CN102845105A - 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 - Google Patents

用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 Download PDF

Info

Publication number
CN102845105A
CN102845105A CN2011800193865A CN201180019386A CN102845105A CN 102845105 A CN102845105 A CN 102845105A CN 2011800193865 A CN2011800193865 A CN 2011800193865A CN 201180019386 A CN201180019386 A CN 201180019386A CN 102845105 A CN102845105 A CN 102845105A
Authority
CN
China
Prior art keywords
security context
message
network node
old
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800193865A
Other languages
English (en)
Other versions
CN102845105B (zh
Inventor
A·E·艾斯科特
A·帕拉尼格朗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,353 external-priority patent/US8848916B2/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102845105A publication Critical patent/CN102845105A/zh
Application granted granted Critical
Publication of CN102845105B publication Critical patent/CN102845105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用于将远程站从具有增强型安全性上下文的当前服务网络节点转移到新的服务网络节点的方法。在该方法中,远程站提供至少一个旧式密钥,并基于与增强型安全性上下文相关联的信息元素来生成至少一个会话密钥。远程站向该新的服务网络节点转发带有该信息元素的第一消息。远程站从该新的服务网络节点接收带有或基于旧式密钥或基于会话密钥的响应的第二消息。如果第二消息的响应是基于旧式密钥的,那么远程站确定该新的服务网络节点不支持增强型安全性上下文。相应地,一旦确定增强型安全性上下文不被支持,远程站就基于旧式密钥来保护通信。

Description

用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
背景
相关申请的交叉引用
本申请要求2010年4月16日提交的美国临时申请No.61/324,991的权益,该申请通过援引纳入于此。
领域
本发明一般涉及在通用移动电信业务(UMTS)、GSM EDGE无线电接入网(GERAN)、和/或长期演进(LTE)或演进型UTRAN(E-UTRAN)中工作的用户装备的增强型安全性上下文。
背景
LTE第四代(4G)网络或UMTS第三代(3G)无线电接入网中或使用3GAKA(认证和密钥协定)认证的GERAN网络中成功的AKA认证导致用于保护用户装备(UE)与网络之间的通信的一对共享密钥,即密码密钥(CK)和完整性密钥(IK)。这些共享密钥可以如在UTRAN(UMTS地面无线电接入网)情形中那样直接被用来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如E-UTRAN情形中的KASME或从KASME推导的密钥以及GERAN(GSM EDGE无线电接入网)情形中的KC或KC128
泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认证时被改变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常运行。另外,如果两个密钥(CK和IK)均被泄密,那么在UE与服务无线电接入网之间使用的密钥也可能被泄密。
在UMTS/HSPA(高速分组接入)部署中,无线电网络控制器(RNC)和B节点的功能性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。RNC需要用于诸如用户面密码化和信令面密码化以及完整性保护之类的功能性的密钥。然而,RNC功能性可能被部署在曝露的位置中,诸如在UMTS毫微微蜂窝小区内的归属B节点中。相应地,部署在可能不安全的位置中的提供接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK)被泄密。
会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相关联的安全性风险。在美国专利申请公开No.US 2007/0230707A1中公开了用于提供此类会话密钥的技术。
遗憾的是,此类会话密钥的使用需要对服务网络进行升级修改。然而,网络运营商有可能以分阶段的方式来升级服务网络。
因此,需要使远程站能与支持增强型安全性上下文的服务网络节点和与旧式服务网络节点进行互操作的技术。
概述
本发明的一方面可在于一种用于将远程站从具有第一安全性上下文的当前服务网络节点转移到新的服务网络节点的方法。在该方法中,远程站提供与第二安全性上下文相关联的至少一个旧式密钥,其中第一安全性上下文包括不受第二安全性上下文支持的安全性特性。远程站根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥。远程站向新的服务网络节点转发第一消息。该第一消息包括与第一安全性上下文相关联的该信息元素。远程站响应于该第一消息而从该新的服务网络节点接收第二消息。该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应。如果第二消息的响应是基于该至少一个旧式密钥的,那么远程站确定该新的服务网络节点不支持第一安全性上下文。相应地,一旦确定该新的服务网络节点不支持第一安全性上下文,远程站就基于该至少一个旧式密钥来保护通信。
在本发明的更详细方面,信息元素可包括计数值。可以为会话更新该计数值。第一安全性上下文可以是增强型UMTS安全性上下文,而第二安全性上下文可以是旧式安全性上下文。第二消息可包括消息认证码(MAC),并且远程站可通过确定该MAC是使用该至少一个旧式密钥所演算出的方式来确定响应是基于该至少一个旧式密钥的。远程站可包括移动用户装备。
本发明的另一方面可在于一种远程站,该远程站可包括用于提供与第二安全性上下文相关联的至少一个旧式密钥的装置,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;用于根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥的装置;用于向新的服务网络节点转发第一消息的装置,其中该第一消息包括与第一安全性上下文相关联的信息元素信令;用于响应于第一消息而从该新的服务网络节点接收第二消息的装置,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该至少一个旧式密钥的则确定该新的服务网络节点不支持第一安全性上下文的装置;以及用于一旦确定该新的服务网络节点不支持第一安全性上下文就基于该至少一个旧式密钥来保护通信的装置。
本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置成:提供与第二安全性上下文相关联的至少一个旧式密钥,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥;向新的服务网络节点转发第一消息,其中该第一消息包括与第一安全性上下文相关联的信息元素;响应于第一消息而从该新的服务网络节点接收第二消息,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;如果第二消息的响应是基于该至少一个旧式密钥的,则确定该新的服务网络节点不支持第一安全性上下文;以及一旦确定该新的服务网络节点不支持第一安全性上下文,就基于该至少一个旧式密钥来保护通信。
本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产品,该计算机可读存储介质包括用于使计算机提供与第二安全性上下文相关联的至少一个旧式密钥的代码,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;用于使计算机根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥的代码;用于使计算机向新的服务网络节点转发第一消息的代码,其中该第一消息包括与第一安全性上下文相关联的信息元素;用于使计算机响应于第一消息而从该新的服务网络节点接收第二消息的代码,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该至少一个旧式密钥的则使计算机确定该新的服务网络节点不支持第一安全性上下文的代码;以及用于一旦确定该新的服务网络节点不支持第一安全性上下文就使计算机基于该至少一个旧式密钥来保护通信的代码。
附图简述
图1是无线通信系统的示例的框图。
图2是根据UMTS/UTRAN架构的无线通信系统的示例的框图。
图3是根据GERAN架构的无线通信系统的示例的框图。
图4是用于将远程站从具有增强型安全性上下文的服务网络节点转移到新的服务网络节点的方法的流程图。
图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安全性上下文的方法的流程图。
图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。
图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。
图8是包括处理器和存储器的计算机的框图。
图9是根据E-UTRAN架构的无线通信系统的示例的框图。
图10是用于将远程站从具有增强型安全性上下文的服务网络节点转移到新的服务网络节点的方法的流程图。
详细描述
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
参照图2到图4,本发明的一方面可在于一种用于将远程站210从具有增强型安全性上下文的服务网络节点230转移到新的服务网络节点230’的方法400。在该方法中,远程站提供至少一个旧式密钥(步骤410)并根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥(步骤420)。远程站向新的服务网络节点转发第一消息(步骤430)。该第一消息包括与增强型安全性上下文相关联的该信息元素。远程站响应于该第一消息而从该新的服务网络节点接收第二消息(步骤440)。该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应。如果第二消息的响应是基于该旧式密钥的,那么远程站确定该新的服务网络节点不支持增强型安全性上下文(步骤450)。相应地,一旦确定该新的服务网络节点不支持增强型安全性上下文,远程站就基于该旧式密钥来保护通信(步骤460)。该信息元素可包括计数值。
进一步参照图8,本发明的另一方面可在于远程站210,该远程站可包括用于提供至少一个旧式密钥的装置(处理器810);用于根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥的装置;用于向新的服务网络节点转发第一消息的装置,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;用于响应于该第一消息而从该新的服务网络节点接收第二消息的装置,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该旧式密钥的则确定该新的服务网络节点不支持增强型安全性上下文的装置;以及用于一旦确定该新的服务网络节点不支持增强型安全性上下文就基于该旧式密钥来保护通信的装置。
本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器810被配置成:提供至少一个旧式密钥;根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥;向新的服务网络节点转发第一消息,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;响应于该第一消息而从该新的服务网络节点接收第二消息,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;如果第二消息的响应是基于该旧式密钥的,则确定该新的服务网络节点不支持增强型安全性上下文;以及一旦确定该新的服务网络节点不支持增强型安全性上下文就基于该旧式密钥来保护通信。
本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程序产品,该计算机可读存储介质包括用于使计算机800提供至少一个旧式密钥的代码;用于使计算机根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素来生成至少一个会话密钥的代码;用于使计算机向新的服务网络节点转发第一消息的代码,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;用于使计算机响应于第一消息而从该新的服务网络节点接收第二消息的代码,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该旧式密钥的则使计算机确定该新的服务网络节点不支持增强型安全性上下文的代码;以及用于一旦确定该新的服务网络节点不支持增强型安全性上下文就使计算机基于该旧式密钥来保护通信的代码。
服务核心网230连接至向远程站210提供无线通信的服务RAN(无线电接入网)220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无线电网络控制器)。在GERAN架构中,服务RAN包括BTS(基收发机站)和BSC(基站控制器)。服务核心网包括用于提供电路交换(CS)服务的MSC/VLR(移动交换中心/访客位置寄存器)和用于提供分组交换(PS)服务的SGSN(服务GPRS支持节点)。归属网络包括HLR(归属位置寄存器)和AuC(认证中心)。
可以用新的安全性特性来增强UE 210和服务核心网230以使用COUNT(计数器值)来创建增强型UMTS安全性上下文(ESC)。当AKA认证被执行时,可以从CK和IK推导用于ESC的256位根密钥(KASMEU)。根密钥可被设为等于CK||IK,或者可使用导致附加的有用安全性特性(例如,CK和IK不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在UE与服务核心网之间维护的16位计数器值。注意:旧式UTRAN安全性上下文由KSI(3位密钥集标识符)、CK(128位加密密钥)和IK(128位完整性密钥)构成。
本发明提供用于平滑地从增强型节点回退到旧式节点的技术。支持ESC的移动装备/用户装备可被命名为UE+。支持ESC的SGSN和MSC/VLR可被命名为SGSN+和MSC/VLR+。ESC是第一安全性上下文的示例。(旧式SGSN和MSC/VLR被不带加号地来指示)。用于回退到旧式节点的方法独立于被用来确定会话密钥的方法。不支持ESC是第二安全性上下文的示例。
参照图10,UE+210和SGSN+或MSC/VLR+共享包括如当前在UMTS/GERAN中使用的KSI(密钥集标识符)的ESC、以及根密钥KASMEU。从根密钥KASMEU和在UE+与SGSN+或MSC/VLR+之间交换的参数(例如,计数值)演算会话密钥CKS和IKS(步骤1010)。SGSN+230或MSC/VLR+还从KASMEU和固定的参数推导起旧式密钥作用的CKL和IKL(步骤1020),以使得CKL and IKL在密码学上彼此独立,即知道CKL和IKL并不会揭示KASMEU
在空闲的移动性期间,或者在UE+附连至新的服务网络(步骤1030)时,可以将ESC参数从SGSN+230或MSC/VLR+移至不支持ESC的目标SGSN230’或MSC/VLR。对于去往此类目标节点的UE+移动性,源SGSN+或MSC/VLR+将CKL和IKL包括在携带旧式IK和CK的信息元素(IE)(即,现有CK/IK IE)中(步骤1040)。KASMEU是新的IE(步骤1050)。计数值也被提供给目标以准许会话密钥的推导(步骤1060)。如果目标SGSN或MSC/VLR不支持ESC,那么该目标SGSN或MSC/VLR将忽略这些新的IE并将CKL和IKL用作旧式CK和IK。
UE+在其去往目标的消息中包括与演算会话密钥有关的信息。UE+尚不知道目标是否支持ESC。如果目标是旧式节点(例如,不理解ESC),那么该目标将接收自源SGSN+或MSC/VLR+的CKL和IKL用作旧式UMTS安全性上下文(连同KSI/CKSN)。如果目标支持ESC,那么该目标能够继续ESC的使用。目标SGSN+或MSC/VLR+向UE信令通知该目标对ESC的支持。
在UMTS中,UE+可能在不知道目标是否支持ESC的情况下从RNC接收SMC(安全性模式命令)(步骤1070)。在这种情形中,UE+使用IKL和IKS两者来确定ESC是否受目标SGSN(或MSC/VLR)支持(步骤1080)。更具体地,UE+使用IKL和IKS两者来演算SMC的MAC。UE+用包括在SMC中的MAC值来检查演算出的MAC。如果接收到的MAC等于用IKS演算出的MAC,那么该目标支持ESC。如果接收到的MAC等于用IKL演算出的MAC,那么该目标不支持ESC(步骤1090)。否则,UE+因完整性失败而拒绝接收到的消息(例如,SMC)。
在GERAN PS中,SGSN+在认证和密码化消息中信令通知该SGSN+对ESC的支持。在GERAN CS中,如果在MSC能力的信令通知能被UE+接收到之前启用安全性,那么可临时使用从CKL和IKL推导的GERAN密钥KC或KC128,直至交换有可能进行。
如果目标SGSN或MSC/VLR不支持ESC,那么该目标和UE+两者回退到使用将CKL和IKL用作CK和IK的旧式安全性上下文。
替换地,目标可在SMC中信令通知对ESC的支持(例如,通过添加RNC从SGSN+或MSC/VLR+接收到的新IE)。如果没有接收到指示,那么UE+可假定自己正在与旧式SGSN或MSC/VLR通信。此替换性增强需要改变RNC(即,RNC不得不升级以发送具有这些新IE的SMC)。
在连通模式(活跃模式)移动性中,UE+不可能确定目标SGSN的能力(例如,SMC在连通模式中不可能实现或者SMC将在进行中的呼叫/会话中导致不可取的中断)。
如果SGSN在连通模式中被改变,那么源SGSN包括旧式CK和IK IE中的CKS和IKS。目标SGSN和UE+两者通过后续信令(例如,空闲模式或服务请求或SMC)认识到目标SGSN仅支持旧式上下文并将回退到具有CKS和IKS的旧式安全性上下文。这不同于在其中CKL和IKL由旧式节点用作IK和CK的空闲模式。如果目标SGSN+支持ESC,那么该目标SGSN+使用根密钥KASMEU来推导ESC,如以上所描述的那样。
参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS附连请求消息中信令通知该UE 210支持ESC(步骤510)。支持信令可以是该消息中新信息元素(IE)的存在。该IE可包括计数值。不支持ESC的服务网络SN 230将忽略该新IE。从HLR/AuC 240获得认证数据(RAND,XRES,CK,IK,AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指示ESC支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应RES(步骤530)。一旦成功认证(步骤530),UE和SN就推导根密钥KASMEU和会话密钥CKS和IKS(步骤535)。SN在SMC(安全性模式命令)消息中向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IKS来生成消息认证码(MAC),该MAC在SMC消息中被转发给UE(步骤545)。UE使用该UE推导出的会话密钥IKS来检查该MAC(步骤550),并向RAN返回完成指示(步骤555),该RAN向SN转发该完成指示(步骤560)。UE随后能够使用这些会话密钥来保护通信(步骤565)。
参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向SN 230转发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥KASMEU推导新的会话密钥CKS和IKS(步骤620)。SN在SMC消息中向RAN 220转发这些会话密钥(步骤630)。RAN生成MAC,该MAC在SMC消息中被转发给UE(步骤640)。UE检查该MAC(步骤650)并向RAN返回完成指示(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够使用这些会话密钥来保护通信(步骤680)。
参照图7,在与移动性管理规程700(诸如路由区域更新(RAU)或位置区域更新(LAU))有关的方法700中,UE 210向SN 230转发包括计数值的RAU(或LAU)请求消息(步骤710)。可任选地,UE和SN可从根密钥KASMEU推导新的会话密钥CKS和IKS(步骤720)。SN可在SMC消息中向RAN 220转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在SMC消息中被转发给UE(步骤740)。UE可检查该MAC(步骤750),并可向RAN返回完成指示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN随后向UE发送RAU接受消息(步骤780)。UE随后能够使用这些会话密钥来保护通信。
可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类似地,可以在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的层3消息(例如,用于空闲、移动性、或服务请求的附连、RAU、LAU)中发送计数值。SN可检查所发送的计数值在之前尚未被使用过,并在该过程中更新存储着的计数值。如果计数值是新的(例如,接收到的计数值>存储着的计数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF)从根密钥KASMEU和所发送的计数值来着手演算新的密钥CKS和IKS。KDF可包括关于新密钥演算的诸如RAN节点身份之类的附加信息。如果检查失败(计数值不是新的),那么SN拒绝该消息。对于GERAN使用,在从CKS和IKS演算KC和KC128时,该演算可以按与在从CK和IK演算KC和KC128时相同的方式进行。
会话密钥(CKS和IKS)可具有寿命,以使得UE和服务网络保持并使用这些会话密钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是必需的(UE移至空闲模式)或者在后续事件(例如,AKA认证或移动性事件)发生时创建了新的上下文。
当UE+正在从E-UTRAN(图9)向UTRAN/GERAN转移时,以上所描述的规程还可被用来平滑地回退到旧式节点。当从E-UTRAN向UTRAN/GERAN转移时,移动性管理实体(MME)向SGSN/SGSN+发送被称为KASME的256位密钥以及从KASME推导出的被称为密码密钥(CK’)和完整性密钥(IK’)的一对密钥两者。SGSN将把CK’作为旧式CK来对待并将IK’作为旧式IK来对待,并忽略KASME,而SGSN+将把KASME作为自己的KASMEU来对待、以及将CK’作为自己的CKS来对待并将IK’作为自己的IKS来对待。此处应当注意,MME和E-UTRAN将被认为是增强型服务网络,因为从E-UTRAN转送的安全性上下文总是被认为是增强型安全性上下文。
远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质820、显示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接850。
参照图1,无线远程站(RS)102(或UE)可以与无线通信系统100的一个或更多个基站(BS)104通信。无线通信系统100可进一步包括一个或更多个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线远程站可包括手持式电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。
无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号来执行诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由接收机接收到的信号提供音频输出的换能器。无线手表可包括适配成基于经由接收机接收到的信号提供指示的用户接口。无线感测设备可包括适配成提供要传送给另一设备的数据的传感器。
无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于或以其他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准——诸如举例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi——中的一种或更多种。类似地,无线设备可支持或以其他方式使用各种相应调制或复用方案中的一种或更多种。无线设备由此可包括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更多条无线通信链路来通信的恰适组件(例如,空中接口)。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。
本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或由其执行)。例如,本文示教的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数字助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,听筒、耳机等)、麦克风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱乐设备、助听器、机顶盒、或任何其它合适设备中。
这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。
在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或某个其他功能。此外应领会,这些设备中的一者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。
本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种说明性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种说明性逻辑块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或更多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (18)

1.一种用于将远程站从具有第一安全性上下文的当前服务网络节点转移到新的服务网络节点的方法,包括:
所述远程站提供与第二安全性上下文相关联的至少一个旧式密钥,其中所述第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性;
所述远程站根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥;
所述远程站向所述新的服务网络节点转发第一消息,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素;
所述远程站响应于所述第一消息而从所述新的服务网络节点接收第二消息,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应;
如果所述第二消息的所述响应是基于所述至少一个旧式密钥的,那么所述远程站确定所述新的服务网络节点不支持所述第一安全性上下文;以及
一旦确定所述新的服务网络节点不支持所述第一安全性上下文,所述远程站就基于所述至少一个旧式密钥来保护通信。
2.如权利要求1所述的用于转移的方法,其特征在于,所述信息元素包括计数值。
3.如权利要求2所述的用于转移的方法,其特征在于,所述计数值为会话而更新。
4.如权利要求1所述的用于转移的方法,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
5.如权利要求1所述的用于转移的方法,其特征在于,所述远程站包括移动用户装备。
6.如权利要求1所述的用于转移的方法,其特征在于,所述第二消息包括消息认证码(MAC),并且所述远程站通过确定所述MAC是使用所述至少一个旧式密钥所演算出的方式来确定所述响应是基于所述至少一个旧式密钥的。
7.一种远程站,包括:
用于提供与第二安全性上下文相关联的至少一个旧式密钥的装置,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性;
用于根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥的装置;
用于向新的服务网络节点转发第一消息的装置,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素;
用于响应于所述第一消息而从所述新的服务网络节点接收第二消息的装置,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应;
用于如果所述第二消息的所述响应是基于所述至少一个旧式密钥的则确定所述新的服务网络节点不支持所述第一安全性上下文的装置;以及
用于一旦确定所述新的服务网络节点不支持所述第一安全性上下文就基于所述至少一个旧式密钥来保护通信的装置。
8.如权利要求7所述的远程站,其特征在于,所述信息元素包括计数值。
9.如权利要求8所述的远程站,其特征在于,所述计数值为会话而更新。
10.如权利要求7所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
11.一种远程站,包括:
处理器,被配置为:
提供与第二安全性上下文相关联的至少一个旧式密钥,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性;
根据所述第一安全性上下文基于所述旧式密钥和与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥;
向新的服务网络节点转发第一消息,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素;
响应于所述第一消息而从所述新的服务网络节点接收第二消息,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应;
如果所述第二消息的所述响应是基于所述至少一个旧式密钥的,则确定所述新的服务网络节点不支持所述第一安全性上下文;以及
一旦确定所述新的服务网络节点不支持所述第一安全性上下文就基于所述至少一个旧式密钥来保护通信。
12.如权利要求11所述的远程站,其特征在于,所述信息元素包括计数值。
13.如权利要求12所述的远程站,其特征在于,所述计数值为会话而更新。
14.如权利要求11所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
15.一种计算机程序产品,包括:
计算机可读存储介质,包括:
用于使计算机提供与第二安全性上下文相关联的至少一个旧式密钥的代码,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性;
用于使计算机根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥的代码;
用于使计算机向新的服务网络节点转发第一消息的代码,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素;
用于使计算机响应于所述第一消息而从所述新的服务网络节点接收第二消息的代码,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应;
用于如果所述第二消息的所述响应是基于所述至少一个旧式密钥的则使计算机确定所述新的服务网络节点不支持所述第一安全性上下文的代码;以及
用于一旦确定所述新的服务网络节点不支持所述第一安全性上下文就使计算机基于所述至少一个旧式密钥来保护通信的代码。
16.如权利要求15所述的计算机程序产品,其特征在于,所述信息元素包括计数值。
17.如权利要求16所述的计算机程序产品,其特征在于,所述计数值为会话而更新。
18.如权利要求15所述的计算机程序产品,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
CN201180019386.5A 2010-04-16 2011-04-15 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 Active CN102845105B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32499110P 2010-04-16 2010-04-16
US61/324,991 2010-04-16
US13/084,353 2011-04-11
US13/084,353 US8848916B2 (en) 2010-04-15 2011-04-11 Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
PCT/US2011/032754 WO2011130681A1 (en) 2010-04-16 2011-04-15 Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node

Publications (2)

Publication Number Publication Date
CN102845105A true CN102845105A (zh) 2012-12-26
CN102845105B CN102845105B (zh) 2016-03-16

Family

ID=44182166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180019386.5A Active CN102845105B (zh) 2010-04-16 2011-04-15 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法

Country Status (17)

Country Link
US (1) US9191812B2 (zh)
EP (1) EP2559292B1 (zh)
JP (1) JP5649248B2 (zh)
KR (1) KR101474094B1 (zh)
CN (1) CN102845105B (zh)
AU (1) AU2011239421B2 (zh)
BR (1) BR112012026451B1 (zh)
CA (1) CA2796511C (zh)
HK (1) HK1179804A1 (zh)
IL (1) IL222458A (zh)
MY (1) MY154249A (zh)
RU (1) RU2525083C2 (zh)
SG (1) SG184878A1 (zh)
TW (1) TWI477132B (zh)
UA (1) UA106531C2 (zh)
WO (1) WO2011130681A1 (zh)
ZA (1) ZA201208617B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723334A (zh) * 2013-12-03 2016-06-29 瑞典爱立信有限公司 第一服务网络节点、第二服务网络节点以及涉及服务会话的处理的方法
CN109479194A (zh) * 2016-07-18 2019-03-15 瑞典爱立信有限公司 加密安全性以及完整性保护
CN113194467A (zh) * 2015-07-12 2021-07-30 高通股份有限公司 用于具有上下文的网络架构和安全性的方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8279800B2 (en) * 2008-02-08 2012-10-02 Adc Telecommunications, Inc. Enterprise mobile network for providing cellular wireless service using licensed radio frequency spectrum and internet protocol backhaul
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
EP2567499B1 (en) * 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
US10212597B2 (en) * 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
CN110235458B (zh) * 2017-01-30 2022-10-28 瑞典爱立信有限公司 对用于ue的服务amf的改变进行处理的方法、网络节点和介质
MX2020010809A (es) * 2018-04-16 2020-10-28 Ericsson Telefon Ab L M Manejo de seguridad para reanudacion de rrc desde estado inactivo.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292099A1 (en) * 2004-09-02 2008-11-27 Id Quantique S.A. Two Non-Orthogonal States Quantum Cryptography Method and Apparatus with Inter-and Inter-Qubit Interference for Eavesdropper Detection
CN101385273A (zh) * 2006-02-13 2009-03-11 卢森特技术有限公司 密码同步的方法
CN101455054A (zh) * 2006-03-28 2009-06-10 艾利森电话股份有限公司 处理用于加密和完整性的密钥的方法和设备
CN101606407A (zh) * 2007-02-02 2009-12-16 诺基亚公司 在切换期间改变无线电接入网安全算法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
CN101147377B (zh) 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
FI20050393A0 (fi) 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR20070015770A (ko) 2005-08-01 2007-02-06 엘지전자 주식회사 이종망간의 핸드오버 수행 및 제어방법
CA2567416C (en) 2005-11-07 2018-10-09 Harsch Khandelwal Verification of a testimonial
CN101406024A (zh) 2006-03-22 2009-04-08 Lg电子株式会社 Umts的lte的安全考量
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
PT1999930T (pt) 2006-03-28 2017-04-07 ERICSSON TELEFON AB L M (publ) Método e aparelho para gestão de chaves utilizadas para cifra e integridade
CN101411115B (zh) 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8094817B2 (en) 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008046915A1 (en) 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR100924168B1 (ko) 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101232736B (zh) 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8595501B2 (en) 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
CN101610147A (zh) 2008-06-16 2009-12-23 华为技术有限公司 密钥处理方法、系统、设备及终端
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP5156581B2 (ja) 2008-10-31 2013-03-06 株式会社エヌ・ティ・ティ・ドコモ 移動局
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US20100304713A1 (en) 2009-06-01 2010-12-02 Penny Lynne Bright Technique for restricting access to a wireless communication service
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292099A1 (en) * 2004-09-02 2008-11-27 Id Quantique S.A. Two Non-Orthogonal States Quantum Cryptography Method and Apparatus with Inter-and Inter-Qubit Interference for Eavesdropper Detection
CN101385273A (zh) * 2006-02-13 2009-03-11 卢森特技术有限公司 密码同步的方法
CN101455054A (zh) * 2006-03-28 2009-06-10 艾利森电话股份有限公司 处理用于加密和完整性的密钥的方法和设备
CN101606407A (zh) * 2007-02-02 2009-12-16 诺基亚公司 在切换期间改变无线电接入网安全算法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723334A (zh) * 2013-12-03 2016-06-29 瑞典爱立信有限公司 第一服务网络节点、第二服务网络节点以及涉及服务会话的处理的方法
CN113194467A (zh) * 2015-07-12 2021-07-30 高通股份有限公司 用于具有上下文的网络架构和安全性的方法和装置
CN109479194A (zh) * 2016-07-18 2019-03-15 瑞典爱立信有限公司 加密安全性以及完整性保护
CN109479194B (zh) * 2016-07-18 2023-04-07 瑞典爱立信有限公司 加密安全性以及完整性保护

Also Published As

Publication number Publication date
US9191812B2 (en) 2015-11-17
CN102845105B (zh) 2016-03-16
TW201203989A (en) 2012-01-16
KR20130018883A (ko) 2013-02-25
EP2559292A1 (en) 2013-02-20
MY154249A (en) 2015-05-29
ZA201208617B (en) 2013-07-31
EP2559292B1 (en) 2017-07-26
IL222458A (en) 2017-05-29
RU2525083C2 (ru) 2014-08-10
HK1179804A1 (zh) 2013-10-04
SG184878A1 (en) 2012-11-29
JP2013526159A (ja) 2013-06-20
IL222458A0 (en) 2012-12-31
WO2011130681A1 (en) 2011-10-20
CA2796511C (en) 2016-06-21
UA106531C2 (uk) 2014-09-10
AU2011239421B2 (en) 2014-06-05
RU2012148695A (ru) 2014-05-27
AU2011239421A1 (en) 2012-11-08
JP5649248B2 (ja) 2015-01-07
US20150043734A1 (en) 2015-02-12
KR101474094B1 (ko) 2014-12-17
BR112012026451A2 (pt) 2016-08-09
CA2796511A1 (en) 2011-10-20
BR112012026451B1 (pt) 2021-09-28
TWI477132B (zh) 2015-03-11

Similar Documents

Publication Publication Date Title
CN102948183B (zh) 用于将增强型安全性上下文从基于utran/geran的服务网络转移到基于e-utran的服务网络的装置及方法
CN102845105A (zh) 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN102835136B (zh) 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN103004243A (zh) 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1179804

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1179804

Country of ref document: HK