CN105916140A - 基站间载波聚合的安全通讯方法及设备 - Google Patents
基站间载波聚合的安全通讯方法及设备 Download PDFInfo
- Publication number
- CN105916140A CN105916140A CN201610460120.9A CN201610460120A CN105916140A CN 105916140 A CN105916140 A CN 105916140A CN 201610460120 A CN201610460120 A CN 201610460120A CN 105916140 A CN105916140 A CN 105916140A
- Authority
- CN
- China
- Prior art keywords
- key
- prothetic group
- group station
- ncc
- dominant base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0003—Two-dimensional division
- H04L5/0005—Time-frequency
- H04L5/0007—Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
- H04L5/001—Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT the frequencies being arranged in component carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signaling for the administration of the divided path
- H04L5/0096—Indication of changes in allocation
- H04L5/0098—Signalling of the activation or deactivation of component carriers, subcarriers or frequency bands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基站间载波聚合的安全通讯方法,包括用户设备接收用户设备的主基站发送的增加辅基站控制的小区的服务小区的第一消息,根据用户设备的主基站的安全上下文和第一消息生成密钥,所述密钥用于与所述辅基站控制的小区进行通信。本发明还公开了相应的用户设备和基站。实施本发明的方法和设备可以有效地保护空口的数据传输安全,防止空口安全攻击。
Description
技术领域
本发明涉及通信领域,尤其涉及基站间载波聚合的安全通讯方法及设备。
背景技术
随着移动通信系统的不断发展和进步,移动通信系统提供的服务质量越来越高。为保持3GPP(The 3rd Generation Partnership Project,第三代合作伙伴项目)的长期竞争优势,LTE-A(Long Term Evolution-Advanced,长期演进后续演进)的标准制定工作正在进行。为了进一步的提高通信系统的频谱效率和用户吞吐量,载波聚合(Carrier Aggregation,CA)技术被引入到LTE-A中。载波聚合技术中用户设备(User Equipment,UE)可以同时使用多个成员载波(ComponentCarrier,CC)(每个成员载波分别对应一个小区)进行上下行通信,从而支持高速数据传输。这些聚合的小区中,其中一个小区为主小区,其他小区为辅小区。
LTE系统的载波聚合大致可以分为基站内部小区聚合,基站间小区聚合等。基站内部的小区聚合是指UE聚合的服务小区都属于同一基站。为了保护空口的传输安全,数据和信令需要进行加密,密钥不在空口传递,而是UE和基站分别进行衍生。对于基站内部的小区聚合,无论在哪个小区上传输数据,均使用同一个密钥。每次发生切换时密钥都需要进行衍生,密钥衍生所用的NCC(NextHop Chaining Counter,下一跳计数器)的取值由MME(Mobility ManagementEntity,移动管理实体)来确定,并发送至用户设备UE以便用户设备根据NCC的取值来确定密钥衍生的具体方式。随着通信技术的不断发展,基站间的载波聚合也是将来考虑的方向,其安全问题也是业内关注的一个方面。
发明内容
本发明提供了一种基站间载波聚合的安全通讯方法,在采用基站间载波聚合的通信中,有效地保护空口的数据传输安全,防止空口安全攻击。
根据本发明的第一方面,提供了一种基站间载波聚合的安全通讯的方法,包括:
用户设备接收主基站发送的第一消息,所述第一消息用于指示所述用户设备增加辅基站控制的至少一个小区为服务小区;和
所述用户设备根据所述主基站的安全上下文和所述第一消息生成所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
根据本发明的第二方面,提供了一种基站间载波聚合的安全通讯方法,包括:
主基站确定为用户设备增加辅基站控制的至少一个小区为服务小区;
所述主基站根据所述主基站的安全上下文和所述服务小区的标识信息生成对应所述服务小区的至少一个密钥;和
所述主基站向所述辅基站发送所述至少一个密钥,用以所述辅基站根据所述至少一个密钥确定辅基站的密钥;
其中,所述辅基站的密钥用于所述辅基站与所述用户设备进行通信。
根据本发明的第三方面,提供了一种基站间载波聚合的安全通讯方法,包括:
辅基站接收主基站发送的指示消息,其中,所述指示消息用于指示增加所述辅基站控制的至少一个小区为用户设备的服务小区,且所述指示消息具有对应所述服务小区的至少一个密钥;
所述辅基站根据所述至少一个密钥确定所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
根据本发明的第四方面,提供了一种用户设备,包括:
接收单元,用于接收主基站发送的第一消息,所述第一消息用于指示所述用户设备增加辅基站控制的至少一个小区为服务小区;
处理单元,用于根据所述主基站的安全上下文和所述第一消息生成所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
根据本发明的第五方面,提供了一种基站,包括:
确定单元,用于确定为用户设备增加辅基站控制的至少一个小区为服务小区;
处理单元,用于根据所述主基站的安全上下文和所述服务小区的标识信息生成对应所述服务小区的至少一个密钥;
发送单元,用于向所述辅基站发送所述至少一个密钥,用以所述辅基站根据所述至少一个密钥确定辅基站的密钥;
其中,所述辅基站的密钥用于所述辅基站与所述用户设备进行通信。
根据本发明的第六方面,提供了一种基站,包括:
接收单元,用于接收主基站发送的指示消息,其中,所述指示消息用于指示增加所述辅基站控制的至少一个小区为用户设备的服务小区,且所述指示消息具有对应所述服务小区的至少一个密钥;
处理单元,用于根据所述至少一个密钥确定所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
实施本发明实施例,具有如下有益效果:在基站间的载波聚合的通信中,可以有效地保护空口的数据传输安全,防止空口安全攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1图示了根据本发明实施方式的基站间载波聚合的安全通讯方法的第一示意图。
图2图示了根据本发明实施方式的密钥衍生算法的第一示意图。
图3图示了根据本发明实施方式的密钥衍生算法的第二示意图。
图4图示了根据本发明实施方式的基站间载波聚合的安全通讯方法的第二示意图。
图5图示了根据本发明实施方式的基站间载波聚合的安全通讯方法的第三示意图。
图6图示了根据本发明实施方式的用户设备的结构示意图。
图7图示了根据本发明实施方式的基站的第一结构示意图。
图8图示了根据本发明实施方式的基站的第二结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图示了根据本发明实施方式的基站间载波聚合的安全通信方法的第一示意图,所述方法具体可以包括:
S100,用户设备接收主基站发送的第一消息,所述第一消息用于指示所述用户设备增加辅基站控制的至少一个小区为服务小区。
S102,所述用户设备根据所述主基站的安全上下文和所述第一消息生成所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
本发明实施方式中,用户设备UE接收主基站发送的增加辅基站控制的至少一个小区为该用户设备UE的服务小区的第一消息,所述第一消息可以是RRC(Radio Resource Control,无线资源控制)重配置消息,然而,也可以是其他适合发送上述信息的消息。需要说明的是,要增加的辅基站控制的小区可以是一个小区,也可以是多个(一个以上)小区,例如两个小区或三个小区等。本发明实施方式中主基站和辅基站采用不同的密钥,即密钥是基站级的。对于同一用户设备,不同基站上的服务小区发出的数据可以采用不同的密钥,而同一基站(无论是主基站,还是辅基站)下的服务小区的数据发送可以采用相同的密钥。当辅基站成为主基站时,密钥可以不进行衍生,保持不变,这样可有利于减少数据传输中断,提高数据传输的质量。本发明实施方式中的辅基站可以是适合为用户设备UE增加的任意一个基站。
本发明实施方式中,当用户设备UE收到的RRC重配置消息中增加的辅基站控制的至少一个小区(包括一个或一个以上小区)是该UE第一次增加该辅基站控制的小区时,换而言之,该UE当前的所有服务小区中没有一个是属于该辅基站控制的小区时,用户设备UE根据该用户设备自身已经保存的当前主基站的安全上下文(例如,密钥、NCC等主基站的安全相关信息)和所接收的RRC连接重配置消息中增加的辅基站控制的小区的标识信息来生成该UE与所述辅基站控制的小区通信的密钥。如上所述,本发明实施方式中的密钥是基站级的,当UE增加的辅基站下小区不是该UE第一次增加的该辅基站控制的小区时,根据本发明实施方式的方法,UE无需进行密钥衍生,可使用第一次增加该辅基站控制的小区生成的密钥进行数据通信。需要明确的是,本发明实施方式中的辅基站可以是为该UE增加的所有辅基站中的任何一个,当为该UE增加辅基站(包含一个或一个以上辅基站)控制的小区为服务小区时,总是基于该UE的主基站的安全上下文进行密钥衍生。
本发明实施方式中,RRC连接重配置消息包含为该UE增加的辅基站控制的一个或一个以上小区的PCI(Physical Cell Identity,物理小区标识)和EARFCN-DL(E-UTRA Absolute Radio Frequency Channel Number-Down Link,下行绝对无线频道编号)。由于RRC连接重配置消息中包含要增加的辅基站控制的一个或一个以上小区PCI和EARFCN-DL,而对于同一辅基站,通过该辅基站控制的一个小区的PCI和EARFCN-DL参数进行密钥衍生即可,但是UE侧和基站侧必须使用相同小区的PCI和EARFCN-DL参数进行密钥衍生,以保持两侧密钥的一致性。
本发明的实施方式中一种方式是UE选择要增加的小区数组中的第一个小区作为密钥衍生小区,所述第一个小区的PCI和EARFCN-DL为对应的密钥衍生参数。所述第一个小区可以是主基站指定的辅基站控制的一个服务小区,主基站通过所述服务小区的标识信息(例如,小区的PCI和EARFCN-DL信息)进行密钥衍生生成所述辅基站控制的小区的至少一个密钥,在发送至辅基站的要增加的小区数组中通过标识字段标识出指定小区的标识信息作为密钥衍生参数,辅基站在组包RRC连接重配置消息中确定密钥衍生小区,例如辅基站在向UE发送的小区数组中指定该小区数组中的第一个小区的标识信息为密钥衍生参数。另一种方式是,主基站在发送至辅基站的要增加的小区数组中不标识出密钥衍生参数,辅基站在组包RRC连接重配置消息中自行确定密钥衍生小区的标识信息为密钥衍生参数,UE可以根据所述标识的密钥衍生参数进行密钥衍生。
在本实施例中,用户设备UE可以根据事先保存的当前主基站的密钥,将小区数组中第一个小区的PCI和EARFCN-DL作为参数进行水平密钥衍生来生成用户设备UE与该辅基站通信的密钥,其中密钥衍生的方法可以参见图2所示,图中KASME为UE侧和MME均保存的该UE的根密钥,KeNB为基站安全密钥,NH(Next Hop,下一跳)是直接通过根密钥KASME一次次衍生得出的安全中间参数,每一次衍生,NCC值增加,也就是说,NH,NCC成对出现。总是基于前一个KeNB进行衍生的方式称之为水平衍生,通过NH进行密钥衍生的方式称之为垂直衍生。需要说明的是,本发明实施方式中的UE或辅基站的密钥衍生方式,除了可以采用图2所示的串行方式之外,还可以采用图3所示的并行衍生的方式,为了方便显示,图3中仅示例性的示出了两个并行衍生的例子,本领域技术人员可根据需要任意选择合适的密钥衍生方式。尽管本发明的实施方式中描述的是可以给UE增加的一个辅基站的密钥生成方法,本领域技术人员还可以采用类似的方法为UE增加的多个辅基站进行密钥衍生。例如,在采用串行密钥衍生的实施方式中,主基站的密钥为KeNB1,,为UE增加的第一个辅基站的密钥可以是基于主基站的密钥KeNB1,进行密钥衍生生成的密钥KeNB2,,而为UE增加的第二个辅基站的密钥的可以是基于所述第一个辅基站的密钥KeNB2生成的KeNB3,然后而UE增加的第三个辅基站的密钥可以是基于所述第二个辅基站的密钥KeNB3进行密钥衍生生成的密钥KeNB3,换而言之,为UE增加的第一辅基站、第二个辅基站以及第三个辅基站的密钥之间可以看做串行关系。又例如,在采用并行密钥衍生的实施方式中,主基站的密钥为KeNB1,,为UE增加的一个或多个(例如,两个或两个以上)辅基站的一个或多个密钥可以都是基于KeNB1,衍生的得到的密钥,即无论为UE增加多少个辅基站,所有的辅基站的密钥可以是总是基于主基站的密钥进行密钥衍生,换而言之,所增加的多个辅基站的密钥相对于主基站的密钥可以看作是并行关系。在本实施例中,用户设备UE可以根据当前主基站的密钥,所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL进行水平密钥衍生获取UE与该辅基站控制的小区通信的密钥。需要说明的是,在通信过程中,当辅基站中作为密钥衍生的小区删除时,如果该辅基站下还有其他可用的小区,仍然可以继续使用所述已删除小区衍生的密钥作为密钥。
本发明实施方式中,UE所接收的RRC连接重配置消息除了包含要增加的辅基站下的一个或一个以上小区的PCI和EARFCN-DL之外,还可以包含下一跳计数器NCC,所述NCC可以是第一下一跳计数器NCC或第二NCC,其中第一NCC为所述主基站的更新的NCC,所述第二NCC为所述主基站的当前密钥对应的NCC。所述第一NCC或第二NCC是UE的辅基站接收到的来自UE的主基站的用于生成所述辅基站密钥的参数,由于在主基站中,密钥衍生的方式不确定,可以是根据主基站的密钥和要增加的服务小区的标识进行水平衍生(所述主基站的当前密钥对应的NCC为第二NCC),那么主基站发送至辅基站的用于所述辅基站密钥衍生的NCC为第二NCC,主基站还可以是根据主基站中保存的移动管理实体MME确定的更新的NCC(所述更新的NCC还未用于密钥衍生)和要增加的服务小区的标识进行垂直衍生(所述更新的NCC为第二NCC),那么主基站发送至辅基站的用于所述辅基站密钥衍生的NCC为第一NCC。无论上述两种情况的哪一种,辅基站都会将接收到的第一NCC或第二NCC再发送至用户设备,以确保UE中的密钥衍生的参数与辅基站的密钥一致。如果UE所接收的RRC连接重配置消息中包含的是第一NCC(即:主基站中保存的MME确定的更新NCC的场景),则UE可以根据所接收的RRC消息中的第一NCC对应的NH,所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL进行垂直衍生,以生成UE与该辅基站的小区通信的密钥。其中,密钥衍生方法可参见图2和图3。如果UE所接收的RRC连接重配置消息中包含的是第二NCC(即:主基站当前所用的密钥对应的NCC的场景),则用户设备UE可以根据当前主基站的密钥,所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成用户设备与所述辅基站的小区之间通信的所密钥,其中密钥衍生的方式可以参见图2和图3所示。
本发明实施方式中,用户设备UE所接收的RRC连接重配置消息中还可以包含所述辅基站使用的安全算法,所述安全算法是所述辅基站根据接收到的来自所述主基站的用户设备的安全能力(例如用户设备能够支持的安全算法)确定出的。所述安全算法可以是与上述生成的密钥一起使用并适用于该UE的安全能力的任何合适的安全算法。用户设备UE与该辅基站通信时,采用该安全算法和密钥进行数据加密。
本发明实施方式提供的基站间载波聚合的安全通讯方法保证了用户设备UE与同一辅基站之间通信所用密钥的一致性,并且不同的辅基站使用不同的密钥保证了空口的数据传输安全,防止了空口安全攻击。
参见图4,图示了根据本发明实施方式的基站间载波聚合的安全通讯方法的第二示意图,所述方法可以包括:
S400,主基站确定为用户设备增加辅基站控制的至少一个小区为服务小区。
S402,所述主基站根据所述主基站的安全上下文和所述服务小区的标识信息生成对应所述服务小区的至少一个密钥。
S404,所述主基站向所述辅基站发送所述至少一个密钥,用以所述辅基站根据所述至少一个密钥确定辅基站的密钥,其中,所述辅基站的密钥用于所述辅基站与所述用户设备进行通信。
本发明实施方式中,主基站确定为用户设备UE增加辅基站控制的小区为服务小区,用户设备的主基站可以一次为UE增加该辅基站控制的一个小区为服务小区,也可以一次为UE增加该辅基站控制的多个(一个以上)小区为服务小区。在确定为UE增加辅基站控制的小区后,根据预先测量的小区信息(例如,小区的PCI和EARFCN-DL等)等确定增加的候选小区,并根据当前安全上下文(例如,包括密钥、下一跳计数器NCC等安全相关信息)和增加的辅基站控制的小区的标识信息(例如,小区的PCI和EARFCN-DL等信息)进行密钥衍生所述小区的密钥。由于本发明实施方式中的密钥是基站级的,同一辅基站通过该辅基站下一个小区的标识信息生成密钥即可。主基站可以指定一个小区作为密钥衍生的小区,所述指定的一个服务小区的标识信息(例如,小区的PCI和EARFCN-DL信息)进行密钥衍生生成所述辅基站控制的小区的共有密钥,在发送至辅基站的要增加的小区数组中通过标识字段标识所述指定的服务小区,用以指示辅基站在组装增加的服务小区数组时将所述指定的服务小区作为所述小区数组中的第一个小区。主基站可以根据当前的密钥,所述指定的服务小区的PCI和EARFCN-DL进行水平密钥衍生生成所述指定服务小区对应的密钥(密钥衍生方式参见图2和图3),作为所述指定的服务小区所属辅基站的密钥,即UE与所述辅基站基于所有服务小区通信的共有密钥。主基站的当前密钥对应的NCC为第二NCC。主基站还可以根据MME确定的更新NCC(第一NCC)和所述指定的服务小区的PCI和EARFCN-DL进行垂直密钥衍生生成对应所述服务小区的密钥,作为UE与所述基站的所有服务小区通信的共有密钥。
本发明的另一些实施方式中,主基站也可以不指定密钥衍生的小区,那么主基站可以根据当前密钥,将要增加的多个小区的PCI和EARFCN-DL作为参数分别进行水平密钥衍生(密钥衍生方法参见图2和图3)以对应所述多个小区的多个不同密钥,所述多个不同密钥与所述多个小区一一对应,即每个小区的PCI和EARFCN-DL对应生成一个密钥。主基站还可以根据保存的MME确定的更新NCC(第二NCC)、要增加的多个小区的PCI和EARFCN-DL进行垂直密钥衍生生成对应所述多个小区的多个不同密钥,所述多个不同密钥与所述多个小区一一对应。
本发明实施方式中,用户设备的主基站将上述所述生成一个密钥或多个密钥通过小区增加请求(Cell Addition Request)消息、或者初始上下文建立请求消息、或者辅基站建立请求消息发送至所述辅基站。主基站除了向辅基站发送所述一个或多个之外,还向辅基站发送用于所述辅基站的密钥的第一NCC或第二NCC。此外,用户设备的主基站还可以向辅基站发送所述用户设备的安全能力,所述安全能力包括用户设备能够支持的安全算法等信息。所述NCC和用户设备的安全能力可以和所述一个或多个密钥一起通过小区增加请求(Cell AdditionRequest)消息、或者初始上下文建立请求消息、或者辅基站建立请求消息发送至辅基站。在一些实施方式中,发送至辅基站的上述消息中还可以包含要增加的服务小区的测量报告信息(例如,小区的PCI和EARFCN-DL等信息),所述测量报告信息可以用于帮助用户设备的辅基站来最终确定为UE增加该辅基站控制的哪一个或哪一些小区为服务小区。
本发明实施方式提供的安全通讯方法在保证用户设备UE与同一辅基站通信所用密钥一致的同时,可以有效地保护空口的数据传输安全,防止空口安全攻击。
参见图5,图示了根据本发明实施方式的基站间载波聚合的安全预处理方法的第三示意图,所述方法具体可以包括:
S500,辅基站接收主基站发送的指示消息,其中,所述指示消息用于指示增加所述辅基站控制的至少一个小区为用户设备的服务小区,且所述指示消息具有对应所述服务小区的至少一个密钥。
S502,所述辅基站根据所述至少一个密钥确定所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
本发明实施方式中,用户设备的辅基站接收所述用户设备的主基站发送的指示消息,所述指示消息用于指示增加的所述辅基站控制的至少一个小区为服务小区,且指示消息中包含与所述服务小区对应的至少一个密钥,所述密钥可以是主基站指定的一个用于UE和所述辅基站的小区通信的密钥,也可以是与要增加的多个服务小区一一对应的多个密钥,所述辅基站可以从所述多个密钥中确定出一个密钥作为UE和所述辅基站的小区通信的密钥。用户设备的辅基站还接收来自所述用户设备的主基站的用于生成所述辅基站的密钥的第一NCC和第二NCC,其中所述第一NCC为所述主基站的更新NCC,所述第二NCC为所述主基站当前密钥对应的NCC。此外,用户设备的辅基站还接收来自所述用户设备的主基站发送的所述用户设备的安全能力,以及要增加的服务小区的测量报告信息。用户设备的辅基站可以根据增加的小区的信息(例如,小区负载、小区的测量报告信息等)以及辅基站自身的策略等最终确定给UE增加该辅基站控制的哪一个或哪一些小区,并且根据该UE的安全能力选择与该UE通信所采用的安全算法。辅基站可以从所接收到的多个密钥中确定出一个密钥,并将该密钥对应的小区标识信息(例如,小区PCI和EARFCN-DL信息)作为密钥衍生参数标识出来以便组装发送至UE的第一消息,用以指示UE采用所述标识出的密钥衍生参数来进行密钥衍生,以便确保UE和基站的密钥一致。辅基站还可以将主基站发送的一个密钥所对应的小区作为要增加的小区数组中的第一个小区,并将所述第一个小区的标识信息作为密钥衍生参数标识出来,用以指示UE采用所述表示出的密钥衍生参数进行密钥衍生。
本发明的实施方式中,用户设备的辅基站可以将所确定出的所述辅基站的密钥,例如主基站发送的指定的一个密钥或者该辅基站根据所述多个密钥确定出的一个密钥,通过第一消息发送至主基站,并由所述主基站转发至用户设备。所述第一消息可以是RRC连接重配置消息,所述RRC连接重配置消息可以放置在基站间的小区增加相应消息中发送至主基站,主基站在将所述RRC连接消息提取出来后发送至用户设备。所述RRC消息还可以用于指示所述用户设备增加所述辅基站控制的至少一个小区为服务小区。
本发明的实施方式中,用户设备的辅基站还可以将接收到的来自主基站的第一NCC或第二NCC经由所述主基站发送至用户设备。此外,还可以将根据用户设备的安全能力确定出的安全算法经由主基站发送至用户设备。本领域技术人员可以根据应用需要选择任何合适的适于发送NCC和安全算法的消息进行发送。
本发明实施方式提供的安全通讯方法确保用户设备UE与同一辅基站通信所用密钥的一致性,并且可以有效地保护空口的数据传输安全,防止空口安全攻击。
以上结合附图和实施例对本发明的基站间载波聚合的安全通信方法进行了阐述,下面将结合附图和实施例对本发明的基站间载波聚合的设备进行具体说明。
参见图6,图示了根据本发明实施方式的用户设备的结构示意图,用户设备600具体可以包括:
接收单元602,用于接收主基站发送的第一消息,所述第一消息用于指示所述用户设备增加辅基站控制的至少一个小区为服务小区;
处理单元604,用于根据所述主基站的安全上下文和所述第一消息生成所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
本发明实施方式中,接收单元接收用户设备的主基站发送的第一消息,所述第一消息可以是RRC连接重配置消息,所述第一消息可以用于所述用户设备增加辅基站控制的至少一个小区为服务小区。所述第一消息还包含所述服务小区的物理小区标识PCI和下行绝对无线频道编号EARFCN-DL,所述处理单元可以根据当前主基站的密钥,将接收单元接收的所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL作为参数进行水平密钥衍生来获取UE与该辅基站下的小区通信的密钥(密钥衍生方法参见图2和图3所示),所述标识为密钥衍生参数的PCI和EARFCN-DL可以是增加的小区数组中的第一个小区对应PCI和EARFCN-DL,也可以是辅基站从多个小区的PCI和EARFCN-DL中确定出的一个PCI和EARFCN-DL。本发明实施方式中的接收单元可以通过诸如接收机之类的接收设备来实施,处理单元可以通过数据处理设备或处理器来实施。
本发明的其他一些实施方式中,接收单元接收的RRC还可以包含用于生成辅基站的密钥的第一下一跳计数器NCC和第二NCC,所述第一NCC为主基站更新NCC,第二NCC为主基站当前密钥对应的NCC。如果UE接收的是第一NCC(即:主基站中保存的MME确定的最新的NCC的场景),处理单元可以根据所述第一NCC对应的NH,所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL进行密钥衍生生成所述辅基站的所述密钥(密钥衍生方式参见图2和图3所示)。如果UE接收的是第二NCC,处理单元可以根据当前主基站的密钥,所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL进行密钥衍生生成所述辅基站的所述密钥(密钥衍生方式参见图2和图3)。
本发明实施方式中,接收单元还可以接收该辅基站使用的安全算法,所述安全算法是所述辅基站根据接收到的来自所述主基站的用户设备的安全能力(例如用户设备能够支持的安全算法)确定出的。所述辅基站将所述安全算法经由主基站发送至用户设备。所述安全算法可以是与上述生成的密钥一起使用并适用于该UE的安全能力的任何合适的安全算法。用户设备UE与所述辅基站通信时,采用该安全算法和密钥进行数据加密。
本发明实施方式提供的用户设备UE可以执行上述方法实施例中UE的动作,该UE可以在载波聚合通信中,获取需要增加的服务小区,保证与要增加的辅基站通信所用密钥的一致性,且有效地保证了空口数据传输安全,防止空口安全攻击。
参见图7,图示了根据本发明实施方式的基站的第一结构示意图,基站700具体可以包括:
确定单元702,用于确定为用户设备增加辅基站控制的至少一个小区为服务小区;
处理单元704,用于根据所述主基站的安全上下文和所述服务小区的标识信息生成对应所述服务小区的至少一个密钥;
发送单元706,用于向所述辅基站发送所述至少一个密钥,用以所述辅基站根据所述至少一个密钥确定辅基站的密钥,其中,所述辅基站的密钥用于所述辅基站与所述用户设备进行通信。
本发明实施方式的基站可以作为基站间载波聚合的安全通讯中的主基站。确定单元确定为UE增加辅基站控制的小区为服务小区,可以一次为UE增加辅基站控制的一个小区为服务小区,也可以一次为UE增加辅基站控制的多个(一个以上)小区为服务小区。在确定为UE增加辅基站下小区后,处理单元根据预先测量的小区信息(例如,小区的PCI和EARFCN-DL等)等确定增加的候选小区,并根据当前安全上下文(例如,包括密钥、下一跳计数器NCC等安全相关信息)和增加的服务小区的标识信息进行密钥衍生辅基站密钥。具体地,处理单元可以根据当前密钥,所述服务小区的物理小区标识PCI和下行绝对无线频道编号EARFCN-DL生成对应所述服务小区的至少一个密钥(密钥衍生方法参见图2和图3)。其中,所述至少一个密钥可以是指定的一个服务小区的密钥,也可以是多个服务小区对应的多个不同密钥。本发明实施方式的确定单元和处理单元可以采用处理器之类的数据处理设备来实施。
本发明的实施方式中,当增加的服务小区为多个小区时,处理单元根据所述主基站的安全上下文和所述主基站标识为密钥衍生参数的PCI和EARFCN-DL生成对应所述服务小区的共有密钥,或者根据所述主基站的安全上下文和所述多个服务小区的PCI和EARFCN-DL生成不同密钥,所述不同密钥一一对应所述多个服务小区。
本发明另外一些实施方式中,处理单元,可以根据第一NCC对应的下一跳NH、所述服务小区的PCI和EARFCN-DL生成所述对应所述服务小区的至少一个密钥,或者,根据所述主基站的当前密钥、所述服务小区的PCI和EARFCN-DL生成所述对应所述服务小区的至少一个密钥,其中,所述第一NCC为所述主基站的更新NCC,第二NCC为所述主基站的当前密钥对应的NCC。本发明实施方式中,发送单元将处理单元生成的一个或多个密钥发送至对应的辅基站,例如可以通过小区增加请求(Cell Addition Request)消息、或者初始上下文建立请求消息、或者辅基站建立请求消息进行发送。发送单元除了向辅基站发送所述一个或多个密钥之外,还向辅基站发送生成所述辅基站的密钥的第一NCC或第二NCC。此外,发送单元还可以向辅基站发送所述用户设备的安全能力,所述安全能力包括用户设备能够支持的安全算法等信息。所述NCC和用户设备的安全能力可以和所述一个或多个密钥一起通过小区增加请求(Cell AdditionRequest)消息、或者初始上下文建立请求消息、或者辅基站建立请求消息发送至辅基站。在一些实施方式中,发送至辅基站的上述消息中还可以包含小区的测量报告信息(例如,小区的PCI和EARFCN-DL等信息),所述测量报告信息可以用于帮助辅基站来最终确定为UE增加该辅基站控制的哪一个或哪一些小区为服务小区。本发明实施方式中的发送单元可以采用诸如发射机之类的发送设备来实施。
本发明提供的基站可以执行上述方法实施例中主基站所执行的动作,该基站可以在载波聚合安全通信中,确定要为UE增加的服务小区,并确保基站服务的用户设备UE与要为该用户设备UE增加的辅基站通信所用密钥的一致性,保证了空口数据传输安全,防止了空口安全攻击。
参见图8,图示了根据本发明实施方式的基站的第二结构示意图,基站800具体可以包括:
接收单元802,用于接收主基站发送的指示消息,其中,所述指示消息用于指示增加所述辅基站控制的至少一个小区为用户设备的服务小区,且所述指示消息具有对应所述服务小区的至少一个密钥;
处理单元804,用于根据所述至少一个密钥确定所述辅基站的密钥,所述辅基站的所述密钥用于所述用户设备与所述辅基站进行通信。
本发明实施方式的基站可以作为基站间载波聚合的安全通讯中的辅基站。接收单元接收主基站发送的指示消息,所述指示消息用于指示增加所述辅基站控制的至少一个小区为用户设备的服务小区,且所述指示消息具有对应所述服务小区的至少一个密钥。接收单元还接收来自所述用户设备的主基站的用于生成所述辅基站的密钥的第一NCC或第二NCC。此外,接收单元还接收来自所述用户设备的主基站发送的所述用户设备的安全能力,以及小区的测量报告信息。处理单元可以根据增加的候选小区的信息(例如,小区负载、小区的测量报告信息等)以及辅基站自身的策略等最终确定给UE增加该辅基站控制的哪一个或哪一些小区,并且根据该UE的安全能力选择与该UE通信所采用的安全算法。由于选择辅基站下一个小区对应的密钥与用户设备通信即可,辅基站会从所接收到至少一个密钥中确定出用于UE和该辅基站通信的密钥。如果辅基站接收到的仅是主基站指定的一个密钥,处理单元可以将所述指定的密钥对应的小区作为要增加的小区数组中的第一个小区,如果辅基站接收到的是主基站发送的对应多个服务小区的多个密钥,处理单元可以从所述多个密钥中确定出一个密钥作为UE和该辅基站的小区通信的密钥,并将所确定出的密钥对应的小区的标识信息(例如,小区的PCI和EARFCN-DL)作为密钥衍生参数标识出来,用以指示UE通过所述标识的密钥衍生参数来生成密钥,以确保UE和基站的密钥一致。
本发明实施方式中,发送单元将确定的要增加的小区(包括一个或一个以上小区)的信息和确定出的密钥通过第一消息经由主基站发送至用户设备,所述第一消息可以是RRC连接重配置消息,所述RRC连接重配置消息可以放置在基站间的小区增加相应消息中发送至主基站,主基站在将所述RRC连接消息提取出来后发送至用户设备。
本发明实施方式中,发送单元还可以将辅基站所接收到的来自主基站的第一NCC或第二NCC经由所述主基站发送至用户设备。此外,发送单元还可以将根据所接收到的来自主基站的所述用户设备的安全能力确定的安全算法经由主基站发送至用户设备。本领域技术人员可以根据应用需要选择任何合适的适于发送NCC和安全算法的消息进行发送。
本发明实施方式中提供的基站可以执行上述方法实施例中辅基站所执行的动作,该基站可以在载波聚合通信中,获取要为用户设备UE增加的服务小区,并且保证了与所述用户设备UE通信所用密钥的一致性,以及空口数据传输安全。
本发明实施方式提供了一种通讯系统,所述通讯系统可包括如图7和图8所示的各种不同实施方式的基站,其中图7所示的实施方式中的基站可以作为载波聚合通讯中用户设备UE的主基站,而图8所示的实施方式中的基站可以作为载波聚合通讯中用户设备UE的辅基站。应理解,为UE增加的辅基站可以是一个或多个辅基站,所述一个或多个辅基站的密钥可以总是基于所述主基站的密钥进行密钥衍生(即:并行衍生方式的场景),也可以采用上述的串行衍生方式进行衍生。
本发明实施方式提供的通讯系统可以在载波聚合通信中,确保空口数据传输的安全性,防止空口安全攻击。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (24)
1.一种基站间载波聚合的安全通讯方法,其特征在于,包括:
用户设备接收主基站发送的无线资源控制RRC连接重配置消息,所述RRC连接重配置消息指示所述用户设备增加辅基站的小区;
所述用户设备根据所述主基站的密钥生成所述辅基站的密钥;
所述用户设备根据所述辅基站的密钥与所述辅基站进行通信且所述用户设备保持与所述主基站的通信。
2.如权利要求1所述的方法,其特征在于,具体包括:
所述用户设备根据所述主基站的密钥和所述RRC连接重配置消息生成所述辅基站的密钥。
3.如权利要求1或2所述的方法,其特征在于,还包括:
所述用户设备根据所述RRC连接重配置消息,新增所述辅基站的小区。
4.如权利要求3所述的方法,其特征在于:
所述用户设备与所述主基站保持通信所使用的密钥不同于所述辅基站的密钥。
5.如权利要求4所述的方法,其特征在于,所述RRC连接重配置消息还包含所述服务小区的物理小区标识PCI和下行绝对无线频道编号EARFCN-DL;
所述用户设备根据所述主基站的密钥和所述RRC连接重配置消息生成所述辅基站的密钥,包括:
所述用户设备根据所述主基站的密钥、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥。
6.如权利要求4所述的方法,其特征在于,所述RRC连接重配置消息包含所述服务小区的PCI和EARFCN-DL,还包括第一下一跳计数器NCC或第二NCC,其中,所述第一NCC为所述主基站的更新NCC,所述第二NCC为所述主基站的当前NCC;
所述用户设备根据所述主基站的密钥和所述RRC连接重配置消息生成所述辅基站的密钥,包括:
当所述RRC连接重配置消息包括第一NCC时,根据所述第一NCC对应的下一跳NH、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥;
当所述RRC连接重配置消息包括第二NCC时,根据所述主基站的密钥、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥。
7.如权利要求1至6中任意一项所述的方法,其特征在于,所述RRC连接重配置消息还包含所述辅基站根据所述用户设备的安全能力确定的安全算法。
8.一种基站间载波聚合的安全通讯方法,其特征在于,包括:
辅基站接收主基站发送的指示消息,所述指示消息用于指示增加所述辅基站的小区为用户设备的服务小区,所述指示消息包括所述辅基站的密钥;
所述辅基站根据所述辅基站的密钥与所述用户设备进行通信。
9.如权利要求8所述的方法,其特征在于:
所述辅基站的密钥不同于主基站的密钥,所述主基站的密钥用于所述用户设备在与所述辅基站通信时,保持与所述主基站的通信。
10.如权利要求8或9所述的方法,其特征在于,还包括:
所述辅基站经由所述主基站转发无线资源控制RRC连接重配置消息至所述用户设备,所述RRC连接重配置消息用于指示所述用户设备增加所述辅基站的小区。
11.如权利要求10所述的方法,其特征在于:
所述RRC连接重配置消息具有来自主基站的第一下一跳计数器NCC和第二NCC,其中,所述第一NCC或所述第二NCC用于生成所述辅基站的所述密钥,所述第一NCC为所述主基站的更新NCC,所述第二NCC为所述主基站的当前密钥对应的NCC。
12.如权利要求8至11任一项所述的方法,其特征在于,还包括:
所述辅基站将根据所述用户设备的安全能力确定的安全算法经由所述主基站发送至所述用户设备,其中,所述用户设备的安全能力由所述主基站发送至所述辅基站。
13.一种用户设备,其特征在于,包括:
接收单元,用于接收主基站发送的无线资源控制RRC连接重配置消息,所述RRC连接重配置消息指示所述用户设备增加辅基站的小区;
处理单元,用于:
根据所述主基站的密钥生成所述辅基站的密钥;和
根据所述辅基站的密钥与所述辅基站进行通信且保持与所述主基站的通信。
14.如权利要求13所述的用户设备,其特征在于,所述处理单元,具体用于:
根据所述主基站的密钥和所述RRC连接重配置消息生成所述辅基站的密钥。
15.如权利要求13或14所述的用户设备,其特征在于,所述处理单元,还用于:
根据所述RRC连接重配置消息,新增所述辅基站的小区。
16.如权利要求15所述的用户设备,其特征在于:
所述用户设备与所述主基站保持通信所使用的密钥不同于所述辅基站的密钥。
17.如权利要求16所述的用户设备,其特征在于,所述RRC连接重配置消息还包含所述服务小区的物理小区标识PCI和下行绝对无线频道编号EARFCN-DL;
所述处理单元,进一步用于根据所述主基站的密钥、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥。
18.如权利要求16所述的用户设备,其特征在于,所述RRC连接重配置消息包含所述服务小区的PCI和EARFCN-DL,还包括第一下一跳计数器NCC或第二NCC,其中,所述第一NCC为所述主基站的更新NCC,所述第二NCC为所述主基站的当前NCC;
所述处理单元,进一步用于:
当所述第一消息包括第一NCC时,根据所述第一NCC对应的下一跳NH、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥;
当所述第一消息包括第二NCC时,根据所述主基站的密钥、所述辅基站标识为密钥衍生参数的PCI和EARFCN-DL生成所述辅基站的所述密钥。
19.如权利要求13至18任一项所述的用户设备,其特征在于:
所述RRC连接重配置消息还包含所述辅基站根据所述用户设备的安全能力确定的安全算法。
20.一种基站,其特征在于,包括:
接收单元,用于接收主基站发送的指示消息,所述指示消息用于指示增加所述基站控制的小区为用户设备的服务小区,所述指示消息包括所述基站的密钥;
处理单元,用于根据所述基站的密钥与所述用户设备进行通信。
21.如权利要求20所述的基站,其特征在于:
所述基站的密钥不同于主基站的密钥,所述主基站的密钥用于所述用户设备在与所述基站通信时,保持与所述主基站的通信。
22.如权利要求20或21所述的基站,其特征在于,还包括:
发送单元,用于发送无线资源控制RRC连接重配置消息至所述主基站,用于经由所述主基站转发所述RRC连接重配置消息至所述用户设备,其中,所述RRC连接重配置消息指示所述用户设备增加所述基站的小区。
23.如权利要求22所述的基站,其特征在于:
所述RRC连接重配置消息具有来自主基站的第一下一跳计数器NCC和第二NCC,其中,所述第一NCC或所述第二NCC用于生成所述基站的所述密钥,所述第一NCC为所述主基站的更新NCC,所述第二NCC为所述主基站的当前密钥对应的NCC。
24.如权利要求20至23任一项所述的基站,其特征在于:
所述发送单元,还用于将根据所述用户设备的安全能力确定的安全算法经由所述主基站发送至所述用户设备,其中,所述用户设备的安全能力由所述主基站发送至所述基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610460120.9A CN105916140B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110443754.0A CN103188663B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
CN201610460120.9A CN105916140B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110443754.0A Division CN103188663B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105916140A true CN105916140A (zh) | 2016-08-31 |
CN105916140B CN105916140B (zh) | 2019-10-22 |
Family
ID=48679550
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610460120.9A Active CN105916140B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
CN201110443754.0A Active CN103188663B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110443754.0A Active CN103188663B (zh) | 2011-12-27 | 2011-12-27 | 基站间载波聚合的安全通讯方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9467849B2 (zh) |
EP (2) | EP2787752A4 (zh) |
CN (2) | CN105916140B (zh) |
WO (1) | WO2013097672A1 (zh) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105916140B (zh) | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
ES2776150T3 (es) | 2012-06-29 | 2020-07-29 | Huawei Tech Co Ltd | Método de procesamiento de información, aparato de plano de reenvío y aparato de plano de control |
JP5993098B2 (ja) * | 2013-01-11 | 2016-09-14 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
MX342101B (es) * | 2013-01-30 | 2016-09-13 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual. |
EP2991438B1 (en) | 2013-02-22 | 2019-04-10 | HTC Corporation | Method for simultaneous communications with multiple base stations |
US9386619B2 (en) | 2013-02-22 | 2016-07-05 | Htc Corporation | Method of handling a cell addition for dual connectivity and related communication device |
JP6162332B2 (ja) | 2013-07-12 | 2017-07-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セル状況変更方法、ユーザ機器、および基地局 |
CN104349312B (zh) * | 2013-08-02 | 2019-01-29 | 上海诺基亚贝尔股份有限公司 | 用于支持双连接的安全处理的方法 |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
EP2836050B1 (en) | 2013-08-09 | 2017-07-19 | HTC Corporation | Method, device and network for radio network temporary identifier allocation in dual connectivity |
CN109922051B (zh) * | 2013-09-11 | 2022-08-09 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
KR101802157B1 (ko) * | 2013-10-28 | 2017-12-28 | 엘지전자 주식회사 | 이종 네트워크에서 이중 연결 동작을 수행하기 위한 방법 및 장치 |
US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
EP3852413A1 (en) * | 2013-11-01 | 2021-07-21 | Huawei Technologies Co., Ltd. | Key processing method in dual connectivity mode and device |
JP2015095675A (ja) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
CA2931883A1 (en) | 2013-11-29 | 2015-06-04 | Fujitsu Limited | Information exchange apparatus, base station and communication system |
US9942820B2 (en) | 2013-12-02 | 2018-04-10 | Apple Inc. | Systems and methods for cross-cell carrier aggregation for coverage balance improvement |
US9338136B2 (en) * | 2013-12-05 | 2016-05-10 | Alcatel Lucent | Security key generation for simultaneous multiple cell connections for mobile device |
JP6337965B2 (ja) * | 2013-12-24 | 2018-06-06 | 日本電気株式会社 | Sceのための装置、システム、及び方法 |
CN104768152B (zh) * | 2014-01-02 | 2018-11-23 | 中国移动通信集团公司 | 一种双基站数据分流时的密钥产生方法、装置及系统 |
CN104812003A (zh) * | 2014-01-28 | 2015-07-29 | 上海贝尔股份有限公司 | 用于主基站和辅基站的流控制方法和设备 |
JP5937629B2 (ja) * | 2014-01-28 | 2016-06-22 | 株式会社Nttドコモ | デュアルコネクティビティ設定方法、移動局装置、及び基地局装置 |
GB2522665A (en) | 2014-01-31 | 2015-08-05 | Nec Corp | Communication system |
JP6042569B2 (ja) | 2014-01-31 | 2016-12-14 | 京セラ株式会社 | 通信制御装置、マスタ基地局及びユーザ端末 |
CN104936161B (zh) * | 2014-03-18 | 2018-10-12 | 中国移动通信集团公司 | 一种参数配置处理方法、装置、终端及基站 |
CN104936175B (zh) * | 2014-03-21 | 2018-11-16 | 上海诺基亚贝尔股份有限公司 | 在双连接的通信环境下进行密钥更新的方法和装置 |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
EP2922326B1 (en) | 2014-03-21 | 2018-12-19 | Sun Patent Trust | Security key derivation in dual connectivity |
CN104936171B (zh) * | 2014-03-21 | 2019-07-16 | 中兴通讯股份有限公司 | 安全算法的确定方法及装置 |
CN108901026B (zh) * | 2014-03-21 | 2019-07-12 | 华为技术有限公司 | 检测中间人攻击的方法与装置 |
CN105307149A (zh) * | 2014-06-13 | 2016-02-03 | 中兴通讯股份有限公司 | 一种管理邻区关系的方法和装置 |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
GB2528913B (en) * | 2014-08-04 | 2017-03-01 | Samsung Electronics Co Ltd | Signalling in dual connectivity mobile communication networks |
WO2016036296A1 (en) * | 2014-09-05 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
CN110380822B (zh) * | 2015-06-17 | 2022-03-18 | 松下电器(美国)知识产权公司 | 发送方法、接收方法、发送装置及接收装置 |
US10412056B2 (en) * | 2015-07-24 | 2019-09-10 | Futurewei Technologies, Inc. | Ultra dense network security architecture method |
CN111654888A (zh) * | 2015-08-13 | 2020-09-11 | 华为技术有限公司 | 一种通信方法及通信设备 |
KR102340499B1 (ko) | 2015-09-04 | 2021-12-17 | 삼성전자 주식회사 | 무선통신 시스템에서 상향링크 전송전력 제어 방법 및 장치 |
KR102437619B1 (ko) * | 2016-04-01 | 2022-08-29 | 삼성전자주식회사 | 보안 키를 생성하기 위한 장치 및 방법 |
US10292189B2 (en) * | 2016-05-17 | 2019-05-14 | Mediatek Inc. | Method of network configuration for wireless access point |
WO2019140633A1 (zh) * | 2018-01-19 | 2019-07-25 | Oppo广东移动通信有限公司 | 指示用户设备获取密钥的方法、用户设备及网络设备 |
CN110557849B (zh) * | 2018-05-30 | 2021-06-22 | 华为技术有限公司 | 一种通信方法及装置 |
CN110691427B (zh) | 2018-07-05 | 2021-10-19 | 华为技术有限公司 | 一种业务传输方法及装置 |
CN112956227A (zh) * | 2018-11-02 | 2021-06-11 | 瑞典爱立信有限公司 | 拆分部署中的基带处理能力处置 |
CN112449346B (zh) * | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
US11337168B2 (en) * | 2019-11-27 | 2022-05-17 | Qualcomm Incorporated | Protecting shared low noise amplifiers by limiting transmission power |
WO2024072754A1 (en) * | 2022-09-26 | 2024-04-04 | Ofinno, Llc | Secondary cell group configuration |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026324A (zh) * | 2009-09-18 | 2011-04-20 | 大唐移动通信设备有限公司 | 一种聚合小区的重配置方法、设备和系统 |
US20110275374A1 (en) * | 2010-05-04 | 2011-11-10 | Motorola Mobility, Inc. | Handover during carrier aggregation operation in wireless communication network |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030849B (zh) | 2006-03-01 | 2010-10-27 | 华为技术有限公司 | 多基站间实现组播密钥同步的方法及系统 |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US20120008776A1 (en) * | 2009-03-30 | 2012-01-12 | Panasonic Corporation | Wireless communication apparatus |
CN101925059B (zh) * | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
CN102026176A (zh) * | 2009-09-23 | 2011-04-20 | 华为技术有限公司 | 一种多载波聚合场景下的切换方法、装置 |
CN102238550A (zh) * | 2010-05-04 | 2011-11-09 | 株式会社Ntt都科摩 | 一种载波聚合系统中配置终端的成员载波的方法及装置 |
CN102238668B (zh) * | 2010-05-07 | 2015-08-12 | 北京三星通信技术研究有限公司 | 一种通过网关进行x2切换的方法 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
KR101724371B1 (ko) * | 2010-05-28 | 2017-04-10 | 삼성전자주식회사 | 셀들이 중첩되는 무선통신 시스템에서 이동성을 지원하기 위한 장치 및 방법 |
US20110312299A1 (en) * | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
CN102083153B (zh) * | 2010-08-12 | 2014-09-10 | 电信科学技术研究院 | 一种主小区更换的方法及装置 |
CN105916140B (zh) * | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
-
2011
- 2011-12-27 CN CN201610460120.9A patent/CN105916140B/zh active Active
- 2011-12-27 CN CN201110443754.0A patent/CN103188663B/zh active Active
-
2012
- 2012-12-24 EP EP12862067.1A patent/EP2787752A4/en not_active Ceased
- 2012-12-24 EP EP17191099.5A patent/EP3319352A1/en not_active Ceased
- 2012-12-24 WO PCT/CN2012/087294 patent/WO2013097672A1/zh active Application Filing
-
2014
- 2014-06-25 US US14/314,837 patent/US9467849B2/en active Active
-
2016
- 2016-09-09 US US15/261,527 patent/US9686680B2/en active Active
-
2017
- 2017-05-15 US US15/595,626 patent/US10412582B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026324A (zh) * | 2009-09-18 | 2011-04-20 | 大唐移动通信设备有限公司 | 一种聚合小区的重配置方法、设备和系统 |
US20110275374A1 (en) * | 2010-05-04 | 2011-11-10 | Motorola Mobility, Inc. | Handover during carrier aggregation operation in wireless communication network |
Non-Patent Citations (2)
Title |
---|
3GPP: "3GPP System Architecture Evolution(SAE);Security architecture(Release 10)", 《3GPP TS 33.041 V10.2.0》 * |
LG ELECTRONICS INC: "Serving Cell Handling in CA", 《3GPP TSG-RAN WG2 #67BIS R2-095693》 * |
Also Published As
Publication number | Publication date |
---|---|
US20170251362A1 (en) | 2017-08-31 |
US10412582B2 (en) | 2019-09-10 |
US9467849B2 (en) | 2016-10-11 |
EP2787752A4 (en) | 2014-10-29 |
US9686680B2 (en) | 2017-06-20 |
EP3319352A1 (en) | 2018-05-09 |
CN105916140B (zh) | 2019-10-22 |
CN103188663B (zh) | 2016-08-03 |
CN103188663A (zh) | 2013-07-03 |
US20140308921A1 (en) | 2014-10-16 |
WO2013097672A1 (zh) | 2013-07-04 |
US20160381551A1 (en) | 2016-12-29 |
EP2787752A1 (en) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103188663B (zh) | 基站间载波聚合的安全通讯方法及设备 | |
CN104581843B (zh) | 用于无线通信系统的网络端的处理交递方法及其通信装置 | |
US11265704B2 (en) | Security key generation for communications between base station and terminal based on beam selection | |
US20170215122A1 (en) | Apparatus and method for routing data packet to user equipment in lte-wlan aggregation system | |
CN103297961B (zh) | 一种用于设备间安全通信的设备与系统 | |
CN105722213B (zh) | 一种多连接场景下的终端连接状态的获取方法及装置 | |
US10764811B2 (en) | Method for handover to relay node, related device, and system | |
US20220330072A1 (en) | Measurement information reporting method, measurement information collection method, and apparatus | |
US10257698B2 (en) | Method and apparatus for managing security key in a near field D2D communication system | |
EP3512298A1 (en) | Method for simultaneous communications with multiple base stations and related communication device | |
JP7127689B2 (ja) | コアネットワーク装置、通信端末、及び通信方法 | |
US11696132B2 (en) | Method and device for authenticating UE | |
CN102487507A (zh) | 一种实现完整性保护的方法及系统 | |
CN106171037A (zh) | 无线资源控制rrc 连接方法、重连接方法和装置 | |
CN105323231A (zh) | 安全算法选择方法、装置及系统 | |
KR102272925B1 (ko) | 키를 설정하고 전송하는 방법 | |
CN103338518A (zh) | 一种发送rrc信令的方法、基站和系统 | |
CN103313393A (zh) | 执行直接通讯的方法及通讯装置 | |
EP3059989A1 (en) | Method for realizing secure communications among machine type communication devices and network entity | |
WO2022151412A1 (zh) | 一种通信方法及其通信装置 | |
KR20240029166A (ko) | 허위 기지국의 알림 방법 및 장치 | |
CN101534506B (zh) | 基站安全信息指示方法 | |
CN116074828A (zh) | 管理安全上下文的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |