JP2012527203A - 切替過程におけるキーの生成方法及システム - Google Patents
切替過程におけるキーの生成方法及システム Download PDFInfo
- Publication number
- JP2012527203A JP2012527203A JP2012511132A JP2012511132A JP2012527203A JP 2012527203 A JP2012527203 A JP 2012527203A JP 2012511132 A JP2012511132 A JP 2012511132A JP 2012511132 A JP2012511132 A JP 2012511132A JP 2012527203 A JP2012527203 A JP 2012527203A
- Authority
- JP
- Japan
- Prior art keywords
- enb
- key
- target
- ciphertext
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0061—Transmission or use of information for re-establishing the radio link of neighbour cell information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図1
Description
初期接続するときに、MMEがネクストホップパラメータ(Next Hop parameter、NH)、NHの変更カウンタ( NH Chaining Counter、NCC)、及びKenbを生成する。
(注:KDFがパスワード生成関数であり、NasCountが非アクセス層アップリンクメッセージカウントである)
NH=NULL、NCC=0、
以上の初期化を経て、MMEがKenbをeNBに発信し、初期キーKenbを生じる。UEもMMEと同様な方法でKenbを得る。
Kenb=KDF(Kenb*、NH)であり、
目標eNBも同様な方法でKenbを計算し出す。
NH=KDF(Kasme、NH)であり、
且つアップデートごとに、NCCに1を加える。
移動性管理エンティティMMEは、ユーザ設備UEがカレント所在する進化型基地局eNB即ちソースeNBに基づいて、前記ソースeNBのすべての隣接のeNBを知り、前記ソースeNBと各隣接のeNBにそれぞれキーを生成し、且つ相応のeNB公開鍵でそれぞれ前記キーに暗号化して暗号文を得て、すべての暗号文、キー及び基地局識別子を前記UEに発信することと、及び
前記UEの切替過程に、目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得し、自分の秘密鍵で該暗号文を復号化して、キーを得ることを含む。
前記目標eNBの対応する暗号文が前記UEにより直接に前記目標eNBに発信するものである。
前記目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得するステップは、
ソースeNBがUE報告した測量報告に基づいて、前記UEに対して切替判断を行い、ネクストホップの目標セルを確定するステップと、
前記ソースeNBが切替メッセージを前記UEに発信し、前記切替メッセージに目標エリアの所在する基地局識別子即ち目標基地局識別子を携帯するステップと、
前記UEが前記目標基地局識別子、及び対応関係に応じて記憶した暗号文、キー、基地局識別子に基づいて、目標eNBの対応する暗号文とキーを得るステップと、
前記UEが切替終了メッセージに目標eNBの対応する暗号文を携帯して、目標eNBに発信するステップとを含み、
前記キーを得るステップの後、前記方法はさらに
前記UEが目標eNBの対応するキーを使用して、目標eNBとの交互ルートキーとすることを含む。
前記目標eNBの対応する暗号文が、前記UEがすべての暗号文と対応する基地局識別子とをソースeNBに発信した後、前記ソースeNBにより目標eNBに発信するものである。
前記目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得するステップは、
UEが報告した測量報告にすべての暗号文と対応する基地局識別子を携帯して、ソースeNBに発信するステップと、
ソースeNBがUEの測量情報に基づいて切替判断を行い、目標セルを確定するステップと、
ソースeNBが目標セルの所在するeNB即ち目標eNBに基づいて、対応する暗号文を取得して、前記目標eNBの対応する暗号文を目標eNBに発信するステップを含み、
前記キーを得るステップ後、前記方法はさらに、
目標eNBがソースeNBに切替確認メッセージを返事することと、
ソースeNBがUEに切替命令を発信し、目標基地局識別子を携帯することと、
UEが前記目標基地局識別子に基づいて該目標基地局の対応するキーを知ることを含む。
前記相応のeNB公開鍵でそれぞれ前記キーに対して暗号化して暗号文を得るステップ前に、前記方法はさらに、MMEが前記キーにサインすることを含み、
自分の秘密鍵で該暗号文を復号化するステップのあと、及び前記キーを得るステップの前に、前記方法はさらに、前記MMEの公開鍵で認証することを含む。
前記MMEは、前記UEがカレント所在するeNB即ちソースeNBに基づいて、前記ソースeNBのすべての隣接のeNBを知り、前記ソースeNBと各隣接のeNBにそれぞれキーを生成し、且つ相応のeNB公開鍵でそれぞれ前記キーを暗号化して暗号文を得て、すべての暗号文、キー及び基地局識別子を前記UEに発信するように設置される。
前記UEは、切替の過程に、前記目標eNBの対応する暗号文を目標eNBに発信するように設置される。
前記UEは、すべての暗号文と対応する基地局識別子とをソースeNBに発信するように設置され、
前記ソースeNBは、前記UEが切り替える過程に、目標eNBの対応する暗号文を目標eNBに発信するように設置される。
前記MMEはさらに、相応のeNB公開鍵でそれぞれ前記キーを暗号化して暗号文を得る前に、前記キーにサインするように設置され、
前記目標eNBはさらに、受信した暗号文に対して自分の秘密鍵で復号化した後、キーを得る前に前記MMEの公開鍵で認証するように設置される。
1、MMEはUEの所在するeNB(即ち、ソースeNB)に基づいて、該eNBすべての隣接のeNB、即ち、該UEが切り替えるまで可能性があるすべてのeNBを知ることと、
2、MMEは前記ソースeNBと各隣接のeNBのためにランダムにキーKenbを生成し、且つ対応するeNB公開鍵で暗号化して暗号文S*を得て、すべての暗号文S*、Kenb、基地局識別子enbIDをUEに発信することと、
3、前記UEの切替過程に、目標eNBが、前記UEから前記目標eNBの対応する暗号文S*を取得し、自分の秘密鍵で復号化してキーKenbを得ることとを含む。
UEが切り替える過程に、前記UEが直接に前記目標eNBの対応の暗号文S*を目標eNBに発信し、或いは、前記UEがすべての暗号文S*と対応する基地局識別子enbIDをソースeNBに発信し、前記UEの切替過程に、前記ソースeNBが目標eNBの対応する暗号文S*を目標eNBに発信することであってよい。
前記MMEが、前記UEがカレントに所在するeNB即ちソースeNBに基づいて、前記ソースeNBのすべての隣接のeNBを知り、前記ソースeNBと各隣接のeNBためにそれぞれキーを生成し、且つ相応のeNB公開鍵でそれぞれ得た暗号文を暗号化し、すべての暗号文、キー及び基地局識別子を前記UEに発信することに用いられ、
目標eNBが、前記UEの切替過程に、前記目標eNBの対応する暗号文を取得し、自分の秘密鍵で復号化してキーを得ることに用いられ、
前記UEが、切替の過程に、前記目標eNBの対応する暗号文を目標eNBに発信することに用いられる。
図3に本発明応用例1による、UE切替過程におけるキーの生成方法に用いられるフローチャート図を示す。
S*の安全性を向上させるために、応用例1における一部ステップを以下のように改正すれば実現でき、改正されたステップが以下の方法ように実現する。
応用例1において、S*の報告タイミングが切替完成メッセージにあり、測量報告メッセージにS*を携帯することに改正してもよい。図4に測量メッセージでS*を報告するときに、L2とL3の間のメッセージ変化を説明する。具体的な実施ステップは以下の通りである。
Claims (10)
- 切替過程におけるキーの発生方法であって、
移動性管理エンティティ(MME)は、ユーザ設備(UE)がカレント所在する進化型基地局(eNB)即ちソースeNBに基づいて、前記ソースeNBのすべての隣接のeNBを知り、前記ソースeNBと各隣接のeNBのためにそれぞれキーを生成し、且つ相応のeNB公開鍵でそれぞれ前記キーに対し暗号化して暗号文を得て、すべての暗号文、キー及び基地局識別子を前記UEに発信することと、及び
前記UEの切替過程に、目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得し、自分の秘密鍵で該暗号文を復号化して、キーを得ることを含む。 - 前記目標eNBの対応する暗号文が前記UEにより直接に前記目標eNBに発信するものである請求項1に記載の方法。
- 前記目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得するステップは、
ソースeNBがUEの報告した測量報告に基づいて、前記UEに対して切替判断を行い、ネクストホップの目標セルを確定するステップと、
前記ソースeNBが切替メッセージを前記UEに発信し、前記切替メッセージには目標セルの所在する基地局識別子即ち目標基地局識別子を携帯するステップと、
前記UEが前記目標基地局識別子、及び対応関係に応じて記憶した暗号文、キー、基地局識別子に基づいて、目標eNBの対応する暗号文とキーを得るステップと、
前記UEが切替終了メッセージに目標eNBの対応する暗号文を携帯して、目標eNBに発信するステップとを含み、
前記キーを得るステップの後、前記方法はさらに、
前記UEが目標eNBの対応するキーを使用して、目標eNBとの交互ルートキーとすることを含む請求項2に記載の方法。 - 前記目標eNBの対応する暗号文は、前記UEがすべての暗号文と対応する基地局識別子とをソースeNBに発信した後、前記ソースeNBにより目標eNBに発信されるものである請求項1に記載の方法。
- 前記の目標eNBが、前記UEから前記目標eNBの対応する暗号文を取得するステップは、
UEが報告した測量報告にすべての暗号文と対応する基地局識別子とを携帯して、ソースeNBに発信するステップと、
ソースeNBがUEの測量情報に基づいて切替判断を行い、目標セルを確定するステップと、
ソースeNBが目標セルの所在するeNB即ち目標eNBに基づいて、対応する暗号文を取得して、前記目標eNBの対応する暗号文を目標eNBに発信するステップとを含み、
前記キーを得るステップ後、前記方法はさらに、
目標eNBがソースeNBに切替確認メッセージを返事することと、
ソースeNBがUEに切替命令を発信し、目標基地局識別子を携帯することと、
UEが前記目標基地局識別子に基づいて該目標基地局の対応するキーを知ることを含む請求項4に記載の方法。 - 前記の相応のeNB公開鍵でそれぞれ前記キーに対して暗号化して暗号文を得るステップの前に、前記方法はさらに、MMEが前記キーのためにサインすることを含み、前記の自分の秘密鍵で該暗号文を復号化するステップのあと、及び前記のキーを得るステップの前に、前記方法はさらに、前記MMEの公開鍵で認証することを含む請求項1〜5の中のいずれかの一つに記載の方法。
- 切替過程におけるキーの生成システムであって、ユーザー設備(UE)、ソース進化型基地局(eNB)、目標eNB、及び移動性管理エンティティ(MME)を含み、
前記MMEは、前記UEがカレント所在するeNB即ちソースeNBに基づいて、前記ソースeNBのすべての隣接のeNBを知り、前記ソースeNBと各隣接のeNBにそれぞれキーを生成し、且つ相応のeNB公開鍵でそれぞれ前記キーを暗号化して暗号文を得て、すべての暗号文、キー及び基地局識別子を前記UEに発信するように設置され、
前記目標eNBは、前記UEが切り替える過程に、前記目標eNBの対応する暗号文を取得し、自分の秘密鍵で該暗号文を復号化して、キーを得るように設置される。 - 前記UEは、切替の過程に、前記目標eNBの対応する暗号文を目標eNBに発信するように設置される請求項7に記載のシステム。
- 前記UEは、すべての暗号文と対応する基地局識別子とをソースeNBに発信するように設置され、
前記ソースeNBは、前記UEが切り替える過程に、目標eNBの対応する暗号文を目標eNBに発信するように設置される請求項7に記載のシステム。 - 前記MMEはさらに、相応のeNB公開鍵でそれぞれ前記キーを暗号化して暗号文を得る前に、前記キーのためにサインするように設置され、
前記目標eNBはさらに、受信した暗号文に対して自分の秘密鍵で復号化した後、キーを得る前に前記MMEの公開鍵で認証するように設置される請求項7〜9の中のいずれかの一つに記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910203765.4A CN101925059B (zh) | 2009-06-12 | 2009-06-12 | 一种切换的过程中密钥的生成方法及系统 |
CN200910203765.4 | 2009-06-12 | ||
PCT/CN2010/072727 WO2010142185A1 (zh) | 2009-06-12 | 2010-05-13 | 一种切换的过程中密钥的生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012527203A true JP2012527203A (ja) | 2012-11-01 |
JP5859956B2 JP5859956B2 (ja) | 2016-02-16 |
Family
ID=43308409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012511132A Expired - Fee Related JP5859956B2 (ja) | 2009-06-12 | 2010-05-13 | 切替過程におけるキーの生成方法及システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8666078B2 (ja) |
EP (1) | EP2418884B1 (ja) |
JP (1) | JP5859956B2 (ja) |
CN (1) | CN101925059B (ja) |
WO (1) | WO2010142185A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
CN102833743B (zh) * | 2011-06-17 | 2016-12-07 | 中兴通讯股份有限公司 | 公共警报系统密钥更新信息的发送、更新方法和相应设备 |
CN103167492B (zh) | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
CN105916140B (zh) | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN102711100B (zh) * | 2012-04-24 | 2015-04-15 | 中国联合网络通信集团有限公司 | 语音加解密处理方法、基站及网络系统 |
US9578514B2 (en) * | 2012-05-10 | 2017-02-21 | Nokia Technologies Oy | Method, apparatus, and computer program product for enablement |
CN104010276B (zh) * | 2013-02-27 | 2019-02-15 | 中兴通讯股份有限公司 | 一种宽带集群系统的组密钥分层管理方法、系统和终端 |
US9924416B2 (en) | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
CN108293183B (zh) * | 2015-11-18 | 2021-06-01 | 上海诺基亚贝尔股份有限公司 | E-utran与wlan之间的切换 |
CN110169128B (zh) * | 2017-03-29 | 2021-01-29 | 华为技术有限公司 | 一种通信方法、装置和系统 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0591555A (ja) * | 1991-09-25 | 1993-04-09 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信のチヤネル切替制御方式 |
JP2001333110A (ja) * | 2000-05-23 | 2001-11-30 | Toshiba Corp | ゲートウェイ装置、通信装置、制御装置、および通信制御方法 |
WO2007094989A2 (en) * | 2006-02-13 | 2007-08-23 | Lucent Technologies Inc. | Method of cryptographic synchronization |
JP2008146632A (ja) * | 2006-10-21 | 2008-06-26 | Toshiba Corp | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 |
WO2008088092A2 (en) * | 2007-01-19 | 2008-07-24 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
WO2009038522A1 (en) * | 2007-09-17 | 2009-03-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
JP2009094612A (ja) * | 2007-10-04 | 2009-04-30 | Hitachi Communication Technologies Ltd | 無線通信システムにおけるハンドオフ制御方法 |
WO2009136981A1 (en) * | 2008-05-07 | 2009-11-12 | Alcatel-Lucent Usa Inc. | Traffic encryption key generation in a wireless communication network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561914C (zh) | 2005-08-25 | 2009-11-18 | 华为技术有限公司 | 获取密钥的方法 |
US20070224993A1 (en) * | 2006-03-27 | 2007-09-27 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
CN101309503A (zh) * | 2007-05-17 | 2008-11-19 | 华为技术有限公司 | 无线切换方法、基站及终端 |
CN101232731B (zh) * | 2008-02-04 | 2012-12-19 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
US8179860B2 (en) * | 2008-02-15 | 2012-05-15 | Alcatel Lucent | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101257723A (zh) * | 2008-04-08 | 2008-09-03 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN101267668B (zh) * | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN101594606B (zh) * | 2008-05-27 | 2012-07-25 | 电信科学技术研究院 | 用户位置信息上报方法、系统及装置 |
-
2009
- 2009-06-12 CN CN200910203765.4A patent/CN101925059B/zh not_active Expired - Fee Related
-
2010
- 2010-05-13 US US13/258,981 patent/US8666078B2/en not_active Expired - Fee Related
- 2010-05-13 EP EP10785698.1A patent/EP2418884B1/en not_active Not-in-force
- 2010-05-13 JP JP2012511132A patent/JP5859956B2/ja not_active Expired - Fee Related
- 2010-05-13 WO PCT/CN2010/072727 patent/WO2010142185A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0591555A (ja) * | 1991-09-25 | 1993-04-09 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信のチヤネル切替制御方式 |
JP2001333110A (ja) * | 2000-05-23 | 2001-11-30 | Toshiba Corp | ゲートウェイ装置、通信装置、制御装置、および通信制御方法 |
WO2007094989A2 (en) * | 2006-02-13 | 2007-08-23 | Lucent Technologies Inc. | Method of cryptographic synchronization |
JP2008146632A (ja) * | 2006-10-21 | 2008-06-26 | Toshiba Corp | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 |
WO2008088092A2 (en) * | 2007-01-19 | 2008-07-24 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
WO2009038522A1 (en) * | 2007-09-17 | 2009-03-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
JP2009094612A (ja) * | 2007-10-04 | 2009-04-30 | Hitachi Communication Technologies Ltd | 無線通信システムにおけるハンドオフ制御方法 |
WO2009136981A1 (en) * | 2008-05-07 | 2009-11-12 | Alcatel-Lucent Usa Inc. | Traffic encryption key generation in a wireless communication network |
Non-Patent Citations (3)
Title |
---|
CSNB199700220001; 岡本栄司: "暗号理論入門" 初版3刷, 19961001, p.109-112、133-143, 共立出版株式会社 * |
JPN6013016194; 岡本栄司: "暗号理論入門" 初版3刷, 19961001, p.109-112、133-143, 共立出版株式会社 * |
JPN7012004412; Larry J. Hughes, Jr. 著/長原宏治 監訳: "インターネットセキュリティ" 初版, 19970221, p.94-108、120-121, 株式会社インプレス * |
Also Published As
Publication number | Publication date |
---|---|
EP2418884A4 (en) | 2016-07-20 |
CN101925059A (zh) | 2010-12-22 |
US8666078B2 (en) | 2014-03-04 |
EP2418884B1 (en) | 2019-01-02 |
US20120082315A1 (en) | 2012-04-05 |
JP5859956B2 (ja) | 2016-02-16 |
EP2418884A1 (en) | 2012-02-15 |
WO2010142185A1 (zh) | 2010-12-16 |
CN101925059B (zh) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5859956B2 (ja) | 切替過程におけるキーの生成方法及システム | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
KR101617607B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
Cao et al. | CPPHA: Capability-based privacy-protection handover authentication mechanism for SDN-based 5G HetNets | |
Ma et al. | FTGPHA: Fixed-trajectory group pre-handover authentication mechanism for mobile relays in 5G high-speed rail networks | |
US20140233736A1 (en) | Method and related device for generating group key | |
US20090209259A1 (en) | System and method for performing handovers, or key management while performing handovers in a wireless communication system | |
CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
KR20090059074A (ko) | 보안 키 변경 처리 방법 및 관련 통신 기기 | |
JP2013066220A (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
WO2012028043A1 (zh) | 认证方法、装置及系统 | |
WO2015144041A1 (zh) | 一种网络鉴权认证的方法及设备 | |
US20240098488A1 (en) | Communication channel management methods and apparatuses | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
WO2019137121A1 (zh) | 信息处理方法及装置、网络实体及存储介质 | |
CN103139771B (zh) | 切换过程中密钥生成方法及系统 | |
JP2011515904A (ja) | ワイヤレス通信システムにおいてハンドオーバ、またはハンドオーバ実行中の鍵管理を実行するシステムおよび方法 | |
CN102833739A (zh) | 一种初始非接入层消息的传输方法、装置及系统 | |
CN101742492B (zh) | 密钥处理方法及系统 | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
WO2011153851A1 (zh) | 空口密钥处理方法及系统 | |
JP6499315B2 (ja) | 移動通信システム及び通信網 | |
EP3174326B1 (en) | Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station | |
WO2024086995A1 (zh) | 广播消息保护方法及相关装置 | |
CN116782211A (zh) | 切换密钥的确定方法、切换方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130702 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140305 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5859956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |