CN103686708A - 一种密钥隔离方法及设备 - Google Patents

一种密钥隔离方法及设备 Download PDF

Info

Publication number
CN103686708A
CN103686708A CN201210338194.7A CN201210338194A CN103686708A CN 103686708 A CN103686708 A CN 103686708A CN 201210338194 A CN201210338194 A CN 201210338194A CN 103686708 A CN103686708 A CN 103686708A
Authority
CN
China
Prior art keywords
base station
key
subscriber equipment
macro base
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210338194.7A
Other languages
English (en)
Other versions
CN103686708B (zh
Inventor
杨义
梁靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Telecommunications Technology CATT
Datang Mobile Communications Equipment Co Ltd
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Priority to CN201210338194.7A priority Critical patent/CN103686708B/zh
Priority to PCT/CN2013/083165 priority patent/WO2014040518A1/zh
Priority to EP13836407.0A priority patent/EP2897398B1/en
Priority to US14/421,442 priority patent/US9473933B2/en
Publication of CN103686708A publication Critical patent/CN103686708A/zh
Application granted granted Critical
Publication of CN103686708B publication Critical patent/CN103686708B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0058Transmission of hand-off measurement information, e.g. measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00695Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/04Reselecting a cell layer in multi-layered cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了密钥隔离方法及设备。该方法包括:宏基站在判决对用户设备的用户面承载进行切换后,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;所述宏基站将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。采用本发明可在承载分离网络中实现基站间的密钥隔离,以保证用户设备通信安全。

Description

一种密钥隔离方法及设备
技术领域
本发明涉及无线通信领域,尤其涉及一种应用于承载分离网络的密钥隔离方法及设备。
背景技术
传统的宏基站(macro eNB)单层覆盖网络已经不能满足人们对数据业务速率和容量不断增长的需求。因此,分层组网的方式被引入来解决该问题:通过在热点区域、家庭室内环境、办公环境等小覆盖环境布设一些低功率的基站(下面以local eNB表示,即本地基站,包括Femto/Pico/Relay等形式),获得小区分裂的效果,使得运营商能够为用户提供更高数据速率、更低成本的业务。
分层组网在增加网络容量的同时,也带来了一定的负作用:由于低功率基站小区(下面以小小区表示)的覆盖范围小,使得UE(User Equipment,用户设备)的切换频率和次数都大大增加,增加了UE在进行切换时发生通信中断的风险。
为了降低UE在宏小区和本地小小区之间进行切换的频率,一种用户面和控制面分离的网络部署方式被引入。如图1所示,宏小区提供基础覆盖,本地小小区提供热点覆盖,小小区与宏小区之间存在数据/信令接口(有线/无线接口),UE可以工作在宏小区或本地小小区下。由于本地基站控制的小区覆盖范围小,服务的UE少,所以,连接到本地基站的UE往往能获得更好的服务质量,如:获得更高的业务速率,更高质量的链路。因此,当连接到宏基站的UE接近本地基站控制的小区时,可以将用户面转移到本地基站以获得本地基站提供的服务;当UE远离本地基站控制的小区时,需要将用户面转换到宏基站控制的小区,以保持无线连接。
在以上承载分离的网络架构下,当UE在只有宏小区覆盖的区域,UE的控制面连接和用户面连接(即DRB:Data Radio Bearer,数据无线承载)都在宏基站;当UE移动到宏小区和本地小小区重叠覆盖区域时,UE的全部或者部分用户面连接(DRB)被转移到本地基站,以获得更高的业务传输速率,控制面连接仍然保持在宏基站,以防止控制面连接切换失败造成UE掉话。
图2示出了一种采用控制面与用户面分离技术的网络架构,UE同时连接到两个eNB,图中M-L接口表示macro eNB与local eNB之间的逻辑接口,可以是新定义的,也可以利用已经标准化的X2接口。UE的SRB(Signalling Radio Bearer,信令无线承载)保留在macro eNB上,而所有或部分DRB的PDCP(Packet Data Convergence Protocol,分组数据汇聚协议)/RLC(Radio Link Control,无线连接控制)/MAC(Media Access Control,媒体接入控制)/PHY(Physical layer,物理层)部分保持在local eNB上。UE的上行数据到达local eNB之后直接发往SGW(服务网关),UE的下行数据到达SGW之后直接发往local eNB,从而减少了macro eNB对UE数据包的处理负担。
在图2所示的架构中,local eNB具有完整的用户面协议栈,图3示出了UE与local eNB之间的用户面协议栈。
图4示出了另一种采用控制面与用户面分离技术的网络架构。该架构下,macro eNB具有完整的用户面和控制面协议栈,其与UE之间的用户面和控制面协议栈如图3所示。local eNB具有完整的用户面协议栈,以及部分RRC(Radio Resource Control,无线资源控制)协议功能。local eNB的用户面协议栈也如图3所示,而控制面协议栈如图5所示,其中“Sub RRC层”表示只含有部分RRC功能的协议栈,例如仅包含无线资源管理功能。
在图2和图3所示的两种采用控制面与用户面分离技术的网络架构下,local eNB上存在PDCP层,因此local eNB需要获得UE的加密密钥。对于图2所示架构,local eNB还需要获得对RRC消息进行完整性保护的密钥。假设一个macro eNB覆盖范围内部署了多个local eNB,并且有可能local eNB之间存在重叠覆盖区,那么UE有可能在local eNB之间进行切换,或是在macro eNB和local eNB之间进行切换。local eNB作为一个不安全的接入网节点,有可能被黑客攻破。为了保证某个local eNB被攻破后不影响UE在其他基站(包括macro eNB和其它local eNB)上的通信安全,需要在local eNB之间以及macro eNB和local eNB之间进行密钥隔离,但目前还没有机制能够解决该问题。 
发明内容
本发明实施例提供了一种密钥隔离方法及设备,用以在承载分离网络中实现基站间的密钥隔离,以保证用户设备通信安全。
本发明实施例提供的密钥隔离方法,包括:
宏基站在判决对用户设备的用户面承载进行切换后,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;
所述宏基站将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。
本发明实施例提供的宏基站设备,包括:切换判决模块、密管理模块、密钥生成模块和第一发送模块,其中:
切换判决模块,用于对用户设备进行用户面承载切换判决;
密钥管理模块,用于在所述切换判决模块判决对用户设备进行用户面承载切换时,向所述密钥生成模块发送生成密钥的指示,并向所述第一发送模块发送传输所述参数的指示;
密钥生成模块,用于按照所述密钥管理模块的指示,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;
第一发送模块,用于根据所述密钥管理模块的指示,将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。
本发明的上述实施例在承载分离的网络中,当用户设备的用户面承载在基站间进行切换时,由于宏基站在为目标基站生成空口会话密钥时,使用了该目标基站区别于其它基站的参数,因此,能够保证宏基站为不同的基站所生成的空口会话密钥各不相同,从而实现基站间的密钥隔离。
附图说明
图1为现有技术中的用户面和控制面分离的网络架构示意图;
图2为现有技术中的一种控制面和用户面分离架构的接口关系示意图;
图3为现有技术中控制面和用户面分离架构的local eNB用户面协议栈;
图4为现有技术中的另一种控制面和用户面分离架构的接口关系示意图;
图5为现有技术中控制面和用户面分离架构的local eNB控制面协议栈;
图6为本发明实施例提供的用户切换过程中的密钥隔离流程示意图;
图7为本发明实施例一提供的用户切换过程中的密钥隔离流程示意图;
图8为本发明实施例二提供的用户切换过程中的密钥隔离流程示意图;
图9为本发明实施例提供的基站设备的结构示意图。
具体实施方式
为了针对承载分离(主要是控制面和用户面分离)的网络架构,在UE切换时实现密钥隔离,以保证UE通信安全,本发明实施例中,当UE更换接入基站(包括local eNB或是macro eNB)时,UE和基站引入新的参数(该参数可用于将基站与其它基站相区别),并结合同一个KeNB(KeNB为用于生成空口会话密钥的临时密钥)对不同的接入基站推导出不同的空口会话密钥,从而实现local eNB之间以及macro eNB和local eNB之间的密钥隔离。
图6为本发明实施例提供的用户切换过程中的密钥隔离流程的总体流程示意图,如图所示,该流程可包括:
步骤601,macro eNB根据UE发送的测量报告进行用户面承载切换判决,判决结果为将UE的用户面承载切换到目标local eNB。
步骤602,macro eNB根据用于将该目标local eNB区别于其它eNB的参数,以及macro eNB与该UE共享的临时密钥(临时密钥KeNB或下一跳密钥NH),生成目标local eNB与该UE通信时使用的密钥(即空口会话密钥)。
步骤603,macro eNB将步骤602中生成的空口会话密钥发送给该目标local eNB进行保存。具体实施时,macro eNB可通过用户面切换请求消息发送该空口会话密钥给该目标local eNB,也可通过本发明实施例新定义的消息发送该空口会话密钥给该目标local eNB。
步骤604,macro eNB将所述用于将目标local eNB区别于其它eNB的参数发送给该UE。具体实施时,macro eNB可通过用户面切换命令将该参数发送给该UE。
步骤605,该UE根据接收到的参数,以及该UE与该macro eNB共享的临时密钥,生成该UE与该目标local eNB通信时使用的密钥(即空口会话密钥)。
后续,UE与该目标local eNB进行通信时,即可使用与该local eNB之间的空口会话密钥对传输的数据进行加密处理。由于macro eNB在为目标local eNB生成空口会话密钥时,使用了该目标local eNB区别于其它eNB的参数,因此,能够保证macro eNB为不同的local eNB所生成的空口会话密钥各不相同,从而实现基站间的密钥隔离。
需要说明的是,以上流程适用于将UE的用户面承载从macro eNB切换到local eNB的过程,或者将UE的用户面承载从macro eNB覆盖范围内的一个local eNB切换到另一个local eNB的过程。
如果步骤601中macro eNB判决将UE的用户面承载从local eNB切换到macro eNB,则步骤602中macro eNB生成的空口密钥为本基站与该UE间的空口会话密钥,且无需发送给local eNB(即不执行步骤603),步骤604中UE生成的空口会话密钥将用于该UE与该macro eNB的通信过程。这种情况下,由于macro eNB在生成空口会话密钥时使用了用于将本基站区别于其它基站(macro eNB和local eNB)的参数,因此能够保证macro eNB所生成的空口会话密钥与为该macro eNB下的其它local eNB所生成的空口会话密钥,以及与其它macro eNB所生成的空口会话密钥各不相同,从而实现基站间的密钥隔离。
下面结合具体切换场景,对本发明实施例进行详细描述。
实施例一
本实施例描述了在承载分离的网络中,UE的部分或者全部用户面承载从macro eNB切换到local eNB时的切换流程。如图7所示,一种可能的用户切换流程包括如下步骤1~16:
1~2、macro eNB对UE进行测量配置,UE后继根据收到的测量配置信息执行测量;UE在macro eNB为UE分配的上行资源上,上报测量结果,该测量结果将用于辅助macro eNB进行用户面切换判决。
3、macro eNB进行用户面切换判决。若macro eNB决定将UE的用户面承载(或一部分用户面承载)转移到目标local eNB,则macro eNB生成随机数,利用KeNB或是最新的NH(如果有)、随机数以及加密算法计算出加密密钥。
4、macro eNB向目标local eNB发送用户面切换请求消息,该消息中除了包含切换准备相关信息以外,还包含macro eNB计算出的加密密钥。
macro eNB也可将生成加密密钥用的随机数通过一个单独的密钥通知过程(图7中未示出)发送给目标local eNB,而不是携带于用户面切换请求消息发送给目标local eNB。
5、目标local eNB参考该消息,根据待接纳的承载的QoS(Quality of Service,服务质量)信息进行接纳判决,并在允许接纳该UE的情况下,进行底层配置以准备切换。除此以外,目标local eNB还将该加密密钥配置到本地与该UE承载对应的PDCP实体,用于UE用户面承载转移成功后,目标local eNB和UE之间的承载数据的加密。
6、目标local eNB向macro eNB返回用户面切换请求响应消息,该消息中包含一个RRC容器(RRC container),具体内容是触发UE进行用户面承载切换的切换命令。
7、macro eNB在收到的用户面切换命令中添加步骤3中使用的随机数以及用于指示是否需要计算NH的参数NCC(Next-hop Chaining Counter,下一跳密钥链计数器)发送给UE。UE接收到用户面切换命令后,停止在macro eNB进行数据收发。
8、macro eNB将当前数据发送的序列号状态信息(如:未成功发送的下行数据包的序列号,目标local eNB可以分配的第一个序列号等)发送给目标local eNB。
9、UE收到用户面切换命令后,利用其中的随机数和自己保存的KeNB或NH(如果用户面切换命令中的NCC指示需要使用NH的话)以及加密算法计算出加密密钥(UE侧所使用的加密算法与macro eNB所使用的加密算法一致),将计算出的加密密钥配置到PDCP实体使用,然后向macro eNB返回切换完成消息。
由于UE的加密密钥改变了,所以UE还需要重建PDCP/RLC/MAC层。
通过以上流程实现了密钥隔离,以下流程为切换过程的常规流程,基本与现有技术中的切换流程类似,简述如下:
10、macro eNB向MME发起路径转换请求,携带local eNB为各UE EPS(Evolved Packet System,演进的分组系统)承载分配的用户面传输层地址和下行GTP(GPRS Tunnel Protocol,GPRS隧道协议)隧道标识。
11、MME请求SGW承载修改请求,将macro eNB发来的为各UE EPS承载分配的下行用户面传输层地址和GTP隧道标识通知SGW。
12、SGW进行路径转换,将该UE的下行数据传输路径转移到目标local eNB。
13、SGW向MME返回承载修改响应,携带SGW为各UE EPS承载分别分配的用户面传输层地址和上行GTP隧道标识。
14~15、MME向macro eNB返回路径转换请求响应,携带SGW为各UE EPS承载分别分配的上行用户面传输层地址和GTP隧道标识;macro eNB向目标local eNB返回路径转换请求响应。
16、目标local eNB向macro eNB发送终端上下文释放请求。
17、macro eNB释放为切换UE所分配的相关资源。
进一步的,在步骤9中,UE可通过切换完成消息,将从macro eNB接收到的随机数返回给该macro eNB。macro eNB可将该消息中携带的随机数与步骤3中所使用的随机数进行比较,若一致,则判决该随机数没有被篡改,若不一致,则认为该随机数被篡改。为了保证通信安全,若macro eNB发现该随机数已经被篡改,则可通知RRC层释放与该UE的RRC连接。
进一步的,当local eNB存在部分RRC功能时(图4所示架构),前面所述的随机数也被macro eNB和UE用来计算保护RRC消息的完整性保护密钥。所述完整性保护密钥由macro eNB发给目标local eNB。
进一步的,当macro eNB仅将部分用户面承载切换到目标local eNB,而将部分用户承载保留在macro eNB时,macro eNB和UE也可以重新计算macro eNB与UE间的空口会话密钥(包括加密密钥和RRC消息的完整性保护密钥)。macro eNB和UE可按照现有方式,也可以按照本发明实施例的上述方式生成空口会话密钥。如果按照现有方式生成空口会话密钥,则macro eNB和目标local eNB所使用的空口会话密钥不同,如果按照本发明实施例的上述方式生成空口会话密钥,则macro eNB和目标local eNB所使用的空口会话密钥相同。其中,所述现有方式为:利用KeNB或NH,并采用相应算法计算出加密密钥和RRC消息完整性保护密钥;所述本发明实施例的方式为:利用KeNB或NH、随机数,并采用相应算法计算出加密密钥和RRC消息完整性保护密钥。
上述流程中的随机数,可用其它能够唯一区分local eNB的信息代替,比如,全球基站标识,或是PCI(Physical Cell Identifier,物理层小区标识)+频率的组合,等等。
实施例二
本实施例描述了在承载分离的网络中,UE的全部用户面承载从local eNB切换到macro eNB时的切换流程。如图8所示,一种可能的用户切换流程包括如下步骤1~15:
1~2、macro eNB对UE进行测量配置,UE后继根据收到的测量配置信息执行测量;UE在macro eNB为UE分配的上行资源上,上报测量结果,该测量结果将用于辅助macro eNB进行用户面切换判决。
3、macro eNB进行用户面切换判决。若macro eNB决定将UE与local eNB保持的用户面承载转移到目标macro eNB,则macro eNB生成随机数,利用KeNB或是最新的NH(如果有)、随机数以及加密算法计算出加密密钥。macro eNB将该加密密钥配置到本地与该UE承载对应的PDCP实体,用于UE用户面切换完成后的macro eNB和UE之间的承载数据的加密。
4、macro eNB根据待接纳的承载的QoS信息进行接纳判决,并在允许接纳该UE的情况下,进行底层配置以准备切换。
5~6、macro eNB向该local eNB发送用户面传输中止消息,该local eNB根据该消息中止向该UE传输数据,并向macro eNB返回当前数据发送的序列号状态信息。
7、macro eNB向UE发送用户面切换命令,其中包含步骤3中使用的随机数以及用于指示是否需要计算NH的参数NCC。UE接收到用户面切换命令后,停止在源local eNB进行数据收发。
8、UE收到用户面切换命令后,利用其中的随机数和自己保存的KeNB或NH(如果用户面切换命令中的NCC指示需要计算NH的话)以及加密算法计算出加密密钥(UE侧所使用的加密算法与macro eNB所使用的加密算法一致),将计算出的加密密钥配置到PDCP实体使用,然后向macro eNB返回切换完成消息。
由于UE的加密密钥改变了,所以UE还需要重建PDCP/RLC/MAC层。
通过以上流程实现了密钥隔离,以下流程为切换过程的常规流程,基本与现有技术中的切换流程类似,简述如下:
9、macro eNB向MME发起路径转换请求,携带macro eNB为各UE EPS(Evolved Packet System,演进的分组系统)承载分配的下行用户面传输层地址和GTP隧道标识。
10、MME请求SGW承载修改请求,将macro eNB为各UE EPS承载分配的下行用户面传输层地址和GTP隧道标识通知SGW。
11、SGW进行路径转换,将该UE的下行数据传输路径转移到macro eNB。
12、SGW向MME返回承载修改响应,携带SGW为各UE EPS承载分别分配的上行用户面传输层地址和GTP隧道标识。
13、MME向macro eNB返回路径切换响应,携带SGW为各UE EPS承载分别分配的上行用户面传输层地址和GTP隧道标识;该消息中携带一个新的密钥NH和与之对应的计数器NCC。
14、macro eNB向源local eNB发送终端上下文释放请求。
15、源local eNB根据该请求释放为切换UE所分配的相关资源。
进一步的,在步骤8中,UE可通过切换完成消息,将从macro eNB接收到的随机数返回给该macro eNB。macro eNB可将该消息中携带的随机数与步骤3中所使用的随机数进行比较,若一致,则判决该随机数没有被篡改,若不一致,则认为该随机数被篡改。为了保证通信安全,若macro eNB发现该随机数已经被篡改,则可通知RRC层释放与该UE的RRC连接。
进一步的,当源local eNB在切换前存在部分RRC功能时(图4所示架构),macro eNB需要将这部分控制面承载切换到macro eNB上,并且前面所述的随机数也被macro eNB和UE用来计算保护RRC消息的完整性保护密钥。所述完整性保护密钥由macro eNB发给目标local eNB。
上述流程中的随机数,可用其它能够唯一区分local eNB的信息代替,比如,全球基站标识,或是PCI+频率的组合,等等。
实施例三
本实施例描述了在承载分离的网络中,UE的用户面承载从macro eNB下的一个local eNB切换到另一个local eNB时的切换流程,该流程与实施例一中UE从macro eNB切换到local eNB的流程类似,额外的过程是macro eNB需要通知源local eNB停止用户面数据转发,并删除与该UE相关的密钥。
需要说明的是,以上各实施例中,macro eNB在生成空口会话密钥时,由于目标eNB区别于其它eNB的信息(如macro eNB生成的随机数)以及用户和网络侧共享的临时密钥(KeNB或NH)是主要参数,因此上述各实施例以此为例进行说明,在具体实施时,还可以在此基础上引入其它参数参与空口会话密钥的计算。
基于相同的技术构思,本发明实施例还提供了一种应用于承载分离(主要是控制面和用户面分离)网络的宏基站设备。
参见图9,为本发明实施例提供的基站设备的结构示意图。如图所示,该基站设备可包括:切换判决模块901、密钥管理模块902、密钥生成模块903、第一发送模块905,进一步还可包括第二发送模块904,其中:
切换判决模块901,用于对用户设备进行用户面承载切换判决;
密钥管理模块902,用于在切换判决模块901判决对用户设备进行用户面承载切换时,向密钥生成模块903发送生成密钥的指示,并向第一发送模块905发送传输所述参数的指示;其中,所述参数为所述宏基站生成的随机数,或者为能够唯一区分所述目标本地基站的信息;
密钥生成模块903,用于按照密钥管理模块902的指示,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;
第一发送模块905,用于根据密钥管理模块902的指示,将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。
进一步的,密钥管理模块902还用于:若切换判决模块901判决将用户设备的用户面承载从所述宏基站切换到目标本地基站,或者判决将用户设备的用户面承载从当前所在的本地基站切换到目标本地基站,则向第二发送模块904发送传输密钥的指示。相应的,第二发送模块904,用于根据所述密钥管理模块的指示,将密钥生成模块903生成的密钥发送给所述目标本地基站。
进一步的,密钥管理模块902还用于:若切换判决模块901判决将用户设备的部分用户面承载从所述宏基站切换到目标本地基站,则指示密钥生成模块903根据用于将所述目标本地基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥。或者,密钥管理模块902还用于:若切换判决模块901判决将用户设备的部分用户面承载从所述宏基站切换到目标本地基站,则指示密钥生成模块903根据所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥。
进一步的,切换判决模块901还用于进行控制面承载判决。相应的,密钥管理模块902具体用于:若切换判决模块901判决将所述用户设备的部分控制面承载从宏基站切换到目标本地基站,则指示密钥生成模块903生成加密密钥和完整性保护密钥;或者,密钥管理模块901具体用于:若切换判决模块901判决将用户设备的用户面承载从本地基站切换到宏基站,且在切换前,所述本地基站上存在所述用户设备的部分控制面承载,则指示密钥生成模块903生成加密密钥和完整性保护密钥。
具体的,第二发送模块904将生成的密钥携带于用户面切换请求消息或新定义的消息,发送给所述目标本地基站。
具体的,第一发送模块905将所述参数携带于用户面切换命令发送给所述用户设备。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (15)

1.一种密钥隔离方法,其特征在于,该方法包括:
宏基站在判决对用户设备的用户面承载进行切换后,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;
所述宏基站将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。
2.如权利要求1所述的方法,其特征在于,若所述宏基站判决将用户设备的用户面承载从所述宏基站切换到目标本地基站,或者判决将用户设备的用户面承载从当前所在的本地基站切换到目标本地基站,则所述宏基站在生成所述密钥后,还包括将生成的密钥发送到目标本地基站的步骤。
3.如权利要求2所述的方法,其特征在于,若所述宏基站判决将用户设备的部分用户面承载从所述宏基站切换到目标本地基站,则该方法还包括:
所述宏基站根据用于将所述目标本地基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥;所述用户设备还将其生成的密钥用于与所述宏基站进行通信的过程;
或者,所述宏基站根据所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥;所述用户设备根据所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备站与所述宏基站通信时使用的密钥。
4.如权利要求2所述的方法,其特征在于,若所述宏基站还判决将所述用户设备的部分控制面承载切换到目标本地基站,则所述宏基站所生成的密钥包括加密密钥和完整性保护密钥。
5.如权利要求2所述的方法,其特征在于,所述宏基站将生成的密钥携带于用户面切换请求消息或新定义的消息,发送给所述目标本地基站。
6.如权利要求1所述的方法,其特征在于,若所述宏基站判决将所述用户设备的用户面承载从本地基站切换到所述宏基站,且在切换前,所述本地基站上存在所述用户设备的部分控制面承载,则所述宏基站还将该部分控制面承载切换到所述宏基站上,所述宏基站所生成的密钥包括加密密钥和完整性保护密钥。
7.如权利要求1-6之一所述的方法,其特征在于,所述宏基站将所述参数携带于用户面切换命令发送给所述用户设备。
8.如权利要求1-6之一所述的方法,其特征在于,所述参数为所述宏基站生成的随机数,或者为能够唯一区分所述宏基站的信息。
9.一种宏基站设备,其特征在于,包括:切换判决模块、密钥管理模块、密钥生成模块和第一发送模块,其中:
切换判决模块,用于对用户设备进行用户面承载切换判决;
密钥管理模块,用于在所述切换判决模块判决对用户设备进行用户面承载切换时,向所述密钥生成模块发送生成密钥的指示,并向所述第一发送模块发送传输所述参数的指示;
密钥生成模块,用于按照所述密钥管理模块的指示,根据用于将目标基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述目标基站与所述用户设备通信时使用的密钥;
第一发送模块,用于根据所述密钥管理模块的指示,将所述参数发送给所述用户设备,以使所述用户设备根据所述参数以及所述用户设备与所述宏基站共享的临时密钥,生成所述用户设备与所述目标基站通信时使用的密钥。
10.如权利要求9所述的设备,其特征在于,还包括第二发送模块;
所述密钥管理模块还用于,若所述切换判决模块判决将用户设备的用户面承载从所述宏基站切换到目标本地基站,或者判决将用户设备的用户面承载从当前所在的本地基站切换到目标本地基站,则向第二发送模块发送传输密钥的指示;
所述第二发送模块,用于根据所述密钥管理模块的指示,将所述密钥生成模块生成的密钥发送给所述目标本地基站。
11.如权利要求10所述的设备,其特征在于,所述密钥管理模块还用于,若所述切换判决模块判决将用户设备的部分用户面承载从所述宏基站切换到目标本地基站,则指示所述密钥生成模块根据用于将所述目标本地基站区别于其它基站的参数,以及所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥;
或者,所述密钥管理模块还用于,若所述切换判决模块判决将用户设备的部分用户面承载从所述宏基站切换到目标本地基站,则指示所述密钥生成模块根据所述宏基站与所述用户设备共享的临时密钥,生成所述宏基站与所述用户设备通信时使用的密钥。
12.如权利要求10所述的设备,其特征在于,所述切换判决模块还用于,进行控制面承载判决;
所述密钥管理模块具体用于,若所述切换判决模块判决将所述用户设备的部分控制面承载从宏基站切换到目标本地基站,则指示所述密钥生成模块生成加密密钥和完整性保护密钥;或者
所述密钥管理模块具体用于,若所述切换判决模块判决将用户设备的用户面承载从本地基站切换到宏基站,且在切换前,所述本地基站上存在所述用户设备的部分控制面承载,则指示所述密钥生成模块生成加密密钥和完整性保护密钥。
13.如权利要求10所述的设备,其特征在于,所述第二发送模块具体用于,将生成的密钥携带于用户面切换请求消息或新定义的消息,发送给所述目标本地基站。
14.如权利要求9-13之一所述的设备,其特征在于,所述第一发送模块具体用于,将所述参数携带于用户面切换命令发送给所述用户设备。
15.如权利要求9-13之一所述的设备,其特征在于,所述参数为所述宏基站生成的随机数,或者为能够唯一区分所述目标本地基站的信息。
CN201210338194.7A 2012-09-13 2012-09-13 一种密钥隔离方法及设备 Active CN103686708B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210338194.7A CN103686708B (zh) 2012-09-13 2012-09-13 一种密钥隔离方法及设备
PCT/CN2013/083165 WO2014040518A1 (zh) 2012-09-13 2013-09-10 密钥隔离方法及设备
EP13836407.0A EP2897398B1 (en) 2012-09-13 2013-09-10 Key isolation method and device
US14/421,442 US9473933B2 (en) 2012-09-13 2013-09-10 Key isolation method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210338194.7A CN103686708B (zh) 2012-09-13 2012-09-13 一种密钥隔离方法及设备

Publications (2)

Publication Number Publication Date
CN103686708A true CN103686708A (zh) 2014-03-26
CN103686708B CN103686708B (zh) 2018-01-19

Family

ID=50277616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210338194.7A Active CN103686708B (zh) 2012-09-13 2012-09-13 一种密钥隔离方法及设备

Country Status (4)

Country Link
US (1) US9473933B2 (zh)
EP (1) EP2897398B1 (zh)
CN (1) CN103686708B (zh)
WO (1) WO2014040518A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929297A (zh) * 2014-04-17 2014-07-16 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN105592512A (zh) * 2016-03-08 2016-05-18 中国联合网络通信集团有限公司 Rrc连接建立方法、终端和基站
WO2018126905A1 (zh) * 2017-01-06 2018-07-12 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
WO2018177074A1 (zh) * 2017-03-31 2018-10-04 华为技术有限公司 一种通信方法、相关设备及系统
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
CN110870350A (zh) * 2017-07-28 2020-03-06 高通股份有限公司 用于切换的安全密钥推导

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104661324B (zh) * 2013-11-22 2019-04-09 索尼公司 无线通信系统以及用在无线通信系统中的方法
KR20150111798A (ko) * 2014-03-26 2015-10-06 삼성전자주식회사 반송파 결합을 지원하는 무선 통신 시스템에서 동기 획득 방법 및 장치
EP4311128A1 (en) * 2014-03-26 2024-01-24 Samsung Electronics Co., Ltd. Method and apparatus for carrier aggregation communication in wireless communication system
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN105187452A (zh) * 2015-10-20 2015-12-23 上海斐讯数据通信技术有限公司 一种基于app控制的无线网络认证方法及系统
US10979902B2 (en) * 2018-10-15 2021-04-13 Wipro Limited Method and system for securing user plane communication between user equipments and evolved NodeBs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552983A (zh) * 2008-04-01 2009-10-07 华为技术有限公司 密钥生成方法、密钥生成装置、移动管理实体与用户设备
CN101931950A (zh) * 2009-06-19 2010-12-29 大唐移动通信设备有限公司 切换时的密钥获取方法、系统和设备
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、系统及装置
WO2011054286A1 (zh) * 2009-11-03 2011-05-12 华为技术有限公司 一种密钥生成的方法、装置和系统
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437153B2 (en) * 2004-01-20 2008-10-14 M-Stack Limited Apparatus and method for taking measurements in universal mobile telecommunications system user equipment
WO2008156268A2 (en) * 2007-06-18 2008-12-24 Lg Electronics Inc. Downlink packet data convergence protocol behavior during handover
JP2011507369A (ja) * 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20120213346A1 (en) * 2009-02-04 2012-08-23 Huawei Device Co.,Ltd. Method, server and terminal device for playing multimedia ring tone during call
KR20140116554A (ko) * 2010-02-12 2014-10-02 인터디지탈 테크날러지 코포레이션 다중 사이트 간의 데이터 분할
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102480755A (zh) * 2010-11-24 2012-05-30 北京三星通信技术研究有限公司 向Femtocell进行激活切换的方法及适用于该方法的位置信息服务器
CN103517356B (zh) * 2012-06-28 2017-04-05 电信科学技术研究院 一种进行切换的方法、系统和设备
GB2506917B (en) * 2012-10-12 2015-06-03 Samsung Electronics Co Ltd Re-establishment of a connection with a mobile terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552983A (zh) * 2008-04-01 2009-10-07 华为技术有限公司 密钥生成方法、密钥生成装置、移动管理实体与用户设备
CN101931950A (zh) * 2009-06-19 2010-12-29 大唐移动通信设备有限公司 切换时的密钥获取方法、系统和设备
WO2011054286A1 (zh) * 2009-11-03 2011-05-12 华为技术有限公司 一种密钥生成的方法、装置和系统
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、系统及装置
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
WO2015158166A1 (zh) * 2014-04-17 2015-10-22 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN103929297A (zh) * 2014-04-17 2014-07-16 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN105592512B (zh) * 2016-03-08 2019-04-09 中国联合网络通信集团有限公司 Rrc连接建立方法、终端和基站
CN105592512A (zh) * 2016-03-08 2016-05-18 中国联合网络通信集团有限公司 Rrc连接建立方法、终端和基站
WO2018126905A1 (zh) * 2017-01-06 2018-07-12 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
WO2018177074A1 (zh) * 2017-03-31 2018-10-04 华为技术有限公司 一种通信方法、相关设备及系统
CN108668281A (zh) * 2017-03-31 2018-10-16 华为技术有限公司 一种通信方法、相关设备及系统
US11051171B2 (en) 2017-03-31 2021-06-29 Huawei Technologies Co., Ltd. Communication method, related device, and system
CN108668281B (zh) * 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
CN110870350A (zh) * 2017-07-28 2020-03-06 高通股份有限公司 用于切换的安全密钥推导
US11071021B2 (en) 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN110870350B (zh) * 2017-07-28 2021-12-07 高通股份有限公司 用于切换的安全密钥推导
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置

Also Published As

Publication number Publication date
EP2897398A4 (en) 2016-01-13
EP2897398A1 (en) 2015-07-22
WO2014040518A1 (zh) 2014-03-20
EP2897398B1 (en) 2017-05-03
CN103686708B (zh) 2018-01-19
US20150223058A1 (en) 2015-08-06
US9473933B2 (en) 2016-10-18

Similar Documents

Publication Publication Date Title
CN103686708A (zh) 一种密钥隔离方法及设备
CN102123460B (zh) 集群移动通信系统中实现组呼业务切换的方法
CN104378793B (zh) 一种切换方法、主控基站及受控基站
CN104185227B (zh) 一种双连接架构下的csg接入控制方法及系统
CN105848222B (zh) 用于切换的方法和基站设备
Yilmaz et al. Overview of LTE-NR dual connectivity
CN102833802B (zh) 一种数据转发方法及设备
EP2560454B1 (en) Method and system for implementing direct interface between access network nodes
US9769709B2 (en) Handover method, communication device and communication system
EP3461216B1 (en) Multi-connection communication method and device
CN104301955A (zh) 一种用户设备切换基站的方法及基站、用户设备
CN106941733A (zh) 双连接中实现重配置的方法、主服务基站及辅服务基站
CN104105221A (zh) 一种双连接的实现方法及基站
CN102487507A (zh) 一种实现完整性保护的方法及系统
CN104427566B (zh) 一种切换方法及载波聚合系统
CN103716885A (zh) 一种本地承载管理方法及设备
CN103442397A (zh) Lte-a中继系统及其基于辅助载波的协作切换方法
CN104349309A (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
US10560913B2 (en) Method, device, and system for acquisition of control node information
WO2011100894A1 (zh) 切换方法和中继节点
CN103874151A (zh) 分层组网时的承载转移方法和设备
US20150223127A1 (en) Method for handover management within heterogeneous networks
CN104811917A (zh) 一种小小区Small cell系统中对UE进行控制、计费和定位的方法
CN103828481B (zh) 数据传输设备、通信系统及通信方法
CN104854907A (zh) 用于在异构网络中执行切换的方法、装置及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20210607

Address after: 100085 1st floor, building 1, yard 5, Shangdi East Road, Haidian District, Beijing

Patentee after: DATANG MOBILE COMMUNICATIONS EQUIPMENT Co.,Ltd.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

TR01 Transfer of patent right