CN101945384A - Rrc连接重建立时的安全密钥处理方法、装置及系统 - Google Patents

Rrc连接重建立时的安全密钥处理方法、装置及系统 Download PDF

Info

Publication number
CN101945384A
CN101945384A CN2009101589582A CN200910158958A CN101945384A CN 101945384 A CN101945384 A CN 101945384A CN 2009101589582 A CN2009101589582 A CN 2009101589582A CN 200910158958 A CN200910158958 A CN 200910158958A CN 101945384 A CN101945384 A CN 101945384A
Authority
CN
China
Prior art keywords
node
radio resource
resource control
control connection
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009101589582A
Other languages
English (en)
Other versions
CN101945384B (zh
Inventor
李静岚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN2009101589582A priority Critical patent/CN101945384B/zh
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to PCT/CN2010/072816 priority patent/WO2011003299A1/zh
Priority to EP10796676.4A priority patent/EP2453684B1/en
Priority to BR112012000335A priority patent/BR112012000335A2/pt
Priority to US13/382,496 priority patent/US20120129499A1/en
Priority to JP2012518736A priority patent/JP2012532539A/ja
Priority to AU2010268998A priority patent/AU2010268998B2/en
Publication of CN101945384A publication Critical patent/CN101945384A/zh
Application granted granted Critical
Publication of CN101945384B publication Critical patent/CN101945384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种RRC连接重建立时的安全密钥处理方法,包括:节点B接收来自用户设备的无线资源控制连接重建立请求;节点B判断自身是源节点B还是目标节点B并判断是否需要生成新的接入层安全密钥,如果判断结果为源节点B,且无线资源控制连接重建立请求的发生原因为非安全问题、或本地保存的下一跳链计数值不为0,则仍使用原始的接入层安全密钥,并使用以前的安全配置进行本地配置;节点B将相应的无线资源控制连接重建立信息发送至用户设备,以便用户设备完成连接重建立。本发明的方法在接入层安全密钥的生成过程中加入了判断步骤,从而解决了现有方法中不分情况地生成新密钥的问题,节省了大量的密钥生成计算过程,减小了系统的时延。

Description

RRC连接重建立时的安全密钥处理方法、装置及系统
技术领域
本发明涉及移动通信安全领域,具体涉及RRC(Radio ResourceControl,无线资源控制)连接重建立时的安全密钥处理方法、装置及系统。
背景技术
在LTE系统中,网络的RRC功能在eNB(E-UTRAN NodeB,演进的通用陆地无线接入网节点B)中进行,因此RRC相应的安全保护机制也随之处于eNB之中。由于eNB部署的数量众多,分布面积广,接入层之间各个网络实体无论从地理位置上还是逻辑上都高度分散化,运营商无法对其实行安全集中控制,每个eNB都是处于非安全区域,所以各个eNB都需要自己生成与各个UE(UserEquipment,用户设备)之间用于接入层安全机制的密钥。
根据33.401协议的描述,在MME(Mobility Management Entity,移动管理实体,是核心网的一个实体)发起的初始上下文建立过程中,MME会在初始上下文建立请求信息中将AS层根密钥KeNB携带给eNB,eNB再根据KeNB使用KDF(Key Derivation Function,密钥生成函数)生成AS层信令完整性保护密钥KRrcInt、信令加密密钥KRrcEnc、用户数据加密密钥KUpEnc三个密钥。
一般情况下,KeNB是不会发生改变的,只有当发生切换或RRC连接重建立时,eNB需要根据新鲜NH(Next Hop,下一跳值,其由核心网提供)值或当前接入层根密钥KeNB(当没有新鲜的NH时)、PCI(Target Physical Cell ID,目标物理小区ID)、EARFCN-DL(TargetPhysical Cell Downlink Frequency,目标物理小区下行载频)生成新的AS层根密钥K*eNB,再根据K*eNB使用KDF产生用于AS层完整性保护和加密的三个密钥。
现有技术中,RRC连接重建立的处理流程如图1所示。
当UE不论是在什么情况下向eNB发起RRC连接重建立请求,eNB接收后都需要根据本地保存的NH值或当前使用的KeNB、PCI、EARFCN-DL调用KDF过程生成一个新的接入层根密钥K*eNB,然后将对应的下一跳链计数值(Next Hop Chainging Count,下一跳链计数值,由核心网提供,与NH和KeNB一一对应,取值范围为0--7)值通过RRC连接重建立信息带给UE,UE根据下一跳链计数值值决定用新鲜NH(当下一跳链计数值大于本地保存的下一跳链计数值时使用新鲜NH)或KeNB(当下一跳链计数值等于本地保存的下一跳链计数值时使用当前KeNB)生成新的接入层根密钥K*eNB
在LTE中,各eNB各自维护自己与UE之间的接入层安全密钥,所以当X2口或S1口切换发生时,由于eNB变化了,接入层密钥理所当然也需要跟着变化。然而在现有技术中,RRC连接重建立时的安全密钥处理方法存在着这样的问题:当发生本eNB上的RRC连接重建立,在eNB和UE未发生变化且没有安全问题发生(例如:密钥被攻击者截取、完整性保护检查失败、核心网和UE之间的共享根密钥KASME到期,这些情况一般不会发生)的情况下,eNB与UE之间共享的接入层安全密钥其实没有必要更新,并不会影响到接入层安全。如果不分情况都要进行一次密钥更新,会大大增加eNB侧和UE侧的计算量(一次密钥更新各自需要四次KDF过程)和整个LTE系统的时延。
发明内容
针对上述现有技术中不分情况地进行密钥更新的问题而提出本发明,为此,本发明的主要目的在于提供一种RRC连接重建立时的安全密钥处理方法,以针对不同情况来进行密钥更新。
为了实现上述目的,根据本发明的一个方面,提供了一种无线资源控制连接重建立时的安全密钥处理方法,包括如下步骤:节点B接收来自用户设备的无线资源控制连接重建立请求;节点B判断节点B是源节点B还是目标节点B并判断是否需要生成新的接入层安全密钥,如果判断结果为节点B是源节点B,且无线资源控制连接重建立请求的发生原因为非安全问题、本地保存的下一跳链计数值不为0,则仍使用原始的接入层安全密钥,并使用以前的安全配置进行本地配置;节点B将相应的无线资源控制连接重建立信息发送至用户设备,以便用户设备完成连接重建立。
优选地,在节点B判断节点B是源节点B还是目标节点B之后,在节点B为目标节点B的情况下,方法还包括:如果节点B处于切换时的小区,则节点B将切换时从源节点B经过X2/S1切换请求而带来的密钥K*eNB作为无线资源控制连接重建立时的接入层根密钥KeNB,并用切换时的安全配置来进行本地配置。
优选地,在节点B将相应的无线资源控制连接重建立信息发送至用户设备后,方法还包括:用户设备根据接收的无线资源控制连接重建立信息生成相应的无线资源控制连接重建立完成信息,并将无线资源控制连接重建立完成信息发送至节点B。
优选地,用户设备接收来自节点B的无线资源控制连接重建立信息后,方法还包括:用户设备根据接收的无线资源控制连接重建立信息中包含的下一跳链计数值与用户设备本地保存的下一跳链计数值的比较结果来判断是否需要生成与节点B侧相同的新的接入层安全密钥,并进行本地配置,并生成相应的无线资源控制连接重建立完成信息。
优选地,在节点B判断节点B是源节点B还是目标节点B的步骤包括:节点B根据与接收的无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID是否与自身的ID一致来判断自身是源节点B还是目标节点B。
优选地,在节点B判断节点B是源节点B还是目标节点B的步骤包括:如果无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID与节点B的ID一致,则节点B为源节点B,源节点B为用户设备发送无线资源控制连接重建立请求之前用户设备连接的节点B;如果无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID与节点B的ID不一致,则节点B为目标节点B,目标节点B为接收无线资源控制连接重建立请求信息后进行了X2切换或S1切换的节点B。
优选地,节点B判断节点B是源节点B还是目标节点B之后,在节点B为源节点B的情况下,方法还包括:如果无线资源控制连接重建立请求的发生原因为安全问题、或本地保存的下一跳链计数值为0,则节点B使用当前的KeNB或新的NH、PCI、EARFCN-DL来调用KDF进而生成新的接入层根密钥K*eNB,并将K*eNB所对应的下一跳链计数值保存到本地,同时将K*eNB作为无线资源控制连接重建立时的KeNB保存到本地。
优选地,节点B判断节点B是源节点B还是目标节点B之后,在节点B为目标节点B的情况下,方法还包括:如果节点B不处于切换时的小区,则节点B从切换请求消息中所带的用于无线资源控制连接重建立的密钥列表中选择与无线资源控制连接重建立时的小区对应的密钥K*eNB,并将选择的密钥作为无线资源控制连接重建立时的接入层根密钥KeNB,并将接入层根密钥以及其对应的下一跳链计数值一起保存到本地。
根据本发明的另一个方面提供了一种无线资源控制连接重建立时的安全密钥处理装置,该装置于节点B侧布置,包括:第一接收模块,用于接收来自用户设备的无线资源控制连接重建立请求;第一判断模块,用于根据第一接收模块接收到的无线资源控制连接重建立请求来判断是否需要生成新的接入层安全密钥;第一密钥生成模块,用于根据第一判断模块的判断结果来生成新的接入层密钥或调用原来的接入层密钥,并将相关信息传输至第一发送模块;第一发送模块,用于根据第一判断模块的判断结果输出相应的无线资源控制连接重建立信息,以便用户设备完成连接重建立。
根据本发明的又一个方面提供了一种无线资源控制连接重建立时的安全密钥处理装置,该装置于用户设备侧布置,包括:第二接收模块,用于接收来自第一发送模块的无线资源控制连接重建立信息;第二判断模块,用于根据第二接收模块接收到的无线资源控制连接重建立信息来判断是否需要生成与节点B侧相同的新的接入层安全密钥;第二密钥生成模块,用于根据第二判断模块的判断结果生成与节点B侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息传输至第二发送模块;第二发送模块,用于根据第二判断模块的判断结果输出相应的无线资源控制连接重建立完成信息。
根据本发明的再一个方面提供了一种无线资源控制连接重建立时的安全密钥处理系统,包括:第一接收模块,用于接收来自用户设备的无线资源控制连接重建立请求;第一判断模块,用于根据第一接收模块接收到的无线资源控制连接重建立请求来判断是否需要生成新的接入层安全密钥;第一密钥生成模块,用于根据第一判断模块的判断结果来生成新的接入层密钥或调用原来的接入层密钥,并将相关信息传输至第一发送模块;第一发送模块,用于根据第一判断模块的判断结果输出相应的无线资源控制连接重建立信息,以便用户设备完成连接重建立;第二接收模块,用于接收来自第一发送模块的无线资源控制连接重建立信息;第二判断模块,用于根据第二接收模块接收到的无线资源控制连接重建立信息来判断是否需要生成与节点B侧相同的新的接入层安全密钥;第二密钥生成模块,用于根据第二判断模块的判断结果生成与节点B侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息传输至第二发送模块;第二发送模块,用于根据第二判断模块的判断结果输出相应的无线资源控制连接重建立完成信息。
本发明采用根据RRC连接重建立发生的不同情况来对接入层安全密钥实施不同处理的方法,该方法在接入层安全密钥的生成过程中加入了判断步骤,从而解决了现有方法中不分情况地生成新密钥的问题,进而节省了大量的密钥生成计算过程,减小了系统的时延。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术中RRC连接重建立时接入层安全密钥处理的流程图;
图2为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的流程图;
图3为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图;
图4为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图;
图5为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图;
图6为根据本发明实施例的布置在节点B侧的RRC连接重建立时接入层安全密钥处理装置的结构框图;
图7为根据本发明实施例的布置在用户设备侧的RRC连接重建立时接入层安全密钥处理装置的结构框图;
图8为根据本发明实施例的RRC连接重建立时接入层安全密钥处理装置的优选结构框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
功能概述
考虑在现有的LTE中,是不分情况地进行密钥更新,从而会大大增加eNB侧和UE侧的计算量(一次密钥更新各自需要四次KDF过程)和整个LTE系统的时延的问题,本发明的实施例提供了一种RRC连接重建立时的安全密钥处理方案,在进行RRC连接重建立时,eNB侧在接收UE的RRC连接重建立请求后增加了判断步骤:如果RRC连接重建立请求是在源eNB侧、为非安全问题引起的、且eNB本地保存的下一跳链计数值不为0,就不进行接入层密钥更新;如果RRC连接重建立请求是在目标eNB侧且在切换时的小区,就使用切换时生成的接入层密钥。根据本发明所提出的RRC连接重建立时的接入层密钥处理方法,eNB和UE在发生RRC连接重建立时只需要增加判断步骤就可以节省大量的密钥生成计算过程,显著减轻了eNB和UE的负荷,尤其是对计算能力有限的UE来说是非常有益的;此外还可以减小系统时延,提高RRC连接重建立的连接速度。
方法实施例
根据本发明的实施例,提供了一种RRC连接重建立时的安全密钥处理方法。图2是根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的流程图,如图2所示,该方法包括如下的步骤S10至步骤S18:
步骤S10,eNB接收来自UE的RRC连接重建立请求;
步骤S12,eNB判断是否需要生成新的接入层安全密钥;
步骤S14,eNB将相应的RRC连接重建立信息发送至UE;
步骤S16,UE根据接收的RRC连接重建立信息来判断是否需要生成与eNB侧相同的新的接入层安全密钥,并进行本地配置,进而生成相应的RRC连接重建立完成信息;
步骤S18,UE将生成的RRC连接重建立完成信息发送至eNB。
其中,在进行步骤S12时,eNB判断eNB为源eNB还是目标eNB,如果eNB为源eNB,且RRC连接重建立请求的发生原因为非安全问题、本地保存的下一跳链计数值值不为0,则无需生成新的接入层安全密钥;如果eNB为目标eNB,且eNB处于切换时的小区,则也无需生成新的接入层安全密钥。
如果在步骤S12中确定eNB为源eNB且RRC连接重建立请求的发生原因为安全问题或本地保存的下一跳链计数值值为0,或者确定eNB为目标eNB且该目标eNB不处于切换时的小区,则需要生成新的接入层安全密钥,此时就需要执行步骤S13。
其中,在步骤S16中,UE根据接收的RRC连接重建立信息中包含的下一跳链计数值与UE本地保存的下一跳链计数值的比较结果来判断是否需要生成与eNB侧相同的新的接入层安全密钥。
如果在步骤S16中确定需要生成与eNB侧相同的新的接入层安全密钥,则此时需要执行步骤S17,UE会根据来自eNB侧的RRC连接重建立信息包含的信息来生成与eNB侧相同的新的接入层安全密钥。
应注意,在目标eNB处于切换的的小区情况下,虽然目标eNB无需生成新的安全密钥,但是UE根据连接重建立信息(此时信息包含的NCC就是eNB进行切换时生成的密钥所对应的NCC)而生成新的安全密钥。
下面结合图3-5对根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用进行详细说明。
图3为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图,在本实施例中,UE将RRC连接重建立请求发送到UE之前所连接的源eNB,并且本地保存的下一跳链计数值值不为0、RRC连接重建立发生的原因为非安全问题,在此状态下接入层安全密钥无需更新,具体流程如图3所示。包括以下步骤:
步骤101 UE向eNB发送RRC连接重建立请求信息;
步骤102 eNB接收RRC连接重建立请求信息后根据信息中包含的物理小区ID判断出eNB为UE发RRC连接重建立信息之前所连接的源eNB(此时,当前eNB的ID与RRC连接重建立请求中所带的物理小区的ID所对应的节点的ID一致)、信息中所包含的RRC连接重建立发生的原因为非安全问题、并且eNB本地保存的下一跳链计数值值不为0,则无需生成新的接入层安全密钥;
步骤103 eNB进行本地配置,其中给eNB用户面配置时不带安全参数,即仍使用以前的安全配置;
步骤104 eNB组建RRC连接重建立信息,重建立信息中的下一跳链计数值赋值为本地保存的下一跳链计数值值减1,随后将此信息发给UE;
步骤105 UE接收RRC连接重建立信息后根据信息中包含的下一跳链计数值与自己本地保存的下一跳链计数值进行比较,若信息中的下一跳链计数值等于本地保存的下一跳链计数值值减1,则说明安全参数未变化,此时UE根据RRC连接重建立信息来进行本地配置,且其中安全配置不变;
步骤106 UE组建RRC连接重建立完成信息,并用原来的安全配置对该信息进行完整性保护和加密后发送给eNB;eNB接收UE的RRC连接重建立完成信息,RRC连接重建立过程结束。
图4为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图,在本实施例中,首先也确定出UE将RRC连接重建立请求发送到UE之前所连接的源eNB,但信息中所带的RRC连接重建立发生的原因为安全问题或者eNB本地保存的下一跳链计数值值为0,则此时需要更新接入层安全密钥,具体步骤如图4所示,包括如下步骤:
步骤201 UE向eNB发RRC连接重建立请求信息;
步骤202 eNB接收RRC连接重建立请求信息后根据信息中包含的物理小区ID判断出eUB为发RRC连接重建立信息之前所连接的源eNB,但信息中所带的RRC连接重建立发生的原因为安全问题或者eNB本地保存的下一跳链计数值值为0;
步骤203 eNB调用KDF过程来生成新的接入层根密钥K*eNB,将与K*eNB对应的下一跳链计数值保存在本地,并将K*eNB作为RRC连接重建立时的接入层根密钥KeNB保存在本地;
步骤204 eNB根据KeNB来调用KDF进而生成KRrcInt、KRrcEnc、KUpEnc
步骤205 eNB进行本地配置,其中给eNB用户面配置时携带新的安全参数;
步骤206 eNB组建RRC连接重建立信息,重建立信息中的下一跳链计数值赋为本地保存的下一跳链计数值,然后将信息发给UE;
步骤207UE接收RRC连接重建立信息后将信息中包含的下一跳链计数值与自己本地保存的下一跳链计数值进行比较,若信息中的下一跳链计数值大于或等于本地保存的下一跳链计数值,则说明安全参数变化,此时UE根据新的NH值或当前KeNB生成新的接入层密钥,并且UE根据RRC连接重建立信息和新生成的安全参数来进行本地配置;
步骤208UE组建RRC连接重建立完成信息,并用新的安全配置对该信息进行完整性保护和加密后发送给eNB;eNB接收UE的RRC连接重建立完成信息,RRC连接重建立过程结束。
图5为根据本发明实施例的RRC连接重建立时接入层安全密钥处理方法的具体应用流程图,在本实施例中,eNB发生了X2或S 1切换,目标eNB收到了来自UE侧RRC连接重建立请求,应说明的是,UE之所以会向eNB发送连接重建立请求,是因为进行切换时目标eNB通过源eNB向UE侧发送重配消息,让UE侧根据切换后的新配置而对自身进行重配,以便生成与目标eNB侧相同的一套本地配置,然而如果重配失败则UE就可能会向目标eNB发送连接重建立请求。当系统确定出eNB当前的小区为切换时的小区,则RRC连接重建立时的接入层安全密钥使用切换时生成的密钥,具体流程如图5所示。包括如下步骤:
步骤301 UE向eNB发RRC连接重建立请求信息;
步骤302 eNB接收RRC连接重建立请求信息后根据信息中所带的物理小区ID判断出自己是切换时的目标eNB,且处于切换时的小区;
步骤303 eNB进行本地配置,其中给eNB用户面配置时不带安全参数,即仍使用切换时的安全配置;
步骤304 eNB组建RRC连接重建立信息,重建立信息中的下一跳链计数值赋为本地保存的下一跳链计数值,然后将信息发给UE;
步骤305 UE接收RRC连接重建立信息后根据信息中所带的下一跳链计数值与自己本地保存的下一跳链计数值进行比较,若信息中的下一跳链计数值大于或等于本地保存的下一跳链计数值(因为切换时给UE的重配信息UE并未生效),则UE根据新的NH值或当前的KeNB生成与eNB侧相同的接入层密钥,UE进而根据RRC连接重建立信息和生成的安全参数来进行本地配置;
步骤306 UE组建RRC连接重建立完成信息,并用新的安全配置对该信息进行完整性保护和加密后发送给eNB;eNB接收UE的RRC连接重建立完成信息,RRC连接重建立过程结束。
应说明的是,如果eNB根据接收到的RRC连接重建立请求信息中所带的物理小区ID判断出自己是切换时的目标eNB,但并不处于切换时的小区,则此时需要生成新的接入层安全密钥。eNB从切换请求消息中所带的用于RRC连接重建立的新密钥列表中选择与RRC连接重建立时的小区对应的密钥K*eNB,并将选择的密钥作为RRC连接重建立时的接入层根密钥KeNB,并将该接入层根密钥KeNB以及其对应的NCC一起保存到本地。进而,eNB根据KeNB来调用KDF进而生成KRrcInt、KRrcEnc、KUpEnc,eNB组建RRC连接重建立信息,重建立信息中的NCC值赋为本地保存的NCC值,然后将信息发给UE。后续步骤与上述的步骤207-208相同。
装置实施例
根据本发明的实施例,还提供了一种RRC连接重建立时接入层安全密钥处理装置,该装置布置在eNB侧,图6为该装置的结构框图,如图6所示,该装置包括:
第一接收模块10,设置在eNB侧以接收来自UE的RRC连接重建立请求(用于执行步骤S10的功能);
第一判断模块20,设置于eNB侧以根据第一接收模块10接收到的RRC连接重建立请求来判断是否需要生成新的接入层安全密钥(用于执行步骤S12的功能);
第一密钥生成模块30,设置在eNB侧以根据第一判断模块20的判断结果生成接入层密钥或调用原来的接入层密钥,并将相关信息(即,表明生成了新的接入层密钥或表明调用原来的接入层密钥的信息)传输至第一发送模块(用于执行步骤S13的功能);
第一发送模块40,设置于eNB侧以根据第一判断模块20的判断结果输出相应的RRC连接重建立信息,以便UE完成连接重建立(用于执行步骤S14的功能)。
根据本发明的实施例,还提供了一种RRC连接重建立时接入层安全密钥处理装置,该装置布置在UE侧,图7示出了该装置的结构框图,如图7所示,该装置包括:
第二接收模块50,设置于UE侧以接收来自第一发送模块40的RRC连接重建立信息;
第二判断模块60,设置于UE侧以根据第二接收模块50接收到的RRC连接重建立信息来判断是否需要生成与eNB侧相同的新的接入层安全密钥(用于执行步骤S16的功能);
第二密钥生成模块70,设置在UE侧以根据第二判断模块的判断结果生成与eNB侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息(即,表明生成了与eNB侧的密钥相同的接入层密钥或表明调用原来的接入层密钥的信息)传输至第二发送模块(用于执行步骤S17的功能);
第二发送模块80,设置于UE侧以根据第二判断模块的判断结果输出相应的RRC连接重建立完成信息(用于执行步骤S18的功能)。
其中,第一判断模块20根据第一接收模块10接收到的RRC连接重建立请求来判断eNB为源eNB还是目标eNB,如果eNB为源eNB,且RRC连接重建立请求的发生原因为非安全问题、本地保存的下一跳链计数值值不为0,则无需生成新的接入层安全密钥;如果eNB为目标eNB,且eNB处于切换时的小区,则也无需生成新的接入层安全密钥。
如果在第一判断模块20确定RRC连接重建立请求的发生原因为安全问题、或本地保存的下一跳链计数值值为0,或者目标eNB不处于切换时的小区,则此时第一密钥生成模块30就需要生成新的接入层安全密钥。
其中,第二判断模块60根据第二接收模块50接收的RRC连接重建立信息中包含的下一跳链计数值与UE本地保存的下一跳链计数值的比较结果来判断是否需要生成与eNB侧相同的新的接入层安全密钥。
如果第二判断模块60确定RRC连接重建立信息中的下一跳链计数值等于本地保存的下一跳链计数值值减1,则说明安全参数未变化,此时UE根据RRC连接重建立信息来进行本地配置,且其中安全配置不变;如果第二判断模块60确定RRC连接重建立信息中的下一跳链计数值大于或等于本地保存的下一跳链计数值,则说明安全参数变化,此时第二密钥生成模块70根据新的NH值或当前KeNB生成与eNB侧相同的新的接入层密钥,并根据RRC连接重建立信息和新生成的安全参数来进行本地配置。
根据本发明的实施例,还提供了一种RRC连接重建立时接入层安全密钥处理系统,图8示出了该系统的结构框图,如图8所示,该系统包括:
第一接收模块10,设置在eNB侧以接收来自UE的RRC连接重建立请求(用于执行步骤S10的功能);
第一判断模块20,设置于eNB侧以根据第一接收模块10接收到的RRC连接重建立请求来判断是否需要生成新的接入层安全密钥(用于执行步骤S12的功能);
第一密钥生成模块30,设置在eNB侧以根据第一判断模块20的判断结果生成接入层密钥或调用原来的接入层密钥,并将相关信息(即,表明生成了新的接入层密钥或表明调用原来的接入层密钥的信息)传输至第一发送模块(用于执行步骤S13的功能);
第一发送模块40,设置于eNB侧以根据第一判断模块20的判断结果输出相应的RRC连接重建立信息,以便UE完成连接重建立(用于执行步骤S14的功能);
第二接收模块50,设置于UE侧以接收来自第一发送模块40的RRC连接重建立信息;
第二判断模块60,设置于UE侧以根据第二接收模块50接收到的RRC连接重建立信息来判断是否需要生成与eNB侧相同的新的接入层安全密钥(用于执行步骤S16的功能);
第二密钥生成模块70,设置在UE侧以根据第二判断模块的判断结果生成与eNB侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息(即,表明生成了与eNB侧的密钥相同的接入层密钥或表明调用原来的接入层密钥的信息)传输至第二发送模块(用于执行步骤S17的功能);
第二发送模块80,设置于UE侧以根据第二判断模块的判断结果输出相应的RRC连接重建立完成信息(用于执行步骤S18的功能)。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种无线资源控制连接重建立时的安全密钥处理方法,其特征在于,包括如下步骤:
节点B接收来自用户设备的无线资源控制连接重建立请求;
所述节点B判断所述节点B是源节点B还是目标节点B并判断是否需要生成新的接入层安全密钥,如果判断结果为所述节点B是源节点B,且无线资源控制连接重建立请求的发生原因为非安全问题、本地保存的下一跳链计数值不为0,则仍使用原始的接入层安全密钥,并使用以前的安全配置进行本地配置;
所述节点B将相应的无线资源控制连接重建立信息发送至所述用户设备,以便所述用户设备完成连接重建立。
2.根据权利要求1所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,在所述节点B判断所述节点B是源节点B还是目标节点B之后,在所述节点B为目标节点B的情况下,所述方法进一步包括:
如果所述节点B处于切换时的小区,则所述节点B将切换时从源节点B经过X2/S1切换请求而带来的密钥K*eNB作为无线资源控制连接重建立时的接入层根密钥KeNB,并用切换时的安全配置来进行本地配置。
3.根据权利要求1或2所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,在所述节点B将相应的无线资源控制连接重建立信息发送至所述用户设备后,所述方法进一步包括:
所述用户设备根据接收的无线资源控制连接重建立信息生成相应的无线资源控制连接重建立完成信息,并将所述无线资源控制连接重建立完成信息发送至所述节点B。
4.根据权利要求3所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,所述用户设备接收来自所述节点B的无线资源控制连接重建立信息后,所述方法进一步包括:
所述用户设备根据接收的无线资源控制连接重建立信息中包含的下一跳链计数值与所述用户设备本地保存的下一跳链计数值的比较结果来判断是否需要对应地生成与所述节点B侧相同的新的接入层安全密钥,并进行本地配置,并生成相应的无线资源控制连接重建立完成信息。
5.根据权利要求1所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,所述节点B判断所述节点B是源节点B还是目标节点B的步骤包括:
所述节点B根据与接收的无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID是否与自身的ID一致来判断自身是所述源节点B还是所述目标节点B。
6.根据权利要求5所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,所述节点B判断所述节点B是源节点B还是目标节点B的步骤包括:
如果无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID与所述节点B的ID一致,则所述节点B为源节点B,所述源节点B为所述用户设备发送无线资源控制连接重建立请求之前所述用户设备连接的节点B;
如果无线资源控制连接重建立请求中所带的物理小区的ID对应的节点的ID与所述节点B的ID不一致,则所述节点B为目标节点B,所述目标节点B为接收所述无线资源控制连接重建立请求信息后进行了X2切换或S1切换的节点B。
7.根据权利要求1所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,所述节点B判断所述节点B是源节点B还是目标节点B之后,在所述节点B为源节点B的情况下,所述方法进一步包括:
如果无线资源控制连接重建立请求的发生原因为安全问题、或本地保存的下一跳链计数值为0,则所述节点B使用当前的KeNB或新的NH、PCI、EARFCN-DL来调用KDF进而生成新的接入层根密钥K*eNB,并将K*eNB所对应的下一跳链计数值保存到本地,同时将K*eNB作为无线资源控制连接重建立时的KeNB保存到本地。
8.根据权利要求1所述的无线资源控制连接重建立时的安全密钥处理方法,其特征在于,所述节点B判断所述节点B是源节点B还是目标节点B之后,在所述节点B为目标节点B的情况下,所述方法进一步包括:
如果所述节点B不处于切换时的小区,则所述节点B从切换请求消息中所带的用于无线资源控制连接重建立的密钥列表中选择与无线资源控制连接重建立时的小区对应的密钥K*eNB,并将选择的密钥作为无线资源控制连接重建立时的接入层根密钥KeNB,并将所述接入层根密钥以及其对应的下一跳链计数值一起保存到本地。
9.一种无线资源控制连接重建立时的安全密钥处理装置,所述装置于节点B侧布置,其特征在于,包括:
第一接收模块,用于接收来自用户设备的无线资源控制连接重建立请求;
第一判断模块,用于根据所述第一接收模块接收到的无线资源控制连接重建立请求来判断是否需要生成新的接入层安全密钥;
第一密钥生成模块,用于根据所述第一判断模块的判断结果来生成新的接入层密钥或调用原来的接入层密钥,并将相关信息传输至所述第一发送模块;
第一发送模块,用于根据所述第一判断模块的判断结果输出相应的无线资源控制连接重建立信息,以便所述用户设备完成连接重建立。
10.一种无线资源控制连接重建立时的安全密钥处理装置,所述装置于用户设备侧布置,其特征在于,包括:
第二接收模块,用于接收来自所述第一发送模块的所述无线资源控制连接重建立信息;
第二判断模块,用于根据所述第二接收模块接收到的无线资源控制连接重建立信息来判断是否需要生成与所述节点B侧相同的新的接入层安全密钥;
第二密钥生成模块,用于根据所述第二判断模块的判断结果生成与所述节点B侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息传输至所述第二发送模块;
第二发送模块,用于根据所述第二判断模块的判断结果输出相应的无线资源控制连接重建立完成信息。
11.一种无线资源控制连接重建立时的安全密钥处理系统,其特征在于,包括:
第一接收模块,用于接收来自用户设备的无线资源控制连接重建立请求;
第一判断模块,用于根据所述第一接收模块接收到的无线资源控制连接重建立请求来判断是否需要生成新的接入层安全密钥;
第一密钥生成模块,用于根据所述第一判断模块的判断结果来生成新的接入层密钥或调用原来的接入层密钥,并将相关信息传输至所述第一发送模块;
第一发送模块,用于根据所述第一判断模块的判断结果输出相应的无线资源控制连接重建立信息,以便所述用户设备完成连接重建立;
第二接收模块,用于接收来自所述第一发送模块的所述无线资源控制连接重建立信息;
第二判断模块,用于根据所述第二接收模块接收到的无线资源控制连接重建立信息来判断是否需要生成与所述节点B侧相同的新的接入层安全密钥;
第二密钥生成模块,用于根据所述第二判断模块的判断结果生成与所述节点B侧的密钥相同的接入层密钥或调用原来的接入层密钥,并将相关信息传输至所述第二发送模块;
第二发送模块,用于根据所述第二判断模块的判断结果输出相应的无线资源控制连接重建立完成信息。
CN2009101589582A 2009-07-09 2009-07-09 Rrc连接重建立时的安全密钥处理方法、装置及系统 Active CN101945384B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN2009101589582A CN101945384B (zh) 2009-07-09 2009-07-09 Rrc连接重建立时的安全密钥处理方法、装置及系统
EP10796676.4A EP2453684B1 (en) 2009-07-09 2010-05-14 Security key processing method, device and system for radio resource control (rrc) connection re-establishing
BR112012000335A BR112012000335A2 (pt) 2009-07-09 2010-05-14 método, aparelho e sistema para processar uma chave de segurança quando uma conexão de controle de recurso de rádio (rrc) é restabelecida e nó b (node b) correspondente
US13/382,496 US20120129499A1 (en) 2009-07-09 2010-05-14 Method, Apparatus and System for Processing Security Key when Reestablishing Radio Resource Control (RRC) Connection
PCT/CN2010/072816 WO2011003299A1 (zh) 2009-07-09 2010-05-14 无线资源控制(rrc)连接重建立时的安全密钥处理方法、装置及系统
JP2012518736A JP2012532539A (ja) 2009-07-09 2010-05-14 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム
AU2010268998A AU2010268998B2 (en) 2009-07-09 2010-05-14 Security key processing method, device and system for radio resource control (RRC) connection re-establishing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101589582A CN101945384B (zh) 2009-07-09 2009-07-09 Rrc连接重建立时的安全密钥处理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN101945384A true CN101945384A (zh) 2011-01-12
CN101945384B CN101945384B (zh) 2013-06-12

Family

ID=43428763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101589582A Active CN101945384B (zh) 2009-07-09 2009-07-09 Rrc连接重建立时的安全密钥处理方法、装置及系统

Country Status (7)

Country Link
US (1) US20120129499A1 (zh)
EP (1) EP2453684B1 (zh)
JP (1) JP2012532539A (zh)
CN (1) CN101945384B (zh)
AU (1) AU2010268998B2 (zh)
BR (1) BR112012000335A2 (zh)
WO (1) WO2011003299A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012171281A1 (zh) * 2011-06-13 2012-12-20 中兴通讯股份有限公司 一种安全参数修改方法及基站
WO2013087010A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN103200566A (zh) * 2013-02-26 2013-07-10 深圳市中兴移动通信有限公司 主设备和伴侣设备之间伴侣模式的实现方法和校验方法
WO2013155909A1 (zh) * 2012-04-20 2013-10-24 电信科学技术研究院 一种小区内切换方法及装置
CN103747442A (zh) * 2013-12-27 2014-04-23 上海华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN104936175A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
CN104936174A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN108370601A (zh) * 2015-12-22 2018-08-03 华为技术有限公司 数据传输处理方法、用户设备和基站
CN109644338A (zh) * 2018-03-19 2019-04-16 Oppo广东移动通信有限公司 一种获取密钥的方法及装置、计算机存储介质
WO2019184483A1 (zh) * 2018-03-27 2019-10-03 夏普株式会社 用户设备执行的方法、基站执行的方法、用户设备和基站
CN110771205A (zh) * 2017-06-15 2020-02-07 高通股份有限公司 刷新5g无线系统中的安全密钥
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信系统中的装置及由其进行通信的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
JP5035191B2 (ja) * 2008-09-18 2012-09-26 富士通株式会社 基地局装置、通信制御システム、通信制御方法、局間制御方法および局間制御プログラム
CN102625471A (zh) * 2012-04-12 2012-08-01 中兴通讯股份有限公司南京分公司 无线链路的重建方法及装置
EP2876839B1 (en) * 2012-07-24 2016-12-28 Huawei Technologies Co., Ltd. Counter checking and reconfiguration method, apparatus, and system
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
WO2017020241A1 (zh) * 2015-08-04 2017-02-09 华为技术有限公司 通信方法、网络侧设备和用户设备
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11252561B2 (en) * 2017-06-26 2022-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Refreshing a security context for a mobile device
US10581495B2 (en) * 2017-08-18 2020-03-03 Nokia Technologies Oy Physical layer configuration continuity during radio resource control restoration
CN107708113B (zh) * 2017-09-19 2020-11-03 京信通信系统(中国)有限公司 一种无线资源控制rrc连接重建立方法及装置
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
US11363582B2 (en) * 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
WO2008054320A2 (en) * 2006-11-01 2008-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
CN101453732A (zh) * 2007-12-05 2009-06-10 华硕电脑股份有限公司 处理密钥变更的方法及其相关通信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179592A (ja) * 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP1978762A1 (en) * 2007-04-05 2008-10-08 Matsushita Electric Industrial Co., Ltd. Service content synchronization of multicast data for mobile nodes moving between networks with different radio access technologies
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4778090B2 (ja) * 2007-10-30 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
WO2008054320A2 (en) * 2006-11-01 2008-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
CN101453732A (zh) * 2007-12-05 2009-06-10 华硕电脑股份有限公司 处理密钥变更的方法及其相关通信装置
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012171281A1 (zh) * 2011-06-13 2012-12-20 中兴通讯股份有限公司 一种安全参数修改方法及基站
US10348703B2 (en) 2011-12-15 2019-07-09 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
WO2013087010A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
US10009326B2 (en) 2011-12-15 2018-06-26 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US9736125B2 (en) 2011-12-15 2017-08-15 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US10880738B2 (en) 2011-12-15 2020-12-29 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
US11483705B2 (en) 2011-12-15 2022-10-25 Huawei Technologies Co., Ltd. Method and device for generating access stratum key in communications system
WO2013155909A1 (zh) * 2012-04-20 2013-10-24 电信科学技术研究院 一种小区内切换方法及装置
CN103379564B (zh) * 2012-04-20 2016-08-03 电信科学技术研究院 一种小区内切换方法及装置
CN103379564A (zh) * 2012-04-20 2013-10-30 电信科学技术研究院 一种小区内切换方法及装置
US9872214B2 (en) 2012-04-20 2018-01-16 China Academy Of Telecommunications Technology Method and device for intra-cell handover
CN103200566A (zh) * 2013-02-26 2013-07-10 深圳市中兴移动通信有限公司 主设备和伴侣设备之间伴侣模式的实现方法和校验方法
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信系统中的装置及由其进行通信的方法
CN103747442A (zh) * 2013-12-27 2014-04-23 上海华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN107277807A (zh) * 2013-12-27 2017-10-20 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
US10200916B2 (en) 2013-12-27 2019-02-05 Huawei Technologies Co., Ltd. Method of distributing security key context, mobility management entity, and base station
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN107277807B (zh) * 2013-12-27 2020-10-09 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN104936175B (zh) * 2014-03-21 2018-11-16 上海诺基亚贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
US10321308B2 (en) 2014-03-21 2019-06-11 Alcatel Lucent Method of refreshing a key in a user plane architecture 1A based dual connectivity situation
CN104936174A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN104936175A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
CN108370601A (zh) * 2015-12-22 2018-08-03 华为技术有限公司 数据传输处理方法、用户设备和基站
CN110771205A (zh) * 2017-06-15 2020-02-07 高通股份有限公司 刷新5g无线系统中的安全密钥
CN110771205B (zh) * 2017-06-15 2022-03-29 高通股份有限公司 刷新5g无线系统中的安全密钥
US11503461B2 (en) 2017-06-15 2022-11-15 Qualcomm Incorporated Refreshing security keys in 5G wireless systems
WO2019178722A1 (zh) * 2018-03-19 2019-09-26 Oppo广东移动通信有限公司 一种获取密钥的方法及装置、计算机存储介质
CN109644338A (zh) * 2018-03-19 2019-04-16 Oppo广东移动通信有限公司 一种获取密钥的方法及装置、计算机存储介质
WO2019184483A1 (zh) * 2018-03-27 2019-10-03 夏普株式会社 用户设备执行的方法、基站执行的方法、用户设备和基站
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端

Also Published As

Publication number Publication date
US20120129499A1 (en) 2012-05-24
AU2010268998B2 (en) 2014-08-21
BR112012000335A2 (pt) 2016-03-22
EP2453684A1 (en) 2012-05-16
EP2453684A4 (en) 2017-12-27
EP2453684B1 (en) 2019-02-27
WO2011003299A1 (zh) 2011-01-13
AU2010268998A1 (en) 2012-02-16
CN101945384B (zh) 2013-06-12
JP2012532539A (ja) 2012-12-13

Similar Documents

Publication Publication Date Title
CN101945384B (zh) Rrc连接重建立时的安全密钥处理方法、装置及系统
US20220353059A1 (en) Key processing method in dual connectivity mode and device
US9686680B2 (en) Method and apparatus for security communication of carrier aggregation between base stations
US20200015088A1 (en) Data Security Processing Method and Apparatus
KR102040036B1 (ko) 보안 패스워드 변경 방법, 기지국, 및 사용자 기기
US11265704B2 (en) Security key generation for communications between base station and terminal based on beam selection
CN101715188B (zh) 一种空口密钥的更新方法及系统
CN104219722B (zh) 双连接无线承载的迁移处理、迁移方法及装置
CN106102105B (zh) 一种小区内切换的方法及装置
CN109803259B (zh) 一种请求恢复连接的方法及装置
US11665535B2 (en) Method, apparatus, and system for dual-connectivity communication
CN104936175B (zh) 在双连接的通信环境下进行密钥更新的方法和装置
CN102158855B (zh) 处理单一无线语音通话连续性交递安全的方法及通讯装置
CN104969592A (zh) 无线通信网络中用户设备的双连通操作模式
CN108307695A (zh) 用于操控无线通信网络中的无线电接入网络(ran)上下文信息的网络节点、无线装置和其中的方法
CN109088714A (zh) 用于传递安全密钥信息的系统和方法
CN102487507A (zh) 一种实现完整性保护的方法及系统
CN102223632B (zh) 一种接入层安全算法同步方法和系统
CN102833741A (zh) 一种安全参数修改方法及基站
CN104604271A (zh) 一种通信方法、网络侧设备、用户设备
CN102131256A (zh) 一种实现小区重选参数协商的方法及基站
CN102790965B (zh) 切换方法、基站、用户设备和移动管理实体
CN104185177B (zh) 一种安全密钥管理方法、装置和系统
WO2011147282A1 (zh) 一种多基站联合进行覆盖优化的方法及装置
CN105792292A (zh) 一种基站切换方法、系统及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant