RU2012116881A - Способ и устройство для управления ключами после сбоя при хэндовере - Google Patents

Способ и устройство для управления ключами после сбоя при хэндовере Download PDF

Info

Publication number
RU2012116881A
RU2012116881A RU2012116881/08A RU2012116881A RU2012116881A RU 2012116881 A RU2012116881 A RU 2012116881A RU 2012116881/08 A RU2012116881/08 A RU 2012116881/08A RU 2012116881 A RU2012116881 A RU 2012116881A RU 2012116881 A RU2012116881 A RU 2012116881A
Authority
RU
Russia
Prior art keywords
mobile terminal
indication
program code
computer program
handover
Prior art date
Application number
RU2012116881/08A
Other languages
English (en)
Other versions
RU2541146C2 (ru
Inventor
Стивен ФРАНКЛИН
Стюарт ДЖЭРИ
Кейичи КУБОТА
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2012116881A publication Critical patent/RU2012116881A/ru
Application granted granted Critical
Publication of RU2541146C2 publication Critical patent/RU2541146C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Устройство для обеспечения управления ключами для хэндовера между различными доменами, содержащее по меньшей мере один процессор и по меньшей мере одну память, включающую компьютерный программный код, при этом указанная по меньшей мере одна память и указанный компьютерный программный код конфигурированы так, чтобы, совместно с процессором, обеспечивать выполнение устройством по меньшей мере следующих операций:определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом иустановление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.2. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать инициирование устройством обмена новыми ключами в ответ на установление недействительности последнего набора ключей.3. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.4. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с проц�

Claims (18)

1. Устройство для обеспечения управления ключами для хэндовера между различными доменами, содержащее по меньшей мере один процессор и по меньшей мере одну память, включающую компьютерный программный код, при этом указанная по меньшей мере одна память и указанный компьютерный программный код конфигурированы так, чтобы, совместно с процессором, обеспечивать выполнение устройством по меньшей мере следующих операций:
определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом и
установление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.
2. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать инициирование устройством обмена новыми ключами в ответ на установление недействительности последнего набора ключей.
3. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.
4. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, имеется ли синхронизация уровня 1.
5. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, предпринимает ли мобильный терминал попытку вернуться в исходное состояние после сбоя при хэндовере.
6. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, содержит ли принятая команда хэндовера действительные данные конфигурации.
7. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать определение устройством того, имеется ли индикация потенциального несоответствия ключей, путем определения, принято ли сетевым устройством сообщение о завершении хэндовера от мобильного терминала.
8. Устройство по п.1, отличающееся тем, что указанные память и компьютерный программный код также конфигурированы так, чтобы, совместно с процессором, обеспечивать установление указанным устройством действительности последнего набора ключей путем установления недействительности последнего набора ключей в сетевом устройстве или в мобильном терминале в ответ на обнаружение наличия индикации потенциального несоответствия ключей.
9. Устройство по п.1, представляющее собой мобильный терминал и содержащее также схему пользовательского интерфейса, конфигурированную для упрощения для пользователя управления по меньшей мере некоторыми функциями мобильного терминала.
10. Способ обеспечения управления ключами для хэндовера между различными доменами, включающий:
определение того, имеется ли индикация потенциального несоответствия ключей, в ответ на попытку выполнения хэндовера между первым доменом и вторым доменом и
установление действительности последнего набора ключей, используемого для осуществления шифрованной связи между мобильным терминалом и сетевым устройством, на основе результата указанного определения.
11. Способ по п.10, также включающий инициирование обмена новыми ключами в ответ на установление недействительности последнего набора ключей.
12. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, принято ли мобильным терминалом от сетевого устройства подтверждение приема сообщения о завершении хэндовера, переданного указанным мобильным терминалом.
13. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, имеется ли синхронизация уровня 1.
14. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, предпринимает ли мобильный терминал попытку вернуться в исходное состояние после сбоя при хэндовере.
15. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, содержит ли принятая команда хэндовера действительные данные конфигурации.
16. Способ по п.10, отличающийся тем, что указанное определение того, имеется ли индикация потенциального несоответствия ключей, включает определение, принято ли сетевым устройством сообщение о завершении хэндовера от мобильного терминала.
17. Способ по п.10, отличающийся тем, что установление действительности последнего набора ключей включает установление недействительности последнего набора ключей в сетевом устройстве или в мобильном терминале в ответ на обнаружение наличия индикации потенциального несоответствия ключей.
18. Машиночитаемый носитель, на котором хранятся части исполняемого компьютером программного кода, содержащие инструкции программного кода для выполнения способа по любому из пп.10-17.
RU2012116881/08A 2009-09-29 2010-07-28 Способ и устройство для управления ключами после сбоя при хэндовере RU2541146C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24672309P 2009-09-29 2009-09-29
US61/246,723 2009-09-29
PCT/IB2010/053440 WO2011039655A1 (en) 2009-09-29 2010-07-28 Method and apparatus for source identification for key handling following a handover failure

Publications (2)

Publication Number Publication Date
RU2012116881A true RU2012116881A (ru) 2013-11-10
RU2541146C2 RU2541146C2 (ru) 2015-02-10

Family

ID=43825635

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012116881/08A RU2541146C2 (ru) 2009-09-29 2010-07-28 Способ и устройство для управления ключами после сбоя при хэндовере

Country Status (22)

Country Link
US (1) US8732465B2 (ru)
EP (1) EP2484136B1 (ru)
JP (1) JP5383918B2 (ru)
KR (1) KR101389611B1 (ru)
CN (1) CN102474719B (ru)
AP (1) AP3261A (ru)
AU (1) AU2010302368B2 (ru)
BR (1) BR112012006238B1 (ru)
CA (1) CA2775509C (ru)
CL (1) CL2012000696A1 (ru)
HK (1) HK1166912A1 (ru)
IL (1) IL217141A (ru)
MX (1) MX2012003374A (ru)
MY (1) MY164802A (ru)
PH (1) PH12012500027A1 (ru)
PL (1) PL2484136T3 (ru)
RU (1) RU2541146C2 (ru)
SG (1) SG178824A1 (ru)
TR (1) TR201900554T4 (ru)
UA (1) UA102039C2 (ru)
WO (1) WO2011039655A1 (ru)
ZA (1) ZA201202991B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2644386C1 (ru) * 2014-04-28 2018-02-12 ИНТЕЛ АйПи КОРПОРЕЙШН Решение задачи пропуска процедуры аутентификации во время перехода к сети с коммутацией каналов (csfb) для сокращения времени установления вызова

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
JP5353794B2 (ja) * 2010-03-31 2013-11-27 日本電気株式会社 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
US9131412B2 (en) * 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
EP3829211B1 (en) * 2010-08-14 2023-01-11 Samsung Electronics Co., Ltd. User equipment, base station and methods of communicating measurement information associated with a user equipment in a wireless communication network environment
JP5680149B2 (ja) * 2013-07-12 2015-03-04 レノボ・イノベーションズ・リミテッド(香港) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
KR102237511B1 (ko) 2015-04-29 2021-04-07 삼성전자주식회사 무선 통신 시스템에서 단말의 통신 제어 방법 및 장치
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US20190014509A1 (en) * 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same
CN115767525A (zh) * 2017-09-26 2023-03-07 瑞典爱立信有限公司 在无线通信***中切换时管理安全上下文并执行密钥导出
TWI717717B (zh) * 2018-04-10 2021-02-01 新加坡商 聯發科技(新加坡)私人有限公司 行動通訊中錯誤ksi處理的改進方法
US11089524B2 (en) * 2019-01-31 2021-08-10 Corning Optical Communications LLC Automatic cell discovery of a source radio access network (RAN) cell by a neighboring, target ran by initiating a fake handover of a user equipment (UE) from the source RAN cell to the target RAN
US11503521B2 (en) * 2020-01-17 2022-11-15 Qualcomm Incorporated Failure report for layer one or layer two based cell handover
CN117242741A (zh) * 2021-05-03 2023-12-15 凯瑞达欧洲公司 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频***以及包括该音频***的车辆

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
WO2009020789A2 (en) 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
GB0721579D0 (en) * 2007-11-03 2007-12-12 Vodafone Plc Handover in telecommunications networks
CN101889423B (zh) * 2007-12-19 2013-07-24 诺基亚公司 用于切换安全的方法、装置和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2644386C1 (ru) * 2014-04-28 2018-02-12 ИНТЕЛ АйПи КОРПОРЕЙШН Решение задачи пропуска процедуры аутентификации во время перехода к сети с коммутацией каналов (csfb) для сокращения времени установления вызова

Also Published As

Publication number Publication date
AP2012006073A0 (en) 2012-02-29
RU2541146C2 (ru) 2015-02-10
US8732465B2 (en) 2014-05-20
IL217141A (en) 2016-08-31
MY164802A (en) 2018-01-30
CN102474719A (zh) 2012-05-23
IL217141A0 (en) 2012-02-29
CA2775509C (en) 2016-05-17
WO2011039655A1 (en) 2011-04-07
UA102039C2 (ru) 2013-05-27
TR201900554T4 (tr) 2019-02-21
CL2012000696A1 (es) 2012-08-31
BR112012006238A2 (pt) 2016-05-31
HK1166912A1 (en) 2012-11-09
EP2484136A1 (en) 2012-08-08
KR20120059588A (ko) 2012-06-08
KR101389611B1 (ko) 2014-04-29
CN102474719B (zh) 2015-05-27
PL2484136T3 (pl) 2019-04-30
MX2012003374A (es) 2012-05-08
JP5383918B2 (ja) 2014-01-08
AU2010302368A1 (en) 2012-02-02
AP3261A (en) 2015-05-31
ZA201202991B (en) 2013-09-25
EP2484136B1 (en) 2018-11-07
US20120216039A1 (en) 2012-08-23
AU2010302368B2 (en) 2013-11-21
BR112012006238B1 (pt) 2021-06-01
JP2013502866A (ja) 2013-01-24
PH12012500027A1 (en) 2015-09-21
CA2775509A1 (en) 2011-04-07
EP2484136A4 (en) 2016-08-17
SG178824A1 (en) 2012-04-27

Similar Documents

Publication Publication Date Title
RU2012116881A (ru) Способ и устройство для управления ключами после сбоя при хэндовере
RU2622876C2 (ru) Способ, устройство и электронное устройство для управления соединениями
US10798220B2 (en) Method, device and system for invoking local service assembly by browser
WO2017031639A1 (zh) 通信控制方法、装置、终端及网络平台
EP3541127A1 (en) Downlink packet transmission method and device
KR101723701B1 (ko) 이동국에서 암호화 키들을 처리하기 위한 방법
CN103716793A (zh) 接入点信息分享方法和装置
RU2012101468A (ru) Система и способ транзакций
CN101160778A (zh) 提供根密钥
TW201709698A (zh) 用於驗證源位址有效性的方法及裝置
KR20130030451A (ko) 네트워크의 접속 보안 강화 장치 및 방법
CN105101319A (zh) 网络切换方法和终端设备
WO2016183747A1 (zh) 一种启动中继功能的方法及设备
US9641606B2 (en) Peer to peer secure synchronization between handheld devices
JP2014137782A (ja) 通信装置および通信装置動作状態移行方法
JP2010081097A (ja) 端末装置、プログラム
US8107936B2 (en) Connecting a phone call to a mobile telecommunication device based on the time of day that the communication is initiated
CN102487508B (zh) 识别复制用户身份识别模块***码的方法和装置
JP6545614B2 (ja) 情報処理装置、および遠隔制御可能な装置
TWI475845B (zh) Remote management of network equipment management system and its management and network equipment operation method
KR100696013B1 (ko) 적응적인 전원 제어 기능을 갖는 이동 단말기 및 그 제어방법
KR100981167B1 (ko) 디지털 권한 관리를 이용한 이동 통신 단말기 응용프로그램 제어 방법
CA2743987A1 (en) Peer to peer secure synchronization between handheld devices
JP2010068081A (ja) 通話制御装置及び方法
KR20160143337A (ko) 이중 채널을 이용한 이중 인증 방법 및 시스템

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602