CN101523797A - 通信网络中的密码密钥管理 - Google Patents

通信网络中的密码密钥管理 Download PDF

Info

Publication number
CN101523797A
CN101523797A CNA2007800383825A CN200780038382A CN101523797A CN 101523797 A CN101523797 A CN 101523797A CN A2007800383825 A CNA2007800383825 A CN A2007800383825A CN 200780038382 A CN200780038382 A CN 200780038382A CN 101523797 A CN101523797 A CN 101523797A
Authority
CN
China
Prior art keywords
key
authenticator
node
sgsn
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800383825A
Other languages
English (en)
Other versions
CN101523797B (zh
Inventor
R·布洛姆
M·纳斯伦
K·诺尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101523797A publication Critical patent/CN101523797A/zh
Application granted granted Critical
Publication of CN101523797B publication Critical patent/CN101523797B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Abstract

用于对于用户终端、接入网和核心网的不同组合管理密钥的认证服务器以及系统和方法。变换编码器实体TCE(25)创建用于在认证过程中推导密钥的主密钥Mk。在不同接入类型之间的切换期间,当用户设备UE终端(41,51,52,53)改变接入时在相应接入网中保存密钥的两个认证者节点(42,43,44)之间传递Mk或变换的Mk。Mk的变换经由单向函数来执行,并且具有如下作用:如果Mk以某种方式被泄露,则不可能自动获得对先前使用的主密钥的访问权。根据认证者节点的类型以及变换的密钥将与其配合使用的UE/标识模块的类型来执行变换。Mk从不直接使用,而是仅用于推导直接用于保护接入链路的密钥。

Description

通信网络中的密码密钥管理
对相关申请的交叉引用
本申请要求2006年10月18日提交的美国临时申请(申请号60/829954)的权益,通过引用将其公开结合到本文中。
技术领域
本发明涉及通信网络中的安全通信。更具体来说,并且不是作为限制,本发明针对用于对于用户终端、接入网和核心网的不同组合管理密码密钥的系统和方法。
背景技术
图1是第三代合作伙伴项目(3GPP)目前定义的演进分组核心网(EPC)和演进UTRAN无线接入网(E-UTRAN)的当前3G网络的演进的简化框图。整个演进系统(EPC和E-UTRAN)称作演进分组系统(EPS)10。对于本发明是重要的功能实体的EPS架构的节点包括移动性管理实体(MME)11和增强节点B(eNodeB或eNB)12。为了完整性(但不是本发明必须的),需要注意,还存在两种网关节点,即服务网关13和分组数据网络(PDN)网关14。MME 11与服务GPRS服务节点(SGSN)15的控制平面相似,并且执行用户认证、端接非接入层(NAS)信令安全性等。为了便于本描述,eNB 12可看作在逻辑上分为两个部分。首先,用户平面实体(UPE)16与SGSN和RNC的用户平面相似,并且端接UP(用户平面)安全性。与本发明相干的UPE功能性可在eNB中或者在网络中的其它位置实现。eNB的另一个逻辑部分是端接无线资源控制(RRC)安全性17的实体。归属用户服务器(HSS)18存储用户档案信息。
EPS架构10必须与“传统”(3GPP Re16)核心网设备及关联的无线接入网、如GSM/EDGE无线接入网(GERAN)19和UMTS陆地无线接入网(UTRAN)20有效且安全地交互工作。“有效地”表示切换是无缝的,以及“安全地”表示一个接入网中的安全性泄露没有扩散到其它接入网(高于后向兼容的需求所支配的)。假定EPS架构将使用用户设备(UE)21中的Re18类型的用户标识模块(SIM)机制作为安全性的基础。目前仅对于EPS规定使用R99+USIM,但在一个实施例中,SIM可以是“扩展”用户标识模块/UMTS用户标识模块(SIM/USIM),以下表示为xSIM。
术语“Re16”表示3GPP版本6或更早的设备。术语“Re18”在本文中用于表示已经变为“知道EPS”、因而能与EPS架构交互工作的任何UMTS/GSM核心网设备和EPS节点。例如,Re16 SGSN被认为无法切换到EPS节点,因为它没有实现必要的协议。但是,Re18 SGSN被认为能够通过实现所谓的S3和S4接口来进行这种操作。
在3GPP中一般商定,使EPS架构中的安全通信满足下列要求是合乎需要的:
-增强xSIM在被部署时必须与UTRAN/GERAN使用的USIM后向兼容,并且密钥必须与初始认证发生的位置(GERAN、UTRAN或E-UTRAN)无关;认证参数将具有相同格式;以及诸如此类。
-该解决方案必须对于下列各项的所有八种组合起作用
-Re16或Re18 UE
-xSIM或USIM
-Re16或Re18 SGSN。
不要求该解决方案与Re16 UE和eNB/E-UTRAN的组合配合工作,仅仅因为Re16 UE不支持E-UTRAN的无线接口。
-该解决方案必须对于涉及Re18 EPS UE的所有组合以及xSIM/USIM和Re16 SGSN、Re18 SGSN或EPC MME的六种配置的任一种起作用。
-该解决方案必须在没有Re16 RAN或CN设备的任何升级的情况下起作用。但是允许Re18 CN设备中的新功能。
-如果初始附连和切换(H/O)在Re18环境(SGSN和EPC MME)中发生,则必须支持在UTRAN/GERAN网络与E-UTRAN网络之间移动时的密钥分离。(密钥分离表示一个密钥的暴露不影响另一个密钥。)
-EPS架构将支持UP、NAS和RRC密钥的密钥分离。
-E_UTRAN eNodeB密钥的暴露将具有有限的影响(在空闲到活动转变时重新建立的RRC安全性)。
作为附加要求,如果增强xSIM可提供在接入认证时推导的“主密钥”则是有益的,它即使在接入密钥暴露时也可在应用层上安全地使用。类似地,如果xSIM可支持高于128位的有效密钥大小将是合乎需要的。
不存在满足所有上述要求的现有解决方案。不能采用与用于GSM/UMTS交互工作的相似的原理,因为它们没有提供所需的安全性等级。虽然GSM和UMTS规定有效的交互工作解决方案,但是它们没有提供接入之间的密钥分离,因此GSM的泄露在某种程度上影响UMTS安全性。例如,GSM/UMTS所提供的密钥不能在应用层上无泄露风险地再使用。另外,GSM或者UMTS均没有提供超过128位安全性。
本领域所需的是用于对于用户终端、接入网和核心网的不同组合管理密码密钥的有效且安全的系统和方法。系统和方法应当满足所有3GPP EPS要求。本发明提供这种系统和方法,并且为以后引入满足附加要求的xSIM做好准备。
发明内容
本发明针对用于对于用户终端、接入网和核心网的不同组合管理密码密钥的认证服务器以及系统和方法。本发明具有优于现有技术解决方案的优点,因为它满足上述所有3GPP EPS要求。它主要通过提供接入网之间的密钥分离来实现。
在一个方面,本发明针对一种在认证服务器中用于向第一接入网中的给定认证者节点分发认证数据的方法。给定认证者节点是不同接入网中的不同类型的多个认证者节点其中之一。认证者节点认证移动终端的多个不同版本中使用的标识模块的不同版本。该方法包括以下步骤:在认证服务器中生成主密钥;由主密钥以密码方式推导不同的认证数据;以及有选择地向认证者节点提供推导的认证数据。密钥分离过程对于认证者节点类型和标识模块版本的每个不同组合推导不同的认证数据,包括变换的密钥。然后,该方法有选择地向给定认证者节点提供对于给定认证者节点类型和由给定认证者节点所认证的标识模块的版本的组合所推导的认证数据。
在另一个方面,本发明针对一种用于向第一接入网中的给定认证者节点分发认证数据的认证服务器,其中给定认证者节点是不同接入网中的不同类型的多个认证者节点其中之一。认证者节点认证移动终端的多个不同版本中使用的标识模块的不同版本。认证服务器包括:用于生成主密钥的部件;用于对于认证者节点类型和标识模块版本的每个不同组合以密码方式由主密钥推导不同认证数据的密钥分离部件;以及用于向给定认证者节点提供对于给定认证者节点类型和由给定认证者节点所认证的标识模块的版本的组合所推导的认证数据的部件。
在另一个方面,本发明针对一种用于从认证服务器接收认证数据并且认证移动终端的认证者节点。认证者节点包括:用于接收认证数据并且存储作为认证数据的部分的第一密钥的部件;用于以密码方式由第一密钥推导第二密钥的第一密钥分离部件;以及用于认证移动终端的认证部件。认证者节点还包括:用于向不同类型的多个其它认证者节点传送第二密钥的部件;用于以密码方式由第一密钥推导第三密钥的第二密钥分离部件;以及用于向安全处理节点传送第三密钥的部件,其中安全处理节点利用第三密钥与移动终端进行通信。
在另一个方面,本发明针对一种用于在认证服务器与不同接入网中的第一、第二和第三类型的多个认证者节点之间共享认证数据的系统。认证者节点认证移动终端的多个不同版本中使用的标识模块的不同版本。该系统在认证服务器中包括:用于生成主密钥的部件;用于对于认证者节点类型和标识模块版本的每个不同组合以密码方式由主密钥推导不同变换的密钥的第一密钥分离部件;以及用于向给定类型的认证者节点提供对于认证者节点的给定类型和由给定认证者节点所认证的标识模块的版本的组合所推导的变换的密钥的部件。该系统在多个认证者节点的每个中包括:用于从另一个认证者节点接收对于认证数据的请求的部件;以及用于向请求认证者节点传输变换的密钥的部件。
在一个实施例中,第一、第二和第三类型的认证者节点是版本6服务GPRS服务节点(Re16 SGSN)、版本8服务GPRS服务节点(Re18SGSN)和EPC移动性管理实体(MME)。各Re18 SGSN和MME包括用于在向请求认证者节点传输以密码方式处理的变换的密钥之前以密码方式处理变换的密钥的部件。
附图说明
下面将通过参照附图示出优选实施例来详细描述本发明的基本特征,附图中:
图1(现有技术)是3GPP目前定义的包括演进分组核心网(EPC)和演进UTRAN(E-UTRAN)无线接入网的演进分组系统(EPS)架构的系统架构的简化框图;
图2是示出一个示范实施例中的本发明的基本原理的简化框图;
图3是示出主密钥(Mk)如何存储在变换编码器实体(TCE)中以及如何实现密钥分离的简化框图;
图4是示出利用xSIM的Re18 UE的初始认证的简化框图;
图5是示出利用xSIM的Re16 UE的初始认证的简化框图;
图6是示出利用USIM的Re16 UE的初始认证的简化框图;
图7是示出利用USIM的Re18 UE的初始认证的简化框图;
图8是示出不同系统之间的认证向量(AV)的传输的简化框图;以及
图9是示出从源到目标系统传输上下文时以及使传输的密钥由目标系统立即使用而无需显式重新认证的情况下的接入间上下文传输的处理的简化框图。
具体实施方式
本发明针对用于对于用户终端、接入网和核心网的不同组合管理密码密钥的认证服务器以及系统和方法。本发明主要通过在接入网之间提供密钥分离来满足上述所有3GPP EPS要求。这通过首先引入用于在认证过程中推导密钥的主密钥(Mk)来实现。在不同接入类型之间的切换期间,当UE改变接入时在相应接入网中保存密钥的两个节点之间传递Mk或变换的Mk。Mk的变换经由单向函数来执行,并且具有如下作用:如果Mk以某种方式被泄露,则不可能自动获得对先前使用的主密钥的访问。Mk从不直接使用,而是仅用于推导直接用于保护接入链路的密钥。
图2是示出一个示范实施例中的本发明的基本原理的简化框图。在这个示例中,UE 21接入Re18 UTRAN 22和E-UTRAN网络23。将Mk 24从接近归属用户子系统(HSS)18的称作变换编码器实体(TCE)25的功能传播给UTRAN和E-UTRAN网络。TCE是逻辑功能,它在一个实施例中可与HSS共处。Mk对于各接入类型可以不同。在Re18 UTRAN中,采用函数f1来变换Mk,并且与UE共享f1(Mk)26,而对于E-UTRAN,采用函数f2来变换Mk,并且与UE共享f2(Mk)27。在一个实施例中,f1等于f2,而在另一个实施例中,f1和f2是不同的函数。TCE 25使用认证和密钥协商(AKA)28来生成UE的认证数据。
除了密钥分离之外,该系统还使应用服务器以及运行于UE上的应用能够获得和利用特殊应用密钥。该应用密钥可由TCE或HSS来推导/存储。
图3是示出主密钥(Mk)24如何存储在TCE 25中以及如何实现密钥分离的简化框图。图中的事件流程如下:
1.网络1 32中的节点A1 31向TCE 25请求认证向量(AV)。
2.TCE使用单向函数(UE 21已知的)或者标识映射来变换AV中的Mk,以便获得S1=f(Mk)33。TCE存储待用作密钥的Mk,它可用来对于UE推导应用层的其它密钥。
3.TCE向节点A1发送S1。
4.节点A1相对UE运行AKA,以及UE本地推导Mk和S1。节点A1由S1推导必要的业务保护密钥,并将其转发给要求它们的节点。这在图3中由f1函数来表示。UE也推导对应密钥。
5.随后,UE 21执行到接入类型2(网络2)34的切换。然后,节点A1将单向函数G应用于密钥S1,并向节点A2 36发送结果S1*=G(S1)35。UE同样地使用G函数来变换S1。
6.节点A2和UE推导保护新接入网中的业务所需的必要密钥。如果网络2属于与网络1不同类型的接入网,则节点A2和UE可执行不同于节点A1所执行的其它密钥推导。这在图中由函数f2来表示。如果两个网络属于相同类型,则f1等于f2,并且G将确保不同网络上所使用的密钥是不同的。如果两个网络不同,则f1和f2可照原样推导密码分离的密钥,并且G可通过标识映射来实现。但是要注意,G增加特征:如果S1被泄露,则不可能恢复任何过去加密的业务。只有将来的业务被泄露。
如果UE 21切换到又一个网络,则重复进行步骤5和6。
下面将进行描述,密钥推导和变换必须非常仔细地设计,以允许与传统系统的后向兼容性。本文将在UTRAN Re16、UTRAN Re18和E-UTRAN的上下文中描述本发明,但是应当理解,这个描述只是本发明的一个示例。
存在要考虑的两组“安全数据”。认证向量(AV)包含尚未使用的安全数据和密钥。在初始认证时将AV从HSS传输给SGSN或MME(注意,SGSN或MME可位于被访问网络中),以及在每个后续认证时“消耗”一个AV。在认证时,最近认证UE的MME或SGSN中存储的未使用AV可由认证实体来请求,然后再被传输。本发明中的AV具有与UMTS的:(RAND,XRES,AUTN,“密钥”)相似的格式。在UMTS中,“密钥”只是Ck、1k,但此后该密钥材料将称作“S”。
为了便于本发明,安全上下文包含当前“活动的”密钥。安全上下文还可包含不是本发明必须的其它数据。为了允许切换而无需显式(重新)认证,将安全上下文从源传输给目标系统。
为了捕获对于不同接入的密钥使用的问题,利用以下定义:
-如果其密钥材料(S)已经或者能稍后直接(没有进一步密码保障)用作[Ck,1k](UTRAN)或Kc(GERAN),则安全上下文/AV称作“脏(Dirty)”。注意,能够(但不推荐)在E-UTRAN中使用脏上下文。
-如果[Ck,1k]或Kc或者E-UTRAN中的对应密钥已经/将要通过应用安全密码“调整(tweaking)”函数由其密钥材料(S)推导,则安全上下文/AV称作“净(Clean)”。
为了描述完整解决方案,必须专注于三个问题:
1.在初始认证时AV如何生成以及从HSS传送给SGSN/MME(图4-7和表1)。
2.(未使用)AV在切换时如何传输和变换(图8和表2)。
3.当前使用的安全上下文在切换时如何传输和变换(图9)。
做出与认证和密钥协商(AKA)过程有关的以下假设:
-Re18 UE将知道它是否对Re16 SGSN、Re18 SGSN还是对MME执行AKA。如果AKA相对Re16 SGSN来执行,则安全上下文将为脏;否则安全上下文将为净。这个过程与UE必须知道是执行UMTSAKA(Re199+SGSN)还是GSM AKA(Re198-SGSN)时的当前GSM/UMTS交互工作相似。
-Re16 UE将无法区分Re18 SGSN与Re16 SGSN。
-HSS将知道SIM(xSIM或USIM)版本。假定这种知识可传输给HSS附近的网络节点(例如从IMSI或显式信令)。将信息传递到Re18SGSN/MME或者在它们之间传递也是必要的。
-SGSN/MME将知道UE的AKA能力。这种信息被认为(当前)在网络附连时从UE所发送的级别标志(classmark)信息和/或来自HSS的信息中进行检索。注意,Re16 SGSN将仅识别Re18 UE能够进行Re16UMTS AKA。
-xSIM将具有两个逻辑I/O接口,告知xSIM它是否用作“真正的”Re18 xSIM或者它是否用于传统Re16 UE中,因而需要模拟USIM。相反,Re18 UE能被认为能够分区xSIM与USIM。
通过上述净/脏的定义,本发明满足下列各项:
-如果对(EPS)MME执行AKA,则Re18 UE必须在使用,并且能对xSIM和USIM建立净上下文。
-如果对Re18 SGSN执行AKA,则上下文将为净或脏,取决于UE能力(Re18或Re16)。
-如果对Re16 SGSN执行AKA,则上下文将始终为脏。在xSIM的情况下,它将会知道这是否发生,并且可采取措施,如下所述。
下面是对于源/目标接入系统之间的上下文传输的假设(或者上述的结果):
-在Re16 SGSN中处理的安全上下文(根据定义)为“脏”。
-在切换时,源MME或Re18 SGSN将知道(由于它们能被认为包含新的功能性)安全上下文是传输给Re16 SGSN、Re18 SGSN还是MME目标。由源系统进行的上下文变换将取决于该情况。
-在切换时,目标MME或Re18 SGSN将相似地知道安全上下文是来自Re16 SGSN、Re18 SGSN还是MME源。
-只有Re18 SGSN源才能执行到目标E-UTRAN系统的切换,并且向MME传输安全上下文,因为要求新的信令(Re16 SGSN中不存在)。
-MME和Re18 SGSN能指明安全上下文在它们之间传递时是“净”还是“脏”(通过显式信令)。这是“最佳”情况,因为源和目标系统都能支持新的功能性。
-Re18能确定切换是在Re18 SGSN与MME之间,因为UE知道无线技术改变。还可存在添加的显式信令,但可能不必要。对于Re16SGSN与Re18 SGSN之间的切换不能假定同样的情况,因为UE仍然在UTRAN中。在一个实施例,本发明通过使UE能够确定切换是否在Re16SGSN与Re18 SGSN之间的新信令得到进一步改进。
在以下描述中,标号F1、F2和G表示将256位映射到256位的适当密码函数。应当注意,位长度可具有与256位不同(更长或更短)的长度,但是256位是3GPP SA3中的当前工作假设。由这些密钥位能推导附加密钥。F3是用于将256位映射到一组(总共)六个256位字符串的函数。(第六字符串的存在取决于接入技术是否实现用户平面完整性,对于E-UTRAN情况不是这样。)(备选地,F3可使用一组六个不同函数来实现。)虽然F函数适用于(未使用)AV,但是G函数适用于活动安全上下文。注意,对于安全上下文还使用F2和F3,下面进行描述。
在图4-7中,安全上下文和AV由密钥S1、S2和S表示,因为它们是密钥推导所影响的唯一参数。引入(至少)四级密钥的分级结构,其中“较低”密钥由“较高”密钥推导。当使用xSIM时,以下所有方面均适用:
-K是内部xSIM/HSS密钥。
-S在AKA时由K推导,并且可被认为是从未暴露于HPLMN或xSIM外部的“超密钥”。S的功能与初始3GPP通用引导架构(GBA)过程所创建的密钥相似。
-S1是使用F1由S推导的“主会话密钥”,并且由Re18 SGSN和EPS MME用于推导会话密钥。
-S2是使用F2由S1推导的会话密钥。
-对于E-UTRAN,需要总共六个业务密钥(UP、NAS和RRC的完整性/保密性密钥)。这些其它密钥通过函数F3由S2推导。
-对于Re16/Re18 UMTS,S2对应于Re18或Re16中使用的两个业务密钥(Ck、1k)。
在终端侧,如果在Re18 UE中使用USIM而不是xSIM,则UE仍然能“模拟”较低密钥(与UMTS UE模拟SIM的USIM功能性的方式相似)。但是,如果UE是Re16 UE,则它不能。在这种情况下,S只是USIM直接输出的Ck||1k,下面进行描述。
类似地,在网络侧,在一些情况下,上述密钥分级结构由于不支持函数F1、F2和F3的某些传统系统而将“崩溃”。更具体来说,这是由于以下事实:F1、F2和F3能被认为是Re16系统中的“不重要”函数(例如,F2(x)=x,标识)。Re18 UE/xSIM必须适应这种情况。
因此,存在必须考虑的兼容性的许多情况。以下附图示出在(初始)认证时对于网络侧的三种情况(Re16、Re18或MME)的SIM/UE组合的四种可能变化的密钥/AV处理的逐个情况描述。首先描述其它一些标号。
TCE 25可以是小中介层,它保存应用密钥(或主密钥)S,与GBA引导过程中的Ks相似。TCE还根据UE中的SIM的类型来执行必要的密钥推导。TCE可在HSS 18中实现或者实现为独立实体。由于TCE不知道UE 21的发布版本,所以它必须完全根据xSIM/USIM版本发送其数据。
在以上论述中,区分Re16和Re18网络。还存在需要与EPS互操作的Re17网络。这时,从安全观点来看,从Re16到Re17没有主要变化,但Re17尚未完全定义。因此,如果3GPP Re17没有引入如上所述的任何新的密钥管理功能性,则任何Re17 3GPP网络完全如以上论述中Re16网络那样与EPS交互工作。另一方面,如果Re17引入对于Re18所采取的新的密钥管理功能性,则Re17网络完全如上述Re18那样与EPS交互工作。总之,与EPS交互工作的Re17网络将作为Re16或者作为Re18网络来处理,取决于引入什么新的密钥管理功能性。同样的情况适用于以下论述。术语“Re18前(Pre-Re18)”在本文中用于表示没有引入对Re18节点所采取的新的密钥管理功能性的Re16节点或Re17节点。
图中标记为“脏”和“净”的框表示上下文/AV是净还是脏,如以上所定义。在Re16 SGSN的情况下,没有告知上下文/AV是否净的显式“标志”(因为它始终为脏),但是这种信息能由Re18 SGSN隐式推论,因为它从Re16 SGSN接收到上下文/AV。
为了简洁起见,附图仅示出将密钥S2传输给RNC/eNodeB。要注意,还使用F函数将S2处理成业务密钥(GERAN的Kc、UTRAN的CK/1K以及E-UTRAN的UP/NAS/RRC密钥)。由于保护的端点在EPS中对于业务的不同类型是不同的,因此,处理可优选地在MME中执行,并且发送给保护端点(eNodeB),或者eNodeB能在给定S2时自行推导UP/RRC密钥。对于UMTS,CK和1K能分别当作S2的第一和第二半。
首先描述对于作为HSS/SGSN/MME中的AV的组成部分的密钥以及对于(初始)认证时密钥SIM/UE的处理。应当注意,图4-7示出显式认证。稍后论述通过上下文传输所实现的隐式认证。
图4是示出利用xSIM的Re18 UE 41的初始认证的简化框图。由于该UE能区分Re16 SGSN 42、Re18 SGSN 43和MME 44,所以它跟踪安全上下文是脏还是净(即,网络是否具有SGSN/MME中存储的S1密钥)。如果UE与Re16 SGSN 42通信,则UE将上下文标记为脏。如果UE与Re18 SGSN 43或MME 44通话,则UE将上下文标记为净。注意,UE始终使用S2(或者较低的F3推导密钥)来保护业务。这允许在SGSN/MME之间传输AV。
图5是示出利用xSIM的Re16 UE 51的初始认证的简化框图。由于该UE是Re16,所以它不能切换到E-UTRAN网络。因此,在Re18 SGSN43中保持净上下文(但原则上是可能的)没有好处,并且MME 44不需要被考虑。Re18 SGSN必须能够区别UE具有xSIM还是USIM,以便能够确定应当应用F2函数(在本例中为应用),还是不应用(参见图6)。这种信息能与AV一起从TCE 25传递。因此,万一将要进行增强xSIM的提供,则各AV在SGSN之间传递时必须携带这种信息。当然,只要仅使用USIM,则不需要这种信息。
图6是示出利用USIM的Re16 UE 52的初始认证的简化框图。TCE25透明地工作(即,功能性与常规Re16网络中相同)。Re18 SGSN 43同样不需要维护净上下文,并且MME 44不需要被考虑,因为UE不能切换到E-UTRAN网络。
图7是示出利用USIM的Re18 UE 53的初始认证的简化框图。在这种情况下,重要的是要注意到,UE能与SGSN和MME附连。当Re18UE实现了围绕它的执行必要的密钥推导的包装器功能性时,这是能够用USIM实现的。
UE 53中的包装器功能性执行以下动作:
-与Re16 SGSN 42通信时,包装器功能性不执行额外功能,而只是将上下文标记为脏。
-与Re18 SGSN 43或MME44通信时,包装器功能性计算S1=F1(S)和S2=F2(S1),存储S1,并且将上下文标记为净。S2用于通过使用F3来推导业务保护密钥。
图4-7示出了根据本发明的教导的(初始)认证的处理。以下说明描述切换情况以及不同系统之间的上下文/AV取/传输。
首先来看AV取,AV可在SGSN和MME的不同版本之间传输。传输取决于SIM版本和目标/源系统版本。具体来说,对于Re18 SGSN和MME,AV在从TCE传输时必须被标记为USIM或xSIM AV。下表1示出在AV中将哪一个密钥从TCE提供给SGSN/MME。
SGSN/MME中的AV中存储的AV密钥(从TCE接收时):
 
Re16 SGSN Re18 SGSN MME
xSIM S2 S1 S1
USIM S S S1
表1
随后来看AV传输,下表2示出源和目标SGSN/MME在传输AV时所执行的操作。
表2中的标号的说明:
-AVk是AV中携带的密钥(AVk可等于S、S1或S2)。
-S位是指明大体上对其生成AV的SIM的类型的位(或值)。从Re16 SGSN传输时,这种信息不可用,因此S位则由Re18 SGSN设置成“未知”。S位仅在支持增强xSIM时才是必要的。
-D位是脏位。如果设置了D位,则表示AVk必须不再被变换。
-Tx表示传输。
AV传输
 
源节点动作 目标节点动作
SGSN Re16到SGSNRe16           Tx(AVk_src) AV=(AVk_src)(传统Re16操作)         
SGSN Re16到SGSNRe18或MME Tx(AVk_src) AV=(AVk_src,S-bit=未知,D-bit=true)注意:设置D位,它表示AVk将由SGSNRe18和MME直接使用。             
SGSN Re18到SGSNRe16 If(D-bit==true ORS-bit==USIM)Tx(AVk-src)If(S-bit==xSIM)Tx(F2(Avk_src))   AV=(AVk_src)注意:传统Re16操作。
 
SGSN Re18到SGSNRe18           Tx(AVk_src,S-bit,D-bit)              AV=(AVk_src,S-bit,D-bit) 
SGSN Re18到MME Tx(AVk_src,S-bit,D-bit)注意:在USIM情况下没有进行对AVk_src的变换,因为SGSN Re18不能区别在AV被回传时是否已经执行变换。(而是CTXk init处理会话)。如果使用比仅仅D位更细粒度的密钥等级,则这种限制不是必须的。         AV=(AVk_src,S-bit,D-bit)
 
MME到MME Tx(AVk_src,S-bit,D-bit)              AV=(AVk_src,S-bit,D-bit) 
MME到SGSN Re16 在优选实施例中不允许(如果MME不知道S而UE具有USIM,则不可能)。。
MME到SGSN Re18 Tx(AVk_src,S-bit,D-bit)              AV=(AVk_src,S-bit,D-bit) 
表2
图8是示出不同系统之间的认证向量(AV)的传输的简化框图。如果在Re18 SGSN 43中存在净AV,则可将它变换成脏AV(参见上表2)并发送给Re16 SGSN 42。注意,可以能够允许Re16 SGSN从MME 44取AV,但是要进行这种操作,MME必须知道密钥S(在UE具有USIM的情况下)。在另一个实施例中,不允许Re16 SGSN从Re18实体取AV。在这种情况下,如果UE具有USIM,则Re18 SGSN可接收S1(与MME完全相似)。
其中密钥建立失败可能发生的一个假设示例是当用户执行以下操作时:
1.使用Re18 UE和USIM向MME进行认证。MME从TCE下载包含S1的一批AV。
2.随后,用户关闭Re18 UE,将USIM移动到Re16 UE,并且设法向Re16 SGSN进行认证。
3.Re16或Re18 SGSN可从MME而不是从TCE取AV,然后询问UE。
4.认证将会成功,但是SGSN和UE将保存不同的安全上下文(链路保护密钥)。SGSN将保存S2,而UE将保存S。注意,在检测密钥的差异中可能有困难。
为了防止这种情况发生,能去除将AV从MME传输给SGSN的能力。这是合理的解决方案,因为仍然可通过传输活动的“安全上下文”(密钥),以及需要时稍后将新的AV从HSS/TCE下载到SGSN,来支持无缝切换。在这种情况下只是刷新(flush)MME中的未使用AV。
上述问题是对于在不能更新“传统”版本的情况下允许SIM、UE版本和网络版本的所有可能组合的期望的副作用。修正Re18 SGSN的该情况的另一种可能的方式例如是引入从Re18 UE到SGSN的新信令,它告知UE中使用的SIM(USIM/xSIM)的类型。这可采用级别标志信息或其它信令来实现。如果Re18 SGSN没有接收到这个信令,则SGSN可推断UE是Re16 UE以及将出现失败。
图9是示出从源到目标系统传输上下文时以及使传输的密钥由目标系统立即使用而无需显式重新认证的情况下的接入间上下文传输的处理的简化框图。为此使用函数“G”。对于仍然是净的上下文(即MME和Re18 SGSN之间/之内传输),始终将G应用于S1密钥,以便保持“净性”。不处理已经为脏的上下文。换言之,对于脏上下文,按原样传递S2密钥。注意,在一些情况下,可以能够处理脏上下文,但是这样做不提供任何明显的额外保护。到Re16 SGSN的传输从不通过G来处理,但是原则上能够通过引入新信令来进行这种操作。在Re18/Re16切换时需要这个信令,以便告知UE执行相似处理。否则,UE不会知道该传输,并且将使用错误的密钥。
F1、F2、F3和G是密码函数。它们全部能通过例如高级加密标准(AES)、SHA256算法等标准构建块来实现。F1、F2、F3和G应当至少是(强)单向函数,并且应当优选地是伪随机函数。此外,F3需要EPS网络产生总共六个密钥。这可使用例如密钥=F3(S1,<标签>)等的“标签”来进行,其中标签对于不同的密钥具有不同的值。在这种情况下,F3应当是伪随机函数。优选地还使函数F3与密钥将与其配合使用的算法的“ID”相关。
如果UE在Re18 SGSN与MME之间“乒乓”,则注意G可应用数次。G则应当优选地具有在反复时不退化的性质。实现这个方面的一种方式是进一步假定G是伪随机置换。则可具有例如:
target_system_S1=G(source_system_S1,c,...),
其中c是在每次“乒”或“乓”时增加的计数器。还可包含例如系统ID等的其它输入。
对于Re16/Re18切换还可进行若干增强。首先,引入从Re18 SGSN到Re18 UE的新信令,其告知UE正在切换到Re16 SGSN或者从Re16SGSN切换。然后,能通过在Re16/Re18 SGSN切换时也应用G,如上所述进一步改进该解决方案。由于UE这时通过显式信令知道这种情况,所以UE和Re18 SGSN能如完全同步中所要求地来应用函数G。
虽然已经通过附图示出以及通过以上详细描述说明了本发明的优选实施例,但是能理解,本发明并不局限于所公开的实施例,而是在不脱离本发明的范围的情况下,能够进行许多重新配置、修改和替换。此外,虽然描述集中于E-UTRAN与UTRAN网络之间的交互工作,但是密钥分离的原理同样可适用(以及可用于)E-UTRAN与任何非3GPP接入技术(例如CDMA2000、IEEE 802.11、802.16等)之间或者任何两个非3GPP网络之间的交互工作。本说明书考虑属于所附权利要求所定义的本发明的范围的全部修改。

Claims (22)

1.一种在认证服务器(25)中用于向给定认证者节点(42,43,44)分发认证数据的方法,所述给定认证者节点是不同类型的多个认证者节点之一,其中所述认证者节点认证移动终端的多个不同版本(41,51,52,53)中使用的标识模块的不同版本,所述方法包括以下步骤:
在所述认证服务器(25)中生成主密钥(S);
利用密钥分离过程以密码方式由所述主密钥推导不同的认证数据,其中对于认证者节点类型和标识模块版本的每个不同组合推导不同的变换的密钥(S1,S2);以及
有选择地向所述给定认证者节点提供认证数据,所述认证数据对于所述给定认证者节点类型和所述标识模块的版本的组合而推导,所述标识模块的版本由所述给定认证者节点认证。
2.如权利要求1所述的方法,其中,所述多个认证者节点包括版本8服务GPRS服务节点(Re18SGSN)、版本8前SGSN(Re18前SGSN)和EPS移动性管理实体(MME)。
3.如权利要求2所述的方法,其中,所述终端的版本包括3GPP版本8用户设备(Re18UE)和Re18前UE。
4.如权利要求3所述的方法,其中,所述标识模块包括UMTS用户标识模块(USIM)和扩展SIM/USIM(xSIM)。
5.如权利要求4所述的方法,其中,向所述给定认证者节点提供所推导的认证数据的步骤包括向所述给定认证者节点发送指明正被认证的各移动终端中正使用的标识模块的版本的信息。
6.一种用于向给定认证者节点(42,43,44)分发认证数据的认证服务器(25),所述给定认证者节点是不同类型的多个认证者节点之一,其中所述认证者节点认证移动终端的多个不同版本(41,51,52,53)中使用的标识模块的不同版本,所述认证服务器包括:
用于生成主密钥(S)的部件;
用于对于认证者节点类型和标识模块版本的每个不同组合以密码方式由所述主密钥推导不同的认证数据(S1,S2)的密钥分离部件;以及
用于向所述给定认证者节点提供认证数据的部件,所述认证数据对于所述给定认证者节点类型和所述标识模块的版本的组合而推导,所述标识模块的版本由所述给定认证者节点认证。
7.如权利要求6所述的认证服务器,其中,所述密钥分离部件包括用于对于认证者节点类型和标识模块版本的每个不同组合以密码方式由所述主密钥推导不同的变换的密钥的部件。
8.如权利要求7所述的认证服务器,其中,所述多个认证者节点包括版本8服务GPRS服务节点(Re18 SGSN)、版本8前SGSN(Re18前SGSN)和EPS移动性管理实体(MME)。
9.如权利要求8所述的认证服务器,其中,所述标识模块包括UMTS用户标识模块(USIM)和扩展SIM/USIM(xSIM)。
10.一种用于从认证服务器(25)接收认证数据并且认证移动终端(53)的认证者节点(43,44),所述认证者节点包括:
用于接收所述认证数据并且存储第一密钥(S,S1)的部件,所述第一密钥是所述认证数据的部分;
用于以密码方式由所述第一密钥(S,S1)推导第二密钥(S2)的第一密钥分离部件;
用于认证所述移动终端(53)的认证部件(44);
用于向不同类型的多个其它认证者节点传送所述第二密钥(S2)的部件;
用于以密码方式由所述第一密钥推导第三密钥的第二密钥分离部件(G);以及
用于向安全处理节点(12)传送所述第三密钥的部件,所述安全处理节点利用所述第三密钥与所述移动终端进行通信。
11.如权利要求10所述的认证者节点,其中,所述第一密钥分离部件适合对于3GPP版本8服务GPRS服务节点(Re18SGSN)、版本8前SGSN(Re18前SGSN)和EPS移动性管理实体(MME)以密码方式推导不同的第二密钥。
12.如权利要求11所述的认证者节点,其中,用于向所述多个其它认证者节点传送所述第二密钥的部件还发送指明当其它认证者节点是Re18SGSN或MME时所述第二密钥可能已经泄露的程度的信息。
13.如权利要求10所述的认证者节点,其中,用于向所述多个其它认证者节点传送所述第二密钥的部件还发送指明所述移动终端中正使用的标识模块的版本的信息,由此实现所述其它认证者节点与所述移动终端之间的密钥分离功能的同步。
14.一种用于在认证服务器(25)与不同接入网(22,23)中的第一、第二、第三类型的多个认证者节点(42,43,44)之间共享认证数据的系统,其中,所述认证者节点认证移动终端的多个不同版本(41,51,52,53)中使用的标识模块的不同版本,所述系统包括:
在所述认证服务器中:
用于生成主密钥(S)的部件;
用于对于认证者节点类型和标识模块版本的每个不同组合以密码方式由所述主密钥推导不同的变换的密钥(S,S1,S2)的第一密钥分离部件;以及
用于向给定类型的认证者节点提供所述变换的密钥(S,S1,S2)的部件,所述变换的密钥对于所述认证者节点的给定类型和所述标识模块的版本的组合而推导,所述标识模块的版本由所述给定认证者节点认证;以及
在所述多个认证者节点的每个中:
用于从另一个认证者节点接收对于认证数据的请求的部件;以及
用于向请求认证者节点传输所述变换的密钥的部件。
15.如权利要求14所述的系统,其中,所述认证者节点的第一、第二和第三类型是3GPP版本8服务GPRS服务节点(Re18 SGSN)、版本8前SGSN(Re18前SGSN)和EPS移动性管理实体(MME)。
16.如权利要求15所述的系统,其中,各Re18 SGSN和MME包括用于在向请求认证者节点传输以密码方式处理的变换的密钥之前以密码方式处理所述变换的密钥的第二密钥分离部件。
17.如权利要求16所述的系统,其中,各Re18 SGSN和MME包括用于在向与所述移动终端安全通信的安全处理节点传输所述第一密钥之前对所述第一密钥进行处理的第三密钥分离部件。
18.如权利要求16所述的系统,其中,各Re18 SGSN和MME还包括用于维护与所接收认证数据关联的标记的部件,所述标记包含关于所述认证数据的源的信息。
19.如权利要求18所述的系统,其中,所述认证者节点适合于对于3GPP版本8服务GPRS服务节点(Re18 SGSN)、版本8前SGSN(Re18前SGSN)和EPS移动性管理实体(MME)以密码方式推导不同的变换的密钥。
20.如权利要求19所述的系统,其中,所述认证者节点中用于向所述请求认证者节点传输所述变换的密钥的部件还发送指明当所述请求认证者节点是Re18 SGSN或MME时所述变换的密钥可能已经泄露的程度的信息。
21.如权利要求14所述的系统,其中,所述认证者节点中用于向所述请求认证者节点传输所述变换的密钥的部件还发送指明正被认证的移动终端中正使用的标识模块的版本的信息。
22.如权利要求14所述的系统,其中,所述认证服务器中用于向所述认证者节点提供所述变换的密钥的部件还发送指明对其推导所述变换的密钥的标识模块的版本的信息。
CN2007800383825A 2006-10-18 2007-10-11 通信网络中的密码密钥管理 Expired - Fee Related CN101523797B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US82995406P 2006-10-18 2006-10-18
US60/829,954 2006-10-18
US11/857,621 US8094817B2 (en) 2006-10-18 2007-09-19 Cryptographic key management in communication networks
US11/857,621 2007-09-19
PCT/SE2007/050734 WO2008048179A2 (en) 2006-10-18 2007-10-11 Cryptographic key management in communication networks

Publications (2)

Publication Number Publication Date
CN101523797A true CN101523797A (zh) 2009-09-02
CN101523797B CN101523797B (zh) 2012-02-15

Family

ID=39314487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800383825A Expired - Fee Related CN101523797B (zh) 2006-10-18 2007-10-11 通信网络中的密码密钥管理

Country Status (8)

Country Link
US (1) US8094817B2 (zh)
EP (1) EP2074739A4 (zh)
JP (1) JP5216014B2 (zh)
KR (1) KR20090067185A (zh)
CN (1) CN101523797B (zh)
AU (1) AU2007313523B2 (zh)
CA (1) CA2666384A1 (zh)
WO (1) WO2008048179A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010145233A1 (zh) * 2009-11-06 2010-12-23 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
WO2012022192A1 (zh) * 2010-08-17 2012-02-23 中兴通讯股份有限公司 安全信息获取方法及多系统网络
CN102378168A (zh) * 2010-08-17 2012-03-14 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN108141754A (zh) * 2015-09-15 2018-06-08 高通股份有限公司 用于涉及移动性管理实体重定位的移动性过程的装置和方法
CN108966217A (zh) * 2018-08-29 2018-12-07 冯志杰 一种保密通信方法、移动终端及保密网关

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101093846B1 (ko) * 2006-12-28 2011-12-13 노키아 코포레이션 회선 교환 호와 패킷 교환 호 사이의 핸드오버를 수행하기 위한 방법, 장치 및 컴퓨터 판독 가능한 매체
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2235911A4 (en) * 2008-01-22 2012-08-08 Ericsson Telefon Ab L M SECURITY GUIDELINES FOR COMMUNICATION TERMINALS
KR20100120664A (ko) * 2008-02-21 2010-11-16 알까뗄 루슨트 3g lte에서의 rat간 핸드오버를 위한 방법, 이용자 장비, 및 통신 시스템
PT2263396E (pt) 2008-04-11 2014-04-17 Ericsson Telefon Ab L M Acesso através de redes de acesso não 3gpp
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
CN101572925B (zh) * 2008-04-28 2012-03-07 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US9928379B1 (en) 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
JP5113717B2 (ja) * 2008-10-27 2013-01-09 Kddi株式会社 移動通信ネットワークシステム
US9742560B2 (en) 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US8352741B2 (en) * 2009-06-11 2013-01-08 Microsoft Corporation Discovery of secure network enclaves
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US8307097B2 (en) * 2009-12-18 2012-11-06 Tektronix, Inc. System and method for automatic discovery of topology in an LTE/SAE network
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
MX2012011985A (es) * 2010-04-15 2012-12-17 Qualcomm Inc Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad.
CA2796511C (en) 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
CN103503411A (zh) * 2011-05-05 2014-01-08 瑞典爱立信有限公司 针对移动用户的安全机制
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
CN104919834B (zh) * 2013-01-11 2018-10-19 Lg 电子株式会社 用于在无线通信系统中应用安全信息的方法和设备
CN104937965B (zh) * 2013-01-22 2019-09-03 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
CN105075306B (zh) * 2013-01-22 2019-05-28 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
WO2015097980A1 (en) * 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
GB2529391A (en) * 2014-08-12 2016-02-24 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US20170118635A1 (en) * 2015-10-26 2017-04-27 Nokia Solutions And Networks Oy Key separation for local evolved packet core
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CA3169639A1 (en) * 2020-02-05 2021-08-12 Quantum Digital Solutions Corporation Information theory genomics-enabled hyper-scalability
US11562058B2 (en) 2020-02-05 2023-01-24 Quantum Digital Solutions Corporation Systems and methods for participating in a digital ecosystem using digital genomic data sets
IL304962A (en) 2021-02-04 2023-10-01 Quantum Digital Solutions Corp Cyphergenic based security platforms (CYPHERGENIC)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2402934C (en) * 2000-04-06 2006-12-05 Nokia Corporation Method and system for generating a sequence number to be used for authentication
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
JP3968329B2 (ja) * 2003-07-25 2007-08-29 ソフトバンクモバイル株式会社 情報通信端末の世代情報通知方法、世代情報管理サーバ及び情報通信端末
JP2005341290A (ja) * 2004-05-27 2005-12-08 Keio Gijuku 通信システムおよび無線通信装置
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7660417B2 (en) * 2003-09-26 2010-02-09 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
EP1531645A1 (en) 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US7773554B2 (en) * 2003-12-03 2010-08-10 John Wallace Nasielski Methods and apparatus for CDMA2000/GPRS roaming
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US20050254653A1 (en) 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
GB0423301D0 (en) * 2004-10-20 2004-11-24 Fujitsu Ltd User authorization for services in a wireless communications network
JP4889649B2 (ja) * 2004-11-02 2012-03-07 リサーチ イン モーション リミテッド Gan環境におけるネットワーク選択
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
CN100550725C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010145233A1 (zh) * 2009-11-06 2010-12-23 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
US8565382B2 (en) 2009-11-06 2013-10-22 Zte Corporation Method for obtaining information of key management server, and method, system and device for monitoring
WO2012022192A1 (zh) * 2010-08-17 2012-02-23 中兴通讯股份有限公司 安全信息获取方法及多系统网络
CN102378168A (zh) * 2010-08-17 2012-03-14 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN102378168B (zh) * 2010-08-17 2016-02-10 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN108141754A (zh) * 2015-09-15 2018-06-08 高通股份有限公司 用于涉及移动性管理实体重定位的移动性过程的装置和方法
US11178543B2 (en) 2015-09-15 2021-11-16 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN108141754B (zh) * 2015-09-15 2021-12-28 高通股份有限公司 用于涉及移动性管理实体重定位的移动性过程的装置和方法
CN108966217A (zh) * 2018-08-29 2018-12-07 冯志杰 一种保密通信方法、移动终端及保密网关
CN108966217B (zh) * 2018-08-29 2022-05-17 焦作市数据安全工程研究中心 一种保密通信方法、移动终端及保密网关

Also Published As

Publication number Publication date
US20080095362A1 (en) 2008-04-24
CA2666384A1 (en) 2008-04-24
WO2008048179A2 (en) 2008-04-24
WO2008048179A3 (en) 2008-06-19
AU2007313523A1 (en) 2008-04-24
CN101523797B (zh) 2012-02-15
AU2007313523B2 (en) 2011-04-07
US8094817B2 (en) 2012-01-10
JP5216014B2 (ja) 2013-06-19
KR20090067185A (ko) 2009-06-24
JP2010507325A (ja) 2010-03-04
EP2074739A4 (en) 2014-08-06
EP2074739A2 (en) 2009-07-01

Similar Documents

Publication Publication Date Title
CN101523797B (zh) 通信网络中的密码密钥管理
Zeadally et al. Cryptographic technologies and protocol standards for Internet of Things
Cremers et al. Component-based formal analysis of 5G-AKA: Channel assumptions and session confusion
Chen et al. Lightweight and provably secure user authentication with anonymity for the global mobility network
ES2367692T5 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN109104727A (zh) 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
CN108809635A (zh) 锚密钥生成方法、设备以及系统
Khan et al. Identity confidentiality in 5G mobile telephony systems
EP3883279A1 (en) Communication method and related product
Koien Entity authentication and personal privacy in future cellular systems
Hamandi et al. A privacy-enhanced computationally-efficient and comprehensive LTE-AKA
Saeed et al. Pseudonym Mutable Based Privacy for 5G User Identity.
CN101938741A (zh) 双向认证的方法、系统及装置
Malgaonkar et al. Research on Wi-Fi Security Protocols
Damir et al. A beyond-5G authentication and key agreement protocol
CN109586899B (zh) 信令操作及其指示方法、装置及计算机存储介质
Mobarhan et al. REPS-AKA5: A robust group-based authentication protocol for IoT applications in LTE system
CN106358195B (zh) 适用于lte接入层的安全激活优化方法
Ben Henda et al. Formal analysis of security procedures in LTE-a feasibility study
CN106209384A (zh) 使用安全机制的客户终端与充电装置的通信认证方法
Xu et al. Modeling and analysis of IEEE 802.16 PKM Protocols using CasperFDR
Abdrabou Robust pre-authentication protocol for wireless network
Wang et al. An efficient EAP-based pre-authentication for inter-WRAN handover in TV white space

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120215

Termination date: 20191011

CF01 Termination of patent right due to non-payment of annual fee