CN101931951A - 密钥推演方法、设备及系统 - Google Patents
密钥推演方法、设备及系统 Download PDFInfo
- Publication number
- CN101931951A CN101931951A CN2009101484237A CN200910148423A CN101931951A CN 101931951 A CN101931951 A CN 101931951A CN 2009101484237 A CN2009101484237 A CN 2009101484237A CN 200910148423 A CN200910148423 A CN 200910148423A CN 101931951 A CN101931951 A CN 101931951A
- Authority
- CN
- China
- Prior art keywords
- key
- subscriber equipment
- counts down
- access stratum
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 150
- 238000009795 derivation Methods 0.000 claims description 68
- 238000007726 management method Methods 0.000 claims description 49
- 238000004321 preservation Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 4
- 238000013468 resource allocation Methods 0.000 claims description 2
- 238000010295 mobile communication Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 48
- 238000010276 construction Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 235000021186 dishes Nutrition 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了密钥推演方法、设备及系统,应用于移动通信技术领域。本发明实施例的密钥推演的方法适用于用户设备从EUTRAN网络切换到UTRAN网络的过程,在首次切换失败,到再切换的过程中,通过改变推演密钥时使用的输入参数,如生成随机值、改变当前非接入层下行计数值及获得用户设备计算的新鲜参数等方法,保证用户设备首次切换过程中源移动管理实体上推演的密钥,与用户设备再次切换过程中移动管理实体上推演的密钥不同,从而就不会出现现有技术中获得其中一个RNC上使用的密钥,即能推断出其他RNC上的密钥的情况,从而加强了网络的安全性。
Description
技术领域
本发明涉及移动通信技术领域,特别涉及密钥推演方法、设备及系统。
背景技术
在移动通信系统中,无线接入网络包括第二代移动通信、第三代移动通信以及未来长期演进的系统(Long Term Evolution,LTE)等。
当用户设备从原来所在网络即源网络切换到目标网络,可以通过从源网络的密钥推演出目标网络的密钥,而避免进行鉴权和密钥协商过程,用户设备和网络侧通过相同的密钥参数和算法,产生最终使用在目标网络中的密钥。
在通用地面无线接入网络(Universal Terrestrial Radio Access Network,UTRAN)中,鉴权和密钥协商过程将产生密钥加密密钥(Ciphering Key,CK)、完整性密钥(Integrity Key,IK);在演进的UTRAN网络(EUTRAN)中,鉴权和密钥协商过程将产生根密钥(Kasme)。
以用户设备从EUTRAN网络切换到UTRAN网络为例说明,原来EUTRAN网络中为用户设备服务的基站(以下简称源基站)会发起网络切换的流程;由源基站所属的移动管理实体(Mobility Management Entity,MME),即源MME根据密钥推导函数(KDF),以及输入参数即根密钥Kasme和当前安全上下文中非接入层下行计数值(NAS downlink COUNT value),来推演用户设备在目标网络中的密钥CK’||IK’,并将推演的密钥发送给目标的UTRAN网络;由目标网络为用户设备决定安全算法,并返回给用户设备,用户设备根据安全算法进行与目标网络侧的密钥同步。
在对上述现有的方法进行实践和研究的过程中,本发明的发明人发现:
在上述用户设备从EUTRAN网络切换到UTRAN网络的切换流程中,会出现因空口无线链路的连接失败而导致用户设备切换到UTRAN网络没有成功,则用户设备会返回EUTRAN网络中,向当前为用户设备服务的基站,即用户设备当前所在基站,简称当前基站,发起链路重建立的过程,该基站在决定切换后,则进行再次切换的过程。则在再次切换过程中移动管理实体上与第一次切换时移动管理实体上对密钥的推演都是根据根密钥Kasme及当前非接入层下行计数值推演的,则计算的密钥CK’||IK’相同,这样会导致UMTS网络中的多个无线网络控制器(RNC)以及并通过目标通用分组无线业务的服务支撑节点(Serving GPRS Support Node,SGSN)在切换中获得相同的密钥,这样当获得其中一个RNC上使用的密钥,也就能够推断出其他RNC上的密钥,这样就会存在网络安全风险。
发明内容
本发明实施例提供密钥推演方法、设备及系统,加强了网络的安全性。
本发明实施例提供一种密钥推演方法,包括:
生成一个随机值;
将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
或者,将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种密钥推演方法,包括:
用户设备接收切换命令消息;
若所述切换命令请求中包括随机值,则将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述切换命令消息中包括随机值和当前非接入层下行计数值,则将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种密钥推演方法,包括:
获取新的非接入层下行计数值;
根据密钥推导函数、根密钥及所述新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
将所述新的非接入层下行计数值发送给所述用户设备,以使所述用户设备推演在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种密钥推演方法,包括:
用户设备接收切换命令消息,所述切换命令消息中包括新的非接入层下行计数值;
根据密钥推导函数、根密钥及所述新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种密钥推演方法,包括:
接收切换请求消息,所述切换请求消息中包括用户设备计算的新鲜参数;
将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,或,
将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种密钥推演方法,包括:
用户设备发送无线资源控制链路连接重建立请求消息,所述无线资源控制链路连接重建立请求消息中包括用户设备计算的新鲜参数;
当接收到基站发送的切换命令消息,将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述切换命令消息中包括当前非接入层下行计数值,则将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种移动管理实体,包括:
生成单元,用于生成一个随机值;
推演单元,用于将根密钥和所述生成单元生成的随机值作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;或者,将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种用户设备,包括:
消息接收单元,用于接收切换命令消息;
密钥推演单元,用于若所述消息接收单元接收的切换命令请求中包括随机值,则将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述消息接收单元接收的切换命令消息中包括随机值和当前非接入层下行计数值,则将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种移动管理实体,包括:
计数值获取单元,用于获取新的非接入层下行计数值;
第二推演单元,用于根据密钥推导函数、根密钥及所述计数值获取单元获取的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
发送切换单元,用于将所述计数值获取单元获取的新的非接入层下行计数值发送给所述用户设备,以使所述用户设备推演在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种用户设备,包括:
第二消息接收单元,用于接收切换命令消息,所述切换命令消息中包括新的非接入层下行计数值;
第二密钥推演单元,用于根据密钥推导函数、根密钥及所述第二消息接收单元接收的切换命令消息中的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。
本发明实施例提供一种通信系统,包括上述移动管理实体中的任意一项。
本发明实施例的密钥推演的方法、设备及系统适用于用户设备从EUTRAN网络切换到UTRAN网络的过程,在首次切换失败,到再切换的过程中,通过改变推演密钥时使用的输入参数,如生成随机值、改变当前非接入层下行计数值及获得用户设备计算的新鲜参数等方法,保证用户设备首次切换过程中源移动管理实体上推演的密钥,与用户设备再次切换过程中移动管理实体上推演的密钥不同,从而就不会出现现有技术中获得其中一个RNC上使用的密钥,即能推断出其他RNC上的密钥的情况,从而加强了网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的密钥推演方法的流程图;
图2是本发明方法实施例一提供的密钥推演方法的流程图;
图3是本发明方法实施例二提供的密钥推演方法的流程图;
图4是本发明方法实施例三提供的密钥推演方法的流程图;
图5是本发明方法实施例四提供的密钥推演方法的流程图;
图6是本发明方法实施例五提供的密钥推演方法的流程图;
图7是本发明设备实施例一提供的移动管理实体的逻辑结构示意图;
图8是本发明设备实施例二提供的用户设备的逻辑结构示意图;
图9是本发明设备实施例三提供的移动管理实体的逻辑结构示意图;
图10是本发明设备实施例四提供的用户设备的逻辑结构示意图;
图11是本发明设备实施例五提供的移动管理实体的逻辑结构示意图;
图12是本发明设备实施例六提供的基站的逻辑结构示意图;
图13是本发明设备实施例七提供的用户设备的逻辑结构示意图;
图14是本发明设备实施例八提供的移动管理实体的逻辑结构示意。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例是应用于用户设备从EUTRAN网络切换到UTRAN网络的过程,在本发明实施例中通过如下方法来实现加强网络的安全性目的:用户设备首次切换过程中源移动管理实体上进行密钥推演时使用的非接入层下行计数值,与用户设备再次切换过程中移动管理实体上进行密钥推演时使用的非接入层下行计数值不同,这样使得用户设备在从EUTRAN网络切换到UTRAN网络的过程中每次切换生成的密钥都不相同,用户设备在目标网络中的RNC和SGSN上使用的密钥就不相同,从而就不会出现现有技术中获得其中一个RNC上使用的密钥,即能推断出其他RNC上的密钥的情况,从而加强了网络的安全性。
本发明实施例提供一种密钥推演方法,包括:
步骤10、MME生成一个随机值;
步骤20、MME将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;或者,将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
为了更容易理解,以下通过具体网络切换流程来说明本发明实施例中密钥推演方法、设备及系统:
方法实施例一
一种密钥推演方法,本实施例应用的场景是用户设备从EUTRAN网络切换到UTRAN网络的过程,本发明实施的方法流程图如图2所示,包括:
步骤101、用户设备当前所在基站,即当前基站,发送切换请求消息(Handover Required)给当前基站所属的MME,即当前MME;
步骤102、当前MME接收到切换请求消息,生成一个随机值,将所述随机值和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥;
可以理解,当前MME可以在接收到切换请求消息的任何时候生成一个随机值,在产生随机值时,当前MME可以通过内部的一个随机数发生的模块实现,随机生成一个随机值即新鲜值(fresh value of MME)。
密钥推推导函数的具体描述为:KDF=哈希函数(HMAC)-SHA-256(Key,S),Key为输入函数,S=FC||P0||L0||P1||L1||P2||L2||P3||L3||...||Pn||Ln,其中||表示串联,FC用来区别不同的KDF函数,P为输入参数的编码,L为对应P的输入参数的长度。当KDF函数用来推演密钥CK’||IK’时,则CK’||IK’=KDF(KASME,S),S=FC||P0||L0,其中FC具体为0x16,P0为非接入层下行计数值,L0为非接入层下行计数值的长度(如:0x000x04)。
本实施例中当前MME在推演密钥时,可以将随即值(fresh value of MME)和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥,这时密钥CK’||IK’=KDF(Kasme,S),其中,S=FC||fresh value of MME||随机值的长度(length of fresh value of MME)。
步骤103、当前MME通过目标SGSN发送资源重配置请求消息(RelocationRequest)给目标RNC,资源重配置请求消息中包括步骤102中计算的用户设备在目标的通用地面无线接入网络中的密钥、对应的KSI,用户设备的UTRAN或全球移动通信网络(GERAN)安全能力等信息;
步骤104、目标RNC通过目标SGSN发送切换资源重配置响应消息(Forward Relocation Response)给MME,消息中携带目标RNC根据用户设备的安全能力等选择的算法标识;
步骤105、当前MME通过切换命令消息将步骤102获取的随机值发送给用户设备;
可以理解,MME可以发送切换命令消息(Handover Command)给基站,在切换命令消息中可以包括生成的随机值,还可以包括算法标识、当前非接入层下行计数值等信息;基站再通过从EUTRAN中切换命令消息(HO fromEUTRAN command)将切换命令消息中包括的信息如随机值、当前非接入层下行计数值、算法标识等发送给用户设备。
步骤106、用户设备接收切换命令消息,根据随机值,并按照上述步骤102中的方法推演密钥,这样达到密钥在用户设备和目标网络之间的同步,并向目标RNC发送切换完成消息(HO complete),完成网络切换;可以理解,用户设备可以根据算法标识计算具体的CK’或IK’等。
需要说明的是,在用户设备首次切换到UTRAN网络的流程中,源MME可以适用本实施例的网络切换中密钥推演的方法;且当用户设备首次切换失败后,在用户设备再次切换过程中,MME也可以适用本实施例的推演方法进行密钥推演。
在另一个具体的实施例中,MME在执行步骤102中的密钥推演时,可以将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥。这时密钥CK’||IK’=KDF(Kasme,S),其中,S=FC||P0||L0||fresh value of MME||length of freshvalue of MME。则在步骤105中,MME将随机值和当前非接入层下行计数值包括在切换命令消息中发送给用户设备,且这里可以只包括当前非接入层下行计数值的低四位。这样在步骤106用户设备即可根据随机值和当前非接入层下行计数值,并按照步骤102中的方法进行密钥推演。
在其他具体的实施例中,在用户设备首次进行切换的流程中,源MME在推演密钥后可以保存该密钥,当用户设备的首次切换成功后,即可删除保存的密钥,即用户设备发送切换完成消息后,源MME接收到目标SGSN发送的重配置完成消息(Forward Relocation complete)时,则表示首次切换成功。则MME可以在接收到切换请求消息之后,还判断当前是否保存了用户设备在目标的通用地面无线接入网络中的密钥,如果是,进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致,若一致,则获取一个随机值。当然,当MME判断当前没有保存用户设备在目标的通用地面无线接入网络中的密钥时,则按照本实施例中的方法先获取一个随机值,然后再推演;如果上述一致性的判断结果为不一致时,则按照现有的推演方法进行推演。
可以理解,当用户设备首次切换失败后,用户设备再次切换的过程中,MME再次接收到切换请求消息之前,可能有非接入层流程,则非接入层下行计数值就会发生变化,则在上述判断结果为不一致时,MME可以使用当前非接入层下行计数值进行推演密钥,这样推演的密钥就会不同于首次切换时推演的密钥,如果一致,则获取一个随机值。
在本发明实施例中在用户设备在从EUTRAN网络切换到UTRAN网络的中的密钥推演方法是:MME在接收到切换请求消息,生成一个随机值,并根据密钥推导函数、根密钥及随机值推演用户设备在目标的通用地面无线接入网络中的密钥。这样在使得用户设备在首次切换失败后,在再次切换的流程中推演的密钥就肯定不同于首次切换流程中推演的密钥,则不会出现现有技术中的情况,从而增加了网络的安全性。
方法实施例二
一种网络切换的方法,本实施例应用的场景是用户设备从EUTRAN网络切换到UTRAN网络的过程中,用户设备进行首次切换失败后,用户设备回到原来的EUTRAN网络中,选择一个SGSN进行再次切换,本发明实施例网络切换的方法的流程图如图3所示,包括:
步骤201、用户设备发送无线资源控制链路连接重建请求消息(RRCConnection Reestablishment Request)给源基站,进行无线资源控制链路连接重建立流程;
可以理解,当用户设备首次切换失败后,可能回到源基站下的不同小区内,也可能回到源基站下的同一个小区内,还可能回到与源基站不同的基站下。本实施例中以用户设备回到源基站下的同一个小区内为例说明。
步骤202、在无线资源控制链路连接重建立之后,源基站发送切换请求消息给源MME;
步骤203、源MME接收到切换请求消息,获取新的非接入层下行计数值,所述新的非接入层下行计数值与当前非接入层下行计数值不同;
源MME在获取新的非接入层下行计数值时,可以通过如下方式来获取新的非接入层下行计数值:在当前非接入层下行计数值的基础上加一定数值,如加1;
或向用户设备发送非接入层消息,如非接入层安全模式命令(SecurityMode Command,SMC)消息,这样当前保存的非接入层下行计数值会加1,可以将发送该非接入层消息后的非接入层下行计数值作为新的非接入层下行计数值。
步骤204、源MME根据密钥推导函数、根密钥及所述新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
源MME推演的密钥CK’||IK’=KDF(Kasme,S),其中,S=FC||新的接入层下行计数值||新接入层下行计数值的长度。
步骤205、源MME通过目标SGSN发送资源重配置请求消息给目标RNC,资源重配置请求消息中包括步骤204中计算的用户设备在目标的通用地面无线接入网络中的密钥;
步骤206、目标RNC通过目标SGSN将资源重配置响应消息返回给源MME,消息中携带目标RNC根据用户设备的安全能力选择的算法标识;
步骤207、源MME通过切换命令消息发送新的非接入层下行计数值给用户设备,可以只将该新的非接入层下行计数值的低四位发送给用户设备;
可以理解,MME可以发送切换命令消息给基站,在切换命令消息中可以包括新的非接入层下行计数值,还可以包括算法标识等信息;基站再通过从EUTRAN切换命令消息将新的非接入层下行计数值发送给用户设备。
步骤208、用户设备接收到切换命令消息,根据密钥推导函数、根密钥及所述新的非接入层下行计数值,按照上述步骤204中的方法推演密钥,这样达到密钥在用户设备和目标网络之间的同步,并向目标RNC发送切换完成消息,完成网络切换。
在其他具体的实施例中,在用户设备首次进行切换的流程中,源MME在推演密钥后可以保存该密钥,在源MME接收到目标SGSN发送的重配置完成消息时,即可删除保存的密钥。则源MME可以在执行步骤203之前还要判断当前是否保存了用户设备在目标的通用地面无线接入网络中的密钥,如果是,进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致,若一致,则执行步骤203获取新的非接入层下行计数值。当然,当源MME判断当前没有保存用户设备在目标的通用地面无线接入网络中的密钥时,可以执行步骤203获取新的非接入层下行计数值;如果上述一致性的判断结果为不一致时,则按照现有的推演方法进行推演。
可以理解,当用户设备首次切换失败后,用户设备再次切换的过程中,源MME再次接收到切换请求消息之前,可能有非接入层流程,则非接入层下行计数值就会发生变化,则在上述判断结果为不一致时,源MME可以使用当前非接入层下行计数值进行推演密钥,这样推演的密钥就会不同于首次切换时推演的密钥,如果一致,则获取新的非接入层下行计数值后再进行密钥的推演。
作为本发明一个实施例,还可以在源MME设置两个状态器,分别为不能使用保存的非接入层下行计数值来推演密钥和可以使用保存的非接入层下行计数值来推演密钥,可分别用状态0和状态1表示。当源MME接收到切换请求消息时,设定为状态0,当MME经过内部一定处理后,满足预置的条件时,则为状态1,即可进行密钥的推演,其中,预置的条件包括:MME接收到重配置完成消息、当前非接入层下行计数值加一定数值、MME下发了非接入层消息等。例如:当MME接收到切换请求消息后,下发了非接入层消息,则可以进行密钥的推演。
在本发明实施例中在用户设备在从EUTRAN网络切换到UTRAN网络的过程中,当首次切换失败后,在进行再次网络切换中的密钥推演方法是:源MME在接收到切换请求消息后,获得与当前非接入层下行计数值不同的新的非接入层下行计数值,并根据密钥推导函数、根密钥及新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。这样在再次切换的流程中推演的密钥就肯定不同于首次切换流程中推演的密钥,则不会出现现有技术中的情况,从而增加了网络的安全性。
方法实施例三
一种密钥推演方法,本实施例应用的场景是用户设备从EUTRAN网络切换到UTRAN网络的过程中,用户设备进行首次切换失败后,用户设备回到原来的EUTRAN网络中,选择一个SGSN进行再次切换,流程图如图4所示,包括:
步骤301、用户设备发送RRC链路连接重建请求消息给用户设备当前所在基站,即当前基站,进行RRC链路连接重建立流程;
可以理解,当用户设备首次切换失败后,可能回到源基站下的不同小区内,也可能回到源基站下的同一个小区内,还可能回到与源基站不同的基站下。
步骤302、在RRC链路连接重建立后,当前基站发送RRC链路连接重建立完成消息给当前基站所属的MME,即当前MME;
可以理解,RRC链路连接重建立完成消息可以是切换通知消息(HONotify),也可以是路径转变消息(Path Switch),具体地,如果用户设备回到源基站下的不同小区内,则当前基站即源基站可以发送切换通知消息给当前MME,来指示链路重建完成;如果用户设备回到与源基站不同的基站下,则当前基站可以发送路径转变消息给当前MME。
步骤303、当前MME接收到当前基站发送的该消息,获取新的非接入层下行计数值,所述新的非接入层下行计数值与当前非接入层下行计数值不同;
获取方法如方法实施例二中步骤203所述,在此不再赘述。
步骤304、当前基站决定进行再次切换,发送切换请求消息给当前MME;
步骤305、当前MME接收到切换请求消息后,根据密钥推导函数、根密钥及步骤303中获取的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥,并将推演的密钥发送给目标RNC。
将密钥发送给目标RNC后,网络切换的方法如方法实施例二中步骤205之后的方法,在此不再赘述。且本实施例中步骤303和步骤304可以同时进行,但是最好能顺序进行,这样的话,就不会影响网络切换的过程,节省网络切换时间。
本发明实施例中密钥推演方法是:在用户设备在从EUTRAN网络切换到UTRAN网络的过程,当首次切换失败后,用户设备进行再次切换前,MME获取不同于当前非接入层下行计数值的新的非接入层下行计数值,这样在MME在接收到切换请求消息后,推演计算的用户设备在目标的通用地面无线接入网络中的密钥,和首次切换流程中推演的密钥肯定不同,则不会出现现有技术中的情况,从而增加了网络的安全性;
另外,本实施例中由于获取新的非接入层下行计数值是在再次切换流程开始之前进行,这样就不会影响网络切换,和方法实施例一相比,能减少网络切换的时间。
方法实施例四
一种密钥推演方法,本实施例应用的场景是用户设备从EUTRAN网络切换到UTRAN网络的过程中,用户设备进行首次切换失败后,用户设备回到原来的EUTRAN网络,进行再次切换,流程图如图5所示,包括:
步骤401、用户设备发送RRC链路连接重建请求消息给用户设备当前所在基站,即当前基站,在该RRC链路连接重建请求消息中可以包括2bit的空参数(spare)来携带用户设备随机计算的新鲜参数即随机值;
步骤402、当前基站接收到RRC链路连接重建请求消息后,当决定该用户设备进行重新切换时,将所述用户设备计算的新鲜参数通过切换请求消息发送给当前基站所属的MME,即当前MME,以推演所述用户设备在目标的通用地面无线接入网络中的密钥推演;
步骤403、当前MME接收到切换请求消息后,将切换请求消息中用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥;
当前MME在推演密钥时,可以将用户设备计算的新鲜参数(fresh value ofUE)和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥,这时密钥CK’||IK’=KDF(Kasme,S),其中,S=FC||fresh value of UE||用户设备计算的新鲜值的长度(length of fresh valueof UE)。
步骤404、当前MME通过目标SGSN发送资源重配置请求消息给目标RNC,在资源重配置请求消息中包括步骤403中计算的用户设备在目标的通用地面无线接入网络中的密钥;
步骤405、目标RNC通过目标SGSN将资源重配置响应消息返回给当前MME,消息中携带目标RNC根据用户设备的安全能力选择的算法标识;
步骤406、当前MME发送切换命令消息给基站,在切换命令消息中可以包括当前非接入层下行计数值,还可以包括算法标识等信息;基站发送切换命令消息给用户设备,可以包括当前非接入层下行计数值等;
步骤407、用户设备接收到切换命令消息,根据自己计算的新鲜参数,并按照上述步骤403中的方法推演密钥。这样达到密钥在用户设备和目标网络之间的同步。
在另一个具体的实施例中,步骤403中MME可以根据用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演用户设备在目标的通用地面无线接入网络中的密钥,这时密钥CK’||IK’=KDF(Kasme,S),其中,S=FC||P0||L0||fresh value of UE||length of freshvalue of UE;则在步骤406中发送给用户设备的切换命令消息中一定要包括当前非接入层下行计数值,可以包括低四位;则在步骤407中用户设备可以根据自己计算的新鲜参数和当前非接入层下行计数值,并按照步骤403中的方法进行密钥推演。
可以理解,在以后的流程中如现有技术,在此不再赘述。
在其他具体的实施例中,在用户设备首次进行切换的流程中,源MME在推演密钥后可以保存该密钥,在源MME接收到目标SGSN发送的重配置完成消息时,即可删除保存的密钥。则当前MME可以在接收切换请求消息之后判断当前是否保存了用户设备在目标的通用地面无线接入网络中的密钥,如果是,进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致,若一致,则按照本实施例中的方法进行推演密钥。当然,当MME判断当前没有保存用户设备在目标的通用地面无线接入网络中的密钥时,则按照本实施例中的方法进行推演;如果上述一致性的判断结果为不一致时,则按照现有的推演方法进行推演。
可以理解,当用户设备首次切换失败后,用户设备再次切换的过程中,MME再次接收到切换请求消息之前,可能有非接入层流程,则非接入层下行计数值就会发生变化,则在上述判断结果为不一致时,MME可以使用当前非接入层下行计数值进行推演密钥,这样推演的密钥就会不同于首次切换时推演的密钥,如果一致,则按照本实施例中的方法进行密钥推演。
在本发明实施例中密钥推演方法是:在用户设备在从EUTRAN网络切换到UTRAN网络的过程,当首次切换失败后,用户设备进行再次切换时,用户设备会计算一个新鲜参数,并通过当前基站发送给当前MME,当前MME在接收到切换请求消息后,根据切换请求消息中包括的用户设备计算的新鲜参数、密钥推导函数、根密钥及当前非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。这样在再次切换的流程中推演的密钥就和首次切换流程中推演的密钥不同,则不会出现现有技术中的情况,从而增加了网络的安全性。
方法实施例五
一种密钥推演方法,本实施例应用的场景是用户设备从EUTRAN网络切换到UTRAN网络的过程,用户设备原来所述网络EUTRAN中的基站,即源基站,发起网络切换过程,流程图如图6所示,包括:
步骤501、源基站发送切换请求消息给源MME;
步骤502、源MME通过密钥导出函数,以及根密钥Kasme和当前安全上下文中非接入层下行计数值推演CK’||IK’;
步骤503、源MME通过目标SGSN向目标RNC发送资源重配置请求消息,包括CK’||IK’,KSI,用户设备的UTRAN/GERAN安全能力等信息;
步骤504、目标RNC通过目标SGSN向源MME返回资源重配置响应消息,消息中携带了用户设备的安全能力的算法标识;
步骤505、源MME完成切换准备过程,通过源基站向用户设备发送切换命令消息,切换命令消息中可以携带当前非接入层下行计数值、安全能力的算法标识等;
步骤506、源MME改变当前非接入层下行计数值,如在当前非接入层下行计数值的基础上加一定数值如加1,并保存改变后非接入层下行计数值;改变后的非接入层下行计数值将用于推演用户设备在目标的通用地面无线接入网络中的密钥;
步骤507、用户设备接收到切换命令消息后,根据密钥推导函数及切换命令消息中包含的非接入层下行计数值推演计算密钥CK’||IK’,这样用户设备和目标网络就会进行密钥的同步,并向目标RNC发送切换完成消息。
可以理解,本实施例中在首次进行切换的过程中,源MME在发送切换命令消息之后,改变当前非接入层下行计数值,这样当用户设备的首次切换失败后,在再次切换的过程中MME推演密钥时使用步骤506中保存的非接入层下行计数值,保证和首次切换时使用的非接入层下行计数值不同,使得两次推演计算的密钥不相同,从而达到了网络的安全性的目的。
设备实施例一
一种移动管理实体,结构示意图如图7所示,包括:
生成单元10,用于生成一个随机值;
推演单元11,用于将根密钥和所述生成单元10生成的随机值作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
发送单元12,用于将所述生成单元10生成的随机值发送给所述用户设备,以使得所述用户设备根据所述随机值来推演在目标的通用地面无线接入网络中的密钥。
所述推演单元11还用于将当前非接入层下行计数值、根密钥和所述生成单元10生成的随机值、作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;则所述发送单元12将当前非接入层下行计数值和所述生成单元10生成的随机值发送给所述用户设备,以使得所述用户设备根据所述随机值和当前非接入层下行计数值推演在目标的通用地面无线接入网络中的密钥。
本实施例中的移动管理实体中生成单元10生成一个随机值,推演单元11根据该随机值来推演密钥,从而使得用户设备在从EUTRAN网络切换到UTRAN网络的过程,当首次切换失败后,在再次切换的流程中移动管理实体推演的密钥就肯定不同于首次切换流程中推演的密钥,则不会出现现有技术中的情况,从而增加了网络的安全性。
设备实施例二
一种用户设备,结构示意图如图8所示,包括:
消息接收单元20,用于接收切换命令消息;
密钥推演单元21,用于若所述消息接收单元20接收的切换命令请求中包括随机值,则将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;若所述消息接收单元20接收的切换命令消息中包括随机值和当前非接入层下行计数值,则将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
设备实施例三
一种移动管理实体,结构示意图如图9所示,包括:
计数值获取单元31,用于获取新的非接入层下行计数值;
在获取新的非接入层下行计数值时,可以向用户设备发送接入层消息,如接入层安全模式命令消息,这样当前保存的非接入层下行计数值会加1,可以将发送该非接入层消息后的非接入层下行计数值作为新的非接入层下行计数值。也可以在当前非接入层下行计数值的基础上加一定数值,如加1。
第二推演单元32,用于根据密钥推导函数、根密钥及所述计数值获取单元31获取的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
发送切换单元33,用于将所述计数值获取单元31获取的新的非接入层下行计数值通过所述用户设备当前所在基站发送给所述用户设备,以使所述用户设备推演在目标的通用地面无线接入网络中的密钥。
可以理解,在其他具体的实施例中,移动管理实体还可以包括:判断单元34,用于判断当前是否保存了所述用户设备在目标的通用地面无线接入网络中的密钥,若是,进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致;
当所述判断单元34判断的结果是当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值一致时,所述计数值获取单元31获取新的非接入层下行计数值。
在本发明实施例中移动管理实体中计数值获取单元31获得与当前非接入层下行计数值不同的新的非接入层下行计数值,最后第二推演单元32根据密钥推导函数、根密钥及新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥,由发送切换单元33将新的接入层下行计数值发送给用户设备。这样在用户设备在从EUTRAN网络切换到UTRAN网络的过程,当首次切换失败后,在再次切换的流程中移动管理实体推演的密钥就肯定不同于首次切换流程中推演的密钥,则不会出现现有技术中的情况,从而增加了网络的安全性;
另外,可以理解,当用户设备首次切换失败后,用户设备再次切换的过程中,移动管理实体再次接收到切换请求消息之前,可能有非接入层流程,则非接入层下行计数值就会发生变化,移动管理实体还包括判断单元34进行判断,如果不一致时,可以使用当前接入层下行计数值进行推演密钥,如果一致,则再由计数值获取单元31获取新的非接入层下行计数值后再进行密钥的推演。这样在不一致时,就减少了新的非接入层下行计数值的获取,节省了移动管理实体的负担。
设备实施例四
一种用户设备,结构示意图如图10所示,包括:
第二消息接收单元40,用于接收切换命令消息,所述切换命令消息中包括新的非接入层下行计数值;
第二密钥推演单元41,用于根据密钥推导函数、根密钥及所述第二消息接收单元40接收的切换命令消息中的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。
设备实施例五
一种移动管理实体,结构示意图如图11所示,包括:
切换接收单元50,用于接收切换请求消息,所述切换请求消息中包括用户设备计算的新鲜参数;
第三推演单元51,用于将根密钥和所述切换接收单元50接收的切换请求消息中用户设备计算的新鲜参数作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,或将当前非接入层下行计数值、根密钥和所述切换接收单元50接收的切换请求消息中用户设备计算的新鲜参数作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
本实施例中的移动管理实体中切换接收单元50接收切换请求消息后,第三推演单元51根据其中包含的用户设备计算的新鲜值来推演密钥,从而使得用户设备在从EUTRAN网络切换到UTRAN网络的过程,当首次切换失败后,在再次切换的流程中移动管理实体推演的密钥就肯定不同于首次切换流程中推演的密钥,则不会出现现有技术中的情况,从而增加了网络的安全性。
设备实施例六
一种基站,结构示意图如图12所示,包括:
重建接收单元60,用于无线资源控制链路连接重建请求消息,所述无线资源控制链路连接重建请求消息中包括:用户设备计算的新鲜参数;
发送推演单元61,用于当决定所述用户设备进行重新切换时,将所述重建接收单元60接收的无线资源控制链路连接重建请求消息中包括的用户设备计算的新鲜参数通过切换请求消息发送给移动管理实体,以使所述移动管理实体推演所述用户设备在目标的通用地面无线接入网络中的密钥。
设备实施例七
一种用户设备,结构示意图如图13所示,包括:
重建发送单元71,用于发送无线资源控制链路连接重建立请求消息,所述无线资源控制链路连接重建立请求消息中包括:用户设备计算的新鲜参数;
第三密钥推演单元72,用于当接收到切换命令消息,将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;若所述切换命令消息中包括当前非接入层下行计数值,则将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
设备实施例八
一种移动管理实体,结构示意图如图14所示,包括:
消息接收单元81,用于接收目标服务支撑点SGSN发送的资源配置请求响应消息;
计数值改变单元82,用于在发送切换命令消息给用户设备后,改变当前非接入层下行计数值,并保存改变后的非接入层下行计数值,其中,所述改变后的非接入层下行计数值将用于推演用户设备在目标的通用地面无线接入网络中的密钥。
可以理解,当移动管理实体消息接收单元81接收到目标网络中的SGSN发送的资源重配置响应消息后,则表明目标网络已经对用户设备进行资源配置,则可以进行切换,则计数值该改变单元82会发送切换命令消息后,改变当前非接入层下行计数值。
这样当用户设备的首次切换失败后,在再次切换的过程中移动管理实体推演密钥时使用自身保存的非接入层下行计数值,保证和首次切换时使用的非接入层下行计数值不同,使得两次推演计算的密钥不相同,从而达到了网络的安全性的目的。
系统实施例
一种通信系统,包括移动管理实体,该移动管理实体如设备实施例一、三、五和八中任意一个,可以执行上述方法实施例中的密钥推演方法。
可以理解,通信系统中还包括用户设备和基站等其他的设备,通过它们之间的相互通信来实现加强网络安全性的目的。
本发明实施例的密钥推演的方法、设备及系统适用于用户设备从EUTRAN网络切换到UTRAN网络的过程,在首次切换失败,到再切换的过程中,移动管理实体通过改变推演密钥时使用的输入参数,如生成随机值、改变当前非接入层下行计数值及获得用户设备计算的新鲜参数等方法,保证用户设备首次切换过程中源移动管理实体上推演的密钥,与用户设备再次切换过程中移动管理实体上推演的密钥不同,从而就不会出现现有技术中获得其中一个RNC上使用的密钥,即能推断出其他RNC上的密钥的情况,从而加强了网络的安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器(RAM)、磁盘或光盘等。
以上对本发明实施例所提供的密钥推演的方法、设备及系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (25)
1.一种密钥推演方法,其特征在于,包括:
生成一个随机值;
将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
或者,将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
2.如权利要求1所述的方法,其特征在于,
在所述将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,之后还包括:
将所述随机值发送给所述用户设备,以使得所述用户设备根据所述随机值推演在目标的通用地面无线接入网络中的密钥。
3.如权利要求1所述的方法,其特征在于,在所述将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,之后还包括:
将所述随机值和当前非接入层下行计数值发送给所述用户设备,以使得所述用户设备根据所述随机值和当前非接入层下行计数值推演在目标的通用地面无线接入网络中的密钥。
4.如权利要求1-3中任意一项所述的方法,其特征在于,所述生成一个随机值之前还包括:
接收切换请求消息;
判断当前是否保存了所述用户设备在目标的通用地面无线接入网络中的密钥;若是,则进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致;
若一致,则执行所述获取一个随机值的步骤。
5.一种密钥推演方法,其特征在于,包括:
用户设备接收切换命令消息;
若所述切换命令请求中包括随机值,则将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述切换命令消息中包括随机值和当前非接入层下行计数值,则将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
6.一种密钥推演方法,其特征在于,包括:
获取新的非接入层下行计数值;
根据密钥推导函数、根密钥及所述新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
将所述新的非接入层下行计数值发送给所述用户设备,以使所述用户设备推演在目标的通用地面无线接入网络中的密钥。
7.如权利要求6所述的方法,其特征在于,所述获取新的非接入层下行计数值具体包括:
发送非接入层消息给所述用户设备,将发送该非接入层消息后的非接入层下行计数值作为新的非接入层下行计数值;或,
在当前非接入层下行计数值上加一定数值。
8.如权利要求6或7所述的方法,其特征在于,所述获取新的非接入层下行计数值之前还包括:
判断当前是否保存了所述用户设备在目标的通用地面无线接入网络中的密钥;若是,则进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致;
若一致,则执行所述获取新的非接入层下行计数值的步骤。
9.一种密钥推演方法,其特征在于,包括:
用户设备接收切换命令消息,所述切换命令消息中包括新的非接入层下行计数值;
根据密钥推导函数、根密钥及所述新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。
10.一种密钥推演方法,其特征在于,包括:
接收切换请求消息,所述切换请求消息中包括用户设备计算的新鲜参数;
将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,或,
将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
11.如权利要求10所述的方法,其特征在于,所述接收切换请求消息之后还包括:
判断当前是否保存了所述用户设备在目标的通用地面无线接入网络中的密钥;若是,则进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致;
若一致,则执行所述推演所述用户设备在目标的通用地面无线接入网络中的密钥的步骤。
12.一种密钥推演方法,其特征在于,包括:
接收无线资源控制链路连接重建请求消息,所述无线资源控制链路连接重建请求消息中包括用户设备计算的新鲜参数;
当决定所述用户设备进行重新切换时,将所述用户设备计算的新鲜参数通过切换请求消息发送给移动管理实体,以使所述移动管理实体推演所述用户设备在目标的通用地面无线接入网络中的密钥。
13.一种密钥推演方法,其特征在于,包括:
用户设备发送无线资源控制链路连接重建立请求消息,所述无线资源控制链路连接重建立请求消息中包括用户设备计算的新鲜参数;
当接收到基站发送的切换命令消息,将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述切换命令消息中包括当前非接入层下行计数值,则将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
14.一种密钥推演的方法,其特征在于,包括:
接收目标服务支撑点SGSN发送的资源重配置响应消息;
在发送切换命令消息给用户设备后,改变当前非接入层下行计数值,并保存改变后的非接入层下行计数值,其中,所述改变后的非接入层下行计数值将用于推演用户设备在目标的通用地面无线接入网络中的密钥。
15.一种移动管理实体,其特征在于,包括:
生成单元,用于生成一个随机值;
推演单元,用于将根密钥和所述生成单元生成的随机值作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;或者,将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
16.如权利要求15所述的移动管理实体,其特征在于,还包括:
发送单元,用于当所述推演单元是将根密钥和所述生成单元生成的随机值作为密钥推导函数的输入参数,则将所述生成单元生成的随机值发送给所述用户设备,以使得所述用户设备根据所述随机值来推演在目标的通用地面无线接入网络中的密钥;
当所述推演单元将当前非接入层下行计数值、根密钥和所述生成单元生成的随机值、作为密钥推导函数的输入参数,则将当前非接入层下行计数值和所述生成单元生成的随机值发送给所述用户设备,以使得所述用户设备根据所述随机值和当前非接入层下行计数值推演在目标的通用地面无线接入网络中的密钥。
17.一种用户设备,其特征在于,包括:
消息接收单元,用于接收切换命令消息;
密钥推演单元,用于若所述消息接收单元接收的切换命令请求中包括随机值,则将所述随机值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述消息接收单元接收的切换命令消息中包括随机值和当前非接入层下行计数值,则将所述随机值、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
18.一种移动管理实体,其特征在于,包括:
计数值获取单元,用于获取新的非接入层下行计数值;
第二推演单元,用于根据密钥推导函数、根密钥及所述计数值获取单元获取的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥;
发送切换单元,用于将所述计数值获取单元获取的新的非接入层下行计数值发送给所述用户设备,以使所述用户设备推演在目标的通用地面无线接入网络中的密钥。
19.如权利要求18所述的移动管理实体,其特征在于,还包括:判断单元,用于判断当前是否保存了所述用户设备在目标的通用地面无线接入网络中的密钥,若是,进一步判断当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值是否一致;
当所述判断单元判断的结果是当前保存的所述用户设备在目标的通用地面无线接入网络中的密钥对应的非接入层下行计数值,与当前的非接入层下行计数值一致时,所述计数值获取单元获取新的非接入层下行计数值。
20.一种用户设备,其特征在于,包括:
第二消息接收单元,用于接收切换命令消息,所述切换命令消息中包括新的非接入层下行计数值;
第二密钥推演单元,用于根据密钥推导函数、根密钥及所述第二消息接收单元接收的切换命令消息中的新的非接入层下行计数值推演用户设备在目标的通用地面无线接入网络中的密钥。
21.一种移动管理实体,其特征在于,包括:
切换接收单元,用于接收切换请求消息,所述切换请求消息中包括用户设备计算的新鲜参数;
第三推演单元,用于将根密钥和所述切换接收单元接收的切换请求消息中用户设备计算的新鲜参数作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥,或将当前非接入层下行计数值、根密钥和所述切换接收单元接收的切换请求消息中用户设备计算的新鲜参数作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
22.一种基站,其特征在于,包括:
重建接收单元,用于无线资源控制链路连接重建请求消息,所述无线资源控制链路连接重建请求消息中包括用户设备计算的新鲜参数;
发送推演单元,用于当决定所述用户设备进行重新切换时,将所述无线资源控制链路连接重建请求消息中包括的用户设备计算的新鲜参数通过切换请求消息发送给移动管理实体,以使所述移动管理实体推演所述用户设备在目标的通用地面无线接入网络中的密钥。
23.一种用户设备,其特征在于,包括:
重建发送单元,用于发送无线资源控制链路连接重建立请求消息,所述无线资源控制链路连接重建立请求消息中包括:用户设备计算的新鲜参数;
第三密钥推演单元,用于当接收到切换命令消息,将所述用户设备计算的新鲜参数和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥;
若所述切换命令消息中包括当前非接入层下行计数值,则将所述用户设备计算的新鲜参数、当前非接入层下行计数值和根密钥作为密钥推导函数的输入参数,来推演所述用户设备在目标的通用地面无线接入网络中的密钥。
24.一种移动管理实体,其特征在于,包括:
消息接收单元,用于接收目标服务支撑点SGSN发送的资源配置请求响应消息;
计数值改变单元,用于在发送切换命令消息给用户设备后,改变当前非接入层下行计数值,并保存改变后的非接入层下行计数值,其中,所述改变后的非接入层下行计数值将用于推演用户设备在目标的通用地面无线接入网络中的密钥。
25.一种通信系统,其特征在于,包括如权利要求15、16、18、19、21和24任意一项所述的移动管理实体。
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101484237A CN101931951B (zh) | 2009-06-26 | 2009-06-26 | 密钥推演方法、设备及系统 |
PCT/CN2010/074559 WO2010149083A1 (zh) | 2009-06-26 | 2010-06-26 | 密钥推演方法、设备及系统 |
PL19189968T PL3651490T3 (pl) | 2009-06-26 | 2010-06-26 | Sposób, urządzenie i system uzyskiwania klucza |
AU2010265281A AU2010265281B2 (en) | 2009-06-26 | 2010-06-26 | Key derivation method, device, and system |
EP10791589.4A EP2416598B2 (en) | 2009-06-26 | 2010-06-26 | Method, device and system for deducing keys |
ES10791589T ES2436552T5 (es) | 2009-06-26 | 2010-06-26 | Método, dispositivo y sistema de derivación de clave |
BR112012000658-4A BR112012000658B1 (pt) | 2009-06-26 | 2010-06-26 | Métodos de derivação de chave e entidade de gerenciamento de mobilidade |
RU2012102647/08A RU2517410C2 (ru) | 2009-06-26 | 2010-06-26 | Способ выработки ключа, устройство и система |
EP19189968.1A EP3651490B1 (en) | 2009-06-26 | 2010-06-26 | Key derivation method, device, and system |
EP13178106.4A EP2658300B1 (en) | 2009-06-26 | 2010-06-26 | Key derivation method, device, and system |
EP19189974.9A EP3654684B1 (en) | 2009-06-26 | 2010-06-26 | Key derivation |
US13/323,840 US11240019B2 (en) | 2009-06-26 | 2011-12-13 | Method, device, and system for deriving keys |
US17/583,013 US20220150062A1 (en) | 2009-06-26 | 2022-01-24 | Method, device, and system for deriving keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101484237A CN101931951B (zh) | 2009-06-26 | 2009-06-26 | 密钥推演方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101931951A true CN101931951A (zh) | 2010-12-29 |
CN101931951B CN101931951B (zh) | 2012-11-07 |
Family
ID=43370806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101484237A Active CN101931951B (zh) | 2009-06-26 | 2009-06-26 | 密钥推演方法、设备及系统 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11240019B2 (zh) |
EP (4) | EP3654684B1 (zh) |
CN (1) | CN101931951B (zh) |
AU (1) | AU2010265281B2 (zh) |
BR (1) | BR112012000658B1 (zh) |
ES (1) | ES2436552T5 (zh) |
PL (1) | PL3651490T3 (zh) |
RU (1) | RU2517410C2 (zh) |
WO (1) | WO2010149083A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
CN102790965A (zh) * | 2011-05-18 | 2012-11-21 | 华为技术有限公司 | 切换方法、基站、用户设备和移动管理实体 |
US20130028421A1 (en) * | 2010-04-16 | 2013-01-31 | Zte Corporation | Method and System for Establishing Enhanced Key when Terminal Moves to Enhanced Universal Terrestrial Radio Access Network (UTRAN) |
CN104734854A (zh) * | 2013-12-23 | 2015-06-24 | 西门子公司 | 密钥的安全提供 |
CN106134231A (zh) * | 2015-02-28 | 2016-11-16 | 华为技术有限公司 | 密钥生成方法、设备及系统 |
CN110249646A (zh) * | 2017-01-30 | 2019-09-17 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
CN110769417A (zh) * | 2018-07-25 | 2020-02-07 | 华为技术有限公司 | 一种密钥生成方法及装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
CN101841810B (zh) * | 2010-06-07 | 2016-01-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
WO2013173988A1 (en) | 2012-05-23 | 2013-11-28 | Nokia Corporation | A key derivation method and apparatus for local access under control of a cellular network |
US9088408B2 (en) * | 2012-06-28 | 2015-07-21 | Certicom Corp. | Key agreement using a key derivation key |
EP2910044B1 (en) | 2012-10-19 | 2020-12-09 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
CN110493776B (zh) * | 2012-12-28 | 2023-05-16 | 北京三星通信技术研究有限公司 | 一种同步辅小区和ue之间加密信息的方法 |
WO2016116128A1 (en) * | 2015-01-19 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for direct communication key establishment |
US10602411B2 (en) * | 2015-07-02 | 2020-03-24 | Qualcomm Incorporated | Redirection in a neutral-host network |
KR102437619B1 (ko) * | 2016-04-01 | 2022-08-29 | 삼성전자주식회사 | 보안 키를 생성하기 위한 장치 및 방법 |
US10462837B2 (en) | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
PL3574669T3 (pl) | 2017-01-30 | 2022-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US11553381B2 (en) | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
JP2021524167A (ja) * | 2018-01-12 | 2021-09-09 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 複数の登録のための方法および装置 |
CN111465012B (zh) * | 2019-01-21 | 2021-12-10 | 华为技术有限公司 | 通信方法和相关产品 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
AU1547402A (en) † | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
RU2373653C2 (ru) * | 2003-09-12 | 2009-11-20 | Сикьюред Имэйл Гетеборг Аб | Безопасность сообщений |
CA2594385C (en) | 2005-01-11 | 2012-11-27 | Samsung Electronics Co., Ltd. | Apparatus and method for ciphering/deciphering a signal in a communication system |
FR2885753A1 (fr) * | 2005-05-13 | 2006-11-17 | France Telecom | Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique |
CN101094065B (zh) * | 2006-06-23 | 2011-09-28 | 华为技术有限公司 | 无线通信网络中的密钥分发方法和系统 |
US7875396B2 (en) † | 2006-06-29 | 2011-01-25 | GM Global Technology Operations LLC | Membrane humidifier for a fuel cell |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
US8588174B2 (en) * | 2007-07-17 | 2013-11-19 | Blackberry Limited | Dual-mode device and method for handover of session from VOIP interface to cellular interface |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
PL2218270T3 (pl) † | 2007-10-29 | 2012-04-30 | Nokia Technologies Oy | System oraz sposób uwierzytelniania przekazywania kontekstu |
CN101232731B (zh) * | 2008-02-04 | 2012-12-19 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101232736B (zh) * | 2008-02-22 | 2012-02-29 | 中兴通讯股份有限公司 | 用于不同接入系统之间密钥生存计数器的初始化设置方法 |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
US8798632B2 (en) * | 2008-06-13 | 2014-08-05 | Nokia Corporation | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
CN101355507B (zh) * | 2008-09-12 | 2012-09-05 | 中兴通讯股份有限公司 | 更新跟踪区时的密钥生成方法及系统 |
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
MX2011010539A (es) * | 2009-04-23 | 2011-10-24 | Ericsson Telefon Ab L M | Acceso de ip local a traves de una estacion base femto. |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
-
2009
- 2009-06-26 CN CN2009101484237A patent/CN101931951B/zh active Active
-
2010
- 2010-06-26 EP EP19189974.9A patent/EP3654684B1/en active Active
- 2010-06-26 WO PCT/CN2010/074559 patent/WO2010149083A1/zh active Application Filing
- 2010-06-26 RU RU2012102647/08A patent/RU2517410C2/ru active
- 2010-06-26 PL PL19189968T patent/PL3651490T3/pl unknown
- 2010-06-26 BR BR112012000658-4A patent/BR112012000658B1/pt active IP Right Grant
- 2010-06-26 EP EP19189968.1A patent/EP3651490B1/en active Active
- 2010-06-26 ES ES10791589T patent/ES2436552T5/es active Active
- 2010-06-26 AU AU2010265281A patent/AU2010265281B2/en active Active
- 2010-06-26 EP EP13178106.4A patent/EP2658300B1/en active Active
- 2010-06-26 EP EP10791589.4A patent/EP2416598B2/en active Active
-
2011
- 2011-12-13 US US13/323,840 patent/US11240019B2/en active Active
-
2022
- 2022-01-24 US US17/583,013 patent/US20220150062A1/en active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130028421A1 (en) * | 2010-04-16 | 2013-01-31 | Zte Corporation | Method and System for Establishing Enhanced Key when Terminal Moves to Enhanced Universal Terrestrial Radio Access Network (UTRAN) |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
EP2663107A1 (en) * | 2011-01-28 | 2013-11-13 | Huawei Technologies Co., Ltd. | Key generating method and apparatus |
EP2663107A4 (en) * | 2011-01-28 | 2014-02-26 | Huawei Tech Co Ltd | METHOD AND APPARATUS FOR KEY GENERATION |
US9049594B2 (en) | 2011-01-28 | 2015-06-02 | Huawei Technologies Co., Ltd. | Method and device for key generation |
US9398510B2 (en) | 2011-05-18 | 2016-07-19 | Huawei Technologies Co., Ltd. | Handover method, base station, user equipment, and mobility management entity |
CN102790965A (zh) * | 2011-05-18 | 2012-11-21 | 华为技术有限公司 | 切换方法、基站、用户设备和移动管理实体 |
CN104734854A (zh) * | 2013-12-23 | 2015-06-24 | 西门子公司 | 密钥的安全提供 |
US9806883B2 (en) | 2013-12-23 | 2017-10-31 | Siemens Aktiengesellschaft | Secure provision of a key |
CN104734854B (zh) * | 2013-12-23 | 2018-06-19 | 西门子公司 | 密钥的安全提供 |
CN106134231A (zh) * | 2015-02-28 | 2016-11-16 | 华为技术有限公司 | 密钥生成方法、设备及系统 |
CN106134231B (zh) * | 2015-02-28 | 2019-10-01 | 华为技术有限公司 | 密钥生成方法、设备及系统 |
CN110249646A (zh) * | 2017-01-30 | 2019-09-17 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
CN110249646B (zh) * | 2017-01-30 | 2023-01-03 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
US11849316B2 (en) | 2017-01-30 | 2023-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
US11963000B2 (en) | 2017-01-30 | 2024-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
CN110769417A (zh) * | 2018-07-25 | 2020-02-07 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN110769417B (zh) * | 2018-07-25 | 2021-03-23 | 华为技术有限公司 | 一种密钥生成方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
RU2012102647A (ru) | 2013-08-10 |
ES2436552T3 (es) | 2014-01-02 |
EP2658300A2 (en) | 2013-10-30 |
EP3654684A1 (en) | 2020-05-20 |
WO2010149083A1 (zh) | 2010-12-29 |
AU2010265281A1 (en) | 2011-12-01 |
RU2517410C2 (ru) | 2014-05-27 |
EP2416598B2 (en) | 2020-07-29 |
ES2436552T5 (es) | 2021-04-08 |
US20120077501A1 (en) | 2012-03-29 |
EP3651490B1 (en) | 2021-08-04 |
BR112012000658B1 (pt) | 2021-06-22 |
EP3651490A1 (en) | 2020-05-13 |
EP2416598A1 (en) | 2012-02-08 |
US20220150062A1 (en) | 2022-05-12 |
EP3654684B1 (en) | 2022-01-19 |
EP2416598A4 (en) | 2012-05-30 |
CN101931951B (zh) | 2012-11-07 |
EP2658300A3 (en) | 2014-01-22 |
US11240019B2 (en) | 2022-02-01 |
PL3651490T3 (pl) | 2022-01-10 |
BR112012000658A2 (pt) | 2016-11-16 |
AU2010265281B2 (en) | 2013-10-31 |
EP2658300B1 (en) | 2019-09-18 |
EP2416598B1 (en) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101931951B (zh) | 密钥推演方法、设备及系统 | |
CN108347416B (zh) | 一种安全保护协商方法及网元 | |
CN101267668B (zh) | 密钥生成方法、装置及系统 | |
CN101600205B (zh) | Sim卡用户设备接入演进网络的方法和相关设备 | |
JP4976548B2 (ja) | 端末が移動するときにセキュリティ機能を折衝するための方法、システム、および装置 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
CN101610506B (zh) | 防止网络安全失步的方法和装置 | |
EP2205014A2 (en) | Method of handling inter-system handover security in wireless communications system and related communication device | |
JP2017520203A (ja) | 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 | |
EP3503496B1 (en) | Secure establishment method, system and decive of a wireless local area network | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
CN101304311A (zh) | 密钥生成方法和系统 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
CN101552983A (zh) | 密钥生成方法、密钥生成装置、移动管理实体与用户设备 | |
CN102223632B (zh) | 一种接入层安全算法同步方法和系统 | |
CN103476028A (zh) | Nas count翻转时nas消息的处理方法及装置 | |
CN101610147A (zh) | 密钥处理方法、系统、设备及终端 | |
CN102083063B (zh) | 一种确定as密钥的方法、系统和设备 | |
CN101645877A (zh) | 密钥衍生函数的协商方法、系统及网络节点 | |
CN103002417A (zh) | 短信加密处理方法及装置 | |
CN101741551B (zh) | 确保前向安全的方法、网络设备、用户设备和通信系统 | |
CN102595397B (zh) | 防止网络安全失步的方法和装置 | |
CN111314913A (zh) | 一种rrc消息的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20101229 Assignee: Apple Computer, Inc. Assignor: Huawei Technologies Co., Ltd. Contract record no.: 2015990000755 Denomination of invention: Method, device and system for secret key deduction Granted publication date: 20121107 License type: Common License Record date: 20150827 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |