CN103096313B - 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 - Google Patents
生成蜂窝无线电系统中的无线电基站密钥的方法和设备 Download PDFInfo
- Publication number
- CN103096313B CN103096313B CN201310063170.XA CN201310063170A CN103096313B CN 103096313 B CN103096313 B CN 103096313B CN 201310063170 A CN201310063170 A CN 201310063170A CN 103096313 B CN103096313 B CN 103096313B
- Authority
- CN
- China
- Prior art keywords
- base station
- recognition code
- terminal recognition
- radio base
- labeling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J11/00—Orthogonal multiplex systems, e.g. using WALSH codes
- H04J11/0069—Cell search, i.e. determining cell identity [cell-ID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的名称是“生成蜂窝无线电系统中的无线电基站密钥的方法和设备”。在用于提供蜂窝无线电系统中安全通信的方法和系统中,通过确定UE和无线电基站均已知的数据位集合,并且响应所确定数据集合而创建无线电基站密钥,来生成无线电基站密钥。
Description
本申请是申请日为2008年7月1日、申请号为200880121037.2、发明名称为“生成蜂窝无线电系统中的无线电基站密钥的方法和设备”的专利申请的分案申请。
技术领域
本发明涉及用于提供蜂窝无线电系统中的安全通信的方法和装置。
背景技术
演进分组系统(EPS)是在第三代合作伙伴项目(3GPP)中进行标准化的标准化蜂窝电信标准。EPS是设计成满足更高用户比特率的需求的第三代蜂窝系统的长期演进(LTE)的一部分。在EPS中,接入层(AS)业务受到密码部件保护。具体来说,用户平面受到保密性保护,并且无线电资源控制(RRC)信令受到保密性以及完整性保护。用于提供加密的密钥从称作K_eNB的密码密钥(cryptographickey)得出。
在又称作用户设备(UE)的移动台从一个基站切换时,始发源基站的K_eNB在传递到目标eNB之前在源演进节点(eNB)、即基站中变换成称作K_eNB*的经变换密钥。当前,目标eNB将K_eNB*连同用户目标eNB小区无线电网络临时标识符(C-RNTI)一起进行变换。由此能够使用经变换的密码密钥来提供UE与目标基站之间的持续加密。
此外已经判定,不仅预计目标小区应当准备接受特定移动台,而且其它基站也将能够这样做。根本原因是帮助从无线电链路故障、特别是出故障的切换恢复。为了便于由目标基站之外的其它基站接受,源基站eNB向“待准备”基站的集合发送密钥信息和终端识别码标记(TerminalIdentityToken)(TeIT)。源基站eNB通常向位置接近目标基站和/或接近源基站的基站发送密钥信息和终端识别码标记(TeIT)。但是,如果同一个安全标记由待准备集合中的所有eNB共享,则它们的任一个可冒充为移动台,至少直到启用AS保护。
现有的建议标准中的一个问题在于,同一经变换的密钥K_eNB*不应当由所有基站使用,因为这会允许待准备集合中的所有基站生成由基站在切换之后最终使用的K_eNB。,参见SA3的文献TdS3a070975(contributiontoSA3,TdS3a070975)。一种所建议的解决方案在于,系统生成在基站的待准备集合中给定基站eNB的K_eNB的变换中使用的初始数据。然后,将这个初始数据连同对应基站密钥K_eNB*一起转发给基站eNB。
同样,文献“KeyrefreshinSAE/LTE,S3-070234”,XP-002445697描述了其中当生成新基站密钥时通过空中接口发送数据从而生成输入的方法。
但是,存在现有电信系统中降低复杂度和增强安全性的持续需求。因此,存在对用于提供蜂窝无线电系统中的安全通信的改进方法的需要。
发明内容
本发明的一个目的是提供一种用于提供蜂窝无线电系统中的安全通信的改进方法。
这个目的和其它目的通过所附权利要求书中提出的方法、无线电系统节点和用户设备来实现。因此,通过使用移动台和无线电基站均已知的数据来创建无线电基站密钥和/或终端识别码标记,安全通信可被建立和增强,而无需提供附加安全网络组件或者附加信令。
根据一个实施例,生成蜂窝无线电系统中的所得出无线电基站密钥。响应所确定公用数据位的集合和用于无线电基站与用户设备之间的安全通信的现有密码密钥而创建所得出无线电基站密钥。公用数据例如可以是与无线电接入技术关联的数据位,例如标识物理小区识别码的数据位。由此,为各无线电基站得出各无线电基站特定的密码基站密钥,因而提高系统中的安全性。此外,在没有附加信令和/或对得出各无线电基站特定的密码密钥时生成特定输入数据的需要的情况下,可得出特定密码密钥,这降低复杂度并且提供高级安全性。
根据一个实施例,创建用于识别连接到无线电系统中的无线电基站的用户设备UE的终端识别码标记。UE适合经由与现有加密密钥关联的安全通信与无线电系统进行通信。当创建终端识别码标记时,确定UE和源无线电基站均已知的数据位的集合。然后响应所确定数据位的集合、终端识别码和现有密钥而生成终端识别码标记。由此,得出各无线电基站特定的终端识别码标记,因而提高系统中的安全性。
根据一个实施例,提供一种识别无线电系统中的用户设备UE的方法。UE经由与现有加密密钥关联的安全通信与无线电系统进行通信。在用户设备当前与其连接的无线电基站中生成第一终端识别码标记。然后,将第一终端识别码标记分发给无线电系统的多个其它无线电基站。还在用户设备中生成第二终端识别码标记。将第二标记传送给其它无线电基站其中之一。当第二标记由无线电站接收时,通过比较第一终端识别码标记和第二终端识别码标记来识别UE。第一终端识别码标记和第二终端识别码标记均响应终端识别码和现有密钥而创建。由此,断开连接的终端可经由安全识别过程重新连接到系统。
本发明还扩展到适合实现上述方法的节点和用户设备。
使用根据本发明的方法、节点和用户设备将提供用于提供无线电系统中的安全通信的更有效且安全的过程。这通过在得出密码密钥或终端识别码标记时使用无线电基站和用户设备可用的数据来实现。
附图说明
现在作为非限制性示例并且参照附图更详细地描述本发明,附图包括:
图1是示出蜂窝无线电系统的视图,
图2是示出在用于创建无线电基站密钥的过程中执行的步骤的流程图,
图3是示出当准备验证正移动的移动台的可靠性时、在源无线电基站中执行的步骤的流程图,
图4是示出当验证移动台的可靠性时、在目标无线电基站中执行的步骤的流程图,
图5是示出当对于蜂窝无线电系统验证移动台的可靠性时、在移动台中执行的步骤的流程图,
图6是无线电基站的视图,以及
图7是用户设备的视图。
具体实施方式
下面在所述的示范实施例中参照LTE系统。但是,本发明并不局限于LTE系统,而是可适用于使用无线电基站密钥来保护向关联无线电基站的移动台传送以及从关联无线电基站的移动台传送的数据的任何无线电系统。
图1中,示出为又称作用户设备(UE)101的移动台提供加密通信的蜂窝无线电系统100的示意图。UE101向无线电基站103传送数据并且从无线电基站103接收数据。在蜂窝无线电系统是LTE系统的情况下,无线电基站103通常称作演进NodeB(eNB)。当UE101在由蜂窝无线电系统100所覆盖的地理区域中来回移动时,有时必须将连接从一个无线电基站切换到另一个无线电基站。有时,UE也可能丢失到蜂窝无线电系统100的连接,并且然后可能需要重新连接到蜂窝无线电系统。在这两种情况下,希望保持蜂窝无线电系统100与UE101之间的安全连接。
在UE从无线电基站103所覆盖的区域朝无线电基站105所覆盖的区域移动的情况下,蜂窝无线电系统准备从源无线电基站103到目标无线电基站105的切换。又因为有时可能难以预测移动台101将被切换到哪一个无线电基站,所以多个其它无线电基站也可准备用于切换。“待准备”无线电基站在图1中由单个无线电基站107来表示。
在切换期间,需要得出新的无线电基站密钥,可用于移动台101与切换之后将连接转移到的无线电基站105、107之间的持续安全通信。新的基站密钥可称作经变换或所得出的基站密钥。在蜂窝无线电系统是LTE系统的情况下,经变换的密钥可标记为K_eNB*。
根据本发明的一个方面,用于创建待准备集合中的唯一经变换基站密钥K_eNB*的信息可基于移动台UE和无线电基站eNB均已知(或者使它们已知)的识别码的最低有效位。例如,可使用这里表示为PhyCell_ID的9位E-UTRAN物理小区识别码或者通过无线电接入技术(RAT)上下文所确定另外某个小区特定数据。根据一个实施例,变换可利用伪随机函数(PRF)或哈希函数,其中源基站密钥K_eNB和例如PhyCell_ID位等小区数据作为输入。也可包括其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
移动台将从其无线电接入技术(RAT)上下文知道PhyCell_ID位。在上述示范实施例中,用于具有PhyCell_ID的给定基站eNB的目标基站密钥K_eNB*的得出在一个示范实施例中可写作:
K_eNB*=PRF(K_eNB_Source),PhyCcll_IDbits.Other_parameters)
根据本发明的另一个方面,终端识别码标记TeIT可按照对应方式来形成,并且可使它成为每个基站eNB是唯一的,即,它也可通过对移动台识别码、源的基站密钥K_eNB和接收基站eNB的PhyCell_ID位应用PRF来得出。也可包括其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
此外,当要求移动台证明其识别码时,它可适合生成对应识别码标记。在切换期间,当用户设备连接到新的无线电基站并且系统需要验证用户设备的识别码时,或者如果到用户设备的连接丢失,并且用户设备需要重新连接到系统时,情况通常是这样。
根据一个实施例,终端识别码标记1(TeIT1)可定义为:
TeIT1=PRF(K_eNB_Source,Terminal_ID,PhyCell_IDbits,Other_parameters)图2中,示出用于说明当安全连接从一个源无线电基站103切换到目标无线电基站105、107时,在生成用于移动台101与蜂窝无线电系统100之间的安全连接的基站加密密钥时执行的步骤的流程图。首先,在步骤201,系统检测到可能存在切换。例如,系统可根据无线电测量来确定移动台101接近源无线电基站的小区边界。随后,在步骤203,源无线电基站生成经变换的基站密钥,并且将它传送给目标基站105。在步骤203,源基站103还可向“待准备”无线电基站107的集合发送经变换的基站密钥。经变换的基站密钥可根据以上所述得出。根据一个实施例,源基站还在步骤205传送终端识别码标记。终端识别码标记例如可以是作为如上所述标记TeIT1所生成的标记。于是切换可按照由步骤207所示的常规方式来执行。
根据本发明的另一个实施例,源基站eNB可适合向待准备集合中的所有基站分发公共标记TeIT3。这个标记可以是来自应用于来自第二PRF的输出的PRF的输出,第二PRF至少以终端识别码和K_eNB作为输入。还可提供其它输入参数。其它参数的示例可以是C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
根据一个示范实施例,当移动台传送其识别码标记信息TeIT2时,它传送基站密钥K_eNB和终端识别码的PRF。接收基站可对于从终端接收的TeIT2应用外部PRF(outerPRF),并且将结果与从源基站接收的识别码标记、即TeIT3进行比较。如果两个实体对应,则终端识别码被确定为已经建立。以不同方式表达,终端识别码标记2和3可写作:
TeIT2=PRF(K_eNB_Source.Terminal_ID.Other_parameters)
TeIT3=PRF(TeIT2,Other_parameters2)
从移动台接收的TeIT2和从源eNB接收的TeIT3在基站中的比较可按照如下方式执行:
TeIT3=?=PRF(TeIT2,Otherparameters2),
其中,=?=表示比较运算。
在以上描述中,Terminal_ID例如可以是在源基站eNB中指配给终端的C-RNTI或者任何其它用户特定信息、标识可使用密钥的时间的数据等等。
因此,如果例如UE101的连接丢失并且UE101需要重新连接到蜂窝无线电系统100,则有权访问TeIT3识别码标记信息的所有无线电基站均可验证传送识别码标记TeIT2的移动台的可靠性。
根据一个实施例,用于目标基站eNB的经变换基站密钥K_eNB*可按照与待准备集合中的无线电基站eNB相同的方式来得出。然后,目标基站eNB可接收与所有其它准备基站eNB相同类型的信息,因为切换可能出故障,并且移动台则将设法重新连接到预计目标基站eNB。
图3中,示出用于说明当准备验证正移动的移动台的可靠性时、在源无线电基站中执行的步骤的流程图。首先,在步骤301,源无线电基站确定向多个其它无线电基站传送终端识别码标记。传送终端识别码标记的原因例如可以是存在进行中的切换过程。终端识别码标记例如可在步骤303作为如上所述TeIT3标记来生成。随后,在步骤305将标记传送给其它无线电基站。其它无线电基站通常可以是移动台在不久的将来可能连接到的相邻无线电基站。
图4中,示出当验证移动台的可靠性时、在目标无线电基站中执行的步骤的流程图。首先,在步骤401,目标无线电基站从源无线电基站接收标记识别码TeIT3。随后,在步骤403,目标无线电基站从移动台接收终端识别码标记TeIT2。于是,在步骤405,目标基站将标记识别码TeIT3与终端标记识别码TeIT2进行比较。最后,在步骤407,目标无线电基站根据在步骤405的比较来验证移动台的可靠性。
图5中,示出当对于蜂窝无线电系统验证移动台的可靠性时、在移动台中执行的步骤的流程图。首先,在步骤501,触发移动台以发送认证消息。例如,在切换期间或者当连接丢失时,移动台可能需要向蜂窝无线电系统的无线电基站(重新)认证自身。随后,在步骤503,移动台生成终端识别码标记。终端识别码标记可作为如上所述的终端识别码标记TeIT2来生成。最后,移动台在步骤505向蜂窝无线电网络的无线电基站传送认证消息,蜂窝无线电系统可根据它来认证移动台。
图6中,示出适合根据以上所述来生成经变换的密码无线电基站密钥的示范无线电基站103。无线电基站包括模块601,用于选择在根据以上所述来创建密码密钥或终端识别码标记时使用的数据。模块601连接到适合根据以上所述来生成密码密钥或终端识别码标记的模块603。示范无线电基站103还可包括识别器模块(identifiermodule)605,适合使用如上所述的终端识别码标记来识别连接到无线电基站的UE。
图7中,示出适合根据以上所述来生成终端识别码标记的示范用户设备(UE)101。UE包括模块701,用于选择在根据以上所述来创建终端识别码标记时使用的数据。模块701连接到适合根据以上所述来生成终端识别码标记的模块703。在模块703中生成的终端识别码标记可由连接到模块703的标记发送器705来传送。
使用本文所述的方法和系统将提供用于在切换情形以及在要求认证移动台的情形下提供蜂窝无线电系统中的安全通信的更有效过程。
Claims (14)
1.一种创建用于识别连接到无线电系统中的无线电基站的用户设备UE的终端识别码标记的方法,其中,所述UE经由与现有加密密钥关联的安全通信与无线电基站进行通信,其特征在于以下步骤:
-响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而创建(303)所述终端识别码标记。
2.如权利要求1所述的方法,其特征在于,在创建所述终端识别码标记时附加输入参数被用作输入数据。
3.如权利要求1所述的方法,其特征在于,使用伪随机函数来创建所述终端识别码标记。
4.如权利要求1至3中的任一项所述的方法,其特征在于,由用户设备UE执行所述方法。
5.如权利要求4所述的方法,其特征在于以下步骤:
-将所述终端识别码标记作为所述UE的识别码传送(505)给所述无线电系统的无线电基站其中之一。
6.如权利要求5所述的方法,其特征在于使用所述终端识别码和所述现有密钥以及附加参数作为输入、按照伪随机函数来生成所述终端识别码标记的步骤。
7.如权利要求1-3中任一项所述的方法,其特征在于,所述方法由充当源无线电基站的无线电基站来执行。
8.如权利要求7所述的方法,其特征在于以下步骤:
-向所述无线电系统的多个目标无线电基站分发(205)所述终端识别码标记。
9.一种由充当目标基站的无线电基站执行的用于识别用户设备UE的方法,其中,所述UE经由与现有加密密钥关联的安全通信与源基站进行通信,其特征在于以下步骤:
-从所述源基站接收(401)第一终端识别码标记,所述终端识别码标记由所述源基站响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而生成,
-从UE接收(403)第二终端识别码标记,所述终端识别码标记由所述UE响应于所述UE和所述无线电基站均已知的数据位集合、所述终端识别码和所述现有密钥而生成,
-通过比较(405)所述第一终端识别码标记和所述第二终端识别码标记,在所述目标无线电基站中识别所述用户设备,其中所述第一终端识别码标记和所述第二终端识别码标记均响应所述终端识别码和所述现有密钥而被创建。
10.如权利要求9所述的方法,其特征在于,使用所述终端识别码和所述现有密钥以及还有其它参数作为输入、按照伪随机函数来生成所述第二终端识别码标记。
11.如权利要求9或10所述的方法,其特征在于,使用所述第二终端识别码标记和其它参数作为输入、按照伪随机函数来生成所述第一终端识别码标记。
12.一种适合识别自身的用户设备UE(101),所述UE可连接到无线电系统中的无线电基站,其中所述UE适合经由与现有加密密钥关联的安全通信与所述无线电系统的基站进行通信,其特征在于:
-用于响应于所述UE和所述无线电基站均已知的数据位集合、终端识别码和所述现有密钥而创建所述终端识别码标记的部件(703),以及
-用于将所述终端识别码标记作为所述UE的识别码传送给所述无线电系统的无线电基站其中之一的部件(705)。
13.如权利要求12所述的UE,其特征在于,用于当创建所述终端识别码标记时使用附加输入参数作为输入数据的部件。
14.如权利要求12至13中的任一项所述的UE,其特征在于,用于使用伪随机函数来创建所述终端识别码标记的部件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US1281407P | 2007-12-11 | 2007-12-11 | |
US61/012814 | 2007-12-11 | ||
CN200880121037.2A CN101897210B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880121037.2A Division CN101897210B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103096313A CN103096313A (zh) | 2013-05-08 |
CN103096313B true CN103096313B (zh) | 2015-11-18 |
Family
ID=40329319
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410165321.7A Active CN103974247B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
CN200880121037.2A Active CN101897210B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
CN201310063170.XA Active CN103096313B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410165321.7A Active CN103974247B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
CN200880121037.2A Active CN101897210B (zh) | 2007-12-11 | 2008-07-01 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Country Status (11)
Country | Link |
---|---|
US (3) | US9232390B2 (zh) |
EP (2) | EP2220883B1 (zh) |
JP (3) | JP2011507369A (zh) |
CN (3) | CN103974247B (zh) |
AR (1) | AR069658A1 (zh) |
AT (1) | ATE556525T1 (zh) |
DK (1) | DK2385715T3 (zh) |
ES (2) | ES2385690T3 (zh) |
HK (3) | HK1150925A1 (zh) |
PL (1) | PL2220883T3 (zh) |
WO (1) | WO2009074356A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974247B (zh) * | 2007-12-11 | 2019-04-30 | 爱立信电话股份有限公司 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625302B (zh) * | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
CN103686708B (zh) * | 2012-09-13 | 2018-01-19 | 电信科学技术研究院 | 一种密钥隔离方法及设备 |
US8850543B2 (en) * | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
WO2014109968A1 (en) * | 2013-01-09 | 2014-07-17 | Ntt Docomo, Inc. | Secure radio access with inter-enb carrier aggregation |
CN104956644B (zh) * | 2013-01-30 | 2018-01-16 | 瑞典爱立信有限公司 | 用于安全密钥生成的方法和锚基站 |
EP2997767A4 (en) * | 2013-05-13 | 2016-05-04 | Ericsson Telefon Ab L M | MOBILITY IN A MOBILE COMMUNICATION NETWORK |
WO2018031345A1 (en) * | 2016-08-12 | 2018-02-15 | Intel IP Corporation | Initiation of radio resource control (rrc) connection reestablishment using security tokens |
EP3599784B1 (en) | 2017-01-30 | 2020-11-18 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for re-establishing a radio resource control (rrc) connection |
WO2018214052A1 (en) | 2017-05-24 | 2018-11-29 | Qualcomm Incorporated | Uplink small data transmission in inactive state |
CN110351894B (zh) | 2018-04-04 | 2024-06-18 | 北京三星通信技术研究有限公司 | 一种认证ue的方法和设备 |
US20230018433A1 (en) * | 2021-07-13 | 2023-01-19 | Vmware, Inc. | Accessing corporate resources through an enrolled user device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1102157B1 (en) * | 1999-11-22 | 2008-01-09 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for secure login in a telecommunications system |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
JP2786092B2 (ja) * | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
JP3251797B2 (ja) * | 1995-01-11 | 2002-01-28 | 富士通株式会社 | ワイヤレスlanシステム |
US5850445A (en) * | 1997-01-31 | 1998-12-15 | Synacom Technology, Inc. | Authentication key management system and method |
DE69940685D1 (de) * | 1998-07-28 | 2009-05-20 | Canon Kk | Verfahren und Vorrichtung zur Nachrichtenübertragung in einem Netzwerk |
US7783299B2 (en) * | 1999-01-08 | 2010-08-24 | Trueposition, Inc. | Advanced triggers for location-based service applications in a wireless location system |
US6463290B1 (en) * | 1999-01-08 | 2002-10-08 | Trueposition, Inc. | Mobile-assisted network based techniques for improving accuracy of wireless location system |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US6594489B2 (en) * | 2001-12-07 | 2003-07-15 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
US7280519B1 (en) * | 2002-01-08 | 2007-10-09 | Darrell Harvey Shane | Dynamic metropolitan area mobile network |
US7898977B2 (en) * | 2002-03-01 | 2011-03-01 | Enterasys Networks Inc. | Using signal characteristics to determine the physical location of devices in a data network |
US20040203787A1 (en) * | 2002-06-28 | 2004-10-14 | Siamak Naghian | System and method for reverse handover in mobile mesh Ad-Hoc networks |
GB2425692B (en) | 2002-08-15 | 2007-03-21 | Iml Ltd | A participant response system and method |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
DE10307403B4 (de) | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US7656840B2 (en) * | 2003-02-26 | 2010-02-02 | Nokia Corporation | Method of reducing denial-of-service attacks and a system as well as an access router therefor |
GB0307764D0 (en) * | 2003-04-03 | 2003-05-07 | Nokia Corp | Push service location using virtual indentification of predictable temporal announcements |
US7302565B2 (en) * | 2003-06-24 | 2007-11-27 | Arraycomm Llc | Terminal identity masking in a wireless network |
US7177623B2 (en) * | 2003-07-02 | 2007-02-13 | The United States Of America As Represented By The Secretary Of The Army | Localized cellular awareness and tracking of emergencies |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
JP2007510349A (ja) | 2003-10-29 | 2007-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法 |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
ATE336125T1 (de) * | 2003-11-26 | 2006-09-15 | France Telecom | Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt |
US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
CA2559423C (en) * | 2004-02-13 | 2012-10-16 | Envisionit Llc | Public service message broadcasting system and method |
FR2869189B1 (fr) * | 2004-04-16 | 2006-06-02 | Thales Sa | Procede de controle et d'analyse des communications dans un reseau de telephonie |
JP4345596B2 (ja) * | 2004-04-22 | 2009-10-14 | セイコーエプソン株式会社 | 無線通信ネットワークシステムにおける接続認証 |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
US7302264B2 (en) | 2004-06-11 | 2007-11-27 | Samsung Electronics Co., Ltd. | System and method for fast network re-entry in a broadband wireless access communication system |
EP1613114B1 (en) * | 2004-07-02 | 2010-09-08 | Alcatel Lucent | Handover mechanism for mobile IP |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
WO2006075856A1 (en) * | 2005-01-17 | 2006-07-20 | Lg Electronics Inc. | Tls session management method in supl-based positioning system |
US9300641B2 (en) | 2005-02-11 | 2016-03-29 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
US7747021B2 (en) * | 2005-05-18 | 2010-06-29 | General Dynamics C4 Systems, Inc. | Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US7848769B2 (en) * | 2005-06-06 | 2010-12-07 | At&T Mobility Ii Llc | System and methods for providing updated mobile station location estimates to emergency services providers |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
TWI393414B (zh) * | 2005-07-06 | 2013-04-11 | Nokia Corp | 安全交談金鑰上下文 |
US7609837B2 (en) * | 2005-09-01 | 2009-10-27 | Sharp Laboratories Of America, Inc. | System and method for automatic setup of a network device with secure network transmission of setup parameters |
US20070132577A1 (en) * | 2005-12-09 | 2007-06-14 | Honeywell International Inc. | Method and apparatus for estimating the location of a signal transmitter |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
WO2007110748A2 (en) * | 2006-03-27 | 2007-10-04 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
PT1999930T (pt) | 2006-03-28 | 2017-04-07 | ERICSSON TELEFON AB L M (publ) | Método e aparelho para gestão de chaves utilizadas para cifra e integridade |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US8031745B2 (en) * | 2006-04-20 | 2011-10-04 | Texas Instruments Incorporated | Downlink synchronization channel and methods for cellular systems |
US8140079B2 (en) * | 2006-07-31 | 2012-03-20 | Shoretel, Inc. | System and method to facilitate handover |
US20080039141A1 (en) * | 2006-08-10 | 2008-02-14 | Holger Claussen | Changing the scrambling code of a base station for wireless telecommunications |
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
CN102740323B (zh) * | 2006-09-26 | 2015-09-30 | 高通股份有限公司 | 基于无线装置的传感器网络 |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
WO2009005420A1 (en) * | 2007-06-29 | 2009-01-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for noise floor and interference estimation |
US8169992B2 (en) * | 2007-08-08 | 2012-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Uplink scrambling during random access |
JP2011507369A (ja) * | 2007-12-11 | 2011-03-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 |
US8249553B2 (en) * | 2008-03-04 | 2012-08-21 | Alcatel Lucent | System and method for securing a base station using SIM cards |
CN102625302B (zh) * | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
CN101835152A (zh) * | 2010-04-16 | 2010-09-15 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
-
2008
- 2008-07-01 JP JP2010537340A patent/JP2011507369A/ja active Pending
- 2008-07-01 ES ES08774596T patent/ES2385690T3/es active Active
- 2008-07-01 WO PCT/EP2008/058450 patent/WO2009074356A1/en active Application Filing
- 2008-07-01 CN CN201410165321.7A patent/CN103974247B/zh active Active
- 2008-07-01 CN CN200880121037.2A patent/CN101897210B/zh active Active
- 2008-07-01 CN CN201310063170.XA patent/CN103096313B/zh active Active
- 2008-07-01 US US12/746,879 patent/US9232390B2/en active Active
- 2008-07-01 DK DK10164156.1T patent/DK2385715T3/en active
- 2008-07-01 EP EP08774596A patent/EP2220883B1/en active Active
- 2008-07-01 ES ES10164156.1T patent/ES2548868T3/es active Active
- 2008-07-01 EP EP10164156.1A patent/EP2385715B1/en active Active
- 2008-07-01 PL PL08774596T patent/PL2220883T3/pl unknown
- 2008-07-01 AT AT08774596T patent/ATE556525T1/de active
- 2008-12-11 AR ARP080105389A patent/AR069658A1/es active IP Right Grant
-
2011
- 2011-05-17 HK HK11104863A patent/HK1150925A1/zh unknown
-
2012
- 2012-06-26 JP JP2012143494A patent/JP5398877B2/ja active Active
- 2012-11-26 JP JP2012257907A patent/JP5422037B2/ja active Active
-
2013
- 2013-11-05 HK HK13112434.4A patent/HK1185209A1/zh unknown
-
2014
- 2014-11-06 US US14/534,817 patent/US9294916B2/en active Active
-
2015
- 2015-02-02 HK HK15101084.8A patent/HK1200637A1/zh unknown
- 2015-11-25 US US14/952,189 patent/US20160255500A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1102157B1 (en) * | 1999-11-22 | 2008-01-09 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for secure login in a telecommunications system |
Non-Patent Citations (1)
Title |
---|
Huawei.comments to "Key refresh in SAE/LTE".《3GPP TSG SA WG3 Security — SA3#46b S3-070272》.2007, * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974247B (zh) * | 2007-12-11 | 2019-04-30 | 爱立信电话股份有限公司 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103974247B (zh) | 2019-04-30 |
ES2548868T3 (es) | 2015-10-21 |
HK1200637A1 (zh) | 2015-08-07 |
HK1150925A1 (zh) | 2012-01-13 |
US20100267363A1 (en) | 2010-10-21 |
WO2009074356A1 (en) | 2009-06-18 |
US20160255500A1 (en) | 2016-09-01 |
JP2013066220A (ja) | 2013-04-11 |
US9294916B2 (en) | 2016-03-22 |
JP2011507369A (ja) | 2011-03-03 |
CN101897210B (zh) | 2014-05-28 |
CN103096313A (zh) | 2013-05-08 |
EP2220883B1 (en) | 2012-05-02 |
ES2385690T3 (es) | 2012-07-30 |
JP5422037B2 (ja) | 2014-02-19 |
EP2385715A1 (en) | 2011-11-09 |
JP2012235484A (ja) | 2012-11-29 |
ATE556525T1 (de) | 2012-05-15 |
JP5398877B2 (ja) | 2014-01-29 |
CN101897210A (zh) | 2010-11-24 |
DK2385715T3 (en) | 2015-08-10 |
US20150065092A1 (en) | 2015-03-05 |
CN103974247A (zh) | 2014-08-06 |
EP2220883A1 (en) | 2010-08-25 |
EP2385715B1 (en) | 2015-07-01 |
PL2220883T3 (pl) | 2012-09-28 |
US9232390B2 (en) | 2016-01-05 |
HK1185209A1 (zh) | 2014-02-07 |
AR069658A1 (es) | 2010-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103096313B (zh) | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 | |
CN101867530B (zh) | 基于虚拟机的物联网网关系统及数据交互方法 | |
US8707045B2 (en) | Method and apparatus for traffic count key management and key count management | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
CN111601315B (zh) | 一种支持对家用基站进行验证的方法 | |
WO2007046630A2 (en) | Method of providing security for relay station | |
CN101521873B (zh) | 启用本地安全上下文的方法 | |
WO2012031510A1 (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
CN101931953A (zh) | 生成与设备绑定的安全密钥的方法及系统 | |
CN113302895B (zh) | 用于认证无线通信设备群组的方法和装置 | |
CN101742492B (zh) | 密钥处理方法及系统 | |
CN101022330A (zh) | 提高密钥管理授权消息安全性的方法和模块 | |
CN1997213B (zh) | 无线通信系统中切换后的目标基站获取安全信息的方法 | |
CN101588576A (zh) | 一种无线通信系统中保护终端私密性的方法及系统 | |
CN101668289B (zh) | 无线通信系统中空口密钥更新的方法及系统 | |
CN106576245A (zh) | 用户设备邻近请求认证 | |
KR102593167B1 (ko) | 통신 네트워크 시스템의 동작방법 | |
CN108712742B (zh) | 物联网网络安全优化方法、用户终端和网络侧设备 | |
CN116028943A (zh) | 一种信息处理方法、设备和计算机可读存储介质 | |
CN107820245A (zh) | 入网认证处理方法及装置 | |
CN102196427A (zh) | 空口密钥更新的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1185209 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1185209 Country of ref document: HK |