CN105850167A - Sce所用的设备、系统和方法 - Google Patents
Sce所用的设备、系统和方法 Download PDFInfo
- Publication number
- CN105850167A CN105850167A CN201480071074.2A CN201480071074A CN105850167A CN 105850167 A CN105850167 A CN 105850167A CN 201480071074 A CN201480071074 A CN 201480071074A CN 105850167 A CN105850167 A CN 105850167A
- Authority
- CN
- China
- Prior art keywords
- key
- base station
- wireless base
- business
- menb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
为了支持MeNB(20)和SeNB(30)处的单独加密,MeNB(20)根据第三密钥(KeNB)推导单独的第一密钥和第二密钥(KUPenc‑M,KUPenc‑S)。第一密钥(KUPenc‑M)用于机密地保护MeNB(20)和UE(10)之间的经由U面所传输的第一业务。第一密钥(KUPenc‑M)可以与当前的KUPenc或新的密钥相同。第二密钥(KUPenc‑S)用于机密地保护UE(10)和SeNB(30)之间的经由U面所传输的第二业务。MeNB(20)将第二密钥(KUPenc‑S)发送至SeNB(30)。UE(10)与MeNB(20)进行协商,并且基于协商的结果来推导第二密钥(KUPenc‑S)。
Description
技术领域
本发明涉及SCE(Small Cell Enhancement,小小区增强)或还被称为“双连接(dual connectivity)”所用的设备、系统和方法,并且特别涉及用以管理SCE所用的密钥的技术。
背景技术
如非专利文献1和2所公开的,3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)已研究了SCE所用的协议架构。
此外,例如,非专利文献3公开了:为了使MeNB(Master evolved Node B,主演进型节点B)卸载的目的,经由MeNB和SeNB(Second eNB,次eNB)并行地传输U面(用户面)业务。
此外,非专利文献4公开了:对于非专利文献3所公开的U面协议架构,需要支持MeNB和SeNB处的单独加密。
注意,例如,在非专利文献5中公开了LTE(Long Term Evolution,长期演进)安全规格。
引文列表
非专利文献
非专利文献1:3GPP TR 36.842,“Evolved Universal Terrestrial RadioAccess(E-UTRA);Study on Small Cell Enhancements for E-UTRA andE-UTRAN-Higher layer aspects(Release 12)”,V1.0.0,2013-11,第8.1.1款,pp.32-47
非专利文献2:3GPP TR 36.932,“Scenarios and requirements for small cellenhancements for E-UTRA and E-UTRAN(Release 12)”,V12.1.0,2013-03
非专利文献3:R2-133650,3GPP TSG RAN WG2Meeting#83bis,“ReplyLS on security aspects of protocol architectures for small cell enhancements”
非专利文献4:RP-132069,3GPP TSG-RAN Meeting#62,“New Work ItemDescription;Dual Connectivity for LTE-Core Part”,第8款
非专利文献5:3GPP TS 33.401,“3GPP System Architecture Evolution(SAE);Security architecture(Release 12)”,V12.9.0,2013-09
发明内容
发明要解决的问题
然而,本申请的发明人已发现,存在现有的解决方案无法满足非专利文献4所公开的要求的问题。
因此,本发明的示例性目的是提供用于支持MeNB和SeNB处的单独加密的解决方案。
用于解决问题的方案
为了实现上述目的,根据本发明的第一示例性方面的一种无线基站包括:推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE(用户设备)之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第二示例性方面的一种无线基站,包括:接收部件,用于从核心网接收第一密钥;发送部件,用于将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第三示例性方面的一种无线基站,包括:推导部件,用于以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第四示例性方面的一种无线基站包括:发送部件,用于将随机值发送至不同的无线基站,以供所述不同的无线基站推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第五示例性方面的一种无线基站,包括:推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第六示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收用于机密地保护UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第七示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收第一密钥;以及推导部件,用于根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第八示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收随机值;以及推导部件,用于通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第九示例性方面的节点配置在核心网内。该节点包括:推导部件,用于推导密钥;以及发送部件,用于将所述密钥发送至UE无线连接至的无线基站。该密钥用于不同的无线基站,以推导用于机密地保护该不同的无线基站和无线连接至无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与无线基站和UE之间的经由U面的业务并行地进行传输的。
此外,根据本发明的第十示例性方面的一种UE,包括:协商部件,用于与所述UE无线连接至的无线基站进行协商;以及推导部件,用于基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十一示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为:根据第二密钥推导第一密钥,所述第一密钥用于机密地保护所述第二无线基站和所述UE之间的经由U面所传输的业务,其中该业务是与所述第一无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为从所述第一无线基站接收所述第一密钥。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第一密钥。
此外,根据本发明的第十二示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;第二无线基站;以及节点,其配置在核心网内。所述节点被配置为:推导第一密钥;以及将所述第一密钥发送至所述第一无线基站。所述第一无线基站被配置为:从所述节点接收所述第一密钥;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述第一密钥;以及根据所述第一密钥来推导第二密钥,所述第二密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第二密钥。
此外,根据本发明的第十三示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为:根据第二密钥推导第一密钥,所述第一密钥用于不同的所述第二无线基站以推导第三密钥,所述第三密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述第一密钥;以及通过使用所述第一密钥来推导所述第三密钥。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第三密钥。
此外,根据本发明的第十四示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为将随机值发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述随机值;以及通过使用所述随机值来推导用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务的密钥,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述密钥。
此外,根据本发明的第十五示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第十六示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从核心网接收第一密钥;以及将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十七示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第十八示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:将随机值发送至不同的无线基站,以供所述不同的无线基站推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十九示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第二十示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十一示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收第一密钥;以及根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十二示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收随机值;通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十三示例性方面的方法提供用于控制配置在核心网内的节点中的操作的方法。该方法包括以下步骤:推导密钥;以及将所述密钥发送至UE无线连接至的无线基站。该密钥用于不同的无线基站,以推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第二十四示例性方面的方法提供用于控制UE中的操作的方法。该方法包括以下步骤:与所述UE无线连接至的无线基站进行协商;以及基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第二十五示例性方面的方法提供一种用于保护移动通信系统中的通信的方法,所述移动通信系统包括UE(用户设备)和多个基站,所述UE能够连接至所述多个基站以进行双连接。该方法包括以下步骤:利用第一基站,根据第一密钥来推导第二密钥;利用所述第一基站,将所述第二密钥发送至第二基站;利用所述第二基站,根据所述第二密钥来推导第三密钥;利用所述第一基站,将与第四密钥有关的信息或参数发送至所述UE;以及利用所述UE,推导用户面的加密所用的所述第四密钥。所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
此外,根据本发明的第二十六示例性方面的一种移动通信系统,包括:第一基站;第二基站;以及用户设备即UE,其能够连接至所述第一基站和所述第二基站,以进行双连接。所述第一基站根据第一密钥来推导第二密钥,并且将所述第二密钥发送至所述第二基站。所述第二基站根据所述第二密钥来推导第三密钥。所述第一基站将与第四密钥有关的信息或参数发送至所述UE。所述UE推导用户面的加密所用的所述第四密钥。所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
此外,根据本发明的第二十七示例性方面的基站在移动通信系统中进行双连接。该基站包括:第一单元,用于连接用户设备即UE;以及第二单元,用于根据从不同基站所接收到的不同密钥来推导密钥。所推导出的密钥与所述UE所推导出的密钥相同,并且用于对与所述UE的通信进行加密。
此外,根据本发明的第二十八示例性方面的UE(用户设备)用在移动通信系统中。该UE包括:第一单元,用于连接至第一基站和第二基站,以进行双连接;以及第二单元,用于推导密钥。所述第一单元从所述第一基站接收与加密密钥有关的信息或参数。所述第二单元推导所述加密密钥。所述加密密钥与所述第二基站所推导出的密钥相同,并且用于对与所述第二基站的通信进行加密。
发明的效果
根据本发明,可以解决上述问题,因而可以提供用于支持MeNB和SeNB处的单独加密的解决方案。
附图说明
图1是示出本发明的第一典型实施例~第四典型实施例通用的通信系统中的C面协议架构的示例的框图。
图2是示出第一典型实施例~第四典型实施例通用的通信系统中的U面协议架构的示例的框图。
图3是示出根据第一典型实施例的通信系统中的密钥层级的一个示例的框图。
图4是示出根据第一典型实施例的通信系统中的操作的示例的序列图。
图5是示出根据第一典型实施例的通信系统中的密钥层级的另一示例的框图。
图6是示出根据第二典型实施例的通信系统中的密钥层级的一个示例的框图。
图7是示出根据第二典型实施例的通信系统中的操作的一个示例的序列图。
图8是示出根据第二典型实施例的通信系统中的密钥层级的另一示例的框图。
图9是示出根据第二典型实施例的通信系统中的操作的另一示例的序列图。
图10是示出根据第三典型实施例的通信系统中的操作的示例的框图。
图11是示出根据第四典型实施例的通信系统中的密钥层级的示例的框图。
图12是示出第一典型实施例~第四典型实施例通用的第一无线基站的结构示例的框图。
图13是示出第一典型实施例~第四典型实施例通用的第二无线基站的结构示例的框图。
图14是示出根据第二典型实施例的节点的结构示例的框图。
图15是示出第一典型实施例~第四典型实施例通用的UE的结构示例的框图。
图16是示出非专利文献1所公开的U面架构1A的框图。
具体实施方式
以下将利用附图来说明根据本发明的无线基站、节点和UE、以及这些无线基站、节点和UE应用于的通信系统的第一典型实施例~第四典型实施例。
图1示出第一典型实施例~第四典型实施例通用的通信系统中的C面(控制面)协议架构的示例。
对于C面,通信系统包括UE 10、MeNB 20、SeNB 30和MME(MobilityManagement Entity,移动性管理实体)40。UE 10经由Uu接口与MeNB 20进行通信。MeNB 20经由X2-C接口与SeNB 30进行通信,并且经由S1-MME接口与MME 40进行通信。经由C面进行键控相关信令。
图2示出通信系统中的U面协议架构的示例。
对于U面,通信系统还包括SGW(Serving Gateway,服务网关)50。MeNB20和SeNB 30各自经由S1-U接口与SGW 50进行通信。在该架构中,为了使MeNB 20卸载的目的(换句话说,为了使MeNB 20和SGW 50之间的回程S1-U接口卸载的目的),经由MeNB 20和SeNB 30并行地传输U面业务。
接着,将参考图3~11来说明第一典型实施例~第四典型实施例的详情。注意,后面将参考图12~15来说明UE 10、MeNB 20、SeNB 30和MME 40的结构示例。
<第一典型实施例:基于同一KeNB的新密钥>
在本典型实施例中,根据同一KeNB来推导用于机密地保护UE 10与MeNB20和SeNB 30之间的U面业务的新密钥(以下有时称为“UP密钥”)。MeNB 20推导SeNB 30所用的UP密钥,并且将该UP密钥发送至SeNB 30。
关于如何推导UP密钥,如下所述存在两个方案。
(方案1)
图3示出该方案中的密钥层级。图示的密钥层级包括KeNB、KRRCenc、KRRCint、KUPint、KUPenc和KUPenc-S。
在这些密钥中,KeNB是UE 10和MeNB 20之间的通信时所共享的密钥,并且可以由UE 10和MME 40根据KASME推导出。KRRCenc是可以根据KeNB推导出、并且用于利用特定加密算法保护RRC(Radio Resource Control,无线资源控制)业务的密钥。KRRCint是可以根据KeNB推导出、并且用于利用特定完整性算法保护RRC业务的密钥。KUPint是可以根据KeNB推导出、并且用于利用特定完整性算法保护RN(Relay Node,中继节点)和DeNB(Donner eNB,施主eNB)之间的U面业务的密钥。KUPenc是可以根据KeNB推导出、并且用于利用特定加密算法保护UE和eNB之间的U面业务的密钥。
另一方面,KUPenc-S是本典型实施例特有的新的UP密钥。稍后在以下的方案2中所述的KUPenc-M也是本典型实施例特有的新的UP密钥。
在操作中,如图4所示,MME 40首先根据KASME推导KeNB(步骤S11),然后将所推导出的KeNB发送至MeNB 20(步骤S12)。
在需要的情况下,SeNB 30向MeNB 20通知算法信息(步骤S13)。例如,该算法信息表示SeNB 30可以支持的加密所用的算法等。
MeNB 20根据所接收到的KeNB来以彼此不同的方式推导KUPenc和KUPenc-S(步骤S14)。
然后,MeNB 20将所推导出的KUPenc-S发送至SeNB 30(步骤S15)。MeNB20可以将SeNB 30处的加密所需的其它参数发送至SeNB 30。
与上述的步骤S14和S15并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导出相同的KUPenc和KUPenc-S(步骤S16)。具体地,MeNB 20将推导KUPenc-M和KUPenc-S所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导KUPenc-M和KUPenc-S(步骤S17)。
注意,尽管省略了图示,但MeNB 20对UP密钥(特别是对SeNB 30所用的UP密钥)进行管理,诸如UP密钥的更新和/或删除、以及针对单独PDCP(Packet Data Convergence Protocol,包数据汇聚协议)COUNT的控制等。UE10还以与MeNB 20相同的方式对UP密钥进行管理。这些说明同样可以适用于以下的方案2以及第二典型实施例和第三典型实施例。
因而,如图4中的虚线所示,可以利用单独的KUPenc和KUPenc-S来保护UE 10与MeNB 20和SeNB 30之间的U面业务。
在该方案中,KUPenc可以是由典型的eNB根据KeNB可以推导出的现有密钥。换句话说,在应用该方案时对现有eNB的影响仅在于推导KUPenc-S,使得可以有效地推导UP密钥。
(方案2)
图5示出该方案中的密钥层级。图示的密钥层级与图3所示的密钥层级的不同之处在于:根据KUPenc来推导单独的KUPenc-M和KUPenc-S。
在操作中,作为上述的图4所示的步骤S14的替代,MeNB 20首先根据所接收到的KeNB推导KUPenc,然后根据KUPenc推导KUPenc-M和KUPenc-S。
在该方案中,新推导出KUPenc-M和KUPenc-S这两者,使得可以与方案1相比更确定地进行U面保护。
<第二典型实施例:基于不同的KeNB的新密钥>
在本典型实施例中,根据不同的KeNB来推导UP密钥。关于如何推导UP密钥,存在如下所述的两个方案。
(方案1)
图6示出该方案中的密钥层级。图示的密钥层级包括单独的KeNB-M和KeNB-S。KeNB-M是MeNB 20推导KRRCenc、KRRCint、KUPint和KUPenc所使用的密钥。另一方面,KeNB-S是SeNB 30推导KUPenc所使用的密钥。MeNB 20所推导出的KUPenc不同于SeNB 30所推导出的KUPenc,这是因为KeNB-M和KeNB-S彼此不同。
在操作中,如图7所示,MME 40首先根据KASME推导单独的KeNB-M和KeNB-S(步骤S21),然后将所推导出的KeNB-M和KeNB-S发送至MeNB 20(步骤S22)。
在需要的情况下,SeNB 30向MeNB 20通知算法信息(步骤S23)。
MeNB 20根据所接收到的KeNB-M来推导自身的KUPenc(步骤S24),然后将所接收到的KeNB-S发送至SeNB 30(步骤S25)。
SeNB 30根据所接收到的KeNB-S来推导自身的KUPenc(步骤S26)。
与上述的步骤S24~S26并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S27)。具体地,MeNB20将推导MeNB 20和SeNB 30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S28)。
因而,如图7中的虚线所示,可以利用单独的UP密钥来保护UE 10与MeNB 20和SeNB 30之间的U面业务。
(方案2)
图8示出该方案中的密钥层级。图示的密钥层级与图6所示的密钥层级的不同之处在于:以与典型的切换过程相同的方式来根据KeNB-M推导KeNB**,并且使用该KeNB**作为KeNB-S。将该KeNB**从MeNB 20发送至SeNB 30。
在操作中,如图9所示,MME 40首先根据KASME推导KeNB-M(步骤S31),然后将所推导出的KeNB-M发送至MeNB 20(步骤S32)。
MeNB 20推导KUPenc,并且如切换那样、根据所接收到的KeNB-M来推导KeNB**(步骤S33)。
此外,MeNB 20将所推导出的KeNB**发送至SeNB 30(步骤S34)。
SeNB 30使用KeNB**作为KeNB-S(步骤S35),然后根据KeNB-S推导自身的KUPenc(步骤S36)。
与上述的步骤S33~S36并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S37)。具体地,MeNB20将推导MeNB 20和SeNB 30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S38)。
因而,如图9中的虚线所示,可以与方案1相同、利用单独的UP密钥来保护UE 10与MeNB 20和SeNB 30之间的U面业务。
此外,在该方案中,KeNB-M可以是现有的KeNB。因此,可以使在应用该方案时对现有的MME的影响最小化。
<第三典型实施例:基于不同参数的新密钥>
在本典型实施例中,基于不同的参数来推导UP密钥。
具体地,如图10所示,MeNB 20将随机值(随机数)发送至SeNB 30。SeNB30通过使用从MeNB 20接收到的随机值来推导自身的UP密钥。可以在协商时将用于推导SeNB 30所用的UP密钥的参数等从MeNB 20发送至UE 10。
因而,在本典型实施例中,与上述的第一典型实施例和第二典型实施例相同,可以利用单独的UP密钥来保护UE 10与MeNB 2和SeNB 30之间的U面业务。
此外,在本典型实施例中,UP密钥自身不是从MeNB 20发送至SeNB 30的。因此,可以防止UP密钥被恶意截获。
<第四典型实施例>
图11示出本典型实施例中的密钥层级。图示的密钥层级与图8所示的密钥层级的不同之处在于:作为KeNB**的替代,根据KeNB-M推导KXX,并且根据KXX推导SeNB 30所用的KUPenc。将KXX从MeNB 20发送至SeNB 30。
在操作中,尽管省略了图示,但MeNB 20推导自身的KUPenc,并且根据KeNB-M推导KXX。然后,MeNB 20将所推导出的KXX发送至SeNB 30。
SeNB 30根据KXX推导自身的KUPenc。
与这些处理并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc。具体地,MeNB 20将推导MeNB 20和SeNB 30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc。
因而,与上述的第一典型实施例~第三典型实施例相同,可以利用单独的UP密钥来保护UE 10与MeNB 20和SeNB 30之间的U面业务。此外,在本典型实施例中,KeNB-M可以是现有的KeNB。因此,可以使在应用本典型实施例时对现有的MME的影响最小化。
接着,将说明UE 10、MeNB 20、SeNB 30和MME 40的结构示例。
如图12所示,MeNB 20包括推导单元21和发送单元22。在图4所示的操作中,推导单元21根据KeNB推导单独的KUPenc和KUPenc-S。发送单元22将KUPenc-S发送至SeNB 30。对于图7所示的操作,MeNB 20还可以包括接收单元23。接收单元23从MME 40接收单独的KeNB-M和KeNB-S。推导单元21根据KeNB-M推导KUPenc。发送单元22将KeNB-S发送至SeNB 30。在图9所示的操作中,推导单元21根据KeNB-M推导KUPenc和KeNB**。发送单元22将KeNB**发送至SeNB 30。在图10所示的操作中,推导单元21例如根据KeNB推导KUPenc。发送单元22将随机值发送至SeNB 30。此外,MeNB 20还可以包括协商单元24,其中该协商单元24用于与UE 10进行协商。在上述的第四典型实施例所示的操作中,推导单元21根据KeNB-M推导KUPenc和KXX。发送单元22将KXX发送至SeNB 30。此外,MeNB 20还可以包括管理单元25,其中该管理单元25用于对UP密钥进行管理。注意,这些单元21~25经由总线等彼此相互连接。这些单元21~25例如可以由以下配置成:用于经由Uu接口与UE 10进行通信的收发器、用于经由X2-C接口与SeNB 30进行通信的收发器、用于经由S1-MME接口与MME 40进行通信的收发器、以及用于控制这些收发器的诸如CPU(中央处理单元)等的控制器。
如图13所示,SeNB 30至少包括接收单元31。在图4所示的操作中,接收单元31从MeNB 20接收KUPenc-S。对于图7、9和10所示的操作,SeNB 30还可以包括推导单元32。在图7所示的操作中,接收单元31从MeNB 20接收KeNB-S。推导单元32根据KeNB-S推导KUPenc。在图9所示的操作中,接收单元31从MeNB20接收KeNB**。推导单元32使用KeNB**作为KeNB-S,并且根据KeNB-S推导KUPenc。在图10所示的操作中,接收单元31从MeNB 20接收随机值。推导单元32通过使用该随机值来推导KUPenc。在上述的第四典型实施例所示的操作中,接收单元31从MeNB 20接收KXX。推导单元32根据KXX推导KUPenc。注意,这些单元31和32经由总线等彼此相互连接。这些单元31和32例如由以下配置成:用于经由X2-C接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
如图14所示,MME 40包括推导单元41和发送单元42,以进行图7所示的操作。推导单元41根据KASME推导KeNB-M和KeNB-S。发送单元42将KeNB-M和KeNB-S发送至MeNB 20。注意,这些单元41和42经由总线等彼此相互连接。这些单元41和42例如可以由以下配置成:用于经由S1-MME接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
如图15所示,UE 10包括协商单元11和推导单元12。协商单元11与MeNB20进行协商。推导单元12基于通过协商所获得的信息来推导单独的UP密钥。此外,UE 10可以包括管理单元13,其中该管理单元13用于对UP密钥进行管理。注意,这些单元11~13经由总线等彼此相互连接。这些单元11~13例如可以由以下配置成:用于经由Uu接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
基于以上说明,将向3GPP提出以下的两个文献。
将如下所述提出这些文献中的一个文献。
1.引言
SA3从SA全体会议(SP-130720)接收到请求利用RAN(Radio AccessNetwork,无线接入网络)标识的解决方案所暗示的潜在影响的概述的LS。
在这一贡献中,研究针对用户面架构1A的安全影响并且提出针对SAP的应答。
2.论述
在该部分中,论述用户面架构1A的安全影响。
2.1用户面架构1A
用户面承载在SeNB处直接终止,并且将得到两个独立的PDCP实体。图16示出TR36.842中的方案1A。这意味着应在SeNB PDCP处进行在SeNB处终止的承载的加密。针对方案1A的RRC在MeNB处,因而密钥管理也在MeNB处。在SeNB处需要加密密钥以进行用户面数据的加密和解密。
解决方案方向
方案1:MeNB处的KeNB用于进行SeNB加密密钥推导,并且经由Xn接口进行传送。
Xn是MeNB和SeNB之间的接口。Xn应通过例如使用与S1和X2相同的安全解决方案来提供足够的安全性。
影响:
1)MeNB应推导UE和SeNB之间的用户面加密所用的新密钥。该密钥应不同于KUPenc。
2)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
3)MeNB管理PDCP COUNT。
4)UE应推导与SeNB的用户面加密所用的相同的密钥。
5)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
6)可以改变AS(Access Stratum,接入层)SMC(Security ModeCommand,安全模式命令)过程。
方案2:UE和MeNB使用切换过程来计算SeNB所用的KeNB*。
UE和MeNB基于KeNB*生成过程来生成SeNB所用的KeNB*(或者KeNB**,以使该KeNB**与切换情况区分开)。一旦MeNB确定了双连接、并且在向UE通知了双连接的情况下该UE进行双连接,MeNB就生成KeNB*;经由Xn信令来通知SeNB。在MeNB处,仍必须利用AS密钥对RRC消息(例如,RRC Reconfig完成)进行加密,这是因为RRC在MeNB中终止。该方案可以从管理切换和双连接所用的不同组的密钥方面添加密钥管理相关复杂度。
影响:
1)MeNB使用K*eNB生成过程来推导要用作SeNB处的KSeNB的K*eNB。
2)MeNB将K*eNB经由X2接口发送至SeNB。
3)SeNB根据KSeNB推导用户面数据加密所用的加密密钥。
4)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
5)MeNB管理PDCP COUNT。
6)UE应推导与SeNB的用户面加密所用的相同的K*eNB和加密密钥。
7)MeNB和UE这两者都应保持KeNB并且对KSeNB进行密钥管理。
8)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
方案3:运行SeNB所用的新的AKA过程。
MME和UE必须维持两个主动安全上下文,并且切换信令也将变得复杂。在SMC过程中还将需要修改。AKA(Authentication and Key Agreement,鉴权与密钥协商)过程在UE实现时的附加信令负载和复杂度方面是昂贵的。
影响:
1)MME和UE应推导并管理MeNB和SeNB所用的两个KeNB。
2)MME将KSeNB经由MeNB发送至SeNB。
3)SeNB应根据KSeNB推导用户面加密所用的加密密钥。
4)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
5)MeNB管理PDCP COUNT。
6)UE应推导与SeNB的用户面加密所用的相同的密钥。
7)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
8)可以改变NAS(Non-Access Stratum,非接入层)和AS SMC过程。
其它问题
针对所有方案要研究的其它问题是安全性能、切换和动态的密钥改变的处理。
由于操作员可以确保部署,因此假定MeNB和SeNB具有相同的安全性能将是安全的。然而,如果支持不同的性能,则必须通知UE以根据各个节点中的所支持的算法来推导密钥。
基于以上,显而易见,为了保护UE和SeNB之间的用户面机密性保护,对当前密钥层级、MeNB和SeNB、UE以及/或者MME产生了影响。
结论1:对当前密钥层级、UE以及密钥管理所用的网络节点(eNB和/或MME)产生了影响。
3.提议
针对SA3提出以下:
按照结论1回复SA。在S3-131xxx中提供按照以上的针对SA的草案LS应答。
结论1:对当前密钥层级、UE以及密钥管理所用的网络节点(eNB和/或MME)产生了影响。
4.参考文献
1.针对以下的SP-130720应答:与RAN中的小小区增强作业有关的LS
将如下所述提出这些文献中的另一文献。
1.整体描述:
SA3论述了针对用户面架构1A的安全影响并且得出以下结论。
用户面架构1A:
SA3论述了用以解决具有独立的PDCP的SeNB中的安全上下文处理的若干解决方案以及用以生成SeNB所用的加密密钥的方法。在该阶段,SA3认为将对当前密钥层级、UE和网络实体(eNB和/或MME)产生影响。
–针对密钥层级的影响
-应向当前的密钥层级添加新密钥
–针对SMC过程的影响
-将对AS SMC过程产生影响
-可能会对NAS SMC过程产生影响
–针对MeNB的影响:
-MeNB推导所需密钥并将该所需密钥发送至SeNB
-由于RRC在MeNB处终止,因此MeNB进行密钥管理并维持PDCPCOUNT
-MeNB将用户数据加密所用的参数提供至SeNB
-MeNB根据动态的密钥变化、切换、RRC连接失败来管理任何变化。
–针对SeNB的影响
-SeNB可能需要推导加密密钥
-SeNB可能需要将算法信息提供至MeNB
–针对UE的影响
-UE应对密钥进行密钥管理
注意,本发明不限于上述典型实施例,并且显而易见,本领域普通技术人员可以基于权利要求书的陈述来进行各种修改。
以上所公开的典型实施例的全部或一部分可被描述为、但不限于以下的补充说明。
(补充说明1)
一种无线基站,包括:
推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE(用户设备)之间的经由U面(用户面)所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共用;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明2)
根据补充说明1所述的无线基站,其中,
所述第二密钥包括标准化后的KeNB,以及
所述推导部件被配置为:
根据所述KeNB推导标准化后的KUPenc;以及
推导与所述KUPenc不同的密钥作为所述第一密钥。
(补充说明3)
根据补充说明1所述的无线基站,其中,
所述第二密钥包括标准化后的KeNB,以及
所述推导部件被配置为:
根据所述KeNB推导标准化后的KUPenc;以及
根据所述KUPenc来推导所述第一密钥和第三密钥以使其彼此不同,所述第三密钥用于保护所述无线基站和所述UE之间的经由所述U面的业务。
(补充说明4)
根据补充说明1至3中任一项所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第一密钥。
(补充说明5)
根据补充说明1至4中任一项所述的无线基站,其中,还包括:
管理部件,用于对所述第一密钥进行管理。
(补充说明6)
一种无线基站,包括:
接收部件,用于从核心网接收第一密钥;以及
发送部件,用于将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明7)
根据补充说明6所述的无线基站,其中,所述第一密钥包括与分配至所述无线基站的KeNB不同的KeNB。
(补充说明8)
根据补充说明6或7所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第二密钥。
(补充说明9)
根据补充说明6至8中任一项所述的无线基站,其中,还包括:
管理部件,用于对所述第二密钥进行管理。
(补充说明10)
一种无线基站,包括:
推导部件,用于以与切换过程相同的方式来根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明11)
根据补充说明10所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第三密钥。
(补充说明12)
根据补充说明10或11所述的无线基站,其中,还包括:
管理部件,用于对所述第三密钥进行管理。
(补充说明13)
一种无线基站,包括:
发送部件,用于将随机值发送至不同的无线基站,以供所述不同的无线基站推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明14)
根据补充说明13所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述密钥。
(补充说明15)
根据补充说明13或14所述的无线基站,其中,还包括:
管理部件,用于对所述密钥进行管理。
(补充说明16)
一种无线基站,包括:
推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明17)
根据补充说明16所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第三密钥。
(补充说明18)
根据补充说明16或17所述的无线基站,其中,还包括:
管理部件,用于对所述第三密钥进行管理。
(补充说明19)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明20)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收第一密钥;以及
推导部件,用于根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明21)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收随机值;以及
推导部件,用于通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明22)
一种节点,其配置在核心网内,所述节点包括:
推导部件,用于推导密钥;以及
发送部件,用于将所述密钥发送至UE无线连接至的无线基站,
其中,所述密钥用于不同的无线基站以推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明23)
一种UE,包括:
协商部件,用于与所述UE无线连接至的无线基站进行协商;以及
推导部件,用于基于所述协商的结果来推导密钥,所述密钥用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明24)
根据补充说明23所述的UE,其中,还包括:
管理部件,用于对所述密钥进行管理。
(补充说明25)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为:
根据第二密钥推导第一密钥,所述第一密钥用于机密地保护所述第二无线基站和所述UE之间的经由U面所传输的业务,该业务是与所述第一无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为从所述第一无线基站接收所述第一密钥,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第一密钥。
(补充说明26)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;
第二无线基站;以及节点,其配置在核心网内,
其中,所述节点被配置为:
推导第一密钥;以及
将所述第一密钥发送至所述第一无线基站,
所述第一无线基站被配置为:
从所述节点接收所述第一密钥;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述第一密钥;以及
根据所述第一密钥来推导第二密钥,所述第二密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第二密钥。
(补充说明27)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为:
根据第二密钥推导第一密钥,所述第一密钥用于不同的所述第二无线基站以推导第三密钥,其中所述第三密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述第一密钥;以及
通过使用所述第一密钥来推导所述第三密钥,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第三密钥。
(补充说明28)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为将随机值发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述随机值;以及
通过使用所述随机值来推导密钥,所述密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述密钥。
(补充说明29)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明30)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从核心网接收第一密钥;以及
将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明31)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明32)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
将随机值发送至不同的无线基站,以供所述不同的无线基站推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明33)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明34)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明35)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收第一密钥;以及
根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明36)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收随机值;以及
通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明37)
一种控制节点中的操作的方法,所述节点配置在核心网内,所述方法包括以下步骤:
推导密钥;以及
将所述密钥发送至UE无线连接至的无线基站,
其中,所述密钥用于不同的无线基站,以推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明38)
一种控制UE中的操作的方法,所述方法包括以下步骤:
与所述UE无线连接至的无线基站进行协商;以及
基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
本申请基于并要求2013年12月24日提交的日本专利申请2013-265273的优先权,在此通过引用包含其全部内容。
附图标记列表
10 UE
11,24 协商单元
12,21,32,41 推导单元
13,25 管理单元
20 MeNB
22,42 发送单元
23,31 接收单元
30 SeNB
40 MME
50 SGW
Claims (27)
1.一种保护移动通信系统中的通信的方法,所述移动通信系统包括用户设备即UE和多个基站,其中所述UE能够连接至所述多个基站以进行双连接,所述方法包括以下步骤:
利用第一基站,根据第一密钥来推导第二密钥;
利用所述第一基站,将所述第二密钥发送至第二基站;
利用所述第二基站,根据所述第二密钥来推导第三密钥;
利用所述第一基站,将与第四密钥有关的信息或参数发送至所述UE;以及
利用所述UE,推导用户面的加密所用的所述第四密钥,
其中,所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
2.根据权利要求1所述的方法,其中,还包括以下步骤:
利用所述UE,根据相同的所述第一密钥来推导相同的所述第二密钥;以及
利用所述UE,根据相同的所述第二密钥来推导所述第四密钥。
3.根据权利要求1或2所述的方法,其中,移动性管理装置根据基础密钥来推导所述第一密钥,并且将所述第一密钥发送至所述第一基站。
4.根据权利要求1至3中任一项所述的方法,其中,所述第三密钥和所述第四密钥包括KUPenc。
5.根据权利要求1至4中任一项所述的方法,其中,所述第一基站包括主演进型节点B即MeNB,并且所述第二基站包括次演进型节点B即SeNB。
6.根据权利要求1至5中任一项所述的方法,其中,所述第一密钥包括KeNB。
7.根据权利要求1至6中任一项所述的方法,其中,还包括以下步骤:
利用所述第一基站来对所述第二密钥进行管理。
8.根据权利要求1至7中任一项所述的方法,其中,还包括以下步骤:
利用所述UE来对所述第四密钥进行管理。
9.根据权利要求7或8所述的方法,其中,所述管理包括以下操作至少之一:更新所述第二密钥或所述第四密钥;以及删除所述第二密钥或所述第四密钥。
10.一种移动通信系统,包括:
第一基站;
第二基站;以及
用户设备即UE,其能够连接至所述第一基站和所述第二基站以进行双连接,
其中,所述第一基站根据第一密钥来推导第二密钥,并且将所述第二密钥发送至所述第二基站,
所述第二基站根据所述第二密钥来推导第三密钥,
所述第一基站将与第四密钥有关的信息或参数发送至所述UE,
所述UE推导用户面的加密所用的所述第四密钥,以及
所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
11.根据权利要求10所述的移动通信系统,其中,所述UE根据相同的所述第一密钥来推导相同的所述第二密钥,并且根据相同的所述第二密钥来推导所述第四密钥。
12.根据权利要求10或11所述的移动通信系统,其中,还包括移动性管理装置,所述移动性管理装置用于根据基础密钥来推导所述第一密钥,并且将所述第一密钥发送至所述第一基站。
13.根据权利要求10至12中任一项所述的移动通信系统,其中,所述第三密钥和所述第四密钥包括KUPenc。
14.根据权利要求10至13中任一项所述的移动通信系统,其中,所述第一基站包括主演进型节点B即MeNB,并且所述第二基站包括次演进型节点B即SeNB。
15.根据权利要求10至14中任一项所述的移动通信系统,其中,所述第一密钥包括KeNB。
16.根据权利要求10至15中任一项所述的移动通信系统,其中,所述第一基站对所述第二密钥进行管理。
17.根据权利要求10至16中任一项所述的方法,其中,所述UE对所述第四密钥进行管理。
18.根据权利要求16或17所述的移动通信系统,其中,所述管理包括以下操作至少之一:更新所述第二密钥或所述第四密钥;以及删除所述第二密钥或所述第四密钥。
19.一种基站,用于在移动通信系统中进行双连接,所述基站包括:
第一单元,用于连接用户设备即UE;以及
第二单元,用于根据从不同基站所接收到的不同密钥来推导密钥,
其中,所推导出的密钥与所述UE所推导出的密钥相同,并且用于对与所述UE的通信进行加密。
20.根据权利要求19所述的基站,其中,所推导出的密钥包括KUPenc。
21.根据权利要求19或20所述的基站,其中,所述基站包括次演进型节点B即SeNB。
22.一种移动通信系统中所使用的用户设备即UE,所述UE包括:
第一单元,用于连接至第一基站和第二基站以进行双连接;以及
第二单元,用于推导密钥,
其中,所述第一单元从所述第一基站接收与加密密钥有关的信息或参数,
所述第二单元推导所述加密密钥,以及
所述加密密钥与所述第二基站所推导出的密钥相同,并且用于对与所述第二基站的通信进行加密。
23.根据权利要求22所述的UE,其中,所述UE根据第一密钥来推导第二密钥,并且根据所述第二密钥来推导所述加密密钥。
24.根据权利要求22或23所述的UE,其中,所述加密密钥包括KUPenc。
25.根据权利要求22至24中任一项所述的UE,其中,所述第一基站包括主演进型节点B即MeNB,并且所述第二基站包括次演进型节点B即SeNB。
26.根据权利要求22至25中任一项所述的UE,其中,还包括:
第三单元,用于对所述加密密钥进行管理。
27.根据权利要求26所述的UE,其中,所述管理包括以下操作至少之一:更新所述加密密钥;以及删除所述加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910659700.4A CN110366177B (zh) | 2013-12-24 | 2014-11-20 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-265273 | 2013-12-24 | ||
JP2013265273 | 2013-12-24 | ||
PCT/JP2014/005847 WO2015097980A1 (en) | 2013-12-24 | 2014-11-20 | Apparatus, system and method for sce |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910659700.4A Division CN110366177B (zh) | 2013-12-24 | 2014-11-20 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105850167A true CN105850167A (zh) | 2016-08-10 |
CN105850167B CN105850167B (zh) | 2019-07-23 |
Family
ID=52103144
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480071074.2A Active CN105850167B (zh) | 2013-12-24 | 2014-11-20 | Sce所用的设备、系统和方法 |
CN201910659700.4A Active CN110366177B (zh) | 2013-12-24 | 2014-11-20 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910659700.4A Active CN110366177B (zh) | 2013-12-24 | 2014-11-20 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
Country Status (7)
Country | Link |
---|---|
US (4) | US10652733B2 (zh) |
EP (1) | EP3087769A1 (zh) |
JP (4) | JP6337965B2 (zh) |
CN (2) | CN105850167B (zh) |
MX (2) | MX363294B (zh) |
TW (4) | TWI656779B (zh) |
WO (1) | WO2015097980A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
ES2759428T3 (es) | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
CN106375989B (zh) | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN109246696B (zh) * | 2017-06-16 | 2021-04-20 | 华为技术有限公司 | 密钥处理方法以及相关装置 |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
US20210400473A1 (en) * | 2018-11-02 | 2021-12-23 | Nec Corporation | Procedure to update the parameters related to unified access control |
CN112449346B (zh) * | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
CN112188447B (zh) * | 2020-08-26 | 2021-09-14 | 江苏龙睿物联网科技有限公司 | 一种物联网移动基站通信保护系统及保护方法 |
CN118488435A (zh) * | 2023-02-10 | 2024-08-13 | 华为技术有限公司 | 一种密码算法协商方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2109278A1 (en) * | 2008-04-07 | 2009-10-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
CN102740237A (zh) * | 2012-06-28 | 2012-10-17 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3399428B2 (ja) * | 2000-01-12 | 2003-04-21 | 日本電気株式会社 | 移動通信システム |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US20070280138A1 (en) * | 2006-06-01 | 2007-12-06 | Stern Donald S | Information broadcasting system and method |
CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信系统中建立esp安全联盟的方法和系统 |
US8259688B2 (en) * | 2006-09-01 | 2012-09-04 | Wi-Lan Inc. | Pre-allocated random access identifiers |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
US20080181411A1 (en) | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
DK2629451T3 (da) * | 2007-09-17 | 2019-08-19 | Ericsson Telefon Ab L M | Fremgangsmåde og indretning i et telekommunikationssystem |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
EP2242297B1 (en) * | 2008-02-06 | 2018-06-27 | NEC Corporation | Subcarrier allocation method and device therefore |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
WO2010124474A1 (zh) * | 2009-04-30 | 2010-11-04 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
EP2273820A1 (en) | 2009-06-30 | 2011-01-12 | Panasonic Corporation | Inter-VPLMN handover via a handover proxy node |
CN102804826B (zh) | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
CN102238552B (zh) | 2010-04-30 | 2015-08-05 | 索尼公司 | 选择成份载波的方法、基站、终端和通信系统 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US20110319066A1 (en) | 2010-06-24 | 2011-12-29 | Industrial Technology Research Institute | Apparatus and method for relaying content between a macrocell and a femtocell |
CN102348244B (zh) | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
KR101422043B1 (ko) | 2010-11-04 | 2014-07-30 | 엘지전자 주식회사 | 무선 통신 시스템에서 릴레이 노드가 기지국과의 연결을 재설정하는 방법 및 이를 위한 장치 |
US8687727B2 (en) | 2010-11-05 | 2014-04-01 | Intel Corporation | Coordinated multi-point transmission using interference feedback |
US9137852B2 (en) * | 2011-01-06 | 2015-09-15 | Lg Electronics Inc. | Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology |
US9265087B2 (en) | 2011-03-31 | 2016-02-16 | Lg Electronics Inc. | Method for user equipment setting security with network in wireless communication system and apparatus for same |
EP2557889B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
IN2014MN00891A (zh) * | 2011-11-04 | 2015-04-17 | Qualcomm Inc | |
EP2795986A4 (en) * | 2011-12-20 | 2016-01-06 | Intel Corp | WLAN PEER TO PEER (P2P) CONNECTION AND DISCHARGE WITH SUPPORT THROUGH A NEAR WWAN |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN103327658B (zh) * | 2012-03-19 | 2016-06-22 | 中兴通讯股份有限公司 | 一体化小基站站点并柜工作模式实现方法及系统 |
CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN103517355B (zh) | 2012-06-28 | 2017-05-24 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
EP3908069A1 (en) * | 2012-08-23 | 2021-11-10 | Interdigital Patent Holdings, Inc. | Operating with multiple schedulers in a wireless system |
KR20140033657A (ko) | 2012-09-10 | 2014-03-19 | 삼성전자주식회사 | 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법 |
EP2901306B1 (en) | 2012-09-28 | 2022-06-15 | BlackBerry Limited | Methods and apparatus for enabling further l1 enhancements in lte heterogeneous networks |
EP2915354A4 (en) | 2012-11-01 | 2016-06-29 | Lg Electronics Inc | METHOD AND DEVICE FOR PROVIDING AN INTEGRITY PROTECTION FOR NEARBY-DISCOVERED SERVICE COVERS WITH EXTENDED DISCOVERY AREA |
CN110149667B (zh) * | 2012-12-28 | 2021-09-14 | 日本电气株式会社 | 基站、用户设备、及其方法 |
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
US20160021581A1 (en) | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
US9313802B2 (en) | 2013-01-17 | 2016-04-12 | Intel IP Corporation | Communication of security key information |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
ES2637320T3 (es) | 2013-01-30 | 2017-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Generación de clave de seguridad para conectividad dual |
US9526602B1 (en) | 2013-03-15 | 2016-12-27 | Anne Piche-Radley | Method of applying adhesion barriers |
GB201306350D0 (en) * | 2013-04-08 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for key generation |
ES2721014T3 (es) * | 2013-05-09 | 2019-07-26 | Intel Ip Corp | Comunicaciones de pequeños datos |
US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
CN110035054B (zh) | 2013-09-11 | 2021-07-30 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
JP2015095675A (ja) | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
ES2759428T3 (es) * | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
EP3451621B1 (en) * | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
GB2527518A (en) | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11283770B2 (en) * | 2016-11-07 | 2022-03-22 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
WO2018227638A1 (zh) * | 2017-06-16 | 2018-12-20 | 华为技术有限公司 | 通信方法和装置 |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
-
2014
- 2014-11-20 MX MX2016007818A patent/MX363294B/es unknown
- 2014-11-20 JP JP2016541461A patent/JP6337965B2/ja active Active
- 2014-11-20 WO PCT/JP2014/005847 patent/WO2015097980A1/en active Application Filing
- 2014-11-20 CN CN201480071074.2A patent/CN105850167B/zh active Active
- 2014-11-20 US US15/107,640 patent/US10652733B2/en active Active
- 2014-11-20 CN CN201910659700.4A patent/CN110366177B/zh active Active
- 2014-11-20 EP EP14812815.0A patent/EP3087769A1/en not_active Ceased
- 2014-12-04 TW TW107102938A patent/TWI656779B/zh not_active IP Right Cessation
- 2014-12-04 TW TW103142106A patent/TWI618389B/zh not_active IP Right Cessation
- 2014-12-04 TW TW108107108A patent/TWI694706B/zh active
- 2014-12-04 TW TW109113159A patent/TWI712300B/zh active
-
2016
- 2016-06-15 MX MX2019002963A patent/MX2019002963A/es unknown
-
2018
- 2018-05-10 JP JP2018091067A patent/JP2018160901A/ja active Pending
-
2019
- 2019-06-21 JP JP2019115071A patent/JP6597928B1/ja active Active
- 2019-10-03 JP JP2019182661A patent/JP2020025288A/ja active Pending
- 2019-10-24 US US16/663,253 patent/US11228904B2/en active Active
-
2020
- 2020-04-07 US US16/842,553 patent/US20200236542A1/en not_active Abandoned
-
2021
- 2021-11-01 US US17/515,631 patent/US11729613B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2109278A1 (en) * | 2008-04-07 | 2009-10-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
CN102740237A (zh) * | 2012-06-28 | 2012-10-17 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
Non-Patent Citations (1)
Title |
---|
SAMSUNG: "Discussion on Security Aspects of SCE UP Architecture", 《3GPP TSG RAN WG2 MEETING #84 R2-134278》 * |
Also Published As
Publication number | Publication date |
---|---|
TW201818687A (zh) | 2018-05-16 |
CN105850167B (zh) | 2019-07-23 |
WO2015097980A1 (en) | 2015-07-02 |
TWI694706B (zh) | 2020-05-21 |
TWI712300B (zh) | 2020-12-01 |
JP2019208217A (ja) | 2019-12-05 |
TW202029688A (zh) | 2020-08-01 |
TW201534091A (zh) | 2015-09-01 |
US20200236542A1 (en) | 2020-07-23 |
MX2019002963A (es) | 2021-09-10 |
JP6337965B2 (ja) | 2018-06-06 |
US11729613B2 (en) | 2023-08-15 |
JP2018160901A (ja) | 2018-10-11 |
JP6597928B1 (ja) | 2019-10-30 |
MX2016007818A (es) | 2016-09-07 |
US20200059782A1 (en) | 2020-02-20 |
US20220060890A1 (en) | 2022-02-24 |
JP2017503413A (ja) | 2017-01-26 |
TWI656779B (zh) | 2019-04-11 |
TWI618389B (zh) | 2018-03-11 |
EP3087769A1 (en) | 2016-11-02 |
CN110366177B (zh) | 2022-06-14 |
JP2020025288A (ja) | 2020-02-13 |
CN110366177A (zh) | 2019-10-22 |
US20160330617A1 (en) | 2016-11-10 |
US10652733B2 (en) | 2020-05-12 |
MX363294B (es) | 2019-03-19 |
US11228904B2 (en) | 2022-01-18 |
TW201921885A (zh) | 2019-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105850167B (zh) | Sce所用的设备、系统和方法 | |
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
EP2663107B1 (en) | Key generating method and apparatus | |
EP2611227B1 (en) | DATA PROTECTION ON AN Un INTERFACE | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN106105143A (zh) | 双连接性中的安全性密钥推导 | |
US20150229620A1 (en) | Key management in machine type communication system | |
WO2014109968A1 (en) | Secure radio access with inter-enb carrier aggregation | |
KR20160037907A (ko) | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 | |
CN102065420B (zh) | 一种确定密钥的方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |