CN104918242A - 从基站密钥更新方法、从基站、终端及通信系统 - Google Patents

从基站密钥更新方法、从基站、终端及通信系统 Download PDF

Info

Publication number
CN104918242A
CN104918242A CN201410096468.5A CN201410096468A CN104918242A CN 104918242 A CN104918242 A CN 104918242A CN 201410096468 A CN201410096468 A CN 201410096468A CN 104918242 A CN104918242 A CN 104918242A
Authority
CN
China
Prior art keywords
base station
station key
key
isc
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410096468.5A
Other languages
English (en)
Other versions
CN104918242B (zh
Inventor
李阳
林兆骥
游世林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410096468.5A priority Critical patent/CN104918242B/zh
Priority to PCT/CN2014/084808 priority patent/WO2015135292A1/zh
Publication of CN104918242A publication Critical patent/CN104918242A/zh
Application granted granted Critical
Publication of CN104918242B publication Critical patent/CN104918242B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Abstract

本发明公开了一种从基站密钥更新方法、从基站、终端及通信系统,涉及通信领域。所述从基站密钥更新方法包括:依据当前从基站密钥以及ISC推导新的从基站密钥;其中,所述ISC为推导从基站密钥的计数值。

Description

从基站密钥更新方法、从基站、终端及通信系统
技术领域
本发明涉及通信领域的信息安全技术,尤其涉及一种从基站密钥更新方法、从基站、终端及通信系统。
背景技术
长期演进(Long Term Evolution,简称LTE)网络,由演进全球陆地无线接入网(Evolved Universal Terrestrial Radio Access Network,简称E-UTRAN)和演进分组交换中心(Evolved Packet Core,简称EPC)组成,且网络结构呈现扁平化。
所述EUTRAN通过S1接口与EPC相连。所述EUTRAN由多个相互连接的演进基站(Evolved NodeB,简称eNB)组成,各个eNB之间通过X2接口连接。
所述EPC由移动性管理实体(Mobility Management Entity,简称MME)和服务网关实体(Serving Gateway,简称S-GW)组成。
在所述长期演进网络的系统架构中还有一个归属环境(Home Environment,HE)即归属用户服务器(Home Subscriber Server,HSS)或归属位置寄存器(HomeLocation Register,HLR),作为用户数据库。它包含用户配置文件,执行用户的身份验证和授权,并可提供有关用户物理位置的信息等。
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(Third Generation Partnership Projects,简称3GPP)推出高级长期演进(Long-Term Evolution advance,简称LTE-Advanced)标准。LTE-Advanced对于长期演进(Long-Term Evolution,简称LTE)系统的演进保留了LTE的核心,在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。在某些应用场景下,会使用到小小区(Small Cell,简称SC)增强技术,用来提高用户的吞吐量。
SC增强技术的主要实现方式就是双连接(dual connectivity),如图1所示。一个用户设备(UE)同时连接两个小区,一个是主小区(Macro Cell),一个是从小区(Small cell)。主小区所在的基站被称为主基站(Macro eNodeB,简称MeNB),从小区所在的基站被称为从基站(small eNodeB,or secondary eNodeB,简称SeNB)。UE与基站之间的信令面功能通过主基站来完成,用户面通过UE与主基站和从基站共同完成,即UE既与主基站有用户面连接,也与从基站有用户面连接,简称双连接。
双连接的主要技术就是主基站与从基站之间的用户名协议栈功能的分配问题,目前有几种备选的方案,主要的一种就是图2所示的方案。该方案中,主基站的用户名和控制面都保持不变,从基站的用户名协议栈包括从PDCP层到PHY层所有层。从基站直接与S-GW连接,之间的接口S1-U与之前的完全相同。UE被转移的DRB,在空口上,UE直接与从基站相连,来传递被转移的DRB。
UE与MeNB之间的空口安全所使用的密钥由UE与CN之间的AKA过程产生,即KeNB。而SeNB由MeNB选择,此过程并不与CN交互,所以UE与SeNB之间的空口安全所使用的密钥(简称S-KeNB)不能由CN来产生。MeNB向SeNB首次转移DRB时,SeNB所使用的密钥由MeNB推导,基于M-KeNB和MeNB内部计数器SCC产生;然后由MeNB传递给SeNB。如果后续MeNB向其他的SeNB转移该UE的DRB时,MeNB仍基于M-KeNB和SCC产生,然后发给新的SeNB。MeNB每推导一次S-KeNB,SCC增加1。而在MeNB多次向同一个SeNB转移DRB时,S-KeNB如何更新都是待解决的问题。
发明内容
有鉴于此,本发明在于提供一种从基站密钥更新方法、从基站、终端及通信系统,简化从基站密钥更新方法,提高从基站与终端之间的信息安全性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明第一方面提供一种从基站密钥更新方法,所述方法包括:
依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥的计数值。
基于上述方案,在所述从基站密钥以及ISC推导新的从基站密钥之后,所述方法还包括:
向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述ISC由所述主基站通过RRC重配置请求消息发送到终端;
所述RRC重配置请求消息用于指示终端依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站的连接。
基于上述方案,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
接收主基站发送的添加修改DRB请求消息;
判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则进入所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
基于上述方案,
在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
依据密钥推导决策判断是否触发更新从基站密钥;
若是,则进入所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
基于上述方案;所述依据密钥推导决策判断是否触发更新从基站密钥包括:
判断当前从基站密钥是失效;
若失效则触发更新的从基站密钥;或
判断从基站与终端的从基站密钥是否同步;
若不同步则触发更新的从基站密钥。
基于上述方案,所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥包括:
依据从基站密钥、ISC及推导参数推导新的从基站密钥。
基于上述方案,
所述推导参数包括小区物理标识和/或小区载频;
所述小区为由所述从基站覆盖所形成的小区。
基于上述方案,在所述依据从基站密钥及ISC推导新的从基站密钥之后,所述方法包括:
更新所述ISC。
本发明第二方面提供一种从基站密钥更新方法,,所述方法包括:
接收主基站发送的RRC重配置请求消息;所述RRC重配置请求消息中包括ISC;
根据所述ISC及当前从基站密钥推导新的新的从基站密钥;
根据所述RRC重配置请求消息和所述新的从基站密钥,与从基站建立连接;
其中,所述ISC为推导从基站密钥的计数值。
本发明第三方面提供一种从基站密钥更新方法,所述方法包括:
从基站依据当前从基站密钥以及ISC推导新的从基站密钥;
从基站向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站接收所述添加修改DRB命令消息;
主基站向终端发送RRC重配置请求消息;所述RRC重配置消息包含所述ISC;
终端接收所述RRC重配置请求消息;
终端依据所述ISC及当前从基站密钥推导新的从基站密钥;
终端依据所述RRC重配置消息及所述新的从基站密钥与从基站建立连接。
其中,所述ISC为推导从基站密钥的计数值。
基于上述方案,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
主基站发送添加修改DRB请求消息;
从基站接收所述添加修改DRB请求消息;
从基站依据判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
基于上述方案,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括
从基站依据密钥推导决策判断是否触发更新从基站密钥;
若是,从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
基于上述方案,所述从基站依据密钥推导决策判断是否触发更新从基站密钥包括:
从基站判断当前从基站密钥是失效;
若失效则从基站自行触发更新的从基站密钥;或
从基站判断从基站与终端的从基站密钥是否同步;
若不同步则从基站自行触发更新的从基站密钥。
基于上述方案,在所述从基站向主基站发送添加修改DRB命令消息之后,所述方法还包括:
从基站更新所述ISC。
本发明第四方面提供一种从基站,所述从基站包括:
第一推导单元,用于依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥的计数器的计数值。
基于上述方案,所述从基站还包括第一接收单元;
所述第一发送单元,用于在所述从基站密钥以及ISC推导新的从基站密钥之后,向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述ISC由所述主基站通过RRC重配置请求消息发送到终端;
所述RRC重配置请求消息用于指示终端依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站的连接。
基于上述方案,所述从基站还包括第一接收单元及判断单元;
所述第一接收单元,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,接收主基站发送的添加修改DRB请求消息;
所述判断单元,用于判断所述添加修改DRB请求消息中是否有携带从基站密钥;
所述第一推导单元,用于当添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
基于上述方案,所述从基站还包括触发单元;
所述触发单元,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,依据密钥推导决策判断是否触发更新从基站密钥;
所述第一推导单元,还用于在所述触发单元触发更新的从基站密钥之后,依据当前从基站密钥以及ISC推导新的从基站密钥。
基于上述方案,所述触发单元具体用于判断当前从基站密钥是失效及当所述从基站密钥失效时触发更新的从基站密钥;或判断从基站与终端的从基站密钥是否同步及当不同步时触发更新的从基站密钥。
基于上述方案,所述第一推导单元,具体用于依据从基站密钥、ISC及推导参数推导新的从基站密钥。
基于上述方案,
所述推导参数包括小区物理标识和/或小区载频;
所述小区为由所述从基站覆盖所形成的小区。
基于上述方案,所述从基站还包括计数器;
所述计数器,用于在所述依据从基站密钥及ISC推导新的从基站密钥之后,更新所述ISC。
本发明第五方面提供一种终端,所述终端包括:
第二接收单元,用于接收主基站发送的RRC重配置请求消息;
第二推导单元,用于依据当前所述ISC及从基站密钥推导新的从基站密钥;
连接单元,用于依据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
本发明第六方面提供一种通信系统,所述通信系统包括:
从基站,用于依据当前从基站密钥以及ISC推导新的从基站密钥;向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站,用于接收所述添加修改DRB命令消息,提取所述ISC;通过RRC重配置请求消息向终端发送所述ISC;
终端,用于接收所述RRC重配置请求消息;依据所述ISC更新及从基站密钥从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
基于上述方案,
所述主基站,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前发送添加修改DRB请求消息;
所述从基站,还用于接收所述添加修改DRB请求消息;判断所述添加修改DRB请求消息中是否有携带从基站密钥;且所述添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
基于上述方案,
所述从基站,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前依据密钥推导决策判断是否触发更新从基站密钥;且当触发更行从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
基于上述方案,所述从基站,具体用于判断当前从基站密钥是失效或判断从基站与终端的从基站密钥是否同步;且当所述从基站密钥失效时自行触发更新的从基站密钥或当不同时自行触发更新的从基站密钥。
基于上述方案,所述从基站,还用于在所述从基站向主基站发送添加修改DRB命令消息之后,更新所述ISC。
本发明实施例所述的从基站密钥更新方法、从基站、终端及通信系统,通过从基站自行推导从基站密钥,解决了主基站向同一从基站多次转移相关联的DRB中从基站密钥更新的方法,同时避免了从基站密钥在基站之间的传输带来的安全隐患,从而提升了通信安全。
附图说明
图1为本发明实施例一所述的从基站密钥更新方法的流程示意图之一;
图2为本发明实施例一所述的从基站密钥更新方法的流程示意图之二;
图3为本发明实施例二所述的从基站密钥更新方法的流程示意图;
图4为本发明实施例三所述的从基站密钥推导方法的示意图之一;
图5为本发明实施例三所述的从基站密钥推导方法的示意图之二;
图6为本发明实施例三所述的从基站密钥更新方法的流程示意图之一;
图7为本发明实施例三所述的从基站密钥更新方法的流程示意图之二;
图8为本发明实施例四所述的从基站的结构示意图之一;
图9为本发明实施例四所述的从基站的结构示意图之二;
图10为本发明实施例五所述的终端的结构示意图;
图11为本发明实施例六所述的通信系统的结构示意图之一;
图12为本发明实施例六所述的通信系统的结构示意图之二。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
实施例一:
本实施例提供一种从基站密钥更新方法,所述方法包括:
依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥的计数值。
本实施例所述的从基站密钥更新方法,是由从基站根据其内部当前所存储的从基站密钥及ISC推导新的从基站密钥。所述新的从基站密钥与推导之前的所述当前从基站密钥不同;所述从基站密钥无需由主基站向从基站行发送;首先提供了一种全新的从基站密钥获取方法,其次从基站自行推导从基站密钥,从而避免了从基站密钥的传输导致的安全问题,从而提高了信息安全性。具体的密钥推导方法可以参见现有技术进行推导。
作为本实施例的进一步改进,如图1所示,所述方法具体包括:
步骤S110:依据当前从基站密钥以及ISC推导新的从基站密钥;
步骤S120:向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述RRC重配置请求消息用于指示终端依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站的连接。
更新后的新的从基站密钥将用于从基站与终端的通信过程中,而此时从基站和终端之间还未建立连接,故需要由主基站转发到终端。同时为了保证从基站密钥安全;所述从基站密钥不能在基站与终端之间发送,但是终端的从基站功能模块需要和从基站内的从基站密钥保持同步,故还需将推导从基站密钥的ISC发送到终端,由终端根据所述ISC自行推导从基站密钥。终端推导从基站密钥的方法与从基站推导从基站密钥的方法一致。
所述主基站通常为宏基站;所述从基站通常为小基站或家庭基站,同样也可以是普通宏基站。所述终端通常为双连接终端或多连接终端。
作为本实施例的进一步改进,如图2所示,所述方法还可包括以下步骤:
步骤S101:接收主基站发送的添加修改DRB请求消息;
步骤S102:判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则执行步骤S110或执行步骤S110和步骤S120。
此处,提供了一种由主基站通过添加修改DRB请求消息的方式触发从基站用于自行更新从基站密钥的方法。具体的应用场景包括在主基站多次向同一个从基站转移相关联的DRB,且本次转移DRB为非首次转移DRB的情景。所述DRB为date radio bearing的缩写,可译为用户面无线承载数据。
此外,在某些场景下所述从基站还可以自发进行从基站密钥更新,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,本实施例所述的方法还包括:
依据密钥推导决策判断是否触发更新从基站密钥;
若是,则进入所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
具体的所述依据密钥推导决策判断是否触发更新从基站密钥包括:
判断当前从基站密钥是失效或者判断从基站与终端的从基站密钥是否同步;若失效则触发更新的从基站密钥或若不同步则触发更新的从基站密钥。
在具体的执行过程中还包括从基站在数据解密出现故障时,需重新确定从基站与终端所用的从基站密钥是否正确,同样的可由从基站自行触发更新从基站密钥,以顺利实现通信和数据解密。
上述改进,使得本实施例所述的方法还提供了从基站自发更新从基站密钥的步骤,进一步完善了从基站密钥更新方法。
以下提供步骤S110的具体操作,所述步骤S110包括:依据从基站密钥、ISC及推导参数推导新的从基站密钥;其中,所述推导参数包括小区物理标识和/或小区载频;所述小区为由所述从基站覆盖所形成的小区。
作为本实施例的进一步改进,为了方便下次进行从基站密钥更新,在所述从基站将ISC通过添加修改DRB命令消息发送给主基站以后,所述从基站还需要更新ISC;通常ISC加1;且通常所述ISC的取值从0开始。
综合上述,本实施例提供了一种从基站密钥更新方法,由从基站自行推导从基站密钥,避免了密钥的传输,同时解决了现有技术中从基站密钥出现的错误、基站与终端之间从基站密钥不同步以及主基站多次向同一从基站转移DRB时带来的问题。
实施例二
如图3所示,一种终端侧从基站密钥更新方法,其特征在于,所述方法包括:
步骤S210:接收主基站发送的RRC重配置请求消息;所述RRC重配置请求消息中包括ISC
步骤S220:依据所述ISC及从基站密钥推导新的从基站密钥;
步骤S230:依据所述RRC重配置请求消息及所述新的从基站密钥,建立与从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
所述RRC重配置请求消息中除了所述ISC以外,还包括用于建立连接的配置参数。所述步骤S230中,终端依据所述配置消息及所述新的从基站密钥,建立与从基站的连接。
本实施例所述的终端根据
主基站所发送的RRC重配置请求消息中所携带的ISC参数及当前从基站密钥推导新的从基站密钥,并根据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站之间的连接,改变了终端获取从基站密钥的方法,此方法同样的有利于用来解决现有技术中从基站密钥出现的错误、基站与终端之间从基站密钥不同步以及主基站多次向同一从基站转移DRB时带来的问题。
实施例三:
本实施例提供一种从基站密钥更新方法,所述方法包括:
从基站依据当前从基站密钥以及ISC推导新的从基站密钥;
从基站向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站接收所述添加修改DRB命令消息,提取所述ISC;
主基站通过RRC重配置请求消息向终端发送所述ISC,
终端接收所述RRC重配置请求消息;
终端依据所述ISC及当前从基站密钥推导新的从基站密钥;
终端依据所述RRC重配置请求消息及所述新的从基站密钥,建立与所述从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
如图4所示,所述从基站推导从基站新的从基站密钥的方法;当主基站首次向从基站SeNB转移DRB时,则由主基站生成密钥KeNB,并发送给从基站SeNB作为第一个从基站密钥S-KeNB,且此时推导从基站密钥推导的计数值ISC为0。本实施例中的所述主基站可为宏基站MeNB。宏基站继续向从基站SeNB转移DRB,且此时所述DRB与上次转移的DRB之间存在上下文等关系时,后续从基站将自行推导根据当前从基站密钥S-KeNB与ISC推导新的从基站密钥。所述密钥KeNB为主基站根据主基站内部存储的主基站密钥M-KeNB及推导计数值SCC推导的。主基站每推导一次密钥KeNB则所述SCC计数值加1,且通常所述SCC的取值从0开始。在具体的实现过程中所述从基站内设有内部计数器Intra Smallcell Counter,用于计数形成所述ISC;所述主基站内部设有计数器,用于计数形成所述SCC。
为了实现从基站和终端内从基站密钥的同步,在本实施例中所述从基站将通过添加修改DRB命令消息将所述ISC发送到主基站,主基站在进行提取和存储备份后,通过RRC重配置请求消息将所述ISC发送到终端;终端将根据当前从基站密钥及接收到的所述RRC重配置请求消息中的ISC推导新的从基站密钥,推导过程与从基站推导从基站密钥相似。
图5所示的为从基站SeNB及终端UE用于根据从基站密钥及ISC推导新的从基站密钥的方法。其中,所述KDF为Key Deviation Function的缩写;在具体的实现过程中推导新的从基站密钥的依据,除原先存储的从基站密钥及ISC以外还可包括其他推导参数,如小区物理标识或小区载频等信息;所述小区为所述从基站所覆盖形成的小区。
作为本实施例的进一步改进,本实施例所述方法在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前还包括:
主基站发送添加修改DRB请求消息;
从基站接收所述添加修改DRB请求消息;
从基站判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
故本实施例所述的方法,具体的实现可如图6所示,包括以下步骤:
步骤S1.1:终端UE与主基站MeNB之间完成了RRC连接建立;RRC为:Radio Resource Control无线资源控制;
步骤S1.2:主基站MeNB向从基站SeNB发送添加修改DRB请求消息;从基站接收所述添加修改DRB请求消息;
步骤S1.3:从基站依据所述添加修改DRB请求消息,判断所述添加修改DRB请求消息中是否有携带从基站密钥;若否则从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥;
步骤S1.4:从基站向主基站发送添加修改DRB命令消息;所述DRB命令消息中包括由ISC;在具体的实现过程中还会包括其他的参数,具体的可参见现有技术;
步骤S1.5:主基站接收所述添加修改DRB命令消息,并向从基站发送RRC重配置请求消息;所述RRC重配置请求消息中包括所述ISC;
步骤S1.6:终端UE接收所述RRC重配置请求消息,依据所述ISC及当前从基站密钥推导新的从基站密钥;并依据所述RRC重配置请求消息及新的从基站密钥建立与从基站的连接;
为了通知主基站及从基站已经完成了从基站密钥的更新,作为本实施例的进一步改进,所述方法还包括:
步骤S1.7:终端向主基站发送RRC重配置响应消息;所述从RRC重配置响应消息包括了终端更新从基站密钥的相关信息;
步骤S1.8:主基站在接收到所述RRC重配置响应消息之后,将根据所述RRC重配置响应消息向从基站发送SeNB状态传输信息。
本实施例上述改进是从基站基于主基站的请求消息触发更新从基站密钥,适用于解决现有问题中主基站向同一基站多次转达相关联的DRB时从基站密钥生成的问题。以下提供一种从基站根据自身需要,自发更新从基站密钥的方法操作如下:
在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括
从基站依据密钥推导决策判断是否触发更新从基站密钥;
若是,从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
进一步地,所述从基站依据密钥推导决策判断是否触发更新从基站密钥包括:
从基站判断当前从基站密钥是失效;
若失效则从基站自行触发更新的从基站密钥;或
从基站判断从基站与终端的从基站密钥是否同步;
若不同步则从基站自行触发更新的从基站密钥。
在具体的执行过程中,从基站依据密钥推导决策判断是否触发更新从基站密钥的情况不限于上述情况,具体还可包括从基站密钥在解密过程中出现解密故障,需要重新生成新的从基站密钥以实现数据的顺利传输等。
所述从基站自行触发从基站密钥更新的方法,具体实现可如图7所示,包括:
步骤S2.1:从基站SeNB若想更新从基站密钥S-KeNB,直接依据现有的当前从基站密钥和ISC产生新的从基站密钥;
步骤S2.2:从基站向主基站发送添加修改DRB命令消息,所述添加修改DRB命令消息中包括ISC;
步骤S2.3:主基站接收到所述添加修改DRB命令消息后,向终端发送RRC重配置请求消息;所述RRC重配置请求消息中包括有所述ISC;
步骤S2.4:终端接收到所述RRC重配置请求消息后,依据所述RRC重配置请求消息中的ISC参数及当前从基站密钥推导新的从基站密钥;并依据所述RRC重配置请求消息及新的从基站密钥建立与从基站的连接;
为了进一步告知主基站和从基站当前连接状况和/或从基站密钥的更新状况;所述方法还包括:
步骤S2.5:终端向所述主基站发送RRC重配置响应;
步骤S2.6:主基站接收到所述RRC重配置响应后,依据所述RRC重配置响应向所述从基站发送SeNB状态传输信息,以向从基站反馈当前连接状况等消息。
为了方便下一次从基站密钥的更新,在本实施例中任一一个技术方案的基础上,在所述从基站向主基站发送添加修改DRB命令消息之后,所述方法还包括:从基站更新所述ISC。具体的更新所述ISC可为ISC的计数值加1
综合上述本实施例是实施例一与实施例二的结合,可视为实现实施例一与实施例二的各种技术方案的组合,同样的具有解决了现有技术中从基站密钥更新中的不足,还实现了终端与从基站之间的安全高保障。
实施例四:
本实施例提供一种从基站,所述从基站包括:
第一推导单元,用于依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥计数值。
所述第一推导单元的具体结构可为处理器;所述处理器包括多核或单核的中央处理器、单片机、数字信号处理及可编程阵列等具有处理功能的电子元气件。在具体的实现过程中所述从基站还可包括计数器;所述计数器可用于形成所述ISC;在具体的实现过程中,所述ISC的取值可从0或1开始;在本实施例中从0开始计数。
本实施例提供了一种从基站,可自行更新从基站密钥,为实施例一中所述的从基站密钥更新方法提供了实现的硬件支撑,从而同样的具有解决了现有技术中主基站向同一从基站多次推送相关联DRB中导致的从基站密钥更新的问题。
进一步地,如图8所示,所述从基站包括第一推导单元110及第一接收单元120;
所述第一发送单元120,用于在所述从基站密钥以及ISC推导新的从基站密钥之后,向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述ISC由所述主基站通过RRC重配置请求消息发送到终端;
所述RRC重配置请求消息用于指示终端连接所述从基站及终端,并依据所述ISC更新的从基站密钥。
所述第一发送单元120的具体结构可为有线或无线的发送接口,具体的如发送天线或双绞线、同轴电缆或光纤所对应的有线通信接口。所述发送接口与所述第一推导单元110相连。
进一步地,如图9所示,所述从基站还包括第一接收单元130及判断单元140;
所述第一接收单元130,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,接收主基站发送的添加修改DRB请求消息;
所述判断单元140,用于判断所述添加修改DRB请求消息中是否有携带从基站密钥;
所述第一推导单元110,用于当所述添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
所述第一接收单元130的具体结构可包括接收接口,如接收天线或其他有线网络通信接口等结构;所述判断单元140的具体结构可为处理器;所述处理器可为中央处理器、单片机、数字信号处理或可编程逻辑编程阵列等具有处理功能的电子元器件;在具体的实现过程中所述判断单元140和所述第一推导单元110可以各自分别对应一个处理器;处理器之间通过从基站内部的连接接口或总线进行连接;还可以是集成在同一处理器上,由处理器通过时分复用或以不同线程的方式分别完成所述第一推导单元即所述判断单元140的相应功能。
进一步地,所述从基站还包括触发单元;
所述触发单元,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,依据密钥推导决策判断是否触发更新从基站密钥;
所述第一推导单元110,还用于在所述触发单元触发更新的从基站密钥之后,依据当前从基站密钥以及ISC推导新的从基站密钥。
具体地所述触发单元具体用于判断当前从基站密钥是失效及当所述从基站密钥失效时触发更新的从基站密钥;或判断从基站与终端的从基站密钥是否同步及当不同步时触发更新的从基站密钥。
所述触发单元同样的可以对应为处理器;或其他有线网络通信接口等结构;所述触发单元的具体结构可为处理器;所述处理器可为中央处理器、单片机、数字信号处理或可编程逻辑编程阵列等具有处理功能的电子元器件;且所述触发单元可以单独包括一个处理器,还可与其他功能单元集成对应于同一处理器。在具体的实现过程中,所述处理器还将与存储介质相连;通过运行存储在存储介质中的程序或软件可以分别实现第一推导单元110、判断单元140以及触发单元的功能。
进一步地,所述第一推导单元110,具体用于依据从基站密钥、ISC及推导参数推导新的从基站密钥。所述推导参数包括小区物理标识及小区载频的至少其中之一;所述小区为由所述从基站覆盖所形成的小区。在具体的实施过程中所述推导参数还包括其他的参数,不局限于所述小区物理标识和小区载频。
进一步地,所述从基站还包括计数器;所述计数器,用于在所述依据从基站密钥及ISC推导新的从基站密钥之后,更新所述ISC。
实施例五:
如图10所示,本实施例提供一种终端,所述终端包括:
第二接收单元210,用于接收主基站发送的RRC重配置请求消息;
第二推导单元220,用于依据所述ISC及从基站密钥推导新的从基站密钥;
连接单元230,用于依据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
其中所述终端可为双模终端或多模终端,至少可以实现与两个基站之间的连接。
所述第二接收单元210的具体结构可包括接收天线等通信接口。所述第二推导单元220可包括处理器,用于从第二接收单元210中所接收的消息中提取所需的信息,具体依据所述RRC重配置请求消息中的ISC及终端中当前所存储的当前从基站密钥推导新的从基站密钥。所述处理器可为中央处理器、单片机、数字信号处理或可编程逻辑编程阵列等具有处理功能的电子元器件。在具体的实现过程中,所述处理器还将与存储介质相连;通过运行存储在存储介质中的程序或软件可以分别实现第二推导单元220的功能。
所述连接单元230用于建立终端与从基站之间建立连接通道,具体所对应的结构可包括通信接口,如空口。
本实施例所述的终端为实施例二中所述的从基站密钥更新方法,提供了硬件支持,能够用于实现实施例二中任一所述的技术方案,同样的具有从基站密钥更新的功能以及无需从主基站或从基站获取密钥,进而具有安全性高的优点。
实施例六:
如图11所示,本实施例提供一种通信系统,所述通信系统包括:
从基站330,用于依据当前从基站密钥以及ISC推导新的从基站密钥;向主基站310发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站310,用于接收所述添加修改DRB命令消息,提取所述ISC;通过RRC重配置请求消息向终端发送所述ISC;
终端320,用于接收所述RRC重配置请求消息;依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站330的连接;
其中,所述ISC为推导从基站密钥的计数值。
进一步地,所述主基站310,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前发送添加修改DRB请求消息;所述从基站330,还用于接收所述添加修改DRB请求消息;判断所述添加修改DRB请求消息中是否有携带从基站密钥;且当所述添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
所述从基站330,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前依据密钥推导决策判断是否触发更新从基站密钥;且当触发更新从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。所述从基站330,具体用于判断当前从基站密钥是失效或判断从基站与终端的从基站密钥是否同步;且当所述从基站密钥失效时自行触发更新的从基站密钥或当不同时自行触发更新的从基站密钥。
所述从基站330,还用于在所述从基站向主基站发送添加修改DRB命令消息之后,更新所述ISC。
主基站310、终端320及从基站330都是通过无线网络相连。
图12所示的为一个通信系统的示例,其中包括宏基站、小基站及终端;所述宏基站作为主基站形成大椭圆所围成的宏小区Macro cell;所述小基站作为从基站形成小椭圆所围成的小小区Small cell。终端分别于宏基站及小基站都有连接;其中终端与宏基站之间通过载波Carrier(F1)相互传输数据,如U-planedata;终端与小基站之间通过载波Carrier(F2)相互传输数据如U-plane data;所述U-plane data为用户面数据。
本实施例所述的通信系统为实施例三中所述的从基站密钥更新方法提供了硬件支持,能够用于实现实施例三中任一所述的技术方案,具有解决了现有技术从基站密钥更新的问题,同时提升了从基站和终端之间的信息传输的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (28)

1.一种从基站密钥更新方法,其特征在于,所述方法包括:
依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥的计数值。
2.根据权利要求1所述的方法,其特征在于,在所述从基站密钥以及ISC推导新的从基站密钥之后,所述方法还包括:
向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述ISC由所述主基站通过RRC重配置请求消息发送到终端;
所述RRC重配置请求消息用于指示终端依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站的连接。
3.根据权利要求1或2所述的方法,其特征在于,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
接收主基站发送的添加修改DRB请求消息;
判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则进入所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
4.根据权利要求1或2所述的方法,其特征在于,
在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
依据密钥推导决策判断是否触发更新从基站密钥;
若是,则进入所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
5.根据权利要求4所述的方法,其特征在于,所述依据密钥推导决策判断是否触发更新从基站密钥包括:
判断当前从基站密钥是失效;
若失效则触发更新的从基站密钥;或
判断从基站与终端的从基站密钥是否同步;
若不同步则触发更新的从基站密钥。
6.根据权利要求1或2所述的方法,其特征在于,所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥包括:
依据从基站密钥、ISC及推导参数推导新的从基站密钥。
7.根据权利要求6所述的方法,其特征在于,
所述推导参数包括小区物理标识和/或小区载频;
所述小区为由所述从基站覆盖所形成的小区。
8.根据权利要求1或2所述的方法,其特征在于,在所述依据从基站密钥及ISC推导新的从基站密钥之后,所述方法包括:
更新所述ISC。
9.一种从基站密钥更新方法,其特征在于,所述方法包括:
接收主基站发送的RRC重配置请求消息;所述RRC重配置请求消息中包括ISC;
根据所述ISC及当前从基站密钥推导新的新的从基站密钥;
根据所述RRC重配置请求消息和所述新的从基站密钥,与从基站建立连接;
其中,所述ISC为推导从基站密钥的计数值。
10.一种从基站密钥更新方法,其特征在于,所述方法包括:
从基站依据当前从基站密钥以及ISC推导新的从基站密钥;
从基站向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站接收所述添加修改DRB命令消息;
主基站向终端发送RRC重配置请求消息;所述RRC重配置消息包含所述ISC;
终端接收所述RRC重配置请求消息;
终端依据所述ISC及当前从基站密钥推导新的从基站密钥;
终端依据所述RRC重配置消息及所述新的从基站密钥与从基站建立连接;
其中,所述ISC为推导从基站密钥的计数值。
11.根据权利要求10所述的方法,其特征在于,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括:
主基站发送添加修改DRB请求消息;
从基站接收所述添加修改DRB请求消息;
从基站判断所述添加修改DRB请求消息中是否有携带从基站密钥;
若否,则从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
12.根据权利要求10所述的方法,其特征在于,在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,所述方法还包括
从基站依据密钥推导决策判断是否触发更新从基站密钥;
若是,从基站执行所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
13.根据权利要求12所述的方法,其特征在于,所述从基站依据密钥推导决策判断是否触发更新从基站密钥包括:
从基站判断当前从基站密钥是失效;
若失效则从基站自行触发更新的从基站密钥;或
从基站判断从基站与终端的从基站密钥是否同步;
若不同步则从基站自行触发更新的从基站密钥。
14.根据权利要求10至13中任一项所述的方法,其特征在于,在所述从基站向主基站发送添加修改DRB命令消息之后,所述方法还包括:
从基站更新所述ISC。
15.一种从基站,其特征在于,所述从基站包括:
第一推导单元,用于依据当前从基站密钥以及ISC推导新的从基站密钥;
其中,所述ISC为推导从基站密钥的计数器的计数值。
16.根据权利要求15所述的从基站,其特征在于,所述从基站还包括第一接收单元;
所述第一发送单元,用于在所述从基站密钥以及ISC推导新的从基站密钥之后,向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
其中,所述ISC由所述主基站通过RRC重配置请求消息发送到终端;
所述RRC重配置请求消息用于指示终端依据所述ISC及当前从基站密钥推导新的从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站的连接。
17.根据权利要求15或16所述的从基站,其特征在于,所述从基站还包括第一接收单元及判断单元;
所述第一接收单元,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,接收主基站发送的添加修改DRB请求消息;
所述判断单元,用于判断所述添加修改DRB请求消息中是否有携带从基站密钥;
所述第一推导单元,用于当所述添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
18.根据15或16所述的从基站,其特征在于,所述从基站还包括触发单元;
所述触发单元,用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前,依据密钥推导决策判断是否触发更新从基站密钥;
所述第一推导单元,还用于在所述触发单元触发更新的从基站密钥之后,依据当前从基站密钥以及ISC推导新的从基站密钥。
19.根据权利要求18所述的从基站,其特征在于,所述触发单元具体用于判断当前从基站密钥是失效及当所述从基站密钥失效时触发更新的从基站密钥;或判断从基站与终端的从基站密钥是否同步及当不同步时触发更新的从基站密钥。
20.根据权利要求15或16所述的从基站,其特征在于,所述第一推导单元,具体用于依据从基站密钥、ISC及推导参数推导新的从基站密钥。
21.根据权利要求20所述的从基站,其特征在于,
所述推导参数包括小区物理标识和/或小区载频;
所述小区为由所述从基站覆盖所形成的小区。
22.根据权利要15或16所述的从基站,其特征在于,所述从基站还包括计数器;
所述计数器,用于在所述依据从基站密钥及ISC推导新的从基站密钥之后,更新所述ISC。
23.一种终端,其特征在于,所述终端包括:
第二接收单元,用于接收主基站发送的RRC重配置请求消息;
第二推导单元,用于依据当前所述ISC及从基站密钥推导新的从基站密钥;
连接单元,用于依据所述RRC重配置请求消息及所述新的从基站密钥建立与从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
24.一种通信系统,其特征在于,所述通信系统包括:
从基站,用于依据当前从基站密钥以及ISC推导新的从基站密钥;向主基站发送添加修改DRB命令消息;所述DRB命令消息包括所述ISC;
主基站,用于接收所述添加修改DRB命令消息,提取所述ISC;通过RRC重配置请求消息向终端发送所述ISC;
终端,用于接收所述RRC重配置请求消息;依据所述ISC更新及从基站密钥从基站密钥,并依据所述RRC重配置请求消息及所述新的从基站密钥建立与所述从基站的连接;
其中,所述ISC为推导从基站密钥的计数值。
25.根据权利要求24所述的系统,其特征在于,
所述主基站,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前发送添加修改DRB请求消息;
所述从基站,还用于接收所述添加修改DRB请求消息;判断所述添加修改DRB请求消息中是否有携带从基站密钥;且当所述添加修改DRB请求消息没有携带从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥。
26.根据权利要求24所述的系统,其特征在于,
所述从基站,还用于在所述从基站依据当前从基站密钥以及ISC推导新的从基站密钥之前依据密钥推导决策判断是否触发更新从基站密钥;且当触发更行从基站密钥时,依据当前从基站密钥以及ISC推导新的从基站密钥的步骤。
27.根据权利要求26所述的方法,其特征在于,所述从基站,具体用于判断当前从基站密钥是失效或判断从基站与终端的从基站密钥是否同步;且当所述从基站密钥失效时自行触发更新的从基站密钥或当不同时自行触发更新的从基站密钥。
28.根据权利要求24至26中任一项所述的方法,其特征在于,所述从基站,还用于在所述从基站向主基站发送添加修改DRB命令消息之后,更新所述ISC。
CN201410096468.5A 2014-03-14 2014-03-14 从基站密钥更新方法、从基站、终端及通信系统 Active CN104918242B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410096468.5A CN104918242B (zh) 2014-03-14 2014-03-14 从基站密钥更新方法、从基站、终端及通信系统
PCT/CN2014/084808 WO2015135292A1 (zh) 2014-03-14 2014-08-20 密钥更新方法、从基站、终端、通信系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410096468.5A CN104918242B (zh) 2014-03-14 2014-03-14 从基站密钥更新方法、从基站、终端及通信系统

Publications (2)

Publication Number Publication Date
CN104918242A true CN104918242A (zh) 2015-09-16
CN104918242B CN104918242B (zh) 2020-04-03

Family

ID=54070866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410096468.5A Active CN104918242B (zh) 2014-03-14 2014-03-14 从基站密钥更新方法、从基站、终端及通信系统

Country Status (2)

Country Link
CN (1) CN104918242B (zh)
WO (1) WO2015135292A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810888A (zh) * 2017-05-05 2018-11-13 华为技术有限公司 秘钥更新方法和设备
CN109196897A (zh) * 2016-04-05 2019-01-11 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN110637469A (zh) * 2017-05-15 2019-12-31 三星电子株式会社 用于在无线通信系统中管理安全密钥的装置和方法
CN110771205A (zh) * 2017-06-15 2020-02-07 高通股份有限公司 刷新5g无线系统中的安全密钥
WO2020052362A1 (zh) * 2018-09-12 2020-03-19 维沃移动通信有限公司 处理方法和设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
US11924341B2 (en) 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267303A (zh) * 2007-03-13 2008-09-17 中兴通讯股份有限公司 服务节点间的通信方法
CN101631307A (zh) * 2009-08-25 2010-01-20 中兴通讯股份有限公司 一种无线通信系统中空口密钥更新方法及系统
CN103096308A (zh) * 2011-11-01 2013-05-08 华为技术有限公司 生成组密钥的方法和相关设备
CN103167492A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013116976A1 (en) * 2012-02-06 2013-08-15 Nokia Corporation A fast-accessing method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267303A (zh) * 2007-03-13 2008-09-17 中兴通讯股份有限公司 服务节点间的通信方法
CN101631307A (zh) * 2009-08-25 2010-01-20 中兴通讯股份有限公司 一种无线通信系统中空口密钥更新方法及系统
CN103096308A (zh) * 2011-11-01 2013-05-08 华为技术有限公司 生成组密钥的方法和相关设备
CN103167492A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013116976A1 (en) * 2012-02-06 2013-08-15 Nokia Corporation A fast-accessing method and apparatus

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109196897A (zh) * 2016-04-05 2019-01-11 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
CN109196897B (zh) * 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
US11212092B2 (en) 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
CN108810888A (zh) * 2017-05-05 2018-11-13 华为技术有限公司 秘钥更新方法和设备
US11445367B2 (en) 2017-05-15 2022-09-13 Samsung Electronics Co., Ltd. Apparatus and method for managing security keys in wireless communication system
CN110637469A (zh) * 2017-05-15 2019-12-31 三星电子株式会社 用于在无线通信系统中管理安全密钥的装置和方法
CN110771205A (zh) * 2017-06-15 2020-02-07 高通股份有限公司 刷新5g无线系统中的安全密钥
US11503461B2 (en) 2017-06-15 2022-11-15 Qualcomm Incorporated Refreshing security keys in 5G wireless systems
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN110896539B (zh) * 2018-09-12 2021-03-19 维沃移动通信有限公司 处理方法和设备
CN113038466A (zh) * 2018-09-12 2021-06-25 维沃移动通信有限公司 处理方法和设备
CN110896539A (zh) * 2018-09-12 2020-03-20 维沃移动通信有限公司 处理方法和设备
WO2020052362A1 (zh) * 2018-09-12 2020-03-19 维沃移动通信有限公司 处理方法和设备
CN113038466B (zh) * 2018-09-12 2023-02-21 维沃移动通信有限公司 处理方法和设备

Also Published As

Publication number Publication date
CN104918242B (zh) 2020-04-03
WO2015135292A1 (zh) 2015-09-17

Similar Documents

Publication Publication Date Title
CN104918242A (zh) 从基站密钥更新方法、从基站、终端及通信系统
EP3577928B1 (en) Handover with zero ms user plane interruption
CN110149642B (zh) 一种中继节点同步信号的发送方法及装置
EP2692168B1 (en) Cell reconfiguration
EP3668044B1 (en) Security key change method, base station, and user equipment
CN102487507B (zh) 一种实现完整性保护的方法及系统
US8934902B2 (en) Method of notifying switching information and base station
US20170150405A1 (en) Method and apparatus
CN106817696B (zh) 处理用于双连接的数据传送/接收的装置及方法
US20150050941A1 (en) Wireless communication system, communication method, base station, and communication terminal
CN104349312A (zh) 用于支持双连接的安全处理的方法
EP3682667B1 (en) Security context in a wireless communication system
CN108471631B (zh) 一种切换准备方法、相关基站及ue
EP3442255B1 (en) Method of handling measurement and related communication device
WO2015018489A1 (en) Switching a primary node
EP4106403A1 (en) Communication method and communication apparatus
CN104955127A (zh) 一种跨系统网络信息交互的方法、终端系统网络网元
AU2021206831A1 (en) Base station and cell setting method
CN104936171B (zh) 安全算法的确定方法及装置
CN102246583B (zh) 无线通信系统、无线基站、移动终端、无线通信方法及程序
US10735974B2 (en) Synchronising radio configuration parameters
WO2012131857A1 (ja) 基地局、通信システムおよび通信方法
US11528595B2 (en) UE capability signaling to support 5G new radio (NR) in unlicensed spectrum (NR-U)
CN105262648A (zh) 一种混合组网的实现方法、系统及设备
WO2012046573A1 (ja) リレー局、基地局及び無線通信システム並びに方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant