CN102137400A - 一种rrc连接重建立时的安全处理方法和系统 - Google Patents

一种rrc连接重建立时的安全处理方法和系统 Download PDF

Info

Publication number
CN102137400A
CN102137400A CN2010101194025A CN201010119402A CN102137400A CN 102137400 A CN102137400 A CN 102137400A CN 2010101194025 A CN2010101194025 A CN 2010101194025A CN 201010119402 A CN201010119402 A CN 201010119402A CN 102137400 A CN102137400 A CN 102137400A
Authority
CN
China
Prior art keywords
access layer
layer security
security algorithm
rrc connection
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101194025A
Other languages
English (en)
Other versions
CN102137400B (zh
Inventor
李静岚
王新台
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010119402.5A priority Critical patent/CN102137400B/zh
Priority to PCT/CN2010/076103 priority patent/WO2011088677A1/zh
Priority to EP10843717.9A priority patent/EP2528403B1/en
Priority to US13/574,772 priority patent/US8724818B2/en
Publication of CN102137400A publication Critical patent/CN102137400A/zh
Application granted granted Critical
Publication of CN102137400B publication Critical patent/CN102137400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线资源控制(RRC)连接重建立时的安全处理方法,包括:用户设备(UE)向演进的通用陆地无线接入网节点B(eNB)发送RRC连接重建立请求消息;eNB收到该请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与UE之间通过新的接入层安全算法进行通信保护。本发明还公开了一种RRC连接重建立时的安全处理系统。通过本发明的方法和系统,提高了UE接入的成功率,提高了用户感受度。

Description

一种RRC连接重建立时的安全处理方法和系统
技术领域
本发明涉及移动通信安全技术领域,尤其涉及一种无线资源控制(RRC,Radio Resource Control)连接重建立时的安全处理方法和系统。
背景技术
在长期演进(LTE,Long Term Evolution)系统中,网络的RRC功能位于演进的通用陆地无线接入网节点B(eNB,E-UTRAN NodeB),RRC相应的安全保护机制也位于eNB中。由于eNB部署的数量众多,分布面广,接入层之间的各个网络实体无论从地理位置上还是逻辑上都处于高度分散化,运营商无法对其实行安全集中控制,每个eNB都处于非安全区域,因此各个eNB都需要根据用户设备(UE,User Equipment)的安全能力选择与各个UE之间用于接入层安全机制的安全算法,以此来保护eNB与UE之间的通信安全。
根据目前33.401协议的描述,在移动性管理实体(MME,MobilityManagement Entity)发起的初始上下文建立过程中,MME会在初始上下文建立请求消息中将UE的安全能力携带给eNB,eNB再根据如下原则选择其与UE之间的安全算法:根据UE的安全能力以及eNB自身所配置的安全算法,选择一个eNB配置的优先级最高并且UE也支持的安全算法作为最终的接入层安全算法,该接入层安全算法包括接入层信令完整性保护算法、信令和数据加密算法。之后如果需要更新安全算法,均按上述原则进行安全算法选择。
根据33.401及36.331协议的描述,在通常情况下,接入层安全算法是不会发生改变的;只有当发生切换时,eNB才需要根据UE的安全能力和eNB当前所配置的安全算法按照上述算法原则重新选择新的接入层安全算法,然后通过RRC重配消息将新选择的接入层安全算法告知UE;UE重配置成功后,开始启用新的接入层安全算法与eNB通信,即从RRC重配完成消息开始就使用新的接入层安全算法进行完整性保护和信令、数据加密。
现有的RRC连接重建立的处理流程,如图1所示,UE无论在何种情况下向eNB发起RRC连接重建立请求消息,eNB都不需要更新接入层安全算法,并且在eNB给UE发送的RRC连接重建立消息中也不携带安全算法。
在LTE中,eNB各自维护自身与UE之间的接入层安全参数,包括:接入层安全算法和安全密钥。由于各eNB所支持的安全算法由各自进行配置和维护,因此各eNB对安全算法的支持情况不一定相同。也就是说,eNB1支持的安全算法并不一定被eNB2支持,那么在eNB2不支持eNB1所配置的安全算法的情况下,当UE因为切换到eNB2失败而发生RRC重建立到eNB2时,如果不根据eNB2所支持的安全算法重新进行安全算法选择,UE会仍然使用原安全算法对RRC重建立完成消息进行完整性保护和加密,那么eNB2必定会因为不支持UE使用的原安全算法而对该RRC重建立完成消息解密和完整性校验失败,最终导致UE接入失败,从而严重影响到用户的感受度。
发明内容
有鉴于此,本发明要解决的技术问题在于提供一种RRC连接重建立时的安全处理方法和系统,以解决现有技术在RRC连接重建立时不进行接入层安全算法更新,而导致UE接入失败的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种无线资源控制(RRC)连接重建立时的安全处理方法,该方法包括:
用户设备(UE)向演进的通用陆地无线接入网节点B(eNB)发送RRC连接重建立请求消息;
所述eNB在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与所述UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
所述eNB判断自身是否支持UE使用的原接入层安全算法,具体为:
所述eNB根据当前状态及配置,如果判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB,则确定所述eNB支持UE使用的原接入层安全算法;
所述eNB根据当前状态及配置,如果判断自身是UE切换时的目标eNB,则所述eNB根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法。
所述接入层安全算法包括完整性保护算法和加密算法,
所述eNB判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法,具体为:
如果所述eNB自身配置的完整性保护算法支持UE使用的原完整性保护算法,且所述eNB自身配置的加密算法也支持UE使用的原加密算法,则判断所述eNB配置的接入层安全算法支持UE使用的原接入层安全算法;否则,判断所述eNB配置的接入层安全算法不支持UE使用的原接入层安全算法。
所述eNB与UE之间通过原接入层安全算法进行通信保护,具体为:
所述eNB根据原接入层安全算法进行本地配置;
所述eNB组建RRC连接重建立消息并发送给UE,且所述RRC连接重建立消息中的接入层安全算法配置信元是否存在标志置为“不存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,并根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变;
所述UE组建RRC连接重建立完成消息,并用原接入层安全算法对RRC连接重建立完成消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用原接入层安全算法对所接收的消息进行解密和完整性校验。
所述eNB与UE之间通过新的接入层安全算法进行通信保护,具体为:
所述eNB根据新的接入层安全算法进行本地配置;
eNB组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;
所述UE组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
本发明还提供了一种RRC连接重建立时的安全处理方法,该方法包括:
UE向eNB发送RRC连接重建立请求消息;
所述eNB在接收到RRC连接重建立请求消息后,根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
所述eNB与UE之间通过新的接入层安全算法进行通信保护,具体为:
所述eNB根据新的接入层安全算法进行本地配置;
eNB组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;
所述UE组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
本发明还提供了一种RRC连接重建立时的安全处理系统,该系统包括:UE和eNB,其中,
所述UE,用于向eNB发送RRC连接重建立请求消息,并与所述eNB之间进行通信保护;
所述eNB,用于在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与所述UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
所述eNB进一步用于,
根据当前状态及配置,在判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB时,确定所述eNB支持UE使用的原接入层安全算法;
根据当前状态及配置,在判断自身是UE切换时的目标eNB时,根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法。
所述接入层安全算法包括完整性保护算法和加密算法,
所述eNB进一步用于,在自身配置的完整性保护算法支持UE使用的原完整性保护算法,且自身配置的加密算法也支持UE使用的原加密算法时,判断所述eNB配置的接入层安全算法支持UE使用的原接入层安全算法;否则,判断所述eNB配置的接入层安全算法不支持UE使用的原接入层安全算法。
所述eNB进一步用于,在与UE之间通过原接入层安全算法进行通信保护时,根据原接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,且所述RRC连接重建立消息中的接入层安全算法配置信元是否存在标志置为“不存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,并根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变;组建RRC连接重建立完成消息,并用原接入层安全算法对RRC连接重建立完成消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用原接入层安全算法对所接收的消息进行解密和完整性校验。
所述eNB进一步用于,在与UE之间通过新的接入层安全算法进行通信保护时,根据新的接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
本发明还提供了一种RRC连接重建立时的安全处理系统,该系统包括:UE和eNB,其中,
所述UE,用于向eNB发送RRC连接重建立请求消息,并与所述eNB之间进行通信保护;
所述eNB,用于在接收到RRC连接重建立请求消息后,根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
所述eNB进一步用于,在与UE之间通过新的接入层安全算法进行通信保护时,根据新的接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
本发明所提供的一种RRC连接重建立时的安全处理方法和系统,在发生RRC连接重建立到UE切换的目标eNB时,如果目标eNB不支持UE使用的原接入层安全算法,则目标eNB只需进行一次接入层安全算法的重新选择并通过RRC连接重建立消息告知UE,就可以避免不必要的RRC连接失败,从而提高了UE接入的成功率,提高了用户感受度。
附图说明
图1为现有技术中RRC连接重建立的处理流程图;
图2为本发明一种RRC连接重建立时的安全处理方法流程图;
图3为本发明实施例一中RRC连接重建立时的安全处理方法流程图;
图4为本发明实施例二中RRC连接重建立时的安全处理方法流程图;
图5为本发明实施例三中RRC连接重建立时的安全处理方法流程图;
图6为本发明实施例四中RRC连接重建立时的安全处理方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
为解决现有技术在RRC连接重建立时不进行接入层安全算法更新,而导致UE接入失败的问题,本发明对RRC连接重建立消息进行扩展,在RRC连接重建立消息中增加接入层安全算法配置信元,以及该信元是否存在标志。
基于上述的消息扩展,本发明所提供的一种RRC连接重建立时的安全处理方法,其核心思想为:eNB在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则无需进行接入层安全算法更新,eNB与UE之间通过原接入层安全算法进行通信保护;如果不支持,则需要进行接入层安全算法更新,eNB根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与UE之间通过新的接入层安全算法进行通信保护。
基于上述核心思想的具体操作流程如图2所示,主要包括以下步骤:
步骤201,UE向eNB发送RRC连接重建立请求消息。
步骤202,eNB在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,执行步骤203;如果不支持,执行步骤204~205(图中虚线所示)。
eNB根据当前状态及配置,如果判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB,则表明eNB支持UE使用的原接入层安全算法,即无需更新接入层安全算法,仍可使用UE使用的原接入层安全算法;eNB根据当前状态及配置,如果判断自身是UE切换时的目标eNB,则eNB进一步根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法。此处所谓的接入层安全算法包括完整性保护算法和加密算法,如果eNB自身配置的完整性保护算法支持UE使用的原完整性保护算法,且eNB自身配置的加密算法也支持UE使用的原加密算法,则判定eNB配置的接入层安全算法支持UE使用的原接入层安全算法;否则(即完整性保护算法和加密算法中有至少一个不支持),判定eNB配置的接入层安全算法不支持UE使用的原接入层安全算法。
步骤203,eNB与UE之间通过原接入层安全算法进行通信保护。
步骤204,eNB根据UE的安全能力,从自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法。
步骤205,eNB与UE之间通过新的接入层安全算法进行通信保护。
需要说明的是,对于eNB侧而言,如果eNB与UE之间是通过原接入层安全算法进行通信保护,那么eNB需要根据原接入层安全算法进行本地配置,且在组建RRC连接重建立消息并发送给UE时,RRC连接重建立消息中的接入层安全算法配置信元是否存在标志置为“不存在”,在eNB接收到来自UE的RRC连接重建立完成消息后,使用原接入层安全算法对所接收的消息进行解密和完整性校验;如果eNB与UE之间是通过新的接入层安全算法进行通信保护,那么eNB需要根据新的接入层安全算法进行本地配置,且在组建RRC连接重建立消息并发送给UE时,RRC连接重建立消息中需携带新的接入层安全算法,消息的接入层安全算法配置信元是否存在标志置为“存在”,在eNB接收到来自UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
对于UE侧而言,UE在收到来自eNB的RRC连接重建立消息后,需要根据消息中的接入层安全算法配置信元是否存在标志,来判断是否需要进行接入层安全算法更新,如果需要,则启动消息中所带的新的接入安全算法;如果不需要,则仍然使用原接入层安全算法。具体的:UE在接收到RRC连接重建立消息后,如果判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,则根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变,并用原接入层安全算法对组建的RRC连接重建立完成消息进行完整性保护和加密后发送给eNB;UE在接收到RRC连接重建立消息后,如果判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,则根据RRC连接重建立消息中携带的信息进行本地配置,启用消息中所携带的新的接入层安全算法,并用新的接入层安全算法对组建的RRC连接重建立完成消息进行完整性保护和加密后发送给eNB。
对应图2所示RRC连接重建立时的安全处理方法,本发明所提供的一种RRC连接重建立时的安全处理系统,包括:UE和eNB;其中,UE,用于向eNB发送RRC连接重建立请求消息,并与eNB之间进行通信保护。eNB,用于在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与UE之间通过新的接入层安全算法进行通信保护。
此外,基于上述的消息扩展,本发明还提供了另一种RRC连接重建立时的安全处理方法,其核心思想为:eNB在接收到RRC连接重建立请求消息后,直接根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与UE之间通过新的接入层安全算法进行通信保护。也就是说,当发生RRC连接重建立时,收到RRC连接重建立请求消息的eNB不判断自身是否支持UE使用的原接入层安全算法,均进行接入层安全算法的更新;即无论是否需要更新接入层安全算法,收到RRC连接重建立请求消息的eNB都要按照安全算法选择原则重新选择新的接入层安全算法,并将其通过RRC连接重建立消息告知UE。
可以看出,上述两种RRC连接重建立时的安全处理方法,都可以通过RRC连接重建立时的接入层安全算法更新,避免不必要的RRC连接失败。
下面再结合具体实施例对上述RRC连接重建立时的安全处理方法进一步详细阐述。
在本发明的实施例一中,RRC连接重建立请求消息发送到UE之前所连接的源eNB,那么接入层安全算法无需更新,具体流程如图3所示,主要包括以下步骤:
步骤301,UE向eNB发送RRC连接重建立请求消息。
步骤302,eNB接收到RRC连接重建立请求消息后,根据eNB当前状态及配置判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB。
步骤303,eNB进行本地配置,其中给eNB用户面配置时不带接入层安全算法,即仍然使用原接入层安全算法的配置。
步骤304,eNB组建RRC连接重建立消息并发送给UE,该消息中的接入层安全算法配置信元是否存在标志置为“不存在”。
步骤305,UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,说明接入层安全算法未变化;UE根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变。
步骤306,UE组建RRC连接重建立完成消息,并用原接入层安全算法对该消息进行完整性保护和加密后发送给eNB。
步骤307,eNB接收到UE的RRC连接重建立完成消息,使用原接入层安全算法对该消息进行解密和完整性校验,过程结束。
在本发明的实施例二中,UE在X2或S1切换失败后发起RRC连接重建立,且RRC连接重建立请求消息发送到UE切换时的目标eNB,可以是请求重建立到目标eNB切换时的小区连接,也可以是请求重建立到目标eNB的其他小区连接;目标eNB支持UE使用的原接入层安全算法,那么接入层安全算法无需更新,具体流程如图4所示,主要包括以下步骤:
步骤401,UE向eNB发送RRC连接重建立请求消息。
步骤402,eNB接收到RRC连接重建立请求消息后,根据eNB当前状态及配置判断自身是UE切换时的目标eNB。
步骤403,eNB根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法支持UE使用的原接入层安全算法,包括完整性保护算法和加密算法均支持。
步骤404,eNB进行本地配置,其中给eNB用户面配置时带原接入层安全算法,即仍然使用原接入层安全算法。
步骤405,eNB组建RRC连接重建立消息并发送给UE,该消息中的接入层安全算法配置信元是否存在标志置为“不存在”。
步骤406,UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,说明接入层安全算法未变化;UE根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变。
步骤407,UE组建RRC连接重建立完成消息,并用原接入层安全算法对该消息进行完整性保护和加密后发送给eNB。
步骤408,eNB接收到UE的RRC连接重建立完成消息,使用原接入层安全算法对该消息进行解密和完整性校验,过程结束。
在本发明的实施例三中,UE在X2或S1切换失败后发起RRC连接重建立,且RRC连接重建立请求消息发送到目标eNB,可以是请求重建立到目标eNB切换时的小区连接,也可以是请求重建立到目标eNB的其他小区连接;目标eNB不支持UE使用的原接入层安全算法,那么接入层安全算法需要更新,具体流程如图5所示,主要包括以下步骤:
步骤501,UE向eNB发送RRC连接重建立请求消息。
步骤502,eNB接收到RRC连接重建立请求消息后,根据eNB当前状态及配置判断自身是UE切换时的目标eNB。
步骤503,eNB根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法不支持UE使用的原接入层安全算法。
只要完整性保护算法和加密算法中有至少一个不支持,即视为不支持原接入层算法。
步骤504,eNB根据自身所配置的接入层安全算法,以及切换请求消息中所带的UE的安全能力,选择一个优先级最高并且UE也支持的接入层安全算法(包括完整性保护算法和加密算法)作为新的接入层安全算法。
步骤505,eNB进行本地配置,其中给eNB用户面配置时带新选择的接入层安全算法,即使用新选择的接入层安全算法进行eNB用户面配置。
步骤506,eNB组建RRC连接重建立消息并发送给UE,该消息的接入层安全算法配置信元中填写新的接入层安全算法,且该消息中的接入层安全算法配置信元是否存在标志置为“存在”。
步骤507,UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,说明接入层安全算法有变化;UE根据RRC连接重建立消息中携带的信息进行本地配置,并启用该消息中所携带的新的接入层安全算法。
步骤508,UE组建RRC连接重建立完成消息,并用新的接入层安全算法对该消息进行完整性保护和加密后发送给eNB。
步骤509,eNB接收到UE的RRC连接重建立完成消息,使用新的接入层安全算法对该消息进行解密和完整性校验,过程结束。
这里需要说明的是,eNB接收到RRC连接重建立请求消息后,如果判断自身是UE切换时的目标eNB,则表明UE是因X2口切换或S1口切换时RRC重配失败而发起的RRC连接重建立;因为,如果不是因切换失败而发起的RRC连接重建立,eNB就会因为在本地找不到相应的UE上下文而直接给UE返回RRC连接重建立拒绝消息。
在本发明的实施例四中,无论何时发生RRC连接重建立,且无论RRC连接重建立到源eNB还是目标eNB(包括请求重建立到目标eNB切换时的小区连接,以及请求重建立到目标eNB的其他小区连接),均更新接入层安全算法,具体流程如图6所示,主要包括以下步骤:
步骤601,UE向eNB发送RRC连接重建立请求消息。
步骤602,eNB接收到RRC连接重建立请求消息后,根据eNB中保存的UE的安全能力、eNB当前所配置的接入层安全算法,重新选择一个优先级最高并且UE也支持的接入层安全算法(包括完整性保护算法和加密算法)作为新的接入层安全算法。
步骤603,eNB进行本地配置,其中给eNB用户面配置时带新选择的接入层安全算法。
步骤604,eNB组建RRC连接重建立消息并发送给UE,该消息的接入层安全算法配置信元中填写新的接入层安全算法,且该消息中的接入层安全算法配置信元是否存在标志置为“存在”。
步骤605,UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,说明接入层安全算法有变化;UE根据RRC连接重建立消息中携带的信息进行本地配置,并启用该消息中所携带的新的接入层安全算法。
步骤606,UE组建RRC连接重建立完成消息,并用新的接入层安全算法对该消息进行完整性保护和加密后发送给eNB。
步骤607,eNB接收到UE的RRC连接重建立完成消息,使用新的接入层安全算法对该消息进行解密和完整性校验,过程结束。
综上所述,本发明在发生RRC连接重建立到UE切换的目标eNB时,如果目标eNB不支持UE使用的原接入层安全算法,则目标eNB只需进行一次接入层安全算法的重新选择并通过RRC连接重建立消息告知UE,就可以避免不必要的RRC连接失败,从而提高了UE接入的成功率,提高了用户感受度。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (14)

1.一种无线资源控制(RRC)连接重建立时的安全处理方法,其特征在于,该方法包括:
用户设备(UE)向演进的通用陆地无线接入网节点B(eNB)发送RRC连接重建立请求消息;
所述eNB在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与所述UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
2.根据权利要求1所述RRC连接重建立时的安全处理方法,其特征在于,所述eNB判断自身是否支持UE使用的原接入层安全算法,具体为:
所述eNB根据当前状态及配置,如果判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB,则确定所述eNB支持UE使用的原接入层安全算法;
所述eNB根据当前状态及配置,如果判断自身是UE切换时的目标eNB,则所述eNB根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法。
3.根据权利要求2所述RRC连接重建立时的安全处理方法,其特征在于,所述接入层安全算法包括完整性保护算法和加密算法,
所述eNB判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法,具体为:
如果所述eNB自身配置的完整性保护算法支持UE使用的原完整性保护算法,且所述eNB自身配置的加密算法也支持UE使用的原加密算法,则判断所述eNB配置的接入层安全算法支持UE使用的原接入层安全算法;否则,判断所述eNB配置的接入层安全算法不支持UE使用的原接入层安全算法。
4.根据权利要求1、2或3所述RRC连接重建立时的安全处理方法,其特征在于,所述eNB与UE之间通过原接入层安全算法进行通信保护,具体为:
所述eNB根据原接入层安全算法进行本地配置;
所述eNB组建RRC连接重建立消息并发送给UE,且所述RRC连接重建立消息中的接入层安全算法配置信元是否存在标志置为“不存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,并根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变;
所述UE组建RRC连接重建立完成消息,并用原接入层安全算法对RRC连接重建立完成消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用原接入层安全算法对所接收的消息进行解密和完整性校验。
5.根据权利要求1、2或3所述RRC连接重建立时的安全处理方法,其特征在于,所述eNB与UE之间通过新的接入层安全算法进行通信保护,具体为:
所述eNB根据新的接入层安全算法进行本地配置;
eNB组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;
所述UE组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
6.一种RRC连接重建立时的安全处理方法,其特征在于,该方法包括:
UE向eNB发送RRC连接重建立请求消息;
所述eNB在接收到RRC连接重建立请求消息后,根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
7.根据权利要求6所述RRC连接重建立时的安全处理方法,其特征在于,所述eNB与UE之间通过新的接入层安全算法进行通信保护,具体为:
所述eNB根据新的接入层安全算法进行本地配置;
eNB组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;
所述UE组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
8.一种RRC连接重建立时的安全处理系统,其特征在于,该系统包括:UE和eNB,其中,
所述UE,用于向eNB发送RRC连接重建立请求消息,并与所述eNB之间进行通信保护;
所述eNB,用于在接收到RRC连接重建立请求消息后,根据当前状态及配置判断自身是否支持UE使用的原接入层安全算法,如果支持,则与所述UE之间通过原接入层安全算法进行通信保护;如果不支持,则根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
9.根据权利要求8所述RRC连接重建立时的安全处理系统,其特征在于,所述eNB进一步用于,
根据当前状态及配置,在判断自身是UE发送RRC连接重建立请求消息之前所连接的源eNB时,确定所述eNB支持UE使用的原接入层安全算法;
根据当前状态及配置,在判断自身是UE切换时的目标eNB时,根据源eNB在发送切换请求消息时携带的原接入层安全算法,判断自身所配置的接入层安全算法是否支持UE使用的原接入层安全算法。
10.根据权利要求9所述RRC连接重建立时的安全处理系统,其特征在于,所述接入层安全算法包括完整性保护算法和加密算法,
所述eNB进一步用于,在自身配置的完整性保护算法支持UE使用的原完整性保护算法,且自身配置的加密算法也支持UE使用的原加密算法时,判断所述eNB配置的接入层安全算法支持UE使用的原接入层安全算法;否则,判断所述eNB配置的接入层安全算法不支持UE使用的原接入层安全算法。
11.根据权利要求8、9或10所述RRC连接重建立时的安全处理系统,其特征在于,所述eNB进一步用于,在与UE之间通过原接入层安全算法进行通信保护时,根据原接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,且所述RRC连接重建立消息中的接入层安全算法配置信元是否存在标志置为“不存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“不存在”,并根据RRC连接重建立消息中携带的信息进行本地配置,其中接入层安全算法的配置不变;组建RRC连接重建立完成消息,并用原接入层安全算法对RRC连接重建立完成消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用原接入层安全算法对所接收的消息进行解密和完整性校验。
12.根据权利要求8、9或10所述RRC连接重建立时的安全处理系统,其特征在于,所述eNB进一步用于,在与UE之间通过新的接入层安全算法进行通信保护时,根据新的接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
13.一种RRC连接重建立时的安全处理系统,其特征在于,该系统包括:UE和eNB,其中,
所述UE,用于向eNB发送RRC连接重建立请求消息,并与所述eNB之间进行通信保护;
所述eNB,用于在接收到RRC连接重建立请求消息后,根据UE的安全能力,从eNB自身配置的接入层安全算法中选择优先级最高且UE支持的接入层安全算法作为新的接入层安全算法,并与所述UE之间通过新的接入层安全算法进行通信保护。
14.根据权利要求13所述RRC连接重建立时的安全处理系统,其特征在于,所述eNB进一步用于,在与UE之间通过新的接入层安全算法进行通信保护时,根据新的接入层安全算法进行本地配置;组建RRC连接重建立消息并发送给UE,所述RRC连接重建立消息中携带新的接入层安全算法,且消息的接入层安全算法配置信元是否存在标志置为“存在”;
所述UE进一步用于,在接收到RRC连接重建立消息后,判断消息中所带的接入层安全算法配置信元是否存在标志置为“存在”,根据RRC连接重建立消息中携带的信息进行本地配置,并启用消息中所携带的新的接入层安全算法;组建RRC连接重建立完成消息,并用新的接入层安全算法对所述消息进行完整性保护和加密后发送给eNB;
所述eNB还用于,在接收到UE的RRC连接重建立完成消息后,使用新的接入层安全算法对所接收的消息进行解密和完整性校验。
CN201010119402.5A 2010-01-23 2010-01-23 一种rrc连接重建立时的安全处理方法和系统 Active CN102137400B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010119402.5A CN102137400B (zh) 2010-01-23 2010-01-23 一种rrc连接重建立时的安全处理方法和系统
PCT/CN2010/076103 WO2011088677A1 (zh) 2010-01-23 2010-08-18 一种rrc连接重建立时的安全处理方法和系统
EP10843717.9A EP2528403B1 (en) 2010-01-23 2010-08-18 Method and system for security processing during rrc connection re-establishment
US13/574,772 US8724818B2 (en) 2010-01-23 2010-08-18 Method and system for security processing during RRC connection re-establishment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010119402.5A CN102137400B (zh) 2010-01-23 2010-01-23 一种rrc连接重建立时的安全处理方法和系统

Publications (2)

Publication Number Publication Date
CN102137400A true CN102137400A (zh) 2011-07-27
CN102137400B CN102137400B (zh) 2015-04-01

Family

ID=44297035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010119402.5A Active CN102137400B (zh) 2010-01-23 2010-01-23 一种rrc连接重建立时的安全处理方法和系统

Country Status (4)

Country Link
US (1) US8724818B2 (zh)
EP (1) EP2528403B1 (zh)
CN (1) CN102137400B (zh)
WO (1) WO2011088677A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018228444A1 (zh) * 2017-06-16 2018-12-20 华为技术有限公司 连接管理方法、终端及无线接入网设备
CN109600804A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 一种安全保护的方法、装置和系统
CN109729524A (zh) * 2017-10-31 2019-05-07 华为技术有限公司 一种rrc连接恢复方法及装置
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
WO2020082247A1 (zh) * 2018-10-23 2020-04-30 Oppo广东移动通信有限公司 一种安全算法的处理方法及装置、终端

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA200903044B (en) 2006-11-01 2010-07-28 Ericsson Telefon Ab L M Telecommunication systems and encryption of control messages in such systems
CN102726081B (zh) 2010-01-28 2016-01-20 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
CN102625313B (zh) * 2012-01-11 2014-07-02 厦门大学 一种基于联合干扰的防御认知无线电自私攻击方法
US9060028B1 (en) * 2012-02-01 2015-06-16 Sprint Spectrum L.P. Method and apparatus for rejecting untrusted network
CN102625471A (zh) * 2012-04-12 2012-08-01 中兴通讯股份有限公司南京分公司 无线链路的重建方法及装置
EP3197125A1 (en) * 2012-07-24 2017-07-26 Huawei Technologies Co., Ltd. Counter check and reconfiguration method, apparatus, and system
US20140079281A1 (en) * 2012-09-17 2014-03-20 Gravity Jack, Inc. Augmented reality creation and consumption
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
CN105144789B (zh) * 2013-01-17 2019-06-18 英特尔Ip公司 在蜂窝网络上通信非蜂窝接入网信息的装置、系统以及方法
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
DE102017202002A1 (de) * 2017-02-08 2018-08-09 Siemens Aktiengesellschaft Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
FI3897021T3 (fi) * 2018-04-04 2023-12-27 Zte Corp Tekniikoita eheyssuojauksen hallintaan

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338192A (zh) * 1999-03-08 2002-02-27 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
WO2009076219A1 (en) * 2007-12-05 2009-06-18 Qualcomm Incorporated User equipment capability update in wireless communications
CN101606407A (zh) * 2007-02-02 2009-12-16 诺基亚公司 在切换期间改变无线电接入网安全算法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
EP2139285B1 (en) 2008-04-11 2011-03-23 Innovative Sonic Limited Method and apparatus for handling handover procedure
JP4597234B2 (ja) * 2008-09-26 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 移動局
RU2486707C1 (ru) * 2009-03-17 2013-06-27 Хуавэй Текнолоджиз Ко., Лтд. Способ, устройство и система для распределения мощности нисходящей линии связи
CN102036243B (zh) * 2009-09-29 2015-07-15 北京三星通信技术研究有限公司 处理无线链路失败报告的方法
ES2908804T3 (es) * 2009-10-02 2022-05-04 Blackberry Ltd Método, aparato y medios legibles por ordenador para iniciar una llamada de emergencia de paquetes conmutados
CN101702818B (zh) * 2009-11-02 2012-12-12 上海华为技术有限公司 无线链路控制连接重建立中的算法协商方法、系统及设备
KR101796271B1 (ko) * 2011-04-27 2017-11-10 주식회사 팬택 무선 링크 실패 보고 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338192A (zh) * 1999-03-08 2002-02-27 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
CN101606407A (zh) * 2007-02-02 2009-12-16 诺基亚公司 在切换期间改变无线电接入网安全算法
WO2009076219A1 (en) * 2007-12-05 2009-06-18 Qualcomm Incorporated User equipment capability update in wireless communications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "《3GPP TS 33.401 V9.2.0 (2009-12)》", 18 December 2009 *
ERICSSON: ""Algorithm selection cleanup"", 《3GPP TSG-SA WG3 MEETING #52 S3-080695》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018228444A1 (zh) * 2017-06-16 2018-12-20 华为技术有限公司 连接管理方法、终端及无线接入网设备
CN109246692A (zh) * 2017-06-16 2019-01-18 华为技术有限公司 连接管理方法、终端及无线接入网设备
CN109600804A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 一种安全保护的方法、装置和系统
US10952106B2 (en) 2017-09-30 2021-03-16 Huawei Technologies Co., Ltd. Security protection method, apparatus, and system
US11589274B2 (en) 2017-09-30 2023-02-21 Huawei Technologies Co., Ltd. Security protection method, apparatus, and system
CN109729524A (zh) * 2017-10-31 2019-05-07 华为技术有限公司 一种rrc连接恢复方法及装置
US11564099B2 (en) 2017-10-31 2023-01-24 Huawei Technologies Co., Ltd. RRC connection resume method and apparatus
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
WO2020082247A1 (zh) * 2018-10-23 2020-04-30 Oppo广东移动通信有限公司 一种安全算法的处理方法及装置、终端

Also Published As

Publication number Publication date
US20120308007A1 (en) 2012-12-06
EP2528403A1 (en) 2012-11-28
WO2011088677A1 (zh) 2011-07-28
CN102137400B (zh) 2015-04-01
US8724818B2 (en) 2014-05-13
EP2528403A4 (en) 2013-06-26
EP2528403B1 (en) 2014-11-12

Similar Documents

Publication Publication Date Title
CN102137400B (zh) 一种rrc连接重建立时的安全处理方法和系统
CN106105368B (zh) 双连接网络
US10375609B2 (en) Operation of a serving node in a network
CN101945384B (zh) Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102215485B (zh) 多载波通信系统中保证多载波切换或重建安全性的方法
KR102068948B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
CN102223632B (zh) 一种接入层安全算法同步方法和系统
CN102474718B (zh) 提供电信网络安全的方法
CN103428787B (zh) 一种基站切换方法及装置
CN104219722A (zh) 双连接无线承载的迁移处理、迁移方法及装置
CN102833741B (zh) 一种安全参数修改方法及基站
CN104519486A (zh) 用于异构网中无线侧密钥更新的方法和系统
CN101540981B (zh) 一种在紧急呼叫中进行安全能力协商的方法及系统
CN103687053A (zh) 一种连接重建的方法及设备
CN102264064A (zh) 一种实现接入层安全算法同步的方法及系统
CN102572816B (zh) 一种移动切换的方法及装置
CN102790965B (zh) 切换方法、基站、用户设备和移动管理实体
CN102083063B (zh) 一种确定as密钥的方法、系统和设备
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN100428858C (zh) 一种缩短软切换时延的方法及装置
CN102264066B (zh) 一种实现接入层安全算法同步的方法及系统
CN109168161B (zh) 安全模式激活方法、装置、系统和计算机存储介质
CN102036233B (zh) 一种重定位处理方法及系统
CN102917350A (zh) 启用安全密钥的方法,接入网节点、用户设备和系统
CN105407541B (zh) 一种无线通信网络的业务恢复方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant