CN101926122B - 建立安全关联的方法和通信系统 - Google Patents
建立安全关联的方法和通信系统 Download PDFInfo
- Publication number
- CN101926122B CN101926122B CN2009801024655A CN200980102465A CN101926122B CN 101926122 B CN101926122 B CN 101926122B CN 2009801024655 A CN2009801024655 A CN 2009801024655A CN 200980102465 A CN200980102465 A CN 200980102465A CN 101926122 B CN101926122 B CN 101926122B
- Authority
- CN
- China
- Prior art keywords
- relay station
- rzk
- key
- base station
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 title claims abstract description 25
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 58
- 230000004044 response Effects 0.000 claims description 17
- 238000009795 derivation Methods 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种建立安全关联的方法和通信系统,该方法包括:接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;与所述中继站进行协商,获得共享根密钥;根据所述中继站能力信息选择安全算法;根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站。本发明提供的方案,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。
Description
本申请要求于2008年1月30日提交中国专利局,申请号为200810065264.X,发明名称为“建立安全关联的方法和通信网络”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及无线通信领域,尤其涉及一种建立安全关联的方法和通信系统。
背景技术
为了提高链路预算和蜂窝系统的覆盖,用户终端可以通过中继站来接收服务,中继站的引入衍生了空中接口的新功能,并进一步增强了系统的分布式处理特性。中继站的部署可以提升系统的无线接入性能,可以覆盖阴影区域,扩大基站的有线覆盖半径,增强特定区域数据速率。
在LTE(Long Term Evolution,长期演进)系统及其之后的进一步演进系统中,无线接入技术自身进行多方位的强化,其中,无线中继站是其中一个重要方向。由于在LTE系统中引入了中继站,因此,终端和网络之间在建立安全关联时,需要考虑到中继站。LTE系统中的安全保护分为接入网和核心网两部分,在系统中引入了中继站后,需要利用中继系统的良好特性,实现优良的移动通信系统,同时,需要保证引入中继站后的LTE系统设计的复杂性和安全性。
现有技术中,如图1所示,在IEEE(Institute of Electrical andElectronics Engineers,电气和电子工程师协会)16j标准中介绍了关于中继系统中建立安全关联的方法,具体如下:
中继站和基站完成同步和注册后,通过公共密钥管理协议,鉴权服务器获得基本密钥序列(Master Session Key,以下简称:MSK);
鉴权服务器把MSK发送给基站,基站根据该MSK派生得到鉴权密钥(Authentication Key,以下简称:AK);
中继站和基站通过三方握手的方式同步AK,根据AK派生得到数据加密密钥(Traffic Encryption Key,以下简称:TEK)的加密密钥(Key Encryption Key,以下简称:KEK),TEK由基站产生;
终端和中继站之间通过TEK请求过程获得TEK;
中继站在基站的一定区域内,基站通过三方握手方式给中继站发布安全区域密钥(Security Zone Key,以下简称:SZK)。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
在现有的LTE及其演进系统中密钥比IEEE 16j系统中的安全密钥多,密钥产生的过程更复杂,现有技术中的安全流程无法用来建立LTE系统及其演进系统中的中继站与基站之间的安全关联,因此,当LTE系统及其演进系统引入中继站后,无法确保中继站和基站之间的安全性。
发明内容
本发明实施方式提供一种建立安全关联的方法和通信系统,以在LTE演进系统中引入中继站后,建立中继站和网络之间的安全关联。
本发明实施方式提供了一种建立安全关联的方法,包括:
接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
与所述中继站进行协商,获得共享根密钥;
根据所述中继站能力信息选择安全算法;
根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站。
本发明实施方式还提供了一种通信系统,包括:
第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
协商单元,用于和所述中继站协商共享根密钥;
选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;
派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;
第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护。
本发明实施方式提供的方案,通过将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE系统及其演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。
附图说明
图1所示为现有技术中IEEE 16j标准中继系统中建立安全关联的方法示意图;
图2所示为本发明第一实施方式中建立安全关联的方法示意图;
图3所示为本发明第二实施方式中建立安全关联的方法示意图;
图4所示为本发明第三实施方式中通信系统的结构示意图。
具体实施方式
为了使本发明的具体技术方案、发明目的更加清楚,下面结合具体的实施方式和附图作进一步说明。
参照图2,介绍本发明第一实施方式,关于一种建立安全关联的方法,本方法优先适用于LTE系统及其演进系统中。在该方法中,中继站将自身的能力信息告知网络侧实体,该网络侧实体既可以为功能性实体,也可以为物理实体。网络侧实体可以包括基站、中继认证服务器和中继信息存储单元,中继认证服务器和中继信息存储单元都位于网络侧实体,两者可以独立存在,也可以作为逻辑单元共存于一个网络节点上;在后续过程中,网络侧实体根据中继站的能力信息进行安全关联的建立,具体过程包括:
步骤201:中继站向基站发送接入请求消息,该接入请求消息中包括该中继站的中继标识(Identity,以下简称:ID)、该中继站的中继站能力信息,中继站能力信息包括该中继站支持的算法等。
步骤202:基站接收到中继站发送的接入请求消息后,将该接入请求消息转发给中继认证服务器。基站在转发时,还可以将基站自身的基站能力信息告知中继认证服务器,基站能力信息可以包括基站自身所支持的算法。
步骤203:中继认证服务器将接收到的接入请求消息中的中继ID发送给中继信息存储单元。
步骤204:中继信息存储单元根据中继ID生成鉴权向量,该鉴权向量用于中继站和基站之间的交互认证,包括随机数RAND、期望响应(EXpected user RESponse,以下简称:XRES)、鉴权符号AUTN[(AUTN=SQN(Sequence Number,序列号)||AMF(Authentication Management Field,鉴权管理域)||MAC(MessageAuthentication Code,消息鉴权码)]、中继站和网络侧实体的共享根密钥。
步骤205:中继信息存储单元在生成鉴权向量之后,将鉴权向量发送给中继认证服务器。
步骤206:中继认证服务器将随机数RAND和鉴权符号AUTN发送给基站。
步骤207:基站将接收到的随机数RAND和鉴权符号AUTN发送给中继站。
步骤208:中继站验证AUTN,中继站计算期望消息鉴权码XMAC=f(SQN||RAND||AMF),若等于AUTN中的MAC,并且SQN在有效范围,则认为对网络鉴权成功。
步骤209:若验证成功,则根据RAND计算响应参数RES,中继站向基站发送响应消息,响应消息中包含RES。
步骤210:基站将该响应消息发送给中继认证服务器。
步骤211:中继认证服务器验证RES是否和鉴权向量中的XRES相同,如果相同则通过对中继站的认证,中继站和网络侧实体获得共享根密钥。
若在步骤202中,基站在转发中继站发送的接入请求消息时,将基站自身的能力信息告知中继认证服务器,则执行步骤212;若基站没有将自身的能力信息告知中继认证服务器,则执行步骤212’。
步骤212:中继认证服务器根据中继站的能力信息,选择中继站和基站都支持的安全算法;同时,中继认证服务器根据中继站和网络侧实体之间协商的共享根密钥、并利用中继站和基站之间所共知的算法派生得到基站密钥,将基站密钥和所选择的中继站和基站都支持的算法发送给基站。
步骤212’:中继认证服务器将中继站和网络侧实体之间协商的共享根密钥发送给基站;基站根据中继站的能力信息,选择中继站和自身都支持的算法,基站根据选择的算法派生得到基站密钥。
步骤213:基站将步骤212或步骤212’中确定的中继站和基站都支持的算法发送给中继站,发送消息采用完整性保护。
步骤214:中继站接收到该中继站和基站都支持的算法后,对接收到的内容进行完整性校验验证。
步骤215:验证正确后,中继站通过基站向中继认证服务器发送确认消息。
至此,中继站和基站之间完成了安全算法协商和密钥协商,中继站和基站之间完成了安全关联的建立。
在LTE系统及其演进系统中,还可以引入多级跳数的中继站,为了建立多跳中继站和基站之间的关联,中继站根据其所属的子区域,需要获得保护中继链路上的共享信令的RZK(Relay Zone Key,中继区域密钥)和与RZK对应的加密和/或完整性保护算法,本实施方式中的方法可以进一步包括:
步骤216:基站向中继站发布RZK和用于加密和/或完整性保护的算法,并通过中继站和基站之间协商好的安全关联,对发布该RZK和与RZK对应的加密和/或完整性保护算法的消息进行保护。
步骤217:中继站接收到基站发送的RZK和与RZK对应的加密和/或完整性保护算法,向基站返回确认消息,并根据中继站和基站之间的安全关联进行保护。
在多跳中继站的系统中,中继站需要获得RZK和与RZK对应的加密和/或完整性保护算法时,中继站也可主动向基站请求RZK,因此,本实施方式中的步骤216和步骤217可以被替换为:
步骤216’:中继站向基站发送请求消息,请求基站发送RZK和算法,该请求消息通过安全关联进行保护。
步骤217’:基站向中继站发送响应消息,响应消息中包括RZK和算法,响应消息通过安全关联进行保护。
如果中继站和基站之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥,无需进行认证过程。
根据本实施方式提供的技术方案,通过中继站接入系统的接入请求消息将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和网络侧实体都支持的算法作为建立安全关联的安全算法,解决了LTE系统及其演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。通过进一步的下发RZK和与RZK对应的加密和/或完整性保护算法,可以保证在多跳中继链路之间的信令传输的安全。
下面参照图3介绍本发明第二实施方式,关于一种建立安全关联的方法,其具体过程中,步骤301至步骤312可以参照第一实施方式中步骤201至步骤212实现,本实施方式提供的方法还包括:
步骤313:基站在下发所选择的安全算法时,把RZK密钥以及与RZK对应的加密和/或完整性保护算法发送给中继站。
在本步骤中,RZK以及与RZK对应的加密和/或完整性保护算法下发需要额外的安全保护措施。有两种保护方案:
1、利用中继站和基站共享的密钥,该密钥可以为中继站和网络侧实体之间的共享根密钥,也可以为中继站和基站所共知的任何密钥,以及由中继认证服务器或基站选择的安全算法进行加密保护。也可以利用中继站和基站共享的密钥为RZK以及与RZK对应的加密和/或完整性保护算法提供额外的完整性保护;
2、利用中继站和基站共享的密钥派生得到一个推演密钥,利用此推演密钥对RZK以及与RZK对应的加密和/或完整性保护算法进行异或操作,从而进行保护。
步骤314:中继站向基站发送算法协商以及RZK等安全关联信息的确认,由此,中继站和基站之间建立安全关联。
因此,在本实施方式中,通过基站在下发中继站私有保护密钥的算法时,同时将RZK密钥以及与RZK对应的加密和/或完整性保护算法发送给中继站,节省了系统建立安全关联的时间。
同样,在本实施方式中,如果中继站和网络之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥无需进行认证过程。
下面介绍本发明第三实施方式,关于一种通信系统,参照图4,该通信系统400包括:
第一接收单元401,用于接收中继站发送的接入请求消息,该接入请求消息中包括中继站能力信息。
协商单元402,用于和中继站协商共享根密钥。
派生单元403,用于根据协商单元402得到的共享根密钥派生得到基站密钥。
选择单元404,用于根据第一接收单元401得到的中继站能力信息选择安全算法。
第一发送单元405,用于将选择单元404选择的安全算法发送给中继站,通过派生单元403得到的基站密钥进行保护。
该通信系统400中的各单元可以独立存在,也可以存在于同一实体之中。第一接收单元401接收中继站发送的接入请求消息,该接入请求消息中包括中继ID、中继站的能力信息等,协商单元402根据中继ID产生鉴权向量,并将鉴权向量中的随机数和鉴权符号发送给中继站。中继站对随机数和鉴权符号进行验证,验证成功后发送响应消息给通信系统400,若响应消息中的RES和鉴权向量中的XRES相同,则通信系统400和该中继站协商获得共享根密钥。派生单元403则根据共享根密钥派生得到基站密钥。选择单元404可以根据中继站能力信息选择安全算法,并由第一发送单元405发送给中继站,在发送时可以利用基站密钥进行保护。
该通信系统400还可以进一步包括:
第二接收单元406,用于接收中继站发送的验证确认消息,当中继站接收到通信系统400的第一发送单元405发送的安全算法后,进行安全性验证,验证成功后,向通信系统400发送验证确认消息。
该通信系统400还可以进一步包括:
第二发送单元407,用于向中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
上述第二接收单元406,还用于接收中继站发送的请求消息,该请求消息请求通信系统400发送RZK密钥和与RZK对应的加密和/或完整性保护算法。
上述第二发送单元407,还用于向中继站发送响应消息,该响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
通过本实施方式提供的通信系统,接收中继站发送的中继站能力信息,和中继站协商共享根密钥,通信系统根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了整个通信系统的安全性和易用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施方式所述的方法。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (4)
1.一种建立安全关联的方法,其特征在于,包括:
接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
与所述中继站进行协商,获得共享根密钥;
根据所述中继站能力信息选择安全算法;
根据所述共享根密钥派生得到基站密钥;
将所选择的安全算法发送给所述中继站;
接收所述中继站发送的验证确认信息;
向所述中继站发送中继区域密钥RZK和与所述RZK对应的加密和/或完整性保护算法。
2.根据权利要求1所述的建立安全关联的方法,其特征在于,所述接收中继站发送的验证确认消息后,进一步包括:
接收到所述中继站发送的请求消息,所述请求消息用以请求发送RZK和与所述RZK对应的加密和/或完整性保护算法;
向所述中继站发送响应消息,所述响应消息中包括所述RZK和与所述RZK对应的加密和/或完整性保护算法。
3.一种通信系统,其特征在于,包括:
第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
协商单元,用于和所述中继站协商共享根密钥;
选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;
派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;
第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护;
第二接收单元,用于接收所述中继站发送的验证确认消息;
第二发送单元,用于向所述中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
4.根据权利要求3所述的通信系统,其特征在于,
所述第二接收单元,还用于接收中继站发送的请求消息,所述请求消息请求通信系统发送RZK密钥和与RZK对应的加密和/或完整性保护算法;
所述第二发送单元,还用于向所述中继站发送响应消息,所述响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009801024655A CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810065264XA CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
CN200810065264.X | 2008-01-30 | ||
CN2009801024655A CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
PCT/CN2009/070227 WO2009097789A1 (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101926122A CN101926122A (zh) | 2010-12-22 |
CN101926122B true CN101926122B (zh) | 2012-08-08 |
Family
ID=40947059
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810065264XA Expired - Fee Related CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
CN2009801024655A Expired - Fee Related CN101926122B (zh) | 2008-01-30 | 2009-01-20 | 建立安全关联的方法和通信系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810065264XA Expired - Fee Related CN101500230B (zh) | 2008-01-30 | 2008-01-30 | 建立安全关联的方法和通信网络 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN101500230B (zh) |
WO (1) | WO2009097789A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102090093B (zh) | 2009-04-30 | 2013-04-17 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
TWI430674B (zh) * | 2009-08-14 | 2014-03-11 | Ind Tech Res Inst | 用於具有中繼節點之無線通訊系統的安全性方法 |
US8605904B2 (en) | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
CN102098676B (zh) * | 2010-01-04 | 2015-08-12 | 电信科学技术研究院 | 一种实现完整性保护的方法、装置和系统 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102300335B (zh) * | 2010-06-22 | 2016-12-21 | 中兴通讯股份有限公司 | 一种处理无线链路错误的方法及装置 |
CN101931955B (zh) * | 2010-09-03 | 2015-01-28 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN101945386B (zh) * | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
CN101977378B (zh) * | 2010-09-30 | 2015-08-12 | 中兴通讯股份有限公司 | 信息传输方法、网络侧及中继节点 |
CN102098672A (zh) * | 2011-03-16 | 2011-06-15 | 北京邮电大学 | 密钥信息的传递方法与系统、发送端及接收端 |
CN102821385B (zh) * | 2011-06-10 | 2017-03-22 | 中兴通讯股份有限公司 | 一种向终端发送公共警报系统密钥信息的方法和网络实体 |
CN103905389B (zh) * | 2012-12-26 | 2017-05-24 | 华为终端有限公司 | 基于中继设备的安全关联、数据传输方法及装置、系统 |
US10511956B2 (en) | 2015-08-24 | 2019-12-17 | Huawei Technologies Co., Ltd. | Device association method and related device |
WO2024065469A1 (zh) * | 2022-09-29 | 2024-04-04 | 北京小米移动软件有限公司 | 一种直连链路建立方法、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601943A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 一种选择安全通信算法的方法 |
CN1921379A (zh) * | 2005-08-25 | 2007-02-28 | 华为技术有限公司 | 一种目标鉴权者/密钥提供者获取密钥的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100403742C (zh) * | 2003-07-25 | 2008-07-16 | 华为技术有限公司 | 一种媒体网关与媒体网关控制器之间安全认证的方法 |
JP2005223838A (ja) * | 2004-02-09 | 2005-08-18 | Kawasaki Microelectronics Kk | 通信システムおよび中継装置 |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
CN100583756C (zh) * | 2005-06-15 | 2010-01-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
JP2007060467A (ja) * | 2005-08-26 | 2007-03-08 | Fuji Xerox Co Ltd | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 |
JP4946121B2 (ja) * | 2006-03-24 | 2012-06-06 | パナソニック株式会社 | 認証中継装置、認証中継システム、及び認証中継方法 |
-
2008
- 2008-01-30 CN CN200810065264XA patent/CN101500230B/zh not_active Expired - Fee Related
-
2009
- 2009-01-20 WO PCT/CN2009/070227 patent/WO2009097789A1/zh active Application Filing
- 2009-01-20 CN CN2009801024655A patent/CN101926122B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601943A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 一种选择安全通信算法的方法 |
CN1921379A (zh) * | 2005-08-25 | 2007-02-28 | 华为技术有限公司 | 一种目标鉴权者/密钥提供者获取密钥的方法 |
Non-Patent Citations (4)
Title |
---|
Guo-Qiang Wang |
Hang.SZK Definition and Management.《IEEE 802.16 Broadband Wireless Access Working Group》.2007,第3页. |
Sheng Sun |
Sheng Sun;Guo-Qiang Wang;Hang.SZK Definition and Management.《IEEE 802.16 Broadband Wireless Access Working Group》.2007,第3页. * |
Also Published As
Publication number | Publication date |
---|---|
WO2009097789A1 (zh) | 2009-08-13 |
CN101926122A (zh) | 2010-12-22 |
CN101500230B (zh) | 2010-12-08 |
CN101500230A (zh) | 2009-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101926122B (zh) | 建立安全关联的方法和通信系统 | |
CN101500229B (zh) | 建立安全关联的方法和通信网络系统 | |
CN108293185B (zh) | 无线设备认证方法和装置 | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
EP2421292B1 (en) | Method and device for establishing security mechanism of air interface link | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
CN101931955B (zh) | 认证方法、装置及系统 | |
US8249553B2 (en) | System and method for securing a base station using SIM cards | |
RU2444861C2 (ru) | Защищенная беспроводная связь | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
US20090240944A1 (en) | Generation method and update method of authorization key for mobile communication | |
US20060233376A1 (en) | Exchange of key material | |
CN109644134A (zh) | 用于大型物联网组认证的系统和方法 | |
HUE035780T2 (en) | Systems and procedures for performing link building and authentication | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN101951590B (zh) | 认证方法、装置及系统 | |
CN100544253C (zh) | 无线局域网移动终端的安全重认证方法 | |
CN104602229A (zh) | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 | |
CN104168566A (zh) | 一种接入网络的方法及装置 | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
CN114786179A (zh) | 非蜂窝终端鉴权方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120808 |
|
CF01 | Termination of patent right due to non-payment of annual fee |