CN101400059B - 一种active状态下的密钥更新方法和设备 - Google Patents

一种active状态下的密钥更新方法和设备 Download PDF

Info

Publication number
CN101400059B
CN101400059B CN2007101518855A CN200710151885A CN101400059B CN 101400059 B CN101400059 B CN 101400059B CN 2007101518855 A CN2007101518855 A CN 2007101518855A CN 200710151885 A CN200710151885 A CN 200710151885A CN 101400059 B CN101400059 B CN 101400059B
Authority
CN
China
Prior art keywords
key
enb
network side
key updating
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101518855A
Other languages
English (en)
Other versions
CN101400059A (zh
Inventor
杨艳梅
黄敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007101518855A priority Critical patent/CN101400059B/zh
Priority to TR2019/06527T priority patent/TR201906527T4/tr
Priority to EP08801004.6A priority patent/EP2197147B1/en
Priority to PT08801004T priority patent/PT2197147T/pt
Priority to PCT/CN2008/072534 priority patent/WO2009043294A1/zh
Priority to EP19162161.4A priority patent/EP3591891B1/en
Publication of CN101400059A publication Critical patent/CN101400059A/zh
Priority to US12/748,798 priority patent/US8300827B2/en
Application granted granted Critical
Publication of CN101400059B publication Critical patent/CN101400059B/zh
Priority to US12/977,617 priority patent/US8023658B2/en
Priority to US13/229,400 priority patent/US8144877B2/en
Priority to US13/587,340 priority patent/US9031240B2/en
Priority to US14/674,155 priority patent/US10057769B2/en
Priority to US15/999,503 priority patent/US10999065B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明公开了一种active状态下的密钥更新方法,包括以下步骤:处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新;所述网络侧和用户终端更新密钥并协商新密钥的启动时间。本发明还公开了一种active状态下的密钥更新设备。通过使用本发明,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。

Description

一种active状态下的密钥更新方法和设备 
技术领域
本发明涉及通信技术领域,尤其涉及一种active状态下的密钥更新方法和设备。 
背景技术
为了保证未来3GPP(3rd Generation Partnership Project,第三代)系统的竞争力,一个接入技术演进的工作正在3GPP组织内部进行。特别是为了加强3GPP系统处理快速增长的IP数据业务的能力,在3GPP系统内使用分组技术需要进一步的增强。这类技术演进中最重要的几个部分包括:减少时延和反应时间,更高速的用户数据速率,增强的系统容量和覆盖范围以及运营商整体成本的降低。并且,演进的网络结构对于现有网络的后向兼容性也是一个重要的指标,其中在安全方面,要求演进网络中的用户安全流程必须确保提供至少和目前2G和3G系统相同级别的安全机制。 
如图1所示,无线演进网络的核心网主要包含MME(Mobility ManagementEntity移动管理实体)、SAE Gateway(System Architecture Evolution Gateway,系统架构演进网关)等逻辑功能体,其中的MME负责控制面的移动性管理,包括用户上下文和移动状态管理,分配用户临时身份标识、安全功能等;SAEGateway负责空闲状态下为下行数据发起寻呼,管理保存IP承载参数和网络内路由信息等,充当不同接入系统间的用户面锚点。在无线演进网络中,用户面的安全被终结在接入网,其中接入网BS(Base Station,基站)称为eNB(evolved NodeB,演进基站),信令面的安全分为接入层信令RRC(RadioResource Control无线资源控制)信令和非接入层信令NAS(Non AccessStratum,非接入层)信令两个部分,分别终结在接入网和核心网。信令保护和数据保护所需密钥由AKA(Authentication and Key Agreement,密钥认证)过程产生的密钥CK,IK进行各种衍生而来,衍生关系如图2所示。 
其中KeNB-RRC-INI是RRC信令完整性保护密钥,KeNB-RRC-ENC是RRC信令加密保护密钥,KeNB-RRC-UP是用户面数据加密保护密钥。而KNAS-ENC是NAS信令加密保护密钥,KNAS-INI是NAS信令完整性保护密钥。 
目前,在SAE/LTE系统中,已经有相关讨论涉及在密钥协商后如何立即应用到正在激活的会话中的方法进行了讨论。其中所有的方法都是以密钥已经成功更新为新密钥为前提,但都没有涉及如何获得该新密钥的过程。因此需要提出一种方法解决如何在active状态下协商新密钥。另外active状态密钥更新要求网络侧也有发起密钥协商的能力。现有技术中,网络侧并不会在通信中主动地发起密钥更新流程,而是只有当用户从非active状态到active状态转换,向网络侧发起的初始NAS消息后,如附着请求,paging(寻呼)响应,位置更新请求等,才会判断是否需要更新某种密钥。 
发明内容
本发明的实施例提供一种active状态下的密钥更新方法和设备,用以在active状态下实现密钥的更新。 
为达到上述目的,本发明的实施例提供一种active状态下的密钥更新方法,包括以下步骤: 
处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新流程; 
网路侧移动性管理实体MME通知网络侧演进基站eNB所述密钥更新流程中所产生的新密钥KeNB后, 
所述网络侧eNB根据所述新密钥更新空口密钥,并且所述网络侧eNB和用户终端协商所述空口密钥的启动时间。 
本发明的实施例还提供一种用户终端,用于在active状态下进行密钥更新,包括: 
终端密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新流程; 
终端密钥更新发起单元,用于在所述终端密钥更新检测单元判断为需要进行密钥更新时,向网络侧发送密钥更新请求消息,进而在所述网络侧移动管理实体MME通知网路侧演进基站eNB所述密钥更新流程中所产生的新密钥KeNB后,与所述eNB协商所述eNB根据所述新密钥KeNB更新的空口密钥的启动时间。 
本发明的实施例还提供一种网络侧移动管理实体,用于在active状态下进行密钥更新,包括: 
密钥更新发起单元,用于在用户终端进行系统切换或者发现密钥长时间没有更新,发起密钥更新流程; 
密钥更新单元,用于将密钥更新流程产生的新密钥KeNB通过上下文修改信息发送给演进基站eNB,以使得eNB根据所述新密钥KeNB更新空口密钥并和所述用户终端协商所述空口密钥的启动时间。 
与现有技术相比,本发明的实施例具有以下优点: 
实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。 
附图说明
图1是现有技术中无线演进网络的结构示意图; 
图2是现有技术中密钥的衍生关系示意图; 
图3是本发明的实施例一中active状态下的密钥更新方法流程图; 
图4是本发明的实施例二中UE主动发起的active状态下的密钥更新流程图; 
图5是本发明的实施例三中网络侧eNB主动发起的active状态下的密钥更新流程图; 
图6是本发明的实施例五中网络侧eNB主动发起的active状态下的密钥更新流程图; 
图7是本发明的实施例六中网络侧MME主动发起的active状态下的密钥更新流程图; 
图8是本发明的实施例七中eNB通过空口密钥更新过程将新密钥通知UE的流程图; 
图9是本发明的实施例八中eNB通过空口密钥更新过程将新密钥通知UE的流程图; 
图10是本发明的实施例九中active状态下的密钥更新系统示意图。 
具体实施方式
以下结合附图和实施例,对本发明的实施方式做进一步的说明。 
本发明的实施例一中,一种active状态下的密钥更新方法为:由UE决定是否需要在active状态下更新密钥,该active状态下的密钥更新方法如图3所示,包括如下步骤: 
步骤s301、处于active状态的用户终端或网络侧根据预先的设置,判断需要进行密钥更新并发起密钥更新。 
该预先的设置可以包括:(1)用户终端发现UP(User Plane,用户面)或者RRC对应的序列号快要到达上限值;(2)用户终端进行了演进基站eNB切换、自切换或系统切换;(3)用户终端或网络侧发现KASME长时间没有更新。 
步骤s302、网络侧执行密钥更新流程。 
该密钥更新包括:通过AKA鉴权过程更新所有密钥;或不需要更新KASME,只更新其衍生密钥。 
步骤s303、用户终端和网络侧获得更新后的密钥。 
步骤s304、获得新密钥后,用户终端和网络侧协商新密钥启动时间。 
以下结合不同的应用场景,对本发明的实施方式做进一步说明。 
本发明的实施例二中,一种active状态下的密钥更新方法如图4所示,为UE主动发起的active状态下的密钥更新流程,包括以下步骤: 
步骤s401、当UE在active状态发现密钥由于某种原因需要更新时,主动向网络侧MME触发密钥更新流程。 
该密钥需要进行更新的可能原因包括:(1)UP(或者RRC对应的序列号快要到达上限值;(2)UE刚刚切换到新的eNB;(3)KASME过长时间没有更新。UE可以通过向MME发送一个TAU/RAU请求,或者特殊的附着请求,或者特殊的业务请求,或者一个密钥更新请求消息来触发密钥更新流程。 
如果采用发送TAU/RAU消息的方式作为密钥更新请求触发密钥更新,即使UE并没有发生位置/路由区更新,也同样发送这个TAU/RAU请求,只不过TAU/RAU请求中的旧路由区标识和新路由区标识一致。为了对密钥的更新请求进行标识,可以将该TAU/RAU请求中Update type(更新类型)的值设置一个特殊值,代表密钥需要更新。这个特殊值可以只统一使用一个特殊值而不 区分哪种原因,也可细分为对于不同原因(RRC/UP counter值溢出,或者发生切换,或者KASME过期)使用不同的值;或者UE不做任何指示,采用已有的几种取值(比如代表路由/位置区更换的取值)。另外由于周期性位置注册并不需要更新密钥,因此应该与其相区分。为了与周期性位置/路由注册区分,Update type最好不要采用代表”Periodic updating(周期更新)”的取值,如000。 
注:现有UMTS中Update type的几种取值如表1所示: 
表1: 
000001010011  RA updatingcombined RA/LA updatingcombined RA/LA updating with IMSI attachPeriodic updating
步骤s402、MME收到触发密钥更新的请求(可以是步骤401所述的几种请求之一)以后,根据请求类型执行相关密钥更新。 
如果KASME需要更新,例如从GSM/UMTS到SAE/LTE跨系统切换,或者KASME过期,便发起AKA鉴权过程; 
如果KASME不需要更新,只需要更新其衍生密钥,如发生LTE系统内切换,或者由于RRC/UP的counter值溢出,需要更新密钥,那么就基于KASME计算新的衍生密钥。可以只更新KeNB,也可以连同KNAS-int,KNAS-enc一起更新。 
步骤s403、如果步骤s402中,判断需要执行KASME更新,那么就执行AKA过程更新密钥。此步骤可选。 
步骤s404、根据步骤s402决定,更新各个密钥。如果只需更新KASME的各衍生密钥,那么就利用已有的KASME密钥计算相应的密钥。 
步骤s405、MME将新密钥发给eNB。 
步骤s406、eNB和UE协商新密钥启动时间。 
eNB通知新密钥启用时间的方法可以为以下几种之中的一种,也可以是这几种方法以外的某种: 
(1)eNB将新密钥启用时间通过一个简化的安全模式命令通知给UE,UE确认收到的安全模式命令。UE与网络侧根据新密钥启用时间来启用新密钥。如果NAS密钥需要更新,在步骤s405,可能还需要发起NAS安全模式命令,以 协商新NAS密钥启动时间。 
(2)eNB发起一个自切换命令,要求UE切换到eNB自己身上,以便使得UE能够使用上自己的密钥。具体实现属于现有技术。 
(3)eNB在每个数据包前面加上KSI,以指示UE采用哪个解密。 
除了以上方法外,还可以参见下面实施例七或实施例八的描述。 
步骤s407、网络侧向用户发送响应消息,以结束所有流程。 
需要指出的是新NAS密钥启动时间还可以在此响应中携带。 
本发明的实施例三中,一种active状态下的密钥更新方法如图5所示,为网络侧eNB主动发起的active状态下的密钥更新流程。 
本实施例是eNB发起的密钥更新过程。当UP或者RRC加密/完整性保护的序列号将要到达最大值(about to wrap around),为了防止密钥流重复,可能需要更新相应的密钥;或者即使序列号没有达到最大值,UE处于LTE_ACTIVE状态的时间很长,有可能需要更新用户面保护密钥Kup-enc或者KeNB。这两种情况下不需要更新KASME和KMME,仅需要更新Kup、KRRC密钥。当然也可以同时更新KASME。 
实施例三中密钥更新流程描述如下: 
步骤s501、当eNB根据上述安全需求发现密钥需要更新时,向MME发送密钥更新请求消息,申请MME产生新的KeNB;MME将从KASME中导出新的KeNB; 
该密钥更新请求消息可能为:(1)一种专门为eNB请求MME更新密钥的请求消息,该请求消息需要MME的响应。(2)一种通知类型消息。通知MME需要更新密钥,该通知消息不需要MME的响应。 
步骤s502、MME根据情况对密钥KeNB进行更新。其中KeNB可以是MME通过已有的KASME衍生得到,也可能是MME通过AKA流程更新完KASME之后再计算出的。 
步骤s503、MME将新的KeNB发送给eNB。MME可以通过以下几种方式将密钥发给eNB。 
(1)一种对应于步骤s501中,与eNB发送的密钥更新请求对应的密钥更新响应消息。 
(2)一种MME主动发起的上下文修改消息,在修改消息里把新密钥发给eNB。 
(3)一种MME主动发起的安全上下文修改消息,在修改消息里把新密钥发给eNB。 
值得指出的是,除了新KeNB,MME可能还需要将计算KeNB所需其它参数通过以上方式发给eNB。例如当MME利用已有的KASME计算新密钥时,可能需要引入一个可变参数(如一个计数器,一个随机数),那么这个可变参数可能也需要发给eNB,通过eNB发给UE,以保证UE可以采用相同参数计算这个新的KeNB。 
eNB将根据这个新的KeNB衍生出新的KUP和KRRC。这个衍生过程可能需要使用到C-RNTI或一个随机数作为输入参数;如果使用C-RNTI,那么既可能使用原来的C-RNTI,也可能为该UE新产生一个C-RNTI参数。 
步骤s504、空口新密钥启动过程,即如何协商新密钥更换时间的方法,除了现有方案中利用PDCP(Packet Data Convergence Protocol,分组数据会聚协议)SN、数据里携带KSI或者强制UE进行IDLE状态转换的方式,还可以参见下面实施例七或实施例八的描述。 
如果步骤s503中MME采用方式(2)发送KeNB,那么eNB可能需要在新密钥启动后,向MME响应一个(安全)上下文修改响应消息。 
本发明的实施例四中,一种active状态下的密钥更新方法如图5所示,为网络侧eNB主动发起的active状态下的密钥更新流程。 
本实施例是eNB发起的密钥更新过程。当UP或者RRC加密/完整性保护的序列号将要到达最大值(about to wrap around),为了防止密钥流重复,可能需要更新相应的密钥;或者即使序列号没有达到最大值,UE处于LTE_ACTIVE状态的时间很长,有可能需要更新用户面保护密钥KUP-enc或者KeNB。这两种情况下不需要更新KASME和KMME,仅需要更新Kup、KRRC密钥。 
与实施例三不同的是:在实施例三中KeNB是更新的,而在本实施例中KeNB 不更新。实施例四中密钥更新流程描述如下: 
(1)当eNB发现密钥需要更新时(eNB根据上述安全需求发现密钥需要更新),便生成一个随机数或者新的C-RNTI,再利用KeNB以及其他参数生成新的RRC/UP密钥。 
(2)eNB通过空口密钥更新过程将新密钥参数通知UE。所采用的空口密钥更新过程参见以下实施例的描述。 
本发明的实施例五中,一种active状态下的密钥更新方法如图6所示,为网络侧eNB主动发起的active状态下的密钥更新流程,包括以下步骤: 
步骤s601、在非切换情况下,如果网络侧如eNB想更新密钥。那么就向UE发送一个自切换命令,即要求UE切换到源小区(目标小区与源小区相同)。 
步骤s602、UE收到切换命令以后,重新接入eNB。 
以下流程中步骤s603~步骤s609的描述请参考实施例二中的步骤s401~步骤s407,在此不进行重复介绍。 
本发明的实施例六中,一种active状态下的密钥更新方法如图7所示,为网络侧MME主动发起密钥更新的流程,包括以下步骤: 
步骤s701、网络侧MME发现KASME使用时间过长,便决定主动发起一个AKA过程。网络侧需要为每个KASME设一个有效时间,当有效时间到达最大值时,立即触发相应的流程 
步骤s702、MME主动向UE发起一个特殊的paging消息,此步骤可选。 
这个特殊的寻呼请求的Paging cause可以是NULL,或者是一个特殊的值表示执行密钥更新。 
步骤s703、UE收到paging消息后,向网络发送paging响应。 
步骤702和703为可选步骤。 
步骤s704、当MME直接向UE发送鉴权请求消息以发起执行AKA,或者在收到paging响应以后,便会按照现有技术中收到paging消息一样,决定执行 AKA,并向UE发起AKA流程。 
步骤s705、MME计算出各个衍生密钥。 
步骤s706、MME将KeNB发给eNB,发送的具体方式可以为携带在NAS消息中,并指示UE新的NAS密钥启用时间,该步骤为可选。 
MME可采用以下几种方式之一将密钥发给eNB: 
(1)采用一个主动向eNB发送的上下文修改消息携带。这个上下文修改消息可以采用一种特殊的S1初始上下文建立消息,也可以是新定义的S1接口信令。 
(2)采用一个主动向eNB发送的安全上下文修改消息携带。 
当然也不排除有其它的类似消息发送。 
步骤s707、eNB和UE协商新密钥启动时间。可选的需要将NAS密钥启动时间也可以在此过程协商。 
步骤s708、用户与网络侧采用新密钥通信。 
对于新生成的密钥,eNB需要通过空口密钥更新过程将新密钥通知UE。在密钥更新过程中空口密钥更新过程的主要目的是:(1)、将衍生密钥相关的参数发送给UE,比如新的C-RNTI或者随机数;(2)、告诉UE密钥的启动时间。 
本发明的实施例七中,以SMC(Safe Mode Control,安全模式控制)过程为例,描述了eNB通过空口密钥更新过程将新密钥通知UE的流程,如图8所示,包括以下步骤: 
步骤s801,eNB根据触发条件确定需要发送特殊SMC消息给UE。 
该SMC消息中参数包含以下参数中的一种或多种:(1)密钥衍生需要的参数,如C-RNTI、随机数等;(2)NAS密钥的下行启动时间;(3)RRC密钥的下行启动时间;(4)用户面密钥的上下行启动时间;(5)其他的可能的参数,如确定上行数据包(包括用户面、控制面数据包)的新密钥启动时间。 
另外eNB在发送下行消息时可能:(1)停止下行数据的发送,这样下行 启动时间就可以从下一个数据包开始;(2)继续发送,但是为了避免发送包过快而导致的密钥启动错误,启动的PDCP SN可以向后设置一些; 
当然除了SMC消息外,也可以是新定义一种安全上下文修改命令/安全重配置命令等新的命令,要求UE按照命令携带的参数,以及时间更换所使用的密钥。 
步骤s802、UE收到相关消息后,给eNB返回相应的消息。 
具体的,UE收到该SMC消息后,根据相关参数衍生出新密钥;可选的还可能需要确定上行数据包(包括用户面、控制面数据包)的启动时间;然后给eNB返回相应的消息。消息中带上新密钥启动的各个PDCP SN。UE可以不停止数据包的发送,而是在后台计算出新的密钥和新的密钥启动时间,然后将新的启动时间发送给eNB,如果采用这种方法,那么就需要将上行数据包的密钥启动时间设置得靠后一点。 
步骤s803、空口在新的密钥保护下通讯。 
本发明的实施例八中,以使用自切换过程为例,描述了eNB通过空口密钥更新过程将新密钥通知UE的流程。如图9所示,包括以下步骤: 
步骤s901、eNB根据触发条件确定需要发送HO Command消息给UE。 
在通常情况下,由于HO Command消息发送给UE是告诉UE切换到另一个Cell,所以在HO Command消息中会带上另一个Cell分配的空中资源和C-RNTI等;但是在实施例中HO Command消息并不是指示UE切换到其他的Cell,仅仅是告诉UE启动密钥更新,所以参数需要做一些变换:(1)原HOCommand消息中的transparent container for Target eNB to UE要去掉;(2)原消息中由target eNB分配给UE的C-RNTI需要修改成由Source eNB自己来分配新的C-RNTI;(3)增加可能需要的NAS密钥启动时间;(4)增加RRC密钥的下行启动时间;(5)增加用户面密钥的下行启动时间;(6)增加原因值,告诉UE本HO Command消息是指示UE做密钥更新的,不是做切换的。 
此外,按照HO Command的一般要求,eNB在发送了HO Command消息后将不再下发任何数据包。 
步骤s902、UE收到HO Command消息后:(1)根据原因值判断本次切换仅仅是为了更新密钥;所以不需要向新小区同步;(2)停止上行数据包的发送;(3)衍生出新的密钥;(4)确定上行数据包的启动时间;(5)向eNB发送消息,告知上行数据包的启动时间。 
步骤s903、UE和eNB之间在新密钥保护下进行通讯。 
通过使用本发明的实施例提供的方法,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。另外,实现过程简单,易于实现。 
本发明的实施例九还公开了一种active状态下的密钥更新系统,如图10所示,包括至少一个用户终端10和网络侧实体20,该处于active状态下的用户终端和网络侧实体在满足预设条件时,发起密钥更新并更新密钥。 
具体的,用户终端10进一步包括: 
终端密钥更新检测单元11,用于根据预设条件判断是否需要发起密钥更新。 
终端密钥更新发起单元12,用于在终端密钥更新检测单元11判断为需要进行密钥更新时,向网络侧实体20发送密钥更新请求消息。 
终端密钥更新设置单元13,用于预先设置发起密钥更新的条件并提供给终端密钥更新检测单元11。 
具体的,网络侧实体20具体包括: 
密钥更新检测单元21,用于根据预设条件判断是否需要发起密钥更新。 
密钥更新发起单元22,用于在密钥更新检测单元21判断为需要进行密钥更新时,向用户终端10发送请求消息,用于指示密钥更新。 
密钥更新单元23,用于在用户终端10或网络侧实体20发起密钥更新时,进行密钥的更新。 
密钥更新设置单元24,用于预先设置发起密钥更新的条件并提供给密钥更新检测单元21。 
密钥启动协商单元25,用于与所述用户终端协商所述新密钥的启动时间。 
其中,上述单元的功能可以通过网络侧的MME以及eNB实现。 
通过使用本发明的实施例提供的系统和设备,实现了不同情况下,处于active状态的用户终端和网络侧主动发起密钥更新流程,解决了处于active状态的会话中的密钥更新问题。另外,实现过程简单,易于实现。 
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台网络设备或用户终端执行本发明各个实施例所述的方法。 
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。 

Claims (12)

1.一种激活active状态下的密钥更新方法,其特征在于,包括以下步骤:
处于active状态下的用户终端或网络侧在满足预设条件时,发起密钥更新流程;
网络侧移动性管理实体MME通知网络侧演进基站eNB所述密钥更新流程中所产生的新密钥KeNB后,
所述网络侧eNB根据所述新密钥KeNB更新空口密钥,并且所述网络侧eNB和用户终端协商所述空口密钥的启动时间。
2.如权利要求1所述active状态下的密钥更新方法,其特征在于,所述处于active状态下的用户终端或网络侧满足的预设条件包括以下条件中的一种或多种:
所述用户终端或网络侧发现用户面UP或者无线资源控制RRC对应的序列号即将到达上限值;或
所述用户终端进行了演进基站eNB切换、自切换或系统切换;或
所述用户终端或所述网络侧发现KASME长时间没有更新。
3.如权利要求1所述active状态下的密钥更新方法,其特征在于,所述用户终端发起密钥更新流程的方法包括:
所述用户终端向所述网络侧发送触发密钥更新的请求消息,所述触发密钥更新的请求消息具体包括以下方式中的一种或多种:
携带特殊字段的位置或路由区更新请求;或
密钥更新请求;或
携带特殊字段的业务请求;或
携带特殊字段的附着请求。
4.如权利要求3所述active状态下的密钥更新方法,其特征在于,所述特殊字段用于表示需要进行密钥更新,和/或需要进行密钥更新的原因。
5.如权利要求1所述所述active状态下的密钥更新方法,其特征在于,所述用户终端发起密钥更新流程时,所述网络侧MME通知网络侧eNB所述新密钥KeNB之前还包括:
所述MME接收所述用户终端发送的密钥更新请求;
所述MME判断需要更新全部密钥时,执行密钥认证AKA鉴权过程更新全部密钥,否则所述网络侧只更新衍生密钥。
6.如权利要求1所述active状态下的密钥更新方法,其特征在于,所述网络侧发起密钥更新流程的方法包括以下方式中的一种或多种:
所述网络侧eNB向所述用户终端发送自切换指令,用于指示所述用户终端在自切换后向网络侧发送密钥更新请求;或
所述网络侧eNB在KeNB需要更新时,向所述MME发送密钥更新消息;或
所述网络侧MME向所述用户终端发送寻呼paging消息,用于指示所述用户终端向网络侧发送密钥更新请求;或
所述网络侧MME发现密钥需要更新,直接向所述用户终端发送AKA鉴权请求。
7.如权利要求6所述active状态下的密钥更新方法,其特征在于,所述eNB向所述MME发送密钥更新消息的方法包括以下方式中的一种或多种;
所述eNB向所述MME发送更新密钥的请求消息,所述请求消息需要MME的响应;或
所述eNB向所述MME发送更新密钥的通知消息,用于通知所述MME需要更新密钥,所述通知消息不需要MME的响应。
8.如权利要求1或5或7所述active状态下的密钥更新方法,其特征在于,所述MME通知所述eNB所述新密钥KeNB的方法包括以下方式中的一种或多种:
所述MME根据所述eNB发送的密钥更新请求,发送对应的密钥更新响应消息,并在所述密钥更新响应消息中携带所述新密钥KeNB、和/或生成所述新密钥KeNB所需参数;或
所述MME向所述eNB主动发起上下文修改消息,并在所述上下文修改消息中携带所述新密钥KeNB、和/或生成所述新密钥KeNB所需参数;或
所述MME向所述eNB主动发起安全上下文修改消息,并在所述安全上下文修改消息中携带所述新密钥KeNB、和/或生成所述新密钥KeNB所需参数。
9.如权利要求1或5所述active状态下的密钥更新方法,其特征在于,所述网络侧eNB和所述用户终端协商所述空口密钥的启动时间的方法包括以下方式中的一种或多种:
所述网络侧eNB向所述用户终端发送携带空口密钥启用时间的消息;或
所述网络侧eNB向所述用户终端发送自切换命令,用于指示所述用户终端在自切换到当前eNB后使用更新后的密钥;或
所述网络侧数据包前面携带密钥标识,用于指示用户终端解密所使用的密钥;或
所述网络侧eNB向所述用户终端发送的密钥更新响应消息中携带空口密钥启用时间;或
所述网络侧eNB通过安全模式控制SMC过程与用户终端协商所述空口密钥的启动时间;或
所述网络侧eNB通过安全模式修改过程与用户终端协商所述空口密钥的启动时间;或
所述网络侧eNB通过自切换过程与用户终端协商所述空口密钥的启动时间。
10.一种用户终端,用于在active状态下进行密钥更新,其特征在于,包括:
终端密钥更新检测单元,用于根据预设条件判断是否需要发起密钥更新流程;
终端密钥更新单元,用于在所述终端密钥更新检测单元判断为需要进行密钥更新时,向网络侧发送密钥更新请求消息,进而在网络侧移动管理实体MME通知网络侧演进基站eNB所述密钥更新流程中所产生的新密钥KeNB后,与所述eNB协商所述eNB根据所述新密钥KeNB更新的空口密钥的启动时间。
11.如权利要求12所述用户终端,其特征在于,还包括:
终端密钥更新设置单元,用于预先设置发起密钥更新的条件并提供给所述终端密钥更新检测单元。
12.一种网络侧移动管理实体MME,用于在active状态下进行密钥更新,其特征在于,包括:
密钥更新发起单元,用于在用户终端进行系统切换或者发现KASME长时间没有更新,则发起密钥更新流程;
密钥更新单元,用于将所述密钥更新流程中产生的新密钥KeNB通过上下文修改信息发送给演进基站eNB,以使得所述eNB根据所述新密钥KeNB更新空口密钥并和所述用户终端协商所述空口密钥的启动时间。
CN2007101518855A 2007-09-28 2007-09-28 一种active状态下的密钥更新方法和设备 Active CN101400059B (zh)

Priority Applications (12)

Application Number Priority Date Filing Date Title
CN2007101518855A CN101400059B (zh) 2007-09-28 2007-09-28 一种active状态下的密钥更新方法和设备
TR2019/06527T TR201906527T4 (tr) 2007-09-28 2008-09-25 Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat.
EP08801004.6A EP2197147B1 (en) 2007-09-28 2008-09-25 Method and device for updating a key in the active state
PT08801004T PT2197147T (pt) 2007-09-28 2008-09-25 Método e dispositivo para atualizar uma chave no estado ativo
PCT/CN2008/072534 WO2009043294A1 (fr) 2007-09-28 2008-09-25 Procédé et dispositif pour mettre à jour la clé dans l'état actif
EP19162161.4A EP3591891B1 (en) 2007-09-28 2008-09-25 Method and apparatus for updating key in an active state
US12/748,798 US8300827B2 (en) 2007-09-28 2010-03-29 Method and apparatus for updating key in an active state
US12/977,617 US8023658B2 (en) 2007-09-28 2010-12-23 Method and apparatus for updating a key in an active state
US13/229,400 US8144877B2 (en) 2007-09-28 2011-09-09 Method and apparatus for updating a key in an active state
US13/587,340 US9031240B2 (en) 2007-09-28 2012-08-16 Method and apparatus for updating a key in an active state
US14/674,155 US10057769B2 (en) 2007-09-28 2015-03-31 Method and apparatus for updating a key in an active state
US15/999,503 US10999065B2 (en) 2007-09-28 2018-08-20 Method and apparatus for updating a key in an active state

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101518855A CN101400059B (zh) 2007-09-28 2007-09-28 一种active状态下的密钥更新方法和设备

Publications (2)

Publication Number Publication Date
CN101400059A CN101400059A (zh) 2009-04-01
CN101400059B true CN101400059B (zh) 2010-12-08

Family

ID=40518250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101518855A Active CN101400059B (zh) 2007-09-28 2007-09-28 一种active状态下的密钥更新方法和设备

Country Status (6)

Country Link
US (6) US8300827B2 (zh)
EP (2) EP2197147B1 (zh)
CN (1) CN101400059B (zh)
PT (1) PT2197147T (zh)
TR (1) TR201906527T4 (zh)
WO (1) WO2009043294A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023658B2 (en) 2007-09-28 2011-09-20 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2589906T3 (es) 2006-11-01 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101668289B (zh) * 2009-09-16 2014-09-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统
CN102025685B (zh) 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN102638793B (zh) * 2009-09-21 2013-09-25 华为技术有限公司 认证处理方法及装置
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
CN101742492B (zh) * 2009-12-11 2015-07-22 中兴通讯股份有限公司 密钥处理方法及系统
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US9521644B2 (en) 2012-01-31 2016-12-13 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between LTE devices
US8908868B1 (en) 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
US8964990B1 (en) * 2012-05-17 2015-02-24 Amazon Technologies, Inc. Automating key rotation in a distributed system
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
WO2014041806A1 (en) * 2012-09-13 2014-03-20 Nec Corporation Key management in machine type communication system
EP2912867A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
CN103259792B (zh) * 2013-04-28 2016-08-31 汉柏科技有限公司 确定密钥更新时间的方法
CN109922051B (zh) * 2013-09-11 2022-08-09 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
CN104519487A (zh) * 2013-09-30 2015-04-15 中兴通讯股份有限公司 一种pdcp计数值的处理方法和装置
ES2833292T3 (es) * 2013-10-30 2021-06-14 Nec Corp Aparato, sistema y método de comunicación directa segura en servicios basados en proximidad
MX363294B (es) 2013-12-24 2019-03-19 Nec Corp Aparato, sistema y metodo para sce (mejora de celdas pequeñas).
WO2015106387A1 (zh) * 2014-01-14 2015-07-23 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
CN105103577B (zh) * 2014-01-28 2019-05-24 华为技术有限公司 一种加密数据的装置和方法
CN103888261B (zh) * 2014-03-24 2017-10-27 北京智谷睿拓技术服务有限公司 证书更新方法及装置
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9622080B2 (en) * 2014-10-21 2017-04-11 Qualcomm Incorporated Cell update message management
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
JP6630990B2 (ja) 2015-12-03 2020-01-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチratネットワークにおける軽量rrc接続セットアップ
CN108605224B (zh) * 2015-12-03 2022-02-22 瑞典爱立信有限公司 多rat接入层安全性
US11212092B2 (en) 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
EP3453205B1 (en) * 2016-05-05 2022-04-06 Telefonaktiebolaget LM Ericsson (publ) Security context escrowing
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
WO2018002447A1 (en) * 2016-07-01 2018-01-04 Nokia Technologies Oy Secure communications
CN107800502B (zh) * 2016-08-31 2019-05-31 深圳市中兴微电子技术有限公司 加解密模式间切换的方法及装置
ES2886881T3 (es) 2017-01-30 2021-12-21 Ericsson Telefon Ab L M Manejo del contexto de seguridad en 5G durante el modo inactivo
US10785193B2 (en) 2017-03-30 2020-09-22 Seagate Technology Llc Security key hopping
CN109587685B (zh) * 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018202941A1 (en) * 2017-05-05 2018-11-08 Nokia Technologies Oy Providing security information
US10542428B2 (en) * 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
EP3834488A4 (en) * 2018-08-09 2021-07-28 ZTE Corporation SECURITY KEY GENERATION TECHNIQUES
EP3629576B1 (en) * 2018-09-28 2020-08-05 Axis AB Content security for a video stream
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
EP3910873A1 (en) 2020-05-15 2021-11-17 Kamstrup A/S Key-management for advanced metering infrastructure
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법
CN115734219A (zh) * 2021-08-30 2023-03-03 华为技术有限公司 一种通信方法、装置及系统
US11677552B2 (en) * 2021-09-09 2023-06-13 Coinbase Il Rd Ltd. Method for preventing misuse of a cryptographic key
CN114339909A (zh) * 2021-11-02 2022-04-12 哲库科技(北京)有限公司 小区切换方法、装置及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835633A (zh) * 2005-09-02 2006-09-20 华为技术有限公司 一种密钥更新协商方法
CN1878058A (zh) * 2006-07-12 2006-12-13 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN1953369A (zh) * 2006-09-30 2007-04-25 中国移动通信集团公司 一种发起与识别更新密钥请求的方法、系统和装置

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5974325A (en) * 1991-09-24 1999-10-26 Motorola, Inc. Cellular radio system using common radio backbone
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
US5752190A (en) * 1993-07-30 1998-05-12 Hughes Electronics Supervisory audio tone based carrier-to-interference measurement in a mobile cellular communication system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5966443A (en) * 1996-04-30 1999-10-12 Motorola, Inc. Method for correcting subscriber-based secure call keys
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
CN101442741B (zh) * 1997-04-24 2011-04-13 株式会社Ntt都科摩 移动通信方法和移动通信系统
US5862452A (en) * 1997-10-20 1999-01-19 Motorola, Inc. Method, access point device and peripheral devices for low complexity dynamic persistence mode for random access in a wireless communication system
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
JP4071870B2 (ja) * 1998-08-20 2008-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密鍵生成方法
US6487403B2 (en) * 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7054628B2 (en) * 2001-12-07 2006-05-30 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
CN1692600A (zh) 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
WO2005109938A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget L M Ericsson (Publ) Authentication system
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
CN1777094A (zh) * 2004-11-15 2006-05-24 中兴通讯股份有限公司 通用引导体系中密钥重协商的触发方法
JP4690420B2 (ja) * 2004-11-16 2011-06-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
DE602005002561T2 (de) * 2005-07-18 2008-06-26 Research In Motion Ltd., Waterloo Schema zur Lösung von Authentifiziering in einem Funkpaketdatennetz nach Schlüsselaktualisierung
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP4907944B2 (ja) * 2005-10-05 2012-04-04 パナソニック株式会社 暗号化データ送信装置
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20070147620A1 (en) * 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
AU2007232622B2 (en) * 2006-03-31 2010-04-29 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP5068809B2 (ja) 2006-04-18 2012-11-07 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
JP2007306564A (ja) 2006-05-10 2007-11-22 Asustek Computer Inc 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20090061877A1 (en) * 2006-07-14 2009-03-05 Gallagher Michael D Generic Access to the Iu Interface
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
WO2008020788A1 (en) * 2006-08-18 2008-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Intersystem change involving mapping between different types of radio bearers
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US8644247B2 (en) * 2006-10-12 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handoffs in multi-access environments
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008051458A2 (en) * 2006-10-20 2008-05-02 Interdigital Technology Corporation Method and apparatus for self configuration of lte e-node bs
CN101536463B (zh) * 2006-10-20 2012-08-22 诺基亚公司 在下一代移动网络中生成用于保护的密钥
ES2589906T3 (es) * 2006-11-01 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas
JP4197031B2 (ja) * 2006-11-30 2008-12-17 沖電気工業株式会社 メッセージ認証システム及びメッセージ認証方法
US20080176572A1 (en) * 2006-12-28 2008-07-24 Nokia Corporation Method of handoff
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
US8289925B2 (en) * 2007-02-23 2012-10-16 Nokia Corporation Self optimization of forbidden neighbor cell list
FI20070157A0 (fi) 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN102638858B (zh) * 2007-08-22 2015-11-25 华为技术有限公司 一种演进网络切换处理方法与系统
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US8483175B2 (en) * 2007-09-14 2013-07-09 Motorola Mobility Llc Method and apparatus for inter-technology handoff of a user equipment
PL2191608T3 (pl) * 2007-09-17 2012-01-31 Ericsson Telefon Ab L M Sposób i urządzenie w systemie telekomunikacyjnym
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101616408B (zh) 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835633A (zh) * 2005-09-02 2006-09-20 华为技术有限公司 一种密钥更新协商方法
CN1878058A (zh) * 2006-07-12 2006-12-13 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN1953369A (zh) * 2006-09-30 2007-04-25 中国移动通信集团公司 一种发起与识别更新密钥请求的方法、系统和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023658B2 (en) 2007-09-28 2011-09-20 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US8144877B2 (en) 2007-09-28 2012-03-27 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US8300827B2 (en) 2007-09-28 2012-10-30 Huawei Technologies Co., Ltd. Method and apparatus for updating key in an active state
US9031240B2 (en) 2007-09-28 2015-05-12 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state

Also Published As

Publication number Publication date
US20190007832A1 (en) 2019-01-03
CN101400059A (zh) 2009-04-01
EP3591891A1 (en) 2020-01-08
EP2197147A1 (en) 2010-06-16
EP2197147A4 (en) 2012-09-12
WO2009043294A1 (fr) 2009-04-09
US20110080875A1 (en) 2011-04-07
US9031240B2 (en) 2015-05-12
US8023658B2 (en) 2011-09-20
US20110310849A1 (en) 2011-12-22
US10057769B2 (en) 2018-08-21
US8144877B2 (en) 2012-03-27
EP2197147B1 (en) 2019-03-27
EP3591891B1 (en) 2021-11-10
TR201906527T4 (tr) 2019-05-21
PT2197147T (pt) 2019-06-21
US20100202618A1 (en) 2010-08-12
US8300827B2 (en) 2012-10-30
US20150208240A1 (en) 2015-07-23
US10999065B2 (en) 2021-05-04
US20120307803A1 (en) 2012-12-06

Similar Documents

Publication Publication Date Title
CN101400059B (zh) 一种active状态下的密钥更新方法和设备
US9775028B2 (en) Method and related device for generating group key
EP2986046B1 (en) Method, system, and apparatus for preventing bidding down attacks during motion of user equipment
US20170359719A1 (en) Key generation method, device, and system
EP3197191B1 (en) Method and apparatuses for avoiding network security desynchronization
US8565433B2 (en) Method and system for managing air interface key
US20140237559A1 (en) Method and related device for generating group key
EP3461058B1 (en) Method and system for key distribution in a wireless communication network
CN101102600B (zh) 在不同移动接入系统中切换时的密钥处理方法
EP3654684A1 (en) Key derivation method, device, and system
CN104885519B (zh) 分流方法、用户设备、基站和接入点
CN101001252A (zh) 一种注册方法和一种用户面安全算法的协商方法及装置
EP2290875B1 (en) Generating method and system for key identity identifier at the time when user device transfers
CN101340708B (zh) 一种网络切换的方法、系统及装置
Purkhiabani et al. Enhanced authentication and key agreement procedure of next generation 3GPP mobile networks
CN104519486A (zh) 用于异构网中无线侧密钥更新的方法和系统
JP2013531939A (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
EP2648437B1 (en) Method, apparatus and system for key generation
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN101820622B (zh) 无线通信系统中管理空口映射密钥的方法和系统
CN1997212A (zh) 无线通信网络中实现位置更新的方法
EP4061038B1 (en) Wireless network switching method and device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090401

Assignee: Apple Computer, Inc.

Assignor: Huawei Technologies Co., Ltd.

Contract record no.: 2015990000755

Denomination of invention: Cipher key updating method and device under active state

Granted publication date: 20101208

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model