CN104349309B - 一种移动通信系统中利用nh、ncc对解决安全问题的方法 - Google Patents

一种移动通信系统中利用nh、ncc对解决安全问题的方法 Download PDF

Info

Publication number
CN104349309B
CN104349309B CN201310316310.XA CN201310316310A CN104349309B CN 104349309 B CN104349309 B CN 104349309B CN 201310316310 A CN201310316310 A CN 201310316310A CN 104349309 B CN104349309 B CN 104349309B
Authority
CN
China
Prior art keywords
ncc
node
base station
mobile management
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310316310.XA
Other languages
English (en)
Other versions
CN104349309A (zh
Inventor
许丽香
王弘
柯小婉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Original Assignee
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Samsung Telecommunications Technology Research Co Ltd, Samsung Electronics Co Ltd filed Critical Beijing Samsung Telecommunications Technology Research Co Ltd
Priority to CN201310316310.XA priority Critical patent/CN104349309B/zh
Priority to CN201910986977.8A priority patent/CN110730454B/zh
Priority to KR1020167005024A priority patent/KR102187869B1/ko
Priority to EP14829152.9A priority patent/EP3025536B1/en
Priority to US14/907,531 priority patent/US9848323B2/en
Priority to PCT/KR2014/006789 priority patent/WO2015012631A1/en
Publication of CN104349309A publication Critical patent/CN104349309A/zh
Application granted granted Critical
Publication of CN104349309B publication Critical patent/CN104349309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

本申请公开了一种利用NH和NCC对解决安全问题的方法,包括:MME将对应于一UE计算出的多个NH、NCC对组成的序列发送给S1GW;S1GW接收从基站发来的所述UE的切换消息或者所述UE承载切换的消息后,在接收自MME的所述序列中,选择下一个未使用的NH、NCC对发给目的基站。应用本申请,可以使得UE的部分承载切换或者UE的切换终止于S1GW或者HeNB GW,减少对核心网的影响,节省系统资源。

Description

一种移动通信系统中利用NH、NCC对解决安全问题的方法
技术领域
本发明涉及无线通信技术,特别涉及一种移动通信系统中利用NH、NCC对解决安全问题的方法。
背景技术
现代移动通信越来越趋向于为用户提供高速率传输的多媒体业务,如图1所示,为系统架构演进(SAE)的系统架构图。其中:
用户设备(UE)101是用来接收数据的终端设备。演进通用陆地无线接入网络(E-UTRAN)102是无线接入网络,其中包括为UE提供接入无线网络接口的宏基站(eNodeB/NodeB)。移动管理实体(MME)103负责管理UE的移动上下文、会话上下文和安全信息。服务网关(SGW)104主要提供用户平面的功能,MME103和SGW104可能处于同一物理实体。分组数据网络网关(PGW)105负责计费、合法监听等功能,也可以与SGW104处于同一物理实体。策略和计费规则功能实体(PCRF)106提供服务质量(QoS)策略和计费准则。通用分组无线业务支持节点(SGSN)108是通用移动通信系统(UMTS)中为数据的传输提供路由的网络节点设备。归属用户服务器(HSS)109是UE的家乡归属子系统,负责保护包括用户设备的当前位置、服务节点的地址、用户安全信息、用户设备的分组数据上下文等用户信息。
3GPP在版本12(Rel-12)提出了小小区small cell增强的需求,小小区增强的目标场景包括有宏小区覆盖的场景和没有宏小区覆盖的场景,室内和室外的、理想和非理想回程的增强,如图2所示。
在有宏小区覆盖的情况下,提出了可以应用不同基站间载波聚合的技术。宏小区和小小区可以工作在不同的频段。应用不同基站间的载波聚合的技术的架构有多种,例如用户平面基于无线接入网RAN分开的架构和基于核心网CN分开的架构。基于CN分开的架构意思是对于建在微微小区pico上的承载,数据直接由核心网SGW发送给Pico,用户平面数据不通过宏小区macro转发。在small小区的架构中,还有一种可能的架构是在基站和核心网中间有一个S1GW或者小小区GW,基站通过S1GW和CN交互。
对于用户平面基于核心网分开的架构,每次第二基站SeNB变化都需要到核心网的信令交换。对于没有宏小区覆盖的场景,每次pico基站间的切换到需要到CN的信令交换,因为pico或者SeNB覆盖范围比较小,这样频繁的与CN的信令交换都会给核心网带来负担。
为了减少到CN的信令交换,可以让承载在不同基站间的切换,例如从SeNB1到SeNB2的切换终止于S1GW。但是,现有的安全机制是不支持切换过程终止于网关的。
下面简单介绍一下目前的安全机制。
E-UTRAN中安全级别如图3所示:
K是存在于通用用户识别模块(USIM)上的通用继承电路卡上的和认证中心(AuC)上的永久密钥(key);
CK、IK:是在AKA(认证和密钥达成协议)过程中在AuC和USIM上产生的一对密钥。CK和IK的处理在进化的分组业务(EPS)和遗留(legacy)的安全上下文中不同;
KASME是AKA结束后在UE和MME产生的中间的密钥。UE和MME再进一步根据KASME产生NAS层加密(KNASenc)和完整性保护(KNASint)的密钥;
KeNB是ME和MME或者ME和eNB导出的密钥;
NH是ME和MME产生的用于前向安全的密钥;
根据KeNB进一步导出空口接入层用户平面加密的密钥KUPenc,控制平面加密的密钥KRRCenc和控制平面完整性保护的密钥KRRCint。
切换时key产生的原理如图4所示。初始的KeNB是根据Kasme以及NAS上行的数(uplink COUNT)计算的。当UE和eNB需要建立初始的接入层(AS)安全上下文的时候,MME和UE导出KeNB和NH。KeNB和NH是根据Kasme推导出来的。NCC是和每一个KeNB和NH关联的。每一个KeNB是和导出该KeNB的NH对应的NCC关联的。初始的时候,KeNB直接从Kasme推导出来,所以KeNB和一个虚拟的NH关联,对于的NCC是0。在初始建立的时候,导出的NH和NCC1关联。eNB收到初始上下文建立请求的时候初始化NCC为0。
切换的时候,UE和目的eNB之间使用的KeNB*是根据当前的KeNB或者NH导出。前者是横向key产生机制,后者是纵向key产生机制。根据NH或者KeNB产生KeNB*时需要绑定(bound to)目的小区的物理小区标识(PCI)和频率(EARFCN-DL)。可见,在上述安全机制中,需要UE与核心网的参与。因此,现有的安全机制无法支持切换终止于S1GW。
发明内容
本发明提供了一种解决安全问题的方法,可以使得UE的部分承载切换或者UE的切换终止于S1GW或者HeNB GW,减少对核心网的影响,节省系统资源。
为实现上述目的,本申请采用如下技术方案:
一种利用NH和NCC对解决安全问题的方法,包括:
MME将对应于第一UE的多个NH、NCC对组成的序列发送给S1GW;
S1GW接收从基站发来的所述UE的切换消息或者所述UE的承载切换消息后,在接收自MME的所述序列中,选择下一个未使用的NH、NCC对发给目的基站。
较佳地,通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息、路径切换请求确认消息或者新的消息,将所述序列发送给S1GW。
较佳地,所述MME根据配置确定接入S1GW的基站或小区数目,并由所述数目确定发送给所述S1GW的NH、NCC对的数量;或者,
所述MME根据S1GW发送的接入该S1GW的基站或小区数目,确定发送给所述S1GW的NH、NCC对的数量;或者,
所述MME按照S1GW发送的需要的NH、NCC对的数量向所述S1GW发送NH、NCC对的序列。
较佳地,当S1GW从MME接收的所述序列中未使用的NH、NCC对少于预设阈值时,该方法进一步包括:所述S1GW向所述MME请求新的NH、NCC对构成的序列;所述MME根据所述UE的序列,计算新的NH、NCC对组成的序列发送给所述S1GW。
较佳地,所述MME在确定下行节点为S1GW后,执行所述将多个NH、NCC对组成的序列发送给S1GW的操作。
较佳地,所述MME确定下行节点为S1GW的方式为:
MME通过操作和维护OAM配置确定下行节点为S1GW;或者,
MME根据下行节点的实体标识和预先设定的各种实体类型与实体标识的对应关系,确定下行节点为S1GW;或者,
在S1建立过程中,MME根据从下行节点收到的TA列表,确定下行节点为S1GW;或者,
根据下行节点发送给MME的S1建立消息或初始UE消息中包含的基站类型指示,确定下行节点为S1GW。
较佳地,所述目的基站接收所述下一个NH、NCC对后,该方法进一步包括:目的基站利用接收的NH、NCC对计算KeNB,KeNB是用于UE和目的基站的新的密钥;或者
对于X2切换,所述目的基站接收所述下一个NH、NCC对后,该方法进一步包括:目的基站利用接收的NH、NCC对计算KeNB,并更新用于UE和目的基站之间的密钥为所述计算出的KeNB;或者,目的基站保存接收的所述下一个NH、NCC对,用于下一次所述UE的切换中。
较佳地,当所述UE位于small cell中时,若所述UE的PeNB将该UE在SeNB上的承载切换到所述PeNB或新的SeNB,则在S1GW在发给所述PeNB的切换请求确认消息中携带选择出的下一个NH、NCC对。
较佳地,在所述S1GW将下一个NH、NCC对发给所述PeNB后,该方法进一步包括:
所述PeNB保存接收的所述下一个NH、NCC对,用于所述UE的下一次切换,并删除其他存在的NH、NCC对;或者,
所述PeNB利用接收的所述下一个NH、NCC对计算所述PeNB或新的SeNB与UE间使用的KeNB,所述PeNB或新的SeNB使用新计算出的KeNB和/或NCC。
较佳地,在所述S1GW将下一个NH、NCC对发给所述PeNB后,该方法进一步包括:若所述UE的PeNB将该UE在SeNB上的承载切换到新的SeNB,则所述PeNB将接收的所述下一个NH、NCC对发送给所述新的SeNB,所述新的SeNB利用收到的NH和NCC对计算与UE间使用的KeNB。
较佳地,当所述UE通过切换移入目的S1GW管辖范围内时,MME在发送给所述目的S1GW的切换请求消息或路径切换请求确认消息中携带在切换的目的小区要使用的NH、NCC对和所述多个NH、NCC对组成的序列;其中,多个NH、NCC对中第一个NCC值与目的小区要使用的NCC值是连续的。
由上述技术方案可见,本申请中,由MME将对应于UE计算出的多个NH、NCC对组成的序列发送给S1GW;S1GW接收从基站发来的该UE的切换消息或者该UE承载切换的消息后,在接收自MME的序列中,选择下一个NH、NCC对发给基站。这样,在UE的切换或UE承载切换过程中,可以仅由S1GW来下发NH、NCC对给基站,而不需要MME实体的参与,因此可以使得UE的部分承载切换或者UE的切换终止于S1GW或者HeNB GW,减少对核心网的影响,节省系统资源,保证安全机制支持终止于S1GW或者HeNB GW的切换。
附图说明
图1现有的SAE系统架构图;
图2小小区增强的部署场景;
图3为E-UTRAN中安全级别;
图4为切换时key产生的原理;
图5为小小区架构图;
图6为本申请中利用NH和NCC对解决安全问题的总体方法流程图;
图7为本发明解决安全问题时S1GW得到NH、NCC对的实施例一;
图8为本发明解决安全问题时S1GW得到NH、NCC对的实施例二;
图9为本发明解决安全问题时S1GW得到NH、NCC对的实施例三;
图10为本发明切换过程终止于S1GW解决安全问题的实施例一;
图11为本发明切换过程终止于S1GW解决安全问题的实施例二;
图12为本发明切换过程终止于S1GW解决安全问题的实施例三;
图13为是UE移出所述S1GW移动到其他S1GW或者宏基站时如何保证密钥链工作的实施例一。
具体实施方式
为了使本申请的目的、技术手段和优点更加清楚明白,以下结合附图对本申请做进一步详细说明。
图5为小小区架构图。基站通过S1GW和核心网相连接。S1GW可以只有控制平面的功能。或者同时有控制平面和用户平面的功能。基站eNB可以是宏基站,pico基站或者HeNB。在基站是HeNB时,S1GW可以是现有规范中的HeNB GW。
图6为本发明中利用NH和NCC对解决安全问题的总体方法流程图。如图6所示,该方法包括步骤:
步骤601,MME发送一串(NH、NCC)给S1GW。
MME可以在UE通过S1GW初始接入的时候发送一串NH、NCC对给S1GW,例如通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息或者路径切换请求确认消息。
具体在消息中发送多少对NH、NCC对,可以有如下几种的确定方式:
MME可以根据配置知道接入S1GW的基站或者小区的个数决定发送几个NH、NCC对给S1GW;或者,
也可以由S1GW发送接入其的基站或者小区的个数给MME,或者,S1GW可以先发送其需要的NH、NCC对的个数给MME,MME按照S1GW的需求发送相应个数的NH、NCC对给S1GW。其中,S1GW可以通过初始UE消息或者S1建立请求或者新的消息发送接入该S1GW基站或小区的个数或者该S1GW需要的NH、NCC对的数目给MME。
步骤602,S1GW收到从基站来的UE切换或者该UE的承载切换的相关消息,例如路径切换请求或者ERAB切换请求或者切换需求,S1GW需要发送新的NH、NCC对时,S1GW在步骤601接收的一串NH、NCC对中,选择下一个NH、NCC对发送给目的基站。
例如S1GW从MME收到5个给该UE的NH、NCC对,S1GW第一次发送给基站的是第一对,S1GW在第二次需要发送时发送的是第二对,以此类推。这样保证在UE端和网络端用的是同样的NH和NCC。
需要说明的是,S1GW从MME收到的NH、NCC对中未使用的NH、NCC对少于预设阈值时,例如收到的NH、NCC对接近用完或者不够用的时候,S1GW可以发送消息给MME,请求新的NH、NCC对。MME计算新的一串NH、NCC对发送给S1GW。MME需要保存发送给S1GW的NH、NCC对。这样MME就知道下一次计算的时候从哪一个NCC开始,根据哪一个NH来计算。
下面,通过具体实施例说明上述本申请方法的具体实现。
图7本发明解决安全问题时S1GW得到NH、NCC对的实施例一。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNB GW。下面是对该实施例的详细说明,包括步骤:
步骤701,UE发送非接入层(NAS)消息例如连接(Attach)或者业务请求给eNB。
步骤702,eNB通过S1AP(S1接入协议)消息初始UE消息发送NAS消息给S1GW。S1GW发送S1AP消息初始UE消息给MME。
步骤703,可选的,执行认证/安全过程。何时执行安全过程与现有技术相同(请参考TS23.401),这里忽略详细的技术说明。
步骤704,MME发送初始上下文建立请求消息给S1GW,且该消息包含多个NH、NCC对构成的序列和KeNB。
其中,如前所述,具体在消息中发送多少对NH、NCC对,可以有如下几种的确定方式:
MME可以根据配置知道接入S1GW的基站或者小区的个数决定发送几个NH、NCC对给S1GW;
或者,也可以由S1GW发送接入其的基站或者小区的个数给MME,或者S1GW发送其需要的NH、NCC对的个数给MME,MME发送相应个数的NH、NCC对给S1GW。S1GW可以通过初始UE消息或者S1建立请求或者新的消息发送所述的信息给MME。
当S1GW需要更多的NH、NCC的时候,S1GW还可以发送请求消息给MME,MME发送新的NH、NCC给S1GW。
另外,本步骤中是否携带多个NH、NCC对也可以是有条件限定的。MME可以在下行节点是S1GW时才在初始上下文建立请求消息中包含多个NH、NCC对。MME判断下行节点是S1GW的方法可以有如下几种:
方法一,MME通过操作和维护OAM配置知道下行节点是S1GW。
方法二,MME根据下行节点的实体的标识(例如eNB标识,HeNB标识或者S1GW标识)的编码可以区分出实体类型,例如eNB标识以00开始,HeNB标识以01开始,S1GW标识从10开始。
方法三,在S1建立过程中,MME从下行节点收到S1建立请求消息中包含支持的TA列表,可以令S1GW支持特定的TA列表,根据该特定的TA列表,MME可以知道下行节点是S1GW。
方法四,在S1建立过程中,S1GW发送给MME的S1建立消息中包含基站类型指示,指示下行节点是S1GW。该指示还可以用于指示下行节点是HeNB,或者宏基站或者pico基站。
方法五,在步骤702S1GW发送给MME的初始UE消息中包含基站类型指示,指示下行节点是S1GW。该指示还可以用于指示下行节点是HeNB,或者宏基站或者pico基站。
MME判断下行节点是S1GW的方法可以是上述任意方法但是不限于这些方法。可是其他实现的方法而不影响该发明的主要内容。
步骤705,S1GW发送初始上下文建立请求消息给基站,所述消息中包含从MME收到的KeNB。
步骤706,eNB建立和UE之间的无线承载。
步骤707,eNB发送初始上下文建立响应消息给S1GW。
步骤708,S1GW发送初始上下文建立响应消息给MME。
至此,本实施例中的方法流程结束。利用上述流程,可以在UE通过S1GW初始接入时获取多个NH、NCC对,以用于后续支持终止于S1GW的切换。
图8本发明解决安全问题时S1GW得到NH、NCC对的实施例二。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNB GW。下面是对该实施例的详细说明,包括步骤:
步骤801,网络和UE之间执行了重新认证过程。
步骤802,MME发送UE上下文修改请求消息给S1GW,该消息中包含多个NH、NCC对构成的序列和更新的KeNB。
MME可以根据配置知道接入S1GW的基站或者小区的个数决定发送几个NH、NCC对给S1GW。
也可以由S1GW发送接入其的基站或者小区的个数给MME,或者S1GW发送其需要的NH、NCC对的个数给MME,MME发送相应个数的NH、NCC对给S1GW。S1GW可以通过初始UE消息或者S1建立请求发送所述的信息给MME。
当S1GW需要更多的NH、NCC的时候,S1GW还可以发送请求消息给MME,MME发送新的NH、NCC给S1GW。
MME也可以在下行节点是S1GW时才在初始上下文建立请求消息中包含多个NH、NCC对。MME判断下行节点是S1GW的方法与步骤704相同,这里不再赘述。
S1GW保存新收到的NH、NCC对,删除以前保存的NH、NCC对。
步骤803,S1GW发送UE上下文修改请求消息给HeNB。所述消息中包含更新的KeNB。
步骤804,eNB发送UE上下文修改响应消息给S1GW。
步骤805,S1GW发送UE上下文修改响应消息给MME。
至此,本实施例中的方法流程结束。利用上述流程,可以在网络和UE之间更新key后,更新S1GW保存的多个NH、NCC对,以用于后续支持终止于S1GW的切换。
图9为本发明解决安全问题时S1GW得到NH、NCC对的实施例三。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNB GW。在本实施例中源eNB(S-eNB)直接连接到MME,目的eNB(T-eNB)通过S1GW连接到MME,也就是说UE通过切换接入通过S1GW连接到MME的基站。下面是对该实施例的详细说明,包括步骤:
步骤901,源eNB发送切换请求消息给目的eNB。
步骤902,目的eNB发送切换请求确认消息给源eNB。
步骤903,源eNB发送切换命令消息给UE。
步骤904,UE发送切换确认消息给目的eNB。
步骤905,目的eNB发送路径切换请求消息给S1GW。
步骤906,S1GW发送路径切换请求消息给MME。
步骤907,MME发送修改承载请求消息给SGW/PGW。
步骤908,SGW/PGW发送修改承载响应消息给MME。
步骤909,MME发送路径切换请求确认给目的S1GW,该消息包含在新的小区要使用的NH和NCC以及新的一串NH、NCC。
具体地,为实现切换后UE和网络的NH、NCC可以同步更新,在路径切换请求中包含在新的小区要使用的NH、NCC对A,同时,为保证在UE切换到S1GW后,安全机制能够支持终止于S1GW的切换,在路径切换请求中还包含MME对应于UE计算出的多个NH和NCC对的序列B。S1GW在终止切换时使用这些NH、NCC对。具体如何使用将通过后续实施例进行详细说明。其中,序列B中的第一个NH、NCC对与NH、NCC对A是连续的,以保证UE和网络侧的NCC值一直保持一致。
步骤910,S1GW发送路径切换请求确认消息给目的eNB。该消息包含从MME收到的下一个NH,NCC,即前述新的小区要使用的NH和NCC对A。需要注意的是,这个是一对NH、NCC,而不是多个NH、NCC对构成的序列。多个NH、NCC对构成的序列保存在S1GW,用于终止切换时使用。
目的eNB用切换请求消息中的NH和NCC对,目的小区的PCI和目的小区的频率EARFCN-D来计算和UE间使用的KeNB,如何计算KeNB是现有技术,这里忽略详细的计算说明。
步骤911,目的eNB发送资源释放消息给源eNB。
至此,本实施例的方法流程结束。通过上述处理,能够在UE通过切换接入通过S1GW连接到MME的基站时,获取多个NH、NCC对,用于支持后续终止于该S1GW的切换。
上述三个实施例都是S1GW获取多个NH、NCC对的具体流程。下面,对获取多个NH、NCC对后如何利用该NH、NCC对的过程进行描述。
图10本发明切换过程终止于S1GW解决安全问题的实施例一。其中,UE在同一S1GW下进行S1切换。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNB GW。下面是对该实施例的详细说明,包括步骤:
步骤1001,源eNB发送切换需求消息给S1GW。
步骤1002,S1GW决定切换过程终止于S1GW,发送切换请求消息给目的eNB,该消息包含从保存的NH、NCC对中选择出的下一个未使用的NH和NCC对。
如何决定切换过程终止于S1GW不是本发明的重点,这里忽略详细的技术说明。本步骤中所包含的NH、NCC对是用于在本次切换后目的eNB和UE更新KeNB使用的。
步骤1003,目的eNB用切换请求消息中的NH和NCC对,目的小区的PCI和目的小区的频率EARFCN-D来计算和UE间使用的KeNB,如何计算KeNB是现有技术,这里忽略详细的计算说明。目的eNB关联收到的NCC和KeNB。目的eNB把收到的NH和NCC对中的NCC放到给UE的切换命令消息中,并删除旧的无用的NH和NCC对。目的HeNB发送切换请求确认消息给S1GW。
步骤1004,S1GW发送切换命令消息给源eNB。
步骤1005,源eNB发送RRC连接重新配置消息给UE。
步骤1006,UE发送RRC连接重新配置完成消息给目的eNB。
步骤1007,目的eNB发送切换通知消息给S1GW。
步骤1008,S1GW发送UE上下文释放命令消息给源eNB。
步骤1009,源eNB发送UE上下文释放完成消息给S1GW。
至此,本实施例中的方法流程结束。利用上述流程,能够在S1切换过程中,由S1GW向目的eNB下发下一个NH、NCC对,而不需要MME的参与,保证安全机制支持本次终止于S1GW的切换。
图11本发明切换过程终止于S1GW解决安全问题的实施例二。其中,UE在同一S1GW下进行X2切换。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNB GW。下面是对该实施例的详细说明,包括步骤:
步骤1101-步骤1105的处理与步骤901-905的处理相同,这里就不再赘述。
步骤1106,S1GW发送路径切换请求确认给目的eNB。该消息包含从保存的NH、NCC对中选择出的下一个未使用的NH和NCC对。
其中,在前述步骤1001-1005中,源eNB会将切换后在目的eNB和UE间进行安全认证的KeNB和NCC发送给目的eNB,目的eNB把所述的NCC发送给UE。因此,在本步骤中,目的eNB接收到NH和NCC对后,可以保存收到的NH和NCC对用于该UE的下一次终止于S1GW的切换,并删除其他存在的NH和NCC对。或者,考虑到源eNB已知目的eNB和UE间安全认证的KeNB,可能会带来安全隐患,因此在本步骤中,目的eNB接收到NH和NCC对后,还可以将其用于更新KeNB,即本次切换完成后目的eNB发起和UE之间的KeNB更新过程,目的eNB利用该NH和NCC对、目的小区的PCI和目的小区的频率EARFCN-D计算新的KeNB,来更新和UE间使用的KeNB。
步骤1107,目的eNB发送资源释放消息给源eNB。
至此,本实施例中的方法流程结束。利用上述流程,能够在X2切换过程中,由S1GW向目的eNB下发下一个NH、NCC对,而不需要MME的参与,保证安全机制支持本次终止于S1GW的切换或者下次切换。
图12本发明切换过程终止于S1GW解决安全问题的实施例三。其中,UE位于小小区内,UE的Primary eNB(PeNB)用于向UE传输控制信息,UE的Secondry eNB(SeNB)用于向UE传输数据信息。当然,PeNB也可以给UE发送数据平面信息,SeNB也可以给UE发送控制平面信息,本发明对PeNB和SeNB的功能不做限制。这里省略了与本发明无关的步骤的详细说明。这里的eNB可以是宏基站,pico基站,HeNB等。如果所述基站是HeNB,则所述S1GW可以是HeNBGW。下面是对该实施例的详细说明,包括步骤:
步骤1200,PeNB决定切换承载。
例如根据UE的测量结果UE的某一承载所在的SeNB不再可用,或者SeNB的负载过高。PeNB决定把所述承载切换到新的SeNB或者UE的PeNB。
其中,如果PeNB决定把承载切换到新的SeNB,则执行步骤1201,如果PeNB决定把承载切换到UE的PeNB,则直接执行步骤1203。
步骤1201,PeNB发送Scell建立请求消息给新的SeNB。
步骤1202,新的SeNB分配资源。新的SeNB发送Scell建立响应消息给PeNB。
步骤1203,PeNB重配置UE。PeNB发送RRC重配置请求消息给UE,UE发送RRC重配置响应消息给PeNB。
步骤1204,PeNB发送ERAB切换请求消息给S1GW。
步骤1205,S1GW发送ERAB切换请求确认消息给PeNB,该消息包含从保存的NH、NCC对中选择出的下一个未使用的NH和NCC对。
与图11步骤1106中的描述类似地,PeNB接收NH和NCC对后,可以直接保存收到的NH和NCC对用于UE的下一次终止于S1GW的切换,并删除其他存在的NH和NCC对。或者,也可以利用该NH和NCC对,更新本次承载切换完成后PeNB或新的SeNB与UE间的KeNB。
具体地,利用NH和NCC对更新本次承载切换后的KeNB的方式可以为:
1)如果将承载切换到新的SeNB或UE的PeNB,则PeNB可以用切换请求消息中的NH和NCC对、目的小区的PCI和目的小区的频率EARFCN-D来计算和新的基站和UE间使用的KeNB,如何计算KeNB是现有技术,这里忽略详细的计算说明。PeNB发送新的KeNB和/或NCC给新的基站(如果新基站即为PeNB,则不需要发送)。新的SeNB或UE的PeNB关联收到的NCC和KeNB。新的SeNB或UE的PeNB把收到的NCC放到给UE的无线资源控制RRC消息(例如RRC重配置请求)或者新的eNB到PeNB的传输器container中,并删除旧的无用的NH和NCC对。也可以由PeNB发送RRC消息给UE。具体由PeNB还是新的SeNB发送RRC消息给UE不是本发明的重点。本方式处理的重点是PeNB得到新的NH、NCC对,计算UE和新的eNB使用的新的key,并发送KeNB和/或NCC给新的基站,提高安全性。
2)如果UE的承载从一个SeNB切换到新的SeNB,PeNB在收到新的NH、NCC后,还可以发送给新的SeNB。新的SeNB用收到的NH和NCC对、目的小区的PCI和目的小区的频率EARFCN-D来计算和新的SeNB和UE间使用的KeNB,如何计算KeNB是现有技术,这里忽略详细的计算说明。新的SeNB关联收到的NCC和KeNB。新的SeNB把收到的NH和NCC对中的NCC放到给UE的无线资源控制RRC消息(例如RRC重配置请求)或者从新的SeNB到PeNB的传输器container中,并删除旧的无用的NH和NCC对。也可以由新的SeNB发送新的KeNB给PeNB,PeNB发送RRC消息给UE。具体由PeNB还是新的SeNB发送RRC消息给UE不是本发明的重点。本方式处理的重点是PeNB得到新的NH、NCC对,发送给新的SeNB,新的SeNB计算UE和新的SeNB使用的新的key,提高安全性。
至此,本实施例中的方法流程结束。利用上述流程,能够在小小区中进行SeNB承载切换过程中,由S1GW向目的eNB下发下一个NH、NCC对,而不需要MME的参与,保证安全机制支持本次及下次终止于S1GW的切换。
图13是UE通过切换移出S1GW的管辖范围移动到其他S1GW或者宏基站时如何保证密钥链工作的实施例一。下面是对该实施例的详细说明。这里省略了一些可选过程及与本发明无关的步骤。
步骤1301,源eNB发送切换需求消息给S1GW。
步骤1302,S1GW发送切换需求消息给MME。
本步骤的消息中可以包含下一个需要使用的NH和NCC对,也就是S1GW保存的序列中下一个未使用的NH和NCC对,当不存在未使用的NH和NCC对时,可以包括下一个NCC值;或者,本步骤的消息中也可以包含当前使用的NH、NCC,由MME自己根据KASME和新收到的NH计算新的NH,具体算法与现有技术相同;或者,本步骤的消息中还可以包含S1GW保存的序列中所有未使用的NH和NCC对,MME从收到的所有未使用的NH和NCC对中选择下一对未使用的开始使用。
步骤1303,MME发送切换请求消息给目的S1GW或者eNB,该消息中包含在新的小区要使用的一个NH和NCC对。
其中,本步骤中所包含的在新的小区要使用的一个NH和NCC对可以是从源S1GW收到的或者MME自己计算的。
如果目的基站连接到新的S1GW,则本步骤的消息还包含新的一串NH、NCC对,是MME对应于相同UE计算好的,用于相同UE的后续终止于新的S1GW的切换。S1GW在终止切换时使用这些NH、NCC对。具体如何使用与图6、图10、图11和图12中描述相同。其中,在新的小区要使用的NCC值和一串NH、NCC对中第一个NCC值是连续的,以保证UE与网络侧的NH和NCC值保持一致。
步骤1304,如果UE是移动到其它S1GW下的eNB。目的S1GW发送切换请求消息给目的eNB,该消息包含从MME收到的下一个NH,NCC。需要注意的是,这个是一对NH、NCC,而不是多个NH、NCC对构成的序列。多个NH、NCC对构成的序列保存在S1GW,用于S1GW终止切换时使用。
目的eNB用切换请求消息中的NH和NCC对,目的小区的PCI和目的小区的频率EARFCN-D来计算和UE间使用的KeNB,如何计算KeNB是现有技术,这里忽略详细的计算说明。目的HeNB关联收到的NCC和KeNB。目的HeNB把收到的NH和NCC对中的NCC放到给UE的切换命令消息中,并删除旧的无用的NH和NCC对。
步骤1305,目的eNB发送切换请求确认消息给目的S1GW。
步骤1306,目的S1GW或者eNB发送切换请求确认消息给MME。
步骤1307,MME发送切换命令消息给源S1GW。源S1GW发送切换命令消息给源eNB。
步骤1308,源eNB发送切换命令消息给UE。
步骤1309,UE发送切换确认消息给目的eNB。如果UE切换到其他S1GW下的eNB。UE发送切换确认消息给目的eNB。目的eNB发送切换确认消息给目的S1GW。
步骤1310,目的eNB或者S1GW发送切换通知消息给MME。
步骤1311,MME发送UE上下文释放命令消息给源S1GW
步骤1312,源S1GW发送UE上下文释放命令消息给源eNB。
步骤1313,源eNB发送UE上下文释放完成消息给源S1GW。
步骤1314,源S1GW发送UE上下文释放完成给MME。
至此,本实施例中的方法流程结束。利用上述流程,能够在UE移出源S1GW管辖的区域时,通过源S1GW通知MME下一个NH、NCC对,由MME向目的S1GW下发下一个NH和NCC对以及后续用于目的S1GW终止切换的一串NH和NCC对,保证安全机制支持下次终止于目的S1GW的切换。
由上述本申请的具体实现可见,本申请中的解决安全问题的方法,能够支持终止于S1GW的切换,保证在该切换过程中不需要MME的参与,仍然能够实现切换后UE与基站间的安全认证,减少对核心网的影响,节省系统资源。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (34)

1.一种利用NH和NCC对解决安全问题的方法,其特征在于,所述方法在节点上执行,基站通过所述节点与核心网连接,所述方法包括:
接收移动管理实体发送的对应于第一UE的多个NH、NCC对组成的序列;
接收从第一基站发来的所述UE的切换消息或者所述UE的承载切换消息后,在接收自移动管理实体的所述序列中,选择下一个未使用的NH、NCC对发给目的基站;
其中,接收的NH、NCC对的数量是所述移动管理实体根据由配置确定出的接入节点的基站或小区的数目确定的,或者,是所述移动管理实体根据节点发送的接入该节点的基站或小区数目确定的。
2.根据权利要求1所述的方法,其特征在于,所述节点是通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息、路径切换请求确认消息或者新的消息接收所述序列的。
3.根据权利要求1所述的方法,其特征在于,当节点从移动管理实体接收的所述序列中未使用的NH、NCC对少于预设阈值时,该方法进一步包括:所述节点向所述移动管理实体请求新的NH、NCC对构成的序列,并接收所述移动管理实体根据所述UE的序列计算的新的NH、NCC对组成的序列。
4.根据权利要求1所述的方法,其特征在于,移动管理实体在所述节点被移动管理实体确定为下行节点后,执行所述节点接收所述多个NH、NCC对组成的序列的操作。
5.根据权利要求4所述的方法,其特征在于,所述节点被移动管理实体确定为下行节点的方式为:
移动管理实体通过操作和维护OAM配置,所述节点被确定为下行节点;或者,
移动管理实体根据下行节点的实体标识和预先设定的各种实体类型与实体标识的对应关系,所述节点被确定为下行节点;或者,
在S1建立过程中,移动管理实体根据从下行节点收到的TA列表,所述节点被确定为下行节点;或者,
根据下行节点发送给移动管理实体的S1建立消息或初始UE消息中包含的基站类型指示,所述节点被确定为下行节点。
6.根据权利要求1所述的方法,其特征在于,所述选择下一个未使用的NH、NCC对发给目的基站,用于目的基站计算KeNB,其中,KeNB是用于UE和目的基站的新的密钥;或者
对于X2切换,所述选择下一个未使用的NH、NCC对发给目的基站,用于目的基站计算KeNB,并更新用于UE和目的基站之间的密钥为所述计算出的KeNB;或者,用于目的基站保存并在下一次所述UE的切换中使用。
7.根据权利要求1所述的方法,其特征在于,当所述UE位于small cell中时,若所述UE的PeNB将该UE在SeNB上的承载切换到所述PeNB或新的SeNB,则在节点在发给所述PeNB的切换请求确认消息中携带选择出的下一个NH、NCC对。
8.根据权利要求7所述的方法,其特征在于,发给所述PeNB的所述下一个NH、NCC对,用于所述UE的下一次切换,并用于所述PeNB据此删除其他存在的NH、NCC对;或者,
发给所述PeNB的所述下一个NH、NCC对,用于所述PeNB计算所述PeNB或新的SeNB与UE间使用的KeNB,并使用新计算出的KeNB和/或NCC。
9.根据权利要求7所述的方法,其特征在于,若所述UE的PeNB将该UE在SeNB上的承载切换到新的SeNB,则发给所述PeNB的所述下一个NH、NCC对,用于发送给所述新的SeNB,以便所述新的SeNB利用收到的NH和NCC对计算与UE间使用的KeNB。
10.根据权利要求1所述的方法,其特征在于,当所述UE通过切换移入目的节点管辖范围内时,在移动管理实体所述目的节点接收的移动管理实体发送的切换请求消息或路径切换请求确认消息中携带在切换的目的小区要使用的NH、NCC对和所述多个NH、NCC对组成的序列;其中,多个NH、NCC对中第一个NCC值与目的小区要使用的NCC值是连续的。
11.一种利用NH和NCC对解决安全问题的方法,其特征在于,包括:
移动管理实体根据接入节点的基站或小区的数目确定发送给节点的NH、NCC对的数量N;所述节点位于基站和核心网之间,基站通过所述节点与核心网连接;
所述移动管理实体向节点发送对应于第一UE的N个NH、NCC对组成的序列。
12.根据权利要求11所述的方法,其特征在于,所述移动管理实体通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息、路径切换请求确认消息或者新的消息发送所述序列。
13.根据权利要求11所述的方法,其特征在于,
所述移动管理实体根据配置确定接入节点的基站或小区的数目;或者,
所述移动管理实体根据节点发送的接入该节点的基站或小区数目,确定所述N。
14.根据权利要求11所述的方法,其特征在于,当移动管理实体发送的所述序列中未使用的NH、NCC对少于预设阈值时,该方法进一步包括:所述移动管理实体接收所述节点发送的新的NH、NCC对构成的序列的请求;所述移动管理实体根据所述UE的序列,计算新的NH、NCC对组成的序列发送给所述节点。
15.根据权利要求11所述的方法,其特征在于,所述移动管理实体在确定下行节点为节点后,执行所述将多个NH、NCC对组成的序列发送给节点的操作。
16.根据权利要求15所述的方法,其特征在于,所述移动管理实体确定下行节点为节点的方式为:
移动管理实体通过操作和维护OAM配置确定下行节点为节点;或者,
移动管理实体根据下行节点的实体标识和预先设定的各种实体类型与实体标识的对应关系,确定下行节点为节点;或者,
在S1建立过程中,移动管理实体根据从下行节点收到的TA列表,确定下行节点为节点;或者,
根据下行节点发送给移动管理实体的S1建立消息或初始UE消息中包含的基站类型指示,确定下行节点为节点。
17.根据权利要求11所述的方法,其特征在于,当所述UE通过切换移入目的节点管辖范围内时,移动管理实体在发送给所述目的节点的切换请求消息或路径切换请求确认消息中携带在切换的目的小区要使用的NH、NCC对和所述多个NH、NCC对组成的序列;其中,多个NH、NCC对中第一个NCC值与目的小区要使用的NCC值是连续的。
18.一种利用NH和NCC对解决安全问题的第一装置,其特征在于,该装置包括:
用于接收移动管理实体发送的对应于第一UE的多个NH、NCC对组成的序列和接收第一基站发来的所述UE的切换消息或者所述UE的承载切换消息的第一单元;其中,接收的NH、NCC对的数量是所述移动管理实体根据由配置确定出的接入节点的基站或小区的数目确定的,或者,是所述移动管理实体根据节点发送的接入该节点的基站或小区数目确定的;所述节点位于基站和核心网之间,基站通过所述节点与核心网连接;
用于在接收从基站发来的所述UE的切换消息或者所述UE的承载切换消息后,在接收自移动管理实体的所述序列中选择下一个未使用的NH、NCC对发给目的基站的第二单元。
19.根据权利要求18所述的装置,其特征在于,所述第一单元是通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息、路径切换请求确认消息或者新的消息接收所述序列的。
20.根据权利要求18所述的装置,其特征在于,该装置进一步包括:用于当所述第一单元接收的所述序列中未使用的NH、NCC对少于预设阈值时,向所述移动管理实体请求新的NH、NCC对构成的序列,并接收所述移动管理实体根据所述UE的序列计算的新的NH、NCC对组成的序列的第三单元。
21.根据权利要求18所述的装置,其特征在于,所述接收单元,用于在所述装置所在的节点被移动管理实体确定为下行节点后,执行所述节点接收所述多个NH、NCC对组成的序列的操作。
22.根据权利要求21所述的装置,其特征在于,所述节点被移动管理实体确定为下行节点的方式为:
通过操作和维护OAM配置,所述节点被确定为下行节点;或者,
根据下行节点的实体标识和预先设定的各种实体类型与实体标识的对应关系,所述节点被确定为下行节点;或者,
在S1建立过程中,根据从下行节点收到的TA列表,所述节点被确定为下行节点;或者,
根据下行节点发送给移动管理实体的S1建立消息或初始UE消息中包含的基站类型指示,所述节点被确定为下行节点。
23.根据权利要求18所述的装置,其特征在于,所述第二单元发给目的基站的NH、NCC对,用于目的基站计算KeNB,其中,KeNB是用于UE和目的基站的新的密钥;或者
对于X2切换,所述第二单元发给目的基站的NH、NCC对,用于目的基站计算KeNB,并更新用于UE和目的基站之间的密钥为所述计算出的KeNB;或者,用于目的基站保存并在下一次所述UE的切换中使用。
24.根据权利要求18所述的装置,其特征在于,当所述UE位于small cell中时,若所述UE的PeNB将该UE在SeNB上的承载切换到所述PeNB或新的SeNB,则所述第二单元,用于在发给所述PeNB的切换请求确认消息中携带选择出的下一个NH、NCC对。
25.根据权利要求24所述的装置,其特征在于,发给所述PeNB的所述下一个NH、NCC对,用于所述UE的下一次切换,并用于所述PeNB据此删除其他存在的NH、NCC对;或者,
发给所述PeNB的所述下一个NH、NCC对,用于所述PeNB计算所述PeNB或新的SeNB与UE间使用的KeNB,并使用新计算出的KeNB和/或NCC。
26.根据权利要求24所述的装置,其特征在于,若所述UE的PeNB将该UE在SeNB上的承载切换到新的SeNB,则发给所述PeNB的所述下一个NH、NCC对,用于发送给所述新的SeNB,以便所述新的SeNB利用收到的NH和NCC对计算与UE间使用的KeNB。
27.根据权利要求18所述的装置,其特征在于,当所述UE通过切换移入目的节点管辖范围内时,该装置进一步包括:用于在本装置所在的节点为所述目的节点时,接收移动管理实体发送的切换请求消息或路径切换请求确认消息的第四单元;其中,在所述切换请求消息或路径切换请求确认消息中携带在切换的目的小区要使用的NH、NCC对和所述多个NH、NCC对组成的序列,且所述多个NH、NCC对中第一个NCC值与目的小区要使用的NCC值是连续的。
28.一种利用NH和NCC对解决安全问题的第二装置,其特征在于,该装置包括:
用于根据接入节点的基站或小区的数目或者节点发送的需要NH、NCC对的数量确定发送给节点的NH、NCC对的数量N的第一单元;所述节点位于基站和核心网之间,基站通过所述节点与核心网连接;
用于向节点发送对应于第一UE的N个NH、NCC对组成的序列的第二单元。
29.根据权利要求28所述的装置,其特征在于,所述第二单元,用于通过初始上下文建立请求消息、UE上下文修改请求消息、切换请求消息、路径切换请求确认消息或者新的消息发送所述序列。
30.根据权利要求28所述的装置,其特征在于,所述第一单元用于根据配置确定接入节点的基站或小区的数目;或者,
所述第一单元,用于根据节点发送的接入该节点的基站或小区数目,确定所述N。
31.根据权利要求28所述的装置,其特征在于,该装置还包括:
用于当所述第二单元发送的所述序列中未使用的NH、NCC对少于预设阈值时,接收所述节点发送的新的NH、NCC对构成的序列的请求,还用于根据所述UE的序列,计算新的NH、NCC对组成的序列发送给所述节点的第三单元。
32.根据权利要求28所述的装置,其特征在于,该装置还包括:用于在确定下行节点为节点后通知所述第二单元发送所述序列的第四单元。
33.根据权利要求32所述的装置,其特征在于,所述第四单元确定下行节点为节点的方式为:
通过操作和维护OAM配置确定下行节点为节点;或者,
根据下行节点的实体标识和预先设定的各种实体类型与实体标识的对应关系,确定下行节点为节点;或者,
在S1建立过程中,根据从下行节点收到的TA列表,确定下行节点为节点;或者,
根据下行节点发送给本装置所在移动管理实体的S1建立消息或初始UE消息中包含的基站类型指示,确定下行节点为节点。
34.根据权利要求28所述的装置,其特征在于,该装置进一步包括:用于当所述UE通过切换移入目的节点管辖范围内时,向所述目的节点发送切换请求消息或路径切换请求确认消息的第五单元;其中,在所述切换请求消息或路径切换请求确认消息中携带在切换的目的小区要使用的NH、NCC对和所述多个NH、NCC对组成的序列,且所述多个NH、NCC对中第一个NCC值与目的小区要使用的NCC值是连续的。
CN201310316310.XA 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法 Active CN104349309B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201310316310.XA CN104349309B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN201910986977.8A CN110730454B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法
KR1020167005024A KR102187869B1 (ko) 2013-07-25 2014-07-25 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법
EP14829152.9A EP3025536B1 (en) 2013-07-25 2014-07-25 Method for resolving security issues using nh and ncc pairs in mobile communication system
US14/907,531 US9848323B2 (en) 2013-07-25 2014-07-25 Method for resolving security issues using NH and NCC pairs in mobile communication system
PCT/KR2014/006789 WO2015012631A1 (en) 2013-07-25 2014-07-25 Method for resolving security issues using nh and ncc pairs in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310316310.XA CN104349309B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910986977.8A Division CN110730454B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法

Publications (2)

Publication Number Publication Date
CN104349309A CN104349309A (zh) 2015-02-11
CN104349309B true CN104349309B (zh) 2019-11-12

Family

ID=52393572

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310316310.XA Active CN104349309B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN201910986977.8A Active CN110730454B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910986977.8A Active CN110730454B (zh) 2013-07-25 2013-07-25 一种移动通信系统中利用nh、ncc对解决安全问题的方法

Country Status (5)

Country Link
US (1) US9848323B2 (zh)
EP (1) EP3025536B1 (zh)
KR (1) KR102187869B1 (zh)
CN (2) CN104349309B (zh)
WO (1) WO2015012631A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277807B (zh) * 2013-12-27 2020-10-09 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
EP3114869B1 (en) 2014-03-07 2021-12-15 Parallel Wireless Inc. Federated x2 gateway for managing mesh networks
US10743217B2 (en) 2014-03-07 2020-08-11 Parallel Wireless, Inc. X2 brokering between inter-3GPP release eNodeB's
US11026136B2 (en) 2014-03-07 2021-06-01 Parallel Wireless, Inc. Handovers with simplified network topology
EP3018936B1 (en) * 2014-11-07 2018-05-30 Alcatel Lucent Secondary base station bearer change
US10390340B2 (en) 2015-03-25 2019-08-20 Lg Electronics Inc. Method and apparatus for performing offloading procedures for WLAN-LTE integration and interworking in wireless communication system
CN106658492A (zh) * 2015-07-23 2017-05-10 中兴通讯股份有限公司 密钥更新方法及装置
DK3520316T3 (da) * 2016-09-29 2022-06-13 Parallel Wireless Inc Overdragelser med forenklet netværkstopologi
WO2018137824A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatuses, computer programs and carriers for security management before handover from 5g to 4g system
CN108668281B (zh) * 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
WO2020029165A1 (en) * 2018-08-09 2020-02-13 Zte Corporation Security key generation techniques
US20230144223A1 (en) * 2020-07-31 2023-05-11 Apple Inc. Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State
CN114554483A (zh) * 2022-02-09 2022-05-27 成都中科微信息技术研究院有限公司 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统
CN115334609B (zh) * 2022-10-14 2023-03-31 武汉世炬信息技术有限公司 移动终端的信道切换方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101854681B (zh) * 2009-03-30 2012-12-26 电信科学技术研究院 一种确定准备集合中的小区数目的方法和装置
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
CN102215537B (zh) * 2010-04-09 2014-06-04 华为技术有限公司 一种切换方法、基站和家庭网关
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
WO2011160059A1 (en) * 2010-06-18 2011-12-22 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
KR101730088B1 (ko) * 2010-06-28 2017-04-26 삼성전자주식회사 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
CN102118808B (zh) * 2011-03-03 2014-11-12 电信科学技术研究院 触发切换及移动管理实体池标识信息的传递方法和设备
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US9144003B2 (en) * 2012-05-02 2015-09-22 Qualcomm Incorporated Apparatus and method for a connected mode with reduced signaling
WO2013166637A1 (en) * 2012-05-07 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
WO2013169073A1 (en) * 2012-05-10 2013-11-14 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US9817720B2 (en) * 2012-10-29 2017-11-14 Nokia Solutions And Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
EP2979489A1 (en) * 2013-03-28 2016-02-03 Telefonaktiebolaget L M Ericsson (Publ) Preserving core network interfaces after selective handovers in a wireless network
ES2721014T3 (es) * 2013-05-09 2019-07-26 Intel Ip Corp Comunicaciones de pequeños datos
US9973404B2 (en) * 2013-10-30 2018-05-15 Interdigital Patent Holdings, Inc. Connectivity robustness in wireless systems

Also Published As

Publication number Publication date
EP3025536A1 (en) 2016-06-01
EP3025536A4 (en) 2017-04-05
KR102187869B1 (ko) 2020-12-07
US9848323B2 (en) 2017-12-19
KR20160037210A (ko) 2016-04-05
EP3025536B1 (en) 2020-10-21
CN104349309A (zh) 2015-02-11
WO2015012631A1 (en) 2015-01-29
CN110730454B (zh) 2023-07-21
US20160165438A1 (en) 2016-06-09
CN110730454A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
CN104349309B (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
JP7100115B2 (ja) セキュリティ実現方法、関連する装置及びシステム
EP2663107B1 (en) Key generating method and apparatus
CA2927274C (en) Method and apparatus to enable multiple wireless connections
KR101813602B1 (ko) 핸드오버 절차에서 단말을 배치하기 위한 방법 및 시스템
CN101411115B (zh) 用于在接入系统间切换期间优化验证过程的系统和方法
JP2019146238A (ja) 基地局、ユーザ機器および方法
US11483705B2 (en) Method and device for generating access stratum key in communications system
US20170359719A1 (en) Key generation method, device, and system
CN105874766B (zh) 在用户设备之间提供受控证书的方法和设备
CN111641947B (zh) 密钥配置的方法、装置和终端
CN102056159B (zh) 一种中继系统的安全密钥获取方法、装置
WO2013185735A2 (zh) 一种加密实现方法及系统
CN109417740A (zh) 保持相同无线终端的切换期间的安全密钥使用
KR102142875B1 (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
WO2013029461A1 (zh) 一种数据安全传输方法及相关设备
EP2648437B1 (en) Method, apparatus and system for key generation
CN103906053B (zh) 配置和传输加密密匙的方法
WO2014190828A1 (zh) 一种安全密钥管理方法、装置和系统
CN101860862B (zh) 终端移动到增强utran时建立增强密钥的方法及系统
CN105764052A (zh) Td-lte鉴权认证和保护性加密方法
CN101820622B (zh) 无线通信系统中管理空口映射密钥的方法和系统
CN102065420B (zh) 一种确定密钥的方法、系统和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant