CN101516089B - 一种切换方法及系统 - Google Patents
一种切换方法及系统 Download PDFInfo
- Publication number
- CN101516089B CN101516089B CN200810066090A CN200810066090A CN101516089B CN 101516089 B CN101516089 B CN 101516089B CN 200810066090 A CN200810066090 A CN 200810066090A CN 200810066090 A CN200810066090 A CN 200810066090A CN 101516089 B CN101516089 B CN 101516089B
- Authority
- CN
- China
- Prior art keywords
- enb
- key
- mme
- switching
- asme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种切换的方法和系统,其中切换方法为:发起切换请求;根据密钥KASME获得切换后使用的密钥KeNB;执行切换。本发明还提供另一种切换方法,该方法为:在同一安全域的eNB间切换时,通过X2接口进行切换;在不同安全域的eNB间切换时,根据密钥KASME获取所述密钥KeNB,通过S1接口进行切换。通过上述切换方法,使切换前后源eNB和目标eNB上使用的密钥KeNB独立,提高系统切换的安全性。
Description
技术领域
本发明涉及无线通信技术,尤其涉及切换的方法及系统。
背景技术
3GPP(Third Generation Partnership Project第三代合作伙伴计划)定义一种第三代无线通信网络技术标准UMTS(Universal Mobile TelecommunicationSystem通用移动通信系统)。为了保证3GPP在未来的竞争力,目前在3GPP中,各厂商积极研究LTE(Long Term Evolved长期演进网络)/SAE(SystemArchitecture Evolved系统架构演进网络)。
如图1所示LTE/SAE网络的密钥架构,简要描述如下:
USIM(UMTS Subscriber Identity Module UMTS用户识别卡)和网络侧的AuC(Authentication Centre鉴权中心)共享密钥K;USIM和AuC基于共享密钥K推演得到密钥CK和IK;AuC将CK和IK发送到HSS(Home SubscriberServer,归属客户服务器)。UE(User Equipment用户设备)和HSS基于CK和IK推演KASME;UE和ASME(Access Security Management Entity接入安全管理实体)根据KASME推演得到KNAS.int和KNAS.enc。ASME将KNAS.int和KNAS.enc发送给MME,当用户通过LTE系统接入SAE时,ASME即为MME(MobilityManagement Entity移动管理实体)。UE和ASME根据KASME推演得到KeNB;ASME将KeNB发送给eNB(演进基站eNodeB);UE和eNB根据KeNB推演得到密钥KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。
当UE在ACTIVE(激活)状态下发生eNB之间的移动时,切换接入的目标eNB和UE之间要写推演得出新的KeNB,要保证切换的后向安全,防止攻破一个eNB后,影响UE切换到其他eNB的通信安全。
发明内容
本发明的实施例提供一种切换方法和系统。
本发明的实施例中提供一种切换方法,该方法包括:
发起切换请求;
根据密钥KASME获得切换后使用的密钥KeNB;
执行切换。
本发明的实施例提供一种切换方法,该方法包括:
在同一安全域的eNB间切换时,所述eNB间直接进行切换;
在不同安全域的eNB间切换时,根据密钥KASME获取所述密钥KeNB,所述eNB通过移动管理实体MME进行切换。
本发明的实施例提供一种密钥推演系统,该系统包括:
存储单元:用于存储密钥KASME;
处理单元一:用于根据密钥KASME获取密钥KeNB *。
本发明的实施例中提供一种切换系统,该系统包括:
第一eNB、第二eNB和第三eNB和移动管理实体MME;
其中,所述第一eNB和第二eNB位于同一安全域,当切换时,第一eNB和第二eNB直接进行切换;
所述第一eNB和第三eNB位于不同安全域,当切换时,第一eNB通过MME与第二eNB进行切换。
本发明的实施例中提供另一种切换系统,该系统包括:
第一演进基站eNB、第二eNB和第三eNB;其中,
所述第一eNB和第二eNB位于同一安全域,第一eNB和第二eNB之间配置X2接口;
所述第一eNB和第三eNB位于不同安全域,第一eNB和第三eNB之间不配置X2接口。
本发明实施例中提出切换方法和系统,切换前后源eNB和目标eNB上使用的密钥KeNB独立,提高系统切换的安全性。
附图说明
图1为LTE/SAE网络的密钥架构图;
图2为intra-MME切换的安全流程图;
图3为inter-MME切换的安全流程图;
图4为本发明实施例切换的安全流程图一;
图5为本发明实施例切换的安全流程图二。
具体实施方式
当UE在ACTIVE(激活)状态下发生eNB之间的移动时,切换流程中包括两种:Intra-MME切换和Inter-MME切换。Intra-MME切换不需要MME的参与,Inter-MME切换需要MME的参与。两种切换流程的安全处理分别描述如下:
图2为Intra-MME切换时的安全流程图,具体的流程为:
201、UE上报测量报告;
202、源eNB根据测量报告,发起切换;
源eNB决定要切换,源eNB基于当前的KeNB计算单向哈希得到KeNB*,并将KeNB*包含在切换请求消息中发送给目标eNB。切换请求消息中还包含当前的RRC/UP算法。
203、目标eNB发送切换响应消息给源eNB;
目标eNB根据C-RNTI和KeNB*推导得到新的KeNB。KeNB=KDF(KeNB*‖C-RNTI)。目标eNB发送切换响应消息给源eNB。切换响应消息中包含新的C-RNTI、选择的RRC/UP算法和其他参数。进一步,目标eNB根据新的KeNB推演得到密钥KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。
204、源eNB发送完整性保护和加密保护的切换命令消息给UE;
切换命令消息中包含C-RNTI和选择的RRC/UP算法,如果算法没有改变则选择的RRC/UP算法可以忽略。
205、UE发送切换证实消息给目标eNB。
UE推导KeNB*,新的KeNB、KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。UE发送切换证实消息给目标eNB。切换证实消息使用新的RRC密钥完整性保护和加密保护。
图3 inter-MME切换时的安全流程图,具体的流程为:
301、UE上报测量报告;
302、源eNB根据测量报告,发起切换;
源eNB决定要切换,源eNB基于当前的KeNB计算单向哈希得到KeNB*,并将KeNB*包含在切换请求消息中发送给源MME。切换请求消息中还包含当前的RRC/UP算法。
303、源MME发送切换请求中给目标MME;
切换请求中包含KeNB*和其他相关的MME安全上下文信息,如NAS密钥、NAS保护的COUNT值、S-TMSI、IMSI和KASME等。
304、目标MME在向目标eNB发送切换请求;
该切换请求中包含KeNB*和允许的RRC/UP算法。
305、目标eNB发送切换响应消息给目标MME;
如果可能的话,目标eNB选择相同的RRC/UP算法。目标eNB发送切换响应消息给目标MME。切换响应消息中包含新的C-RNTI、选择的RRC/UP算法和其他参数。进一步,目标eNB基于KeNB*和C-RNTI推导得到新的KeNB。目标eNB基于新的KeNB进一步推演得到KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。
306、目标MME转发切换响应给源MME;
切换响应中包含选择的MME算法。
307、源MME将切换响应发送给源eNB;
转发的切换响应包含NAS-MAC。
308、源eNB发送切换命令消息给UE;
切换命令消息中包含NAS层消息以指示选择的NAS算法和NAS-MAC。这个NAS层消息使用旧的RRC完整性密钥和加密密钥进行保护。如果目标eNB上使用的算法和源eNB上使用的算法不同,那么这条消息中还包含目标eNB上将使用的RRC/UP算法。
309、UE发送切换证实消息给目标eNB;
UE推导KeNB*,新的KeNB、KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。UE发送切换证实消息给目标eNB。切换证实消息使用新的RRC密钥完整性保护和加密保护。
在上述Intra-MME切换和Inter-MME切换过程中,可以看到密钥处理流程简述如下:源eNB利用旧的密钥KeNB推演得到KeNB*;源eNB将KeNB*发送给目标eNB;目标eNB利用KeNB*和其他参数,如C-RNTI,推演得到目标eNB上使用的密钥KeNB;目标eNB将C-RNTI等参数经由源eNB发送给UE,UE推演得到在目标eNB上使用的密钥KeNB。
本发明的发明人发现,目标eNB上使用的密钥KeNB基于源eNB上的密钥KeNB推演得到,因此攻击者获得源eNB上使用的密钥KeNB后,可以推演得到目标eNB上使用的密钥KeNB。虽然C-RNTI参与到密钥推演中可以增加攻击者攻击的难度,但是仍然无法完全消除源eNB和目标eNB上的密钥KeNB具有相关性的威胁,切换的后向安全存在问题。
本发明的实施例中,可以让MME参与到所有的切换过程中,目标eNB上使用的密钥KeNB由MME利用密钥KASME和保证KeNB新鲜性的参数推演得到。保护KeNB新鲜性的参数使用NAS密钥进行完整性保护。这样,切换前后源eNB和目标eNB上使用的密钥KeNB独立,提高系统切换的安全性。
但是,所有的切换都让MME参与将使得切换的时延较大。MME不参与的切换能够减少切换的时延,但是将无法利用MME上存储的密钥KASME保证切换前后密钥的独立性。在提高整个系统切换的安全性的基础上,同时减少切换时延,本发明的另外的实施例中,将eNB划分为不同的安全域的方法来提高整个系统的安全性:
(1)运营商为eNB划分不同的安全域。有相同安全保护等级的eNB划分在相同的安全域内。
(2)属于同一个安全域的eNB之间的切换可以通过X2接口进行,即MME不参与的切换。具体的切换流程,可以参照Intra-MME切换时的安全流程。
(3)属于不同安全域的eNB之间不配置X2接口,这样不同安全域的eNB之间的切换必需通过S1接口进行。MME参与的切换中,利用MME上存储的密钥KASME保证切换前后密钥的独立性。
这样,当UE从一个不安全的eNB切换到安全的eNB时,源eNB和目标eNB上的密钥KeNB会相互独立,这样,攻击者无法利用源eNB上的密钥KeNB推演得到目标eNB上的密钥KeNB,从而保证了从不安全的eNB切换到安全eNB的后向安全。
图4为本发明实施例中切换时的安全流程图,具体流程为:
401、UE上报测量报告;
402、源eNB根据测量报告,发起切换;
源eNB决定要切换,源eNB发送切换请求给源MME,该切换请求中包含当前的RRC/UP算法。
403、源MME转发切换请求中给目标MME;
404、目标MME发送切换请求给目标eNB;
目标MME基于密钥KASME计算KeNB*,KeNB*被发送给目标eNB。
当系统中包含MME不参于的切换这种类型时,为了让目标eNB区分两种不同的切换,MME发送相应指示通知目标eNB密钥KeNB*是基于KASME计算得到还是基于KeNB计算得到。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
405~407、目标eNB发送切换响应消息经由目标MME和源MME给源eNB;
该切换响应消息中包含新的C-RNTI。目标eNB根据C-RNTI和KeNB*推导得到新的KeNB。目标eNB根据新的KeNB进一步推演得到KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。
目标MME将推演KeNB*的参数PARA利用NAS密钥进行保护后和切换消息一起发送给源MME。源MME将消息转发给源eNB。
当系统中包含MME不参于的切换这种类型时,为了区分两种不同的切换,目标MME在切换消息中附加相应指示说明KeNB*是基于KASME计算得到还是基于KeNB计算得到。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
408、源eNB发送完整性保护和加密保护的切换命令消息给UE;
切换命令消息中包含C-RNTI。推演KeNB*的参数PARA也被发送给UE。PARA利用保护NAS消息的密钥进行保护。
当系统中包含MME不参于的切换这种类型时,为了让UE区分两种不同的切换,切换命令中还包含指示以通知UE目标eNB上使用的密钥KeNB*是基于KASME计算得到还是基于KeNB计算得到。这个指示也利用保护NAS消息的密钥进行保护。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
409、UE发送切换证实消息给目标eNB;
UE根据指示基于KASME或KeNB推导得到KeNB *,继而推演得到新的密钥KeNB、KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。UE发送切换证实消息给目标eNB。切换证实消息使用新的RRC密钥完整性保护并加密。
参数PARA可能包含一个参数或多个参数。这些参数能够保证KeNB *的新鲜性,进而保证KeNB的新鲜性。这些参数可能是随机数,字符串、或者是这些组合,等等。
在上述的实施例中,MME根据KASME推演得到KeNB *,目标eNB再根据KeNB *推演得到KeNB。另外一种做法是MME直接根据KASME推演得到KeNB,目标eNB直接利用此KeNB作为目标基站上使用的KeNB进行后续的密钥衍生。
图5为本发明实施例中切换时的另一安全流程图,源eNB和目标eNB在同一个MME管辖下,具体流程为:
501、UE上报测量报告;
502、源eNB根据测量报告,发起切换;
源eNB决定要切换,源eNB发送切换请求给MME,该切换请求中包含当前的RRC/UP算法。
503、MME发送切换请求给目标eNB;
目标MME基于密钥KASME计算KeNB*,KeNB*被发送给目标eNB。
当系统中包含MME不参于的切换这种类型时,为了区分两种不同的切换,MME在切换消息中附加相应指示说明KeNB*是基于KASME计算得到还是基于KeNB计算得到。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
504~505、目标eNB发送切换响应消息经由MME给源eNB;
切换响应消息中包含新的C-RNTI。目标eNB根据C-RNTI和KeNB*推导得到新的KeNB。目标eNB根据新的KeNB进一步推演得到KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。
MME将推演KeNB*的参数PARA利用NAS密钥进行保护后和切换消息一起发送源eNB。
当系统中包含MME不参于的切换这种类型时,为了区分两种不同的切换,目标MME在切换消息中附加相应指示说明KeNB*是基于KASME计算得到还是基于KeNB计算得到。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
506、源eNB发送完整性保护和加密保护的切换命令消息给UE;
切换命令消息中包含C-RNTI。推演KeNB *的参数PARA也被发送给UE。PARA利用保护NAS消息的密钥进行保护。
当系统中包含MME不参于的切换这种类型时,为了让UE区分两种不同的切换,切换命令中还包含指示以通知UE目标eNB上使用的密钥KeNB*是基于KASME计算得到还是基于KeNB计算得到。这个指示也利用保护NAS消息的密钥进行保护。当系统中所有的切换都是MME参与的切换时,可以不发送这个指示。
507、UE发送切换证实消息给目标eNB;
UE根据指示基于KASME或KeNB推导得到KeNB *,继而推演得到新的密钥KeNB、KeNB.UP.enc,KeNB.RRC.int和KeNB.RRC.enc。UE发送切换证实消息给目标eNB。切换证实消息使用新的RRC密钥完整性保护并加密。
参数PARA可能包含一个参数或多个参数。这些参数能够保证KeNB *的新鲜性,进而保证KeNB的新鲜性。这些参数可能是随机数,字符串、或者是这些组合,等等。
在上述的实施例中,MME根据KASME推演得到KeNB *,目标eNB再根据KeNB *推演得到KeNB。另外一种做法是MME直接根据KASME推演得到KeNB,目标eNB直接利用此KeNB作为目标基站上使用的KeNB进行后续的密钥衍生。
本发明实施例中的密钥推演系统,该系统包括:存储单元:用于存储密钥KASME;处理单元一:用于根据密钥KASME获取密钥KeNB *。
上述密钥推演系统进一步包括:发送单元:用于发送密钥KeNB *。
上述系统还可以进一步包括:处理单元二:用于根据密钥KeNB *获取密钥KeNB。
本发明的实施例中提供一种切换系统,该系统包括:
第一eNB、第二eNB和第三eNB和移动管理实体MME;其中,第一eNB和第二eNB位于同一安全域,当切换时,第一eNB和第二eNB直接进行切换;第一eNB和第三eNB位于不同安全域,当切换时,第一eNB通过MME和第三eNB进行切换。
本发明的实施例中提供另一种切换系统,该系统包括:第一演进基站eNB、第二eNB和第三eNB;其中,第一eNB和第二eNB位于同一安全域,第一eNB和第二eNB之间配置X2接口;第一eNB和第三eNB位于不同安全域,第一eNB和第三eNB之间不配置X2接口。
在上述实施例中,当UE从一个不安全的eNB切换到安全的eNB时,源eNB和目标eNB上的密钥KeNB会相互独立,这样,攻击者无法利用源eNB上的密钥KeNB推演得到目标eNB上的密钥KeNB,从而保证了从不安全的eNB切换到安全eNB的后向安全。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种切换方法,其特征在于,该方法包括:
接收切换请求;
移动管理实体MME根据密钥KASME和保证KeNB*新鲜性的参数获取密钥KeNB*,发送所述的密钥KeNB*给目标演进基站eNB,以使所述目标eNB根据所述密钥KeNB*获取切换后使用的密钥KeNB;其中,所述KASME为所述MME保存的,或者从源MME获得的,
执行切换。
2.如权利要求1所述的切换方法,其特征在于,所述MME根据所述的密钥KASME和保证KeNB*新鲜性的参数获取密钥KeNB*之后进一步包括:
所述MME通知所述目标eNB所述的密钥KeNB*是根据密钥KASME获取。
3.如权利要求1所述的切换方法,其特征在于,进一步包括:
发送所述保证KeNB*新鲜性的参数给用户设备,以使所述用户设备根据所述密钥KASME和所述KeNB*新鲜性的参数获取所述密钥KeNB。
4.如权利要求3所述的切换方法,其特征在于,进一步包括:
通知所述用户设备所述KeNB*是根据所述密钥KASME获取的。
5.如权利要求3所述的切换方法,其特征在于,所述发送所述保证KeNB*新鲜性的参数给所述用户设备具体为:
发送用NAS密钥保护的所述KeNB*新鲜性的参数给所述用户设备。
6.如权利要求4所述的切换方法,其特征在于,所述通知利用NAS密钥进行安全保护。
7.一种切换方法,其特征在于,该方法包括:
在同一安全域的演进基站eNB间切换时,所述eNB间直接进行切换;
在不同安全域的eNB间切换时,移动管理实体MME根据密钥KASME和保证KeNB*新鲜性的参数获取密钥KeNB*,发送所述的密钥KeNB*给目标演进基站 eNB,以使所述目标eNB根据所述密钥KeNB*获取切换后使用的密钥KeNB;其中,所述KASME为所述MME保存的,或者从源MME获得的;
进行切换。
8.如权利要求7所述的切换方法,其特征在于,该方法之前进一步包括:
划分相同安全保护等级的eNB在相同安全域。
9.如权利要求8所述的切换方法,其特征在于,该方法之前进一步包括:
在相同安全保护等级的eNB间设置X2接口。
10.一种通信系统,其特征在于,该系统包括:
第一演进基站eNB、第二eNB、第三eNB和移动管理实体MME;其中,
所述第一eNB和第二eNB位于同一安全域,第一eNB和第二eNB之间配置X2接口,所述第一eNB和第二eNB直接进行切换;
所述第一eNB和第三eNB位于不同安全域,第一eNB和第三eNB之间不配置X2接口,在所述第一eNB和第三eNB间进行切换时,所述MME根据密钥KASME和保证KeNB*新鲜性的参数获取密钥KeNB*,发送所述的密钥KeNB*给目标演进基站eNB,以使所述目标eNB根据所述密钥KeNB*获取切换后使用的密钥KeNB。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810066090A CN101516089B (zh) | 2008-02-18 | 2008-02-18 | 一种切换方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810066090A CN101516089B (zh) | 2008-02-18 | 2008-02-18 | 一种切换方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101516089A CN101516089A (zh) | 2009-08-26 |
CN101516089B true CN101516089B (zh) | 2012-09-05 |
Family
ID=41040328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810066090A Active CN101516089B (zh) | 2008-02-18 | 2008-02-18 | 一种切换方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101516089B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202395B (zh) | 2009-09-30 | 2012-09-12 | 华为技术有限公司 | 消息处理方法、装置 |
CN102281534B (zh) * | 2010-06-09 | 2015-08-26 | 中兴通讯股份有限公司 | Wimax系统中重接入时PKM配置更新的方法和基站 |
CN102340774B (zh) * | 2010-07-22 | 2016-05-11 | 中兴通讯股份有限公司 | 一种切换的密钥分发方法及系统 |
CN102917427B (zh) * | 2011-08-03 | 2017-07-21 | 中兴通讯股份有限公司 | 一种控制用户设备切换到混合工作模式小区的方法及系统 |
CN102598786B (zh) * | 2011-11-11 | 2014-06-04 | 华为技术有限公司 | 基站间的切换方法、基站、和通讯系统 |
CN104768152B (zh) * | 2014-01-02 | 2018-11-23 | 中国移动通信集团公司 | 一种双基站数据分流时的密钥产生方法、装置及系统 |
KR102194309B1 (ko) | 2014-03-12 | 2020-12-22 | 삼성전자주식회사 | 무선 통신 시스템에서 핸드오버를 제어하기 위한 방법 및 장치 |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
KR102163343B1 (ko) | 2017-01-30 | 2020-10-08 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급 |
WO2018201398A1 (zh) * | 2017-05-04 | 2018-11-08 | 华为技术有限公司 | 获取密钥的方法、设备和通信系统 |
US10812973B2 (en) * | 2017-10-19 | 2020-10-20 | Futurewei Technologies, Inc. | System and method for communicating with provisioned security protection |
CN109819439B (zh) * | 2017-11-19 | 2020-11-17 | 华为技术有限公司 | 密钥更新的方法及相关实体 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
-
2008
- 2008-02-18 CN CN200810066090A patent/CN101516089B/zh active Active
Non-Patent Citations (6)
Title |
---|
3GPP.3G Security |
3GPP.3G Security;Network Domain Security;IP network layer security.《3GPP TS 33.210 v7.3.0 3G Security IP network layer security》.2007,第14页. * |
3GPP.Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution (SAE).《3GPP TR 33.821 v0.3.0 Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution (SAE)》.2007,第61-64页. * |
IP network layer security.《3GPP TS 33.210 v7.3.0 3G Security |
IP network layer security》.2007,第14页. |
Network Domain Security |
Also Published As
Publication number | Publication date |
---|---|
CN101516089A (zh) | 2009-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101516089B (zh) | 一种切换方法及系统 | |
US10958631B2 (en) | Method and system for providing security from a radio access network | |
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
CN101720539B (zh) | 密钥刷新sae/lte系统 | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
EP2416598B2 (en) | Method, device and system for deducing keys | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN101094065B (zh) | 无线通信网络中的密钥分发方法和系统 | |
US10687213B2 (en) | Secure establishment method, system and device of wireless local area network | |
CN112154624A (zh) | 针对伪基站的用户身份隐私保护 | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
CN101237444B (zh) | 密钥处理方法、系统和设备 | |
CN105706390A (zh) | 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置 | |
CN101267668A (zh) | 密钥生成方法、装置及系统 | |
US20120170745A1 (en) | Method and device for encrypting user identity during paging procedure | |
CN101600205A (zh) | Sim卡用户设备接入演进网络的方法和相关设备 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN101309503A (zh) | 无线切换方法、基站及终端 | |
WO2015155599A2 (en) | Method of refreshing a key in a user plane architecture 1a based dual connectivity situation | |
CN101552983A (zh) | 密钥生成方法、密钥生成装置、移动管理实体与用户设备 | |
CN103476028A (zh) | Nas count翻转时nas消息的处理方法及装置 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
Copet et al. | Formal verification of LTE-UMTS and LTE–LTE handover procedures | |
CN101299888A (zh) | 密钥生成方法、切换方法、移动管理实体和用户设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20090826 Assignee: Apple Computer, Inc. Assignor: Huawei Technologies Co., Ltd. Contract record no.: 2015990000755 Denomination of invention: Switching method and system Granted publication date: 20120905 License type: Common License Record date: 20150827 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |