CN101889423B - 用于切换安全的方法、装置和系统 - Google Patents
用于切换安全的方法、装置和系统 Download PDFInfo
- Publication number
- CN101889423B CN101889423B CN2008801197611A CN200880119761A CN101889423B CN 101889423 B CN101889423 B CN 101889423B CN 2008801197611 A CN2008801197611 A CN 2008801197611A CN 200880119761 A CN200880119761 A CN 200880119761A CN 101889423 B CN101889423 B CN 101889423B
- Authority
- CN
- China
- Prior art keywords
- key
- indication information
- handover operation
- information
- set identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种方法,其包括:在切换操作之前,接收第一密钥指示信息;在所述切换操作之前,基于所接收的第一密钥指示信息来创建密钥信息;保留所创建的密钥信息;在所述切换操作之后,发送与在所述切换操作之前所创建的密钥信息相关联的所接收的第一密钥指示信息;以及在所述切换操作之后,基于所述第一密钥指示信息来检索所保留的密钥信息;以及一种方法,其包括:在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;在所述切换操作之前,发送所生成的第一密钥指示信息;以及在所述切换操作之后,接收与所生成的第一密钥指示信息相对应的第二密钥指示信息。
Description
技术领域
本发明涉及用于切换安全的方法、装置、系统以及相关的计算机程序产品。特别地,本发明还可以涉及UTRAN(UMTS(通用移动电信系统)陆地无线电接入网络)、GERAN(GSM(全球移动通信系统)EDGE(增强型数据速率全球演进)无线电接入网络)、E-UTRAN(演进型UTRAN)、3GPP(第三代合作伙伴计划)EPS(演进型分组系统)/E-UTRAN密钥管理和密钥体系、系统间切换、UTRAN/GERAN密钥管理、在HSPA(高速分组接入)演进和所谓的归属节点B中的UTRAN/GERAN CK/IK(加密密钥/完整性密钥)密钥使用。
背景技术
在3GPP(第三代合作伙伴计划)中,已有涉及切换安全的讨论。
存在针对以下内容的方法:
-在切换到E-UTRAN之后立即执行AKA(认证和密钥协商),并且随后执行运行中的密码变换(例如,在3GPP SA3(系统架构3)中所讨论的)。
-密钥体系还用于诸如UTRAN/GERAN侧的更新(将在下面的内容中介绍);以及
-已在3GPP SA3中提及的针对E-UTRAN的密钥高速缓存的部分解决方案。
然而,鉴于以上内容,如果诸如在UTRAN/GERAN侧上使用的CK和IK密钥被泄露(例如,攻击者从RNC(无线电网路控制器)、归属节点B或HSPA基站获得CK/IK密钥)并且发生了到E-UTRAN的切换,那么E-UTRAN密钥也将可能存在泄露的问题,因为E-UTRAN密钥基于所转 移的CK/IK(例如从UTRAN/GERAN侧到E-UTRAN)。
发明内容
考虑到上述情况,本发明的目的是为了克服上述一个或多个缺点。特别地,本发明提供了一种用于切换安全的方法、装置、系统和相关的计算机程序产品。
根据本发明,在第一方面中,例如通过一种方法来实现该目的,所述方法包括:
在切换操作之前,接收第一密钥指示信息;
在所述切换操作之前,基于所接收的第一密钥指示信息来创建密钥信息;
保留所创建的密钥信息;
在所述切换操作之后,发送与在所述切换操作之前所创建的密钥信息相关联的所接收的第一密钥指示信息;
在所述切换操作之后,基于所述第一密钥指示信息来检索所保留的密钥信息。
根据对上述第一方面中定义的本发明的进一步细化,
-所述方法进一步包括:发送指示创建成功的响应;
-所述切换操作是在第一网络实体和第二网路实体之间进行的;
-以下中的至少一个是询问/响应协议的一部分:所述创建,以及在所述切换操作之前的所述接收;
-由以下中的至少一个构成所述询问/响应协议:认证和密钥协商协议,以及可扩展认证协议;
-所述保留包括:利用安全模式命令进行发配(dispense);
-所述密钥信息包括以下中的至少一个:加密密钥和完整性密钥;
-所述第一密钥标识信息包括密钥集标识符。
根据本发明,在第二方面中,例如通过一种方法来实现该目的,所述方法包括:
在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;
在所述切换操作之前,发送所生成的第一密钥指示信息;以及
在所述切换操作之后,接收与所生成的第一密钥指示信息相对应的第二密钥指示信息。
根据对上述第二方面中所定义的本发明的进一步细化,
-所述方法进一步包括:接收指示创建成功的响应;
-所述切换操作是在第一网络实体和第二网路实体之间进行的;
-所述生成和所述发送中的至少一个是询问/响应协议的一部分;
-由以下中的至少一个构成所述询问/响应协议:认证和密钥协商协议,以及可扩展认证协议;
-所述切换操作之后的所述接收包括:安全上下文转移;
-所述第一和第二密钥标识信息中的至少一个包括密钥集标识符。
根据本发明,在第三方面中,例如通过一种装置来实现该目的,所述装置包括:
接收器,其被配置以便在切换操作之前,接收第一密钥指示信息;
创建器,其被配置以便在所述切换操作之前,基于所述接收器所接收的密钥指示信息来创建第一密钥信息;
保留器,其被配置以便保留由所述创建器创建的密钥信息;
发送器,其被配置以便在所述切换操作之后,发送由所述接收器所接收的并且与在所述切换操作之前由所述创建器创建的密钥信息相关联的第一密钥指示信息;
检索器,其被配置以便在所述切换操作之后,基于所述第一密钥指示信息来检索由所述保留器所保留的密钥信息。
根据对上述第三方面中所定义的本发明的进一步细化,
-所述发送器被配置以便发送指示成功创建所述第一密钥信息的响应;
-所述切换操作是在第一网络实体和第二网路实体之间进行的;
-所述接收器和所述创建器中的至少一个被配置以便至少执行询问/响应协议的一部分;
-由以下中的至少一个构成所述询问/响应协议:认证和密钥协商协议,以及可扩展认证协议;
-所述保留器进一步被配置以便在安全模式命令情况下进行发配;
-所述密钥信息包括以下中的至少一个:加密密钥和完整性密钥;
-所述第一密钥标识信息包括密钥集标识符;
-所述装置是用户设备;
-所述装置依从以下中的至少一个:通用移动电信系统陆地无线电接入网络、全球移动通信系统增强型数据速率全球演进无线电接入网络,以及演进型通用移动电信系统陆地无线电接入网络。
根据本发明,在第四方面中,例如通过一种装置来实现该目的,所述装置包括:
生成器,其被配置以便在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;
发送器,其被配置以便在所述切换操作之前,发送由所述生成器生成的第一密钥指示信息;以及
接收器,其被配置以便在所述切换操作之后,接收与所述生成器所生成的第一密钥指示信息相对应的第二密钥指示信息。
根据对上述第四方面中所定义的本发明的进一步细化,
-接收器被配置以便接收指示成功创建所述第一密钥信息的响应;
-所述切换操作是在第一网络实体和第二网路实体之间进行的;
-所述生成器和所述发送器中的至少一个被配置以便执行询问/响应协议的一部分;
-由以下中的至少一个构成所述询问/响应协议:认证和密钥协商协议,以及可扩展认证协议;
-所述接收器进一步被配置以便基于安全上下文转移来进行接收;
-所述第一和第二密钥标识信息中的至少一个包括密钥集标识符;
-所述装置由以下中的至少一个构成:服务通用分组无线电业务支持节点,以及移动管理实体。
根据本发明,在第五方面中,例如通过一种设备来实现该目的,所述设备包括:
用于在切换操作之前接收第一密钥指示信息的装置;
用于在所述切换操作之前,基于由用于接收的装置所接收的第一密钥指示信息来创建密钥信息的装置;
用于保留由用于创建的装置所创建的密钥信息的装置;
用于在所述切换操作之后,发送由用于接收的装置所接收的并且与在所述切换操作之前由用于创建的装置所创建的密钥信息相关联的第一密钥指示信息的装置;以及
用于在所述切换操作之后,基于所述第一密钥指示信息来检索由用于保留的装置所保留的密钥信息的装置。
根据本发明,在第六方面中,例如通过一种设备来实现该目的,所述设备包括:
用于在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息的装置;
用于在所述切换操作之前,发送由用于生成的装置所生成的第一密钥指示信息的装置;以及
用于在所述切换操作之后,接收与由用于生成的装置所生成的密钥指示信息相对应的第二密钥指示信息的装置。
根据对上述第六方面中所定义的本发明的进一步细化,
-所述设备被实现为芯片集或模块。
根据本发明,在第七方面中,例如通过一种系统来实现该目的,所述系统包括以下中的至少一个:
根据所述第三方面的装置;以及
根据所述第四方面的装置;以及
根据所述第五方面的设备;以及
根据所述第六方面的设备。
根据本发明,在第八方面中,例如通过一种计算机程序产品来实现该目的,所述计算机程序产品包括被配置以便执行方法的代码装置,所述方法包括:
在切换操作之前,接收第一密钥指示信息;
在所述切换操作之前,基于所接收的第一密钥指示信息来创建密钥信息;
保留所创建的密钥信息;
在所述切换操作之后,发送与在所述切换操作之前所创建的密钥信息相关联的所接收的第一密钥指示信息;以及
在所述切换操作之后,基于所述第一密钥指示信息来检索所保留的密钥信息。
根据对上述第八方面中所定义的本发明的进一步细化,
-所述计算机程序产品体现在计算机可读介质上。
根据本发明,在第九方面中,例如通过一种计算机程序产品来实现该目的,所述计算机程序产品包括被配置以便执行方法的代码装置,所述方法包括:
在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;
在所述切换操作之前,发送所生成的第一密钥指示信息;以及
在所述切换操作之后,接收与所生成的第一密钥指示信息相对应的第二密钥指示信息。
根据对上述第九方面中所定义的本发明的进一步细化,
-所述计算机程序产品体现在计算机可读介质上。
就此而论,必须指出本发明实现了一个或多个以下内容:
-密钥的便携性,例如到E-UTRAN侧中。
-独立于例如所涉及的SGSN(服务GPRS(通用分组无线电业务)支持节点)的发布版本。
-由于可以在没有SMC(安全模式命令)的情况下实现AKA,因此独立于UE(用户设备)的发布版本。
-使得能够检测UE的发布版本(例如,如果UE有可能切换到E-UTRAN,则UE为版本8或更新版本)。
-有效使用KSI(密钥集标识符),以便也标识在E-UTRAN侧的密钥(例如,如果KSI指向在UTRAN/GERAN侧上使用的先前的(所谓的“旧的”)CK和IK,或者指向基于在没有相应的SMC过程情况下的AKA的新密钥)。
-对于诸如到E-UTRAN的第一消息(例如,服务请求或初始L3(3级)消息或RRC(无线电资源控制)连接请求,等等)的完整性保护,因为利用被高速缓存和被转移的密钥(从UTRAN/GERAN切换到E-UTRAN),UE可以对例如到E-UTRAN的第一消息进行签名。
-由于安全上下文高速缓存而导致的更快的分离到依附转变,特别是在独立于源RAT(无线电接入技术)而切换回E-UTRAN时。
-实现故障恢复,例如,在与源RAT的无线电连接丢失的情况下(即,在E-UTRAN中的安全上下文高速缓存并不需要来自其它RAT的任何信息)。
附图说明
下面通过参考附图来描述本发明的实施例,其中:
图1示出了根据本发明的实施例用于切换安全的相应方法;
图2示出了根据本发明的实施例用于切换安全的相应装置(例如,SGSN/MME(移动管理实体)和UE);以及
图3示出了本发明实施例的概况。
具体实施方式
下面例如通过参考附图的方式来介绍本发明的实施例。
值得注意的是,对于本说明书,术语“加密密钥/完整性密钥、密钥集 标识符、SGSN和MME”是对“密钥信息、密钥指示信息、第一网络实体和第二网络实体”的示例,且并不将后命名的术语限制成被施加到先命名的术语的特定技术或实现细节。
图1示出了根据本发明实施例的用于切换安全的方法。在水平方向上指示了元件之间的信令,而通过信令序列的垂直排列以及序列号来反映信令间的时间方面。值得注意的是,图1示出的时间方面并不必然将所示的方法步骤的任意一步限制为所概述的步骤序列。这特别应用于功能上彼此分离的方法步骤,例如,关于从SGSN到MME(例如,由于从UTRAN/GERAN切换到E-UTRAN而导致的安全上下文转移)发送/接收密钥指示信息的可选步骤可以在切换操作之前的任意时间执行,并且,关于发送/接收指示了创建成功的响应的可选步骤可以在切换操作之前的任意时间执行。
如图1中所示,通信网络200可以包括用户设备UE 201和网络202。网络202进而可以包括第一网络实体(在下文中称为“SGSN”)2021和第二网络实体(在下文中称为“MME”)2022。如围绕SGSN 2021/MME 2022的功能模块的虚线框所示出的那样,SGSN 2021和MME 2022也可以被布置为集成的实体。
在步骤S1-1,例如,SGSN 2021可执行:在(例如,如图1中的粗虚线所示,在基于UTRAN/GERAN的网络202侧和基于E-UTRAN的网络202侧之间的)切换操作之前,生成与打算创建的密钥信息(例如,将在UE 201中创建)相关联的第一密钥指示信息(例如,第一密钥集标识符KSI)。
在步骤S1-2,例如,SGSN 2021可执行:在切换操作之前,将所生成的第一密钥指示信息(例如,密钥集标识符)发送给例如UE 201。在步骤S2-1,例如,UE 201可执行:同样在切换操作之前,接收第一密钥指示信息(例如,KSI)。
接下来,在步骤S2-2,例如,UE 201可执行:在切换操作之前,基于所接收到的第一密钥指示信息来创建密钥信息(例如,加密密钥CK和/ 或完整性密钥IK)(例如,基于所接收到的KSI的CK、IK)。
可选地,在步骤S2-2a,例如,UE 201可执行:发送指示了创建成功的响应,并且,在步骤S1-2a,例如,SGSN 2021可执行:接收响应。可以实现对响应的该传输,以便为网络202提供关于UE 201当前是否持有密钥信息的信息。
在步骤S2-3,例如,UE 201可执行:保留所生成的密钥信息(例如,保留CK和/或IK以便稍后使用,例如,在切换之后)。
此外,在不加以限制的情况下,根据以下内容可以对步骤S1-1、S1-2、S2-1、S2-2和S2-3进行总结:例如,可以在没有针对RNC的相关联的SMC过程的情况下运行(EAP-)AKA,从而使得例如可以在RNC中或在UTRAN/GERAN侧上通过空中不使用所创建的CK和IK。
值得注意的是,在切换之前的任意时间,可以在SGSN 2021和MME2022之间执行关于发送和接收密钥指示信息(例如,KSI)的可选步骤,例如,在SGSN 2021和MME 2021被布置为分离实体的情况下(由图1中SGSN 2021和MME 2022间的虚线箭头示出)。反过来,也可以省略上述可选步骤,例如,在SGSN 2021和MME 2021被布置为单个/组合实体的情况下。举例来说,这些可选步骤可以例如实现由于诸如从UTRAN/GERAN切换到E-UTRAN而导致的安全上下文转移的一部分。
在步骤S2-4,例如,UE 201可执行:在切换操作之后,发送与在切换操作之前所创建的密钥信息(例如CK和/或IK)相关联的所接收到的第一密钥指示信息(例如KSI)。在步骤S1-3,例如,MME 2022可执行:在切换操作之后,例如从UE 201接收第一密钥指示信息,作为与所生成的第一密钥指示信息(例如KSI)相对应的第二密钥生成信息(例如KSI)。
并且,在步骤S2-5,例如,UE 201可执行:在切换操作之后,基于第一密钥指示信息(例如KSI)来检索所保留的密钥信息(例如CK和/或IK)。
此外,在不加以限制的情况下,根据以下内容可以对步骤S2-4、S1-3和S2-5进行总结:使用例如KSI来指明E-UTRAN密钥的起源(例如,标识例如在UE 201和MME 2022之间使用的CK和IK)。
根据本发明方法的进一步发展,可以在第一网络实体(例如像在基于UTRAN/GERAN的网络202侧上的SGSN)和第二网络实体(例如像在基于E-UTRAN的网络202侧上的MME)之间执行切换操作。另外,可以由认证和密钥协商(AKA)协议和/或可扩展认证协议(EAP)构成询问/响应协议。此外,密钥信息可以包括加密密钥(CK)和完整性密钥(IK)中的至少一个,并且第一和/或第二密钥标识信息可以包括密钥集标识符(KSI)。
根据与例如UE 201相关的方法的进一步发展,所述接收和所述创建中的至少一个可以是询问/响应协议(例如上述(EAP-)AKA协议)的一部分。另外,所述保留可以包括:在SMC(安全模式命令)情况下进行发配。此外,UE 201可以进一步执行:发送指示创建成功的响应。
根据与例如SGSN 2021/MME 2022相关的方法的进一步发展,在切换操作之前的所述生成和所述发送中的至少一个可以是询问/响应协议(例如上述(EAP-)AKA协议)的一部分。此外,在切换操作之后的所述接收可以包括安全上下文转移。
图2示出了根据本发明实施例的用于切换安全的相应装置(例如UE201和SGSN 2021/MME 2022)。在图2中,为说明情况,提供主要功能的部分用实线功能框和正常字体来描述,而提供可选功能的部分用虚线功能框和斜体字体来描述。
UE 201可以包括中央处理单元CPU或核心功能CF(在下文中称为“CPU”)2011、存储器2012、发送器Tx 2013、接收器Rx 2014、创建器2015、保留器2016和检索器2017。值得注意的是,发送器2013对于UE 201来说还可以变成强制的,例如用于与SGSN 2021/MME 2022进行数据通信。
SGSN 2021可以包括CPU(或核心功能CF)20211、用于持有(例如由未示出的归属用户服务器所提供的)认证矢量AV #1,...AV #n的存储器20212、发送器Tx 20213、可选的接收器Rx 20214,以及生成器20215。MME 2022可以包括CPU 20221、存储器20222、可选的发送器Tx 20223、 接收器Rx 20224和生成器20225。如CPU 2011和20211;20221功能框的虚线外延部分(SGSN 2021/MME 2022的CPU 20211;20221)或虚线凹进部分(UE 201的CPU 2011)所指示的,生成器20215;20225、创建器2015、保留器2016和检索器2017可以是运行在CPU 2011和20211;20221上的功能,或者可选地,可以是分离的功能实体或装置。此外,生成器20215和20225可以互换地被布置在SGSN 2021和MME 2022之间,而不管SGSN 2021和MME 2022是被布置为分离的实体或是单个/组合实体。
CPU 20x1(其中x=1,21和22)可以被分别配置用于处理各种数据输入和用于控制存储器20x2、发送器202x3和接收器20x4的功能(以及UE201的创建器2015、保留器2016和检索器2017及SGSN 2021/MME 2022的生成器20215;20225)。当运行在CPU 20x1上时,存储器20x2可以分别进行服务,例如用于存储执行诸如根据本发明的各个方法的代码装置。值得注意的是,(可选的)发送器20x3和(可选的)接收器20x4可以替代地被提供作为相应的集成收发器(未示出)或作为分离的实体。进一步值得注意的是,发送器/接收器可以被实现i)作为用于例如通过空中接口进行收发的物理发送器/接收器(例如,在UE 201的情况下),或者ii)作为例如用于在诸如PS(分组交换)网络中发送/接收数据分组的路由实体(例如,在SGSN 2021和MME 2022(当被布置为分离的网络实体时)之间),或者iii)作为向/从给定存储器区域写入/读取信息的功能(举例来说,在例如SGSN 2021和MME 2022(当被布置为集成的网络实体时)的共享/公用CPU或存储器的情况下),或者iv)作为i)到iii)的任何适当的组合。
此外,如上所述,如SGSN 2021和MME 2022的功能框之间以虚线连接所指示的那样,值得注意的是,SGSN 2021和MME 2022可以被实现为集成的/组合的实体。如果是那样的话,CPU 20211,20221、存储器20212,20222、(可选的)发送器20213,20223和(可选的)接收器20234,20244可以分别是公用和/或共享的资源。
因此,举例来说,SGSN 2021/MME 2022的生成器20215;20225例 如结合CPU 20211;20221可以被配置以便:在切换操作之前(参见图2中点划线的左边,标记为“在HO之前”),生成与打算创建(例如,将被UE 201的生成器2015创建)的密钥信息(例如,CK和/或IK)相关联的第一密钥指示信息(例如密钥集标识符KSI)。可以从认证矢量AV#1,...,AV#n中公用的一个来创建密钥集标识符。
并且,例如,SGSN 2021/MME 2022的发送器20213;20223可以被配置以便:在切换操作之前,发送由生成器20215;20225生成的第一密钥指示信息(例如,KSI)。而后,例如,UE 201的接收器2014可以被配置以便:在切换操作之前,接收第一密钥指示信息(例如KSI)。
例如,UE 201创建器2015可以被配置以便:在切换操作之前,基于接收器2014所接收的第一密钥指示信息来创建密钥信息(例如CK和/或IK)(例如基于KSI的CK,IK)。
可选地,例如,UE 201的发送器2013可以被配置以便:发送指示成功创建第一密钥信息的响应。并且,例如,SGSN 2021的接收器20214可以被配置以便接收所述响应。可以实现对所述响应的该传输,以便为SGSN
2021并且随后为MME 2022提供关于UE 201当前是否持有第一密钥信息的信息。
然后,例如,UE 201的保留器2016可以被配置以便:保留由创建器2015创建的密钥信息(例如,保留CK和/或IK用于稍后在切换操作之后的使用)。
此外,例如,UE 201的发送器2013可以进一步被配置以便:在切换操作之后,发送与在切换操作之前由创建器2015所创建的密钥信息(例如CK和/或IK)相关联的第一密钥指示信息(例如密钥集标识符KSI)。因此,例如,SGSN 2021/MME 2022的接收器20214;20224可以进一步被配置以便:在切换操作之后(参见图2中点划线的右边,标记为“在HO之后”),接收(例如,来自UE 201的)第一密钥指示信息,作为与由生成器20215;20225所生成的第一密钥指示信息(例如,与例如在MME 2022中的相应CK和/或IK相关的KSI)相对应的第二密钥指示信息(例如, 与UE 203中所保留的CK和/或IK相关的KSI)。
并且,例如,UE 201的检索器2017可以被配置以便:在切换操作之后,基于密钥指示信息(例如KSI)来检索由保留器2016所保留的密钥信息(例如CK和/或IK)。
根据本发明的装置(例如UE 201和SGSN 2021/MME 2022)的进一步发展,可以在第一网络实体(例如,在诸如基于UTRAN/GERAN的网络202侧上的SGSN)和第二网络实体(例如,在诸如基于E-UTRAN网络202侧上的MME)之间执行切换操作。另外,可以由认证和密钥协商(AKA)协议和/或可扩展认证协议(EAP)-AKA来构造询问/响应协议。此外,密钥信息可以包括加密密钥(CK)和完整性密钥(IK)中的至少一个,并且第一和/或第二密钥标识信息可以包括密钥集标识符(KSI)。
根据UE 201的示例进一步发展,可以配置接收器2014和创建器2015中的至少一个以便执行询问/响应协议(例如,上述(EAP)-AKA协议)的一部分。另外,保留器2016可以进一步被配置以便在SMC(安全模式命令)的情况下进行发配。最后,UE可以依从于以下中的至少一个:通用移动电信系统陆地无线电接入网络(UTRAN)、全球移动通信系统增强型数据速率全球演进无线电接入网络(GERAN)和演进型UTRAN。此外,发送器2013可以被配置以便发送指示第一密钥信息创建成功的响应。
根据SGSN 2021/MME 2022示例的进一步发展,可以配置生成器20215;20255和发送器20213中的至少一个以便执行询问/响应协议(例如,上述(EAP)-AKA协议)的一部分。此外,可以将接收器20224配置为基于安全上下文转移来进行接收。此外,可以进一步将接收器20214配置为接收上述响应。
图3示出了本发明的实施例的概况。
根据所述概况,步骤S1可在没有限制的情况下执行下面的内容:例如,(EAP-)AKA可以在没有针对RNC的相关联的SMC过程的情况下运行,从而使得可以例如在RNC中或在UTRAN/GERAN侧上通过空中不使用所创建的CK和IK。
更进一步地,步骤S2可在没有限制的情况下执行下面的内容:由于例如从UTRAN/GERAN切换到E-UTRAN而导致的安全上下文转移。
最后,步骤S3可在没有限制的情况下执行下面的内容:使用例如KSI来指明E-UTRAN密钥的起源(例如,标识例如在UE 201和MME 2022之间使用的CK和IK)。
此外,根据本实施方式的UE 201和/或SGSN 2021/MME 2022也可以被实现为芯片集或模块。
另外,本实施方式还涉及可包括UE 201和SGSN 2021/MME 2022这两者的系统。
在不限制为本节以下细节的情况下,本发明的实施例可以总结如下:
实施例可以在于:在切换到E-UTRAN之前,在UTRAN/GERAN侧上没有安全模式命令过程的情况下运行(EAP-)AKA,并且在E-UTRAN侧上使用来自所运行的(EAP-)AKA过程的这些新生密钥,而不是所使用的CK和IK。在E-UTRAN侧,可以利用来自(EPA-)AKA过程的相关联的密钥集标识符(KSI)来标识新生密钥。
实施例还可以在于:UE能够使用KSI来指向E-UTRAN侧上被高速缓存的密钥,而不是来自UTRAN/GERAN SGSN的被转移的密钥(要么是旧的CK和IK,要么是基于在没有SMC情况下运行的(EAP-)AKA的新生密钥)。
实施例还可以在于:MME中的E-UTRAN侧安全上下文可被转移到UTRAN/GERAN侧(例如,作为透明容器),所以,E-UTRAN侧的MME不必为没有依附的UE来高速缓存UE上下文。“高速缓存的”E-UTRAN(安全)上下文(例如,会话密钥、计数器值、密钥集标识符、UE安全能力,等等)随着UE从SGSN移动到MME以及从MME移动到SGSN。
[更进一步的实施方式]
按照上文中所描述的本发明的目的,应该注意的是:
-接入技术可以是通过其可使用户设备能够接入到接入网络(或者相应地,基站)的任何技术。可以使用任何现有的或未来的技术,诸如WLAN (无线局域接入网)、WiMAX(全球微波接入互操作性)、蓝牙、红外线等;虽然上述技术大部分是无线接入技术,例如,在不同的无线电频谱中,然而,在本发明意义上的接入技术也意味着有线范围的技术,例如,像有线网络或固定线路这样的基于IP的接入技术。
-接入网可以是任何设备、单元或装置,通过上述接入网,站台实体或其它用户设备可以连接到由接入网提供的服务和/或利用由接入网提供的服务;这样的服务尤其包括:数据和/或(音频)可视通信、数据下载等。
-一般地,本发明适用于那些依赖基于数据分组的传输方案的网络/用户设备环境,根据所述传输方案,在数据分组中传输数据,并且所述传输方案例如是基于因特网协议IP的。然而,本发明并不限于此,并且任何其它现有的或未来的IP或移动IP(MIP)版本,或者更一般地,遵循与(M)IPv4/6类似原理的协议同样适用。
-用户设备可以是任何设备、单元或装置,系统用户通过上述用户设备可以体验来自接入网路的服务。
-可被当作软件代码部分来实现并且在网络元件上用处理器运行的方法步骤是独立软件代码,并且只要保留方法步骤所定义的功能性,便可以使用任何已知的或未来开发的编程语言来指定所述方法步骤。
-一般地,在不改变本发明思想的情况下根据所实现的功能,任何方法步骤都适合于被实现为软件或通过硬件来实现。
-可能作为在用户设备或基站处的硬件部件或其任何模块来实现的方法步骤和/或设备、单元或装置是独立于硬件的,并且可以利用任何已知的或未来开发的硬件技术或任何这些技术的复合体来实现,诸如MOS(金属氧化物半导体)、CMOS(互补MOS)、BiMOS(双极MOS)、BiCMOS(双极CMOS)、ECL(射极耦合逻辑)、TTL(晶体管-晶体管逻辑),等,使用例如ASIC(专用IC(集成电路))组件、FPGA(现场可编程门阵列)组件、CPLD(复杂可编程逻辑器件)组件或DSP(数字信号处理器)组件;另外,可能作为软件组件实现的任何方法步骤和/或设备、单元或装置例如可基于能够进行认证、授权、加密和/或业务保护的任意安全 架构,例如AKA和/或EAP-AKA。
-设备、单元或装置(例如用户设备和基站)可作为单个设备、单元或装置来实现,但这并不排除以贯穿系统的分布式方式来实现它们,只要保留设备、单元或装置的功能性。
缩写词列表:
3GPP 第三代合作伙伴计划
UE 用户设备
MME 移动管理实体
SGSN 服务GPRS支持节点
GPRS 通用分组无线电业务
UTRAN UMTS陆地无线电接入网络
GSM 全球移动通信系统
EDGE 增强型数据速率全球演进
GERAN GSM EDGE无线电接入网络
UMTS 通用移动电信系统
EAP 可扩展认证协议
AKA 认证和密钥协商
SMC 安全模式命令
E-UTRAN 演进型UTRAN
EPS 演进型分组系统
KSI 密钥集标识符
CK 加密密钥
IK 完整性密钥
HSPA 高速分组接入(或HSUPA/HSPDA)
Claims (16)
1.一种用于切换安全的方法,其包括:
在切换操作之前,在用户设备处接收第一密钥指示信息;
在所述切换操作之前,在所述用户设备处基于所接收的第一密钥指示信息来创建密钥信息;
保留所创建的密钥信息;
在所述切换操作之后,从所述用户设备发送与在所述切换操作之前所创建的密钥信息相关联的所接收的第一密钥指示信息;以及
在所述切换操作之后,基于所述第一密钥指示信息来检索所保留的密钥信息。
2.根据权利要求1所述的方法,其进一步包括下述特征中的至少一个:
发送指示创建成功的响应,
所述切换操作是在第一网络实体和第二网路实体之间进行的,
以下中的至少一个是询问/响应协议的一部分:所述创建,以及在所述切换操作之前的所述接收,
由认证和密钥协商协议以及可扩展认证协议中的至少一个构成所述询问/响应协议,
所述保留包括在安全模式命令情况下进行发配,
所述密钥信息包括加密密钥和完整性密钥中的至少一个,以及
所述第一密钥指示信息包括密钥集标识符。
3.一种用于切换安全的方法,其包括:
在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;
在所述切换操作之前,向用户设备发送所生成的第一密钥指示信息;以及
在所述切换操作之后,从所述用户设备接收与所生成的第一密钥指示信息相对应的第二密钥指示信息。
4.根据权利要求3所述的方法,其进一步包括下述特征中的至少一个:
接收指示创建成功的响应,
所述切换操作是在第一网络实体和第二网路实体之间进行的,
所述生成和所述发送中的至少一个是询问/响应协议的一部分,
由认证和密钥协商协议以及可扩展认证协议中的至少一个构成所述询问/响应协议,
在所述切换操作之后的所述接收包括安全上下文转移,以及
所述第一密钥指示信息和第二密钥指示信息中的至少一个包括密钥集标识符。
5.根据权利要求3所述的方法,其中所述第一密钥指示信息包括密钥集标识符,并且所述方法进一步包括:
通过将相应的密钥集标识符包括到针对目标演进型节点B的切换确认消息中,指示所选择的上下文,所选择的上下文是映射的安全上下文和高速缓存的安全上下文之一,这取决于所述高速缓存的安全上下文是否存在。
6.根据权利要求3所述的方法,其中所述第一密钥指示信息包括密钥集标识符,并且所述方法进一步包括:
取决于高速缓存的安全上下文是否存在,将以下之一插入到透明容器中:与接入安全管理实体相关的密钥集标识符,以及与映射的安全上下文的服务通用分组无线电业务支持节点相关的密钥集标识符。
7.根据权利要求3所述的方法,其中所述第一密钥指示信息包括密钥集标识符,并且所述方法进一步包括:
取决于高速缓存的安全上下文是否存在于移动性管理实体中,连同与接入安全管理实体相关的密钥集标识符和与服务通用分组无线电业务支持节点相关的密钥集标识符一起,基于用于目标演进性节点B的高速缓存的安全上下文和映射的安全上下文,提供与演进型节点B相关的密钥。
8.一种用户设备,其包括:
接收器,其被配置以便:在切换操作之前,接收第一密钥指示信息;
创建器,其被配置以便:在所述切换操作之前,基于由所述接收器接收的密钥指示信息来创建第一密钥信息;
保留器,其被配置以便:保留由所述创建器创建的密钥信息;
发送器,其被配置以便:在所述切换操作之后,发送由所述接收器所接收的并且与在所述切换操作之前由所述创建器创建的密钥信息相关联的第一密钥指示信息;
检索器,其被配置以便:在所述切换操作之后,基于所述第一密钥指示信息来检索由所述保留器保留的密钥信息。
9.根据权利要求8所述的用户设备,其进一步包括下述特征中的至少一个:
所述发送器被配置以便:发送指示所述第一密钥信息创建成功的响应;
所述切换操作是在第一网络实体和第二网路实体之间进行的;
所述接收器和所述创建器中的至少一个被配置以便至少执行询问/响应协议的一部分;
由认证和密钥协商协议以及可扩展认证协议中的至少一个构成所述询问/响应协议;
所述保留器进一步被配置以便:在安全模式命令的情况下进行发配;
所述密钥信息包括加密密钥和完整性密钥中的至少一个;
所述第一密钥指示信息包括密钥集标识符;以及
所述用户设备依从于以下中的至少一个:通用移动电信系统陆地无线电接入网络、全球移动通信系统增强型数据速率全球演进无线电接入网络,以及演进型通用移动电信系统陆地无线电接入网络。
10.一种用于切换安全的装置,其包括:
生成器,其被配置以便:在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息;
发送器,其被配置以便:在所述切换操作之前,向用户设备发送由所述生成器生成的第一密钥指示信息;以及
接收器,其被配置以便:在所述切换操作之后,从所述用户设备接收与由所述生成器生成的第一密钥指示信息相对应的第二密钥指示信息。
11.根据权利要求10所述的装置,其进一步包括下述特征中的至少一个:
所述接收器被配置以便:接收指示所述第一密钥信息创建成功的响应;
所述切换操作是在第一网络实体和第二网路实体之间进行的;
所述生成器和所述发送器中的至少一个被配置以便执行询问/响应协议的一部分;
由认证和密钥协商协议以及可扩展认证协议中的至少一个构成所述询问/响应协议;
所述接收器进一步被配置以便:基于安全上下文转移进行接收;
所述第一密钥指示信息和第二密钥指示信息中的至少一个包括密钥集标识符;以及
所述装置由服务通用分组无线电业务支持节点和移动性管理实体中的至少一个构成。
12.一种用于切换安全的设备,其包括:
用于在切换操作之前在用户设备处接收第一密钥指示信息的装置;
用于在所述切换操作之前,在所述用户设备处基于由用于接收的装置所接收的第一密钥指示信息来创建密钥信息的装置;
用于保留由用于创建的装置所创建的密钥信息的装置;
用于在所述切换操作之后,从所述用户设备发送由用于接收的装置所接收的并且与在所述切换操作之前由用于创建的装置所创建的密钥信息相关联的第一密钥指示信息的装置;以及
用于在所述切换操作之后,基于所述第一密钥指示信息来检索由用于保留的装置所保留的密钥信息的装置。
13.一种用于切换安全的设备,其包括:
用于在切换操作之前,生成与打算创建的密钥信息相关联的第一密钥指示信息的装置;
用于在所述切换操作之前,向用户设备发送由用于生成的装置所生成的第一密钥指示信息的装置;以及
用于在所述切换操作之后,从所述用户设备接收与用于生成的装置所生成的密钥指示信息相对应的第二密钥指示信息的装置。
14.根据权利要求13所述的用于切换安全的设备,其中所述第一密钥指示信息包括密钥集标识符,并且所述用于切换安全的设备进一步包括:
用于通过将相应的密钥集标识符包括到针对目标演进型节点B的切换确认消息中来指示所选择的上下文的装置,所选择的上下文是高速缓存的安全上下文和映射的安全上下文之一,这取决于所述高速缓存的安全上下文是否存在。
15.根据权利要求13所述的用于切换安全的设备,其中所述第一密钥指示信息包括密钥集标识符,并且所述用于切换安全的设备进一步包括:
用于取决于高速缓存的安全上下文是否存在,将以下中的一个插入到透明容器中的装置:与接入安全管理实体相关的密钥集标识符,以及与映射的安全上下文的服务通用分组无线电业务支持节点相关的密钥集标识符。
16.根据权利要求13所述的用于切换安全的设备,其中所述第一密钥指示信息包括密钥集标识符,并且所述用于切换安全的设备进一步包括:
用于取决于高速缓存的安全上下文是否存在于移动性管理实体中,连同与接入安全管理实体相关的密钥集标识符和与服务通用分组无线电业务支持节点相关的密钥集标识符一起,基于用于目标演进型节点B的高速缓存的安全上下文和映射的安全上下文,提供与演进型节点B相关的密钥的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US1515007P | 2007-12-19 | 2007-12-19 | |
US61/015,150 | 2007-12-19 | ||
PCT/EP2008/067006 WO2009080480A1 (en) | 2007-12-19 | 2008-12-08 | Methods, apparatuses, system, and related computer program products for handover security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101889423A CN101889423A (zh) | 2010-11-17 |
CN101889423B true CN101889423B (zh) | 2013-07-24 |
Family
ID=40659058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801197611A Active CN101889423B (zh) | 2007-12-19 | 2008-12-08 | 用于切换安全的方法、装置和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8331906B2 (zh) |
EP (1) | EP2223493B1 (zh) |
CN (1) | CN101889423B (zh) |
DK (1) | DK2223493T3 (zh) |
ES (1) | ES2659368T3 (zh) |
PL (1) | PL2223493T3 (zh) |
TW (1) | TWI482479B (zh) |
WO (1) | WO2009080480A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105657703B (zh) | 2008-11-03 | 2019-10-08 | 诺基亚技术有限公司 | 在分组交换网络和电路交换网络之间切换的方法和装置 |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
CA2766689C (en) * | 2009-06-30 | 2018-07-03 | Ralf Keller | Handling of access capability information in a mobile network |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
MY164802A (en) * | 2009-09-29 | 2018-01-30 | Nokia Technologies Oy | Method and apparatus for source identification for key handling following a handover failure |
US8660088B2 (en) | 2009-10-05 | 2014-02-25 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
US10075420B2 (en) * | 2010-05-04 | 2018-09-11 | Qualcomm Incorporated | Shared circuit switched security context |
CN101860862B (zh) * | 2010-05-17 | 2015-05-13 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN101867924B (zh) * | 2010-06-07 | 2016-07-06 | 中兴通讯股份有限公司 | 空中接口密钥的更新、生成方法及无线接入系统 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
US9807072B2 (en) * | 2012-02-06 | 2017-10-31 | Nokia Technologies Oy | Fast-accessing method and apparatus |
US9322874B2 (en) * | 2012-04-11 | 2016-04-26 | Advantest Corporation | Interposer between a tester and material handling equipment to separate and control different requests of multiple entities in a test cell operation |
US9801052B2 (en) * | 2012-06-13 | 2017-10-24 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
US20170150405A1 (en) * | 2014-07-03 | 2017-05-25 | Nokia Solutions And Networks Oy | Method and apparatus |
US9734000B2 (en) * | 2015-06-18 | 2017-08-15 | Microsoft Technology Licensing, Llc | Seamless transitions between applications and devices |
US10681541B2 (en) | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3479614A4 (en) * | 2016-07-01 | 2019-11-27 | Nokia Technologies Oy | SECURE COMMUNICATIONS |
CN110249646B (zh) * | 2017-01-30 | 2023-01-03 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
WO2019019121A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 小区切换方法和装置 |
US11553381B2 (en) * | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
CN114629645A (zh) * | 2018-04-10 | 2022-06-14 | 联发科技(新加坡)私人有限公司 | 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 |
KR102425582B1 (ko) * | 2018-05-11 | 2022-07-26 | 삼성전자주식회사 | 무선통신 시스템에서 정보 보호 방법 및 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065340B1 (en) * | 1999-06-04 | 2006-06-20 | Nokia Networks Oy | Arranging authentication and ciphering in mobile communication system |
CN101039225A (zh) * | 2007-04-04 | 2007-09-19 | 北京佳讯飞鸿电气有限责任公司 | 一种分布式协同入侵检测系统数据安全传输的实现方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081679A (en) * | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
US6522874B1 (en) * | 2000-02-09 | 2003-02-18 | Motorola, Inc. | User key validation to prevent fraud during system handoffs |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20030076859A1 (en) | 2001-10-23 | 2003-04-24 | Jiang Sam Shiaw-Shiang | Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US6594489B2 (en) * | 2001-12-07 | 2003-07-15 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
DE602004009596T2 (de) * | 2003-09-12 | 2008-07-24 | Ntt Docomo Inc. | Sicherer handover innerhalb eines gebietes und gebietsüberschreitend |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
JP2005341348A (ja) * | 2004-05-28 | 2005-12-08 | Fujitsu Ltd | 無線通信システム及び秘匿制御方法 |
EP1605722A1 (en) | 2004-06-09 | 2005-12-14 | M-Stack Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US8027304B2 (en) * | 2005-07-06 | 2011-09-27 | Nokia Corporation | Secure session keys context |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US8462742B2 (en) * | 2006-03-31 | 2013-06-11 | Samsung Electronics Co., Ltd | System and method for optimizing authentication procedure during inter access system handovers |
EP2095596B1 (en) * | 2006-12-19 | 2010-03-10 | Telefonaktiebolaget LM Ericsson (PUBL) | Managing user access in a communications network |
US8005224B2 (en) * | 2007-03-14 | 2011-08-23 | Futurewei Technologies, Inc. | Token-based dynamic key distribution method for roaming environments |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
-
2008
- 2008-12-08 US US12/809,959 patent/US8331906B2/en active Active
- 2008-12-08 WO PCT/EP2008/067006 patent/WO2009080480A1/en active Application Filing
- 2008-12-08 PL PL08865434T patent/PL2223493T3/pl unknown
- 2008-12-08 CN CN2008801197611A patent/CN101889423B/zh active Active
- 2008-12-08 ES ES08865434.8T patent/ES2659368T3/es active Active
- 2008-12-08 EP EP08865434.8A patent/EP2223493B1/en active Active
- 2008-12-08 DK DK08865434.8T patent/DK2223493T3/da active
- 2008-12-17 TW TW097149248A patent/TWI482479B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065340B1 (en) * | 1999-06-04 | 2006-06-20 | Nokia Networks Oy | Arranging authentication and ciphering in mobile communication system |
CN101039225A (zh) * | 2007-04-04 | 2007-09-19 | 北京佳讯飞鸿电气有限责任公司 | 一种分布式协同入侵检测系统数据安全传输的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI482479B (zh) | 2015-04-21 |
EP2223493B1 (en) | 2017-11-22 |
US8331906B2 (en) | 2012-12-11 |
ES2659368T3 (es) | 2018-03-15 |
CN101889423A (zh) | 2010-11-17 |
TW200941995A (en) | 2009-10-01 |
WO2009080480A1 (en) | 2009-07-02 |
DK2223493T3 (da) | 2018-01-29 |
EP2223493A1 (en) | 2010-09-01 |
US20110201337A1 (en) | 2011-08-18 |
PL2223493T3 (pl) | 2018-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101889423B (zh) | 用于切换安全的方法、装置和系统 | |
US8452007B2 (en) | Security key generating method, device and system | |
CN110999359B (zh) | 通过非接入层的安全短消息服务 | |
US8638936B2 (en) | Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system | |
CN101836470B (zh) | 用于启用lte移动单元中非接入层(nas)安全性的方法和设备 | |
KR102098204B1 (ko) | 핸드오버에 대한 시그널링 방식을 결정하기 위한 방법들, 장치들, 관련된 컴퓨터 프로그램 물건 및 데이터 구조 | |
EP2396942B1 (en) | Un-ciphered network operation solution | |
US8526617B2 (en) | Method of handling security configuration in wireless communications system and related communication device | |
JP5717820B2 (ja) | パケット交換ハンドオーバを可能にするシステム情報を供給する方法,デバイス,システム及びソフトウェア製品 | |
JP2020536424A (ja) | セキュリティ保護方法、装置及びシステム | |
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
CN105429750A (zh) | 在切换期间改变无线电接入网安全算法 | |
CN102474719A (zh) | 用于在切换失败之后的密钥处置的源标识方法和装置 | |
CN104349288A (zh) | 一种消息传输方法及装置 | |
CN101299884A (zh) | 用户设备转移时密钥身份标识符的生成方法和生成系统 | |
CN104683981A (zh) | 一种验证安全能力的方法、设备及系统 | |
CN106888451B (zh) | 可信执行环境tee初始化方法及设备 | |
KR102672697B1 (ko) | 핸드오버에 대한 시그널링 방식을 결정하기 위한 방법들, 장치들, 관련된 컴퓨터 프로그램 물건 및 데이터 구조 | |
JP2021511731A (ja) | 情報指示方法、装置及びコンピュータ記憶媒体 | |
WO2012022192A1 (zh) | 安全信息获取方法及多系统网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160205 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |