CN101500230B - 建立安全关联的方法和通信网络 - Google Patents
建立安全关联的方法和通信网络 Download PDFInfo
- Publication number
- CN101500230B CN101500230B CN200810065264XA CN200810065264A CN101500230B CN 101500230 B CN101500230 B CN 101500230B CN 200810065264X A CN200810065264X A CN 200810065264XA CN 200810065264 A CN200810065264 A CN 200810065264A CN 101500230 B CN101500230 B CN 101500230B
- Authority
- CN
- China
- Prior art keywords
- relay station
- key
- rzk
- network side
- side entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 title claims abstract description 28
- 230000004044 response Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000009795 derivation Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000012795 verification Methods 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及无线通信领域中安全技术,公开了一种建立安全关联的方法,包括:网络侧实体接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;所述网络侧实体和所述中继站协商共享根密钥;所述网络侧实体根据所述中继站能力信息选择安全算法;所述网络侧实体根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站,发送时根据所述基站密钥进行保护。本发明还公开了一种通信网络。通过本发明提供的方案,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种建立安全关联的技术。
背景技术
为了提高链路预算和蜂窝系统的覆盖,用户终端可以通过中继站来接收服务,中继站的引入衍生了空中接口的新功能,并进一步增强了系统的分布式处理特性。中继站的部署可以提升系统的无线接入性能,可以覆盖阴影区域,扩大基站的有线覆盖半径,增强特定区域数据速率。
在LTE系统及其之后的进一步演进系统中,无线接入技术自身进行多方位的强化,其中,无线中继站是其中一个重要方向。由于在LTE系统中引入了中继站,因此,终端和网络之间建立安全关联的过程不可避免地涉及到中继站。LTE系统中的安全保护分为接入网和核心网两部分,那么如何保证引入中继站后的LTE系统设计的复杂性和安全性,并利用中继系统的良好特性,实现优良的移动通信系统,是需要解决的问题。
如图1所示,在IEEE 16j标准中介绍了关于中继系统中建立安全关联的方法,具体如下:
中继站和基站完成同步和注册后,通过公共密钥管理协议,鉴权服务器获得基本密钥序列(Master Session Key,MSK);
鉴权服务器把MSK发送给基站,基站根据该MSK派生得到鉴权密钥(Authentication Key,AK);
中继站和基站通过三方握手的方式同步AK,根据AK派生得到数据加密密钥(Traffic Encryption Key,TEK)的加密密钥(Key Encryption Key,KEK),TEK由基站产生;
终端和中继站之间通过TEK请求过程获得TEK;
中继站在基站的一定区域内,基站通过三方握手方式给中继站发布安全区域密钥(Security Zone Key,SZK)。
在现有的LTE系统中,LTE系统的密钥比IEEE 16j系统中的安全密钥多,密钥产生的过程比较复杂。因此,当LTE系统引入中继站后,没有适合的建立中继站和网络之间的安全关联的方法,也不适用采用现有技术中的安全流程来建立中继站与网络之间的安全关联。
发明内容
本发明实施方式所要解决的问题是提供一种建立安全关联的方法和通信网络,以在LTE演进系统中引入中继站后,建立中继站和网络之间的安全关联。
本发明实施方式提供了一种建立安全关联的方法,包括:网络侧实体接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;所述网络侧实体和所述中继站协商共享根密钥;所述网络侧实体根据所述中继站能力信息选择安全算法;所述网络侧实体根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站,发送时根据所述基站密钥进行保护。
本发明实施方式还提供了一种通信网络,包括:第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;协商单元,用于和所述中继站协商共享根密钥;选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护。
根据本发明实施方式提供的方案,通过将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE及其演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。
附图说明
图1所示为现有技术中IEEE 16j标准中继系统中建立安全关联的方法示意图;
图2所示为本发明第一实施方式中建立安全关联的方法示意图;
图3所示为本发明第三实施方式中通信网络的结构示意图。
具体实施方式
为了使本发明的具体技术方案、发明目的更加清楚,下面结合具体的实施方式和附图作进一步说明。
参照图2,介绍本发明第一实施方式,关于一种建立安全关联的方法,本方法优先适用于LTE及其演进系统中。在该方法中,中继站将自身的能力信息告知网络侧实体,该网络侧实体即可以为功能性实体,也可以为物理实体。网络侧实体可以包括基站、中继认证服务器和中继信息存储单元,中继认证服务器和中继信息存储单元都位于网络侧实体,两者可以独立存在,也可以作为逻辑单元共存于一个网络节点上;在后续过程中,网络侧实体根据中继站的能力信息进行安全关联的建立,具体过程包括:
步骤201:中继站向基站发送接入请求消息,该接入请求消息中包括该中继站的中继标识(Identity,ID)、该中继站的中继站能力信息,中继站能力信息包括该中继站支持的算法、安全控制模式等;
步骤202:基站接收到中继站发送的接入请求消息后,将该接入请求消息转发给中继认证服务器。基站在转发时,还可以将基站自身的基站能力信息告知中继认证服务器,基站能力信息可以包括基站自身所支持的算法;
步骤203:中继认证服务器将接收到的接入请求消息中的中继ID发送给中继信息存储单元;
步骤204:中继信息存储单元根据中继ID生成鉴权向量,该鉴权向量用于中继站和网络之间的交互认证,包括随机数RAND、期望响应XRES、鉴权符号AUTN(AUTN=SQN||AMF||MAC)、中继站和网络侧实体的共享根密钥;
步骤205:中继信息存储单元在生成鉴权向量之后,将鉴权向量发送给中继认证服务器;
步骤206:中继认证服务器将随机数RAND和鉴权符号AUTN发送给基站;
步骤207:基站将接收到的随机数RAND和鉴权符号AUTN发送给中继站;
步骤208至步骤211:中继站验证AUTN,中继站计算XMAC=f(SQN||RAND||AMF),若等于AUTN中的MAC,并且SQN在有效范围,则认为对网络鉴权成功,若验证成功,则根据RAND计算RES,中继站向基站发送响应消息,响应消息中包含RES。基站将该响应消息发送给中继认证服务器。中继认证服务器验证RES是否和鉴权向量中的XRES相同,如果相同则通过对中继站的认证,中继站和网络侧实体获得共享根密钥;
若在步骤202中,基站在转发中继站发送的接入请求消息时,将基站自身的能力信息告知中继认证服务器,则执行步骤212;若没有将自身的能力信息告知中继认证服务器,则执行步骤212’;
步骤212:中继认证服务器根据中继站的能力信息,选择中继站和基站都支持的安全算法;同时,中继认证服务器根据中继站和网络侧实体之间协商的共享根密钥、并利用中继站和基站之间所共知的算法派生得到基站密钥,将基站密钥和所选择的算法发送给基站;
步骤212’:中继认证服务器根据中继站和网络侧实体之间协商的共享根密钥、并利用中继站和基站之间所共知的算法,并发送给基站;基站根据中继站的能力信息,选择中继站和自身都支持的算法;
步骤213:基站将所选择算法发送给中继站;
步骤214至步骤215:中继站接收到算法后,对接收到内容进行验证,验证正确后,经过基站向中继认证服务器发送确认消息。
至此,中继站和基站之间完成了安全算法协商和密钥协商,中继站和网络完成了安全关联的建立。
在LTE演进系统中,还可以引入多级跳数的中继站,为了建立多跳中继站和基站之间的关联,则中继站根据其所属的子区域,需要获得保护中继链路上的共享信令的RZK和与RZK对应的加密和/或完整性保护算法,可以进一步包括:
步骤216:基站向中继站发布RZK和用于加密和完整性保护的算法,并通过中继站和基站之间协商好的安全关联,对发布该RZK和与RZK对应的加密和/或完整性保护算法的消息进行保护;
步骤217:中继站接收到基站发送的RZK和与RZK对应的加密和/或完整性保护算法,向基站返回确认消息,并根据中继站和基站之间的安全关联进行保护。
在多跳中继站的系统中,中继站需要获得RZK和与RZK对应的加密和/或完整性保护算法时,中继站也可主动向基站请求RZK,因此,第一实施方式中的步骤216和步骤217可以被替换为:
步骤216’:中继站向基站发送请求消息,请求基站发送RZK和算法,该请求消息通过安全关联进行保护;
步骤217’:基站向中继站发送响应消息,响应消息中包括RZK和算法,响应消息通过安全关联进行保护。
如果中继站和网络之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥,无需进行认证过程。
根据本实施方式提供的技术方案,通过中继站接入网络的接入请求消息将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和网络侧实体都支持的算法作为建立安全关联的安全算法,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。通过进一步的下发RZK和与RZK对应的加密和/或完整性保护算法,可以保证在多跳中继链路之间的信令传输的安全。
下面介绍本发明第二实施方式,关于一种建立安全关联的方法,其具体过程中,步骤301至步骤312与第一实施方式中步骤201至步骤212相同,区别在于:
步骤313:基站在下发中所选择的安全算法时,把RZK密钥和与RZK对应的加密和/或完整性保护算法发送给中继站;
在本步骤中,RZK和与RZK对应的加密和/或完整性保护算法下发需要额外的安全保护措施。有两种保护方案:
1、利用中继站和基站共享的密钥,该密钥可以为中继站和网络侧实体之间的共享根密钥,也可以为中继站和基站所共知的任何密钥,以及由中继认证服务器或基站选择的安全算法进行加密保护。也可以利用中继站和基站共享的密钥为RZK和与RZK对应的加密和/或完整性保护算法提供额外的完整性保护;
2、利用中继站和基站共享的密钥派生得到一个密钥,利用此推演密钥对SZK和与RZK对应的加密和/或完整性保护算法进行异或操作,从而进行保护。
步骤314:中继站向基站发送算法协商以及RZK等安全关联信息的确认,由此,中继站和基站之间建立安全关联。
因此,在本实施方式中,通过基站在下发中继站私有保护密钥的算法时,同时将RZK密钥和与RZK对应的加密和/或完整性保护算法发送给中继站,节省了系统建立安全关联的时间。
同样,在本实施方式中,如果中继站和网络之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥无需进行认证过程。
下面介绍本发明第三实施方式,关于一种通信网络,参照图3,该通信网络系统300包括:第一接收单元301,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
协商单元302,用于和所述中继站协商共享根密钥;
派生单元303,用于根据所述协商单元302得到的共享根密钥派生得到基站密钥。
选择单元304,用于根据第一接收单元301得到的中继站能力信息选择安全算法;
第一发送单元305,用于将所述选择单元304选择的安全算法发送给所述中继站,通过所述派生单元303得到的基站密钥进行保护。
该通信网络系统300中的各单元可以独立存在,也可以存在于同一实体之中。第一接收单元301接收中继站发送的接入请求消息,该接入请求消息中包括中继ID、中继站的能力信息等,协商单元302根据中继ID产生鉴权向量,并将鉴权向量中的随机数和鉴权符号发送给中继站。中继站对随机数和鉴权符号进行验证,验证成功后发送响应消息给通信网络,若响应效应中的RES和鉴权向量中的XRES相同,则通信网络300和该中继站协商获得共享根密钥。派生单元303则根据共享根密钥派生得到基站密钥。选择单元304可以根据中继站能力信息选择安全算法,并由第一发送单元305发送给中继站,在发送时可以利用基站密钥进行保护。
该通信网络还可以进一步包括第二接收单元306,用于接收所述中继站发送的验证确认消息,当中继站接收到通信网络300的第一发送单元305发送的安全算法后,进行安全性验证,验证成功后,向通信网络发送验证确认消息。
该通信网络还可以进一步包括第二发送单元307,用于向所述中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
所述第二接收单元306还用于接收中继站发送的请求消息,所述请求消息请求通信网络发送RZK密钥和与RZK对应的加密和/或完整性保护算法;
所述第二发送单元307还用于向所述中继站发送响应消息,所述响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
通过本实施方式提供的通信网络,接收中继站发送的中继站能力信息,和中继站协商共享根密钥,通信网络根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了整个通信系统的安全性和易用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施方式所述的方法。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (11)
1.一种建立安全关联的方法,其特征在于,包括:
网络侧实体接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
所述网络侧实体和所述中继站协商共享根密钥;
所述网络侧实体根据所述中继站能力信息选择安全算法;
所述网络侧实体根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站,发送时根据所述基站密钥进行保护。
2.根据权利要求1所述的建立安全关联的方法,其特征在于,还包括:
所述网络侧实体接收中继站发送的验证确认信息。
3.根据权利要求2所述的建立安全关联的方法,其特征在于,
所述网络侧实体在接收到中继站发送的验证确认消息后进一步包括:
向中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
4.根据权利要求2所述的建立安全关联的方法,其特征在于,
所述网络侧实体在接收到中继站发送的验证确认消息后进一步包括:
网络侧实体在接收到中继站发送的请求消息后,向所述中继站发送响应消息;所述请求消息用以请求网络侧实体发送RZK密钥和与RZK对应的加密和/或完整性保护算法;所述响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
5.根据权利要求1所述的建立安全关联的方法,其特征在于,还包括,在所述网络侧实体将所选择的安全算法发送给中继站时,将RZK和与RZK对应的加密和/或完整性保护算法发送给中继站。
6.根据权利要求5所述的建立安全关联的方法,其特征在于,利用中继站和网络侧实体共享的密钥,以及由网络侧实体所选择的安全算法对所述RZK和与RZK对应的加密和/或完整性保护算法进行加密保护,所述中继站和网络侧实体共享的密钥包括所述共享根密钥,或者中继站和基站所共知的密钥;或
利用所述中继站和网络侧实体共享的密钥为所述RZK和与RZK对应的加密和/或完整性保护算法进行完整性保护;或
利用所述中继站和网络侧实体共享的密钥派生得到的推演密钥对RZK和与RZK对应的加密和/或完整性保护算法进行异或操作。
7.根据权利要求1-6任一所述的建立安全关联的方法,其特征在于,所述网络侧实体包括基站、中继认证服务器、中继信息存储单元。
8.一种通信网络,其特征在于,包括:
第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
协商单元,用于和所述中继站协商共享根密钥;
选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;
派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;
第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护。
9.根据权利要求8所述的通信网络,其特征在于,所述通信网络还包括第二接收单元,用于接收所述中继站发送的验证确认消息。
10.根据权利要求9所述的通信网络,其特征在于,所述通信网络还包括第二发送单元,用于向所述中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
11.根据权利要求10所述的通信网络,其特征在于,所述第二接收单元还用于接收中继站发送的请求消息,所述请求消息请求通信网络发送RZK密钥和与RZK对应的加密和/或完整性保护算法;
所述第二发送单元还用于向所述中继站发送响应消息,所述响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810065264XA CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
CN2009801024655A CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
PCT/CN2009/070227 WO2009097789A1 (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810065264XA CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101500230A CN101500230A (zh) | 2009-08-05 |
CN101500230B true CN101500230B (zh) | 2010-12-08 |
Family
ID=40947059
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810065264XA Expired - Fee Related CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
CN2009801024655A Expired - Fee Related CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801024655A Expired - Fee Related CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN101500230B (zh) |
WO (1) | WO2009097789A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2421292B1 (en) | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
TWI430674B (zh) * | 2009-08-14 | 2014-03-11 | Ind Tech Res Inst | 用於具有中繼節點之無線通訊系統的安全性方法 |
US8605904B2 (en) | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
CN102098676B (zh) * | 2010-01-04 | 2015-08-12 | 电信科学技术研究院 | 一种实现完整性保护的方法、装置和系统 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102300335B (zh) * | 2010-06-22 | 2016-12-21 | 中兴通讯股份有限公司 | 一种处理无线链路错误的方法及装置 |
CN101931955B (zh) * | 2010-09-03 | 2015-01-28 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN101945386B (zh) * | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
CN101977378B (zh) * | 2010-09-30 | 2015-08-12 | 中兴通讯股份有限公司 | 信息传输方法、网络侧及中继节点 |
CN102098672A (zh) * | 2011-03-16 | 2011-06-15 | 北京邮电大学 | 密钥信息的传递方法与系统、发送端及接收端 |
CN102821385B (zh) * | 2011-06-10 | 2017-03-22 | 中兴通讯股份有限公司 | 一种向终端发送公共警报系统密钥信息的方法和网络实体 |
CN103905389B (zh) * | 2012-12-26 | 2017-05-24 | 华为终端有限公司 | 基于中继设备的安全关联、数据传输方法及装置、系统 |
US10511956B2 (en) | 2015-08-24 | 2019-12-17 | Huawei Technologies Co., Ltd. | Device association method and related device |
CN118120200A (zh) * | 2022-09-29 | 2024-05-31 | 北京小米移动软件有限公司 | 一种直连链路建立方法、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571409A (zh) * | 2003-07-25 | 2005-01-26 | 华为技术有限公司 | 一种媒体网关与媒体网关控制器之间安全认证的方法 |
JP2005223838A (ja) * | 2004-02-09 | 2005-08-18 | Kawasaki Microelectronics Kk | 通信システムおよび中継装置 |
CN1881875A (zh) * | 2005-06-15 | 2006-12-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
WO2007119604A1 (en) * | 2006-03-24 | 2007-10-25 | Matsushita Electric Industrial Co., Ltd. | Authentication relay apparatus, authentication relay system, integrated circuit, and authentication relay method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100525156C (zh) * | 2003-09-25 | 2009-08-05 | 华为技术有限公司 | 一种选择安全通信算法的方法 |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
CN100561914C (zh) * | 2005-08-25 | 2009-11-18 | 华为技术有限公司 | 获取密钥的方法 |
JP2007060467A (ja) * | 2005-08-26 | 2007-03-08 | Fuji Xerox Co Ltd | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 |
-
2008
- 2008-01-30 CN CN200810065264XA patent/CN101500230B/zh not_active Expired - Fee Related
-
2009
- 2009-01-20 WO PCT/CN2009/070227 patent/WO2009097789A1/zh active Application Filing
- 2009-01-20 CN CN2009801024655A patent/CN101926122B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571409A (zh) * | 2003-07-25 | 2005-01-26 | 华为技术有限公司 | 一种媒体网关与媒体网关控制器之间安全认证的方法 |
JP2005223838A (ja) * | 2004-02-09 | 2005-08-18 | Kawasaki Microelectronics Kk | 通信システムおよび中継装置 |
CN1881875A (zh) * | 2005-06-15 | 2006-12-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
WO2007119604A1 (en) * | 2006-03-24 | 2007-10-25 | Matsushita Electric Industrial Co., Ltd. | Authentication relay apparatus, authentication relay system, integrated circuit, and authentication relay method |
Also Published As
Publication number | Publication date |
---|---|
CN101500230A (zh) | 2009-08-05 |
CN101926122A (zh) | 2010-12-22 |
CN101926122B (zh) | 2012-08-08 |
WO2009097789A1 (zh) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101500230B (zh) | 建立安全关联的方法和通信网络 | |
CN101500229B (zh) | 建立安全关联的方法和通信网络系统 | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
CN108293185B (zh) | 无线设备认证方法和装置 | |
CN101931955B (zh) | 认证方法、装置及系统 | |
EP2421292B1 (en) | Method and device for establishing security mechanism of air interface link | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
US20090240944A1 (en) | Generation method and update method of authorization key for mobile communication | |
CN109644134A (zh) | 用于大型物联网组认证的系统和方法 | |
CN101951590B (zh) | 认证方法、装置及系统 | |
Dantu et al. | EAP methods for wireless networks | |
CN101945387B (zh) | 一种接入层密钥与设备的绑定方法和系统 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
CN101977378A (zh) | 信息传输方法、网络侧及中继节点 | |
EP3637815B1 (en) | Data transmission method, and device and system related thereto | |
CN104602229A (zh) | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 | |
CN103096307A (zh) | 密钥验证方法及装置 | |
CN103200004B (zh) | 发送消息的方法、建立安全连接的方法、接入点和工作站 | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
KR20100054191A (ko) | 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 |