CN101453732A - 处理密钥变更的方法及其相关通信装置 - Google Patents

处理密钥变更的方法及其相关通信装置 Download PDF

Info

Publication number
CN101453732A
CN101453732A CNA2008101798494A CN200810179849A CN101453732A CN 101453732 A CN101453732 A CN 101453732A CN A2008101798494 A CNA2008101798494 A CN A2008101798494A CN 200810179849 A CN200810179849 A CN 200810179849A CN 101453732 A CN101453732 A CN 101453732A
Authority
CN
China
Prior art keywords
key
authentication program
radio resource
resource control
authorizes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101798494A
Other languages
English (en)
Other versions
CN101453732B (zh
Inventor
郭丰旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40491018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101453732(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of CN101453732A publication Critical patent/CN101453732A/zh
Application granted granted Critical
Publication of CN101453732B publication Critical patent/CN101453732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)
  • Telephone Function (AREA)

Abstract

一种处理密钥变更的方法及通信装置,用于一无线通信系统的一客户端中,其包括利用一无线资源控制程序启动密钥变更,该程序同时涵盖伴随一授权与密钥认证程序与不伴随一授权与密钥认证程序两种情形。

Description

处理密钥变更的方法及其相关通信装置
技术领域
本发明涉及一种用于无线通信系统的方法及其相关装置,尤其涉及一种用于无线通信系统中处理密钥变更的方法及其相关装置。
背景技术
第三代移动通信技术可提供高度频谱利用效率、无边界的覆盖率及高品质、高速率的多媒体数据传输,同时更能同时满足各种不同的QoS(服务质量)服务要求,提供具弹性的多样化双向传输服务,并提供较佳的通信品质,有效降低通信中断率。
为了避免用户数据与某些信息被截收而遭到冒用的损害,已知第三代移动通信系统可通过一安全模式控制程序,以进行完整性保护(IntegrityProtection)或加密保护,使信息传递更为安全。加密保护的运作方式通过一加密演算法(Ciphering Algorithm),计算出用以提供加密保护机制所需的密钥串(Keystream)区块。接着,传输端将密钥串区块与明文(Plain Text)区块加密得到密文(Cipher Text)区块,而接收端则可藉与传输端相同的密钥串区块对所接收的密文(Cipher Text)区块进行解密,从而得到明文区块。
第三代移动通信系统中信息交换的安全性考量是依据第三代合作伙伴计划(the 3rd Generation Partnership Project,3GPP)所制定的一安全架构协议规范,其提供一授权与密钥认证(Authentication and Key Agreement,AKA)程序,在客户端与网络端间提供认证及产生密钥的机制,以确保数据的保密性与安全性。也就是说,当移动管理(Mobile Management)层级执行完授权与密钥认证后会分配一组新的密钥给客户端使用。
请参考图1,图1为已知用于一长期演进(Long Term Evolution,LTE)无线通信系统的密钥层级的示意图。针对不同层级的安全机制,客户端包含一永久密钥K、一加密密钥(Ciphering Key,CK)、一完整性密钥(IntegrityKey,IK)、一母密钥KASME、一非存取层级加密密钥K(NAS,enc)、一非存取层级完整性密钥K(NAS,int)及一基站层级密钥KeNB。永久密钥K储存于客户端的用户通用识别模块(Universal Subscriber Identity Module,USIM)。加密密钥及完整性密钥用于通用移动电信系统(Universal Mobile TelecommunicationSystem,UMTS)的加密与完整性机制。母密钥KASME用于客户端与一存取安全管理单元(Access Stratum Management Entity,ASME)之间。对于非存取层级部分,非存取层级加密密钥K(NAS,enc)及非存取层级完整性密钥K(NAS,int)分别用于非存取信息的加密与完整性机制。基站层级密钥KeNB可再衍生出一使用者平台密钥KeNB-UP-enc及无线资源控制密钥KeNB-RRC-int与KeNB-RRC-enc,其分别用于使用者平面数据的加密、无线资源控制完整性及无线资源控制加密机制。图1显示为各密钥的衍生关系,例如,基站层级密钥KeNB可由母密钥KASME经过特殊演算法而得出,其余类推。当客户端操作于无线资源控制连线状态(RRC_CONNECTED)或长期演进主动状态(LTE_ACTIVE)时,基站密钥KeNB衍生出使用者平台密钥KeNB-UP-enc以及无线资源控制密钥KeNB-RRC-int、KeNB-RRC-enc,一旦客户端转换至无线资源控制闲置状态或长期演进闲置状态时,基站密钥KeNB、使用者平台密钥KeNB-UP-enc以及无线资源控制密钥KeNB-RRC-int、KeNB-RRC-enc则会从加强式基站中删除。除此之外,当客户端完成授权与密钥认证程序时,图1的所有密钥必须于后续密钥变更启动时更新。
当客户端操作于无线资源控制连线状态或长期演进主动状态时,在以下四种特定情形时,加强式基站需执行密钥变更,以确保数据的保密与安全性:
1、用于使用者平台或无线资源控制加密/完整性保护的序号(SequenceNumber)具一有限位长度。当超过序号的表示位数所能表示的数值时,序号会回归起始值(即零)重新开始累加,所以当序号即将绕回(Wrap Around)时,密钥必须更新以确保数据的保密性与安全性。
2、当客户端操作于长期演进主动状态一段长时间后,即使用于客户端或无线资源控制加密/完整性保护的序列数目尚未绕回,密钥必须更新以避免密钥被破解。
3、母密钥KASME的生命周期达到限定周期时,也须更新以避免同一母密钥使用时间过久。
4、当客户端从第二代/第三代无线接入网络系统(GERAN/UTRAN)进入长期演进系统时,即系统间切换(Inter-RAT handover)完成后几秒钟内,也必须完成密钥更新。
然而,分析上述四种情形我们可以发现,情形1和2不一定需要执行授权与密钥认证程序,情形3和4则必须执行授权与密钥认证程序,以产生全新的安全密钥集。例如上述情形1和2,新的使用者平台密钥以及无线资源控制密钥可通过原本的基站密钥或是原本的母密钥来产生一新基站密钥,因此密钥变更不须伴随授权与密钥认证程序。
就目前来说,启动密钥变更的方式尚未定案,其中一种可能的方式是通过一小区内切换(Intra-Cell Handover)程序用来启动密钥变更。换句话说,于客户端所在的小区内,网络端执行相同于转换小区间(Inter-Cell)的切换程序(Handover procedure)时,密钥变更随即启动。也就是说,切换前使用原本的安全密钥,切换后使用新的安全密钥。
根据已知技术,当无线资源控制连线状态或长期演进主动状态时,密钥变更的需求包含两种情况,密钥变更伴随授权与密钥认证以及密钥变更不伴随授权与密钥认证。然而,目前尚没有明确的密钥变更机制同时涵盖这两种情况。
发明内容
因此,本发明的主要目的即在于提供一种处理密钥变更的方法及通信装置,以改善现有技术的缺失。
本发明揭露一种处理密钥变更的方法,用于一无线通信系统的一客户端中,其包括:利用一无线资源控制程序启动一密钥变更,该无线资源控制程序包含一第一种情形及一第二种情形,该第一种情形是该密钥变更伴随一授权与密钥认证程序,该第二种情形是该密钥变更不伴随该授权与密钥认证程序。
本发明另揭露一种用于无线通信系统的执行密钥变更的通信装置,该通信装置包括一中央处理器以及一储存装置。该中央处理器被设置在该控制电路中,用来执行一处理方法。该储存装置耦接到该中央处理器,用来储存用以执行该处理方法的程序。其中,该处理方法包括:利用一无线资源控制程序启动一密钥变更,该无线资源控制程序包含一第一种情形及一第二种情形,该第一种情形是该密钥变更伴随一授权与密钥认证程序,该第二种情形是该密钥变更不伴随该授权与密钥认证程序。
本发明处理密钥变更的方法及通信装置利用一无线资源控制程序来启动密钥变更,同时客户端经由判断密钥变更是否伴随授权与密钥认证程序得知如何更新安全密钥集。
附图说明
图1为一已知用于一长期演进无线通信系统的密钥层级的示意图。
图2为一无线通信系统的示意图。
图3为一无线通信装置的功能方块图。
图4为图3中一程序的示意图。
图5为本发明实施例的流程图。
具体实施方式
请参考图2,图2为一无线通信系统10的示意图。无线通信系统10较佳地为一长期演进无线通信系统,其简略地由一网络端及多个客户端组成。在图2中,网络端及客户端用来说明无线通信系统10的架构;实际上,网络端可视不同需求而包括多个基站、无线网络控制器等;而客户端则可以是移动电话、计算机系统等设备。
请参考图3,图3为一无线通信系统的无线通信装置100的功能方块图。无线通信装置100可以用来实现图1中的客户端。为求简洁,图2仅绘出无线通信装置100的一输入装置102、一输出装置104、一控制电路106、一中央处理器108、一储存装置110、一程序112及一收发器114。在无线通信装置100中,控制电路106通过中央处理器108执行储存于储存装置110中的程序112,从而控制无线通信装置100的运作,其可通过输入装置102(如键盘)接收使用者输入的信号,或通过输出装置104(如屏幕、喇叭等)输出图像、声音等信号。收发器114用以接收或发送无线信号,并将所接收的信号传送至控制电路106,或将控制电路106所产生的信号以无线电方式输出。换言之,以通信协议的架构而言,收发器114可视为第一层的一部分,而控制电路106则用来实现第二层及第三层的功能。
请继续参考图4,图4为图3中程序112的示意图。程序112包括一应用程序层200、一第三层202及一第二层206,并与一第一层210连接。一无线资源控制(Radio Resource Control,RRC)单元222位于第三层202,用来利用无线资源控制程序与一基站或一无线接入网络交换无线资源控制信息,并根据信息中的子件,设定第一层210及第二层206的操作。此外,无线资源控制单元222可转换无线通信装置100在一无线资源控制闲置(RRC_IDLE)状态或一无线资源控制连线(RRC_CONNECTED)状态之间。
当无线通信装置100处于无线资源控制连线状态时,本发明实施例在程序112中提供一密钥变更处理程序220,用来判断密钥变更是否伴随授权与密钥认证程序。请参考图5,图5为本发明实施例一流程40的示意图。流程40用于一无线通信系统的一客户端中处理密钥变更,其可被编译为密钥变更处理程序220。流程40包括以下步骤:
步骤400:开始。
步骤402:利用加强式基站起始的一无线资源控制程序,以启动一密钥变更。
步骤404:利用该无线资源控制程序,得知该密钥变更与对应于该密钥变更的一授权与密钥认证程序的伴随关系。
步骤406:根据步骤404中,密钥变更与对应于该密钥变更的一授权与密钥认证程序的伴随关系,产生新的安全密钥集。
步驟408:结束。
根据流程40,本发明实施例利用一无线资源控制程序启动密钥变更,无线资源控制程序同时涵盖密钥变更伴随所对应的授权与密钥认证程序以及密钥变更不伴随所对应的授权与密钥认证程序两种情形。较佳地,当客户端操作于一无线资源控制连线状态或一长期演进主动状态时,通过该无线资源控制程序,客户端接收来自加强式基站的无线资源控制信息,其包含一指示器,用来指示密钥变更是否伴随该授权与密钥认证程序。
较佳地,关于密钥变更的安全密钥(Access Stratum Key,AS Key)集包含一使用者平台密钥KeNB-UP-enc及无线资源控制密钥KeNB-RRC-int与KeNB-RRC-enc。所述密钥集的衍生关系可参考前述说明,于此不再赘述。如果指示器指示密钥变更伴随该授权与密钥认证程序,则表示先前已完成授权与密钥认证程序,因此客户端须重新产生新的安全密钥集。因此新的安全密钥集须通过新的母密钥而产生。相反地,如果指示器指示密钥变更不伴随该授权与密钥认证程序,则新的安全密钥集是通过先前(旧有)的母密钥KASME或基站密钥KeNB而产生。因此,客户端可藉由无线资源控制信息中的指示器,判断密钥变更是否伴随该授权与密钥认证程序,而产生相应的新安全密钥集。
另一方面,客户端可以自行使用一状态指标,其用来指示伴随该授权与密钥认证程序时所对应的新安全密钥集的启用状态。当执行该授权与密钥认证程序时,状态指针设定为一第一数值,其指示安全密钥集尚未被启用。在密钥变更启动后,将状态指标设定为一第二数值,其指示安全密钥集已被启用。举例来说,状态指针可用一位表示,当位值为“0”时,表示存在一已启用安全密钥集,当位值为“1”时,表示新安全密钥集已通过授权与密钥认证程序重新产生但是尚未启用。当新安全密钥集被启用后,该位值重设为“0”。
除此之外,在一无线资源控制连线状态或一长期演进主动状态中,当客户端接收到来自加强式基站用来启动密钥变更的无线资源控制信息时,客户端根据状态指标,判断该密钥变更与该授权与密钥认证程序的伴随关系。当状态指标为第一数值时,判断密钥变更伴随该授权与密钥认证程序;以及于状态指标为第二数值时,判断密钥变更不伴随该授权与密钥认证程序。举例来说,当状态指标为“0”时,其表示新的安全密钥集通过故有的母密钥或基站密钥(KeNB)而产生,因此客户端判断密钥变更不伴随该授权与密钥认证程序。当状态指标为“1”时,其表示新的安全密钥集已重新分配,因此客户端判断密钥变更伴随该授权与密钥认证程序。同时于该密钥变更启动程序结束后,将状态指标重设为“0”,用来指示伴随该授权与密钥认证程序所对应的新安全密钥集已启用。
由上可知,通过判断密钥变更是否伴随授权与密钥认证程序,客户端可得知如何更新安全密钥集。
综上所述,本发明实施利利用一无线资源控制程序来启动密钥变更,同时客户端经由判断密钥变更是否伴随授权与密钥认证程序得知如何更新安全密钥集。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求书所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (20)

1.一种用于无线通信系统的客户端中的处理密钥变更的方法,其特征在于,所述方法包括:
利用无线资源控制程序启动密钥变更,所述无线资源控制程序包含第一种情形及第二种情形,所述第一种情形是所述密钥变更伴随授权与密钥认证程序,所述第二种情形是所述密钥变更不伴随所述授权与密钥认证程序。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:通过所述无线资源控制程序,接收用来启动所述密钥变更的无线资源控制信息,所述无线资源控制信息包含指示器,所述指示器用来指示所述密钥变更是否伴随所述授权与密钥认证程序。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述指示器,判断所述密钥变更是否伴随所述授权与密钥认证程序;
当所述密钥变更伴随所对应的所述授权与密钥认证程序时,根据所述授权与密钥认证程序所对应的母密钥,产生安全密钥集;以及
当所述密钥变更不伴随所对应的所述授权与密钥认证程序时,根据先前的基站密钥或先前的母密钥,产生所述安全密钥集;
其中,所述安全密钥集包含使用者平台密钥及无线资源控制密钥。
4.根据权利要求1所述的方法,其特征在于,其中所述客户端操作于无线资源控制连线状态或长期演进主动状态。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括使用状态指标,所述状态指标用来指示密钥集的启用状态,所述密钥集对应于所述授权与密钥认证程序。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当执行所述授权与密钥认证程序时,设定所述状态指标为第一数值,所述第一数值指示所述授权与密钥认证程序所对应的所述安全密钥集尚未被启用;以及
在密钥变更启动程序结束之后,设定所述状态指标为第二数值,所述第二数值指示所述安全密钥集已被启用。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
通过所述无线资源控制程序,接收无线资源控制信息,所述无线资源控制信息用来启动所述密钥变更;以及
根据所述状态指标,判断所述密钥变更与所述授权与密钥认证程序的伴随关系。
8.根据权利要求7所述的方法,其特征在于,其中根据所述状态指标判断所述密钥变更与所述授权与密钥认证程序的伴随关系包括:
当所述状态指标为所述第一数值时,判断所述密钥变更伴随所述授权与密钥认证程序;以及
当所述状态指标为所述第二数值时,判断所述密钥变更不伴随所述授权与密钥认证程序。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当所述密钥变更伴随所述授权与密钥认证程序时,根据所述授权与密钥认证程序所对应的母密钥,产生所述安全密钥集;以及
当所述密钥变更不伴随所述授权与密钥认证程序时,根据先前的基站密钥或先前的母密钥,产生所述安全密钥集。
10.根据权利要求1所述的方法,其特征在于,其中所述无线资源控制程序为切换程序。
11.一种用于无线通信系统的用来执行密钥变更的通信装置,其特征在于,所述通信装置包括:
中央处理器,用来执行处理方法;以及
储存装置,耦接于所述中央处理器,用来储存用以执行所述处理方法的程序,其中所述处理方法包括:
利用无线资源控制程序启动密钥变更,所述无线资源控制程序包含第一情形及第二情形,所述第一情形是所述密钥变更伴随授权与密钥认证程序,所述第二情形是所述密钥变更不伴随所述授权与密钥认证程序。
12.根据权利要求11所述的通信装置,其特征在于,其中所述处理方法还包括:通过所述无线资源控制程序,接收用来启动所述密钥变更的无线资源控制信息,所述无线资源控制信息包含指示器,所述指示器用来指示所述密钥变更是否伴随所述授权与密钥认证程序。
13.根据权利要求12所述的通信装置,其特征在于,其中所述处理方法还包括:
根据所述指示器,判断所述密钥变更是否伴随所对应的所述授权与密钥认证程序;
当所述密钥变更伴随授权与密钥认证程序时,根据所述授权与密钥认证程序所对应的母密钥,产生安全密钥集;以及
当所述密钥变更不伴随所述授权与密钥认证程序时,根据先前的基站密钥或先前的母密钥,产生所述安全密钥集,
其中,所述安全密钥集包含使用者平台密钥及无线资源控制密钥。
14.根据权利要求11所述的通信装置,其特征在于,其中所述通信装置操作于无线资源控制连线状态或长期演进主动状态。
15.根据权利要求11所述的通信装置,其特征在于,其中所述处理方法还包括使用状态指标,所述状态指标用来指示密钥集的启用状态,所述密钥集对应于所述授权与密钥认证程序。
16.根据权利要求15所述的通信装置,其特征在于,其中所述处理方法还包括:
当执行所述授权与密钥认证程序时,设定所述状态指标为第一数值,所述第一数值指示所述授权与密钥认证程序所对应的所述密钥集尚未被启用;以及
在密钥变更启动程序结束之后,设定所述状态指标为第二数值,所述第二数值指示所述密钥集已被启用。
17.根据权利要求16所述的通信装置,其特征在于,其中所述处理方法还包括:
通过所述无线资源控制程序,接收无线资源控制信息,所述无线资源控制信息用来启动所述密钥变更;以及
根据所述状态指标,判断所述密钥变更与所述授权与密钥认证程序的伴随关系。
18.根据权利要求17所述的通信装置,其特征在于,其中根据所述状态指标判断所述密钥变更与所述授权与密钥认证程序的伴随关系包括:
当所述状态指标为所述第一数值时,判断所述密钥变更伴随所述授权与密钥认证程序;以及
当所述状态指标为所述第二数值时,判断所述密钥变更不伴随所述授权与密钥认证程序。
19.根据权利要求18所述的通信装置,其特征在于,其中所述处理方法还包括:
当所述密钥变更伴随所述授权与密钥认证程序时,根据所述授权与密钥认证程序所对应的母密钥,产生所述安全密钥集;以及
当所述密钥变更不伴随所述授权与密钥认证程序时,根据先前的基站密钥或先前的母密钥,产生所述安全密钥集。
20.根据权利要求11所述的通信装置,其特征在于,其中所述无线资源控制程序为切换程序。
CN2008101798494A 2007-12-05 2008-12-05 处理密钥变更的方法及其相关通信装置 Active CN101453732B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99267507P 2007-12-05 2007-12-05
US60/992,675 2007-12-05

Publications (2)

Publication Number Publication Date
CN101453732A true CN101453732A (zh) 2009-06-10
CN101453732B CN101453732B (zh) 2012-10-10

Family

ID=40491018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101798494A Active CN101453732B (zh) 2007-12-05 2008-12-05 处理密钥变更的方法及其相关通信装置

Country Status (8)

Country Link
US (2) US8045715B2 (zh)
EP (1) EP2071885B1 (zh)
JP (1) JP4818345B2 (zh)
KR (1) KR101091793B1 (zh)
CN (1) CN101453732B (zh)
ES (1) ES2764994T3 (zh)
PL (1) PL2071885T3 (zh)
TW (1) TWI383639B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945384A (zh) * 2009-07-09 2011-01-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、系统及装置
CN102752104A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA200903044B (en) 2006-11-01 2010-07-28 Ericsson Telefon Ab L M Telecommunication systems and encryption of control messages in such systems
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
CN102271126B (zh) * 2010-06-03 2014-02-26 泰歆科技有限公司 包容式金钥认证方法
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
EP2873188B1 (en) * 2012-07-10 2016-09-14 ABB Research Ltd. Methods and devices for security key renewal in a communication system
US10341859B2 (en) 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US9722789B2 (en) * 2013-04-29 2017-08-01 Hughes Network Systems, Llc Method and system for providing enhanced data encryption protocols in a mobile satellite communications system
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
CN105850167B (zh) 2013-12-24 2019-07-23 日本电气株式会社 Sce所用的设备、系统和方法
ES2759428T3 (es) 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
CN109643285B (zh) * 2016-09-15 2023-12-08 美商纳兹控股有限责任公司 加密的用户数据传输及储存
US10123210B2 (en) 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
AU2021251041A1 (en) 2020-04-09 2022-10-27 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
US7251227B2 (en) * 2002-10-04 2007-07-31 M-Stack Limited Access stratum manager
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US20090268722A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D User Equipment and System Architecture for Voice over Long Term Evolution via Generic Access
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945384A (zh) * 2009-07-09 2011-01-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
WO2011003299A1 (zh) * 2009-07-09 2011-01-13 中兴通讯股份有限公司 无线资源控制(rrc)连接重建立时的安全密钥处理方法、装置及系统
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、系统及装置
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
CN102752104A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法
CN102752104B (zh) * 2012-06-07 2017-10-31 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法

Also Published As

Publication number Publication date
US20090147951A1 (en) 2009-06-11
TW200926717A (en) 2009-06-16
KR101091793B1 (ko) 2011-12-08
KR20090059074A (ko) 2009-06-10
EP2071885A2 (en) 2009-06-17
PL2071885T3 (pl) 2020-05-18
CN101453732B (zh) 2012-10-10
EP2071885A3 (en) 2009-11-25
ES2764994T3 (es) 2020-06-05
TWI383639B (zh) 2013-01-21
EP2071885B1 (en) 2019-11-06
JP4818345B2 (ja) 2011-11-16
US8045715B2 (en) 2011-10-25
US20120033815A1 (en) 2012-02-09
US8472628B2 (en) 2013-06-25
JP2009141958A (ja) 2009-06-25

Similar Documents

Publication Publication Date Title
CN101453732B (zh) 处理密钥变更的方法及其相关通信装置
US11665535B2 (en) Method, apparatus, and system for dual-connectivity communication
EP0872078B1 (en) Method for encryption of information
CN107071768B (zh) 建立安全上下文的方法、装置及系统
CN101072236A (zh) 无线通讯系统设定加密启动时间的方法及其相关装置
CN108347416A (zh) 一种安全保护协商方法及网元
CN109729524B (zh) 一种rrc连接恢复方法及装置
CN111432373B (zh) 一种安全认证方法、装置及电子设备
CN104303583B (zh) 用于在通信系统中建立安全连接的系统和方法
CN106134231A (zh) 密钥生成方法、设备及系统
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
CN103209409A (zh) 通信系统
CN101810017A (zh) 下一代移动网络中的选择性的安全性终止
US10601586B2 (en) Method and apparatus for key management of end encrypted transmission
CN101188868A (zh) 用于无线通讯系统变更加密算法的方法及其相关装置
CN102547692A (zh) 解密方法以及其所适用的移动通信装置
CN101207463A (zh) 无线通信系统修复协议错误的方法及其相关装置
CN107508814A (zh) 数据加密方法、解密方法、装置及系统
CN101174987A (zh) 无线通讯系统处理协议错误的方法及其相关装置
CN101455054A (zh) 处理用于加密和完整性的密钥的方法和设备
US20050221801A1 (en) Method and device for authenticating MS that has an R-UIM by using CAVE Algorithm
CN100396156C (zh) 一种同步sqn的处理方法
CN100583751C (zh) 控制是否启动加密过程的方法
CN106792687A (zh) 移动终端wifi网络的连接方法及系统
CN106101983A (zh) 一种通信装置、通信方法及通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INNOVATIVE SONIC LTD.

Free format text: FORMER OWNER: HUASHUO COMPUTER CO LTD

Effective date: 20090807

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090807

Address after: The British Virgin Islands Tortora Rhodes town

Applicant after: Innovative Sonic Ltd.

Address before: Taipei City, Taiwan, China

Applicant before: Huashuo Computer Co., Ltd.

C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: Mauritius Port Louis

Applicant after: Innovative Sonic Ltd.

Address before: The British Virgin Islands Tortora Rhodes town

Applicant before: Innovative Sonic Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Guo Fengqi

Inventor before: Guo Fengqi

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: GUO FENGQI TO: GUO LI QI

C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Mauritius eibner

Patentee after: Innovative Sonic Ltd.

Address before: Mauritius Port Louis

Patentee before: Innovative Sonic Ltd.