JP4820429B2 - 新しい鍵を生成する方法および装置 - Google Patents
新しい鍵を生成する方法および装置 Download PDFInfo
- Publication number
- JP4820429B2 JP4820429B2 JP2009093063A JP2009093063A JP4820429B2 JP 4820429 B2 JP4820429 B2 JP 4820429B2 JP 2009093063 A JP2009093063 A JP 2009093063A JP 2009093063 A JP2009093063 A JP 2009093063A JP 4820429 B2 JP4820429 B2 JP 4820429B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- enb
- base station
- mobile terminal
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Description
ACK:肯定応答(acknowledgement)
aGW:アクセス・ゲートウェイ
ARQ:自動再送要求(automatic repeat request)
AS:アクセス層(Access Stratum)
NAS:非アクセス層(Non-Access Stratum)
C−RNTI:セル無線ネットワーク一時(仮)識別子(cell radio network temporary identifier)
E−UTRAN:evolved UTRAN
EPC:evolved packet core
HO:ハンドオーバ
LTE:ロング・ターム・エボルーション(long term evolution)
MAC:媒体アクセス制御
MME:移動管理制御ノード(mobility management entity)
Node−B:基地局(3GPP上の呼称)
eNB:evolved Node B
QoS:サービス品質(quality of service)
RNTI:無線ネットワーク一時(仮)識別子(radio network temporary identifier)
RRC:無線リソース制御(radio resource control)
RRM:無線リソース管理(radio resource management)
S1:eNBとMME/SEAゲートウェイとの間のインタフェース
SA:セキュリティ・アソシエイション(Security Association)
SAE:system architecture evolution
U−Plane(UP):user plane
UE:ユーザ端末(user equipment)
UTRA:universal terrestrial radio access
UTRAN:universal terrestrial radio access network
X2:eNB間のインタフェース
1.UEは、測定結果を報告する。
2.ソースeNBは、現在のKeNBから一方向ハッシュ値を計算してKeNB*を取得し、そのKeNB*を現在のRRC/UPアルゴリズムを含むハンドオーバ要求メッセージを用いてターゲットeNBに転送する。
3.ターゲットeNBは、新しいC−RNTIと、選択されたRRC/UPアルゴリズムと、何らかの他のパラメータ(例えば非特許文献2に記載されたもの)とを含むハンドオーバ応答メッセージをソースeNBに送信する。ターゲットeNBは、C−RNTIとKeNB*から、KeNB_new=KDF(KeNB*||C−RNTI)によって新しいKeNBを導出し、更にKeNB_newからKRRCenc、KRRCint、KUPencを導出する。
4.ソースeNBは、完全性保護されおよび暗号化されたハンドオーバ・コマンド・メッセージをUEに送信する。ここで、ハンドオーバ・コマンド・メッセージは、C−RNTIと選択されたRRC/UPアルゴリズムとを含むものである。アルゴリムが変わらない場合は、それらは省略できる。
5.UEは、KeNB*と新しいKeNBとKRRCencとKRRCintとKUPencとを導出し、新しいRRC鍵によって完全性保護されおよび暗号化されたハンドオーバ確認メッセージをターゲットeNBに送信する。
1.UEは、測定結果を報告する。
2.ソースeNBは、現在のKeNBから一方向ハッシュ値を計算してKeNB*を取得し、それをハンドオーバ要求メッセージを用いてソースMMEに送る。
3.ソースMMEは、KeNB*およびNASキーのような他の関連するMMEセキュリティコンテント情報、NASプロテクションのCOUNT値、S−TMSI、IMSIおよびKASMEをハンドオーバ要求メッセージを用いてターゲットMMEに送る。
4.ターゲットMMEは、ターゲットeNBに送られるハンドオーバ要求メッセージの中に、許容されたRRC/UPアルゴリズムと共にKeNB*を含める。
5.ターゲットeNBは、可能な場合には同じRRC/UPアルゴリズムを選択する。ターゲットeNBは、新しいC−RNTI、選択されたRRC/UPアルゴリズムおよび何か他のパラメータ(例えば非特許文献2に記述されたもの)を含むハンドオーバ応答メッセージをターゲットMMEに送信する。ターゲットeNBは、C−RNTIとKeNB*とから、KeNB_new=KDF(KeNB*||C−RNTI)によって新しいKeNBを導出し、更にKeNB_newからKRRCenc、KRRCint、KUPencを導出する。
6.ターゲットMMEは、選択されたMMEアルゴリズムと共にハンドオーバ応答メッセージをソースMMEに転送し、ソースMMEは、そのメッセージにNAS−MACを含めてソースeNBに送信する。
7.ソースeNBは、選択されたNASアルゴリズムおよびNAS−MACと共にNASレベルメッセージを含むハンドオーバ・コマンド・メッセージをUEに送信する。このNASレベルメッセージは、ソースeNBと共有されている旧RRC完全性暗号化鍵(RRC integrity and ciphering key)によって保護される。このメッセージは、ソースeNBアルゴリズムと異なる場合には、(RRCおよびUPの)ターゲットeNBアルゴリムも含むことになる。
8.UEは、KeNB*と新しいKeNBとKRRCencとKRRCintとKUPencとを導出し、新しいRRC鍵によって完全性保護されおよび暗号化されたハンドオーバ確認メッセージをターゲットeNBに送信する。
1.アタッカー(攻撃者)の目標は、UPおよびRRCトラフィックを盗聴することである。
2.アタッカーは、eNodeBを侵害する(compromise)ことが可能である。
3.アタッカーは、周辺のセルにおけるほとんどの無線トラフィックを盗聴することが可能である。つまり、アタッカーは、侵害したeNodeB周辺のセルの多くに無線受信機を組み込んでいるか、または、アタッカーは、無線受信機によって標的にしたUEの動向を見ている。
4.アタッカーは、暗号を破ることは不可能である。すなわち、総当たり(brute force)の攻撃による以外は鍵を知らなくては暗号文を解読することはできない。もちろん、アタッカーは、(適法であれ違法であれ、例えばどこかで盗んだり、もしくはeNBといったネットワークノードに侵入するなどして)適切な鍵を入手した場合には暗号文を解読することができる。
5.アタッカーは、能動的でない。つまり、アタッカーは、積極的にハンドオーバを妨げたり、他の侵害したeNBへのハンドオーバを強制したりはしない。
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するステップと、
前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送(forward)するステップであって前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と更に前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、ステップと、
前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と更に前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するステップと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を含む。
前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報を前記鍵生成ユニットから前記移動端末へ転送するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきであることを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)に基づいて前記第2の一時鍵(K_eNB*+)を生成し、続いて前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきでないことを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)を生成し、続いて前記第1の一時鍵(K_eNB*)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を更に含む。
前記ソース基地局および前記ターゲット基地局は、LTEシステムにおけるeNB(evolved Node B)であり、かつ/または、
前記鍵生成ユニットは、MME(mobility management entity)および/またはSAEゲートウェイであり、かつ/または、
前記共有秘密鍵は、LTEシステムのK_NASenc、K_NASintまたはK_ASME、またはそれらの1つ以上に基づいて導出された鍵である。
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するモジュールであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と更に前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、モジュールと、
前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するモジュールと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)に基づいて、前記第2の一時鍵(K_eNB*+)を生成するためのモジュールと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものである。
第1の一時鍵(K_eNB*)と更に前記移動端末と自身が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成する鍵生成ユニットであって、前記第1の一時鍵が、前記ソース基地局によって前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵に基づいて生成されたものであり、前記第1の一時鍵が、生成された後に前記鍵生成ユニットに転送されてきたものである、鍵生成ユニットと、
前記ターゲット基地局が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成することができるように、前記第2の一時鍵(K_eNB*+)を前記ターゲット基地局に転送するモジュールと
を備えるものである。
前記移動端末によって前記移動端末と前記ソース基地局との間で使用される鍵に基づいて第1の一時鍵(K_eNB*)を生成するモジュールと、
前記第1の一時鍵(K_eNB*)と更に鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するモジュールと、
前記移動端末によって前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものである。
SAE GW SAEゲートウェイ
S1 eNBとMME/SEAゲートウェイとの間のインタフェース
UE ユーザ端末
Xu UEとeNBとの間のインタフェース
X2 eNB間のインタフェース
Claims (14)
- ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する方法であって、
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するステップと、
前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するステップであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と、前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、ステップと、
前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送し、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と、前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するステップと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を含む方法。 - 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報を前記鍵生成ユニットから前記移動端末へ転送するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきであることを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)に基づいて前記第2の一時鍵(K_eNB*+)を生成し、続いて前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するステップと、
前記情報が前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきでないことを示している場合には、前記移動端末は、前記第1の一時鍵(K_eNB*)を生成し、続いて前記第1の一時鍵(K_eNB*)に基づいて前記新しい鍵(K_eNB)を生成するステップと
を更に含む請求項1に記載の方法。 - 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、前記ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバック(抱き合わせ)するやり方で転送される、請求項2に記載の方法。
- 前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての情報は、前記ハンドオーバの間に前記鍵生成ユニットから前記移動端末へ送信される他の情報と一緒にピギーバックするやり方で転送され、前記他の情報は、無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントである、請求項3に記載の方法。
- 前記無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントは、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての抱き合わせ情報のために少なくとも1ビット以上を残す形で生成されるものである、請求項1ないし4のいずれか一項に記載の方法。
- 前記ソース基地局および前記ターゲット基地局は、LTEシステムにおけるeNBであり、かつ/または、
前記鍵生成ユニットは、MMEおよび/またはSAEゲートウェイであり、かつ/または、
前記共有秘密鍵は、LTEシステムのK_NASenc、K_NASintまたはK_ASME、またはそれらの1つ以上に基づいて導出された鍵である、
請求項1ないし5のいずれか一項に記載の方法。 - ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成するためのシステムであって、前記システムが、鍵生成ユニットを備え、
前記システムが、
前記ソース基地局が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵(K_eNB)に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
前記ソース基地局が、前記第1の一時鍵(K_eNB*)を鍵生成ユニットへ転送するためのモジュールであって、前記鍵生成ユニットが、前記第1の一時鍵(K_eNB*)と、前記移動端末と前記鍵生成ユニットが一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するものである、モジュールと、
前記鍵生成ユニットが、前記第2の一時鍵(K_ENB*+)を前記ターゲット基地局へ転送するためのモジュールと、
前記ターゲット基地局が、前記第2の一時鍵(K_ENB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと、
前記移動端末が、前記移動端末と前記ソース基地局との間で使用される鍵(K_eNB)に基づいて前記第1の一時鍵(K_eNB*)を生成し、前記第1の一時鍵(K_eNB*)と前記共有秘密鍵とに基づいて、前記第2の一時鍵(K_eNB*+)を生成するためのモジュールと、
前記移動端末が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものであるシステム。 - 請求項1ないし6のいずれか一項に記載された方法を実行するためのモジュールを更に備えるものである請求項7に記載のシステム。
- ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成することができるように、第2の一時鍵(K_eNB*+)を生成する装置であって、
第1の一時鍵(K_eNB*)と、前記移動端末と自身が一緒に共有する共有秘密鍵とに基づいて前記第2の一時鍵(K_eNB*+)を生成する鍵生成ユニットであって、前記第1の一時鍵が、前記移動端末(UE)と前記ソース基地局との間の通信を保護するために使用される鍵に基づいて前記ソース基地局によって生成されたものであり、前記第1の一時鍵が、その後に前記鍵生成ユニットに転送されてきたものである、鍵生成ユニットと、
前記ターゲット基地局が前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成することができるように、前記第2の一時鍵(K_eNB*+)を前記ターゲット基地局に転送するモジュールと
を備えるものである装置。 - 無線ネットワークの一時識別子または選択されたアルゴリズム情報エレメントは、前記新しい鍵(K_eNB)の生成が前記共有秘密鍵に基づくべきかどうかについての抱き合わせ情報のために少なくとも1ビット以上を残す形で生成されるものである、請求項9に記載の装置。
- ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成するターゲット基地局装置であって、
請求項9に記載された装置によって生成された第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するモジュールを備えている装置。 - ある移動端末(UE)とターゲット基地局との間の通信を保護するために使用される新しい鍵(K_eNB)を、前記移動端末がソース基地局から前記ターゲット基地局へのハンドオーバを実行する際に生成する移動端末装置であって、
前記移動端末によって前記移動端末と前記ソース基地局との間で使用される鍵に基づいて第1の一時鍵(K_eNB*)を生成するためのモジュールと、
前記第1の一時鍵(K_eNB*)と、鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵とに基づいて第2の一時鍵(K_eNB*+)を生成するモジュールと、
前記移動端末によって前記第2の一時鍵(K_eNB*+)に基づいて前記新しい鍵(K_eNB)を生成するためのモジュールと
を備えるものである装置。 - 前記新しい鍵(K_eNB)は、前記ソース基地局が安全でないと考えられる場合に、前記鍵生成ユニットと前記移動端末が一緒に共有する共有秘密鍵に基づいて生成されるものである、請求項7ないし12のいずれか一項に記載の装置。
- コンピュータ上で実行される際に、コンピュータが請求項1ないし6のいずれか一項に記載された方法を実行することができるコンピュータプログラムコードを有するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08154173A EP2109278B1 (en) | 2008-04-07 | 2008-04-07 | Method and apparatus for generating a new key |
EP08154173.2 | 2008-04-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009253985A JP2009253985A (ja) | 2009-10-29 |
JP4820429B2 true JP4820429B2 (ja) | 2011-11-24 |
Family
ID=39721913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009093063A Expired - Fee Related JP4820429B2 (ja) | 2008-04-07 | 2009-04-07 | 新しい鍵を生成する方法および装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2109278B1 (ja) |
JP (1) | JP4820429B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2009233486B2 (en) * | 2008-04-04 | 2012-07-26 | Nokia Technologies Oy | Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers |
CN102340774B (zh) * | 2010-07-22 | 2016-05-11 | 中兴通讯股份有限公司 | 一种切换的密钥分发方法及系统 |
CN102348206B (zh) | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN102811468B (zh) * | 2011-06-01 | 2015-04-29 | 华为技术有限公司 | 中继切换安全保护方法、基站及中继系统 |
CN104160730B (zh) * | 2012-02-06 | 2018-09-25 | 诺基亚技术有限公司 | 快速接入方法和装置 |
CN104106302B (zh) * | 2012-02-10 | 2019-04-09 | 诺基亚技术有限公司 | 用于增强连接控制的方法和设备 |
CN104322089A (zh) | 2012-05-23 | 2015-01-28 | 诺基亚公司 | 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备 |
CN104737570B (zh) | 2012-10-19 | 2018-08-31 | 诺基亚技术有限公司 | 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备 |
CN103906053B (zh) | 2012-12-28 | 2019-09-10 | 北京三星通信技术研究有限公司 | 配置和传输加密密匙的方法 |
JP5993098B2 (ja) * | 2013-01-11 | 2016-09-14 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 |
EP3028487B9 (en) | 2013-08-01 | 2021-03-31 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
WO2015097980A1 (en) | 2013-12-24 | 2015-07-02 | Nec Corporation | Apparatus, system and method for sce |
CN103987122B (zh) * | 2014-06-06 | 2017-06-13 | 哈尔滨工业大学 | Td‑lte公网下集群多媒体业务下行无线资源调度方法 |
CN109587685B (zh) | 2017-05-04 | 2019-11-19 | 华为技术有限公司 | 获取密钥的方法、设备和通信系统 |
WO2018227638A1 (zh) * | 2017-06-16 | 2018-12-20 | 华为技术有限公司 | 通信方法和装置 |
BR112023001402A2 (pt) * | 2020-07-31 | 2023-02-14 | Apple Inc | Geração de chave de segurança para execução de transmissões de dados de dispositivos de usuário em estado inativo |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
-
2008
- 2008-04-07 EP EP08154173A patent/EP2109278B1/en not_active Expired - Fee Related
-
2009
- 2009-04-07 JP JP2009093063A patent/JP4820429B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009253985A (ja) | 2009-10-29 |
EP2109278A1 (en) | 2009-10-14 |
EP2109278B1 (en) | 2011-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
EP3449608B1 (en) | Enhanced non-access stratum security | |
US10455414B2 (en) | User-plane security for next generation cellular networks | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US20100111308A1 (en) | Key handling in communication systems | |
US20080039096A1 (en) | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB | |
US20070224993A1 (en) | Apparatus, method and computer program product providing unified reactive and proactive handovers | |
US20170359719A1 (en) | Key generation method, device, and system | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
JP2011512750A (ja) | 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法 | |
KR20110119785A (ko) | 비-암호화 망 동작 해결책 | |
CN101309503A (zh) | 无线切换方法、基站及终端 | |
Copet et al. | Formal verification of LTE-UMTS and LTE–LTE handover procedures | |
JP2017098986A (ja) | Mtcのためのシステム、コアネットワーク、及び方法 | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
WO2018046109A1 (en) | Attack mitigation in 5g networks | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |