WO2010142185A1 - 一种切换的过程中密钥的生成方法及系统 - Google Patents

一种切换的过程中密钥的生成方法及系统 Download PDF

Info

Publication number
WO2010142185A1
WO2010142185A1 PCT/CN2010/072727 CN2010072727W WO2010142185A1 WO 2010142185 A1 WO2010142185 A1 WO 2010142185A1 CN 2010072727 W CN2010072727 W CN 2010072727W WO 2010142185 A1 WO2010142185 A1 WO 2010142185A1
Authority
WO
WIPO (PCT)
Prior art keywords
ciphertext
switch
switching
phase
message
Prior art date
Application number
PCT/CN2010/072727
Other languages
English (en)
French (fr)
Inventor
白晓春
张旭武
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to EP10785698.1A priority Critical patent/EP2418884B1/en
Priority to US13/258,981 priority patent/US8666078B2/en
Priority to JP2012511132A priority patent/JP5859956B2/ja
Publication of WO2010142185A1 publication Critical patent/WO2010142185A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information

Definitions

  • This relates to the field of communications, and more particularly to methods for generating handovers.
  • the PC includes management sheep, mob ym ageme e), management of the management of sheep responsibility, non-command, and management of user security mode.
  • the TRA is managed by ey Access Sec y ageme E y (A4), and the A4 and the uplink A SQ (non-sequence) are used to generate the used ( eye , eq ) , in the TRA , each (voved ode-, ), is responsible for the management of communication, communication management, and sexual context.
  • e PC is the same security, that is, PC e's public message, e has its own solution.
  • the e is small, and the user's ( se Eq pme , J ) is switched in the same way. Therefore, the switching may be in the same e, or in different e.
  • the update will be updated with the CC received CC, the saved CC, the CC difference, the new one.
  • the wood to be solved is to propose the generation method and system in the switching, and overcome the e b that can be ejected earlier in the existing wood, resulting in security.
  • the ciphertext of the e-mail is directly e.
  • the above method can have the following features
  • the ciphertext of the e in the handover completion message, eq in the obtained step, the method includes
  • the step of obtaining the ciphertext of e includes the measurement information of all ciphertexts and eq e in the above measurement, and the e, e, and ciphertext, E ciphertext eq in the steps obtained, the method includes
  • the method Before the steps of obtaining the ciphertext respectively, the method includes N
  • the method includes the use of the public.
  • the system that provides switching in the near including, e, e, and
  • the former e that is, e, all the phases e, e, and e are respectively generated, and the e of the phase respectively obtains the ciphertext, and all the ciphertexts, and the meshes e are in the switched E's ciphertext, body, get.
  • the e will be e ciphertext e in the switched.
  • the near-phase e respectively obtains ciphertext Before,
  • the switchover is used to complete the switchover.
  • the generation of the switch and then the ciphertext.
  • the switch get the ciphertext, get.
  • the e gets the ciphertext, and all the ciphertext, eb, eb 3, in the switched, e get the ciphertext of e, get the e Wherein, the way of e ciphertext can be
  • the method of generating the switch is provided, and the following first step configuration is required.
  • the group of mercury e-e may switch e, e in the context of e. That is, establish a connection in the e (ie e), switch, that
  • phase e must be included in phase e.
  • the phase e e can be either intersecting or containing, as long as they are possible to switch directly, then they are phase.
  • connection is established successfully or the handover is successful, and the connection and non-access security are
  • the first switch is completed, and the update switch is taught.
  • the switch is completed, according to the second, update the switch.
  • e b can be enhanced in terms of security.
  • the generation system in this switch includes , , , "".
  • the e which is the root before the root, ie e, all the phases e, e and phase e are generated separately,
  • the e of the phase gets the ciphertext separately, and all the ciphertexts, and e, are obtained from the ciphertext obtained in the switched.
  • the q step is generated separately from e and phase e, and the common difference of e is used first.
  • FIG. 3 shows the flow of the generation method in the switch.
  • the configuration in the coverage of e, generates the phase of e, in the configuration.
  • This step is to complete the configuration of all e-phases in the coverage of all e.
  • the phase eq is satisfied, connected under e, If you switch, its e is the phase of e. On, must be grouped with e phase.
  • 315 is always connected, not connected to the message, and is updated to update. Since the message is not received, the message is different, so the message, e is not.
  • Each phase e is easy to generate e b. Because of the switching, it is in Xiaotong, Xiaohe, and e, which is included in the e, so the switch may be in the same e (ie e may be the same), do not have to consider whether the switch is more e, also need to be e escaping e
  • the eq 0 in the message is small, and in the number saved in step 340, get eb and .
  • the switch completion message e. This message only does the integrity, not.
  • e b can be obtained first, and then the public of e is used to obtain the ciphertext.
  • step 385 e is received, first the ciphertext line is solved, then
  • steps 310 to 340 update the switch under Teach.
  • the e b under the e-channel improves the security, and the generation requires less, the sheep does not need to be synchronized, and must be switched to improve the performance of the meta-domain.
  • the present invention is long-term (o g-TemEvo o , T )

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

的 中 的生成方法及 統
木領域
本 涉及通信領域, 尤其涉及 切換的 中 的生成方法及 。 背景 木
3GPP 的分組 統 ( voved acke Sysem , P ) 由 的 接 (Evoved T Te es a Rado Access ewo , TRA 和 P ( voved acke Co , PC)組成。
其中, PC包含 管理羊 , mob ym ageme e ), 管理羊 責 性的管理、 非接 令的 、 以及用戶安全模式的 管理等控制面相 工作。 其中, 保存 TRA 的 接 安全管理 休 ( ey Access Sec y ageme E y, A4 ) , 且使用 A4 和上行 A SQ (非接 序列 )生成 使用的接 的 的 ( eye , eq ) 其中, 在 的 TRA 中, 各 的 ( voved ode- , ) , 主要 責 通信、 通信管理、 和 性上下文的管理。 其中, e PC 同的 安全 ,即 PC e 的公 消息 , e 己的 行解 。
在3 PP中 介e 包含多 小 , 用戶 各 ( se Eq pme , J ) 的切換是在小 同, 因此 的切換可能是在同 介e 內 , 也可能 是在 不同的e 同 。
現有最新的切換 生成方法是
在 連接 , 生成下 ( ex opp a ee , ,
Figure imgf000003_0001
的 ( Cha gCo e , CC) , 以及 e e b F ( as e asCo )
( F力密 生成 , asCo 非接 居上行消息 ) cc
上面的 , 將 e b e , 戶生 e 也使用 同 的方法得到 e
在切換中, e e b 算出 e b , 將 和 e b
, e 在切換 消息中, CC 。 己保存的
Figure imgf000004_0001
算出 e b, 公式
e b F ( e b ,
e 也使用同 的方法 算出 e
更新, 更新方式
(""me, )
且 更新 次, 則 CC 。
更新 將更新的 和 CC e 收到的 CC , 己保存的 CC 比較, CC的相差 , 新的 。
切換 中 , e , 需要 CC, , 多次 更新 值的方式 得到 e
方案 是 e 可以 早出 下 的 e b,造成安全上 的 , 且 , 且需要同步的 多。 內容
本 要解決的 木 就是提出 切換的 中 的生成方法及 統, 克服現有 木中 e 可以 早出 下 的 e b,造成安 全上的 的 。
了解決上 木 ,本 提供 切換的 中 的生成方法, 包括
移功管理羊 用戶 各 前所在的演 的 e , 即 e , 所 e 所有的相 e , e 和 相 e 分別生成 , 相 的e 分別 所述 得到密文, 將所有 的密文、 和 以及
在所 切換的 中, e 所述 萊得
的密文, 身的 , 得到 。
上述方法近可具有以下特
所述目 e 的密文是由 直接 e 的。 上述方法近可具有以下特
所述目 e 得 e 的密文的步驟包括 源 e 上 的測量 , 切換判決, 定下 的 小
所述 e 切換消息 , 所述切換消息中 小 所 在的 , 即
所述 根 , 以及按照 保存的密文、 和 , 得到 e 的密文和 以及
所述 在切換完成消息中 e 的密文, eq 在所 得到 的步驟 , 方法近包括
所述 使用目 e 的 胡作力 e 的交互 。 上述方法近可具有以下特
e 的密文是 將所有的密文和 的
e , 由 e e 的。
上述方法近可具有以下特
所述目 e 得 e 的密文的步驟包括 在上 的測量 中 所有的密文和 的 , eq e 的測量信息 切換判決, 小 以及 e 小 所在的e , 即 e , 得 的密文, 將 e 的密文 eq 在所 得到 的步驟 , 方法近包括
目析e 切換 消息 e 向 切換命令, 以及
的 。
上述方法近可具有以下特
在所 相 的e 分別 得到密文的步驟 前, 方法近包括 N
在 身的 的步驟 , 以及在所 得到 的步驟 前, 所述方法近包括 用所 的公 。
了解決上 木 , 本 近提供 切換的 中 的生成 統, 包括 、 e 、 e 、 和 ,
所述 前所在的 e , 即 e , 所 e 所有的相 e , e 和 相 e 分別生成 , 相 的e 分別 得到密文, 將所有的密文、 和 所述目 e 在所 切換的 中, 得 e 的密文, 身的 , 得到 。
上述 統近可具有以下特
所述 在切換的 中, 將 e 密文
上述 統近可具有以下特
所述 將所有的密文和 的 e
所述 e 在所 切換的 中, 將 e 密文 e 。
上述 統近可具有以下特
所述 近 相 的e 分別 得到密文 前,
e 近 接收到的密文 身的 , 在得 到 前 的公 。
本 克服了現有方法中 e 道下 的 e b的 , 千]用 在非切換 , 完成切換教 各, 了切換 中 生成方法, 且 須 切換流程, 提高了切換 中的元域性能。
1 是本 的 在連接建立 , 切換 的 2是本 的 在切換 , 使用切換 完成切換 的 生成
3 是本 的流程
4是本 的流程 。 本 的較佳 方式
在本 明中, 利用 生成切換 , , 再將密文 。 在 切換 , 得 密文, 得到 。
休 , 包括
1几 所在的eq (即 eq ), e 所有的相 e , 即 可能切換到的所有e
2, e 和 相 e 隨和生成 e b,
的 e 得到密文 , 將所有的密文 , e b, e b 3, 在所 切換的 中, e 得 e 的密文 , 身的 得到 e 其中, e 得 的密文 的方式可 以是
在切換的 中, 直接將 密文
e 或者, 將所有的密文 和 的 e b
e , 在所 切換的 中, e 將 e 密文
e 。
下面結合 及 休 本 。
本 的 中,提供了 切換 的 生成方法, 需要以下 第一步 配置 , 在 配置 張 , 汞了任意 介 e 的 組可能 切換 的e , e 在本文中 相 e 。 即 在 介 e (即 e ) 中建立連接, 果 切換, 那
e 一定包含在相 e 中。
相 e e 可以是相交 ,也可以是包含 ,只要它們 同可能 直接的切換 , 那 就 它們是相 。
第二 在第 步 支持的 上, 建立 常連接 , 切 換 , 步驟 可分力以下 步驟 ( 1所示)
, 連接建立成功或切換成功, 且接 和非接 居安全被
12 , 向 更新切換 配置
130, 所在的 e , 利用第 步的 , e 所 有的相 eq 140, 每 介相 e 和 所在的 e 隨和生成 組 e , e b 上 的每 介e 吋
150, 140中的 , e 的公 e b , 得到 組密文 , e 也是 吋 的
160, 將上面生成的 e b, 和e 按照 的 , 通 非 接 通 170, 按照 保存 e b, , e
第三 在 完成第二 各的 上, 執行切換 , 步 驟 可分力以下 步驟 ( 2所示) 210, 小 的e (即 eq ) 上 的測量 , 切換判決, 定下 的 小
220, e 切換消息 , 消息中 小 所在的 eq 230, , 使用第二 的 , 得到 的 e 和 240, 在切換完成消息中, 小 的 e (即 ) , 消息只做完整性 , 而不
250, e 收到 后, e 的 行解 , 得到 e h. 260, 使用 3 的到的 e b作力 前e 的交互 。
第 切換完成, 更新切換教 。
切換完成, 按照第二 , 更新 己的切換教 。
在本 中, 直接將 e 密文 e 。 在 中, 近可以 將所有的密文 和 的 e
e ,在所 切換的 中, e 將 e 密文
e 。
另外, 可 e b 的方式, 增強 的安全性。
本 的切換的 中 的生成 統, 包括 、 、 "" 。
所述 于根 前所在的 e , 即 e , 所 e 所有的相 e , e 和 相 e 分別生成 , 相 的e 分別 得到密文, 將所有的密文、 和 e 于在所 切換的 中, 得 的密文, 身的 得到 。
于在切換的 中, 將 e 密文
q 或者, 于將所有的密文和 的 e e 于在所 切換的 中, 將 e 密文
q 步 于 e 和 相 e 分別生成 , 先 , 然 再用 的e 的公 分別
得到密文 e 步 于 接收到的密文 身的
, 的公 , 得到 。
下面以 休 步 本 。
因 3示 了 本 的 于 切換 中的 生成方 法的流程 。
中的 , 2, 3將 流程分力 。
以上, 配置 , 在 , e 的覆蓋情 況生成e 的相 , 于 配置 。
2 同, 建立連接 , 切換教 配置。 2 3 同, 在切換 中, e b的生成 。
下面 步驟 說明
305 本步驟是在 , 所有e 的覆蓋情況,完成所有e 相 e 的 配置。 相 eq 滿足的 是, 在 e 下連接的 , 果 切換, 其 e 就 e 力相 。 上 , 必定 組e 相 。
310 在 小 , 連接建立成功, 或切換完成, 安全。 此 , 于 常連接 。
315 常連接 , 非接 消息, 向 更新切 換教 。 由于非接 消息, 使用的是 接 不同的 消息 , 因此 消息, e 不可 。
320 此 所在的e , 相 e 。
325 N 每 介相 e 都隨和生成 介 e b。 由于 切 換 ,是在小 同 ,小 和e 的 , 介e 下 包含多 小 , 因此切換 可能是在同 介e 下 (即 e 可能 e 相同 ), 了 不必考慮切換是否更 了 e , 也需要 所在的 e 隨 和生成 介 e
330 S325步驟生成的所有 e b, 使用 e 得
, 得到 組密文 。
335 N 將上 所有的 e b, , e 組成非接 消息, 。 消息 e 力不可 的。
340 將收到的 e b, , e 保存。
345 上 測量 。
350 e 上 的測量 , 切換判決, 小 。
355 e 向 e 切換 。
360 e 切換 消息。
365 e 向 切換配置命令, 消息中 小 所在的 eq 0 上面得到的 , 在 340 步驟保存的數 中, 得到 e b和 。 375 370中得到的 , 通 切換完成消息, e 。 此消息只做完整性 , 而不 。
380 使用 370中得到的 e b作力 前 e
385 e 收到 后, 使用 的 , 行解 , 得到 e b
切換完成, 上述的 310至 340步驟, 更新 下 的切換教 。
了增 的安全性,將 中的部分步驟 下修 亦可 , 被修 的步驟 下方法
步驟 330中, 可以先 e b , 然 再用 e 的公 , 得到密文 。
步驟 385中 e 收到 后, 首先 密文 行解 , 然
的公 , 最 得到 e b
可以 e 的 , 以提高安全信息安全性。
在座 中, 的上 是在切換完成消息中, 也可以 在測 量上 消息中 。 4 了使用測量消息上 , 2 3 同的 消息 。 休 步驟 下
410 在上 測量 , 所有的 和e 到 e 。 由于 測量 是比較頻繁的消息, 不可以在 消息中都 。 所以需要
定的 , 滿足 , 上 的測量 中 。 也可以 e 要求 上 測量信息 的方式。
415 e 的測量信息 切換判決, 小 。
420 e 小 , 小 所在的e (即 e ), 得 的 , 將 e 。
425 e 行解 , 得到 e
430 e 切換 消息。
435 e 切換命令到 , e
440 e 得到 e
445 向 e 切換完成消息, 消息做完整性 。 切換完成, 的 310至 340步驟, 更新 下 的切換教 。 上 , 本 現有的方法相比, e 道下 的 e b, 提高了安全性, 且 生成 需要的 少, 羊, 不需要同 步 , 須 切換 , 提高 的元域性能。
需要說明的是, 本 明以長期 ( o g-TemEvo o , T )
了 和說明, 但本 的 的生成方法及 統不 局限于 , 也同 于其它 中 的生成。
然, 本 近可有其它多 , 在不 本 精神及其 的 情況下,熟悉本領域的 木 可 本 作出各 相 的 和 ,
用性
本 克服了現有方法中 道下 的 e b的 , 千]用 在非切換 , 完成切換 各, 了切換 中 生成方法, 且 須 切換流程, 提高了切換 中的元域性能。

Claims

要 求 1、 切換的 中 的生成方法, 包括
移功管理羊 ) 用戶 各( ) 前所在的演 的 (e ), 即 e , 所 e 所有的相 , e 和 相 e 分別生成 , 相 的e 分別 得到密文, 將所有 的密文、 和 以及
在所 切換的 中, e 得 e 的密文, 身的 密文, 得到 。
2、 要求1 的方法, 其中,
e 的密文是由 直接 e 的。
3、 要求2 的方法, 其中,
e 得 e 的密文的步驟包括 源 e 上 的測量 , 切換判決, 定下 的 小
e 切換消息 , 切換消息中 小 所 在的 , 即
, 以及按照 保存的密文、 和 , 得到 e 的密文和 以及
在切換完成消息中 e 的密文, eq 在所 得到 的步驟 , 方法近包括
所迷 使用目 e 的 胡作力 e 的交互 。
4、 要求1 的方法, 其中,
e 的密文是在所 將所有的密文和 的
e , 由 e e 的。
5、 要求4 的方法, 其中,
在 e 所述 萊得 e 的密文的步驟包括 在上 的測量 中 所有的密文和 的 , eq e 的測量信息 切換判決, 小 以及 e 小 所在的 , 即 e , 得 的密文, 將 e 的密文 eq 在所 得到 的步驟 , 方法近包括
目析e e 切換 消息 e 向 切換命令, 以及
的 。
6、 要求1 5中任意 項 的方法, 其中,
在所 相 的e 分別 得到密文的步驟 前, 方法近包括 所述 在所 身的 密文 的步驟 , 以及在所 得到 的步驟 前所 方法近包括 用所 的公 。
7、 切換的 中 的生成 統, 包括用戶 各□ ) 、 的 (e ) 、 e 、 和 管理羊 )
前所在的 e , 即 e , 所 e 所有的相 e , e 和 相 e 分別生成 , 相 的e 分別 得到密文, 將所有的密文、 和
J
e 在所 切換的 中, 得 e 的密文, 身的 密文, 得到 。
8、 要求7 的 統, 其中,
在切換的 中, 將 e 密文 e 。
9、 要求7 的 統, 其中,
將所有的密文和 的 e e 在所 切換的 中, 將 e 密文 。
10、 要求7 9中任意 項 的 統, 其中,
近 相 的e 分別 得到密文 前,
e 近 接收到的密文 身的 , 在得 到 前 所述 的公 。
PCT/CN2010/072727 2009-06-12 2010-05-13 一种切换的过程中密钥的生成方法及系统 WO2010142185A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP10785698.1A EP2418884B1 (en) 2009-06-12 2010-05-13 Method and system for generating cipher key during switching
US13/258,981 US8666078B2 (en) 2009-06-12 2010-05-13 Method and system for generating cipher key during switching
JP2012511132A JP5859956B2 (ja) 2009-06-12 2010-05-13 切替過程におけるキーの生成方法及システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910203765.4 2009-06-12
CN200910203765.4A CN101925059B (zh) 2009-06-12 2009-06-12 一种切换的过程中密钥的生成方法及系统

Publications (1)

Publication Number Publication Date
WO2010142185A1 true WO2010142185A1 (zh) 2010-12-16

Family

ID=43308409

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/072727 WO2010142185A1 (zh) 2009-06-12 2010-05-13 一种切换的过程中密钥的生成方法及系统

Country Status (5)

Country Link
US (1) US8666078B2 (zh)
EP (1) EP2418884B1 (zh)
JP (1) JP5859956B2 (zh)
CN (1) CN101925059B (zh)
WO (1) WO2010142185A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833743A (zh) * 2011-06-17 2012-12-19 中兴通讯股份有限公司 公共警报系统密钥更新信息的发送、更新方法和相应设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN103188663B (zh) * 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
CN102711100B (zh) * 2012-04-24 2015-04-15 中国联合网络通信集团有限公司 语音加解密处理方法、基站及网络系统
US9578514B2 (en) * 2012-05-10 2017-02-21 Nokia Technologies Oy Method, apparatus, and computer program product for enablement
CN104010276B (zh) * 2013-02-27 2019-02-15 中兴通讯股份有限公司 一种宽带集群系统的组密钥分层管理方法、系统和终端
EP3028487B9 (en) 2013-08-01 2021-03-31 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
CN108293183B (zh) * 2015-11-18 2021-06-01 上海诺基亚贝尔股份有限公司 E-utran与wlan之间的切换
WO2018176273A1 (zh) * 2017-03-29 2018-10-04 华为技术有限公司 一种通信方法、装置和系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921379A (zh) * 2005-08-25 2007-02-28 华为技术有限公司 一种目标鉴权者/密钥提供者获取密钥的方法
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0591555A (ja) * 1991-09-25 1993-04-09 Nippon Telegr & Teleph Corp <Ntt> 移動通信のチヤネル切替制御方式
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
WO2007110748A2 (en) * 2006-03-27 2007-10-04 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP2008146632A (ja) * 2006-10-21 2008-06-26 Toshiba Corp キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
US8332923B2 (en) 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
PL2629451T3 (pl) * 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
JP2009094612A (ja) * 2007-10-04 2009-04-30 Hitachi Communication Technologies Ltd 無線通信システムにおけるハンドオフ制御方法
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101594606B (zh) * 2008-05-27 2012-07-25 电信科学技术研究院 用户位置信息上报方法、系统及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921379A (zh) * 2005-08-25 2007-02-28 华为技术有限公司 一种目标鉴权者/密钥提供者获取密钥的方法
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833743A (zh) * 2011-06-17 2012-12-19 中兴通讯股份有限公司 公共警报系统密钥更新信息的发送、更新方法和相应设备

Also Published As

Publication number Publication date
CN101925059B (zh) 2014-06-11
US8666078B2 (en) 2014-03-04
CN101925059A (zh) 2010-12-22
EP2418884A1 (en) 2012-02-15
JP2012527203A (ja) 2012-11-01
EP2418884A4 (en) 2016-07-20
US20120082315A1 (en) 2012-04-05
EP2418884B1 (en) 2019-01-02
JP5859956B2 (ja) 2016-02-16

Similar Documents

Publication Publication Date Title
WO2010142185A1 (zh) 一种切换的过程中密钥的生成方法及系统
EP2663107B1 (en) Key generating method and apparatus
CN105103517B (zh) 一种安全密钥更改方法和基站及用户设备
US11483705B2 (en) Method and device for generating access stratum key in communications system
US11658817B2 (en) Security key usage across handover that keeps the same wireless termination
AU2011251106B2 (en) Method and system for positioning mobile station in handover procedure
CN102215485B (zh) 多载波通信系统中保证多载波切换或重建安全性的方法
CN106134231B (zh) 密钥生成方法、设备及系统
CN104349309B (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
WO2011137805A1 (zh) 切换过程中的安全处理方法、装置和系统
EP3038410B1 (en) Backhaul link establishment method and base station
CN110493890A (zh) 一种连接恢复方法、接入和移动性管理功能实体及用户设备
WO2011063754A1 (zh) 一种用户设备的切换方法及家庭式演进基站
WO2015027524A1 (zh) 一种通信方法、网络侧设备、用户设备
WO2013060164A1 (zh) 一种信息指示及网关选择方法、系统和设备
WO2012155752A1 (zh) 家庭基站及其信息上报方法、接入控制方法及系统
WO2014190828A1 (zh) 一种安全密钥管理方法、装置和系统
WO2014169431A1 (zh) 小区切换方法及设备
WO2012000435A1 (zh) 一种传递完整性保护参数的方法及装置
CN101835221B (zh) 一种小区切换方法和基站
WO2010105442A1 (zh) 密钥推演参数的生成方法、装置和系统
WO2014022974A1 (zh) 数据发送的方法、设备及系统
WO2011000333A1 (zh) 异质网络互通实体选择目标接入网的方法、装置和系统
Lee et al. A combined handover scheme for LTE-advanced system
WO2013127136A1 (zh) 语音业务的切换方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10785698

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13258981

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 8147/CHENP/2011

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2010785698

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012511132

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE