CN101400059A - 一种active状态下的密钥更新方法和设备 - Google Patents
一种active状态下的密钥更新方法和设备 Download PDFInfo
- Publication number
- CN101400059A CN101400059A CNA2007101518855A CN200710151885A CN101400059A CN 101400059 A CN101400059 A CN 101400059A CN A2007101518855 A CNA2007101518855 A CN A2007101518855A CN 200710151885 A CN200710151885 A CN 200710151885A CN 101400059 A CN101400059 A CN 101400059A
- Authority
- CN
- China
- Prior art keywords
- key
- network side
- key updating
- user terminal
- enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本发明公开了一种active状态下的密钥更新方法,包括以下步骤:处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新;所述网络侧和用户终端更新密钥并协商新密钥的启动时间。本发明还公开了一种active状态下的密钥更新设备。通过使用本发明,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种active状态下的密钥更新方法和设备。
背景技术
为了保证未来3GPP(3rd Generation Partnership Project,第三代)系统的竞争力,一个接入技术演进的工作正在3GPP组织内部进行。特别是为了加强3GPP系统处理快速增长的IP数据业务的能力,在3GPP系统内使用分组技术需要进一步的增强。这类技术演进中最重要的几个部分包括:减少时延和反应时间,更高速的用户数据速率,增强的系统容量和覆盖范围以及运营商整体成本的降低。并且,演进的网络结构对于现有网络的后向兼容性也是一个重要的指标,其中在安全方面,要求演进网络中的用户安全流程必须确保提供至少和目前2G和3G系统相同级别的安全机制。
如图1所示,无线演进网络的核心网主要包含MME(Mobility ManagementEntity移动管理实体)、SAE Gateway(System Architecture Evolution Gateway,系统架构演进网关)等逻辑功能体,其中的MME负责控制面的移动性管理,包括用户上下文和移动状态管理,分配用户临时身份标识、安全功能等;SAEGateway负责空闲状态下为下行数据发起寻呼,管理保存IP承载参数和网络内路由信息等,充当不同接入系统间的用户面锚点。在无线演进网络中,用户面的安全被终结在接入网,其中接入网BS(Base Station,基站)称为eNB(evolved NodeB,演进基站),信令面的安全分为接入层信令RRC(RadioResource Control无线资源控制)信令和非接入层信令NAS(Non AccessStratum,非接入层)信令两个部分,分别终结在接入网和核心网。信令保护和数据保护所需密钥由AKA(Authentication and Key Agreement,密钥认证)过程产生的密钥CK,IK进行各种衍生而来,衍生关系如图2所示。
其中KeNB-RRC-INI是RRC信令完整性保护密钥,KeNB-RRC-ENC是RRC信令加密保护密钥,KeNB-RRC-UP是用户面数据加密保护密钥。而KNAS-ENC是NAS信令加密保护密钥,KNAS-INI是NAS信令完整性保护密钥。
目前,在SAE/LTE系统中,已经有相关讨论涉及在密钥协商后如何立即应用到正在激活的会话中的方法进行了讨论。其中所有的方法都是以密钥已经成功更新为新密钥为前提,但都没有涉及如何获得该新密钥的过程。因此需要提出一种方法解决如何在active状态下协商新密钥。另外active状态密钥更新要求网络侧也有发起密钥协商的能力。现有技术中,网络侧并不会在通信中主动地发起密钥更新流程,而是只有当用户从非active状态到active状态转换,向网络侧发起的初始NAS消息后,如附着请求,paging(寻呼)响应,位置更新请求等,才会判断是否需要更新某种密钥。
发明内容
本发明的实施例提供一种active状态下的密钥更新方法和设备,用以在active状态下实现密钥的更新。
为达到上述目的,本发明的实施例提供一种active状态下的密钥更新方法,包括以下步骤:
处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新;
所述网络侧和用户终端更新密钥并协商所述新密钥的启动时间。
本发明的实施例还提供一种用户终端,用于在active状态下进行密钥更新,包括:
终端密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新;
终端密钥更新发起单元,用于在所述终端密钥更新检测单元判断为需要进行密钥更新时,向网络侧发送密钥更新请求消息。
本发明的实施例还提供一种网络侧实体,用于在active状态下进行密钥更新,包括:
密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新;
密钥更新发起单元,用于在所述密钥更新检测单元判断为需要进行密钥更新时发送请求消息,用于指示密钥更新;
密钥更新单元,用于在用户终端或网络侧实体发起密钥更新时,进行密钥的更新。
与现有技术相比,本发明的实施例具有以下优点:
实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。
附图说明
图1是现有技术中无线演进网络的结构示意图;
图2是现有技术中密钥的衍生关系示意图;
图3是本发明的实施例一中active状态下的密钥更新方法流程图;
图4是本发明的实施例二中UE主动发起的active状态下的密钥更新流程图;
图5是本发明的实施例三中网络侧eNB主动发起的active状态下的密钥更新流程图;
图6是本发明的实施例五中网络侧eNB主动发起的active状态下的密钥更新流程图;
图7是本发明的实施例六中网络侧MME主动发起的active状态下的密钥更新流程图;
图8是本发明的实施例七中eNB通过空口密钥更新过程将新密钥通知UE的流程图;
图9是本发明的实施例八中eNB通过空口密钥更新过程将新密钥通知UE的流程图;
图10是本发明的实施例九中active状态下的密钥更新系统示意图。
具体实施方式
以下结合附图和实施例,对本发明的实施方式做进一步的说明。
本发明的实施例一中,一种active状态下的密钥更新方法为:由UE决定是否需要在active状态下更新密钥,该active状态下的密钥更新方法如图3所示,包括如下步骤:
步骤s301、处于active状态的用户终端或网络侧根据预先的设置,判断需要进行密钥更新并发起密钥更新。
该预先的设置可以包括:(1)用户终端发现UP(User Plane,用户面)或者RRC对应的序列号快要到达上限值;(2)用户终端进行了演进基站eNB切换、自切换或系统切换;(3)用户终端或网络侧发现KASME长时间没有更新。
步骤s302、网络侧执行密钥更新流程。
该密钥更新包括:通过AKA鉴权过程更新所有密钥;或不需要更新KASME,只更新其衍生密钥。
步骤s303、用户终端和网络侧获得更新后的密钥。
步骤s304、获得新密钥后,用户终端和网络侧协商新密钥启动时间。
以下结合不同的应用场景,对本发明的实施方式做进一步说明。
本发明的实施例二中,一种active状态下的密钥更新方法如图4所示,为UE主动发起的active状态下的密钥更新流程,包括以下步骤:
步骤s401、当UE在active状态发现密钥由于某种原因需要更新时,主动向网络侧MME触发密钥更新流程。
该密钥需要进行更新的可能原因包括:(1)UP(或者RRC对应的序列号快要到达上限值;(2)UE刚刚切换到新的eNB;(3)KASME过长时间没有更新。UE可以通过向MME发送一个TAU/RAU请求,或者特殊的附着请求,或者特殊的业务请求,或者一个密钥更新请求消息来触发密钥更新流程。
如果采用发送TAU/RAU消息的方式作为密钥更新请求触发密钥更新,即使UE并没有发生位置/路由区更新,也同样发送这个TAU/RAU请求,只不过TAU/RAU请求中的旧路由区标识和新路由区标识一致。为了对密钥的更新请求进行标识,可以将该TAU/RAU请求中Update type(更新类型)的值设置一个特殊值,代表密钥需要更新。这个特殊值可以只统一使用一个特殊值而不区分哪种原因,也可细分为对于不同原因(RRC/UP counter值溢出,或者发生切换,或者KASME过期)使用不同的值;或者UE不做任何指示,采用已有的几种取值(比如代表路由/位置区更换的取值)。另外由于周期性位置注册并不需要更新密钥,因此应该与其相区分。为了与周期性位置/路由注册区分,Update type最好不要采用代表”Periodic updating(周期更新)”的取值,如000。
注:现有UMTS中Update type的几种取值如表1所示:
表1:
步骤s402、MME收到触发密钥更新的请求(可以是步骤401所述的几种请求之一)以后,根据请求类型执行相关密钥更新。
如果KASME需要更新,例如从GSM/UMTS到SAE/LTE跨系统切换,或者KASME过期,便发起AKA鉴权过程;
如果KASME不需要更新,只需要更新其衍生密钥,如发生LTE系统内切换,或者由于RRC/UP的counter值溢出,需要更新密钥,那么就基于KASME计算新的衍生密钥。可以只更新KeNB,也可以连同KNAS-int,KNAS-enc一起更新。
步骤s403、如果步骤s402中,判断需要执行KASME更新,那么就执行AKA过程更新密钥。此步骤可选。
步骤s404、根据步骤s402决定,更新各个密钥。如果只需更新KASME的各衍生密钥,那么就利用已有的KASME密钥计算相应的密钥。
步骤s405、MME将新密钥发给eNB。
步骤s406、eNB和UE协商新密钥启动时间。
eNB通知新密钥启用时间的方法可以为以下几种之中的一种,也可以是这几种方法以外的某种:
(1)eNB将新密钥启用时间通过一个简化的安全模式命令通知给UE,UE确认收到的安全模式命令。UE与网络侧根据新密钥启用时间来启用新密钥。如果NAS密钥需要更新,在步骤s405,可能还需要发起NAS安全模式命令,以协商新NAS密钥启动时间。
(2)eNB发起一个自切换命令,要求UE切换到eNB自己身上,以便使得UE能够使用上自己的密钥。具体实现属于现有技术。
(3)eNB在每个数据包前面加上KSI,以指示UE采用哪个解密。
除了以上方法外,还可以参见下面实施例七或实施例八的描述。
步骤s407、网络侧向用户发送响应消息,以结束所有流程。
需要指出的是新NAS密钥启动时间还可以在此响应中携带。
本发明的实施例三中,一种active状态下的密钥更新方法如图5所示,为网络侧eNB主动发起的active状态下的密钥更新流程。
本实施例是eNB发起的密钥更新过程。当UP或者RRC加密/完整性保护的序列号将要到达最大值(about to wrap around),为了防止密钥流重复,可能需要更新相应的密钥;或者即使序列号没有达到最大值,UE处于LTE_ACTIVE状态的时间很长,有可能需要更新用户面保护密钥Kup-enc或者KeNB。这两种情况下不需要更新KASME和KMME,仅需要更新Kup、KRRC密钥。当然也可以同时更新KASME。
实施例三中密钥更新流程描述如下:
步骤s501、当eNB根据上述安全需求发现密钥需要更新时,向MME发送密钥更新请求消息,申请MME产生新的KeNB;MME将从KASME中导出新的KeNB;
该密钥更新请求消息可能为:(1)一种专门为eNB请求MME更新密钥的请求消息,该请求消息需要MME的响应。(2)一种通知类型消息。通知MME需要更新密钥,该通知消息不需要MME的响应。
步骤s502、MME根据情况对密钥KeNB进行更新。其中KeNB可以是MME通过已有的KASME衍生得到,也可能是MME通过AKA流程更新完KASME之后再计算出的。
步骤s503、MME将新的KeNB发送给eNB。MME可以通过以下几种方式将密钥发给eNB。
(1)一种对应于步骤s501中,与eNB发送的密钥更新请求对应的密钥更新响应消息。
(2)一种MME主动发起的上下文修改消息,在修改消息里把新密钥发给eNB。
(3)一种MME主动发起的安全上下文修改消息,在修改消息里把新密钥发给eNB。
值得指出的是,除了新KeNB,MME可能还需要将计算KeNB所需其它参数通过以上方式发给eNB。例如当MME利用已有的KASME计算新密钥时,可能需要引入一个可变参数(如一个计数器,一个随机数),那么这个可变参数可能也需要发给eNB,通过eNB发给UE,以保证UE可以采用相同参数计算这个新的KeNB。
eNB将根据这个新的KeNB衍生出新的KUP和KRRC。这个衍生过程可能需要使用到C-RNTI或一个随机数作为输入参数;如果使用C-RNTI,那么既可能使用原来的C-RNTI,也可能为该UE新产生一个C-RNTI参数。
步骤s504、空口新密钥启动过程,即如何协商新密钥更换时间的方法,除了现有方案中利用PDCP(Packet Data Convergence Protocol,分组数据会聚协议)SN、数据里携带KSI或者强制UE进行IDLE状态转换的方式,还可以参见下面实施例七或实施例八的描述。
如果步骤s503中MME采用方式(2)发送KeNB,那么eNB可能需要在新密钥启动后,向MME响应一个(安全)上下文修改响应消息。
本发明的实施例四中,一种active状态下的密钥更新方法如图5所示,为网络侧eNB主动发起的active状态下的密钥更新流程。
本实施例是eNB发起的密钥更新过程。当UP或者RRC加密/完整性保护的序列号将要到达最大值(about to wrap around),为了防止密钥流重复,可能需要更新相应的密钥;或者即使序列号没有达到最大值,UE处于LTE_ACTIVE状态的时间很长,有可能需要更新用户面保护密钥KUP-enc或者KeNB。这两种情况下不需要更新KASME和KMME,仅需要更新Kup、KRRC密钥。
与实施例三不同的是:在实施例三中KeNB是更新的,而在本实施例中KeNB不更新。实施例四中密钥更新流程描述如下:
(1)当eNB发现密钥需要更新时(eNB根据上述安全需求发现密钥需要更新),便生成一个随机数或者新的C-RNTI,再利用KeNB以及其他参数生成新的RRC/UP密钥。
(2)eNB通过空口密钥更新过程将新密钥参数通知UE。所采用的空口密钥更新过程参见以下实施例的描述。
本发明的实施例五中,一种active状态下的密钥更新方法如图6所示,为网络侧eNB主动发起的active状态下的密钥更新流程,包括以下步骤:
步骤s601、在非切换情况下,如果网络侧如eNB想更新密钥。那么就向UE发送一个自切换命令,即要求UE切换到源小区(目标小区与源小区相同)。
步骤s602、UE收到切换命令以后,重新接入eNB。
以下流程中步骤s603~步骤s609的描述请参考实施例二中的步骤s401~步骤s407,在此不进行重复介绍。
本发明的实施例六中,一种active状态下的密钥更新方法如图7所示,为网络侧MME主动发起密钥更新的流程,包括以下步骤:
步骤s701、网络侧MME发现KASME使用时间过长,便决定主动发起一个AKA过程。网络侧需要为每个KASME设一个有效时间,当有效时间到达最大值时,立即触发相应的流程
步骤s702、MME主动向UE发起一个特殊的paging消息,此步骤可选。
这个特殊的寻呼请求的Paging cause可以是NULL,或者是一个特殊的值表示执行密钥更新。
步骤s703、UE收到paging消息后,向网络发送paging响应。
步骤702和703为可选步骤。
步骤s704、当MME直接向UE发送鉴权请求消息以发起执行AKA,或者在收到paging响应以后,便会按照现有技术中收到paging消息一样,决定执行AKA,并向UE发起AKA流程。
步骤s705、MME计算出各个衍生密钥。
步骤s706、MME将KeNB发给eNB,发送的具体方式可以为携带在NAS消息中,并指示UE新的NAS密钥启用时间,该步骤为可选。
MME可采用以下几种方式之一将密钥发给eNB:
(1)采用一个主动向eNB发送的上下文修改消息携带。这个上下文修改消息可以采用一种特殊的S1初始上下文建立消息,也可以是新定义的S1接口信令。
(2)采用一个主动向eNB发送的安全上下文修改消息携带。
当然也不排除有其它的类似消息发送。
步骤s707、eNB和UE协商新密钥启动时间。可选的需要将NAS密钥启动时间也可以在此过程协商。
步骤s708、用户与网络侧采用新密钥通信。
对于新生成的密钥,eNB需要通过空口密钥更新过程将新密钥通知UE。在密钥更新过程中空口密钥更新过程的主要目的是:(1)、将衍生密钥相关的参数发送给UE,比如新的C-RNTI或者随机数;(2)、告诉UE密钥的启动时间。
本发明的实施例七中,以SMC(Safe Mode Control,安全模式控制)过程为例,描述了eNB通过空口密钥更新过程将新密钥通知UE的流程,如图8所示,包括以下步骤:
步骤s801,eNB根据触发条件确定需要发送特殊SMC消息给UE。
该SMC消息中参数包含以下参数中的一种或多种:(1)密钥衍生需要的参数,如C-RNTI、随机数等;(2)NAS密钥的下行启动时间;(3)RRC密钥的下行启动时间;(4)用户面密钥的上下行启动时间;(5)其他的可能的参数,如确定上行数据包(包括用户面、控制面数据包)的新密钥启动时间。
另外eNB在发送下行消息时可能:(1)停止下行数据的发送,这样下行启动时间就可以从下一个数据包开始;(2)继续发送,但是为了避免发送包过快而导致的密钥启动错误,启动的PDCP SN可以向后设置一些;
当然除了SMC消息外,也可以是新定义一种安全上下文修改命令/安全重配置命令等新的命令,要求UE按照命令携带的参数,以及时间更换所使用的密钥。
步骤s802、UE收到相关消息后,给eNB返回相应的消息。
具体的,UE收到该SMC消息后,根据相关参数衍生出新密钥;可选的还可能需要确定上行数据包(包括用户面、控制面数据包)的启动时间;然后给eNB返回相应的消息。消息中带上新密钥启动的各个PDCP SN。UE可以不停止数据包的发送,而是在后台计算出新的密钥和新的密钥启动时间,然后将新的启动时间发送给eNB,如果采用这种方法,那么就需要将上行数据包的密钥启动时间设置得靠后一点。
步骤s803、空口在新的密钥保护下通讯。
本发明的实施例八中,以使用自切换过程为例,描述了eNB通过空口密钥更新过程将新密钥通知UE的流程。如图9所示,包括以下步骤:
步骤s901、eNB根据触发条件确定需要发送HO Command消息给UE。
在通常情况下,由于HO Command消息发送给UE是告诉UE切换到另一个Cell,所以在HO Command消息中会带上另一个Cell分配的空中资源和C-RNTI等;但是在实施例中HO Command消息并不是指示UE切换到其他的Cell,仅仅是告诉UE启动密钥更新,所以参数需要做一些变换:(1)原HOCommand消息中的transparent container for Target eNB to UE要去掉;(2)原消息中由target eNB分配给UE的C-RNTI需要修改成由Source eNB自己来分配新的C-RNTI;(3)增加可能需要的NAS密钥启动时间;(4)增加RRC密钥的下行启动时间;(5)增加用户面密钥的下行启动时间;(6)增加原因值,告诉UE本HO Command消息是指示UE做密钥更新的,不是做切换的。
此外,按照HO Command的一般要求,eNB在发送了HO Command消息后将不再下发任何数据包。
步骤s902、UE收到HO Command消息后:(1)根据原因值判断本次切换仅仅是为了更新密钥;所以不需要向新小区同步;(2)停止上行数据包的发送;(3)衍生出新的密钥;(4)确定上行数据包的启动时间;(5)向eNB发送消息,告知上行数据包的启动时间。
步骤s903、UE和eNB之间在新密钥保护下进行通讯。
通过使用本发明的实施例提供的方法,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。另外,实现过程简单,易于实现。
本发明的实施例九还公开了一种active状态下的密钥更新系统,如图10所示,包括至少一个用户终端10和网络侧实体20,该处于active状态下的用户终端和网络侧实体在满足预设条件时,发起密钥更新并更新密钥。
具体的,用户终端10进一步包括:
终端密钥更新检测单元11,用于根据预设条件判断是否需要发起密钥更新。
终端密钥更新发起单元12,用于在终端密钥更新检测单元11判断为需要进行密钥更新时,向网络侧实体20发送密钥更新请求消息。
终端密钥更新设置单元13,用于预先设置发起密钥更新的条件并提供给终端密钥更新检测单元11。
具体的,网络侧实体20具体包括:
密钥更新检测单元21,用于根据预设条件判断是否需要发起密钥更新。
密钥更新发起单元22,用于在密钥更新检测单元21判断为需要进行密钥更新时,向用户终端10发送请求消息,用于指示密钥更新。
密钥更新单元23,用于在用户终端10或网络侧实体20发起密钥更新时,进行密钥的更新。
密钥更新设置单元24,用于预先设置发起密钥更新的条件并提供给密钥更新检测单元21。
密钥启动协商单元25,用于与所述用户终端协商所述新密钥的启动时间。
其中,上述单元的功能可以通过网络侧的MME以及eNB实现。
通过使用本发明的实施例提供的系统和设备,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。另外,实现过程简单,易于实现。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台网络设备或用户终端执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (16)
1、一种激活active状态下的密钥更新方法,其特征在于,包括以下步骤:
处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新;
所述网络侧和用户终端更新密钥并协商所述新密钥的启动时间。
2、如权利要求1所述active状态下的密钥更新方法,其特征在于,所述处于active状态下的用户终端或网络侧满足的预设条件包括以下条件中的一种或多种:
所述用户终端或网络侧发现用户面UP或者无线资源控制RRC对应的序列号即将到达上限值;或
所述用户终端进行了演进基站eNB切换、自切换或系统切换;或
所述用户终端或所述网络侧发现KASME长时间没有更新。
3、如权利要求1所述active状态下的密钥更新方法,其特征在于,所述用户终端发起密钥更新的方法具体为:
所述用户终端向所述网络侧发送触发密钥更新的请求消息,所述触发密钥更新的请求消息具体包括以下方式中的一种或多种:
携带特殊字段的位置或路由区更新请求;或
密钥更新请求;或
携带特殊字段的业务请求;或
携带特殊字段的附着请求。
4、如权利要求3所述active状态下的密钥更新方法,其特征在于,所述特殊字段用于表示需要进行密钥更新,和/或需要进行密钥更新的原因。
5、如权利要求1所述所述active状态下的密钥更新方法,其特征在于,所述用户终端发起密钥更新时,所述网络侧和用户终端更新密钥并协商所述新密钥的启动时间的步骤具体为:
网络侧移动性管理实体MME接收所述用户终端发送的密钥更新请求;
所述MME判断需要更新全部密钥时,执行密钥认证AKA鉴权过程更新全部密钥,否则所述网络侧只更新衍生密钥;
所述MME通知网络侧演进基站eNB所述新密钥;
所述eNB与所述用户终端协商所述新密钥的启动时间。
6、如权利要求1所述active状态下的密钥更新方法,其特征在于,所述网络侧发起密钥更新的方法包括以下方式中的一种或多种:
所述网络侧eNB向所述用户终端发送自切换指令,用于指示所述用户终端在自切换后向网络侧发送密钥更新请求;或
所述网络侧eNB在KeNB需要更新时,向所述MME发送密钥更新消息;或
所述网络侧eNB在KeNB不需要更新时,向所述用户终端发送密钥更新消息;或
所述网络侧MME向所述用户终端发送寻呼paging消息,用于指示所述用户终端向网络侧发送密钥更新请求;或
所述网络侧MME发现密钥需要更新,直接向UE发送AKA鉴权请求。
7、如权利要求6所述active状态下的密钥更新方法,其特征在于,所述网络侧eNB向所述MME发送密钥更新消息时,所述网络侧和用户终端更新密钥并协商所述新密钥的启动时间的步骤具体为:
所述MME对密钥KeNB进行更新并通知所述eNB;
所述eNB与所述用户终端协商所述新密钥的启动时间。
8、如权利要求6所述active状态下的密钥更新方法,其特征在于,所述eNB向所述MME发送密钥更新消息的方法包括以下方式中的一种或多种;
所述eNB向所述MME发送更新密钥的请求消息,所述请求消息需要MME的响应;或
所述eNB向所述MME发送更新密钥的通知消息,用于通知所述MME需要更新密钥,所述通知消息不需要MME的响应。
9、如权利要求6所述active状态下的密钥更新方法,其特征在于,所述网络侧eNB向所述用户终端发送密钥更新消息时,所述网络侧和用户终端更新密钥并协商所述新密钥的启动时间的步骤具体为:
所述eNB根据KeNB以及生成密钥所需的参数生成新密钥;
所述eNB与所述用户终端协商所述新密钥的启动时间。
10、如权利要求5或7或8所述active状态下的密钥更新方法,其特征在于,所述MME通知eNB所述新密钥的方法包括以下方式中的一种或多种:
所述MME根据所述eNB发送的密钥更新请求,发送对应的密钥更新响应消息,并在所述密钥更新响应消息中携带所述新密钥、和/或生成所述新密钥所需参数;或
所述MME向所述eNB主动发起上下文修改消息,并在所述上下文修改消息中携带所述新密钥、和/或生成所述新密钥所需参数;或
所述MME向所述eNB主动发起安全上下文修改消息,并在所述安全上下文修改消息中携带所述新密钥、和/或生成所述新密钥所需参数。
11、如权利要求1或5或9所述active状态下的密钥更新方法,其特征在于,所述网络侧与用户终端协商所述新密钥的启动时间的方法包括以下方式中的一种或多种:
所述网络侧向所述用户终端发送携带新密钥启用时间的消息;或
所述网络侧向所述用户终端发送自切换命令,用于指示所述用户终端在自切换到当前eNB后使用更新后的密钥;或
所述网络侧数据包前面携带密钥标识,用于指示用户终端解密所使用的密钥;或
所述网络侧向所述用户终端发送的密钥更新响应消息中携带新密钥启用时间;或
所述网络侧通过安全模式控制SMC过程与用户终端协商所述新密钥的启动时间;或
所述网络侧通过安全模式修改过程与用户终端协商所述新密钥的启动时间;或
所述网络侧通过自切换过程与用户终端协商所述新密钥的启动时间。
12、一种用户终端,用于在active状态下进行密钥更新,其特征在于,包括:
终端密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新;
终端密钥更新发起单元,用于在所述终端密钥更新检测单元判断为需要进行密钥更新时,向网络侧发送密钥更新请求消息。
13、如权利要求12所述用户终端,其特征在于,还包括:
终端密钥更新设置单元,用于预先设置发起密钥更新的条件并提供给所述终端密钥更新检测单元。
14、一种网络侧实体,用于在active状态下进行密钥更新,其特征在于,包括:
密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新;
密钥更新发起单元,用于在所述密钥更新检测单元判断为需要进行密钥更新时发送请求消息,用于指示密钥更新;
密钥更新单元,用于在用户终端或网络侧实体发起密钥更新时,进行密钥的更新。
15、如权利要求14所述网络侧实体,其特征在于,还包括:
密钥更新设置单元,用于预先设置发起密钥更新的条件并提供给所述密钥更新检测单元。
16、如权利要求14所述网络侧实体,其特征在于,还包括:
密钥启动协商单元,用于与所述用户终端协商所述新密钥的启动时间。
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101518855A CN101400059B (zh) | 2007-09-28 | 2007-09-28 | 一种active状态下的密钥更新方法和设备 |
TR2019/06527T TR201906527T4 (tr) | 2007-09-28 | 2008-09-25 | Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat. |
EP08801004.6A EP2197147B1 (en) | 2007-09-28 | 2008-09-25 | Method and device for updating a key in the active state |
PT08801004T PT2197147T (pt) | 2007-09-28 | 2008-09-25 | Método e dispositivo para atualizar uma chave no estado ativo |
PCT/CN2008/072534 WO2009043294A1 (fr) | 2007-09-28 | 2008-09-25 | Procédé et dispositif pour mettre à jour la clé dans l'état actif |
EP19162161.4A EP3591891B1 (en) | 2007-09-28 | 2008-09-25 | Method and apparatus for updating key in an active state |
US12/748,798 US8300827B2 (en) | 2007-09-28 | 2010-03-29 | Method and apparatus for updating key in an active state |
US12/977,617 US8023658B2 (en) | 2007-09-28 | 2010-12-23 | Method and apparatus for updating a key in an active state |
US13/229,400 US8144877B2 (en) | 2007-09-28 | 2011-09-09 | Method and apparatus for updating a key in an active state |
US13/587,340 US9031240B2 (en) | 2007-09-28 | 2012-08-16 | Method and apparatus for updating a key in an active state |
US14/674,155 US10057769B2 (en) | 2007-09-28 | 2015-03-31 | Method and apparatus for updating a key in an active state |
US15/999,503 US10999065B2 (en) | 2007-09-28 | 2018-08-20 | Method and apparatus for updating a key in an active state |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101518855A CN101400059B (zh) | 2007-09-28 | 2007-09-28 | 一种active状态下的密钥更新方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101400059A true CN101400059A (zh) | 2009-04-01 |
CN101400059B CN101400059B (zh) | 2010-12-08 |
Family
ID=40518250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101518855A Active CN101400059B (zh) | 2007-09-28 | 2007-09-28 | 一种active状态下的密钥更新方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (6) | US8300827B2 (zh) |
EP (2) | EP2197147B1 (zh) |
CN (1) | CN101400059B (zh) |
PT (1) | PT2197147T (zh) |
TR (1) | TR201906527T4 (zh) |
WO (1) | WO2009043294A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101583130A (zh) * | 2009-06-18 | 2009-11-18 | 中兴通讯股份有限公司 | 空口密钥的生成方法与装置 |
CN101742492A (zh) * | 2009-12-11 | 2010-06-16 | 中兴通讯股份有限公司 | 密钥处理方法及系统 |
WO2011085682A1 (zh) * | 2010-01-14 | 2011-07-21 | 中兴通讯股份有限公司 | 一种空中接口密钥的更新方法及系统 |
CN102638793A (zh) * | 2009-09-21 | 2012-08-15 | 华为技术有限公司 | 认证处理方法及装置 |
CN103259792A (zh) * | 2013-04-28 | 2013-08-21 | 汉柏科技有限公司 | 确定密钥更新时间的方法 |
CN103888261A (zh) * | 2014-03-24 | 2014-06-25 | 北京智谷睿拓技术服务有限公司 | 证书更新方法及装置 |
CN101668289B (zh) * | 2009-09-16 | 2014-09-10 | 中兴通讯股份有限公司 | 无线通信系统中空口密钥更新的方法及系统 |
WO2014177107A1 (zh) * | 2013-09-30 | 2014-11-06 | 中兴通讯股份有限公司 | 一种pdcp计数值的处理方法、装置和计算机存储介质 |
US9088616B2 (en) | 2009-09-21 | 2015-07-21 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication |
CN106332073A (zh) * | 2015-06-16 | 2017-01-11 | 北京信威通信技术股份有限公司 | 一种集群组根密钥更新方法 |
WO2018040605A1 (zh) * | 2016-08-31 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 数据处理方法、装置及计算机存储介质 |
CN105027495B (zh) * | 2014-01-14 | 2018-12-14 | 华为技术有限公司 | 一种校验密钥的方法、基站、用户设备和核心网网元 |
CN109196897A (zh) * | 2016-04-05 | 2019-01-11 | 诺基亚通信公司 | 用于5g mc的优化的安全密钥刷新过程 |
CN109922051A (zh) * | 2013-09-11 | 2019-06-21 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
WO2023030148A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种通信方法、装置及系统 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2589906T3 (es) | 2006-11-01 | 2016-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8311512B2 (en) * | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
CN102264065A (zh) * | 2010-05-27 | 2011-11-30 | 中兴通讯股份有限公司 | 一种实现接入层安全算法同步的方法及系统 |
WO2012032218A1 (en) * | 2010-09-09 | 2012-03-15 | Nokia Corporation | Methods and apparatuses for handling an unavailable key |
US8699713B1 (en) * | 2011-09-30 | 2014-04-15 | Emc Corporation | Key update with compromise detection |
US9021246B2 (en) * | 2011-10-28 | 2015-04-28 | GM Global Technology Operations LLC | Method to replace bootloader public key |
US9521644B2 (en) | 2012-01-31 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between LTE devices |
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
WO2014041806A1 (en) * | 2012-09-13 | 2014-03-20 | Nec Corporation | Key management in machine type communication system |
EP2912867A1 (en) * | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
ES2833292T3 (es) * | 2013-10-30 | 2021-06-14 | Nec Corp | Aparato, sistema y método de comunicación directa segura en servicios basados en proximidad |
MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
CN105103577B (zh) * | 2014-01-28 | 2019-05-24 | 华为技术有限公司 | 一种加密数据的装置和方法 |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9622080B2 (en) * | 2014-10-21 | 2017-04-11 | Qualcomm Incorporated | Cell update message management |
US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
KR102213885B1 (ko) * | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
CN106533659A (zh) * | 2015-09-14 | 2017-03-22 | 北京中质信维科技有限公司 | 一种密钥更新方法和系统 |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
JP6630990B2 (ja) | 2015-12-03 | 2020-01-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | マルチratネットワークにおける軽量rrc接続セットアップ |
CN108605224B (zh) * | 2015-12-03 | 2022-02-22 | 瑞典爱立信有限公司 | 多rat接入层安全性 |
EP3453205B1 (en) * | 2016-05-05 | 2022-04-06 | Telefonaktiebolaget LM Ericsson (publ) | Security context escrowing |
CN107371155B (zh) * | 2016-05-13 | 2021-08-31 | 华为技术有限公司 | 通信安全的处理方法、装置及系统 |
WO2018002447A1 (en) * | 2016-07-01 | 2018-01-04 | Nokia Technologies Oy | Secure communications |
ES2886881T3 (es) | 2017-01-30 | 2021-12-21 | Ericsson Telefon Ab L M | Manejo del contexto de seguridad en 5G durante el modo inactivo |
US10785193B2 (en) | 2017-03-30 | 2020-09-22 | Seagate Technology Llc | Security key hopping |
CN109587685B (zh) * | 2017-05-04 | 2019-11-19 | 华为技术有限公司 | 获取密钥的方法、设备和通信系统 |
WO2018202941A1 (en) * | 2017-05-05 | 2018-11-08 | Nokia Technologies Oy | Providing security information |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US11038923B2 (en) * | 2018-02-16 | 2021-06-15 | Nokia Technologies Oy | Security management in communication systems with security-based architecture using application layer security |
EP3834488A4 (en) * | 2018-08-09 | 2021-07-28 | ZTE Corporation | SECURITY KEY GENERATION TECHNIQUES |
EP3629576B1 (en) * | 2018-09-28 | 2020-08-05 | Axis AB | Content security for a video stream |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
EP3910873A1 (en) | 2020-05-15 | 2021-11-17 | Kamstrup A/S | Key-management for advanced metering infrastructure |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
US11677552B2 (en) * | 2021-09-09 | 2023-06-13 | Coinbase Il Rd Ltd. | Method for preventing misuse of a cryptographic key |
CN114339909A (zh) * | 2021-11-02 | 2022-04-12 | 哲库科技(北京)有限公司 | 小区切换方法、装置及计算机可读存储介质 |
Family Cites Families (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5974325A (en) * | 1991-09-24 | 1999-10-26 | Motorola, Inc. | Cellular radio system using common radio backbone |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
US5404404A (en) * | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
US5752190A (en) * | 1993-07-30 | 1998-05-12 | Hughes Electronics | Supervisory audio tone based carrier-to-interference measurement in a mobile cellular communication system |
US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5805705A (en) * | 1996-01-29 | 1998-09-08 | International Business Machines Corporation | Synchronization of encryption/decryption keys in a data communication network |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5966443A (en) * | 1996-04-30 | 1999-10-12 | Motorola, Inc. | Method for correcting subscriber-based secure call keys |
US5887251A (en) * | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
CN101442741B (zh) * | 1997-04-24 | 2011-04-13 | 株式会社Ntt都科摩 | 移动通信方法和移动通信系统 |
US5862452A (en) * | 1997-10-20 | 1999-01-19 | Motorola, Inc. | Method, access point device and peripheral devices for low complexity dynamic persistence mode for random access in a wireless communication system |
US6580906B2 (en) * | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
US5991405A (en) | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
JP4071870B2 (ja) * | 1998-08-20 | 2008-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 秘密鍵生成方法 |
US6487403B2 (en) * | 1999-08-19 | 2002-11-26 | Verizon Laboratories Inc. | Wireless universal provisioning device |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US6643513B2 (en) * | 2001-11-15 | 2003-11-04 | Nokia Corporation | Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
US6594489B2 (en) * | 2001-12-07 | 2003-07-15 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
US7016326B2 (en) * | 2001-12-07 | 2006-03-21 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
US7054628B2 (en) * | 2001-12-07 | 2006-05-30 | Qualcomm Incorporated | Apparatus and method of using a ciphering key in a hybrid communications network |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
CN1692600A (zh) | 2002-10-09 | 2005-11-02 | 松下电器产业株式会社 | 加密装置、解密装置和加密系统 |
US7643636B2 (en) * | 2003-09-03 | 2010-01-05 | Motorola, Inc. | Managing multiple cryptographic periods in a single cryptographic group |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
CN100591005C (zh) * | 2004-01-17 | 2010-02-17 | 神州亿品科技有限公司 | 无线局域网中组密钥的协商及更新方法 |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
EP1721409B1 (en) * | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
WO2005109938A1 (en) * | 2004-05-12 | 2005-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication system |
US20060047601A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for providing channel key data |
CN101053210B (zh) * | 2004-09-15 | 2010-08-25 | 诺基亚有限公司 | 用于进行通信的方法和用于通信的设备 |
CN1777094A (zh) * | 2004-11-15 | 2006-05-24 | 中兴通讯股份有限公司 | 通用引导体系中密钥重协商的触发方法 |
JP4690420B2 (ja) * | 2004-11-16 | 2011-06-01 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 情報への選択的アクセスのためのシステムにおける改善された鍵配信 |
JP2006186470A (ja) * | 2004-12-27 | 2006-07-13 | Toshiba Corp | 無線通信機器、プログラム、及び無線通信方法 |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
DE602005002561T2 (de) * | 2005-07-18 | 2008-06-26 | Research In Motion Ltd., Waterloo | Schema zur Lösung von Authentifiziering in einem Funkpaketdatennetz nach Schlüsselaktualisierung |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
CN100346668C (zh) * | 2005-09-02 | 2007-10-31 | 华为技术有限公司 | 一种密钥更新协商方法 |
JP4907944B2 (ja) * | 2005-10-05 | 2012-04-04 | パナソニック株式会社 | 暗号化データ送信装置 |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20070147620A1 (en) * | 2005-12-28 | 2007-06-28 | Heyun Zheng | Method for encryption key management for use in a wireless mesh network |
US20080039096A1 (en) * | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
AU2007232622B2 (en) * | 2006-03-31 | 2010-04-29 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
JP5068809B2 (ja) | 2006-04-18 | 2012-11-07 | インターデイジタル テクノロジー コーポレーション | 無線通信を保護するための方法およびシステム |
KR101338477B1 (ko) * | 2006-04-19 | 2013-12-10 | 한국전자통신연구원 | 이동 통신 시스템의 인증키 생성 방법 |
US8948393B2 (en) | 2006-04-28 | 2015-02-03 | Qualcomm Incorporated | Uninterrupted transmission during a change in ciphering configuration |
JP2007306564A (ja) | 2006-05-10 | 2007-11-22 | Asustek Computer Inc | 無線通信システムにおいて暗号化起動時間を設定する方法及び装置 |
US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
EP1873998B1 (en) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
CN1878058B (zh) * | 2006-07-12 | 2010-05-26 | 中国移动通信集团公司 | 广播业务中用户终端密钥更新的方法 |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US20090061877A1 (en) * | 2006-07-14 | 2009-03-05 | Gallagher Michael D | Generic Access to the Iu Interface |
US20080016248A1 (en) * | 2006-07-14 | 2008-01-17 | George Tsirtsis | Method and apparatus for time synchronization of parameters |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
WO2008020788A1 (en) * | 2006-08-18 | 2008-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Intersystem change involving mapping between different types of radio bearers |
US8073428B2 (en) * | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
CN100463391C (zh) | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
WO2008038949A1 (en) * | 2006-09-28 | 2008-04-03 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
CN1953369A (zh) * | 2006-09-30 | 2007-04-25 | 中国移动通信集团公司 | 一种发起与识别更新密钥请求的方法、系统和装置 |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
US8644247B2 (en) * | 2006-10-12 | 2014-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-system handoffs in multi-access environments |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
WO2008051458A2 (en) * | 2006-10-20 | 2008-05-02 | Interdigital Technology Corporation | Method and apparatus for self configuration of lte e-node bs |
CN101536463B (zh) * | 2006-10-20 | 2012-08-22 | 诺基亚公司 | 在下一代移动网络中生成用于保护的密钥 |
ES2589906T3 (es) * | 2006-11-01 | 2016-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas |
JP4197031B2 (ja) * | 2006-11-30 | 2008-12-17 | 沖電気工業株式会社 | メッセージ認証システム及びメッセージ認証方法 |
US20080176572A1 (en) * | 2006-12-28 | 2008-07-24 | Nokia Corporation | Method of handoff |
US20080181411A1 (en) * | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
US8289925B2 (en) * | 2007-02-23 | 2012-10-16 | Nokia Corporation | Self optimization of forbidden neighbor cell list |
FI20070157A0 (fi) | 2007-02-23 | 2007-02-23 | Nokia Corp | Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8139530B2 (en) * | 2007-03-22 | 2012-03-20 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility management (MM) and session management (SM) for SAE/LTE |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8311512B2 (en) * | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
CN102638858B (zh) * | 2007-08-22 | 2015-11-25 | 华为技术有限公司 | 一种演进网络切换处理方法与系统 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
US8483175B2 (en) * | 2007-09-14 | 2013-07-09 | Motorola Mobility Llc | Method and apparatus for inter-technology handoff of a user equipment |
PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101616408B (zh) | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
US20100173610A1 (en) * | 2009-01-05 | 2010-07-08 | Qualcomm Incorporated | Access stratum security configuration for inter-cell handover |
US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
-
2007
- 2007-09-28 CN CN2007101518855A patent/CN101400059B/zh active Active
-
2008
- 2008-09-25 TR TR2019/06527T patent/TR201906527T4/tr unknown
- 2008-09-25 PT PT08801004T patent/PT2197147T/pt unknown
- 2008-09-25 EP EP08801004.6A patent/EP2197147B1/en active Active
- 2008-09-25 WO PCT/CN2008/072534 patent/WO2009043294A1/zh active Application Filing
- 2008-09-25 EP EP19162161.4A patent/EP3591891B1/en active Active
-
2010
- 2010-03-29 US US12/748,798 patent/US8300827B2/en active Active
- 2010-12-23 US US12/977,617 patent/US8023658B2/en not_active Expired - Fee Related
-
2011
- 2011-09-09 US US13/229,400 patent/US8144877B2/en active Active
-
2012
- 2012-08-16 US US13/587,340 patent/US9031240B2/en active Active
-
2015
- 2015-03-31 US US14/674,155 patent/US10057769B2/en active Active
-
2018
- 2018-08-20 US US15/999,503 patent/US10999065B2/en active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101583130A (zh) * | 2009-06-18 | 2009-11-18 | 中兴通讯股份有限公司 | 空口密钥的生成方法与装置 |
CN101668289B (zh) * | 2009-09-16 | 2014-09-10 | 中兴通讯股份有限公司 | 无线通信系统中空口密钥更新的方法及系统 |
US9088616B2 (en) | 2009-09-21 | 2015-07-21 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication |
CN102638793A (zh) * | 2009-09-21 | 2012-08-15 | 华为技术有限公司 | 认证处理方法及装置 |
CN102638793B (zh) * | 2009-09-21 | 2013-09-25 | 华为技术有限公司 | 认证处理方法及装置 |
CN101742492B (zh) * | 2009-12-11 | 2015-07-22 | 中兴通讯股份有限公司 | 密钥处理方法及系统 |
CN101742492A (zh) * | 2009-12-11 | 2010-06-16 | 中兴通讯股份有限公司 | 密钥处理方法及系统 |
WO2011085682A1 (zh) * | 2010-01-14 | 2011-07-21 | 中兴通讯股份有限公司 | 一种空中接口密钥的更新方法及系统 |
CN103259792A (zh) * | 2013-04-28 | 2013-08-21 | 汉柏科技有限公司 | 确定密钥更新时间的方法 |
CN103259792B (zh) * | 2013-04-28 | 2016-08-31 | 汉柏科技有限公司 | 确定密钥更新时间的方法 |
CN109922051B (zh) * | 2013-09-11 | 2022-08-09 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
CN109922051A (zh) * | 2013-09-11 | 2019-06-21 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
WO2014177107A1 (zh) * | 2013-09-30 | 2014-11-06 | 中兴通讯股份有限公司 | 一种pdcp计数值的处理方法、装置和计算机存储介质 |
CN105027495B (zh) * | 2014-01-14 | 2018-12-14 | 华为技术有限公司 | 一种校验密钥的方法、基站、用户设备和核心网网元 |
CN103888261A (zh) * | 2014-03-24 | 2014-06-25 | 北京智谷睿拓技术服务有限公司 | 证书更新方法及装置 |
CN106332073A (zh) * | 2015-06-16 | 2017-01-11 | 北京信威通信技术股份有限公司 | 一种集群组根密钥更新方法 |
CN106332073B (zh) * | 2015-06-16 | 2019-06-21 | 北京信威通信技术股份有限公司 | 一种集群组根密钥更新方法 |
CN109196897A (zh) * | 2016-04-05 | 2019-01-11 | 诺基亚通信公司 | 用于5g mc的优化的安全密钥刷新过程 |
US11212092B2 (en) | 2016-04-05 | 2021-12-28 | Nokia Solutions And Networks Oy | Optimized security key refresh procedure for 5G MC |
CN109196897B (zh) * | 2016-04-05 | 2022-04-26 | 诺基亚通信公司 | 用于5g mc的优化的安全密钥刷新过程 |
CN107800502B (zh) * | 2016-08-31 | 2019-05-31 | 深圳市中兴微电子技术有限公司 | 加解密模式间切换的方法及装置 |
CN107800502A (zh) * | 2016-08-31 | 2018-03-13 | 深圳市中兴微电子技术有限公司 | 加解密模式间切换的方法及装置 |
WO2018040605A1 (zh) * | 2016-08-31 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 数据处理方法、装置及计算机存储介质 |
WO2023030148A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种通信方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190007832A1 (en) | 2019-01-03 |
EP3591891A1 (en) | 2020-01-08 |
EP2197147A1 (en) | 2010-06-16 |
EP2197147A4 (en) | 2012-09-12 |
WO2009043294A1 (fr) | 2009-04-09 |
US20110080875A1 (en) | 2011-04-07 |
US9031240B2 (en) | 2015-05-12 |
US8023658B2 (en) | 2011-09-20 |
US20110310849A1 (en) | 2011-12-22 |
US10057769B2 (en) | 2018-08-21 |
US8144877B2 (en) | 2012-03-27 |
EP2197147B1 (en) | 2019-03-27 |
EP3591891B1 (en) | 2021-11-10 |
TR201906527T4 (tr) | 2019-05-21 |
PT2197147T (pt) | 2019-06-21 |
US20100202618A1 (en) | 2010-08-12 |
US8300827B2 (en) | 2012-10-30 |
US20150208240A1 (en) | 2015-07-23 |
CN101400059B (zh) | 2010-12-08 |
US10999065B2 (en) | 2021-05-04 |
US20120307803A1 (en) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101400059B (zh) | 一种active状态下的密钥更新方法和设备 | |
EP2106190B1 (en) | A method, system and device for preventing the degradation attack while terminal is moving | |
US9775028B2 (en) | Method and related device for generating group key | |
EP2416598B1 (en) | Method, device and system for deducing keys | |
US20170359719A1 (en) | Key generation method, device, and system | |
EP2293610B1 (en) | Method and device for preventing loss of network security synchronization | |
US8565433B2 (en) | Method and system for managing air interface key | |
CN104885519B (zh) | 分流方法、用户设备、基站和接入点 | |
CN101102600B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
EP3461058B1 (en) | Method and system for key distribution in a wireless communication network | |
EP2290875B1 (en) | Generating method and system for key identity identifier at the time when user device transfers | |
CN101001252A (zh) | 一种注册方法和一种用户面安全算法的协商方法及装置 | |
CN104519486A (zh) | 用于异构网中无线侧密钥更新的方法和系统 | |
CN101340708B (zh) | 一种网络切换的方法、系统及装置 | |
Purkhiabani et al. | Enhanced authentication and key agreement procedure of next generation 3GPP mobile networks | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
EP2685751B1 (en) | Handover method, base station, user equipment and mobility management entity | |
CN103139771A (zh) | 切换过程中密钥生成方法及系统 | |
CN101645877A (zh) | 密钥衍生函数的协商方法、系统及网络节点 | |
CN1997212A (zh) | 无线通信网络中实现位置更新的方法 | |
EP4061038B1 (en) | Wireless network switching method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20090401 Assignee: Apple Computer, Inc. Assignor: Huawei Technologies Co., Ltd. Contract record no.: 2015990000755 Denomination of invention: Cipher key updating method and device under active state Granted publication date: 20101208 License type: Common License Record date: 20150827 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |