CN101047978A - 对用户设备中的密钥进行更新的方法 - Google Patents
对用户设备中的密钥进行更新的方法 Download PDFInfo
- Publication number
- CN101047978A CN101047978A CNA2006100734570A CN200610073457A CN101047978A CN 101047978 A CN101047978 A CN 101047978A CN A2006100734570 A CNA2006100734570 A CN A2006100734570A CN 200610073457 A CN200610073457 A CN 200610073457A CN 101047978 A CN101047978 A CN 101047978A
- Authority
- CN
- China
- Prior art keywords
- key
- key updating
- base station
- message
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种对用户设备中的密钥进行更新的方法,包括:A.基站判断密钥更新时间是否到达;当密钥更新时间到达时,向用户设备UE发送密钥更新请求消息;B.UE接收到基站发送的密钥更新请求消息后更新本地密钥,并返回更新成功或失败响应消息。本发明的方法调用UE与基站中的SK保护更新密钥发送过程的方式实现用户设备中密钥的更新,解决了现有技术中间密钥更新信息处理量大,更新过程繁琐的问题。
Description
技术领域
本发明涉及密钥更新技术,尤其是指一种对用户设备中的密钥进行更新的方法。
背景技术
随着基于IP的业务和流量的急剧增长,3GPP这种接入技术渐渐地不能适应这种变化。与之对应地,WLAN、WiMax(Worldwide Interoperability forMicrowave Access;微波存取全球互通)等接入技术开始兴起,对3GPP网络造成了直接的威胁。为了保证3GPP***在未来十年内的竞争力,3GPP开始考虑对3GPP网络接入技术的长期演进问题,尤其是对3GPP***内实现的分组交换技术进行增强,以使得3GPP接入***在性能和成本方面都处于领先地位。3GPP的网络演进包括减少时延、提高用户数据率、提高***容量和覆盖率、减少运营商成本等方面。此外,由于基于IP的3GPP业务可能由不同的接入技术来提供,因此,在网络演进中,对支持不同接入网络间无缝移动性机制的研究也是一个重要的方面。
为了有效地达到3GPP的网络演进的目标,3GPP RAN组内部提出了简化RAN结构的思想。简单来说,就是将RNC节点删除,RAN只有ENodeB一个节点,将RNC节点完成的加密和完整性保护功能放到ENodeB上来完成。因此RNC节点完成的加密和完整性保护功能就需要放到其他的实体上来进行。如图1所示,为现有技术中的一种密钥结构的安全架构,出于安全方面的考虑,该结构中的CK、IK、SK以及Master Key这些密钥都需要有生命期的概念,当生命期耗尽时,需要对这些密钥进行更新。
在现有技术中,这些密钥的生成是采用以下步骤:
a、UE和网络的归属AAA服务器初始鉴权结束后,UE和AAA服务器得到密钥MSK。
b、UE和AAA服务器基于SN-C的身份,通过安全的算法计算得到Masterkey。在实际应用中,Master key通常和MSK是同一个密钥。
c、AAA服务器将Master key发送给SN-C,其中Master Key的发送是由SN-C和基站BS之间预先配置好的安全关联来保护。
d、UE和SN-C根据BS的身份,通过安全的算法计算得到SK。
e、SN-C将SK通过SN-C和BS预先建立好的安全信道,安全的发送给对应的BS,这样UE和BS得到了SK,可以根据SK来推导出加密密钥CK和完整性保护密钥IK,进行相应的安全操作。
而当生命周期结束时,一般是UE通过与网络中的AAA服务器进行重新认证来进行密钥(CK和IK)的更新。这种更新方式使网络中的AAA服务器的信息处理量很大,密钥更新过程很繁琐。
发明内容
本发明提供一种对用户设备中的密钥进行更新的方法,用以解决现有技术中存在密钥更新信息处理量大,更新过程繁琐的问题。
本发明方法包括:
A、基站判断密钥更新时间是否到达;当密钥更新时间到达时,向用户设备UE发送密钥更新请求消息;
B、UE接收到基站发送的密钥更新请求消息后更新本地密钥,并返回更新成功或失败响应消息。
所述的密钥更新时间是指密钥的生命周期耗尽时刻,或为密钥的生命周期耗尽之前的一设定时间。
步骤A中所述的密钥更新请求消息中携带有新鲜参数,所述的新鲜参数为随机设定值或与当前时间有关的随机值。
所述的密钥更新请求消息还包括:抗重放攻击参数。
所述的密钥更新请求消息还包括:与请求更新类型对应的根据SK进行密钥推导的参数。
所述抗重放攻击参数采用序列号机制或者时间戳机制。
所述步骤B包括:
B1、UE对基站发出的密钥更新请求信息进行准确性验证;
B2、验证通过后,UE调用密钥SK并利用所述的新鲜参数推导出更新密钥,并返回更新成功响应消息。
所述步骤A包括:
A1、基站推导出更新密钥,调用SK对更新密钥进行加密,向UE发送携带加密后的更新密钥的更新请求消息;
所述步骤B包括:
b1、UE对基站发出的密钥更新请求信息进行准确性验证;
b2、验证通过后,UE调用密钥SK解密出所述更新密钥,并返回成功响应消息。
所述步骤A1中,基站的更新密钥推导过程中携有新鲜参数。
所述步骤B1或步骤b1包括:
B11、UE验证更新请求消息的完整性;
B12、完整性检查通过,UE根据抗重放攻击参数对更新请求消息进行抗重放检查;
B13、抗重放检查通过,进行所述密钥更新。
在步骤B13中,如抗重放检查失败,UE向基站发送密钥更新请求失败响应消息。
所述密钥更新请求失败响应消息包含更新失败的原因,还包含使得基站和UE之间能够重新正常运行抗重放保护机制的参数。
所述的密钥更新请求消息中还包括:请求更新类型。
所述步骤B1或步骤b1中包括:
b10、根据所述请求更新类型判断密钥更新内容;
b11、UE验证更新请求消息的完整性;
b12、完整性检查通过,UE根据抗重放攻击参数对更新请求消息进行抗重放检查;
b13、抗重放检查通过,进行所述密钥更新。
在步骤b13中,如抗重放检查失败,UE向基站发送密钥更新请求失败响应消息。
所述密钥更新请求失败响应消息包含更新失败的原因,还包含使得基站和UE之间能够重新正常运行抗重放保护机制的参数。
所述的密钥更新请求还包括基站利用SK或者更新密钥计算密钥更新请求消息的校验码;
在步骤B2或b2中,UE发送的密钥更新成功响应消息中包括所述验证码,所述校验码根据SK或者更新密钥计算得出。
本发明有益效果如下:
本发明的方法调用UE与BS中的SK保护更新密钥发送过程的方式实现用户设备中密钥的更新,解决了现有技术中间密钥更新信息处理量大,更新过程繁琐的问题。
附图说明
图1为现有技术的密钥结构图;
图2A以及图2B为本发明的实施例一的密钥更新过程示意图;
图3A以及图3B为本发明的实施例二的密钥更新过程示意图。
具体实施方式
实施例一
本发明提出一种对用户设备中的密钥进行更新的方法,包括:
A、基站判断密钥更新时间是否到达;当密钥更新时间到达时,向用户设备UE发送密钥更新请求消息;
B、UE接收到基站发送的密钥更新请求消息后更新本地密钥,并返回更新成功或失败响应消息。
在本发明中,所述的密钥更新时间是指密钥的生命周期耗尽时刻,或为密钥的生命周期耗尽之前的一设定时间。
步骤A中所述的密钥更新请求消息中携带有新鲜参数,所述的新鲜性参数为随机设定值或与当前时间有关的随机值。
如图2A所示为本发明的一个具体实施方式,参考该实施例对本发明作如下说明:
1、BS发送密钥更新请求消息给UE,其中BS所发送的密钥更新请求消息中包括与请求更新类型对应的根据SK推导得到CK或IK的参数(pare1‖...‖paran)以及抗重放攻击的参数RRP和一个保证生成的CKn和IKn的新鲜性的参数Fresh,所述的新鲜性参数为随机设定值或与当前时间有关的随机值。在本实施例中,更新请求消息还可以包括请求更新类型TOR以及与请求更新类型对应的根据SK推导得到CK或IK的参数(pare1‖...‖paran),其中更新类型TOR是对密钥更新方法的标识,如果整个网络内仅仅支持一种密钥更新方法,那么此参数可以省略,不需要发送,当整个网络有多种密钥更新方法时,需要发送该更新类型参数进行更新。在本实施例中,同时该更新请求还包括消息验证码MAC,UE可以在推导过程中,以为该验证码MAC来检查BS发出的这条密钥更新请求消息是否完整,在本实施例中,计算验证码MAC的密钥可以使用BS端的SK,也可以使用更新的IK,在如果使用新IK来计算MAC的密钥,BS在发送密钥更新请求之前就要推导出新的IK,有关这种得到MAC的密钥的方式,在实施例二中详细描述,在此不再赘述。
另外在本实施例中,CK和IK的更新请求可以由BS主动发起,也可以是BS由接收到的UE发出的信息而触发,向UE发出密钥更新请求。
2、UE接收到BS的密钥更新指令,对接收到的指令进行准确性的认证,UE根据更新请求类型TOR判断该密钥更新消息为CK的更新或IK的更新或者CK和IK的更新,然后调用UE中存储的SK,由SK对密钥更新消息的完成性进行检查,该完整性的检查可以采用现有技术中常用的方式进行,在此对其不再赘述;当UE对该消息的完整性检查完毕后,UE再利用接收到的消息中RRP参数的对消息进行抗重放检查,通过该RRP参数可以采用序列号机制或者时间戳机制来实现抗重放检查,确定消息的准确;
在本发明的方法中,当UE对密钥更新消息的完整性检查失败时,UE可以将发送密钥更新请求失败响应给BS通知密钥更新失败,此密钥更新请求失败响应中可以包含更新失败的原因;当UE对密钥更新消息的抗重放检查失败时,UE可以发送密钥更新请求失败响应给BS通知密钥更新失败,此密钥更新请求失败响应中可以包含更新失败的原因,还可以包含一些使得BS和UE之间能够重新正常运行抗重放保护机制的参数。在该实施例中,如果抗重放机制是使用序列号的,UE向BS传送的密钥更新失败的消息中还包含能使序列号同步的参数。在本实施例中,该密钥更新请求失败响应需要利用SK进行完整性保护。
3、如果UE对密钥更新消息的抗重放检查成功后,UE根据接收到的密钥更新指令中的参数Fresh等,由SK推导得到新的CKn和IKn,该密钥的推导过程可以采用现有技术实现。完成用户设备中密钥的更新。
4、UE执行密钥更新成功后,UE将密钥更新请求成功响应发送给BS,指示BS密钥更新成功。UE在发送此条密钥更新请求成功响应时,需要对该响应进行完整性保护。该完整性保护可以使用SK或者更新的IK来进行保护。
5、BS接收到UE发出的密钥更新成功的响应消息后,对接收到的消息进行完整性检查,如果完整性检查成功,则说明更新CK和IK成功。其中的完整性检查与上述描述方式相同,在此不再进行赘述。
在本实施例中,以对用户设备中的CK和IK进行更新为例作出了说明,实际上,在使用中也可以为用户设备中的CK或IK分别进行更新,当UE和BS之间仅仅存在IK时,IK的更新方法和上述的方法相同,只是在图2A的方法中,UE仅仅需要根据密钥更新请求中的信息推导得到IK;当UE和BS之间仅仅存在CK时,CK的更新方法和上述的方法相同,只是在图2A的方法中,UE仅仅需要根据密钥更新请求中的信息推导得到CK,密钥更新请求中的MAC值可以利用SK或者CK来计算。
本发明的实施例中所述的UE由ME和UICC两部分组成,UICC中存储master key、SK、CK和IK,ME中仅仅储存CK和IK。BS中存储SK和CK、IK。在进行密钥更新时,Master key并不发送给BS。BS和ME根据SK对CK和IK更新。
其中在进行消息准确性检查时,由于ME无法验证消息的正确性,ME将消息转发给UICC进行处理,如图2B所示,由UE和UICC执行以下的检查步骤:
3a、UICC根据TOR判断出此密钥更新消息为CK和IK的更新。UICC利用SK验证消息的完整性。完整性验证通过后,UICC利用接收到消息中的SQN对消息进行抗重放检查。抗重放检查成功后,UICC根据接收到的消息中的参数Fresh等,由SK推导得到新的CKn和IKn。UICC进行第5步。
3b、如果3a步中的完整性检查失败,则UICC发送失败响应给ME,失败响应中指示更新失败的原因为完整性验证错误。如果3a步中的抗重放检查失败,UICC发送失败响应给ME,失败响应中指示更新失败的原因为抗重放检查失败。此条失败响应中包含UICC生成的,可以使得RRP重新同步的消息。
ME接收到失败响应后,若失败原因为完整性验证失败,则ME不对BS做任何响应。若失败原因为抗重放保护失败,那么ME将UICC生成的,可以使得RRP重新同步的消息发送给BS。
UICC将更新的CKn和IKn发送给ME。
本实施例所述的方法,可以由BS发出密钥更新指令,采用UE具有的密钥SK,通过在进行CK或/和IK推导的过程中加入新鲜性参数来更新用户设备中的密钥,该方法使用方便流程简单,可以克服现有技术中存在的缺陷。
实施例二
参考图3A以及图3B所示,在本实施例中,与上述实施例相同,所述的UE由ME和UICC两部分组成,UICC中存储master key、SK、CK和IK,ME中仅仅储存CK和IK;BS中存储SK和CK、IK。在进行用户设备的密钥更新时,BS和ME根据SK对CK和IK进行更新。
在该实施例中,密钥更新请求可以由BS主动发起,也可以是BS根据UE发送的信息触发使BS发送密钥更新请求给UE,进行用户设备中的CK和IK的密钥更新。
1、在本实施例中,BS向UE发出密钥更新请求前,BS首先要根据SK推导得到新的CKn和IKn,在进行新的CKn和IKn推导过程中可以有一个新鲜参数参与,以保证更新的密钥与上一生命周期中的本地密钥不同。在本实施例中,BS向UE发出的密钥更新请求中包含一个可以抵抗重放攻击的参数RRP,还可以包含一个更新请求的类型TOR参数,该更新类型TOR为密钥更新方法的标识,如果整个网络内仅仅支持一种密钥更新方法,那么此参数可以省略,不需要发送;如果整个网络中存在本发明的多种密钥更新方法,可以采用在发送更新请求消息的时候携有类型TOR参数,以便在密钥更新的时候确定密钥更新方法。BS利用SK将根据新鲜性参数推导出的新的CKn和IKn进行加密后,将其放在密钥更新消息中传送给UE。在本实施例中,BS利用SK计算密钥更新请求的MAC值,并将MAC值也附加在消息中一同发送给UE。
2、ME无法验证消息的正确性,ME将消息转发给UICC进行处理。
3a.UICC根据TOR判断出此密钥更新消息为CK和IK的更新,UICC利用SK验证消息的完整性;完整性验证通过后,UICC利用接收到消息中的RRP参数对消息进行抗重放检查。抗重放检查成功后,UICC利用SK解密得到新的CKn和IKn。接下来UICC执行第5步。
3b.如果3a步中的完整性检查失败,则UICC发送失败响应给ME,失败响应中指示更新失败的原因为完整性验证错误;如果3a步中的抗重放检查失败,UICC发送失败响应给ME,失败响应中指示更新失败的原因为抗重放检查失败。此条失败响应中包含UICC生成的,可以使得RRP重新同步的信息。
4b.ME接收到失败响应后,若失败原因为完整性验证失败,则ME不对BS做任何响应;若失败原因为抗重放保护失败,那么ME将UICC生成的密钥更新失败响应,使得RRP重新同步的消息发送给BS。
5.UICC将解密后的新的CKn和IKn发送给ME。
6.ME发送密钥更新成功响应给BS,此密钥更新成功响应中应该包含MAC,ME发送的MAC是利用更新后的IKn计算得出的。
在本实施例中,当UE对密钥更新消息的完整性检查失败时,UE可以发送密钥更新请求失败响应给BS通知密钥更新失败,此密钥更新请求失败响应中可以包含更新失败的原因。当UE对密钥更新消息的抗重放检查失败时,UE可以发送密钥更新请求失败响应给BS通知密钥更新失败,此密钥更新请求失败响应中可以包含更新失败的原因,还可以包含一些使得BS和UE之间能够重新正常运行抗重放保护机制的参数。如果使用序列号的抗重放机制,那么应该在此消息中包含能使序列号同步的参数。密钥更新请求失败响应需要利用SK进行完整性保护后再发送给BS。
UE执行密钥更新成功后,UE发送密钥更新请求成功响应给BS,指示BS密钥更新成功;对该条密钥更新请求成功响应需要进行完整性保护,完整性保护可以使用SK或者新的IK来进行保护。BS接收到此消息后,进行完整性检查,如果完整性检查成功,则说明更新CK和IK成功。
本实施例中,当UE和BS之间仅仅存在IK时,IK的更新方法和上述的方法相同,密钥更新请求中仅仅需要使用SK加密IK,UE也仅仅需要利用SK解密就可以得到IK。当UE和BS之间仅仅存在CK时,CK的更新方法和上述的方法相同,密钥更新请求中仅仅需要使用SK加密CK,UE也仅仅需要利用SK解密得到IK。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1、一种对用户设备中的密钥进行更新的方法,其特征在于,包括:
A、基站判断密钥更新时间是否到达;当密钥更新时间到达时,向用户设备UE发送密钥更新请求消息;
B、UE接收到基站发送的密钥更新请求消息后更新本地密钥,并返回更新成功或失败响应消息。
2、根据权利要求1所述的方法,其特征在于,所述的密钥更新时间是指密钥的生命周期耗尽时刻,或为密钥的生命周期耗尽之前的一设定时间。
3、根据权利要求1所述的方法,其特征在于,步骤A中所述的密钥更新请求消息中携带有新鲜参数,所述的新鲜参数为随机设定值或与当前时间有关的随机值。
4、根据权利要求3所述的方法,其特征在于,所述的密钥更新请求消息还包括:抗重放攻击参数。
5、根据权利要求4所述的方法,其特征在于,所述的密钥更新请求消息还包括:与请求更新类型对应的根据SK进行密钥推导的参数。
6、根据权利要求5所述的方法,其特征在于,所述抗重放攻击参数采用序列号机制或者时间戳机制。
7、根据权利要求5所述的方法,其特征在于,所述步骤B包括:
B1、UE对基站发出的密钥更新请求信息进行准确性验证;
B2、验证通过后,UE调用密钥SK并利用所述的新鲜参数推导出更新密钥,并返回更新成功响应消息。
8、根据权利要求4所述的方法,其特征在于,所述步骤A包括:
A1、基站推导出更新密钥,调用SK对更新密钥进行加密,向UE发送携带加密后的更新密钥的更新请求消息;
所述步骤B包括:
b1、UE对基站发出的密钥更新请求信息进行准确性验证;
b2、验证通过后,UE调用密钥SK解密出所述更新密钥,并返回成功响应消息。
9、根据权利要求8所述的方法,其特征在于,所述步骤A1中,基站的更新密钥推导过程中携有新鲜参数。
10、根据权利要求7或8所述的方法,其特征在于,所述步骤B1或步骤b1包括:
B11、UE验证更新请求消息的完整性;
B12、完整性检查通过,UE根据抗重放攻击参数对更新请求消息进行抗重放检查;
B13、抗重放检查通过,进行所述密钥更新。
11、根据权利要求10所述的方法,其特征在于,在步骤B13中,如抗重放检查失败,UE向基站发送密钥更新请求失败响应消息。
12、根据权利要求11所述的方法,其特征在于,所述密钥更新请求失败响应消息包含更新失败的原因,还包含使得基站和UE之间能够重新正常运行抗重放保护机制的参数。
13、根据权利要求5所述的方法,其特征在于,所述的密钥更新请求消息中还包括:请求更新类型。
14、根据权利要求13所述的方法,其特征在于,所述步骤B1或步骤b1中包括:
b10、根据所述请求更新类型判断密钥更新内容;
b11、UE验证更新请求消息的完整性;
b12、完整性检查通过,UE根据抗重放攻击参数对更新请求消息进行抗重放检查;
b13、抗重放检查通过,进行所述密钥更新。
15、根据权利要求14所述的方法,其特征在于,在步骤b13中,如抗重放检查失败,UE向基站发送密钥更新请求失败响应消息。
16、根据权利要求15所述的方法,其特征在于,所述密钥更新请求失败响应消息包含更新失败的原因,还包含使得基站和UE之间能够重新正常运行抗重放保护机制的参数。
17、根据权利要求7或8所述的方法,其特征在于,
所述的密钥更新请求还包括基站利用SK或者更新密钥计算密钥更新请求消息的校验码;
在步骤B2或b2中,UE发送的密钥更新成功响应消息中包括所述验证码,所述校验码根据SK或者更新密钥计算得出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006100734570A CN101047978A (zh) | 2006-03-27 | 2006-03-27 | 对用户设备中的密钥进行更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006100734570A CN101047978A (zh) | 2006-03-27 | 2006-03-27 | 对用户设备中的密钥进行更新的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101047978A true CN101047978A (zh) | 2007-10-03 |
Family
ID=38772099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100734570A Pending CN101047978A (zh) | 2006-03-27 | 2006-03-27 | 对用户设备中的密钥进行更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101047978A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631307A (zh) * | 2009-08-25 | 2010-01-20 | 中兴通讯股份有限公司 | 一种无线通信***中空口密钥更新方法及*** |
CN101938497A (zh) * | 2010-09-26 | 2011-01-05 | 深圳大学 | 多级保密文档组结构及其文件访问控制和密钥管理用户终端、服务终端、***和方法 |
CN102047631A (zh) * | 2008-05-27 | 2011-05-04 | 高通股份有限公司 | 维持无线通信安全密钥的方法和*** |
CN102379137A (zh) * | 2009-04-20 | 2012-03-14 | 华为技术有限公司 | 一种对消息完整性保护检查失败的处理方法、设备和*** |
CN101516090B (zh) * | 2008-02-20 | 2013-09-11 | 华为技术有限公司 | 网络认证通信方法及网状网络*** |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
WO2015113207A1 (zh) * | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
CN105933112A (zh) * | 2016-06-01 | 2016-09-07 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN107292618A (zh) * | 2016-04-11 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
CN107483883A (zh) * | 2017-07-19 | 2017-12-15 | 中标慧安信息技术股份有限公司 | 一种智能数据交互的方法及装置 |
CN109039615A (zh) * | 2018-10-15 | 2018-12-18 | 北京天融信网络安全技术有限公司 | 利用ssl vpn协议获取量子密钥的方法及相应设备和存储介质 |
CN109803456A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
CN110999270A (zh) * | 2017-08-03 | 2020-04-10 | IPCom两合公司 | 适用于发送服务验证消息的用户设备 |
CN111064571A (zh) * | 2020-01-09 | 2020-04-24 | 青岛海信移动通信技术股份有限公司 | 一种通信终端、服务器及动态更新预共享密钥的方法 |
WO2021168860A1 (zh) * | 2020-02-29 | 2021-09-02 | 华为技术有限公司 | 一种密钥更新方法及相关装置 |
-
2006
- 2006-03-27 CN CNA2006100734570A patent/CN101047978A/zh active Pending
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101516090B (zh) * | 2008-02-20 | 2013-09-11 | 华为技术有限公司 | 网络认证通信方法及网状网络*** |
CN102047631A (zh) * | 2008-05-27 | 2011-05-04 | 高通股份有限公司 | 维持无线通信安全密钥的方法和*** |
CN102047631B (zh) * | 2008-05-27 | 2013-11-06 | 高通股份有限公司 | 维持无线通信安全密钥的方法和装置 |
CN102379137A (zh) * | 2009-04-20 | 2012-03-14 | 华为技术有限公司 | 一种对消息完整性保护检查失败的处理方法、设备和*** |
CN101631307A (zh) * | 2009-08-25 | 2010-01-20 | 中兴通讯股份有限公司 | 一种无线通信***中空口密钥更新方法及*** |
CN101938497B (zh) * | 2010-09-26 | 2013-01-30 | 深圳大学 | 多级保密文档组设置方法及其文件访问控制和密钥管理用户终端、服务终端、***和方法 |
CN101938497A (zh) * | 2010-09-26 | 2011-01-05 | 深圳大学 | 多级保密文档组结构及其文件访问控制和密钥管理用户终端、服务终端、***和方法 |
WO2015113207A1 (zh) * | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
CN105103517A (zh) * | 2014-01-28 | 2015-11-25 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
CN105103517B (zh) * | 2014-01-28 | 2019-04-05 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
US10855461B2 (en) | 2014-01-28 | 2020-12-01 | Huawei Technologies Co., Ltd. | Security key change method, base station, and user equipment |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
CN104579694B (zh) * | 2015-02-09 | 2018-09-14 | 浙江大学 | 一种身份认证方法及*** |
CN107292618A (zh) * | 2016-04-11 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
US10884862B2 (en) | 2016-04-11 | 2021-01-05 | Advanced New Technologies Co., Ltd. | Method and apparatus for processing failure of cipher change of ciphertext in database |
CN105933112B (zh) * | 2016-06-01 | 2020-04-21 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN105933112A (zh) * | 2016-06-01 | 2016-09-07 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN107483883A (zh) * | 2017-07-19 | 2017-12-15 | 中标慧安信息技术股份有限公司 | 一种智能数据交互的方法及装置 |
CN107483883B (zh) * | 2017-07-19 | 2019-12-20 | 中标慧安信息技术股份有限公司 | 一种智能数据交互的方法及装置 |
CN110999270A (zh) * | 2017-08-03 | 2020-04-10 | IPCom两合公司 | 适用于发送服务验证消息的用户设备 |
CN110999270B (zh) * | 2017-08-03 | 2022-07-08 | IPCom两合公司 | 适用于发送服务验证消息的用户设备 |
CN109803456A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
CN109803456B (zh) * | 2017-11-16 | 2021-05-11 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
CN109039615A (zh) * | 2018-10-15 | 2018-12-18 | 北京天融信网络安全技术有限公司 | 利用ssl vpn协议获取量子密钥的方法及相应设备和存储介质 |
CN111064571A (zh) * | 2020-01-09 | 2020-04-24 | 青岛海信移动通信技术股份有限公司 | 一种通信终端、服务器及动态更新预共享密钥的方法 |
WO2021168860A1 (zh) * | 2020-02-29 | 2021-09-02 | 华为技术有限公司 | 一种密钥更新方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101047978A (zh) | 对用户设备中的密钥进行更新的方法 | |
US8855603B2 (en) | Local security key update at a wireless communication device | |
US10827351B2 (en) | Network authentication method, relay node, and related system | |
US9713001B2 (en) | Method and system for generating an identifier of a key | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
US20110222690A1 (en) | Method and system for deriving keys | |
US11381964B2 (en) | Cellular network authentication control | |
CN1857024A (zh) | 在移动通信***中用于密码学的增强型安全性设计 | |
CN1819698A (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
CN108012266B (zh) | 一种数据传输方法及相关设备 | |
CN1969580A (zh) | 移动通信***中的安全 | |
CN102685730B (zh) | 一种ue上下文信息发送方法及mme | |
CN1697373A (zh) | 一种用户与应用服务器协商共享密钥的方法 | |
CN109788480B (zh) | 一种通信方法及装置 | |
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及*** | |
CN103402201B (zh) | 一种基于预认证的WiFi-WiMAX异构无线网络认证方法 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及*** | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN100346668C (zh) | 一种密钥更新协商方法 | |
WO2018137617A1 (zh) | 移动网络小数据的安全传输方法及装置 | |
CN101383702A (zh) | 在更新跟踪区过程中保护密钥生成参数的方法及*** | |
CN1885995A (zh) | 设置动态用户识别码增强网络安全性的方法 | |
CN1968096A (zh) | 一种同步流程优化方法和*** | |
EP3804374B9 (en) | Method and apparatus for security algorithm negotiation | |
CN101079691A (zh) | 无线通信网络中确定移动ip密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |