CN101102600B - 在不同移动接入系统中切换时的密钥处理方法 - Google Patents

在不同移动接入系统中切换时的密钥处理方法 Download PDF

Info

Publication number
CN101102600B
CN101102600B CN2007101260400A CN200710126040A CN101102600B CN 101102600 B CN101102600 B CN 101102600B CN 2007101260400 A CN2007101260400 A CN 2007101260400A CN 200710126040 A CN200710126040 A CN 200710126040A CN 101102600 B CN101102600 B CN 101102600B
Authority
CN
China
Prior art keywords
key
3gpp
access network
eutran
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007101260400A
Other languages
English (en)
Other versions
CN101102600A (zh
Inventor
甘露
朱戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wang Ping
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2007101260400A priority Critical patent/CN101102600B/zh
Publication of CN101102600A publication Critical patent/CN101102600A/zh
Application granted granted Critical
Publication of CN101102600B publication Critical patent/CN101102600B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种在不同移动接入系统间切换时的密钥处理方法,其中,在进行从EUTRAN到非3GPP IP接入网的切换和/或从非3GPP IP接入网到EUTRAN的切换之前,用户设备和EPS核心网使用当前密钥和相同的密钥导出函数分别导出新密钥,供切换后使用,其中,EPS核心网导出新密钥的实体是归属用户寄存器。通过本发明的上述方案,当UE在不同接入网络(例如,EUTRAN和非3GPP IP接入网络)间进行切换时,可以有效地对密钥进行处理,从而保证了切换操作的顺利进行。

Description

在不同移动接入系统中切换时的密钥处理方法
技术领域
本发明涉及移动通讯技术领域,具体地,涉及在不同移动接入系统间切换时的密钥处理方法。
背景技术
如图1所示,在3GPP演进的分组系统(EPS,Evolved PacketSystem)中,接入网为3GPP演进的分组系统由演进的UTRAN(EUTRAN,Evolved UMTS Terrestrial Radio Access Network,UMTS陆地无线接入网),EPS核心网由移动管理单元(MME,Mobility Management Entity)、服务网关(S-GW,Serving Gateway)、分组数据网网关(PDN GW,Packet Data Network)、归属用户服务器(HSS,Home Subscriber Server)、3GPP认证授权计费服务器(3GPP AAA Server),以及其他支撑节点组成。
其中,MME负责移动性管理、非接入层信令的处理、用户的移动管理上下文的管理,管理长期演进(LTE,Long Term Evolved)密钥等控制面相关工作。
HSS主要负责存储用户的数据、网络的配置,以及LTE密钥的管理。
3GPP AAA server处理非3GPP IP接入网用户的接入请求,提供认证、鉴权、和计费的功能,以及进行非3GPP IP接入网密钥的管理。
非3GPP IP接入网(Non-3GPP IP access network)包括可信任非3GPP IP接入网、非信任非3GPP IP接入网。
用户设备(UE,User Equipment)通过EUTRAN接入EPS核心网的过程是附着;UE通过非3GPP IP接入网接入EPS的过程是初始化接入。在以上的这两个过程中,网络和UE之间需要进行认证。对通过EUTRAN附着的UE使用认证和密钥协定(LTE AKA,authentication and key agreement)协议认证,对通过非3GPP IP接入网初始化接入的UE使用可扩展的认证协议(EAP,extensibleauthentication protocol)AKA协议认证。这里的非3GPP IP接入网不包括3GPP2的接入网络。
图2示出了现有技术中UE通过EUTRAN附着到EPS核心网的过程。
1.附着的重要步骤
步骤201、202是UE向MME发起附着请求,请求消息中包含UE的能力;步骤203是使用LTE AKA进行认证。步骤204是MME向HSS请求更新UE位置;步骤205是HSS向MME写入用户签约数据;步骤208、209是MME向UE发送附着接受消息。
2.密钥的生成
使用LTE AKA进行接入认证的时候,UE和HSS使用AKA生成的完整性密钥(IK,Integrity Key)和加密密钥(CK,EncryptionKey)以及PLMN(Public Land Mobile Network,公共陆地移动网络)标识(MCC+MNC)生成密钥KASME(Access Security ManagementEntity,接入安全管理实体)。HSS将KASME发送给MME。那么HSS,MME和UE保存密钥KASME。由KASME生成其它安全性和移动性管理密钥,例如,KNAS_inc、KNAS_enc、KeNB-RRC-inc、KeNB-RRC-enc、KeNB-UP-enc。其中,KeNB-RRC-inc、KeNB-RRC-enc、KeNB-UP-enc供EUTRAN和UE使用,KNAS_inc、KNAS_enc供EPS核心网和UE使用。
图3示出了UE在通过非3GPP IP接入网初始化接入EPS核心网时,使用EAPAKA进行接入认证的过程。
1.认证的一些重要流程
如步骤302,认证过程中,UE向3GPP AAA Server发送用户标识,3GPP AAA Server根据用户标识判断是否发起EAP AKA过程。如步骤304,认证过程中3GPP AAA Server向HSS获取用户的签约信息。如步骤305、306,认证成功后,3GPP AAA Server向UE发送认证成功消息。
2.认证过程中密钥的生成
如步骤302,认证过程中,UE和3GPP AAA Server根据完整性密钥(IK,Integrity Key)和加密密钥(CK,Encryption Key)生成主密钥(MK,master key),再由MK生成链路层安全密钥MSK和MIP(Mobile IP,移动IP)安全密钥EMSK。如步骤305,成功认证后,AAA Server将EAPAKA运行产生的密钥发送给非3GPP IP接入网。如步骤309,HSS保存有AAA Server的IP地址。
UE在EUTRAN和非3GPP IP接入网之间的切换是指,UE在一种接入网络的覆盖中移动到另一种接入网络的覆盖中,为了继续使用EPS核心网提供的功能和业务,UE改为通过另一种接入网重新附着或者初始化接入EPS核心网的过程。
3GPP SA3#47会议上提出,在EUTRAN和非3GPP IP接入网络之间切换的时候,如果重新进行认证过程,则会增加切换的时延,对用户业务的连续性带来影响。同时,在切换后,UE和/或接入网络和EPS核心网需要密钥信息,以便业务的进行和移动性管理。
目前,对于在EUTRAN和非3GPP IP接入网络等不同网络间切换时的密钥处理问题尚未得到解决。
发明内容
为了解决以上问题而提出本发明,为此,本发明旨在提供一种在EUTRAN和非3GPP IP接入网络中切换时密钥的处理机制。
根据本发明,提供了一种在不同移动接入系统间切换时的密钥处理方法,其中,在进行EUTRAN到非3GPP IP接入网切换或非3GPP IP接入网到EUTRAN切换之前,用户设备和EPS核心网使用当前密钥和相同的密钥导出函数分别导出新密钥,供切换后使用,其中,EPS核心网导出新密钥的实体是归属用户寄存器。
在本发明中,上述的密钥导出函数是单向的,只能从当前密钥导出新密钥。
基于上述内容,在用户设备从EUTRAN切换到非3GPP IP接入网的情况下,该方法具体包括以下处理:步骤一,用户设备在通过EUTRAN附着后,上报自己的非3GPP IP接入网接入能力信息;步骤二,如果用户设备支持非3GPP IP接入网接入,则认证成功后,归属用户服务器和用户设备使用密钥导出函数和认证过程中保存的接入安全管理实体密钥,分别导出非3GPP IP接入网所需的主密钥;步骤三,归属用户服务器将主密钥发送到3GPP认证授权计费服务器,用户设备和3GPP认证授权计费服务器在切换到非3GPP IP接入网时,使用主密钥。
其中,在步骤二中,在用户设备支持非3GPP IP接入网接入,且用户设备是非3GPP IP接入网签约用户的情况下,导出非3GPP IP接入网所需的主密钥。
另外,在步骤三中,归属用户服务器将主密钥发送到3GPP认证授权计费服务器的过程具体为:用户设备向3GPP认证授权计费服务器发送用户设备标识信息,其中包含导出了主密钥的信息;3GPP认证授权计费服务器向归属用户服务器请求主密钥;归属用户服务器将主密钥发送到3GPP认证授权计费服务器。
另一方面,在用户设备从非3GPP IP接入网切换到EUTRAN的情况下该方法具体包括以下处理:步骤一,用户设备在通过非3GPP IP接入网初始化接入后,上报自己的EUTRAN接入能力信息;步骤二,如果用户设备支持EUTRAN接入,则认证成功后,归属用户服务器和用户设备使用密钥导出函数和认证过程中生成的主密钥和公共陆地移动网络标识,分别导出EUTRAN所需的接入安全管理实体密钥;步骤三,归属用户服务器将接入安全管理实体密钥发送到移动管理单元,用户设备和移动管理单元在切换到EUTRAN时,使用接入安全管理实体密钥。
其中,在上述步骤二中,在用户设备支持EUTRAN接入,且用户设备是EUTRAN签约用户的情况下,导出EUTRAN所需的接入安全管理实体密钥。
在步骤三中,归属用户服务器将接入安全管理实体密钥发送到移动管理单元的过程具体为:用户设备向移动管理单元发起附着请求,其中包含导出了接入安全管理实体密钥的信息;移动管理单元向归属用户服务器请求更新用户设备的位置,并请求归属用户服务器发送接入安全管理实体密钥;归属用户服务器向移动管理单元写入用户签约信息,并在其中携带接入安全管理实体密钥。
这样,通过本发明,当用户设备在不同接入网络(例如,EUTRAN和非3GPP IP接入网络)间进行切换时,可以有效地对密钥进行处理,从而保证了切换操作的顺利进行,同时,在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网导出密钥的实体为相同一个实体,提高了配置管理效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的非3GPP IP接入网络接入到EPS核心网的结构图;
图2是根据现有技术的UE通过EUTRAN附着到EPS核心网的过程的示意图;
图3是根据现有技术的UE通过非3GPP IP接入网初始化接入EPS核心网的认证过程的示意图;
图4是根据本发明实施例的在不同移动接入系统间切换时的密钥处理方法的实例1的流程图;
图5是图4所示的实例1的信令交互示意图;
图6是根据本发明实施例的在不同移动接入系统间切换时的密钥处理方法的实例2的流程图;以及
图7是图6所示的实例2的信令交互示意图。
具体实施方式
以下将参照附图来详细描述本发明实施例,其中,给出以下实施例以提供对本发明的全面和透彻理解,而不是对本发明进行任何限制。
为了缩短EUTRAN和非3GPP IP接入网络之间的切换时延,在UE附着或初始化接入成功后,需要使移动网络和UE根据当前密钥一致地导出另一种接入网络需要的新密钥。并且,如果在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网处理密钥的实体为相同一个实体(如HSS),则可以提高配置管理效率,并且节省了其他实体(如MSS和3GPP AAA Server)将密钥发送给HSS的过程。
因此,根据本发明实施例,提供了一种不同移动接入系统间切换时的密钥处理方法,其中,在不同移动接入系统间进行切换之前,例如,在进行EUTRAN到非3GPP IP接入网切换或非3GPP IP接入网到EUTRAN切换之前,用户设备(UE)和EPS核心网使用当前密钥和相同的密钥导出函数(function,例如,算法)分别导出新密钥,供切换后使用,其中,EPS核心网导出新密钥的实体是归属用户寄存器(HSS)。
其中,上述的密钥导出函数是单向的,只能从当前密钥导出新密钥,而不能用新密钥导出原来的密钥,以免泄露原来的密钥信息。
一方面,UE可以从EUTRAN切换到非3GPP IP接入网,另一方面,UE也可以从非3GPP IP接入网切换到EUTRAN。以下将分别结合附图和实例对上述两种情况进行描述。
实例1:UE从EUTRAN切换到非3GPP IP接入网
如图4所示,在该情况下,包括以下处理:
步骤S402(步骤一),UE在通过EUTRAN附着后,上报自己的非3GPP IP接入网接入能力信息;
步骤S404(步骤二),如果UE支持非3GPP IP接入网接入,则认证成功后,HSS和UE使用密钥导出函数和认证过程中保存的接入安全管理实体密钥(KASME),分别导出非3GPP IP接入网所需的主密钥(MK);其中,在UE支持非3GPP IP接入网接入,且UE是非3GPP IP接入网签约用户的情况下,导出非3GPP IP接入网所需的该MK;
步骤S406(步骤三),HSS将MK发送到3GPP认证授权计费服务器(3GPP AAA Server),UE和3GPP AAA Server在切换到非3GPP IP接入网时,使用该MK,具体地,UE向3GPP AAA Server发送UE标识信息,其中包含导出了MK的信息;3GPP AAA Server向HSS请求MK;HSS将MK发送到3GPP AAA Server。
其中,认证过程中保存的KASME即为上文提到的当前密钥,而导出的非3GPP IP接入网所需的MK,即为上文提到的新密钥。
具体地,图5示出了上述处理的详细流程,以下将结合图5来做进一步描述。如图5所示,具体处理流程如下:
1.UE通过EUTRAN附着到EPS的过程(步骤501-步骤507)
步骤501,在附着请求中,UE告知HSS UE具有非3GPP IP接入能力。如果UE具有非3GPP IP接入能力,那么在稍后就可能发生到非3GPP IP接入网的切换。
步骤502:UE、MME、和HSS参与LTE AKA的运行。LTE AKA运行成功后,UE、MME、和HSS保存有LTE接入安全管理实体密钥KASME
步骤503:MME向HSS发送用户标识,以获取用户签约数据。MME向HSS发送用户标识时,应该同时发送UE支持非3GPP IP接入网的标识。如果UE具有非3GPP IP接入网能力,同时又是非3GPP IP接入网签约用户,那么HSS判断需要导出MK。
步骤504:HSS根据LTE接入安全管理实体密钥KASME导出非3GPP IP接入网主密钥MK,此处使用的密钥导出算法(即,上文所述的密钥导出函数)是预先设定在HSS中的,并且,如上所述,这个密钥导出算法必须是单向的,也就是说不能用MK推导出原来的KASME,以免泄漏KASME信息。
步骤505:HSS向MME发送用户签约数据,并且同时发送UE是否非3GPP IP接入网的签约用户的信息。
步骤506:在附着接受消息中,MME向UE确认已经签约非3GPP IP接入网,如果UE具有非3GPP IP接入能力,又是非3GPPIP接入签约用户,那么UE判断需要导出MK。
步骤507:UE根据LTE AKA认证过程中生成的LTE接入安全管理实体密钥KASME导出非3GPP IP接入网主密钥MK。这个密钥导出算法是预先设定在HSS和UE中的,并且同上文描述的密钥导出算法是一样的。因为HSS和UE中保存的KASME在认证过程中已经确认是一致的,所以UE和HSS使用同样的KASME和同样的算法导出的MK也是一致的。
2.切换过程(步骤508-步骤512)
步骤508:UE发起切换。
步骤509、510:UE向3GPP AAA Server发送UE的标识信息。这个消息由非3GPP IP接入网转发给3GPP AAA Server。如果UE处于拜访网络,这个消息可能经过一个或多个3GPP AAA Proxy转发。其中,在发送UE的标识信息的同时,发送UE已经成功导出了MK的信息,3GPP AAA Server根据这个消息中所带的UE的这个信息判断不用进行EAP AKA鉴权。
步骤511:3GPP AAA Server向HSS请求MK。
步骤512:HSS响应上面的请求,将MK发送给3GPP AAAserver。
实例2:UE从非3GPP IP接入网切换到EUTRAN
如图6所示,在该情况下,包括以下处理:
步骤S602(步骤一),UE在通过非3GPP IP接入网初始化接入后,上报自己的EUTRAN接入能力信息;
步骤S604(步骤二),如果UE支持EUTRAN接入,则认证成功后,HSS和UE使用密钥导出函数和认证过程中生成的主密钥(MK)和公共陆地移动网络标识(PLMN),分别导出EUTRAN所需的KASME;其中,在UE支持EUTRAN接入,且UE是EUTRAN签约用户的情况下,才导出EUTRAN所需的KASME
步骤S606(步骤三),HSS将KASME发送到MME,UE和MME在切换到EUTRAN时,使用KASME;具体地,UE向MME发起附着请求,其中包含导出了KASME的信息;MME向HSS请求更新UE的位置,并请求HSS发送KASME;HSS向MME写入用户签约信息,并在其中携带KASME
其中,认证过程中生成的主密钥(MK)即为上文所述的当前密钥,而导出的EUTRAN所需的KASME即为上文所述的新密钥。
具体地,图7示出了上述处理的详细流程,以下将结合图7来做进一步描述。如图7所示,具体处理流程如下:
1.初始化接入过程(步骤701-步骤709)
步骤701:UE在接入网络的时候获取PLMN网络标识。
步骤702、703:在EAPAKA过程中,UE向3GPP AAA Server发送UE标识消息。这个消息中还包含PLMN标识。这个消息由非3GPP IP接入网转发给3GPP AAA Server。如果UE处于拜访网络,这个消息可能经过一个或多个3GPP AAA Proxy转发。另外,本发明在这个消息中加入一个内容,即,UE具有EUTRAN接入能力的标识。
步骤704:在EAPAKA过程中,3GPP AAA Server需要向HSS发送UE标识以获取用户签约数据,如果UE具有EUTRAN接入能力,3GPP AAA Server向HSS发送用户标识时应该同时发送UE支持EUTRAN的标识,3GPP AAA Server还要向HSS发送MK。如果UE具有EUTRAN能力,又是EUTRAN签约用户,那么HSS判断需要导出KASME
步骤705:HSS向3GPP AAA server写入用户签约数据,该签约数据应包括用户是否EUTRAN签约用户的信息;
步骤706:UE、3GPP AAA server生成主密钥MK。
步骤707:EAP AKA运行成功后,3GPP AAA server会向UE发送EAP Success消息,本发明在这个消息中加入UE是EUTRAN签约用户消息。如果UE具有EUTRAN能力,又是EUTRAN签约用户,那么UE判断需要导出KASME。(上述步骤702-步骤707属于EAPAKA运行过程。)
步骤708:UE根据EAP AKA运行过程中生成的非3GPP IP接入网主密钥MK和PLMN标识导出LTE接入安全管理实体密钥KASME。这个密钥导出算法是预先设定在UE中的。并且,这个密钥导出算法必须是单向的,也就是说,不能用KASME推导出原来的MK,以免泄漏MK信息。
步骤709:HSS根据EAP AKA运行过程中生成的非3GPP IP接入网主密钥MK和PLMN标识导出LTE接入安全管理实体密钥KASME。这个密钥导出算法是预先设定在HSS和UE中的,并且与以上描述的算法是一样的。因为HSS和UE中保存的MK在认证过程中已经确认是一致的,并且HSS和UE中保存的PLMN标识也是一致的,所以UE和HSS用同样的MK,同样的PLMN标识和同样的算法导出的KASME也是一致的。
2.切换过程(步骤710-步骤713)
步骤710:稍后如果UE发现EUTRAN,就发起切换。
步骤711:UE向MME发起附着请求,该消息包含UE标识。其中,UE的标识信息能够表示UE已经成功导出KASME的信息。MME根据这个消息中所带的UE的标识信息判断不用发起LTEAKA过程。
步骤712:MME向HSS请求更新UE的位置,并在请求消息中加入请求发送LTE接入安全管理实体密钥KASME的信息。
步骤713:HSS向MME写入用户签约信息,并在其中加入密钥KASME
通过本发明的上述方案,当UE在不同接入网络(例如,EUTRAN和非3GPP IP接入网络)间进行切换时,可以有效地对密钥进行处理,从而保证了切换操作的顺利进行。此外,在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网导出密钥的实体为相同一个实体(HSS),提高了配置管理效率,并且节省了其他实体(如MSS和3GPP AAA Server)将密钥发送给HSS的过程。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种在不同移动接入系统间切换时的密钥处理方法,其特征在于,在进行从EUTRAN到非3GPP IP接入网的切换和/或从非3GPP IP接入网到EUTRAN的切换之前,用户设备和EPS核心网使用当前密钥和相同的密钥导出函数分别导出新密钥,供切换后使用,其中,所述EPS核心网导出所述新密钥的实体是归属用户寄存器;
在所述用户设备从EUTRAN切换到非3GPP IP接入网的情况下,包括以下处理:
步骤一,所述用户设备在通过EUTRAN附着后,上报自己的非3GPP IP接入网接入能力信息;
步骤二,如果所述用户设备支持非3GPP IP接入网接入,同时又是非3GPP IP接入网签约用户,则认证成功后,所述归属用户服务器和所述用户设备使用所述密钥导出函数和认证过程中保存的接入安全管理实体密钥,分别导出非3GPP IP接入网所需的主密钥;以及
步骤三,所述归属用户服务器将所述主密钥发送到3GPP认证授权计费服务器,所述用户设备和所述3GPP认证授权计费服务器在切换到非3GPP IP接入网时,使用所述主密钥。
2.根据权利要求1所述的密钥处理方法,其特征在于,所述密钥导出函数是单向的,只能从所述当前密钥导出所述新密钥。
3.根据权利要求1所述的密钥处理方法,其特征在于,在所述步骤三中,所述归属用户服务器将所述主密钥发送到3GPP认证授权计费服务器的过程具体为:
所述用户设备向所述3GPP认证授权计费服务器发送用户设备标识信息,其中包含导出了所述主密钥的信息;
所述3GPP认证授权计费服务器向所述归属用户服务器请求所述主密钥;以及
所述归属用户服务器将所述主密钥发送到所述3GPP认证授权计费服务器。
4.根据权利要求1所述的密钥处理方法,其特征在于,在所述用户设备从非3GPP IP接入网切换到EUTRAN的情况下,包括以下处理:
步骤一,所述用户设备在通过所述非3GPP IP接入网初始化接入后,上报自己的EUTRAN接入能力信息;
步骤二,如果所述用户设备支持EUTRAN接入,又是EUTRAN签约用户,则认证成功后,所述归属用户服务器和所述用户设备使用所述密钥导出函数和认证过程中生成的主密钥和公共陆地移动网络标识,分别导出EUTRAN所需的接入安全管理实体密钥;以及
步骤三,所述归属用户服务器将所述接入安全管理实体密钥发送到移动管理单元,所述用户设备和所述移动管理单元在切换到EUTRAN时,使用所述接入安全管理实体密钥。
5.根据权利要求4所述的密钥处理方法,其特征在于,在所述步骤三中,所述归属用户服务器将所述接入安全管理实体密钥发送到移动管理单元的过程具体为:
所述用户设备向所述移动管理单元发起附着请求,其中包含导出了所述接入安全管理实体密钥的信息;
所述移动管理单元向所述归属用户服务器请求更新所述用户设备的位置,并请求所述归属用户服务器发送所述接入安全管理实体密钥;以及
所述归属用户服务器向所述移动管理单元写入用户签约信息,并在其中携带所述接入安全管理实体密钥。
CN2007101260400A 2007-06-29 2007-06-29 在不同移动接入系统中切换时的密钥处理方法 Expired - Fee Related CN101102600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101260400A CN101102600B (zh) 2007-06-29 2007-06-29 在不同移动接入系统中切换时的密钥处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101260400A CN101102600B (zh) 2007-06-29 2007-06-29 在不同移动接入系统中切换时的密钥处理方法

Publications (2)

Publication Number Publication Date
CN101102600A CN101102600A (zh) 2008-01-09
CN101102600B true CN101102600B (zh) 2012-07-04

Family

ID=39036632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101260400A Expired - Fee Related CN101102600B (zh) 2007-06-29 2007-06-29 在不同移动接入系统中切换时的密钥处理方法

Country Status (1)

Country Link
CN (1) CN101102600B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552987B (zh) 2008-03-31 2011-11-16 华为技术有限公司 防止认证向量被滥用的方法、装置和系统
CN102378179B (zh) * 2008-03-31 2014-02-19 华为技术有限公司 防止认证向量被滥用的方法、装置和系统
CN101983518B (zh) * 2008-04-04 2015-10-07 诺基亚公司 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
CN101267668B (zh) 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101299888B (zh) * 2008-06-16 2014-06-11 中兴通讯股份有限公司 密钥生成方法、切换方法、移动管理实体和用户设备
CN101299666A (zh) 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101577911B (zh) * 2008-09-19 2011-09-21 中兴通讯股份有限公司 切换方法和系统
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
CN102378167B (zh) * 2010-08-17 2015-11-25 中兴通讯股份有限公司 安全信息获取方法及多系统网络
US10334642B2 (en) * 2015-07-31 2019-06-25 Intel Corporation Device, system and method using non IP-based EPS bearer
CN105764052A (zh) * 2016-04-19 2016-07-13 国网浙江省电力公司信息通信分公司 Td-lte鉴权认证和保护性加密方法
CN109314860B (zh) 2016-07-01 2023-11-03 华为技术有限公司 安全协商方法、安全功能实体、核心网网元及用户设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503595A (zh) * 2002-11-26 2004-06-09 ƽ 使用压缩重关联交换辅助快速越区切换的802.11
CN1630404A (zh) * 2003-12-18 2005-06-22 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
WO2006035261A1 (en) * 2004-09-30 2006-04-06 Telecom Italia S.P.A. Method and system for controlling mobility in a communication network, related network and computer program product therefor
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503595A (zh) * 2002-11-26 2004-06-09 ƽ 使用压缩重关联交换辅助快速越区切换的802.11
CN1630404A (zh) * 2003-12-18 2005-06-22 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
WO2006035261A1 (en) * 2004-09-30 2006-04-06 Telecom Italia S.P.A. Method and system for controlling mobility in a communication network, related network and computer program product therefor
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG-SA.Architecture Enhancements for non-3GPP Accesses.《3GPP TSG-SA 23.402 V1.1.0》.2007, *
A.Mishra, M.Shin, and W.A.Arbaugh.Proactive key distribution using neighbor graphs.《IEEE Wireless Communications》.2004,第11卷26-36. *

Also Published As

Publication number Publication date
CN101102600A (zh) 2008-01-09

Similar Documents

Publication Publication Date Title
CN101102600B (zh) 在不同移动接入系统中切换时的密钥处理方法
CN101083839B (zh) 在不同移动接入系统中切换时的密钥处理方法
US8094817B2 (en) Cryptographic key management in communication networks
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
EP2702741B1 (en) Authenticating a device in a network
EP2187561B1 (en) Method, system and devices for negotiating security capabilities while a terminal is moving
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
Chuang et al. SPAM: A secure password authentication mechanism for seamless handover in proxy mobile IPv6 networks
Forsberg LTE key management analysis with session keys context
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
CA2642822A1 (en) System and method for optimizing authentication procedure during inter access system handovers
CN102348206B (zh) 密钥隔离方法和装置
CN101536463A (zh) 在下一代移动网络中生成用于保护的密钥
KR20100021385A (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
WO2009152755A1 (zh) 密钥身份标识符的生成方法和系统
CN101521873B (zh) 启用本地安全上下文的方法
CN102668609B (zh) 用于处理移动台中加密密钥的方法
CN101267668A (zh) 密钥生成方法、装置及系统
CN110583036B (zh) 网络认证方法、网络设备及核心网设备
CN102484790A (zh) 多技术互通中的预注册安全支持
WO2009152656A1 (zh) 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101299888A (zh) 密钥生成方法、切换方法、移动管理实体和用户设备
CN107683615B (zh) 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20171201

Address after: 056000 Yan Zhai village, Wei sangzhai Town, Guantao County, Handan, Hebei Province, No. 015

Patentee after: Wang Ping

Address before: 518057 Nanshan District science and Technology Industrial Park, Guangdong high tech Industrial Park, ZTE building

Patentee before: ZTE Corp.

TR01 Transfer of patent right
CB03 Change of inventor or designer information

Inventor after: Wang Ping

Inventor before: Gan Lu

Inventor before: Zhu Ge

CB03 Change of inventor or designer information
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704