CN105557007A - 用于使能用于enb间的传输的安全通信的方法和系统 - Google Patents

用于使能用于enb间的传输的安全通信的方法和系统 Download PDF

Info

Publication number
CN105557007A
CN105557007A CN201480049965.8A CN201480049965A CN105557007A CN 105557007 A CN105557007 A CN 105557007A CN 201480049965 A CN201480049965 A CN 201480049965A CN 105557007 A CN105557007 A CN 105557007A
Authority
CN
China
Prior art keywords
enb
foundation
security key
key
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480049965.8A
Other languages
English (en)
Other versions
CN105557007B (zh
Inventor
R.拉贾杜雷
M.A.英戈尔
G.J.范利舒特
金成勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to CN201910117623.XA priority Critical patent/CN109922051B/zh
Priority to CN201910117634.8A priority patent/CN110086764B/zh
Priority to CN201910118026.9A priority patent/CN110035054B/zh
Publication of CN105557007A publication Critical patent/CN105557007A/zh
Application granted granted Critical
Publication of CN105557007B publication Critical patent/CN105557007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/001Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT the frequencies being arranged in component carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在此的实施例提供了一种方法和系统,用于在包括UE的无线网络中建立用于用户设备(UE)的安全连接,使用由第一eNB服务的至少一个第一服务频率和由第二eNB服务的至少一个第二服务频率来将所述UE载波聚合。使用与所述第一eNB相关联的新鲜参数和安全密钥来产生与所述第二eNB相关联的独特非重复安全基础密钥。用于每个安全基础密钥推导的不同新鲜参数的使用避免了密钥流重复。而且,基于所述产生的与所述第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送。

Description

用于使能用于ENB间的传输的安全通信的方法和系统
技术领域
本发明涉及无线电网络系统,并且更具体地涉及一种机制,该机制用于利用在无线电网络系统中的eNB间的载波聚合来提供从用户设备(UE)跨多个eNB的安全的同时发送和接收,本申请基于并且要求在2013年9月11日提交的印度申请No.4059/CHE/2013的优先权,其公开由此通过引用被并入在此。
背景技术
随着在长期演进(LTE)和高级LTE(LTE-A)的部署上的增长,诸如微微小区和毫微微小区的使用低功率节点的小小区被认为有希望处理移动流量爆炸。使用具有比宏节点和基站(BS)类更低的发射功率(Tx)的低功率节点的小小区优选地用于在室内和室外情况下的热点部署。用于演进通用移动电信系统(UMTS)陆地无线电接入网(E-UTRAN)和E-UTRA的小小区增强,聚焦在使用低功率节点的、用于室内和室外的热点区域中的增强性能的附加功能。可以预期该小小区增强利用在给定的合理系统复杂度的情况下的通常的用户通过量的主要关注,支持用于下行链路和上行链路两者的显著增大的用户通过量。预期该小小区增强,对于给定用户和小小区分布、典型的流量类型并且考虑到合理的系统复杂度,以每个单位面积的容量(例如,bps/km2)尽可能高为目标。在LTE版本11规范中,UE可以通过来自不同频带的载波被载波聚合。UE与由主eNB服务的至少一个第一服务频率和由辅助eNB服务的至少一个第二服务频率载波聚合。该UE的载波聚合被称为与UE的eNB间的载波聚合。在对于在MME和E-UTRAN之间的UE存在单个S1-MME终点的同时,双连接在向给定的UE(具有活动的无线电承载)提供无线电资源中涉及两个eNB。在TS36.300中进一步描述了E-UTRAN架构和支持用于E-UTRAN的双连接的相关功能。
在支持在UE处的载波间的聚合的现有的安全机制中,使用对于在LTE网络中的演进通用陆地无线电接入(E-UTRAN)定义的认证和密钥协商过程(AKA)来执行认证和授权。通过在核心网络中的移动管理实体(MME)推导初始安全密钥,并且该初始安全密钥被发送到主eNB。在eNB间(S1或X2启动的)的切换期间,主eNB使用基础安全密钥来推导用于辅助eNB的安全密钥。同一安全密钥用于推导另外的密钥,其中密钥之一用于用户平面数据保护。
在切换(HO)期间,未使用的下一跳(NH)参数或与主eNB相关联的现有安全密钥可以用于推导基础安全密钥。为了正向,安全,可以使用利用未使用的下一跳(NH)参数的在锚eNB处的垂直密钥推导来推导用于辅助eNB的新的安全密钥。不能总是使用该未使用的NH参数,并且该现有的安全密钥可以被用于推导用于漂移eNB的安全密钥。用于在漂移eNB和UE之间的通信的现有安全密钥的使用不能提供足够的密钥分离,导致安全损害。
而且,如果主eNB使用现有的安全密钥推导用于辅助eNB的安全密钥,则密钥重复将出现。而且,每次辅助eNB被去除并且再一次被增加用以支持双连接时,可以重复所产生的安全密钥。而且,当在TS33.401中定义的现有安全机制用于双连接时密钥流重复是高度可能的,并且导致将用户平面暴露于安全攻击,需要避免这一点。
除了密钥重复之外,辅助eNB的安全能力和/或本地配置可能与主eNB不同。因此,UE可能需要使用不同的加密算法来用于与辅助eNB进行通信。在辅助eNB和UE之间的安全环境的建立要求了解被辅助eNB支持和选择的安装算法。
上面的信息仅被呈现为背景信息,以帮助读者了解本发明。申请人关于上面的任何一个是否可以关于本申请适用为现有技术未作出确定并且未作出断言。
发明内容
技术问题
现有的安全机制具有几个缺点。现有的安全机制可能未在辅助eNB和UE之间提供安全通信解决方案,因为当增加辅助eNB并且更新现有的辅助密钥时可以重复所产生的密钥,这是高度安全威胁。而且,当服务UE的主eNB和辅助eNB属于不同的运营商并且未保持前向秘密时,现有的安全机制不能提供足够的保护。
对于问题的解决方案
因此,在此的实施例提供了一种用于在包括连接到第二演进节点B(eNB)的第一eNB的无线网络中建立用于用户设备(UE)的安全连接的方法。UE与由第一eNB服务的至少一个第一服务频率和由第二eNB服务的至少一个第二服务频率载波聚合。所述方法包括:在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB产生与所述第二eNB相关联的所述独特非重复安全基础密钥。基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥。所述方法包括:从所述第一eNB接收到所述独特非重复安全基础密钥后,通过所述第二eNB基于与所述第二eNB相关联的所述产生的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送。而且,所述方法包括:向所述UE通知所述新鲜参数以推导与所述第二eNB相关联的所述独特非重复安全基础密钥和用于通过所述安全连接的数据传送的所述用户平面加密密钥。在与所述第二eNB和所述UE相关联的至少一个服务小区上建立至少一个数据无线电承载。而且,所述方法包括:使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接。
在实施例中,与所述第二eNB相关联的所述独特非重复安全基础密钥从与所述第一eNB相关联的所述安全基础密钥加密地分离。在实施例中,用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是随机值和计数器值之一。所述新鲜参数被用作用于与所述第二eNB相关联的每个所述独特非重复安全基础密钥的输入参数,其中,所使用的所述新鲜参数不同于与先前用于与所述第一eNB相关联的给定安全基础密钥的新鲜参数,以避免密钥流重复。
因此,在此的实施例提供了一种用于在包括连接到第二演进节点B(eNB)的第一eNB的无线网络中建立用于用户设备(UE)的安全连接的系统。所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二eNB服务的至少一个第二服务频率载波聚合。所述系统被配置为在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB来产生与所述第二eNB相关联的独特非重复安全基础密钥。基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥。所述系统被配置为在从所述第一eNB接收到与所述第二eNB相关联的所述独特非重复安全基础密钥后,基于与所述第二eNB相关联的所述产生的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送。而且,所述系统配置为向用以推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述UE通知所述新鲜参数和用于通过所述安全连接的数据传送的所述用户平面加密密钥。在与所述第二eNB相关联的至少一个服务小区上建立至少一个数据无线电承载。而且,所述系统配置为使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接。
因此,在此的实施例提供了一种计算机程序产品,包括在计算机可读永久存储介质上记录的计算机可执行程序代码,所述计算机可执行程序代码当被执行时引起动作,所述动作包括:在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB产生与所述第二eNB相关联的所述独特非重复安全基础密钥。基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥。所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:在从所述第一eNB接收到所述独特非重复安全基础密钥后,基于与所述第二eNB相关联的所述产生的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送。在与所述第二eNB相关联的至少一个服务小区上建立至少一个数据无线电承载。所述计算机可执行程序代码当被执行时进一步引起动作:向用以推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述UE通知所述新鲜参数和用于通过所述安全连接的数据传送的所述用户平面加密密钥。
所述计算机可执行程序代码当被执行时进一步引起动作:使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接。
当结合下面的描述和附图考虑时,将更好地认识和理解本文中的实施例的这些和其他方面。然而,应当明白,下面的描述在指示优选实施例及其多个具体细节的同时通过例示而不是限制被给出。在不偏离实施例的精神的情况下,可以在实施例的范围内作出许多改变和修改,并且,在此的实施例包括所有这样的修改。
本发明的有益效果
本文的实施例的主要目的是提供一种系统和方法,用于当UE与由主eNB服务的第一服务频率和由辅助eNB服务的至少一个第二服务频率载波聚合时,使用与所述主eNB相关联的安全基础密钥和新鲜参数来产生与辅助eNB相关联的独特非重复安全基础密钥。
本发明的另一个目的是更新与辅助eNB相关联的独特非重复安全基础密钥以避免密钥流重复。
本文的实施例的另一个目的是提供一种用于基于由在无线网络系统中的辅助eNB支持的安全能力和配置来建立安全环境的机制。
本文的实施例的另一个目的是提供一种机制,用于利用在无线网络系统中的eNB间的载波聚合使用在辅助eNB和UE之间的独特非重复安全基础密钥,来建立用于用户平面数据传送的安全连接。
附图说明
在附图中图示了本发明,贯穿附图,相似的参考标号指示在各个图中的对应的部分。参考附图从下面的描述,将更好的理解在此的实施例,在附图中:
图1A是图示根据在此公开的实施例的,在无线网络系统中与用户设备(UE)的演进节点B(eNB)间的载波聚合的方框图;
图1B是图示根据在此公开的实施例的安全基础的方框图;
图2A和图2B图示根据在此公开的实施例的,用于在3GPP规范中的与所考虑的分布式PDCP的双连接的协议架构;
图3是图示根据在此公开的实施例的,MeNB和SeNB的各种模块的方框图;
图4是图示根据在此公开的实施例的,用于使用在UE和SeNB之间的独特非重复安全基础密钥来建立用于用户平面数据传送的安全连接的方法的流程图;
图5A是图示根据在此公开的实施例的,用于使用新鲜参数的由SeNB和MeNB启动的安全密钥更新以避免密钥流重复的方法的流程图;
图5B是图示根据在此公开的实施例的,用于当更新与MeNB相关联的安全密钥时更新与SeNB相关联的独特非重复安全密钥的方法500b的流程图;
图6A是图示根据在此公开的实施例的,在UE、MeNB和SeNB之间执行的、用于使用独特非重复安全基础密钥来建立用于用户平面数据传送的安全连接的各种操作的示例序列图;
图6B是图示根据在此公开的实施例的,在UE、MeNB和SeNB之间执行的、用于更新与SeNB相关联的独特非重复安全基础密钥的各种操作的示例序列图;
图6C是图示根据在此公开的实施例的,在UE、MeNB和SeNB之间执行的、用于当与MeNB相关联的安全基础密钥被更新时更新与SeNB相关联的独特非重复安全基础密钥的各种操作的示例序列图;
图7A和7B是图示根据在此公开的实施例的,用于在支持UE的载波聚合的网络中的安全密钥处理的机制的示例序列;
图8是图示根据在此公开的实施例的,用于使用下行链路(DL)PDCP计数来实现前向安全的方法的流程图,该DLPDCP计数用于推导用于数据平面数据传输的安全密钥;
图9是根据在此公开的实施例的,在UE、第一eNB和第二eNB之间执行的、用于使用DLPDCP计数器实现前向安全的各种操作的示例序列图,该DLPDCP计数器用于推导用于用户平面数据传输的安全密钥;
图10是图示根据在此公开的实施例的,用于使用DLPDCP计数和上行链路(UL)PDCP计数实现前向安全的方法的流程图,该DLPDCP计数和该ULPDCP计数用于推导用于用户平面数据传输的安全密钥;
图11是图示根据在此公开的实施例的,在UE、第一eNB、第二eNB之间执行的、用以使用DLPDCP计数和ULPDCP计数实现前向安全的各种操作的示例序列图,该DLPDCP计数和该ULPDCP计数用于推导用于用户平面数据传输的安全密钥。
图12是图示根据在此公开的实施例的,用于使用用于推导用于用户平面数据传输的安全密钥的一次性随机数来实现前向安全的方法的流程图;
图13是图示根据在此公开的实施例的,在UE、第一eNB和第二eNB之间执行的、用于使用一次性随机数来实现前向安全的各种操作的示例序列图,该一次性随机数用于推导用于用户平面数据传输的安全密钥;
图14是图示根据在此公开的实施例的,用于基于由在无线网络中的第二eNB支持的安全能力来建立安全环境的方法的流程图;
图15是图示根据在此公开的实施例的,在UE和第一eNB之间执行的、用于基于第二eNB安全能力来建立安全环境的各种操作的示例序列图;
图16是图示根据在此公开的实施例的,在UE和第一eNB之间执行的、用于基于由第二eNB支持的安全能力来建立安全环境的各种操作的另一个示例序列图;
图17图示根据在此公开的实施例的,使用在PDCP协议数据单元(PDU)中存在的新安全密钥产生的完整性验证的示例密钥更新指示符和消息认证代码(MAC);
图18图示根据在此公开的实施例的,在PDCPPDU中承载的示例密钥更新指示符和一次性随机数;以及
图19描述根据在此公开的实施例的,实现用于在包括连接到第二eNB的第一eNB的无线网络中建立用于UE的安全连接的方法和系统的计算环境。
具体实施方式
参考在附图中图示并且在下面的说明中详细描述的非限定性实施例,来更全面地说明在此的实施例和其各种特征和有益细节。省略公知组件和处理技术的说明,以便不会不必要地混淆在此的实施例。而且,在此描述的各个实施例不必是相互排他的,因为可以将一些实施例与一个或多个其他实施例组合以形成新的实施例。在此使用的词语“或”指的是非排他行的或,除非另外说明。在此使用的示例仅意欲便利其中可以实施在此的实施例的方式的理解,并且进一步使得本领域内的技术人员能够实施在此的实施例。因此,不应当将示例解释为限制在此的实施例的范围。
贯穿本文,术语“第一演进节点B”(第一eNB)、“主要eNB(MeNB)”、“主eNB”和“锚eNB”可相互交换地被使用,并且可以指单个eNB,其将用户设备(UE)连接到核心网络(其终接至少S1-MME接口)。
贯穿本文,术语“第二eNB”、“辅助eNB(SeNB)”和“漂移eNB”可相互交换地被使用,并且可以指服务UE以增强在UE(而不是MeNB)处的数据通过量的eNB。
贯穿本文,术语“第二eNB改变计数器(SCC)”、“S计数计数器(SCC)”、“辅助小区计数器”、“辅助小区组(SCG)计数器”和SCG计数器可相互交换地被使用,并且指在第一eNB处保持的计数器参数。
贯穿本文,术语“刷新”、“密钥重定(rekey)”和“更新”已经可相互交换地被使用,并且可以指示与SeNB相关联的新鲜的安全基础密钥的推导。
贯穿本文,术语“KeNB_m”指在3GPP技术规范(TS)33.401中规定的密钥KeNB,其被MeNB和UE使用来推导另外的密钥,用于保护在它们之间的通信。
在此的实施例实现了公开一种方法和系统,用于在包括连接到第二eNB的第一eNB的无线网络中建立用于UE的安全连接。UE与由第一eNB服务的至少一个第一服务频率和由第二eNB服务的至少一个第二服务频率载波聚合。在第一eNB处,在至少下面的之一期间使用新鲜参数来推导与第二eNB相关联的独特非重复安全基础密钥:第二eNB的增加、独特非重复安全基础密钥的更新(因为PDCP计数的环绕或基于第一eNB的密钥KeNB_m的刷新/密钥更新)和独特非重复安全基础密钥的刷新。基于与第一eNB相关联的安全基础密钥和与第一eNB的安全环境相关联的新鲜参数来产生独特非重复安全基础密钥。在第二eNB处,基于从第一eNB接收到的与第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据数据无线电承载的数据传送。在与第二eNB相关联的至少一个服务小区上建立至少一个数据无线电承载。向UE通知新鲜参数用以推导与第二eNB相关联的独特非重复安全基础密钥,并且进一步推导用于通过安全连接的数据传送的用户平面加密密钥。而且,使用与第二eNB相关联的用户平面加密密钥,来对于通过数据无线电承载在UE和第二eNB之间的用户平面数据传送建立安全连接。
在实施例中,相对于与第一eNB相关联的安全基础密钥加密地分离与第二eNB相关联的独特非重复安全基础密钥。用于推导与第二eNB相关联的独特非重复安全基础密钥的新鲜参数是随机值和计数值之一。在实施例中,将新鲜参数用作用于与第二eNB相关联的每个所述独特非重复安全基础密钥推导的输入参数,其中,所使用的新鲜参数与先前用于与第一eNB相关联的给定安全基础密钥的新鲜参数不同,以避免密钥流重复。而且,SeNB可以请求MeNB通过X2接口更新与其相关联的安全基础密钥(当PDCP计数即将对于在SeNB和UE之间的DRB的任何一个环绕时)。当MeNB从SeNB接收到对于密钥更新的请求时或每当MeNB决定执行与SeNB相关联的安全基础密钥的更新时,MeNB推导与SeNB相关联的新鲜的安全基础密钥。然后,MeNB向SeNB传递与SeNB相关联的新鲜的安全基础密钥,并且MeNB在RRC过程中向UE提供在与SeNB相关联的安全基础密钥的推导中使用的新鲜参数的值。UE然后推导与SeNB相关联的安全基础密钥和用户平面保护密钥。
而且,在此的实施例实现了一种方法和系统,用于利用演进节点B(eNB)间的载波聚合来保护无线电接入以保护与用户设备(UE)的数据传输。来自包括UE能力和配置的第一eNB的X2消息被发送到SeNB。基于所接收的参数,SeNB可以选择要用于在SeNB和UE之间的通信的安全参数。
所提出的系统和方法在下述方面是强壮和有效的:当在操作的双连接模式中操作的UE为了在用户流量通过量上的可能增强,可能将其本身与两个或更多的eNB相关联时,为该UE提供安全通信。具体地,本发明的一个或多个实施例用于使用eNB间的聚合来改善无线电网络的安全。所提出的系统和方法通过在第一eNB、UE和第二eNB之间提供密钥分离和安全处理来减轻当使用现有方法时面对的安全威胁。不像传统系统,所提出的系统和方法在包括第一eNB和第二eNB的使用中在eNB的分组数据汇聚协议(PDCP)层处使用分离的加密(ciphering)。该系统和方法还提供在第二eNB处的另外的分离的安全密钥和在第二eNB处的安全环境的管理。
现在参见附图,并且更具体地参见图1至19,其中,类似的附图标记贯穿附图一致地表示对应的特征,示出了优选实施例。
图1A是图示根据在此公开的实施例的,在诸如3GPP的长期演进(LTE)的无线网络的无线网络系统100中的演进节点B(eNB)间的载波聚合的方框图。无线网络系统100包括移动管理实体(MME)102、第一eNB(MeNB)104、第二eNB(SeNB)106和使用eNB间的载波聚合的UE108。MME102管理会话状态,认证,寻呼,利用3GPP、2G和3G节点的移动性,漫游和其他承载管理功能。
在实施例中,在核心网络中的载波聚合管理器可以向UE108分配MeNB104。当MeNB104被分配到UE108时,MeNB104可以被配置为使用无线电资源控制(RRC)连接来向UE108传送信令信息。在eNB间的载波聚合中,UE108与由MeNB104服务的第一服务频率(F1)和由SeNB106服务的第二服务频率(F2)载波聚合。
类似于eNB内的聚合,如果UE108在小区两者的覆盖区域中,并且支持各自的的载波频率F1和F2的聚合,则可以聚合载波,并且UE108可以分别由小区102和106两者服务。有益的是,在频率F1和F2两者上的同时传输是可能的,而不引入干扰,因为该两个频率不同。如此一来,与高级LTE的eNB内的载波聚合类似地,本实施例的eNB间的载波聚合提供了另外的传输资源。
MeNB104和SeNB106通过诸如X2接口的非理想回程而连接,并且使用X2应用协议(X2-AP)进行通信。
在实施例中,MeNB104使用由非理想回程链路和理想回程链路之一表征的接口连接到SeNB106。UE108与由MeNB104服务的至少一个第一服务频率和由SeNB服务的至少一个第二服务频率载波聚合,该UE被配置为与MeNB104和SeNB106在下行链路方向和上行链路方向的至少一个上以操作的双连接操作模式操作。
在实施例中,无线网络系统100使用通过MeNB104传输的UE108的一组承载,同时使用通过SeNB106传输UE108的另一组承载。根据3GPP规范,可以通过经由eNB间的载波聚合来从可获得的SeNB106之一增加一个辅助小区而增大UE108的数据率。
在实施例中,在UE的eNB间的载波聚合中涉及的所有的eNB之间共享基础密钥。用于特定eNB的基础密钥然后通过X2接口被分发到其他服务eNB。接收基础密钥的每个eNB然后独立地推导密钥。另外,在SeNB106处使用单独的安全密钥以在SeNB106处管理安全环境。
虽然图1仅描述了一个MeNB和SeNB,但是要理解,无线网络系统100可以包括与UE进行通信的多个MeNB和SeNB。无线网络系统100仅是适当环境的一个示例,并且不意欲提出关于本发明的使用范围或功能的任何限制。而且,无线网络系统100可以连同其他硬件或软件组件包括在彼此之间进行通信的不同模块。例如,该组件可以是但是不限于在电子装置中运行的处理、可执行处理、执行的线程、程序或计算机。通过说明,在电子装置上运行的应用和该电子装置两者可以是该组件。
图1B是图示根据在此公开的实施例的安全基础的方框图。UE108和MeNB104可以被配置为推导目标SeNB106的安全密钥KeNB_s。在MeNB104和UE108处,密钥推导函数(KDF)使用与MeNB104相关联的安全基础密钥和新鲜参数(第二eNB改变计数器(SCC))作为用于产生与SeNB106相关联的独特非重复安全基础密钥(KeNB_s)的输入参数。结合图4提供了SCC和密钥推导处理的细节。使用X2消息将所产生者(KeNB_s)发送到SeNB106,并且,使用无线电资源控制(RRC)消息来向UE108发送用于推导KeNB_s的SCC。
在实施例中,RRC消息是RRC连接重新配置消息。
在实施例中,RRC消息是安全模式命令消息。
在SeNB106和UE108处,KDF使用与SeNB106相关联的独特非重复安全基础密钥(KeNB_s)和用于推导KUPenc密钥(用户平面加密密钥)的其他参数,来保护在UE108和SeNB106之间的用户平面流量。
图2图示了根据在此公开的实施例的、在3GPP规范中的用于与所考虑的分布式PDCP的双连接的协议架构。在图2中描述了在3GPP规范TR36.842中的用于与所考虑的分布式分组数据汇聚协议(PDCP)的双连接的协议架构。当通过MeNB104和SeNB106来服务UE108时,UE108的控制平面和用户平面在MeNB104和SeNB106之间分离。
图2A图示了根据在此公开的实施例的核心网络(CN)分离架构。如图2A中所示,S1-U在MeNB104和SeNB106处终接。该架构被称为核心网络(CN)分离,其中,在服务网关(S-GW)处在核心网中分离UE108的一组演进分组系统(EPS)承载,并且,在各自的S1-U接口上将EPS承载映射到MeNB104和SeNB106。
图2B图示了根据在此公开的实施例的无线电接入网(RAN)分离架构。如图2B中所示,S1-U仅在MeNB104处终接。该架构被称为无线电接入网(RAN)分离,其中,在MeNB104中分离UE108的EPS承载,并且,在X2接口上将卸载的承载映射到SeNB106。用于与MeNB104(EPS承载#1)和SeNB106(EPS承载#2)相关联的数据无线电承载的协议栈包括PDCP实体、无线电链路控制(RLC实体)和通用介质访问控制(MAC)实体。而且,可以通过被称为通用PDCP实体的、也与SeNB106相关联的PDCP实体来处理用于与MeNB104(EPS承载#1)相关联的分离的数据无线电承载的协议栈。用于处理与SeNB106(EPS承载#2)相关联的分离的数据无线电承载的与SeNB106相关联的协议栈包括RLC实体、MAC实体和通用PDCP实体。而且,MeNB104包括用于控制信令的RRC协议。
图3是图示根据在此公开的实施例的、MeNB和SeNB的各个模块的方框图。呈现来用于在UE的双连接中的通信的主要方框包括通信模块302、承载路径管理模块304、处理器模块306、存储器模块308和密钥管理模块310。在实施例中,通信模块302被配置为与UE108和其他eNB传送安全信息,以用于建立安全环境。例如,在MeNB104中的无线通信模块302可以被配置为与一个或多个UE108传送安全基础密钥。
承载路径管理模块304确定要在eNB中的各自的小区内传输的承载。在此所述的承载可以或者是数据无线电承载(DRB)或者是信令无线电承载(SRB)。承载的选择基于几个变量,包括例如但是不限于服务质量要求(QoS)、承载的流量特性和所选择的辅助小区的负载和覆盖区域。
密钥管理模块310负责从各个实体接收密钥。密钥管理模块310可以被配置为基于所接收的密钥来产生另外的安全密钥。MeNB104从MME102接收基础安全密钥,并且推导用于SeNB106的独特非重复安全密钥。类似地,SeNB106可以使用从MeNB104接收到的安全密钥来推导要用于与UE108的安全通信的新的安全密钥。可以使用X2消息从MeNB104通过X2接口发送用于SeNB106的推导的独特非重复安全密钥。
而且,存储器模块308被配置为存储与eNB(MeNB和SeNB)和UE108的操作相关的数据。存储器模块308可以被配置为存储被产生来用于与不同实体的通信的各种安全密钥。
图4是图示根据在此公开的实施例的、用于使用独特非重复安全基础密钥来建立用于用户平面数据传送的安全连接的方法400的流程图。在实施例中,在步骤402处,方法400包括:使用与MeNB104相关联的安全基础密钥和新鲜参数来产生与SeNB106相关联的独特非重复安全基础密钥。
MeNB104被配置为确定在由MeNB104管理的eNB中的用于向UE108的数据传输的SeNB106。单个MeNB104可以管理多个SeNB106。SeNB106的选择可以取决于几个因素,诸如信道测量、UE108的位置和负载信息等。MeNB104可以被配置为在增加SeNB106的同时产生与SeNB106相关联的独特非重复安全基础密钥和新鲜参数。
新鲜参数是随机值和计数器值之一,其与MeNB104安全环境相关联,并且被产生和/或对于为SeNB106推导的每个独特非重复安全基础密钥递增。新鲜参数与用于对于SeNB106的独特非重复安全基础密钥推导的MeNB104的安全基础密钥一起使用,与先前使用的新鲜参数不同,以便避免密钥流重复。在实施例中,当计数值(SCC)即将对于MeNB的给定安全基础密钥(KeNB_m)环绕(wraparound)时,则MeNB刷新与SCC相关联的AS安全环境的安全基础密钥(KeNB_m),并且将SCC的值复位为“0”。
在实施例中,当增加另外的SeNB106以服务UE108时,除了现有的独特非重复安全基础密钥之外,MeNB104还需要产生独特非重复安全基础密钥。
在实施例中,MeNB104可以被配置为当正在使用的SeNB106中有改变时,产生独特非重复安全密钥。例如,当SeNB106决定向候选SeNB106卸载DRB时,需要产生新鲜的安全基础密钥。
在实施例中,MeNB104可以被配置为当在与SeNB106相关联的安全密钥中有更新时,产生独特非重复安全密钥。例如,当相同SeNB106在某个持续时间后重新连接到MeNB104时,与SeNB106相关联的安全密钥的更新变得必要。在实施例中,MeNB104可以被配置为当在与MeNB104相关联的安全密钥中存在更新时,产生独特非重复安全密钥。例如,如果在与UE108相关联的MeNB104基础密钥(KeNB_m)中有改变,则需要与SeNB106相关联的安全密钥的更新,以保证推导的用户平面加密密钥的安全。
在步骤404处,方法400包括递增与新鲜参数相关联的计数器值,用以更新与第二eNB相关联的安全密钥。
结合图7描述了用于在如SeNB106中的改变、SeNB106的增加、DRB的卸载、SeNB的释放和与MeNB104相关联的安全基础密钥的更新的不同条件下处理的安全密钥的在MeNB104、SeNB106和UE108之间的各种操作。
在实施例中,计数器值与所选择的SeNB106安全环境相关联。在另一实施例中,该计数器值与在MeNB104和UE108之间建立的接入层(AS)安全环境(具有KeNB_m)相关联,并且被保持当前AS安全环境的持续时间。通过MeNB对每个产生的与SeNB106相关联的独特非重复安全基础密钥递增该计数器值。该计数器值被称为SCC或SCG计数器,并且被MeNB104保存。如果随机值被用作新鲜参数,则可以对于每个产生的独特非重复安全基础密钥使用伪随机函数(PRF)来产生随机值。由于所使用的新鲜参数与基于安全的KeNB_m一起与先前使用的不同,以便避免密钥流重复。
在实施例中,当建立在相关联的AS安全环境中的KeNB_m时,将SCC初始化为‘0’。MeNB(使用SCC=0)来推导KeNB_s,并且然后递增SCC(在密钥推导后),并且对于另外的新鲜的密钥推导遵循相同的机制。在实施例中,在密钥推导之前将SCG计数器递增,并且对于另外的新鲜和密钥推导遵循同一机制。在实施例中,当计数值(SCC)即将对于MeNB104的给定安全基础密钥(KeNB_m)环绕时,则MeNB104刷新与SCC相关联的AS安全环境的安全基础密钥(KeNB_m),并且将SCC的值复位为“0”。
除了新鲜参数之外,几个其他参数可以用于产生与SeNB106相关联的独特非重复安全基础密钥。用于产生独特非重复安全基础密钥的参数的示例可以包括但是不限于与MeNB104相关联的独特非重复安全基础密钥(KeNB_m)、在SeNB106中使用的独特非重复安全基础密钥、诸如物理小区身份(PCI)的物理层参数和DL频率,其中,所述PCI和所述DL频率与SeNB106相关联。
在步骤406处,方法400包括通过MeNB104向UE108通知新鲜参数,以使得UE108能够推导与SeNB106相关联的独特非重复安全基础密钥(KeNB_s)。例如,SCC的值作为用于产生独特非重复安全基础密钥的新鲜参数被发送到UE。MeNB104向SeNB106传递所产生的独特非重复安全基础密钥(KeNB_s)。
在步骤408处,方法400包括基于从MeNB104接收到的新鲜参数来在UE108处推导独特非重复安全基础密钥。
在步骤410处,方法400包括基于与第二eNB相关联的独特非重复安全基础密钥(KeNB_s)来推导用户平面加密密钥,以用于加密通过在与SeNB106相关联的至少一个服务小区上建立的至少一个数据数据无线电承载(DRB)的数据传送。基于对于SeNB106推导的独特非重复安全基础密钥,SeNB106可以被配置为产生要用于在SeNB106和UE108之间的数据通信的用户平面加密密钥。类似地,UE108可以被配置为产生要用于在SeNB106和UE108之间的数据通信的用户平面加密密钥。
在步骤412处,方法400包括使用与所述SeNB106相关联的用户平面加密密钥,来使能通过所述至少一个数据无线电承载在UE108和SeNB106之间的用户平面数据传送的安全连接。
可以以所呈现的顺序、以不同的顺序或同时地执行在方法400中的各个行为、动作、方框和步骤等。而且,在一些实施例中,在不偏离本发明的范围的情况下,可以将一些行为、动作、方框和步骤等省略、增加、修改和跳过等。
图5A是图示根据在此公开的实施例的、用于使用新鲜参数的安全密钥更新和避免密钥流重复的方法500a的流程图。
安全更新对于避免密钥流重复是必要的。如果MeNB104使用与MeNB104相关联的现有安全密钥来推导用于SeNB106的独特非重复安全基础密钥,则当多次地SeNB106被释放并且重新连接到MeNB104时,使用现有的安全机制可以出现密钥重复。
在SeNB106处的安全密钥更新
在步骤502a处,方法500a以SeNB106使用所接收的独特非重复安全基础密钥来用于产生用户平面加密密钥开始。
在步骤504a处,方法500a包括在SeNB106处检测用于在SeNB106上建立的数据无线电承载的PDCP计数是否即将环绕,或检测SeNB106是否决定将当前配置用于所述UE的SeNB106改变为另一个候选的SeNB。如果SeNB106决定将DRB引导到候选SeNB,则MeNB104需要产生用于候选SeNB的新鲜的安全基础密钥。替代地,SeNB106检测与DRB相关联的PDCP计数即将环绕,SeNB106可以被配置为请求MeNB104更新所使用的安全密钥。
在步骤508a处,方法500a包括从SeNB106通过在MeNB104和SeNB106之间的X2接口向MeNB104发送对于新鲜的安全基础密钥的密钥更新请求消息。
在检测到在SeNB106上建立的至少一个DRB即将到达环绕点时,SeNB106可以被配置为通过X2接口向MeNB104发送密钥更新请求消息。
在实施例中,当SeNB106决定选择候选SeNB用于服务于UE108时,SeNB106向与UE108相关联的MeNB104发送对于更新安全密钥的请求。
在步骤506a处,方法500a包括SeNB106使用从MeNB104接收到的当前安全基础密钥。当在SeNB106中不存在改变或未达到与DRB的任何一个相关联的环绕点时,SeNB106可以继续使用从MeNB104接收到当前安全基础密钥。
在步骤508a处,方法500a包括在MeNB104处接收对于更新与在使用中的SeNB106相关联的当前安全基础密钥的请求。SeNB106被配置为请求MeNB104更新由SeNB106使用的与SeNB相关联的当前安全基础密钥。
在步骤510a处,方法500a包括响应于从SeNB106接收到的请求在MeNB104处推导新鲜的安全基础密钥。基于来自SeNB106的密钥更新请求,MeNB104可以被配置为产生与SeNB106相关联的新鲜的独特非重复安全基础密钥。
在步骤512a处,方法500a包括通过在MeNB104和SeNB106之间的X2接口从MeNB向SeNB106传递推导的与SeNB106相关联的新鲜的安全基础密钥。
在步骤514a处,方法500a包括向UE108传递计数器,以使得UE能够推导新鲜的安全基础密钥。UE108可以推导作为要由SeNB106使用的安全密钥的安全密钥。第一eNB所述新鲜的安全基础密钥在
MeNB104启动的安全密钥重定/安全密钥更新
图5B是图示根据在此公开的实施例的、用于当更新与MeNB104相关联的安全密钥时更新与SeNB106相关联的独特非重复安全密钥的方法500b的流程图。
在步骤502b处,方法500b以SeNB106使用所接收的独特非重复安全基础密钥来产生用户平面加密密钥开始。
在步骤504b处,方法500b包括在MeNB104处检测是否在与MeNB104相关联的安全中存在更新或在MeNB处决定将当前配置用于所述UE的SeNB106改变为另一个候选SeNB。如果SeNB106决定将DRB引导到候选SeNB,则MeNB104需要推导用于候选SeNB的新鲜的安全基础密钥。
在步骤506b处,方法500b包括SeNB106使用从MeNB104接收的当前安全基础密钥。因为在eNB106或与MeNB104相关联的安全基础密钥中没有改变,所以SeNB106可以继续使用从MeNB104接收到的当前安全基础密钥。
在步骤508b处,方法500b包括当将KeNB_m刷新或重定密钥时将SCC复位为0,并且在MeNB104处推导与SeNB106相关联的新鲜的安全基础密钥。
基于与MeNB104相关联的更新的安全密钥,MeNB104可以被配置为产生与SeNB106相关联的新鲜的独特非重复安全基础密钥。
在实施例中,在推导与SeNB106相关联的新鲜的安全基础密钥后,可以将SCC计数器递增。
在实施例中,在推导与SeNB106相关联的新鲜的安全基础密钥之前,可以将SCC计数器递增。
对于与MeNB104相关联的安全基础密钥的每次刷新,MeNB104可以被配置为将计数值复位为“0”。
在步骤510b处,方法500b包括通过MeNB通过在MeNB104和SeNB106之间的X2接口向SeNB106传递与推导的SeNB106相关联的新鲜的安全基础密钥。
在步骤512b处,方法500b包括传递用于推导与SeNB106相关联的新鲜的安全基础密钥的计数器,以使得UE108能够推导新鲜的安全基础密钥。UE108可以推导作为要被SeNB106使用的安全密钥的安全密钥。
通常,当UE连接到新的MME102或与同一MME102重新连接时,需要更新安全基础密钥。
可以以所呈现的顺序、以不同的顺序或同时地执行在方法500a和方法500b中的各个行为、动作、方框和步骤等。而且,在一些实施例中,在不偏离本发明的范围的情况下,可以将一些行为、动作、方框和步骤等省略、增加、修改和跳过等。
图6A是图示根据在此公开的实施例的,在UE108、MeNB104和SeNB106之间执行的、用于使用独特非重复安全基础密钥来建立用于用户平面数据传送的安全连接的各种操作示例序列图。
在实施例中,不必重复与用于较早的密钥产生的PDCP计数和承载ID相结合的同一密钥流的使用。
在602a处,使用新鲜参数作为用于密钥推导的输入参数之一来产生与SeNB106相关联的安全基础密钥。其他输入参数可以包括但是不限于在MeNB104中使用的安全基础密钥、在所述SeNB106中使用的独特非重复安全基础密钥、诸如物理小区身份(PCI)的物理层参数和与SeNB106相关联的DL频率。该PCI和所述DL频率属于与在第二服务频率之一上服务的SeNB106相关联的至多一个辅助小区。
MeNB104可以被配置为在下述时候产生独特非重复安全密钥:当在使用的SeNB106中有改变时,当在与SeNB106相关联的安全密钥中有更新时,当在与MeNB104相关联的安全密钥中有更新时内和当在DRB中的PDCP计数即将到达环绕时。
新鲜参数是被产生和/或对于与SeNB106相关联的每个独特非重复安全基础密钥推导递增的随机值和计数器值之一,使得输入参数与先前使用的输入参数不同以避免密钥流重复。
在604a处,向SeNB106发送与所产生的SeNB106相关联的安全密钥(KeNB_s)和UE108的能力。
在606a处,SeNB106确定要用于与UE进行通信的安全参数,并且使用从所接收的KeNB_s来推导用户平面加密密钥。在SeNB106处基于所接收的与第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过在与SeNB106相关联的至少一个服务小区上建立的至少一个数据无线电承载(DRB)的数据传送。
在608a处,从SeNB106向MeNB104发送X2消息。该X2消息包括诸如加密算法的所选择的安全参数。
在610a处,MeNB104使用RRC消息来向UE108通知新鲜参数和所选择的安全参数,用以使得UE108能够推导与SeNB106相关联的独特非重复安全基础密钥。
在612a处,UE108使用从MeNB104接收到的新鲜参数来推导与SeNB106相关联的安全密钥(KeNB_s)。UE108不保持新鲜参数,并且使用从MeNB104接收的参数。UE108被配置为基于在RRC连接重新配置消息中存在的信息来推导用户平面加密密钥。
在614a处,当UE108推导与SeNB106相关联的安全密钥(KeNB_s)和用户平面加密密钥时,从UE108向MeNB104发送RRC连接重新配置完成消息。然后,UE108开始与SeNB106连接。
安全基础密钥(KeNB_s)的更新
图6B是图示根据在此公开的实施例的,在UE108、MeNB和SeNB106之间执行的、用于更新与SeNB相关联的独特非重复安全基础密钥的各种操作的示例序列图600b
在602b处,SeNB106被配置为确定用于在SeNB106上建立的至少一个数据无线电承载的PDCP计数是否即将环绕。对于用于与UE108相关联的任何DRB的每个PDCP环绕,SeNB106可以被配置为请求所使用的安全密钥的更新。
在604b处,为了新鲜的安全基础密钥通过在MeNB104和SeNB106之间的X2接口从SeNB106向MeNB104密钥更新请求消息。
在606b处,MeNB104被配置为响应于从SeNB接收到的请求而产生与SeNB相关联的新鲜的安全基础密钥。
在608b处,向SeNB106发送所产生的新鲜的安全基础密钥。
在610b处,向UE108发送指示SCC的RRC连接重新配置消息,以使得UE108能够推导与SeNB106相关联的新鲜的安全基础密钥。
在612b处,UE108推导新鲜的安全基础密钥(KeNB_s),并且然后使用推导的KeNB_s推导用户平面密钥。在614b处,SeNB106和UE108恢复安全连接。
在实施例中,NCC和密钥改变指示符的组合可以不同地被使用以解释要用于在UE108处推导密钥KeNB_s的密钥/NH值。如果MeNB104保持未使用的NH参数,则使用来自MeNB104的未使用的NH参数来推导KeNB_s。
垂直推导(如果存在未使用的NH)
KeNB_s=KDF{NH(MeNB中),SeNB-PCI,SeNB-EARFCN-DL}
如果MeNB104不具有未使用的NH参数,则使用在MeNB104处推导的当前活动的KeNB_m来推导KeNB_s。
水平推导(如果不存在未使用的NH)
KeNB_s=KDF{KeNB_m,SeNB-PCI,SeNB-EARFCN-DL}
密钥更新:
KeNB_s=KDF{KeNB_s(使用中,SeNB中),SeNB-PCI,SeNB-EARFCN-DL}
在614b处,当在UE108和SeNB106处更新安全基础密钥时,恢复在UE108和SeNB106之间的安全连接。
由于在MeNB104处的安全基础密钥(KeNB_m)的更新的安全基础密钥(KeNB_s)的密钥?重定/更新
图6C是图示根据在此公开的实施例的,在UE108、MeNB和SeNB106之间执行的、用于当更新与MeNB104相关联的安全基础密钥时更新与SeNB106相关联的独特非重复安全基础密钥的各种操作的示例序列图600c
在602c处,MeNB104决定更新与SeNB106相关联的安全密钥。
当存在与MeNB104相关联的安全基础密钥(KeNB_m)的更新(也被称为密钥刷新或密钥重定)时,推导新的KeNB_s。通常,当UE连接到新的MME102或MeNB104重新连接到同一MME102时,密钥重定出现。而且,当MME102提供新的密钥时或当在MeNB104和UE108之间的任何DRB的PDCP计数即将环绕时,如果MeNB104重新连接到同一MME102并且密钥刷新出现时也自动执行密钥更新。
在604c处,当在与MeNB104相关联的安全密钥(KeNB_m)中有更新时,MeNB104被配置为产生与SeNB106相关联的新鲜的安全基础密钥(KeNB_s)。当更新与MeNB104相关联的安全基础密钥(KeNB_m)时,SCC值被复位为零。
在606c处,向SeNB106发送所产生的新鲜的安全基础密钥。
在608c处,基于所接收到的安全基础密钥(KeNB_s),产生用于在UE108和SeNB106之间的安全通信的用户平面加密密钥。
在610c处,通过X2接口向MeNB104发送确定与SeNB106相关联的安全密钥的接收的X2消息。
在612c处,向UE108发送指示SCC的RRC连接重新配置消息,以使得UE108能够推到新鲜的安全基础密钥(KeNB_s)。UE108可以使用推导的安全基础密钥(KeNB_s)来推导用户平面加密密钥。
在614c处,UE108推导新鲜的安全基础密钥(KeNB_s)。在616c处,UE108向MeNB104发送RRC连接重新配置完成。在618c处,当在UE108和SeNB106处更新了安全基础密钥时,恢复在UE108和SeNB106之间的安全连接。
在实施例中,连同与MeNB104相关联的安全密钥(KeNB_m)的SCC值用于推导用于SeNB106的安全密钥(KeNB_s)。当更新KeNB_m时在MeNB104处复位SCC值,并且初始化的值用于推导与SeNB108相关联的安全基础密钥,以避免基础安全密钥的重新使用和同一密钥流的推导。
MeNB104可以被配置为递增计数器值以用于产生与SeNB106相关联的每个独特非重复基础密钥(KeNB_s)。该计数器值使用RRC信令通过MeNB传递到UE108。MeNB104向SeNB106发送新推导的KeNB_s,使得SeNB106和UE108两者使用同一KeNB_s,并且建立AS小小区安全环境。MeNB104连同与MeNB104相关联的安全密钥(KeNB_m)保持该计数器值,并且每当与MeNB104相关联的安全密钥(KeNB_m)改变时复位。
在实施例中,计数器值连同NCC值和Scell密钥改变指示符标识要用于推导与SeNB106相关联的独特非重复安全基础密钥(KeNB_s)的密钥。在另一实施例中,UE108和MeNB104保持计数器值,并且对于每个KeNB_s推导增大。在实施例中,用于推导密钥的PCI和DL频率属于与在第二服务频率之一上服务的与SeNB相关联的至多一个辅助小区,并且使用计数器值和物理层参数的密钥推导如下:
KeNB_s=KDF{KeNB_m,计数器值,SeNB-PCI,SeNB-EARFCN-DL}
在实施例中,使用计数器之后的密钥推导如下:
KeNB_s=KDF{KeNB_m,计数器值}
在实施例中,连同KeNB_m的NONCEMeNB用于推导KeNB_s。通过MeNB104产生NONCEMeNB,以便避免KeNB_s密钥重新使用或避免重复的同一密钥流的推导(可以仅在仍然使用同一KeNB_m的同时出现)。通过MeNB104使用RRC信令向UE108提供NONCEMeNB。而且,MeNB104向SeNB106发送新推导的KeNB_s,使得SeNB106和UE108两者可以使用同一KeNB_s。在实施例中,RRC连接重新配置消息可以从MeNB104向UE108承载NONCEMeNB值。
图7A和图7B是图示据在此公开的实施例的、用于在支持UE108的载波聚合的网络中的安全密钥处理的机制的示例序列700。
初始卸载
在步骤702处,MeNB104决定向SeNB106卸载DRB。MeNB104确定UE108可以与SeNB106双连接。
在704处,当决定SeNB时,MeNB104通过将SCC计数器值初始化为零值来推导S-KeNB1。对于每个KeNB_s推导递增新鲜参数(也被称为密钥新鲜计数器)。
在706处,MeNB104连同正被卸载的DRB的承载ID发送与SeNB106相关联的推导的安全密钥。MeNB104可以被配置为向SeNB106提供X2-AP的高级细节。增加与SeNB106相关联的辅助小区以在第二频率下服务UE108的处理保证在SeNB106处存在所需的安全措施。通过MeNB104处理DRBID指派,并且MeNB104被配置为对于由MeNB104分配的每个DRB分配不同的DRBID。SeNB-1106推导KUPenc密钥(用户平面加密密钥)以保护在它们之间的用户平面流量。
在710处,UE108推导KUPenc密钥(用户平面加密密钥)以保护在UE108和SeNB1之间的用户平面流量。用于每个承载的不同承载ID(即,DRBID)的使用和新鲜的S-KeNB的推导保证避免了密钥流重新使用。
DRB增加/删除
步骤712至722图示当MeNB决定卸载DRB时由UE108、MeNB104和SeNB106执行的操作。在712处,MeNB104启动辅助小区组(SCG)修改过程,以除了DRB#1向所选择的SeNB106增加第二DRB#2。在714处,指示通过向卸载的DRB分配新的DRBID来避免DRB-ID复制。对于SCG修改过程,不发出新的密钥,并且旧的密钥(从S-KeNB1推导的KUPenc)用于保护DRB#1和DRB#2两者。与SeNB106相关联的独特非重复安全基础密钥(S-KeNB)通过MeNB104推导,并且仅对于SCG增加过程被转发到SeNB106(第一DRB卸载,X2-AP:SCG增加指示)。对于向同一SeNB106的另外的DRB增加(X2-AP:SCG修改指示),不向SeNB106提供新的密钥。在任何时间点处,仅从S-KeNB推导的一个密钥(KUPenc)用于保护在SeNB106和UE108之间的UE108的所有DRB。
在步骤716处,向SeNB106发送SCG修改指示(DRB#2增加)。在718处,向UE108发送指示DRB#2的增加的RRC连接重新配置消息。
在720处,当与DRB相关联的数据传送完成时,MeNB104被配置为删除与SeNB106相关联的DRB#2。MeNB104向SeNB106发送SCG修改指示(DRB#2删除)。在722处,向UE108发送指示DRB#2的删除的RRC连接重新配置消息。
考虑示例,当UE108的用户除了在进行中的文件下载之外还观看视频(高数据率应用)时。在这样的情形下,MeNB104可以向SeNB106指派DRB#2,以处理视频的下载。当视频的下载完成时,删除DRB2。
SCG释放
步骤724至732:步骤724至732图示当MeNB104决定从UE108释放SeNB106时,由UE108、MeNB104和SeNB106执行的操作。在724处,MeNB104启动释放过程,以释放对于UE108在SeNB106中分配的所有资源。在726处,MeNB104向SeNB106发送用于释放SeNB106的资源的X2消息。
在728处,在接收到SCG释放消息时,SeNB106删除由MeNB104发送的安全密钥S-KeNB1。
在730处,向UE108发送指示SeNB106的释放的RRC连接重新配置消息。
在732处,在接收到SCG释放消息时,UE108删除由MeNB104发送的安全密钥(S-KeNB1)。
因为删除了SCG环境,所以DRB的任何新鲜的卸载将建立具有新的S-KeNB的新的SCG环境,并且所有的DRB-ID(包括在步骤0至步骤8中使用的那些)再一次变得可再用。在SeNB106和UE108处的这些安全密钥的删除保证对于SeNB在MeNB104处推导的安全密钥的重新使用,而没有重复。
使用新的密钥的卸载
步骤734至752:步骤724至732图示了当MeNB104决定卸载DRB时由UE108、MeNB104和SeNB106执行的操作。在734处,MeNB104决定向同一SeNB-1卸载与UE108相关联的DRB。在736处,在没有可获得的SCG环境的情况下(在步骤710后),MeNB104需要通过递增在SCC中的计数值(SCC从SCC=0改变为SCC=1)来推导新的S-KeNB2,并且将密钥转发到SeNB106,并且将SCC值转发到UE108。在实施例中,如果MeNB104决定向不同的SeNB(例如SeNB-2)卸载与UE108相关联的DRB,则执行从步骤734至步骤742的相同过程。
与SeNB106相关联的计数器的增大保证不重复对于SeNB106产生的安全基础密钥。例如,如果SeNB106被从UE108释放,并且在短的持续时间后被再一次指派到UE108,则产生新的安全密钥以建立安全环境。类似地,也对于与SeNB106相关联的安全基础密钥(S-KeNB)的每个更新更新用户平面加密密钥。
在738处,MeNB104启动辅助小区组(SCG)修改过程,以向所选择的SeNB106增加第二DRB#1。
在740处,向UE108发送指示DRB#1的增加和递增的SCC计数器值的RRC连接重新配置消息。
在742处,UE108使用从MeNB104接收到的SCC参数来推导安全基础密钥(S-KeNB2)。类似地,UE108和SeNB-1从S-KeNB2推导KUPenc密钥,以保护在它们之间的用户平面流量。
在一些时间后,如果MeNB104决定对于UE108释放SeNB-1106,则MeNB104启动用于对于UE108释放在SeNB106中的所有资源的释放过程。当UE108和SeNB106接收到SCG释放消息时,删除密钥。
在744处,MeNB104启动释放过程,用于对于UE108释放在SeNB106中的所有资源。在726处,MeNB104向SeNB发送X2消息,用于释放SeNB106的资源。
在746和748处,在接收到SCG释放消息时,SeNB106删除由MeNB104发送的安全密钥S-KeNB1。
在750处,向UE108发送指示SeNB106的释放的RRC连接重新配置消息。
在752处,在接收到SCG释放消息时,UE108删除由MeNB104发送的安全密钥(S-KeNB1)。
密钥更新过程
步骤754至790:步骤724至732图示当MeNB104因为DRBID的用尽而不能指派不同的DRBID并且执行密钥更新过程时,由UE108、MeNB104和SeNB106执行的操作。
在754处,MeNB104决定向同一S-KeNB-1卸载与UE108相关联的DRB。在756处,在没有可获得SCG环境的情况下(在步骤710后),MeNB104通过递增在SCC中的计数值(SCC从SCC=1改变为SCC=2)来推导新的S-KeNB3,并且向SeNB106转发密钥以及向UE108转发SCC值。
与SeNB106相关联的计数器的增大保证不重复对于SeNB106产生的安全基础密钥。
在758处,MeNB104启动辅助小区组(SCG)修改过程,以向SeNB106内增加第二DRB#1。MeNB104被配置为向SeNB106发送新鲜产生的S-KeNB3。
在760处,向UE108发送指示DRB#1的增加和递增的SCC计数器值(SCC=3)的RRC连接重新配置消息。
在762处,UE108使用从MeNB104接收到的SCG参数来推导安全基础密钥(S-KeNB2)。类似地,UE108和SeNB-1从S-KeNB2推导KUPenc以保护在他们之间的用户平面流量。
在764处,MeNB104决定以不同的时间间隔依序卸载另外35个DRB,并且释放与SeNB106相关联的一些承载。
步骤774至790:步骤774至790图示当UE108因为DRBID的用尽而不能指派不同的DRBID并且执行密钥更新过程时,由UE108、MeNB104和SeNB106执行的操作。
在步骤768处,向SeNB106发送SCG修改指示(DRB#2增加)。在718处,向UE108发送指示DRB#2的增加的RRC连接重新配置消息。
在770处,向UE108发送指示DRB#2的增加的RRC连接重新配置消息。
当与DRB相关联的数据传送完成时,MeNB104被配置为删除与SeNB相关联的DRB#2。MeNB104向SeNB106发送SCG修改指示(DRB#2删除)。在722处,向UE108发送指示DRB#2的删除的RRC连接重新配置消息。
对于所有被指派的DRB重复在步骤768、770和以上段落中描述的处理。
在772处,DRB#27和DRB#32在UE108和SeNB106之间当前活动。
在774处,当要增加DRB时(例如,第33个新的DRB),DRB-ID用尽(例如,在第32个DRBID后)。因此,在第32个DRBID使用后(或大约附近),触发密钥更新过程。在766处,在密钥更新后,DRBID的重新使用变得可能。在更新与SeNB1相关联的安全基础后使用DRB-ID。
当通过MeNB、SeNB对于DRB的每个连续的卸载指派不同的DRBID时,重新使用DRBID的可能行是可能性。很不寻常的情形是,对于相同S-KeNB(其中不改变KeNB),对于UE卸载DRB超过32次。对于该情形,总是可能执行密钥更新过程以便避免DRB-ID重新使用;然而,预期很少地执行它。
在776处,向SeNB106发送SCG释放消息。
在778处,SeNB106被配置为删除由MeNB104发送的安全密钥(S-KeNB3)。
在780处,向UE108发送指示SeNB106的释放的RRC连接重新配置消息。
在782处,UE108删除用于安全通信的安全密钥(S-KeNB3)。
在784处,MeNB104需要通过递增在SCC中的计数值(SCC从SCC=2改变为SCC=3)来产生用于避免承载ID的重新使用的新的S-KeNB4,并且向SeNB106转发密钥并且向UE108转发SCC值。
与SeNB106相关联的计数器的增大保证不重复对于SeNB106产生的安全基础密钥,并且不重新使用DRBID。
在786处,MeNB104被配置为向SeNB106发送新鲜产生的S-KeNB4。MeNB104启动辅助小区组(SCG)修改过程,以使用新鲜推导的安全密钥(S-KeNB4)向所选择的SeNB106增加多个DRB的DRB#1、DRB#2、DRB#3。
在788处,向UE108发送指示DRB#1、DRB#2、DRB#3的增加和递增的SCC计数器值(SCC=3)的RRC连接重新配置消息。
在790处,UE108使用从MeNB104接收到的SCC参数来推导安全基础密钥(S-KeNB4)。类似地,UE108和SeNB-1从S-KeNB2推导KUPenc,以保护在它们之间的用户平面流量。
图8是图示根据在此公开的实施例的,用于使用下行链路(DL)PDCP计数推导用于用户平面数据传输的安全密钥来实现前向安全的方法800的流程图。在实施例中,前向安全对以下是必需的:减轻密钥链接攻击,并且保证在MeNB104处产生的安全密钥的危害不导致在SeNB106和UE108处推导的安全密钥的危害。上面描述的方法400保证SeNB106使用不同的安全密钥来用于加密在SeNB106和UE108之间的DRB,因为用户平面加密密钥与由MeNB104产生的安全基础密钥不同。如果MeNB104和SeNB106属于不同的运营商,则由SeNB106使用来用于推导用户平面加密密钥的安全不能是由MeNB104产生的安全基础密钥,因为这将导致安全的危害和向攻击者开放数据通信。为了克服因为安全危害导致的安全攻击的威胁,使用与在PDCPPDU中传输的DRB相关联的PDCP计数来推导用户平面加密密钥,以用于在SeNB106和UE108之间的密钥更新,以实现前向安全。与正在被传输的DRB相关联的PDCP计数是新鲜参数,用于允许在UE108和SeNB106之间的安全通信。
在步骤802处,方法800包括在SeNB106处任意选择DLPDCPCOUNT(计数)。DLPDCPCOUNT通过SeNB106从正在进行的用户平面(UP)流量任意选择,并且用于在SeNB106和UE108处的安全密钥推导。每个DLPDCPCOUNT可以与特定的DRB相关联。基于从UE108和MeNB104传输的分组和接收到的序号(SN)状态报告,SeNB106可以选择随机的DLPDCP计数。
在步骤804处,方法800包括在具有用于更新安全密钥的指示的DLPDCP首标中从SeNB106发送所选择的DLPDCP计数。在PDCPPDU中向UE108指示所选择的DLPDCPCOUNT,使得UE108使用由PDCPCOUNT指示的安全密钥来用于安全密钥推导。
在步骤806处,方法800包括使用DLPDCP计数来在UE108处推导安全密钥,以用于在SeNB106和UE108之间安全地传输数据。在接收到密钥更新请求时,UE108可以被配置为推导用于在UE108和SeNB106之间的通信的安全密钥。在实施例中,使用所选择的DLPDCPCOUNT在UE处的安全密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),所选择的PDCPCOUNT,SeNB-PCI,SeNB-EARFCN-DL}
在实施例中,密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),PDCPCOUNT(所选择的)}
在推导KeNB_s’后,SeNB106和UE108开始使用KeNB_s’来作为KeNB_s。
在实施例中,将KeNB_s原样用于用户平面保护(加密)。替代地,KeNB_s用于推导另外的密钥(类似于在TS33.401中规定的KeNB),以用于用户平面加密、完整性保护和RRC信令保护(在SeNB106和UE108在其间具有RRC信令的情况下)。
在实施例中,UE108从所指示的PDCPPDU和所存储的超帧号(HFN)获取PDCPSN。
PDCPCOUNT是HFN+PDCPSN。
在步骤808处,方法800包括验证推导的安全密钥被验证。UE108可以被配置为验证推导的安全密钥是否与在从SeNB106接收到的MAC-I中接收到的安全密钥相同。在计数器检查响应消息内包括不同的UEPDCPCOUNT值。UE将在计数器检查消息中接收到的PDCPCOUNT与其无线电承载的值相比较。
基于在步骤810中的推导的安全密钥的验证,保证在UE108和SeNB106之间的数据通信。在步骤810处,方法800包括确定在UE108处的推导的安全密钥的验证是否成功。UE108将在计数器检查消息中接收到的PDCPCOUNT值与其无线电承载的值相比较。
在步骤812处,方法800包括使用推导的安全密钥来用于从下一个PDCP计数起在UE108和SeNB106之间安全地传输数据。当PDCP计数环绕时,UE108开始使用新鲜/新推导的安全密钥。
在步骤814处,方法800包括报告差异。如果SeNB106接收到包含一个或几个PDCPCOUNT值的计数器检查响应消息,则SeNB106可以释放连接或对服务的MME或O&M服务器报告PDCPCOUNT值的差,以用于进一步的流量分析,例如检测攻击者。当SeNB106接收到不包含任何PDCPCOUNT值的计数器检查响应消息时,方法800完成。
结合图8详细描述了由UE108、MeNB104和SeNB106执行来实现前向安全的各种行为和交互。
可以以所呈现的顺序、以不同的顺序或同时地执行在方法800中的各种行为、动作、块和步骤等。而且,在一些实施例中,在不背离本发明的范围的情况下,可以将一些行为、动作、块和步骤等省略、增加、修改和跳过等。
不像在3GPP的较早版本中使用的安全机制,其中SeNB106使用同一安全密钥来用于与MeNB104和UE108的通信,在所提出的系统和方法中描述的前向安全的方法在SeNB106处提供了用于UE108的单独的安全密钥。
在MeNB104和SeNB106的PDCP层处的单独加密的使用,即,在MeNB104和SeNB106处的不同安全密钥提供了另外的安全。而且,因为密钥分离,可以实现前向安全,并且可以安全地传输在SeNB106和UE108之间的DRB。而且,即使将与MeNB104相关联的安全密钥泄露,由UE108和SeNB106使用的安全密钥也是安全的。
考虑示例情形,当MeNB104确定SeNB106时。为了保证在SeNB106和UE108之间的数据通信,SeNB106可以选择DLPDCPCOUNT来用于推导用于在SeNB106和UE108之间的通信的安全密钥。如果SeNB106(从被传输的一组分组)选择分组7,则向UE108指示分组7,使得UE108可以从分组7开始使用新的安全。在UE108端处,基于PDCP环绕和所推导的安全密钥的验证,UE108开始使用推导的安全密钥来用于与SeNB106的通信。如果在分组10处出现PDCP环绕,则UE108可以开始使用推导的安全密钥来用于从分组10起向前的与SeNB106的通信。
当使用现有的PDCP层来进行数据路径保护时,在运营商端处没有另外的实现成本。
图9是图示根据在此公开的实施例的,在UE、第一eNB、第二eNB之间执行以使用DLPDCP计数推导用于用户平面数据传输的安全密钥来实现前向安全的各种操作的示例序列图。在用于实现前向安全的实施例中,正在传输的DRB的DLPDCP计数可以用于推导用于用户平面数据传输的用户平面加密密钥。在902处,MeNB104可以被配置为确定SeNB106是否需要服务UE108。因为通过单个MeNB104来管理多个SeNB106,所以SeNB106的选择可能取决于几个因素,诸如信道测量、UE108的位置和负载信息等。
在904处,从MeNB104向SeNB106发送Scell增加请求。当选择了SeNB106的Scell时,MeNB104可以被配置为发送增加用于服务UE108的辅助小区的请求。在906处,在MeNB104处从SeNB106接收到Scell增加响应。SeNB106向MeNB104发送所增加的辅助小区(Scell)的承认和确认。
在908处,MeNB104停止在MeNB104和UE108之间的下行链路数据传输。因为MeNB104已经增加了SeNB106的辅助小区并且停止了向UE108的数据传输,所以MeNB104需要启动在UE108和MeNB104之间的RRC连接的重新配置。
因为在UE108和SeNB106之间没有SRB,所以MeNB104需要向UE108通知的eNB的改变。在步骤910处,将RRC连接重新配置消息作为安全消息向UE108发送。而且,安全消息包括在MeNB104处保持的NCC的计数。
在912处,MeNB104可以被配置为发送与数据传输相关联的序号计数。
在914处,MeNB104可以被进一步配置为向SeNB106发送消息以指示可以向SeNB106转发(卸载)DRB。在916处,基于从MeNB104接收到的信息,UE108可以被配置为停止在MeNB104和UE108之间的上行链路数据传输。在918处,UE108可以被配置为产生用于SeNB106的安全基础密钥。使用垂直密钥推导来产生安全基础密钥,这利用从MeNB104接收到的NH参数。
在920处,完成在UE108和MeNB104之间的RRC连接重新配置。在922处,建立在UE108和SeNB106之间的通信路径。在924处,在SeNB106和UE108处开始计数器LCH_S。在926处,使用与MeNB104相关联的安全基础密钥来在UE108处推导新的密钥KeNB_M=K1,并且,对于LCH_M应用该密钥(k1)。
在928处,在MeNB104处推导新的密钥KeNB_S=K2,并且对于LCH_S应用该密钥(k2)。在930处,MeNB104与UE108和SeNB106共享PDCP状态报告。PDCP状态报告向SeNB106通知分组传输状态。而且,当不正确地或不完整地或有错误地接收到一些分组时,UE108可以通知SeNB106。
可以以PDCP状态PDU的形式来发送该PDCP状态报告消息。
在步骤932处,SeNB106随机地选择DLPDCPCOUNT。DLPDCPCOUNT通过SeNB106从正在进行的用户平面流量随机选择,并且用于在SeNB106和UE108处的安全密钥推导。每个DLPDCPCOUNT可以与特定DRB相关联。基于从UE108和MeNB104传输的分组和接收到的序号状态报告,SeNB106可以选择随机DLPDCP计数。SeNB106推导要被UE108使用的安全密钥。所推导的安全密钥用于建立MAC-I,其被发送到UE108以在UE108处验证推导的密钥。
在934处,SeNB106可以被配置为在具有用于使用分组PDCP计数来更新安全密钥的指示的PDCP首标中从SeNB106发送所选择的DLPDCP计数。该PDCP首标也包含在SeNB106处使用推导的安全密钥推导的MAC-I。
在936处,UE108可以被配置为使用所述DLPDCP计数来推导安全密钥,以用于在SeNB106和UE108之间安全地传输数据。使用所选择的PDCPCOUNT的密钥推导如下:KeNB_s’=KDF{KeNB_s(在使用中),所选择的PDCPCOUNT,SeNB-PCI,SeNB-EARFCN-DL}。
在实施例中,密钥推导如下。
KeNB_s’=KDF{KeNB_s(在使用中),PDCPCOUNT(所选择的)}
在推导KeNB_s’后,SeNB和UE开始使用KeNB_s’来作为KeNB_s。
在实施例中,将KeNB_s原样用于用户平面保护(加密)。替代地,KeNB_s用于推导另外的密钥(类似于在TS33.401中规定的KeNB),以用于用户平面加密、完整性保护和RRC信令保护(在SeNB106和UE108在其间具有RRC信令的情况下)。
UE108从所指示的PDCPPDU和所存储的超帧号(HFN)获取PDCP序号(SN)。
PDCPCOUNT是HFN+PDCPSN。
UE108可以进一步被配置为验证推导的安全密钥是否与在从SeNB106接收到的MAC-I中接收到的密钥相同。基于在步骤410中的推导的安全密钥的验证,保证在UE108和SeNB106之间的数据通信。在938处,当PDCP计数环绕时,UE108开始使用新的推导的安全密钥。
图10是图示根据在此公开的实施例的,用于使用推导用于用户平面数据传输的安全密钥的DLPDCP计数和上行链路(UL)PDCP计数来实现前向安全的方法的流程图。
在步骤1002处,方法1000包括在SeNB106处随机地选择DLPDCPCOUNT。DLPDCPCOUNT被SeNB106从正在进行的用户平面流量随机选择,并且用于在SeNB106和UE108处的安全密钥推导。每个DLPDCPCOUNT可以与特定DRB相关联。基于从UE108和MeNB104传输的分组和接收到的序号状态报告,SeNB106可以选择随机的DLPDCP计数。
在步骤1004处,方法1000包括在具有用于更新安全密钥的指示的DLPDCP首标中从SeNB106发送所选择的DLPDCP计数。在PDCPPDU中向UE108指示所选择的DLPDCPCOUNT,使得UE108使用在PDCPCOUNT中指示的安全密钥来用于安全密钥推导。
在步骤1006处,方法1000包括在UE108处选择ULPDCPCOUNT。该ULPDCPCOUNT通过SeNB106从正在进行的用户平面流量随机地选择,并且用于在SeNB106处的安全密钥推导。
在步骤1008处,方法1000包括在UE108处使用所选择的ULPDCPCOUNT和所选择的DLPDCPCOUNT来推导安全密钥用于在SeNB106和UE108之间安全地传输数据。在接收到密钥更新请求时,UE108可以被配置为推导用于在UE108和SeNB106之间的通信的安全密钥。
使用所选择的DL和ULPDCPCOUNT的在UE108处的安全密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),所选择的UL/DLPDCPCOUNT,SeNB-PCI,SeNB-EARFCN-DL}
在实施例中,密钥推导如下。
KeNB_s’=KDF{KeNB_s(在使用中),UL/DLPDCPCOUNT(所选择的)}
在推导KeNB_s’后,SeNB106和UE108开始使用作为KeNB_s’来作为KeNB_s。
在步骤1012处,方法1000包括向SeNB106发送具有用于更新安全密钥的指示的所选择的ULPDCP。
在步骤1014处,方法1000包括在SeNB106处使用所选择的ULPDCPCOUNT和所选择的DLPDCPCOUNT来推导安全密钥用于在SeNB106和UE108之间安全地传输数据。
在步骤1016处,方法1000包括使用从SeNB106接收到的MAC-I来验证所推导的安全密钥。基于在步骤1016中的推导的安全密钥的验证,保证在UE108和SeNB106之间的数据通信。结合图10详细描述由UE108、MeNB104和SeNB106执行来实现前向安全的各种操作。
在步骤1018处,方法1000包括验证推导的安全密钥被验证。UE108可以被配置为验证推导的安全密钥是否与在从SeNB106接收到的MAC-I中接收到的安全密钥相同。在计数器检查响应消息内包括不同的UEPDCPCOUNT值。UE108将在计数器检查消息中接收到的PDCPCOUNT值与其无线电承载的值相比较。
在步骤1018处,方法1000包括确定在UE108处的推导的安全密钥的验证是否成功。UE108将在计数器检查消息中接收到的PDCPCOUNT值与其无线电承载的值相比较。
在步骤1020处,方法1000包括使用推导的安全密钥来用于从下一个PDCP计数起在UE108和SeNB106之间安全地传输数据。当与DRB相关联的PDCP计数即将环绕时,UE108可以被配置为使用推导的安全密钥。
在步骤1022处,方法1000包括报告差异。如果SeNB106接收到包含一个或几个PDCPCOUNT值的计数器检查响应消息,则SeNB106可以释放连接或对服务的MME或O&M服务器报告PDCPCOUNT值的差,以用于进一步的流量分析,例如检测攻击者。
SeNB106接收到不包含任何PDCPCOUNT值的计数器检查响应消息,该方法完成。
考虑示例情况,当MeNB104确定SeNB106时。为了保证在SeNB106和UE108之间的数据通信,SeNB106可以选择DLPDCPCOUNT来用于推导用于在SeNB106和UE108之间的通信的安全密钥。如果SeNB106(从正被传输的一组分组)选择分组9,则向UE108指示分组9,使得UE108可以从分组9开始使用新的安全。在UE108处,基于所接收的DLPDCPCOUNT和所随机选择的ULPDCPCOUNT,UE108推导安全密钥。向SeNB106发送所选择的ULPDCP计数,使得UE108开始使用推导的安全密钥来用于与SeNB106的通信。在SeNB106处,使用所选择的DLPDCP计数和所接收的ULPDCP计数来推导安全。如果在SeNB106处在分组10处出现PDCP环绕,则UE108和SeNB106可以开始使用推导的安全密钥来用于从分组10起正向的通信。
当使用现有的PDCP层来进行数据路径保护时,在运营商端处没有另外的实现成本。
可以以所呈现的顺序、以不同的顺序或同时地执行在方法1000中的各种行为、动作、块和步骤等。而且,在一些实施例中,在不背离本发明的范围的情况下,可以将一些行为、动作、块和步骤等省略、增加、修改和跳过等。
图11是图示根据在此公开的实施例的,在UE、第一eNB、SeNB106之间执行来使用用于推导用于用户平面数据传输的安全密钥的DLPDCP计数和ULPDCP计数实现前向安全的各种操作的实力序列图。
在实施例中,为了实现前向安全,在用户平面流量中的DLPDCP计数和ULPDCP计数可以用于推导用于用户平面数据传输的用户平面加密密钥。
在1102处,MeNB104可以被配置为确定SeNB106是否需要服务UE108。因为可以通过单个MeNB104来管理多个SeNB106,所以SeNB106的选择可能取决于几个因素,诸如信道测量、UE108的位置和负载信息等。
在1104处,从MeNB104向SeNB106发送Scell增加请求。当选择SeNB604的Scell时,MeNB104可以被配置为发送增加用于服务UE108的辅助小区的请求。
在1106处,在MeNB104处从SeNB106接收Scell增加响应。SeNB106向MeNB104发送所增加的辅助小区(Scell)的承认和确认。
在1108处,MeNB104停止在MeNB104和UE108之间的下行链路数据传输。因为MeNB104已经增加了SeNB106的辅助小区并且停止了向UE108的数据传输,所以MeNB104需要通过启动在UE108和MeNB104之间的RRC连接的重新配置来通知UE108。
由于不存在UE108和SeNB106之间的SRB,所以MeNB104需要向UE108通知SeNB的改变。
在1110处,将RRC连接重新配置消息作为安全消息向UE108发送。而且,安全消息包括在MeNB104处保持的下一跳链接计数器(NCC)的计数。
在1112处,MeNB104可以被配置为发送与数据传输相关联的序号(SN)计数。
在1114处,MeNB104可以被配置为向SeNB106发送消息,以指示数据无线电承载(DRB)将转发(卸载)到SeNB106。
在1116处,基于从MeNB104接收到的信息,UE108可以被配置为停止在MeNB104和UE108之间的上行链路数据传输。
在1118处,UE108可以被配置为产生用于SeNB106的安全基础密钥。使用垂直密钥推导来产生安全基础密钥,这利用从MeNB104接收到的下一跳(NH)参数。
在1120处,完成在UE108和MeNB104之间的RRC连接重新配置。
在1122处,建立在UE108和SeNB106之间的通信路径。
在1124处,在SeNB106和UE108处开始计数器LCH_S。
在1126处,使用与MeNB104相关联的安全基础密钥来在UE108处推导新的密钥KeNB_M=K1,并且,对于LCH_M应用该密钥(k1)。
在1128处,在MeNB104处推导新的密钥KeNB_S=K2,并且对于LCH_S应用该密钥(k2)。
在1130处,MeNB104与SeNB106和UE108共享PDCP状态报告。PDCP状态报告向SeNB106通知分组传输状态。而且,如果不正确地或不完整地或有错误地接收到一些分组,UE108可以通知SeNB106。可以以PDCP状态PDU的形式来发送该PDCP状态报告消息。
在步骤1132处,SeNB106随机地选择下行链路PDCP(DLPDCP)COUNT。PDCPCOUNT通过SeNB106从正在进行的用户平面(UP)流量随机选择,并且用于在SeNB106和UE108处的安全密钥推导。每个DLPDCPCOUNT可以与特定数据无线电承载(DRB)相关联。基于从UE108和MeNB104传输的分组和接收到的序号(SN)状态报告,SeNB106可以选择随机的DLPDCP计数。SeNB106推导要被UE108使用的安全密钥。所推导的安全密钥用于建立MAC-I,其被发送到UE108以在UE108处验证推导的密钥。
在1134处,SeNB106可以被配置为在具有使用分组PDCP计数来更新安全密钥的指示的PDCP首标中从SeNB106发送所选择的DLPDCP计数。该PDCP首标也包含在SeNB106处使用推导的安全密钥推导的MAC-I。
在1136处,UE108选择上行链路PDCP(ULPDCP)。该ULPDCPCOUNT通过SeNB106从正在进行的用户平面流量随机地选择,并且用于在SeNB106和UE108处的安全密钥推导。UE使用ULPDCP计数和DLPDCP计数来推导安全密钥,以用于在SeNB106和UE108之间安全地传输数据
在1138处,UE108可以被配置为向SeNB106发送具有用于更新安全密钥的指示的所选择的ULPDCP。在接收到密钥更新请求时,SeNB106可以被配置为推导用于在UE108和SeNB106之间的通信的安全密钥。
在1140处,SeNB106可以被配置为使用ULPDCP计数和DLPDCP计数来推导安全密钥,以用于在SeNB106和UE108之间安全地传输数据。SeNB106可以被进一步配置为验证推导的密钥是否与在从UE108接收到的MAC-I中接收到的密钥相同。
在1142处,当PDCP计数在SeNB106处环绕时,SeNB106和UE108开始使用推导的安全密钥。
图12是图示根据在此公开的实施例的,用于使用用于推导用于用户平面数据传输的安全密钥的一次性随机数来实现前向安全的方法的流程图。
在步骤1202处,方法1200包括在具有用于更新安全密钥的指示的PDCP首标中从SeNB106发送所选择的一次性随机数。
在步骤1206处,方法1200包括在UE108处使用该一次性随机数(NONCE)推导安全密钥以用于在SeNB106和UE108之间安全地传输数据。在接收到密钥更新请求时,UE108可以被配置为推导用于在UE108和SeNB106之间的通信的安全密钥。
在UE处使用所选择的一次性随机数的安全密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),NONCE,SeNB-PCI,SeNB-EARFCN-DL}
在实施例中,密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),NONCE}
在推导KeNB_s’后,SeNB106和UE108开始使用KeNB_s’。
在步骤1208处,方法1200包括在PDCP首标中从UE108向SeNB106发送密钥更新承认。
在步骤1210处,方法1200包括:使用推导的安全密钥从下一个PDCP计数起来在UE108和SeNB106之间安全地传输数据。当与DRB相关联的PDCP计数即将环绕时,UE108106可以被配置为使用推导的安全密钥。虽然通过在SeNB106处选择用于下行链路情况的一次性随机数来描述方法1200,但是必须明白,一次性随机数可以在UE108处被选择并且在ULPDCP首标中被发送到SeNB106。可以以所呈现的顺序、以不同的顺序或同时地执行在方法1200中的各种行为、动作、块和步骤等。而且,在一些实施例中,在不背离本发明的范围的情况下,可以将一些行为、动作、块和步骤等省略、增加、修改和跳过等。
图13是图示根据在此公开的实施例的,在UE、第一eNB、SeNB106之间执行来使用一次性随机数推导用于用户平面数据传输的安全密钥来实现前向安全的各种操作的示例序列图。
在用于实现前向安全的实施例中,在SeNB106或UE108处的一次性随机数可以用于推导用于用户平面数据传输的用户平面加密密钥。
在1302处,MeNB104可以被配置为确定SeNB106是否需要服务UE108。因为可以通过单个MeNB104来管理多个SeNB106,所以SeNB106的选择可能取决于几个因素,诸如信道测量、UE108的位置和负载信息等。
在1304处,从MeNB104向SeNB106发送Scell增加请求。在决定SeNB106之后,MeNB104可以被配置为请求增加用于服务于UE108的辅助小区。
在1306处,在MeNB104处从SeNB106接收Scell增加响应。SeNB106向MeNB104发送所增加的辅助小区(Scell)的承认和确认。
在1308处,MeNB104停止在MeNB104和UE108之间的下行链路数据传输。因为MeNB104已经增加了SeNB106的辅助小区并且停止了向UE108的数据传输,所以MeNB104需要通过启动在UE108和MeNB104之间的无线电资源控制(RRC)连接的重新配置来通知UE108。
因为在UE108和SeNB106之间没有SRB,所以MeNB104需要向UE108通知eNB的改变。
在步骤1310处,将RRC连接重新配置消息作为安全消息向UE108发送。而且,安全消息包括在MeNB104处保持的下一跳链接计数器(NCC)的计数。
在1312处,MeNB104可以被配置为发送与数据传输相关联的序号(SN)计数。
在1314处,MeNB104可以被进一步配置为向SeNB106发送消息,以指示将转发(卸载)到SeNB106的数据无线电承载(DRB)。
在1316处,基于从MeNB104接收到的信息,UE108可以被配置为停止在MeNB104和UE108之间的上行链路数据传输。
在1318处,UE108可以被配置为产生用于SeNB106的安全基础密钥。使用垂直密钥推导来产生安全基础密钥,其利用从MeNB104接收到的下一跳(NH)参数。
在1320处,完成在UE108和MeNB104之间的RRC连接重新配置。
在1322处,建立在UE108和SeNB106之间的通信路径。
在1324处,在SeNB106和UE108处开始计数器LCH_S。
在1326处,使用与MeNB104相关联的安全基础密钥来在UE108处推导新的密钥KeNB_M=K1,并且,对于LCH_M应用该密钥(k1)。
在1328处,在MeNB104处推导新的密钥KeNB_S=K2,并且对于LCH_S应用该密钥(k2)。
在1330处,MeNB104与UE108和SeNB106共享PDCP状态报告。PDCP状态报告向SeNB106通知分组传输状态。而且,如果不正确地或不完整地或有错误地接收到一些分组时,UE108可以通知SeNB106。可以以PDCP状态PDU的形式来发送该PDCP状态报告消息。
在步骤1332处,SeNB106随机地选择和产生一次性随机数。
在1334处,SeNB106可以被配置为从SeNB106在具有用于更新安全密钥的指示的PDCP首标中发送所选择的一次性随机数。
在1336处,UE108可以被配置为使用一次性随机数来推导安全密钥以用于在SeNB106和UE108之间安全地传输数据。
使用所选择的一次性随机数的密钥推导如下:KeNB_s’=KDF{KeNB_s(在使用中),一次性随机数,SeNB-PCI,SeNB-EARFCN-DL}
在实施例中,密钥推导如下:
KeNB_s’=KDF{KeNB_s(在使用中),一次性随机数}
在推导KeNB_s’后,SeNB和UE开始使用作为KeNB_s’来作为KeNB_s。
在1338处,当PDCP计数环绕时,UE108开始使用新的推导的安全密钥。
在1338处,将来自UE108的密钥更新承认在PDCP首标中发送到SeNB106。
在1340处,当PDCP计数环绕时,UE108开始使用新的推导的安全密钥。
图14是描述根据在此公开的实施例的,用于保证与演进节点B(eNB)间的载波聚合的无线电接入的方法的流程图。
因为UE108和SeNB106的安全能力可能不同,并且在UE108和SeNB106之间没有RRC信令,所以MeNB104需要建立用于在SeNB106和UE108之间的通信的安全环境。MeNB104是用于UE108的锚eNB(RRC信令仅能够在MeNB104和UE108之间可用)。MeNB104需要使用RRC连接重新配置来在UE108处建立用于SeNB106的安全环境。
在步骤1402处,方法1400包括所述第一eNB在X2消息中向SeNB106发送UE108的能力。UE108能力与所述UE108支持的安全参数相关联。
在实施例中,主要eNB(MeNB)104可以存储与辅助eNB(SeNB)106相关联的至少一个安全参数。
在步骤1404处,方法1400包括基于SeNB106本地配置和从MeNB104接收到的UE108能力来在SeNB106处选择安全参数。
在步骤1406处,方法1400包括在MeNB104和SeNB106之间的X2接口上向MeNB104发送响应,用于指示由SeNB106选择的安全参数。
在步骤1408处,该方法包括在RRC消息中向UE108通知所选择的安全参数。因为在UE108和SeNB106之间没有RRC连接,所以MeNB104发送从SeNB106接收到的所选择的安全参数。
图15是图示根据在此公开的实施例的,在UE108、MeNB104、SeNB106之间的交互的示例序列图,该交互用于在演进节点B(eNB)间的载波聚合中向UE108传送由SeNB106使用的安全算法。
在1502处,MeNB104可以被配置为确定要增加的SeNB106。可以通过MeNB104来管理多个SeNB106。SeNB106的选择可以取决于几个因素,诸如信道测量、UE108的位置和负载信息等。
在1504处,从MeNB104向SeNB106发送Scell增加请求。在决定SeNB106后,MeNB104可以被配置为请求增加用于服务UE108的辅助小区。而且,MeNB104可以被配置为向SeNB106指示UE108的安全能力。
在1506处,在MeNB104处从SeNB106接收Scell增加响应。SeNB106可以被配置为向MeNB104发送与SeNB106相关联的所增加的辅助小区(Scell)的承认和确认。而且,SeNB106向MeNB104发送要用于的通信的所选择的安全算法。
在1508处,MeNB104停止在MeNB104和UE108之间的下行链路数据传输。因为MeNB104已经增加了SeNB106的辅助小区并且停止了向UE108的数据传输,所以MeNB104需要启动在UE108和MeNB104之间的无线电资源控制(RRC)连接的重新配置。RRC连接重新配置消息包括SeNB106的所选择的加密算法。
图16是图示根据在此公开的实施例的、在UE108和MeNB104之间用于安全环境建立的交互的示例序列图1600。序列图1400描述了MeNB104在与UE108进行通信的同时,使用安全命令模式过程来建立用于SeNB106的安全环境。
在1602处,MeNB104可以被预先配置有SeNB106的安全能力。在一些情况下,如果SeNB106的预先配置的安全能力不可用,则MeNB104可以选择默认的安全算法。
在实施例中,安装能力可以包括但是不限于完整性算法和加密算法。
在1604处,MeNB104可以被配置为向UE108发送SeNB106的安全能力。
在实施例中,使用在UE108和MeNB104之间的RRC信令来建立在SeNB106和UE108之间的安全环境。
在实施例中,MeNB104通过选择用于在UE108和SeNB106之间的数据无线电承载(DRB)的空算法,来(基于运营商/网络的政策)选择无安全保护。在另一实施例中,如果存在在UE108和SeNB106之间可能的RRC信令,则SeNB106通过选择用于在UE108和SeNB106之间的数据无线电承载(DRB)的空算法,来(基于运营商/网络的政策)选择无安全保护。
图17图示了根据在此公开的实施例的、用于使用在PDCPPDU中存在的新的安全密钥产生的完整性值的密钥更新指示符和消息认证代码。安全首标包括正被传输的数据分组的密钥更新指示符(KU)和PDCP序号(SN)。在每个PDCPPDU中包括的首标包含用PDCPPCU的安全信息。在PDCPPDU中的密钥更新(KU)指示符向UE108指示使用PDCPSN来用于更新安全密钥。而且,PDCPPDU也包括MAC-I,用于在接收器处验证消息的数据完整性。对于DRB的PDU,使用首标后的压缩来执行在PDCP处的加密,并且使用首标前的解压缩来执行解密。
图18图示了根据在此公开的实施例的、在PDCPPDU中承载的密钥更新指示符和一次性随机数。在每个PDCPPDU中包括的首标包含用于PDCPPDU的安全信息。安全首标包括被正传输的密钥更新指示符(KU)和PDCP序号(SN)。在每个PDCPPDU中包括的首标包含用于PDCPPDU的安全信息。在PDCPPDU中的密钥更新(KU)指示符向UE108指示使用PDCPSN来用于更新安全密钥。而且,PDCPPDU也包括一次性随机数,用于在接收器处验证消息的数据完整性。对于DRB的PDU,使用首标后的压缩来执行在PDCP处的加密,并且使用首标前的解压缩来执行解密。
图19描述了根据在此公开的实施例的、实现用于在包括连接到SeNB的第一eNB的无线网络中建立用于UE的安全连接的方法和系统的计算环境。如所述,计算环境1902包括至少一个处理单元1904(其配备了控制单元1906和算术逻辑单元(ALU)1908)、存储器1910、存储单元1912、时钟芯片1914、多个联网装置1916和多个输入输出(I/O)装置1918。处理单元1904负责处理算法的指令。该处理单元1904从控制单元1906接收命令,以便执行其处理。而且,借助于ALU1908来计算在指令的执行中包含的任何逻辑和算法运算。
整个计算环境1902可以由下述部分构成:多个同类或异类内核、不同种类的多个CPU、特殊媒体和其他加速器。处理单元1904负责处理该算法的指令。处理单元1904从控制单元1906接收命令,以便执行其处理。而且,借助于ALU1908来计算在指令的执行中包含的任何逻辑和算法运算。而且,该多个处理单元可以位于单个芯片上或跨多个芯片。
在存储器单元1910或存储1912或两者中存储包括该实现方式所需的指令和代码的算法。在执行时,该指令可以从对应的存储器1910或存储1912被取回,并且通过处理单元1904执行。处理单元1904同步操作,并且基于由时钟芯片1914产生的定时信号来执行指令。可以通过在至少一个硬件装置上运行并且执行网络管理功能以控制元件的至少一个软件程序来实现在此公开的实施例。
在图1、2和3中示出的元件包括与本发明的方法、处理、算法或系统相关地描述的各种单元、块、模块或步骤,可以使用任何通用处理器和编程语言、应用和嵌入处理器的任何组合来实现。

Claims (48)

1.一种用于在包括连接到第二演进节点B(eNB)的第一eNB的无线网络中建立用于用户设备(UE)的安全连接的方法,其中,所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二eNB服务的至少一个第二服务频率载波聚合,其中,所述方法包括:
在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB产生与所述第二eNB相关联的所述独特非重复安全基础密钥;其中,基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥;
在所述第二eNB处从所述第一eNB接收到所述独特非重复安全基础密钥后,通过所述第二eNB基于所述产生的与所述第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送,其中,在与所述第二eNB和所述UE相关联的至少一个服务小区上建立至少一个数据无线电承载;
向所述UE通知所述新鲜参数以推导与所述第二eNB相关联的所述独特非重复安全基础密钥和用于通过所述安全连接的数据传送的所述用户平面加密密钥;并且
使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接。
2.根据权利要求1所述的方法,其中,与所述第二eNB相关联的所述独特非重复安全基础密钥相对于与所述第一eNB相关联的所述安全基础密钥加密地分离。
3.根据权利要求1所述的方法,其中,用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是随机值和计数器值之一,其中,针对每个所述独特非重复安全基础密钥推导产生所述新鲜参数以避免密钥流重复,其中,所述新鲜参数不同于先前用于与所述第二eNB相关联的所述安全基础密钥推导的新鲜参数。
4.根据权利要求3所述的方法,其中,所述计数器值是由所述第一eNB连同与所述第一eNB相关联的接入层(AS)安全环境一起保持达到在所述UE和所述第一eNB之间的当前AS安全环境的持续时间的第二eNB改变计数器(SCC),其中,对于与所述第二eNB相关联的每个所述独特非重复安全基础密钥推导单调递增所述计数器值。
5.根据权利要求3所述的方法,其中,所述随机值包括上行链路(UL)分组数据汇聚协议(PDCP)计数、下行链路(DL)PDCP计数、由伪随机函数生成的值和一次性随机数的至少一个。
6.根据权利要求3所述的方法,其中,除了新鲜参数之外的用于密钥推导函数的参数包括在所述第一eNB中使用的所述安全基础密钥、在所述第二eNB中使用的所述独特非重复安全基础密钥、如物理小区身份(PCI)的所述第二eNB物理层参数和DL频率中的至少一个,其中,所述PCI和所述DL频率属于与在所述第二服务频率之一上服务的所述第二eNB相关联的至多一个辅助小区。
7.根据权利要求1所述的方法,其中,在所述第二eNB的所述增加、所述第二eNB的改变和所述独特非重复安全基础密钥的更新之一期间,通过所述第一eNB,通过在所述第一eNB和所述第二eNB之间的接口来向所述第二eNB通知所述新鲜参数和所述推导的与所述第二eNB相关联的独特非重复安全基础密钥中的至少一个。
8.根据权利要求7所述的方法,其中,与所述第二eNB相关联的所述独特非重复安全基础密钥的更新还包括:
在所述第二eNB处检测用于在所述第二eNB上建立的所述至少一个数据无线电承载的分组数据汇聚协议(PDCP)计数即将环绕,以及所述第二eNB决定将当前配置用于所述UE的的所述第二eNB改变为另一个候选第二eNB之一;
通过所述第二eNB,经过通过在所述第一eNB和所述第二eNB之间的所述接口向所述第一eNB发送X2请求消息,来请求更新与第二eNB相关联的所述安全基础密钥;
使用承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率的至少一个,来作为除了诸如所述SCC的所述新鲜参数之外的对于所述密钥推导函数的输入,响应于所述第二eNB请求来在所述第一eNB处推导新鲜的安全基础密钥,其中,对于与第二eNB相关联的每个新鲜的安全基础密钥的推导递增所述SCC,其中,在与第二eNB相关联的所述新鲜的安全基础密钥的推导之后和之前之一,递增所述SCC;
通过所述第一eNB通过在所述第一eNB和所述第二eNB之间的所述接口,向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
9.根据权利要求7所述的方法,所述方法还包括:
通过所述第一eNB决定在确定与所述第一eNB相关联的安全基础密钥的更新时执行与所述第二eNB相关联的所述安全基础密钥的更新,以及所述第一eNB决定将当前配置用于所述UE的所述第二eNB改变为候选第二eNB的至少一个;
使用所述承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率,作为除了诸如所述SCC的所述新鲜参数之外的对于所述密钥推导函数的输入,来在所述第一eNB处推导所述新鲜的安全基础密钥,其中,在推导新鲜的安全基础密钥后递增所述SCC;
通过在所述第一eNB和所述第二eNB之间的所述接口,来向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
10.根据权利要求1所述的方法,还包括:
通过所述第一eNB在X2消息中向所述第二eNB发送UE能力,其中,所述UE能力与所述UE支持的安全参数相关联;
通过所述第二eNB基于所述第二eNB本地配置和在所述X2消息中从所述第一eNB接收到的所述UE能力,来选择所述安全参数;
在所述第一eNB和所述第二eNB之间的接口上向所述第一eNB发送响应X2消息,指示由所述第二eNB选择的所述安全参数;并且
通过所述第一eNB在RRC消息中向所述UE通知所述第二eNB的所述选择的安全参数,用于保护在所述第二eNB和所述UE之间建立的至少一个数据无线电承载。
11.根据权利要求1所述的方法,其中,向所述UE通知的、用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是无线电资源控制(RRC)消息、介质访问控制(MAC)控制元素(CE)和PDCP协议数据单元(PDU)之一。
12.根据权利要求11所述的方法,其中,所述RRC消息是RRC连接重新配置消息和安全模式命令消息之一。
13.根据权利要求1所述的方法,其中,所述第一eNB使用由非理想回程链路和理想回程链路之一表征的接口连接到所述第二eNB,其中,所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二频率服务的至少一个第二服务频率载波聚合,所述UE被配置为与所述第一eNB和所述第二eNB在下行链路方向和上行链路方向的至少一个中以操作的双连接模式中操作。
14.根据权利要求1所述的方法,其中,所述方法还包括:
在所述第二eNB处随机选择与由所述第二eNB处理的至少一个所述无线电承载相关联的DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;并且
使用所述DLPDCP计数来在所述UE处推导所述安全基础密钥,以用于在所述第二eNB和所述UE之间安全地传输数据。
15.根据权利要求1所述的方法,其中,所述方法还包括:
在所述第二eNB处随机选择DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;
在所述UE处随机地选择ULPDCP计数,其中,在PDCP首标中向所述第二eNB指示所述ULPDCP计数;
在所述UE处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用以保护在所述UE和所述第二eNB之间的数据传输;并且
在所述第二eNB处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用以保护在所述第二eNB和所述UE之间的数据传输,其中,通过验证所述消息认证代码来确认与所述第二eNB相关联的所述安全基础密钥。
16.根据权利要求1所述的方法,其中,所述方法还包括:
在所述第二eNB处随机地选择所述一次性随机数,其中,在PDCP首标中向所述UE指示所述一次性随机数;并且
在所述UE处使用所述一次性随机数来推导所述安全基础密钥,用于保护在所述第二eNB和所述UE之间的所述数据传输。
17.一种用于在包括连接到第二演进节点B(eNB)的第一eNB的无线网络中建立用于用户设备(UE)的安全连接的系统,其中,所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二eNB服务的至少一个第二服务频率载波聚合,其中,所述系统被配置为:
在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB来产生与所述第二eNB相关联的独特非重复安全基础密钥;其中,基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥;
在所述第二eNB处从所述第一eNB接收到所述独特非重复安全基础密钥后,通过所述第二eNB基于所述产生的与所述第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送,其中,在与所述第二eNB相关联的至少一个服务小区上建立至少一个数据无线电承载;
向所述UE通知所述新鲜参数以推导与所述第二eNB相关联的所述独特非重复安全基础密钥和用于通过所述安全连接的数据传送的所述用户平面加密密钥;并且
使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接。
18.根据权利要求17所述的系统,其中,与所述第二eNB相关联的所述独特非重复安全基础密钥相对于与所述第一eNB相关联的所述安全基础密钥加密地分离。
19.根据权利要求17所述的系统,其中,用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是随机值和计数器值之一,其中,针对每个所述独特非重复安全基础密钥推导产生所述新鲜参数以避免密钥流重复,其中,所述新鲜参数不同于先前用于与所述第二eNB相关联的所述安全基础密钥推导的新鲜参数。
20.根据权利要求19所述的系统,其中,所述计数器值是由所述第一eNB连同与所述第一eNB相关联的接入层(AS)安全环境一起保持达到在所述UE和所述第一eNB之间的当前AS安全环境的持续时间的第二eNB改变计数器(SCC),其中,对于与所述第二eNB相关联的每个所述独特非重复安全基础密钥推导单调递增所述计数器值。
21.根据权利要求19所述的系统,其中,所述随机值包括上行链路(UL)的分组数据汇聚协议(PDCP)计数、下行链路(DL)PDCP计数、由伪随机函数生成的值和一次性随机数的至少一个。
22.根据权利要求19所述的系统,其中,除了新鲜参数之外的用于密钥推导函数的参数包括在所述第一eNB中使用的所述安全基础密钥、在所述第二eNB中使用的所述独特非重复安全基础密钥、如物理小区身份(PCI)的所述第二eNB物理层参数和DL频率中的至少一个,其中,所述PCI和所述DL频率属于与在所述第二服务频率之一上服务的所述第二eNB相关联的至多一个辅助小区。
23.根据权利要求17所述的系统,其中,在所述第二eNB的所述增加、所述第二eNB的改变和所述独特非重复安全基础密钥的更新之一期间,通过所述第一eNB,通过在所述第一eNB和所述第二eNB之间的接口来向所述第二eNB通知所述新鲜参数和与所述推导的所述第二eNB相关联的独特非重复安全基础密钥中的至少一个。
24.根据权利要求23所述的系统,其中,所述系统被进一步配置为:
在所述第二eNB处检测用于在所述第二eNB上建立的所述至少一个数据无线电承载的分组数据汇聚协议(PDCP)计数即将环绕,以及所述第二eNB决定将当前配置用于所述UE的的所述第二eNB改变为另一个候选第二eNB之一;
通过所述第二eNB,经过通过在所述第一eNB和所述第二eNB之间的所述接口向所述第一eNB发送X2请求消息,来请求更新与第二eNB相关联的所述安全基础密钥;
使用承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率的至少一个,来作为除了诸如所述SCC的所述新鲜参数之外的对于所述密钥推导函数的输入,响应于所述第二eNB请求来在所述第一eNB处推导新鲜的安全基础密钥,其中,对于与第二eNB相关联的每个新鲜的安全基础密钥的推导递增所述SCC,其中,在与第二eNB相关联的所述新鲜的安全基础密钥的推导之后和之前之一,递增所述SCC;
通过所述第一eNB通过在所述第一eNB和所述第二eNB之间的所述接口,向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
25.根据权利要求23所述的系统,所述系统被进一步配置为:
通过所述第一eNB决定在确定与所述第一eNB相关联的安全基础密钥的更新时执行与所述第二eNB相关联的所述安全基础密钥的更新,以及所述第一eNB决定将当前配置用于所述UE的所述第二eNB改变为候选第二eNB的至少一个;
使用所述承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率,作为除了诸如所述SCC的所述新鲜参数之外的对于所述密钥推导函数的输入,来在所述第一eNB处推导所述新鲜的安全基础密钥,其中,在推导新鲜的安全基础密钥之前或之后递增所述SCC;
通过在所述第一eNB和所述第二eNB之间的所述接口,来向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
26.根据权利要求17所述的系统,所述系统被进一步配置为:
通过所述第一eNB在X2消息中向所述第二eNB发送UE能力,其中,所述UE能力与所述UE支持的安全参数相关联;
通过所述第二eNB基于所述第二eNB本地配置和在所述X2消息中从所述第一eNB接收到的所述UE能力,来选择所述安全参数;
在所述第一eNB和所述第二eNB之间的接口上向所述第一eNB发送响应X2消息,指示由所述第二eNB选择的所述安全参数;并且
通过所述第一eNB在RRC消息中向所述UE通知所述第二eNB的所述选择的安全参数,用于保护在所述第二eNB和所述UE之间建立的至少一个数据无线电承载。
27.根据权利要求17所述的系统,其中,向所述UE通知的、用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是无线电资源控制(RRC)消息、介质访问控制(MAC)控制元素(CE)和PDCP协议数据单元(PDU)之一。
28.根据权利要求27所述的系统,其中,所述RRC消息是RRC连接重新配置消息和安全模式命令消息之一。
29.根据权利要求17所述的系统,其中,所述第一eNB使用由非理想回程链路和理想回程链路之一表征的接口连接到所述第二eNB,其中,所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二频率服务的至少一个第二服务频率载波聚合,所述UE被配置为与所述第一eNB和所述第二eNB在下行链路方向和上行链路方向的至少一个中以操作的双连接模式中操作。
30.根据权利要求17所述的系统,其中,所述系统被进一步配置为:
在所述第二eNB处随机选择与由所述第二eNB处理的至少一个所述无线电承载相关联的DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;并且
使用所述DLPDCP计数来在所述UE处推导所述安全基础密钥,以用于在所述第二eNB和所述UE之间安全地传输数据。
31.根据权利要求17所述的系统,其中,所述系统被进一步配置为:
在所述第二eNB处随机选择DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;
在所述UE处随机地选择ULPDCP计数,其中,在PDCP首标中向所述第二eNB指示所述ULPDCP计数;
在所述UE处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用以保护在所述UE和所述第二eNB之间的数据传输;并且
在所述第二eNB处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用以保护在所述第二eNB和所述UE之间的数据传输,其中,通过验证所述消息认证代码来确认与所述第二eNB相关联的所述安全基础密钥。
32.根据权利要求17所述的系统,其中,所述系统被进一步配置为:
在所述第二eNB处随机地选择所述一次性随机数,其中,在PDCP首标中向所述UE指示所述一次性随机数;并且
在所述UE处使用所述一次性随机数来推导所述安全基础密钥,用于保护在所述第二eNB和所述UE之间的所述数据传输。
33.一种计算机程序产品,包括在计算机可读永久存储介质上记录的计算机可执行程序代码,所述计算机可执行程序代码当被执行时引起动作,所述动作包括:
在所述第二eNB的增加、所述第二eNB的改变、独特非重复安全基础密钥的更新和所述独特非重复安全基础密钥的刷新之一期间,通过所述第一eNB产生与所述第二eNB相关联的所述独特非重复安全基础密钥;其中,基于新鲜参数和与所述第一eNB相关联的安全基础密钥来产生所述独特非重复安全基础密钥;
在所述第二eNB处从所述第一eNB接收到所述独特非重复安全基础密钥后,基于所述产生的与所述第二eNB相关联的独特非重复安全基础密钥来推导用户平面加密密钥,以用于加密通过至少一个数据无线电承载的数据传送,其中,在与所述第二eNB相关联的至少一个服务小区上建立至少一个数据无线电承载;
使用与所述第二eNB相关联的所述用户平面加密密钥,来使能用于通过所述至少一个数据无线电承载在所述UE和所述第二eNB之间的用户平面数据传送的安全连接;并且
向所述UE通知所述新鲜参数,以推导与所述第二eNB相关联的所述独特非重复安全基础密钥和随后用于通过所述安全连接的数据传送的所述用户平面加密密钥。
34.根据权利要求33所述的计算机程序产品,其中,与所述第二eNB相关联的所述独特非重复安全基础密钥相对于与所述第一eNB相关联的所述安全基础密钥加密地分离。
35.根据权利要求33所述的计算机程序产品,其中,用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是随机值和计数器值之一,其中,针对每个所述独特非重复安全基础密钥推导产生所述新鲜参数以避免密钥流重复,其中,所述新鲜参数不同于先前用于与所述第二eNB相关联的所述安全基础密钥推导的新鲜参数。
36.根据权利要求35所述的计算机程序产品,其中,所述计数器值是由所述第一eNB连同与所述第一eNB相关联的接入层(AS)安全环境一起保持达到在所述UE和所述第一eNB之间的当前AS安全环境的持续时间的第二eNB改变计数器(SCC),其中,对于与所述第二eNB相关联的每个所述独特非重复安全基础密钥推导单调递增所述计数器值。
37.根据权利要求35所述的计算机程序产品,其中,所述随机值包括上行链路(UL)的分组数据汇聚协议(PDCP)计数、下行链路(DL)PDCP计数、由伪随机函数生成的值和一次性随机数的至少一个。
38.根据权利要求35所述的计算机程序产品,其中,除了新鲜参数之外的用于密钥推导函数的参数包括在所述第一eNB中使用的所述安全基础密钥、在所述第二eNB中使用的所述独特非重复安全基础密钥、如物理小区身份(PCI)的所述第二eNB物理层参数和DL频率中的至少一个,其中,所述PCI和所述DL频率属于与在所述第二服务频率之一上服务的所述第二eNB相关联的至多一个辅助小区。
39.根据权利要求33所述的计算机程序产品,其中,在所述第二eNB的所述增加、所述第二eNB的改变和所述独特非重复安全基础密钥的更新之一期间,通过所述第一eNB,通过在所述第一eNB和所述第二eNB之间的接口来向所述第二eNB通知所述新鲜参数和所述推导的与所述第二eNB相关联的独特非重复安全基础密钥中的至少一个。
40.根据权利要求39所述的计算机程序产品,其中,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
在所述第二eNB处检测用于在所述第二eNB上建立的所述至少一个数据无线电承载的分组数据汇聚协议(PDCP)计数即将环绕,以及所述第二eNB决定将当前配置用于所述UE的的所述第二eNB改变为另一个候选第二eNB之一;
通过所述第二eNB,经过通过在所述第一eNB和所述第二eNB之间的所述接口向所述第一eNB发送X2请求消息,来请求更新与第二eNB相关联的所述安全基础密钥;
使用承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率的至少一个,来作为除了所述新鲜参数之外的对于所述密钥推导函数的输入,响应于所述第二eNB请求来在所述第一eNB处推导新鲜的安全基础密钥,其中,对于与第二eNB相关联的每个新鲜的安全基础密钥的推导递增所述SCC,其中,在与第二eNB相关联的所述新鲜的安全基础密钥的推导之后和之前之一,递增所述SCC;
通过所述第一eNB通过在所述第一eNB和所述第二eNB之间的所述接口,向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
41.根据权利要求39所述的计算机程序产品,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
通过所述第一eNB决定在确定与所述第一eNB相关联的安全基础密钥的更新时执行与所述第二eNB相关联的所述安全基础密钥的更新,以及所述第一eNB决定将当前配置用于所述UE的所述第二eNB改变为候选第二eNB的至少一个;
使用所述承载身份参数、所述第一eNB的所述安全基础密钥、所述第二eNB物理层参数、与所述第二eNB相关联的所述PCI和所述DL频率,作为除了所述新鲜参数之外的对于所述密钥推导函数的输入,来在所述第一eNB处推导所述新鲜的安全基础密钥,其中,在推导新鲜的安全基础密钥后递增所述SCC;
通过在所述第一eNB和所述第二eNB之间的所述接口,来向所述第二eNB传递所述推导的与所述第二eNB相关联的新鲜的安全基础密钥;并且
向所述UE传送所述SCC,以在所述UE处推导与所述第二eNB相关联的所述新鲜的安全基础密钥。
42.根据权利要求33所述的计算机程序产品,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
通过所述第一eNB在X2消息中向所述第二eNB发送UE能力,其中,所述UE能力与所述UE支持的安全参数相关联;
通过所述第二eNB基于所述第二eNB本地配置和在所述X2消息中从所述第一eNB接收到的所述UE能力,来选择所述安全参数;
在所述第一eNB和所述第二eNB之间的接口上向所述第一eNB发送响应X2消息,指示由所述第二eNB选择的所述安全参数;并且
通过所述第一eNB在RRC消息中向所述UE通知所述第二eNB的所述选择的安全参数,用于保护在所述第二eNB和所述UE上建立的至少一个数据无线电承载。
43.根据权利要求33所述的计算机程序产品,其中,向所述UE通知的、用于推导与所述第二eNB相关联的所述独特非重复安全基础密钥的所述新鲜参数是无线电资源控制(RRC)消息、介质访问控制(MAC)控制元素(CE)和PDCP协议数据单元(PDU)之一。
44.根据权利要求43所述的计算机程序产品,其中,所述RRC消息是RRC连接重新配置消息和安全模式命令消息之一。
45.根据权利要求33所述的计算机程序产品,其中,所述第一eNB使用由非理想回程链路和理想回程链路之一表征的接口连接到所述第二eNB,其中,所述UE与由所述第一eNB服务的至少一个第一服务频率和由所述第二频率服务的至少一个第二服务频率载波聚合,所述UE被配置为与所述第一eNB和所述第二eNB在下行链路方向和上行链路方向的至少一个中以操作的双连接模式中操作。
46.根据权利要求33所述的计算机程序产品,其中,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
在所述第二eNB处随机选择与由所述第二eNB处理的至少一个所述无线电承载相关联的DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;并且
使用所述DLPDCP计数来在所述UE处推导所述安全基础密钥,用于在所述第二eNB和所述UE之间安全地传输数据。
47.根据权利要求33所述的计算机程序产品,其中,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
在所述第二eNB处随机选择DLPDCP计数,其中,在PDCP首标中向所述UE指示所述DLPDCP计数;
在所述UE处随机地选择ULPDCP计数,其中,在PDCP首标中向所述第二eNB指示所述ULPDCP计数;
在所述UE处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用于保护在所述UE和所述第二eNB之间的数据传输;并且
在所述第二eNB处使用所述ULPDCP计数和所述DLPDCP计数来推导所述安全基础密钥,用于保护在所述第二eNB和所述UE之间的数据传输,其中,通过验证所述消息认证代码来确认与所述第二eNB相关联的所述安全基础密钥。
48.根据权利要求33所述的计算机程序产品,其中,所述计算机可执行程序代码当被执行时进一步引起动作,所述动作包括:
在所述第二eNB处随机地选择所述一次性随机数,其中,在PDCP首标中向所述UE指示所述一次性随机数;并且
在所述UE处使用所述一次性随机数来推导所述安全基础密钥,用于保护在所述第二eNB和所述UE之间的所述数据传输。
CN201480049965.8A 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统 Active CN105557007B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910117623.XA CN109922051B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910117634.8A CN110086764B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910118026.9A CN110035054B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN4059CH2013 2013-09-11
IN4059/CHE/2013 2013-09-11
PCT/KR2014/008492 WO2015037926A1 (en) 2013-09-11 2014-09-11 Method and system to enable secure communication for inter-enb transmission

Related Child Applications (3)

Application Number Title Priority Date Filing Date
CN201910117623.XA Division CN109922051B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910117634.8A Division CN110086764B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910118026.9A Division CN110035054B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统

Publications (2)

Publication Number Publication Date
CN105557007A true CN105557007A (zh) 2016-05-04
CN105557007B CN105557007B (zh) 2019-03-12

Family

ID=52665952

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201480049965.8A Active CN105557007B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910117634.8A Active CN110086764B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910118026.9A Active CN110035054B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910117623.XA Active CN109922051B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201910117634.8A Active CN110086764B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910118026.9A Active CN110035054B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统
CN201910117623.XA Active CN109922051B (zh) 2013-09-11 2014-09-11 用于使能用于enb间的传输的安全通信的方法和系统

Country Status (6)

Country Link
US (4) US9967740B2 (zh)
EP (4) EP3554047B1 (zh)
KR (1) KR102196213B1 (zh)
CN (4) CN105557007B (zh)
ES (2) ES2890499T3 (zh)
WO (1) WO2015037926A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246776A (zh) * 2017-06-16 2019-01-18 维沃移动通信有限公司 数据状态转移方法及设备
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
WO2019095227A1 (zh) * 2017-11-15 2019-05-23 Oppo广东移动通信有限公司 数据复制传输的控制方法、用户设备、主节点及辅助节点
CN109845300A (zh) * 2017-06-17 2019-06-04 Lg 电子株式会社 无线通信系统中支持用于cu-cp和cu-up的分离的安全性的方法和装置
CN110024427A (zh) * 2016-09-30 2019-07-16 诺基亚技术有限公司 更新安全密钥
CN111182539A (zh) * 2017-03-24 2020-05-19 华为技术有限公司 通信方法与设备
WO2020154929A1 (zh) * 2019-01-29 2020-08-06 Oppo广东移动通信有限公司 一种秘钥信息处理方法和接入网络节点、终端设备
WO2024169671A1 (zh) * 2023-02-17 2024-08-22 华为技术有限公司 通信的方法和装置

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
RU2747375C2 (ru) 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
EP3852413A1 (en) 2013-11-01 2021-07-21 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
CN105850167B (zh) 2013-12-24 2019-07-23 日本电气株式会社 Sce所用的设备、系统和方法
WO2015133144A1 (en) 2014-03-06 2015-09-11 Nec Corporation Apparatus, system and method for small cell enhancement / dual connectivity
EP2922326B1 (en) 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
US11412376B2 (en) * 2014-09-05 2022-08-09 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
CN106134272B (zh) * 2015-01-30 2020-01-31 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
CN107466481B (zh) 2015-03-25 2021-03-02 Lg 电子株式会社 在无线通信系统中执行用于wlan-lte集成和互通的卸载过程的方法和装置
CN106162732A (zh) * 2015-04-01 2016-11-23 中兴通讯股份有限公司 用户数据的传输处理方法、装置及系统
CN107251599A (zh) * 2015-04-30 2017-10-13 联发科技(新加坡)私人有限公司 具有传统宏小区以及mmw小小区异构网络中空闲模式运作
WO2017061925A1 (en) * 2015-10-08 2017-04-13 Telefonaktiebolaget Lm Ericsson (Publ) A radio access node and a method of operating the same
CN106572472B (zh) * 2015-10-13 2019-09-13 南京中兴软件有限责任公司 使用非授权载波的方法和装置
US10506438B2 (en) * 2015-12-03 2019-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT access stratum security
CN109196897B (zh) 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
WO2018008983A1 (en) 2016-07-05 2018-01-11 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
CN109417470B (zh) * 2016-09-19 2021-10-15 华为技术有限公司 密钥协商方法及装置
WO2018072059A1 (en) 2016-10-17 2018-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Technique for providing multiple radio access network connectivity to terminal device
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
GB201621072D0 (en) 2016-12-12 2017-01-25 Samsung Electronics Co Ltd NR QOS handling
CN109561423B (zh) 2017-01-26 2020-07-14 华为技术有限公司 一种接入目标小区的方法以及装置
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
US11219077B2 (en) 2017-05-05 2022-01-04 Samsung Electronics Co., Ltd. Method and apparatus for coordination of RRC configurations between interworking nodes in dual connectivity
WO2018230623A1 (ja) * 2017-06-14 2018-12-20 株式会社Nttドコモ 無線通信システム、ユーザ装置、無線基地局及び無線通信方法
WO2018231031A2 (ko) * 2017-06-17 2018-12-20 엘지전자 주식회사 무선 통신 시스템에서 cu-cp와 cu-up의 분리를 위한 보안을 지원하는 방법 및 장치
KR20230147749A (ko) * 2017-06-23 2023-10-23 모토로라 모빌리티 엘엘씨 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
WO2018237371A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA
CN109218325B (zh) 2017-08-11 2020-03-10 华为技术有限公司 数据完整性保护方法和装置
US11122427B2 (en) * 2017-09-26 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Managing security contexts and performing key derivation at handover in a wireless communication system
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
CN109586900B (zh) 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019096901A1 (en) * 2017-11-16 2019-05-23 Sony Corporation An estimate of a location of the terminal devices.
US20210059008A1 (en) * 2018-01-12 2021-02-25 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
US12052358B2 (en) 2018-01-12 2024-07-30 Qualcomm Incorporated Method and apparatus for multiple registrations
EP3741186A1 (en) * 2018-01-19 2020-11-25 Sony Corporation Method and apparatus for handoff of multiple bearers with differing quality of service levels in a wireless communication system
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
US10687263B2 (en) * 2018-02-15 2020-06-16 Qualcomm Incorporated Enhanced make-before-break handover
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
CN110198553B (zh) * 2018-02-24 2020-09-11 维沃移动通信有限公司 一种辅小区组删除方法、终端设备及网络节点
MX2020010809A (es) 2018-04-16 2020-10-28 Ericsson Telefon Ab L M Manejo de seguridad para reanudacion de rrc desde estado inactivo.
US10972950B2 (en) * 2018-07-20 2021-04-06 Qualcomm Incorporated Methods and apparatus for handover enhancements
EP3834488A4 (en) * 2018-08-09 2021-07-28 ZTE Corporation SECURITY KEY GENERATION TECHNIQUES
CN110830992B (zh) 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
EP4005261A1 (en) * 2019-08-15 2022-06-01 Google LLC Security key updates in dual connectivity
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
US20230068196A1 (en) * 2020-02-19 2023-03-02 Samsung Electronics Co., Ltd. Apparatus and method of generating application specific keys using key derived from network access authentication
US11405220B2 (en) * 2020-06-25 2022-08-02 Seagate Technology Llc Moving target authentication protocols
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US20220109996A1 (en) * 2020-10-01 2022-04-07 Qualcomm Incorporated Secure communication link establishment for a ue-to-ue relay
CN114845293B (zh) * 2021-02-02 2024-04-05 荣耀终端有限公司 一种ue能力上报的方法以及装置
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US12089035B2 (en) * 2021-08-23 2024-09-10 Qualcomm Incorporated Physical channel encryption using secret keys
WO2024147692A1 (en) * 2023-01-05 2024-07-11 Samsung Electronics Co., Ltd. Method and apparatus for establishing security context in a wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
US20110305341A1 (en) * 2009-02-26 2011-12-15 Gene Beck Hahn Security Performance Negotiation Method And A Tek Management Method
CN102461320A (zh) * 2009-06-15 2012-05-16 捷讯研究有限公司 高级长期演进载波聚合的不连续接收操作的方法和系统
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
WO2009056938A2 (en) * 2007-10-29 2009-05-07 Nokia Corporation System and method for authenticating a context transfer
CN101232736B (zh) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
CN102067642B (zh) * 2008-06-13 2014-12-24 诺基亚公司 用于在系统间移动性期间提供新的安全性上下文的方法、设备
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
CN101552984B (zh) * 2009-05-05 2011-05-18 广州杰赛科技股份有限公司 一种移动通信系统的基站的安全接入方法
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
EP2481182B1 (en) * 2009-09-25 2016-01-13 BlackBerry Limited System and method for multi-carrier network operation
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP2013526794A (ja) * 2010-05-11 2013-06-24 サムスン エレクトロニクス カンパニー リミテッド キャリア結合を有するハンドオーバー
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US8804616B2 (en) * 2010-06-15 2014-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Signaling mechanism for inter-RAT carrier aggregation
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US9432847B2 (en) * 2010-11-04 2016-08-30 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
KR102073027B1 (ko) * 2011-04-05 2020-02-04 삼성전자 주식회사 반송파 집적 기술을 사용하는 무선통신시스템에서 복수 개의 타임 정렬 타이머 운용 방법 및 장치
KR20120138619A (ko) * 2011-06-15 2012-12-26 엘지전자 주식회사 무선 통신 시스템에서 데이터 전송 방법 및 장치
JP2013005430A (ja) 2011-06-15 2013-01-07 Lg Electronics Inc 無線通信システムにおけるデータ送信方法及び装置
US9258839B2 (en) * 2011-08-12 2016-02-09 Blackberry Limited Other network component receiving RRC configuration information from eNB
PL2813098T3 (pl) * 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107248906B (zh) * 2012-06-28 2023-03-10 华为技术有限公司 辅助主小区的调整方法以及基站
KR101860811B1 (ko) * 2012-08-23 2018-05-24 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US9313802B2 (en) * 2013-01-17 2016-04-12 Intel IP Corporation Communication of security key information
RU2747375C2 (ru) * 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
EP3512298B1 (en) * 2013-02-22 2021-03-24 HTC Corporation Method and apparatus for the release of a cell
JP6240747B2 (ja) * 2013-04-02 2017-11-29 エルジー エレクトロニクス インコーポレイティド 無線通信システムでセル変更手順を行うための方法及びこのための装置
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
US9479230B2 (en) * 2013-05-31 2016-10-25 Blackberry Limited Systems and methods for data offload in wireless networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
US20110305341A1 (en) * 2009-02-26 2011-12-15 Gene Beck Hahn Security Performance Negotiation Method And A Tek Management Method
CN102461320A (zh) * 2009-06-15 2012-05-16 捷讯研究有限公司 高级长期演进载波聚合的不连续接收操作的方法和系统
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON, ET AL.: "Security in dual connectivity", 《3GPP TSG-RAN WG2 #82,R2-131671》 *
NEC CORPORATION: "Security aspects for independent PDCP", 《3GPP TSG RAN2 MEETING #83,R2-132675》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024427B (zh) * 2016-09-30 2023-09-05 诺基亚技术有限公司 用于更新安全密钥的方法、装置以及计算机可读介质
CN110024427A (zh) * 2016-09-30 2019-07-16 诺基亚技术有限公司 更新安全密钥
CN111182539B (zh) * 2017-03-24 2023-04-07 华为技术有限公司 通信方法与设备
CN111182539A (zh) * 2017-03-24 2020-05-19 华为技术有限公司 通信方法与设备
CN109246776B (zh) * 2017-06-16 2020-07-17 维沃移动通信有限公司 数据状态转移方法、基站、设备及介质
CN109246776A (zh) * 2017-06-16 2019-01-18 维沃移动通信有限公司 数据状态转移方法及设备
CN109845300A (zh) * 2017-06-17 2019-06-04 Lg 电子株式会社 无线通信系统中支持用于cu-cp和cu-up的分离的安全性的方法和装置
CN109845300B (zh) * 2017-06-17 2021-11-30 Lg 电子株式会社 无线通信系统中支持用于cu-cp和cu-up的分离的安全性的方法和装置
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
US11470504B2 (en) 2017-11-15 2022-10-11 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method, user equipment, and node for controlling data duplication and transmission
WO2019095227A1 (zh) * 2017-11-15 2019-05-23 Oppo广东移动通信有限公司 数据复制传输的控制方法、用户设备、主节点及辅助节点
WO2020154929A1 (zh) * 2019-01-29 2020-08-06 Oppo广东移动通信有限公司 一种秘钥信息处理方法和接入网络节点、终端设备
WO2024169671A1 (zh) * 2023-02-17 2024-08-22 华为技术有限公司 通信的方法和装置

Also Published As

Publication number Publication date
EP3793167B1 (en) 2021-09-01
EP3968679A1 (en) 2022-03-16
CN109922051A (zh) 2019-06-21
CN110035054A (zh) 2019-07-19
US20180270654A1 (en) 2018-09-20
US9961542B2 (en) 2018-05-01
US20160205547A1 (en) 2016-07-14
EP3554047A1 (en) 2019-10-16
US10009762B2 (en) 2018-06-26
KR102196213B1 (ko) 2020-12-31
US20160029213A1 (en) 2016-01-28
EP2965554B1 (en) 2019-07-24
KR20160054483A (ko) 2016-05-16
CN105557007B (zh) 2019-03-12
WO2015037926A1 (en) 2015-03-19
EP2965554A4 (en) 2016-06-01
EP2965554A1 (en) 2016-01-13
CN109922051B (zh) 2022-08-09
ES2743214T3 (es) 2020-02-18
US9967740B2 (en) 2018-05-08
US20160044506A1 (en) 2016-02-11
EP3968679C0 (en) 2024-06-26
ES2890499T3 (es) 2022-01-20
EP3793167A1 (en) 2021-03-17
US10524120B2 (en) 2019-12-31
CN110086764B (zh) 2022-04-05
EP3554047B1 (en) 2020-11-04
CN110035054B (zh) 2021-07-30
CN110086764A (zh) 2019-08-02
EP3968679B1 (en) 2024-06-26

Similar Documents

Publication Publication Date Title
CN105557007A (zh) 用于使能用于enb间的传输的安全通信的方法和系统
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US11265704B2 (en) Security key generation for communications between base station and terminal based on beam selection
CN102340772B (zh) 切换过程中的安全处理方法、装置和系统
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US8838972B2 (en) Exchange of key material
US20170359719A1 (en) Key generation method, device, and system
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
CN104936175A (zh) 在双连接的通信环境下进行密钥更新的方法和装置
CN105794243A (zh) 用于移动设备的同时多小区连接的安全密钥生成
CN109246696A (zh) 密钥处理方法以及相关装置
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
US10616761B2 (en) Method, server, base station and communication system for configuring security parameters
WO2019023632A1 (en) SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant