CN101772100A - LTE系统中基站eNB切换时的密钥更新方法、设备及系统 - Google Patents

LTE系统中基站eNB切换时的密钥更新方法、设备及系统 Download PDF

Info

Publication number
CN101772100A
CN101772100A CN200810224772A CN200810224772A CN101772100A CN 101772100 A CN101772100 A CN 101772100A CN 200810224772 A CN200810224772 A CN 200810224772A CN 200810224772 A CN200810224772 A CN 200810224772A CN 101772100 A CN101772100 A CN 101772100A
Authority
CN
China
Prior art keywords
enb
ncc
message
key
handoff request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200810224772A
Other languages
English (en)
Other versions
CN101772100B (zh
Inventor
朱红儒
齐旻鹏
杨笑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN2008102247728A priority Critical patent/CN101772100B/zh
Publication of CN101772100A publication Critical patent/CN101772100A/zh
Application granted granted Critical
Publication of CN101772100B publication Critical patent/CN101772100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种长期演进系统LTE基站eNB切换时的密钥更新方法,该方法包括:目标eNB在接收到源eNB的切换请求消息后,向移动管理实体MME传送所述切换请求消息中携带的NCC;MME将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;目标eNB根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。本发明同时公开一种长期演进系统LTE中的eNB、MME及长期演进系统LTE。采用本发明可以在进行密钥更新时具有一跳前向安全性,从用户角度看,在没有降低运行效率的基础上,提供了更好的安全保障。

Description

LTE系统中基站eNB切换时的密钥更新方法、设备及系统
技术领域
本发明涉及通信技术领域,尤其涉及LTE系统中基站eNB切换时的密钥更新方法、设备及系统。
背景技术
第四代移动通信LTE网络具有很好的性能(带宽和可容纳的服务等),因此具有很好的市场前景。但是该技术目前正在研发阶段,许多细节技术尚未成熟。
在LTE网络模型中,有几个逻辑上的通信实体:终端移动用户(UE:UserEquipment,用户设备),包括移动设备和USIM(UMTS Subscriber IdentityModule,UMTS用户身份模块;UMTS:Universal Mobile TelecommunicationSystem,通用移动通信系统)卡;服务于跟用户进行无线通信的eNB(基站)站点;管理多个eNB站点并直接与归属网通信的实体MME(MobilityManagement Entity,移动管理实体);用户归属网HN(Home Network)。
当用户在小区移动时,会从某个MME管理下的一个eNB移动到另一个eNB,这种移动需要在两个eNB之间进行切换,实现该切换的通信接口又称为X2接口。
3GPP TR33.401中建议的机制“X2切换的密钥更新”方案流程如图1所示,其中GW(Gateway,网关)是eNB及MME与主干网连接的端口:
步骤100a-100e、在UE建立初始化AS(Acess Stratum,接入层次)安全上下文时分别运行于UE和MME,目的是初始化下一跳密钥:NH(Next Hop,下一跳),MME通过S1-AP(S1:一种接口;AP:Application protocol,应用协议)初始化建立上下文消息将NH和NCC(NH chaining counter,下一跳链的计数器)传送给eNB。具体包括:
100a、MME由KASME(接入层的主密钥)和KeNB(基站的密钥)推导出初始的下一跳密钥NH。
100b、MME设置初始的NH对应的NCC=1。
100c、MME在AS安全性上文中提供正在服务的eNB密钥KeNB和下一跳密钥NH及其对应的序号NCC。
100d、用户由KASME和KeNB推导出初始的下一跳密钥NH。
100e、用户设置初始的NH对应的序号NCC=0。
步骤101、用户向源eNB发送测量报告消息。
步骤102a-b、源eNB进行切换决定,计算KeNB *
步骤103、源eNB给目标eNB发送切换请求消息,其中包含NCC,KeNB *,此外还应包含当前的RRC/UP算法标识index increase indicator(序列号增加指示符)。
步骤104、目标eNB返回切换请求应答消息。切换请求应答消息应该包含目标eNB为用户生成的新的C-RNTI(Cell Radio Network Temporary Identifier,小区无线网络的临时标识符)及选定的RRC/UP算法和其他参数。
步骤105、目标eNB更新KeNB并推导UP(User Plane,用户层面)、RRC(Radio Resource Control,无线资源控制)密钥。
步骤106、源eNB收到切换请求应答消息后,向用户UE发送切换命令,消息包含NCC值和目标eNB选定的算法标识。
步骤107a-c、UE进行NH同步处理、计算KeNB *、根据KeNB *更新KeNB并推导UE、RRC密钥。
步骤108、UE存储新的NH值,即NH=NH*;NCC=Temp-NCC。
步骤109、UE在产生新的eNB密钥后,向目标eNB发送切换确认消息。
步骤110、目标eNB向MME发送路径切换消息,用于更新数据路由。路径请求信息应包含变量NCC值。
步骤111、MME向服务网关发起用户面更新请求。
步骤112、MME计算NCC[+1]=NCC+1;以及进行NH同步处理。
步骤113、服务网关向MME返回用户面更新应答。
步骤114、MME通过路径切换应答消息向目标eNB提供NH*[+1]和NCC[+1]值用于下一次切换操作。
步骤115、MME存储新的NH值,即存储NCC[+1]为NCC,存储NH*[+1]为NH。
步骤116、目标eNB向源eNB进行资源释放处理。
由图1所示流程可见,在LTE切换的密钥更新方案中,密钥更新过程包括几个子过程:NH同步、计算KeNB *、更新KeNB并推导UP、RRC密钥和本地更新NH。下面列出这几个子过程的详细操作:
一、NH同步:
该子过程对比输入参数received-NCC和本地存储的NCC值的大小,如果received-NCC大于本地存储的NCC值,则重复本地NCC+1、更新NH值的操作,直到和received-NCC同步,更新后的NH和NCC值分别用临时变量NH*和Temp-NCC存储,即:
Temp-NCC=NCC;NH*=NH
while(Temp-NCC<Received-NCC)
{
NH*=KDF(KASME,NH*),
++Temp-NCC
}
二、存储新NH值:
该子过程用于更新本地存储的NH和NCC值,并释放临时变量,即:
NH=NH*;NCC=Temp-NCC
Delete NH*;Delete Temp-NCC
三、计算KeNB *
该子过程的作用是输出中间密钥KeNB *。如果前一次切换更新了NCC值(Received NCC>本地NCC或者由index increase indicator标明),那么就以新的NH*为参数绑定PCI(physical cell identifier.物理小区的标识符)生成KeNB *;否则使用切换前的KeNB为参数以同样的方法生成KeNB *,即:
If(index increases from previous HO):
{
 KeNB=NH*
}
 KeNB *=KDF(KeNB,PCI)
四、更新KeNB并推导UP、RRC密钥:
该子过程用于生成eNB新密钥,并推导出RRC、UP密钥。如果前一次切换更新了NCC值(Received NCC>本地NCC或者由index increase indicator标明),那么就以KeNB *为参数绑定目标eNB为UE生成的C-RNTI值生成KeNB *;否则以KeNB *作为切换后的新密钥,即:
If(index increases from previous HO){
  KeNB=KDF(KeNB *,target C-RNTI);
}
else{
  KeNB=KeNB *
}
Derive RRC and UP keys from KeNB
Delete KeNB *
为了便于理解,在X2切换的密钥更新方案中,将上述子过程细化为如图2A、2B所示的流程图,其中对图1所示流程的细化之处在于如下几个步骤:
步骤102a-b、源eNB根据测量报告具体内容判断需要进行X2切换,然后源eNB计算KeNB *。具体包括:
102a、源eNB作出切换决定;
102b、源eNB判断上一次切换是否增加NCC:若是,则源eNB计算KeNB *=KDF(NH*,PCI),否则源eNB计算KeNB *=KDF(KeNB,PCI)。
步骤105、目标eNB更新KeNB并推导UP、RRC密钥,其中输入参数是来自切换请求消息的KeNB *,输出是KeNB=KDF(KeNB *,C-RNTI)和新的UP、RRC密钥。该步骤执行时,目标eNB判断上一次切换是否增加NCC若是,则目标eNB计算KeNB=KDF(KeNB *,C-RNTI),否则目标eNB计算KeNB=KeNB *
步骤107、UE进行NH同步、计算KeNB *、更新KeNB并推导UP、RRC密钥、存储新NH值。NH同步用到的变量Received NCC就是切换命令中包含的NCC。该步骤执行时,UE计算Temp-NCC=本地存储的NCC;NH*=NH;Temp-NCC=从源eNB接收到的NCC;先判断Temp-NCC是否小于Received NCC,若否,则计算NH*=KDF(KASME,NH*),++Temp-NCC,直至Temp-NCC小于ReceivedNCC;然后UE判断上一次切换是否增加了NCC,若是,则UE计算KeNB *=KDF(NH*,PCI);KeNB=KDF(KeNB *,C-RNTI),否则UE计算KeNB=KDF(KeNB,PCI)。
步骤112、MME计算NCC[+1]的值,这里的NCC[+1]=NCC+1。然后以NCC[+1]为Received NCC驱动同步NH的操作,同步的输出是NH*,为区别于源eNB存储的NH*记为NH*[+1],用于下一次切换。其中包括:判断Temp-NCC是否小于Received NCC,若否,则计算NH*=KDF(KASME,NH*),++Temp-NCC,直至Temp-NCC小于Received NCC。
发明人经过分析,发现现有技术的不足之处在于:
TR33.401提出的X2-切换的密钥推导方案中,只具有两跳安全性,即如果攻击者控制了源eNB,但他不能得到UE经过再一次切换(X2或S1切换)后更新的密钥KeNB,但是由于目标eNB在推导新的密钥时所使用的秘密信息都是从源eNB那里得到的,所以攻击者可以得到这些秘密信息推导出用户UE经过此次X2切换后的新密钥KeNB(KeNB **),进而窃听UE切换后的通信内容。
上述两跳安全性的缺陷有时是很凸显的。比如,如果用户的活动范围很小(这种情况常常发生),例如只在基站A和基站B的服务范围内移动,那么敌手控制了一个基站,则从用户移动到该基站的时刻起就有能力监听到用户在此之后的所有通信,不管他是否移动到下一个基站。
发明内容
本发明实施例提供一种长期演进系统LTE基站eNB切换时的密钥更新方法,用以提高密钥更新的安全性,该方法包括:
目标eNB在接收到源eNB的切换请求消息后,向移动管理实体MME传送所述切换请求消息中携带的NCC;
MME将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;
目标eNB根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
本发明实施例还提供一种长期演进系统LTE中的基站eNB,用以提高密钥更新的安全性,该eNB包括:
接收模块,用于接收UE的源eNB的切换请求消息;以及,接收MME根据所述切换请求消息中携带的NCC返回的两次NH同步结果及对应的NCC;
发送模块,用于在所述接收模块接收到所述切换请求消息后,向MME传送所述切换请求消息中携带的NCC:
密钥更新模块,用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
本发明实施例还提供一种长期演进系统LTE中的移动管理实体MME,用以提高密钥更新的安全性,该MME包括:
接收模块,用于在目标eNB接收到源eNB的切换请求消息后,接收目标eNB传送的所述切换请求消息中携带的NCC;
同步模块,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步;
发送模块,用于将两次NH同步结果及对应的NCC返回目标eNB。
本发明实施例还提供一种长期演进系统LTE,用以提高密钥更新的安全性,该LTE系统包括:
源eNB,用于向目标eNB发送切换请求消息;
目标eNB,用于在接收到源eNB的切换请求消息后,向MME传送所述切换请求消息中携带的NCC;
MME,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;
目标eNB进一步用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
本发明实施例中,在长期演进系统LTE中进行基站eNB切换时的密钥更新过程中,目标eNB在接收到源eNB的切换请求消息后,向移动管理实体MME传送所述切换请求消息中携带的NCC;MME将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;目标eNB根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥,实施中由于新的eNB密钥是基于第一次NH同步结果NH*[+1]推导出来的,因此具有一跳前向安全性,从用户角度看,本发明实施例在没有降低运行效率的基础上,提供了更好的安全保障。
附图说明
图1为背景技术中3GPP TR33.401中建议的机制“X2切换的密钥更新”方案流程图;
图2A、图2B为背景技术中3GPP TR33.401中建议的机制“X2切换的密钥更新”方案进行子过程细化后的流程图;
图3为本发明实施例中长期演进系统LTE基站eNB切换时的密钥更新流程图;
图4为本发明实施例中长期演进系统LTE基站eNB切换时的密钥更新方法的一个具体实例的流程图;
图5A、图5B为本发明实施例中长期演进系统LTE基站eNB切换时的密钥更新方法的一个具体实例进行子过程细化后的的流程图;
图6为本发明实施例中长期演进系统LTE中的基站eNB的结构示意图;
图7为本发明实施例中长期演进系统LTE中的MME的结构示意图;
图8为本发明实施例中长期演进系统LTE的结构示意图。
具体实施方式
下面结合说明书附图对本发明实施例进行详细说明。
如图3所示,本发明实施例中,长期演进系统LTE基站eNB切换时的密钥更新流程可以包括:
步骤301、目标eNB在接收到源eNB的切换请求消息后,向移动管理实体MME传送所述切换请求消息中携带的NCC。
步骤302、MME将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB。实施中,所述的将接收的NCC递增可以是递增一个定长值,即每次增加一个固定的值,该值为自然数,当然若取1则迭代次数较少,处理效率较高,下面的实施例中以递增1为例进行说明。
步骤303、目标eNB根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
图3所示流程示出了目标eNB、源eNB、MME之间的交互,实施中也不排除将这些实体以其它方式命名,则此种情况下也不脱离本发明的精神和范围。
实施中,在步骤301之前,还可以包括:源eNB根据用户的测量报告确定需要进行eNB切换后,向目标eNB发起所述切换请求消息。
在步骤303之后,还可以包括;根据第二次NH同步结果及对应的NCC进行下一次eNB切换时的密钥更新。
当然,在目标eNB接收到源eNB的切换请求消息后,还可以包括:
目标eNB向源eNB返回切换请求应答消息;
源eNB发送切换命令消息给用户设备UE;
UE进行NH同步、计算KeNB *、根据KeNB *更新KeNB并推导RRC、UP密钥,以及,存储新的NH值;
UE向目标eNB返回切换确认消息。
一个实施例中,目标eNB在接收到源eNB的切换请求消息后,在向源eNB返回切换请求应答消息的同时,通过发送切换密钥请求消息向MME传送所述切换请求消息中携带的NCC;MME通过切换密钥请求应答消息,将两次NH同步结果及对应的NCC返回目标eNB。目标eNB在推导出RRC、UP密钥之后,接收到UE的切换确认消息。
则在一个具体实例中,长期演进系统LTE基站eNB切换时的密钥更新方法的完整流程可以如图4所示,包括:
步骤400a-e、在UE建立初始化AS安全上下文时分别运行于UE和MME,目的是初始化下一跳密钥NH,MME通过S1-AP初始化建立上下文消息将NH和NCC传送给为eNB。具体包括:
400a、MME由KASME和KeNB推导出初始的下一跳密钥NH。
400b、MME设置初始的NH对应的需要NCC=1。
400c、MME在AS安全性上文中提供正在服务的eNB密钥KeNB和下一条密钥NH及其对应的序号NCC。
400d、用户由KASME和KeNB推导出初始的下一跳密钥NH。
400e、用户设置初始的NH对应的序号NCC=0。
步骤401、用户向源eNB发送测量报告消息。
步骤402、源eNB根据测量报告具体内容判断需要进行X2切换。
步骤403、源eNB给目标eNB发送切换请求消息,其中包含NCC,此外还应包含当前的RRC/UP算法标识。
步骤404、目标eNB返回切换请求应答消息。切换请求应答消息应该包含目标eNB为用户生成的新的C-RNTI及选定的RRC/UP算法和其他参数。
步骤405、源eNB发送切换命令消息给UE。消息中包含NCC[+1],其中变量NCC[+1]=NCC+1。
步骤406-407、UE进行NH同步、计算KeNB *、根据KeNB *更新KeNB并推导UP、RRC密钥、存储新NH值。NH同步用到的变量Received NCC就是切换命令中包含的NCC[+1]。
步骤404’、目标eNB向MME发起切换密钥请求(其中包括NCC)。
步骤405’a-d、MME收到目标eNB的切换密钥请求后,以NCC[+1]作为Received NCC进行NH同步,输出NH*[+1],再以NCC[+2]作为Received NCC进行第二次NH同步,输出NH*[+2]。这里的NCC[+1]=NCC+1;NCC[+2]=NCC+2。
步骤406’、MME将NCC[+1],NCC[+2]和NH*[+1],NH*[+2]传给目标eNB。目标eNB收到消息后存储NCC[+2]、NH*[+2]为NCC、NH供下次切换使用。
步骤407’a、目标eNB以NH*[+1]为输入计算KeNB *
步骤407’b、目标eNB更新KeNB并推导RRC、UP密钥。
步骤408、UE在产生新的eNB密钥后,发送切换确认消息。
步骤409、目标eNB发送路径切换消息。
步骤410、MME发送用户面更新请求。
步骤411、服务网关作出用户面更新应答。
步骤412、路径切换应答消息.。
步骤413、MME存储新NH值,即存储NH=NH*[+2],NCC=NCC[+2]。
步骤414、目标eNB给源eNB发送资源释放消息。
为了便于理解我们将图4的子过程中展开,如图5A、5B所示,其中对图4所示流程的细化之处在于如下几个步骤:
步骤405、源eNB发送切换命令消息给UE。消息中包含NCC[+1],其中变量NCC[+1]=NCC+1。该步骤执行时包括:UE先判断Temp-NCC是否小于Received NCC,若否,则计算NH*=KDF(KASME,NH*),++Temp-NCC,直至Temp-NCC小于Received NCC;然后判断上一次切换是否增加了NCC,若是,则计算KeNB *=KDF(NH*,PCI);KeNB=KDF(KeNB *,C-RNTI),否则UE计算KeNB=KDF(KeNB,PCI)。
步骤405’a-d、MME计算Temp-NCC=本地存储的NCC;NH*=NH;Received-NCC=NH[+1]=目标eNB接收到的NCC+1。该步骤执行时,先判断Temp-NCC是否小于Received NCC,若否,则计算NH*[+1]=KDF(KASME,NH*),++Temp-NCC,直至Temp-NCC小于Received NCC;再执行NCC[+2]=NCC[+1];NH*[+2]=KDF(KASME,NH*[+1]),++Temp-NCC。
步骤407’、目标eNB计算NH*=NH[+1];判断上一次切换是否增加了NCC,若是,则计算KeNB *=KDF(NH*,PCI);KeNB=KDF(KeNB *,C-RNTI),否则计算KeNB=KDF(KeNB,PCI)。
在图4所示流程中,步骤404’-407’b与步骤404-407在网络侧和无线接口同步进行,在时间轴上,目标eNB收到步骤408的切换确认消息应晚于在步骤407’b中计算出UP、RRC密钥。
由上述可知,本发明实施例与现有技术方案的不同之处在于:
1、在步骤402中源eNB在接到UE的测量报告并作出切换决定后不再进行计算KeNB *,计算KeNB *的任务转交给了目标eNB进行,这样在协议中源eNB不再承担任何计算任务。
2、新增了消息-步骤404’:目标eNB向MME发送的切换密钥请求消息,用于向MME传送目标eNB存储的NCC值。该消息的发送过程与切换请求应答消息的发送同步进行。
3、新增了消息-步骤406’:MME向目标eNB发送切换密钥请求应答消息,使得目标eNB可以在收到来自UE的切换确认消息前得到MME为其计算的密钥材料NCC[+1]、NH*[+1]、NCC[+2]、NH*[+2]。
4、MME开始参与密钥更新的时间点和现有技术方案不同:
现有的LTE方案中,MME在收到目标eNB发送的路径切换消息后才参与到eNB密钥更新工作,而且是为下一次密钥更新做准备。本发明实施例实现了一跳前向安全性,代价除前述提到的增加了两个eNB和MME之间的消息传输,还将MME参与密钥更新的时间点提前。事实上,MME参与本轮切换eNB新密钥的输出是实现一跳前向安全的关键。在本发明实施例中,在X2切换中提前MME参与协议的时间点,使得MME在UE发送切换确认消息之前就介入并参与本轮密钥更新的推导过程。目标eNB接收到切换请求消息后,立即向MME发送含NCC的消息,触发MME参与密钥的推导。
具体的,MME在步骤404’后就开始参与密钥更新工作,连续运行同步NH的过程,根据收到的目标eNB发送来的NCC后立刻计算NH*[+1]和NH*[+2];然后在步骤406’将计算得到的密钥材料,包括计算结果NH*[+1]和NH*[+2]以及他们各自对应的序号NCC[+1]和NCC[+2],传送给目标eNB。目标eNB收到新密钥的时间应该在收到来自用户的切换确认消息之前。这是因为步骤404-408与步骤404’-407’是并行进行的,前者由空中接口主导,需要进行两次空中接口的消息传输和一次网络域消息的传递,后者完全在网络域中进行,只需要完成两次网络域的消息传递,网络域的消息传输处理应快于空口(和消息传输的时间相比花在计算上的时间可忽略)。
5、目标eNB的计算量有所增加,这是由于本发明实施例中目标eNB增加了计算KeNB *的任务。
6、计算KeNB *的输入不同。LTE方案计算KeNB *过程的输入是NH*(等于源eNB存储的NH值),而本发明实施例的输入是NH[+1]*,这是实现一跳前向安全性的关键。
7、NH的更新不同,本发明实施例中切换结束是目标eNB更新的NH值是NH*[+2],而现有技术方案更新的是NH*[+1]。
8、本发明实施例中,目标eNB更新密钥的时间比LTE方案有所延迟,但都在切换确认消息之前完成,对用户面数据传输没有影响:现有的LTE方案,目标eNB在切换请求应答命令消息后就进行了新eNB密钥的推导工作;而本发明实施例中目标eNB在收到步骤306’中MME传来的密钥材料后才开始更新接入层密钥。
9、路径切换消息内容有所不同:本发明实施例中不再需要该消息包含NCC值。
10、路径切换应答消息内容有所不同:本发明实施例中不再需要通过该消息回传NCC[+1],NH*[+1]给目标eNB。
下面对本发明实施例的执行效率进行分析:
一、本发明实施例增加了2个网络域的消息传输。
和现有的LTE方案相比,本发明实施例在目标eNB和MME之间增加了两个消息用来传送生成eNB密钥的密钥材料和生成的eNB新密钥,同时在路径切换请求和路径切换请求应答中,不再包含eNB密钥的密钥材料、eNB新密钥等信息,即减少了二者的消息长度。总的来说是增加了网络域消息处理复杂度。但是,本发明实施例对用户和eNB交互的消息流没有变动,这样从用户角度看,执行此方案的消息处理工作量没有变化,而且获得了更高的安全保护。
二、用户的计算量和LTE基本相同,网络侧的计算量略有增加。
和LTE方案相比,本发明实施例用户侧的密钥推导过程依然由4个子过程同步NH、存储新NH值、计算KeNB *、根据KeNB *更新KeNB并推导UP、RRC密钥组成,因此本发明实施例用户的计算量和LTE相同。本发明实施例虽然将源eNB计算KeNB *的操作转交给目标eNB运行,但总得来讲eNB的计算量并没有改变。为实现一跳前向安全性,本发明实施例MME需要运行两次同步NH的过程而LTE方案只需运行一次。故本发明实施例MME的计算量比LTE方案略有增加。
下面对本发明实施例的执行安全性进行分析:
基于方案的安全性假设,我们针对三类敌手分别分析该方案的安全性。
1、敌手仅拥有获取所有空口信号的能力:
在这种情况下,敌手可以得到方案中标号为步骤401、405、408的消息内容,并获取其中密钥素材。敌手能够得到的密钥参数包括:C-RNTI、PCI(物理小区ID)、NCC[+1]、及目标eNB选定的接入层保护算法标识。一般情况下,更新后的新密钥KeNB=KDF(KDF(NH*[+1]),PCI),C-RNTI),它推导绑定了参数NH*[+1]、C-RNTI、PCI,敌手没有NH*[+1],因此也就不能得到新的eNB密钥。这里面的NH*[+1]是由UE原本存储的NH*经过NH同步后得到的,和序号NCC[+1]相对应。因此对于只拥有监听空口通信能力的敌手上述方案是安全的,敌手不能获得切换后的前后的eNB、RRC、UP密钥。
2、敌手仅拥有获取所有空口信号的能力并完全控制了源eNB:
分析协议的信息流,我们分析出完全控制源eNB(同时也可监听到所有的空口的通信)的敌手能够得到的密钥素材包括:NH*(存储在源eNB中),PCI,KeNB,C-RNTI。敌手不能得到KASME,也就无法得到以KASME作为输入同步NH后得到的NH*[+1],以及以NH*[+1]作为基础推导出的新的eNB密钥。即完全控制源eNB的敌手不能得到切换后的eNB新密钥。本方案具有一跳前向安全性。
3、敌手监听到所有空口信号,并完全控制目标eNB:
如果敌手控制了目标eNB并能够监听空口消息,通过分析消息流,我们发现敌手不能直接监听到源eNB密钥KeNB,KDF的单向性保证了敌手在获得了其他中间密钥和新eNB密钥后,不能恢复出源eNB密钥KeNB。即控制了目标eNB的敌手不能对切换前用户UE的通信产生威胁(除非敌手也控制了源eNB)。
综上可以得知,本发明实施例中,新的eNB密钥是基于NH*[+1]推导出来的,这是方案提供一跳前向安全性的关键。其中NH*等于源eNB存储的NH,NH*[+1]=KDF(KASME,NH*)。目标eNB收到NH*[+1]和NH*[+2]后更新密钥的过程:通过将NH*[+1]和用户的物理小区ID(PCI)生成中间密钥KeNB *。再将KeNB *和RNTI绑定生成eNB新密钥。
步骤404’-407’b与步骤404-407在网络侧和无线接口同步进行。因为网络侧处理消息速度快,这样在时间轴上目标eNB收到步骤408的切换确认消息应晚于在步骤407’b中计算出UP、RRC密钥。
切换方案结束时目标eNB存储的下一条密钥为NH*[+2]。其中NH*[+2]=KDF(KASME,NH*[+1])。
在本发明的另一实施例中,考虑避免增加协议的消息复杂度,目标eNB可以在接收到用户设备UE的切换确认消息后,通过路径切换消息,向MME传送所述切换请求消息中携带的NCC;MME通过路径切换应答消息,将两次NH同步结果及对应的NCC返回目标eNB。即:
把新增的消息404’和路径切换消息合并,把新增的消息406’和路径切换应答消息合并。通过路径切换消息传送NCC值给MME,通过路径切换应答消息将NH*[+1]、NH*[+2]、NCC[+1]、NCC[+2]传送给目标eNB。相应的步骤405’a,405’b,405’c,405’d(MME计算NH同步过程)也移动到路径切换消息之后;步骤407’a,407’b的eNB(更新密钥的过程)移到路径切换应答消息之后。通过这样的改动,目标eNB在收到用户的切换确认消息后,经过一段延迟,在接收路径切换应答消息之后就可以更新eNB、UP、RRC密钥。这样做主要的缺点是造成用户面数据传输的延迟。原方案中目标eNB在得到切换确认消息后可立刻用已推导出的密钥加密源eNB上/下传用户面数据,而新方案中目标eNB需要一个微小的延时(在路径切换应答消息后),在得到MME传来的密钥材料并推导出新密钥后,才开始加密并传送用户面下行数据。
本领域普通技术人员可以理解上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
基于同一发明构思,本发明实施例还提供一种长期演进系统LTE中的基站eNB,其结构如图6所示,可以包括:
接收模块601,用于接收UE的源eNB的切换请求消息;以及,接收MME根据所述切换请求消息中携带的NCC返回的两次NH同步结果及对应的NCC;
发送模块602,用于在所述接收模块接收到所述切换请求消息后,向MME传送所述切换请求消息中携带的NCC:
密钥更新模块603,用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
一个实施例中,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,向源eNB返回切换请求应答消息;
所述接收模块进一步用于接收UE返回的切换确认消息。
一个实施例中,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,在向源eNB返回切换请求应答消息的同时,通过发送切换密钥请求消息向MME传送所述切换请求消息中携带的NCC;
所述接收模块进一步用于接收MME返回的切换密钥请求应答消息,所述切换密钥请求应答消息中包括两次NH同步结果及对应的NCC。
一个实施例中,所述接收模块进一步用于在所述密钥更新模块推导出RRC、UP密钥之后,接收到UE的切换确认消息。
一个实施例中,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,通过路径切换消息,向MME传送所述切换请求消息中携带的NCC;
所述接收模块进一步用于接收MME返回的路径切换应答消息,所述路径切换应答消息中包括两次NH同步结果及对应的NCC。
基于同一发明构思,本发明实施例还提供一种长期演进系统LTE中的移动管理实体MME,其结构如图7所示,可以包括:
接收模块701,用于在目标eNB接收到源eNB的切换请求消息后,接收目标eNB传送的所述切换请求消息中携带的NCC;
同步模块702,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步;
发送模块703,用于将两次NH同步结果及对应的NCC返回目标eNB。
一个实施例中,所述接收模块进一步用于在目标eNB接收到源eNB的切换请求消息后,目标eNB向源eNB返回切换请求应答消息的同时,接收目标eNB通过切换密钥请求消息传送的所述切换请求消息中携带的NCC;
所述发送模块进一步用于通过切换密钥请求应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
一个实施例中,所述接收模块进一步用于在目标eNB接收到源eNB的切换请求消息后,接收目标eNB通过路径切换消息传送的所述切换请求消息中携带的NCC;
所述发送模块进一步用于通过路径切换应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
基于同一发明构思,本发明实施例还提供一种长期演进系统LTE,其结构如图8所示,可以包括:
源eNB801,用于向目标eNB发送切换请求消息;
目标eNB802,用于在接收到源eNB的切换请求消息后,向MME传送所述切换请求消息中携带的NCC;
MME803,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;
目标eNB进一步用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
由上述实施例可知,本发明实施例在LTE方案基础上设计而成,具有一跳前向安全性,虽然为实现一跳前向安全性增加了网络域的消息处理复杂度,但是从用户角度看,本发明实施例在没有降低运行效率的基础上,提供了更好的安全保障(在网络域可以承受增加两个消息交互的基础上)。
具体分析如下:
优点1:本发明实施例X2切换的密钥更新方案具有一跳安全性。
实现原理:本发明实施例添加了两条目标eNB和MME之间的消息,前一条消息是切换密钥请求消息,它的作用是提前MME参与协议的时间点,使得MME可以参与进本论密钥的推导过程;后一条消息是切换密钥请求应答消息,它的作用是将MME通过绑定KASME生成的NH*[+1]和NH*[+2]回传给目标eNB。本发明实施例中接入层密钥的更新以NH*[+1]为基础,因为KASME对eNB是保密的,因此控制了源eNB的敌手不能获得通过绑定KASME生成的NH*[+1],当然他也无法得到切换后的eNB新密钥,即本方案具有一跳前向安全性。
优点2:没有增加用户的消息处理复杂度和计算复杂度。即从用户角度看,本发明实施例在没有降低运行效率的基础上,提供了更好的安全保障(在网络域可以承受增加两个消息交互的基础上)。
实现原理:在消息流方面,本发明实施例在目标eNB和MME之间增加了两个网络域消息用来传送生成eNB密钥的密钥材料和生成的eNB新密钥,同时在路径切换请求和路径切换请求应答中,不再包含eNB密钥的密钥材料、eNB新密钥等信息,即减少了二者的消息长度。总的来说是增加了网络域消息处理复杂度。但是,因为添加的网络域消息和用户在空口的消息交换是并行的,目标eNB可以及时地更新密钥,顺利完成切换流程过程,而且本发明实施例对用户和eNB交互的消息流和原方案相同,这样从用户角度看,执行此方案的消息处理工作量没有变化,而且获得了更高的安全保护。
在密钥推导方面,和原方案相比,本发明实施例用户侧的密钥推导过程依然由4个子过程同步NH、存储新NH值、计算KeNB *、更新KeNB并推导UP、RRC密钥组成,即本方案用户的计算量和LTE相同。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (16)

1.一种长期演进系统LTE基站eNB切换时的密钥更新方法,其特征在于,该方法包括:
目标eNB在接收到源eNB的切换请求消息后,向移动管理实体MME传送所述切换请求消息中携带的下一跳链的计数器NCC;
MME将接收的NCC递增,进行第一次下一跳NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;
目标eNB根据第一次NH同步结果计算新的基站密钥KeNB *,根据KeNB *更新原基站密钥KeNB并推导无线资源控制RRC、用户层面UP密钥。
2.如权利要求1所述的方法,其特征在于,目标eNB在源eNB根据用户的测量报告确定需要进行eNB切换后,接收源eNB发起的所述切换请求消息。
3.如权利要求1所述的方法,其特征在于,目标eNB在接收到源eNB的切换请求消息后,进一步包括:
目标eNB向源eNB返回切换请求应答消息;
源eNB发送切换命令消息给用户设备UE;
UE进行NH同步、计算KeNB *、根据KeNB *更新KeNB并推导RRC、UP密钥,以及,存储新的NH值;
UE向目标eNB返回切换确认消息。
4.如权利要求3所述的方法,其特征在于,目标eNB在接收到源eNB的切换请求消息后,在向源eNB返回切换请求应答消息的同时,通过发送切换密钥请求消息向MME传送所述切换请求消息中携带的NCC;
MME通过切换密钥请求应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
5.如权利要求4所述的方法,其特征在于,目标eNB在推导出RRC、UP密钥之后,接收到UE的切换确认消息。
6.如权利要求3所述的方法,其特征在于,目标eNB在接收到用户设备UE的切换确认消息后,通过路径切换消息,向MME传送所述切换请求消息中携带的NCC;
MME通过路径切换应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
7.如权利要求1所述的方法,其特征在于,目标eNB接收到两次NH同步结果及对应的NCC后,进一步包括:根据第二次NH同步结果及对应的NCC进行下一次eNB切换时的密钥更新。
8.一种长期演进系统LTE中的基站eNB,其特征在于,包括:
接收模块,用于接收UE的源eNB的切换请求消息;以及,接收MME根据所述切换请求消息中携带的NCC返回的两次NH同步结果及对应的NCC;
发送模块,用于在所述接收模块接收到所述切换请求消息后,向MME传送所述切换请求消息中携带的NCC:
密钥更新模块,用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
9.如权利要求8所述的eNB,其特征在于,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,向源eNB返回切换请求应答消息;
所述接收模块进一步用于接收UE返回的切换确认消息。
10.如权利要求9所述的eNB,其特征在于,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,在向源eNB返回切换请求应答消息的同时,通过发送切换密钥请求消息向MME传送所述切换请求消息中携带的NCC;
所述接收模块进一步用于接收MME返回的切换密钥请求应答消息,所述切换密钥请求应答消息中包括两次NH同步结果及对应的NCC。
11.如权利要求10所述的eNB,其特征在于,所述接收模块进一步用于在所述密钥更新模块推导出RRC、UP密钥之后,接收到UE的切换确认消息。
12.如权利要求9所述的eNB,其特征在于,所述发送模块进一步用于在所述接收模块接收到所述切换请求消息后,通过路径切换消息,向MME传送所述切换请求消息中携带的NCC;
所述接收模块进一步用于接收MME返回的路径切换应答消息,所述路径切换应答消息中包括两次NH同步结果及对应的NCC。
13.一种长期演进系统LTE中的移动管理实体MME,其特征在于,包括:
接收模块,用于在目标eNB接收到源eNB的切换请求消息后,接收目标eNB传送的所述切换请求消息中携带的NCC;
同步模块,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步;
发送模块,用于将两次NH同步结果及对应的NCC返回目标eNB。
14.如权利要求13所述的MME,其特征在于,所述接收模块进一步用于在目标eNB接收到源eNB的切换请求消息后,目标eNB向源eNB返回切换请求应答消息的同时,接收目标eNB通过切换密钥请求消息传送的所述切换请求消息中携带的NCC;
所述发送模块进一步用于通过切换密钥请求应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
15.如权利要求13所述的MME,其特征在于,所述接收模块进一步用于在目标eNB接收到源eNB的切换请求消息后,接收目标eNB通过路径切换消息传送的所述切换请求消息中携带的NCC;
所述发送模块进一步用于通过路径切换应答消息,将两次NH同步结果及对应的NCC返回目标eNB。
16.一种长期演进系统LTE,其特征在于,包括:
源eNB,用于向目标eNB发送切换请求消息;
目标eNB,用于在接收到源eNB的切换请求消息后,向MME传送所述切换请求消息中携带的NCC;
ME,用于将接收的NCC递增,进行第一次NH同步,将接收的NCC再递增,进行第二次NH同步,并将两次NH同步结果及对应的NCC返回目标eNB;
目标eNB进一步用于根据第一次NH同步结果计算KeNB *,根据KeNB *更新KeNB并推导RRC、UP密钥。
CN2008102247728A 2008-12-29 2008-12-29 LTE系统中基站eNB切换时的密钥更新方法、设备及系统 Active CN101772100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102247728A CN101772100B (zh) 2008-12-29 2008-12-29 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102247728A CN101772100B (zh) 2008-12-29 2008-12-29 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Publications (2)

Publication Number Publication Date
CN101772100A true CN101772100A (zh) 2010-07-07
CN101772100B CN101772100B (zh) 2012-03-28

Family

ID=42504598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102247728A Active CN101772100B (zh) 2008-12-29 2008-12-29 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Country Status (1)

Country Link
CN (1) CN101772100B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
WO2011137805A1 (zh) * 2010-07-15 2011-11-10 华为技术有限公司 切换过程中的安全处理方法、装置和系统
WO2011153925A1 (zh) * 2010-06-10 2011-12-15 华为技术有限公司 一种密钥更新方法与装置
WO2012009972A1 (zh) * 2010-07-22 2012-01-26 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
WO2013075417A1 (zh) * 2011-11-25 2013-05-30 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
WO2013087010A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013166637A1 (en) * 2012-05-07 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
CN105557007A (zh) * 2013-09-11 2016-05-04 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
CN106817696A (zh) * 2015-12-01 2017-06-09 宏达国际电子股份有限公司 处理用于双连接的数据传送/接收的装置及方法
CN110224982A (zh) * 2014-03-21 2019-09-10 太阳专利信托公司 双连接性中的安全性密钥推导
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN112789896A (zh) * 2019-01-07 2021-05-11 华为技术有限公司 切换传输路径的方法及装置
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信系统中的装置及由其进行通信的方法
CN114554483A (zh) * 2022-02-09 2022-05-27 成都中科微信息技术研究院有限公司 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统
US20230144223A1 (en) * 2020-07-31 2023-05-11 Apple Inc. Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388849C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
CN101232731B (zh) * 2008-02-04 2012-12-19 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011153925A1 (zh) * 2010-06-10 2011-12-15 华为技术有限公司 一种密钥更新方法与装置
WO2011137805A1 (zh) * 2010-07-15 2011-11-10 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102340774A (zh) * 2010-07-22 2012-02-01 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
CN102340774B (zh) * 2010-07-22 2016-05-11 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
WO2012009972A1 (zh) * 2010-07-22 2012-01-26 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统
CN101945387B (zh) * 2010-09-17 2015-10-21 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统
WO2012094958A1 (zh) * 2011-01-11 2012-07-19 大唐移动通信设备有限公司 一种安全隔离的方法和设备
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
US9906950B2 (en) 2011-01-11 2018-02-27 Datang Mobile Communications Equipment Co., Ltd. Method and device for security isolation
WO2013075417A1 (zh) * 2011-11-25 2013-05-30 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
CN103139771A (zh) * 2011-11-25 2013-06-05 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
CN103139771B (zh) * 2011-11-25 2018-03-30 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
WO2013087010A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
US10348703B2 (en) 2011-12-15 2019-07-09 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US11483705B2 (en) 2011-12-15 2022-10-25 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US9736125B2 (en) 2011-12-15 2017-08-15 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US10009326B2 (en) 2011-12-15 2018-06-26 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US10880738B2 (en) 2011-12-15 2020-12-29 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
WO2013166637A1 (en) * 2012-05-07 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
US9351160B2 (en) 2012-05-07 2016-05-24 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信系统中的装置及由其进行通信的方法
US10524120B2 (en) 2013-09-11 2019-12-31 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-eNB transmission
CN105557007B (zh) * 2013-09-11 2019-03-12 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
US10009762B2 (en) 2013-09-11 2018-06-26 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-eNB transmission
CN105557007A (zh) * 2013-09-11 2016-05-04 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
CN110224982A (zh) * 2014-03-21 2019-09-10 太阳专利信托公司 双连接性中的安全性密钥推导
CN110224982B (zh) * 2014-03-21 2022-05-03 太阳专利信托公司 双连接性中的安全性密钥推导
CN106817696A (zh) * 2015-12-01 2017-06-09 宏达国际电子股份有限公司 处理用于双连接的数据传送/接收的装置及方法
CN106817696B (zh) * 2015-12-01 2019-12-10 宏达国际电子股份有限公司 处理用于双连接的数据传送/接收的装置及方法
US10368238B2 (en) 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN112789896A (zh) * 2019-01-07 2021-05-11 华为技术有限公司 切换传输路径的方法及装置
CN112789896B (zh) * 2019-01-07 2022-06-14 华为技术有限公司 切换传输路径的方法及装置
US20230144223A1 (en) * 2020-07-31 2023-05-11 Apple Inc. Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State
CN114554483A (zh) * 2022-02-09 2022-05-27 成都中科微信息技术研究院有限公司 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统
CN114554483B (zh) * 2022-02-09 2024-06-11 成都中科微信息技术研究院有限公司 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统

Also Published As

Publication number Publication date
CN101772100B (zh) 2012-03-28

Similar Documents

Publication Publication Date Title
CN101772100B (zh) LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN105557006B (zh) 通信系统中的用户设备及由其进行通信的方法
CN107920350B (zh) 一种基于sdn的隐私保护切换认证方法、5g异构网络
EP2266334B1 (en) Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
US20080090572A1 (en) Increasing a secret bit generation rate in wireless communication
CN101925059B (zh) 一种切换的过程中密钥的生成方法及系统
CN102056160B (zh) 一种密钥生成的方法、装置和系统
CN106899964A (zh) 终端能力信息传递方法及装置
WO2009150493A1 (en) Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
CN101491141A (zh) 加速切换
EP3028487B1 (en) Methods, apparatuses and computer program products for fast handover
CN108886733A (zh) 通信方法、网络侧设备及用户终端
KR20140003604A (ko) Mbms 서비스 송신 방식의 전환 방법, 장치 및 사용자 장비
Chen et al. Handover mechanism for device-to-device communication
CN101453765B (zh) 网络切换的方法、系统及装置
JP2012510212A (ja) マルチキャストブロードキャストサービスのための移動性管理の方法およびシステム
CN101442714A (zh) e-Node B间传递MBMS上下文的方法及系统
CN102111829B (zh) 一种组呼被呼业务越区切换的方法
CN112740754A (zh) 连续有条件切换的上下文准备
CN104602236B (zh) 一种机器类型通信中基于群组的匿名切换认证方法
CN100438372C (zh) 混合通信网络中的切换
CN105532035B (zh) 路径切换方法、移动锚点及基站
CN102958052A (zh) 一种数据安全传输方法及相关设备
CN101820652A (zh) 数据信息的获取方法、以及基站
CN102170670A (zh) 小区切换及闭合签约用户组信息发送方法、系统和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant