[go: up one dir, main page]

TR201906527T4 - Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat. - Google Patents

Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat. Download PDF

Info

Publication number
TR201906527T4
TR201906527T4 TR2019/06527T TR201906527T TR201906527T4 TR 201906527 T4 TR201906527 T4 TR 201906527T4 TR 2019/06527 T TR2019/06527 T TR 2019/06527T TR 201906527 T TR201906527 T TR 201906527T TR 201906527 T4 TR201906527 T4 TR 201906527T4
Authority
TR
Turkey
Prior art keywords
key
enb
active state
new
update
Prior art date
Application number
TR2019/06527T
Other languages
English (en)
Inventor
Yang Yanmei
Huang Min
Original Assignee
Huawei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Tech Co Ltd filed Critical Huawei Tech Co Ltd
Publication of TR201906527T4 publication Critical patent/TR201906527T4/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Bir aktif durumda bir anahtarı güncellemeye yönelik bir yöntem, mevcut buluşun düzenlemelerine göre açıklanır. Yöntem; önceden tanımlanan bir durumla karşılaşıldığında aktif durumda veya bir ağ tarafında bir kullanıcı ekipmanı tarafından bir anahtar güncellemesinin başlatılması; ağ tarafı ve kullanıcı ekipmanı tarafından anahtarın güncellenmesi ve yeni anahtarların bir aktivasyon süresinin anlaşılması adımlarını içerir. Bir aktif durumda bir anahtarı güncellemeye yönelik bir aparat, mevcut buluşa göre ayrıca açıklanır. Mevcut buluş ile aktif durumda kullanıcı ekipmanı ve ağ tarafı, farklı durumlarda anahtar güncelleme prosedürünü aktif olarak başlatabilir, bu şekilde aktif bir durumda bir oturuma yönelik anahtar güncellemesi ile ilgili sorun çözülür.

Description

TARIFNAME AKTIF BIR DURUMDA ANAHTARI GÜNCELLEMEYE YÖNELIK YÖNTEM VE BULUSUN SAHASI Mevcut bulus, iletisim sahasi ile ve daha spesifik olarak aktif bir durumda anahtari güncellemeye yönelik yöntem ve aparat ile ilgilidir. ALTYAP l Gelecekte 3GPP'nin (3. Nesil Ortaklik Projesi) rekabet üstünlügünü garantilemek üzere evrimlesmis erisim teknolojisi üzerinde çalisma, 3GPP organizasyonu dahilinde devam eder. Özellikle hizla artan IP veri hizmetini islemeye yönelik 3GPP sisteminin kabiliyetini güçlendirmek üzere 3GPP sisteminde kullanilan paket teknoloji ayrica gelistirme gerektirir. Bu tür evrimlesmis teknolojinin en önemli bazi parçalari: azaltilmis gecikme ve reaksiyon süresi, hizlandirilmis kullanici veri hizi, arttirilmis sistem kapasite ve kapsami ve operatörlerin azaltilmis genel maliyetini içerir. Ayrica evrilmis ag yapisi ayrica, var olan agin öncekiler ile uyumluluguna yönelik önemli bir indikatördür. Burada güvenlik açisindan evrimlesmis agda kullanici güvenlik prosedürüne, mevcut 2G ve 3G sistemin düzeyi ile ayni düzeye en azindan sahip olan bir güvenlik mekanizmasinin saglandigini garanti etmek üzere gerek duyulur. Sekil 1'de gösterildigi üzere kablosuz evrilmis agin çekirdek agi agirlikli olarak, bir Mobilite Idare Varligi (MME), bir Sistem Mimarisi Evrim Geçidi (SAE Geçidi) ve benzerleri gibi mantik islev birimlerini içerir. MME, kullanici içeriginin ve mobilite durumunun idare edilmesi, geçici kullanici tanimlamasinin tahsis edilmesi, güvenlik islevi, vb. dahil olmak üzere kontrol düzleminin mobilite idaresinden sorumludur. SAE Geçidi, bir eylemsiz durumda asagi baglanti verisinin sayfalanmasi, IP tasiyici içerigin idare edilmesi ve saklanmasi ve farkli erisim sistemleri arasinda kullanici düzlemine yönelik bir baglanti noktasi olarak hizmet veren ag, vb. içindeki bilgilerin yönlendirilmesinden sorumludur. Kablosuz evrilmis agda kullanici düzleminin güvenligi, erisim aginda sonlandirilir, burada erisim aginin bir Baz istasyonuna (BS), bir evrilmis NodeB (eNB) olarak refere edilir. Sinyalleme düzleminin güvenligi, sirasiyla erisim aginda ve çekirdek agda sonlanan iki parçaya, diger bir deyisle Erisim Katmani sinyalleyen Radyo Kaynak Kontrolü (RRC) ve Erisilemeyen Katman (NAS) sinyallemesine bölünür. Sinyallemeyi ve veriyi güvence altina almak üzere gereken anahtar, anahtarlardan diger bir deyisle bir Dogrulama ve Anahtar Anlasmasi (AKA) prosedürü sirasinda üretilen CK, lK'den çesitli sekillerde türetilir. Türetme iliskileri Sekil 2 olarak gösterilir. Burada KeNB-RRC-|N|, RRC sinyalleme bütünlügüne yönelik bir güvenlik anahtaridir, KeNB. RRC-ENC, RRC sinyallemenin sifrelenmesine yönelik bir güvenlik anahtaridir ve KNAS.ENC, NAS'nin sifrelenmesine yönelik bir güvenlik anahtariyken ve KNAS.|N|, NAS sinyalleme bütünlügüne yönelik bir güvenlik anahtariyken KeNB.RRc-Up, kullanici düzlem verisinin sifrelenmesine yönelik bir güvenlik anahtaridir. KISA AÇIKLAMA Aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem ve bir aparat, aktif durumda anahtari güncellemek amaciyla mevcut bulusun düzenlemelerine göre saglanir. Bu amaca yönelik bir kullanici ekipmani aktif bir durumdayken bir anahtari güncellemeye yönelik bir yöntem, mevcut bulusun bir düzenlemesine göre saglanir. Bulus istemlerde tanimlanir. SEKILLERIN KISA AÇIKLAMASI Sekil 1, klasik teknige göre bir kablosuz evrimlesmis agin bir semasini gösterir; Sekil 2, klasik teknige göre anahtarlar ile ilgili türeyen iliskilerin bir semasini gösterir; Sekil 3, mevcut bulusun bir birinci düzenlemesine göre aktif bir durumda bir anahtari güncellemeye yönelik bir yöntemin bir akis çizelgesini gösterir; Sekil 4, mevcut bulusun bir ikinci düzenlemesine göre bir UE tarafindan aktif olarak baslatilan aktif bir durumdaki bir anahtarin güncellenmesinin bir akis çizelgesini gösterir; Sekil 5, mevcut bulusun bir üçüncü düzenlemesine göre bir ag tarafinda bir eNB tarafindan aktif olarak baslatilan aktif bir durumdaki bir anahtarin güncellenmesinin bir akis çizelgesini gösterir; Sekil 6, mevcut bulusun bir besinci düzenlemesine göre bir ag tarafinda bir eNB tarafindan aktif olarak baslatilan aktif bir durumdaki bir anahtarin güncellenmesinin bir akis çizelgesini gösterir; Sekil 7, mevcut bulusun bir altinci düzenlemesine göre bir ag tarafinda bir MME tarafindan aktif olarak baslatilan aktif bir durumdaki bir anahtarin güncellenmesinin bir akis çizelgesini gösterir; Sekil 8, bir eNB'nin mevcut bulusun bir yedinci düzenlemesine göre bir hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtarlarin bir UE"sini bilgilendirdigi bir akis çizelgesini gösterir; Sekil 9, bir eNB'nin mevcut bulusun bir sekizinci düzenlemesine göre bir hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtarlarin bir UE'sini bilgilendirdigi bir akis çizelgesini gösterir; ve Sekil 10, mevcut bulusun bir dokuzuncu düzenlemesine göre aktif bir durumda bir anahtari güncellemeye yönelik bir sistemin bir semasini gösterir. DETAYLI AÇIKLAMA Mevcut bulusu uygulamada yukaridaki klasik semanin, en azindan asagidaki sorunla karsi karsiya kaldigi kesfedilir. Sistem Mimari Evrim (SAE)/Uzun Dönemli Evrim (LTE) sisteminde, anahtar görüsmesinden sonra bir aktivasyon iletisimine anahtarin aninda nasil uygulanabildigine dair yöntemleri kapsayan ilgili tartisma halihazirda önerilmistir. Yöntemlerin tamami burada. anahtarin halihazirda yeni bir anahtar olacagi sekilde halihazirda güncellendigi göz önünde bulunduruldugunda önerilir ancak yeni anahtari nasil elde edilecegi ile ilgili hiçbir prosedür yoktur. Bu nedenle aktif bir durumda yeni anahtarlarin nasil anlasilacagina dair konuyu ele almaya yönelik bir yöntemi saglamak gerekir. Ek olarak aktif durumda anahtar güncelleme, ag tarafinin ayrica anahtar görüsmesini baslatmaya yönelik kapasiteye sahip olabilmesini gerektirir. Klasik teknikte ag tarafi, anahtar güncelleme prosedürünü aktif olarak baslatmayacaktir. Bunun yerine sadece kullanici, aktif olmayan bir durumdan aktif bir duruma anahtarladiktan ve ag tarafina, örnegin bir ekleme talebi, bir sayfalama talebi, bir konum güncelleme talebi, vb.'ine bir ilk NAS mesajini baslatmasindan sonra ag tarafi, belirli bir türden anahtarin güncellenmesi gerekip gerekmedigini belirleyebilir. Detayli açiklama, ekli sekiller ve düzenlemeler ile baglantili olarak mevcut bulusa yapilacaktir. Mevcut bulusun birinci düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, bir kullanici ekipmaninin (UE), anahtarin aktif durumda güncellenmesi gerekip gerekmedigini belirleyebilmesidir. Aktif durumda anahtari güncellemeye yönelik yöntem Sekil 3'te gösterildigi gibidir. Yöntem asagidaki adimlari Adim (5301): Aktif bir durumda bir kullanici ekipmani veya bir ag tarafi, bir anahtar güncellemesine, bir ön konfigürasyona bagli olarak gerek duyuldugunu belirleyebilir ve anahtar güncellemeyi baslatabilir. Ön konfigürasyon asagidakileri içerebilir: (1) Kullanici Düzleminin (UP) veya RRC'nin ilgili oldugu bir COUNT'nin, bir üst esige ulastigini bulur; (2) kullanici ekipmani, iki eNB arasinda bir geçisi, bir eNB içinde geçisi veya bir sistemler arasi geçisi gerçeklesmistir; (3) kullanici ekipmani veya ag tarafi. KAsME'nin uzun bir süre güncellenmedigini bulur. Adim (3302): Ag tarafi, anahtar güncelleme prosedürünü gerçeklestirir. Anahtar güncellemesi: AKA dogrulama prosedürü araciligiyla anahtarlarin tamaminin güncellenmesi; veya KAsmglyi güncellemek üzere AKA gerçeklestirmek yerine KASME'nin türetilen anahtarlarinin güncellenmesini içerir. Adim (3303): Kullanici ekipmani ve ag tarafi, güncellenen anahtarlari edinebilir. Adim (3304): Yeni anahtarlar edinildikten sonra kullanici ekipmani ve ag tarafi, yeni anahtarlarin bir aktivasyon süresini müzakere edebilir. Detayli açiklama, farkli uygulama senaryolari ile baglantili olarak mevcut bulusa yapilacaktir. Mevcut bulusun ikinci düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, Sekil 4'te gösterildigi gibidir, burada UE, aktif durumda anahtar güncelleme prosedürünü aktif olarak baslatabilir. Yöntem asagidaki adimlari içerir. Adim (3401): Aktif durumda UE, anahtarin bazi nedenlerden dolayi güncellenmesi gerektigini buldugunda UE, ag tarafinda MME'ye anahtar güncelleme prosedürünü aktif olarak harekete geçirebilir. Anahtari güncellemeye yönelik olasi nedenler asagidakileri içerebilir: (1) UP veya RRC'nin ilgili oldugu COUNT'ler, üst esige ulasir; (2) UE, yeni bir eNB*ye bir geçisi gerçeklestirmistir; (3) KASME, uzun bir süre güncellenmemistir. UE, bir TAU/RAU talebini veya bir özel ekleme talebini veya bir özel hizmet talebini veya bir anahtar güncelleme talep mesajini MME'ye gönderilerek anahtar güncelleme prosedürünü harekete geçirebilir. Anahtar güncellemesinin, anahtar güncelleme talebi olarak bir TAU/RAU mesajinin gönderilmesi araciligiyla harekete geçirilmesi halinde, hiçbir güncellemenin, UE'nin konumuna/ yönlendirme bölgesine yönelik meydana gelmemesi halinde dahi bu TAU/RAU talebi ayrica gönderilebilir, burada eski yönlendirme bölge tanimlamasi, bir yeni yönlendirme bölge tanimlamasi ile özdestir. Anahtar güncelleme talebini tanimlamak üzere TAU/RAU talebinde Güncelleme türü, anahtarin güncellenmesi gerektigini göstererek özel bir deger olarak ayarlanabilir. Özel deger, farkli nedenlerden dolayi tanimlanmayan özel bir degeri kullanabilir veya farkli nedenler ile ilgili farkli degerleri farkli sekilde kullanabilir (bir RRC/UP sayaç degeri akar veya bir geçis gerçeklestirilmistir veya KASME'nin kullanim ömrü sona erer). Veya UE, birkaç var olan degeri göstermeyebilir ancak kullanabilir (örnegin degisen yönlendirme/konum alanini gösteren degerler). Ek olarak periyodik bir konum kaydinin, hiçbir anahtar güncellemesi gerektirmemesi nedeniyle Güncelleme türü bundan ayirt edilir. Periyodik konum/yönlendirme kaydindan ayirt etmek üzere, 000 gibi "Periyodik güncellemeyi" gösteren degerden farkli bir degeri kullanmak Güncelleme türüne yönelik daha iyidir. Notlar: var olan UMTS'de Güncelleme türüne yönelik birkaç deger Tablo 1'de gösterildigi gibidir. RA güncellemesi kombine RA/LA güncellemesi Periyodik güncelleme Adim (s402): MME, anahtar güncelleme prosedürünü harekete geçiren talebi aldiktan sonra (adimda (401) bahsedilen taleplerden biri olabilir) MME, talep türüne göre ilgili anahtar güncelleme prosedürün gerçeklestirebilir. AKA dogrulama prosedürü, KASME'nIn güncellenmesi gerekmesi halinde, örnegin bir sistemler arasi geçisin, GSM/UMTS ila SAE/LTE arasinda gerçeklestirilmesi halinde veya KASME'nin kullanim süresinin sona ermesi halinde baslatilabilir. Yeni türetilen anahtarlar, KASME'nin güncellenmesi gerekmemesi ve sadece bunun türetilen anahtarlarinin güncellenmesi gerekmesi, örnegin anahtar güncellemesine, bir geçis LTE sisteminde gerçeklestirildiginde veya bir RRC/UP sayaç degeri, bir üst esige ulastiginda gerek duyulmasi halinde KASME'ye bagli olarak hesaplanabilir, bu durumda sadece KeNB veya KNAsm ve KNAs.eno birlikte güncellenebilir. Adim (s KASME'nin güncellenmesinin dogrulanmasi halinde anahtarlari güncellemek üzere gerçeklestirilir. Bu adim opsiyoneldir. Adim (s404): Her bir anahtar, adimdaki (3402) belirlemeye göre güncellenir. Ilgili anahtar, sadece KASME'nin türetilen anahtarlarinin güncellenmesi gerekmesi halinde var olan KASME anahtarina bagli olarak hesaplanir. Adim (5405): MME, eNBtye yeni anahtarlari gönderir. Adim (s406): eNB ve UE, yeni anahtarlarin aktivasyon süresini müzakere eder. eNb, asagidaki yöntemlerden birini veya asagidakilerden farkli bir yöntemi kullanarak yeni anahtarlarin aktivasyon süresini bildirebilir. (1) eNB, basitlestirilmis bir güvenlik modu komutu vasitasiyla yeni anahtarlarin aktivasyon süresi hakkinda UE'yi bilgilendirebilir ve UE, güvenlik modu komutunun alimini kabul edebilir. UE ve ag tarafi, yeni anahtarlarin aktivasyon süresine göre yeni anahtari aktive edebilir. NAS anahtarlarinin güncellenmesi gerekmesi halinde adim (5405) ayrica, yeni NAS anahtarlarinin aktivasyon süresini müzakere etmek amaciyla bir NAS güvenlik modu komutunun baslatilmasini içerebilir. (2) eNB, UE'nin yeni anahtarlari kullanabilecegi sekilde eNB'nin kendisinin bir mevcut hizmet veren hücresine geçisi UE'nin gerçeklestirmesini talep eden bir hücrelere arasi geçis komutunu baslatabilir. (3) eNB, UE'nin sifre çözmeye yönelik hangi anahtari kullanabildigini göstermek amaciyla her bir veri paketi ile birlikte bir KSI ekleyebilir. Yukaridaki yöntemlere ek olarak ayrica, yedinci düzenlemede adimda (5801) veya sekizinci düzenlemede adimda (8901) açiklanan asagidaki açiklamaya refere edilebilir. Adim (3407): Ag tarafi, anahtar güncellemeye yönelik prosedürlerin tamamini tamamlamak amaciyla kullaniciya bir yanit mesaji gönderir. Yeni NAS anahtarlarinin aktivasyon süresinin ayrica, bu yanitta tasinabildigi belirtilmelidir. Mevcut bulusun üçüncü düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, Sekil 5'te gösterildigi gibidir, burada ag tarafindaki eNB, aktif durumda anahtar güncelleme prosedürünü aktif olarak baslatabilir. Mevcut düzenleme, eNB tarafindan baslatilan anahtar güncelleme prosedürüne refere eder. UP veya RRC sifreleme/bütünlük güvenligi ile ilgili COUNT'Ier, bir üst esige varmak üzere (sarmalamak üzere) oldugunda ilgili anahtarin muhtemelen, tekrar eden anahtar akimini önlemek amaciyla güncellenmesi gerekebilir. Veya COUNT'Ierin üst esige varmamasi ancak UE'nin uzun bir süre LTE_ACTIVE durumda olmasi halinde kullanici düzlem güvenlik anahtari, diger bir deyisle Kup-enc veya KeNB'nin muhtemelen güncellenmesi gerekebilir. Yukaridaki iki senaryoda KASME ve KMME'nin güncellenmesi gerekmez, sadece Kup ve KRRc'nin güncellenmesi gerekir. Bu noktada KASME ayrica güncellenebilir. Üçüncü düzenlemede anahtar güncelleme prosedürü asagidaki gibi açiklanir. Adim (8501): eNB, yukaridaki güvenlik gereksinimine göre güncellenmesi gerektigini buldugunda eNB, MME'nin bir yeni KeNB'yi olusturmasini talep eden bir anahtar güncelleme talep mesajini MME'ye gönderebilir. MME akabinde KASME'den bir yeni KeNB'yi türetebilir. Anahtar güncelleme talep mesaji muhtemelen asagidaki olabilir: (1) spesifik olarak MMEinin eNB tarafindan anahtari güncellemesini talep etmeye yönelik bir talep mesaji, burada MME yanitina, bu talep mesajina iliskin olarak gerek duyulur; (2) anahtarin güncellenmesi gerektigi hakkinda MME`yi bilgilendiren bir bilgilendirme türünden mesaj, burada hiçbir MME yanitina, bu bilgilendirme mesajina iliskin olarak gerek duyulmaz. Adim ( güncelleyebilir. Burada KeNB, var olan KAsiviE'den MME tarafindan türetilebilir veya KASME, AKA prosedürü araciligiyla güncellendikten sonra MME tarafindan hesaplanabilir. Adim (5503): MME, eNnye yeni KeNB'yi gönderir. MME, asagidaki sekillerde eNnye anahtari gönderebilir: (1) adima (5501) göre eNB tarafindan gönderilen anahtar güncelleme talebine karsilik gelen bir anahtar güncelleme talep mesaji vasitasiyla; (2) MME tarafindan aktif olarak baslatilan bir içerik modifikasyon mesaji vasitasiyla, burada yeni anahtar, modifikasyon mesajinda eNB'ye gönderilir; (3) MME tarafindan aktif olarak baslatilan bir güvenlik içerik modifikasyon mesaji vasitasiyla, burada yeni anahtar, modifikasyon mesajinda eNB'ye gönderilir. Yeni KeNB'ye ek olarak MME`nin ayrica, yukaridaki sekillerde eNB'ye KeNB'yi hesaplamaya yönelik olarak gerek duyulan diger parametreleri göndermesi gerekebildigi belirtilmelidir. Örnegin MME, var olan KASME kullanilarak yeni anahtari hesapladiginda degisken bir parametrenin (örnegin bir sayaç, bir rastgele sayi) muhtemelen uygulanmasi gerekebilir. Dolayisiyla bu degisken parametrenin ayrica, eNB'ye gönderilmesi ve akabinde UE'nin ayni parametreleri kullanarak yeni KeNB`yi hesaplayabilecegi sekilde eNB vasitasiyla UE'ye gönderilmesi gerekebilir. eNB, bu yeni KeNBye bagli olarak yeni Kup ve KRRc"yi türetebilir. C - RNTI veya rastgele bir sayi, türetme prosedürü sirasinda bir girdi parametresi olarak kullanilabilir. C - RNTI'nin kullanilmasi halinde orijinal C - RNTI muhtemelen kullanilabilir veya bir C - RNTI parametresi muhtemelen UE'ye yönelik olarak yeni olusturulabilir. Adim (5504): Bir hava arayüzü yeni anahtar baslatma prosedürü, diger bir deyisle yeni anahtarlarin bir aktivasyon süresinin nasil müzakere edilecegi ile ilgili bir yöntem saglanir. Paket Veri Yakinsama Protokolü (PDCP) SN veya KSI veya UE,nin, bir aktif- eylemsiz-aktif durum dönüsümünü veya bir hücreler arasi geçisi gerçeklestirmek üzere zorlandigi gibi önceki tarifnamede açiklanan yöntemlere ek olarak, yedinci ve adimda (8902) açiklanan asagidaki açiklamaya ayrica refere edilebilir. MME'nin, adimdaki (3503) sekilde (2) KeNB'yi göndermesi halinde eNB'nin muhtemelen, yeni anahtarin aktive edilmesinden sonra (güvenlik) içerik modifikasyonunun bir yani mesajini göndermesi gerekebilir. Mevcut bulusun dördüncü düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, Sekil 5'te gösterildigi gibidir, burada ag tarafindaki eNB, aktif durumda anahtar güncelleme prosedürünü aktif olarak baslatabilir. Mevcut düzenleme, eNB tarafindan baslatilan anahtar güncelleme prosedürüne refere eder. UP veya RRC sifreleme/bütünlük güvenligi ile ilgili COUNT'Ier, bir üst esige varmak üzere (sarmalamak üzere) oldugunda ilgili anahtarin muhtemelen, tekrar eden anahtar akimini önlemek amaciyla güncellenmesi gerekebilir. Veya COUNT*lerin üst esige varmamasi ancak UE'nin uzun bir süre LTE_ACTIVE durumda olmasi halinde dahi kullanici düzlem güvenlik anahtari, diger bir deyisle Kupa"c veya KeNB'nin muhtemelen güncellenmesi gerekebilir. Yukaridaki iki senaryoda KASME ve KMMEhin güncellenmesi gerekmez, sadece Kup ve KRRchin güncellenmesi gerekir. Üçüncü düzenleme ile mevcut düzenleme arasinda fark, KeNB üçüncü düzenlemede güncellenirken KeNB'nin, mevcut düzenlemede güncellenmemesidir. Dördüncü düzenlemede anahtar güncelleme prosedürü asagidaki gibi açiklanir. (1) eNB, anahtarin güncellenmesi gerektigini buldugunda (eNB, anahtarin yukarida bahsedilen güvenlik gereksinimine göre güncellenmesi gerektigini buldugunda) eNB, rastgele bir sayiyi veya yeni bir C - RNTI'yi olusturabilir ve akabinde KeNB ve diger parametreleri kullanarak yeni bir RRC/UP anahtarini olusturabilir. (2) eNB, hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtar parametreleri hakkinda UE'yi bilgilendirebilir. Burada kullanilan hava arayüzü anahtar güncelleme prosedürü, asagidaki düzenlemelerin açiklamasina refere edebilir. Mevcut bulusun besinci düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, Sekil 6'de gösterildigi gibidir, burada ag tarafindaki eNB, aktif durumda anahtar güncelleme prosedürünü aktif olarak baslatabilir. Yöntem asagidaki adimlari içerir. Adim (5601): Geçis olmayan bir senaryoda eNB gibi ag tarafinin, anahtari güncellemeyi istemesi halinde bir hücreler arasi geçis komutu dolayisiyla UE'ye gönderilir, diger bir deyisle UE'nin kaynak hücreye geçisi gerçeklestirmesi talep edilir (hedef hücre, kaynak hücre ile özdestir). Adim (s602): UE, geçis komutunun alinmasi üzerine tekrar eNB hücresine erisebilir. Asagidaki prosedürde adim (3603) ila adimdaki (3609) açiklama, burada özlük için çikarilan ikinci düzenlemede adim (3401) ila adima (3407) refere edebilir. Mevcut bulusun altinci düzenlemesinde aktif bir durumda bir anahtari güncellemeye yönelik bir yöntem, Sekil 7'de gösterildigi gibidir, burada ag tarafindaki MME aktif durumda anahtar güncelleme prosedürünü aktif olarak baslatabilir. Yöntem asagidaki adimlari içerir. Adim (5701): Ag tarafinda MME, KASME'nin uzun bir süre kullanildigini veya RAT'ler arasi bir geçisin, UE tarafindan gerçeklestirildigini ve benzerlerini buldugunda KASMETIII'I güncellenmesi gerektikten sonra MME akabinde, AKA prosedürünü aktif olarak baslatmayi belirleyebilir. Ag tarafi, bir karsilik gelen prosedürün, geçerli süre üst esige ulastiginda aniden harekete geçirilecegi sekilde her bir KASME'ye yönelik geçerli bir süreyi belirlemesi gerekir. Adim (s702): MME aktif olarak, UE'ye özel bir sayfalama mesajini baslatir. Bu adim opsiyoneldir. Özel sayfalama talebinin bir sayfalama nedeni NULL veya anahtar güncellemesini gösteren özel bir deger olabilir. Adim (s703): UE, sayfalama mesajinin alinmasi üzerine aga bir sayfalama yaniti Adimlar (3702 ve 5703) opsiyoneldir. Adim (5704): MME, AKA'yi gerçeklestirmek üzere baslatmak amaciyla bir dogrulama talep mesajini UE'ye gönderdiginde veya klasik teknige göre sayfalama mesajinin alinmasina benzer sayfalama yanitinin alinmasi üzerine MME dolayisiyla AKA'yi gerçeklestirmeyi belirleyebilir ve UE"ye AKA prosedürünü baslatabilir. Adim (s705): MME her birtüretilen anahtari olusturur. Adim (3706): MME, eNB'ye KeNB'yi gönderir. KeNB spesifik olarak, NAS mesajinda KeNBhin tasinacagi ve opsiyonel olan yeni NAS anahtarlarinin aktivasyon süresi hakkinda UE'nin bilgilendirilecegi sekilde olabilir. MME, asagidaki sekillerde eNB'ye yeni anahtari gönderebilir: (1) eNB'ye aktif olarak gönderilen bir içerik modifikasyon mesajinin kullanilmasi; içerik modifikasyon mesaji, özel bir 81 ilk içerik kurma measjini veya yeni tanimlanan bir 81 arayüz sinyallemesini kullanabilir. Içerik modifikasyon mesaji yeni anahtari içerir. (2) eNBlye aktif olarak gönderilen bir güvenlik içerik modifikasyon mesajinin kullanilmasi. Güvenlik içerik modifikasyon mesaji yeni anahtari içerir. Diger benzer mesajlar ayrica, göndermeye yönelik olarak kullanilabilir. Adim (5707): eNB ve UE, yeni anahtarlarin aktivasyon süresini müzakere eder. Istege bagli olarak NAS anahtarlarinin aktivasyon süresi ayrica, bu prosedür sirasinda müzakere edilebilir. Adim (5708): Kullanici, yeni anahtarlari kullanarak ag tarafi ile iletisim kurar. Yeni olusturulan anahtar ile ilgili olarak eNB`nin, hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtarlarin baslatilmasi hakkinda UE'yi bilgilendirmesi gerekir. Anahtar güncelleme prosedürü sirasinda hava ürüyüza anahtar güncelleme prosedürünün ana amaci asagidakilerdir: (1) UE`ye türetilen anahtarlar ile ilgili parametreleri örnegin bir yeni C - RNTI veya bir rastgele sayiyi göndermek; (2) anahtarlarin aktivasyon süresi hakkinda UE'yi bilgilendirmek. Mevcut bulusun yedinci düzenlemesinde açiklama, bir örnek olarak Güvenlik Modu Komut (SMC) prOSedürü yoluyla yapilir, burada eNB, hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtarlarin baslatilmasi hakkinda UE'yi bilgilendirir. Sekil 8'e refere edilerek asagidaki adimlar dahil edilir. Adim (3801): eNB, özel bir SMC mesajinin UE'ye gönderilmesi gerektigini, harekete geçirme nedenlerine bagli olarak belirler. SMC mesaji, asagidaki parametrelerden birini veya daha fazlasini içerebilir: (1) yeni bir C - RNTI, bir rastgele sayi ve benzerleri gibi anahtari türetmeye yönelik gereken parametreler; (2) NAS anahtarlarinin bir asagi baglanti aktivasyon süresi; (3) RRC anahtarlarinin bir asagi baglanti aktivasyon süresi; (4) kullanici düzlem anahtarlarinin bir yukari baglanti ve bir asagi baglanti aktivasyon süresi; (5) diger olasi parametreler örnegin, yukari baglanti veri paketlerini (kullanici düzleminin ve kontrol düzleminin veri paketleri dahil olmak üzere) belirlemeye yönelik yeni anahtarlarin bir aktivasyon süresi. Ek olarak bir asagi baglanti mesaji eNB tarafindan gönderildiginde eNB: (1) asagi baglanti aktivasyon süresinin, bir sonraki veri paketinden baslayabilecegi sekilde asagi baglanti verisinin gönderilmesini durdurabilir; (2) veri paketlerini göndermeye devam edebilir ancak yeni anahtarlarin kullanilmasini aktive etmeye yönelik PDCP SN, paketlerin hizli gönderilmesinden dolayi bir anahtar aktivasyon hatasini önlemek amaciyla az miktarda daha büyük ayarlanabilir. SMC mesajina ek olarak yeni tanimlanan güvenlik içerik modifikasyon komutu/güvenlik tekrar konfigürasyon komutu gibi yeni bir komut ayrica, UE'nin komutta tasinan parametrelere veya bir süreye göre kullanimda anahtari anahtarlamasini talep etmek üzere kullanilabilir. Adim (8802): UE, ilgili mesajin alinmasi üzerine eNB'ye karsilik gelen bir mesaji geri Spesifik olarak SMC mesajinin alinmasi üzerine UE, ilgili parametrelere bagli olarak yeni anahtarlari türetebilir. Istege bagli olarak yukari baglanti veri paketlerinin (kullanici düzlemi ve kontrol düzleminin veri paketleri dahil olmak üzere) bir aktivasyon süresine ayrica gerek duyulabilir. UE akabinde, eNB'ye ilgili mesaji geri döndürebilir. Yeni anahtarlari baslatmaya yönelik bir PDCP SN, ilgili mesajda tasinir. UE, veri paketlerini göndermeyi durdurabilir ancak yeni anahtarlari hesaplayabilir ve yeni anahtarlarin aktivasyon süresini edinebilir ve akabinde eNB'ye yeni aktivasyon süresini gönderebilir. Bu noktada yukari baglanti veri paketlerine yönelik anahtarlarin aktivasyon süresinin, bu yöntemin benimsenmesi halinde az miktarda geriye dogru ayarlanmasi gerekir. Adim (s803): Hava arayüzleri, yeni anahtarlarin korumasi altinda iletisim kurabilir. Mevcut bulusun sekizinci düzenlemesinde açiklama, bir örnek olarak hücreler arasi bir geçis prosedürü yoluyla yapilir, burada eNB, hava arayüzü anahtar güncelleme prosedürü vasitasiyla yeni anahtarlarin aktivasyonu hakkinda UE`yi bilgilendirir. Sekil 9'a refere edilerek asagidaki adimlar dahil edilir. Adim (8901): eNB, bir HO Komut mesajinin UE'ye gönderilmesi gerektigini, harekete geçirme nedenlerine bagli olarak belirler. Normal durumlarda HO Komut mesaji, UE'nin bir diger Hücreye geçisi gerçeklestirmesini bildirmek amaciyla UE'ye gönderilebilir, böylece HO Komut mesaji, bir diger Hücre tarafindan tahsis edilen hava kaynaklari, C-RNTI, vb."ni tasiyabilir. Bunun ile birlikte düzenlemede HO Komut mesaji sadece, diger Hücrelere geçisi gerçeklestirmek üzere UE'yi bilgilendirmek yerine UE'nin güncellenen anahtarlari aktive etmesini bildirmek üzeredir. Bu nedenle parametreler üzerinde bazi dönüsümlere gerek duyulabilir: (1) orijinal HO Komut mesajinda "Hedef eNB ila UE'ye yönelik saydam konteyner" çikarilmalidir; (2) "hedef eNB hücresi" tarafindan UE'ye tahsis edilen orijinal mesajda C-RNTI, "Kaynak eNB hücresinin" kendisi tarafindan tahsis edilen yeni bir C- RNTI olarak modifiye edilir; (3) muhtemelen gerek duyulan NAS anahtarlarinin bir aktivasyon süresi eklenmelidir; (4) RRC anahtarlarinin bir asagi baglanti aktivasyon süresi eklenir; (5) kullanici düzlem anahtarlarinin bir asagi baglanti aktivasyon süresi eklenir; (6) bu nedenle degerler, mevcut HO Komut mesajinin, gerçek bir geçisi gerçeklestirmek yerine anahtari güncellemek üzere UE'yi bilgilendirmesi gerektigini UE'ye bildirerek eklenir. Ayrica HO Komutunun genel gereksinimlerine göre eNB, HO Komut mesajinin gönderilmesinden sonra herhangi bir veri paketini gönderecektir. Adim (8902): HO Komut mesaji UE tarafindan alindiktan sonra UE: (1) mevcut geçisin sadece anahtar güncellemeye yönelik oldugu nedenin degerlerine bagli olarak belirleyebilir ve bu nedenle yeni hücre ile senkronize edilmeye gerek yoktur; (2) yukari baglanti veri paketlerini göndermeyi durdurabilir; (3) yeni anahtarlari türetebilir; (4) yukari baglanti veri paketlerinin bir aktivasyon süresini belirleyebilir; (5) yukari baglanti paketlerinin aktivasyon süresi hakkinda eNB'yi bilgilendirerek eNB'ye bir mesaji gönderebilir. Adim (8903): UE ve eNB, yeni anahtarlarin korunmasi altinda birbiri ile iletisim kurabilir. Mevcut bulusun düzenlemelerine göre saglanan yöntemler ile aktif durumda kullanici ekipmani ve ag tarafi, farkli durumlarda anahtar güncelleme prosedürünü aktif olarak baslatabilir, bu sekilde aktif bir durumda bir oturuma yönelik anahtar güncellemesi ile ilgili sorun çözülür. Ek olarak uygulama prosedürünü gerçeklestirmek basit ve kolaydir. Mevcut bulusun dokuzuncu düzenlemesinde bir aktif durumda bir anahtari güncellemeye yönelik bir sistem ayrica açiklanir. Sekil 10'a refere edilerek sistem, en az bir kullanici ekipmanini (10) ve bir ag tarafi varligini (20) içerir, burada aktif durumda kullanici ekipmani ve ag tarafi varligi, anahtar güncellemesini baslatabilir ve önceden tanimlanan bir durumla karsilasildiginda anahtari güncelleyebilir. Spesifik olarak kullanici ekipmani (10) ayrica: anahtar güncellemesinin baslatilmasi gerekip gerekmedigini önceden belirlenen bir duruma bagli olarak belirlemek üzere konfigüre edilen bir terminal anahtar güncelleme saptama birimini (11); terminal anahtar güncelleme saptama birimi (11) anahtarin güncellenmesi gerekip gerekmedigini belirlediginde ag tarafi varligina (20) bir anahtar güncelleme talep mesajini göndermek üzere konfigüre edilen bir terminal anahtar güncellemesini baslatma birimini (12); ve anahtar güncellemeyi baslatmaya yönelik durumu önceden belirlemek ve terminal anahtar güncelleme saptama birimine (11) durumu saglamak üzere konfigüre edilen bir terminal anahtar güncelleme ayarlama birimini (13) içerir. Spesifik olarak ag tarafi varligi (20) spesifik olarak: anahtar güncellemesinin baslatilmasi gerekip gerekmedigini önceden belirlenen bir duruma bagli olarak belirlemek üzere konfigüre edilen bir anahtar güncelleme saptama birimini (21); anahtar güncelleme saptama birimi (21), anahtarin güncellenmesi gerekip gerekmedigini belirlediginde anahtar güncellemeyi bilgilendirmeye yönelik kullanici ekipmanina (10) bir talep mesajini göndermek üzere konfigüre edilen bir anahtar güncellemesini baslatma birimini (22); kullanici ekipmani (10) veya ag tarafi varligi (20) anahtar güncellemesini baslattiginda anahtari güncellemek üzere konfigüre edilen bir anahtar güncelleme birimi (23); anahtar güncellemeyi baslatmaya yönelik durumu önceden belirlemek ve anahtar güncelleme saptama birimine (21) durumu saglamak üzere konfigüre edilen bir anahtar güncelleme ayarlama birimini (24); ve kullanici ekipmani ile yeni anahtarlarin bir aktivasyon süresini müzakere etmek üzere konfigüre edilen bir anahtar baslatma müzakere birimini (25) içerir. Burada yukarida bahsedilen birimlerin islevleri, ag tarafinda MME ve eNB vasitasiyla gerçeklesti rilebilir. Mevcut bulusun düzenlemelerine göre saglanan sistemler ve aparatlar ile aktif durumda kullanici ekipmani ve ag tarafi, farkli durumlarda anahtar güncelleme prosedürünü aktif olarak baslatabilir, bu sekilde aktif bir durumda bir oturuma yönelik anahtar güncellemesi ile ilgili sorun çözülür. Ek olarak uygulama prosedürünü gerçeklestirmek basit ve kolaydir. Klasik teknik ile kiyasla mevcut bulusun düzenlemeleri asagidaki avantajlardan yararlanir: Aktif durumda kullanici ekipmani ve ag tarafi, farkli durumlarda anahtar güncelleme prosedürünü aktif olarak baslatabilir, bu sekilde aktif bir durumda bir oturuma yönelik anahtar güncellemesi ile ilgili sorun çözülür. Yukaridaki düzenlemelerin açiklamasi ile mevcut bulusun, donanim ile uygulanabildigi ve ayrica önemli bir donanim platform üzerinde yazilim ile uygulanabildigini teknikte uzman kisiler kolay bir sekilde anlar. Bu anlayisa bagli olarak mevcut bulus ile saglanan çözümler bir yazilim ürünü halinde düzenlenebilir. Yazilim ürünü, uçucu olmayan bir saklama ortaminda (bir CD-ROM, bir USB flas disk, bir mobil sabit disk, vb. olabilir) saklanabilir. Yazilim ürünü, bir bilgisayar cihazinin (bir kisisel bilgisayar, bir sunucu veya bir ag cihazi, vb. olabilir) mevcut bulusun çesitli düzenlemelerine göre yöntemleri gerçeklestirmesine olanak veren bir dizi talimati içerebilir. Ek olarak yukaridaki düzenlemeler, bir örnek olarak SAE/LTE sistemini alir. Yukaridaki düzenlemelerde açiklanan eNB, SAE/LTE sisteminin bir Baz istasyonuna (BS) refere eder. BS'nin eNB ile sinirli olmadigi teknikte uzman kisiler tarafindan kolay bir sekilde anlasilir. Yukarida belirtilen eNB ile ayni islevi gerçeklestiren herhangi bir Baz Istasyonu, mevcut bulusun koruma kapsami dahilinde bulunur. TR TR TR TR TR

Claims (1)

1.
TR2019/06527T 2007-09-28 2008-09-25 Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat. TR201906527T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101518855A CN101400059B (zh) 2007-09-28 2007-09-28 一种active状态下的密钥更新方法和设备

Publications (1)

Publication Number Publication Date
TR201906527T4 true TR201906527T4 (tr) 2019-05-21

Family

ID=40518250

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2019/06527T TR201906527T4 (tr) 2007-09-28 2008-09-25 Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat.

Country Status (6)

Country Link
US (6) US8300827B2 (tr)
EP (2) EP2197147B1 (tr)
CN (1) CN101400059B (tr)
PT (1) PT2197147T (tr)
TR (1) TR201906527T4 (tr)
WO (1) WO2009043294A1 (tr)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE031465T2 (en) * 2006-11-01 2017-07-28 ERICSSON TELEFON AB L M (publ) Coding of telecommunication systems and control messages in such systems
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101668289B (zh) * 2009-09-16 2014-09-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统
CN102025685B (zh) 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN102638793B (zh) * 2009-09-21 2013-09-25 华为技术有限公司 认证处理方法及装置
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
CN101742492B (zh) * 2009-12-11 2015-07-22 中兴通讯股份有限公司 密钥处理方法及系统
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US9521644B2 (en) 2012-01-31 2016-12-13 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between LTE devices
US8908868B1 (en) 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
US8964990B1 (en) * 2012-05-17 2015-02-24 Amazon Technologies, Inc. Automating key rotation in a distributed system
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
JP2015532791A (ja) * 2012-09-13 2015-11-12 日本電気株式会社 Mtcシステムにおけるキー管理
EP2912867B1 (en) * 2012-10-29 2025-01-29 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
CN103259792B (zh) * 2013-04-28 2016-08-31 汉柏科技有限公司 确定密钥更新时间的方法
ES2743214T3 (es) * 2013-09-11 2020-02-18 Samsung Electronics Co Ltd Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
CN104519487A (zh) * 2013-09-30 2015-04-15 中兴通讯股份有限公司 一种pdcp计数值的处理方法和装置
WO2015063991A1 (en) * 2013-10-30 2015-05-07 Nec Corporation Apparatus, system and method for secure direct communcation in proximity based services
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
WO2015106387A1 (zh) * 2014-01-14 2015-07-23 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
WO2015113197A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种加密数据的装置和方法
CN103888261B (zh) * 2014-03-24 2017-10-27 北京智谷睿拓技术服务有限公司 证书更新方法及装置
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9622080B2 (en) * 2014-10-21 2017-04-11 Qualcomm Incorporated Cell update message management
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN113795037B (zh) 2015-12-03 2024-06-18 瑞典爱立信有限公司 多rat网络中的轻量级rrc连接设立方法、装置、系统和介质
EP3384698B1 (en) 2015-12-03 2022-09-14 Telefonaktiebolaget LM Ericsson (publ) Multi-rat access stratum security
CN109196897B (zh) * 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
US11044089B2 (en) 2016-05-05 2021-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Security context escrowing
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
EP3479614B1 (en) * 2016-07-01 2024-10-16 Nokia Technologies Oy Secure communications
CN107800502B (zh) * 2016-08-31 2019-05-31 深圳市中兴微电子技术有限公司 加解密模式间切换的方法及装置
CN109644340B (zh) 2017-01-30 2022-09-13 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
US10785193B2 (en) 2017-03-30 2020-09-22 Seagate Technology Llc Security key hopping
CN109314861B (zh) 2017-05-04 2021-09-07 华为技术有限公司 获取密钥的方法、设备和通信系统
CN110574334B (zh) * 2017-05-05 2023-07-11 诺基亚技术有限公司 提供安全信息
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
WO2020029165A1 (en) * 2018-08-09 2020-02-13 Zte Corporation Security key generation techniques
EP3629576B1 (en) * 2018-09-28 2020-08-05 Axis AB Content security for a video stream
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
EP3910873B1 (en) 2020-05-15 2025-01-01 Kamstrup A/S Key-management for advanced metering infrastructure
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법
EP4342222A4 (en) * 2021-05-17 2025-01-22 Nokia Technologies Oy PERFORMING SECURITY UPDATES WITHOUT RESYNCHRONIZATION
CN119835640A (zh) * 2021-08-30 2025-04-15 华为技术有限公司 一种通信方法、装置及系统
US11677552B2 (en) * 2021-09-09 2023-06-13 Coinbase Il Rd Ltd. Method for preventing misuse of a cryptographic key
CN114339909B (zh) * 2021-11-02 2024-09-27 哲库科技(北京)有限公司 小区切换方法、装置及计算机可读存储介质

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5974325A (en) * 1991-09-24 1999-10-26 Motorola, Inc. Cellular radio system using common radio backbone
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
US5752190A (en) * 1993-07-30 1998-05-12 Hughes Electronics Supervisory audio tone based carrier-to-interference measurement in a mobile cellular communication system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5966443A (en) * 1996-04-30 1999-10-12 Motorola, Inc. Method for correcting subscriber-based secure call keys
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
CA2412005C (en) * 1997-04-24 2011-11-22 Ntt Mobile Communications Network Inc. Method and system for mobile communications
US5862452A (en) * 1997-10-20 1999-01-19 Motorola, Inc. Method, access point device and peripheral devices for low complexity dynamic persistence mode for random access in a wireless communication system
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
JP4071870B2 (ja) * 1998-08-20 2008-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密鍵生成方法
US6487403B2 (en) * 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7054628B2 (en) * 2001-12-07 2006-05-30 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
CN1692600A (zh) 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
ATE405123T1 (de) * 2004-05-12 2008-08-15 Ericsson Telefon Ab L M Authentifizierungssystem
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
JP2008514128A (ja) * 2004-09-15 2008-05-01 ノキア コーポレーション ネットワークシステムにおける高速移行を容易にする装置およびそれに関連した方法
CN1777094A (zh) * 2004-11-15 2006-05-24 中兴通讯股份有限公司 通用引导体系中密钥重协商的触发方法
EP1813049A1 (en) * 2004-11-16 2007-08-01 Telefonaktiebolaget LM Ericsson (publ) Improved key distribution in systems for selective access to information
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
EP1746797B1 (en) * 2005-07-18 2007-09-19 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN100346668C (zh) * 2005-09-02 2007-10-31 华为技术有限公司 一种密钥更新协商方法
JP4907944B2 (ja) * 2005-10-05 2012-04-04 パナソニック株式会社 暗号化データ送信装置
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20070147620A1 (en) * 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
JP5059096B2 (ja) * 2006-03-31 2012-10-24 サムスン エレクトロニクス カンパニー リミテッド アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP5068809B2 (ja) 2006-04-18 2012-11-07 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
JP2007306564A (ja) 2006-05-10 2007-11-22 Asustek Computer Inc 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
CN1878058B (zh) * 2006-07-12 2010-05-26 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
US20090061877A1 (en) * 2006-07-14 2009-03-05 Gallagher Michael D Generic Access to the Iu Interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
ES2526199T3 (es) * 2006-08-18 2015-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Correlación que implica cambio inter sistema entre diferentes tipos de portadores radio
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8116775B2 (en) * 2006-09-28 2012-02-14 Samsung Electronics Co., Ltd System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
CN1953369A (zh) * 2006-09-30 2007-04-25 中国移动通信集团公司 一种发起与识别更新密钥请求的方法、系统和装置
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US8644247B2 (en) * 2006-10-12 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handoffs in multi-access environments
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2008051458A2 (en) * 2006-10-20 2008-05-02 Interdigital Technology Corporation Method and apparatus for self configuration of lte e-node bs
RU2416882C2 (ru) * 2006-10-20 2011-04-20 Нокиа Корпорейшн Генерирование ключей защиты в сетях мобильной связи следующего поколения
HUE031465T2 (en) * 2006-11-01 2017-07-28 ERICSSON TELEFON AB L M (publ) Coding of telecommunication systems and control messages in such systems
JP4197031B2 (ja) * 2006-11-30 2008-12-17 沖電気工業株式会社 メッセージ認証システム及びメッセージ認証方法
US20080176572A1 (en) * 2006-12-28 2008-07-24 Nokia Corporation Method of handoff
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
EP2123080A1 (en) * 2007-02-23 2009-11-25 Nokia Corporation Self optimization of forbidden neighbor cell list
FI20070157A0 (fi) 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN102638858B (zh) * 2007-08-22 2015-11-25 华为技术有限公司 一种演进网络切换处理方法与系统
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US8483175B2 (en) * 2007-09-14 2013-07-09 Motorola Mobility Llc Method and apparatus for inter-technology handoff of a user equipment
PT2629451T (pt) * 2007-09-17 2019-08-01 Ericsson Telefon Ab L M Método e arquitetura num sistema de telecomunicação
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN102625302B (zh) 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device

Also Published As

Publication number Publication date
CN101400059A (zh) 2009-04-01
EP2197147A1 (en) 2010-06-16
US20190007832A1 (en) 2019-01-03
PT2197147T (pt) 2019-06-21
EP2197147A4 (en) 2012-09-12
US20150208240A1 (en) 2015-07-23
US8023658B2 (en) 2011-09-20
US20110310849A1 (en) 2011-12-22
WO2009043294A1 (fr) 2009-04-09
US20100202618A1 (en) 2010-08-12
US20110080875A1 (en) 2011-04-07
US8144877B2 (en) 2012-03-27
EP3591891B1 (en) 2021-11-10
EP2197147B1 (en) 2019-03-27
US10999065B2 (en) 2021-05-04
EP3591891A1 (en) 2020-01-08
US10057769B2 (en) 2018-08-21
US20120307803A1 (en) 2012-12-06
CN101400059B (zh) 2010-12-08
US8300827B2 (en) 2012-10-30
US9031240B2 (en) 2015-05-12

Similar Documents

Publication Publication Date Title
TR201906527T4 (tr) Aktif bir durumda anahtarı güncellemeye yönelik yöntem ve aparat.
CN101931951B (zh) 密钥推演方法、设备及系统
CN108966220B (zh) 一种密钥推演的方法及网络设备
US9609498B2 (en) Security control method and device in a mobile communication system supporting emergency calls, and a system therefor
CN101083839B (zh) 在不同移动接入系统中切换时的密钥处理方法
US9106409B2 (en) Method and apparatus for handling keys used for encryption and integrity
CN101102600B (zh) 在不同移动接入系统中切换时的密钥处理方法
US20100166184A1 (en) Method of handling security configuration in wireless communications system and related communication device
CN106664286B (zh) 异构网络之间的切换方法及切换系统
CN101309500A (zh) 不同无线接入技术间切换时安全协商的方法和装置
CN101384079A (zh) 一种终端移动时防止降质攻击的方法、系统及装置
JP6725764B2 (ja) 無線リソース制御接続の再確立
JP5888715B2 (ja) モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末
WO2009152656A1 (zh) 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN101552982A (zh) 检测降质攻击的方法及用户设备
CN102711100B (zh) 语音加解密处理方法、基站及网络系统
CN102209320A (zh) 不同无线接入技术间切换时安全协商的方法和装置
CN102469454A (zh) Rnc切换中的密钥设置方法及无线网络控制器、终端
WO2016078352A1 (zh) Ssd更新方法、移动交换中心、通信系统及相关存储介质
WO2016019586A1 (zh) 密钥流元素更新装置、方法及双连接系统