CN101610147A - 密钥处理方法、系统、设备及终端 - Google Patents
密钥处理方法、系统、设备及终端 Download PDFInfo
- Publication number
- CN101610147A CN101610147A CNA200810125231XA CN200810125231A CN101610147A CN 101610147 A CN101610147 A CN 101610147A CN A200810125231X A CNA200810125231X A CN A200810125231XA CN 200810125231 A CN200810125231 A CN 200810125231A CN 101610147 A CN101610147 A CN 101610147A
- Authority
- CN
- China
- Prior art keywords
- network
- key
- parameter
- derivation function
- integrity protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种密钥处理方法、系统、设备及终端,所述密钥处理方法包括:接收切换请求消息;根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;向第二网络发送包含所述第二密钥的切换请求消息。应用本发明实施例进行密钥处理,当UE在不同接入网之间切换时,通过在推导密钥的函数中输入接入网的网络参数,使得同种接入网的密钥在切换前后不同,避免了相同的密钥在同种接入网中的重复使用,特别在较短周期中进行接入网之间的切换时,避免了由于某一接入网被攻破时,与其类型的接入网也被攻破的问题,提高了接入网的网络安全性。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种网络切换时的密钥处理方法、系统、设备及终端。
背景技术
现有3GPP(Third Generation Partnership Project,第三代合作伙伴计划)无线网络按照网络划分,分为无线接入网和核心网两个部分;无线接入网按照类型划分,分为2G接入网GERAN、3G接入网UTRAN和LTE((Long Term Evolution,长期演进)接入网EUTRAN。如图1所示,为3GPP无线网络的结构示意图,该图中示出了上述三种无线接入网,与GERAN和UTRAN对应的核心网是PS(分组域),与EUTRAN对应的核心网是SAE(系统架构演进)。
以3G接入网UTRAN和LTE接入网为例,在UTRAN中,RNC(Radio Network Controller,无线网络控制器)与SGSN(Serving GPRSSupporting Node,GPRS服务支持结点)是与网络安全相关的实体,当UE(终端)切换到UTRAN中时,UE中保存与RNC中一致的密钥IK(Integrality Key,完整性保护密钥)和CK(Cipher Key,加密密钥);在EUTRAN中,eNodeB(基站)和MME(移动管理实体)是与网络安全相关的实体,其中,eNodeB用于保护RRC(Radio ResourceControl,无线资源控制)/UP(用户面)信令的安全,MME用于保护NAS的信令的安全,为了保证EUTRAN中的通信安全,接入EUTRAN的UE需要与eNodeB共享相同的RRC加密密钥、RRC完整性保密密钥、UP加密密钥;同时UE还需要与MME共享相同的NAS(非接入网信令)加密密钥、NAS完整性保护密钥。
当UE从第一EUTRAN切换到UTRAN时,UTRAN中的RNC获取到根据第一EUTRAN中的密钥推导出的IK和CK,当UE又从该UTRAN切换回第二EUTRAN时,第二EUTRAN中的MME和eNodeB根据UTRAN传输的IK和CK推导出切换后的密钥,由于该密钥仅根据IK和CK推导,因此导致第一EUTRAN和第二EUTRAN中的密钥完全一致;同理,当UE从第一UTRAN切换到EUTRAN,再从EUTRAN切换回第二UTRAN中时,第一UTRAN和第二UTRAN中的密钥也将完全一致。
发明人在对现有技术的研究过程中发现,UE在不同接入网之间来回切换时,在同种接入网中的密钥完全一致,即相同的密钥将在同种接入网中重复使用,特别在较短周期内进行接入网之间的切换时,这种密钥的重复使用将导致当某一接入网被攻破时,与其类型相同的接入网也同时被攻破,从而降低了接入网的网络安全性。
发明内容
本发明实施例的目的在于提供一种密钥处理方法、系统、设备及终端,以使终端在不同接入网之间切换时,同种接入网的密钥不同,从而提高网络安全性。
为实现本发明实施例的目的,本发明实施例提供如下技术方案:
一种密钥处理方法,包括:
接收切换请求消息;
根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
向第二网络发送包含所述第二密钥的切换请求消息。
一种密钥处理方法,包括:
接收切换命令;
根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
根据所述第一网络的第二密钥获取第二网络的密钥。
一种密钥处理系统,包括:第一网络和第二网络,所述第一网络为终端当前接入的网络,所述第二网络为终端准备切换到的网络,
所述第一网络,用于接收切换请求消息后,根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥,并向所述第二网络发送包含所述第二密钥的切换请求消息;
所述第二网络,用于根据所述第二密钥获取所述第二网络的密钥,并向所述第一网络发送切换请求响应消息。
一种密钥处理设备,包括:
消息接收单元,用于接收切换请求消息;
密钥获取单元,用于根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
消息发送单元,用于向第二网络发送包含所述第二密钥的切换请求消息。
一种终端,包括:
命令接收单元,用于接收切换命令;
第一获取单元,根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
第二获取单元,用于根据所述第一网络的第二密钥获取第二网络的密钥。
由以上本发明实施例提供的技术方案可见,在网络侧,接收切换请求消息,根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥,向第二网络发送包含所述第二密钥的切换请求消息。所述第二网络,用于根据所述第二密钥获取所述第二网络的密钥,并向所述第一网络发送切换请求响应消息。在终端侧,接收切换请求消息,根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥,根据所述第一网络的第二密钥获取第二网络的密钥。应用本发明实施例进行密钥处理,当UE在不同接入网之间切换时,通过在推导密钥的函数中输入接入网的网络参数,使得同种接入网的密钥在切换前后不同,避免了相同的密钥在同种接入网中的重复使用,特别在较短周期中进行接入网之间的切换时,避免了由于某一接入网被攻破时,与其类型的接入网也被攻破的问题,提高了接入网的网络安全性。
附图说明
图1为3GPP无线网络的结构示意图;
图2为本发明密钥处理方法的一个实施例流程图;
图3为本发明密钥处理方法的另一个实施例流程图;
图4为本发明密钥处理方法的另一个实施例流程图;
图5为本发明密钥处理系统的实施例框图;
图6为本发明密钥处理设备的实施例框图;
图7为本发明终端的实施例框图。
具体实施方式
本发明实施例提供了密钥处理方法、系统、设备及终端,在网络侧,接收切换请求消息后根据第一网络的第一密钥和网络参数获取第一网络的第二密钥,并向第二网络发送包含第二密钥的切换请求消息;第二网络根据所述第二密钥获取所述第二网络的密钥,并向所述第一网络发送切换请求响应消息。
在终端侧,接收切换命令后根据保存的第一网络的第一密钥和网络参数获取第一网络的第二密钥,根据第一网络的第二密钥获取第二网络的密钥。为了使本技术领域的人员更好地理解本发明实施例提供的技术方案,下面结合附图和具体实施方式对本发明实施例提供的技术方案作进一步的详细说明。
本发明密钥处理方法的一个实施例流程如图2所示,该实施例示出了终端准备从第一网络切换到第二网络时,该第一网络的密钥处理过程,其中第一网络与第二网络为类型不同的网络:
步骤201:接收切换请求消息。
步骤202:根据第一网络的第一密钥和网络参数获取第一网络的第二密钥。
其中,第一网络可以具体为2G接入网GERAN或3G接入网UTRAN,第二网络可以具体为LTE接入网EUTRAN。
其中,网络参数包括第一网络的标识、或第二网络的标识或物理信元标识等,该网络参数为该第一网络以及在网络之间切换的终端所共有的相同的网络参数。
第一网络的第一密钥包括完整性保护密钥IK和加密密钥CK;第一网络的第二密钥包括根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’。
具体的,可以分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和所述加密密钥CK。也可以根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
步骤203:向第二接网络发送包含第二密钥的切换请求消息。
第二网络可以根据所述第二密钥获取所述第二网络的密钥;进一步,第一网络可以接收第二网络发送的切换请求响应消息。
本发明密钥处理方法的另一个实施例流程如图3所示,该实施例示出了终端从第一网络切换到第二网络时,终端的密钥处理过程,其中第一网络与第二网络为类型不同的网络:
步骤301:接收切换命令。
步骤302:根据保存的第一网络的第一密钥和网络参数获取第一网络的第二密钥。
其中,网络参数包括第一网络的标识、或第二网络的标识、或物理信元标识等,该网络参数为该第一网络以及在网络之间切换的终端所共有的相同的网络参数。
第一网络的第一密钥包括完整性保护密钥IK和加密密钥CK;第一网络的第二密钥包括根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’。
具体的,终端可以分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和所述加密密钥CK。
终端也可以根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
步骤303:根据第一网络的第二密钥获取第二网络的密钥。
具体的,终端根据第二密钥,即将完整性保护密钥IK’和加密密钥CK’作为输入参数,按照预先设置的推导函数推导出第二网络的NAS密钥和RRC/UP密钥,为了保证切换后与第二网络中的密钥一致,终端推导该第二网络的NAS密钥和RRC/UP密钥的推导函数与第二网络中的推导函数一致,下面将结合具体实施例进行详细描述,在此也不再赘述。
结合上述分别从网络侧和终端侧描述的本发明密钥处理方法的实施例,如图4所示为本发明密钥处理方法的另一个实施例流程图,该实施例详细描述了终端从3G接入网UTRAN切换到EUTRAN时,UTRAN中的源RNC、源SGSN,EUTRAN中的目标eNodeB、目标MME,以及终端UE的密钥处理过程:
步骤401:根据当前UE所在位置,源UTRAN接入网中的源RNC决定发起无线接入网切换。
步骤402:源RNC向源核心网中的源SGSN发送切换请求消息。
步骤403:源SGSN根据接入网络标识、IK和CK分别推导出IK’和CK’。这里网络参数以接入网络标识为例。
其中,源SGSN在利用接入网络标识推导衍生的完整性保护密钥IK’和加密密钥CK’时,可以采用不同的推导函数。其中,接入网络标识(PLMN ID)可以采用例如“MCC(Mobile Country Code,移动国家码)+MNC(Mobile Network Code,移动网络码)”的格式。
例如,IK’=f1(接入网络标识,IK),CK’=f2(接入网络标识,CK),其中,f表示预先设置好的推导函数,IK’可以根据接入网络标识和IK按照设置的推导函数f1进行推导,CK’可以根据接入网络标识和CK按照设置的推导函数f2进行推导。
又例如,(IK’,CK’)=f(接入网络标识,IK||CK),其中,f也表示预先设置好的推导函数,该函数f的输入参数为接入网络标识以及IK和CK按照顺序排列的并集,假设生成的结果值共256位,则将结果值中的高128位作为IK’,低128位作为CK’。
需要说明的是,为了在接入网切换时生成不同于IK和CK的IK’和CK’,该实施例中通过将接入网络标识作为推导函数参数实现生成IK’和CK’的目的,由于UE本身保存有接入网络标识,因此终端只要按照上述推导函数就能生成与目标接入网一致的密钥。由此可知,接入网络标识仅是可选择的输入参数中的一种,而其它源接入网和UE均具有的相同参数,如物理信源标识等也可以作为输入参数推导相应的密钥,对此本发明实施例不做限制。
步骤404:源SGSN向目标MME发送切换请求消息,该切换请求消息中携带有IK’和CK’。
步骤405:目标MME根据切换请求消息中携带的IK’和CK’推导目标MME需要的密钥。
在推导目标MME需要的密钥时,目标MME根据首先根据IK’和CK’推导出根密钥Kasme,例如,推导函数可以为Kasme=k1(IK’,CK’),然后根据Kasme推导出临时密钥K*eNB,例如,推导函数可以为K*eNB=k2(Kasme),最后根据Kasme推导出NAS密钥(K_NAS_enc和K_NAS_int),例如,推导函数可以为K_NAS_enc=h1(Kasme),K_NAS_int=h2(Kasme)。
需要说明的是,上述列举的推导函数k1、k2、h1和h2中也可以添加其它的输入参数,例如,Kasme=k1(IK’,CK’,其它参数),K*eNB=k2(Kasme,其它参数),K_NAS_enc=h1(Kasme,其它参数),K_NAS_int=h2(Kasme,其它参数),当上述推导函数的输入参数中包含其它参数时,目标MME还需要将该其它参数发送给UE,以使UE能够推导出与目标接入网一致的密钥。
步骤406:目标MME向目标eNodeB发送切换请求消息,该切换请求消息中携带临时密钥K*eNB。
步骤407:目标eNodeB根据切换请求消息中的K*eNB推导目标eNodeB需要的密钥。
在推导目标eNodeB需要的密钥时,首先根据K*eNB推导出KeNB,例如,推导函数可以为KeNB=g1(K*eNB),然后根据KeNB推导出RRC/UP密钥,例如,在推导K_RRC_enc时,推导函数可以为K_RRC_enc=g2(KeNB),在推导K_RRC_int时,推导函数可以为K_RRC_int=g3(KeNB),在推导K_UP_enc时,推导函数可以为K_UP_enc=g4(KeNB)。
与步骤405中描述一样,上述列举的推导函数g1、g2、g3和g4中也可以添加其它的输入参数。
步骤408:目标eNodeB给目标MME发送切换请求响应消息。
需要说明的是,该步骤408也可以在步骤406与步骤407之间执行,本实施例不做限制。
步骤409:目标MME给源SGSN发送切换请求响应消息。
步骤410:源SGSN给源RNC发送切换请求响应消息。
步骤411:源RAN向UE发送切换命令,该切换命令用于通知UE从当前源NodeB切换到目标eNodeB。
步骤412:UE接收到切换命令后根据接入网络标识、IK和CK推导与目标eNodeB和目标MME一致的密钥。
UE根据接入网络标识、IK和CK推导密钥的推导函数及相应的推导过程与目标接入网中的目标eNodeB和目标MME一致,即根据接入网络标识、IK和CK分别推导出衍生的完整性保护密钥IK’和加密密钥CK’,然后根据IK’和CK’推导出Kasme,根据Kasme推导出临时密钥K*eNB,并根据临时密钥K*eNB推导出KeNB,再根据KeNB推导出包含K_RRC_enc、K_RRC_int和K_UP_enc的RRC/UP密钥,最后根据Kasme推导出包含K_NAS_enc和K_NAS_int的NAS密钥。
与本发明密钥处理方法的实施例相对应,本发明还提供了密钥处理系统的实施例。
本发明密钥处理系统的实施例框图如图5所示,该系统包括:第一网络510和第二网络520,所述第一网络510为终端当前接入的网络,所述第二网络520为终端准备切换到的网络。
其中,第一网络510用于接收切换请求消息后,根据第一网络510的第一密钥和网络参数获取所述第一网络510的第二密钥,并向所述第二网络520发送包含所述第二密钥的切换请求消息;
所述第二网络520用于根据所述第二密钥获取所述第二网络520的密钥,并向所述第一网络510发送切换请求响应消息。
与本发明密钥处理方法和系统的实施例相对应,本发明还提供了密钥处理设备的实施例和终端的实施例。
本发明密钥处理设备的实施例框图如图6所示,该设备包括:消息接收单元610、密钥获取单元620和消息发送单元630。该密钥处理设备通常位于第一网络中,该第一网络可以为2G接入网GERAN或3G接入网UTRAN。
其中,消息接收单元610用于接收切换请求消息;密钥获取单元620用于根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;消息发送单元630用于向第二网络发送包含所述第二密钥的切换请求消息。
本发明终端的实施例框图如图7所示,该终端包括:命令接收单元710、第一获取单元720和第二获取单元730。
其中,命令接收单元710用于接收切换命令;第一获取单元720根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;第二获取单元730用于根据所述第一网络的第二密钥获取第二网络的密钥。
其中,网络参数包括第一网络的标识、或第二网络的标识、或物理信元标识等;所述第一网路的第一密钥包括完整性保护密钥IK和加密密钥CK;所述第一网络的第二密钥包括根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’。第一获取单元720具体用于分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和所述加密密钥CK;或根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
通过本发明实施例的描述可知,应用本发明实施例进行密钥处理,当UE在不同接入网之间切换时,通过在推导密钥的函数中输入接入网的网络参数,使得同种接入网的密钥在切换前后不同,避免了相同的密钥在同种接入网中的重复使用,特别在较短周期中进行接入网之间的切换时,避免了由于某一接入网被攻破时,与其类型的接入网也被攻破的问题,提高了接入网的网络安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在网络侧执行时,包括如下步骤:接收切换请求消息;根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;向第二网络发送包含所述第二密钥的切换请求消息。该程序在终端侧执行时,包括如下步骤:接收切换命令;根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;根据所述第一网络的第二密钥获取第二网络的密钥。所述的存储介质,如:ROM/RAM、磁碟、光盘等。虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (14)
1、一种密钥处理方法,其特征在于,包括:
接收切换请求消息;
根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
向第二网络发送包含所述第二密钥的切换请求消息。
2、根据权利要求1所述的方法,其特征在于,
所述第一网络的第一密钥包括:完整性保护密钥IK和加密密钥CK;
所述第一网络的第二密钥包括:根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’。
3、根据权利要求2所述的方法,其特征在于,所述根据第一网络的第一密钥和网络参数获取第一网络的第二密钥包括:
分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和所述加密密钥CK;或
根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
4、根据权利要求3所述的方法,其特征在于,所述网络参数包括:第一网络的标识、或第二网络的标识、或物理信元标识。
5、根据权利要求1所述的方法,其特征在于,还包括:
接收所述第二网络发送的切换请求响应消息,所述第二网络用于根据所述第二密钥获取所述第二网络的密钥。
6、一种密钥处理方法,其特征在于,包括:
接收切换命令;
根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
根据所述第一网络的第二密钥获取第二网络的密钥。
7、根据权利要求6所述的方法,其特征在于,
所述第一网络的第一密钥包括:完整性保护密钥IK和加密密钥CK;
所述第一网络的第二密钥包括:根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’。
8、根据权利要求7所述的方法,其特征在于,所述根据保存的第一网络的第一密钥和网络参数获取第一网络的第二密钥包括:
分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和所述加密密钥CK;或
根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
9、根据权利要求8所述的方法,其特征在于,所述网络参数包括:第一网络的标识、或第二网络的标识、或物理信元标识。
10、一种密钥处理系统,其特征在于,包括:第一网络和第二网络,所述第一网络为终端当前接入的网络,所述第二网络为终端准备切换到的网络,
所述第一网络,用于接收切换请求消息后,根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥,并向所述第二网络发送包含所述第二密钥的切换请求消息;
所述第二网络,用于根据所述第二密钥获取所述第二网络的密钥,并向所述第一网络发送切换请求响应消息。
11、一种密钥处理设备,其特征在于,包括:
消息接收单元,用于接收切换请求消息;
密钥获取单元,用于根据第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
消息发送单元,用于向第二网络发送包含所述第二密钥的切换请求消息。
12、根据权利要求11所述的设备,其特征在于,所述消息接收单元还用于,接收所述第二网络发送的切换请求响应消息,所述第二网络用于根据所述第二密钥获取所述第二网络的密钥。
13、一种终端,其特征在于,包括:
命令接收单元,用于接收切换命令;
第一获取单元,根据保存的第一网络的第一密钥和网络参数获取所述第一网络的第二密钥;
第二获取单元,用于根据所述第一网络的第二密钥获取第二网络的密钥。
14、根据权利要求13所述的终端,其特征在于,所述第一网络的网络参数包括:第一网络的标识、或第二网络的标识或物理信元标识;
所述第一网络的第一密钥包括:完整性保护密钥IK和加密密钥CK;所述第一网络的第二密钥包括:根据第一密钥衍生的完整性保护密钥IK’和加密密钥CK’;
所述第一获取单元具体用于:
分别根据第一推导函数和第二推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第一推导函数的输入参数为所述网络参数和所述完整性保护密钥IK,所述第二推导函数的输入参数为所述网络参数和初始加密密钥CK;或
根据第三推导函数获取所述衍生的完整性保护密钥IK’和加密密钥CK’,所述第三推导函数的输入参数为所述网络参数和所述完整性保护密钥IK和加密密钥CK的并集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810125231XA CN101610147A (zh) | 2008-06-16 | 2008-06-16 | 密钥处理方法、系统、设备及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810125231XA CN101610147A (zh) | 2008-06-16 | 2008-06-16 | 密钥处理方法、系统、设备及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101610147A true CN101610147A (zh) | 2009-12-23 |
Family
ID=41483748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810125231XA Pending CN101610147A (zh) | 2008-06-16 | 2008-06-16 | 密钥处理方法、系统、设备及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101610147A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102348206A (zh) * | 2010-08-02 | 2012-02-08 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN107666666A (zh) * | 2016-07-27 | 2018-02-06 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
CN108141754A (zh) * | 2015-09-15 | 2018-06-08 | 高通股份有限公司 | 用于涉及移动性管理实体重定位的移动性过程的装置和方法 |
WO2019096279A1 (zh) * | 2017-11-17 | 2019-05-23 | 华为技术有限公司 | 一种安全通信方法和装置 |
-
2008
- 2008-06-16 CN CNA200810125231XA patent/CN101610147A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
US8934914B2 (en) | 2010-08-02 | 2015-01-13 | Huawei Technologies Co., Ltd. | Key separation method and device |
CN102348206A (zh) * | 2010-08-02 | 2012-02-08 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN108141754A (zh) * | 2015-09-15 | 2018-06-08 | 高通股份有限公司 | 用于涉及移动性管理实体重定位的移动性过程的装置和方法 |
US11178543B2 (en) | 2015-09-15 | 2021-11-16 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
CN107666666A (zh) * | 2016-07-27 | 2018-02-06 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
US11290876B2 (en) | 2016-07-27 | 2022-03-29 | Xi'an Zhongxing New Software Co., Ltd. | Key derivation method and apparatus |
WO2019096279A1 (zh) * | 2017-11-17 | 2019-05-23 | 华为技术有限公司 | 一种安全通信方法和装置 |
US11622268B2 (en) | 2017-11-17 | 2023-04-04 | Huawei Technologies Co., Ltd. | Secure communication method and secure communications apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3738333B1 (en) | Method and apparatus for multiple registrations | |
CN101304600B (zh) | 安全能力协商的方法及系统 | |
JP6924848B2 (ja) | 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム | |
US11240019B2 (en) | Method, device, and system for deriving keys | |
US10687213B2 (en) | Secure establishment method, system and device of wireless local area network | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
CN104160730B (zh) | 快速接入方法和装置 | |
CN101610147A (zh) | 密钥处理方法、系统、设备及终端 | |
US8879736B2 (en) | Telecommunication systems and encryption of control messages in such systems | |
EP3393196A1 (en) | Mobility management method, user equipment, and base station | |
KR20110040831A (ko) | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
CN101267668A (zh) | 密钥生成方法、装置及系统 | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
CN101552983A (zh) | 密钥生成方法、密钥生成装置、移动管理实体与用户设备 | |
EP3536027B1 (en) | Handover of a device which uses another device as relay | |
WO2018053804A1 (zh) | 一种加密保护方法及相关设备 | |
CN101299888A (zh) | 密钥生成方法、切换方法、移动管理实体和用户设备 | |
EP2685751B1 (en) | Handover method, base station, user equipment and mobility management entity | |
CN101645877A (zh) | 密钥衍生函数的协商方法、系统及网络节点 | |
WO2017113408A1 (zh) | 移动性管理的方法、用户设备、存储节点和基站 | |
CN102413461B (zh) | 安全能力协商的方法及系统 | |
CN101409897B (zh) | 计数器控制方法和装置 | |
CN101605324B (zh) | 算法协商的方法、装置及系统 | |
CN102378168B (zh) | 多系统核心网通知密钥的方法和多系统网络 | |
Song et al. | Reduction of authentication cost based on key caching for inter-MME handover support |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20091223 |