CN104919834A - 用于在无线通信系统中应用安全信息的方法和设备 - Google Patents
用于在无线通信系统中应用安全信息的方法和设备 Download PDFInfo
- Publication number
- CN104919834A CN104919834A CN201480004657.3A CN201480004657A CN104919834A CN 104919834 A CN104919834 A CN 104919834A CN 201480004657 A CN201480004657 A CN 201480004657A CN 104919834 A CN104919834 A CN 104919834A
- Authority
- CN
- China
- Prior art keywords
- security information
- information
- security
- menb
- enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
提供一种用于在无线通信系统中应用安全信息的方法和设备。用户设备(UE)获得第一安全信息和第二安全信息,将第一安全信息应用于通过主控e节点B(MeNB)服务的第一组无线电承载(RB),并且将第二安全信息应用于通过辅助e节点B(SeNB)服务的第二组RB。
Description
技术领域
本发明涉及一种无线通信,并且更加特别地,涉及一种用于在无线通信系统中应用安全信息的方法和设备。
背景技术
通用移动电信系统(UMTS)是第三代(3G)异步移动通信系统,其基于欧洲系统、全球移动通信系统(GSM)以及通用分组无线电服务(GPRS)在宽带码分多址(WCDMA)中操作。UMTS的长期演进(LTE)正在由标准化UMTS的第三代合作伙伴计划(3GPP)讨论当中。
3GPP LTE是用于启用高速分组通信的技术。为了包括旨在减少用户和提供商成本、改进服务质量、以及扩大和改进覆盖和系统性能的LTE目标已经提出了许多的方案。3GPP LTE要求每比特减少成本、增加服务可用性、灵活使用频带、简单结构、开放接口、以及终端的适当的功率消耗作为更高级的要求。
使用低功率节点的小型小区考虑承诺处理移动业务激增,特别对于在室内和室外场景的热点部署。低功率节点通常意指其传输(Tx)功率比宏节点和基站(BS)类别低的节点,例如,微微和毫微微e节点B(eNB)都是可应用的。用于3GPP LTE的小型小区增强将会专注于对于使用低功率节点的室内和室外在热点区域中的增强性能的附加功能性。
一些活动将会专注于实现在宏和低功率层的甚至更高程度的交互,包括对低功率层和双层连接的不同形式的宏协助。双连接意指装置具有对宏和低功率层的同时连接。包括双连接的宏协助可以提供数个优点:
–对于移动性的增强的支持-通过在宏层中保持移动性锚点,能够保持在宏和低功率层之间以及低功率节点之间的无缝的移动性。
–来自于低功率层的低开销传输-通过仅发送对于单独的用户体验所要求的信息,能够避免例如从支持局域层内的空闲模式移动性产生的开销。
–能量有效的负载平衡-当不存在正在进行的数据传输时通过切断低功率节点,能够减少低功率层的能量消耗。
–每链路优化-通过能够单独地选择用于上行链路和下行链路的端接点,能够为各个链路优化节点选择。
为了支持双连接,在当前3GPP LTE无线电协议中可以要求各种变化。例如,可以要求用于当引入双连接时应用安全信息的方法。
发明内容
技术问题
本发明提供一种用于在无线通信系统中应用安全信息的方法和设备。本发明提供用于在双连接中应用安全信息的方法。本发明也提供用于将不同的安全信息应用于通过主控e节点B(MeNB)和辅助e节点B(SeNB)分别服务的无线电承载的不同集合的方法。
问题的解决方案
在一个方面中,提供一种在无线通信系统中通过用户设备(UE)应用安全信息的方法。该方法包括:获得第一安全信息和第二安全信息;将第一安全信息应用于通过主控e节点B(MeNB)服务的第一组无线电承载(RB);以及将第二安全信息应用于通过辅助e节点B(SeNB)服务的第二组RB。
第一安全信息可以包括第一安全参数和第一安全密钥中的至少一个,并且第二安全信息可以包括第二安全参数和第二安全密钥中的至少一个。
该方法可以进一步包括基于第一安全参数导出第一安全密钥。
第一安全密钥可以是用于MeNB的KRRCint、KRRCenc、或者KUPenc。
该方法可以进一步包括利用第一安全参数从第一安全密钥导出第二安全密钥。
第二安全密钥可以是用于SeNB的KRRCint、KRRCenc、或者KUPenc。
获得第一安全信息可以包括经由安全模式命令消息从MeNB接收第一安全信息。
获得第二安全信息可以包括经由安全模式命令消息从MeNB接收第二安全信息。
第一安全信息可以被应用于MeNB的一个或者多个小区。
第二安全信息可以被应用于SeNB的一个或者多个小区。
UE可以具有用于信令的与MeNB的第一连接。
第一连接可以是无线电资源控制(RRC)连接。
UE可以具有用于用户业务的与SeNB的第二连接。
第二连接可以是L2连接。
在另一方面中,提供在无线通信系统中的用户设备(UE)。UE包括:射频(RF)单元,该射频(RF)单元用于发送或者接收无线电信号;和处理器,该处理器被耦合到RF单元,并且被配置成获得第一安全信息和第二安全信息,将第一安全信息应用于通过主控e节点B(MeNB)服务的第一组无线电承载(RB),并且将第二安全信息应用于通过辅助e节点B(SeNB)服务的第二组RB。
发明的有益效果
在双连接中能够有效地应用安全信息。
附图说明
图1示出LTE系统架构。
图2示出LTE系统的无线电接口协议的控制面。
图3是示出LTE系统的无线电接口协议的用户面。
图4示出物理信道结构的示例。
图5示出具有/不具有宏覆盖的小型小区的部署场景。
图6示出用于除了切换之外的AS安全和NAS安全的密钥导出。
图7示出AS安全的初始激活。
图8示出双连接的场景。
图9示出根据本发明的实施例的用于应用安全信息的方法的示例。
图10示出根据本发明的实施例的UE和MeNB在UE和宏小区之间如何产生用于无线电RB的安全密钥。
图11示出根据本发明的实施例的UE和MeNB在UE和小型小区之间如何产生用于无线电RB的安全密钥。
图12是示出实现本发明的实施例的无线通信系统的框图。
具体实施方式
下文描述的技术能够在各种无线通信系统中使用,诸如码分多址(CDMA)、频分多址(FDMA)、时分多址(TDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)等。CDMA能够以诸如通用陆上无线电接入(UTRA)或者CDMA-2000的无线电技术来实现。TDMA能够以诸如全球移动通信系统(GSM)/通用分组无线电服务(GPRS)/增强型数据速率GSM演进(EDGE)的无线电技术来实现。OFDMA能够以诸如电气与电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802-20、演进的UTRA(E-UTRA)等的无线电技术来实现。IEEE 802.16m从IEEE 802.16e演进,并且提供与基于IEEE 802.16e的系统的向后兼容性。UTRA是通用移动电信系统(UMTS)的一部分。第三代合作伙伴计划(3GPP)长期演进(LTE)是使用E-UTRA的演进的UMTS(E-UMTS)的一部分。3GPP LTE在下行链路中使用OFDMA,并且在上行链路中使用SC-FDMA。高级LTE(LTE-A)是3GPP LTE的演进。
为了清楚起见,以下的描述将集中于LTE-A。然而,本发明的技术特征不受限于此。
图1示出LTE系统架构。通信网络被广泛地部署以通过IMS和分组数据通过诸如互联网协议语音(VoIP)的各种通信服务。
参考图1,LTE系统架构包括一个或者多个用户设备(UE 10)、演进的UMTS陆上无线电接入网络(E-UTRA)以及演进分组核心(EPC)。UE 10指的是用户携带的通信设备。UE10可以是固定的或者移动的,并且可以被称为其他术语,诸如移动站(MS)、用户终端(UT)、订户站(SS)、无线设备等。
E-UTRAN包括一个或者多个演进节点-B(eNB)20,并且多个UE可以位于一个小区中。eNB 20向UE 10提供控制面和用户面的端点。eNB 20通常是与UE 10通信的固定站并且可以被称为其他术语,诸如基站(BS)、基站收发系统(BTS)、接入点等。每个小区可以部署一个eNB 20。在eNB 20的覆盖范围内存在一个或者多个小区。单个小区被配置成具有从1.25、2.5、5、10、以及20MHz等中选择的带宽中的一个,并且将下行链路或者上行链路传输服务提供给数个UE。在这样的情况下,不同的小区能够被配置成提供不同的带宽。
在下文中,下行链路(DL)表示从eNB 20到UE 10的通信,并且上行链路(UL)表示从UE 10到eNB 20的通信。在DL中,发射器可以是eNB 20的一部分,并且接收器可以是UE 10的一部分。在UL中,发射器可以是UE 10的一部分,并且接收器可以是eNB 20的一部分。
EPC包括负责控制面功能的移动性管理实体(MME),和负责用户面功能的系统架构演进(SAE)网关(S-GW)。MME/S-GW 30可以被定位在网络的末端处并且被连接到外部网络。MME具有UE接入信息或者UE性能信息,并且这样的信息可以在UE移动性管理中被主要地使用。S-GW是其端点是E-UTRAN的网关。MME/S-GW 30提供用于UE 10的会话和移动性管理功能的端点。EPC可以进一步包括分组数据网络(PDN)网关(PDN-GW)。PDN-GW是其端点是PDN的网关。
MME向eNB 20提供包括非接入层(NAS)信令、NAS信令安全、接入层(AS)安全性控制、用于3GPP接入网络之间的核心网络(CN)节点信令、空闲模式UE可达到性(包括寻呼重传的控制和执行)、跟踪区域列表管理(用于在空闲和活跃模式下的UE)、P-GW和S-GW选择、对于利用MME变化的切换的MME选择、用于到2G或者3G3GPP接入网络的服务GPRS支持节点(SGSN)选择、漫游、认证、包括专用承载建立的承载管理功能、用于公共预警系统(PWS(包括地震和海啸预警系统(ETWS)和商用移动报警系统(CMAS))消息传输的支持的各种功能。S-GW主机提供包括基于每个用户的分组过滤(通过例如,深入分组检查)、合法拦截、UE互联网协议(IP)地址分配、在DL中的输送级别分组标注、UL和DL服务级别收费、门控和速率增强、基于APN-AMBR的DL速率增强。为了清楚,在此MME/S-GW 30将会被简单地称为“网关”,但是其理解此实体包括MME和S-GW。
用于发送用户业务或者控制业务的接口可以被使用。UE 10和eNB20借助于Uu接口被连接。eNB 20借助于X2接口被互连。相邻的eNB可以具有具有X2接口的网状结构。eNB 20借助于S1接口被连接到EPC。eNB 20借助于S1-MME接口被连接到MME,并且借助于S1-U接口被连接到S-GW。S1接口支持在eNB 20和MME/S-GW之间的多对多关系。
eNB 20可以执行对于网关30的选择、在无线电资源控制(RRC)激活的网关30的路由、寻呼消息的调度和发送、广播信道(BCH)信息的调度和发送、在UL和DL两者中到UE 10的资源的动态分配、eNB测量的配置和供应、无线电承载控制、无线电准许控制(RAC)、以及在LTE_ACTIVE状态下的连接移动性控制的功能。在EPC中,并且如在上面所注明的,网关30可以执行寻呼发起、LTE_IDLE状态管理、用户面的编密码(ciphering)、SAE承载控制、以及NAS信令的编密码和完整性保护的功能。
图2示出LTE系统的无线电接口协议的控制面。图3示出LTE系统的无线电接口协议的用户面。
基于在通信系统中公知的开放系统互连(OSI)模型的下面的三个层,在UE和E-UTRAN之间的无线电接口协议的层可以被分类成第一层(L1)、第二层(L2)、以及第三层(L3)。在UE和E-UTRAN之间的无线电接口协议可以被水平地划分成物理层、数据链路层、以及网络层,并且可以被垂直地划分成作为用于控制信号传输的协议栈的控制面(C面)和作为用于数据信息传输的协议栈的用户面(U面)。在UE和E-UTRAN处,无线电接口协议的层成对地存在,并且负载Uu接口的数据传输。
物理(PHY)层属于L1。PHY层通过物理信道给较高层提供信息传输服务。PHY层通过输送信道被连接到作为PHY层的较高层的媒质接入控制(MAC)层。物理信道被映射到输送信道。通过输送信道在MAC层和PHY层之间传送数据。在不同的PHY层,即,发射器的PHY层和接收器的PHY层之间,使用无线电资源通过物理信道传送数据。使用正交频分复用(OFDM)方案调制物理信道,并且利用时间和频率作为无线电资源。
PHY层使用数个物理控制信道。物理下行链路控制信道(PDCCH)向UE报告关于寻呼信道(PCH)和下行链路共享信道(DL-SCH)的资源分配、以及与DL-SCH相关的混合自动重传请求(HARQ)信息。PDCCH可以承载用于向UE报告关于UL传输的资源分配的UL许可。物理控制格式指示符信道(PCFICH)向UE报告被用于PDCCH的OFDM符号的数目,并且在每个子帧中被发送。物理混合ARQ指示符信道(PHICH)承载响应于UL传输的HARQ肯定应答(ACK)/否定应答(NACK)信号。物理上行链路控制信道(PUCCH)承载诸如用于DL传输的HARQ ACK/NACK、调度请求、以及CQI的UL控制信息。物理上行链路共享信道(PUSCH)承载UL-上行链路共享信道(SCH)。
图4示出物理信道结构的示例。
物理信道由时域中的多个子帧和频域中的多个子载波组成。一个子帧由时域中的多个符号组成。一个子帧由多个资源块(RB)组成。一个RB由多个符号和多个子载波组成。另外,每个子帧可以使用相应的子帧的特定符号的特定子载波用于PDCCH。例如,子帧的第一符号可以被用于PDCCH。PDCCH承载动态分配的资源,诸如物理资源块(PRB)和调制和编译方案(MCS)。作为用于数据传输的单位时间的传输时间间隔(TTI)可以等于一个子帧的长度。一个子帧的长度可以是1ms。
根据是否信道被共享输送信道被分类成公共输送信道和专用输送信道。用于将来自于网络的数据发送到UE的DL输送信道包括用于发送系统信息的广播信道(BCH)、用于发送寻呼消息的寻呼信道(PCH)、用于发送用户业务或者控制信号的DL-SCH等。DL-SCH通过变化调制、编译以及发送功率,和动态和半静态资源分配两者支持HARQ、动态链路自适应。DL-SCH也可以启用整个小区的广播和波束形成的使用。系统信息承载一个或者多个系统信息块。可以以相同的周期性发送所有的系统信息块。通过DL-SCH或者多播信道(MCH)可以发送多媒体广播/多播服务(MBMS)的业务或者控制信号。
用于将来自于UE的数据发送到网络的UL输送信道包括用于发送初始控制消息的随机接入信道(RACH)、用于发送用户业务或者控制信号的UL-SCH等。UL-SCH通过变化发送功率和可能的调制和编译支持HARQ和动态链路自适应。UL-SCH也可以启用波束形成的使用。RACH通常被用于对小区的初始接入。
MAC层属于L2。MAC层经由逻辑信道将服务提供给作为MAC层的较高层的无线电链路控制(RLC)层。MAC层提供将多个逻辑信道映射到多个输送信道的功能。MAC层也通过将多个逻辑信道映射到单个输送信道来提供逻辑信道复用的功能。MAC子层在逻辑信道上提供数据传输服务。
根据被发送的信息的类型,逻辑信道被分类成用于传送控制面信息的控制信道和用于传送用户面信息的业务信道。即,为通过MAC层提供的不同数据传输服务定义逻辑信道类型的集合。逻辑信道位于输送信道的上方,并且被映射到输送信道。
控制信道仅被用于控制面信息的传输。通过MAC层提供的控制信道包括广播控制信道(BCCH)、寻呼控制信道(PCCH)、公共控制信道(CCCH)、多播控制信道(MCCH)、多播业务信道(MTCH)以及专用控制信道(DCCH)。BCCH是用于广播系统控制信息的下行链路信道。PCCH是传送寻呼信息的下行链路信道并且当网络没有获知UE的位置小区时被使用。不具有与网络的RRC连接的UE使用CCH。MCCH是被用于将来自于网络的MBMS控制信息发送到UE的点对多点下行链路信道。DCCH是在UE和网络之间发送专用的控制信息的由具有RRC连接的UE使用的点对点双向信道。
业务信道仅被用于用户面信息的传输。由MAC层提供的业务信道包括专用的业务信道(DTCH)和多播业务信道(MTCH)。DTCH是点对点信道,专用于一个UE用于用户信息的传输并且能够在上行链路和下行链路两者中存在。MTCH是用于将来自于网络的业务数据发送到UE的点对多点下行链路信道。
在逻辑信道和输送信道之间的上行链路连接包括能够被映射到UL-SCH的DCCH、能够被映射到UL-SCH的DTCH和能够被映射到UL-SCH的CCCH。在逻辑信道和输送信道之间的下行链路连接包括能够被映射到BCH或者DL-SCH的BCCH、能够被映射到PCH的PCCH、能够被映射到DL-SCH的DCCH、以及能够被映射到DL-SCH的DTCH、能够被映射到MCH的MCCH、以及能够被映射到MCH的MTCH。
RLC层属于L2。RLC层提供调节数据的大小的功能,通过在无线电分段中级联和分割从上层接收到的数据,以便适合于较低层发送数据。另外,为了确保由无线电承载(RB)所要求的各种服务质量(QoS),RLC层提供三种操作模式,即,透明模式(TM)、非应答模式(UM)、以及应答模式(AM)。为了可靠的数据传输,AM RLC通过自动重传请求(ARQ)来提供重传功能。同时,利用MAC层内部的功能块能够实现RLC层的功能。在这样的情况下,RLC层可以不存在。
分组数据会聚协议(PDCP)层属于L2。PDCP层提供报头压缩的功能,其减少不必要的控制信息使得通过采用诸如IPv4或者IPv6的IP分组发送的数据在具有相对小的带宽的无线电接口上能够被有效地发送。通过仅发送在数据的报头中的必要的信息报头压缩增加无线电分段中的传输效率。另外,PDCP层提供安全性的功能。安全性的功能包括防止第三方的检查的编密码,和防止第三方的数据处理的完整性保护。
无线电资源控制(RRC)属于L3。RLC层位于L3的最低部分,并且仅被定义在控制面中。RRC层起到控制在UE和网络之间的无线电资源的作用。为此,UE和网络通过RRC层交换RRC消息。RRC层控制与RB的配置、重新配置、以及释放有关的逻辑信道、输送信道以及物理信道。RB是通过L1和L2提供的用于UE和网络之间的数据递送的逻辑路径。即,RB意味着用于UE和E-UTRAN之间的数据传输的为L2提供的服务。RB的配置意指用于指定无线电协议层和信道特性以提供特定服务并且用于确定相应详细参数和操作的过程。RB被分类成两种类型,即,信令RB(SRB)和数据RB(DRB)。SRB被用作在控制面中发送RRC消息的路径。DRB被用作在用户面中发送用户数据的路径。
参考图2,RLC和MAC层(在网络侧上的eNB中被终止)可以执行诸如调度、自动重传请求(ARQ)、以及混合自动重传请求(HARQ)的功能。RRC层(在网络侧上的eNB中被终止)可以执行诸如广播、寻呼、RRC连接管理、RB控制、移动性功能、以及UE测量报告以及控制的功能。NAS控制协议(在网络侧上的网关的MME中被终止)可以执行诸如SAE承载管理、认证、LTE_IDLE移动性处理、LTE_IDLE中的寻呼发起、以及用于网关和UE之间的信令的安全性控制的功能。
参考图3,RLC和MAC层(在网络侧上的eNB中被终止)可以执行用于控制面的相同功能。PDCP层(在网络侧上的eNB中被终止)可以执行诸如报头压缩、完整性保护、以及编密码的用户面功能。
RRC状态指示UE的RRC层在逻辑上被连接到E-UTRAN的RRC层。RRC状态可以被划分成诸如RRC连接状态和RRC空闲状态的两种不同的状态。当在UE的RRC层和E-UTRAN的RRC层之间建立RRC连接时,UE是处于RRC连接状态(RRC_CONNECTED)中,否则UE是处于RRC空闲状态(RRC_IDLE)中。因为处于RRC_CONNECTED中的UE具有通过E-UTRAN建立的RRC连接,所以E-UTRAN可以识别处于RRC_CONNECTED中的UE的存在并且可以有效地控制UE。同时,通过E-UTRAN不可以识别处于RRC_IDLE中的UE,并且核心网络(CN)以比小区大的区域的TA为单位管理UE。即,以大区域为单位识别仅处于RRC_IDLE中的UE的存在,并且UE必须转变到RRC_CONNECTED中以接收诸如语音或者数据通信的典型的移动通信服务。
在RRC_IDLE状态下,UE可以接收系统信息和寻呼信息的广播同时UE指定由NAS配置的非连续的接收(DRX),并且UE已经被分配唯一地识别跟踪区域中的UE的标识(ID)并且可以执行公共陆地移动网络(PLMN)选择和小区重选。而且,在RRC_IDLE状态下,在eNB中没有存储RRC背景。
在RRC_CONNECTED状态下,UE在E-UTRAN中具有E-UTRANRRC连接和背景,使得将数据发送到eNB并且/或者从eNB接收数据变成可能。而且,UE能够向eNB报告信道质量信息和反馈信息。在RRC_CONNECTED状态下,E-UTRAN获知UE属于的小区。因此,网络能够将数据发送到UE并且/或者从UE接收数据,网络能够控制UE的移动性(到具有网络指配小区变化(NACC)的GSM EDGE无线电接入网络(GERAN)的切换和无线电接入技术(RAT)间小区变化顺序),并且网络能够执行用于相邻的小区的小区测量。
在RRC_IDEL状态下,UE指定寻呼DRX周期。具体地,UE在各个UE特定寻呼DRX周期的特定寻呼时机监测寻呼信号。寻呼时机是寻呼信号被发送的时间间隔。UE具有其自己的寻呼时机。
寻呼消息在属于相同的跟踪区域的所有小区上被发送。如果UE从一个TA移动到另一TA,则UE将会将跟踪区域更新(TAU)消息发送到网络以更新其位置。
当用户最初给UE通电时,UE首先搜寻适当的小区并且然后在该小区中保持处于RRC_IDLE中。当存在建立RRC连接的需求时,保持在RRC_IDLE中的UE通过RRC连接过程建立与E-UTRAN的RRC并且然后可以转变到RRC_CONNECTED。当由于用户的呼叫尝试等等上行链路数据传输是必需的时或者当在从E-UTRAN接收寻呼消息之后存在发送响应消息的需求时,保持在RRC_IDLE中的UE可能需要建立与E-UTRAN的RRC连接。
众所周知,不同的原因值可以被映射到被用于在UE和eNB之间发送消息的签名序列,并且信道质量指示符(CQI)或者路径损耗和原因或者消息大小是在初始前导中用于包括的候选。
当UE想要接入网络并且确定要被发送的消息时,消息可以被链接到用途并且原因值可以被确定。理想的消息的大小也可以通过识别所有可选的信息和不同的替选大小,诸如通过去除可选信息而被确定,或者可替选的调度请求消息可以被使用。
UE获取用于前导的传输、UL干扰、导频发送功率以及用于在接收器监测前导的所要求的信噪比(SNR)的必要的信息或者其组合。此信息必须允许前导的初始发送功率的计算。从频率点的角度来看,在前导的附近发送UL消息以便于确保相同的信道被用于消息的传输是有益的。
UE应考虑UL干扰和UL路径损耗以便于确保网络以最小的SNR接收前导。UL干扰能够仅在eNB中被确定,并且因此,必须在前导的传输之前通过eNB广播并且通过UE接收。UL路径损耗能够被视为与DL路径损耗相似,并且当对于UE来说已知小区的相同导频序列的发送功率时能够通过UE从接收到的RX信号强度估计。
用于前导的检测的所要求的UL SNR通常应取决于eNB配置,诸如Rx天线的数目和接收器性能。发送导频的确切的说静态发送功率和与变化的UL干扰相分离的必要的UL SNR,以及在前导和消息之间所要求的可能的功率偏移,是非常有利的。
根据下述等式能够粗略地计算前导的初始传输功率。
发送功率=TransmitPilot-RxPilot+ULInterference+Offset+SNRRequired
因此,SNRRequired、ULInterference、TransmitPilot以及Offset的任何组合能够被广播。原则上,仅一个值可以被广播。这在当前UMTS系统中是重要的,尽管3GPP LTE中的UL干扰将会主要是比UMTS系统可能更加恒定的相邻小区的干扰。
UE确定如上面所解释的用于前导的传输的UL发送功率。与小区中的干扰相比较,eNB中的接收器能够估计绝对接收功率以及相对接收功率。如果与干扰相比较的接收信号功率在eNB已知阈值以上则eNB将认为检测到的前导。
UE执行功率渐增以便于确保能够检测到UE,即使前导的最初估计的传输功率不是适当的。如果在下一个随机接入尝试之前UE没有接收到ACK或者NACK,则另一前导将会很有可能被发送。前导的发送功率能够被增加,并且/或者在不同的UL频率上能够发送前导以便于增加检测的可能性。因此,将被检测的前导的实际发送功率不必对应于如通过UE最初计算的前导的发送功率。
UE必需确定可能的UL输送格式。输送格式,可以包括MCS和UE应使用的资源块的数目,主要取决于两个参数,具体地在eNB处的SNR和要被发送的消息的要求的大小。
实际上,最大UE消息大小、或者有效载荷、以及所要求的最小SNR对应于各个输送格式。在UMTS中,UE根据估计的初始前导发送功率、在前导和输送块之间的要求的偏移、最大允许或者可用的UE发送功率、固定偏移和附加的裕量,在前导的传输之前确定是否能够为了传输选择输送格式。在UMTS中的前导不需要包含关于通过UE选择的输送格式的任何信息,因为网络不需要保留时间和频率资源,并且因此,与被发送的消息一起指示输送格式。
eNB必须意识到UE意图发送的消息的大小和UE可实现的SNR以便于一旦接收前导就选择正确的输送格式并且然后保留必要的时间和频率资源。因此,eNB不能够根据接收到的前导估计UE可实现的SNR,因为与最大允许的或者可能的UE发送功率相比较的UE发送功率对于eNB来说没有被获知,假定UE将会主要考虑为了确定初始前导传输功率在DL或者一些等效测量中的被测量的路径损耗。
eNB应计算在被比较的DL中估计的路径损耗和UL的路径损耗之间的差。然而,如果功率渐增被使用,则此计算不是可能的,并且用于前导的UE发送功率不对应于最初计算的UE发送功率。此外,实际UE发送功率和UE意图发送的发送功率的精确度相对低。因此,已经提出在签名中编译路径损耗或者下行链路的CQI估计和消息大小或者UL中的原因值。
图5示出具有/不具有宏覆盖的部署场景。可以参考3GPPTR36.932 V12.0.0(2012-12)的章节6.1。小型小区增强应针对具有和不具有宏覆盖两者,室外和室内小型小区部署理想和非理想的回程。稀疏和密集的小型小区部署应被考虑。
参考图5,小型小区增强应针对其中在一个或者一个以上的被重叠的E-UTRAN宏小区层的覆盖下小型小区节点被部署以便于提升已经部署的蜂窝网络的性能的部署场景。能够考虑UE是同时处于宏小区和小型小区两者的覆盖以及UE不是同时处于宏小区和小型小区两者的覆盖的两种场景。而且,在一个或者多个被重叠的E-UTRAN宏小区层的覆盖下小型小区节点没有被部署的部署场景可以被考虑。
小型小区增强应针对室外和室内小型小区部署两者。小型小区应被部署在室内或者室外,并且在任何情况下应将服务提供给室内或者室外UE。
描述安全功能。
安全功能提供完整性保护和编密码。完整性保护防止用户数据和信令以未被授权的方式被变更,并且编密码提供用户数据和信令的机密性。
在UE和网络之间存在两个级别的安全。
1)AS安全:AS安全保护在UE和E-UTRAN之间的RRC信令和用户数据。其提供无线电协议的控制面上的RRC信令的完整性保护和编密码。其也提供在无线电协议的用户面上的用户数据的编密码。在RRC中的安全模式命令程序被用于激活在UE和E-UTRAN之间的AS安全。
2)NAS安全:NAS安全保护UE和MME之间的NAS信令。其提供NAS信令的完整性保护和编密码。在NAS中的安全模式命令程序被用于激活在UE和MME之间的NAS安全。
图6示出用于除了切换之外的AS安全和NAS安全的密钥导出。
在UE和网络之间的安全功能以被称为KASME的密钥为基础。从被存储在通用订户标识模块(USIM)和归属用户服务器(HSS)两者中的永久密钥导出KASME。MME从HSS接收KASME。作为在NAS协议中的认证和密钥协商(AKA)过程的结果UE递送KASME。在AKA过程期间,UE和网络对KASME执行相互认证和协商。
UE和MME通过使用KASME导出用于NAS消息的完整性保护的KNASint和用于NAS消息的编密码的KNASenc。UE和eNB为了在UE和eNB之间的Uu接口上的信令和用户数据的保护从KNASenc导出KeNB。从KeNB,UE和eNB导出用于RRC消息的完整性保护的KRRCint、用于RRC消息的编密码的KRRCenc、以及用于用户数据的编密码的KUPenc。
四个AS密钥(KeNB、KRRCint、KRRCenc、以及KUPenc)在每次切换和连接重建时改变。对于从源eNB到目标eNB的切换,UE和源eNB导出作为在目标小区处使用的新KeNB的KeNB*。其它的AS密钥,即,KRRCint、KRRCenc、以及KUpenc从KeNB*中导出。基于当前的KeNB或UE和eNB中的新的下一个跳变(NH)导出KeNB*。目标小区的物理小区ID和下行链路载波频率也被用于KeNB*的导出。从KASME在UE和MME中导出NH。eNB从MME接收NH以导出用于切换的KeNB*。在RRC_CONNECTED中,小区内切换过程也可以被用于改变的AS密钥。
在通过MME发起在S1接口上的初始背景设立过程之后,通过eNB发起AS安全的激活。在初始背景设立过程期间,MME通知eNB关于用于AS密钥导出的从KASME直接导出的KeNB和在UE中支持的完整性保护编密码的算法。因此,在从MME接收KeNB和算法之后,eNB能够发起与UE的AS安全性的激活。
图7示出AS安全的初始激活。
对于AS安全的初始激活,在步骤S50中,在RRC连接建立过程被完成之后,eNB将指示完整性保护算法和编密码算法的安全模式命令(SecurityModeCommand)消息发送到UE的RRC层。
UE的RRC层在配置UE的PDCP层之前接收安全模式命令(SecurityModeCommand)消息以应用完整性保护。因此,在步骤S51中,在接收安全模式命令(SecurityModeCommand)消息之后,UE的RRC层解码安全模式命令(SecurityModeCommand)消息,并且通过由接收到的安全模式命令(SecurityModeCommand)消息指示的算法递送用于RRC消息的完整性保护的KRRCint。在步骤S52中,UE的RRC层请求UE的PDCP层使用算法和KRRCint验证接收到的安全模式命令(SecurityModeCommand)消息的完整性。
注意,尽管在UE中没有激活AS安全,但是通过完整性保护发送安全模式命令(SecurityModeCommand)消息。这是因为UE能够使用被包括在消息中的算法验证消息的完整性。然而,编密码没有被应用于安全模式命令(SecurityModeCommand)消息,因为UE不能够解码消息直到被包括在消息中的编密码算法被应用。
在步骤S53中,UE的PDCP层验证安全模式命令(SecurityModeCommand)消息的完整性。在步骤S54中,UE的PDCP层发送完整性验证的结果。如果UE不能够验证安全模式命令(SecurityModeCommand)消息的完整性,则UE响应于安全模式命令(SecurityModeCommand)消息将安全模式故障(SecurityModeFailure)消息发送到eNB。在这样的情况下,完整性报告和编密码都没有被应用于安全模式故障(SecurityModeFailure)消息,因为在UE中有效的算法不是可用的。
如果接收到的安全模式命令(SecurityModeCommand)消息通过了UE的PDCP层的完整性验证,则UE的RRC层进一步递送KRRCenc和KUPenc。在步骤S55中,UE的RRC层配置UE的PDCP层以使用完整性保护算法和KRRCint应用完整性保护,并且使用编密码算法、KRRCenc和KUPenc应用编密码。然后,在步骤S56中,UE认为AS安全被激活,并且将完整性保护和编密码都应用于通过UE接收和发送的所有的后续的RRC消息。
在AS安全的激活之后,在步骤S57中,UE的RRC层响应于安全模式命令(SecurityModeCommand)消息将安全模式完成(SecurityModeComplete)消息发送到eNB。安全模式完成(SecurityModeComplete)消息被完整性保护但是没有被编密码。没有将编密码应用于安全模式完成(SecurityModeComplete)消息的理由是,通过发送两个响应消息,即,未被编密码的安全模式故障(SecurityModeFailure)和安全模式完成(SecurityModeComplete)消息,eNB能够在没有解密的情况下容易地解码响应消息,不论是否在UE中安全激活是成功的。
在AS安全被激活之后,eNB建立SRB2和DRB。eNB在激活AS安全之前没有建立SRB2和DRB。一旦AS安全被激活,在SRB1和SRB2上的所有RRC消息被完整性保护并且编密码,并且通过PDCP层计算在DRB上的所有用户数据。然而,对于SRB0既没有应用完整性保护也没有应用编密码。
完整性保护算法对于信令无线电承载SRB1和SRB2来说是公共的,并且编密码算法对于所有的无线电承载(即,SRB1、SRB2、以及DRB)来说是公共的。仅在切换之后能够改变完整性保护和编密码算法。
将会描述辅助小区(S小区)配置。
首先描述S小区添加/修改。可参考3GPP TS 36.331 V11.1.0(2012-09)的章节5.3.10.3b。UE将:
1>对于不是当前UE配置一部分的sCellToAddModList中包括的每个sCellIndex值(S小区添加):
2>根据所接收的radioResourceConfigCommonSCell和radioResourceConfigDedicatedSCell,添加对应于cellIdentification的S小区;
2>配置下层,以将S小区视为处于停用状态;
1>对于是当前UE配置一部分的sCellToAddModList中包括的每个sCellIndex值(S小区修改):
2>根据所接收的radioResourceConfigDedicatedSCell,修改S小区配置。
描述S小区释放。可参考3GPP TS 36.331 V11.1.0(2012-09)的章节5.3.10.3a。UE应:
1>如果通过接收sCellToReleaseList触发释放:
2>对于sCellToReleaseList中所包括的每个sCellIndex值:
3>如果当前UE配置包括具有值sCellIndex的S小区:
4>释放S小区;
1>如果通过RR连接再建立触发释放:
2>释放作为当前UE配置一部分的所有S小区。
已经研究了用于小型小区增强的双连接。双连接可以意指:
–控制和数据分离,其中,例如,经由宏层提供用于移动性的控制信令同时经由较低层提供高速数据连接。
–在下行链路和上行链路之间的分离,其中,经由不同的层提供下行链路和上行链路连接。
–用于控制信令的分集,其中,可以经由多个链路提供无线电资源控制(RRC)信令,进一步增强移动性性能。
图8示出双连接的场景。
参考图8,UE具有与主控eNB(在下文中,MeNB)的RRC连接。在双连接中,MeNB控制宏小区,并且是终止至少S1-MME的eNB并且因此用作朝着CN的移动性锚。而且,UE具有与辅助eNB(在下文中,SeNB)的无线电链路。在双连接中,SeNB控制一个或者多个小型小区,并且是为UE提供附加的无线电资源的eNB,其不是MeNB。因此,UE可以从MeNB接收控制信令,并且可以从SeNB接收数据。MeNB和SeNB在其之间具有网络接口,并且因此,可以在MeNB和SeNB之间交换信息。
还没有部署在双连接中应用的安全功能。因此,可以要求用于在双连接中应用安全信息的方法。
图9示出根据本发明的实施例的用于应用安全信息的方法的示例。
参考图9,在步骤S100中,UE获得第一安全信息和第二安全信息。假定UE具有与MeNB的用于信令的第一连接,并且UE具有与SeNB的用于用户业务的第二连接。第一连接可以是RRC连接。第二连接可以是L2连接。
经由安全模式命令消息可以从MeNB接收到第一安全信息。第一安全信息可以包括第一安全参数和/或第一安全密钥。例如,第一安全信息可以包括第一参数和第一安全密钥两者。例如,第一安全信息可以仅包括第一安全参数。在这样的情况下,可以经由安全模式命令消息从MeNB接收第一安全信息,并且可以基于第一安全参数导出第一安全密钥。第一安全密钥可以是用于MeNB的KRRCint、KRRCenc、或者KUPenc。
可以经由安全模式命令消息从MeNB接收第二安全信息。第二安全信息可以包括第二安全参数和/或第二安全密钥。例如,第二安全信息可以包括第二安全参数和第二安全密钥两者。例如,第二安全信息可以仅包括第二安全参数。在这样的情况下,可以经由安全模式命令消息从MeNB接收到第二安全参数,并且可以基于第二安全参数导出第二安全密钥。可替选地,可以利用第一安全参数基于第一安全密钥导出第二安全密钥。第二安全密钥可以是用于SeNB的KRRCint、KRRCenc、或者KUPenc。
在上面的描述中,安全密钥被应用于完整性保护或者编密码。第一安全参数可以包含下一个跳变和加密(encryption)算法。而且,通过第一安全参数从第一安全密钥可以导出信令密钥。信令密钥可以被用于UE以加密来自于MeNB的用户业务并且解密(decrypt)通过MeNB接收到的用户业务。而且,可以通过第一安全参数或者第二安全参数从第二安全密钥导出用户业务密钥。
在步骤S110中,UE将第一安全信息应用于通过MeNB服务的第一组RB。第一安全信息可以被应用于MeNB的一个或者多个小区。使用第一安全信息,UE可以加密从MeNB发送的信令并且解密通过MeNB接收到的信令。
在步骤S120中,UE将第二安全信息应用于通过SeNB服务的第二组RB。第二安全信息可以被应用于SeNB的一个或者多个小区。使用第二安全信息,UE可以加密从SeNB发送的用户业务并且解密通过SeNB接收到的用户业务。
图10示出根据本发明的实施例的UE和MeNB在UE和宏小区之间如何产生用于无线电RB的安全密钥。参考图10,MeNB从MME接收作为用于MeNB的eNB安全密钥的KPeNB。MeNB从KPeNB导出用于RRC消息的两个安全密钥,即,用于RRC消息的完整性保护的KRRCint和用于RRC消息的编密码的KRRCenc。
图11示出根据本发明的实施例的UE和SeNB在UE和小型小区之间如何产生用于无线电RB的安全密钥。参考图11,SeNB从MME接收作为用于SeNB的eNB安全密钥的KSeNB。可替选地,SeNB从MeNB接收KSeNB。然后,SeNB从KSeNB导出用于用户业务的安全密钥,即,用于用户业务的编密码的KUPenc。
在下文中,将会详细地描述根据本发明的实施例的安全模式命令过程。
当UE被连接到MeNB和SeNB时,UE接收安全模式命令并且然后根据如下面描述的安全模式命令过程产生用于MeNB和SeNB的安全密钥。UE可以接收单独的安全模式命令消息,一个消息用于MeNB并且另一消息用于SeNB。
在从MeNB接收与第一组的一个或者多个RB或者第一组的第一个或者多个小区相对应的安全模式命令(SecurityModeCommand)消息之后,UE将会:
1>导出用于MeNB的KeNB密钥,即,KMeNB;
1>导出与在安全模式命令(SecurityModeCommand)消息中指示的integrityProtAlgorithm相关联的KRRCint密钥;
1>使用通过由如被包括在安全模式命令(SecurityModeCommand)消息中的integrityProtAlgorithm指示的算法和KRRCint密钥,请求被用于RRC消息的较低的PDCP层以便于验证安全模式命令(SecurityModeCommand)消息的完整性保护;
1>如果安全模式命令(SecurityModeCommand)消息经过完整性保护检查:
2>导出与在安全模式命令(SecurityModeCommand)消息中指示的cipheringAlgorithm相关联的KRRCenc密钥;
2>立即使用被指示的算法和KRRCint密钥配置被用于RRC消息的较低的PDCP层以便于应用完整性保护,即,完整性保护将会被应用于通过UE接收和发送的所有后续的消息,包括安全模式完成(SecurityModeComplete)消息;
2>在完成该过程之后使用被指示的算法、KRRCenc密钥配置被用于RRC消息的较低的PDCP层以便于应用编密码,即,编密码将会被应用于通过UE接收和发送的所有后续的消息,除了未编密码被发送的安全模式完成(SecurityModeComplete)消息之外;
2>将AS安全被视为对于UE和MeNB的任何小区(例如,P小区)之间的通信被激活;
2>将安全模式完成(SecurityModeComplete)消息提交到用于传输的较低层,至此该过程结束;
1>否则:
2>继续使用在安全模式命令(SecurityModeCommand)消息的接收之前使用的配置,即,既没有应用完整性保护也没有应用编密码。
2>将安全模式故障(SecurityModeFailure)消息提供给较低层用于传输,至此该过程结束。
在从MeNB接收与MeNB相对应的安全模式命令(SecurityModeCommand)之后,UE可以从PeNB或者SeNB接收与SeNB相对应的其它的安全模式命令(SecurityModeCommand)。在接收配置SeNB的小区作为服务小区的RRC连接重新配置消息之后,UE可以接收与SeNB相对应的安全模式命令(SecurityModeCommand)。
可替选地,与MeNB相对应的安全模式命令(SecurityModeCommand)也能够用作与SeNB相对应的安全模式命令(SecurityModeCommand)。即,单个安全模式命令(SecurityModeCommand)能够被用于PeNB和SeNB两者。
一旦从SeNB接收与第二组的一个或者多个RB或者第二组的一个或者多个小区相对应的安全模式命令(SecurityModeCommand),UE将会:
1>导出用于SeNB的KeNB密钥,即,KSeNB;
1>如果安全模式命令(SecurityModeCommand)消息经过完整性保护检查:
1>导出与在安全模式命令(SecurityModeCommand)消息中指示的integrityProtAlgorithm相关联的KUPenc密钥;
如果作为RN被连接:
3>导出与在安全模式命令(SecurityModeCommand)消息中指示的integrityProtAlgorithm相关联的KUPint密钥;
2>在完成该过程之后使用被指示的算法,KUPenc密钥配置被用于用户业务的较低的PDCP层以便于应用编密码,即,对于在UE和SeNB之间的的DRB,编密码将会被应用于通过UE接收和发送的所有用户业务。
2>如果作为RN被连接:
3>对于随后被配置应用完整性保护的DRB,如果有的话,使用被指示的算法和KUPint密钥配置被用于用户业务的较低的PDCP层以便于应用完整性保护;
2>将AS安全被视为对于UE和SeNB的任何小区(例如,S小区)之间的通信被激活;
2>将安全模式完成(SecurityModeComplete)消息提交给较低层用于传输,至此该过程结束;
1>否则:
2>继续使用在安全模式命令(SecurityModeCommand)消息的接收之前使用的配置,即,既没有应用完整性保护也没有应用编密码。
2>将安全模式故障(SecurityModeFailure)消息提交给较低层用于传输,至此该过程结束。
图12是示出实现本发明的实施例的无线通信系统的框图。
eNB 800可以包括处理器810、存储器820和射频(RF)单元830。该处理器810可以被配置为实现在本说明书中描述的提出的功能、过程和/或方法。无线电接口协议的层可以在处理器810中实现。该存储器820可操作地与处理器810耦合,并且存储操作该处理器810的各种信息。RF单元830可操作地与处理器810耦合,并且发送和/或接收无线电信号。
UE 900可以包括处理器910、存储器920和RF单元930。该处理器910可以被配置为实现在本说明书中描述的提出的功能、过程和/或方法。无线电接口协议的层可以在处理器910中实现。该存储器920可操作地与处理器910耦合,并且存储操作该处理器910的各种信息。RF单元930可操作地与处理器910耦合,并且发送和/或接收无线电信号。
该处理器810、910可以包括专用集成电路(ASIC)、其他芯片组、逻辑电路和/或数据处理设备。该存储器820、920可以包括只读存储器(ROM)、随机存取存储器(RAM)、快闪存储器、存储器卡、存储介质和/或其他存储设备。RF单元830、930可以包括基带电路以处理射频信号。当该实施例以软件实现时,在此处描述的技术可以以执行在此处描述的功能的模块(例如,过程、功能等)来实现。该模块可以存储在存储器820、920中,并且由处理器810、910执行。该存储器820、920能够在处理器810、910内或者在处理器810、910的外部实现,在外部实现情况下,存储器820、920经由如在本领域已知的各种手段可通信地耦合到处理器810、910。
由在此处描述的示例性系统看来,已经参考若干流程图描述了按照公开的主题可以实现的方法。为了简化的目的,这些方法被示出和描述为一系列的步骤或者模块,应该明白和理解,所要求的主题不受步骤或者模块的顺序限制,因为一些步骤可以以与在此处描绘和描述的不同的顺序或者与其他步骤同时出现。另外,本领域技术人员应该理解,在流程图中图示的步骤不是排他的,并且可以包括其他步骤,或者在示例流程图中的一个或多个步骤可以被删除,而不影响本公开的范围和精神。
Claims (15)
1.一种用于在无线通信系统中通过用户设备(UE)应用安全信息的方法,所述方法包括:
获得第一安全信息和第二安全信息;
将所述第一安全信息应用于通过主控e节点B(MeNB)服务的第一组无线电承载(RB);以及
将所述第二安全信息应用于通过辅助e节点B(SeNB)服务的第二组RB。
2.根据权利要求1所述的方法,其中,所述第一安全信息包括第一安全参数和第一安全密钥中的至少一个,并且
其中,所述第二安全信息包括第二安全参数和第二安全密钥中的至少一个。
3.根据权利要求2所述的方法,进一步包括:
基于所述第一安全参数导出所述第一安全密钥。
4.根据权利要求2所述的方法,其中,所述第一安全密钥是用于所述MeNB的KRRCint、KRRCenc、或者KUPenc。
5.根据权利要求2所述的方法,进一步包括:
利用所述第一安全参数从所述第一安全密钥导出所述第二安全密钥。
6.根据权利要求2所述的方法,其中,所述第二安全密钥是用于所述SeNB的KRRCint、KRRCenc、或者KUPenc。
7.根据权利要求1所述的方法,其中,获得第一安全信息包括:
经由安全模式命令消息从所述MeNB接收所述第一安全信息。
8.根据权利要求1所述的方法,其中,获得第二安全信息包括:
经由安全模式命令消息从所述MeNB接收所述第二安全信息。
9.根据权利要求1所述的方法,其中,所述第一安全信息被应用于所述MeNB的一个或者多个小区。
10.根据权利要求1所述的方法,其中,所述第二安全信息被应用于所述SeNB的一个或者多个小区。
11.根据权利要求1所述的方法,其中,所述UE具有用于信令的与所述MeNB的第一连接。
12.根据权利要求11所述的方法,其中,所述第一连接是无线电资源控制(RRC)连接。
13.根据权利要求1所述的方法,其中,所述UE具有用于用户业务的与所述SeNB的第二连接。
14.根据权利要求13所述的方法,其中,所述第二连接是L2连接。
15.一种在无线通信系统中的用户设备(UE),所述UE包括:
射频(RF)单元,所述射频(RF)单元用于发送或者接收无线电信号;和
处理器,所述处理器被耦合到所述RF单元,并且被配置成:
获得第一安全信息和第二安全信息;
将所述第一安全信息应用于通过主控e节点B(MeNB)服务的第一组无线电承载(RB);并且
将所述第二安全信息应用于通过辅助e节点B(SeNB)服务的第二组RB。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361751284P | 2013-01-11 | 2013-01-11 | |
US61/751,284 | 2013-01-11 | ||
PCT/KR2014/000328 WO2014109602A1 (en) | 2013-01-11 | 2014-01-10 | Method and apparatus for applying security information in wireless communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104919834A true CN104919834A (zh) | 2015-09-16 |
CN104919834B CN104919834B (zh) | 2018-10-19 |
Family
ID=51167180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480004657.3A Active CN104919834B (zh) | 2013-01-11 | 2014-01-10 | 用于在无线通信系统中应用安全信息的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9913136B2 (zh) |
EP (1) | EP2944108B1 (zh) |
JP (1) | JP5993098B2 (zh) |
KR (1) | KR101672663B1 (zh) |
CN (1) | CN104919834B (zh) |
WO (1) | WO2014109602A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113711565A (zh) * | 2019-04-25 | 2021-11-26 | 高通股份有限公司 | 系统信息安全容器 |
CN115362692A (zh) * | 2020-03-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法、装置及系统 |
WO2023225929A1 (en) * | 2022-05-26 | 2023-11-30 | Qualcomm Incorporated | Physical layer (phy) security for passive internet of things (iot) devices |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9913136B2 (en) * | 2013-01-11 | 2018-03-06 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
EP2757854B1 (en) * | 2013-01-16 | 2017-09-06 | Alcatel Lucent | Traffic Offload |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
NZ709755A (en) * | 2013-01-30 | 2016-10-28 | Ericsson Telefon Ab L M | Security key generation for dual connectivity |
GB2512589B (en) * | 2013-04-02 | 2015-07-15 | Broadcom Corp | Method, apparatus and computer program for operating a user equipment |
CN110830227B (zh) * | 2013-07-04 | 2022-08-19 | 韩国电子通信研究院 | 用于多连接性的方法 |
ES2890499T3 (es) | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
JP2015095675A (ja) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
FR3015830B1 (fr) * | 2013-12-19 | 2017-03-17 | Sagem Defense Securite | Dispositif d'interconnexion de reseaux de communication a securite controlee |
CN110366177B (zh) | 2013-12-24 | 2022-06-14 | 日本电气株式会社 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
US9730074B2 (en) * | 2014-01-16 | 2017-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | System, methods and apparatuses for providing network access security control |
US10136329B2 (en) * | 2014-08-06 | 2018-11-20 | Mitsubishi Electric Corporation | Communication system |
US20170245181A1 (en) * | 2014-09-19 | 2017-08-24 | Nec Corporation | Apparatus for dual connectivity |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10362011B2 (en) | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
KR20210089794A (ko) * | 2016-01-08 | 2021-07-16 | 닛본 덴끼 가부시끼가이샤 | 무선국 시스템, 무선 단말, 및 이들을 위한 방법 |
BR112019000807B1 (pt) * | 2016-08-03 | 2024-01-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Métodos implementados em um dispositivo de terminal, e, dispositivo de terminal |
JP7255949B2 (ja) * | 2017-06-16 | 2023-04-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法および装置 |
CN110622558A (zh) | 2017-07-25 | 2019-12-27 | Oppo广东移动通信有限公司 | 切换方法、接入网设备和终端设备 |
CN109218325B (zh) * | 2017-08-11 | 2020-03-10 | 华为技术有限公司 | 数据完整性保护方法和装置 |
WO2019074297A1 (en) | 2017-10-11 | 2019-04-18 | Lg Electronics Inc. | METHOD AND APPARATUS FOR CHANGING PDCP VERSION |
JP2019149759A (ja) * | 2018-02-28 | 2019-09-05 | シャープ株式会社 | 通信装置および通信方法 |
US11153792B2 (en) * | 2018-04-18 | 2021-10-19 | Qualcomm Incorporated | Signaling for inactive mobility |
KR102556490B1 (ko) | 2018-06-04 | 2023-07-17 | 삼성전자주식회사 | 무선 통신 시스템에서 암호화 및 복호화 처리를 가속화하는 방법 및 장치 |
BR112021006164A2 (pt) * | 2018-10-15 | 2021-06-29 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador |
US11363461B2 (en) * | 2019-08-23 | 2022-06-14 | Electronics And Telecommunications Research Institute | Method for managing security key of mobile communication system, and apparatus therefor |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2109278A1 (en) * | 2008-04-07 | 2009-10-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
EP2273808A1 (en) * | 2008-06-27 | 2011-01-12 | Ntt Docomo, Inc. | Mobile communication method |
CN102474717A (zh) * | 2009-07-16 | 2012-05-23 | 株式会社Ntt都科摩 | 移动通信系统、移动台以及无线基站 |
CN102740289A (zh) * | 2012-06-15 | 2012-10-17 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN102833741A (zh) * | 2011-06-13 | 2012-12-19 | 中兴通讯股份有限公司 | 一种安全参数修改方法及基站 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1487750A (zh) * | 2002-09-30 | 2004-04-07 | 北京三星通信技术研究有限公司 | 多媒体广播与组播业务中密码的管理及分发方法 |
US20080039096A1 (en) * | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
EP2528268B3 (en) * | 2008-06-06 | 2021-12-29 | Telefonaktiebolaget LM Ericsson (publ) | Cyptographic key generation |
JP2010157807A (ja) | 2008-12-26 | 2010-07-15 | Nec Corp | 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム |
US20120008776A1 (en) * | 2009-03-30 | 2012-01-12 | Panasonic Corporation | Wireless communication apparatus |
US8682343B2 (en) * | 2009-06-18 | 2014-03-25 | Intel Mobile Communications GmbH | Mobile radio communication devices and methods for controlling mobile radio communication devices |
CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及系统 |
US9167424B2 (en) * | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US20120159151A1 (en) | 2010-12-21 | 2012-06-21 | Tektronix, Inc. | Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring |
CN105916140B (zh) * | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
EP2803235A1 (en) * | 2012-01-10 | 2014-11-19 | Nokia Solutions and Networks Oy | Providing a radio bearer on a plurality of component carriers |
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
CN110062431B (zh) * | 2012-01-27 | 2021-11-19 | 华为技术有限公司 | 蜂窝无线通信系统的移动台识别方法 |
US10080210B2 (en) * | 2012-01-31 | 2018-09-18 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted paging of LTE devices via a common entity |
US9320077B2 (en) * | 2012-07-17 | 2016-04-19 | Innovative Sonic Corporation | Method and apparatus for reducing signaling overhead in a wireless communication network |
KR101925764B1 (ko) * | 2012-08-23 | 2018-12-05 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
PL2765731T3 (pl) * | 2012-12-24 | 2021-11-22 | Innovative Sonic Corporation | Sposoby i urządzenie dla usprawnienia małej komórki w systemie komunikacji bezprzewodowej |
US10433162B2 (en) * | 2013-01-09 | 2019-10-01 | Ntt Docomo, Inc. | Secure radio access with inter-eNB carrier aggregation |
US9913136B2 (en) * | 2013-01-11 | 2018-03-06 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
-
2014
- 2014-01-10 US US14/760,368 patent/US9913136B2/en active Active
- 2014-01-10 KR KR1020157016926A patent/KR101672663B1/ko active IP Right Grant
- 2014-01-10 WO PCT/KR2014/000328 patent/WO2014109602A1/en active Application Filing
- 2014-01-10 CN CN201480004657.3A patent/CN104919834B/zh active Active
- 2014-01-10 EP EP14737983.8A patent/EP2944108B1/en active Active
- 2014-01-10 JP JP2015552585A patent/JP5993098B2/ja active Active
-
2018
- 2018-01-19 US US15/875,228 patent/US10433164B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2109278A1 (en) * | 2008-04-07 | 2009-10-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
EP2273808A1 (en) * | 2008-06-27 | 2011-01-12 | Ntt Docomo, Inc. | Mobile communication method |
CN102474717A (zh) * | 2009-07-16 | 2012-05-23 | 株式会社Ntt都科摩 | 移动通信系统、移动台以及无线基站 |
CN102833741A (zh) * | 2011-06-13 | 2012-12-19 | 中兴通讯股份有限公司 | 一种安全参数修改方法及基站 |
CN102740289A (zh) * | 2012-06-15 | 2012-10-17 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
LG ELECTRONICS INC.: "Serving Cell Handling in CA", 《3GPP TSG-RAN WG2 #67BIS R2-095693》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113711565A (zh) * | 2019-04-25 | 2021-11-26 | 高通股份有限公司 | 系统信息安全容器 |
CN113711565B (zh) * | 2019-04-25 | 2023-07-18 | 高通股份有限公司 | 系统信息安全容器 |
CN115362692A (zh) * | 2020-03-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN115362692B (zh) * | 2020-03-31 | 2024-03-26 | 华为技术有限公司 | 一种通信方法、装置及系统 |
WO2023225929A1 (en) * | 2022-05-26 | 2023-11-30 | Qualcomm Incorporated | Physical layer (phy) security for passive internet of things (iot) devices |
Also Published As
Publication number | Publication date |
---|---|
US9913136B2 (en) | 2018-03-06 |
KR101672663B1 (ko) | 2016-11-03 |
JP2016512660A (ja) | 2016-04-28 |
US10433164B2 (en) | 2019-10-01 |
EP2944108A4 (en) | 2016-09-28 |
JP5993098B2 (ja) | 2016-09-14 |
EP2944108A1 (en) | 2015-11-18 |
CN104919834B (zh) | 2018-10-19 |
KR20150090174A (ko) | 2015-08-05 |
US20150358813A1 (en) | 2015-12-10 |
US20180160303A1 (en) | 2018-06-07 |
WO2014109602A1 (en) | 2014-07-17 |
EP2944108B1 (en) | 2020-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10433164B2 (en) | Method and apparatus for applying security information in wireless communication system | |
US10271199B2 (en) | Method and apparatus for performing membership verification or access control in wireless communication system | |
US9699825B2 (en) | Method and apparatus for transmitting indication in wireless communication system | |
CN105144795B (zh) | 在无线通信系统中执行小区重选的方法和设备 | |
CN104904254B (zh) | 用于在无线通信系统中发送信息的方法和设备 | |
CN105493568B (zh) | 在无线通信系统中为小小区转发数据的方法和设备 | |
US9432930B2 (en) | Method and apparatus for transmitting list of bearers in wireless communication system | |
CN104982088A (zh) | 在无线通信系统中发送指示的方法和装置 | |
CN105191428A (zh) | 在无线通信系统控制业务导向的方法和设备 | |
CN105144833A (zh) | 在无线通信系统中发送停用指示的方法和设备 | |
CN105009628A (zh) | 在无线通信系统中处理业务导向故障的方法和设备 | |
CN105432137A (zh) | 在无线通信系统中执行设备对设备发现的方法和设备 | |
CN106664644B (zh) | 执行用于双连接的接入控制或成员资格验证的方法和装置 | |
US9237512B2 (en) | Method and apparatus for selecting carrier in wireless communication system | |
US9479921B2 (en) | Method and apparatus for performing closed subscriber group grouping in wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |