RU2012116881A - Способ и устройство для управления ключами после сбоя при хэндовере - Google Patents
Способ и устройство для управления ключами после сбоя при хэндовере Download PDFInfo
- Publication number
- RU2012116881A RU2012116881A RU2012116881/08A RU2012116881A RU2012116881A RU 2012116881 A RU2012116881 A RU 2012116881A RU 2012116881/08 A RU2012116881/08 A RU 2012116881/08A RU 2012116881 A RU2012116881 A RU 2012116881A RU 2012116881 A RU2012116881 A RU 2012116881A
- Authority
- RU
- Russia
- Prior art keywords
- mobile terminal
- indication
- program code
- computer program
- handover
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Устройство для обеспечения управления ключами для хэндовера между различными доменами, содержащее по меньшей мере один процессор и по меньшей мере одну память, включающую компьютерный программный код, при этом указанная по меньшей мере одна память и указанный компьютерный программный код конфигурированы так, чтобы, совместно с процессором, обеспечивать выполнение устройством по меньшей мере следующих операций:определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом иустановление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.2. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать инициирование устройством обмена новыми ключами в ответ на установление недействительности последнего набора ключей.3. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.4. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с проц�
Claims (18)
1. Устройство для обеспечения управления ключами для хэндовера между различными доменами, содержащее по меньшей мере один процессор и по меньшей мере одну память, включающую компьютерный программный код, при этом указанная по меньшей мере одна память и указанный компьютерный программный код конфигурированы так, чтобы, совместно с процессором, обеспечивать выполнение устройством по меньшей мере следующих операций:
определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом и
установление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.
2. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать инициирование устройством обмена новыми ключами в ответ на установление недействительности последнего набора ключей.
3. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.
4. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, имеется ли синхронизация уровня 1.
5. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, предпринимает ли мобильный терминал попытку вернуться в исходное состояние после сбоя при хэндовере.
6. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, содержит ли принятая команда хэндовера действительные данные конфигурации.
7. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли сетевым устройством сообщение о завершении хэндовера от мобильного терминала.
8. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать установление указанным устройством действительности последнего набора ключей путем установления недействительности последнего набора ключей в сетевом устройстве или в мобильном терминале в ответ на обнаружение наличия индикации потенциального несоответствия ключей.
9. Устройство по п.1, представляющее собой мобильный терминал и содержащее также схему пользовательского интерфейса, конфигурированную для упрощения для пользователя управления по меньшей мере некоторыми функциями мобильного терминала.
10. Способ обеспечения управления ключами для хэндовера между различными доменами, включающий:
определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом и
установление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.
11. Способ по п.10, также включающий инициирование обмена новыми ключами в ответ на установление недействительности последнего набора ключей.
12. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.
13. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, имеется ли синхронизация уровня 1.
14. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, предпринимает ли мобильный терминал попытку вернуться в исходное состояние после сбоя при хэндовере.
15. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, содержит ли принятая команда хэндовера действительные данные конфигурации.
16. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, принято ли сетевым устройством сообщение о завершении хэндовера от мобильного терминала.
17. Способ по п.10, отличающийся тем, что установление действительности последнего набора ключей включает установление недействительности последнего набора ключей в сетевом устройстве или в мобильном терминале в ответ на обнаружение наличия индикации потенциального несоответствия ключей.
18. Машиночитаемый носитель, на котором хранятся части исполняемого компьютером программного кода, содержащие инструкции программного кода для выполнения способа по любому из пп.10-17.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24672309P | 2009-09-29 | 2009-09-29 | |
US61/246,723 | 2009-09-29 | ||
PCT/IB2010/053440 WO2011039655A1 (en) | 2009-09-29 | 2010-07-28 | Method and apparatus for source identification for key handling following a handover failure |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012116881A true RU2012116881A (ru) | 2013-11-10 |
RU2541146C2 RU2541146C2 (ru) | 2015-02-10 |
Family
ID=43825635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012116881/08A RU2541146C2 (ru) | 2009-09-29 | 2010-07-28 | Способ и устройство для управления ключами после сбоя при хэндовере |
Country Status (22)
Country | Link |
---|---|
US (1) | US8732465B2 (ru) |
EP (1) | EP2484136B1 (ru) |
JP (1) | JP5383918B2 (ru) |
KR (1) | KR101389611B1 (ru) |
CN (1) | CN102474719B (ru) |
AP (1) | AP3261A (ru) |
AU (1) | AU2010302368B2 (ru) |
BR (1) | BR112012006238B1 (ru) |
CA (1) | CA2775509C (ru) |
CL (1) | CL2012000696A1 (ru) |
HK (1) | HK1166912A1 (ru) |
IL (1) | IL217141A (ru) |
MX (1) | MX2012003374A (ru) |
MY (1) | MY164802A (ru) |
PH (1) | PH12012500027A1 (ru) |
PL (1) | PL2484136T3 (ru) |
RU (1) | RU2541146C2 (ru) |
SG (1) | SG178824A1 (ru) |
TR (1) | TR201900554T4 (ru) |
UA (1) | UA102039C2 (ru) |
WO (1) | WO2011039655A1 (ru) |
ZA (1) | ZA201202991B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2644386C1 (ru) * | 2014-04-28 | 2018-02-12 | ИНТЕЛ АйПи КОРПОРЕЙШН | Решение задачи пропуска процедуры аутентификации во время перехода к сети с коммутацией каналов (csfb) для сокращения времени установления вызова |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011113873A1 (en) * | 2010-03-17 | 2011-09-22 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced key management for srns relocation |
JP5353794B2 (ja) * | 2010-03-31 | 2013-11-27 | 日本電気株式会社 | Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム |
US9131412B2 (en) * | 2010-05-07 | 2015-09-08 | Nokia Technologies Oy | Signaling radio bearer security handling for single radio voice call continuity operation |
EP3829211B1 (en) * | 2010-08-14 | 2023-01-11 | Samsung Electronics Co., Ltd. | User equipment, base station and methods of communicating measurement information associated with a user equipment in a wireless communication network environment |
JP5680149B2 (ja) * | 2013-07-12 | 2015-03-04 | レノボ・イノベーションズ・リミテッド(香港) | Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム |
KR102237511B1 (ko) | 2015-04-29 | 2021-04-07 | 삼성전자주식회사 | 무선 통신 시스템에서 단말의 통신 제어 방법 및 장치 |
US10298398B2 (en) * | 2016-12-28 | 2019-05-21 | Google Llc | Peer discovery, connection, and data transfer |
US20190014509A1 (en) * | 2017-03-17 | 2019-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node for use in a communication network, a communication device and methods of operating the same |
CN115767525A (zh) * | 2017-09-26 | 2023-03-07 | 瑞典爱立信有限公司 | 在无线通信***中切换时管理安全上下文并执行密钥导出 |
TWI717717B (zh) * | 2018-04-10 | 2021-02-01 | 新加坡商 聯發科技(新加坡)私人有限公司 | 行動通訊中錯誤ksi處理的改進方法 |
US11089524B2 (en) * | 2019-01-31 | 2021-08-10 | Corning Optical Communications LLC | Automatic cell discovery of a source radio access network (RAN) cell by a neighboring, target ran by initiating a fake handover of a user equipment (UE) from the source RAN cell to the target RAN |
US11503521B2 (en) * | 2020-01-17 | 2022-11-15 | Qualcomm Incorporated | Failure report for layer one or layer two based cell handover |
CN117242741A (zh) * | 2021-05-03 | 2023-12-15 | 凯瑞达欧洲公司 | 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频***以及包括该音频***的车辆 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7233671B2 (en) * | 2003-02-13 | 2007-06-19 | Innovative Sonic Limited | Method for storing a security start value in a wireless communications system |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
JP4804983B2 (ja) | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US20080119188A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and related apparatus for ciphering algorithm change in a wireless communcations system |
US8311512B2 (en) * | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
WO2009020789A2 (en) | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
GB0721579D0 (en) * | 2007-11-03 | 2007-12-12 | Vodafone Plc | Handover in telecommunications networks |
CN101889423B (zh) * | 2007-12-19 | 2013-07-24 | 诺基亚公司 | 用于切换安全的方法、装置和*** |
-
2010
- 2010-07-28 MY MYPI2012000134A patent/MY164802A/en unknown
- 2010-07-28 RU RU2012116881/08A patent/RU2541146C2/ru active
- 2010-07-28 WO PCT/IB2010/053440 patent/WO2011039655A1/en active Application Filing
- 2010-07-28 PL PL10819994T patent/PL2484136T3/pl unknown
- 2010-07-28 BR BR112012006238-7A patent/BR112012006238B1/pt active IP Right Grant
- 2010-07-28 SG SG2012002689A patent/SG178824A1/en unknown
- 2010-07-28 EP EP10819994.4A patent/EP2484136B1/en active Active
- 2010-07-28 MX MX2012003374A patent/MX2012003374A/es active IP Right Grant
- 2010-07-28 UA UAA201204965A patent/UA102039C2/ru unknown
- 2010-07-28 CA CA2775509A patent/CA2775509C/en active Active
- 2010-07-28 JP JP2012526146A patent/JP5383918B2/ja active Active
- 2010-07-28 CN CN201080035770.XA patent/CN102474719B/zh active Active
- 2010-07-28 AU AU2010302368A patent/AU2010302368B2/en active Active
- 2010-07-28 US US13/500,243 patent/US8732465B2/en active Active
- 2010-07-28 AP AP2012006073A patent/AP3261A/xx active
- 2010-07-28 TR TR2019/00554T patent/TR201900554T4/tr unknown
- 2010-07-28 KR KR1020127007998A patent/KR101389611B1/ko active IP Right Grant
-
2011
- 2011-12-22 IL IL217141A patent/IL217141A/en active IP Right Grant
-
2012
- 2012-03-20 CL CL2012000696A patent/CL2012000696A1/es unknown
- 2012-04-24 ZA ZA2012/02991A patent/ZA201202991B/en unknown
- 2012-07-26 HK HK12107385.4A patent/HK1166912A1/xx unknown
- 2012-09-06 PH PH12012500027A patent/PH12012500027A1/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2644386C1 (ru) * | 2014-04-28 | 2018-02-12 | ИНТЕЛ АйПи КОРПОРЕЙШН | Решение задачи пропуска процедуры аутентификации во время перехода к сети с коммутацией каналов (csfb) для сокращения времени установления вызова |
Also Published As
Publication number | Publication date |
---|---|
AP2012006073A0 (en) | 2012-02-29 |
RU2541146C2 (ru) | 2015-02-10 |
US8732465B2 (en) | 2014-05-20 |
IL217141A (en) | 2016-08-31 |
MY164802A (en) | 2018-01-30 |
CN102474719A (zh) | 2012-05-23 |
IL217141A0 (en) | 2012-02-29 |
CA2775509C (en) | 2016-05-17 |
WO2011039655A1 (en) | 2011-04-07 |
UA102039C2 (ru) | 2013-05-27 |
TR201900554T4 (tr) | 2019-02-21 |
CL2012000696A1 (es) | 2012-08-31 |
BR112012006238A2 (pt) | 2016-05-31 |
HK1166912A1 (en) | 2012-11-09 |
EP2484136A1 (en) | 2012-08-08 |
KR20120059588A (ko) | 2012-06-08 |
KR101389611B1 (ko) | 2014-04-29 |
CN102474719B (zh) | 2015-05-27 |
PL2484136T3 (pl) | 2019-04-30 |
MX2012003374A (es) | 2012-05-08 |
JP5383918B2 (ja) | 2014-01-08 |
AU2010302368A1 (en) | 2012-02-02 |
AP3261A (en) | 2015-05-31 |
ZA201202991B (en) | 2013-09-25 |
EP2484136B1 (en) | 2018-11-07 |
US20120216039A1 (en) | 2012-08-23 |
AU2010302368B2 (en) | 2013-11-21 |
BR112012006238B1 (pt) | 2021-06-01 |
JP2013502866A (ja) | 2013-01-24 |
PH12012500027A1 (en) | 2015-09-21 |
CA2775509A1 (en) | 2011-04-07 |
EP2484136A4 (en) | 2016-08-17 |
SG178824A1 (en) | 2012-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012116881A (ru) | Способ и устройство для управления ключами после сбоя при хэндовере | |
RU2622876C2 (ru) | Способ, устройство и электронное устройство для управления соединениями | |
US10798220B2 (en) | Method, device and system for invoking local service assembly by browser | |
WO2017031639A1 (zh) | 通信控制方法、装置、终端及网络平台 | |
EP3541127A1 (en) | Downlink packet transmission method and device | |
KR101723701B1 (ko) | 이동국에서 암호화 키들을 처리하기 위한 방법 | |
CN103716793A (zh) | 接入点信息分享方法和装置 | |
RU2012101468A (ru) | Система и способ транзакций | |
CN101160778A (zh) | 提供根密钥 | |
TW201709698A (zh) | 用於驗證源位址有效性的方法及裝置 | |
KR20130030451A (ko) | 네트워크의 접속 보안 강화 장치 및 방법 | |
CN105101319A (zh) | 网络切换方法和终端设备 | |
WO2016183747A1 (zh) | 一种启动中继功能的方法及设备 | |
US9641606B2 (en) | Peer to peer secure synchronization between handheld devices | |
JP2014137782A (ja) | 通信装置および通信装置動作状態移行方法 | |
JP2010081097A (ja) | 端末装置、プログラム | |
US8107936B2 (en) | Connecting a phone call to a mobile telecommunication device based on the time of day that the communication is initiated | |
CN102487508B (zh) | 识别复制用户身份识别模块***码的方法和装置 | |
JP6545614B2 (ja) | 情報処理装置、および遠隔制御可能な装置 | |
TWI475845B (zh) | Remote management of network equipment management system and its management and network equipment operation method | |
KR100696013B1 (ko) | 적응적인 전원 제어 기능을 갖는 이동 단말기 및 그 제어방법 | |
KR100981167B1 (ko) | 디지털 권한 관리를 이용한 이동 통신 단말기 응용프로그램 제어 방법 | |
CA2743987A1 (en) | Peer to peer secure synchronization between handheld devices | |
JP2010068081A (ja) | 通話制御装置及び方法 | |
KR20160143337A (ko) | 이중 채널을 이용한 이중 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160602 |