CN101228766B - 密钥材料的交换 - Google Patents
密钥材料的交换 Download PDFInfo
- Publication number
- CN101228766B CN101228766B CN2006800124864A CN200680012486A CN101228766B CN 101228766 B CN101228766 B CN 101228766B CN 2006800124864 A CN2006800124864 A CN 2006800124864A CN 200680012486 A CN200680012486 A CN 200680012486A CN 101228766 B CN101228766 B CN 101228766B
- Authority
- CN
- China
- Prior art keywords
- access node
- key
- node
- portable terminal
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000000463 material Substances 0.000 title abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000009795 derivation Methods 0.000 claims description 10
- 230000001681 protective effect Effects 0.000 description 30
- 230000011664 signaling Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
通信网管理密钥材料。一种方法生成会话密钥并把会话密钥从安全节点提供到接入节点,以便在切换过程期间进一步传播,而不需要安全节点参加到切换过程中。
Description
技术领域
本发明涉及具体地在通信网中的密钥材料(key material)的管理。
缩写表
AAAL AAA本地
ACS 接入控制服务器
AP 接入点
CT 上下文传送
KDC 密钥分布中心
ME 移动设备
MT 移动终端
SA 保密机关
SK 会话密钥
UE 用户设备
背景技术
通信系统是使在诸如用户终端设备那样的两个或多个实体和/或网络实体和与通信系统相关的其它节点之间能够进行通信的设施。通信可包括例如话音、电子邮件(email)、文本消息、数据、多媒体等等的通信。
通信可以由固定线路和/或无线通信接口提供。无线通信系统的特点在于,它们为系统的用户提供移动性。提供无线通信的通信系统的例子是公共地面移动网(PLMN)。固定线路系统的例子是公共交换电话网(PSTN)。
蜂窝电信系统是基于无线接入实体和/或无线服务区域的使用的通信系统。接入实体典型地被称为小区。蜂窝电信标准的例子包括诸如GSM(全球移动通信系统)、GPRS(通用分组无线服务)、AMPS(美国移动电话系统)、DAMPS(数字AMPS)、WCDMA(宽带码分多址)、UMTS(通用移动电信系统)、和CDMA 2000(码分多址2000)那样的标准。
无线LAN(WLAN)技术的到来促使使用WLAN技术作为无线通信网的基础或它的一部分。例如,WLAN网络可以按照某些当前的规划用作为蜂窝通信系统的接入网。已知的基于WLAN的设计典型地使用从固定的IPv4或IPv6网络获知的解决方案或被修改为适合于无线运行的实际要求。类似地,已规划使用许多其它类型的、到本地接入节点的本地连接,诸如蓝牙、红外、或甚至电缆连接。因此,移动终端能够按照网络和连接模式的本地可利用性,通过诸如固定线路、短距离无线电链路或红外链路或中长距离的无线电链路那样的多种物理连接很好地连接到通信网。
当前,对于在移动终端与接入节点之间的连接安排安全性是非常感兴趣的领域。已经提出各种不同的解决方案,但在现有技术中仍旧有许多剩余的问题。
例如,众所周知,把一个会话密钥分布到多个接入节点和移动终端。这种解决方案具有缺点,如果这些接入节点之一的安全性被突破,则攻击者有可能能够通过使用从突破的接入节点得到的会话密钥破坏在移动终端与通信系统之间的通信的安全性。
某些已知的解决方案的一个缺点在于,需要通信网的安全节点参加切换过程,以便提供会话密钥给移动终端和该移动终端试图连接到的接入节点。这产生安全节点需要能够快速应答以免减慢切换过程的要求。因为密钥的生成可能是处理器密集的,特别是需要高安全级别时,所以这个要求可能是沉重的负担。在其中有大量移动终端和接入节点的环境下,由于频繁的切换,这个要求可能是特别沉重的。需要一种不需要安全节点参加到切换过程的解决方案。
一个用于提供会话密钥给移动终端和接入节点的已知的解决方案是让安全节点发送会话密钥到移动终端,然后它把会话密钥提供到接入节点,如果需要的话。这具有如下缺点:移动终端需要存储会话密钥,并把它们传送到接入节点,这增加贮存和信令要求。
在接入节点之间安排鉴权也是一个问题。一个已知的解决方案是在接入节点之间安排预先共享的密钥,接入节点需要互相通信,和例如使用IPSec技术来保证连接的安全性和鉴权该连接。这样的解决方案具有缺点:这些预先共享的密钥需要安装到接入节点,它们增加复杂性和信令。
用于导出在通信方之间的密码分开的会话密钥的非对称密码(cryptography)的使用也是已知的。例如,如果移动终端和接入节点二者具有公共和秘密密钥对,则它们可以根据它们的密钥对协商会话密钥。这样的协商和密钥导出过程对于具有低的处理能力的设备是沉重的。需要一种提供用于在移动终端和接入节点之间的通信的密码分开的会话密钥而在切换过程期间不用同步的非对称密钥导出和在切换过程期间不用与安全节点的同步信令的解决方案。
在切换过程期间,即其中移动终端把正在进行的连接从一个接入节点转移到另一个接入节点的过程,与正在进行的通信会话相关的信息的交换需要被安排在两个接入节点之间。这个信息常常被称为会话上下文。这种信息交换应当被加密和整体性保护,以防止被恶意的或欺骗的接入节点窃听和攻击。为此,接入节点需要用于加密和解密会话上下文数据和相关的信令的密钥。一个可能的解决方案是建立在预期需要互相之间进行通信的每对接入节点之间的安全关联,但是如果接入节点数目是大的话,这可能是沉重的管理负担。
发明内容
本发明的实施例的目的是克服一个或几个以上的问题。
按照本发明的一方面,提供了用于通信网的移动终端的方法。该方法包括以下步骤:接收来自安全节点的密钥,至少根据密钥导出会话密钥,以及用会话密钥加密消息的至少一部分以发送消息到接入节点。
可以部分根据从接入节点接收的信息被执行会话密钥的导出。
按照本发明的第二方面,提供了用于通信网的接入节点的方法。该方法至少包括以下步骤:接收会话上下文信息,从接收的会话上下文信息中提取会话密钥,用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密会话密钥,以及用会话密钥加密消息的至少一部分以发送消息到移动终端。
该方法还可包括如下步骤:接收公共会话保护密钥,用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密公共会话保护密钥,以及用公共会话保护密钥解密从另一个接入节点接收的消息的至少一部分。
该方法还可包括如下步骤:用会话密钥解密接入节点会话密钥,以及用解密的接入节点会话密钥解密从另一个接入节点接收的另一个消息的至少一部分。
按照本发明的第三方面,提供了用于通信网的安全网络单元的方法。方法包括以下步骤:建立与第一接入节点的第一安全关联,建立与第二接入节点的第二安全关联,生成用于在第一接入节点与移动终端之间的通信的第一会话密钥,生成用于在第二接入节点与移动终端之间的通信的第二会话密钥,以及用与第一安全关联相关的密钥加密第一会话密钥,用与第二安全关联相关的密钥加密第二会话密钥,以及把第一和第二密钥发送到第一接入节点。
该方法还可包括如下步骤:生成与移动终端相关的公共会话保护密钥,用与第一安全关联相关的密钥加密公共会话保护密钥以产生第一加密的公共会话保护密钥,用与第二安全关联相关的密钥加密公共会话保护密钥以产生第二加密的公共会话保护密钥,以及把第一加密的公共会话保护密钥发送到第一接入节点。
第二加密的公共会话保护密钥可以由安全节点发送到第一接入节点,或例如到第二接入节点。
按照本发明的第四方面,提供了用于通信网的移动终端。移动终端至少包括用于接收来自安全节点的密钥的装置,用于至少根据密钥导出会话密钥的装置,以及用于用所导出的会话密钥加密消息的至少一部分以发送消息到接入节点的装置。
用于导出会话密钥的装置可被配置成至少部分根据从接入节点接收的信息导出会话密钥。
有利地,这些装置可以通过使用在移动终端的处理器上执行的软件程序代码装置被实施。
按照本发明的另一个方面,提供了用于通信网的接入节点。接入节点包括用于接收会话上下文信息的装置、用于从接收的会话上下文信息中提取会话密钥的装置、用于用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密会话密钥的装置、以及用于用会话密钥加密消息的至少一部分以发送消息到移动终端的装置。
接入节点还可包括用于接收加密的公共会话保护密钥的装置、用于用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密接收的公共会话保护密钥的装置,以及用于用解密的公共会话保护密钥解密从另一个接入节点接收的至少一部分消息的装置。
接入节点还可包括用于用与接入节点与移动终端相关的会话密钥解密接收的公共会话保护密钥的装置。
有利地,这些装置可以通过使用在接入节点的处理器上执行的软件程序代码装置被实施。
按照本发明的再一方面,提供了用于通信网的安全节点。安全节点至少包括:用于建立与接入节点的安全关联的装置、用于生成用于在接入节点与移动终端之间的通信的会话密钥的装置、用于用与所建立的与接入节点的安全关联相关的密钥加密生成的会话密钥的装置、以及用于把加密的会话密钥发送到接入节点的装置。
安全节点还可包括用于生成与移动终端相关的公共会话保护密钥的装置、用于用与安全关联相关的密钥加密所生成的公共会话保护密钥的装置、以及用于把加密的公共会话保护密钥发送到接入节点的装置。
有利地,这些装置可以通过使用在安全节点的处理器上执行的软件程序代码装置被实施。
按照本发明的又一方面,提供了用于在通信网中在第一接入节点与第二接入节点之间进行切换的方法。该方法至少包括以下步骤:由第二接入节点接收来自移动终端的切换请求,由第二接入节点发送会话上下文请求到第一接入节点,把会话上下文信息从第一接入节点发送到第二接入节点,由第二接入节点从接收的会话上下文信息中提取加密的会话密钥,用与在通信网的第二接入节点与安全节点之间的安全关联相关的密钥解密加密的会话密钥,用解密的会话密钥加密至少一部分消息以发送消息到移动终端,以及把消息发送到移动终端。
本发明还提供用于移动终端的软件程序产品。该软件程序产品包括用于实行覆盖用于移动终端的方法的独立方法权利要求的步骤的计算机软件代码装置。
本发明还提供用于接入节点的软件程序产品。该软件程序产品包括用于实行覆盖用于接入节点的方法的独立方法权利要求的步骤的计算机软件代码装置。
本发明还提供用于安全节点的软件程序产品。该软件程序产品包括用于实行覆盖安全节点的独立方法权利要求的步骤的计算机软件代码装置。
这些软件程序产品以不同的方式被提供,诸如软件源代码或汇编的目标代码或可执行的代码。软件程序产品可以被提供在诸如在磁盘或光盘那样的不同类型的媒体上,或在诸如快闪存储器那样的固态存储器中。
附图说明
现在通过参考附图,作为例子描述本发明的实施例,其中:
图1显示安全节点、接入节点、和移动终端,以及
图2显示按照本发明的实施例的、在移动终端、接入节点与安全节点之间的信令。
具体实施方式
图1显示网络结构的例子作为本发明的各种实施例的说明基础。图1显示通信网100,具有安全节点30和多个接入节点20,以及与通信网100的接入节点20通信的移动终端10。在图1上,在移动终端与接入节点之间的通信作为例子被显示为无线通信。通信网100还包括许多其它节点,以及可以被连接到一个或多个另外的网络(诸如核心网络或其它类型的通信网),但为了简明起见,这样的其它节点和网络在图1上未示出。安全节点可以是分开的节点,或是还包括其它功能的节点的一部分。网络可包括一个以上的安全节点。通信网可以利用连接到移动终端的无线或固定连接。通信网可以利用连接到移动终端的许多不同类型的无线连接,诸如WLAN、蓝牙、GSM、或CDMA连接,或例如遵循3GPP标准的连接。
以下的说明描述由安全节点、接入节点和移动终端执行的密钥导出和信令。安全节点是创建用于通信的密钥的通信网络节点,并且也可以包括其它功能。在用于无线通信网的某些技术规范中,安全节点的功能可以是密钥分布中心(KDC)的功能的一部分。接入节点可以是无线接入点、基站、或例如是可以由移动终端通过有线连接接入到的接入路由器。移动终端可以是蜂窝电话、WLAN(无线局域网)终端、有线终端、或例如是具有许多这些能力的组合设备。
下面,我们描述按照本发明的实施例,在切换过程期间会话密钥材料的生成和传输。在本说明中,假设移动终端和安全节点以前已建立安全关联(SA_MT)。根据这个安全关联,它们共享密钥,该密钥在下面称为RK(根密钥)。还假设安全节点以前已建立与多个接入节点(AP1,AP2,...APn)的安全关联(SA_AP1,SA_AP2,...SA_APn)。在安全节点与移动终端之间的安全关联以及在安全节点与接入节点之间的安全关联可以是基于对称或非对称密码密钥。
安全节点从用于一定的数目的接入节点(AP1,...,APn)的根密钥用预定的密钥导出函数(KDF)导出会话密钥(SK_AP1,...,SK_APn)。加密步骤还可包括执行用于所创建的材料的整体性保护的附加步骤。然后,每个会话密钥SK_APi用与相应的SA_APi相关的密钥被加密(或可选地,还保护整体性),并以如下方式对其命名:至少相应的接入节点APi可以识别它。
安全节点把这个材料发送到正在与移动终端通信的当前的接入节点。用SA_APi密钥加密的会话密钥被存储在当前的接入节点上(例如,在会话上下文信息结构SC_AP中)。
当移动终端执行从第一接入节点APx到第二接入节点APy的切换时,与通信会话相关的信息,即会话上下文SC_AP,从第一接入节点APx被发送到第二接入节点APy。第二接入节点APy从该信息(会话上下文)中找到会话密钥(SK),该会话密钥是用与在APy与安全节点之间的安全关联SA_APy相关的密钥对它进行加密的,并解密该会话密钥。移动终端知道第二接入节点APy的识别号(identity)以及通过使用同一个预定的函数和根密钥作为安全节点导出会话密钥(SK_APy)。这个导出可以是基于例如根密钥,至少第二接入节点APy的识别号信息的一部分,和在移动终端与接入节点APy之间交换的信息(该信息例如可包括特殊部分(nonce))。移动终端和第二接入节点APy现在具有会话密钥SK,该会话密钥SK是与在移动终端与第一接入节点APx之间的通信中使用的会话密钥密码分开的。接入节点APy和移动终端还可以根据会话密钥SK导出多个密钥。
如果第二接入节点APy不能在由第一接入节点APx发送的材料中找到为其导出的会话密钥,则它可以从安全节点请求新的会话上下文材料,然后该安全节点导出新的会话上下文,并把它发送到第二接入节点APy。在另一个实施例中,第一接入节点APx在观察到当前的会话上下文没有包含用于相邻的接入节点—诸如第二接入节点APy-的会话密钥时,可以从安全节点请求新的会话上下文材料。如果接入节点APx知道相邻的接入节点的识别号的话,这是可能的。这样的对于新的会话上下文材料的早先的请求,在移动终端实际上以后正巧执行到第二接入节点APy的切换的情形下,将最小化时间和信令。
在本发明的另一个实施例中,用于接入节点的会话密钥被生成,而不用参考根密钥。会话密钥可以有利地是密码分开的密钥。安全节点可以以许多不同的方式生成密钥,以及本发明不限于任何具体的方式,原因在于本领域技术人员可以容易地设计出生成密钥的不同方式。在本实施例中,会话密钥由安全节点发送到移动终端。会话密钥可以有利地由安全节点使用与在安全节点与移动终端之间的安全关联(SA_MT)相关的密钥而被加密。在本实施例中,移动终端不导出与第二接入节点APy一起使用的会话密钥,而是从由安全节点发送的信息中提取会话密钥。移动终端可以根据第二接入节点APy的识别号信息从多个密钥中提取正确的密钥。
在移动终端知道会话上下文包含用于哪些接入节点的密钥的情形下(例如,在会话密钥在安全节点中被导出和被发送到移动终端的情形下),它知道哪些接入节点具有用于与它进行通信的会话密钥。在MT联系不具有用于与移动终端通信的会话密钥的接入节点APz的情形下,移动终端可以把该情形通知安全节点,此后安全节点可以为移动终端和接入节点APz创建新的会话上下文材料,并把新的会话上下文材料发送给它们。
在本发明的再一个实施例中,安全节点把对于会话密钥的导出所需要的信息发送到移动终端。这个信息通过使用与在安全节点与移动终端之间的安全关联(SA_MT)相关的密钥被有利地加密。信息可包括例如要素数值(salt value),或任何其它信息。如果在建立在安全节点与移动终端之间的安全关联期间没有协商或传送这样的根密钥的话,信息还可包括用于导出会话密钥的根密钥。
在再一个实施例中,对于会话密钥的导出所需要的信息可包括要为其导出密钥的每个接入节点的接入节点特定的特殊部分,会话密钥的导出限于该特殊部分。该特殊部分可以短于具有适当的安全级别的会话密钥,由此用于相应的会话密钥的导出的特殊部分—而不是会话密钥本身—的传输减少了所需要的贮存和信令的量。
在本发明的实施例中,接入节点可以把在会话密钥导出时使用的信息发送到移动终端。例如,这样的信息可以是特殊部分。
有利地,在会话上下文中的、意欲由特定的接入节点使用的加密的密钥是与该接入节点的识别号相关的。这个标识允许接入节点从会话上下文信息中找出和提取它所需要的密钥信息。在接入节点没有在单个消息中发送所有的上下文信息的情形下,这个标识还允许该接入节点选择哪个密钥信息首先被发送到第二接入节点。
在本发明的实施例中,密钥不与接入节点识别号相关联,但可以通过它们在会话上下文信息中的排序而与多个接入节点的每个相关联。这种排序例如可以是基于接入节点识别号的数字或字母排序,或某些其它预定的排序方案。
在本发明的再一个实施例中,在每个接入节点与安全节点之间的信任关系被使用来保护和验证在接入节点之间的通信。在本实施例中,安全节点为移动终端创建公共会话保护密钥,并把该公共会话保护密钥发送到多个接入节点。有利地,安全节点在传输之前加密公共会话保护密钥。有利地,安全节点使用用于在移动终端与接入节点APn之间的通信的会话密钥SK_APn,来加密被发送到APn的公共会话保护密钥的拷贝,这样,仅仅该接入节点APn能够解密该公共会话保护密钥。这个公共会话保护密钥可被使用来签名和/或加密与在两个接入节点之间交换会话上下文信息相关的会话上下文信息和/或消息的至少一个部分。然后每个接入节点可以通过使用公共会话保护密钥解密和/或检验接收的会话上下文信息和/或消息的签名。安全节点可以把例如在会话上下文中的公共会话保护密钥的加密的拷贝传送到一个接入节点,在该情形下,公共会话保护密钥的加密的拷贝连同会话上下文信息的其余部分一起传播到其它接入节点。安全节点也可以把公共会话保护密钥的每个加密的拷贝直接传送到相应的接入节点。
本实施例具有优点:不需要保持和管理在接入节点之间的分开的安全关联,这是因为在接入节点之间的鉴权重用了在安全节点与接入节点之间的安全关联。在其中会话密钥SK_APn被使用来加密公共会话保护密钥的这样的情形下,有附加的优点,即,会话上下文受限于移动终端和接入节点APn二者。
在需要由安全节点为其生成会话密钥的接入节点的数目是大的情形下,在会话上下文中的信息量可以是大的。在本发明的另一个实施例中,安全节点可以指定会话密钥给一个以上的接入节点。这具有安全级别稍微降低的缺点,但具有会话上下文尺寸是较小的优点。本发明不限于分配会话密钥给一个以上的接入节点的任何特定的方式。这种分配例如可以以随机方式或按照预定的算法完成。
在本发明的实施例中,通过使安全节点创建用于在接入节点与它的相邻接入节点的每一个之间的成对通信的密钥,并使用这些密钥用于保护通信而保护在两个接入节点之间的通信。本实施例提供比起以前描述的、使用公共会话保护密钥的实施例更高的安全级别。在本实施例中,安全节点准备用于在接入节点与多个它的相邻接入节点的每一个之间的通信的接入节点会话密钥。例如,如果接入节点AP1具有两个接近的邻居,AP2和AP3,则安全节点可以准备一个接入节点会话密钥(SK_AP1_AP2)用于保护在AP1和AP2之间的通信,以及另一个接入节点会话密钥(SK_AP1_AP3)用于保护在AP1和AP3之间的通信。安全节点然后优选地用与在安全节点和接入节点AP1之间的安全关联相关的密钥加密这些接入节点会话密钥以传送到接入节点AP1。有利地,安全节点也可以用接入节点AP1为了与移动终端通信而需要的会话密钥SK_MT_AP1加密这些密钥。这个第二加密也将密钥与移动终端的识别号结合在一起。
在再一个实施例中,安全节点创建这样的成对密钥,用于由每个相关的接入节点进行的解密。继续讨论前一段落中的前一例子,在本实施例中的安全节点创建接入节点会话密钥SK_AP2_AP1用于保护在AP2与AP1之间的通信,和创建接入节点会话密钥SK_AP2_AP3用于保护在AP2与AP3之间的通信,并用与在安全节点和接入节点AP2之间的安全关联相关的密钥加密这两个接入节点会话密钥以传输到接入节点AP2。可选地,安全节点也可以用接入节点AP2为了与移动终端通信而需要的会话密钥SK_MT_AP2加密这些密钥。而且,在本例中,安全节点对于AP3执行同样的操作,即,生成接入节点会话密钥SK_AP32_AP1和SK_AP3_AP2,并且以相同的方式加密它们。有利地,安全节点把这个加密的密钥材料插入在当前的会话上下文中,然后密钥在其中传播到需要它们的接入节点。安全节点为其创建所有这些密钥的接入节点的数目和识别号是取决于特定网络的结构和所涉及的网络节点的处理和贮存能力的实施细节。因此,本发明不限于为其产生这些密钥的接入节点的任何特定的数目。
图2显示按照本发明的实施例的信令。图2显示在移动终端(MT)10、第一接入节点(AP1)20、第二接入节点(AP2)20’、和安全节点(SN)30之间的信令。
在步骤201,安全节点生成用于在移动终端与接入节点之间的通信的会话密钥,即,用于在移动终端与第一接入节点AP1之间的通信的一个密钥SK_MT_AP1,和用于在移动终端与第二接入节点AP2之间的通信的一个密钥SK_MT_AP2。安全节点还加密所创建的密钥,以使得每个会话密钥只能由所想要的接收者接入节点解密。这例如是如在本说明书中在前面描述的那样,通过使用与在安全节点和第一接入节点AP1之间的安全关联相关的密钥加密SK_MT_AP1和使用与在安全节点和第二接入节点AP2之间的安全关联相关的密钥加密SK_MT_AP2而完成。安全节点把加密的密钥插入在会话上下文信息中以传输到第一接入节点AP1。如在本说明书中在前面描述的那样,安全节点还可以生成和加密诸如用于保护在接入节点之间的通信的密钥那样的其它密钥,并把它包括在上下文信息中。
在步骤202,安全节点把会话上下文信息发送到第一接入节点。步骤201和202可以在切换变为必须之前,即在任何切换动作恰好开始之前的相当长的时间内发生。
可以以许多不同的方式执行切换过程。图2仅仅显示一个例子,其中切换由当前工作的接入节点根据由移动终端发送的测量报告命令进行切换。然而,诸如本领域技术人员知道的,切换可以以许多其它方式被触发,并且与切换相关的信令可以以许多不同的方式进行。
在步骤205,移动终端发送相关接收的、相邻的接入节点的信号电平的测量报告到第一接入节点AP1。结果,在步骤210,第一接入节点发送用于发起切换的命令到移动终端。在步骤215,移动终端把确认消息发回到第一接入节点,以便表示移动终端已接收到切换命令和正在发起切换。
在步骤220,移动终端例如以在本说明书中在前面描述的那样的方式之一导出用于与第二接入节点通信的会话密钥SK_MT_AP2。在本发明的其它实施例中,移动终端可以以不同的方式-例如通过从由安全节点以前发送给它的信息中提取会话密钥-进行的。
在步骤225,移动终端把对于切换的请求发送到第二接入节点AP2。移动终端用会话密钥SK_MT_AP2签名和/或加密请求消息的至少一部分,以便保护通信。在本例中,移动终端还用会话密钥SK_MT_AP1签名和/或加密请求消息的至少一部分,以便保护通信。
在步骤235,第二接入节点AP2把对于上下文信息的请求发送到第一接入节点AP1。在这个请求中,第二接入节点可以转发在步骤225从移动终端接收的、签名和/或加密的信息。这样的信息可包括例如AP1、AP2和移动终端的识别号以及其它信息段,并且第一接入节点可以通过在步骤240检验签名和/或解密信息而验证该请求是从来自移动终端的切换请求得到的合法请求。
在步骤245,第一接入节点把会话上下文(包括相关AP2的信息的、该会话上下文的至少一部分)发送到第二接入节点AP2。在步骤250,第二接入节点例如通过使用如在前面描述的公共会话保护密钥检验该消息是有效的。在步骤250,第二接入节点AP2还从接收的上下文信息中提取会话密钥SK_MT_AP2,并如前面描述的那样解密该密钥。
首先仅仅把一部分会话上下文发送到AP2,即与AP2有关的那部分会话上下文,然后以后再发送会话上下文信息的其余部分,具有优点:AP2可以快速地处理会话上下文的有关部分,和继续快速处理分组业务,而不再会使接收和处理会话上下文信息的其余部分延迟这些活动的继续进行。
在步骤252,第二接入节点AP2解密和/或检验在步骤225从移动终端接收的信息的签名,这些信息至少部分是用会话密钥SK_MT_AP2加密和/或签名的。
在步骤255,第二接入节点把关于已接收到会话上下文的确认发送到第一接入节点。
在步骤260,第二接入节点把用SK_MT_AP2密钥签名和/或加密的切换确认发送到移动终端。此后,移动终端可以继续与第二接入节点通信,以及如果在第一接入节点处有任何等待发送到移动终端的缓存的数据,则第一接入节点可以把这些数据发送到第二接入节点,然后第二接入节点把它们转发到移动终端。
在步骤270,移动终端加密和/或检验切换确认消息的签名。
本发明具有许多优点。例如,本发明提供用于在接入节点之间的通信的密码分开的会话密钥,而不需要在移动终端从一个接入节点到另一个接入节点的切换期间与安全节点同步地通信。而且,不需要进行非对称密码操作来在切换期间创建密码分开的会话密钥。
因为安全节点不需要牵涉到切换,所以由于对于安全节点的性能没有严格的实时要求而使得系统变为更加可缩放。
本发明还具有优点,移动终端不必发送会话密钥到接入节点,因此减少信令。本发明还减少在切换期间的信令量,这是因为在大多数情形下,在切换期间不需要专用于密钥导出的信令。
本发明的实施例还允许接入节点鉴权接入节点,而不需要在接入节点之间建立安全关联,或不需要把接入节点专用证书或密钥安装在接入节点中以进行在接入节点之间的鉴权。
本发明还去除在切换之前把会话密钥分布到多个接入节点的需要。接入节点在发送会话上下文信息时仅仅在需要时才接收会话密钥。
在其中用于在移动终端和接入节点之间通信的会话密钥从根密钥(RK)得出的实施例中,移动终端不需要存储这些会话密钥,因此节省贮存空间。
另一个优点是,本发明使得源接入节点能够在多个分组中发送会话上下文。这在接入节点之间的传输路径的MTU(最大传输单元)小于包括整个会话上下文的单个分组的最终的尺寸的情形下是大的优点。再一个优点是,源AP也可以选择首先只发送相关目标AP的条目,而不是整个会话上下文。
这里还应当指出,虽然以上描述了本发明的示例性实施例,但可以对于所公开的解决方案作出数种变体和修改,而不背离如在所附权利要求中规定的本发明的范围。
Claims (2)
1.一种用于通信网的移动终端的方法,所述方法包括步骤:
在所述移动终端处接收来自安全节点的密钥,所述密钥基于所述移动终端与所述安全节点之间的安全关联;
在所述移动终端处从第二接入节点接收导出会话密钥所需要的信息;
由所述移动终端根据接收到的所述密钥、导出所述会话密钥所需要的所述信息以及至少所述第二接入节点的识别号信息的一部分导出所述会话密钥;以及
利用所述会话密钥加密消息的至少一部分,以便将所述消息发送到第二接入节点。
2.一种用于通信网的移动终端,所述移动终端包括:
接收装置,用于:
接收来自安全节点的密钥,所述密钥基于所述移动终端与所述安全节点之间的安全关联;以及
在所述移动终端处从第二接入节点接收导出会话密钥所需要的信息;
导出装置,用于根据接收的所述密钥、导出所述会话密钥所需要的所述信息以及至少所述第二接入节点的识别号信息的一部分导出所述会话密钥;以及
加密装置,用于利用所述会话密钥加密消息的至少一部分以便将所述消息发送到第二接入节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20050393A FI20050393A0 (fi) | 2005-04-15 | 2005-04-15 | Avainmateriaalin vaihto |
FI20050393 | 2005-04-15 | ||
PCT/IB2006/001555 WO2006131826A2 (en) | 2005-04-15 | 2006-04-10 | Exchange of key material |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101228766A CN101228766A (zh) | 2008-07-23 |
CN101228766B true CN101228766B (zh) | 2013-02-27 |
Family
ID=34508090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800124864A Expired - Fee Related CN101228766B (zh) | 2005-04-15 | 2006-04-10 | 密钥材料的交换 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8295488B2 (zh) |
EP (2) | EP1878202A2 (zh) |
JP (2) | JP2008536428A (zh) |
KR (2) | KR20070120176A (zh) |
CN (1) | CN101228766B (zh) |
FI (1) | FI20050393A0 (zh) |
WO (1) | WO2006131826A2 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039397B2 (en) * | 2003-07-30 | 2006-05-02 | Lear Corporation | User-assisted programmable appliance control |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US7840683B2 (en) * | 2006-08-31 | 2010-11-23 | Sap Ag | Systems and methods of migrating sessions between computer systems |
CN100583745C (zh) * | 2006-12-06 | 2010-01-20 | 华为技术有限公司 | 一种基于Diameter服务器的密钥生成与分发方法及系统 |
WO2008074366A1 (en) * | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing user access in a communications network |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
WO2008152611A1 (en) * | 2007-06-15 | 2008-12-18 | Nokia Corporation | Apparatus, method and computer program product providing transparent container |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US20110255691A1 (en) * | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
CA2796511C (en) | 2010-04-16 | 2016-06-21 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
CN104396183B (zh) * | 2012-05-29 | 2017-09-22 | Abb技术股份公司 | 用于将固件或软件传送到多个设备的方法和系统 |
DK2951975T3 (en) | 2013-01-30 | 2016-10-24 | ERICSSON TELEFON AB L M (publ) | GENERATION OF SECURITY KEY TO BICONNECTIVITY |
US9386619B2 (en) | 2013-02-22 | 2016-07-05 | Htc Corporation | Method of handling a cell addition for dual connectivity and related communication device |
US9357438B2 (en) * | 2013-02-22 | 2016-05-31 | Htc Corporation | Method for simultaneous communications with multiple base stations and related communication device |
EP3154307B1 (en) | 2013-08-09 | 2018-04-11 | HTC Corporation | Method and device for radio network temporary identifier allocation in dual connectivity |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
WO2017095278A1 (en) * | 2015-11-30 | 2017-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device (wcd) forwarding its own wcd context for handover |
CN108347726A (zh) * | 2017-01-25 | 2018-07-31 | 中兴通讯股份有限公司 | 移动网络小数据的安全传输方法及装置 |
GB2560756B (en) * | 2017-03-24 | 2021-08-11 | Tcl Communication Ltd | Data transmission in RRC inactive state |
US11271968B2 (en) * | 2020-03-04 | 2022-03-08 | International Business Machines Corporation | Zero round trip time transmission for anticipatory request messages |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489398A (zh) * | 2002-07-05 | 2004-04-14 | 三星电子株式会社 | 无线接入网络中使用访问授权区分的方法及安全漫游方法 |
WO2004030432A2 (en) * | 2002-10-02 | 2004-04-15 | Nokia Corporation | System for resource authorization during handovers |
EP1422875A2 (en) * | 2002-11-08 | 2004-05-26 | DoCoMo Communications Laboratories USA, Inc. | Wireless network handoff key |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10164045A (ja) * | 1996-11-26 | 1998-06-19 | Oki Electric Ind Co Ltd | 暗号通信システム |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7486952B1 (en) | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
US20020197979A1 (en) | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
GB2377589B (en) | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
JP2003259417A (ja) * | 2002-03-06 | 2003-09-12 | Nec Corp | 無線lanシステム及びそれに用いるアクセス制御方法 |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
DE602004009596T2 (de) | 2003-09-12 | 2008-07-24 | Ntt Docomo Inc. | Sicherer handover innerhalb eines gebietes und gebietsüberschreitend |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
-
2005
- 2005-04-15 FI FI20050393A patent/FI20050393A0/fi not_active Application Discontinuation
- 2005-07-22 US US11/186,901 patent/US8295488B2/en active Active
-
2006
- 2006-04-10 JP JP2008505992A patent/JP2008536428A/ja active Pending
- 2006-04-10 KR KR1020077025328A patent/KR20070120176A/ko not_active Application Discontinuation
- 2006-04-10 WO PCT/IB2006/001555 patent/WO2006131826A2/en not_active Application Discontinuation
- 2006-04-10 CN CN2006800124864A patent/CN101228766B/zh not_active Expired - Fee Related
- 2006-04-10 EP EP06779705A patent/EP1878202A2/en not_active Withdrawn
- 2006-04-10 KR KR1020077026251A patent/KR101270342B1/ko active IP Right Grant
- 2006-04-10 EP EP11151744.7A patent/EP2309698B1/en not_active Not-in-force
-
2012
- 2012-07-17 JP JP2012158298A patent/JP5597676B2/ja not_active Expired - Fee Related
- 2012-09-13 US US13/613,204 patent/US8838972B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489398A (zh) * | 2002-07-05 | 2004-04-14 | 三星电子株式会社 | 无线接入网络中使用访问授权区分的方法及安全漫游方法 |
WO2004030432A2 (en) * | 2002-10-02 | 2004-04-15 | Nokia Corporation | System for resource authorization during handovers |
EP1422875A2 (en) * | 2002-11-08 | 2004-05-26 | DoCoMo Communications Laboratories USA, Inc. | Wireless network handoff key |
Also Published As
Publication number | Publication date |
---|---|
EP1878202A2 (en) | 2008-01-16 |
JP2008536428A (ja) | 2008-09-04 |
FI20050393A0 (fi) | 2005-04-15 |
EP2309698A1 (en) | 2011-04-13 |
CN101228766A (zh) | 2008-07-23 |
US20130007457A1 (en) | 2013-01-03 |
US8838972B2 (en) | 2014-09-16 |
US8295488B2 (en) | 2012-10-23 |
WO2006131826A2 (en) | 2006-12-14 |
KR20080013906A (ko) | 2008-02-13 |
US20060233376A1 (en) | 2006-10-19 |
WO2006131826A3 (en) | 2007-03-22 |
JP5597676B2 (ja) | 2014-10-01 |
KR20070120176A (ko) | 2007-12-21 |
JP2012217207A (ja) | 2012-11-08 |
KR101270342B1 (ko) | 2013-05-31 |
EP2309698B1 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101228766B (zh) | 密钥材料的交换 | |
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
CN103781066B (zh) | 无线发射/接收单元以及由其实施的方法 | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
CN102823280B (zh) | 认证密钥生成部署 | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
CN101917711B (zh) | 一种移动通信系统及其语音通话加密的方法 | |
JPH06188828A (ja) | 移動局認証方法 | |
EP1248483A1 (en) | System and method for providing secure communications between wireless units using a common key | |
KR20000011999A (ko) | 무선통신시스템에서보안공유된데이터를갱신하는방법 | |
Elouafiq | Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms | |
CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
JPH06195024A (ja) | 通信チャネル開設方法および顧客装置 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
Zidouni et al. | New safety measure to protect the 3G/4G SIM cards against cloning | |
Singh et al. | Cell phone cloning: a perspective on gsm security | |
CN101529796B (zh) | Tetra网络中的移动台验证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: INTELLECTUAL VENTURES NO.1 CO., LTD. Free format text: FORMER OWNER: SPYDER NAVIGATIONS L. L. C. Effective date: 20120227 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20120227 Address after: Delaware Applicant after: SPYDER NAVIGATIONS LLC Address before: American Delaware Applicant before: NOKIA Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130227 |