CN102685730A - 一种ue上下文信息发送方法及mme - Google Patents
一种ue上下文信息发送方法及mme Download PDFInfo
- Publication number
- CN102685730A CN102685730A CN201210171947XA CN201210171947A CN102685730A CN 102685730 A CN102685730 A CN 102685730A CN 201210171947X A CN201210171947X A CN 201210171947XA CN 201210171947 A CN201210171947 A CN 201210171947A CN 102685730 A CN102685730 A CN 102685730A
- Authority
- CN
- China
- Prior art keywords
- mme
- contextual information
- ciphering key
- untapped
- target mme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种UE上下文信息发送方法及MME,该方法包括:源移动性管理实体MME确定需向目标MME发送UE上下文信息,所述源MME保存有UE未使用的认证向量;源MME向目标MME发送UE上下文信息,所发送的UE上下文信息中不包括UE未使用的认证向量,或所发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量使用的服务网络标识SN ID。本发明解决了目标MME使用传递过程中得到的认证向量对UE进行鉴权时,出现鉴权成功但安全激活失败的问题,避免了因网络鉴权问题而引起的能够正常接入的UE不能接入的问题。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种应用于LTE系统的UE上下文信息发送方法及MME。
背景技术
LTE(Long Term Evolution,长期演进)中,UE发起附着ATTACH过程、TAU(Tracking Area Update,跟踪区更新)过程,若目标MME(MobilityManagement Entity,移动性管理实体)根据UE的旧GUTI(Globally UniqueTemporary Identity,全球唯一临时标识)找到源MME,则需要向源MME请求UE的安全上下文以及UE的承载上下文信息,在切换过程中,源MME会主动通过Forward Relocation Request消息向目标MME发送UE的安全上下文以及UE的承载上下文信息。
UE的安全上下文中可能包含UE当前所使用的安全上下文以及未使用的EPS(Evolved Packet System演进的分组系统)认证向量,源MME在UE的安全上下文中包含UE当前的安全上下文的条件为UE发起的初始NAS(Non-Access Stratum,非接入层)消息是完整性保护的,即NAS消息中携带校验码,且源MME验证完整性保护成功,源MME在UE的安全上下文中包含未使用的认证向量的条件为源MME本地存在未使用的认证向量。
如果源MME包含了未使用的认证向量,那么目标MME在后续的流程中如果需要重新认证UE,就可以直接用该认证向量中的一组对UE进行认证,不需要再向HSS(Home Subscriber Server,归属用户服务器)请求认证向量。
认证向量包含接入管理实体密钥KASME、AUTN(Authentication token,认证令牌)、随机数RAND、XRES(Expected Response,期望的响应参数)。源MME通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息。TS29.274协议中给出了MM Context的编码格式,其中的四元组数目Number of Quadruplet给出了组成认证向量的四元组数量,认证四元组Authentication Quadruplet[0..4]携带每个认证向量的四个参数的具体内容。
TS33.401中给出了KASME推演所需要的参数,KASME的推演需要SN ID(Serving Network identity服务网络标识),即PLMN ID(Public Land MobileNetwork Identity公众陆地移动网络标识),包括MCC(Mobile Country Code,移动国家码)和MNC(Mobile Network Code,移动网络码)。
其中SN ID的编码格式如下:
SN ID一个字节串的编码格式
对于运营商来说,可能同时拥有多个MNC,所以运营商的一个MME可以允许UE从多个PLMN下接入,如果UE在一个PLMN下接入,MME获取了该PLMN下的认证向量,当MME在另外一个PLMN下接入时,如果使用前一个PLMN下的认证向量,将会导致UE与网络侧计算出的KASME是不一致的,因而会出现因为网络鉴权问题而引起的有条件接入的UE不能接入的问题。
具体地,Attach过程中,若存在Identification request过程,且MM Context中包含未使用的认证向量,则目标MME需要重新认证UE的时候,会使用这些未使用的认证向量,如果UE的服务网络没有发生改变,即PLMN ID相同,则认证过程以及后续的SMC(Security Mode Command,安全模式命令)过程是正确的,但是如果PLMN ID中的MNC不同,认证过程可以通过,但是由于UE与网络侧计算出的KASME不一致,SMC过程肯定会失败的,引起能够正常接入的UE不能接入。
TAU过程和切换过程中,若MME发生改变,源MME将未使用的认证向量传递给目标MME,若目标MME需要对UE进行认证,使用源MME传递的认证向量,认证过程同样可以成功,但是后续的SMC过程肯定是失败的,因为UE与网络侧计算出的KASME是不一致的,导致后续推演出的完保密钥和加密密钥是不一致的,会出现因为网络鉴权问题而引起能够正常接入的UE不能接入的问题。
发明内容
本发明提供一种UE上下文信息发送方法及MME,避免了因网络鉴权问题而引起的能够正常接入的UE不能接入的问题。
本发明提供一种UE上下文信息发送方法,包括:
源移动性管理实体MME确定需向目标MME发送UE上下文信息,所述源MME保存有UE未使用的认证向量;;
源MME向目标MME发送UE上下文信息,发送的UE上下文信息中不包括UE未使用的认证向量,或发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
本发明还提供一种鉴权和安全激活方法,包括:
目标MME接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
目标MME确定UE当前使用的SN ID与UE上下文信息中的SN ID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
本发明还提供一种移动性管理实体MME,作为UE的源MME保存有UE未使用的认证向量,包括:
确定发送单元,用于确定需向目标MME发送UE上下文信息;
信息发送单元,用于向目标MME发送UE上下文信息,所发送的UE上下文信息中不包括UE未使用的认证向量,或者所发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
本发明还提供一种移动性管理实体MME,为UE的目标MME,包括:
接收单元,用于接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
鉴权激活单元,用于确定UE当前使用的SN ID与UE上下文信息中的SNID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
利用本发明提供的UE上下文信息发送方法及MME,具有以下有益效果:在传递UE上下文信息时,不传递未使用认证向量或传递过程中携带SN ID,解决了目标MME使用传递过程中得到的认证向量对UE进行鉴权时,出现鉴权成功但安全激活失败的问题,避免了因网络鉴权问题而引起的能够正常接入的UE不能接入的问题。
附图说明
图1为本发明实施例UE上下文信息发送方法流程图;
图2为本发明实施例鉴权和安全激活方法流程图;
图3为本发明实施例提供作为UE的源MME的MME结构图;
图4为本发明实施例提供作为UE的目标MME的MME结构图。
具体实施方式
下面结合附图和实施例对本发明提供的UE上下文信息发送方法及MME进行更详细地说。
为了解决出现因为网络鉴权问题而引起能够正常接入的UE不能接入的问题,本发明实施例提出了一种UE上下文信息发送方法,如图1所示,包括:
步骤101,源移动性管理实体MME确定需向目标MME发送UE上下文信息,执行步骤102,所述源MME保存有UE未使用的认证向量;
步骤102,源MME向目标MME发送UE上下文信息,发送的UE上下文信息中不包括UE未使用的认证向量,或发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
UE未使用的认证向量是指未参与UE的鉴权和安全激活的认证向量,源MME确定UE的认证向量需要使用UE接入源MME时的SN ID,本发明实施例中源MME保存有UE未使用的认证向量,且源MME在向目标MME传递UE上下文信息时,不传递UE未使用的认证向量,这样,目标MME如果需要对UE进行鉴权和安全激活时,需要重新向HSS请求UE的认证向量,HSS保存的UE上下文信息中的认证向量是根据当前UE的SN ID确定,因此,避免了UE接入目标MME使用另一个合法的SN ID,导致不能接入的问题。
或者,在向目标MME传递UE上下文信息时,同时传递UE未使用的认证向量和源MME确定UE的未使用的认证向量使用的SN ID,以使目标确定UE当前使用的SN ID与UE上下文信息中的SN ID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活,HSS保存的UE上下文信息中的认证向量是根据当前UE的SN ID确定,因此,避免了UE接入目标MME使用另一个合法的SN ID导致不能接入的问题。
本发明实施例提供的鉴权和安全激活方法,如图2所示,包括:
步骤201,目标MME接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
步骤202,目标MME确定UE当前使用的SN ID与UE上下文信息中的SN ID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
优选地,若目标MME确定UE当前使用的SN ID与UE上下文信息中的SN ID一致,目标MME使用UE上下文信息中的认证向量对UE进行鉴权和安全激活。
本发明实施例提供的上述方法应用于LTE系统,LTE中,UE发起附着ATTACH过程、TAU过程,若目标MME根据UE的旧GUTI找到源MME,则需要向源MME请求UE的上下文信息,在切换过程中,源MME会主动向目标MME发送UE的上下文信息,UE的上下文信息包括安全上下文以及UE的承载上下文信息。本实施例源MME确定需向目标MME发送UE上下文信息,具体包括:
在UE的切换过程中,源MME确定需向目标MME发送UE上下文信息;
在UE的附着过程、跟踪区更新TAU过程中,根据目标MME的请求确定需向目标MME发送UE上下文信息。
优选地,源MME通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息。
具体地,对于Attach过程,源MME通过鉴别响应Identification Response消息中的移动性管理上下文MM Context将未使用的认证向量传递给目标MME,鉴别响应消息的具体内容参见TS29.274协议,这里不再详述。
对于空闲态UE执行的TAU过程,源MME通过上下文响应ContextResponse消息中的MM Context将未使用的认证向量传递给目标MME,上下文响应消息的具体内容参见TS29.274协议,这里不再详述。
对于连接态UE执行的切换过程,源MME通过位置更新请求RelocationRequest消息中的MM Context将未使用的认证向量传递给目标MME,位置更新请求消息的具体内容参见TS29.274协议,这里不再详述。
优选地,UE未使用的认证向量为由如下四个参数组成的四元组:接入管理实体密钥KASME、认证令牌AUTN、随机数RAND、期望的响应参数XRES。现有的TS29.274协议中给出了MM Context的编码格式,其中的四元组数目Number of Quadruplet给出了组成认证向量的四元组数量,认证四元组Authentication Quadruplet[0..4]携带每个认证向量的四个参数的具体内容。
则本发明实施例中,源MME确定UE未使用的认证向量使用的SN ID,具体是指确定KASME的SN ID。
对于本发明实施例,保存有UE未使用向量的源MME,如果所发送的UE上下文信息中不包括UE未使用的认证向量,可以将TS29.274协议中的Numberof Quadruplet固定设置为0,且MM Context信元中不包括四元组,即Authentication Quadruplet[0..4]不包括四元组具体内容。
对于本发明另一实施例中,保存有UE未使用向量的源MME,如果所发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量使用的SN ID,可以在TS29.274协议中增加信息项Used SN ID ofAuthentication Quadruplet(认证四元组使用的SN ID),具体内容为UE未使用的认证向量使用的SN ID。
本发明实施例解决了目标MME使用传递过程中得到的认证向量对UE进行鉴权时,出现鉴权成功但安全激活失败的问题,避免了因网络鉴权问题而引起的能够正常接入的UE不能接入的问题。
基于同一发明构思,本发明实施例中还提供了一种移动性管理实体MME,由于该装置解决问题的原理与一种UE上下文信息发送方法、一种鉴权和安全激活方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例提供的一种移动性管理实体MME,作为UE的源MME保存有UE未使用的认证向量,如图3所示,包括:
确定发送单元301,用于确定需向目标MME发送UE上下文信息;
信息发送单元302,用于向目标MME发送UE上下文信息,所发送的UE上下文信息中不包括UE未使用的认证向量,或者所发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
优选地,确定发送单元301具体用于在UE的切换过程中,确定需向目标MME发送UE上下文信息,在UE的附着过程、跟踪区更新TAU过程中,根据目标MME的请求确定需向目标MME发送UE上下文信息。
优选地,UE未使用的认证向量为由如下四个参数组成的四元组:接入管理实体密钥KASME、认证令牌AUTN、随机数RAND、期望的响应参数XRES。
优选地,信息发送单元302通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息。
优选地,信息发送单元302通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息;
所发送的UE上下文信息中不包括UE未使用的认证向量时,MM Context信元中四元组数目固定设置为0,且MM Context信元中不包括四元组。
本发明实施例还提供一种移动性管理实体MME,为UE的目标MME,如图4所示,包括:
接收单元401,用于接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
鉴权激活单元402,用于确定UE当前使用的SN ID与UE上下文信息中的SN ID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
优选地,鉴权激活单元402,还用于确定UE当前使用的SN ID与UE上下文信息中的SN ID一致时,使用UE上下文信息中的认证向量对UE进行鉴权和安全激活。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种UE上下文信息发送方法,其特征在于,包括:
源移动性管理实体MME确定需向目标MME发送UE上下文信息,所述源MME保存有UE未使用的认证向量;
源MME向目标MME发送UE上下文信息,发送的UE上下文信息中不包括UE未使用的认证向量,或发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
2.如权利要求1所述的方法,其特征在于,源MME确定需向目标MME发送UE上下文信息,具体包括:
在UE的切换过程中,源MME确定需向目标MME发送UE上下文信息;
在UE的附着过程、跟踪区更新TAU过程中,根据目标MME的请求确定需向目标MME发送UE上下文信息。
3.如权利要求1所述的方法,其特征在于,UE未使用的认证向量为由如下四个参数组成的四元组:接入管理实体密钥KASME、认证令牌AUTN、随机数RAND、期望的响应参数XRES。
4.如权利要求1~3任一所述的方法,其特征在于,源MME通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息。
5.如权利要求4所述的方法,其特征在于,源MME通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息;
所发送的UE上下文信息中不包括UE未使用的认证向量时,MM Context信元中四元组数目固定设置为0,且MM Context信元中不包括四元组。
6.一种鉴权和安全激活方法,其特征在于,包括:
目标MME接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
目标MME确定UE当前使用的SN ID与UE上下文信息中的SN ID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
7.如权利要求6所述的方法,其特征在于,还包括:
目标MME确定UE当前使用的SN ID与UE上下文信息中的SN ID一致时,使用UE上下文信息中的认证向量对UE进行鉴权和安全激活。
8.一种移动性管理实体MME,作为UE的源MME保存有UE未使用的认证向量,其特征在于,包括:
确定发送单元,用于确定需向目标MME发送UE上下文信息;
信息发送单元,用于向目标MME发送UE上下文信息,所发送的UE上下文信息中不包括UE未使用的认证向量,或者所发送的UE上下文信息中包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID。
9.如权利要求8所述的MME,其特征在于,确定发送单元具体用于在UE的切换过程中,确定需向目标MME发送UE上下文信息,在UE的附着过程、跟踪区更新TAU过程中,根据目标MME的请求确定需向目标MME发送UE上下文信息。
10.如权利要求8所述的MME,其特征在于,UE未使用的认证向量为由如下四个参数组成的四元组:接入管理实体密钥KASME、认证令牌AUTN、随机数RAND、期望的响应参数XRES。
11.如权利要求8~10任一所述的MME,其特征在于,信息发送单元通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息。
12.如权利要求11所述的MME,其特征在于,信息发送单元通过移动性管理上下文MM Context信元,向目标MME发送UE上下文信息;
所发送的UE上下文信息中不包括UE未使用的认证向量时,MM Context信元中四元组数目固定设置为0,且MM Context信元中不包括四元组。
13.一种移动性管理实体MME,为UE的目标MME,其特征在于,包括:
接收单元,用于接收源MME发送的UE上下文信息,所述UE上下文信息包括UE未使用的认证向量和源MME确定UE未使用的认证向量时使用的服务网络标识SN ID;
鉴权激活单元,用于确定UE当前使用的SN ID与UE上下文信息中的SNID不一致时,重新从HSS获得UE的认证向量,使用重新获得的认证向量对UE进行鉴权和安全激活。
14.如权利要求13所述的MME,其特征在于,
鉴权激活单元,还用于确定UE当前使用的SN ID与UE上下文信息中的SN ID一致时,使用UE上下文信息中的认证向量对UE进行鉴权和安全激活。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210171947.XA CN102685730B (zh) | 2012-05-29 | 2012-05-29 | 一种ue上下文信息发送方法及mme |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210171947.XA CN102685730B (zh) | 2012-05-29 | 2012-05-29 | 一种ue上下文信息发送方法及mme |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102685730A true CN102685730A (zh) | 2012-09-19 |
CN102685730B CN102685730B (zh) | 2015-02-04 |
Family
ID=46816967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210171947.XA Active CN102685730B (zh) | 2012-05-29 | 2012-05-29 | 一种ue上下文信息发送方法及mme |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102685730B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107205264A (zh) * | 2016-03-18 | 2017-09-26 | 北京佰才邦技术有限公司 | Ue上下文的共享方法和装置 |
CN108271230A (zh) * | 2018-02-01 | 2018-07-10 | 北京佰才邦技术有限公司 | 一种获取移动管理信息的方法及装置、计算机可读存储介质 |
CN109246654A (zh) * | 2012-10-05 | 2019-01-18 | 瑞典爱立信有限公司 | 服务网络、时区和uci的报告 |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
CN111328112A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种安全上下文隔离的方法、装置及系统 |
US10986544B2 (en) | 2015-02-13 | 2021-04-20 | Nec Corporation | Apparatus, system and method for security management |
US11710120B2 (en) | 2013-09-20 | 2023-07-25 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299884A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
EP2219323A1 (en) * | 2009-02-16 | 2010-08-18 | NetHawk Oyj | Real-time network data analysing system |
CN102075938A (zh) * | 2011-02-25 | 2011-05-25 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和系统 |
-
2012
- 2012-05-29 CN CN201210171947.XA patent/CN102685730B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299884A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
EP2219323A1 (en) * | 2009-02-16 | 2010-08-18 | NetHawk Oyj | Real-time network data analysing system |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和系统 |
CN102075938A (zh) * | 2011-02-25 | 2011-05-25 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246654A (zh) * | 2012-10-05 | 2019-01-18 | 瑞典爱立信有限公司 | 服务网络、时区和uci的报告 |
CN109246654B (zh) * | 2012-10-05 | 2021-12-10 | 瑞典爱立信有限公司 | 服务网络、时区和uci的报告 |
US11055694B2 (en) | 2013-07-15 | 2021-07-06 | Visa International Service Association | Secure remote payment transaction processing |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11710120B2 (en) | 2013-09-20 | 2023-07-25 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US10986544B2 (en) | 2015-02-13 | 2021-04-20 | Nec Corporation | Apparatus, system and method for security management |
US11032747B2 (en) | 2015-02-13 | 2021-06-08 | Nec Corporation | Apparatus, system and method for security management |
US11751107B2 (en) | 2015-02-13 | 2023-09-05 | Nec Corporation | Apparatus, system and method for security management |
CN107205264A (zh) * | 2016-03-18 | 2017-09-26 | 北京佰才邦技术有限公司 | Ue上下文的共享方法和装置 |
CN107205264B (zh) * | 2016-03-18 | 2020-04-03 | 北京佰才邦技术有限公司 | Ue上下文的共享方法和装置 |
CN108271230A (zh) * | 2018-02-01 | 2018-07-10 | 北京佰才邦技术有限公司 | 一种获取移动管理信息的方法及装置、计算机可读存储介质 |
CN111328112B (zh) * | 2018-12-14 | 2021-08-13 | 华为技术有限公司 | 一种安全上下文隔离的方法、装置及系统 |
CN111328112A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种安全上下文隔离的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102685730B (zh) | 2015-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102685730A (zh) | 一种ue上下文信息发送方法及mme | |
EP3138311B1 (en) | Method and system for providing security from a radio access network | |
US20160212617A1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN101237444B (zh) | 密钥处理方法、系统和设备 | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
EP2290875B1 (en) | Generating method and system for key identity identifier at the time when user device transfers | |
US11368841B2 (en) | Network access authentication method and device | |
CN105323231B (zh) | 安全算法选择方法、装置及系统 | |
WO2017167102A1 (zh) | 消息完整性认证信息的生成和验证方法、装置及验证系统 | |
CN103178938A (zh) | 信令优化处理方法、设备和系统 | |
CN103841547A (zh) | 一种下行数据传输方法、装置及系统 | |
EP3634023B1 (en) | Re-establishing a radio resource control connection | |
JP2021525987A (ja) | ネットワーク合法性の検証方法と装置、コンピュータ記憶媒体 | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN101867931B (zh) | 实现lte系统中的非接入层的装置和方法 | |
CN104936306A (zh) | Mtc设备组小数据安全传输连接建立方法、hss与系统 | |
CN104349311A (zh) | 一种用于机器类通信小数据传输的密钥建立方法和系统 | |
CN102083063B (zh) | 一种确定as密钥的方法、系统和设备 | |
CN101790168A (zh) | Nas和as初始安全模式命令过程的方法 | |
JP2015535153A (ja) | Ca公開鍵を更新するための方法および装置、ueおよびca | |
CN110545253B (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
CN109842484B (zh) | 一种下一跳链计数器更新方法、装置及设备 | |
WO2018137617A1 (zh) | 移动网络小数据的安全传输方法及装置 | |
CN102547655A (zh) | 一种系统间漫游附着方法及装置 | |
US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |