CN101399767B - 终端移动时安全能力协商的方法、系统及装置 - Google Patents

终端移动时安全能力协商的方法、系统及装置 Download PDF

Info

Publication number
CN101399767B
CN101399767B CN2007101810684A CN200710181068A CN101399767B CN 101399767 B CN101399767 B CN 101399767B CN 2007101810684 A CN2007101810684 A CN 2007101810684A CN 200710181068 A CN200710181068 A CN 200710181068A CN 101399767 B CN101399767 B CN 101399767B
Authority
CN
China
Prior art keywords
sgsn
key
root key
security capabilities
authentication vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101810684A
Other languages
English (en)
Other versions
CN101399767A (zh
Inventor
何承东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40518035&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101399767(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority to CN2007101810684A priority Critical patent/CN101399767B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to PCT/CN2008/072486 priority patent/WO2009043278A1/zh
Priority to EP08800967A priority patent/EP2187561B1/en
Publication of CN101399767A publication Critical patent/CN101399767A/zh
Priority to US12/717,385 priority patent/US9060268B2/en
Publication of CN101399767B publication Critical patent/CN101399767B/zh
Application granted granted Critical
Priority to US14/728,687 priority patent/US9572027B2/en
Priority to US15/408,684 priority patent/US10548012B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Abstract

本发明公开了一种终端移动时安全能力协商的方法,包括:当用户设备(UE)从长期演进(LTE)源网络移动到2G/3G目标网络时,该方法包括:目标网络侧实体接收UE发送的路由区域更新请求,获取UE支持的安全能力,以及获取根据根密钥推导出的鉴权矢量相关密钥;根据UE支持的安全能力选择安全算法,向UE发送所选择的安全算法;UE根据自身的根密钥推导出鉴权矢量相关密钥。本发明还提供了一种终端移动时安全能力协商的系统、服务通用分组无线业务支持节点(SGSN)及移动管理实体(MME)。本发明当UE从LTE网络移动到2G/3G网络时,与网络侧实现安全能力的协商,从而确保后续与网络交互时的安全。

Description

终端移动时安全能力协商的方法、系统及装置
技术领域
本发明涉及通信技术领域,具体涉及一种终端移动时安全能力协商的方法、系统及装置。
背景技术
无线网络包括无线接入网和核心网两部分。未来演进的无线网络核心网包括移动管理实体(MME,Mobile Management Entity),其功能与2G/3G网络的服务通用分组无线业务(GPRS,General Packet Radio Service)支持节点(SGSN,Service GPRS Support Node)类似,主要完成移动性管理、用户鉴权等。当用户设备(UE,User Equipment)在2G/3G或未来演进的无线网络中处于空闲态时,需要分别与SGSN或MME之间进行非接入信令(NAS,Non-Access Signaling)安全能力的协商,以保证UE信令的正常接收及通信系统的安全。
当通过未来演进无线接入网(LTE,Long Term Evolution)接入网络的UE在空闲态移动时,可能会移动到2G的全球移动通信边缘无线接入网(GERAN,GSM Edge Radio Access Network)或3G的通用陆地无线接入网(UTRAN,UMTS Terrestrial Radio Access Network)的路由区域中,从而可能重新通过2G或3G(2G/3G)网络侧接入网络,此时会发生路由区域更新(RAU,inter RAT Route Area Update)过程,即发生了异种网络之间的路由区域更新过程。由于此过程中,为该UE执行安全能力协商的实体了发生了变化,例如由MME变为SGSN,而且这些实体的安全能力不一定是一致的,因此需要重新执行安全能力协商过程,以保证后续过程中UE和网络交互时的安全。
当UE从LTE网络移动到UTRAN时,RAU过程需要完成UE和RNC之间的加密算法和完整性保护算法协商,以及加密密钥和完整性保护密钥的协商。
当UE从LTE网络移动到GERAN时,RAU过程需要完成UE和2G-SGSN之间的加密算法以及加密密钥的协商。
现有技术不存在这样的异种网络之间RAU过程中安全能力协商的方法,因此在UE从LTE网络移动到2G/3G网络时,无法进行安全能力协商,从而无法保证后续UE与网络交互时的安全。
发明内容
本发明实施例提供一种终端移动时安全能力协商的方法,使得当处于空闲态的UE从LTE网络移动到2G/3G网络时,能够进行安全能力协商。
本发明实施例还提供一种终端移动时安全能力协商的系统,使得当处于空闲态的UE从LTE网络移动到2G/3G网络时,能够进行安全能力协商。
本发明实施例还提供一种SGSN,当处于空闲态的UE从LTE网络移动到2G/3G网络时,可以获取到鉴权矢量相关密钥。
本发明实施例还提供一种MME,当处于空闲态的UE从LTE网络移动到2G/3G网络时,可以将根密钥或鉴权矢量相关密钥发送至2G/3G网络侧。
为达到上述目的,本发明实施例的技术方案是这样实现的:
一种终端移动时安全能力协商的方法,当用户设备UE从长期演进LTE源网络移动到2G/3G目标网络时,该方法包括:
目标网络侧实体接收UE发送的路由区域更新请求,获取所述UE支持的安全能力,以及获取根据根密钥推导出的鉴权矢量相关密钥;
根据所述UE支持的安全能力选择安全算法,向所述UE发送所选择的安全算法;
所述UE根据自身的根密钥推导出鉴权矢量相关密钥。
一种终端移动时安全能力协商的系统,包括用户设备UE和目标网络侧实体,
所述UE,用于从长期演进LTE源网络移动到2G/3G目标网络时,向目标网络侧实体发送路由区域更新请求;接收目标网络侧实体发送的所选择的安全算法;根据自身的根密钥推导出鉴权矢量相关密钥;
所述目标网络侧实体,用于接收UE发送的路由区域更新请求,获取所述UE支持的安全能力,以及根据根密钥推导的鉴权矢量相关密钥;根据所述UE支持的安全能力选择安全算法,向所述UE发送所选择的安全算法。
一种服务通用分组无线业务支持节点SGSN,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该SGSN包括根密钥获取模块和推导模块,
所述根密钥获取模块,用于从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;
所述推导模块,用于根据所述根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥。
一种移动管理实体MME,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该MME包括密钥推导模块和发送模块,
所述密钥推导模块,用于在接收到服务通用分组无线业务支持节点SGSN发送的移动性管理上下文请求消息后,根据根密钥推导出鉴权矢量相关密钥;
所述发送模块,用于将密钥推导模块得到的鉴权矢量相关密钥通过移动性管理上下文响应消息,发送至SGSN。
一种移动管理实体MME,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该MME包括存储模块和发送模块,
所述存储模块,用于保存根密钥;
所述发送模块,用于在接收到通用分组无线业务支持节点SGSN发送的移动性管理上下文请求消息后,将所述存储模块保存的根密钥,通过移动性管理上下文响应消息发送至SGSN。
与现有技术相比,本发明实施例所提供的技术方案,当UE从LTE源网络移动到2G/3G目标网络时,目标网络侧实体接收UE发送的路由区域更新请求,获取UE支持的安全能力,以及根据根密钥推导出的鉴权矢量相关密钥;UE根据自身的根密钥推导出鉴权矢量相关密钥,从而实现了安全能力协商中密钥的协商;目标网络侧实体根据UE支持的安全能力选择安全算法,向UE发送所选择的安全算法,实现了安全能力协商中安全算法的协商。从而使得,当UE从LTE源网络移动到2G/3G目标网络时,能够与网络侧实现安全能力的协商,从而保证后续与网络交互时的安全。
附图说明
图1为本发明实施例一终端移动时安全能力协商的方法流程图;
图2为本发明实施例二终端移动时安全能力协商的方法流程图;
图3为本发明实施例三终端移动时安全能力协商的方法流程图;
图4为本发明实施例四终端移动时安全能力协商的方法流程图;
图5为本发明实施例五终端移动时安全能力协商的方法流程图;
图6为本发明实施例六终端移动时安全能力协商的方法流程图;
图7为本发明实施例中终端移动时安全能力协商的2G系统结构及对外连接关系图;
图8为本发明实施例中终端移动时安全能力协商的3G系统结构及对外连接关系图。
具体实施方式
下面结合附图及具体实施例对本发明进行详细说明。
本发明实施例提供的终端移动时安全能力协商的方法,当UE从LTE源网络移动到2G/3G目标网络时,目标网络侧实体接收UE发送的路由区域更新请求,获取UE支持的安全能力,以及根据根密钥推导出的鉴权矢量相关密钥;根据UE支持的安全能力选择安全算法,向UE发送所选择的安全算法;UE根据自身的根密钥推导出鉴权矢量相关密钥。
以下首先通过实施例一至实施例三,对UE从LTE网络移动到3G网络时,进行安全能力协商的过程进行详细说明。已经在空闲态时接入LTE网络的UE从LTE源网络移动到3G目标网络时,发起安全能力协商的过程。其中,目标网络侧实体为3G-SGSN和无线网络控制器(RNC,Radio NetworkController)。
实施例一:
本实施例中,3G-SGSN从MME直接获取根据根密钥推导出的鉴权矢量相关密钥。
图1为本发明实施例一终端移动时安全能力协商的方法流程图。如图1所示,该方法包括以下步骤:
步骤100:UE通过RNC向3G-SGSN发送路由区域更新请求(RAURequest)。
本步骤UE向3G-SGSN发送的RAU请求中,除携带本领域技术人员公知的一些参数,例如,例如临时移动用户识别号码(TMSI,TemporaryMobile SubscriberIdentity)之外,还可以携带UE支持的安全能力,包括加密算法和/或完整性保护算法。
步骤101~步骤103:3G-SGSN通过移动性管理上下文消息,从MME获取根据根密钥推导出的鉴权矢量相关密钥。
具体包括:3G-SGSN向MME发送移动性管理上下文请求消息,MME根据自身的根密钥Kasme,通过单向变换函数推导出鉴权矢量相关密钥,包括完整性保护密钥IK和加密密钥CK,或进一步由IK和CK经单向变换后得到的IK’和CK’;然后向3G-SGSN返回携带鉴权矢量相关密钥的移动性管理上下文响应消息;3G-SGSN将鉴权矢量相关密钥作为当前的加密密钥和完整性保护密钥。
如果步骤100中,在UE发送至3G-SGSN的RAU请求中没有携带UE支持的安全能力,则步骤103中MME向3G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
单向变换是指通过某种算法将原参数变换后得到目的参数,但是无法从目的参数返推得到原参数的变换过程。例如,如果通过算法f(Kasme)可以得到CK,但是无法从CK通过任何逆算法反向推导出Kasme,这种变换就是单向变换。
步骤104~步骤106:3G-SGSN向RNC发送携带UE支持的安全能力、系统允许的安全能力及安全密钥的安全模式命令(SMC,Security ModeCommand)消息;RNC根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法和完整性保护算法;然后向UE发送携带UE支持的安全能力和选择的安全算法的SMC消息。
其中SMC消息也可以包含在RAU接受消息中。
步骤107~109:UE根据自身的根密钥推导出鉴权矢量相关密钥,包括IK和CK,或进一步由IK和CK经单向变换后得到的IK’和CK’,分别作为当前的加密密钥和完整性保护密钥;并根据RNC发送的UE支持的安全能力,以及自身存储的安全能力,判断是否存在降质攻击;然后向RNC发送SMC完成(SMC Complete)消息,由RNC向3G-SGSN发送携带选择的安全算法的SMC完成消息。
其中SMC完成消息也可以包含在RAU完成消息中。
步骤110~步骤111:3G-SGSN向UE发送RAU接受(RAU Accept)消息;UE接收到该消息后,向3G-SGSN返回RAU完成消息。
实施例二:
本实施例中3G-SGSN从MME获取根密钥后,根据该根密钥推导得到鉴权矢量相关密钥。
图2为本发明实施例一终端移动时安全能力协商的方法流程图。如图2所示,该方法包括以下步骤:
步骤200:UE通过RNC向3G-SGSN发送RAU请求。
本步骤UE向3G-SGSN发送的RAU请求中,除携带本领域技术人员公知的一些参数,例如,TMSI之外,还可以携带UE支持的安全能力,包括加密算法和/或完整性保护算法。
步骤201~步骤203:3G-SGSN通过移动性管理上下文消息,从MME获取根密钥,然后根据该根密钥推导出鉴权矢量相关密钥。
具体包括:3G-SGSN向MME发送移动性管理上下文请求消息,MME向3G-SGSN返回携带根密钥的移动性管理上下文响应消息;3G-SGSN根据该响应消息中的根密钥Kasme,通过单向变换函数推导出鉴权矢量相关密钥,包括完整性保护密钥IK和加密密钥CK,或进一步由IK和CK经单向变换后得到的IK’和CK’,分别作为当前的加密密钥和完整性保护密钥。
如果步骤200中,在UE发送至3G-SGSN的RAU请求中没有携带UE支持的安全能力,本步骤103中MME向3G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
步骤204~步骤206:3G-SGSN向RNC发送携带UE支持的安全能力、系统允许的安全能力及安全密钥的SMC消息;RNC根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法和完整性保护算法;然后向UE发送携带UE支持的安全能力和选择的安全算法的SMC消息。
其中SMC消息也可以包含在RAU接受消息中。
步骤207~209:UE根据自身的根密钥推导出鉴权矢量相关密钥,包括IK和CK,或进一步由IK和CK经单向变换后得到的IK’和CK’,分别作为当前的加密密钥和完整性保护密钥;并根据RNC发送的UE支持的安全能力,以及自身存储的安全能力,判断是否存在降质攻击;然后向RNC发送SMC完成消息,由RNC向3G-SGSN发送携带选择的安全算法的SMC完成消息。
其中SMC完成消息也可以包含在RAU完成消息中。
步骤210~步骤211:3G-SGSN向UE发送RAU接受消息;UE接收到该消息后,向3G-SGSN返回RAU完成消息。
实施例三:
本实施例中,3G-SGSN的UE通过认证与密钥协商(AKA,Authentication and Key Agreement)过程获取鉴权矢量相关密钥。
图3为本发明实施例三终端移动时安全能力协商的方法流程图。如图3所示,该方法包括以下步骤:
步骤300:UE通过RNC向3G-SGSN发送RAU Request。
步骤301~步骤302:3G-SGSN通过移动性管理上下文消息,从MME获取根据移动性管理上下方。
如果步骤300中,在UE发送至3G-SGSN的RAU请求中没有携带UE支持的安全能力,则步骤302中MME向3G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
步骤303:3G-SGSN和UE通过AKA过程,从归属用户服务器(HSS,Home Subscriber Server)获取鉴权矢量相关密钥(IK和CK)。
步骤304~步骤306:3G-SGSN向RNC发送携带UE支持的安全能力、系统允许的安全能力及安全密钥的SMC消息;RNC根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法和完整性保护算法;然后向UE发送携带UE支持的安全能力和选择的安全算法的SMC消息。
其中SMC消息也可以包含在RAU接受消息中。
步骤307~步骤310与步骤108~步骤111相同,在此不再赘述。
以下通过实施例四至实施例六,对UE从LTE网络移动到2G网络时,进行安全能力协商的过程进行详细说明。已经在空闲态时接入LTE网络的UE从LTE源网络移动到2G目标网络时,发起安全能力协商的过程。其中,目标网络侧实体为2G-SGSN。
实施例四:
本实施例中,2G-SGSN直接从MME获取根据根密钥推导出的鉴权矢量相关密钥。
图4为本发明实施例四终端移动时安全能力协商的方法流程图。如图4所示,该方法包括以下步骤:
步骤400:UE向2G-SGSN发送RAU请求。
本步骤UE向2G-SGSN发送的RAU请求中,除携带本领域技术人员公知的一些参数,例如TMSI之外,还可以携带UE支持的安全能力,包括加密算法和/或完整性保护算法。
本步骤中UE通过基站系统(BSS,Base Station System)向2G-SGSN发送RAU请求。为了描述方便,以下描述都将UE与2G-SGSN之间通过BSS进行通信简化为UE与2G-SGSN之间进行通信。
步骤401~步骤403:2G-SGSN从来自MME的移动性管理上下文响应消息中,获取根据根密钥推导出的鉴权矢量相关密钥。
具体包括:2G-SGSN向MME发送移动性管理上下文请求消息,MME根据自身的根密钥Kasme,通过单向变换函数推导出鉴权矢量相关密钥,包括加密密钥Kc,或进一步由Kc经单向变换后得到的Kc’;然后向2G-SGSN返回携带鉴权矢量相关密钥的移动性管理上下文响应消息;2G-SGSN将鉴权矢量相关密钥作为当前的加密密钥。
如果步骤400中,在UE发送至2G-SGSN的RAU请求中没有携带UE支持的安全能力,则步骤403中MME向2G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
步骤404~步骤405:2G-SGSN根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法;然后向UE发送携带UE支持的安全能力和选择的安全算法的RAU接受消息。
步骤406~407:UE根据自身的根密钥推导出鉴权矢量相关密钥,包括Kc,或进一步由Kc经单向变换后得到的Kc’,作为当前的加密密钥;并根据2G-SGSN发送的UE支持的安全能力,以及自身存储的安全能力,判断是否存在降质攻击;然后向2G-SGSN发送RAU完成消息。
实施例五:
本实施例中,2G-SGSN从MME获取根密钥,然后根据获取的根密钥推导出鉴权矢量相关密钥。
图5为本发明实施例五终端移动时安全能力协商的方法流程图。如图5所示,该方法包括以下步骤:
步骤500:UE向2G-SGSN发送RAU请求。
步骤501~步骤502:2G-SGSN从来自MME的移动性管理上下文响应消息中,获取根密钥。
具体包括:2G-SGSN向MME发送移动性管理上下文请求消息,MME向2G-SGSN返回携带根密钥的移动性管理上下文响应消息。
如果步骤500中,在UE发送至2G-SGSN的RAU请求中没有携带UE支持的安全能力,则步骤502中MME向2G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
步骤503:2G-SGSN根据获取的根密钥,推导出鉴权矢量相关密钥;并根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法。
步骤504~步骤506与步骤405~步骤407相同,在此不再赘述。
实施例六:
本实施例中,2G-SGSN通过2G重新认证过程获取鉴权矢量相关密钥。
图6为本发明实施例六终端移动时安全能力协商的方法流程图。如图6所示,该方法包括以下步骤:
步骤600:UE向2G-SGSN发送RAU请求。
步骤601~步骤602:2G-SGSN向MME发送移动性管理上下文请求消息,MME向2G-SGSN返回包含移动性管理上下文的响应消息。
如果步骤600中,在UE发送至2G-SGSN的RAU请求中没有携带UE支持的安全能力,则步骤602中MME向2G-SGSN返回的移动性管理上下文响应消息中,需进一步携带UE支持的安全能力。
步骤603:2G-SGSN和UE通过2G重新认证过程,从HSS获取鉴权矢量相关密钥(Kc)。
步骤604~步骤606:2G-SGSN根据UE支持的安全能力、系统允许的安全能力及自身支持的安全能力,选择安全算法,包括加密算法;然后向UE发送携带UE支持的安全能力和选择的安全算法的RAU接受消息;UE向2G-SGSN返回RAU完成消息。
本发明实施例还提供一种终端移动时安全能力协商的系统,包括UE和目标网络侧实体,
UE用于从LTE源网络移动到2G/3G目标网络时,向目标网络侧实体发送路由区域更新请求;接收目标网络侧实体发送的所选择的安全算法;根据自身的根密钥推导出鉴权矢量相关密钥;
目标网络侧实体,用于接收UE发送的路由区域更新请求,获取UE支持的安全能力,以及根据根密钥推导的鉴权矢量相关密钥;根据UE支持的安全能力选择安全算法,向UE发送所选择的安全算法。
终端移动时安全能力协商的2G系统中,目标网络侧实体为2G网络中的SGSN(2G-SGSN)。图7为本发明实施例中终端移动时安全能力协商的2G系统结构及对外连接关系图。如图7所示,其中,SGSN包括根密钥获取模块、推导模块和选择发送模块。
根密钥获取模块,用于接收到UE发送的路由区域更新请求后,从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;推导模块,用于根据根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥;选择发送模块,用于获取UE支持的安全能力,根据获取的UE支持的安全能力,选择安全算法,并将选择的安全算法发送至UE。
终端移动时安全能力协商的3G系统中,目标网络侧实体包括3G网络中的SGSN(3G-SGSN)和RNC。图8为本发明实施例中终端移动时安全能力协商的3G系统结构及对外连接关系图。如图8所示,该系统中SGSN包括根密钥获取模块和推导模块,其中,根密钥获取模块,用于接收到UE发送的路由区域更新请求后,从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;推导模块,用于根据根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥。
当SGSN从MME获取根据根密钥推导出的鉴权矢量相关密钥时,对应的MME具体包括密钥推导模块和发送模块,其中,密钥推导模块,用于在接收到SGSN发送的移动性管理上下文请求消息后,根据根密钥推导出鉴权矢量相关密钥;发送模块,用于将密钥推导模块得到的鉴权矢量相关密钥通过移动性管理上下文响应消息,发送至服务SGSN。
当SGSN从MME直接获取根密钥时,对应的MME具体包括存储模块和发送模块,其中,存储模块,用于保存根密钥;发送模块,用于在接收到SGSN发送的移动性管理上下文请求消息后,将存储模块保存的根密钥,通过移动性管理上下文响应消息发送至SGSN。
由以上所述可以看出,本发明实施例所提供的技术方案,当UE从LTE源网络移动到2G/3G目标网络时,目标网络侧实体在接收到UE发送的RAU请求后,获取UE支持的安全能力,以及根据根密钥推导出的鉴权矢量相关密钥,UE也根据自身的根密钥推导出鉴权矢量相关密钥,从而实现了密钥的协商;目标网络侧还将自身根据UE支持的安全能力选择的安全算法,发送到UE,从而实现了安全算法的协商。使得当UE从LTE源网络移动到2G/3G目标网络时,可以实现安全能力的协商,从而保证后续UE与网络交互时的安全。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。上述本发明实施例描述的“步骤”一词也不代表实施例执行方法的顺序。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种终端移动时安全能力协商的方法,其特征在于,当用户设备UE从长期演进LTE源网络移动到2G/3G目标网络时,该方法包括:
服务通用分组无线业务支持节点SGSN接收UE发送的路由区域更新请求,获取所述UE支持的安全能力,以及获取根据根密钥推导出的鉴权矢量相关密钥;
所述目标网络为2G网络时,所述SGSN根据所述UE支持的安全能力、2G系统允许的安全能力及自身支持的安全能力选择安全算法,向所述UE发送所选择的安全算法;或者,所述目标网络为3G网络时,无线网络控制器RNC根据所述UE支持的安全能力、3G系统允许的安全能力及自身支持的安全能力选择安全算法,向所述UE发送所选择的安全算法;
所述UE根据自身的根密钥推导出鉴权矢量相关密钥。
2.如权利要求1所述的方法,其特征在于,所述获取根据根密钥推导的鉴权矢量相关密钥为:
由SGSN从来自移动管理实体MME的移动性管理上下文响应消息中,获取根密钥,并根据所述获取的根密钥推导出鉴权矢量相关密钥;
或者,由SGSN从来自MME的移动性管理上下文响应消息中,获取MME根据自身的根密钥推导出的鉴权矢量相关密钥。
3.如权利要求1所述的方法,其特征在于,所述目标网络为2G网络时,所述鉴权矢量相关密钥至少包括加密密钥Kc或Kc经单向变换后得到的值;
所述目标网络为3G网络时,所述鉴权矢量相关密钥至少包括完整性密钥IK和加密密钥CK,或者至少包括IK和CK经单向变换后得到的值。
4.如权利要求1所述的方法,其特征在于,所述获取UE支持的安全能力为:
由SGSN从UE发送的路由区域更新请求中获取UE支持的安全能力;
或者,由SGSN从来自MME的移动性管理上下文响应消息中,获取UE支持的安全能力。
5.一种终端移动时安全能力协商的系统,其特征在于,该系统包括用户设备UE和服务通用分组无线业务支持节点SGSN,
所述UE,用于从长期演进LTE源网络移动到2G目标网络时,向所述SGSN发送路由区域更新请求;接收所述SGSN发送的所选择的安全算法;根据自身的根密钥推导出鉴权矢量相关密钥;
所述SGSN,用于接收UE发送的路由区域更新请求,获取所述UE支持的安全能力,以及获取根据根密钥推导的鉴权矢量相关密钥;根据所述UE支持的安全能力、2G系统允许的安全能力及自身支持的安全能力选择安全算法,向所述UE发送所选择的安全算法。
6.如权利要求5所述的系统,其特征在于,所述SGSN包括根密钥获取模块、推导模块和选择发送模块,
所述根密钥获取模块,用于接收到UE发送的路由区域更新请求后,从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;
所述推导模块,用于根据所述根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥;
所述选择发送模块,用于获取UE支持的安全能力,根据获取的UE支持的安全能力,选择安全算法,并将选择的安全算法发送至UE。
7.一种终端移动时安全能力协商的系统,其特征在于,该系统包括用户设备UE、服务通用分组无线业务支持节点SGSN和无线网络控制器RNC,
所述UE,用于从长期演进LTE源网络移动到3G目标网络时,通过所述RNC向所述SGSN发送路由区域更新请求;接收所述RNC发送的所选择的安全算法;根据自身的根密钥推导出鉴权矢量相关密钥;
所述SGSN,用于通过所述RNC接收UE发送的路由区域更新请求,获取所述UE支持的安全能力,以及获取根据根密钥推导的鉴权矢量相关密钥,向所述RNC发送所述UE支持的安全能力;
所述RNC,用于将所述UE发送的路由区域更新请求转发给所述SGSN,接收所述SGSN发送的所述UE支持的安全能力,根据所述UE支持的安全能力、3G系统允许的安全能力及自身支持的安全能力选择安全算法,向所述UE发送所选择的安全算法。
8.如权利要求7所述的系统,其特征在于,所述SGSN包括根密钥获取模块和推导模块,
所述根密钥获取模块,用于接收到UE发送的路由区域更新请求后,从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;
所述推导模块,用于根据所述根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥。
9.一种服务通用分组无线业务支持节点SGSN,其特征在于,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该SGSN包括根密钥获取模块和推导模块,
所述根密钥获取模块,用于从来自移动管理实体MME的移动性管理上下文响应消息中获取根密钥;
所述推导模块,用于根据所述根密钥获取模块获取的根密钥,推导出鉴权矢量相关密钥。
10.一种移动管理实体MME,其特征在于,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该MME包括密钥推导模块和发送模块,
所述密钥推导模块,用于在接收到服务通用分组无线业务支持节点SGSN发送的移动性管理上下文请求消息后,根据根密钥推导出鉴权矢量相关密钥;
所述发送模块,用于将密钥推导模块得到的鉴权矢量相关密钥通过移动性管理上下文响应消息,发送至SGSN。
11.一种移动管理实体MME,其特征在于,应用于用户设备UE从长期演进LTE源网络移动到2G/3G目标网络中,该MME包括存储模块和发送模块,
所述存储模块,用于保存根密钥;
所述发送模块,用于在接收到通用分组无线业务支持节点SGSN发送的移动性管理上下文请求消息后,将所述存储模块保存的根密钥,通过移动性管理上下文响应消息发送至SGSN。
CN2007101810684A 2007-09-29 2007-09-29 终端移动时安全能力协商的方法、系统及装置 Active CN101399767B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2007101810684A CN101399767B (zh) 2007-09-29 2007-09-29 终端移动时安全能力协商的方法、系统及装置
PCT/CN2008/072486 WO2009043278A1 (fr) 2007-09-29 2008-09-24 Procédé, système et dispositif pour négocier la capacité de sécurité pendant qu'un terminal se déplace
EP08800967A EP2187561B1 (en) 2007-09-29 2008-09-24 Method, system and devices for negotiating security capabilities while a terminal is moving
US12/717,385 US9060268B2 (en) 2007-09-29 2010-03-04 Negotiating security capabilities during movement of UE
US14/728,687 US9572027B2 (en) 2007-09-29 2015-06-02 Method, system and apparatus for negotiating security capabilities during movement of UE
US15/408,684 US10548012B2 (en) 2007-09-29 2017-01-18 Method, system and apparatus for negotiating security capabilities during movement of UE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101810684A CN101399767B (zh) 2007-09-29 2007-09-29 终端移动时安全能力协商的方法、系统及装置

Publications (2)

Publication Number Publication Date
CN101399767A CN101399767A (zh) 2009-04-01
CN101399767B true CN101399767B (zh) 2011-04-20

Family

ID=40518035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101810684A Active CN101399767B (zh) 2007-09-29 2007-09-29 终端移动时安全能力协商的方法、系统及装置

Country Status (4)

Country Link
US (3) US9060268B2 (zh)
EP (1) EP2187561B1 (zh)
CN (1) CN101399767B (zh)
WO (1) WO2009043278A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101873245B (zh) * 2009-04-27 2013-04-24 华为终端有限公司 家庭网络间建立连接的方法、设备及网络
CN101998395B (zh) * 2009-08-27 2013-12-04 华为技术有限公司 鉴权矢量获取方法、归属服务器和网络系统
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
CN102118810B (zh) * 2010-02-10 2013-11-06 电信科学技术研究院 一种切换时避免路径转换方法、系统和设备
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
CN102378168B (zh) * 2010-08-17 2016-02-10 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
US8620317B2 (en) * 2011-02-16 2013-12-31 Htc Corporation Method and apparatus for communicating network features during a routing area update procedure
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
CN103702328B (zh) * 2012-09-28 2017-11-21 中国电信股份有限公司 Uim卡接入epc网络的认证方法和系统
EP3606001A1 (en) * 2013-01-10 2020-02-05 NEC Corporation Mtc key management for key derivation at both ue and network
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
US10123228B2 (en) * 2013-08-15 2018-11-06 Nokia Technologies Oy Signaling support for devices with multiple and/or flexible form factors
US11381964B2 (en) 2014-05-20 2022-07-05 Nokia Technologies Oy Cellular network authentication control
US10554408B2 (en) * 2015-02-16 2020-02-04 Nec Corporation Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored
CA2979898A1 (en) * 2015-04-08 2016-10-13 Huawei Technologies Co., Ltd. Gprs system key enhancement method, sgsn device, ue, hlr/hss and gprs system
EP3468239B1 (en) * 2016-07-04 2020-02-05 Huawei Technologies Co., Ltd. Method and apparatus for managing imsi state of terminal device
ES2926307T3 (es) * 2018-02-19 2022-10-25 Ericsson Telefon Ab L M Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica
CN110392369B (zh) * 2018-04-16 2021-10-12 大唐移动通信设备有限公司 一种短信息服务能力更新方法、设备及装置
WO2020090886A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Method, ue, and network for providing kdf negotiation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282321B1 (en) * 2001-08-02 2005-02-09 Telefonaktiebolaget LM Ericsson (publ) System and method for load sharing within a core network
CN1589060A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
CN1795656A (zh) * 2003-05-23 2006-06-28 艾利森电话股份有限公司 移动通信系统中的安全通信改向

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
GB0011913D0 (en) 2000-05-17 2000-07-05 Nokia Networks Oy Connections in a communication system
US7181012B2 (en) 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
SE518479C2 (sv) * 2000-10-13 2002-10-15 Ericsson Telefon Ab L M Kommunikationssystem som stödjer trådlös kommunikation av paketdata och förfarande och anordning relaterande därtill
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6857075B2 (en) 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
EP1440594B1 (en) 2001-10-19 2006-06-07 Nokia Corporation Forwarding a mobile subscriber identity between core network nodes
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US20030235305A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7505769B2 (en) * 2003-08-13 2009-03-17 Roamware Inc. Signaling gateway with multiple IMSI with multiple MSISDN (MIMM) service in a single SIM for multiple roaming partners
CN1186906C (zh) 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
WO2005041612A1 (en) * 2003-10-24 2005-05-06 Qualcomm Incorporated Handoff between a wireless local area network and a cellular communication system
US8140054B2 (en) * 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
ATE398866T1 (de) * 2004-02-27 2008-07-15 Ibm System zum erreichen einer anonymen kommunikation einer nachricht unter verwendung einer geheimschlüsselkryptographie
JP4613202B2 (ja) * 2004-03-31 2011-01-12 エスケーテレコム株式会社 マルチモードマルチバンド移動通信端末の非同期網と同期網との間のハンドオーバー方法、及びこのための移動通信端末
KR101119372B1 (ko) * 2004-05-10 2012-06-12 엘지전자 주식회사 Ip 연결 설정 방법
JP4429132B2 (ja) * 2004-09-30 2010-03-10 富士通株式会社 移動無線通信システム
CN101053166B (zh) * 2005-01-05 2011-04-20 Sk电信有限公司 双频/双模移动通信终端及其控制方法
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP2008530879A (ja) 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
EP1878285B1 (en) 2005-04-26 2011-08-10 Vodafone Group PLC Fast user plane establishment in a telecommunications network
CN100373991C (zh) 2005-06-30 2008-03-05 中国科学院计算技术研究所 一种分组网络中语音通信的加密协商方法
CN101243719B (zh) 2005-07-06 2012-10-17 诺基亚公司 安全的会话密钥上下文
EP1764970A1 (en) 2005-09-19 2007-03-21 Matsushita Electric Industrial Co., Ltd. Multiple interface mobile node with simultaneous home- and foreign network connection
CN1937487A (zh) 2005-09-22 2007-03-28 北京三星通信技术研究有限公司 Lte中鉴权和加密的方法
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
EP1784035A1 (en) 2005-11-07 2007-05-09 Alcatel Lucent A method for connection re-establishment in a mobile communication system
CN1983921B (zh) 2005-12-16 2010-05-05 华为技术有限公司 一种端到端媒体流安全的实现方法及系统
US7929703B2 (en) 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
KR101213285B1 (ko) 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
KR101344743B1 (ko) * 2006-01-12 2013-12-26 퀄컴 인코포레이티드 단말의 효율적인 셋 관리에 따른 핸드오프 방법 및 장치
CN101005692A (zh) 2006-01-20 2007-07-25 北京三星通信技术研究有限公司 减少终端在lte和3g接入技术间切换的信令的方法
DE102006006485A1 (de) * 2006-02-10 2007-08-23 T-Mobile International Ag & Co. Kg Verfahren zur Durchführung eines Pagings in einem zellularen Mobilkommunikationssystem
CN101390435B (zh) 2006-02-28 2012-06-27 诺基亚公司 通信网络中的切换
US8832449B2 (en) 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
EP2005780A2 (en) 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
CN101411115B (zh) 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
KR20070099849A (ko) 2006-04-05 2007-10-10 삼성전자주식회사 이동통신 시스템의 공통 라우팅 영역에 위치한 아이들사용자 단말기에게 회선교환 호를 전달하기 위한 방법 및장치
EP2016689B1 (en) * 2006-05-01 2017-06-21 Nokia Technologies Oy Apparatus, method and computer program product providing uplink synchronization through use of dedicated uplink resource assignment
GB0608612D0 (en) 2006-05-02 2006-06-14 Vodafone Plc Telecommunications networks
US20070280177A1 (en) * 2006-05-31 2007-12-06 Nokia Corporation Managing user profile information in a mobile telecommunications network
EP2030468B1 (en) 2006-06-16 2023-05-17 Nokia Technologies Oy Changing lte specific anchor with simple tunnel switching
CN102883381B (zh) 2006-06-16 2016-12-07 诺基亚技术有限公司 在系统间切换的情况下用于为终端传送pdp上下文信息的设备和方法
KR101088618B1 (ko) 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US7760676B2 (en) * 2006-06-20 2010-07-20 Intel Corporation Adaptive DRX cycle length based on available battery power
WO2008001187A2 (en) * 2006-06-26 2008-01-03 Nokia Corporation Method for providing improved sequence number handling in networks
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US8917698B2 (en) 2006-08-18 2014-12-23 Telefonaktiebolaget L M Ericsson (Publ) Intersystem change involving mapping between different types of radio bearers
CN1953374A (zh) * 2006-09-21 2007-04-25 中国船舶重工集团公司第七○九研究所 移动自组织网络中用于分布式身份认证的安全引导模型
WO2008038949A1 (en) 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
EP1914930A1 (en) 2006-10-17 2008-04-23 Matsushita Electric Industrial Co., Ltd. User plane entity selection in a mobile communication system having overlapping pool areas
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US9554271B2 (en) * 2006-10-20 2017-01-24 Nokia Technologies Oy Generating keys for protection in next generation mobile networks
US20080101400A1 (en) * 2006-10-30 2008-05-01 Nokia Corporation Managing attachment of a wireless terminal to local area networks
KR20140094660A (ko) * 2006-10-30 2014-07-30 인터디지탈 테크날러지 코포레이션 Lte 시스템에서 추적 영역 업데이트 및 셀 재선택을 구현하는 방법 및 장치
EP2103077B1 (en) * 2007-01-04 2011-03-09 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for determining an authentication procedure
JP4976506B2 (ja) * 2007-01-15 2012-07-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ装置、移動性管理エンティティ装置、移動通信交換局/在圏位置登録装置およびeNodeB装置
FI20070095A0 (fi) 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
FI20070157A0 (fi) 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
US8533455B2 (en) 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8780856B2 (en) 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2214444A1 (en) 2009-01-30 2010-08-04 Nec Corporation Method for optimizing the reduction of mobility signalling at inter-rat change
WO2010115461A1 (en) * 2009-04-08 2010-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Mobility management in a communications system
US20110235505A1 (en) * 2010-03-29 2011-09-29 Hitachi, Ltd. Efficient deployment of mobility management entity (MME) with stateful geo-redundancy
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282321B1 (en) * 2001-08-02 2005-02-09 Telefonaktiebolaget LM Ericsson (publ) System and method for load sharing within a core network
CN1795656A (zh) * 2003-05-23 2006-06-28 艾利森电话股份有限公司 移动通信系统中的安全通信改向
CN1589060A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法

Also Published As

Publication number Publication date
EP2187561A1 (en) 2010-05-19
US20100159882A1 (en) 2010-06-24
US9060268B2 (en) 2015-06-16
US20150264563A1 (en) 2015-09-17
US9572027B2 (en) 2017-02-14
US20170127284A1 (en) 2017-05-04
WO2009043278A1 (fr) 2009-04-09
EP2187561A4 (en) 2011-04-27
CN101399767A (zh) 2009-04-01
EP2187561B1 (en) 2013-02-20
US10548012B2 (en) 2020-01-28

Similar Documents

Publication Publication Date Title
CN101399767B (zh) 终端移动时安全能力协商的方法、系统及装置
CN101378591B (zh) 终端移动时安全能力协商的方法、系统及装置
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
CN109511113B (zh) 安全实现方法、相关装置以及系统
US10306432B2 (en) Method for setting terminal in mobile communication system
US20170359719A1 (en) Key generation method, device, and system
US20130189955A1 (en) Method for context establishment in telecommunication networks
CN101384079A (zh) 一种终端移动时防止降质攻击的方法、系统及装置
CN102905265A (zh) 一种实现移动设备附着的方法及装置
EP2648437B1 (en) Method, apparatus and system for key generation
CA2716291C (en) System and method for managing security key architecture in multiple security contexts of a network environment
EP3522668B1 (en) Method and device for trust relationship establishment
CN101925050A (zh) 一种安全上下文的生成方法及装置
JP2023040195A (ja) 通信方法、及びユーザ装置
CN101772019A (zh) 处理跨系统交递保密的方法及其相关通讯装置
KR101780401B1 (ko) 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치
CN102065420A (zh) 一种确定密钥的方法、系统和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090401

Assignee: Apple Computer, Inc.

Assignor: Huawei Technologies Co., Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method, system and apparatus for security capability negotiation during terminal moving

Granted publication date: 20110420

License type: Common License

Record date: 20150827

LICC "enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model"