CN101521873A - 启用本地安全上下文的方法 - Google Patents
启用本地安全上下文的方法 Download PDFInfo
- Publication number
- CN101521873A CN101521873A CN200910129617A CN200910129617A CN101521873A CN 101521873 A CN101521873 A CN 101521873A CN 200910129617 A CN200910129617 A CN 200910129617A CN 200910129617 A CN200910129617 A CN 200910129617A CN 101521873 A CN101521873 A CN 101521873A
- Authority
- CN
- China
- Prior art keywords
- security context
- local security
- mme
- message
- tracing section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种启用本地安全上下文的方法,用户设备UE发送跟踪区更新请求消息给移动管理实体MME,当且仅当MME知晓该MME和UE共享接入安全管理实体密钥标识KSIASME和全球唯一临时标识GUTI对应的本地安全上下文时,MME启用该KSIASME和GUTI对应的本地安全上下文。本发明对跟踪区更新过程进行改进,使得具有启用本地安全上下文的功能,从而从系统间的切换流程到非接入层流程中,去掉非接入层安全模式命令过程,达到减轻系统信令负载,减少通信时延,优化通信过程的效益。
Description
技术领域
本发明涉及通信领域中启用安全上下文技术,具体地,涉及在不同系统间切换时的启用本地安全上下文的方法。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,简称3GPP)演进的分组系统(Evolved Packet System,简称EPS)由演进的陆地无线接入网(Evolved UMTS Terrestrial Radio Access Network,简称EUTRAN)和EPS演进的分组核心网(Evolved Packet Core,简称EPC)组成。EPC能够支持用户从全球移动通讯系统增强型数据速率GSM演进实体无线接入网(Global System for Mobile Communication Enhanced Data Rate for GSMEvolution radio access network,简称GERAN)和通用陆地无线接入网(Universal Terrestrial Radio Access Network,简称UTRAN)的接入。
EPC分组核心网包含移动管理实体(Mobility Management Entity,简称MME),MME负责移动性的管理、非接入层信令的处理、以及用户安全模式的管理等控制面相关的工作。其中,MME保存EUTRAN的根密钥——接入安全管理实体密钥(Key Access Security Management Entity,简写为KASME)。在EUTRAN中,基站设备为演进的基站(evolved Node-B,简称eNB),主要负责无线通信、无线通信管理、和移动性上下文的管理。供eNB使用的接入层的根密钥是演进的基站密钥(Key eNB,简写为KeNB)。
3GPP通用移动通信系统(Universal Mobile Telecommunication System,简称UMTS)系统中负责移动性上下文的管理、和/或用户安全模式的管理的设备是服务通用分组无线业务支持节点(Serving General Packet RadioService Support Node,简称SGSN)。SGSN还负责认证用户设备(UserEquipment,简称UE)。
3GPP UMTS系统中,负责无线通信管理的设备是UTRAN中的无线网络控制器(Radio Network Controller,简称RNC)。UE从UTRAN切换到EUTRAN过程中,MME和UE使用UMTS的密钥IK,CK,生成EUTRAN中的密钥KASME,称为映射的密钥,相关的安全上下文称映射的安全上下文(mapped EPS security context)。在随后的非接入层信令中,尝试启用UE和MME保存的EPS安全上下文,称为本地EPS安全上下文或称本地安全上下文(native EPS security context)。方法为,在跟踪区更新(TAU,TrackingArea Update)过程之后,使用非接入层安全模式命令(NAS SMC,Non AccessStratum Security Mode Command)过程,启用本地安全上下文。但是在跟踪区更新过程中,还是使用映射的安全上下文进行安全保护,即用映射的安全上下文对跟踪区更新请求消息进行完整性保护,对跟踪区更新接受消息进行完整性保护和加密。
目前在不同接入系统之间切换时,如UE从UTRAN切换到EUTRAN时,启用本地安全上下文,至少存在如下缺陷:
现有技术中同时使用两个非接入层过程:跟踪区更新和非接入层安全模式命令,给通信系统造成了不必要的信令负载,给通信过程带来了不必要的时延,降低了系统性能。
发明内容
本发明要解决的技术问题是提供一种启用本地安全上下文的方法,减轻系统信令负载,减少通信时延,提高系统性能。
为了解决上述问题,本发明提供了一种启用本地安全上下文的方法,用户设备UE发送跟踪区更新请求消息给移动管理实体MME,当且仅当MME知晓该MME和UE共享接入安全管理实体密钥标识KSIASME和全球唯一临时标识GUTI对应的本地安全上下文时,MME启用该KSIASME和GUTI对应的本地安全上下文。
进一步的,上述方法还可具有以下特点,所述UE使用映射的安全上下文对该跟踪区更新请求消息进行完整性保护和/或加密。
进一步的,上述方法还可具有以下特点,所述MME发送跟踪区更新接受消息给UE,使用本地安全上下文对该消息进行安全保护;所述UE接收该跟踪区更新接受消息,启用本地安全上下文。
进一步的,上述方法还可具有以下特点,所述UE使用KSIASME对应的本地安全上下文对该所述跟踪区更新接受消息进行安全验证,如果安全验证成功,启用本地安全上下文成功;如果安全验证失败,跟踪区更新流程终止,启用本地安全上下文不成功。
进一步的,上述方法还可具有以下特点,所述安全保护为完整性保护和/或加密。
进一步的,上述方法还可具有以下特点,所述MME使用安全报头类型信息元指示使用本地安全上下文对跟踪区更新接受消息进行安全保护。
本发明还提出一种启用本地安全上下文的方法,用户设备UE发送跟踪区更新请求消息给移动管理实体MME,当且仅当MME知晓该MME和UE共享接入安全管理实体密钥标识KSIASME和全球唯一临时标识GUTI对应的本地安全上下文时,MME利用该本地安全上下文生成令牌,MME发送跟踪区更新接受消息和该令牌给UE,UE使用该KSIASME对应的本地安全上下文对该令牌进行验证,验证成功时,UE启用该KSIASME对应的本地安全上下文。
进一步的,上述方法还可具有以下特点,所述令牌通过如下方式获得:MME使用本地安全上下文,对跟踪区更新接受消息进行完整性保护计算,计算结果即令牌。
进一步的,上述方法还可具有以下特点,所述UE使用映射的安全上下文对该跟踪区更新请求消息进行完整性保护;所述MME使用映射的安全上下文对该跟踪区更新接受消息进行安全保护,所述UE还须使用映射的安全上下文对该跟踪区更新接受消息进行成功的安全验证才能启用本地安全上下文。
进一步的,上述方法还可具有以下特点,所述UE向MME发送跟踪区更新完成消息,该消息使用本地安全上下文进行安全保护;所述MME接收该跟踪区更新完成消息,启用本地安全上下文。
进一步的,上述方法还可具有以下特点,所述MME使用KSIASME和该GUTI对应的本地安全上下文对该跟踪区更新完成消息进行安全验证,如果安全验证不成功,跟踪区更新流程结束,启用本地上下文失败;如果安全验证成功,启用本地安全上下文成功。
进一步的,上述方法还可具有以下特点,所述安全保护为完整性保护和/或加密。
进一步的,上述方法还可具有以下特点,所述UE使用安全报头类型信息元指示使用本地安全上下文对跟踪区更新完成消息进行安全保护。
本发明对跟踪区更新过程进行改进,使得具有启用本地安全上下文的功能,从而从系统间的切换流程到非接入层流程中,去掉非接入层安全模式命令过程,达到减轻系统信令负载,减少通信时延,优化通信过程的效益。
附图说明
图1为在系统间切换后启用本地安全上下文方法1的流程图。
图2为系统间切换后启用本地安全上下文方法1的信令流程图一。
图3为系统间切换后启用本地安全上下文方法1的信令流程图二。
图4为系统间切换后启用本地安全上下文方法1的信令流程图三。
图5为在系统间切换后启用本地安全上下文方法2的流程图。
图6为系统间切换后启用本地安全上下文方法2的信令流程图一。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为本发明在系统间切换后启用本地安全上下文的流程图,包括:
步骤102,UE发送跟踪区更新请求消息给MME,并使用映射的安全上下文对该消息进行完整性保护。如果UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME(Key Set Identifier of Access SecurityManagement Entity,接入安全管理实体密钥标识)。
该消息中还携带该UE的GUTI(Globally Unique Temporary Identity,全球唯一临时标识),GUTI是UE的唯一临时标识,并可以指示MME到哪个MME中提取本地安全上下文。在UE中,由于每个UE只能保存一组KSIASME对应的本地安全上下文,所以KSIASME可以指示本地安全上下文。在MME中,有可能保存多个UE的本地安全上下文,所以需要UE的临时标识,如GUTI,和KSIASME共同指示本地安全上下文。
步骤104,MME接收到跟踪区更新请求消息后,检查该跟踪区更新请求消息中是否带有KSIASME,如果带有,转步骤106;否则,转步骤108;
步骤106,如果跟踪区更新请求消息中带有KSIASME,则MME提取该KSIASME和GUTI对应的本地安全上下文,判断MME是否成功提取本地安全上下文,如果是,转步骤110,否则,转步骤112。
由于该消息是被完整性保护的,所以,可以确认该KSIASME和GUTI为UE发送的KSIASME和GUTI。
MME提取本地安全上下文时,可以在该MME上进行提取,或者,根据GUTI对应的MME,在该MME上提取。
步骤108,如果跟踪区更新请求消息不包含KSIASME,则说明UE没有保存本地安全上下文,那么就无法启用本地安全上下文,继续使用映射安全上下文对通信信令进行安全保护,流程结束。
步骤110,MME成功提取本地安全上下文,表示该MME知晓MME和UE共享KSIASME和GUTI对应的本地安全上下文,MME启用本地安全上下文,不再使用映射安全上下文,即本地安全上下文为新的安全上下文,映射安全上下文为旧的安全上下文,MME发送跟踪区更新接受消息给UE,并使用本地安全上下文对该消息进行安全保护,转步骤114。
安全保护可以包括完整性保护和/或加密。
由于该消息的安全性用不加密的安全报头类型信息元表示,可以用安全报头类型信息元表示该消息用新安全上下文进行安全保护,并且,由于可以确认MME和UE共享相同的KSIASME和GUTI对应的新的安全上下文(即本地安全上下文),并且MME已启用该本地安全上下文,UE在接收到跟踪区更新接受消息后,可以知道是用KSIASME对应的本地安全上下文进行安全保护的。
安全报文的设置例如3GPP规范TS24301 v800种规定,每个演进的分组系统移动性管理消息EPS Mobility Management(EMM)message包含安全报头类型信息元(Security header type IE),该安全报头类型信息元指示消息的安全保护类型。其中,
安全报头类型信息元的值为0100表示该消息是用新的演进的分组系统安全上下文进行完整性保护和加密保护。
步骤112,MME提取本地安全上下文不成功,表示MME未保存有相应的本地安全上下文,不启用本地安全上下文,继续使用映射安全上下文对通信信令进行安全保护,流程结束。
步骤114,UE接收到跟踪区更新接受消息后,启用KSIASME对应的本地安全上下文,使用本地安全上下文对该消息进行安全验证,安全验证成功转步骤116,安全验证失败转步骤118。
安全验证可以包括完整性验证和/或解密。
步骤116,如果安全验证成功,则成功启用本地安全上下文,流程结束。
步骤118,如果安全验证失败,则跟踪区更新流程失败,不能启用本地安全上下文,跟踪区更新流程结束。
方法实施例
图2为系统间切换后启用本地安全上下文的信令流程图一,包括,
步骤202,UE发送跟踪区更新请求消息,并使用映射的安全上下文对该消息进行完整性保护,该消息中包含该UE的GUTI。本实施例中,UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME,
步骤204,MME接收到跟踪区更新请求消息后,使用映射的安全上下文对该消息的完整性保护进行验证。MME成功获取该消息中携带的KSIASME和GUTI对应的本地安全上下文。MME知晓MME和UE共享KSIASME和GUTI指示的本地安全上下文。
步骤206,MME启用KSIASME和GUTI对应的本地安全上下文,本地安全上下文即为新安全上下文。MME使用本地安全上下文对跟踪区更新接受消息进行加密和完整性保护。
跟踪区更新接受消息的安全报头类型信息元指示使用新安全上下文进行安全保护。即使该消息被加密,UE也可以根据安全报头类型信息元和UE保存的KSIASME知道,对该消息进行安全保护使用的是KSIASME对应的本地安全上下文。
步骤208,MME发送跟踪区更新接受消息给UE,对该消息进行安全保护使用的是本地安全上下文。
步骤210,UE接收跟踪区更新接受消息,根据安全报头类型信息元,判断该消息的安全保护使用的是新安全上下文,进一步根据保存的KSIASME确认使用的是KSIASME对应的本地安全上下文,UE启用KSIASME对应的本地安全上下文。
步骤212,UE使用KSIASME对应的本地安全上下文成功验证跟踪区更新接受消息的完整性,并成功解密。
可选步骤214,UE向MME发送跟踪区更新完成消息,并使用本地安全上下文对该消息进行完整性保护和加密。
可选步骤216,MME收到跟踪区更新完成消息,成功验证该消息的完整性,并成功解密,获知UE已成功启用KSIASME对应的本地安全上下文。
其中,步骤206中,也可只对跟踪区更新接受消息值进行完整性保护,不进行加密,步骤212中,UE使用KSIASME对应的本地安全上下文成功验证跟踪区更新接受消息的完整性。
图3为系统间切换后启用本地安全上下文的信令流程图二,包括:
步骤302,UE发送跟踪区更新请求消息给MME,并使用映射的安全上下文对该消息进行完整性保护。该消息包含该UE的GUTI。UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME。
步骤304,MME接收到该消息后,使用映射的安全上下文对该消息的完整性保护进行验证。本实施例中,MME无法获取KSIASME和GUTI对应的本地安全上下文。
步骤306,MME无法启用本地安全上下文。
步骤308,MME发送跟踪区更新接受消息给UE,并且还是使用映射安全上下文对该消息进行完整性保护和加密。
步骤310,UE接收跟踪区更新接受消息,并且根据该消息的安全报头类型信息元指示,使用旧的安全上下文,即映射安全上下文对该消息进行完整性验证和解密,UE不启用本地安全上下文。
图4为本发明系统间切换后启用本地安全上下文的信令流程图三,包括:
步骤402,UE发送跟踪区更新请求消息给MME,并使用映射的安全上下文对该消息进行完整性保护。该消息包含该UE的GUTI。本实施例中,UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME。
步骤404,MME接收到跟踪区更新请求消息后,使用映射的安全上下文对该消息的完整性保护进行验证。MME成功获取KSIASME和GUTI对应的本地安全上下文。MME知晓MME和UE共享KSIASME和GUTI对应的本地安全上下文。
步骤406,MME启用KSIASME和GUTI对应的本地安全上下文,本地安全上下文即为新安全上下文。MME使用本地安全上下文对跟踪区更新接受消息进行加密和完整性保护。
该消息的安全报头类型信息元指示,使用新的安全上下文进行安全保护。即使该消息被加密,UE也可以根据安全报头类型信息元和本地的KSIASME知道,对该消息进行安全保护使用的是本地安全上下文。
步骤408,MME发送跟踪区更新接受消息,对该消息进行安全保护使用的是本地安全上下文。
步骤410,UE接收跟踪区更新接受消息,启用本地安全上下文。
步骤412,UE对该消息的完整性校验和/或解密失败,终止跟踪区更新过程,启用本地安全上下文失败。
图5为在系统间切换后启用本地安全上下文的流程图,如图5所示,包括:
步骤502,UE发送跟踪区更新请求消息,并使用映射的安全上下文对该消息进行完整性保护。该消息包含GUTI。如果UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME。
步骤504,MME接收到跟踪区更新请求消息后,检查该消息中是否带有KSIASME。如果带有,转步骤506,否则,转步骤508;
步骤506,如果带有,则MME提取该KSIASME和GUTI对应的本地安全上下文。判断MME是否成功提取本地安全上下文,如果是,转步骤510,否则,转步骤512。
由于该消息是被完整性保护的,所以,可以确认该KSIASME和GUTI为UE发送的KSIASME和GUTI。
提取本地安全上下文时,可以在该MME上进行提取,或者,根据GUTI对应的MME,在其他MME上提取。
步骤508,如果跟踪区更新请求消息不包含KSIASME,则说明UE没有保存本地安全上下文,那么就无法启用本地安全上下文,流程结束。
步骤510,MME提取本地安全上下文成功,表示MME保存有相应的本地安全上下文,MME知晓MME和UE共享KSIASME和GUTI对应的本地安全上下文。MME依然使用映射安全上下文对随后的消息进行安全保护,但是使用KSIASME和GUTI对应的本地安全上下文生成令牌,转步骤514;
即,使用本地安全上下文,对跟踪区更新接受消息进行完整性保护计算,计算结果即令牌。
MME发送跟踪区更新接受消息给UE,在该跟踪区更新接受消息中携带上述令牌,通知UE双方共享KSIASME和GUTI对应的本地安全上下文,并使用映射安全上下文对该消息进行安全保护。
步骤512,MME提取本地安全上下文不成功,表示MME没有保存有相应的本地安全上下文,不启用本地安全上下文,继续使用映射安全上下文对通信信令进行安全保护,流程结束。
步骤514,UE接收到跟踪区更新接受消息后,使用映射的安全上下文对该消息进行安全验证,使用KSIASME对应的本地安全上下文对该消息携带的令牌进行验证。
安全验证可以包括完整性验证和/或解密。
步骤516,如果安全验证成功和令牌验证成功,则UE成功启用本地安全上下文,转步骤520;
步骤518,如果令牌验证失败,则UE启用本地安全上下文失败,继续使用映射安全上下文对通信信令进行安全保护,流程结束;如果安全验证失败,跟踪区更新流程失败,启用本地安全上下文失败。
步骤520,UE向MME发送跟踪区更新完成消息,该消息使用本地安全上下文进行安全保护,安全保护包括加密和/或完整性保护,以通知MME,UE已经成功启用本地安全上下文。
该消息的安全报头类型信息元指示,使用新安全上下文(即使用本地安全上下文)进行安全保护。即使该消息被加密,MME也可以根据安全报头类型信息元和保存的KSIASME和GUTI知道,对该消息进行安全保护使用的是本地安全上下文。
步骤522,MME接收跟踪区更新完成消息,MME启用本地安全上下文,并进行安全验证,如果验证成功,转步骤524,否则,转步骤526;
安全验证包括解密和/或完整性验证。
步骤524,安全验证成功,启用本地安全上下文成功,流程结束。
步骤526,安全验证不成功,启用本地安全上下文失败,流程结束。
方法实施例
图6为系统间切换后启用本地安全上下文方法2的信令流程图一,包括:
步骤602,UE发送跟踪区更新请求消息给MME,并使用映射的安全上下文对该消息进行完整性保护。该消息携带该UE的GUTI。本实施例中,UE保存有本地安全上下文,则该消息包含该本地安全上下文对应的KSIASME。
步骤604,MME接收到该消息后,使用映射的安全上下文对该消息的完整性保护进行验证。MME成功获取该消息中携带的KSIASME和GUTI对应的本地安全上下文。
步骤606,MME使用映射的安全上下文对跟踪区更新接受消息进行加密和完整性保护,同时使用本地安全上下文,对跟踪区更新接受消息进行完整性验证计算,其结果为令牌。
步骤608,MME发送跟踪区更新接受消息给UE。对该消息进行安全保护使用的是映射的安全上下文。同时在该消息中携带令牌发送给UE。
步骤610,UE接收跟踪区更新接受消息,使用映射的安全上下文成功验证该消息的完整性,并成功解密。且UE使用本地安全上下文成功验证令牌。
步骤612,UE启用KSIASME和GUTI对应的本地安全上下文。
步骤614,UE向MME发送跟踪区更新完成消息,并使用本地安全上下文对该消息进行完整性保护和加密。
步骤616,MME收到跟踪区更新完成消息,获知UE已成功启用KSIASME和GUTI对应的本地安全上下文。MME启用KSIASME和GUTI对应的本地安全上下文。MME成功验证跟踪区更新完成消息的完整性,并成功解密。
Claims (13)
1、一种启用本地安全上下文的方法,其特征在于,用户设备UE发送跟踪区更新请求消息给移动管理实体MME,当且仅当MME知晓该MME和UE共享接入安全管理实体密钥标识KSIASME和全球唯一临时标识GUTI对应的本地安全上下文时,MME启用该KSIASME和GUTI对应的本地安全上下文。
2、如权利要求1所述的方法,其特征在于,所述UE使用映射的安全上下文对该跟踪区更新请求消息进行完整性保护和/或加密。
3、如权利要求1所述的方法,其特征在于,所述MME发送跟踪区更新接受消息给UE,使用本地安全上下文对该消息进行安全保护;所述UE接收该跟踪区更新接受消息,启用本地安全上下文。
4、如权利要求3所述的方法,其特征在于,所述UE使用KSIASME对应的本地安全上下文对该所述跟踪区更新接受消息进行安全验证,如果安全验证成功,启用本地安全上下文成功;如果安全验证失败,跟踪区更新流程终止,启用本地安全上下文不成功。
5、如权利要求3所述的方法,其特征在于,所述安全保护为完整性保护和/或加密。
6、如权利要求3所述的方法,其特征在于,所述MME使用安全报头类型信息元指示使用本地安全上下文对跟踪区更新接受消息进行安全保护。
7、一种启用本地安全上下文的方法,其特征在于,用户设备UE发送跟踪区更新请求消息给移动管理实体MME,当且仅当MME知晓该MME和UE共享接入安全管理实体密钥标识KSIASME和全球唯一临时标识GUTI对应的本地安全上下文时,MME利用该本地安全上下文生成令牌,MME发送跟踪区更新接受消息和该令牌给UE,UE使用该KSIASME对应的本地安全上下文对该令牌进行验证,验证成功时,UE启用该KSIASME对应的本地安全上下文。
8、如权利要求7所述的方法,其特征在于,所述令牌通过如下方式获得:MME使用本地安全上下文,对跟踪区更新接受消息进行完整性保护计算,计算结果即令牌。
9、如权利要求7所述的方法,其特征在于,所述UE使用映射的安全上下文对该跟踪区更新请求消息进行完整性保护;所述MME使用映射的安全上下文对该跟踪区更新接受消息进行安全保护,所述UE还须使用映射的安全上下文对该跟踪区更新接受消息进行成功的安全验证才能启用本地安全上下文。
10、如权利要求7所述的方法,其特征在于,所述UE向MME发送跟踪区更新完成消息,该消息使用本地安全上下文进行安全保护;所述MME接收该跟踪区更新完成消息,启用本地安全上下文。
11、如权利要求10所述的方法,其特征在于,所述MME使用KSIASME和该GUTI对应的本地安全上下文对该跟踪区更新完成消息进行安全验证,如果安全验证不成功,跟踪区更新流程结束,启用本地上下文失败;如果安全验证成功,启用本地安全上下文成功。
12、如权利要求10所述的方法,其特征在于,所述安全保护为完整性保护和/或加密。
13、如权利要求10所述的方法,其特征在于,所述UE使用安全报头类型信息元指示使用本地安全上下文对跟踪区更新完成消息进行安全保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910129617.2A CN101521873B (zh) | 2009-03-16 | 2009-03-16 | 启用本地安全上下文的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910129617.2A CN101521873B (zh) | 2009-03-16 | 2009-03-16 | 启用本地安全上下文的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101521873A true CN101521873A (zh) | 2009-09-02 |
CN101521873B CN101521873B (zh) | 2014-12-10 |
Family
ID=41082199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910129617.2A Active CN101521873B (zh) | 2009-03-16 | 2009-03-16 | 启用本地安全上下文的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101521873B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101925050A (zh) * | 2010-08-19 | 2010-12-22 | 华为技术有限公司 | 一种安全上下文的生成方法及装置 |
CN102202367A (zh) * | 2010-03-23 | 2011-09-28 | 重庆重邮信科通信技术有限公司 | 一种多模终端非接入层切换方法 |
WO2011150808A1 (zh) * | 2010-08-05 | 2011-12-08 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
CN102523573A (zh) * | 2011-12-06 | 2012-06-27 | 大唐移动通信设备有限公司 | 一种实现跟踪区位置更新的方法及装置 |
CN103929735A (zh) * | 2014-04-08 | 2014-07-16 | 华为技术有限公司 | 用户设备中更新安全上下文的方法、装置及用户设备 |
WO2014169568A1 (zh) * | 2013-08-19 | 2014-10-23 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN104486717A (zh) * | 2014-12-10 | 2015-04-01 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理装置、移动终端、受控参数的传输系统及方法 |
WO2017157339A1 (zh) * | 2016-03-18 | 2017-09-21 | 北京佰才邦技术有限公司 | 终端接入网络的方法、装置、芯片及终端 |
CN108738015A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN110933669A (zh) * | 2019-11-21 | 2020-03-27 | 北京长焜科技有限公司 | 一种跨rat用户的快速注册的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008092998A1 (en) * | 2007-02-02 | 2008-08-07 | Nokia Corporation | Security key generation for wireless communications |
CN101383702A (zh) * | 2008-10-06 | 2009-03-11 | 中兴通讯股份有限公司 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
-
2009
- 2009-03-16 CN CN200910129617.2A patent/CN101521873B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008092998A1 (en) * | 2007-02-02 | 2008-08-07 | Nokia Corporation | Security key generation for wireless communications |
CN101383702A (zh) * | 2008-10-06 | 2009-03-11 | 中兴通讯股份有限公司 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
Non-Patent Citations (1)
Title |
---|
3GPP ORGANIZATIONAL PARTNERS: "《3GPP TS 33.401 V8.2.1》", 31 December 2008 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202367B (zh) * | 2010-03-23 | 2015-05-06 | 重庆重邮信科通信技术有限公司 | 一种多模终端非接入层切换方法 |
CN102202367A (zh) * | 2010-03-23 | 2011-09-28 | 重庆重邮信科通信技术有限公司 | 一种多模终端非接入层切换方法 |
WO2011150808A1 (zh) * | 2010-08-05 | 2011-12-08 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
CN101925050A (zh) * | 2010-08-19 | 2010-12-22 | 华为技术有限公司 | 一种安全上下文的生成方法及装置 |
CN102523573A (zh) * | 2011-12-06 | 2012-06-27 | 大唐移动通信设备有限公司 | 一种实现跟踪区位置更新的方法及装置 |
CN102523573B (zh) * | 2011-12-06 | 2014-07-09 | 大唐移动通信设备有限公司 | 一种实现跟踪区位置更新的方法及装置 |
WO2014169568A1 (zh) * | 2013-08-19 | 2014-10-23 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN104427584A (zh) * | 2013-08-19 | 2015-03-18 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN104427584B (zh) * | 2013-08-19 | 2019-08-16 | 南京中兴软件有限责任公司 | 安全上下文处理方法及装置 |
CN103929735A (zh) * | 2014-04-08 | 2014-07-16 | 华为技术有限公司 | 用户设备中更新安全上下文的方法、装置及用户设备 |
CN103929735B (zh) * | 2014-04-08 | 2017-06-20 | 华为技术有限公司 | 用户设备中更新安全上下文的方法、装置及用户设备 |
CN104486717B (zh) * | 2014-12-10 | 2019-01-25 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理装置、移动终端、受控参数的传输系统及方法 |
CN104486717A (zh) * | 2014-12-10 | 2015-04-01 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理装置、移动终端、受控参数的传输系统及方法 |
WO2017157339A1 (zh) * | 2016-03-18 | 2017-09-21 | 北京佰才邦技术有限公司 | 终端接入网络的方法、装置、芯片及终端 |
CN107205251A (zh) * | 2016-03-18 | 2017-09-26 | 北京佰才邦技术有限公司 | 一种终端接入网络的方法、装置及终端 |
CN107205251B (zh) * | 2016-03-18 | 2020-03-06 | 北京佰才邦技术有限公司 | 一种终端接入网络的方法、装置及终端 |
US11089522B2 (en) | 2016-03-18 | 2021-08-10 | Baicells Technologies Co. Ltd. | Method and device for accessing a network, and user equipment |
CN108738015A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN108738015B (zh) * | 2017-04-25 | 2021-04-09 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN110933669A (zh) * | 2019-11-21 | 2020-03-27 | 北京长焜科技有限公司 | 一种跨rat用户的快速注册的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101521873B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101521873B (zh) | 启用本地安全上下文的方法 | |
CN109600803B (zh) | 一种安全保护的方法、装置和系统 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
CN101715188B (zh) | 一种空口密钥的更新方法及系统 | |
US7065340B1 (en) | Arranging authentication and ciphering in mobile communication system | |
EP2293610B1 (en) | Method and device for preventing loss of network security synchronization | |
EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
US8750515B2 (en) | Method and system for generating an identifier of a key | |
CN101102600B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
KR102187869B1 (ko) | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 | |
US20110142239A1 (en) | Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system | |
CN101267668A (zh) | 密钥生成方法、装置及系统 | |
CN101304311A (zh) | 密钥生成方法和系统 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
CN101897210A (zh) | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 | |
CN101299888B (zh) | 密钥生成方法、切换方法、移动管理实体和用户设备 | |
CN103781069A (zh) | 一种双向认证的方法、设备及系统 | |
CN101742498A (zh) | 空口密钥的管理方法和系统 | |
CN1937487A (zh) | Lte中鉴权和加密的方法 | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN101867931A (zh) | 实现无线通信系统中的非接入层的装置和方法 | |
CN1937840B (zh) | 一种移动终端切换过程中获得安全联盟信息的方法及装置 | |
CN101383702B (zh) | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20090902 Assignee: SHENZHEN ZTE MICROELECTRONICS TECHNOLOGY CO., LTD. Assignor: ZTE Corporation Contract record no.: 2015440020319 Denomination of invention: Method for enabling local security context Granted publication date: 20141210 License type: Common License Record date: 20151123 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |