CN103959833A - 移动通信的安全处理方法、宏基站、微基站和用户设备 - Google Patents

移动通信的安全处理方法、宏基站、微基站和用户设备 Download PDF

Info

Publication number
CN103959833A
CN103959833A CN201280002618.0A CN201280002618A CN103959833A CN 103959833 A CN103959833 A CN 103959833A CN 201280002618 A CN201280002618 A CN 201280002618A CN 103959833 A CN103959833 A CN 103959833A
Authority
CN
China
Prior art keywords
base station
micro
macro base
security algorithm
supported
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280002618.0A
Other languages
English (en)
Other versions
CN103959833B (zh
Inventor
彭炎
刘菁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103959833A publication Critical patent/CN103959833A/zh
Application granted granted Critical
Publication of CN103959833B publication Critical patent/CN103959833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/022Site diversity; Macro-diversity
    • H04B7/024Co-operative use of antennas of several sites, e.g. in co-ordinated multipoint or co-operative multiple-input multiple-output [MIMO] systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/001Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT the frequencies being arranged in component carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0032Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
    • H04L5/0035Resource allocation in a cooperative multipoint environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

本发明实施例公开了移动通信的安全处理方法、宏基站、微基站和用户设备,使得在宏基站确定对用户设备UE进行宏微CA或CoMP操作时,UE能够安全的与宏基站和微基站进行通信。该方法包括:所述宏基站获取用户设备UE和微基站支持的安全算法;根据所述UE、微基站和宏基站支持的安全算法,进行安全算法协商,得到协商后的安全算法;向所述UE和微基站通知所述协商后的安全算法;获取所述UE空口使用的安全密钥;所述宏基站将所述安全密钥发送给所述微基站,以使得所述UE、微基站和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密钥进行安全保护处理。本发明适用于通信领域。

Description

移动通信的安全处理方法、 宏基站、 微基站和用户设备 技术领域
本发明涉及, 尤其涉及一种移动通信的安全处理方法、 宏基站、 微基站和用户设备。
背景技术
现有的长期演进 LTE ( Long Term Evolution ) 系统中, 由于用 户设备 UE ( User Equipment )和演进型网络基站 eNB ( evolved Node B )所支持的安全算法可能并不完全相同, 为了保证 UE和 eNB之间 空口的通信安全性, 在 UE和 eNB进行通信前不但需要进行两者的 安全算法协商, 还需要进行空口安全密钥的派生。
现有技术中, UE仅存在一个服务节点, 并只需要与该节点完成 安全算法的协商以及空口密钥的派生过程, 就可以对空口进行安全 保护。
在异构网 HetNet ( Heterogeneous Network )松耦合架构场景下, 宏基站和 基站进行载波聚合 CA ( Carrier Aggregation ) 通信的目 的是为了进行网络容量的提升;宏基站和微基站进行多点协作 CoMP ( Coordinated Multi-Point )通信的目 的是为了提升边缘用户的性能。 无论是 CA还是 CoMP操作, UE都需要同时与宏基站和微基站保持 通信, 但是现有技术中没有合理的方案使得 UE 在 CA 还是 CoMP 操作时, 同时与宏基站和微基站保持安全通信, 所以这一问题亟待 解决。
发明内容
本发明的实施例提供一种移动通信的安全处理方法、 宏基站、 微基站和用户设备, UE、 宏基站和微基站能够进行安全算法的协商 和安全密钥的获取, 进而使得在宏基站和微基站进行 CA 或 CoMP 操作时, UE能够安全的与宏基站和微基站进行通信。
为达到上述目 的, 本发明的实施例采用如下技术方案: 第一方面, 提供了一种移动通信的安全处理方法, 该方法包括: 宏基站获取用户设备 UE和微基站支持的安全算法;
所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进 行安全算法协商, 得到协商后的安全算法;
所述宏基站向所述 UE和微基站通知所述协商后的安全算法; 所述宏基站获取所述 UE空口使用的安全密钥;
所述宏基站将所述安全密钥发送给所述微基站, 以使得所述
U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理。
结合第一方面, 在第一种可能的实现方式中, 所述宏基站根据 所述 UE、 微基站和宏基站支持的安全算法, 进行安全算法的协商, 得到协商后的安全算法包括:
所述宏基站根据获取的 UE 和微基站支持的安全算法, 以及所 述宏基站支持的安全算法, 获得所述 UE、 微基站和宏基站支持的安 全算法的交集, 并将所述安全算法的交集中的任一安全算法作为所 述协商后的安全算法。
结合第一方面或第一种可能的实现方式, 在第二种可能的实现 方式中, 所述宏基站获取 UE支持的安全算法包括:
在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法; 在所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全算法协商, 得到协商后的安全算法之前, 还包括:
所述宏基站确定所述 UE 需要所述宏基站和微基站进行载波聚 合 CA或多点协作 CoMP协作通信。
结合第一方面或第一种可能的实现方式, 在第三种可能的实现 方式中, 所述宏基站获取 UE支持的安全算法包括:
在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法; 在所述宏基站向所述 UE通知协商的安全算法之前, 还包括: 所述宏基站确定所述 UE 需要所述宏基站和微基站进行 CA 或
CoMP协作通信。 结合第一方面或第一种可能的实现方式至第三种可能的实现方 式, 在第四种可能的实现方式中, 所述宏基站获取所述微基站支持 的安全算法包括:
接收所述宏基站操作、 管理与维护 OAM 发送的所述宏基站 OAM和 基站 OAM协商后的安全算法;
或者,
所述宏基站向所述宏基站 OAM 发送获取微基站支持的安全算 法的请求, 以使得所述宏基站 OAM从所述微基站 OAM获取所述微 基站支持的安全算法,所述宏基站接收所述宏基站 OAM发送的所述 微基站支持的安全算法;
或者,
接收所述微基站发送的与所述宏基站进行接口建立的请求, 所 述接口建立请求中携带有所述微基站支持的安全算法;
或者,
接收所述微基站发送的配置更新消息, 所述配置更新消息中携 带有所述微基站支持的安全算法。
结合第一方面或第一种可能的实现方式, 在第五种可能的实现 方式中, 所述宏基站获取 UE支持的安全算法包括:
在所述 UE接入到所述宏基站时,所述宏基站获取所述 UE支持 的安全算法;
在所述宏基站获取所述微基站支持的安全算法之前, 还包括: 所述宏基站确定所述 UE 需要所述宏基站和微基站进行 CA 或
CoMP协作通信;
所述宏基站获取所述微基站支持的安全算法包括:
所述宏基站向所述微基站发送请求信息, 所述请求信 , 请求所 述微基站将自身支持的安全算法发送给所述宏基站, 并接收所述微 基站发送的所述微基站支持的安全算法。
结合第一方面或第一种可能的实现方式至第五种可能的实现方 式, 在第六种可能的实现方式中, 所述宏基站获取所述 UE 空口使 用的安全密钥包括:
所述宏基站接收移动管理实体发送的所述 UE 空口使用的共享 根密钥, 并根据所述共享根密钥派生 UE 空口的加密和完整性保护 密钥;
所述宏基站将所述安全密钥发送给所述微基站, 以使得所述 U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理包括:
所述宏基站将所述共享根密钥发送给所述微基站, 以使得所述 微基站根据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全算 法以及所述 UE空口的加密和完整性保护密钥进行安全保护处理。
结合第一方面或第一种可能的实现方式至第五种可能的实现方 式, 在第七种可能的实现方式中, 所述宏基站获取所述 UE 空口使 用的安全密钥包括:
接收移动管理实体发送的所述 UE空口使用的共享根密钥; 所述宏基站将所述安全密钥发送给所述微基站, 以使得所述 U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理包括:
所述宏基站根据所述共享根密钥派生 UE 空口的加密和完整性 保护密钥, 并将所述加密和完整性保护密钥发送给所述微基站, 根 据所述加密和完整性保护密钥和所述协商后的安全算法与所述微基 站和 UE进行安全通信。
第二方面, 提供了一种移动通信的安全处理方法, 该方法包括: 所述微基站与宏基站进行安全算法的交互, 以使得所述宏基站 获取所述微基站支持的安全算法;
所述微基站接收所述宏基站发送的协商后的安全算法, 所述协 商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支持的 安全算法, 进行安全算法协商后得到的;
接收所述宏基站发送的 UE 空口使用的安全密钥, 以使得所述 U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理。
结合第二方面, 在第一种可能的实现方式中, 所述微基站与宏 基站进行安全算法的交互包括:
所述微基站向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述宏基站 OAM与所述微基站 OAM协商所述宏基站和微基 站都支持的安全算法, 并将所述安全算法发送给所述宏基站;
或者,
所述微基站向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述宏基站 OAM从所述微基站 OAM获得所述微基站支持的 安全算法, 并将所述微基站支持的安全算法发送给所述宏基站; 或者,
所述微基站向所述宏基站发送接口建立请求, 所述接口建立请 求中携带有所述微基站支持的安全算法;
或者,
所述微基站向所述宏基站发送配置更新消息, 所述配置更新消 息中携带有所述微基站支持的安全算法;
或者,
所述微基站接收所述宏基站发送的请求消息, 所述请求消息请 求所述微基站将自身支持的安全算法发送给所述宏基站, 所述微基 站向所述宏基站发送自身支持的安全算法。
结合第二方面, 在第二种可能的实现方式中, 所述接收所述宏 基站发送的安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信 能够根据所述协商后的安全算法以及所述安全密钥进行安全保护处 理包括:
所述微基站接收所述宏基站发送的所述 UE 空口使用的共享根 密钥, 根据所述共享根密钥派生 UE空口的加密和完整性保护密钥 , 根据所述加密和完整性保护密钥和所述协商后的安全算法与所述宏 基站和 UE进行安全通信; 或者,
所述微基站接收所述宏基站发送的派生的 UE 空口的加密和完 整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根 据所述协商后的安全算法以及所述 UE 空口的加密和完整性保护密 钥进行安全保护处理。
第三方面, 提供了一种移动通信的安全处理方法, 该方法包括: 用户设备 UE向宏基站发送所述 UE支持的安全算法;
所述 UE 接收所述宏基站通知的协商后的安全算法, 所述协商 后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支持的安 全算法进行协商后得到的;
所述 UE根据所述协商后的安全算法和 UE 空口使用的安全密 钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏 基站和微基站进行通信。
第四方面, 提供了一种宏基站, 该宏基站包括: 第一获取单元、 协商单元、 通知单元、 第二获取单元、 发送单元;
所述第一获取单元, 用于获取用户设备 UE 和微基站支持的安 全算法;
所述协商单元, 用于根据所述 UE、 微基站和宏基站支持的安全 算法, 进行安全算法协商, 得到协商后的安全算法;
所述通知单元, 用于向所述 UE 和 基站通知所述协商后的安 全算法;
所述第二获取单元, 用于获取所述 UE空口使用的安全密钥; 所述发送单元, 用于将所述安全密钥发送给所述微基站, 以使 得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全 算法以及所述安全密钥进行安全保护处理。
结合第四方面, 在第一种可能的实现方式中,
所述协商单元, 具体用于根据获取的 UE 和微基站支持的安全 算法, 以及所述宏基站支持的安全算法, 获得所述 UE、 微基站和宏 基站支持的安全算法的交集, 并将所述安全算法的交集中的任一安 全算法作为所述协商后的安全算法。
结合第四方面或第一种可能的实现方式, 在第二种可能的实现 方式中,
所述第一获取单元, 具体用于在所述 UE 接入到宏基站时, 获 取所述 UE支持的安全算法;
所述宏基站还包括: 确定单元;
所述确定单元, 用于确定所述 UE 是否需要所述宏基站和微基 站进行载波聚合 CA或多点协作 CoMP协作通信;
所述协商单元, 具体用于在所述确定单元确定所述 UE 需要所 述宏基站和微基站进行 CA或 CoMP协作通信后, 根据所述 UE、 微 基站和宏基站支持的安全算法, 进行安全算法协商, 得到协商后的 安全算法。
结合第四方面或第一种可能的实现方式, 在第三种可能的实现 方式中,
所述第一获取单元, 具体用于在所述 UE 接入到宏基站时, 获 取所述 UE支持的安全算法;
所述宏基站还包括确定单元;
所述确定单元, 用于确定所述 UE 需要所述宏基站和微基站进 行 CA或 CoMP协作通信;
所述通知单元, 还用于在所述确定单元确定所述 UE 需要所述 宏基站和鼓基站进行 CA或 CoMP协作通信后,向所述 UE通知协商 后的安全算法。
结合第四方面或第一种可能的实现方式至第三种可能的实现方 式, 在第四种可能的实现方式中, 所述第一获取单元具体用于: 接收所述宏基站操作、 管理与维护 OAM 发送的所述宏基站 OAM和 基站 OAM协商后的安全算法;
或者,
向所述宏基站 OAM 发送获取微基站支持的安全算法的请求, 以使得所述宏基站 OAM从所述微基站 OAM获取所述微基站支持的 安全算法, 接收所述宏基站 OAM 发送的所述微基站支持的安全算 法;
或者,
接收所述微基站发送的与所述宏基站进行接口建立的请求, 所 述接口建立请求中携带有所述微基站支持的安全算法;
或者,
接收所述微基站发送的配置更新消息, 所述配置更新消息中携 带有所述微基站支持的安全算法。
结合第四方面或第一种可能的实现方式, 在第五种可能的实现 方式中,
所述第一获取单元, 具体用于在所述 UE 接入到宏基站时, 获 取所述 UE支持的安全算法;
所述宏基站还包括确定单元;
所述确定单元, 用于确定所述 UE 需要所述宏基站和微基站进 行 CA或 CoMP协作通信;
所述第一获取单元, 还具体用于在所述确定单元确定所述 UE 需要所述宏基站和微基站进行 CA或 CoMP协作通信后, 向所述微 基站发送请求信息, 所述请求信息请求所述微基站将自身支持的安 全算法发送给所述宏基站, 并接收所述微基站发送的所述微基站支 持的安全算法。
结合第四方面或第一种可能的实现方式至第五种可能的实现方 式, 在第六种可能的实现方式中,
所述第二获取单元,具体用于接收移动管理实体发送的所述 UE 的空口使用的共享根密钥, 并根据所述共享根密钥派生 UE 空口的 加密和完整性保护密钥;
所述发送单元,具体用于将所述共享根密钥发送给所述微基站, 以使得所述微基站根据所述共享根密钥派生 UE 空口的加密和完整 性保护密钥, 所述 UE、 微基站和宏基站之间的通信能够根据所述协 商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进行安 全保护处理。
结合第四方面或第一种可能的实现方式至第五种可能的实现方 式, 在第七种可能的实现方式中,
所述第二获取单元, 用于接收移动管理实体发送的所述 UE 的 空口使用的共享根密钥, 并根据所述共享根密钥派生 UE 空口的加 密和完整性保护密钥;
所述发送单元, 具体用于将所述 UE 空口的加密和完整性保护 密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的通 信能够根据所述协商后的安全算法以及所述 UE 空口的加密和完整 性保护密钥进行安全保护处理。
第五方面, 提供了一种微基站, 所述微基站包括: 交互单元、 接收单元;
所述交互单元, 用于与宏基站进行安全算法的交互, 以使得所 述宏基站获取所述微基站支持的安全算法;
所述接收单元,用于接收所述宏基站发送的协商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站 支持的安全算法, 进行安全算法协商后得到的;
所述接收单元, 还用于接收所述宏基站发送的 UE 空口使用的 安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所 述协商后的安全算法以及所述安全密钥进行安全保护处理。
结合第五方面, 在第一种可能的实现方式中, 所述交互单元, 具体用于:
向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述 宏基站 OAM与所述微基站 OAM协商所述宏基站和微基站都支持的 安全算法, 并将所述安全算法发送给所述宏基站;
或者,
向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述 宏基站 OAM从所述微基站 OAM获得所述微基站支持的安全算法, 并将所述微基站支持的安全算法发送给所述宏基站; 或者,
向所述宏基站发送接口建立请求, 所述接口建立请求中携带有 所述微基站支持的安全算法;
或者,
向所述宏基站发送配置更新消息, 所述配置更新消息中携带有 所述微基站支持的安全算法;
或者,
接收所述宏基站发送的请求消息, 所述请求消息请求所述微基 站将自身支持的安全算法发送给所述宏基站, 向所述宏基站发送自 身支持的安全算法。
结合第五方面, 在第二种可能的实现方式中,
所述接收单元, 具体用于接收所述宏基站发送的所述 UE 空口 使用的共享根密钥;
所述微基站还包括派生单元;
所述派生单元, 用于在所述接收单元接收到所述 UE 空口使用 的共享根密钥之后, 根据所述共享根密钥派生 UE 空口的加密和完 整性保护密钥, 根据所述加密和完整性保护密钥和所述协商后的安 全算法与所述宏基站和 UE进行安全通信;
或者,
所述接收单元, 具体用于接收所述宏基站发送的派生的 UE 空 口的加密和完整性保护密钥, 以使得所述 UE、 微基站和宏基站之间 的通信能够根据所述协商后的安全算法以及所述 UE 空口的加密和 完整性保护密钥进行安全保护处理。
第六方面, 提供了一种用户设备, 所述用户设备包括: 发送单 元、 接收单元和通信单元;
所述发送单元, 用于向宏基站发送所述 UE支持的安全算法; 所述接收单元,用于接收所述宏基站通知的协商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站 支持的安全算法进行协商后得到的; 所述通信单元, 用于根据所述协商后的安全算法和 UE 空口使 用的安全密钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站进行通信。
第七方面, 提供了一种宏基站, 所述宏基站包括: 收发器、 处 理器和存储器;
所述存储器, 用于存储所述宏基站支持的安全算法;
所述收发器, 用于接收用户设备 UE和微基站支持的安全算法; 所述处理器, 用于根据所述 UE、 微基站和宏基站支持的安全算 法, 进行安全算法协商, 得到协商后的安全算法;
所述收发器, 还用于向所述 UE 和微基站发送所述协商后的安 全算法;
所述收发器, 还用于接收所述 UE空口使用的安全密钥; 所述收发器, 还用于将所述安全密钥发送给所述微基站, 以使 得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全 算法以及所述安全密钥进行安全保护处理。
结合第七方面, 在第一种可能的实现方式中,
所述处理器, 具体用于根据所述 UE和微基站支持的安全算法, 以及所述宏基站支持的安全算法, 获得所述 UE、 微基站和宏基站支 持的安全算法的交集, 并将所述安全算法的交集中的任一安全算法 作为所述协商后的安全算法。
结合第七方面或第一种可能的实现方式, 在第二种可能的实现 方式中,
所述收发器, 具体用于在所述 UE 接入到宏基站时, 接收所述 UE支持的安全算法;
所述处理器, 还用于确定所述 UE 是否需要所述宏基站和微基 站进行载波聚合 CA或多点协作 CoMP协作通信;
所述处理器, 具体用于在确定所述 UE 需要所述宏基站和微基 站进行 CA或 CoMP协作通信后, 根据根据所述 UE、 微基站和宏基 站支持的安全算法, 进行安全算法协商, 得到协商后的安全算法。 结合第七方面或第一种可能的实现方式, 在第三种可能的实现 方式中,
所述收发器, 具体用于在所述 UE 接入到宏基站时, 接收所述 UE支持的安全算法;
所述处理器, 还用于确定所述 UE 是否需要所述宏基站和微基 站进行载波聚合 CA或多点协作 CoMP协作通信;
所述收发器, 具体用于在所述处理器确定所述 UE 需要所述宏 基站和微基站进行 CA或 CoMP协作通信后,向所述 UE发送协商后 的安全算法。
结合第七方面或第一种可能的实现方式至第三种可能的实现方 式, 在第四种可能的实现方式中, 所述收发器具体用于:
接收所述宏基站操作、 管理与维护 OAM 发送的所述宏基站 OAM和 基站 OAM协商后的安全算法;
或者,
向所述宏基站 OAM 发送获取微基站支持的安全算法的请求, 以使得所述宏基站 OAM从所述微基站 OAM获取所述微基站支持的 安全算法, 接收所述宏基站 OAM 发送的所述微基站支持的安全算 法;
或者,
接收所述微基站发送的与所述宏基站进行接口建立的请求, 所 述接口建立请求中携带有所述微基站支持的安全算法;
或者,
接收所述微基站发送的配置更新消息, 所述配置更新消息中携 带有所述微基站支持的安全算法。
结合第七方面或第一种可能的实现方式, 在第五种可能的实现 方式中,
所述收发器, 具体用于在所述 UE 接入到宏基站时, 接收所述 UE支持的安全算法;
所述处理器, 还用于确定所述 UE 需要所述宏基站和微基站进 行 CA或 CoMP协作通信;
所述收发器, 还具体用于在所述处理器确定所述 UE 需要所述 宏基站和微基站进行 CA或 CoMP协作通信后, 向所述微基站发送 请求信息, 所述请求信息请求所述微基站将自身支持的安全算法发 送给所述宏基站, 并接收所述微基站发送的所述微基站支持的安全 算法。
结合第七方面或第一种可能的实现方式至第五种可能的实现方 式, 在第六种可能的实现方式中,
所述收发器, 具体用于接收移动管理实体发送的所述 UE 的空 口使用的共享根密钥;
所述处理器, 用于根据所述共享根密钥派生 UE 空口的加密和 完整性保护密钥;
所述收发器, 具体用于将所述共享根密钥发送给所述微基站, 以使得所述微基站根据所述共享根密钥派生 UE 空口的加密和完整 性保护密钥, 所述 UE、 微基站和宏基站之间的通信能够根据所述协 商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进行安 全保护处理。
结合第七方面或第一种可能的实现方式至第五种可能的实现方 式, 在第七种可能的实现方式中,
所述收发器, 用于接收移动管理实体发送的所述 UE 的空口使 用的共享根密钥;
所述处理器, 还用于根据所述共享根密钥派生 UE 空口的加密 和完整性保护密钥;
所述收发器, 具体用于将所述 UE 空口的加密和完整性保护密 钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的通信 能够根据所述协商后的安全算法以及所述 UE 空口的加密和完整性 保护密钥进行安全保护处理。
第八方面, 提供了一种微基站, 所述微基站包括: 收发器和存 储器; 所述存储器, 用于存储所述微基站支持的安全算法; 所述收发器, 用于与宏基站进行安全算法的交互, 以使得所述 宏基站获取所述微基站支持的安全算法;
所述收发器,还用于接收所述宏基站发送的协商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站 支持的安全算法, 进行安全算法协商后得到的;
所述收发器, 还用于接收所述宏基站发送的 UE 空口使用的安 全密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述 协商后的安全算法以及所述安全密钥进行安全保护处理。
结合第八方面, 在第一种可能的实现方式中, 所述收发器, 具 体用于:
向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述 宏基站 OAM与所述微基站 OAM协商所述宏基站和微基站都支持的 安全算法, 并将所述安全算法发送给所述宏基站;
或者,
向微基站 OAM 发送所述微基站支持的安全算法, 以使得所述 宏基站 OAM从所述微基站 OAM获得所述微基站支持的安全算法, 并将所述微基站支持的安全算法发送给所述宏基站;
或者,
向所述宏基站发送接口建立请求, 所述接口建立请求中携带有 所述微基站支持的安全算法;
或者,
向所述宏基站发送配置更新消息, 所述配置更新消息中携带有 所述微基站支持的安全算法;
或者,
接收所述宏基站发送的请求消息, 所述请求消息请求所述微基 站将自身支持的安全算法发送给所述宏基站, 向所述宏基站发送自 身支持的安全算法。
结合第八方面, 在第二种可能的实现方式中, 所述收发器, 具体用于接收所述宏基站发送的所述 UE 空口使 用的共享根密钥;
所述微基站还包括: 处理器;
所述处理器, 用于在所述收发器接收到所述 UE 空口使用的共 享根密钥之后, 根据所述共享根密钥派生 UE 空口的加密和完整性 保护密钥, 根据所述加密和完整性保护密钥和所述协商后的安全算 法与所述宏基站和 UE进行安全通信;
或者,
所述收发器, 具体用于接收所述宏基站发送的派生的 UE 空口 的加密和完整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的 通信能够根据所述协商后的安全算法以及所述 UE 空口的加密和完 整性保护密钥进行安全保护处理。
第九方面, 提供了一种用户设备, 所述用户设备包括: 收发器、 处理器和存储器;
所述存储器, 用于存储所述 UE支持的安全算法;
所述收发器, 用于接收所述宏基站通知的协商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站 支持的安全算法进行协商后得到的;
所述处理器, 用于根据所述协商后的安全算法和 UE 空口使用 的安全密钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站进行通信。
本发明实施例提供了一种移动通信的安全处理方法、 宏基站、 微基站和用户设备, 所述宏基站获取 UE和微基站支持的安全算法; 然后, 根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全算 法协商, 得到协商后的安全算法; 所述宏基站向所述用户设备和微 基站通知所述协商后的安全算法; 所述宏基站获取所述 UE 空口使 用的安全密钥, 并将所述安全密钥发送给所述微基站, 以使得所述 U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理。 这样, 由于 UE、 宏基站和微基 站三个网络实体之间能够进行安全算法的协商, 以及安全密钥的获 取, 当宏基站确定对 UE进行宏微 CA或 CoMP操作时, UE能够安 全的与宏基站和微基站进行通信。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下 面将对实施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于 本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以 根据这些附图获得其他的附图。 图 1 为本发明实施例提供的一种移动通信的安全处理方法流 程示意图; 图 2 为本发明实施例提供的另一种移动通信的安全处理方法 流程示意图;
图 3 为本发明实施例提供的另一种移动通信的安全处理方法 流程示意图;
图 4 为本发明实施例提供的一种移动通信的安全处理方法交 互示意图;
图 5 为本发明实施例提供的另一种移动通信的安全处理方法 交互示意图; 图 6 为本发明实施例提供的另一种移动通信的安全处理方法 交互示意图; 图 7为本发明实施例提供的一种宏基站的结构示意图; 图 8为本发明实施例提供的另一种宏基站的结构示意图; 图 9为本发明实施例提供的一种微基站的结构示意图; 图 10为本发明实施例提供的一种用户设备的结构示意图; 图 1 1为本发明实施例提供的另一种宏基站的结构示意图; 图 12为本发明实施例提供的另一种微基站的结构示意图; 图 13为本发明实施例提供的另一种用户设备的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术 方案进行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明 一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本 领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他 实施例, 都属于本发明保护的范围。
本发明一实施例提供一种移动通信的安全处理方法, 如图 1 所 示, 该方法的执行主体是宏基站, 该方法具体可以包括:
101、 宏基站获取用户设备 UE和微基站支持的安全算法。
所述安全算法为可以用于所述 UE与宏基站、 UE与微基站之间 进行安全通信, 对数据、 信令进行加密 /解密和完整性保护操作的算 法, 例如可以包括加密和完整性保护算法, 本发明实施例对此不做 限定。
其中, 通常 UE 接入宏基站时, 可以通过非接入层 NAS ( Non Access Statum ) 信令将其所支持的安全算法发送给移动性管理实体 MME ( Mobility Management Entity ) , 然后 MME再通过 S I接口信 令将收到的 UE支持的安全算法转发给所述宏基站。
而所述宏基站获取所述微基站支持的安全算法可以有多种方 式。
例如, 所述宏基站获取所述微基站支持的安全算法可以是: 由 所述宏基站操作、 管理和维护 OAM ( Operation Administration and Maintenance ) 和所述微基站 0 AM 之间进行宏基站和微基站所支持 安全算法的协商, 在协商完成后, 所述宏基站 OAM将所述协商后的 安全算法发送给所述宏基站, 同时, 所述微基站 OAM也将所述协商 后的安全算法发送给所述微基站, 从而保证宏基站和微基站所支持 安全算法的一致性。
可选的,所述宏基站获取所述微基站支持的安全算法还可以是: 所述宏基站向所述宏基站 OAM 发送获取微基站支持的安全算法的 请求, 以使得所述宏基站 OAM与所述微基站 OAM进行交互后, 从 所述微基站 OAM中获取所述微基站支持的安全算法,然后所述宏基 站 OAM将所述微基站支持的安全算法发送给所述宏基站。
可选的,所述宏基站获取所述微基站支持的安全算法还可以是: 在所述宏基站和微基站之间进行接口建立的过程中, 所述微基站向 宏基站发送接口连接建立的请求时, 将所述微基站支持的安全算法 携带在所述接口连接建立的请求中。 其中, 所述接口连接建立的请 求可以是 X接口连接建立请求消息。
当然, 所述微基站与所述宏基站进行配置更新的过程中, 也可 以在所述微基站发送给所述宏基站的配置更新消息中携带所述微基 站支持的安全算法。
102、 所述宏基站根据所述 UE、 微基站和宏基站支持的安全算 法, 进行安全算法协商, 得到协商后的安全算法。
所述宏基站在获取所述 UE 支持的安全算法和所述微基站支持 的安全算法之后, 所述宏基站结合自身的安全算法, 进行安全算法 的协商, 得到所述 UE、 微基站和宏基站支持的安全算法的交集, 将 所述安全算法的交集中的任一安全算法作为所述协商后的安全算 法, 从而将该协商后的安全算法作为所述 UE空口使用的安全算法。
如果 UE、 微基站和宏基站支持的安全算法没有交集, 则宏基站 无法协商出 UE 空口使用的安全算法, 此时, 宏基站和 基站不能 同时为该 UE提供协作通信。
103、 所述宏基站向所述 UE和微基站通知所述协商后的安全算 法。
在所述宏基站进行安全算法的协商, 并获得协商后的安全算法 之后, 所述宏基站具体的可以通过宏基站和微基站之间的接口, 例 如 X接口, 将所述协商后的安全算法通知给所述微基站。 所述宏基 站具体可以通过宏基站和 UE 之间的接口, 例如 Uu 接口, 向所述 UE通知协商后的安全算法。
104、 所述宏基站获取所述 UE空口使用的安全密钥。
具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE空口使用的共享根密钥。
105、 所述宏基站将所述安全密钥发送给所述微基站, 以使得所 述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全算法 以及所述安全密钥进行安全保护处理。
若所述微基站从所述宏基站接收到的是所述 UE 空口使用的共 享根密钥, 所述微基站将进一步基于该共享根密钥派生 UE 空口使 用的加密和完整性保护密钥。
本发明实施例提供一种移动通信的安全处理方法, 所述宏基站 获取 UE 和微基站支持的安全算法; 然后, 根据所述用户设备、 微 基站和宏基站支持的安全算法, 进行安全算法协商, 得到协商后的 安全算法; 所述宏基站向所述 UE 和微基站通知所述协商后的安全 算法; 所述宏基站获取所述 UE 空口使用的安全密钥, 并将所述安 全密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的 通信能够根据所述协商后的安全算法以及所述安全密钥进行安全保 护处理。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够进 行安全算法的协商, 以及安全密钥的获取, 当宏基站确定对 UE 进 行宏微 CA或 CoMP操作时, UE能够安全地与宏基站和微基站进行 通信。
本发明实施例提供一种移动通信的安全处理方法,如图 2所示, 该方法的执行主体是微基站, 该方法具体可以包括:
201、 所述微基站与宏基站进行安全算法的交互, 以使得所述宏 基站获取所述微基站支持的安全算法。
所述微基站与所述宏基站进行安全算法的交互, 可以是多种方 式。
例如, 所述微基站与宏基站进行安全算法的交互可以是: 所述 微基站向微基站 0 A M发送所述微基站支持的安全算法,以使得所述 宏基站 OAM与所述微基站 OAM协商所述宏基站和微基站都支持的 安全算法, 并将所述安全算法发送给所述宏基站。
可选的, 所述微基站与宏基站进行安全算法的交互可以是: 所 述微基站向微基站 OAM发送所述微基站支持的安全算法,以使得所 述宏基站 OAM 从所述微基站 OAM 获得所述微基站支持的安全算 法, 并将所述微基站支持的安全算法发送给所述宏基站。
可选的, 所述微基站与宏基站进行安全算法的交互可以是: 在 所述宏基站和所述微基站之间进行接口建立的过程中, 所述微基站 向所述宏基站发送接口建立请求, 所述接口建立请求中携带有所述 微基站支持的安全算法。 其中, 所述接口连接建立的请求可以是 X 接口连接建立请求消息。
可选的, 所述微基站与宏基站进行安全算法的交互可以是: 在 所述微基站与所述宏基站进行配置更新的过程中, 也可以向所述宏 基站发送配置更新消息, 所述配置更新消息中携带有所述微基站支 持的安全算法。
可选的, 所述微基站与宏基站进行安全算法的交互可以是: 在 网络部署完成后, 所述宏基站确定所述 UE 需要进行宏基站和微基 站的 CA或 CoMP协作通信时, 所述宏基站可以向所述微基站发送 请求消息, 所述请求消息请求所述微基站将自身支持的安全算法发 送给所述宏基站。 在所述微基站接收到所述请求消息后, 向所述宏 基站发送自身支持的安全算法。
202、 所述微基站接收所述宏基站发送的协商后的安全算法, 所 述协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支 持的安全算法, 进行安全算法协商后得到的。
在所述宏基站获取所述微基站、 UE和自身支持的安全算法, 并 进行安全算法的协商之后, 所述微基站接收所述宏基站发送的协商 后的安全算法。 此时, 所述协商后的安全算法为所述 UE 空口使用 的安全算法。
203、 接收所述宏基站发送的 UE空口使用的安全密钥, 以使得 所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全算 法以及所述安全密钥进行安全保护处理。
具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE空口使用的共享根密钥。
在所述宏基站接收到所述 UE 空口使用的共享根密钥后, 所述 宏基站可以向所述微基站发送所述 UE 空口使用的共享根密钥。 所 述微基站接收到所述共享根密钥后, 根据所述共享根密钥派生 UE 空口的加密和完整性保护密钥, 根据所述加密和完整性保护密钥和 所述协商后的安全算法与所述宏基站和 UE进行安全通信。
可选的, 在所述微基站接收到所述宏基站发送的派生的 UE 空 口的加密和完整性保护密钥后, 所述微基站根据所述加密和完整性 保护密钥以及所述协商后的安全算法, 与所述 UE、 宏基站之间进行 安全通信。
本发明实施例提供一种移动通信的安全处理方法, 所述微基站 与宏基站进行安全算法的交互; 所述微基站接收所述宏基站发送的 协商后的安全算法; 然后, 所述微基站接收所述宏基站发送的 UE 空口使用的安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信 能够根据所述协商后的安全算法以及所述安全密钥进行安全保护处 理。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够进行安 全算法的协商, 以及安全密钥的获取, 当宏基站确定对 UE 进行宏 微 CA或 CoMP操作时,UE能够安全地与宏基站和微基站进行通信。
本发明实施例提供一种移动通信的安全处理方法,如图 3所示, 该方法的执行主体是用户设备, 该方法具体可以包括:
301、 用户设备 UE向宏基站发送所述 UE支持的安全算法。 在所述 UE接入宏基站时, 通过 NAS信令将其支持的安全算法 发送给 MME ,然后 MME再通过 S 1接口信令将接收到的 UE支持的 安全算法转发给所述宏基站。
302、 所述 UE接收所述宏基站通知的协商后的安全算法, 所述 协商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支持 的安全算法进行协商后得到的。
在宏基站获取所述 UE 和微基站支持的安全算法后, 所述宏基 站对所述 UE、 微基站和宏基站支持的安全算法进行协商, 获得协商 后的安全算法, 将协商后的安全算法作为所述 UE 空口使用的安全 算法, 并将所述协商后的安全算法通知所述 UE和所述微基站。
303、 所述 UE根据所述协商后的安全算法和 UE空口使用的安 全密钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所 述宏基站和微基站进行通信。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥 KRRC— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。
在所述 UE获得协商后的安全算法和所述 UE空口使用的安全密 钥, 并且所述宏基站将所述安全密钥发送给所述微基站后, 所述 UE 与所述宏基站和微基站进行通信。 其中, 所述安全密钥可以是所述 共享根密钥, 也可以是由所述共享根密钥派生的加密和完整性保护 密钥。
本发明实施例提供了一种移动通信的安全处理方法, UE向宏 基站发送所述 UE支持的安全算法; 所述 UE接收所述宏基站通知的 协商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法进行协商后得到的; 所述 UE 根据所述协商后的安全算法和 UE 空口使用的安全密钥, 在所述宏 基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站 进行通信。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够 进行安全算法的协商, 以及安全密钥的获取, 当宏基站确定对 UE 进行宏微 CA或 CoMP操作时, UE能够安全地与宏基站和微基站进 行通信。
本发明又一实施例提供一种移动通信的安全处理方法, 如图 4 所示, 该方法具体可以包括: 401、 所述宏基站获取所述微基站支持的安全算法。
所述安全算法包括加密和完整性保护算法, 用于所述 UE 与宏 基站、 微基站之间进行通信, 对数据、 信令进行加密 /解密和完整性 保护操作。
所述宏基站获取所述微基站支持的安全算法可以有多种方式。 具体的, 参见上一实施例中的所述宏基站获取所述微基站支持的安 全算法的描述。
402、 在所述 UE接入到宏基站时, 所述宏基站获取所述 UE支 持的安全算法。
在 UE接入宏基站时, 所述 UE通过 NAS信令将其所支持的安 全算法发送给 MME ,然后 MME再通过 S 1接口信令将收到的 UE支 持的安全算法转发给所述宏基站。
403、 所述宏基站确定所述 UE 需要所述宏基站和微基站进行 CA或 CoMP协作通信。
CA 主要用于宏 异频组网的场景, 而 CoMP 主要用于宏 同 频组网的场景。 例如: 当所述宏基站因为信道质量变差或负载较大 等原因, 不能为所述 UE 提供高质量的网络服务时, 宏基站和微基 站可以通过 CA或 CoMP协作通信来提高所述 UE的网络服务质量。
404、 根据所述 UE、 微基站和宏基站支持的安全算法, 进行安 全算法协商, 得到协商后的安全算法。
在宏基站获得 UE 和微基站支持的安全算法之后, 所述宏基站 结合自身的安全算法, 进行安全算法的协商, 获得所述 UE、 微基站 和宏基站支持的安全算法的交集, 并将所述安全算法的交集中的任 一安全算法作为所述协商后的安全算法, 即所述 UE 空口使用的安 全算法。
如果 UE、 微基站和宏基站支持的安全算法没有交集, 则宏基站 无法协商出 UE 空口使用的安全算法, 此时, 宏基站和 基站不能 同时为所述 UE提供协作通信。
405、 所述宏基站向所述 UE和微基站通知所述协商后的安全算 法。
其中, 宏基站通过宏基站和 UE之间的 Uu接口向 UE发送协商 后的安全算法。 具体的, 所述宏基站可以向 UE发送 RRC连接重配 置消息 ( RRC Connection Reconfiguration ) , 其中, 所述 RRC连接 重配置消息中携带有协商后的安全算法的信息。
而所述宏基站向所述微基站发送协商后的安全算法, 具体的, 在宏微异频组网场景中, 所述宏基站可以通过 X接口信令向所述微 基站发送服务小区添加请求消息 ( SCell Add Request ) , 其中, 所述 服务小区添加请求消息中携带有协商后的安全算法。
406、 所述宏基站获取所述 UE空口使用的安全密钥, 并将所述 安全密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间 的通信能够根据所述协商后的安全算法以及所述安全密钥进行安全 保护处理。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥
KRRC— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。 所述宏基站可以通过 S 1接口信令从 MME 中获取 UE空口的 共享根密钥^ ^, 其中共享根密钥是 MME根据密钥 派生的。 宏 基站接收到 UE 的 Uu接口的共享根密钥 后, 再根据该共享根密 钥 进一步派生出 UE空口的用户面数据、控制面信令加密 /解密和 完整性保护操作的安全密钥 KUP— 、 KRRC-i ,和 KRRC—enc
而若 基站与 MME不直接相连, 在 基站和 UE进行通信时, 微基站和 UE之间的用户面数据和控制面信令的加密 /解密和完整性 保护处理, 需要的安全密钥可以是所述微基站派生的, 当然也可以 是微基站从宏基站中获取的。
具体的, 若所述安全密钥是所述微基站自行派生的, 那么所述 微基站首先需要从所述宏基站获取共享根密钥 然后所述微基站 根据共享根密钥 ^进一步派生出: 安全密钥 用于 UE和微基 站间的用户面数据进行加密处理; 安全密钥^^ -int , 用于 UE和微基 站间的控制面信令进行完整性保护; 安全密钥^^ 用于 UE和微 基站间的控制面信令的加密处理。
若所述微基站需要的安全密钥是微基站从宏基站中获取的, 那 么所述宏基站根据从 MME 获取到的共享根密钥 Κ 进一步派生出 UE和微基站间的安全密钥后, 将派生出的 UE和微基站间的安全密 钥发送给所述微基站。
进一步的, 在微基站与 UE 只进行用户面的数据传输而不进行 控制面信令的传输时, 若微基站的安全密钥是由微基站根据共享根 密钥 ^派生的, 则所述微基站只派生用户面数据的安全密钥 若所述微基站的安全密钥是接收宏基站根据共享根密钥 Κ 派生的 安全密钥, 则宏基站只向微基站转发宏基站派生的用户面数据的安 全密钥 。
若微基站和 MME直接相连, 在微基站和 UE进行通信时, 则微 基站密钥的获得不需要经过宏基站进行转发, 具体安全密钥的获得 过程与宏基站获得安全密钥的过程相同, 本实施例在此不再赘述。
可选的, 所述移动通信的安全处理方法还可以如图 5 所示。 其 中, 在宏基站获取微基站和 UE 支持的安全算法之后, 所述宏基站 首先进行宏基站、 微基站和 UE 的安全算法的协商, 将协商后的安 全算法作为所述 UE 空口使用的安全算法; 在所述宏基站获得了所 述协商后的安全算法之后, 所述宏基站首先将协商后的安全算法通 过宏基站和微基站之间的 X接口通知给所述微基站。 这样, 在所述 宏基站确定所述 UE需要进行宏基站和微基站的 CA或 CoMP协作通 信之后, 所述宏基站首先向所述 UE 通知所述协商后的安全算法, 然后, 获取所述 UE 空口使用的安全密钥, 并将所述安全密钥发送 给所述微基站, 以使得所述 UE、 微基站和宏基站之间的通信能够根 据所述协商后的安全算法以及所述安全密钥进行安全保护处理, 至 此, 所述移动通信的安全处理方法结束。 而详细的技术细节描述, 可参考图 4所示方法的描述, 本发明实施例对此不再赘述。
在图 5 所示的方法中, 宏基站在获取微基站和 UE 的安全算法 之后,不论 UE是否需要进行宏基站和微基站的 CA或 CoMP协作通 信, 所述宏基站都将协商宏基站、 微基站和 UE 的安全算法, 将协 商后的安全算法作为所述 UE 空口使用的安全算法, 并将协商后的 安全算法发送给微基站。 一旦宏基站确定要对 UE 进行宏基站和微 基站的 CA或 CoMP协作通信, 宏基站可以直接将已经协商好的安 全算法发送给 UE , 而不需要在 UE 需要进行宏基站和微基站的 CA 或 CoMP 协作通信时再花费时间进行安全算法的协商, 使得 UE在 短时间内获得了协商后的安全算法, 从而可以快速的为 UE 提供高 质量的网络服务。
可选的, 所述移动通信的安全处理方法还可以如图 6所示。 其 中,在 UE接入宏基站的时候,宏基站首先获得 UE支持的安全算法; 而在所述宏基站确定所述 UE 需要进行宏基站和微基站的 CA 或 CoMP 协作通信后, 所述宏基站向微基站发送请求信息, 所述请求 信息请求所述微基站将所述微基站支持的安全算法发送给所述宏基 站; 在所述宏基站获取所述微基站支持的安全算法之后, 所述宏基 站进行宏基站、 微基站和 UE 安全算法的协商, 将协商后的安全算 法作为所述 UE 空口使用的安全算法; 在所述宏基站获得协商的安 全算法之后, 所述宏基站首先将协商后的安全算法通知给所述微基 站和 UE , 然后, 获取所述 UE空口使用的安全密钥, 并将所述安全 密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的通 信能够根据所述协商后的安全算法以及所述安全密钥进行安全保护 处理, 至此, 移动通信的安全处理方法结束。 而详细的技术细节描 述, 可参考图 4所示方法的描述, 本发明实施例对此不再赘述。
图 6所示的方法适用于在网络部署的时候, 宏基站没有获得微 基站支持的安全算法; 这样在网络部署完成后, 所述宏基站确定所 述 UE需要进行宏基站和微基站的 CA或 CoMP协作通信时,所述宏 基站才需要向所述微基站获取所述微基站支持的安全算法, 进而宏 基站进行安全算法的协商。
所述宏基站与所述微基站获得协商后的安全算法, 与获取所述
UE空口使用的加密和完整性保护密钥可以是同时进行的, 也可以是 首先获得协商后的安全算法, 然后, 获得所述 UE 空口使用的加密 和完整性保护密钥。
若微基站和 MME直接相连, 则微基站也可以获取宏基站和 UE 支持的安全算法并协商 UE 空口使用的安全算法。 从而, 使得宏基 站、微基站和 UE之间根据所述 UE空口使用的安全算法和所述安全 密钥进行安全通信, 具体获得宏基站和 UE 支持的安全算法并协商 UE空口使用的安全算法的过程与宏基站获取微基站和 UE支持的安 全算法并协商 UE 空口使用的安全算法的方法过程相同, 本发明实 施例在此不再赘述。
本发明实施例提供了一种移动通信的安全处理方法, 所述宏基 站获取 UE 和微基站支持的安全算法; 然后, 根据所述用户设备、 微基站和宏基站支持的安全算法, 进行安全算法协商, 得到协商后 的安全算法; 将所述协商后的安全算法通知给所述 UE 和微基站; 所述宏基站获取所述 UE 空口使用的安全密钥, 并将所述安全密钥 发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的通信能 够根据所述协商后的安全算法以及所述安全密钥进行安全保护处 理。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够进行安 全算法的协商, 以及安全密钥的获取, 这样在宏基站确定对 UE 进 行宏微 CA或 CoMP操作时, UE能够安全的与宏基站和微基站进行 通信。
本发明一实施例提供一种宏基站, 如图 7 所示, 该宏基站 70 包括: 第一获取单元 71、 协商单元 72、 通知单元 73、 第二获取单 元 74、 发送单元 75。
所述第一获取单元 71 , 用于分别获取用户设备 UE和微基站支 持的安全算法。 所述安全算法为可以用于所述 UE与宏基站、 UE与微基站之间 进行安全通信, 对数据、 信令进行加密 /解密和完整性保护操作的算 法, 例如可以包括加密和完整性保护算法, 本发明实施例对此不做 限定。
其中, 通常 UE接入宏基站时, 可以通过 NAS信令将其所支持 的安全算法发送给 MME , 然后 MME再通过 S 1 接口信令将收到的 UE支持的安全算法转发给所述宏基站。
而所述第一获取单元 71 获取所述微基站支持的安全算法可以 由多种方式。
例如,所述第一获取单元 71获取所述微基站支持的安全算法可 以是: 由所述宏基站 OAM和所述 基站 OAM之间进行宏基站和 基站所支持安全算法的协商, 在协商完成后, 所述宏基站 OAM将所 述协商后的安全算法发送给所述第一获取单元 71 , 同时, 所述微基 站 OAM也将所述协商后的安全算法发送给所述微基站,从而保证宏 基站和微基站所支持安全算法的一致性。
可选的,所述第一获取单元 71获取所述微基站支持的安全算法 还可以是: 所述第一获取单元 71 向所述宏基站 OAM发送获取微基 站支持的安全算法的请求, 以使得所述宏基站 OAM 与所述微基站 OAM进行交互后, 从所述微基站 OAM 中获取所述微基站支持的安 全算法,然后所述宏基站 OAM将所述微基站支持的安全算法发送给 所述第一获取单元 71。
可选的,所述第一获取单元 71获取所述微基站支持的安全算法 还可以是: 在所述宏基站和微基站之间进行接口建立的过程中, 所 述微基站向宏基站发送接口连接建立的请求时, 将所述微基站支持 的安全算法携带在所述接口连接建立的请求中。 所述第一获取单元 71从所述接口连接建立的请求中获取所述微基站支持的安全算法。 其中, 所述接口连接建立的请求可以是 X接口连接建立请求消息。
当然, 所述微基站与所述宏基站进行配置更新的过程中, 也可 以在所述微基站发送给所述宏基站的配置更新消息中携带所述微基 站支持的安全算法。 所述第一获取单元 71从所述配置更新消息中获 取所述微基站支持的安全算法。
所述协商单元 72 , 用于根据所述 UE、 微基站和宏基站支持的 安全算法, 进行安全算法协商, 得到协商后的安全算法。
在所述第一获取单元 71获取所述 UE支持的安全算法和所述微 基站支持的安全算法之后, 所述协商单元 72结合自身的安全算法, 进行安全算法的协商, 得到所述 UE、 微基站和宏基站支持的安全算 法的交集, 将所述安全算法的交集中的任一安全算法作为所述协商 后的安全算法, 从而将该协商后的安全算法作为所述 UE 空口使用 的安全算法。
故, 所述协商单元 72 , 具体用于根据所述第一获取单元 71 获 取的 UE 和微基站支持的安全算法, 以及所述宏基站支持的安全算 法, 获得所述 UE、 微基站和宏基站支持的安全算法的交集, 并将所 述安全算法的交集中的任一安全算法作为所述协商后的安全算法。
如果 UE、 微基站和宏基站支持的安全算法没有交集, 则所述协 商单元 72无法协商出 UE空口使用的安全算法, 此时, 宏基站和 基站不能同时为该 UE提供协作通信。
所述通知单元 73 , 用于向所述 UE和 基站通知所述协商后的 安全算法。
在所述协商单元 72进行安全算法的协商,并获得协商后的安全 算法之后, 所述通知单元 73具体的可以通过宏基站和微基站之间接 口, 例如 X接口, 将所述协商后的安全算法发送给所述微基站。 具 体的, 在宏微异频组网场景中, 所述通知单元 73可以通过 X接口信 令向所述微基站发送服务小区添加请求消息 ( SCell Add Request ) , 其中, 所述服务小区添加请求消息中携带有协商后的安全算法。
所述通知单元 73 具体可以通过宏基站和 UE 之间接口, 例如 Uu接口, 向所述 UE发送协商后的安全算法。 具体的, 所述通知单 元 73 可以向 UE 发送 RRC 连接重配置消息 ( RRC Connection Reconfiguration ) , 其中, 所述 RRC连接重配置消息中携带有协商后 的安全算法的信息。
所述第二获取单元 74 ,用于获取所述 UE空口使用的安全密钥。 具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE 空口使用的共享根密钥, 或者, 也可以是, 所述宏基站由所 述共享根密钥进一步派生的 UE空口使用的加密和完整性保护密钥。
所述发送单元 75 , 用于将所述安全密钥发送给所述微基站, 以 使得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安 全算法以及所述安全密钥进行安全保护处理。
若所述发送单元 75向所述微基站发送的是所述 UE空口使用的 共享根密钥, 所述微基站将进一步基于该共享根密钥派生 UE 空口 的加密和完整性保护密钥。
在网络部署的时候,所述第一获取单元 71 已经获取所述微基站 支持的安全算法。
所述第一获取单元 71 , 具体用于在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法。
在 UE接入网络侧时, 所述 UE通过 NAS信令将其所支持的安 全算法发送给 MME ,然后 MME再通过 S 1接口信令将收到的 UE支 持的安全算法转发给所述宏基站。
如图 8所示, 所述宏基站 70还包括: 确定单元 76。
所述确定单元 76 , 用于确定所述 UE是否需要所述宏基站和微 基站进行 CA或 CoMP协作通信。
CA 主要用于宏 异频组网的场景, 而 CoMP 主要用于宏 同 频组网的场景。 例如: 当所述宏基站因为信道质量变差或负载较大 等原因, 不能为所述 UE 提供高质量的网络服务时, 宏基站和微基 站可以通过 CA或 CoMP协作通信来提高所述 UE的网络服务质量。
所述协商单元 73 , 具体用于在所述确定单元 76 确定所述 UE 需要所述宏基站和微基站进行 CA或 CoMP协作通信后, 根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全算法协商, 获得协 商后的安全算法。 可选的, 所述第一获取单元 71在获取微基站和 UE的安全算法 之后,不论 UE是否需要进行宏基站和微基站的 CA或 CoMP协作通 信, 所述协商单元 73都将协商宏基站、 微基站和 UE的安全算法, 将协商后的安全算法作为所述 UE 空口使用的安全算法, 然后所述 通知单元 74将协商后的安全算法发送给微基站。
所述确定单元 76 , 用于确定所述 UE需要所述宏基站和微基站 进行 CA或 CoMP协作通信。
一旦所述确定单元 76确定要对 UE进行宏基站和微基站的 CA 或 CoMP协作通信, 所述通知单元 74可以直接将已经协商好的安全 算法发送给 UE , 而不需要在 UE需要进行宏基站和微基站的协作通 信时再花费时间进行安全算法的协商, 使得 UE 在短时间内获得了 协商后的安全算法, 从而快速的为 UE提供了高质量的网络服务。
故, 所述通知单元 74 , 还用于在所述确定单元 76确定所述 UE 需要所述宏基站和微基站进行 CA或 CoMP协作通信后, 向所述 UE 通知协商后的安全算法。
可选的, 在网络部署的时候, 所述第一获取单元 71没有获得微 基站支持的安全算法; 这样在网络部署完成后, 所述确定单元 76确 定所述 UE需要进行宏基站和微基站的 CA或 CoMP协作通信时,所 述第一获取单元 71 才需要向所述微基站获取所述微基站支持的安 全算法, 进而所述协商单元 73进行安全算法的协商。
所以, 所述第一获取单元 71 , 还用于在所述确定单元 76 确定 所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作通信后,向 所述微基站发送请求信息, 所述请求信息请求所述微基站将安全算 法的上报, 以使得所述微基站将自身支持的安全算法发送给所述宏 基站, 并接收所述微基站发送的所述微基站支持的安全算法。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥 KRRc— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。 所述宏基站可以通过 S 1接口信令从 MME 中获取 UE空口的 共享根密钥^ ^, 其中共享根密钥是 MME根据密钥 派生的。 宏 基站接收到 UE 的 Uu接口的共享根密钥 后, 再根据该共享根密 钥 进一步派生出 UE空口的用户面数据、控制面信令加密 /解密和 完整性保护操作的安全密钥 KUP—、 KRRC-i ,和 KRRC—enc
而若 基站与 MME不直接相连, 在 基站和 UE进行通信时, 微基站和 UE之间的用户面数据和控制面信令的加密 /解密和完整性 保护处理, 需要的安全密钥可以是所述微基站派生的, 当然也可以 是微基站从宏基站中获取的。
具体的, 若所述安全密钥是所述微基站自行派生的, 那么所述 第二获取单元 74 , 具体用于接收移动管理实体发送的所述 UE 的空 口使用的共享根密钥, 并根据所述共享根密钥派生 UE 空口的加密 和完整性保护密钥。
所述发送单元 75 , 具体用于将所述共享根密钥发送给所述微基 站, 以使得所述微基站根据所述共享根密钥派生 UE 空口的加密和 完整性保护密钥, 所述 UE、 微基站和宏基站之间的通信能够根据所 述协商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进 行安全保护处理。
可选的, 若所述微基站需要的安全密钥是微基站从宏基站中获 取的, 所述第二获取单元 74 , 用于接收移动管理实体发送的所述 UE 的空口使用的共享根密钥, 并根据所述共享根密钥派生 UE 空口的 加密和完整性保护密钥。
所述发送单元 75 , 具体用于将所述 UE空口的加密和完整性保 护密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的 通信能够根据所述协商后的安全算法以及所述 UE 空口的加密和完 整性保护密钥进行安全保护处理。
进一步的, 在微基站只与 UE 进行数据的传输而不进行信令的 传输时, 若微基站的安全密钥是由微基站根据共享根密钥 派生 的, 则所述微基站只派生用户面数据的安全密钥 若所述微基 站的安全密钥是接收所述第二获取单元 74根据共享根密钥 派生 的安全密钥, 则所述发送单元 75只向微基站转发所述第二获取单元 74派生的用户面数据的安全密钥 Kup—。
若微基站和 MME 直接相连, 则微基站密钥的获得不需要经过 所述发送单元 75进行转发, 具体安全密钥的获得过程与宏基站获得 安全密钥的过程相同, 本实施例在此不再赘述。
所述宏基站与所述微基站获得协商后的安全算法, 与获取所述 UE空口使用的加密和完整性保护密钥可以是同时进行的, 也可以是 首先获得协商后的安全算法, 然后, 获得所述 UE 空口使用的加密 和完整性保护密钥。
本发明实施例提供了一种宏基站, 所述第一获取单元获取 UE 和微基站支持的安全算法; 然后, 所述协商单元根据所述用户设备、 微基站和宏基站支持的安全算法, 进行安全算法协商, 得到协商后 的安全算法; 所述通知单元向所述用户设备和微基站通知所述协商 后的安全算法; 所述第二获取单元获取所述 UE 空口使用的安全密 钥, 所述发送单元将所述安全密钥发送给所述微基站, 以使得所述 U E、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理。 这样, 由于 UE、 宏基站和微基 站三个网络实体之间能够进行安全算法的协商, 以及安全密钥的获 取, 这样在宏基站确定对 UE进行宏微 CA或 CoMP操作时, UE能 够安全的与宏基站和微基站进行通信。
本发明一实施例提供一种微基站, 如图 9所示, 所述微基站 90 包括: 交互单元 91、 接收单元 92。
所述交互单元 91 , 用于与宏基站进行安全算法的交互, 以使得 所述宏基站获取所述微基站支持的安全算法。
所述微基站与所述宏基站进行安全算法的交互, 可以是多种方 式。 具体的, 参见方法实施例中的所述微基站与所述宏基站进行安 全算法的交互的描述。
所述接收单元 92 , 用于接收所述宏基站发送的协商后的安全算 法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微基站和宏 基站支持的安全算法, 进行安全算法协商后得到的。
在所述宏基站获取所述微基站、 UE和自身支持的安全算法, 并 进行安全算法的协商之后, 所述接收单元 92接收所述宏基站发送的 协商后的安全算法。 此时, 所述协商后的安全算法为所述 UE 空口 使用的安全算法。
所述接收单元 92 , 还用于接收所述宏基站发送的安全密钥, 以 使得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安 全算法以及所述安全密钥进行安全保护处理。
具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE 空口使用的共享根密钥, 或者, 也可以是, 所述宏基站由所 述共享根密钥进一步派生的 UE空口使用的加密和完整性保护密钥。
所述接收单元 92 , 具体用于接收所述宏基站发送的所述 UE空 口使用的共享根密钥。
所述微基站还包括派生单元 93。
所述派生单元 93 , 用于在所述接收单元接收到所述 UE空口使 用的共享根密钥之后, 根据所述共享根密钥派生 UE 空口的加密和 完整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够 根据所述协商后的安全算法以及所述 UE 空口的加密和完整性保护 密钥进行安全保护处理。
在所述宏基站接收到所述 UE 空口使用的共享根密钥后, 所述 宏基站可以向所述接收单元 92 发送所述 UE 空口使用的共享根密 钥。 所述接收单元 92 接收到所述共享根密钥后, 所述派生单元 93 根据所述共享根密钥派生 UE 空口的加密和完整性保护密钥, 根据 所述加密和完整性保护密钥和所述协商后的安全算法与所述宏基站 和 UE进行安全通信。
可选的, 在所述微基站接收到所述宏基站发送的派生的 UE 空 口的加密和完整性保护密钥后, 所述微基站根据所述加密和完整性 保护密钥以及所述协商后的安全算法, 与所述 UE、 宏基站之间进行 安全通信。
所述接收单元 92 , 具体用于接收所述宏基站发送的派生的 UE 空口的加密和完整性保护密钥, 以使得所述 UE、 微基站和宏基站之 间的通信能够根据所述协商后的安全算法以及所述 UE 空口的加密 和完整性保护密钥进行安全保护处理。
本发明实施例提供一种微基站, 所述交互单元与宏基站进行安 全算法的交互; 所述接收单元接收所述宏基站发送的协商后的安全 算法; 然后, 所述接收单元接收所述宏基站发送的 UE 空口使用的 安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所 述协商后的安全算法以及所述安全密钥进行安全保护处理。 这样, 由于 UE、宏基站和微基站三个网络实体之间能够进行安全算法的协 商,以及安全密钥的获取,当宏基站确定对 UE进行宏 CA或 CoMP 操作时, UE能够安全地与宏基站和微基站进行通信。
本发明一实施例提供一种用户设备, 如图 10所示, 所述用户设 备 100包括: 发送单元 101、 接收单元 102、 和通信单元 103。
所述发送单元 101 , 用于向宏基站发送所述 UE 支持的安全算 法。
在所述 UE接入宏基站时, 可以通过 NAS信令将其所支持的安 全算法发送给 MME , 然后 MME再通过 S 1接口信令将接收到的 UE 支持的安全算法转发给所述宏基站。
所述接收单元 102 , 用于接收所述宏基站通知的协商后的安全 算法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微基站和 宏基站支持的安全算法进行协商后得到的。
在宏基站获取所述 UE 和微基站支持的安全算法后, 所述宏基 站对所述 UE、 微基站和宏基站支持的安全算法进行协商, 获得协商 后的安全算法, 将协商后的安全算法作为所述 UE 空口使用的安全 算法, 并将所述协商后的安全算法通知所述接收单元 102 和所述微 基站。
所述通信单元 103 ,用于根据所述协商后的安全算法和 UE空口 使用的安全密钥, 在所述宏基站将所述安全密钥发送给所述微基站 后, 与所述宏基站和微基站进行通信。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥 KRRC— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。
在所述接收单元 102获得协商后的安全算法和 UE 空口使用的 安全密钥, 并且所述宏基站将所述安全密钥发送给所述微基站后, 所述 UE 与所述宏基站和微基站进行通信。 其中, 所述安全密钥可 以是所述共享才艮密钥, 也可以是由所述共享才艮密钥派生的加密和完 整性保护密钥。
本发明实施例提供一种用户设备, 所述发送单元向宏基站发送 所述 UE 支持的安全算法; 所述接收单元接收所述宏基站通知的协 商后的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法进行协商后得到的; 所述通信 单元根据所述协商后的安全算法和 UE 空口使用的安全密钥, 在所 述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微 基站进行通信。 这样, 由于 UE、 宏基站和微基站三个网络实体之间 能够进行安全算法的协商, 以及安全密钥的获取, 当宏基站确定对 UE进行宏微 CA或 CoMP操作时, UE能够安全地与宏基站和微基 站进行通信。
本发明又一实施例提供一种宏基站, 如图 1 1所示, 所述宏基站 1 10包括: 处理器 1 1 1、 收发器 1 12和存储器 1 13 。
所述存储器 1 13 , 用于存储所述宏基站支持的安全算法。 所述收发器 1 12 ,用于接收用户设备 UE和微基站支持的安全算 法。
所述安全算法为可以用于所述 UE与宏基站、 UE与微基站之间 进行安全通信, 对数据、 信令进行加密 /解密和完整性保护操作的算 法, 例如可以包括加密和完整性保护算法, 本发明实施例对此不做 限定。
其中, 通常 UE接入宏基站时, 可以通过 NAS信令将其所支持 的安全算法发送给 MME , 然后 MME再通过 S 1 接口信令将收到的 UE支持的安全算法转发给所述宏基站。
而所述收发器 1 12接收所述微基站支持的安全算法可以由多种 方式。
例如,所述收发器 1 12接收所述微基站支持的安全算法可以是: 在所述宏基站 OAM和所述微基站 OAM之间进行宏基站和微基站所 支持安全算法的协商完成后, 所述收发器 1 12接收所述宏基站 OAM 发送的所述协商后的安全算法, 同时, 所述微基站 OAM也将所述协 商后的安全算法发送给所述微基站, 从而保证宏基站和微基站所支 持安全算法的一致性。
可选的, 所述收发器 1 12接收所述微基站支持的安全算法还可 以是:所述收发器 1 12向所述宏基站 OAM发送获取微基站支持的安 全算法的请求, 以使得所述宏基站 OAM与所述 基站 OAM进行交 互后, 从所述微基站 OAM中获取所述微基站支持的安全算法, 然后 所述宏基站 OAM 将所述微基站支持的安全算法发送给所述收发器 1 12。
可选的, 所述收发器 1 12接收所述微基站支持的安全算法还可 以是: 在所述宏基站和微基站之间进行接口建立的过程中, 所述微 基站向宏基站发送接口连接建立的请求时, 将所述微基站支持的安 全算法携带在所述接口连接建立的请求中。 所述收发器 1 12 从所述 接口连接建立的请求中获取所述微基站支持的安全算法。 其中, 所 述接口连接建立的请求可以是 X接口连接建立请求消息。 当然, 所述微基站与所述宏基站进行配置更新的过程中, 也可 以在所述微基站发送给所述宏基站的配置更新消息中携带所述微基 站支持的安全算法。 所述收发器 1 12 从所述配置更新消息中获取所 述微基站支持的安全算法。
所述处理器 1 1 1 , 用于根据所述 UE、 微基站和宏基站支持的安 全算法, 进行安全算法协商, 得到协商后的安全算法。
所述处理器 1 1 1 ,具体用于根据所述 UE和微基站支持的安全算 法, 以及所述宏基站支持的安全算法, 获得所述 UE、 微基站和宏基 站支持的安全算法的交集, 并将所述安全算法的交集中的任一安全 算法作为所述协商后的安全算法。
具体的处理器协商所述 UE、 微基站和宏基站支持的安全算法, 并得到协商后的安全算法的方法, 参见方法的实施例中的描述, 本 发明实施例在此不再赘述。
所述收发器 1 12 ,还用于向所述 UE和微基站发送所述协商后的 安全算法。
所述收发器 1 12 , 还用于接收所述 UE空口使用的安全密钥。 具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE 空口使用的共享根密钥, 或者, 也可以是, 所述宏基站由所 述共享根密钥进一步派生的 UE空口使用的加密和完整性保护密钥。
所述收发器 1 12 , 还用于将所述安全密钥发送给所述微基站, 以使得所述 U E、微基站和宏基站之间的通信能够根据所述协商后的 安全算法以及所述安全密钥进行安全保护处理。
若所述收发器 1 12 向所述微基站发送的是所述 UE 空口使用的 共享根密钥, 所述微基站将进一步基于该共享根密钥派生 UE 空口 的加密和完整性保护密钥。
所述收发器 1 12 , 具体用于在所述 UE接入到宏基站时, 接收所 述 UE支持的安全算法。
在 UE接入网络侧时, 通过 NAS信令将其所支持的安全算法发 送给 MME ,然后 MME再通过 S 1接口信令将收到的 UE支持的安全 算法转发给所述宏基站。
所述处理器 111,用于确定所述 UE需要所述宏基站和微基站进 行 CA或 CoMP协作通信。
CA 主要用于宏 异频组网的场景, 而 CoMP 主要用于宏 同 频组网的场景。 例如: 当所述宏基站因为信道质量变差或负载较大 等原因, 不能为所述 UE 提供高质量的网络服务时, 宏基站和微基 站可以通过 CA或 CoMP协作通信来提高所述 UE的网络服务质量。
所述处理器 111,具体用于在确定所述 UE需要所述宏基站和微 基站进行 CA或 CoMP协作通信后, 根据所述 UE、 微基站和宏基站 支持的安全算法, 进行安全算法协商, 获得协商后的安全算法。
可选的, 所述收发器 112在获取微基站和 UE的安全算法之后, 不论 UE是否需要进行宏基站和微基站的 CA或 CoMP协作通信,所 述处理器 111都将协商宏基站、 微基站和 UE的安全算法, 获得协商 后的安全算法, 然后所述收发器 112 将协商后的安全算法发送给微 基站。 一旦所述处理器确定要对 UE 进行宏基站和微基站的 CA 或 CoMP 协作通信, 所述收发器 112 可以直接将已经协商好的安全算 法发送给 UE, 而不需要在 UE需要进行宏基站和微基站的协作通信 时再花费时间进行安全算法的协商, 使得 UE 在短时间内获得了协 商后的安全算法, 从而快速的为 UE提供了高质量的网络服务。
故, 所述收发器 112, 还用于在所述处理器 111确定所述 UE需 要所述宏基站和微基站进行 CA或 CoMP协作通信后,向所述 UE发 送协商后的安全算法。
可选的, 在网络部署的时候, 所述收发器 112没有获得微基站 支持的安全算法; 这样在网络部署完成后, 所述处理器 111 确定所 述 UE需要进行宏基站和微基站的 CA或 CoMP协作通信时,所述收 发器 112 才需要向所述微基站获取所述微基站支持的安全算法, 进 而所述处理器 111进行安全算法的协商。
所以, 所述收发器 112, 还用于在所述处理器 111确定所述 UE 需要所述宏基站和微基站进行 CA或 CoMP协作通信后, 向所述微 基站发送请求信息, 所述请求信息请求所述微基站将安全算法的上 报, 以使得所述微基站将自身支持的安全算法发送给所述宏基站, 并接收所述微基站发送的所述微基站支持的安全算法。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥
KRRC— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。 所述宏基站可以通过 S 1接口信令从 MME 中获取 UE空口的 共享根密钥^ ^, 其中共享根密钥是 MME根据密钥 派生的。 宏 基站接收到 UE 的 Uu接口的共享根密钥 后, 再根据该共享根密 钥 进一步派生出 UE空口的用户面数据、控制面信令加密 /解密和 完整性保护操作的安全密钥 KUP— KRRC-i ,和 KRRC—enc
而若 基站与 MME不直接相连, 在 基站和 UE进行通信时, 微基站和 UE之间的用户面数据和控制面信令的加密 /解密和完整性 保护处理, 需要的安全密钥可以是所述微基站派生的, 当然也可以 是微基站从宏基站中获取的。
具体的, 若所述安全密钥是所述微基站自行派生的, 那么所述 收发器 1 12 , 用于接收移动管理实体发送的所述 UE的空口使用的共 享根密钥。
所述处理器 1 1 1 ,还用于根据所述共享根密钥派生 UE空口的加 密和完整性保护密钥。
所述收发器 1 12 , 还用于将所述共享根密钥发送给所述微基站, 以使得所述微基站根据所述共享根密钥派生密钥。
可选的, 若所述微基站需要的安全密钥是微基站从宏基站中获 取的, 那么在所述收发器 1 12接收从 MME获取到的共享根密钥 后, 所述处理器 1 1 1 , 用于根据所述共享密钥进一步派生密钥。
所述收发器 1 12 , 还用于将所述派生的密钥发送给所述微基站, 以使得所述微基站根据所述处理器 111派生的密钥,和所述 UE进行 通信。
进一步的, 在微基站只与 UE 进行数据的传输而不进行信令的 传输时, 若微基站的安全密钥是由微基站根据共享根密钥 派生 的, 则所述微基站只派生用户面数据的安全密钥 若所述微基 站的安全密钥是接收所述处理器 111根据共享根密钥 ^^派生的安全 密钥, 则所述收发器 112 只向微基站转发所述处理器 111 派生的用 户面数据的安全密钥 Kup—。
若微基站和 MME 直接相连, 则微基站密钥的获得不需要经过 所述收发器 112 进行转发, 具体安全密钥的获得过程与宏基站获得 安全密钥的过程相同, 本实施例在此不再赘述。
需说明的是, 图 11 所示处理器 111、 收发器 112与存储器 113 直接连接, 在本发明其它一些实施例中, 处理器 111、 收发器 112 与存储器 113 以及该宏基站 110 的其它模块还可以通过总线进行连 接, 该总线可以是 IS A ( Industry Standard Architecture , 工业标准体 系结构 ) 总线、 PCI ( Peripheral Component, 外部设备互连 ) 总线或 EISA ( Extended Industry Standard Architecture, 扩展工业标准体系 结构) 总线等。 所述总线可以是一条或多条物理线路, 当是多条物 理线路时可以分为地址总线、 数据总线、 控制总线等。
另外, 对于本领域普通技术人员而言, 处理器 111、 收发器 112 与存储器 113 的具体实现可以参考前述实施例所述, 在此不再赘述。
本发明实施例提供了一种宏基站, 所述收发器接收 UE 和微基 站支持的安全算法; 然后, 所述处理器根据所述用户设备、 微基站 和宏基站支持的安全算法, 进行安全算法协商, 得到协商后的安全 算法; 所述收发器分别向所述用户设备和微基站发送协商后的安全 算法; 所述收发器接收所述 UE 空口使用的安全密钥, 并将所述安 全密钥发送给所述微基站, 以使得所述 UE、 微基站和宏基站之间的 通信能够根据所述协商后的安全算法以及所述安全密钥进行安全保 护处理。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够进 行安全算法的协商, 以及安全密钥的获取, 这样在宏基站确定对 UE 进行宏微 CA或 CoMP操作时, UE能够安全的与宏基站和微基站进 行通信。
本发明又一实施例提供一种微基站, 如图 12所示, 所述微基站 120包括: 收发器 121和存储器 122。
所述存储器 122 , 用于存储所述微基站支持的安全算法。
所述收发器 121 , 用于与宏基站进行安全算法的交互, 以使得 所述宏基站获取所述微基站支持的安全算法。
所述微基站与所述宏基站进行安全算法的交互, 可以是多种方 式。 具体过程, 参见方法实施例中的所述微基站与所述宏基站进行 安全算法的交互的描述。
所述收发器 121 , 用于在所述宏基站获取所述微基站、 UE和宏 基站的安全算法并进行安全算法的协商后, 接收所述宏基站发送的 协商后的安全算法。
在所述宏基站获取所述微基站、 UE和自身支持的安全算法, 并 进行安全算法的协商之后, 所述收发器 121 接收所述宏基站发送的 协商后的安全算法。 此时, 所述协商后的安全算法为所述 UE 空口 使用的安全算法。
所述收发器 121 , 还用于接收所述宏基站发送的安全密钥, 以 使得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安 全算法以及所述安全密钥进行安全保护处理。
具体地, UE空口使用的安全密钥可以是: 从 MME接收到的所 述 UE 空口使用的共享根密钥, 或者, 也可以是, 所述宏基站由所 述共享根密钥进一步派生的 UE空口使用的加密和完整性保护密钥。
所述微基站还包括处理器 123。
所述处理器 123 ,用于在所述收发器 121接收到所述 UE空口使 用的共享根密钥之后, 根据所述共享根密钥派生 UE 空口的加密和 完整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够 根据所述协商后的安全算法以及所述 UE 空口的加密和完整性保护 密钥进行安全保护处理.
在所述宏基站接收到所述 UE 空口使用的共享根密钥后, 所述 宏基站可以向所述收发器 121发送所述 UE空口使用的共享根密钥。 所述收发器 121接收到所述共享根密钥后, 所述处理器 123根据所 述共享根密钥派生 UE 空口的加密和完整性保护密钥, 根据所述加 密和完整性保护密钥和所述协商后的安全算法与所述宏基站和 U E 进行安全通信。
所述收发器 121 , 具体用于接收所述宏基站发送的派生的 UE 空口的加密和完整性保护密钥, 以使得所述 UE、 微基站和宏基站之 间的通信能够根据所述协商后的安全算法以及所述 UE 空口的加密 和完整性保护密钥进行安全保护处理。
需说明的是, 图 12所示收发器 121、 存储器 122与处理器 123 直接连接, 在本发明其它一些实施例中, 收发器 13 1、 存储器 122 与处理器 132 以及该微基站 130 的其它模块还可以通过总线进行连 接, 该总线可以是 IS A ( Industry Standard Architecture , 工业标准体 系结构 ) 总线、 PCI ( Peripheral Component , 外部设备互连 ) 总线或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体系 结构) 总线等。 所述总线可以是一条或多条物理线路, 当是多条物 理线路时可以分为地址总线、 数据总线、 控制总线等。
另外, 对于本领域普通技术人员而言, 收发器 121、 存储器 122 与处理器 123 的具体实现可以参考前述实施例所述, 在此不再赘述。
本发明实施例提供一种微基站, 所述收发器与宏基站进行安全 算法的交互; 所述收发器接收所述宏基站发送的协商后的安全算法; 然后, 所述收发器接收所述宏基站发送的 UE空口使用的安全密钥, 以使得所述 UE、微基站和宏基站之间的通信能够根据所述协商后的 安全算法以及所述安全密钥进行安全保护处理。 这样, 由于 UE、 宏 基站和微基站三个网络实体之间能够进行安全算法的协商, 以及安 全密钥的获取, 当宏基站确定对 UE进行宏微 CA或 CoMP操作时, UE能够安全地与宏基站和微基站进行通信。 本发明又一实施例提供一种用户设备, 如图 13所示, 所述用户 设备 130 包括: 收发器 13 1、 处理器 132和存储器 133 。
所述存储器 133 , 用于存储所述 UE支持的安全算法。
所述收发器 13 1 , 用于向宏基站发送所述存储器 133 存储的所 述 UE支持的安全算法, 以使得所述宏基站对所述 UE、 微基站和宏 基站支持的安全算法进行协商, 将协商后的安全算法作为所述 UE 空口使用的安全算法, 并将所述协商后的安全算法通知所述 UE 和 所述微基站。
在所述 UE接入宏基站时, 可以通过 NAS信令将其所支持的安 全算法发送给 MME , 然后 MME再通过 S 1接口信令将接收到的 UE 支持的安全算法转发给所述宏基站。
所述收发器 13 1 , 用于接收所述宏基站通知的协商后的安全算 法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微基站和宏 基站支持的安全算法进行协商后得到的。
所述处理器 132 ,用于根据所述协商后的安全算法和 UE空口使 用的安全密钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站进行通信。
当 UE 接入网络侧, 通过空口与微基站或宏基站进行通信时, UE可以根据 NAS层的共享根密钥 派生出 Uu接口的共享根密钥
Κ , 再根据该共享根密钥 ^^进一步派生出: 安全密钥 KenC , 用于
UE 和宏基站或微基站间的用户 面数据进行加密处理; 安全密钥 KRRC— ,用于 UE和宏基站或微基站间的控制面信令进行完整性保护; 安全密钥 KS 用于 UE和宏基站或微基站间的控制面信令的加密 处理。
需说明的是, 图 13所示收发器 13 1、 处理器 132与存储器 133 直接连接, 在本发明其它一些实施例中, 收发器 13 1、 处理器 132 与存储器 133 以及该用户设备 130 的其它模块还可以通过总线进行 连接, 该总线可以是 ISA ( Industry Standard Architecture , 工业标准 体系结构 ) 总线、 PCI ( Peripheral Component , 外部设备互连 ) 总线 或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体 系结构) 总线等。 所述总线可以是一条或多条物理线路, 当是多条 物理线路时可以分为地址总线、 数据总线、 控制总线等。
另外, 对于本领域普通技术人员而言, 收发器 13 1、 处理器 132 与存储器 133 的具体实现可以参考前述实施例所述, 在此不再赘述。
本发明实施例提供一种用户设备, 所述收发器向宏基站发送所 述 UE 支持的安全算法; 所述收发器接收所述宏基站通知的协商后 的安全算法, 所述协商后的安全算法是所述宏基站根据所述 UE、 微 基站和宏基站支持的安全算法进行协商后得到的; 所述处理器根据 所述协商后的安全算法和 UE 空口使用的安全密钥, 在所述宏基站 将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站进行 通信。 这样, 由于 UE、 宏基站和微基站三个网络实体之间能够进行 安全算法的协商, 以及安全密钥的获取, 当宏基站确定对 UE 进行 宏微 CA或 CoMP操作时, UE能够安全地与宏基站和微基站进行通 信。
需说明的是, 以上所描述的装置实施例仅仅是示意性的, 其中 所述作为分离部件说明的单元可以是或者也可以不是物理上分开 的, 作为单元显示的部件可以是或者也可以不是物理单元, 即可以 位于一个地方, 或者也可以分布到多个网络单元上。 可以根据实际 的需要选择其中的部分或者全部模块来实现本实施例方案的目 的。 另外, 本发明提供的装置实施例附图中, 模块之间的连接关系表示 它们之间具有通信连接, 具体可以实现为一条或多条通信总线或信 号线。 本领域普通技术人员在不付出创造性劳动的情况下, 即可以 理解并实施。
通过以上的实施方式的描述, 所属领域的技术人员可以清楚地 了解到本发明可借助软件加必需的通用硬件的方式来实现, 当然也 可以通过专用硬件包括专用集成电路、 专用 CPU、 专用存储器、 专 用元器件等来实现。 一般情况下, 凡由计算机程序完成的功能都可 以 艮容易地用相应的硬件来实现, 而且, 用来实现同一功能的具体 硬件结构也可以是多种多样的, 例如模拟电路、 数字电路或专用电 路等。 但是, 对本发明而言更多情况下软件程序实现是更佳的实施 方式。 基于这样的理解, 本发明的技术方案本质上或者说对现有技 术做出贡献的部分可以以软件产品的形式体现出来, 该计算机软件 产品存储在可读取的存储介质中, 如计算机的软盘, U 盘、 移动硬 盘、只读存储器( ROM , Read-Only Memory )、随机存取存储器( RAM , Random Access Memory )、 磁碟或者光盘等, 包括若干指令用以使得 一台计算机设备 (可以是个人计算机, 服务器, 或者网络设备等) 执行本发明各个实施例所述的方法。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围 并不局限于此, 任何熟悉本技术领域的技术人员在本发明揭露的技 术范围内, 可轻易想到变化或替换, 都应涵盖在本发明的保护范围 之内。 因此, 本发明的保护范围应所述以权利要求的保护范围为准。

Claims (1)

  1. 权 利 要 求 书
    1、 一种移动通信的安全处理方法, 其特征在于, 该方法包括: 宏基站获取用户设备 UE和微基站支持的安全算法;
    所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全算 法协商, 得到协商后的安全算法;
    所述宏基站向所述 UE和微基站通知所述协商后的安全算法;
    所述宏基站获取所述 UE空口使用的安全密钥; 所述宏基站将所述安全密钥发送给所述微基站, 以使得所述 UE、 微基站 和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密钥进行 安全保护处理。
    2、 根据权利要求 1所述的方法, 其特征在于, 所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全算法的协商, 得到协商后的安全算 法包括: 所述宏基站根据获取的 UE和微基站支持的安全算法,以及所述宏基站支 持的安全算法, 获得所述 UE、 微基站和宏基站支持的安全算法的交集, 并将 所述安全算法的交集中的任一安全算法作为所述协商后的安全算法。
    3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述宏基站获取 UE 支持的安全算法包括:
    在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法;
    在所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进行安全 算法协商, 得到协商后的安全算法之前, 还包括:
    所述宏基站确定所述 UE需要所述宏基站和微基站进行载波聚合 CA或多 点协作 CoMP协作通信。
    4、 根据权利要求 1或 2所述的方法, 其特征在于, 所述宏基站获取 UE 支持的安全算法包括:
    在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法; 在所述宏基站向所述 UE通知协商的安全算法之前, 还包括: 所述宏基站确定所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作 通信。
    5、 根据权利要求 1-4任一项所述的方法, 其特征在于, 所述宏基站获取 所述微基站支持的安全算法包括:
    接收所述宏基站操作、管理与维护 OAM发送的所述宏基站 OAM和微基 站 OAM协商后的安全算法; 或者,
    所述宏基站向所述宏基站 OAM发送获取微基站支持的安全算法的请求, 以使得所述宏基站 OAM 从所述微基站 OAM获取所述微基站支持的安全算 法, 所述宏基站接收所述宏基站 OAM发送的所述微基站支持的安全算法; 或者,
    接收所述微基站发送的与所述宏基站进行接口建立的请求, 所述接口建 立请求中携带有所述微基站支持的安全算法;
    或者,
    接收所述微基站发送的配置更新消息, 所述配置更新消息中携带有所述 微基站支持的安全算法。
    6、 根据权利要求 1或 2所述的方法, 其特征在于, 所述宏基站获取 UE 支持的安全算法包括:
    在所述 UE接入到宏基站时, 获取所述 UE支持的安全算法; 在所述宏基站获取所述微基站支持的安全算法之前, 还包括:
    所述宏基站确定所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作 通信;
    所述宏基站获取所述微基站支持的安全算法包括:
    所述宏基站向所述微基站发送请求信息, 所述请求信息请求所述微基站 将自身支持的安全算法发送给所述宏基站,并接收所述微基站发送的所述微基 站支持的安全算法。
    7、 根据权利要求 1-6任一项所述的方法, 其特征在于, 所述宏基站获取 所述 UE空口使用的安全密钥包括: 所述宏基站接收移动管理实体发送的所述 UE空口使用的共享根密钥,并 根据所述共享根密钥派生 UE空口的加密和完整性保护密钥; 所述宏基站将所述安全密钥发送给所述微基站, 以使得所述 UE、 微基站 和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密钥进行 安全保护处理包括: 所述宏基站将所述共享根密钥发送给所述微基站, 以使得所述微基站根 据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 所述 UE、 微基站 和宏基站之间的通信能够根据所述协商后的安全算法以及所述 UE空口的加密 和完整性保护密钥进行安全保护处理。
    8、 根据权利要求 1-6任一项所述的方法, 其特征在于, 所述宏基站获取 所述 UE空口使用的安全密钥包括:
    接收移动管理实体发送的所述 UE空口使用的共享根密钥; 所述宏基站将所述安全密钥发送给所述微基站, 以使得所述 UE、 微基站 和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密钥进行 安全保护处理包括: 所述宏基站根据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 并将所述加密和完整性保护密钥发送给所述微基站 ,根据所述加密和完整性保 护密钥和所述协商后的安全算法与所述 基站和 UE进行安全通信。
    9、 一种移动通信的安全处理方法, 其特征在于, 所述微基站与宏基站进行安全算法的交互, 以使得所述宏基站获取所述 微基站支持的安全算法; 所述微基站接收所述宏基站发送的协商后的安全算法, 所述协商后的安 全算法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法, 进行安 全算法协商后得到的;
    接收所述宏基站发送的 UE空口使用的安全密钥, 以使得所述 UE、 微基 站和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密钥进 行安全保护处理。
    10、 根据权利要求 9 所述的方法, 其特征在于, 所述微基站与宏基站进 行安全算法的交互包括: 所述微基站向微基站 OAM发送所述微基站支持的安全算法,以使得所述 宏基站 OAM 与所述微基站 OAM协商所述宏基站和微基站都支持的安全算 法, 并将所述安全算法发送给所述宏基站; 或者,
    所述微基站向微基站 OAM发送所述微基站支持的安全算法,以使得所述 宏基站 OAM从所述微基站 OAM获得所述微基站支持的安全算法, 并将所述 微基站支持的安全算法发送给所述宏基站; 或者,
    所述微基站向所述宏基站发送接口建立请求, 所述接口建立请求中携带 有所述微基站支持的安全算法; 或者,
    所述微基站向所述宏基站发送配置更新消息, 所述配置更新消息中携带 有所述微基站支持的安全算法; 或者,
    所述微基站接收所述宏基站发送的请求消息, 所述请求消息请求所述微 基站将自身支持的安全算法发送给所述宏基站,所述微基站向所述宏基站发送 自身支持的安全算法。
    11、 根据权利要求 9 所述的方法, 其特征在于, 所述接收所述宏基站发 送的安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协 商后的安全算法以及所述安全密钥进行安全保护处理包括: 所述微基站接收所述宏基站发送的所述 UE空口使用的共享根密钥,根据 所述共享根密钥派生 UE空口的加密和完整性保护密钥,根据所述加密和完整 性保护密钥和所述协商后的安全算法与所述宏基站和 UE进行安全通信; 或者,
    所述微基站接收所述宏基站发送的派生的 UE 空口的加密和完整性保护 密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后的安 全算法以及所述 UE空口的加密和完整性保护密钥进行安全保护处理。
    12、 一种移动通信的安全处理方法, 其特征在于, 用户设备 UE向宏基站发送所述 UE支持的安全算法; 所述 UE接收所述宏基站通知的协商后的安全算法,所述协商后的安全算 法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法进行协商后得 到的;
    所述 UE根据所述协商后的安全算法和 UE空口使用的安全密钥,在所述 宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基站进行通 信。
    13、 一种宏基站, 其特征在于, 包括: 第一获取单元、 协商单元、 通知 单元、 第二获取单元、 发送单元; 所述第一获取单元, 用于获取用户设备 UE和微基站支持的安全算法; 所述协商单元, 用于根据所述 UE、 微基站和宏基站支持的安全算法, 进 行安全算法协商, 得到协商后的安全算法;
    所述通知单元, 用于向所述 UE和 基站通知所述协商后的安全算法; 所述第二获取单元, 用于获取所述 UE空口使用的安全密钥; 所述发送单元,用于将所述安全密钥发送给所述微基站,以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密 钥进行安全保护处理。
    14、 根据权利要求 13所述的宏基站, 其特征在于,
    所述协商单元, 具体用于根据获取的 UE和微基站支持的安全算法, 以及 所述宏基站支持的安全算法, 获得所述 UE、 微基站和宏基站支持的安全算法 的交集,并将所述安全算法的交集中的任一安全算法作为所述协商后的安全算 法。
    15、 根据权利要求 13或 14所述的宏基站, 其特征在于,
    所述第一获取单元, 具体用于在所述 UE接入到宏基站时, 获取所述 UE 支持的安全算法;
    所述宏基站还包括: 确定单元;
    所述确定单元 ,用于确定所述 UE是否需要所述宏基站和微基站进行载波 聚合 CA或多点协作 CoMP协作通信; 所述协商单元,具体用于在所述确定单元确定所述 UE需要所述宏基站和 微基站进行 CA或 CoMP协作通信后, 根据所述 UE、 微基站和宏基站支持的 安全算法, 进行安全算法协商, 得到协商后的安全算法。
    16、 根据权利要求 13或 14所述的宏基站, 其特征在于,
    所述第一获取单元, 具体用于在所述 UE接入到宏基站时, 获取所述 UE 支持的安全算法;
    所述宏基站还包括确定单元;
    所述确定单元, 用于确定所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作通信;
    所述通知单元,还用于在所述确定单元确定所述 UE需要所述宏基站和微 基站进行 CA或 CoMP协作通信后, 向所述 UE通知协商后的安全算法。
    17、 根据权利要求 13-16所述的宏基站, 其特征在于, 所述第一获取单元 具体用于:
    接收所述宏基站操作、管理与维护 OAM发送的所述宏基站 OAM和微基 站 OAM协商后的安全算法; 或者,
    向所述宏基站 OAM发送获取微基站支持的安全算法的请求,以使得所述 宏基站 OAM从所述微基站 OAM获取所述微基站支持的安全算法, 接收所述 宏基站 OAM发送的所述微基站支持的安全算法; 或者,
    接收所述微基站发送的与所述宏基站进行接口建立的请求, 所述接口建 立请求中携带有所述微基站支持的安全算法;
    或者,
    接收所述微基站发送的配置更新消息, 所述配置更新消息中携带有所述 微基站支持的安全算法。
    18、 根据权利要求 13或 14所述的宏基站, 其特征在于,
    所述第一获取单元, 具体用于在所述 UE接入到宏基站时, 获取所述 UE 支持的安全算法; 所述宏基站还包括确定单元;
    所述确定单元, 用于确定所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作通信; 所述第一获取单元,还具体用于在所述确定单元确定所述 UE需要所述宏 基站和微基站进行 CA或 CoMP协作通信后, 向所述微基站发送请求信息, 所 述请求信息请求所述微基站将自身支持的安全算法发送给所述宏基站,并接收 所述微基站发送的所述微基站支持的安全算法。
    19、 根据权利要求 13-18任一项所述的宏基站, 其特征在于,
    所述第二获取单元,具体用于接收移动管理实体发送的所述 UE的空口使 用的共享根密钥, 并根据所述共享根密钥派生 UE空口的加密和完整性保护密 钥;
    所述发送单元, 具体用于将所述共享根密钥发送给所述微基站, 以使得 所述微基站根据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进行安全保护处理。
    20、 根据权利要求 13-18任一项所述的宏基站, 其特征在于,
    所述第二获取单元,用于接收移动管理实体发送的所述 UE的空口使用的 共享根密钥, 并根据所述共享根密钥派生 UE空口的加密和完整性保护密钥; 所述发送单元,具体用于将所述 UE空口的加密和完整性保护密钥发送给 所述微基站, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商 后的安全算法以及所述 UE空口的加密和完整性保护密钥进行安全保护处理。
    21、 一种微基站, 其特征在于, 所述微基站包括: 交互单元、 接收单元; 所述交互单元, 用于与宏基站进行安全算法的交互, 以使得所述宏基站 获取所述微基站支持的安全算法; 所述接收单元, 用于接收所述宏基站发送的协商后的安全算法, 所述协 商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支持的安全算法, 进行安全算法协商后得到的; 所述接收单元, 还用于接收所述宏基站发送的 UE空口使用的安全密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后的安全算法 以及所述安全密钥进行安全保护处理。
    22、 根据权利要求 21所述的微基站, 其特征在于, 所述交互单元, 具体 用于:
    向微基站 OAM发送所述微基站支持的安全算法, 以使得所述宏基站 OAM与所述微基站 OAM协商所述宏基站和微基站都支持的安全算法, 并将 所述安全算法发送给所述宏基站; 或者,
    向微基站 OAM发送所述微基站支持的安全算法, 以使得所述宏基站 OAM从所述微基站 OAM获得所述微基站支持的安全算法, 并将所述微基站 支持的安全算法发送给所述宏基站; 或者,
    向所述宏基站发送接口建立请求, 所述接口建立请求中携带有所述微基 站支持的安全算法; 或者,
    向所述宏基站发送配置更新消息, 所述配置更新消息中携带有所述微基 站支持的安全算法;
    或者,
    接收所述宏基站发送的请求消息, 所述请求消息请求所述微基站将自身 支持的安全算法发送给所述宏基站, 向所述宏基站发送自身支持的安全算法。
    23、 根据权利要求 21所述的微基站, 其特征在于, 所述接收单元,具体用于接收所述宏基站发送的所述 UE空口使用的共享 根密钥;
    所述微基站还包括派生单元;
    所述派生单元,用于在所述接收单元接收到所述 UE空口使用的共享根密 钥之后, 根据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 根据所 述加密和完整性保护密钥和所述协商后的安全算法与所述宏基站和 UE进行安 全通信; 或者,
    所述接收单元,具体用于接收所述宏基站发送的派生的 UE空口的加密和 完整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述 协商后的安全算法以及所述 UE空口的加密和完整性保护密钥进行安全保护处 理。
    24、 一种用户设备, 其特征在于, 所述用户设备包括: 发送单元、 接收 单元和通信单元; 所述发送单元, 用于向宏基站发送所述 UE支持的安全算法;
    所述接收单元, 用于接收所述宏基站通知的协商后的安全算法, 所述协 商后的安全算法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法 进行协商后得到的; 所述通信单元,用于根据所述协商后的安全算法和 UE空口使用的安全密 钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基 站进行通信。
    25、 一种宏基站, 其特征在于, 所述宏基站包括: 收发器、 处理器和存 储器;
    所述存储器, 用于存储所述宏基站支持的安全算法;
    所述收发器, 用于接收用户设备 UE和微基站支持的安全算法;
    所述处理器, 用于根据所述 UE、 微基站和宏基站支持的安全算法, 进行 安全算法协商, 得到协商后的安全算法; 所述收发器, 还用于向所述 UE和 基站发送所述协商后的安全算法; 所述收发器, 还用于接收所述 UE空口使用的安全密钥; 所述收发器,还用于将所述安全密钥发送给所述微基站,以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以及所述安全密 钥进行安全保护处理。
    26、 根据权利要求 25所述的宏基站, 其特征在于,
    所述处理器, 具体用于根据所述 UE和微基站支持的安全算法, 以及所述 宏基站支持的安全算法, 获得所述 UE、 微基站和宏基站支持的安全算法的交 集, 并将所述安全算法的交集中的任一安全算法作为所述协商后的安全算法。
    27、 根据权利要求 25或 26所述的宏基站, 其特征在于,
    所述收发器, 具体用于在所述 UE接入到宏基站时, 接收所述 UE支持的 安全算法;
    所述处理器,还用于确定所述 UE是否需要所述宏基站和微基站进行载波 聚合 CA或多点协作 CoMP协作通信; 所述处理器, 具体用于在确定所述 UE需要所述宏基站和微基站进行 CA 或 CoMP协作通信后, 根据所述 UE、 微基站和宏基站支持的安全算法, 进行 安全算法协商, 得到协商后的安全算法。
    28、 根据权利要求 25或 26所述的宏基站, 其特征在于,
    所述收发器, 具体用于在所述 UE接入到宏基站时, 接收所述 UE支持的 安全算法;
    所述处理器,还用于确定所述 UE是否需要所述宏基站和微基站进行载波 聚合 CA或多点协作 CoMP协作通信; 所述收发器,具体用于在所述处理器确定所述 UE需要所述宏基站和微基 站进行 CA或 CoMP协作通信后, 向所述 UE发送协商后的安全算法。
    29、 根据权利要求 25或 28所述的宏基站, 其特征在于, 所述收发器具 体用于:
    接收所述宏基站操作、管理与维护 OAM发送的所述宏基站 OAM和微基 站 OAM协商后的安全算法; 或者,
    向所述宏基站 OAM发送获取微基站支持的安全算法的请求,以使得所述 宏基站 OAM从所述微基站 OAM获取所述微基站支持的安全算法, 接收所述 宏基站 OAM发送的所述微基站支持的安全算法; 或者,
    接收所述微基站发送的与所述宏基站进行接口建立的请求, 所述接口建 立请求中携带有所述微基站支持的安全算法; 或者, 接收所述微基站发送的配置更新消息, 所述配置更新消息中携带有所述 微基站支持的安全算法。
    30、 根据权利要求 25或 26所述的宏基站, 其特征在于,
    所述收发器, 具体用于在所述 UE接入到宏基站时, 接收所述 UE支持的 安全算法;
    所述处理器, 还用于确定所述 UE需要所述宏基站和微基站进行 CA或 CoMP协作通信; 所述收发器,还具体用于在所述处理器确定所述 UE需要所述宏基站和微 基站进行 CA或 CoMP协作通信后, 向所述微基站发送请求信息, 所述请求信 息请求所述微基站将自身支持的安全算法发送给所述宏基站,并接收所述微基 站发送的所述微基站支持的安全算法。
    31、 根据权利要求 25-30任一项所述的宏基站, 其特征在于,
    所述收发器,具体用于接收移动管理实体发送的所述 UE的空口使用的共 享才艮密钥;
    所述处理器,用于根据所述共享根密钥派生 UE空口的加密和完整性保护 密钥;
    所述收发器, 具体用于将所述共享根密钥发送给所述微基站, 以使得所 述微基站根据所述共享根密钥派生 UE 空口的加密和完整性保护密钥, 所述 UE、微基站和宏基站之间的通信能够根据所述协商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进行安全保护处理。
    32、 根据权利要求 25-30任一项所述的宏基站, 其特征在于,
    所述收发器,用于接收移动管理实体发送的所述 UE的空口使用的共享根 密钥;
    所述处理器,还用于根据所述共享根密钥派生 UE空口的加密和完整性保 护密钥;
    所述收发器,具体用于将所述 UE空口的加密和完整性保护密钥发送给所 述微基站, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后 的安全算法以及所述 UE空口的加密和完整性保护密钥进行安全保护处理。 33、 一种微基站, 其特征在于, 所述微基站包括: 收发器和存储器; 所述存储器, 用于存储所述微基站支持的安全算法;
    所述收发器, 用于与宏基站进行安全算法的交互, 以使得所述宏基站获 取所述微基站支持的安全算法; 所述收发器, 还用于接收所述宏基站发送的协商后的安全算法, 所述协 商后的安全算法是所述宏基站根据所述 UE、微基站和宏基站支持的安全算法, 进行安全算法协商后得到的; 所述收发器,还用于接收所述宏基站发送的 UE空口使用的安全密钥, 以 使得所述 UE、 微基站和宏基站之间的通信能够根据所述协商后的安全算法以 及所述安全密钥进行安全保护处理。
    34、 根据权利要求 33所述的微基站, 其特征在于, 所述收发器, 具体用 于:
    向微基站 OAM发送所述微基站支持的安全算法, 以使得所述宏基站 OAM与所述微基站 OAM协商所述宏基站和微基站都支持的安全算法, 并将 所述安全算法发送给所述宏基站; 或者,
    向微基站 OAM发送所述微基站支持的安全算法, 以使得所述宏基站 OAM从所述微基站 OAM获得所述微基站支持的安全算法, 并将所述微基站 支持的安全算法发送给所述宏基站;
    或者,
    向所述宏基站发送接口建立请求, 所述接口建立请求中携带有所述微基 站支持的安全算法; 或者,
    向所述宏基站发送配置更新消息, 所述配置更新消息中携带有所述微基 站支持的安全算法;
    或者,
    接收所述宏基站发送的请求消息, 所述请求消息请求所述微基站将自身 支持的安全算法发送给所述宏基站, 向所述宏基站发送自身支持的安全算法。 35、 根据权利要求 33所述的微基站, 其特征在于, 所述收发器,具体用于接收所述宏基站发送的所述 UE空口使用的共享根 密钥;
    所述微基站还包括: 处理器;
    所述处理器,用于在所述收发器接收到所述 UE空口使用的共享根密钥之 后, 根据所述共享根密钥派生 UE空口的加密和完整性保护密钥, 根据所述加 密和完整性保护密钥和所述协商后的安全算法与所述宏基站和 UE进行安全通 信;
    或者,
    所述收发器,具体用于接收所述宏基站发送的派生的 UE空口的加密和完 整性保护密钥, 以使得所述 UE、 微基站和宏基站之间的通信能够根据所述协 商后的安全算法以及所述 UE 空口的加密和完整性保护密钥进行安全保护处 理。
    36、 一种用户设备, 其特征在于, 所述用户设备包括: 收发器、 处理器 和存储器;
    所述存储器, 用于存储所述 UE支持的安全算法; 所述收发器, 用于接收所述宏基站通知的协商后的安全算法, 所述协商 后的安全算法是所述宏基站根据所述 UE、 微基站和宏基站支持的安全算法进 行协商后得到的;
    所述处理器, 用于根据所述协商后的安全算法和 UE 空口使用的安全密 钥, 在所述宏基站将所述安全密钥发送给所述微基站后, 与所述宏基站和微基 站进行通信。
CN201280002618.0A 2012-11-14 2012-11-14 移动通信的安全处理方法、宏基站、微基站和用户设备 Active CN103959833B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/084586 WO2014075238A1 (zh) 2012-11-14 2012-11-14 移动通信的安全处理方法、宏基站、微基站和用户设备

Publications (2)

Publication Number Publication Date
CN103959833A true CN103959833A (zh) 2014-07-30
CN103959833B CN103959833B (zh) 2018-03-13

Family

ID=50730472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280002618.0A Active CN103959833B (zh) 2012-11-14 2012-11-14 移动通信的安全处理方法、宏基站、微基站和用户设备

Country Status (2)

Country Link
CN (1) CN103959833B (zh)
WO (1) WO2014075238A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500229A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络系统
US20100153816A1 (en) * 2008-12-16 2010-06-17 Samsung Electronics, Co., Ltd. Methods and apparatus to identify the accessibility of femto-base stations in communication systems
WO2010151182A1 (en) * 2009-06-22 2010-12-29 Telefonaktiebolaget L M Ericsson (Publ) A method and an arrangement for handling security in a telecommunications system
US20110263274A1 (en) * 2006-11-22 2011-10-27 David Fox Telecommunications networks and devices
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
CN102612070A (zh) * 2012-02-17 2012-07-25 新邮通信设备有限公司 一种多点协作下的无线资源管理测量集的配置方法和基站

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110263274A1 (en) * 2006-11-22 2011-10-27 David Fox Telecommunications networks and devices
CN101500229A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络系统
US20100153816A1 (en) * 2008-12-16 2010-06-17 Samsung Electronics, Co., Ltd. Methods and apparatus to identify the accessibility of femto-base stations in communication systems
WO2010151182A1 (en) * 2009-06-22 2010-12-29 Telefonaktiebolaget L M Ericsson (Publ) A method and an arrangement for handling security in a telecommunications system
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
CN102612070A (zh) * 2012-02-17 2012-07-25 新邮通信设备有限公司 一种多点协作下的无线资源管理测量集的配置方法和基站

Also Published As

Publication number Publication date
CN103959833B (zh) 2018-03-13
WO2014075238A1 (zh) 2014-05-22

Similar Documents

Publication Publication Date Title
CN104160730B (zh) 快速接入方法和装置
CN108966220B (zh) 一种密钥推演的方法及网络设备
CN106134231B (zh) 密钥生成方法、设备及系统
EP2611227B1 (en) DATA PROTECTION ON AN Un INTERFACE
CN104685911B (zh) 网络辅助的邻近服务发现管理
EP2663107B1 (en) Key generating method and apparatus
EP3596996B1 (en) Method and apparatus for handling a ue that is in the idle state
EP2906006B1 (en) Carrier aggregation of cells operated by different radio stations
US11483705B2 (en) Method and device for generating access stratum key in communications system
TWI756335B (zh) 針對非行動管理訊息的非存取層傳輸
CN109618335A (zh) 一种通信方法及相关装置
EP2884798B1 (en) Method, system and device for cell management
EP3425947B1 (en) Method and apparatus for managing wireless resources
WO2019201017A1 (zh) 一种安全算法的协商方法及装置
CN102958052B (zh) 一种数据安全传输方法及相关设备
CN104885519A (zh) 分流方法、用户设备、基站和接入点
CN108347420A (zh) 一种网络密钥处理的方法、相关设备及系统
US11275852B2 (en) Security procedure
CN108370508A (zh) 在通信网络中使用的节点及操作所述节点的方法
CN108293183A (zh) E-utran与wlan之间的切换
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
EP2648437A1 (en) Method, apparatus and system for key generation
CN104936171B (zh) 安全算法的确定方法及装置
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
CN109743753A (zh) F1ap负荷分担方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant