TWI482479B - 用於交遞保全之方法、裝置、系統及相關電腦程式產品 - Google Patents
用於交遞保全之方法、裝置、系統及相關電腦程式產品 Download PDFInfo
- Publication number
- TWI482479B TWI482479B TW097149248A TW97149248A TWI482479B TW I482479 B TWI482479 B TW I482479B TW 097149248 A TW097149248 A TW 097149248A TW 97149248 A TW97149248 A TW 97149248A TW I482479 B TWI482479 B TW I482479B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- information
- handover operation
- indication information
- causing
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明係有關用於交遞保全的方法、裝置、系統以及相關電腦程式產品。更確切來說,本發明亦有關UTRAN(UMTS(通用行動電信系統)陸地無線電接取網路)、GERAN(GSM(全球行動通訊系統)EDGE(全球演進式資料率增強技術)無線電接取網路)、E-UTRAN(進化UTRAN)、3GPP(第三代行動通訊夥伴合作計畫)EPS(進化封包系統)/E-UTRAN金鑰管理與金鑰階層體系、系統間交遞技術、UTRAN/GERAN金鑰管理技術、HSPA(高速封包存取)演進方案的UTRAN/GERAN CK/IK(加密金鑰/完整金鑰)金鑰使用技術、以及所謂的家庭NodeBs技術。
在3GPP(第三代行動通訊夥伴合作計畫)中,已經討論了有關交遞保全的技術。
已經針對下面的面向提出了方法:
-在對E-UTRAN進行一項交遞之後隨即進行AKA(鑑認與金鑰協議),並且隨後以〝行進間(on-the-fly)〞方式進行一項金鑰改變(如已於3GPP SA3(系統架構3)中所討論地);
-亦針對UTRAN/GERAN部分的更新狀況使用一種金鑰階層體系(如以下於本文中解說地);以及
-用於E-UTRAN之金鑰快取的一個部分解決方案,其已經於3GPP SA3中提及。
然而,有鑑於此,如果用於UTRAN/GERAN部分的CK與IK遭到洩露(例如,從一RNC(無線電網路控制器)、一家庭節點B、或一HSPA基地台取得CK/IK金鑰的一攻擊者),並且發生對E-UTRAN的交遞動作,便會出現一問題,即,該等E-UTRAN金鑰亦會遭到洩露,因為它們是根據從UTRAN/GERAN部分轉輸到該E-UTRAN的CK/IK。
考量到上述問題,本發明的目的便是要克服上述缺點中的一或多個。更確切來說,本發明提供用於交遞保全的方法、裝置、系統以及相關電腦程式產品。
根據本發明的第一面向,本發明的目的可由 一種方法
達成,該方法包含下列步驟:
在一交遞操作之前接收第一金鑰指示資訊;
在該交遞操作之前根據該接收到第一金鑰指示資訊創建金鑰資訊;
保留該經創建金鑰資訊;
在該交遞操作之後發送與在該交遞操作之前所創建之該金鑰資訊相關聯的該接收到第一金鑰指示資訊;以及在該交遞操作之後根據該第一金鑰指示資訊擷取該經保留金鑰資訊。
根據本發明上述的第一面向,將進一步界定如下:
-該方法另包含發送表示該成功創建的一響應;
- 該交遞操作係在一第一網路實體以及一第二網路實體之間進行;- 該交遞操作之前的該接收步驟以及該創建步驟中的至少一步驟為一挑戰/響應協定的一部分;- 該挑戰/響應協定係由一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個構成;- 該保留步驟包含免除一保全模式命令;- 該金鑰資訊包含一加密金鑰以及一完整金鑰中的至少一個;以及- 該第一金鑰指示資訊包含一金鑰組識別符。
根據本發明的第二面向,本發明的目的可由 一種方法
達成,該方法包含下列步驟:在一交遞操作之前產生與欲創建之金鑰資訊相關聯的第一金鑰指示資訊;在該交遞操作之前發送該經產生第一金鑰指示資訊;以及在該交遞操作之後接收對應於該經產生第一金鑰指示資訊的一第二金鑰指示資訊。
根據本發明上述的第二面向,將進一步界定如下:- 該方法另包含接收表示該成功創建的一響應;- 該交遞操作係在一第一網路實體以及一第二網路實體之間進行;- 該產生步驟以及該發送步驟中的至少一步驟為一挑戰/響應協定的一部分;
- 該挑戰/響應協定係由一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個構成;- 該交遞操作之後的該接收步驟包含一保全脈絡轉移;以及- 該第一金鑰指示資訊以及該第二金鑰指示資訊中的至少一個包含一金鑰組識別符。
根據本發明的第三面向,本發明的目的可由 一種裝置
達成,該裝置包含:一接收器,其係組配成能在一交遞操作之前接收第一金鑰指示資訊;一創建器,其係組配成能在該交遞操作之前根據該接收器接收到的該金鑰指示資訊創建該第一金鑰資訊;一保留器,其係組配成能保留該創建器所創建的該金鑰資訊;一發送器,其係組配成能在該交遞操作之後,發送由該接收器接收且與該創建器在該交遞操作之前創建之該金鑰資訊相關聯的該第一金鑰指示資訊;以及一擷取器,其係組配成能在該交遞操作之後根據該第一金鑰指示資訊擷取該保留器所保留的該金鑰資訊。
根據本發明上述的第三面向,將進一步界定如下:- 該發送器係組配成能發送表示該第一金鑰資訊之一成功創建的一響應;- 該交遞操作係在一第一網路實體以及一第二網路實體之間進行;
- 該接收器以及該創建器中的至少一個係組配成能進行一挑戰/響應協定的至少一部分;- 該挑戰/響應協定係由一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個構成;- 該保留器係另組配成能免除一保全模式命令;- 該金鑰資訊包含一加密金鑰以及一完整金鑰中的至少一個;- 該第一金鑰指示資訊包含一金鑰組識別符;- 該裝置為一使用者設備;以及- 該裝置順從於一通用行動電信陸地無線電接取網路、一全球行動通訊系統增益型全球數據服務無線電接取網路、以及一進化通用行動電信陸地無線電接取網路中的至少一個。
根據本發明的第四面向,本發明的目的可由 一種裝置
達成,該裝置包含:一產生器,其係組配成能在一交遞操作之前產生與欲創建之金鑰資訊相關聯的第一金鑰指示資訊;一發送器,其係組配成能在該交遞操作之前發送該產生器所產生的該第一金鑰指示資訊;以及一接收器,其係組配成能在該交遞操作之後接收對應於該產生器所產生之該第一金鑰指示資訊的第二金鑰指示資訊。
根據本發明上述的第四面向,將進一步界定如下:- 該接收器係組配成能接收表示該第一金鑰資訊之一
成功創建的一響應;- 該交遞操作係在一第一網路實體以及一第二網路實體之間進行;- 該產生器以及該發送器中的至少一個係組配成能進行一挑戰/響應協定的一部分;- 該挑戰/響應協定係由一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個構成;- 該接收器係另組配成能根據一保全脈絡轉移進行接收動作;- 該第一金鑰指示資訊以及該第二金鑰指示資訊中的至少一個包含一金鑰組識別符;以及- 該裝置係由一服務通用封包無線電服務支援節點以及一行動管理實體中的至少一個構成。
根據本發明的第五面向,本發明的目的可由 一種裝置
達成,該裝置包含:接收構件,其用以在一交遞操作之前接收第一金鑰指示資訊;創建構件,其用以在該交遞操作之前根據該接收構件所接收的該第一金鑰指示資訊創建金鑰資訊;保留構件,其用以保留由該創建構件所創建的該金鑰資訊;發送構件,其用以在該交遞操作之後發送由該接收構件接收並且與由該創建構件在該交遞操作之前所創建之該金鑰資訊相關聯的該第一金鑰指示資訊;以及
擷取構件,其用以在該交遞操作之後根據該第一金鑰指示資訊擷取該保留構件所保留的該金鑰資訊。
根據本發明的第六面向,本發明的目的可由 一種裝置
達成,該裝置包含:
產生構件,其用以在一交遞操作之前產生與欲創建之金鑰資訊相關聯的第一金鑰指示資訊;
發送構件,其用以在該交遞操作之前發送該產生構件所產生的該第一金鑰指示資訊;以及
接收構件,其用以在該交遞操作之後接收該產生構件所產生而對應於該金鑰指示資訊的第二金鑰指示資訊。
根據本發明上述的第三至第六面向,將進一步界定如下:
-該裝置係實行為一晶片組或模組。
根據本發明的第七面向,本發明的目的可由 一種系統
達成,該系統包含下列裝置中的至少一個:
根據該第三面向的一裝置;以及
根據該第四面向的一裝置;以及
根據該第五面向的一裝置;以及
根據該第六面向的一裝置。
根據本發明的第八面向,本發明的目的可由一種包含程式碼構件的 電腦程式產品
達成,該程式碼構件受組配成能執行一種方法,該方法包含下列步驟:
在一交遞操作之前接收第一金鑰指示資訊;
在該交遞操作之前根據該接收到第一金鑰指示資訊創建金鑰資訊;
保留該經創建金鑰資訊;
在該交遞操作之後發送與在該交遞操作之前創建之該金鑰資訊相關聯的該接收到第一金鑰指示資訊;以及在該交遞操作之後根據該第一金鑰指示資訊擷取該經保留金鑰資訊。
根據本發明上述的第八面向,將進一步界定如下:
-該電腦程式產品係體現在一電腦可讀媒體上。
根據本發明的第九面向,本發明的目的可由一種包含程式碼構件的 電腦程式產品
達成,該程式碼構件受組配成能執行一種方法,該方法包含下列步驟:
在一交遞操作之前產生與欲創建之金鑰資訊相關聯的第一金鑰指示資訊;
在該交遞操作之前發送該經產生第一金鑰指示資訊;以及
在該交遞操作之後接收對應於該經產生第一金鑰指示資訊的第二金鑰指示資訊。
根據本發明上述的第九面向,將進一步界定如下:
-該電腦程式產品係體現在一電腦可讀媒體上。
於此,必須要指出本發明能夠達成下列目地中的一或多種:
-把金鑰攜帶到E-UTRAN部分中的金鑰可攜性。
-獨立於相關SGSN(服務GPRS(通用封包無線電服務)支援節點)之發行版本的獨立性。
-獨立於UE(使用者設備)之發行版本的獨立性,因為可以在不需要SMC(保全模式命令)的狀況下進行AKA。
-致能檢測UE的發行版本(例如,如果對UE來說,可對E-UTRAN進行交遞動作,UE便是第8版或更新版本)。
-有效使用KSI(金鑰組識別符)以便識別同樣位於E-UTRAN部分上的金鑰(例如,如果該KSI指向用於UTRAN/GERAN部分上的先前(所謂的〝舊的〞)CK與IK,或指向根據該AKA而不需要個別SMC程序的新進金鑰)。
-針對E-UTRAN(例如,服務請求或最初L3(第3層)訊息或者針對RRC(無線電資源控制)連線請求等)之第一訊息的完整保護,因為藉由該等經快取以及經傳輸金鑰(從UTRAN/GERAN交遞到E-UTRAN),UE可對E-UTRAN表示該第一訊息。
-因著保全脈絡快取的較快速〝分離到附接(detach-to-attach)〞轉移,尤其是獨立於來源RAT(無線電接取技術)而使交遞程序返回到E-UTRAN的狀況下。
-致能故障復原,例如在對來源RAT的無線電連線喪失的狀況下(即,E-UTRAN中的保全脈絡快取並不需要來自其他RAT的任何資訊)。
以下將參照伴隨的圖式來說明本發明的一實施例,在圖式中:
第1圖展示出根據本發明一實施例之用於交遞保全的個別方法;
第2圖展示出根據本發明實施例之用於交遞保全的個別裝置(例如,SGSN/MME(行動管理實體)以及UE);以及
第3圖展示出根據本發明一實施例的一種測繪圖。
以下將參照伴隨的圖式並且例示方式來說明本發明的一實施例。
要注意的是,在本發明的說明中,〝加密金鑰/完整金鑰、金鑰組識別符、SGSN以及MME〞為〝金鑰資訊、金鑰指示資訊、第一網路實體以及第二網路實體〞的實例,且不意圖使後者用語受限於對前者用語所施加的特別技術或實行方案細節。
第1圖展示出根據本發明實施例之用於交遞保全的個別方法。在多個元件之間進行的發訊動作係以水平方向表示,而發訊動作之間的時間面向則以發訊順序的垂直配置方式以及序號來反映。要注意的是,展示於第1圖的該等時間面向未必使所展示出之該等方法步驟中的任一個步驟受限於所概述的步驟順序。此特別適用於功能上彼此分離的方法步驟,例如從一SGSN對一MME進行之發送/接收金鑰指示資訊的選擇性步驟(例如,由於從UTRAN/GERAN交遞到E-UTRAN的一項保全脈絡轉移)可在該交遞操作之前的任何時間進行,而發送/接收表示一成功創建之一響應的選擇性步驟可在該交遞操作之前的任何時間進行。
如第1圖所示,通訊網路200可包含使用者設備UE 201以及網路202。網路202可依次地包含一第一網路實體(以下稱為〝SGSN〞)2021以及一第二網路實體(以下稱為〝MME〞)2022。亦可把SGSN 2021以及MME 2022配置為一完整實體,如環繞著SGSN 2021/MME 2022之功能方塊的虛線方塊所示。
在步驟S1-1中,SGSN 2021可在一項交遞操作之前(例如,介於網路202之UTRAN/GERAN部分以及網路202之E-UTRAN部分之間,如第1圖的粗虛線所示)產生與欲創建之金鑰資訊(例如,欲在UE 201中創建的金鑰資訊)相關聯的第一金鑰指示資訊(例如,一第一金鑰組識別符KSI)。
在步驟S1-2中,SGSN 2021可在該交遞操作之前對UE 201發送該經產生第一金鑰指示資訊(例如,該金鑰組識別符)。在步驟S2-1中,UE 201亦可在該交遞操作之前接收該第一金鑰指示資訊(例如,KSI)。
隨後,在步驟S2-2中,UE 201可在該交遞操作之前根據該接收到第一金鑰指示資訊(例如,根據所接收到之該KSI的CK、IK)創建金鑰資訊(例如,一加密金鑰CK及/或一完整金鑰IK)。
選擇性地,在步驟S2-2a中,UE 201可發送表示該成功創建的一響應,並且在步驟S1-2a中,SGSN 2021可接收該響應。可進行發送該響應的步驟,以便提供網路202有關UE 201目前是否保有該金鑰資訊的資訊。
在步驟S2-3中,UE 201可保留該經產生金鑰資訊(例如,保留CK及/或IK以供稍後使用,例如在該交遞操作之後使用)。
再者,可根據以下方式總結步驟S1-1、S1-2、S2-1、S2-2與S2-3,但並不使其受限:例如,可執行一項(EAP-)AKA,而不需要對RNC進行一相關聯SMC程序,因此可能不會透過空中方式把該等經創建CK與IK用於UTRAN/GERAN部分上或用於該RNC中。
要注意的是,在該交遞操作之前的任何時間,可在SGSN 2021與MME 2022之間進行發送以及接收該金鑰指示資訊(例如,KSI)的選擇性步驟,例如在把SGSN 2021以及MME 2021配置為分別實體的狀況下(如第1圖中SGSN 2021以及MME 2022之間的虛線箭頭所示)。依次地,如果把SGSN 2021以及MME 2021配置為一個單一/聯合實體,亦可省略上述該等選擇性步驟。例如,可因著從UTRAN/GERAN交遞到E-UTRAN的操作,把該等選擇性步驟實現為一項保全脈絡轉移的一部分。
在步驟S2-4中,UE 201可在該交遞操作之後發送與在該交遞操作之前創建之該金鑰資訊(例如,CK及/或IK)相關聯的該接收到第一金鑰指示資訊(例如,KSI)。在步驟S1-3中,MME 2022可在該交遞操作之後接收該第一金鑰指示資訊(例如,從UE 201接收),作為對應於該經產生第一金鑰指示資訊(例如,KSI)的第二金鑰產生資訊(例如,KSI)。
並且,在步驟S2-5中,UE 201可在該交遞操作之後根據該第一金鑰指示資訊(例如,KSI)擷取該經保留金鑰資訊(例如,CK及/或IK)。
再者,可根據下列方式總結步驟S2-4、S1-3與S2-5,但並不使其受限:使用KSI來表示E-UTRAN金鑰的來源(例如,識別正用於UE 201以及MME 2022之間的該CK與IK)。
根據本發明揭露之該等方法的進一步發展,可在一第一網路實體(例如,位於網路202之UTRAN/GERAN部分上的SGSN)以及一第二網路實體(例如,位於網路202之E-UTRAN部分上的MME)之間進行該交遞操作。此外,可由一鑑認與金鑰協議(AKA)協定及/或一可擴展鑑認協定(EAP)構成一挑戰/響應協定。再者,該金鑰資訊可包含一加密金鑰(CK)以及一完整金鑰(IK)中的至少一個,且該第一金鑰指示資訊及/或該第二金鑰指示資訊可包含一金鑰組識別符(KSI)。
根據有關UE 201之該方法的進一步發展,該接收步驟以及該創建步驟中的至少一步驟可為該挑戰/響應協定的一部分(例如,上述(EAP-)AKA協定)。此外,該保留步驟可包含免除一SMC(保全模式命令)。再者,UE 201可另發送表示該成功創建的該響應。
根據有關SGSN 2021/MME 2022之該方法的進一步發展,該交遞操作之前的該產生步驟以及該發送步驟中的至少一步驟可為該挑戰響應協定的一部分(例如,上述(EAP-)AKA協定)。再者,該交遞操作之後的該接收步驟可包含一保全脈絡轉移。
第2圖展示出根據本發明實施例之用於交遞保全的個別裝置(例如,UE 201以及SGSN 2021/MME 2022)。在第2圖中,為了方便進行解說,係以實線功能方塊以及正常字型來表示提供主要功能的部分,而以虛線功能方塊以及斜體字型來表示提供選擇性功能的部分。
UE 201可包含一中央處理單元CPU或核心功能CF(以下稱為〝CPU〞)2011、記憶體2012、發送器Tx 2013、接收器Rx 2014、創建器2015、保留器2016、以及擷取器2017。要注意的是,發送器2013亦可成為UE 201中的必要元件,例如用以與SGSN 2021/MME 2022進行資料通訊。
SGSN 2021可包含CPU(或核心功能CF)20211、用以保有鑑認向量AV#1至AV#n(例如,自未展示出的一家庭用戶伺服器提供)的記憶體20212、發送器Tx 20213、選擇性接收器Rx 20214、以及產生器20215。MME 2022可包含CPU 20221、記憶體20222、選擇性發送器Tx 20223、接收器Rx 20224、以及產生器20225。如CPU 2011、20211與20221之功能性方塊的虛線延伸部分(SGSN 2021/MME 2022的CPU 20211與20221)以及虛線凹處部分(UE 201的CPU 2011)所示,產生器20215與20225、創建器2015、保留器2016、以及擷取器2017可為在CPU 2011、20211與20221上執行的功能,或者可替代地為分別的功能實體或構件。再者,產生器20215與20225可利用交替方式配置在SGSN 2021與MME 2022之間,不管是否把SGSN 2021以及MME 2022配置為分別實體或配置為一個單一/聯合實體。
該等CPU 20x1(其中x=1、21、以及22)可個別地受組配成能處理各種不同的資料輸入並且控制記憶體20x2、發送器202x3、以及接收器20x4(以及UE 201之創建器2015、保留器2016與擷取器2017以及SGSN 2021/MME 2022之產生器20215與20225)的功能。當在CPU 20x1上執行該等記憶體20x2時,該等記憶體可分別地用來儲存實現本發明之個別方法的程式碼構件。要注意的是,可替代地把該等(選擇性)發送器20x3以及該等(選擇性)接收器20x4備置為分別的整體收發器(未展示)或備置為分別的實體。要另注意的是,可把該等發送器/接收器實行為:i)用以透過空中介面(在UE 201的狀況中)進行收發動作的實體發送器/接收器;或ii)用以在一PS(封包交換)網路中發送/接收資料封包的路由實體(例如,當配置為分別網路實體時,介於SGSN 2021與MME 2022之間);或者iii)作為用以把資訊寫入到一給定記憶體區域(例如,當配置為一整體網路實體時,SGSN 2021以及MME 2022的共享/共用CPU或記憶體)或者從該給定記憶體區域讀取資訊之功能;或者iv)作為i)至iii)的任何適當組合。
再者,如SGSN 2021以及MME 2022之功能方塊之間的虛線連結所示,要注意的是,亦可把SGSN 2021以及MME 2022實行為一個整合/混合實體,如上所述。在該狀況下,CPU 20211與20221、記憶體20212與20222、(選擇性)發送器20213與20223、以及(選擇性)接收器20234與20244可分別地為共同及/或共享資源。
因此,SGSN 2021/MME 2022的產生器20215與20225可結合CPU 20211與20221而受組配成能在一交遞操作之前(參見第2圖中虛點線的左側,標示為〝在交遞之前(before HO〞))產生與欲創建(例如,欲由UE 201之產生器2015所創建)之金鑰資訊(例如,CK及/或IK)相關聯的第一金鑰指示資訊(例如,一金鑰組識別符KSI)。可從鑑認向量AV#1至AV#n中的一個共同向量創建該金鑰組識別符。
並且,可把SGSN 2021/MME 2022的發送器20213與20223組配為能在該交遞操作之前發送由產生器20215與20225產生的該第一金鑰指示資訊(例如,KSI)。隨後,可把UE 201的接收器2014組配為能在該交遞操作之前接收該第一金鑰指示資訊(例如,KSI)。
例如,可把UE 201的創建器2015組配為能在該交遞操作之前根據接收器2014所接收到的該第一金鑰指示資訊(例如,根據KSI的CK與IK)創建金鑰資訊(例如,CK及/或IK)。
選擇性地,可把UE 201的發送器2013組配為能發送表示該第一金鑰資訊之一成功創建的響應。並且,可把SGSN 2021的接收器20214組配為能接收該響應。可進行發送該響應的步驟,以便對SGSN 2021提供並且後續對MME 2022提供有關UE 201現在是否保有該第一金鑰資訊的資訊。
隨後,可把UE 201的保留器2016組配為能保留創建器2015所創建的該金鑰資訊(例如,在該交遞操作之後,保留CK及/或IK以供後續使用)。
再者,可另把UE 201的發送器2013組配為能在該交遞操作之後發送由創建器2015在該交遞操作之前所創建且與該金鑰資訊(例如,CK及/或IK)相關聯的該第一金鑰指示資訊(例如,金鑰組識別符KSI)。因此,可另把SGSN 2021/MME 2022的接收器20214與20224組配為能在該交遞操作之後(參見第2圖中虛點線的右側,標示為〝在交遞之後(after HO)〞)接收該第一金鑰指示資訊(例如,來自UE 201),作為對應於產生器20215與20225所產生之該第一金鑰指示資訊(例如,與MME 2022中之對應CK及/或IK有關的KSI)的第二金鑰指示資訊(例如,與保留在UE 203中之CK及/或IK有關的KSI)。
並且,可把UE 201的擷取器2017組配為能在該交遞操作之後根據該金鑰指示資訊(例如,KSI)擷取由保留器2016保留的該金鑰資訊(例如,CK及/或IK)。
根據本發明揭露之該等裝置(例如,UE 201以及SGSN 2021/MME 2022)的進一步發展,可在一第一網路實體(例如,網路202之UTRAN/GERAN部分上的一SGSN)以及一第二網路實體(例如,網路202之E-UTRAN部分上的一MME)之間進行該交遞操作。此外,一挑戰/響應協定可由一鑑認與金鑰協議(AKA)協定及/或一可擴展鑑認協定(EAP)-AKA構成。再者,該金鑰資訊可包含一加密金鑰(CK)以及一完整金鑰(IK)中的至少一個,且該第一金鑰指示資訊及/或該
第二金鑰指示資訊可包含一金鑰組識別符(KSI)。
根據有關UE 201的進一步發展,可把接收器2014與創建器2015中的至少一個組配為能進行該挑戰/響應協定的一部分(例如,上述(EAP-)AKA協定)。此外,可把保留器2016組配為能免除一SMC(保全模式命令)。再者,UE 201可另發送表示該成功創建的響應。最後,該UE可順從於一通用行動電信陸地無線電接取網路(UTRAN)、一全球行動通訊系統增益型全球數據服務無線電接取網路(GERAN)、以及一進化通用行動電信陸地無線電接取網路(UTRAN)中的至少一個。再者,可把發送器2013組配為能發送表示該第一金鑰資訊之成功創建的響應。
根據有關SGSN 2021/MME 2022的進一步發展,可把產生器20215與20255以及發送器20213中的至少一個組配成能進行該挑戰/響應協定的一部分(例如,上述的(EAP-)AKA協定)。再者,可把接收器20224組配為能根據一保全脈絡轉移進行接收步驟。再者,可另把接收器20214組配為能接收上述的響應。
第3圖展示出根據本發明一實施例的一種測繪圖。
根據此測繪圖,步驟S1可進行下列動作但不因此受限:例如,可在不需要一相關聯SMC程序的狀況下對該RNC執行(EAP-)AKA,因此可能不會透過空中方式把該等經創建CK與IK用於UTRAN/GERAN部分上或用於該RNC中。
再者,步驟S2可進行下列動作但不因此受限:由於從UTRAN/GERAN交遞到E-UTRAN而轉移保全脈絡。
最後,步驟S3可進行下列動作但不因此受限:使用KSI以表示E-UTRAN金鑰的來源(例如,識別正用於UE 201以及MME 2022之間的CK與IK)。
再者,根據本發明的實施例,亦可把UE 201及/或SGSN 2021/MME 2022實行為一晶片組或模組。
此外,本發明的實施例亦與一種系統有關,該系統可包含UE 201以及SGSM 2021/MME 2022二者。
在不受限於以下細節的狀況下,可把本發明的實施例總結如下:
該實施例可執行(EAP-)AKA,而在交遞到該E-UTRAN進並且在E-UTRAN部分上使用來自該經執行(EAP-)AKA程序的該等新進金鑰(而非使用過的CK與IK)之前,並不需要UTRAN/GERAN部分的一保全模式命令程序。可藉由來自該(EAP-)AKA程序的相關聯金鑰組識別符(KSI)來識別位於E-UTRAN部分上的該等新進金鑰。
該實施例亦在於該UE可使用該KSI來指出該E-UTRAN部分上的快取金鑰,而非來自UTRAN/GERAN SGSN的經傳輸金鑰(不管是舊的CK與IK,或者根據不利用SMC所執行之該(EAP-)AKA的新進金鑰)。
該實施例亦在於可把該MME中的E-UTRAN部分保全脈絡傳輸到該UTRAN/GERAN部分(例如,作為一透明容器),因此該E-UTRAN部分的MME並不需要針對未附接的UE快取該UE脈絡。該〝快取〞E-UTRAN(保全)脈絡(例如,會談金鑰、計數器數值、金鑰組識別符、UE保全能力等)將隨著該UE從SGSN移動到MME且從MME移動到SGSN。
針對本發明上面解說的目的,應該要注意的是:
-一種接取技術可為一使用者設備可藉以接取一接取網路(或基地台)的任何技術。可使用任何目前或未來的技術,例如WLAN(無線區域接取網路)、WiMAX(全球互通微波存取)、BlueTooth(藍牙)、紅外線等;雖然上述該等技術大部分為無線接取技術,本發明概念的不同無線電頻譜、接取技術亦可暗示著有線(wirebound)技術,例如像電纜網路或固網的IP式接取技術。
-一種接取網路可為一基地台實體或其他使用者設備藉以連接至該接取網路及/或使用該接取網路所提供之服務的任何裝置、單元或構件;該等服務包括資料及/或(音訊)視覺通訊、資料下載等;
-大致上,本發明適用於仰賴一資料封包式傳輸方案的該等網路/使用者設備環境,而根據該資料封包式傳輸方案,資料係在資料封包中發送,且該資料封包式傳輸方案係根據網際網路協定IP。然而,本發明並不因此受限,並且任何其他目前或未來IP或行動IP(MIP)版本,或更廣泛來說,遵循相似於(M)IPv4/6之原則的協定亦同樣適用;
-一種使用者設備可為一系統使用者藉以體驗來自一接取網路之服務的任何裝置、單元或構件;
-可能被實行為軟體程式碼部分且係利用網路元件中之一處理器執行的方法步驟為獨立的軟體程式碼,並且可利用任何目前已知或未來將研發的程式語言來界定,只要保留了該等方法步驟所界定的功能;
-大致上,任何方法步驟均適於被實行為軟體或適於受硬體實行,而不會改變本發明之實行功能方面的概念;
-可能被實行為使用者設備或基地台上之硬體部件或其任何模組的方法步驟及/或裝置、單元或構件為硬體獨立的,並且可利用任何已知或未來發展的硬體技術或該等技術的混合來實行,例如MOS(金屬氧化物半導體)、CMOS(互補MOS)、BiMOS(雙極MOS)、BiCMOS(雙極CMOS)、ECL(射極耦合邏輯)、TTL(電晶體對電晶體邏輯)等,例如利用ASIC(應用特定IC(積體電路))部件、FPGA(現場編程閘陣列)部件、CPLD(複雜可編程邏輯裝置)部件或DSP(數位信號處理器)部件;此外,可能被實行為軟體部件的任何方法步驟及/或裝置、單元或構件可依據能夠進行鑑認、授權、金鑰處理、及/或訊務保護的任何安全性架構,例如AKA及/或EAP-AKA;
-可把裝置、單元或構件(例如,使用者設備與基地台)實行為個別的裝置、單元或構件,但並不排除以分散方式使它們在系統中實行,只要能保留該裝置、單元或構件的功能。
3GPP 第三代行動通訊夥伴合作計畫
UE 使用者設備
MME 行動管理實體
SGSN 服務GPRS支援節點
GPRS 通用封包無線電服務
UTRAN UMTS陸地無線電接取網路
GSM 全球行動通訊系統
EDGE 全球演進式資料率增強技術
GERAN GSMEDGE無線電接取網路
UMTS 通用行動電信
EAP 可擴展鑑認協定
AKA 鑑認與金鑰協議
SMC 保全模式命令
E-UTRAN 進化UTRAN
EPS 進化封包系統
KSI 金鑰組識別符
CK 加密金鑰
IK 完整金鑰
HSPA 高速封包存取(或HSUPA/HSPDA)
200‧‧‧通訊網路
201‧‧‧使用者設備UE
202‧‧‧網路
2011‧‧‧中央處理單元(CPU)/核心功能(CF)
2012‧‧‧記憶體
2013‧‧‧發送器Tx
2014‧‧‧接收器Rx
2015‧‧‧創建器
2016‧‧‧保留器
2017‧‧‧擷取器
2021‧‧‧第一網路實體(SGSN)
2022‧‧‧第二網路實體(MME)
20211‧‧‧中央處理單元(CPU)/核心功能(CF)
20212‧‧‧記憶體
20213‧‧‧發送器Tx
20214‧‧‧接收器Rx
20215‧‧‧產生器
20221‧‧‧中央處理單元(CPU)/核心功能(CF)
20222‧‧‧記憶體
20223‧‧‧發送器Tx
20224‧‧‧接收器Rx
20225‧‧‧產生器
S1-1‧‧‧步驟
S1-2‧‧‧步驟
S1-3‧‧‧步驟
S2-1‧‧‧步驟
S2-2‧‧‧步驟
S2-3‧‧‧步驟
S2-4‧‧‧步驟
S2-5‧‧‧步驟
第1圖展示出根據本發明一實施例之用於交遞保全的個別方法;
第2圖展示出根據本發明實施例之用於交遞保全的個別裝置(例如,SGSN/MME(行動管理實體)以及UE);以及
第3圖展示出根據本發明一實施例的一種測繪圖。
200...通訊網路
201...使用者設備UE
202...網路
2021...第一網路實體(SGSN)
2022...第二網路實體(MME)
S1-1...步驟
S1-2...步驟
S1-3...步驟
S2-1...步驟
S2-2...步驟
S2-3...步驟
S2-4...步驟
S2-5...步驟
Claims (17)
- 一種用於交遞保全之裝置,其包含至少一處理器及儲存有程式碼之至少一記憶體,該記憶體及程式碼組配來與該處理器配合來引導該裝置進行至少下列動作:在一交遞操作之前接收一第一金鑰指示資訊;在該交遞操作之前根據接收到的該第一金鑰指示資訊致使金鑰資訊被創建;致使所創建的該金鑰資訊保留;在該交遞操作之後,致使該金鑰資訊之創建所根據之接收到的該第一金鑰指示資訊被發送;以及在該交遞操作之後根據接收到的該第一金鑰指示資訊致使所創建的該金鑰資訊被擷取;其中:該金鑰資訊包含一加密金鑰以及一完整性金鑰中的至少一個,或該第一金鑰指示資訊包含一金鑰組識別符;及進一步地其中:該裝置為一使用者設備,或該裝置順從於下列至少一者:一通用行動電信系統陸地無線電接取網路,一全球行動通訊系統增益型全球數據速率進化無線電接取網路,或一進化通用行動電信系統陸地無線電接 取網路。
- 如請求項1之裝置,其中該裝置係進一步引導來進行下列至少一動作:致使表示該金鑰資訊之一成功創建的一響應被發送;或者參與該交遞操作,該交遞操作係在一第一網路實體與一第二網路實體之間進行。
- 如請求項1之裝置,其中該裝置係進一步引導來進行下列動作:致使一挑戰/響應協定的至少一部分被執行,該挑戰/響應協定包含一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個。
- 如請求項1之裝置,其中該裝置係進一步引導來致使保留的資訊免除一保全模式命令。
- 如請求項1之裝置,其中該裝置係進一步引導來進行下列動作:藉著使一對應金鑰組識別符包括到一交遞確認訊息中並致使該交遞確認訊息發送至一目標進化節點B來致使一選定脈絡被表示,該選定脈絡為一快取保全脈絡或一映射保全脈絡中的一個,端看該快取保全脈絡是否存在而定。
- 如請求項1之裝置,其中該裝置係進一步引導來進行下列動作:致使有關一接取保全管理實體的一金鑰組識別符 以及有關一映射保全脈絡之一服務通用封包無線電服務支援節點的一金鑰組識別符中的一者插入到一透明容器中,端看一快取保全脈絡是否存在而定。
- 如請求項1之裝置,其中該裝置係進一步引導來進行下列動作:致使依據用於一目標進化節點B的一映射保全脈絡以及一快取保全脈絡而令與一進化節點B有關的一金鑰,連同有關一接取保全管理實體的一金鑰組識別符以及有關一服務通用封包無線電服務支援節點的一金鑰組識別符被提供,端看一行動管理實體中是否存在該快取保全脈絡而定。
- 一種用於交遞保全之裝置,其包含至少一處理器及儲存有程式碼之至少一記憶體,該記憶體及程式碼組配來與該處理器配合來引導該裝置進行至少下列動作:在一交遞操作之前,致使一第一金鑰指示資訊被產生,該第一金鑰指示資訊組配來能夠基於其而建立金鑰資訊;在該交遞操作之前,致使所產生之該第一金鑰指示資訊被發送;以及在該交遞操作成功地完成之後,接收對應於所產生之該第一金鑰指示資訊的一第二金鑰指示資訊,其中:該金鑰資訊包含一加密金鑰以及一完整性金鑰中的至少一個,或 該第一金鑰指示資訊包含一金鑰組識別符;及進一步地其中:該裝置為一使用者設備,或該裝置順從於下列至少一者:一通用行動電信系統陸地無線電接取網路,一全球行動通訊系統增益型全球數據速率進化無線電接取網路,或一進化通用行動電信系統陸地無線電接取網路。
- 如請求項8之裝置,其中該裝置係進一步引導來進行下列至少一動作:接收表示該金鑰資訊成功創建的一響應;或者參與該交遞操作,該交遞操作係在一第一網路實體與一第二網路實體之間進行。
- 如請求項8之裝置,其中該裝置係進一步引導來致使一挑戰/響應協定的至少一部分被執行,該挑戰/響應協定包含一鑑認與金鑰協議協定以及一可擴展鑑認協定中的至少一個。
- 如請求項8之裝置,其中該裝置係進一步引導來基於一保全脈絡轉移而接收。
- 如請求項8之裝置,其中:第二金鑰指示資訊包含一金鑰組識別符。
- 如請求項8之裝置,其中該裝置進一步包含一服務通用 封包無線電服務支援節點或一行動管理實體中之至少一者。
- 如請求項8之裝置,其中該裝置係進一步引導來進行下列動作:藉著使一對應金鑰組識別符包括到一交遞確認訊息中並致使該交遞確認訊息發送至一目標進化節點B來致使一選定脈絡被表示,該選定脈絡為一快取保全脈絡或一映射保全脈絡中的一個,端看該快取保全脈絡是否存在而定。
- 如請求項8之裝置,其中該裝置係進一步引導來進行下列動作:致使有關一接取保全管理實體的一金鑰組識別符以及有關一映射保全脈絡之一服務通用封包無線電服務支援節點的一金鑰組識別符中的一個,插入到一透明容器中,端看一快取保全脈絡是否存在而定。
- 如請求項8之裝置,其中該裝置係進一步引導來進行下列動作:致使依據用於一目標進化節點B的一映射保全脈絡以及一快取保全脈絡而令與一進化節點B有關的一金鑰,連同有關一接取保全管理實體的一金鑰組識別符以及有關一服務通用封包無線電服務支援節點的一金鑰組識別符被提供,端看一行動管理實體中是否存在該快取保全脈絡而定。
- 一種包含非暫時性電腦可讀媒體之電腦程式產品,該電 腦可讀媒體攜載體現於其中之一電腦程式碼,該電腦程式碼組配來在執行時引導一裝置進行至少下列動作:在一交遞操作之前接收一第一金鑰指示資訊;在該交遞操作之前根據接收到的該第一金鑰指示資訊致使金鑰資訊被創建;致使所創建的該金鑰資訊保留;在該交遞操作之後,致使接收到的該第一金鑰指示資訊被發送;以及在該交遞操作之後根據該第一金鑰指示資訊致使所保留的該金鑰資訊被擷取;其中:該金鑰資訊包含一加密金鑰以及一完整性金鑰中的至少一個,或該第一金鑰指示資訊包含一金鑰組識別符;及進一步地其中:該裝置為一使用者設備,或該裝置順從於下列至少一者:一通用行動電信系統陸地無線電接取網路,一全球行動通訊系統增益型全球數據速率進化無線電接取網路,或一進化通用行動電信系統陸地無線電接取網路。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US1515007P | 2007-12-19 | 2007-12-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200941995A TW200941995A (en) | 2009-10-01 |
TWI482479B true TWI482479B (zh) | 2015-04-21 |
Family
ID=40659058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097149248A TWI482479B (zh) | 2007-12-19 | 2008-12-17 | 用於交遞保全之方法、裝置、系統及相關電腦程式產品 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8331906B2 (zh) |
EP (1) | EP2223493B1 (zh) |
CN (1) | CN101889423B (zh) |
DK (1) | DK2223493T3 (zh) |
ES (1) | ES2659368T3 (zh) |
PL (1) | PL2223493T3 (zh) |
TW (1) | TWI482479B (zh) |
WO (1) | WO2009080480A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204301A (zh) * | 2008-11-03 | 2011-09-28 | 诺基亚公司 | 用于在分组交换网络和电路交换网络之间切换期间提供安全性的方法、装置和计算机程序产品 |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
HUE032361T2 (en) * | 2009-06-30 | 2017-09-28 | ERICSSON TELEFON AB L M (publ) | Manage access capability information in a mobile network |
GB2472580A (en) | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
JP5383918B2 (ja) * | 2009-09-29 | 2014-01-08 | ノキア コーポレイション | ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置 |
ES2488132T3 (es) | 2009-10-05 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Método y disposición en un sistema de telecomunicación |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
WO2011137580A1 (en) | 2010-05-04 | 2011-11-10 | Qualcomm Incorporated | Shared circuit switched security context |
CN101860862B (zh) * | 2010-05-17 | 2015-05-13 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN101867924B (zh) * | 2010-06-07 | 2016-07-06 | 中兴通讯股份有限公司 | 空中接口密钥的更新、生成方法及无线接入系统 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN104160730B (zh) | 2012-02-06 | 2018-09-25 | 诺基亚技术有限公司 | 快速接入方法和装置 |
US9322874B2 (en) * | 2012-04-11 | 2016-04-26 | Advantest Corporation | Interposer between a tester and material handling equipment to separate and control different requests of multiple entities in a test cell operation |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
EP3164976A1 (en) * | 2014-07-03 | 2017-05-10 | Nokia Solutions and Networks Oy | Method and apparatus |
US9734000B2 (en) * | 2015-06-18 | 2017-08-15 | Microsoft Technology Licensing, Llc | Seamless transitions between applications and devices |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
US20190261177A1 (en) * | 2016-07-01 | 2019-08-22 | Nokia Technologies Oy | Secure communications |
EP3574667B1 (en) * | 2017-01-30 | 2021-02-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and apparatueses for security management before handover from 5g to 4g system |
WO2019019121A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 小区切换方法和装置 |
US11553381B2 (en) * | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
CN114629645A (zh) * | 2018-04-10 | 2022-06-14 | 联发科技(新加坡)私人有限公司 | 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 |
KR102425582B1 (ko) * | 2018-05-11 | 2022-07-26 | 삼성전자주식회사 | 무선통신 시스템에서 정보 보호 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050265551A1 (en) * | 2004-05-28 | 2005-12-01 | Masayuki Hara | Wireless communication system and encryption control method |
US7065340B1 (en) * | 1999-06-04 | 2006-06-20 | Nokia Networks Oy | Arranging authentication and ciphering in mobile communication system |
US20070249352A1 (en) * | 2006-03-31 | 2007-10-25 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081679A (en) * | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
US6522874B1 (en) * | 2000-02-09 | 2003-02-18 | Motorola, Inc. | User key validation to prevent fraud during system handoffs |
GB0020443D0 (en) | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20030076859A1 (en) * | 2001-10-23 | 2003-04-24 | Jiang Sam Shiaw-Shiang | Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US6594489B2 (en) * | 2001-12-07 | 2003-07-15 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
US8027679B2 (en) * | 2003-09-12 | 2011-09-27 | Ntt Docomo, Inc. | Secure intra- and inter-domain handover |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
EP1605722A1 (en) | 2004-06-09 | 2005-12-14 | M-Stack Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
WO2007004051A1 (en) * | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
JP5144679B2 (ja) * | 2006-12-19 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるユーザアクセス管理 |
US8005224B2 (en) * | 2007-03-14 | 2011-08-23 | Futurewei Technologies, Inc. | Token-based dynamic key distribution method for roaming environments |
CN101039225A (zh) * | 2007-04-04 | 2007-09-19 | 北京佳讯飞鸿电气有限责任公司 | 一种分布式协同入侵检测系统数据安全传输的实现方法 |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
-
2008
- 2008-12-08 ES ES08865434.8T patent/ES2659368T3/es active Active
- 2008-12-08 DK DK08865434.8T patent/DK2223493T3/da active
- 2008-12-08 WO PCT/EP2008/067006 patent/WO2009080480A1/en active Application Filing
- 2008-12-08 PL PL08865434T patent/PL2223493T3/pl unknown
- 2008-12-08 EP EP08865434.8A patent/EP2223493B1/en active Active
- 2008-12-08 CN CN2008801197611A patent/CN101889423B/zh active Active
- 2008-12-08 US US12/809,959 patent/US8331906B2/en active Active
- 2008-12-17 TW TW097149248A patent/TWI482479B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065340B1 (en) * | 1999-06-04 | 2006-06-20 | Nokia Networks Oy | Arranging authentication and ciphering in mobile communication system |
US20050265551A1 (en) * | 2004-05-28 | 2005-12-01 | Masayuki Hara | Wireless communication system and encryption control method |
US20070249352A1 (en) * | 2006-03-31 | 2007-10-25 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
Also Published As
Publication number | Publication date |
---|---|
DK2223493T3 (da) | 2018-01-29 |
TW200941995A (en) | 2009-10-01 |
CN101889423A (zh) | 2010-11-17 |
ES2659368T3 (es) | 2018-03-15 |
EP2223493A1 (en) | 2010-09-01 |
US20110201337A1 (en) | 2011-08-18 |
CN101889423B (zh) | 2013-07-24 |
US8331906B2 (en) | 2012-12-11 |
PL2223493T3 (pl) | 2018-03-30 |
EP2223493B1 (en) | 2017-11-22 |
WO2009080480A1 (en) | 2009-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI482479B (zh) | 用於交遞保全之方法、裝置、系統及相關電腦程式產品 | |
CN109309920B (zh) | 安全实现方法、相关装置以及系统 | |
US8638936B2 (en) | Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system | |
CN108029015B (zh) | 通信网络中的无线接入点和终端设备 | |
CN101411115B (zh) | 用于在接入系统间切换期间优化验证过程的系统和方法 | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
US8145195B2 (en) | Mobility related control signalling authentication in mobile communications system | |
US10320754B2 (en) | Data transmission method and apparatus | |
US8494163B2 (en) | Encryption in a wireless telecommunications | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
EP2469752A1 (en) | Evolved packet system non access stratum deciphering using real-time LTE monitoring | |
KR20110045796A (ko) | 이동 통신 시스템에서 보안 관리 시스템 및 방법 | |
US8929543B2 (en) | Enhanced key management for SRNS relocation | |
CN101909292B (zh) | 空中接口密钥的更新方法、核心网节点及用户设备 | |
US8934868B2 (en) | Method for updating and generating air interface key and radio access system | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
CN102378168B (zh) | 多系统核心网通知密钥的方法和多系统网络 | |
CN1997213B (zh) | 无线通信系统中切换后的目标基站获取安全信息的方法 | |
CN112055984A (zh) | 从非接入层透明容器失败恢复5g非接入层 |