WO2010028603A1 - 更新跟踪区时的密钥生成方法及系统 - Google Patents

更新跟踪区时的密钥生成方法及系统 Download PDF

Info

Publication number
WO2010028603A1
WO2010028603A1 PCT/CN2009/073860 CN2009073860W WO2010028603A1 WO 2010028603 A1 WO2010028603 A1 WO 2010028603A1 CN 2009073860 W CN2009073860 W CN 2009073860W WO 2010028603 A1 WO2010028603 A1 WO 2010028603A1
Authority
WO
WIPO (PCT)
Prior art keywords
management entity
key
access
base station
mobility management
Prior art date
Application number
PCT/CN2009/073860
Other languages
English (en)
French (fr)
Inventor
甘露
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2010028603A1 publication Critical patent/WO2010028603A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Definitions

  • the present invention relates to a key generation technique, and more particularly to a key generation method and system for updating a tracking area between different systems.
  • EPC Evolved Packet System
  • GSM Global System for Mobile Communication Enhanced Data Rate for GSM Evolution Radio Access Network
  • UTRAN Universal Terrestrial Radio
  • the EPC packet core network includes a Mobility Management Entity (MME), and is responsible for control plane-related tasks such as mobility management, processing of non-access stratum signaling, and management of user security modes. Among them, ⁇ save the root key of EUTRAN - Key Access Security Management Entity (K ASME ).
  • MME Mobility Management Entity
  • save the root key of EUTRAN - Key Access Security Management Entity (K ASME ).
  • the base station device is an evolved Node-B (eNB), and is mainly responsible for wireless communication, wireless communication management, and mobility context management.
  • the root key of the access layer used by the eNB is an evolved base station key (Key eNB, abbreviated as K eNB ).
  • the device responsible for the management of the mobility context and/or the management of the user security mode in the GPP Universal Mobile Telecommunication System (UMTS) system is the Serving General Packet Radio Service Support Node. , referred to as SGSN).
  • the SGSN is also responsible for authenticating User Equipment (UE).
  • UE User Equipment
  • the SGSN distributes the key IK (Integrity Key), CK (Cipherization Key), and the CK (Cipherization Key) to the Radio Network Controller (RNC) of the device responsible for wireless communication management in the 3GPP UMTS system. .
  • the UE and the MME generate the K using the random number NONCEUE generated by the UE and the random number NONCEMME generated by the MME and IK, CK. ASME . As shown in Figure 1.
  • the UE generates NONCEUE
  • the UE determines that there is no cached EPS security context
  • the UE sends an update tracking area request message to the MME in the new tracking area, and sends a NONCEUE.
  • the MME in the new tracking area acquires IK and CK from the SGSN.
  • the MME generates a NONCEMME
  • the MME generates K ASME by using NONCEUE, NONCEMME, and IK, CK;
  • the MME sends an update tracking area accept message to the UE, and sends a NONCEMME and a NONCEUE to enable the UE to verify whether the NONCEUE is tampered with;
  • the UE generates K ASME by using NONCEUE, NONCEMME, and IK, CK;
  • the UE sends an update track completion message to the MME in the new track area.
  • the UE and the MME need to further generate the K eNB when generating the K ASME .
  • the activation flag (Active Flag)
  • the UE and the MME need to further generate the K eNB when generating the K ASME .
  • the technical problem to be solved by the present invention is to provide a key generation method and system when updating a tracking area, so that parameters for generating K eNB are integrity protected.
  • the present invention provides a key generation method for updating a tracking area.
  • the process of updating a tracking area if the activation identifier is in an active state, the user equipment and the mobility management entity are densely connected according to the access security management entity.
  • the key and downlink non-access stratum counters generate an evolved base station key.
  • the foregoing method may further include: the user equipment and the mobility management entity generating the evolved base station key according to the access security management entity key and the downlink non-access stratum counter, specifically:
  • the mobility management entity generates an evolved base station key according to the access security management entity key and the downlink non-access stratum counter, and sends the protected downlink non-access stratum message to the user equipment, where the message carries the downlink non-access Layer counter
  • the foregoing method may further have the following feature: the downlink non-access stratum message is an update tracking area accept message.
  • the above method may further have the following feature: the access security management entity key used by the mobility management entity and the user equipment to generate the evolved base station key is based on the original secret in the process of updating the tracking area. Key generated.
  • the present invention also provides a key generation method for updating a tracking area.
  • the user equipment and the mobility management entity In the process of updating the tracking area, if the activation identifier is in an active state, the user equipment and the mobility management entity generate according to the access security management entity key and the mobility management entity.
  • the random number generates an evolved base station key.
  • the foregoing method may further include: the user equipment and the mobility management entity generating the evolved base station key according to the access security management entity key and the random number generated by the mobility management entity, specifically:
  • the mobility management entity generates an evolved base station key according to the access security management entity key and the random number generated by the mobility management entity, and sends the protected downlink non-access stratum message to the user equipment, where the message carries the random number;
  • the foregoing method may further have the following feature: the downlink non-access stratum message is an update tracking area accept message. Further, the above method may further have the following feature: the access security management entity key used by the mobility management entity and the user equipment to generate the evolved base station key is based on the original secret in the process of updating the tracking area. Key generated.
  • the present invention also provides a key generation method for updating a tracking area.
  • the user equipment and the mobility management entity In the process of updating the tracking area, if the activation identifier is in an active state, the user equipment and the mobility management entity generate an evolution according to the access security management entity key and a constant. Base station key.
  • the foregoing method may further have the following feature: the user equipment and the mobility management entity agree to the constant in advance, or the mobility management entity sends the constant to the user equipment.
  • the foregoing method may further include: the user equipment and the mobility management entity generating the evolved base station key according to the access security management entity key and a constant, specifically:
  • the mobility management entity generates an evolved downlink non-access stratum message to the user equipment according to the access security management entity key and the constant, and sends the protected downlink non-access stratum message to the user equipment, where the message carries the constant;
  • the downlink non-access stratum message generates an evolved base station key according to an access security management entity key and a constant received from the mobility management entity.
  • the foregoing method may further have the following feature: the downlink non-access stratum message is an update tracking area accept message.
  • the above method may further have the following feature: the access security management entity key used by the mobility management entity and the user equipment to generate the evolved base station key is based on the original secret in the process of updating the tracking area. Key generated.
  • the present invention provides a key generation system when updating a tracking area, including a mobility management entity, a user equipment, where:
  • the mobility management entity includes:
  • a first key generating unit configured to generate, according to the access security management entity key and the downlink non-access stratum counter, an evolved base station key, in the process of updating the tracking area, if the activation identifier is in an active state
  • a sending unit configured to send a downlink non-access stratum counter to the user equipment by using the protected downlink non-access stratum message
  • the user equipment includes:
  • a receiving unit configured to receive a downlink access layer message from the mobility management entity, to obtain a downlink non-access layer counter
  • the second key generating unit is configured to generate an evolved base station key according to the access security management entity key and the downlink non-access stratum counter if the activation identifier is a valid state in the process of updating the tracking area.
  • the present invention also provides a key generation system when updating a tracking area, including a mobility management entity, a user equipment, where:
  • the mobility management entity includes:
  • a random number generating unit configured to generate a random number
  • a third key generating unit configured to generate, according to the access security management entity key and the random number, an evolved base station key, in the process of updating the tracking area, if the activation identifier is a valid state;
  • a random number sending unit configured to send the random number to the user equipment
  • the user equipment includes:
  • a random number receiving unit configured to receive a random number generated by the mobility management entity
  • the fourth key generating unit is configured to generate, according to the access security management entity key and the random number, an evolved base station key, in the process of updating the tracking area, if the activation identifier is a valid state.
  • the present invention also provides a key generation system when updating a tracking area, including a mobility management entity, a user equipment, where:
  • the mobility management entity includes a fifth key generation unit configured to generate an evolved base station key according to the access security management entity key and a constant if the activation identifier is in an active state during the process of updating the tracking area;
  • the user equipment includes a sixth key generation unit configured to be in the process of updating the tracking area, such as If the activation identifier is an active state, an evolved base station key is generated according to the access security management entity key and the constant.
  • the present invention also provides a mobility management entity that generates a key when updating a tracking area, wherein the mobility management entity is configured to, in the process of updating the tracking area, when the activation identifier is in an active state, according to the access security management entity secret
  • the key and the downlink non-access stratum counter generate an evolved base station key; or generate the evolved base station key according to the access security management entity key and a random number generated by the mobility management entity; or according to the The evolved management entity key and a constant are generated to generate the evolved base station key.
  • the present invention further provides a user equipment for generating a key when updating a tracking area, wherein the setting is to, according to the access security management entity key and the downlink non-initiation when the activation identifier is in an active state in the process of updating the tracking area
  • the access layer counter generates an evolved base station key; or generates the evolved base station key according to the access security management entity key and a random number generated by the mobility management entity; or according to the access security management entity key And a constant generates the evolved base station key.
  • the key generation method and system provided by the present invention can generate a K eNB when the activation identifier is in an active state, and can ensure that the MME and the K eNB generated by the UE are consistent.
  • Figure 1 is a signaling flow diagram of the process of updating the tracking area of the UE from UTRAN to EUTRAN when the activation indicator is active.
  • FIG. 2 is a flow chart of the UE and the MME generating a K eNB in the case where the activation flag is in an active state.
  • FIG. 3 is one of signaling flowcharts for the UE and the MME to generate a K eNB in the case where the activation indicator is in an active state.
  • FIG. 4 is a second flowchart of the UE and the MME generating the K eNB in the case where the activation indicator is in an active state.
  • FIG. 5 is a second flow chart of signaling of the K eNB generated by the UE and the MME in the case where the activation indicator is in an active state.
  • FIG. 6 is a third flowchart of the UE and the MME generating the K eNB in the case where the activation indicator is in an active state.
  • FIG. 7 is a third flowchart of signaling of the UE and the MME generating the K eNB in the case where the activation indicator is in an active state.
  • the MME when updating the tracking area, the MME generates K eNB using K ASME and a downlink non-access stratum counter (Downlink NAS COUNT ).
  • the MME sends a downlink non-access stratum message (for example, an update tracking area accept message) and a downlink non-access stratum counter to the UE, and after receiving the downlink non-access stratum message (such as updating the tracking area accept message), the UE uses K ASME
  • the K eNB is generated with a downlink non-access stratum counter transmitted in the message.
  • the downlink non-access stratum message is not protected by the attacker, so that the K eNB generated by the MME and the UE is consistent;
  • the MME generates K ENB using K ASME and NONCEMME.
  • the MME sends a downlink non-access stratum message (for example, an update tracking area accept message) and a random number NONCEMME to the UE, and after receiving the downlink non-access stratum message (such as updating the tracking area accept message), the UE uses K ASME and The NONCEMME sent in the message generates K ENB . Since the downlink non-access stratum message is integrity-protected, the NONCEMME is not tampered with by the attacker, so that the MME and the UE are consistently generated; or
  • ⁇ K eNB is generated using K ASME and a constant C.
  • the UE generates K eNB using K ASME and the constant C.
  • the constant C is sent by the MME to the UE through a protected downlink non-access stratum message (eg, an update tracking area accept message), or is pre-agreed by the UE and the MME. Since the constant C is pre-agreed by the UE and the MME, and the downlink non-access stratum message is integrity-protected, it can ensure that the K eNB generated by the MME and the UE are consistent.
  • a protected downlink non-access stratum message eg, an update tracking area accept message
  • FIG. 2 is a flowchart of a method for generating a K ENB by a UE and an MME in a case where an activation identifier is in an active state.
  • the specific generation method includes:
  • Step 202 The MME and/or the UE determine whether the activation identifier is a valid state. If yes, go to step 204, if no, go to step 208.
  • Step 204 The MME generates K ENB by using K ASME and a downlink non-access stratum counter.
  • Step 206 The MME sends a protected downlink non-access stratum message to the UE, where the message includes a value of the downlink non-access stratum counter.
  • Step 207 The UE generates K ENB by using K ASME and the downlink non-access stratum counter.
  • FIG. 3 is a signaling flowchart of the K ENB generated by the UE and the MME in the case that the activation identifier is in an active state.
  • the specific generation method includes:
  • Step 302 The UE generates a random number NONCEUE.
  • Step 304 The UE determines that there is no cached EPS security context.
  • Step 306 The UE sends an update tracking area request message to the MME, where the message carries the NONCEUE, and the information of the new K ASME needs to be generated.
  • Step 308 The MME acquires, from the SGSN, IK, CK required to generate the K ASME .
  • Step 310 The MME generates a NONCEMME.
  • Step 312 The MME generates K ASME by using NONCEMME, NONCEUE, IK, and CK.
  • Step 314 The MME generates K ENB by using K ASME and a downlink non-access stratum counter.
  • Step 316 The MME sends an update tracking area accept message to the UE, where the message carries a NONCEMME, a NONCEUE, and a downlink non-access stratum counter.
  • the above information is integrity protected, ie, the UE can verify whether the above information has been tampered with during the delivery process.
  • the update tracking area accept message may also be other downlink non-access stratum messages.
  • Step 318 The UE generates K ASME by using NONCEMME, NONCEUE, IK, CK.
  • Step 320 The UE generates K ENB by using K ASME and a downlink non-access stratum counter.
  • Step 324 The MME sends the K eNB to the eNB.
  • FIG. 4 is a second flowchart of generating a K ENB by the UE and the MME in the case that the activation identifier is in an active state.
  • the specific generation method includes:
  • Step 402 it is determined whether the activation flag is valid, if yes, go to step 404, if no, go to step 408;
  • Step 404 The MME generates K ENB by using K ASME and NONCEMME
  • Step 406 The MME sends a protected downlink non-access stratum message to the UE, where the message includes NONCE
  • Step 407 The UE generates K ENB using K ASME and NONCEMME
  • Step 408 the end.
  • FIG. 5 is a second flowchart of a signaling process for generating a K ENB by the UE and the MME in the case that the activation identifier is in an active state.
  • the specific generation method includes:
  • Step 502 The UE generates a random number NONCEUE
  • Step 504 The UE determines that there is no cached EPS security context.
  • Step 506 The UE sends an update tracking area request message to the MME, including NONCEUE, and information that needs to generate a new K ASME .
  • Step 508 The MME obtains the IK, CK required to generate the K ASME from the SGSN.
  • Step 510 MME generates NONCEMME
  • Step 512 The MME generates a K ASME step 514 using NONCEMME, NONCEUE and IK, CK, and the MME generates K ENB using K ASME and NONCE.
  • Step 516 The MME sends an update tracking area accept message to the UE, where the message carries NONCEMME, and the information above NONCEUE is integrity protected, that is, the UE can verify whether the above information is tombed during the delivery process.
  • the update tracking area accept message may also be Other downlink non-access stratum messages.
  • Step 518 The UE generates K ASME by using NONCEMME, NONCEUE, and IK, CK.
  • step 520 the UE generates K ENB using K ASME and NONCEMME.
  • Step 522 The UE sends an update tracking area completion message.
  • Step 524 The MME sends the K eNB to the eNB.
  • FIG. 6 is a third flowchart of generating a K ENB by the UE and the MME in the case that the activation identifier is in an active state.
  • the specific generation method includes:
  • Step 602 determining whether the activation flag is a valid state, if yes, go to step 604, if no, go to step 608;
  • Step 604 the MME generates K ENB using K ASME and a constant C.
  • the constant C is previously agreed by the MME and the UE, or is sent by the MME to the UE through the protected downlink non-access stratum message.
  • Step 606 The UE generates K ENB using K ASME and the constant C.
  • Step 608 the end.
  • the constant C can be zero.
  • FIG. 7 is a third signaling flowchart of the K ENB generated by the UE and the MME in the case that the activation identifier is in an active state.
  • the specific generation method includes:
  • Step 702 The UE generates a random number NONCEUE.
  • Step 704 The UE determines that there is no cached EPS security context.
  • Step 706 The UE sends an update tracking area request message to the MME, including a NONCEUE, and information that needs to generate a new K ASME .
  • Step 708 The MME obtains, from the SGSN, IK, CK required to generate the K ASME .
  • the MME generates a NONCEMME.
  • Step 712 The MME generates K ASME by using NONCEMME, NONCEUE, and IK, CK.
  • the MME generates K ENB using K ASME and 0.
  • Step 716 The MME sends an update tracking area accept message to the UE, where the message carries NONCEMME, NONCEUE.
  • the above information is integrity protected, ie, the UE can verify whether the above information has been tampered with during the delivery process.
  • the update tracking area accept message may also be other downlink non-access stratum messages.
  • Step 718 The UE generates K ASME by using NONCEMME, NONCEUE, and IK, CK.
  • step 720 the UE generates K ENB using K ASME and 0.
  • Step 722 The UE sends an update tracking area completion message.
  • Step 724 The MME sends the K eNB to the eNB.
  • step 714 the MME generates K ENB using K ASME and constant C.
  • step 720 the UE generates K ENB using K ASME and constant C.
  • the constant C may be sent by the MME to the UE.
  • the MME sends an update tracking area accept message to the UE, where the message also carries a constant C.
  • the constant C may be previously agreed by the MME and the UE.
  • the method of generating K ENB described in FIGS. 2 to 7 is more suitable for the case where the UE or MME does not have an encrypted EPS security context and the activation flag is a valid state.
  • the present invention also provides a key generation system when updating a tracking area, including a mobility management entity, a user equipment, where
  • the mobility management entity includes:
  • a first key generating unit configured to generate an evolved base station key according to the access security management entity key and the downlink non-access stratum counter when the activation identifier is in a valid state in the process of updating the tracking area;
  • a sending unit configured to send a downlink non-access stratum counter to the user equipment by using the protected downlink non-access stratum message
  • the user equipment includes:
  • a receiving unit configured to receive a downlink access layer message from the mobility management entity, to obtain a downlink non-access stratum counter;
  • the evolved base station key is generated according to the access security management entity key and the downlink non-access stratum counter.
  • the present invention provides another key generation system for updating a tracking area, including a mobility management entity, a user equipment, where:
  • the mobility management entity includes: a random number generating unit configured to generate a random number NONCEMME;
  • a third key generating unit configured to generate an evolved base station key according to the access security management entity key and the random number NONCEMME when the activation identifier is in an active state in the process of updating the tracking area;
  • a random number sending unit configured to send the random number NONCEMME to the user equipment by using a protected downlink non-access stratum message
  • the user equipment includes:
  • a random number receiving unit configured to receive a downlink non-access stratum message sent by the mobility management entity, to obtain the random number NONCEMME;
  • a fourth key generating unit configured to generate an evolved base station key according to the access security management entity key and the random number NONCEMME when the activation identifier is in a valid state in the process of updating the tracking area.
  • the present invention also provides a key generation system when updating a tracking area, including a mobility management entity, a user equipment, where:
  • the mobility management entity includes a fifth key generation unit configured to generate an evolved base station key based on the access security management entity key and a constant when the activation identifier is in an active state during the update of the tracking area.
  • the user equipment includes a sixth key generation unit configured to generate an evolved base station key according to the access security management entity key and the constant when the activation identifier is in an active state in the process of updating the tracking area.
  • the key generation method and system provided by the present invention can generate a K eNB when the activation identifier is in an active state, and can ensure that the MME and the K eNB generated by the UE are consistent, and thus have strong industrial applicability.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

更新跟踪区时的密钥生成方法及系统
技术领域
本发明涉及密钥生成技术, 尤其是指一种在不同系统间更新跟踪区时的 密钥生成方法及系统。
背景技术
第三代合作伙伴计划( 3rd Generation Partnership Project, 简称 3GPP )演 进的分组系统( Evolved Packet System , 简称 EPS ) 由演进的陆地无线接入 网 ( Evolved UMTS Terrestrial Radio Access Network, 简称 EUTRAN )和 EPS 演进的分组核心网(Evolved Packet Core, 简称 EPC )组成。 EPC能够支持用 户从全球移动通讯系统增强型数据速率 GSM演进实体无线接入网 (Global System for Mobile Communication Enhanced Data Rate for GSM Evolution radio access network, 简称 GERAN )和通用陆地无线接入网 ( Universal Terrestrial Radio Access Network, 简称 UTRAN ) 的接入。
EPC分组核心网包括移动管理实体 ( Mobility Management Entity, 简称 MME ) , ΜΜΕ 负责移动性的管理、 非接入层信令的处理、 以及用户安全模 式的管理等控制面相关的工作。 其中, ΜΜΕ保存 EUTRAN的根密钥—— 入安全管理实体密钥( Key Access Security Management Entity,简写为 KASME )。 在 EUTRAN中, 基站设备为演进的基站(evolved Node-B, 简称 eNB ) , 主 要负责无线通信、 无线通信管理、 和移动性上下文的管理。 供 eNB使用的接 入层的根密钥是演进的基站密钥 (Key eNB, 简写为 KeNB ) 。
3 GPP通用移动通信系统 ( Universal Mobile Telecommunication System,简 称 UMTS ) 系统中负责移动性上下文的管理、 和 /或用户安全模式的管理的设 备是服务通用分组无线业务支持节点 ( Serving General Packet Radio Service Support Node , 简称 SGSN ) 。 SGSN还负责认证用户设备 ( User Equipment, 简称 UE ) 。 SGSN将密钥 IK ( Integrity Key,完整性保护密钥), CK ( Ciphering Key, 加密密钥)分发给 3GPP UMTS系统中负责无线通信管理的设备的无线 网络控制器( Radio Network Controller, 简称 RNC ) 。 UE从 UTRAN到 EUTRAN的更新跟踪区过程中, 如果 UE或者 MME 没有緩存的 EPS安全上下文( security context ) , UE和 MME使用 UE生成 的随机数 NONCEUE和 MME生成的随机数 NONCEMME以及 IK, CK生成 KASME。 如图 1所示。
101 , UE生成 NONCEUE;
102, UE判断没有緩存的 EPS安全上下文;
103 , UE 向新跟踪区内的 MME发送更新跟踪区请求消息, 同时发送 NONCEUE。
104, 新跟踪区内的 MME从 SGSN获取 IK、 CK;
105 , MME生成 NONCEMME;
106 , MME使用 NONCEUE, NONCEMME以及 IK, CK生成 KASME;
107 , MME向 UE发送更新跟踪区接受消息, 同时发送 NONCEMME和 NONCEUE, 以让 UE验证 NONCEUE是否被篡改;
108 , UE使用 NONCEUE, NONCEMME以及 IK, CK生成 KASME;
109, UE向新艮踪区内的 MME发送更新艮踪区完成消息。
此时,如果激活标识( Active Flag )是有效状态, UE和 MME在生成 KASME 时还需进一步生成 KeNB。现有技术中,没有不同系统间更新跟踪区时生成 KeNB 的方法, 而如果生成 KeNB的参数被篡改, 将带来较大的通信延时、 系统处理 负荷, 甚至导致通信失败。 发明内容
本发明要解决的技术问题是提供一种更新跟踪区时的密钥生成方法及系 统, 使得生成 KeNB的参数是被完整性保护的。
为了解决上述技术问题, 本发明提供了一种更新跟踪区时的密钥生成方 法, 在更新跟踪区过程中, 如果激活标识为有效状态时, 用户设备和移动管 理实体根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密 钥。 进一步地, 上述方法还可具有以下特点, 所述用户设备和移动管理实体 根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密钥具体 包括:
所述移动管理实体根据接入安全管理实体密钥和下行非接入层计数器生 成演进的基站密钥, 发送受保护的下行非接入层消息给用户设备, 消息中携 带所述下行非接入层计数器;
所述用户设备接收所述下行非接入层消息, 根据接入安全管理实体密钥 和从所述移动管理实体接收到的所述下行非接入层计数器生成演进的基站密 钥。
进一步地, 上述方法还可具有以下特点, 所述下行非接入层消息为更新 跟踪区接受消息。
进一步地, 上述方法还可具有以下特点, 所述移动管理实体和用户设备 生成所述演进的基站密钥时使用的接入安全管理实体密钥是在本次更新跟踪 区过程中根据原有密钥生成的。
本发明还提出一种更新跟踪区时的密钥生成方法,在更新跟踪区过程中, 如果激活标识为有效状态时, 用户设备和移动管理实体根据接入安全管理实 体密钥和移动管理实体产生的随机数生成演进的基站密钥。
进一步地, 上述方法还可具有以下特点, 所述用户设备和移动管理实体 根据接入安全管理实体密钥和移动管理实体产生的随机数生成演进的基站密 钥具体包括:
所述移动管理实体根据接入安全管理实体密钥和移动管理实体生成的随 机数生成演进的基站密钥, 发送受保护的下行非接入层消息给用户设备, 消 息中携带所述随机数;
所述用户设备接收所述下行非接入层消息, 根据接入安全管理实体密钥 和从所述移动管理实体接收到的所述随机数生成演进的基站密钥。
进一步地, 上述方法还可具有以下特点, 所述下行非接入层消息为更新 跟踪区接受消息。 进一步地, 上述方法还可具有以下特点, 所述移动管理实体和用户设备 生成所述演进的基站密钥时使用的接入安全管理实体密钥是在本次更新跟踪 区过程中根据原有密钥生成的。
本发明还提出一种更新跟踪区时的密钥生成方法,在更新跟踪区过程中, 如果激活标识为有效状态时, 用户设备和移动管理实体根据接入安全管理实 体密钥和一常数生成演进的基站密钥。
进一步地, 上述方法还可具有以下特点, 所述用户设备和所述移动管理 实体事先约定该常数, 或者, 所述移动管理实体将所述常数发送给所述用户 设备。
进一步地, 上述方法还可具有以下特点, 所述用户设备和移动管理实体 根据接入安全管理实体密钥和一常数生成演进的基站密钥具体包括:
所述移动管理实体根据接入安全管理实体密钥和所述常数生成演进的基 站密钥, 发送受保护的下行非接入层消息给用户设备, 消息中携带所述常数; 所述用户设备接收所述下行非接入层消息, 根据接入安全管理实体密钥 和从所述移动管理实体接收到的常数生成演进的基站密钥。
进一步地, 上述方法还可具有以下特点, 所述下行非接入层消息为更新 跟踪区接受消息。
进一步地, 上述方法还可具有以下特点, 所述移动管理实体和用户设备 生成所述演进的基站密钥时使用的接入安全管理实体密钥是在本次更新跟踪 区过程中根据原有密钥生成的。
本发明提供一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用 户设备, 其中:
所述移动管理实体包括:
第一密钥生成单元, 设置成在更新跟踪区过程中, 如果激活标识为有效 状态, 根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密 钥; 发送单元, 设置成通过受保护的下行非接入层消息发送下行非接入层计 数器给用户设备;
所述用户设备包括:
接收单元, 设置成从移动管理实体接收下行接入层消息, 获取下行非接 入层计数器;
第二密钥生成单元, 设置成在更新跟踪区过程中, 如果激活标识为有效 状态, 根据接入安全管理实体密钥和所述下行非接入层计数器生成演进的基 站密钥。
本发明还提供一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用户设备, 其中:
所述移动管理实体包括:
随机数产生单元, 设置成生成随机数;
第三密钥生成单元, 设置成在更新跟踪区过程中, 如果激活标识为有效 状态, 根据接入安全管理实体密钥和随机数生成演进的基站密钥;
随机数发送单元, 设置成将所述随机数发送给用户设备;
所述用户设备包括:
随机数接收单元, 设置成接收移动管理实体产生的随机数;
第四密钥生成单元, 设置成在更新跟踪区过程中, 如果激活标识为有效 状态, 根据接入安全管理实体密钥和所述随机数生成演进的基站密钥。
本发明还提供一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用户设备, 其中:
所述移动管理实体包括第五密钥生成单元,设置成在更新跟踪区过程中, 如果激活标识为有效状态, 根据接入安全管理实体密钥和一常数生成演进的 基站密钥;
所述用户设备包括第六密钥生成单元, 设置成在更新跟踪区过程中, 如 果激活标识为有效状态, 根据接入安全管理实体密钥和所述常数生成演进的 基站密钥。
本发明还提供了一种更新跟踪区时生成密钥的移动管理实体, 其中, 所 述移动管理实体设置成在更新跟踪区过程中, 在激活标识为有效状态时, 根 据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密钥; 或者 根据所述接入安全管理实体密钥和所述移动管理实体产生的随机数生成所述 演进的基站密钥; 或者根据所述接入安全管理实体密钥和一常数生成所述演 进的基站密钥。
本发明还提供了一种更新跟踪区时生成密钥的用户设备, 其中, 所述设 置成在更新跟踪区过程中, 在激活标识为有效状态时, 根据接入安全管理实 体密钥和下行非接入层计数器生成演进的基站密钥; 或者根据所述接入安全 管理实体密钥和移动管理实体产生的随机数生成所述演进的基站密钥; 或者 根据所述接入安全管理实体密钥和一常数生成所述演进的基站密钥。
本发明提供的密钥生成方法和系统, 能在激活标识是有效状态时, 生成 KeNB , 而且能够保证 MME和 UE生成的 KeNB—致。 附图概述
图 1为在激活标识是有效状态的时候, UE从 UTRAN到 EUTRAN的更 新跟踪区过程的信令流程图。
图 2为激活标识是有效状态的情况下, UE和 MME生成 KeNB的流程图 之一„
图 3为激活标识是有效状态的情况下, UE和 MME生成 KeNB的信令流 程图之一。
图 4为激活标识是有效状态的情况下, UE和 MME生成 KeNB的流程图 之二。 图 5为激活标识是有效状态的情况下, UE和 MME生成 KeNB的信令流 程图之二。
图 6为激活标识是有效状态的情况下, UE和 MME生成 KeNB的流程图 之三。
图 7为激活标识是有效状态的情况下, UE和 MME生成 KeNB的信令流 程图之三。
本发明的较佳实施方式
本发明中, 更新跟踪区时, MME使用 KASME和下行非接入层计数器 ( Downlink NAS COUNT )生成 KeNB。 MME发送下行非接入层消息(例如更 新跟踪区接受消息)和下行非接入层计数器给 UE, UE在收到该下行非接入 层消息 (如更新跟踪区接受消息)后, 使用 KASME和在该消息中发送的下行 非接入层计数器生成 KeNB。 由于下行非接入层消息是被完整性保护的, 所以 下行非接入层计数器不会被攻击者篡改, 从而能够保证 MME和 UE生成的 KeNB是一致的; 或者
MME使用 KASME和 NONCEMME生成 KENB。 MME发送下行非接入层消 息(例如更新跟踪区接受消息)和随机数 NONCEMME给 UE, UE在收到该下 行非接入层消息 (如更新跟踪区接受消息)后, 使用 KASME和在该消息中发 送的 NONCEMME生成 KENB。 由于下行非接入层消息是被完整性保护的, 所以 NONCEMME不会被攻击者篡改, 从而能够保证 MME和 UE生成的 是一 致的; 或者
ΜΜΕ使用 KASME和一常数 C生成 KeNB。 UE使用 KASME和所述常数 C生 成 KeNB。 所述常数 C 由 MME通过受保护的下行非接入层消息(例如更新跟 踪区接受消息)发送给 UE, 或者由 UE和 MME预先约定。 由于常数 C由 UE和 MME预先约定的, 且下行非接入层消息是被完整性保护的, 从而能够 保证 MME和 UE生成的 KeNB是一致的。
上述各实施方式种, 所述 MME和 UE生成所述 KeNB时使用的 KASME是 在本次更新跟踪区过程中根据原有密钥生成的。 图 2为激活标识是有效状态的情况下, UE和 MME生成 KENB的流程图 之一, 如图 2所示, 具体生成方法包括:
步骤 202 , MME和 /或 UE判断激活标识是否为有效状态, 如果是, 转到 步骤 204 , 如果否, 转到步骤 208。
步骤 204 , MME使用 KASME和下行非接入层计数器生成 KENB
步骤 206 , MME发送受保护的下行非接入层消息给 UE, 该消息包括下 行非接入层计数器的值。
步骤 207 , UE使用 KASME和该下行非接入层计数器生成 KENB
步骤 208 , 结束。 图 3为激活标识是有效状态的情况下, UE和 MME生成 KENB的信令流 程图之一, 如图 3所示, 具体生成方法包括:
步骤 302 , UE生成随机数 NONCEUE。
步骤 304 , UE判断没有緩存的 EPS安全上下文。
步骤 306 , UE向 MME发送更新跟踪区请求消息,消息中携带 NONCEUE , 和需要生成新的 KASME的信息。
步骤 308 , MME向 SGSN获取生成 KASME所需的 IK, CK。
步骤 310 , MME生成 NONCEMME。
步骤 312 , MME使用 NONCEMME, NONCEUE , IK, CK生成 KASME。 步骤 314 , MME使用 KASME和下行非接入层计数器生成 KENB
步骤 316 , MME 向 UE 发送更新跟踪区接受消息, 消息中携带 NONCEMME, NONCEUE和下行非接入层计数器。以上信息是被完整性保护的, 即, UE可以验证以上信息是否在传递过程中被篡改。 其中, 所述更新跟踪区 接受消息也可以是其他下行非接入层消息。
步骤 318 , UE使用 NONCEMME, NONCEUE, IK, CK生成 KASME
步骤 320 , UE使用 KASME和下行非接入层计数器生成 KENB。 步骤 322 , UE发送更新跟踪区完成消息,
步骤 324 MME将 KeNB发给 eNB
图 4为激活标识是有效状态的情况下, UE和 MME生成 KENB的流程图 之二, 如图 4所示, 具体生成方法包括:
步骤 402, 判断激活标识是否为有效状态, 如果是, 转到步骤 404, 如果 否, 转到步骤 408;
步骤 404 , MME使用 KASME和 NONCEMME生成 KENB
步骤 406 MME发送受保护的下行非接入层消息给 UE, 该消息中包括 NONCE
步骤 407 UE使用 KASME和 NONCEMME生成 KENB
步骤 408 , 结束。
图 5为激活标识是有效状态的情况下, UE和 MME生成 KENB的信令流 程图之二, 如图 5所示, 具体生成方法包括:
步骤 502 UE生成随机数 NONCEUE
步骤 504 UE判断没有緩存的 EPS安全上下文。
步骤 506 UE向 MME发送更新跟踪区请求消息, 包括 NONCEUE, 和 需要生成新的 KASME的信息。
步骤 508 MME从 SGSN获取生成 KASME所需的 IK, CK
步骤 510 MME生成 NONCEMME
步骤 512 MME使用 NONCEMME, NONCEUE和 IK, CK生成 KASME 步骤 514 , MME使用 KASME和 NONCE,生成 KENB
步骤 516 MME 向 UE 发送更新跟踪区接受消息, 消息中携带 NONCEMME , NONCEUE 以上信息是被完整性保护的, 即, UE可以验证以 上信息是否在传递过程中被墓改。 其中, 所述更新跟踪区接受消息也可以是 其他下行非接入层消息。
步骤 518 , UE使用 NONCEMME, NONCEUE和 IK, CK生成 KASME。 步骤 520, UE使用 KASME和 NONCEMME生成 KENB
步骤 522 , UE发送更新跟踪区完成消息。
步骤 524, MME将 KeNB发给 eNB。
图 6为激活标识是有效状态的情况下, UE和 MME生成 KENB的流程图 之三, 如图 6所示, 具体生成方法包括:
步骤 602 , 判断激活标识是否为有效状态, 如果是, 转到步骤 604 , 如果 否, 转到步骤 608;
步骤 604 , MME使用 KASME和一常数 C生成 KENB。 该常数 C由 MME 和 UE事先约定, 或者由 MME通过受保护的下行非接入层消息发送给 UE。 步骤 606 , UE使用 KASME和所述常数 C生成 KENB
步骤 608 , 结束。
所述常数 C可以为 0。
图 7为激活标识是有效状态的情况下, UE和 MME生成 KENB的信令流 程图之三, 如图 7所示, 具体生成方法包括:
步骤 702 , UE生成随机数 NONCEUE。
步骤 704 , UE判断没有緩存的 EPS安全上下文。
步骤 706 , UE向 MME发送更新跟踪区请求消息, 包括 NONCEUE, 和 需要生成新的 KASME的信息。
步骤 708 , MME从 SGSN获取生成 KASME所需的 IK, CK。 步骤 710, MME生成 NONCEMME。
步骤 712 , MME使用 NONCEMME, NONCEUE和 IK, CK生成 KASME。 步骤 714, MME使用 KASME和 0生成 KENB。 步骤 716 , MME 向 UE 发送更新跟踪区接受消息, 消息中携带 NONCEMME, NONCEUE。 以上信息是被完整性保护的, 即, UE可以验证以 上信息是否在传递过程中被篡改。 其中, 该更新跟踪区接受消息也可以是其 他下行非接入层消息。
步骤 718 , UE使用 NONCEMME , NONCEUE和 IK , CK生成 KASME。 步骤 720 , UE使用 KASME和 0生成 KENB
步骤 722 , UE发送更新跟踪区完成消息。
步骤 724, MME将 KeNB发给 eNB。
在本发明另一实施例中, 步骤 714中, MME使用 KASME和常数 C生成 KENB。 步骤 720中, UE使用 KASME和常数 C生成 KENB。 其中, 常数 C可以 由 MME发送给 UE, 例如在步骤 716中 , MME向 UE发送更新跟踪区接受 消息, 消息中还携带常数 C, 或者, 常数 C可以由 MME和 UE事先约定。
图 2至图 7所描述的生成 KENB的方法更加适用于 UE或者 MME没有緩 存的 EPS安全上下文, 并且激活标识是有效状态的情况。
本发明还提供一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用户设备, 其中,
所述移动管理实体包括:
第一密钥生成单元, 其设置成在更新跟踪区过程中, 激活标识为有效状 态时, 根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密 钥;
发送单元, 其设置成通过受保护的下行非接入层消息发送下行非接入层 计数器给用户设备;
所述用户设备包括:
接收单元, 其设置成从移动管理实体接收下行接入层消息, 获取下行非 接入层计数器;
第二密钥生成单元, 其设置成在更新跟踪区过程中, 激活标识为有效状 态时, 根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站密 钥。
本发明提供另一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用户设备, 其中:
所述移动管理实体包括: 随机数产生单元, 其设置成生成随机数 NONCEMME;
第三密钥生成单元, 其设置成在更新跟踪区过程中, 在激活标识为有效 状态时,根据接入安全管理实体密钥和随机数 NONCEMME生成演进的基站密 钥;
随机数发送单元, 其设置成通过受保护的下行非接入层消息将所述随机 数 NONCEMME发送给用户设备;
所述用户设备包括:
随机数接收单元,其设置成接收移动管理实体发送的下行非接入层消息, 获取所述的随机数 NONCEMME;
第四密钥生成单元, 其设置成在更新跟踪区过程中, 在激活标识为有效 状态时,根据接入安全管理实体密钥和所述随机数 NONCEMME生成演进的基 站密钥。
本发明还提供一种更新跟踪区时的密钥生成系统, 包括移动管理实体, 用户设备, 其中:
所述移动管理实体包括第五密钥生成单元, 其设置成在更新跟踪区过程 中, 在激活标识为有效状态时, 根据接入安全管理实体密钥和一常数生成演 进的基站密钥。
所述用户设备包括第六密钥生成单元, 其设置成在更新跟踪区过程中, 在激活标识为有效状态时, 根据接入安全管理实体密钥和所述常数生成演进 的基站密钥。 以上所述仅为本发明的较佳实施例而已, 并非用于限定本发明, 本领域 技术人员根据本发明所作的任何修饰和变更, 均在本发明所附带的权利要求 的保护范围内。
工业实用性
本发明提供的密钥生成方法和系统, 能在激活标识是有效状态时, 生成 KeNB , 而且能够保证 MME和 UE生成的 KeNB—致 , 因此具有很强的工业实 用性。

Claims

权 利 要 求 书
1、 一种更新跟踪区时的密钥生成方法, 其中, 在更新跟踪区过程中, 在 激活标识为有效状态时, 用户设备和移动管理实体根据接入安全管理实体密 钥和下行非接入层计数器生成演进的基站密钥; 或者根据所述接入安全管理 实体密钥和所述移动管理实体产生的随机数生成所述演进的基站密钥; 或者 根据所述接入安全管理实体密钥和一常数生成所述演进的基站密钥。
2、 如权利要求 1所述的方法, 其中, 所述接入安全管理实体密钥是在本 次更新跟踪区过程中根据原有密钥生成的。
3、 如权利要求 1或 2所述的方法, 其中, 所述用户设备和所述移动管理 实体根据所述接入安全管理实体密钥和所述下行非接入层计数器生成演进的 基站密钥的所述步骤包括:
所述移动管理实体根据所述接入安全管理实体密钥和所述下行非接入层 计数器生成所述演进的基站密钥, 发送受保护的下行非接入层消息给所述用 户设备, 所述下行非接入层消息中携带所述下行非接入层计数器;
所述用户设备接收所述下行非接入层消息, 根据所述接入安全管理实体 密钥和从所述移动管理实体接收到的所述下行非接入层计数器生成演进的基 站密钥。
4、 如权利要求 3所述的方法, 其中, 所述下行非接入层消息为更新跟踪 区接受消息。
5、 如权利要求 1或 2所述的方法, 其中, 所述用户设备和移动管理实体 根据接入安全管理实体密钥和移动管理实体产生的随机数生成演进的基站密 钥的所述步骤包括:
所述移动管理实体根据所述接入安全管理实体密钥和所述移动性管理实 体产生的所述随机数生成所述演进的基站密钥, 发送受保护的下行非接入层 消息给所述用户设备, 所述下行非接入层消息中携带所述随机数;
所述用户设备接收所述下行非接入层消息, 根据所述接入安全管理实体 密钥和从所述移动管理实体接收到的所述随机数生成所述演进的基站密钥。
6、 如权利要求 5所述的方法, 其中, 所述下行非接入层消息为更新跟踪 区接受消息。
7、 如权利要求 1或 2所述的方法, 其中, 所述用户设备和移动管理实体 根据接入安全管理实体密钥和一常数生成演进的基站密钥的所述步骤包括: 所述移动管理实体根据所述接入安全管理实体密钥和所述常数生成所述 演进的基站密钥, 发送受保护的下行非接入层消息给所述用户设备, 所述下 行非接入层消息中携带所述常数;
所述用户设备接收所述下行非接入层消息, 根据所述接入安全管理实体 密钥和从所述移动管理实体接收到的所述常数生成所述演进的基站密钥。
8、 如权利要求 7所述的方法, 其中, 所述常数是由所述用户设备和所述 移动管理实体事先约定的; 或者,
9、 如权利要求 7所述的方法, 其中, 所述下行非接入层消息为更新跟踪 区接受消息。
10、 一种更新跟踪区时的密钥生成系统, 该系统包括移动管理实体和用 户设备, 其中,
所述移动管理实体包括:
第一密钥生成单元, 其设置成在更新跟踪区过程中, 在激活标识为有效 状态时, 根据接入安全管理实体密钥和下行非接入层计数器生成演进的基站 密钥; 或者根据所述接入安全管理实体密钥和所述移动管理实体产生的随机 数生成所述演进的基站密钥; 或者根据所述接入安全管理实体密钥和一常数 生成所述演进的基站密钥;
所述用户设备包括:
第二密钥生成单元, 其设置成在更新跟踪区过程中, 在激活标识为有效 状态时, 根据所述接入安全管理实体密钥和所述下行非接入层计数器生成演 进的基站密钥; 或者根据所述接入安全管理实体密钥和所述移动管理实体产 生的随机数生成所述演进的基站密钥; 或者根据所述接入安全管理实体密钥 和一常数生成所述演进的基站密钥。
11、 如权利要求 10所述的系统, 其中, 所述接入安全管理实体密钥是在 本次更新跟踪区过程中根据原有密钥生成的。
12、 如权利要求 10所述的系统, 其中, 所述移动管理实体还包括发送单 元, 所述用户设备还包括接收单元; 其中,
所述发送单元设置成通过受保护的下行非接入层消息发送所述下行非接 入层计数器给所述用户设备;
所述接收单元设置成从所述移动管理实体接收所述下行接入层消息, 获 取所述下行非接入层计数器。
13、 如权利要求 10所述的系统, 其中, 所述移动管理实体还包括随机 数产生单元和随机数发送单元, 所述用户设备还包括随机数接收单元; 其中, 所述随机数产生单元设置成生成随机数;
所述随机数发送单元设置成通过受保护的下行非接入层消息将所述随机 数发送给用户设备;
所述随机数接收单元设置成接收所述移动管理实体发送的所述下行非接 入层消息, 获取所述随机数。
14、 一种更新跟踪区时生成密钥的移动管理实体, 其中, 所述移动管理 实体设置成在更新跟踪区过程中, 在激活标识为有效状态时, 根据接入安全 管理实体密钥和下行非接入层计数器生成演进的基站密钥; 或者根据所述接 入安全管理实体密钥和所述移动管理实体产生的随机数生成所述演进的基站 密钥; 或者根据所述接入安全管理实体密钥和一常数生成所述演进的基站密 钥。
15、 一种更新跟踪区时生成密钥的用户设备, 其中, 所述设置成在更新 跟踪区过程中, 在激活标识为有效状态时, 根据接入安全管理实体密钥和下 行非接入层计数器生成演进的基站密钥; 或者根据所述接入安全管理实体密 钥和移动管理实体产生的随机数生成所述演进的基站密钥; 或者根据所述接 入安全管理实体密钥和一常数生成所述演进的基站密钥。
PCT/CN2009/073860 2008-09-12 2009-09-10 更新跟踪区时的密钥生成方法及系统 WO2010028603A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810160866.3 2008-09-12
CN200810160866A CN101355507B (zh) 2008-09-12 2008-09-12 更新跟踪区时的密钥生成方法及系统

Publications (1)

Publication Number Publication Date
WO2010028603A1 true WO2010028603A1 (zh) 2010-03-18

Family

ID=40308107

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/073860 WO2010028603A1 (zh) 2008-09-12 2009-09-10 更新跟踪区时的密钥生成方法及系统

Country Status (2)

Country Link
CN (1) CN101355507B (zh)
WO (1) WO2010028603A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355507B (zh) * 2008-09-12 2012-09-05 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
PL3574669T3 (pl) 2017-01-30 2022-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym
CN109842881B (zh) * 2017-09-15 2021-08-31 华为技术有限公司 通信方法、相关设备以及系统
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN112533198A (zh) * 2019-09-02 2021-03-19 中兴通讯股份有限公司 一种密钥生成方法及装置和mme

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101267668A (zh) * 2008-04-16 2008-09-17 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101355507A (zh) * 2008-09-12 2009-01-28 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101267668A (zh) * 2008-04-16 2008-09-17 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101355507A (zh) * 2008-09-12 2009-01-28 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.401 V8.0.0, 3GPP SYSTEM ARCHITECTURE EVOLUTION (SAE); SECURITY ARCHITECTURE, 17 June 2008 (2008-06-17) *
NOKIA CORPORATION ET AL., IRAT KEY FRESHNESS FROM UTRAN TO E-UTRAN, 3 GPP CR S3-080840, 27 June 2008 (2008-06-27) *

Also Published As

Publication number Publication date
CN101355507B (zh) 2012-09-05
CN101355507A (zh) 2009-01-28

Similar Documents

Publication Publication Date Title
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
KR101102708B1 (ko) 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
EP2702741B1 (en) Authenticating a device in a network
TWI338489B (en) Asymmetric cryptography for wireless systems
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
WO2019096075A1 (zh) 一种消息保护的方法及装置
WO2009030155A1 (en) Method, system and apparatus for negotiating the security ability when a terminal is moving
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
JP2008061276A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
WO2010028603A1 (zh) 更新跟踪区时的密钥生成方法及系统
WO2009152656A1 (zh) 用户设备转移时密钥身份标识符的生成方法和生成系统
WO2009127114A1 (zh) 密钥生成方法、装置及系统
WO2009152755A1 (zh) 密钥身份标识符的生成方法和系统
WO2009149594A1 (zh) 密钥生成方法和系统
KR20150084224A (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
JP2014535207A (ja) ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント
WO2013075417A1 (zh) 切换过程中密钥生成方法及系统
WO2012167637A1 (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
WO2012013052A1 (zh) Srb3和srb4的完整性保护计数器同步的方法及系统
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
EP3902300B1 (en) Prohibiting inefficient distribution of public keys from the public land mobile network
WO2012022190A1 (zh) 多系统核心网通知密钥的方法和多系统网络
WO2011153851A1 (zh) 空口密钥处理方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09812669

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09812669

Country of ref document: EP

Kind code of ref document: A1