CN114554483A - 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统 - Google Patents

一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统 Download PDF

Info

Publication number
CN114554483A
CN114554483A CN202210121598.4A CN202210121598A CN114554483A CN 114554483 A CN114554483 A CN 114554483A CN 202210121598 A CN202210121598 A CN 202210121598A CN 114554483 A CN114554483 A CN 114554483A
Authority
CN
China
Prior art keywords
base station
key
new
ncc
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210121598.4A
Other languages
English (en)
Other versions
CN114554483B (zh
Inventor
龚翼
刘依
卿晓松
沈磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhongke Micro Information Technology Research Institute Co Ltd
Original Assignee
Chengdu Zhongke Micro Information Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhongke Micro Information Technology Research Institute Co Ltd filed Critical Chengdu Zhongke Micro Information Technology Research Institute Co Ltd
Priority to CN202210121598.4A priority Critical patent/CN114554483B/zh
Publication of CN114554483A publication Critical patent/CN114554483A/zh
Application granted granted Critical
Publication of CN114554483B publication Critical patent/CN114554483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0077Transmission or use of information for re-establishing the radio link of access information of target access point
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种NR系统XN切换过程中增加秘钥前向隔离度的方法、基站、UE及NR系统,所述方法为:XN切换过程中,源基站向目的基站发送HANDOVER REQUEST请求时不再携带水平推演后的安全秘钥Key,而是直接携带源基站当前使用的安全密钥Key;当目的基站收到PATH SWITCH REQUEST消息后,用其携带的{NH,NCC}垂直推演出新的安全秘钥Key,并且推算出用户面和无线资源控制面的秘钥作为本站的秘钥,然后向UE发起一次安全秘钥更新流程,触发UE根据新的NCC更新自己的秘钥。本发明中目的基站更新后的秘钥是源基站无法推算的,因此可以降低NR系统XN切换过程中的安全风险。

Description

一种NR系统XN切换过程中增加秘钥前向隔离度的方法、基站、 UE及NR系统
技术领域
本发明涉及通信技术领域,具体而言,涉及一种NR系统XN切换过程中增加秘钥前向隔离度的方法、基站、UE及NR系统。
背景技术
3GPP无线系统38.413、38.331、33.501协议中定义了XN切换过程中秘钥的更新流程,具体如下:
(1)UE在源基站A上报A3事件触发XN切换,A基站通过目的基站B的频点和PCI以及当前使用的安全秘钥Key水平推演出新的安全秘钥Key;
(2)A基站将新的安全秘钥Key以及NCC通过HANDOVER REQUEST请求带给目的基站B;
(3)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(4)B基站将当前的NCC放到重配消息RRCReconfiguration中,通过HANDOVERREQUEST ACKNOWLEDGE带给A基站;
(5)A基站将重配消息RRCReconfiguration发送给UE,UE根据携带的NCC推演出新的安全秘钥Key;
(6)B基站收到重配完成后,向5GC发送PATH SWITCH REQUEST消息;
(7)5GC(5G核心网)在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(8)B基站保存新的{NH,NCC}用于下一次XN切换;
(9)当UE需要从B基站切出时,B基站使用保存的{NH,NCC}垂直推演出新的安全秘钥Key传给目的C基站。
从上面的流程可以出,A基站是知道B基站使用的安全秘钥Key的,因此可以推算出UE在B基站的用户面和无线资源控制面的秘钥。而B基站知道C基站使用的{NH,NCC},因此B基站也可以推算出UE在C基站的用户面和无线资源控制面的秘钥。而A基站不知道{NH,NCC},因此无法获取UE在C基站的秘钥。也就是说XN切换过程中,只能提供两跳的前向秘钥隔离,针对2类攻击模型,如果网络攻击者可以获取到A基站的空口信号以及其中的秘钥材料,则可以推断出B基站的秘钥,有一定的安全风险。
发明内容
本发明旨在提供一种NR系统XN切换过程中增加秘钥前向隔离度的方法、基站、UE及NR系统,以解决3GPP无线系统38.413、38.331、33.501协议中定义的XN切换过程中秘钥的更新流程只能提供两跳前向秘钥隔离的问题,使源基站和目的基站之前可以达到一跳前向秘钥隔离,降低NR系统XN切换安全风险。
本发明提供的一种NR系统XN切换过程中增加秘钥前向隔离度的方法为:
XN切换过程中,源基站向目的基站发送HANDOVER REQUEST请求时不再携带水平推演后的安全秘钥Key,而是直接携带源基站当前使用的安全密钥Key;
当目的基站收到PATH SWITCH REQUEST消息后,用其携带的{NH,NCC}垂直推演出新的安全秘钥Key,并且推算出用户面和无线资源控制面的秘钥作为本站的秘钥,然后向UE发起一次安全秘钥更新流程,触发UE根据新的NCC更新自己的秘钥。
进一步的,所述方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
本发明还提供一种基站,所述基站为源基站,用于按照上述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
本发明还提供一种基站,所述基站为目的基站,用于按照上述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
本发明还提供一种UE,所述UE用于按照上述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
本发明还提供一种NR系统,所述NR系统包括UE、源基站、目的基站和5GC;所述括UE、源基站、目的基站和5GC分别按照上述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明中,NR系统在XN切换过程中不更新目的基站的安全秘钥,目的基站在切换完成后,收到新的{NH,NCC}后再更新本站的安全秘钥,同时通知UE更新安全秘钥,因此目的基站更新后的秘钥是源基站无法推算的,因此可以降低NR系统XN切换过程中的安全风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的NR系统XN切换过程中增加秘钥前向隔离度的方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提出一种NR系统XN切换过程中增加秘钥前向隔离度的方法,所述方法为:
XN切换过程中,源基站向目的基站发送HANDOVER REQUEST请求时不再携带水平推演后的安全秘钥Key,而是直接携带源基站当前使用的安全密钥Key;
当目的基站收到PATH SWITCH REQUEST消息后,用其携带的{NH,NCC}垂直推演出新的安全秘钥Key,并且推算出用户面和无线资源控制面的秘钥作为本站的秘钥,然后向UE发起一次安全秘钥更新流程,触发UE根据新的NCC更新自己的秘钥。
通过上述方法,目的基站更新后的秘钥是源基站无法推算的,因此可以降低NR系统XN切换过程中的安全风险。
具体如图1所示,所述方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
实施例2
本实施例提出一种基站,所述基站为源基站,用于按照实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
如图1所示,实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
所述基站为源基站A,即用于执行步骤(1)、步骤(4)。
实施例3
本实施例提出一种基站,所述基站为目的基站,用于按照实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
如图1所示,实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
所述基站为目的基站B,即用于执行步骤(2)、步骤(3)、步骤(5)、步骤(7)、步骤(8)。
实施例4
本实施例提出一种UE,所述UE用于按照实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
如图1所示,实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
所述UE用于执行步骤(1)、步骤(9)。
实施例5
本实施例提出一种NR系统,其所述NR系统包括UE、源基站、目的基站和5GC;所述括UE、源基站、目的基站和5GC分别按照实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
如图1所示,实施例1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATHSWITCH REQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
即:
所述UE用于执行步骤(1)、步骤(9)。
所述源基站用于执行步骤(1)、步骤(4)。
所述目的基站用于执行步骤(2)、步骤(3)、步骤(5)、步骤(7)、步骤(8)。
所述5GC用于执行步骤(6)。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种NR系统XN切换过程中增加秘钥前向隔离度的方法,其特征在于,所述方法为:
XN切换过程中,源基站向目的基站发送HANDOVER REQUEST请求时不再携带水平推演后的安全秘钥Key,而是直接携带源基站当前使用的安全密钥Key;
当目的基站收到PATH SWITCH REQUEST消息后,用其携带的{NH,NCC}垂直推演出新的安全秘钥Key,并且推算出用户面和无线资源控制面的秘钥作为本站的秘钥,然后向UE发起一次安全秘钥更新流程,触发UE根据新的NCC更新自己的秘钥。
2.根据权利要求1所述的NR系统XN切换过程中增加秘钥前向隔离度的方法,其特征在于,所述方法包括如下步骤:
(1)UE在源基站A上报A3事件触发XN切换,A基站直接将本站使用的安全秘钥Key通过HANDOVER REQUEST请求带给目的基站B;
(2)B基站直接使用HANDOVER REQUEST请求中携带的安全秘钥Key推算出用户面和无线资源控制面的秘钥;
(3)B基站在发给UE的重配消息RRCReconfiguration中不携带秘钥更新相关信息,因此在切换过程中B基站和UE的无线资源控制面通信仍旧使用老的秘钥;
(4)A基站将重配消息RRCReconfiguration发送给UE,UE不更新安全秘钥Key;
(5)B基站收到重配完成消息RRCReconfigurationComplete后,向5GC发送PATH SWITCHREQUEST消息;
(6)5GC在给B基站的PATH SWITCH REQUEST ACKNOWLEDGE消息中携带新的{NH,NCC};
(7)B基站保存新的{NH,NCC},并且推演出新的安全秘钥Key,同时推算出新的用户面和无线资源控制面的秘钥作为本站的秘钥;
(8)B基站向UE发送重配消息RRCReconfiguration,并在重配消息RRCReconfiguration中携带新的NCC;
(9)UE收到携带新的NCC的重配消息RRCReconfiguration后通过携带的新的NCC更新自己的秘钥。
3.一种基站,其特征在于,所述基站为源基站,用于按照权利要求2所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
4.一种基站,其特征在于,所述基站为目的基站,用于按照权利要求2所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
5.一种UE,其特征在于,所述UE用于按照权利要求2所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
6.一种NR系统,其特征在于,所述NR系统包括UE、源基站、目的基站和5GC;所述括UE、源基站、目的基站和5GC分别按照权利要求2所述的NR系统XN切换过程中增加秘钥前向隔离度的方法执行。
CN202210121598.4A 2022-02-09 2022-02-09 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统 Active CN114554483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210121598.4A CN114554483B (zh) 2022-02-09 2022-02-09 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210121598.4A CN114554483B (zh) 2022-02-09 2022-02-09 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统

Publications (2)

Publication Number Publication Date
CN114554483A true CN114554483A (zh) 2022-05-27
CN114554483B CN114554483B (zh) 2024-06-11

Family

ID=81673567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210121598.4A Active CN114554483B (zh) 2022-02-09 2022-02-09 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统

Country Status (1)

Country Link
CN (1) CN114554483B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188861A (zh) * 2007-07-06 2008-05-28 中兴通讯股份有限公司 系统内切换方法
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
WO2010105442A1 (zh) * 2009-03-20 2010-09-23 深圳华为通信技术有限公司 密钥推演参数的生成方法、装置和系统
CN102238541A (zh) * 2010-04-29 2011-11-09 电信科学技术研究院 密钥更新方法和基站
CN102316451A (zh) * 2010-07-02 2012-01-11 电信科学技术研究院 一种下一跳链计数器的处理方法及设备
WO2012009972A1 (zh) * 2010-07-22 2012-01-26 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
US20160165438A1 (en) * 2013-07-25 2016-06-09 Samsung Electronics Co., Ltd. Method for resolving security issues using nh and ncc pairs in mobile communication system
CN108616880A (zh) * 2017-01-17 2018-10-02 中兴通讯股份有限公司 一种数据传输的方法、装置及系统
CN108632022A (zh) * 2017-03-17 2018-10-09 华为技术有限公司 一种秘钥更新方法及装置
CN109526252A (zh) * 2016-08-10 2019-03-26 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
US20200396650A1 (en) * 2017-09-15 2020-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Security Context In A Wireless Communication System

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188861A (zh) * 2007-07-06 2008-05-28 中兴通讯股份有限公司 系统内切换方法
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
WO2010105442A1 (zh) * 2009-03-20 2010-09-23 深圳华为通信技术有限公司 密钥推演参数的生成方法、装置和系统
CN102238541A (zh) * 2010-04-29 2011-11-09 电信科学技术研究院 密钥更新方法和基站
CN102316451A (zh) * 2010-07-02 2012-01-11 电信科学技术研究院 一种下一跳链计数器的处理方法及设备
WO2012009972A1 (zh) * 2010-07-22 2012-01-26 中兴通讯股份有限公司 一种切换的密钥分发方法及系统
US20160165438A1 (en) * 2013-07-25 2016-06-09 Samsung Electronics Co., Ltd. Method for resolving security issues using nh and ncc pairs in mobile communication system
CN109526252A (zh) * 2016-08-10 2019-03-26 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
CN108616880A (zh) * 2017-01-17 2018-10-02 中兴通讯股份有限公司 一种数据传输的方法、装置及系统
CN108632022A (zh) * 2017-03-17 2018-10-09 华为技术有限公司 一种秘钥更新方法及装置
US20200396650A1 (en) * 2017-09-15 2020-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Security Context In A Wireless Communication System

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HTC CORPORATION, GOOGLE INC.: "R2-1810701 "Security configuration in intra-system handover"", 3GPP TSG_RAN\\WG2_RL2, no. 2 *
HUAWEI等: ""S3-180105_pCR-to-TR33501-Intra-gNB retaining AS keys exception"", 3GPP TSG_SA\\WG3_SECURITY, 15 January 2018 (2018-01-15) *
NOKIA CORPORATION等: "Issues with S1 handovers in EPS", 3GPP TSG SA WG3 (SECURITY) MEETING #69 S3-121073, pages 1 *
李泰成;何莉;吴槟;: "具有一跳前向安全性的X2切换密钥更新协议", 计算机系统应用, no. 08, 15 August 2011 (2011-08-15) *

Also Published As

Publication number Publication date
CN114554483B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
CN109600803B (zh) 一种安全保护的方法、装置和系统
EP2461626B1 (en) Key derivation
AU2010268998B2 (en) Security key processing method, device and system for radio resource control (RRC) connection re-establishing
US20190059119A1 (en) User equipment, base station, connection establishment method, and context information retrieval method
CN114630381B (zh) 无线通信系统中的安全性上下文
KR20200086731A (ko) 위치 정보 보고 방법 및 디바이스
KR20100097625A (ko) 광대역 무선 접속 시스템에서 핸드오버 수행 중 시스템 정보 갱신 방법
CN111491338A (zh) 上下文存储方法及装置
CN110022206A (zh) 一种更新密钥的方法及装置
EP3468253B1 (en) Switching method and device
EP2848022A1 (en) Base station and method in relay node mobility
WO2008084943A1 (en) Handover method using relay station having handover control function and multi-hop relay system
WO2019019787A1 (zh) 通信方法、基站和终端设备
CN116896771A (zh) 切片业务处理方法、切片业务处理装置及存储介质
CN102754482B (zh) 在宽带无线通信系统中用于在切换操作期间更新目标基站的控制信息的装置和方法
CN110753314A (zh) 群组终端切换方法、装置及系统
CN103379564A (zh) 一种小区内切换方法及装置
CN114554483B (zh) 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统
CN110972213A (zh) 通信方法及装置
CN101167380A (zh) 生成会话密钥的方法和装置
EP2571321B1 (en) Method and device for controlling channel transmission
CN113810956B (zh) 切换多播业务的方法及设备
CN101047946B (zh) 一种网络引导的网络重入过程
WO2005006791A1 (en) Method and system for de-registering a broadcast/multicast service in a high-rate packet data system
CN101163323A (zh) 宽带无线系统中实现快速基站切换的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant