CN101925050A - 一种安全上下文的生成方法及装置 - Google Patents

一种安全上下文的生成方法及装置 Download PDF

Info

Publication number
CN101925050A
CN101925050A CN2010102607720A CN201010260772A CN101925050A CN 101925050 A CN101925050 A CN 101925050A CN 2010102607720 A CN2010102607720 A CN 2010102607720A CN 201010260772 A CN201010260772 A CN 201010260772A CN 101925050 A CN101925050 A CN 101925050A
Authority
CN
China
Prior art keywords
message
network capabilities
subscriber equipment
network
safe context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102607720A
Other languages
English (en)
Other versions
CN101925050B (zh
Inventor
韩鲁峰
张志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201010260772.0A priority Critical patent/CN101925050B/zh
Publication of CN101925050A publication Critical patent/CN101925050A/zh
Priority to US13/211,948 priority patent/US8423769B2/en
Application granted granted Critical
Publication of CN101925050B publication Critical patent/CN101925050B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Abstract

本发明实施例公开了一种安全上下文的生成方法及装置,其中方法的实现包括:接收携带用户设备的网络能力的第一消息;若所述第一消息携带的用户设备的网络能力与保存的所述用户设备的网络能力不一致,则根据所述第一消息携带的用户设备的网络能力,生成安全上下文。在UE网络能力改变后,向网络侧发送携带UE网络能力的信息,以告知网络侧UE的网络能力已经改变,使网络侧能够获知UE网络能力,并根据UE改变后的网络能力生成安全上下文,进而能够触发RRC建链的流程,另外,也使得网络侧发起PAGING成功,从而让网络侧能够寻呼到UE。

Description

一种安全上下文的生成方法及装置
技术领域
本发明涉及通信技术领域,特别涉及一种安全上下文的生成方法及装置。
背景技术
第三代移动通信伙伴项目长期演进(Third Generation Partnership ProjectLong Term Evolution,3GPP LTE)是第三代(Third Generation,3G)网络演进后的系统,是基于分组域的移动通信系统。系统包括移动终端(MobileStation,MS),演进了的基站(Evolved Node B,eNb),演进了的移动性管理实体(Mobility Management Entity,MME),服务网关(Serving GatewaySGW)/分组数据节点网关(Packet Data Node Gateway,PDNGW)等部分。通过SGW/PDNGW和外部数据网络连接,实现LTE网络与外部数据网的通信。其中MS为属于终端设备,eNb为无线接入设备,MME和SGW/PDNGW为核心网设备。
在LTE系统中,为保证UE和网络侧的通信安全,现有协议规定SERVICEREQ消息必须进行完整性保护,即,当前UE和MME同时保存了一套对应的安全上下文,该安全上下文包括:完整性保护密钥、加密密钥、加解保护/加解密的算法等。对于SERVICE REQ这样需要在UE和MME之间发送的消息,则对其进行加保护的密钥和算法,需要使用当前UE和MME保存的安全上下文。
LTE的用户设备的网络能力改变后,网络侧寻呼用户设备的流程如下:
1、LTE用户设备(User Equipment,UE)侧注册成功后,空闲(IDLE)态下,如果UE的网络能力被修改,则非接入层演进了的分组系统的移动性管理(Non Access Stratum Evolved Packet System Mobility Management,NASEMM)要执行跟踪区更新(Tracking Area Update,TAU)流程,把修改的参数通知给网络。UE的网络能力是在网络中用一个信元标示,用于UE告知核心网该UE支持的加解密、完整性保护的算法,例如:在LTE系统中相对于2G/3G新增的信元,用于UE告知核心网所述UE支持的加解密、完整性保护的算法。由于当前UE处于空闲态,NAS EMM要请求无线资源管理(RadioResource Control,RRC)建立空口的RRC连接,请求的建链类型为:主叫信令(Mobile Originated SIGNAL,MO SIGNAL);RRC是一个协议模块,在UE和网络实体eNb中都有,可以用软件实现。
2、UE侧的RRC收到NAS的MO SIGNAL类型的建链请求后,RRC根据当前小区的系统消息(基站会在物理信道中广播此系统消息)中的接入禁止信息,判断是否允许此类型的接入。如果当前禁止此类型的建链接入,则RRC通知NAS EMM建链失败,小区被禁止MO SIGNAL类型的接入;
3、网络侧给该终端发送寻呼消息,来定位上述UE的位置,具体可以是MME给eNB发送寻呼(PAGING)消息,寻呼该UE;
4、eNB在最终用户(Ultimate User Uu)口寻呼该UE;
5、UE侧RRC收到此寻呼消息后,将寻呼消息发送给NAS EMM;
6、由于EMM处于MO SIGNAL类型的禁止接入状态,NAS EMM收到此寻呼消息后,需要向网络侧发送响应寻呼(PAGING)的消息,具体地,EMM需要向演进了的移动性管理实体(Mobility Management Entity,MME)发送服务请求(SERVICE REQ)消息,建立用户面承载。
由于UE网络能力已经改变,UE已经不支持MME保存的安全上下文的算法,原有的安全上下文失效,所以UE此时不应使用原来的安全上下文进行保护,此时即使UE对SERVICE REQ消息用该已失效的安全上下文进行加保护,MME也无法识别此消息,即认为没有收到寻呼响应,也无法生成新的安全上下文,因此不应触发RRC建链的流程。另外,由于无法触发RRC建链的流程,网络侧发起的PAGING会失败,导致网络侧无法寻呼到该UE。
发明内容
本发明实施例要解决的技术问题是提供一种安全上下文的生成方法及装置,在UE网络能力改变时建立安全上下文。
为解决上述技术问题,本发明所提供的安全上下文生成的方法实施例可以通过以下技术方案实现:
接收携带用户设备的网络能力的第一消息;
若所述第一消息携带的用户设备的网络能力与保存的所述用户设备的网络能力不一致,则根据所述第一消息携带的用户设备的网络能力,生成安全上下文。
一种安全上下文生成的方法,包括:
终端侧设备判断用户设备的网络能力是否改变;
若该用户设备的网络能力已经改变,则所述终端侧设备向移动性管理实体MME发送第一消息,所述第一消息中携带当前用户设备的网络能力,以便于所述MME根据所述当前用户设备的网络能力生成安全上下文。
一种安全上下文生成的装置,包括:
消息接收单元,用于接收携带用户设备的网络能力的第一消息;
上下文生成单元,用于若所述第一消息携带的用户设备的网络能力与保存的所述用户设备的网络能力不一致,则根据所述第一消息携带的用户设备的网络能力,生成安全上下文。
一种终端侧设备,包括:
判断单元,用于判断用户设备的网络能力是否改变;
消息生成单元,用于若判断单元判断结果为已经改变,则生成第一消息,所述第一消息中携带当前用户设备的网络能力;
发送单元,用于向移动性管理实体MME发送第一消息,以便于所述MME根据所述当前用户设备的网络能力生成安全上下文。
上述技术方案具有如下有益效果:在UE网络能力改变后,向网络侧发送携带UE网络能力的信息,以告知网络侧UE的网络能力已经改变,使网络侧能够获知UE网络能力,并根据UE改变后的网络能力生成安全上下文,进而能够触发RRC建链的流程,另外,也使得网络侧发起PAGING成功,从而让网络侧能够寻呼到UE。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法流程示意图;
图2为本发明实施例方法流程示意图;
图3为本发明实施例方法流程示意图;
图4为本发明实施例装置结构示意图;
图5为本发明实施例装置结构示意图;
图6为本发明实施例装置结构示意图;
图7为本发明实施例终端侧设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种安全上下文生成的方法,如图1所示,包括:
101:接收携带用户设备的网络能力的第一消息;
其中,UE的网络能力是在网络中的一个信元标示,用于UE告知核心网UE支持的加解密、完整性保护的算法。
可选的,上述第一消息为服务请求(SERVICE REQ)消息,在上述服务请求消息的可选信元中携带用户设备的网络能力。另外,还可以在上述服务请求消息的可选信元中携带用户设备的网络能力并且消息验证代码Messageauthentication code字段为可选,上述消息验证代码字段用于标识SERVICEREQ消息是否需要完整性保护。当然上述第一消息还可以是SERVICE REQ以外的其它该消息,即不受MO SIGNAL类型的接入禁止制约的消息,例如生成的新的消息,对此本发明实施例不予限定。在后续实施例中,将给出通过SERVICE REQ消息携带用户设备的网络能力的具体格式。
102:若上述第一消息携带的用户设备的网络能力与保存的上述用户设备的网络能力不一致,则根据上述第一消息携带的用户设备的网络能力,生成安全上下文。
如果第一消息是SERVICE REQ消息,上述方法102中确定网络能力是否一致的具体实现可以是:判断上述服务请求SERVICE REQ消息是否经过完整性保护;如果上述服务请求SERVICE REQ消息未经过完整性保护,则判断上述服务请求SERVICE REQ消息中携带的用户设备的网络能力与保存的上述用户设备的网络能力是否一致。
具体地,102中,生成安全上下文的方法可以是:
分别与非接入层NAS、无线资源管理RRC执行安全模式命令(SECURITYMODE COMMAND,SMC)生成加解密和/或加解保护算法。进一步地,还可以:与用户设备进行互相鉴权和协商密钥(Authentication and KeyAgreement,AKA)流程生成完整性保护密钥。对此后续实施例将给出更详细的说明。
以上方法实施例的执行主体为网络侧的设备,如MME,以下将给出以UE侧设备为执行主体的一种安全上下文生成的方法,其中终端侧设备可以是UE也可以是UE_EMM等其它设备,如图2所示,包括:
201:终端侧设备判断用户设备的网络能力是否改变;
202:若该用户设备的网络能力已经改变,则上述终端侧设备向移动性管理实体MME发送第一消息,上述第一消息中携带当前用户设备的网络能力,以便于上述MME根据上述当前用户设备的网络能力生成安全上下文。
可选地,上述第一消息为服务请求SERVICE REQ消息,在上述服务请求消息的可选信元中携带用户设备的网络能力;上述服务请求SERVICE REQ消息未经过完整性保护;或者在上述服务请求消息的可选信元中携带用户设备的网络能力并且消息验证代码Message authentication code字段为可选。当然上述第一消息还可以是SERVICE REQ以外的其它消息,例如生成的新的消息,对此本发明实施例不予限定。在后续实施例中,将给出通过SERVICE REQ消息携带用户设备的网络能力的具体格式。
在UE网络能力改变后,向网络侧发送携带UE网络能力的信息,以告知网络侧UE的网络能力已经改变,网络侧可判断当前用户设备的网络能力与网络侧保存的上述用户设备的网络能力是否一致,使网络侧能够获知当前UE网络能力,并根据UE改变后的网络能力生成安全上下文,进而能够触发RRC建链的流程,另外,也使得网络侧发起PAGING成功,从而让网络侧能够寻呼到UE。另外,采用SERVICE REQ消息携带用户设备的网络能力不需要增加新的消息,保持了UE侧原有的SERVICE REQ流程。
为了更具体的说明安全上下文生成的方法,本发明实施例还提供了LTE的用户设备的网络能力改变后,网络侧寻呼用户设备的流程为例进行说明,可以理解的是安全上下文可以用于通信的其它用途,不仅仅局限于网络侧寻呼UE;在本实施例中以SERVICE REQ消息携带用户网络能力的信息以及以UE_EMM执行为例进行说明,如图3所示:
301:UE_EMM接收到网络侧发送的响应寻呼(PAGING)的消息后,此时UE_EMM需要向演进了的移动性管理实体(Mobility Management Entity,MME)发送服务请求(SERVICE REQ)消息,建立用户面承载。由于UE_EMM探测到,修改后的UE网络能力不支持当前已经存在(即保存在UE侧和网络侧的)的安全上下文,则UE在生成SERVICE REQ消息时,可以不再填写shortMAC信元,而填写UE网络能力信元。此时,该SERVICE REQ消息不再被完整性保护;则NAS请求UE_RRC建链时,建链类型为被叫呼叫(MobileTerminated CALL,MT CALL)。
具体地,SERVICE REQ消息格式如表1或表2所示:
表1
Figure BSA00000241166500061
表2
Figure BSA00000241166500062
表1和表2中,M:Mandatory必选;O:Optional可选;V:Value值;TLV:Tag Length Value标签长度值。在表1的格式中,Message authenticationcode保持不变,在表2的格式中,Message authentication code设置为可选,但均添加了UE network capability字段。
另外,在SERVICE REQ消息中的可选的信元携带UE网络能力,还可以携带以及其他需要及时通知网络的信元(Information Element,IE),如不连续接收(Discontinuous Reception,DRX),移动台(Mobile Station,MS)网络能力等。
302:UE_RRC与eNB建链成功,UE_RRC把无保护无加密的SERVICE REQ消息发送给eNB;
303:eNB把该无保护无加密的SERVICE REQ消息发送给MME;MME收到该无保护无加密的SERVICE REQ消息后,可知该消息没有加保护,则读取可选信元中UE的网络能力,若读取到UE的网络能力,则意味着UE网络能力发生改变,则UE网络能力可能不支持当前的安全上下文,则MME可以重新生成算法,或者算法和完整性保护的密钥;其中生成完整性保护的密钥为304生成算法为305。
本步骤中,对应于表1或表2的格式MME读取UE的网络能力可以采用如下方式读取,对于表1:通过判断发现若有信元UE network capability,并且新的UE网络能力与现有的安全上下文不匹配,则不再判断信元Messageauthentication code,即不再判断该消息的完整性保护是否通过。对于表2,通过判断发现SERVICE REQ消息没有加保护,则继续判断是否有可选信元UE网络能力。
304:MME根据网络侧需要决定是否执行新的AKA流程;在AKA流程中,MME终端互相鉴权,并生成新的完整性保护密钥,用于后续的加密和完整性保护,本步骤是可选的,直接执行305也是可以的。
305:MME执行安全模式命令(SECURITY MODE COMMAND,SMC)流程,以和UE、eNB协商新的算法,然后可以根据新的算法生成新的密钥和完整性保护密钥、中间密钥(KENB*);UE NAS、UE_RRC和eNB、MME都协商好新的密钥、算法后,安全上下文重新建立完成;然后根据安全上下文建立用户面承载,从而可以响应UE的被叫。
在UE网络能力改变后,向网络侧发送携带UE网络能力的信息,以告知网络侧UE的网络能力已经改变,使网络侧能够获知UE网络能力,并根据UE改变后的网络能力生成安全上下文,进而能够触发RRC建链的流程,另外,也使得网络侧发起PAGING成功,从而让网络侧能够寻呼到UE。另外,采用SERVICE REQ消息携带用户设备的网络能力不需要增加新的消息,保持了UE侧原有的SERVICE REQ流程。
本发明实施例还提供了一种安全上下文生成的装置,如图4所示,包括:
消息接收单元401,用于接收携带用户设备的网络能力的第一消息;
上下文生成单元402,用于若上述第一消息携带的用户设备的网络能力与保存的上述用户设备的网络能力不一致,则根据上述第一消息携带的用户设备的网络能力,生成安全上下文。
可选地,如图5所示,上述上下文生成单元402包括:
SMC子单元4021,用于与非接入层NAS和无线资源管理RRC分别执行安全模式命令SMC,生成加解保护算法和/或加解密算法。
如图6所示,上述上下文生成单元402还包括:
AKA子单元4022,用于与用户设备进行互相鉴权和协商密钥AKA流程生成完整性保护密钥。
本发明实施例还提供了一种终端侧设备,如图7所示,包括:
判断单元501,用于判断用户设备的网络能力是否改变;
消息生成单元502,用于若判断单元501判断结果为已经改变,则生成第一消息,上述第一消息中携带当前用户设备的网络能力;
发送单元503,用于向移动性管理实体MME发送第一消息,以便于上述MME根据上述当前用户设备的网络能力生成安全上下文。
具体地,上述消息生成单元502,用于服务请求SERVICE REQ消息,在上述服务请求消息的可选信元中携带用户设备的网络能力,上述服务请求SERVICE REQ消息未经过完整性保护;或者在上述服务请求消息的可选信元中添加用户设备的网络能力并且设置消息验证代码Message authenticationcode字段为可选。
上述实施例,在UE网络能力改变后,终端侧向网络侧发送携带UE网络能力的信息,以告知网络侧UE的网络能力已经改变,使网络侧能够获知UE网络能力,并根据UE改变后的网络能力生成安全上下文,进而能够触发RRC建链的流程,另外,也使得网络侧发起PAGING成功,从而让网络侧能够寻呼到UE。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种安全上下文的生成方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种安全上下文生成的方法,其特征在于,包括:
接收携带用户设备的网络能力的第一消息;
若所述第一消息携带的用户设备的网络能力与保存的所述用户设备的网络能力不一致,则根据所述第一消息携带的用户设备的网络能力,生成安全上下文。
2.根据权利要求1所述方法,其特征在于,所述生成安全上下文包括:
与非接入层NAS和无线资源管理RRC分别执行安全模式命令SMC,生成加解保护算法和/或加解密算法。
3.根据权利要求2所述方法,其特征在于,所述生成安全上下文还包括:
与用户设备进行互相鉴权和协商密钥AKA流程生成完整性保护密钥。
4.根据权利要求1至3任意一项所述方法,其特征在于,
所述第一消息为服务请求SERVICE REQ消息,所述服务请求消息的可选信元中携带用户设备的网络能力。
5.根据权利要求4所述方法,其特征在于,还包括:
判断所述服务请求SERVICE REQ消息是否经过完整性保护;
如果所述服务请求SERVICE REQ消息未经过完整性保护,则判断所述服务请求SERVICE REQ消息中携带的用户设备的网络能力与保存的所述用户设备的网络能力是否一致。
6.一种安全上下文生成的方法,其特征在于,包括:
终端侧设备判断用户设备的网络能力是否改变;
若该用户设备的网络能力已经改变,则所述终端侧设备向移动性管理实体MME发送第一消息,所述第一消息中携带当前用户设备的网络能力,以便于所述MME根据所述当前用户设备的网络能力生成安全上下文。
7.根据权利要求6所述方法,其特征在于,所述第一消息为服务请求SERVICE REQ消息,在所述服务请求消息的可选信元中携带用户设备的网络能力;所述服务请求SERVICE REQ消息未经过完整性保护。
8.一种安全上下文生成的装置,其特征在于,包括:
消息接收单元,用于接收携带用户设备的网络能力的第一消息;
上下文生成单元,用于若所述第一消息携带的用户设备的网络能力与保存的所述用户设备的网络能力不一致,则根据所述第一消息携带的用户设备的网络能力,生成安全上下文。
9.根据权利要求8所述装置,其特征在于,所述安全上下文生成单元包括:
SMC子单元,用于与非接入层NAS和无线资源管理RRC分别执行安全模式命令SMC,生成加解保护算法和/或加解密算法。
10.根据权利要求9所述装置,其特征在于,所述安全上下文生成单元还包括:
AKA子单元,用于与用户设备进行互相鉴权和协商密钥AKA流程生成完整性保护密钥。
11.一种终端侧设备,其特征在于,包括:
判断单元,用于判断用户设备的网络能力是否改变;
消息生成单元,用于若判断单元判断结果为已经改变,则生成第一消息,所述第一消息中携带当前用户设备的网络能力;
发送单元,用于向移动性管理实体MME发送第一消息,以便于所述MME根据所述当前用户设备的网络能力生成安全上下文。
12.根据权利要求11所述终端侧设备,其特征在于,所述消息生成单元,用于生成服务请求SERVICE REQ消息,在所述服务请求消息的可选信元中携带用户设备的网络能力;所述服务请求SERVICE REQ消息未经过完整性保护。
CN201010260772.0A 2010-08-19 2010-08-19 一种安全上下文的生成方法及装置 Expired - Fee Related CN101925050B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010260772.0A CN101925050B (zh) 2010-08-19 2010-08-19 一种安全上下文的生成方法及装置
US13/211,948 US8423769B2 (en) 2010-08-19 2011-08-17 Method and apparatus for generating security context

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010260772.0A CN101925050B (zh) 2010-08-19 2010-08-19 一种安全上下文的生成方法及装置

Publications (2)

Publication Number Publication Date
CN101925050A true CN101925050A (zh) 2010-12-22
CN101925050B CN101925050B (zh) 2014-12-03

Family

ID=43339617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010260772.0A Expired - Fee Related CN101925050B (zh) 2010-08-19 2010-08-19 一种安全上下文的生成方法及装置

Country Status (2)

Country Link
US (1) US8423769B2 (zh)
CN (1) CN101925050B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204297A (zh) * 2011-05-10 2011-09-28 华为技术有限公司 用户上下文更新方法和装置
CN102594555A (zh) * 2011-01-17 2012-07-18 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN109076079A (zh) * 2016-04-27 2018-12-21 高通股份有限公司 增强的非接入层安全
CN111866974A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 用于移动注册的方法和装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2589906T3 (es) * 2006-11-01 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2018083151A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794878A (zh) * 2005-12-21 2006-06-28 中国移动通信集团公司 对移动终端状态转换过程中的非接入层信令的处理方法
CN101411115A (zh) * 2006-03-31 2009-04-15 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
CN101521873A (zh) * 2009-03-16 2009-09-02 中兴通讯股份有限公司 启用本地安全上下文的方法
CN101557589A (zh) * 2009-05-04 2009-10-14 中兴通讯股份有限公司 防止空完整性保护算法用于正常通信的方法和系统
CN101730060A (zh) * 2008-10-30 2010-06-09 大唐移动通信设备有限公司 提高系统安全性的方法、系统及装置
CN101754398A (zh) * 2008-12-16 2010-06-23 中兴通讯股份有限公司 长期演进系统中基站获取用户设备无线能力信息的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561175B2 (en) * 2003-02-14 2013-10-15 Preventsys, Inc. System and method for automated policy audit and remediation management
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794878A (zh) * 2005-12-21 2006-06-28 中国移动通信集团公司 对移动终端状态转换过程中的非接入层信令的处理方法
CN101411115A (zh) * 2006-03-31 2009-04-15 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
CN101730060A (zh) * 2008-10-30 2010-06-09 大唐移动通信设备有限公司 提高系统安全性的方法、系统及装置
CN101754398A (zh) * 2008-12-16 2010-06-23 中兴通讯股份有限公司 长期演进系统中基站获取用户设备无线能力信息的方法
CN101521873A (zh) * 2009-03-16 2009-09-02 中兴通讯股份有限公司 启用本地安全上下文的方法
CN101557589A (zh) * 2009-05-04 2009-10-14 中兴通讯股份有限公司 防止空完整性保护算法用于正常通信的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "《3GPP TS 33.401 V9.4.0》", 30 June 2010 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594555A (zh) * 2011-01-17 2012-07-18 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
WO2012097723A1 (zh) * 2011-01-17 2012-07-26 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
EP2658299A1 (en) * 2011-01-17 2013-10-30 Huawei Technologies Co., Ltd. Method, network side entity and communication terminal for protecting data security
EP2658299A4 (en) * 2011-01-17 2013-12-25 Huawei Tech Co Ltd METHOD, NETWORK-SIDED UNIT AND COMMUNICATION TERMINAL FOR PROTECTING DATA SECURITY
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
US9189632B2 (en) 2011-01-17 2015-11-17 Huawei Technologies Co., Ltd. Method for protecting security of data, network entity and communication terminal
CN102204297A (zh) * 2011-05-10 2011-09-28 华为技术有限公司 用户上下文更新方法和装置
CN102204297B (zh) * 2011-05-10 2013-11-06 华为技术有限公司 用户上下文更新方法和装置
CN109076079A (zh) * 2016-04-27 2018-12-21 高通股份有限公司 增强的非接入层安全
CN109076079B (zh) * 2016-04-27 2021-10-08 高通股份有限公司 用于增强的非接入层安全的方法、装置和计算机可读介质
CN111866974A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 用于移动注册的方法和装置
US11751160B2 (en) 2019-04-29 2023-09-05 Huawei Technologies Co., Ltd. Method and apparatus for mobility registration

Also Published As

Publication number Publication date
CN101925050B (zh) 2014-12-03
US20120047367A1 (en) 2012-02-23
US8423769B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
CN108632815B (zh) 通信方法与设备
CN101399767B (zh) 终端移动时安全能力协商的方法、系统及装置
US10841302B2 (en) Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US20230041734A1 (en) Wireless Communication Method and Device
US9276909B2 (en) Integrity protection and/or ciphering for UE registration with a wireless network
CN101925050B (zh) 一种安全上下文的生成方法及装置
US10433175B2 (en) Access control method, user equipment, and network device
EP3596985B1 (en) Method and apparatus for protection of privacy in paging of user equipment
US20190014464A1 (en) Terminal device, mme, communication control method for terminal device, and communication control method for mme
US20180249528A1 (en) Terminal device, base station device, communication control method for terminal device, and communication control method for base station device
US10708773B2 (en) On-demand network function re-authentication based on key refresh
CN105340212A (zh) 用于生成在设备至设备通信中的密钥的方法和装置
US20210037415A1 (en) User data transport over control plane in communication system using designated payload container types
US11252561B2 (en) Refreshing a security context for a mobile device
EP3537762B1 (en) Scef entity, control device, communication method, and non-transitory computer-readable medium
JP2023109930A (ja) Amfデバイスにおいて実行される方法及びamfデバイス
CN101128066B (zh) 不进行用户面加密的方法及系统
CN102172090B (zh) 终端间的通信方法和设备
EP3536027B1 (en) Handover of a device which uses another device as relay
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN102821385A (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
CN114642014B (zh) 一种通信方法、装置及设备
WO2017026114A1 (ja) 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法
KR20100091441A (ko) 호 관리 장치 및 방법
CN104735690A (zh) 终端在融合池组网下选择sgsn的方法、设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141203

Termination date: 20180819