CN103096313A - 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 - Google Patents

生成蜂窝无线电系统中的无线电基站密钥的方法和设备 Download PDF

Info

Publication number
CN103096313A
CN103096313A CN201310063170XA CN201310063170A CN103096313A CN 103096313 A CN103096313 A CN 103096313A CN 201310063170X A CN201310063170X A CN 201310063170XA CN 201310063170 A CN201310063170 A CN 201310063170A CN 103096313 A CN103096313 A CN 103096313A
Authority
CN
China
Prior art keywords
base station
recognition code
terminal recognition
radio base
labeling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310063170XA
Other languages
English (en)
Other versions
CN103096313B (zh
Inventor
R.布洛姆
K.诺尔曼
M.林德斯特伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40329319&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN103096313(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN103096313A publication Critical patent/CN103096313A/zh
Application granted granted Critical
Publication of CN103096313B publication Critical patent/CN103096313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的名称是“生成蜂窝无线电系统中的无线电基站密钥的方法和设备”。在用于提供蜂窝无线电系统中安全通信的方法和系统中,通过确定UE和无线电基站均已知的数据位集合,并且响应所确定数据集合而创建无线电基站密钥,来生成无线电基站密钥。

Description

生成蜂窝无线电系统中的无线电基站密钥的方法和设备
本申请是申请日为2008年7月1日、申请号为200880121037.2、发明名称为“生成蜂窝无线电系统中的无线电基站密钥的方法和设备”的专利申请的分案申请。
技术领域
本发明涉及用于提供蜂窝无线电系统中的安全通信的方法和装置。
背景技术
演进分组系统(EPS)是在第三代合作伙伴项目(3GPP)中进行标准化的标准化蜂窝电信标准。EPS是设计成满足更高用户比特率的需求的第三代蜂窝系统的长期演进(LTE)的一部分。在EPS中,接入层(AS)业务受到密码部件保护。具体来说,用户平面受到保密性保护,并且无线电资源控制(RRC)信令受到保密性以及完整性保护。用于提供加密的密钥从称作K_eNB的密码密钥(cryptographic key)得出。
在又称作用户设备(UE)的移动台从一个基站切换时,始发源基站的K_eNB在传递到目标eNB之前在源演进节点(eNB)、即基站中变换成称作K_eNB*的经变换密钥。当前,目标eNB将K_eNB*连同用户目标eNB小区无线电网络临时标识符(C-RNTI)一起进行变换。由此能够使用经变换的密码密钥来提供UE与目标基站之间的持续加密。
此外已经判定,不仅预计目标小区应当准备接受特定移动台,而且其它基站也将能够这样做。根本原因是帮助从无线电链路故障、特别是出故障的切换恢复。为了便于由目标基站之外的其它基站接受,源基站eNB向“待准备”基站的集合发送密钥信息和终端识别码标记(Terminal Identity Token)(TeIT)。源基站eNB通常向位置接近目标基站和/或接近源基站的基站发送密钥信息和终端识别码标记(TeIT)。但是,如果同一个安全标记由待准备集合中的所有eNB共享,则它们的任一个可冒充为移动台,至少直到启用AS保护。
现有的建议标准中的一个问题在于,同一经变换的密钥K_eNB*不应当由所有基站使用,因为这会允许待准备集合中的所有基站生成由基站在切换之后最终使用的K_eNB。,参见SA3的文献Td S3a070975(contribution to SA3,Td S3a070975)。一种所建议的解决方案在于,系统生成在基站的待准备集合中给定基站eNB的K_eNB的变换中使用的初始数据。然后,将这个初始数据连同对应基站密钥K_eNB*一起转发给基站eNB。
同样,文献“Keyrefresh in SAE/LTE,S3-070234”,XP-002445697描述了其中当生成新基站密钥时通过空中接口发送数据从而生成输入的方法。
但是,存在现有电信系统中降低复杂度和增强安全性的持续需求。因此,存在对用于提供蜂窝无线电系统中的安全通信的改进方法的需要。
发明内容
本发明的一个目的是提供一种用于提供蜂窝无线电系统中的安全通信的改进方法。
这个目的和其它目的通过所附权利要求书中提出的方法、无线电系统节点和用户设备来实现。因此,通过使用移动台和无线电基站均已知的数据来创建无线电基站密钥和/或终端识别码标记,安全通信可被建立和增强,而无需提供附加安全网络组件或者附加信令。
根据一个实施例,生成蜂窝无线电系统中的所得出无线电基站密钥。响应所确定公用数据位的集合和用于无线电基站与用户设备之间的安全通信的现有密码密钥而创建所得出无线电基站密钥。公用数据例如可以是与无线电接入技术关联的数据位,例如标识物理小区识别码的数据位。由此,为各无线电基站得出各无线电基站特定的密码基站密钥,因而提高系统中的安全性。此外,在没有附加信令和/或对得出各无线电基站特定的密码密钥时生成特定输入数据的需要的情况下,可得出特定密码密钥,这降低复杂度并且提供高级安全性。
根据一个实施例,创建用于识别连接到无线电系统中的无线电基站的用户设备UE的终端识别码标记。UE适合经由与现有加密密钥关联的安全通信与无线电系统进行通信。当创建终端识别码标记时,确定UE和源无线电基站均已知的数据位的集合。然后响应所确定数据位的集合、终端识别码和现有密钥而生成终端识别码标记。由此,得出各无线电基站特定的终端识别码标记,因而提高系统中的安全性。
根据一个实施例,提供一种识别无线电系统中的用户设备UE的方法。UE经由与现有加密密钥关联的安全通信与无线电系统进行通信。在用户设备当前与其连接的无线电基站中生成第一终端识别码标记。然后,将第一终端识别码标记分发给无线电系统的多个其它无线电基站。还在用户设备中生成第二终端识别码标记。将第二标记传送给其它无线电基站其中之一。当第二标记由无线电站接收时,通过比较第一终端识别码标记和第二终端识别码标记来识别UE。第一终端识别码标记和第二终端识别码标记均响应终端识别码和现有密钥而创建。由此,断开连接的终端可经由安全识别过程重新连接到系统。
本发明还扩展到适合实现上述方法的节点和用户设备。
使用根据本发明的方法、节点和用户设备将提供用于提供无线电系统中的安全通信的更有效且安全的过程。这通过在得出密码密钥或终端识别码标记时使用无线电基站和用户设备可用的数据来实现。
附图说明
现在作为非限制性示例并且参照附图更详细地描述本发明,附图包括:
图1是示出蜂窝无线电系统的视图,
图2是示出在用于创建无线电基站密钥的过程中执行的步骤的流程图,
图3是示出当准备验证正移动的移动台的可靠性时、在源无线电基站中执行的步骤的流程图,
图4是示出当验证移动台的可靠性时、在目标无线电基站中执行的步骤的流程图,
图5是示出当对于蜂窝无线电系统验证移动台的可靠性时、在移动台中执行的步骤的流程图,
图6是无线电基站的视图,以及
图7是用户设备的视图。
具体实施方式
下面在所述的示范实施例中参照LTE系统。但是,本发明并不局限于LTE系统,而是可适用于使用无线电基站密钥来保护向关联无线电基站的移动台传送以及从关联无线电基站的移动台传送的数据的任何无线电系统。
图1中,示出为又称作用户设备(UE)101的移动台提供加密通信的蜂窝无线电系统100的示意图。UE101向无线电基站103传送数据并且从无线电基站103接收数据。在蜂窝无线电系统是LTE系统的情况下,无线电基站103通常称作演进NodeB(eNB)。当UE101在由蜂窝无线电系统100所覆盖的地理区域中来回移动时,有时必须将连接从一个无线电基站切换到另一个无线电基站。有时,UE也可能丢失到蜂窝无线电系统100的连接,并且然后可能需要重新连接到蜂窝无线电系统。在这两种情况下,希望保持蜂窝无线电系统100与UE101之间的安全连接。
在UE从无线电基站103所覆盖的区域朝无线电基站105所覆盖的区域移动的情况下,蜂窝无线电系统准备从源无线电基站103到目标无线电基站105的切换。又因为有时可能难以预测移动台101将被切换到哪一个无线电基站,所以多个其它无线电基站也可准备用于切换。“待准备”无线电基站在图1中由单个无线电基站107来表示。
在切换期间,需要得出新的无线电基站密钥,可用于移动台101与切换之后将连接转移到的无线电基站105、107之间的持续安全通信。新的基站密钥可称作经变换或所得出的基站密钥。在蜂窝无线电系统是LTE系统的情况下,经变换的密钥可标记为K_eNB*。
根据本发明的一个方面,用于创建待准备集合中的唯一经变换基站密钥K_eNB*的信息可基于移动台UE和无线电基站eNB均已知(或者使它们已知)的识别码的最低有效位。例如,可使用这里表示为PhyCell_ID的9位E-UTRAN物理小区识别码或者通过无线电接入技术(RAT)上下文所确定另外某个小区特定数据。根据一个实施例,变换可利用伪随机函数(PRF)或哈希函数,其中源基站密钥K_eNB和例如PhyCell_ID位等小区数据作为输入。也可包括其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
移动台将从其无线电接入技术(RAT)上下文知道PhyCell_ID位。在上述示范实施例中,用于具有PhyCell_ID的给定基站eNB的目标基站密钥K_eNB*的得出在一个示范实施例中可写作:
K_eNB*=PRF(K_eNB_Source),PhyCcll_ID bits.Other_parameters)
根据本发明的另一个方面,终端识别码标记TeIT可按照对应方式来形成,并且可使它成为每个基站eNB是唯一的,即,它也可通过对移动台识别码、源的基站密钥K_eNB和接收基站eNB的PhyCell_ID位应用PRF来得出。也可包括其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
此外,当要求移动台证明其识别码时,它可适合生成对应识别码标记。在切换期间,当用户设备连接到新的无线电基站并且系统需要验证用户设备的识别码时,或者如果到用户设备的连接丢失,并且用户设备需要重新连接到系统时,情况通常是这样。
根据一个实施例,终端识别码标记1(TeIT1)可定义为:
TeIT1=PRF(K_eNB_Source,Terminal_ID,PhyCell_ID bits,Other_parameters)图2中,示出用于说明当安全连接从一个源无线电基站103切换到目标无线电基站105、107时,在生成用于移动台101与蜂窝无线电系统100之间的安全连接的基站加密密钥时执行的步骤的流程图。首先,在步骤201,系统检测到可能存在切换。例如,系统可根据无线电测量来确定移动台101接近源无线电基站的小区边界。随后,在步骤203,源无线电基站生成经变换的基站密钥,并且将它传送给目标基站105。在步骤203,源基站103还可向“待准备”无线电基站107的集合发送经变换的基站密钥。经变换的基站密钥可根据以上所述得出。根据一个实施例,源基站还在步骤205传送终端识别码标记。终端识别码标记例如可以是作为如上所述标记TeIT1所生成的标记。于是切换可按照由步骤207所示的常规方式来执行。
根据本发明的另一个实施例,源基站eNB可适合向待准备集合中的所有基站分发公共标记TeIT3。这个标记可以是来自应用于来自第二PRF的输出的PRF的输出,第二PRF至少以终端识别码和K_eNB作为输入。还可提供其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
根据一个示范实施例,当移动台传送其识别码标记信息TeIT2时,它传送基站密钥K_eNB和终端识别码的PRF。接收基站可对于从终端接收的TeIT2应用外部PRF(outer PRF),并且将结果与从源基站接收的识别码标记、即TeIT3进行比较。如果两个实体对应,则终端识别码被确定为已经建立。以不同方式表达,终端识别码标记2和3可写作:
TeIT2=PRF(K_eNB_Source.Terminal_ID.Other_parameters)
TeIT3=PRF(TeIT2,Other_parameters2)
从移动台接收的TeIT2和从源eNB接收的TeIT3在基站中的比较可按照如下方式执行:
TeIT3=?=PRF(TeIT2,Other parameters2),
其中,=?=表示比较运算。
在以上描述中,Terminal_ID例如可以是在源基站eNB中指配给终端的C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
因此,如果例如UE101的连接丢失并且UE101需要重新连接到蜂窝无线电系统100,则有权访问TeIT3识别码标记信息的所有无线电基站均可验证传送识别码标记TeIT2的移动台的可靠性。
根据一个实施例,用于目标基站eNB的经变换基站密钥K_eNB*可按照与待准备集合中的无线电基站eNB相同的方式来得出。然后,目标基站eNB可接收与所有其它准备基站eNB相同类型的信息,因为切换可能出故障,并且移动台则将设法重新连接到预计目标基站eNB。
图3中,示出用于说明当准备验证正移动的移动台的可靠性时、在源无线电基站中执行的步骤的流程图。首先,在步骤301,源无线电基站确定向多个其它无线电基站传送终端识别码标记。传送终端识别码标记的原因例如可以是存在进行中的切换过程。终端识别码标记例如可在步骤303作为如上所述TeIT3标记来生成。随后,在步骤305将标记传送给其它无线电基站。其它无线电基站通常可以是移动台在不久的将来可能连接到的相邻无线电基站。
图4中,示出当验证移动台的可靠性时、在目标无线电基站中执行的步骤的流程图。首先,在步骤401,目标无线电基站从源无线电基站接收标记识别码TeIT3。随后,在步骤403,目标无线电基站从移动台接收终端识别码标记TeIT2。于是,在步骤405,目标基站将标记识别码TeIT3与终端标记识别码TeIT2进行比较。最后,在步骤407,目标无线电基站根据在步骤405的比较来验证移动台的可靠性。
图5中,示出当对于蜂窝无线电系统验证移动台的可靠性时、在移动台中执行的步骤的流程图。首先,在步骤501,触发移动台以发送认证消息。例如,在切换期间或者当连接丢失时,移动台可能需要向蜂窝无线电系统的无线电基站(重新)认证自身。随后,在步骤503,移动台生成终端识别码标记。终端识别码标记可作为如上所述的终端识别码标记TeIT2来生成。最后,移动台在步骤505向蜂窝无线电网络的无线电基站传送认证消息,蜂窝无线电系统可根据它来认证移动台。
图6中,示出适合根据以上所述来生成经变换的密码无线电基站密钥的示范无线电基站103。无线电基站包括模块601,用于选择在根据以上所述来创建密码密钥或终端识别码标记时使用的数据。模块601连接到适合根据以上所述来生成密码密钥或终端识别码标记的模块603。示范无线电基站103还可包括识别器模块(identifier module)605,适合使用如上所述的终端识别码标记来识别连接到无线电基站的UE。
图7中,示出适合根据以上所述来生成终端识别码标记的示范用户设备(UE)101。UE包括模块701,用于选择在根据以上所述来创建终端识别码标记时使用的数据。模块701连接到适合根据以上所述来生成终端识别码标记的模块703。在模块703中生成的终端识别码标记可由连接到模块703的标记发送器705来传送。
使用本文所述的方法和系统将提供用于在切换情形以及在要求认证移动台的情形下提供蜂窝无线电系统中的安全通信的更有效过程。

Claims (14)

1.一种创建用于识别连接到无线电系统中的无线电基站的用户设备UE的终端识别码标记的方法,其中,所述UE经由与现有加密密钥关联的安全通信与无线电基站进行通信,其特征在于以下步骤:
-响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而创建(303)所述终端识别码标记。
2.如权利要求1所述的方法,其特征在于,在创建所述终端识别码标记时附加输入参数被用作输入数据。
3.如权利要求1至2中的任一项所述的方法,其特征在于,使用伪随机函数来创建所述终端识别码标记。
4.如权利要求1至3中的任一项所述的方法,其特征在于,由用户设备UE执行所述方法。
5.如权利要求4所述的方法,其特征在于以下步骤:
-将所述终端识别码标记作为所述UE的识别码传送(505)给所述无线电系统的无线电基站其中之一。
6.如权利要求5所述的方法,其特征在于使用所述终端识别码和所述现有密钥以及附加参数作为输入、按照伪随机函数来生成所述终端识别码标记的步骤。
7.如权利要求1-3中任一项所述的方法,其特征在于,所述方法由充当源无线电基站的无线电基站来执行。
8.如权利要求7所述的方法,其特征在于以下步骤:
-向所述无线电系统的多个目标无线电基站分发(205)所述终端识别码标记。
9.一种由充当目标基站的无线电基站执行的用于识别用户设备UE的方法,其中,所述UE经由与现有加密密钥关联的安全通信与源无线电基站进行通信,其特征在于以下步骤:
-从所述源基站接收(401)第一终端识别码标记,所述终端识别码标记由所述源基站响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而生成,
-从UE接收(403)第二终端识别码标记,所述终端识别码标记由所述UE响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而生成,
-通过比较(405)所述第一终端识别码标记和所述第二终端识别码标记,在所述目标无线电基站中识别所述用户设备,其中所述第一终端识别码标记和所述第二终端识别码标记均响应所述终端识别码和所述现有密钥而被创建。
10.如权利要求9所述的方法,其特征在于,使用所述终端识别码和所述现有密钥以及还有其它参数作为输入、按照伪随机函数来生成所述第二终端识别码标记。
11.如权利要求9或10所述的方法,其特征在于,使用所述第二终端识别码标记和其它参数作为输入、按照伪随机函数来生成所述第一终端识别码标记。
12.一种适合识别自身的用户设备UE(101),所述UE可连接到无线电系统中的无线电基站,其中所述UE适合经由与现有加密密钥关联的安全通信与所述无线电系统的基站进行通信,其特征在于:
-用于响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而创建所述终端识别码标记的部件(703),以及
-用于将所述终端识别码标记作为所述UE的识别码传送给所述无线电系统的无线电基站其中之一的部件(705)。
13.如权利要求12所述的UE,其特征在于,用于当创建所述终端识别码标记时使用附加输入参数作为输入数据的部件。
14.如权利要求12至13中的任一项所述的UE,其特征在于,用于使用伪随机函数来创建所述终端识别码标记的部件。
CN201310063170.XA 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 Active CN103096313B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1281407P 2007-12-11 2007-12-11
US61/012814 2007-12-11
CN200880121037.2A CN101897210B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200880121037.2A Division CN101897210B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备

Publications (2)

Publication Number Publication Date
CN103096313A true CN103096313A (zh) 2013-05-08
CN103096313B CN103096313B (zh) 2015-11-18

Family

ID=40329319

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201410165321.7A Active CN103974247B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
CN201310063170.XA Active CN103096313B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
CN200880121037.2A Active CN101897210B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410165321.7A Active CN103974247B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200880121037.2A Active CN101897210B (zh) 2007-12-11 2008-07-01 生成蜂窝无线电系统中的无线电基站密钥的方法和设备

Country Status (11)

Country Link
US (3) US9232390B2 (zh)
EP (2) EP2220883B1 (zh)
JP (3) JP2011507369A (zh)
CN (3) CN103974247B (zh)
AR (1) AR069658A1 (zh)
AT (1) ATE556525T1 (zh)
DK (1) DK2385715T3 (zh)
ES (2) ES2548868T3 (zh)
HK (3) HK1150925A1 (zh)
PL (1) PL2220883T3 (zh)
WO (1) WO2009074356A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2220883B1 (en) * 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
DK2951975T3 (en) 2013-01-30 2016-10-24 ERICSSON TELEFON AB L M (publ) GENERATION OF SECURITY KEY TO BICONNECTIVITY
WO2014185832A1 (en) * 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility in mobile communications network
WO2018031345A1 (en) * 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
DK3485669T3 (da) 2017-01-30 2019-12-16 Ericsson Telefon Ab L M Fremgangsmåder og indretninger til genetablering af en radioressourcestyring (RRC)-forbindelse
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN110351894B (zh) * 2018-04-04 2024-06-18 北京三星通信技术研究有限公司 一种认证ue的方法和设备
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102157A1 (en) * 1999-11-22 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement for secure login in a telecommunications system
US20050005095A1 (en) * 2003-06-24 2005-01-06 Meandzija Branislav N. Terminal identity masking in a wireless network

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
ES2322680T3 (es) 1998-07-28 2009-06-24 Canon Kk Metodo y dispositivo para comunicacion en una red.
US7783299B2 (en) * 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6463290B1 (en) * 1999-01-08 2002-10-08 Trueposition, Inc. Mobile-assisted network based techniques for improving accuracy of wireless location system
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7280519B1 (en) * 2002-01-08 2007-10-09 Darrell Harvey Shane Dynamic metropolitan area mobile network
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US20040203787A1 (en) 2002-06-28 2004-10-14 Siamak Naghian System and method for reverse handover in mobile mesh Ad-Hoc networks
GB2425442B (en) * 2002-08-15 2007-03-21 Iml Ltd Translation System
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1597898A2 (en) * 2003-02-26 2005-11-23 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
GB0307764D0 (en) * 2003-04-03 2003-05-07 Nokia Corp Push service location using virtual indentification of predictable temporal announcements
US7177623B2 (en) * 2003-07-02 2007-02-13 The United States Of America As Represented By The Secretary Of The Army Localized cellular awareness and tracking of emergencies
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
EP1683297A1 (en) * 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
DE60307482T2 (de) * 2003-11-26 2007-03-29 France Telecom Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2005079421A2 (en) * 2004-02-13 2005-09-01 Weiser Douglas D Public service message broadcasting system and method
FR2869189B1 (fr) * 2004-04-16 2006-06-02 Thales Sa Procede de controle et d'analyse des communications dans un reseau de telephonie
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
WO2005122438A1 (en) 2004-06-11 2005-12-22 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
ATE480971T1 (de) * 2004-07-02 2010-09-15 Alcatel Lucent Mechanismus für das weiterreichen für mobile ip- protokolle
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7900039B2 (en) * 2005-01-17 2011-03-01 Lg Electronics, Inc. TLS session management method in SUPL-based positioning system
WO2006085207A1 (en) 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7848769B2 (en) * 2005-06-06 2010-12-07 At&T Mobility Ii Llc System and methods for providing updated mobile station location estimates to emergency services providers
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101243719B (zh) * 2005-07-06 2012-10-17 诺基亚公司 安全的会话密钥上下文
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US20070132577A1 (en) * 2005-12-09 2007-06-14 Honeywell International Inc. Method and apparatus for estimating the location of a signal transmitter
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP5043928B2 (ja) 2006-03-28 2012-10-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8031745B2 (en) * 2006-04-20 2011-10-04 Texas Instruments Incorporated Downlink synchronization channel and methods for cellular systems
WO2008016778A2 (en) * 2006-07-31 2008-02-07 Agito Networks, Inc. System and method to facilitate handover
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
EP2077682A1 (en) * 2006-09-26 2009-07-08 Qualcomm Incorporated Sensor Networks Based on Wireless Devices
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
WO2009005420A1 (en) * 2007-06-29 2009-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Method for noise floor and interference estimation
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
EP2220883B1 (en) * 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102157A1 (en) * 1999-11-22 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement for secure login in a telecommunications system
US20050005095A1 (en) * 2003-06-24 2005-01-06 Meandzija Branislav N. Terminal identity masking in a wireless network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "《3GPP TSG SA WG3 Security — SA3#46b S3-070272》", 29 March 2007 *

Also Published As

Publication number Publication date
JP5422037B2 (ja) 2014-02-19
EP2385715A1 (en) 2011-11-09
HK1185209A1 (zh) 2014-02-07
CN103974247B (zh) 2019-04-30
US20100267363A1 (en) 2010-10-21
JP2012235484A (ja) 2012-11-29
CN101897210B (zh) 2014-05-28
JP2011507369A (ja) 2011-03-03
ATE556525T1 (de) 2012-05-15
EP2385715B1 (en) 2015-07-01
CN101897210A (zh) 2010-11-24
ES2385690T3 (es) 2012-07-30
US20150065092A1 (en) 2015-03-05
CN103096313B (zh) 2015-11-18
ES2548868T3 (es) 2015-10-21
EP2220883B1 (en) 2012-05-02
JP2013066220A (ja) 2013-04-11
DK2385715T3 (en) 2015-08-10
US9294916B2 (en) 2016-03-22
US9232390B2 (en) 2016-01-05
AR069658A1 (es) 2010-02-10
WO2009074356A1 (en) 2009-06-18
CN103974247A (zh) 2014-08-06
JP5398877B2 (ja) 2014-01-29
HK1200637A1 (zh) 2015-08-07
US20160255500A1 (en) 2016-09-01
EP2220883A1 (en) 2010-08-25
PL2220883T3 (pl) 2012-09-28
HK1150925A1 (zh) 2012-01-13

Similar Documents

Publication Publication Date Title
CN101897210B (zh) 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
RU2480925C2 (ru) Генерация криптографического ключа
US20200228327A1 (en) Apparatus, system and method for secure direct communication in proximity based services
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN101640887B (zh) 鉴权方法、通信装置和通信系统
CN109891920A (zh) 支持无线网络中的覆盖和资源受限设备的层2中继
CN101945386A (zh) 一种实现安全密钥同步绑定的方法及系统
CN101931953A (zh) 生成与设备绑定的安全密钥的方法及系统
CN103313242A (zh) 密钥的验证方法及装置
CN101521873A (zh) 启用本地安全上下文的方法
CN104010305A (zh) 基于物理层密钥的终端和接入网的双向认证增强方法
CN103297224A (zh) 密钥信息分发方法及相关设备
CN101437226B (zh) 提供安全通信之方法、提供安全通信之系统、中继站、以及基站
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN101022330A (zh) 提高密钥管理授权消息安全性的方法和模块
EP2550818A1 (en) Method of protecting an identity of a mobile station in a communications network
CN106576245A (zh) 用户设备邻近请求认证
CN108712742B (zh) 物联网网络安全优化方法、用户终端和网络侧设备
CN107820245A (zh) 入网认证处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1185209

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1185209

Country of ref document: HK