TWI441529B - 用於將增強型安全性語境從基於utran/geran的服務網路轉移到基於e-utran的服務網路的裝置及方法 - Google Patents
用於將增強型安全性語境從基於utran/geran的服務網路轉移到基於e-utran的服務網路的裝置及方法 Download PDFInfo
- Publication number
- TWI441529B TWI441529B TW100121083A TW100121083A TWI441529B TW I441529 B TWI441529 B TW I441529B TW 100121083 A TW100121083 A TW 100121083A TW 100121083 A TW100121083 A TW 100121083A TW I441529 B TWI441529 B TW I441529B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- service network
- type
- security context
- message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000004891 communication Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical group [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims 2
- 239000010931 gold Substances 0.000 claims 2
- 229910052737 gold Inorganic materials 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 229920002939 poly(N,N-dimethylacrylamides) Polymers 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
根據專利法主張優先權
本專利申請案主張2010年6月17日提出申請的美國臨時申請案第61/355,977號的權益,該申請案以引用之方式併入本文。
相關申請案的交叉引用
本案涉及2010年4月15日提出申請的美國臨時申請案第61/324,646號、2010年4月16日提出申請的美國臨時申請案第61/324,991號和2010年4月16日提出申請的美國臨時申請案第61/325,001號。
本發明大體而言係關於在通用行動電信服務(UMTS)及/或GSM Edge無線電存取網路(GERAN)中操作並轉移到進化型UMTS地面無線電存取網路(E-UTRAN)的使用者裝備的增強型安全性語境(context)。
UMTS第三代(3G)無線電存取網路中或使用3G AKA(認證和金鑰協定)認證的GERAN網路中成功的AKA認證導致用於保護使用者裝備(UE)與網路之間的通訊的一對共享金鑰,即密碼金鑰(CK)和完整性金鑰(IK)。該等共享金鑰可以如在UTRAN(UMTS地面無線電存取網路)情形中一般直接被用來保護UE與網路之間的訊務,或者可被用來靜態地推導金鑰,例如GERAN(GSM Edge無線電存取網路)情形中的KC
或KC128
。
洩密的金鑰可能導致嚴重的安全性問題,直至該等金鑰在下一次AKA認證時被改變。通常,由於所需要的大量管理負擔,因而AKA認證並不經常執行。另外,若該兩個金鑰(CK和IK)均被洩密,則GERAN金鑰就被洩密。
在UMTS/HSPA(高速封包存取)部署中,無線電網路控制器(RNC)和B節點的功能性中的一些或全部可被折疊到一起成為網路邊緣處的一個節點。RNC需要用於諸如使用者面密碼化和訊號傳遞面密碼化以及完整性保護之類的功能性的金鑰。然而,RNC功能性可能被部署在曝露的位置中,諸如在UMTS毫微微細胞服務區內的歸屬節點B中。相應地,部署在可能不安全的位置中的提供存取(包括實體存取)的RNC功能性可能允許該等金鑰(即CK和IK)被洩密。
工作階段金鑰(CK和IK的修改版本)可被用來降低與曝露的RNC功能性相關聯的安全性風險。在美國專利申請公開第US 2007/0230707 A1中揭示用於提供此類工作階段金鑰的技術。
當從基於UTRAN/GERAN的服務網路轉移到基於E-UTRAN的服務網路時,在E-UTRAN中建立從UTRAN/GERAN中的增強型安全性語境(context)的根金鑰導出的根金鑰的能力提供了明顯的優勢,因為此舉意謂不必在E-UTRAN中執行AKA從而在E-UTRAN中從尚未在核心網路外部曝露過的金鑰產生根金鑰。
因此,需要用於將增強型安全性語境支援從基於UTRAN/GERAN的服務網路轉移到基於E-UTRAN的服務網路的技術。
本發明的一態樣可在於一種用於將安全性語境從第一類型的服務網路轉移到第二類型的服務網路的方法。在該方法中,遠端站(remote station)使用第一資訊元素和與第一類型的服務網路相關聯的第一根金鑰根據安全性語境來產生第一工作階段金鑰和第二工作階段金鑰。遠端站從第二類型的服務網路接收第一訊息。該第一訊息訊號傳遞遠端站產生用於第二類型的服務網路的第二根金鑰。遠端站回應於該第一訊息使用第一根金鑰以及第一和第二工作階段金鑰作為輸入來產生第二根金鑰。遠端站基於該第二根金鑰來保護第二類型的服務網路上的無線通訊。
在本發明的更具體態樣中,安全性語境可包括增強型安全性語境,第一類型的安全性服務網路可包括基於UTRAN/GERAN的服務網路,以及第二類型的服務網路可包括基於E-UTRAN的服務網路。此外,第一根金鑰可包括第一增強型安全性語境根金鑰,以及第二根金鑰可包括第二增強型安全性語境根金鑰。
在本發明的其他更詳細態樣中,第一資訊元素可包括計數。另外,遠端站可包括行動使用者裝備。
本發明的另一態樣可在於一種遠端站,該遠端站可包括:用於使用第一資訊元素和與第一類型的服務網路相關聯的第一根金鑰根據安全性語境來產生第一工作階段金鑰和第二工作階段金鑰的構件;用於從第二類型的服務網路接收第一訊息的構件,其中該第一訊息訊號傳遞遠端站產生用於第二類型的服務網路的第二根金鑰;用於回應於第一訊息使用第一根金鑰以及第一和第二工作階段金鑰作為輸入來產生第二根金鑰的構件;及用於基於第二根金鑰來保護第二類型的服務網路上的無線通訊的構件。
本發明的另一態樣可在於一種可包括處理器的遠端站,該處理器被配置成:使用第一資訊元素和與第一類型的服務網路相關聯的第一根金鑰根據安全性語境來產生第一工作階段金鑰和第二工作階段金鑰;從第二類型的服務網路接收第一訊息,其中該第一訊息訊號傳遞遠端站產生用於第二類型的服務網路的第二根金鑰;回應於該第一訊息使用第一根金鑰以及第一和第二工作階段金鑰作為輸入來產生第二根金鑰;及基於第二根金鑰來保護第二類型的服務網路上的無線通訊。
本發明的另一態樣可在於一種包括電腦可讀取儲存媒體的電腦程式產品,該電腦可讀取儲存媒體包括:用於使電腦使用第一資訊元素和與第一類型的服務網路相關聯的第一根金鑰根據安全性語境來產生第一工作階段金鑰和第二工作階段金鑰的代碼;用於使電腦從第二類型的服務網路接收第一訊息的代碼,其中第一訊息訊號傳遞遠端站產生用於第二類型的服務網路的第二根金鑰;用於使電腦回應於第一訊息使用第一根金鑰以及第一和第二工作階段金鑰作為輸入來產生第二根金鑰的代碼;及用於使電腦基於第二根金鑰來保護第二類型的服務網路上的無線通訊的代碼。
用語「示例性」在本文中用於意謂「用作示例、實例或說明」。本文中描述為「示例性」的任何實施例不必被解釋為優於或勝過其他實施例。
參照圖2到圖4,本發明的一態樣可在於用於將增強型安全性語境從基於UTRAN/GERAN的服務網路230轉移到基於E-UTRAN的服務網路230’的方法400。在此方法中,遠端站210使用與基於UTRAN/GERAN的服務網路相關聯的第一增強型安全性語境根金鑰(KASMEU
)和第一資訊元素根據增強型安全性語境產生第一和第二工作階段金鑰(CKS
和IKS
)(步驟410)。遠端站從基於E-UTRAN的服務網路接收第一訊息(步驟420)。第一訊息訊號傳遞該遠端站產生第二增強型安全性語境根金鑰(KASME
)以用於基於E-UTRAN的服務網路。回應於該第一訊息,遠端站使用第一增強型安全性語境根金鑰以及第一和第二工作階段金鑰作為輸入產生第二增強型安全性語境根金鑰(步驟430)。遠端站基於第二增強型安全性語境根金鑰來保護基於E-UTRAN的服務網路上的無線通訊(步驟440)。
第一資訊元素可包括計數。另外,遠端站可包括諸如無線設備之類的移動使用者裝備(UE)。
再參照圖8,本發明的另一態樣可在於遠端站210,該遠端站210可包括用於使用與基於UTRAN/GERAN的服務網路相關聯的第一增強型安全性語境根金鑰(KASMEU
)和第一資訊元素根據增強型安全性語境產生第一和第二工作階段金鑰(CKS
和IKS
)的構件(處理器810);用於從基於E-UTRAN的服務網路接收第一訊息的構件,其中該第一訊息訊號傳遞該遠端站產生第二增強型安全性語境根金鑰(KASME
)以用於基於E-UTRAN的服務網路;用於回應於該第一訊息使用第一增強型安全性語境根金鑰以及第一和第二工作階段金鑰作為輸入產生第二增強型安全性語境根金鑰的構件;及用於基於第二增強型安全性語境根金鑰來保護基於GERAN的服務網路上的無線通訊的構件。
本發明的另一態樣可在於可包括處理器810的遠端站210,該處理器810被配置成:使用與基於UTRAN/GERAN的服務網路相關聯的第一增強型安全性語境根金鑰(KASMEU
)和第一資訊元素根據增強型安全性語境產生第一和第二工作階段金鑰(CKS
和IKS
);從基於E-UTRAN的服務網路接收第一訊息,其中該第一訊息訊號傳遞該遠端站產生第二增強型安全性語境根金鑰(KASME
)以用於基於E-UTRAN的服務網路;回應於該第一訊息使用第一增強型安全性語境根金鑰以及第一和第二工作階段金鑰作為輸入產生第二增強型安全性語境根金鑰;及基於第二增強型安全性語境根金鑰來保護基於E-UTRAN的服務網路上的無線通訊。
本發明的另一態樣可在於包括電腦可讀取儲存媒體820的電腦程式產品,該電腦可讀取儲存媒體820包括:用於使電腦800使用與基於UTRAN/GERAN的服務網路相關聯的第一增強型安全性語境根金鑰和第一資訊元素根據增強型安全性語境產生第一和第二工作階段金鑰的代碼;用於使電腦從基於E-UTRAN的服務網路接收第一訊息的代碼,其中該第一訊息訊號傳遞該遠端站產生第二增強型安全性語境根金鑰以用於基於E-UTRAN的服務網路;用於使電腦回應於該第一訊息使用第一增強型安全性語境根金鑰以及第一和第二工作階段金鑰作為輸入產生第二增強型安全性語境根金鑰的代碼;及用於使電腦基於第二增強型安全性語境根金鑰來保護基於E-UTRAN的服務網路上的無線通訊的代碼。
基於E-UTRAN的服務網路230’可包括支援增強型安全性語境(ESC)的MME。在交遞期間,ESC MME從源SGSN接收工作階段金鑰CKS
和IKS
以及根金鑰KASMEU
。ESC MME使用工作階段金鑰CKS
和IKS
作為輸入從KASMEU
計算新的根金鑰KASME
。遠端站210執行相同計算以使用工作階段金鑰CKS
和IKS
作為輸入從KASMEU
獲得新的根金鑰KASME
。因此,新根金鑰KASME
是新鮮的,並且是從尚未在核心網路外部曝露過的金鑰計算而來的。
源服務核心網路230連接至向遠端站210提供無線通訊的服務RAN(無線電存取網路)220。在UMTS/UTRAN架構中,服務RAN包括B節點和RNC(無線電網路控制器)。在GERAN架構中,服務RAN包括BTS(基地收發機站)和BSC(基地台控制器)。服務核心網路包括用於提供電路交換(CS)服務的MSC/VLR(行動交換中心/訪客位置暫存器)和用於提供封包交換(PS)服務的SGSN(服務GPRS支援節點)。歸屬網路包括HLR(歸屬位置暫存器)和AuC(認證中心)。目標服務網路230’連接至服務RAN(無線電存取網路)220’,諸如eNB。
可以用新的安全性特性來增強UE 210和源服務核心網路230以使用COUNT(計數器值)來建立增強型UMTS安全性語境(ESC)。當AKA認證被執行時,可以從CK和IK推導用於ESC的256位元根金鑰(KASMEU
)。根金鑰可被設定為等於CK∥IK,或者可使用導致附加的有用安全性特性(例如,CK和IK不需要被保持)的更複雜的推導來推導根金鑰。COUNT可以是在UE與服務核心網路之間維護的16位元計數器值。(注意:舊式UTRAN安全性語境由KSI(3位元金鑰集識別符)、CK(128位元加密金鑰)和IK(128位元完整性金鑰)構成)。
在交遞前,UE 210和SGSN 230共享包括以下參數的增強型安全性語境:作為金鑰集識別符並且目前亦在UMTS/GERAN中使用的KSI(亦被稱為CKSN),以及作為用於安全性語境的256位元根金鑰的KASMEU
。從根金鑰KASMEU
並且可能地從在UE與SGSN之間交換的參數(例如,資訊元素,諸如計數)可以計算工作階段金鑰集CKS
和IKS
。在交遞時,源SGSN 230向目標MME 230’傳遞工作階段金鑰CKS
和IKS
以及根金鑰KASMEU
。
圖9是用於從基於UTRAN/GERAN的服務網路220轉移(亦即,交遞)到基於E-UTRAN的服務網路220’的方法的流程圖。在該方法中,新根金鑰KASME
是從UTRAN/GERAN中的增強型安全性語境的根金鑰KASMEU
推導出的,此舉提供了明顯的優勢,因為不必在基於E-UTRAN的服務網路中執行AKA從而在基於E-UTRAN的服務網路中從尚未在核心網路外部曝露過的金鑰產生根金鑰。
支援ESC的目標MME 230’使用所傳遞的根金鑰KASMEU
和工作階段金鑰CKS
和IKS
以及可能地一些附加資訊來計算新根金鑰KASME
。目標MME在作為交遞訊號傳遞的一部分發送的參數(例如,至E-UTRAN的NAS安全性參數)中向UE 210指示新的根金鑰已被計算出並可能包括由MME使用的對於UE而言尚不知曉的附加資訊,並且UE執行相同的計算以得到該新的根金鑰KASME
。
參照圖5,在與UMTS附連程序有關的方法500中,UE 210可在UMTS附連請求訊息中訊號傳遞通知該UE 210支援ESC(步驟510)。支援訊號傳遞可以是該訊息中新資訊元素(IE)的存在。該IE可包括計數值。不支援ESC的服務網路SN 230將忽略該新IE。從HLR/AuC 240獲得認證資料(RAND、XRES、CK、IK、AUTN)(步驟515)。SN可在對UE的AKA質詢(認證請求)中指示ESC支援(步驟520)。UE執行認證程序(步驟525)並向SN返回回應RES(步驟530)。在成功認證之後(步驟530),UE和SN推導根金鑰KASMEU
和工作階段金鑰CKS
和IKS
(步驟535)。SN在SMC(安全性模式命令)訊息中向RAN 220轉發該等工作階段金鑰(步驟540)。RAN使用工作階段金鑰IKS
來產生訊息認證碼(MAC),該MAC在SMC訊息中被轉發給UE(步驟545)。UE使用該UE推導出(步驟535)的工作階段金鑰IKS
來檢查該MAC(步驟550),並向RAN返回完成指示(步驟555),該RAN向SN轉發該完成指示(步驟560)。UE隨後能夠使用該等工作階段金鑰來保護通訊(步驟565)。
參照圖6,在與閒置至有效模式程序600有關的方法600中,UE 210向SN 230轉發包括計數值的服務請求訊息(步驟610)。UE和SN從根金鑰KASMEU
推導新的工作階段金鑰CKS
和IKS
(步驟620)。SN可在SMC訊息中向RAN 220轉發該等工作階段金鑰(步驟630)。RAN產生MAC,該MAC在SMC訊息中被轉發給UE(步驟640)。UE檢查該MAC(步驟650)並向RAN返回完成指示(步驟660),該RAN向SN轉發該完成指示(步驟670)。UE隨後能夠使用該等工作階段金鑰來保護通訊(步驟680)。
參照圖7,在與行動性管理程序700(諸如路由區域更新(RAU)或位置區域更新(LAU))有關的方法700中,UE 210向SN 230轉發包括計數值的RAU(或LAU)請求訊息(步驟710)。可任選地,UE和SN可從根金鑰KASMEU
推導新的工作階段金鑰CKS
和IKS
(步驟720)。SN可在SMC訊息中向RAN 220轉發該等工作階段金鑰(步驟730)。RAN可產生MAC,該MAC可在SMC訊息中被轉發給UE(步驟740)。UE可檢查該MAC(步驟750),並可向RAN返回完成指示(步驟760),該RAN向SN轉發該完成指示(步驟770)。SN隨後向UE發送RAU接受訊息(步驟780)。UE隨後能夠使用該等工作階段金鑰來保護通訊。
可以為從閒置向有效狀態的每個轉移產生新的存取階層(AS)金鑰。類似地,可以在其他事件發生時產生金鑰。可以在閒置行動性訊息中和在初始的層3訊息(例如,用於閒置、行動性,或服務請求的附連、RAU、LAU)中發送計數值。SN可檢查所發送的計數值在之前尚未被使用過,並在該過程中更新儲存著的計數值。若計數值是新的(例如,接收到的計數值>儲存著的計數值),則UE和SN使用諸如HMAC-SHA256之類的金鑰推導函數(KDF)從根金鑰KASMEU
和所發送的計數值來著手計算新的金鑰CKS
和IKS
。KDF可包括關於新金鑰計算的諸如RAN節點身份之類的附加資訊。若檢查失敗(計數值不是新的),則SN拒絕該訊息。對於GERAN使用,在從CKS
和IKS
計算KC
和KC128
時,該計算可以按與在從CK和IK計算KC
和KC128
時相同的方式進行。
工作階段金鑰(CKS
和IKS
)可具有壽命,以使得UE和服務網路保持並使用該等工作階段金鑰,直至儲存該等金鑰以在UE與網路之間安全地發送訊務不再是必需的(UE移至閒置模式)或者在後續事件(例如,AKA認證或行動性事件)發生時建立了新的語境。
遠端站210可包括電腦800,該電腦包括諸如記憶體之類的儲存媒體820、顯示器830、以及諸如鍵盤之類的輸入設備840。該裝置可包括無線連接850。
參照圖1,無線遠端站(RS)102(或UE)可以與無線通訊系統100的一或多個基地台(BS)104通訊。無線通訊系統100可進一步包括一或多個基地台控制器(BSC)106、以及核心網路108。核心網路可經由合適的回載連接至網際網路110和公用交換電話網(PSTN)112。典型的無線行動站可包括手持電話或膝上型電腦。無線通訊系統100可以採用數種多工存取技術中的任何一種,諸如分碼多工存取(CDMA)、分時多工存取(TDMA)、分頻多工存取(FDMA)、分空間多工存取(SDMA)、分極多工存取(PDMA),或其他本領域中所知的調制技術。
無線設備102可包括基於由無線設備傳送或在無線設備處接收到的信號來執行諸功能的各種元件。例如,無線耳機可包括適配成基於經由接收機接收到的信號提供音訊輸出的換能器。無線手錶可包括適配成基於經由接收機接收到的信號提供指示的使用者介面。無線感測設備可包括適配成提供要傳送給另一設備的資料的感測器。
無線設備可經由一或多個無線通訊鏈路通訊,該或該等無線通訊鏈路基於或另行支援任何合適的無線通訊技術。例如,在一些態樣中,無線設備可與網路相關聯。在一些態樣中,網路可包括人體區域網路或個人區域網路(例如,超寬頻網路)。在一些態樣中,網路可包括區域網路或廣域網路。無線設備可支援或另行使用各種無線通訊技術、協定,或標準--諸如舉例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi--中的一或多種。類似地,無線設備可支援或另行使用各種相應調制或多工方案中的一或多種。無線設備由此可包括用於使用以上或其他無線通訊技術建立一或多個無線通訊鏈路並經由該一或多個無線通訊鏈路來通訊的合適元件(例如,空中介面)。例如,設備可包括具有相關聯的發射機和接收機元件(例如,發射機和接收機)的無線收發機,該等發射機和接收機元件可包括促進無線媒體上的通訊的各種元件(例如,信號產生器和信號處理器)。
本文中的教示可被併入各種裝置(例如,設備)中(例如,實施在其內或由其執行)。例如,本文教示的一或多個態樣可被併入到電話(例如,蜂巢式電話)、個人數位助理(「PDA」)、娛樂設備(例如,音樂或視訊設備)、耳機(例如,頭戴式耳機、聽筒等)、麥克風、醫療設備(例如,生物辨識感測器、心率監視器、計步器、EKG設備等)、使用者I/O設備(例如,手錶、遙控器、照明開關、鍵盤、滑鼠等)、輪胎氣壓監視器、電腦、銷售點(POS)設備、娛樂設備、助聽器、機上盒,或任何其他合適設備中。
該等設備可具有不同功率和資料需求。在一些態樣中,本文中的教示可適配成用在低功率應用中(例如,經由使用基於脈衝的訊號傳遞方案和低工作週期模式),並且可支援各種資料率,包括相對高的資料率(例如,經由使用高頻寬脈衝)。
在一些態樣中,無線設備可包括通訊系統的存取設備(例如,Wi-Fi存取點)。此類存取設備可提供例如經由有線或無線通訊鏈路至另一網路(例如,諸如網際網路或蜂巢式網路等廣域網路)的連通性。因此,存取設備可使得另一設備(例如,Wi-Fi站)能存取該另一網路或某個其他功能性。此外應瞭解,該等設備中的一者或其兩者可以是可攜式的,或者在一些情形中為相對非可攜式的。
本領域技藝人士將可理解,資訊和信號可使用各種不同技術和技藝中的任何技術和技藝來表示。例如,以上描述通篇引述的資料、指令、命令、資訊、信號、位元、符號和碼片可由電壓、電流、電磁波、磁場或磁粒子、光場或光學粒子,或其任何組合來表示。
本領域技藝人士將進一步瞭解,結合本文中所揭示的實施例來描述的各種說明性邏輯區塊、模組、電路和演算法步驟可實施為電子硬體、電腦軟體,或該兩者的組合。為清楚地圖示硬體與軟體的該可互換性,各種說明性元件、方塊、模組、電路和步驟在上文是以其功能性的形式作一般化描述的。此類功能性是被實施為硬體還是軟體取決於具體應用和施加於整體系統的設計約束。技藝人士對於每種特定應用可用不同的方式來實施所描述的功能性,但此種實施決策不應被解讀成導致脫離了本發明的範圍。
結合本文所揭示的實施例描述的各種說明性邏輯區塊、模組和電路可用通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式閘陣列(FPGA)或其他可程式設計邏輯設備、個別閘門或電晶體邏輯、個別的硬體元件,或其設計成執行本文所描述功能的任何組合來實施或執行。通用處理器可以是微處理器,但在替代方案中,該處理器可以是任何一般的處理器、控制器、微控制器,或狀態機。處理器亦可以被實施為計算設備的組合,例如DSP與微處理器的組合、複數個微處理器、與DSP核心協作的一或多個微處理器,或任何其他此類配置。
結合本文中揭示的實施例描述的方法或演算法的步驟可直接在硬體中、在由處理器執行的軟體模組中,或在該兩者的組合中實施。軟體模組可常駐在RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可移除磁碟、CD-ROM,或本領域中所知的任何其他形式的儲存媒體中。示例性儲存媒體耦合到處理器以使得該處理器能從/向該儲存媒體讀取和寫入資訊。在替代方案中,儲存媒體可以被整合到處理器。處理器和儲存媒體可常駐在ASIC中。ASIC可常駐在使用者終端中。在替代方案中,處理器和儲存媒體可作為個別元件常駐在使用者終端中。
在一或多個示例性實施例中,所描述的功能可在硬體、軟體、韌體或其任何組合中實施。若在軟體中實施為電腦程式產品,則各功能可以作為一或多個指令或代碼儲存在電腦可讀取媒體上或藉其進行傳送。電腦可讀取媒體包括電腦儲存媒體和通訊媒體兩者,通訊媒體包括促進電腦程式從一地向另一地轉移的任何媒體。儲存媒體可以是能被電腦存取的任何可用媒體。舉例而言(但並非限制),此種電腦可讀取媒體可包括RAM、ROM、EEPROM、CD-ROM或其他光碟儲存、磁碟儲存或其他磁性儲存設備,或能被用來攜帶或儲存指令或資料結構形式的所要程式碼且能被電腦存取的任何其他媒體。任何連接亦被適當地稱為電腦可讀取媒體。例如,若軟體是使用同軸電纜、光纖電纜、雙絞線、數位用戶線(DSL),或諸如紅外線、無線電、以及微波之類的無線技術從網站、伺服器,或其他遠端源傳送而來,則該同軸電纜、光纖電纜、雙絞線、DSL,或諸如紅外線、無線電、以及微波之類的無線技術就被包括在媒體的定義之中。如本文中所使用的磁碟(disk)和光碟(disc)包括壓縮光碟(CD)、雷射光碟、光碟、數位多功能光碟(DVD)、軟碟和藍光光碟,其中磁碟(disk)往往以磁的方式再現資料,而光碟(disc)用雷射以光學方式再現資料。上述的組合亦應被包括在電腦可讀取媒體的範圍內。
提供上文對所揭示的實施例的描述是為了使本領域任何技藝人士皆能製作或使用本發明。對該等實施例的各種修改對於本領域技藝人士將是顯而易見的,並且本文中定義的普適原理可被應用於其他實施例而不會脫離本發明的精神或範圍。由此,本發明並非意欲被限定於本文中示出的實施例,而是應被授予與本文中揭示的原理和新穎性特徵一致的最廣義的範圍。
100...無線通訊系統
102...無線遠端站(RS)/UE/無線設備
104...基地台(BS)
106...基地台控制器(BSC)
108...核心網路
110...網際網路
112...公用交換電話網(PSTN)
210...遠端站/UE
220...服務RAN(無線電存取網路)
220'...服務RAN(無線電存取網路)
230...源服務核心網路
230'...服務網路/MME
240...HLR/AuC
400...方法
410...步驟
420...步驟
430...步驟
440...步驟
500...方法
600...方法
700...方法
800...電腦
810...處理器
820...電腦可讀取儲存媒體
830...顯示器
840...輸入設備
850...無線連接
圖1是無線通訊系統的實例的方塊圖。
圖2A是根據UMTS/UTRAN架構的無線通訊系統的實例的方塊圖。
圖2B是根據GERAN架構的無線通訊系統的實例的方塊圖。
圖3是根據E-UTRAN架構的無線通訊系統的實例的方塊圖。
圖4是用於將增強型安全性語境支援從基於UTRAN/GERAN的服務網路轉移到基於E-UTRAN的服務網路的方法的流程圖。
圖5是用於基於附連請求訊息來建立遠端站與服務網路之間的增強型安全性語境的方法的流程圖。
圖6是用於基於服務請求訊息從遠端站與服務網路之間的增強型安全性語境建立至少一個工作階段金鑰的方法的流程圖。
圖7是用於基於路由區域更新請求訊息從遠端站與服務網路之間的增強型安全性語境建立至少一個工作階段金鑰的方法的流程圖。
圖8是包括處理器和記憶體的電腦的方塊圖。
圖9是用於從基於UTRAN/GERAN的服務網路轉移(亦即,交遞)到基於E-UTRAN的服務網路的方法的流程圖。
400...方法
410...步驟
420...步驟
430...步驟
440...步驟
Claims (17)
- 一種用於將一安全性語境(context)從一第一類型的服務網路轉移到一第二類型的服務網路的方法,包括以下步驟:產生第一和第二工作階段金鑰步驟,由一遠端站使用一第一資訊元素和與該第一類型的服務網路相關聯的一第一根金鑰根據該安全性語境,來產生第一和第二工作階段金鑰;接收第一訊息步驟,由該遠端站從該第二類型的服務網路接收一第一訊息,其中該第一訊息向該遠端站訊號傳遞,以產生用於該第二類型的服務網路的一第二根金鑰;產生第二根金鑰步驟,該遠端站回應於該第一訊息,而使用該第一根金鑰以及該等第一和第二工作階段金鑰作為輸入來產生該第二根金鑰;及保護步驟,基於該第二根金鑰來保護該第二類型的服務網路上的無線通訊。
- 如請求項1所述之方法,其中該安全性語境包括一增強型安全性語境,該第一類型的服務網路包括一基於通用行動電信服務(UMTS)地面無線電存取網路/GSM Edge無線電存取網路(UTRAN/GERAN)的服務網路,該第二類型的服務網路包括一基於進化型UMTS地面無線電存取網路(E-UTRAN)的服務網路,該第一根金鑰包括一第一 增強型安全性語境根金鑰,以及該第二根金鑰包括一第二增強型安全性語境根金鑰。
- 如請求項1所述之的方法,其中該第一資訊元素包括一計數。
- 如請求項1所述之的方法,其中該遠端站包括一行動使用者裝備。
- 如請求項1所述之方法,其中:該等第一與第二工作階段金鑰為一金鑰對;該第一工作階段金鑰為一密碼金鑰;且該第二工作階段金鑰為一完整性金鑰。
- 一種遠端站,包括:產生第一和第二工作階段金鑰構件,用於使用一第一資訊元素和與一第一類型的服務網路相關聯的一第一根金鑰根據一安全性語境,來產生第一和第二工作階段金鑰;接收第一訊息構件,用於從一第二類型的服務網路接收一第一訊息,其中該第一訊息向該遠端站訊號傳遞,以產生用於該第二類型的服務網路的一根金鑰;產生第二根金鑰構件,用於回應於該第一訊息,而使用該第一根金鑰以及該等第一和第二工作階段金鑰作為 輸入來產生該第二根金鑰;及保護構件,用於基於該第二根金鑰來保護該第二類型的服務網路上的無線通訊。
- 如請求項6所述之遠端站,其中該安全性語境包括一增強型安全性語境,該第一類型的服務網路包括一基於通用行動電信服務(UMTS)地面無線電存取網路/GSM Edge無線電存取網路(UTRAN/GERAN)的服務網路,該第二類型的服務網路包括一基於進化型UMTS地面無線電存取網路(E-UTRAN)的服務網路,該第一根金鑰包括一第一增強型安全性語境根金鑰,以及該第二根金鑰包括一第二增強型安全性語境根金鑰。
- 如請求項6所述之遠端站,其中該第一資訊元素包括一計數。
- 如請求項6所述之遠端站,其中:該等第一與第二工作階段金鑰為一金鑰對;該第一工作階段金鑰為一密碼金鑰;且該第二工作階段金鑰為一完整性金鑰。
- 一種遠端站,包括:一處理器,該處理器經配置以:使用一第一資訊元素和與一第一類型的服務網路相 關聯的一第一根金鑰根據一安全性語境,來產生第一和第二工作階段金鑰;從一第二類型的服務網路接收一第一訊息,其中該第一訊息向該遠端站訊號傳遞,以產生用於該第二類型的服務網路的一第二根金鑰;回應於該第一訊息,使用該第一根金鑰以及該等第一和第二工作階段金鑰作為輸入來產生該第二根金鑰;及基於該第二根金鑰來保護該第二類型的服務網路上的無線通訊。
- 如請求項10所述之遠端站,其中該安全性語境包括一增強型安全性語境,該第一類型的服務網路包括一基於通用行動電信服務(UMTS)地面無線電存取網路/GSM Edge無線電存取網路(UTRAN/GERAN)的服務網路,該第二類型的服務網路包括一基於進化型UMTS地面無線電存取網路(E-UTRAN)的服務網路,該第一根金鑰包括一第一增強型安全性語境根金鑰,以及該第二根金鑰包括一第二增強型安全性語境根金鑰。
- 如請求項10所述之遠端站,其中該資訊元素包括一計數。
- 如請求項10所述之遠端站,其中:該等第一與第二工作階段金鑰為一金鑰對; 該第一工作階段金鑰為一密碼金鑰;且該第二工作階段金鑰為一完整性金鑰。
- 一種電腦程式產品,包括:非暫態性電腦可讀取媒體,包括:用於使一電腦使用一第一資訊元素和與一第一類型的服務網路相關聯的一第一根金鑰根據一安全性語境,來產生第一和第二工作階段金鑰的代碼;用於使一電腦從一第二類型的服務網路接收一第一訊息的代碼,其中該第一訊息向遠端站訊號傳遞,以產生用於該第二類型的服務網路的一第二根金鑰;用於使一電腦回應於該第一訊息,使用該第一根金鑰以及該等第一和第二工作階段金鑰作為輸入來產生該第二根金鑰的代碼;及用於使一電腦基於該第二根金鑰來保護該第二類型的服務網路上的無線通訊的代碼。
- 如請求項14所述之電腦程式產品,其中該安全性語境包括一增強型安全性語境,該第一類型的服務網路包括一基於UTRAN/GERAN的服務網路,該第二類型的服務網路包括一基於E-UTRAN的服務網路,該第一根金鑰包括一第一增強型安全性語境根金鑰,以及該第二根金鑰包括一第二增強型安全性語境根金鑰。
- 如請求項14所述之電腦程式產品,其中該第一資訊元素包括一計數。
- 如請求項14所述之電腦程式產品,其中:該等第一與第二工作階段金鑰為一金鑰對;該第一工作階段金鑰為一密碼金鑰;且該第二工作階段金鑰為一完整性金鑰。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US35597710P | 2010-06-17 | 2010-06-17 | |
| US13/159,212 US9084110B2 (en) | 2010-04-15 | 2011-06-13 | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201218789A TW201218789A (en) | 2012-05-01 |
| TWI441529B true TWI441529B (zh) | 2014-06-11 |
Family
ID=44651924
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW100121083A TWI441529B (zh) | 2010-06-17 | 2011-06-16 | 用於將增強型安全性語境從基於utran/geran的服務網路轉移到基於e-utran的服務網路的裝置及方法 |
Country Status (14)
| Country | Link |
|---|---|
| US (1) | US9084110B2 (zh) |
| EP (1) | EP2583480B1 (zh) |
| JP (1) | JP5452769B2 (zh) |
| KR (2) | KR101614044B1 (zh) |
| CN (1) | CN102948183B (zh) |
| AR (1) | AR082018A1 (zh) |
| AU (1) | AU2011268287A1 (zh) |
| BR (1) | BR112012031925A2 (zh) |
| CA (1) | CA2802488C (zh) |
| PH (1) | PH12012502473A1 (zh) |
| RU (1) | RU2541110C2 (zh) |
| SG (1) | SG186307A1 (zh) |
| TW (1) | TWI441529B (zh) |
| WO (1) | WO2011159948A2 (zh) |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110255691A1 (en) | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
| MY154249A (en) | 2010-04-16 | 2015-05-29 | Qualcomm Inc | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
| US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
| GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
| US9820184B2 (en) * | 2014-09-23 | 2017-11-14 | Qualcomm Incorporated | Methods and apparatus for secure connectionless uplink small data transmission |
| US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
| JP6504630B2 (ja) * | 2015-04-08 | 2019-04-24 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム |
| EP3879855A1 (en) | 2015-07-02 | 2021-09-15 | GN Hearing A/S | Hearing device and method of hearing device communication |
| US10091649B2 (en) * | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
| US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
| CA2995514C (en) * | 2015-08-13 | 2020-04-28 | Huawei Technologies Co., Ltd. | Message protection method, and related device, and system |
| US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
| US10555177B2 (en) | 2015-10-05 | 2020-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operation of a terminal device in a cellular communications network |
| US10129235B2 (en) * | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
| EP3395034B1 (en) * | 2015-12-21 | 2019-10-30 | Koninklijke Philips N.V. | Network system for secure communication |
| EP3446518B1 (en) * | 2016-04-19 | 2022-01-05 | Nokia Solutions and Networks Oy | Network authorization assistance |
| CN116405934A (zh) | 2017-01-30 | 2023-07-07 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法和装置 |
| CN109644340B (zh) | 2017-01-30 | 2022-09-13 | 瑞典爱立信有限公司 | 空闲模式期间5g中的安全性上下文处理的方法和装置 |
| CN115767525A (zh) * | 2017-09-26 | 2023-03-07 | 瑞典爱立信有限公司 | 在无线通信系统中切换时管理安全上下文并执行密钥导出 |
| MX2020003274A (es) * | 2017-10-02 | 2020-07-28 | Ericsson Telefon Ab L M | Seguridad de estrato de acceso en un sistema de comunicacion inalambrica. |
| US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
| US12052358B2 (en) | 2018-01-12 | 2024-07-30 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
| US11553381B2 (en) * | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
| CN110830991B (zh) | 2018-08-10 | 2023-02-03 | 华为技术有限公司 | 安全会话方法和装置 |
| CN114513789B (zh) | 2019-05-31 | 2023-09-01 | 荣耀终端有限公司 | 获取安全上下文的通信系统和方法 |
| EP4111722A4 (en) * | 2020-03-30 | 2023-08-23 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR PROVIDING AN AKMA SERVICE IN A WIRELESS COMMUNICATION SYSTEM |
| CN114071624B (zh) * | 2020-07-31 | 2024-01-12 | 维沃移动通信有限公司 | 切换方法、装置及通信设备 |
Family Cites Families (40)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6591364B1 (en) | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
| US6876747B1 (en) | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
| US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
| US7873163B2 (en) | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
| WO2005086377A1 (en) * | 2004-03-05 | 2005-09-15 | Samsung Electronics Co., Ltd. | System and method for handover to minimize service delay due to ping pong effect in bwa communication system |
| DE602005013393D1 (de) | 2004-09-02 | 2009-04-30 | Id Quantique S A | Quantenkryptographieverfahren und -vorrichtung mit zwei nichtorthogonalen zuständen mit intra- und inter-qubit-interferenz zur erkennung von lauschern |
| EP1638261A1 (en) | 2004-09-16 | 2006-03-22 | Matsushita Electric Industrial Co., Ltd. | Configuring connection parameters in a handover between access networks |
| TWI394466B (zh) | 2005-02-04 | 2013-04-21 | 高通公司 | 無線通信之安全引導 |
| FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
| KR20070015770A (ko) | 2005-08-01 | 2007-02-06 | 엘지전자 주식회사 | 이종망간의 핸드오버 수행 및 제어방법 |
| US7739199B2 (en) | 2005-11-07 | 2010-06-15 | Harsch Khandelwal | Verification of a testimonial |
| US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
| CN101406024A (zh) | 2006-03-22 | 2009-04-08 | Lg电子株式会社 | Umts的lte的安全考量 |
| US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
| EP1999930B1 (en) | 2006-03-28 | 2017-02-22 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for handling keys used for encryption and integrity |
| ZA200808185B (en) | 2006-03-28 | 2009-12-30 | Ericsson Telefon Ab L M | A method and apparatus for handling keys used for encryption and integrity |
| JP5059096B2 (ja) | 2006-03-31 | 2012-10-24 | サムスン エレクトロニクス カンパニー リミテッド | アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法 |
| US8583929B2 (en) | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
| US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
| KR100749720B1 (ko) | 2006-08-18 | 2007-08-16 | 삼성전자주식회사 | 다중 인증 정책을 지원하는 접속노드 장치 및 방법 |
| US20080072047A1 (en) | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
| US8094817B2 (en) | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
| RU2416882C2 (ru) | 2006-10-20 | 2011-04-20 | Нокиа Корпорейшн | Генерирование ключей защиты в сетях мобильной связи следующего поколения |
| FI20070094A0 (fi) | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
| EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
| CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
| CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
| KR101490243B1 (ko) | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
| WO2009020789A2 (en) | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
| KR100924168B1 (ko) * | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
| CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| CN101232736B (zh) | 2008-02-22 | 2012-02-29 | 中兴通讯股份有限公司 | 用于不同接入系统之间密钥生存计数器的初始化设置方法 |
| US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
| US8595501B2 (en) | 2008-05-09 | 2013-11-26 | Qualcomm Incorporated | Network helper for authentication between a token and verifiers |
| CN101610147A (zh) | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 密钥处理方法、系统、设备及终端 |
| JP4465015B2 (ja) | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
| JP5156581B2 (ja) | 2008-10-31 | 2013-03-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動局 |
| US20100172500A1 (en) | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
| US20100304713A1 (en) | 2009-06-01 | 2010-12-02 | Penny Lynne Bright | Technique for restricting access to a wireless communication service |
| US20110255691A1 (en) | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
-
2011
- 2011-06-13 US US13/159,212 patent/US9084110B2/en active Active
- 2011-06-16 AU AU2011268287A patent/AU2011268287A1/en not_active Abandoned
- 2011-06-16 PH PH1/2012/502473A patent/PH12012502473A1/en unknown
- 2011-06-16 RU RU2013102043/08A patent/RU2541110C2/ru active
- 2011-06-16 JP JP2013515525A patent/JP5452769B2/ja not_active Expired - Fee Related
- 2011-06-16 CA CA2802488A patent/CA2802488C/en not_active Expired - Fee Related
- 2011-06-16 EP EP11757691.8A patent/EP2583480B1/en not_active Not-in-force
- 2011-06-16 BR BR112012031925-6A patent/BR112012031925A2/pt active Search and Examination
- 2011-06-16 TW TW100121083A patent/TWI441529B/zh not_active IP Right Cessation
- 2011-06-16 KR KR1020137001198A patent/KR101614044B1/ko not_active Expired - Fee Related
- 2011-06-16 KR KR20147036173A patent/KR20150013336A/ko not_active Withdrawn
- 2011-06-16 WO PCT/US2011/040773 patent/WO2011159948A2/en not_active Ceased
- 2011-06-16 SG SG2012091286A patent/SG186307A1/en unknown
- 2011-06-16 CN CN201180029889.0A patent/CN102948183B/zh not_active Expired - Fee Related
- 2011-06-17 AR ARP110102127 patent/AR082018A1/es not_active Application Discontinuation
Also Published As
| Publication number | Publication date |
|---|---|
| AU2011268287A1 (en) | 2013-01-17 |
| WO2011159948A3 (en) | 2012-04-19 |
| EP2583480B1 (en) | 2018-07-18 |
| KR101614044B1 (ko) | 2016-04-20 |
| US20110311053A1 (en) | 2011-12-22 |
| CN102948183B (zh) | 2015-10-07 |
| PH12012502473A1 (en) | 2013-02-11 |
| WO2011159948A2 (en) | 2011-12-22 |
| CA2802488C (en) | 2017-10-17 |
| BR112012031925A2 (pt) | 2018-03-06 |
| US9084110B2 (en) | 2015-07-14 |
| KR20130030810A (ko) | 2013-03-27 |
| TW201218789A (en) | 2012-05-01 |
| EP2583480A2 (en) | 2013-04-24 |
| AR082018A1 (es) | 2012-11-07 |
| CN102948183A (zh) | 2013-02-27 |
| RU2541110C2 (ru) | 2015-02-10 |
| CA2802488A1 (en) | 2011-12-22 |
| JP5452769B2 (ja) | 2014-03-26 |
| SG186307A1 (en) | 2013-01-30 |
| JP2013535146A (ja) | 2013-09-09 |
| RU2013102043A (ru) | 2014-07-27 |
| KR20150013336A (ko) | 2015-02-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI441529B (zh) | 用於將增強型安全性語境從基於utran/geran的服務網路轉移到基於e-utran的服務網路的裝置及方法 | |
| TWI450557B (zh) | 用於為通信期加密和完整性密鑰訊號傳遞增強型安全性上下文的裝置和方法 | |
| TWI477132B (zh) | 用於從支援增強型安全性上下文的服務網路節點向傳統服務網路節點轉移的裝置和方法 | |
| US20110255691A1 (en) | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network | |
| JP5398934B2 (ja) | 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 | |
| HK1180169A (zh) | 用於將增強型安全性上下文從基於utran/geran的服務網絡轉移到基於e-utran的服務網絡的裝置及方法 | |
| HK1177861B (zh) | 用於為會話加密和完整性密鑰信令通知增強型安全性上下文的裝置和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |