KR20090067185A - 통신 네트워크에서의 암호화 키 관리 - Google Patents
통신 네트워크에서의 암호화 키 관리 Download PDFInfo
- Publication number
- KR20090067185A KR20090067185A KR1020097007876A KR20097007876A KR20090067185A KR 20090067185 A KR20090067185 A KR 20090067185A KR 1020097007876 A KR1020097007876 A KR 1020097007876A KR 20097007876 A KR20097007876 A KR 20097007876A KR 20090067185 A KR20090067185 A KR 20090067185A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- authenticator
- node
- different
- sgsn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000004891 communication Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000006243 chemical reaction Methods 0.000 claims abstract description 11
- 238000000926 separation method Methods 0.000 claims description 24
- 238000013519 translation Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 14
- 230000001010 compromised effect Effects 0.000 abstract description 4
- 230000008859 change Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 18
- 230000000977 initiatory effect Effects 0.000 description 15
- 230000011664 signaling Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
| Rel6 SGSN | Rel8 SGSN | MME | |
| xSim | S2 | S1 | S1 |
| USIM | S | S | S1 |
| 소스 노드 동작 | 목표 노드 동작 | |
| SGSN Rel6에서 SGSN Rel6으로 | Tx(AVk_src) | AV=(AVk_src) (레러시 Rel6 동작) |
| SGSN Rel6에서 SGSN Rel8 또는 MME로 | Tx(AVk_src) | AV=(AVk_src, S-bit = 알 수 없음, D-bit = true) 주의: D-bit가 설정되고, 이는 AVk가 SGSN Rel8 및 MME에 의해 직접 사용될 것이라는 의미이다. |
| SGSN Rel8에서 SGSN Rel6로 | If(D-bit ==true OR S-bit == USIM) Tx(AVk_src) If(S-bit == xSIM) Tx(F2(AVk_src)) | AV=(AVk_src) 주의: 레거시 Rel6 동작 |
| SGSN Rel8에서 GSGN Rel8로 | Tx(AVk_src, S-bit, D-bit) | AV=(AVk_src, S-bit, D-bit) |
| SGSN Rel8에서 MME로 | Tx(AVk_src, S-bit, D-bit) 주의: AVk_src로의 변환은 USIM 경우에 행해지지 않는데, 왜냐하며 SGSN Rel8은 AV가 회귀 통과할 때 변환이 수행되었는지의 여부를 구별할 수 없기 때문이다. (CTXk init는 대신 변환을 처리한다.) 이 제한은 D-bit뿐인 것보다 더 많은 개별 키 레벨이 사용되는 경우 필요하지 않다. | AV=(AVk_src, S-bit, D-bit) |
| MME에서 MME로 | Tx(AVk_src, S-bit, D-bit) | AV=(AVk_src, S-bit, D-bit) |
| MME에서 SGSN Rel6으로 | 바람직한 실시형태에서는 허용되지 않는다(MME가 S의 정보를 가지지 않고 UE가 USIM을 갖는 경우에 불가능하다). | |
| MME에서 SGSN Rel8로 | Tx(AVk_src, S-bit, D-bit) | AV=(AVk_src, S-bit, D-bit) |
Claims (22)
- 인증 서버(25)에서 인증 데이터를 소정의 인증자 노드(42, 43, 44)로 배포하는 방법으로서, 상기 소정의 인증자 노드는 상이한 인증자 노드의 다수의 유형 중 하나이고, 상기 인증자 노드는 상이한 이동 단말기(41, 51, 52, 53)의 다수의 버전에서 사용하는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 배포하는 방법에 있어서:상기 인증 서버(25)에서 마스터 키(S)를 생성하는 단계;상기 마스터 키로부터 키-분리 프로세스를 사용하여 상이한 인증 데이터를 암호화하여 도출하는 단계로서, 상이한 변환 키(S1, S2)는 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위해 도출되는, 상이한 인증 데이터를 암호화하여 도출하는 단계; 및상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 상기 식별 모듈의 버전의 조합을 위해 도출되는 인증 데이터를 상기 소정의 인증자 노드로 선택적으로 제공하는 단계를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
- 제 1 항에 있어서,상기 다수의 인증자 노드는 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME) 를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
- 제 2 항에 있어서,상기 단말기의 버전은 3GPP 에이트 유저 장비(Rel8 UE) 및 Pre-Rel8 UE를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
- 제 3 항에 있어서,상기 식별 모듈은 UMTS 가입자 식별 모듈(USIM) 및 확장 SIM/USIM(xSIM)을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
- 제 4 항에 있어서,상기 도출된 인증 데이터를 상기 소정의 인증자 노드로 제공하는 단계는 인증된 각각의 단말기에서 사용되고 있는 상기 인증 모듈의 버전을 표시하는 상기 소정의 인증자 노드로 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
- 소정의 인증자 노드(42, 42, 44)로 인증 데이터를 배포하는 인증 서버(25)로서, 상기 소정의 인증자 노드는 상이한 인증자 노드의 다수의 유형 중 하나이고, 상기 인증자 노드는 상이한 이동 단말기(41, 51, 52, 53)의 다수의 버전에서 사용하는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 배포하는 인증 서버에 있어서:마스터 키(S)를 생성하는 수단;상기 마스터 키로부터, 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위한 상이한 인증 데이터(S1, S2)를 암호화하여 도출하는 키-분리 수단; 및상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 상기 식별 모듈의 버전의 조합을 위해 도출되는 인증 데이터를 상기 소정의 인증자 노드로 제공하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
- 제 6 항에 있어서,상기 키-분리 수단은 상기 마스터 키로부터 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위한 상이한 변환 키를 암호화하여 도출하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
- 제 7 항에 있어서,상기 다수의 인증자 노드는 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
- 제 8 항에 있어서,상기 식별 모듈은 UMTS 가입자 식별 모듈(USIM) 및 확장 SIM/USIM(xSIM)을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
- 인증 서버(25)로부터 인증 데이터를 수신하고 이동 단말기(53)를 인증하는 인증자 노드(43, 44)에 있어서:인증 데이터를 수신하고 상기 인증 데이터의 일부인 제 1 키(S, S1)를 저장하는 수단;상기 제 1 키(S, S1)로부터 제 2 키(S2)를 암호화하여 도출하는 제 1 키-분리 수단;상기 이동 단말기(53)를 인증하는 인증 수단(44);상기 제 2 키(S2)를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단;상기 제 1 키로부터 제 3 키를 암호화하여 도출하는 제 2 키-분리 수단 (G); 및보안 프로세싱 노드가 상기 제 3 키를 이용하여 상기 이동 단말기와 통신하도록 상기 제 3 키를 상기 보안 프로세싱 노드(12)로 통신하는 수단을 포함하는 것을 특징으로 하는 인증자 노드.
- 제 10 항에 있어서,상기 제 1 키-분리 수단은 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)에 대한 상이한 제 2 키를 암호화하여 도출되도록 적응되는 것을 특징으로 하는 인증자 노드.
- 제 11 항에 있어서,상기 제 2 키를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단은 또한, 다른 인증자 노드가 Rel8 SGSN 또는 MME일 때 상기 제 2 키가 어느 정도 포함되었을 수 있는지를 표시하는 정보를 전송하는 것을 특징으로 하는 인증자 노드.
- 제 10 항에 있어서,상기 제 2 키를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단은 또한, 상기 이동 단말기 내에서 사용되고 있는 식별 모듈의 버전을 표시하는 정보를 전송하여, 다른 인증자 노드 및 상기 이동 단말기 간 키-분리 함수의 동조를 가능하게 하는 것을 특징으로 하는 인증자 노드.
- 상이한 액세스 네트워크(22, 23)에서 인증 서버(25) 및 제 1, 제 2 및 제 3 유형(42, 43, 44)의 다수의 인증자 노드 간 인증 데이터를 공유하는 시스템으로, 상기 인증자 노드는 이동 단말기(42, 51, 52, 53)의 다수의 상이한 버전에서 사용되는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 공유하는 시스템에 있어서:상기 인증 서버에서:마스터 키(S)를 생성하는 수단;상기 마스터 키로부터, 인증자 노드 유형 및 식별 모듈 버전의 각각 상이한 조합에 대한 상이한 변환 키(S, S1, S2)를 암호화하여 도출하는 제 1 키-분리 수단; 및소정의 유형의 인증자 노드로, 상기 인증자 노드의 소정의 유형 및 상기 소정의 인증자 노드에 의해 인증되는 식별 모듈의 버전의 조합을 위해 도출되는 상기 변환 키(S, S1, S2)를 제공하는 수단을 포함하고,다수의 인증자 노드의 각각에서:다른 인증자 노드로부터 인증 데이터에 대한 요청을 수신하는 수단; 및상기 요청 인증자 노드로 상기 변환 키를 전송하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 14 항에 있어서,상기 제 1, 제 2 및 제 3유형의 인증자 노드는 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)인 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 15 항에 있어서,각각의 Rel8 SGSN 및 MME는, 암호화하여 프로세싱된 변환 키를 상기 요청 인증자 노드로 전송하기 전에 상기 변환 키를 암호화하여 프로세싱하는 제 2 키-분리 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 16 항에 있어서,각각의 Rel8 SGSN 및 MME는, 상기 제 1 키를 상기 이동 단말기와 안전하게 통신하는 보안 프로세싱 노드로 전송하기 전에 상기 제 1 키를 프로세싱하는 제 3 키-분리 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 16 항에 있어서,Rel8 SGSN 및 MME는 또한, 수신된 인증 데이터와 연관되어 상기 인증 데이터의 소스에 대한 정보를 포함하는 표시자를 유지하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 18 항에 있어서,상기 인증자 노드는 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)에 대한 상이한 변환 키를 암호화하여 도출하도록 적응되는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 19 항에 있어서,상기 변환 키를 상기 요청 인증자 노드로 전송하는 인증자 노드 내의 수단은 또한, 상기 요청 인증자 노드가 Rel8 SGSN 또는 MME일 때 상기 제 변환 키가 어느 정도 포함되었을 수 있는지를 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 14 항에 있어서,상기 변환 키를 상기 요청 인증자 노드로 전송하는 인증자 노드 내의 수단은 또한, 인증되는 이동 단말기에 사용되는 식별 모듈의 버전을 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
- 제 14 항에 있어서,상기 변환 키를 상기 인증자 노드로 제공하는 상기 인증자 서버 내의 수단은 또한, 상기 변환 키가 도출하였던 식별 모듈의 버전을 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US82995406P | 2006-10-18 | 2006-10-18 | |
| US60/829,954 | 2006-10-18 | ||
| US11/857,621 | 2007-09-19 | ||
| US11/857,621 US8094817B2 (en) | 2006-10-18 | 2007-09-19 | Cryptographic key management in communication networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20090067185A true KR20090067185A (ko) | 2009-06-24 |
Family
ID=39314487
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020097007876A Ceased KR20090067185A (ko) | 2006-10-18 | 2007-10-11 | 통신 네트워크에서의 암호화 키 관리 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8094817B2 (ko) |
| EP (1) | EP2074739A4 (ko) |
| JP (1) | JP5216014B2 (ko) |
| KR (1) | KR20090067185A (ko) |
| CN (1) | CN101523797B (ko) |
| AU (1) | AU2007313523B2 (ko) |
| CA (1) | CA2666384A1 (ko) |
| WO (1) | WO2008048179A2 (ko) |
Families Citing this family (46)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6977704B2 (en) | 2001-03-30 | 2005-12-20 | Fujitsu Display Technologies Corporation | Liquid crystal display |
| KR101093846B1 (ko) * | 2006-12-28 | 2011-12-13 | 노키아 코포레이션 | 회선 교환 호와 패킷 교환 호 사이의 핸드오버를 수행하기 위한 방법, 장치 및 컴퓨터 판독 가능한 매체 |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| EP2235911A4 (en) * | 2008-01-22 | 2012-08-08 | Ericsson Telefon Ab L M | SECURITY GUIDELINES FOR COMMUNICATION TERMINALS |
| KR20100120664A (ko) * | 2008-02-21 | 2010-11-16 | 알까뗄 루슨트 | 3g lte에서의 rat간 핸드오버를 위한 방법, 이용자 장비, 및 통신 시스템 |
| CN102448064B (zh) | 2008-04-11 | 2015-09-16 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
| CN101267668B (zh) * | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
| CN102572833B (zh) * | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
| US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
| US9928379B1 (en) | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
| JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
| JP5113717B2 (ja) * | 2008-10-27 | 2013-01-09 | Kddi株式会社 | 移動通信ネットワークシステム |
| US8352741B2 (en) * | 2009-06-11 | 2013-01-08 | Microsoft Corporation | Discovery of secure network enclaves |
| US9742560B2 (en) | 2009-06-11 | 2017-08-22 | Microsoft Technology Licensing, Llc | Key management in secure network enclaves |
| CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及系统 |
| US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
| CN102055747B (zh) | 2009-11-06 | 2014-09-10 | 中兴通讯股份有限公司 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
| US8307097B2 (en) * | 2009-12-18 | 2012-11-06 | Tektronix, Inc. | System and method for automatic discovery of topology in an LTE/SAE network |
| US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
| US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
| CN102835136B (zh) * | 2010-04-15 | 2016-04-06 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
| EP2559292B1 (en) | 2010-04-16 | 2017-07-26 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
| CN101835154B (zh) * | 2010-04-20 | 2016-03-30 | 中兴通讯股份有限公司 | 一种建立增强的空口密钥的方法及系统 |
| CN102378168B (zh) * | 2010-08-17 | 2016-02-10 | 中兴通讯股份有限公司 | 多系统核心网通知密钥的方法和多系统网络 |
| CN102378167B (zh) * | 2010-08-17 | 2015-11-25 | 中兴通讯股份有限公司 | 安全信息获取方法及多系统网络 |
| CN103503411A (zh) * | 2011-05-05 | 2014-01-08 | 瑞典爱立信有限公司 | 针对移动用户的安全机制 |
| US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
| DE102012020987A1 (de) * | 2012-10-25 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten |
| EP2944108B1 (en) * | 2013-01-11 | 2020-03-04 | LG Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
| WO2014113922A1 (zh) * | 2013-01-22 | 2014-07-31 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
| WO2014113921A1 (zh) * | 2013-01-22 | 2014-07-31 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
| CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
| CN110366177B (zh) * | 2013-12-24 | 2022-06-14 | 日本电气株式会社 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
| GB2529391A (en) * | 2014-08-12 | 2016-02-24 | Vodafone Ip Licensing Ltd | Machine-to-machine cellular communication security |
| US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
| US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
| US20170118635A1 (en) * | 2015-10-26 | 2017-04-27 | Nokia Solutions And Networks Oy | Key separation for local evolved packet core |
| US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
| WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
| FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
| CN108966217B (zh) * | 2018-08-29 | 2022-05-17 | 焦作市数据安全工程研究中心 | 一种保密通信方法、移动终端及保密网关 |
| US12223021B2 (en) | 2020-02-05 | 2025-02-11 | Quantum Digital Solutions Corporation | Systems and methods for controlling a digital ecosystem using digital genomic data sets |
| AU2021217374A1 (en) * | 2020-02-05 | 2022-08-18 | Quantum Digital Solutions Corporation | Information Theory genomics-enabled hyper-scalability |
| KR20240005674A (ko) | 2021-02-04 | 2024-01-12 | 퀀텀 디지털 솔루션즈 코포레이션 | 사이퍼제닉스 기반 생태계 보안 플랫폼들 |
| WO2024172833A2 (en) * | 2022-08-03 | 2024-08-22 | Quantum Digital Solutions Corporation | Cyphergenics-enabled digital ecosystems and cyphergenics-enabled digital signatures |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2402934C (en) * | 2000-04-06 | 2006-12-05 | Nokia Corporation | Method and system for generating a sequence number to be used for authentication |
| US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
| US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
| JP3968329B2 (ja) * | 2003-07-25 | 2007-08-29 | ソフトバンクモバイル株式会社 | 情報通信端末の世代情報通知方法、世代情報管理サーバ及び情報通信端末 |
| JP2005341290A (ja) * | 2004-05-27 | 2005-12-08 | Keio Gijuku | 通信システムおよび無線通信装置 |
| US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
| ES2367692T5 (es) * | 2003-09-26 | 2018-06-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles |
| EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
| US7675885B2 (en) * | 2003-12-03 | 2010-03-09 | Qualcomm Incorporated | Methods and apparatus for CDMA2000/GPRS roaming |
| US7773554B2 (en) * | 2003-12-03 | 2010-08-10 | John Wallace Nasielski | Methods and apparatus for CDMA2000/GPRS roaming |
| US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
| US20050254653A1 (en) | 2004-05-14 | 2005-11-17 | Proxim Corporation | Pre-authentication of mobile clients by sharing a master key among secured authenticators |
| GB0423301D0 (en) * | 2004-10-20 | 2004-11-24 | Fujitsu Ltd | User authorization for services in a wireless communications network |
| WO2006053420A1 (en) * | 2004-11-02 | 2006-05-26 | Research In Motion Limited | Generic access network (gan) controller selection in plmn environment |
| JP4703238B2 (ja) * | 2004-12-15 | 2011-06-15 | パナソニック株式会社 | 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法 |
| FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
| CN100550725C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
| JP4984020B2 (ja) * | 2005-08-19 | 2012-07-25 | 日本電気株式会社 | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
| US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
-
2007
- 2007-09-19 US US11/857,621 patent/US8094817B2/en not_active Expired - Fee Related
- 2007-10-11 KR KR1020097007876A patent/KR20090067185A/ko not_active Ceased
- 2007-10-11 CN CN2007800383825A patent/CN101523797B/zh not_active Expired - Fee Related
- 2007-10-11 JP JP2009533280A patent/JP5216014B2/ja not_active Expired - Fee Related
- 2007-10-11 CA CA002666384A patent/CA2666384A1/en not_active Abandoned
- 2007-10-11 WO PCT/SE2007/050734 patent/WO2008048179A2/en active Application Filing
- 2007-10-11 AU AU2007313523A patent/AU2007313523B2/en not_active Ceased
- 2007-10-11 EP EP07835319.0A patent/EP2074739A4/en not_active Withdrawn
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010507325A (ja) | 2010-03-04 |
| AU2007313523B2 (en) | 2011-04-07 |
| AU2007313523A1 (en) | 2008-04-24 |
| US8094817B2 (en) | 2012-01-10 |
| CA2666384A1 (en) | 2008-04-24 |
| EP2074739A4 (en) | 2014-08-06 |
| CN101523797A (zh) | 2009-09-02 |
| US20080095362A1 (en) | 2008-04-24 |
| CN101523797B (zh) | 2012-02-15 |
| WO2008048179A2 (en) | 2008-04-24 |
| WO2008048179A3 (en) | 2008-06-19 |
| EP2074739A2 (en) | 2009-07-01 |
| JP5216014B2 (ja) | 2013-06-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20090067185A (ko) | 통신 네트워크에서의 암호화 키 관리 | |
| EP3499840B1 (en) | User-plane security for next generation cellular networks | |
| KR102408155B1 (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
| US8605904B2 (en) | Security method in wireless communication system having relay node | |
| KR101091793B1 (ko) | 보안 키 변경 처리 방법 및 관련 통신 기기 | |
| EP3691316B1 (en) | Parameter protection method, device and system | |
| CN113228721B (zh) | 通信方法和相关产品 | |
| JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
| JP2018526869A (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
| JP5468623B2 (ja) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 | |
| CN112703754A (zh) | 5g系统中的初始非接入层协议消息的保护 | |
| KR20100021385A (ko) | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 | |
| KR102818272B1 (ko) | 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체 | |
| CN112887971B (zh) | 数据传输方法和装置 | |
| JP2018536333A (ja) | 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法 | |
| WO2022237561A1 (zh) | 一种通信方法及装置 | |
| JP5845252B2 (ja) | 通信ネットワークにおける属性の遠隔検証 | |
| Zugenmaier et al. | Security technology for SAE/LTE | |
| CN120050653A (zh) | 通信方法和通信装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20090417 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20120927 Comment text: Request for Examination of Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20131031 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20140124 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20131031 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |