CN101606407A - 在切换期间改变无线电接入网安全算法 - Google Patents

在切换期间改变无线电接入网安全算法 Download PDF

Info

Publication number
CN101606407A
CN101606407A CNA2008800046648A CN200880004664A CN101606407A CN 101606407 A CN101606407 A CN 101606407A CN A2008800046648 A CNA2008800046648 A CN A2008800046648A CN 200880004664 A CN200880004664 A CN 200880004664A CN 101606407 A CN101606407 A CN 101606407A
Authority
CN
China
Prior art keywords
security algorithm
security
access point
message
travelling carriage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008800046648A
Other languages
English (en)
Inventor
D·福斯贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to CN201510731541.6A priority Critical patent/CN105429750A/zh
Publication of CN101606407A publication Critical patent/CN101606407A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明允许以高效和安全的方式在切换期间改变无线电接入网安全算法。在先前使用第一安全算法与第一接入点通信的移动台处接收安全消息,该消息命令使用第二接入点所要求的第二安全算法。作为响应,所述移动台变成使用所述第二安全算法。

Description

在切换期间改变无线电接入网安全算法
技术领域
本发明一般涉及电信。特别地,本发明涉及在切换期间改变安全算法,该安全算法在无线电接入网中使用。
背景技术
现今通常仅使用一种安全算法(即使如此)来保证无线电接入网上的电信业务的安全。例如,第三代合作伙伴项目(3GPP)移动电信网络的当前实施通常为此目的而实现一种安全算法。可以理解,在本上下文中,“安全”包括加密和完整性保护中的至少一种。
然而,期望移动电信网络未来的实施例将实现至少两种安全算法来保证无线电接入网上的电信业务的安全。因而,举例来说,如果入侵者危及一种安全算法,则可以利用另一算法来替换被危及的安全算法。支持多种安全算法的这样的移动电信网络技术的例子是LTE(长期演进)增强的3GPP移动电信网络技术。
然而,与此同时,单个网络元件可能仅支持可用的多种安全算法中的一部分。例如,移动台可能支持第一安全算法和第二安全算法,而当前基站可能仅支持(或者例如只是偏好)第二安全算法。在这样的情况下,如果移动台先前在使用第一安全算法与之前的基站进行通信,则当它开始与当前基站进行通信的时候(由于例如从之前的基站切换到当前的基站),该移动台将不得不切换到使用第二安全算法。
目前,这种安全算法的切换或改变是经由移动台与基站之间所实现的算法协商来实现的。然而,这样的现有技术的协商有明显缺陷。例如,在这些协商中所使用的消息通常是不安全的。相反,移动台和基站首先交换与彼此所支持的安全算法有关的明文消息,并且然后交换与将在移动台与基站之间的通信中选择使用哪个安全算法有关的明文消息。这样的现有技术的安全算法协商既不高效又不安全。
发明内容
本发明的第一方面是一种方法,其中,从使用第一安全算法与移动台进行通信的第一接入点向第二接入点发送切换指示消息,该消息指示所述移动台将要从所述第一接入点切换到所述第二接入点。作为响应,从所述第二接入点接收安全要求消息,该消息指示所述第二接入点要求使用第二安全算法。作为响应,切换消息被发送到所述移动台,其命令所述移动台切换到所述第二接入点并且在与所述第二接入点的通信中使用所述第二安全算法。
本发明的第二方面是一种方法,其中,在先前使用第一安全算法与第一接入点进行通信的移动台处接收安全消息,该消息命令使用第二接入点所要求的第二安全算法。作为响应,将所述移动台变成使用所述第二安全算法。
本发明的第三方面是一种方法,其中,在要求使用第二安全算法的第二接入点处接收来自移动台的切换响应消息,利用第一安全算法来保证该消息的安全。作为响应,安全要求消息被发送到所述移动台,其指示所述第二接入点要求使用所述第二安全算法。
本发明的第四方面是一种装置,其包括第一指示器,所述第一指示器被配置以便:从使用第一安全算法与移动台进行通信的第一接入点向第二接入点发送切换指示消息,其指示所述移动台将要从所述第一接入点切换到所述第二接入点。第四方面的装置进一步包括第二指示器,所述第二指示器被配置以便:响应于从所述第二接入点接收到指示了所述第二接入点要求使用第二安全算法的安全要求消息,向所述移动台发送切换消息,其命令所述移动台切换到所述第二接入点并且在与所述第二接入点的通信中使用所述第二安全算法。
本发明的第五方面是一种装置,其包括安全算法改变器,所述安全算法改变器被配置以便:响应于接收到命令使用第二接入点所要求的第二安全算法的安全消息,将先前在移动台与第一接入点之间的通信中所使用的第一安全算法变成第二接入点所要求的第二安全算法。
本发明的第六方面是一种装置,其包括第四指示器,所述第四指示器被配置以便:响应于在要求使用第二安全算法的第二接入点处从移动台接收到利用第一安全算法来保证安全的切换响应消息,向所述移动台发送安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
本发明的第七方面是一种方法,其中,从使用第一安全算法与用户设备通信的第一节点B(Node-B)向第二节点B发送情境传送消息(ContextTransfer message),该消息指示所述用户设备将要从所述第一节点B切换到所述第二节点B。作为响应,从所述第二节点B接收情境传送确认消息,该消息指示所述第二节点B要求使用第二安全算法。作为响应,切换命令消息被发送到所述用户设备,其命令所述用户设备切换到所述第二节点B并且在与所述第二节点B的通信中使用所述第二安全算法。
本发明的第八方面是一种方法,其中,在先前使用第一安全算法与第一节点B进行通信的用户设备处接收切换命令消息和安全模式命令消息之一,该消息命令使用第二节点B所要求的第二安全算法。作为响应,将所述用户设备变成使用所述第二安全算法。
本发明的第九方面是一种方法,其中,在要求使用第二安全算法的第二节点B处接收来自用户设备的切换命令响应消息,利用第一安全算法保证该消息的安全。作为响应,安全模式命令消息被发送到所述用户设备,其指示所述第二节点B要求使用所述第二安全算法。
本发明的第十方面是第一节点B,其包括第一指示器,所述第一指示器被配置以便:从使用第一安全算法与用户设备进行通信的第一节点B向第二节点B发送情境传送消息,其指示所述用户设备将要从所述第一节点B切换到所述第二节点B。第十方面的第一节点B进一步包括第二指示器,所述第二指示器被配置以便:响应于从所述第二节点B接收到指示了所述第二节点B要求使用第二安全算法的情境传送确认消息,向所述用户设备发送切换命令消息,其命令所述用户设备切换到所述第二节点B并且在与所述第二节点B的通信中使用所述第二安全算法。
本发明的第十一方面是一种用户设备,其包括安全算法改变器,所述安全算法改变器被配置以便:响应于接收到命令使用第二节点B所要求的第二安全算法的安全模式命令消息和切换命令消息之一,将先前在用户设备与第一节点B之间的通信中所使用的第一安全算法变成第二节点B所要求的第二安全算法。
本发明的第十二方面是第二节点B,其包括第四指示器,所述第四指示器被配置以便:响应于在要求使用第二安全算法的第二节点B处从用户设备接收到利用第一安全算法来保证安全的切换命令响应消息,向所述用户设备发送安全模式命令消息,其指示所述第二节点B要求使用所述第二安全算法。
在本发明的实施例中,所述第一方面的方法进一步包括:利用所述第一安全算法来保证所述切换消息的安全。
在本发明的实施例中,在所述第一方面的方法中,所述第一安全算法和所述第二安全算法保证无线电接入网业务的安全。
在本发明的实施例中,在所述第一方面的方法中,保证无线电接入网业务的安全包括以下中的至少一种:加密所述无线电接入网业务,以及保护所述无线电接入网业务的完整性。
在本发明的实施例中,所述第一方面的方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
在本发明的实施例中,所述第二方面的方法进一步包括:在变成使用所述第二安全算法之后,向所述第二接入点发送利用所述第二安全算法来保证安全的切换响应消息。
在本发明的实施例中,在所述第二方面的方法中,所接收到的安全消息是从所述第一接入点接收到的切换消息,其进一步命令所述移动台切换到所述第二接入点。
在本发明的实施例中,所述第二方面的方法进一步包括:在接收所述安全消息之前,并且响应于实现从所述第一接入点到所述第二接入点的切换,向所述第二接入点发送利用所述第一安全算法来保证安全的切换响应消息。此外,在该实施例中,所接收到的安全消息是从第二接入点接收到的安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
在本发明的实施例中,所述第二方面的方法进一步包括:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的安全算法信息,其指示所述第一安全算法被用于保证所述切换响应消息的安全。
在本发明的实施例中,所述第二方面的方法进一步包括:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的移动台安全能力信息,其指示所述移动台的安全能力。
在本发明的实施例中,所述第二方面的方法进一步包括:响应于变成使用所述第二安全算法,重新开始保证无线电接入网业务的安全。
在本发明的实施例中,在所述第二方面的方法中,重新开始保证无线电接入网业务的安全包括以下中的至少一个:重新开始加密所述无线电接入网业务,重新开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在本发明的实施例中,所述第二方面的方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
在本发明的实施例中,在所述第三方面的方法中,所接收到的切换响应消息包括非加密的移动台安全能力信息,其指示所述移动台的安全能力,并且所述方法进一步包括:在所述安全要求消息中包括所述移动台安全能力信息。
在本发明的实施例中,所述第三方面的方法进一步包括:利用所述第二安全算法来保护所述安全要求消息的完整性。
在本发明的实施例中,所述第三方面的方法进一步包括:响应于接收到所述切换响应消息,开始保证无线电接入网业务的安全。
在本发明的实施例中,在所述第三方面的方法中,开始保证无线电接入网业务的安全包括以下中的至少一个:开始加密所述无线电接入网业务,开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在本发明的实施例中,所述第三方面的方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
在本发明的实施例中,所述第四方面的第二指示器被进一步配置以便:利用所述第一安全算法来保证所述切换消息的安全。
在本发明的实施例中,所述第四方面的第一安全算法和第二安全算法被配置以便:保证无线电接入网业务的安全。
在本发明的实施例中,其中,所述第四方面的第一安全算法和第二安全算法被配置以便通过以下中的至少一个来实现保证无线电接入网业务的安全:加密所述无线电接入网业务,以及保护所述无线电接入网业务的完整性。
在本发明的实施例中,所述第四方面的装置被布置在所述第一接入点中。
在本发明的实施例中,所述第五方面的装置进一步包括第三指示器,所述第三指示器被配置以便:响应于所述安全算法改变器将所述第一安全算法变成所述第二安全算法,向所述第二接入点发送利用所述第二安全算法来保证安全的切换响应消息。
在本发明的实施例中,所述第五方面的所接收到的安全消息是从所述第一接入点接收到的切换消息,其进一步命令所述移动台切换到所述第二接入点。
在本发明的实施例中,所述第五方面的第三指示器被进一步配置以便:响应于实现从所述第一接入点到所述第二接入点的切换,向所述第二接入点发送利用所述第一安全算法来保证安全的切换响应消息。此外,所接收到的安全消息是从所述第二接入点接收到的安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
在本发明的实施例中,所述第五方面的第三指示器被进一步配置以便:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的安全算法信息,其指示所述第一安全算法被用于保证所述切换响应消息的安全。
在本发明的实施例中,所述第五方面的第三指示器被进一步配置以便:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的移动台安全能力信息,其指示所述移动台的安全能力。
在本发明的实施例中,所述第五方面的装置进一步包括业务安全保证重新开始器,其被配置以便:响应于所述安全算法改变器将所述第一安全算法变成所述第二安全算法,重新开始保证无线电接入网业务的安全。
在本发明的实施例中,所述第五方面的业务安全保证重新开始器被进一步配置以便通过以下中的至少一个来实现重新开始保证无线电接入网业务的安全:重新开始加密所述无线电接入网业务,重新开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在本发明的实施例中,所述第五方面的装置被布置在所述移动台中。
在本发明的实施例中,所述第六方面的所接收到的切换响应消息包括非加密的移动台安全能力信息,其指示所述移动台的安全能力,并且所述第四指示器被进一步配置以便:在所述安全要求消息中包括所述移动台安全能力信息。
在本发明的实施例中,所述第六方面的第四指示器被进一步配置以便:利用所述第二安全算法来保护所述安全要求消息的完整性。
在本发明的实施例中,所述第六方面的装置进一步包括业务安全保证开始器,其被配置以便:响应于接收到所述切换响应消息,开始保证无线电接入网业务的安全。
在本发明的实施例中,所述第六方面的业务安全保证开始器被进一步配置以便通过以下中的至少一个来实现开始保证无线电接入网业务的安全:开始加密所述无线电接入网业务,开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在本发明的实施例中,所述第六方面的装置被布置在所述第二接入点中。
以上描述的本发明的实施例可以在彼此任意结合的方式下使用。可以将若干实施例组合在一起来形成本发明的进一步的实施例。作为本发明的一方面的方法、装置、用户设备或节点B可以包括上述本发明实施例中的至少一个。
本发明允许以高效的方式在切换期间改变无线电接入网安全算法。此外,本发明允许以安全的方式在切换期间改变无线电接入网安全算法。
附图说明
附图被并入以提供对本发明的进一步理解并且构成本说明书的一部分,其示出了本发明的实施例,并且与说明书一起帮助解释本发明的原理。在附图中:
图1a是示出了根据本发明实施例的方法的信令图;
图1b是示出了根据本发明另一实施例的方法的信令图;以及
图2是示出了根据本发明实施例的装置的框图。
具体实施方式
现在将详细参照本发明的实施例,在附图中说明了其例子。
图1a是示出了根据本发明实施例的方法的信令图。在步骤100,第一接入点210向第二接入点230发送切换指示消息。第一接入点210已经在与移动台220的通信中使用了第一安全算法。因此,移动台220当前激活了第一安全算法。然而,在图1a所示的例子中,移动台220还支持第二安全算法。切换指示消息指示移动台220将要从第一接入点210切换到第二接入点230。在实施例中,切换指示消息包括指示了移动台220支持哪些安全算法(如上所述,即,在图1a所示的例子中的第一安全算法和第二安全算法)的信息。此外,在实施例中,步骤100的切换指示消息可以包括以下中的至少一个:指示第一接入点210的安全能力的接入点安全能力信息,以及指示移动台220的安全能力的移动台安全能力信息。
应当理解,根据本发明,移动台220、第一接入点210和第二接入点230中的至少一个可以支持任何多数目的安全算法。
在实施例中,第一安全算法和第二安全算法被用于例如通过以下中的至少一个来保证无线电接入网业务(即,在接入点与移动台之间的电信业务)的安全:加密无线电接入网业务,以及保护无线电接入网业务的完整性。
作为响应,第二接入点230在步骤101从移动台220所支持的安全算法中选择偏好的一个安全算法。在图1a所示的例子中,第二接入点230选择了第二安全算法。在步骤102,第二接入点230向第一接入点210发送安全要求消息,该安全要求消息指示第二接入点230要求使用第二安全算法(因为第二接入点230在步骤101选择了第二安全算法作为偏好的安全算法)。
在实施例中,步骤102的安全要求消息可以包括第二接入点230在步骤100处视情况所接收到的以下中的至少一个:指示第一接入点210的安全能力的接入点安全能力信息,以及指示移动台220的安全能力的移动台安全能力信息。
作为响应,在步骤103将切换消息从第一接入点210发送到移动台220,其命令移动台220切换到第二接入点230,并且在与第二接入点230的通信中使用第二安全算法。在实施例中,利用第一安全算法来保证该切换消息的安全。通过利用第一安全算法来保证切换消息的安全,移动台220将能够解密该切换消息(因为移动台220仍在使用第一安全算法),并且该切换消息将免受潜在的威胁。
与此同时,在步骤106,第二接入点230开始使用其所选择的第二安全算法来保证其无线电接入网业务的安全,例如,通过以下中的至少一个:开始加密无线电接入网业务,开始保护无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
响应于在移动台220处接收到以上安全消息,在步骤104,移动台220变成或切换到使用由所接收到的安全消息所指示的安全算法,即,在图1a中所示的例子中的第二安全算法。在步骤105,响应于变成使用第二安全算法,在移动台220处重新开始保证无线电接入网业务的安全。所述重新开始可以包括例如以下中的至少一个:重新开始加密无线电接入网业务,重新开始保护无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在步骤107,将切换响应消息从移动台220发送到第二接入点230。现在利用第二安全算法来保证切换响应消息的安全,因为移动台220在步骤104处切换到使用第二安全算法。在步骤108,第二接入点解密所接收到的切换响应消息,并且在步骤109通过发送切换确认消息来进行响应。
图1b是示出了根据本发明另一实施例的方法的信令图。在步骤110,在移动台220处进行从第一接入点(未示出)到第二接入点230的切换。相比于图1a中所示出的情况,此时,切换不是预期的,并且移动台220没有从第一接入点接收到与安全算法相关的指示。因而,移动台220假设在与第一接入点的通信中所使用的第一安全算法仍然有效。换句话说,该切换可能是由于例如错误情形而导致的。举例来说,移动台220可能丢失了与第一接入点的连接。
在步骤111,将切换响应消息从移动台220发送到第二接入点230。利用第一安全算法来保证该切换响应消息的安全,因为移动台220假设在与第一接入点的通信中所使用的第一安全算法仍然有效,如上所述。此外,在实施例中,步骤111的利用第一安全算法来保证安全的该切换响应消息可以包括非加密的安全算法信息,其指示使用哪个安全算法(即,在图1b所示的例子中的第一安全算法)来保证该切换响应消息的安全。此外,在实施例中,步骤111的利用第一安全算法来保证安全的该切换响应消息还可以包括非加密的移动台安全能力信息,其指示了移动台220的安全能力。
在步骤112,第二接入点230尝试解密所接收到的切换响应消息,但却因为不支持用于对该消息进行加密的第一安全算法而失败。然而,如果所接收到的切换响应消息包括上述非加密的安全算法信息,则第二接入点230将能够推导出哪个安全算法被用于加密该消息。在任何情况下,在步骤113,第二接入点230都选择其偏好的安全算法。在图1b所示出的例子中,第二接入点230选择第二安全算法。在步骤114,第二接入点230使用其选择的第二安全算法来开始保证其无线电接入网业务的安全,例如,通过以下中的至少一个:开始加密无线电接入网业务,开始保护无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在步骤115,第二接入点230向移动台220发送安全要求消息,其指示第二接入点230要求使用第二安全算法。在实施例中,安全要求消息包括第二接入点230视情况在步骤111处所接收到的移动台安全能力信息。向移动台220发送回移动台安全能力信息允许移动台220比较并找出第二接入点230是否正在使用与移动台220在步骤111处指示给第二接入点230的安全能力集相同的安全能力集。此外,在实施例中,利用第二安全算法来保护安全要求消息的完整性。该完整性保护防止例如bidding-down(向下竞价)攻击。
响应于在移动台220处接收到以上安全消息,在步骤1116,移动台220变成或切换到使用由所接收到的安全消息所指示的安全算法,即,在图1b所示出的例子中的第二安全算法。在步骤117,响应于变成使用第二安全算法,在移动台220处重新开始保证无线电接入网业务的安全。所述重新开始可以包括例如以下中的至少一个:重新开始加密无线电接入网业务,重新开始保护无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
在步骤118,从移动台220向第二接入点230发送切换响应消息。由于移动台220在步骤116处切换到使用第二安全算法,因此,现在利用第二安全算法来保证该切换响应消息的安全。在步骤108,第二接入点解密所接收到的切换响应消息,并且在步骤120通过发送切换确认消息来进行响应。
在实施例中,步骤100的切换指示消息可以是例如3G移动电信网络的情境传送消息,等等。此外,步骤102的安全要求消息可以是例如3G移动电信网络的情境传送确认消息,等等。此外,步骤103的切换消息可以是例如3G移动电信网络的切换命令消息,等等。此外,步骤107、111和118的切换响应消息可以是例如3G移动电信网络的切换命令响应消息,等等。此外,步骤115的安全要求消息可以是例如3G移动电信网络的安全模式命令消息,等等。
图2是示出了根据本发明实施例的装置的框图。图2包括第一接入点210、第二接入点230和移动台220。第一接入点210已经与移动台220在通信,并且在通信时利用第一安全算法。
在图2所示的实施例中,第一接入点210包括装置211,装置211包括第一指示器212,其被配置以便:从第一接入点210向第二接入点230发送切换指示消息,该消息指示移动台220将要从第一接入点210切换到第二接入点230。装置211进一步包括第二指示器213,其被配置以便:响应于从第二接入点230接收到指示第二接入点230要求使用第二安全算法的安全要求消息,向移动台220发送切换消息。该切换消息命令移动台220切换到第二接入点230并且在与第二接入点230通信时使用第二安全算法。在实施例中,第一接入点210可以包括:基站、接入路由器、IPsec网关(IPsec指的是“因特网协议安全”,其是用于保证因特网协议通信的安全的一系列协议),无线ad hoc(特定)网络的中继站、3G移动电信网络的节点B网络元件,等等。
在图2所示的实施例中,移动台220包括装置221,装置221包括安全算法改变器222,其被配置以便:响应于接收到命令使用由第二接入点230所要求的第二安全算法的安全消息,将先前在移动台220与第一接入点210之间的通信中所使用的第一安全算法变成由第二接入点230所要求的第二安全算法。在图2所示的实施例中,装置221进一步包括第三指示器223,其被配置以便:响应于安全算法改变器222将第一安全算法变成第二安全算法,向第二接入点230发送利用第二安全算法来保证安全的切换响应消息。在图2所示的实施例中,装置221进一步包括业务安全保证重新开始器224,其被配置以便:响应于安全算法改变器222将第一安全算法变成第二安全算法,重新开始保证无线电接入网业务的安全。在实施例中,移动台220可以包括:3G移动电信网络的用户设备,等等。
在图2所示的实施例中,第二接入点230包括装置231,装置231包括第四指示器232,其被配置以便:响应于在第二接入点230处接收到来自移动台220的切换响应消息(该切换响应消息是利用第一安全算法来保证安全的,而第二接入点230要求使用第二安全算法),向移动台220发送安全要求消息。该安全要求消息指示第二接入点230要求使用第二安全算法。在图2所示的实施例中,装置231进一步包括业务安全保证开始器233,其被配置以便:响应于接收到切换响应消息,开始保证无线电接入网业务的安全。在实施例中,第二接入点230可以包括:基站、接入路由器、IPsec网关,无线ad hoc网络的中继站、3G移动电信网络的节点B网络元件,等等。
举例来说,示例性实施例可以包括能够实现示例性实施例的过程的任何合适的服务器、工作站等。示例性实施例的设备和子系统可以使用任何适当的协议来彼此通信,并且可以使用一个或多个编程计算机系统或设备来实现。
一个或多个接口机制可以与示例性实施例一起使用,包括例如:因特网访问、任何适当形式(例如,语音、调制解调器等)的电信、无线通信介质等。举例来说,所采用的通信网络或链路可以包括一个或多个无线通信网络、蜂窝通信网络、3G通信网络、利用LTE技术(长期演进)增强的3G通信网络、利用SAE技术(系统体系结构演进)增强的3G通信网络、公共交换电话网络(PSTN)、分组数据网络(PDN)、因特网、内联网,或者它们的组合,等等。
应当理解,示例性实施例是用于举例的目的,如硬件和/或软件领域的技术人员可以理解的,因为用于实现示例性实施例的特定硬件的很多变型是可能的。举例来说,示例性实施例的一个或多个组件的功能性可以经由一个或多个硬件和/或软件设备来实现。
示例性实施例可以存储与文中所描述的各种过程相关的信息。该信息可以被存储在一个或多个存储器中,例如硬盘、光盘、磁光盘、RAM等。一个或多个数据库可以存储用于实现本发明的示例性实施例的信息。可以使用包括在文中所列出的一个或多个存储器或存储设备中的数据结构(例如,记录、表格、数组、字段、图表、树、列表等)来组织这些数据库。关于示例性实施例所描述的过程可以在一个或多个数据库中包括用于存储由示例性实施例的设备和子系统的过程所收集和/或生成的数据的适当的数据结构。
如计算机和/或软件领域中的技术人员可以理解的,可以使用根据本发明的示例性实施例的教导而编程的一个或多个通用处理器、微处理器、数字信号处理器、微控制器等来便利地实现全部或部分示例性实施例。如软件领域中的技术人员可以理解的,基于示例性实施例的教导,可以容易地由普通技术编程者来准备适当的软件。另外,如电子领域中的技术人员可以理解的,可以通过准备专用集成电路或通过互连常规组件电路的适当网络来实现示例性实施例。因而,示例性实施例并不限于硬件和/或软件的任何特定组合。
存储在任何一个或组合的计算机可读介质上的本发明示例性实施例可以包括软件来控制示例性实施例的组件、驱动示例性实施例的组件、使得示例性实施例的组件能够与人类用户交互,等等。这样的软件可以包括但不限于:设备驱动器、固件、操作系统、开发工具、应用软件等。这样的计算机可读介质进一步可以包括用于执行在实现本发明时所执行的全部或部分处理(如果处理是分布式的话)的本发明实施例的计算机程序产品。本发明的示例性实施例的计算机代码设备可以包括任何适当的可解译或可执行代码机制,包括但不限于:脚本、可解译的程序、动态链接库(DLL)、Java类和小应用程序(applet)、完整的可执行程序、公共对象请求代理体系结构(CORBA)对象,等等。此外,为了更好的性能、可靠性、成本等,本发明的示例性实施例的部分处理可以是分布式的。
如上所述,示例性实施例的组件可以包括计算机可读介质或存储器,用于保存根据本发明的教导而编程的指令,以及用于保存文中所描述的数据结构、表格、记录和/或其它数据。计算机可读介质可以包括参与向处理器提供用于执行的指令的任何适当的介质。这样的介质可以采取很多形式,包括但不限于:非易失性介质、易失性介质、传输介质等。非易失性介质可以包括例如光盘或磁盘、磁光盘等。易失性介质可以包括动态存储器等。传输介质可以包括同轴线缆、铜线、光纤等。传输介质还可以采取声、光、电磁波等的形式,诸如在射频(RF)通信、红外(IR)数据通信等期间所生成的那些。计算机可读介质的常见形式可以包括例如:软盘、弹性盘、硬盘、磁带、任何其它适当的磁介质、CD-ROM、CDR、CD-RW、DVD、DVD-ROM、DVD±RW、DVD±R、任何其它适当的光介质、穿孔卡、纸带、光标记单、具有孔的图案或其它光可识别记号的任何其它适当的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它适当的存储芯片或卡盘、载波或计算机可读取的任何其它适当的介质。
虽然已经结合多个示例性实施例和实施方式描述了本发明,但是本发明并不限制于此,而是涵盖了落入预期的权利要求范围内的各种修改和等效布置。

Claims (47)

1、一种方法,其包括:
从使用第一安全算法与移动台进行通信的第一接入点向第二接入点发送切换指示消息,其指示所述移动台将要从所述第一接入点切换到所述第二接入点;
作为响应,从所述第二接入点接收安全要求消息,其指示所述第二接入点要求使用第二安全算法;以及
作为响应,向所述移动台发送切换消息,其命令所述移动台切换到所述第二接入点并且在与所述第二接入点的通信中使用所述第二安全算法。
2、根据权利要求1的方法,其进一步包括:利用所述第一安全算法来保证所述切换消息的安全。
3、根据权利要求1的方法,其中,所述第一安全算法和所述第二安全算法保证无线电接入网业务的安全。
4、根据权利要求3的方法,其中保证无线电接入网业务的安全包括以下中的至少一种:加密所述无线电接入网业务,以及保护所述无线电接入网业务的完整性。
5、根据权利要求1的方法,其中所述方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
6、一种方法,其包括:
在先前使用第一安全算法与第一接入点进行通信的移动台处接收安全消息,其命令使用第二接入点所要求的第二安全算法;以及
作为响应,在所述移动台处变成使用所述第二安全算法。
7、根据权利要求6的方法,其进一步包括:在变成使用所述第二安全算法之后,向所述第二接入点发送利用所述第二安全算法来保证安全的切换响应消息。
8、根据权利要求6的方法,其中所接收到的安全消息是从所述第一接入点接收到的切换消息,其进一步命令所述移动台切换到所述第二接入点。
9、根据权利要求6的方法,其进一步包括:
在接收所述安全消息之前,并且响应于实现从所述第一接入点到所述第二接入点的切换,向所述第二接入点发送利用所述第一安全算法来保证安全的切换响应消息;
其中,所接收到的安全消息是从第二接入点接收到的安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
10、根据权利要求9的方法,其进一步包括:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的安全算法信息,其指示所述第一安全算法被用于保证所述切换响应消息的安全。
11、根据权利要求9的方法,其进一步包括:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的移动台安全能力信息,其指示所述移动台的安全能力。
12、根据权利要求6的方法,其进一步包括:响应于变成使用所述第二安全算法,重新开始保证无线电接入网业务的安全。
13、根据权利要求12的方法,其中,重新开始保证无线电接入网业务的安全包括以下中的至少一个:重新开始加密所述无线电接入网业务,重新开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
14、根据权利要求6的方法,其中所述方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
15、一种方法,其包括:
在要求使用第二安全算法的第二接入点处接收来自移动台的切换响应消息,所述切换响应消息是利用第一安全算法来保证安全的;以及
作为响应,向所述移动台发送安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
16、根据权利要求15的方法,其中,所接收到的切换响应消息包括非加密的移动台安全能力信息,其指示所述移动台的安全能力,并且所述方法进一步包括:在所述安全要求消息中包括所述移动台安全能力信息。
17、根据权利要求15的方法,其进一步包括:利用所述第二安全算法来保护所述安全要求消息的完整性。
18、根据权利要求15的方法,其进一步包括:响应于接收到所述切换响应消息,开始保证无线电接入网业务的安全。
19、根据权利要求18的方法,其中,开始保证无线电接入网业务的安全包括以下中的至少一个:开始加密所述无线电接入网业务,开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
20、根据权利要求15的方法,其中所述方法由数据处理设备来实现,所述数据处理设备由体现于计算机可读介质上的计算机程序来控制。
21、一种装置,其包括:
第一指示器,所述第一指示器被配置以便:从使用第一安全算法与移动台进行通信的第一接入点向第二接入点发送切换指示消息,其指示所述移动台将要从所述第一接入点切换到所述第二接入点;以及
第二指示器,所述第二指示器被配置以便:响应于从所述第二接入点接收到指示了所述第二接入点要求使用第二安全算法的安全要求消息,向所述移动台发送切换消息,其命令所述移动台切换到所述第二接入点并且在与所述第二接入点的通信中使用所述第二安全算法。
22、根据权利要求21的装置,其中所述第二指示器被进一步配置以便:利用所述第一安全算法来保证所述切换消息的安全。
23、根据权利要求21的装置,其中,第一安全算法和第二安全算法被配置以便:保证无线电接入网业务的安全。
24、根据权利要求23的装置,其中,第一安全算法和第二安全算法被配置以便通过以下中的至少一个来实现保证无线电接入网业务的安全:加密所述无线电接入网业务,以及保护所述无线电接入网业务的完整性。
25、根据权利要求21的装置,其中所述装置被包括在所述第一接入点中。
26、一种装置,其包括:
安全算法改变器,所述安全算法改变器被配置以便:响应于接收到命令使用第二接入点所要求的第二安全算法的安全消息,将先前在移动台与第一接入点之间的通信中所使用的第一安全算法变成第二接入点所要求的第二安全算法。
27、根据权利要求26的装置,其进一步包括:
指示器,所述指示器被配置以便:响应于所述安全算法改变器将所述第一安全算法变成所述第二安全算法,向所述第二接入点发送利用所述第二安全算法来保证安全的切换响应消息。
28、根据权利要求26的装置,其中,所接收到的安全消息是从所述第一接入点接收到的切换消息,其进一步命令所述移动台切换到所述第二接入点。
29、根据权利要求26的装置,其中所述指示器被进一步配置以便:响应于实现从所述第一接入点到所述第二接入点的切换,向所述第二接入点发送利用所述第一安全算法来保证安全的切换响应消息;
其中,所接收到的安全消息是从所述第二接入点接收到的安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
30、根据权利要求29的装置,其中所述指示器被进一步配置以便:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的安全算法信息,其指示所述第一安全算法被用于保证所述切换响应消息的安全。
31、根据权利要求29的装置,其中所述指示器被进一步配置以便:在利用所述第一安全算法来保证安全的切换响应消息中包括非加密的移动台安全能力信息,其指示所述移动台的安全能力。
32、根据权利要求26的装置,其进一步包括:
业务安全保证重新开始器,其被配置以便:响应于所述安全算法改变器将所述第一安全算法变成所述第二安全算法,重新开始保证无线电接入网业务的安全。
33、根据权利要求32的装置,其中所述业务安全保证重新开始器被进一步配置以便通过以下中的至少一个来实现重新开始保证无线电接入网业务的安全:重新开始加密所述无线电接入网业务,重新开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
34、根据权利要求26的装置,其中所述装置被包括在所述移动台中。
35、一种装置,其包括:
指示器,所述指示器被配置以便:响应于在要求使用第二安全算法的第二接入点处从移动台接收到利用第一安全算法来保证安全的切换响应消息,向所述移动台发送安全要求消息,其指示所述第二接入点要求使用所述第二安全算法。
36、根据权利要求35的装置,其中,所接收到的切换响应消息包括非加密的移动台安全能力信息,其指示所述移动台的安全能力,并且所述指示器被进一步配置以便:在所述安全要求消息中包括所述移动台安全能力信息。
37、根据权利要求35的装置,其中所述指示器被进一步配置以便:利用所述第二安全算法来保护所述安全要求消息的完整性。
38、根据权利要求35的装置,其进一步包括:
业务安全保证开始器,其被配置以便:响应于接收到所述切换响应消息,开始保证无线电接入网业务的安全。
39、根据权利要求38的装置,其中,所述业务安全保证开始器被进一步配置以便通过以下中的至少一个来实现开始保证无线电接入网业务的安全:开始加密所述无线电接入网业务,开始保护所述无线电接入网业务的完整性,以及导出新的加密密钥和新的完整性保护密钥中的至少一个。
40、根据权利要求35的装置,其中所述装置被包括在所述第二接入点中。
41、一种方法,其包括:
从使用第一安全算法与用户设备通信的第一节点B向第二节点B发送情境传送消息,其指示所述用户设备将要从所述第一节点B切换到所述第二节点B;
作为响应,从所述第二节点B接收情境传送确认消息,其指示所述第二节点B要求使用第二安全算法;以及
作为响应,向所述用户设备发送切换命令消息,其命令所述用户设备切换到所述第二节点B并且在与所述第二节点B的通信中使用所述第二安全算法。
42、一种方法,其包括:
在先前使用第一安全算法与第一节点B进行通信的用户设备处接收切换命令消息和安全模式命令消息之一,其命令使用第二节点B所要求的第二安全算法;以及
作为响应,在所述用户设备处变成使用所述第二安全算法。
43、一种方法,其包括:
在要求使用第二安全算法的第二节点B处从用户设备接收利用第一安全算法来保证安全的切换命令响应消息;以及
作为响应,向所述用户设备发送安全模式命令消息,其指示所述第二节点B要求使用所述第二安全算法。
44、第一节点B,其包括:
第一指示器,所述第一指示器被配置以便:从使用第一安全算法与用户设备进行通信的第一节点B向第二节点B发送情境传送消息,其指示所述用户设备将要从所述第一节点B切换到所述第二节点B;以及
第二指示器,所述第二指示器被配置以便:响应于从所述第二节点B接收到指示了所述第二节点B要求使用第二安全算法的情境传送确认消息,向所述用户设备发送切换命令消息,其命令所述用户设备切换到所述第二节点B并且在与所述第二节点B的通信中使用所述第二安全算法。
45、一种用户设备,其包括:
安全算法改变器,所述安全算法改变器被配置以便:响应于接收到命令使用第二节点B所要求的第二安全算法的安全模式命令消息和切换命令消息之一,将先前在用户设备与第一节点B之间的通信中所使用的第一安全算法变成第二节点B所要求的第二安全算法。
46、第二节点B,其包括:
指示器,所述指示器被配置以便:响应于在要求使用第二安全算法的第二节点B处从用户设备接收到利用第一安全算法来保证安全的切换命令响应消息,向所述用户设备发送安全模式命令消息,其指示所述第二节点B要求使用所述第二安全算法。
47、一种设备,其包括:
发送装置,用于从使用第一安全算法与移动台进行通信的第一接入点向第二接入点发送切换指示消息,其指示所述移动台将要从所述第一接入点切换到所述第二接入点;
接收装置,用于作为响应,从所述第二接入点接收安全要求消息,其指示所述第二接入点要求使用第二安全算法;以及
传送装置,用于作为响应,向所述移动台发送切换消息,其命令所述移动台切换到所述第二接入点并且在与所述第二接入点的通信中使用所述第二安全算法。
CNA2008800046648A 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法 Pending CN101606407A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510731541.6A CN105429750A (zh) 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20070094 2007-02-02
FI20070094A FI20070094A0 (fi) 2007-02-02 2007-02-02 Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510731541.6A Division CN105429750A (zh) 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法

Publications (1)

Publication Number Publication Date
CN101606407A true CN101606407A (zh) 2009-12-16

Family

ID=37832139

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510731541.6A Pending CN105429750A (zh) 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法
CNA2008800046648A Pending CN101606407A (zh) 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510731541.6A Pending CN105429750A (zh) 2007-02-02 2008-01-31 在切换期间改变无线电接入网安全算法

Country Status (6)

Country Link
US (1) US8284941B2 (zh)
EP (1) EP2127463B1 (zh)
CN (2) CN105429750A (zh)
FI (1) FI20070094A0 (zh)
TW (1) TWI449453B (zh)
WO (1) WO2008092999A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137400A (zh) * 2010-01-23 2011-07-27 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102845105A (zh) * 2010-04-16 2012-12-26 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
TWI450557B (zh) * 2010-04-15 2014-08-21 Qualcomm Inc 用於為通信期加密和完整性密鑰訊號傳遞增強型安全性上下文的裝置和方法
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
WO2015018028A1 (en) * 2013-08-08 2015-02-12 Nokia Corporation A method and apparatus for proxy algorithm identity selection
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN109819492A (zh) * 2017-11-20 2019-05-28 华为技术有限公司 一种确定安全能力的方法和装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US9226140B2 (en) * 2009-09-28 2015-12-29 Unwired Planet, Llc Security feature negotiation between network and user terminal
JP5398934B2 (ja) * 2010-04-16 2014-01-29 クアルコム,インコーポレイテッド 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
CN103297958B (zh) * 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
CN106465108A (zh) 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝网络认证控制
JP6651613B2 (ja) * 2015-10-05 2020-02-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ワイヤレス通信
EP3457752B1 (en) * 2016-06-24 2022-08-24 Huawei Technologies Co., Ltd. Data transmission methods and apparatuses
CN109246692A (zh) * 2017-06-16 2019-01-18 华为技术有限公司 连接管理方法、终端及无线接入网设备
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002045453A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation A system for ensuring encrypted communication after handover
CN1481651A (zh) * 1999-11-23 2004-03-10 ��˹��ŵ�� 移动终端切换过程中的安全性关联的传送
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
CN1849840A (zh) * 2003-09-12 2006-10-18 株式会社Ntt都科摩 安全域内和域间切换

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
GB2359220A (en) * 2000-02-03 2001-08-15 Orange Personal Comm Serv Ltd Handover in accordance with a network policy
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR100405662B1 (ko) * 2001-12-28 2003-11-14 엘지전자 주식회사 서로 다른 세대 이동통신 시스템간 핸드오프 장치 및 방법
US7532596B2 (en) * 2002-04-26 2009-05-12 Nokia Corporation Optimized information transfer associated with relocation of an IP session in a mobile communications system
KR100888471B1 (ko) 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
KR100480258B1 (ko) 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
AU2003255352A1 (en) 2003-08-01 2005-02-25 Docomo Communications Laboratories Europe Gmbh Inter-domain handover
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
US20060019663A1 (en) * 2004-07-12 2006-01-26 Interdigital Technology Corporation Robust and fast handover in a wireless local area network
WO2006020636A2 (en) * 2004-08-10 2006-02-23 Nextel Communications, Inc. System and method for handoff between base stations
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
EP1708423A1 (en) * 2005-03-29 2006-10-04 Matsushita Electric Industrial Co., Ltd. Inter-domain context transfer using context tranfer managers
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7848513B2 (en) * 2005-12-08 2010-12-07 Samsung Electronics Co., Ltd. Method for transmitting security context for handover in portable internet system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481651A (zh) * 1999-11-23 2004-03-10 ��˹��ŵ�� 移动终端切换过程中的安全性关联的传送
WO2002045453A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation A system for ensuring encrypted communication after handover
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
CN1849840A (zh) * 2003-09-12 2006-10-18 株式会社Ntt都科摩 安全域内和域间切换

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "《G2-040264》", 26 March 2004 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CN102137400A (zh) * 2010-01-23 2011-07-27 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
US9191812B2 (en) 2010-04-15 2015-11-17 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
TWI450557B (zh) * 2010-04-15 2014-08-21 Qualcomm Inc 用於為通信期加密和完整性密鑰訊號傳遞增強型安全性上下文的裝置和方法
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102845105A (zh) * 2010-04-16 2012-12-26 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN102845105B (zh) * 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
WO2015018028A1 (en) * 2013-08-08 2015-02-12 Nokia Corporation A method and apparatus for proxy algorithm identity selection
CN105409263A (zh) * 2013-08-08 2016-03-16 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
CN105409263B (zh) * 2013-08-08 2019-04-19 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
US10624005B2 (en) 2013-08-08 2020-04-14 Nokia Technologies Oy Method and apparatus for proxy algorithm identity selection
CN109819492A (zh) * 2017-11-20 2019-05-28 华为技术有限公司 一种确定安全能力的方法和装置
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置

Also Published As

Publication number Publication date
EP2127463A4 (en) 2014-03-05
US8284941B2 (en) 2012-10-09
FI20070094A0 (fi) 2007-02-02
TW200843530A (en) 2008-11-01
US20080205650A1 (en) 2008-08-28
TWI449453B (zh) 2014-08-11
EP2127463A1 (en) 2009-12-02
EP2127463B1 (en) 2021-05-12
WO2008092999A1 (en) 2008-08-07
CN105429750A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN101606407A (zh) 在切换期间改变无线电接入网安全算法
EP2396942B1 (en) Un-ciphered network operation solution
EP3659358B1 (en) Secure short message service over non-access stratum
CN101803271B (zh) 电信系统中的方法和设备
CN101622896A (zh) 用于无线通信的安全密钥生成
US8781132B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
CN102292962B (zh) 与地址产生、传送和/或验证相关的方法和装置
CN101416469A (zh) 加密配置改变期间的不中断传输
CN104917605A (zh) 一种终端设备切换时密钥协商的方法和设备
EP2617220A1 (en) Wireless communication system providing the verification of the network identity
CN111989942A (zh) 用于无线通信中信息安全的装置和方法
CN106465110B (zh) 蜂窝认证中的异常处理
WO2024109117A1 (zh) 环境反射的传输方法、通信装置及存储介质
CN101325804A (zh) 获取密钥的方法、设备及系统
EP3238475B1 (en) Mitigating drawbacks of ciphering failures in a wireless network
CN114731512A (zh) 管理安全元件
KR100711676B1 (ko) 아이엠에스 과금 데이터 전송 방법
WO2013146451A1 (ja) 通信システム、送信装置、受信装置、及び通信方法
JP2011101199A (ja) 無線通信システム、基地局装置、および無線端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151223

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091216