CN107809442A - 用于双连接的安全密钥生成 - Google Patents
用于双连接的安全密钥生成 Download PDFInfo
- Publication number
- CN107809442A CN107809442A CN201711343559.4A CN201711343559A CN107809442A CN 107809442 A CN107809442 A CN 107809442A CN 201711343559 A CN201711343559 A CN 201711343559A CN 107809442 A CN107809442 A CN 107809442A
- Authority
- CN
- China
- Prior art keywords
- key
- wireless terminal
- base station
- prothetic group
- anchor base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000009977 dual effect Effects 0.000 title abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 93
- 238000004891 communication Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 33
- 238000010586 diagram Methods 0.000 description 24
- 238000009795 derivation Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 101000746134 Homo sapiens DNA endonuclease RBBP8 Proteins 0.000 description 9
- 101000969031 Homo sapiens Nuclear protein 1 Proteins 0.000 description 9
- 102100021133 Nuclear protein 1 Human genes 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 210000003127 knee Anatomy 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000004087 circulation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005194 fractionation Methods 0.000 description 1
- 230000012010 growth Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
Abstract
用于安全生成加密密钥集合以被使用用于在双连接场景中的无线终端与辅基站之间的通信的技术。一种示例方法包括:基于锚基站密钥来生成(810)用于辅基站的辅安全密钥。所生成的辅安全密钥被发送(820)给辅基站,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时被发送给无线终端的数据流量进行加密。使用(830)锚基站密钥、或者从锚基站密钥导出的密钥用于对由锚基站发送给无线终端的数据进行加密。
Description
分案说明
本申请是申请日为2014年1月30日,申请号为201480006530.5,题为“用于双连接的安全密钥生成”的中国专利申请的分案申请。
技术领域
本文所公开的技术一般性地涉及无线电信网络,并且更特别地涉及用于处置双连接场景中的安全密钥的技术,双连接场景即移动终端同时连接到多个基站的场景。
背景技术
在典型的蜂窝无线电系统中,移动终端(也称为用户设备UE、无线终端、和/或移动台)经由无线电接入网络(RAN)与一个或多个核心网络进行通信,该一个或多个核心网络提供对数据网络(诸如互联网)和/或对公共交换电信网络(PSTN)的接入。RAN覆盖被划分为小区区域的地理区域,每个小区区域由无线电基站(也称为基站、RAN节点、“NodeB”、和/或增强型NodeB或“eNodeB”)来服务。小区区域是一个地理区域,在该地理区域上,无线电覆盖由位于基站站点的基站装备来提供。基站通过无线电通信信道来与基站的范围内的无线终端进行通信。
蜂窝通信系统运营商已经开始供应基于例如WCDMA(宽带码分多址)、HSFA(高速分组接入)、以及长期演进(LTE)无线技术的移动宽带数据服务。由被设计用于数据应用的新设备的引入所推动,终端用户性能要求持续增加。对移动宽带的增加的采用已经导致了由高速无线数据网络处置的流量上的显著增长。因此,期望有允许蜂窝运营商更高效地管理网络的技术。
改进下行链路性能的技术可以包括多输入多输出(MIMO)多天线发射技术、多流通信、多载波部署,等等。因为每链路的频谱效率可能正接近于理论极限,所以接下来的步骤可以包括改进每单位区域的频谱效率。例如,通过改变传统网络的拓扑结构以提供遍及小区的用户体验的增加的一致性,可以实现对于无线网络而言的进一步的效率。一种方法是通过对所谓的异构网络的部署。
同构网络是采用所规划的布局的基站(也称为NodeB、增强型NodeB、或者eNB)的网络,其为用户终端(也称为用户设备节点UE、和/或无线终端)的集合提供通信服务,其中所有的基站通常具有类似的发射功率电平、天线图案、接收机本底噪声、和/或通向数据网络的回程连接。此外,同构网络中的所有基站一般可以向网络中的用户终端供应不受局限的接入,并且每个基站可以服务于大致相同数目的用户终端。在这个分类中的当前的蜂窝无线通信系统可以包括,例如,GSM(全球移动通信系统)、WCDMA、HSDPA(高速下行链路分组接入)、LTE(长期演进)、WiMAX(全球微波接入互操作性),等等。
在异构网络中,低功率基站(也称为低功率节点(LPN)、微节点、微微节点、毫微微节点、中继节点、远程无线电单元节点、RRU节点、小小区、RRU,等等)可以连同所规划的和/或规律放置的宏基站一起被部署或者被部署作为对所规划的和/或规律放置的宏基站的覆叠。宏基站(MBS)因此可以在相对大的宏小区区域上提供服务,并且每个LPN可以为该相对大的宏小区区域内的相应的相对小的LPN小区区域提供服务。
相比于由宏基站发射的功率(对于典型的宏基站而言其可以是40瓦特),由LPN发射的功率可以相对地小,例如2瓦特。LPN可以被部署,例如,以减少/消除由宏基站提供的覆盖中的(多个)覆盖空洞,和/或以从宏基站卸载流量,诸如以增加高流量地点或者所谓的热点上的容量。归因于它的较低发射功率和较小物理尺寸,LPN可以为站点获取供应更大的灵活性。
因此,异构网络的特征是:对高功率节点(HPN)(诸如宏基站)以及低功率节点(LPN)(诸如所谓的微微基站或者微微节点)的多层化的部署。异构网络的给定地区中的LPN和HPN可以操作在相同的频率上,在该情况中,该部署可以被称为共信道的异构部署,或者操作在不同的频率上,在该情况中,该部署可以被称为频率间或者多载波或者多频率的异构部署。
第三代合作伙伴计划(3GPP)正在继续开发如下的规范,这些规范针对被称为LTE(长期演进)的第四代无线电信系统的情境中的高级的和改进的特征。在LTE规范的发布12和更高的发布中,将会在“小小区增强”行动的伞之下考虑到与低功率节点和异构部署有关的进一步增强。这些行动中的一些行动将聚焦于实现宏层与低功率层之间的甚至更高程度的交互工作,包括通过使用一组技术以及被称为“双层连接”或简称为“双连接”的技术。
如图1中所示出的,双连接意味着设备具有通向宏层和低功率层两者的同时连接。图1图示了异构网络的一个示例,其中移动终端101使用多个流,例如,来自宏基站(或者“锚eNB”)401A的锚流以及来自微微基站(或者“辅eNB”)401B的辅流。注意,术语可能变化-如图1中所示出的配置中的锚基站和辅基站有时可以称为“主”基站和“从”基站或者根据其他的名称。应当进一步注意,尽管术语“锚/辅”和“主/从”暗示了双连接场景中所牵涉到的在基站之间的层级关系,但是与双连接相关联的原理和技术中的许多原理和技术可以被应用到(例如,在对等基站之间)不存在这种层级关系的部署场景。因此,尽管本文中使用了术语“锚基站”和“辅基站”,但是应当理解,本文所描述的技术和装置不限制于使用该术语的实施例,它们也不必然限制于具有图1所暗示的层级关系的实施例。
双连接可以意味着,在各种实施例和/或场景中:
·控制与数据分离,其中例如在经由低功率层来提供高速数据连接的同时经由宏层来提供用于移动性的控制信令。
·下行链路与上行链路之间的分离,其中经由不同的层来提供下行链路和上行链路连接。
·针对控制信令的分集,其中可以经由多个链路来提供无线电资源控制(RRC)信令,进一步增强了移动性性能。
包括双连接的宏辅助可以提供若干益处:
·对于移动性的增强的支持-通过维持宏层中的移动性锚点,如上面所描述的,有可能维持宏层与低功率层之间、以及低功率节点之间的无缝移动性。
·来自低功率层的低开销发射-通过仅发射为了个体的用户体验所要求的信息,例如,有可能避免来自于在局部区域层内支持空闲模式移动性的开销。
·能量高效的负载平衡-通过在没有进行中的数据发射时关闭低功率节点,有可能减少低功率层的能量消耗。
·每链路的优化一通过分离地针对上行链路和下行链路来选择终接点,能够针对每个链路来优化节点选择。
在使用双连接中的问题之一是如何将数据无线电承载(DRB)分别映射到锚流和辅流上。一种用于在如图1中所示出的两个基站之间拆分DRB的选择是,将控制平面(RRC)保持在锚eNB中并且将PDCP实体进行分布,使得它们中的一些在锚eNB中并且它们中的一些在辅eNB中。如下面以进一步细节所讨论的,这种方法可以产生一些重要的系统效率益处。然而,这种方法造成了与安全密钥的处置有关的问题,这些安全密钥被使用用于向移动终端和从移动终端发射的数据的机密性和完整性保护。
发明内容
在LTE系统中,无线电资源控制(RRC)层利用密码密钥和配置数据,诸如指示在具有对应的无线电承载的连接中应当应用哪些安全算法的数据,来配置分组数据汇聚协议(PDCP)实体。在双连接场景中,RRC层可以排他地由锚节点来处置,而PDCP实体可以在锚基站节点和辅基站节点中的每个中加以管理。因为锚基站和辅基站可以被实施在物理上分离的节点中,所以RRC能够经由内部的应用程序接口(API)来配置PDCP实体的假设不再适用。
本文所公开的示例实施例针对安全生成加密密钥的集合,以被使用用于在处于双连接中的无线终端与辅eNB之间的通信。在一些实施例中,从锚eNB的安全密钥来生成用于辅eNB的基本密钥。该基本密钥然后能够被用来生成用于在无线终端与辅eNB之间的安全通信的密钥。
所公开的技术的实施例包括,例如,一种适合用于实施在网络节点中的方法,用于针对在无线终端与锚基站之间以及在无线终端与辅基站之间的受保护通信的安全密钥生成,其中无线终端双连接到或者即将双连接到锚基站和辅基站。该示例方法包括:至少部分地基于锚基站密钥来生成用于辅基站的辅安全密钥。所生成的辅安全密钥然后被发送给辅基站,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密。使用锚基站密钥、或者从锚基站密钥导出的密钥用于对当无线终端双连接到锚基站和辅基站时由锚基站发送给无线终端的数据进行加密。
本文还公开的是另一种用于生成用于辅基站的辅安全密钥的方法。如同上面所概述的方法,这个方法也适合用于实施在网络节点中,用于针对在无线终端与锚基站之间以及在无线终端与辅基站之间的受保护通信的安全密钥生成,其中无线终端双连接到或者即将双连接到锚基站和辅基站。然而,在这个方法中,可以使用对锚基站而言可以是未知的主密钥在除了锚基站之外的网络节点中执行该方法。
根据这个第二示例方法,在网络节点与无线终端之间共享主安全密钥。在一些实施例中,这个密钥对锚基站而言可以是未知的。该方法继续于:至少部分地基于主安全密钥来生成用于辅基站的辅安全密钥。所生成的辅安全密钥然后被发送给辅基站,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密。在一些实施例中,所生成的辅安全密钥直接被发送给辅基站,从而锚基站不知晓该密钥,而在其他实施例中,所生成的辅安全密钥经由锚基站而间接地被发送给辅基站。
本文所公开的技术的其他实施例包括网络节点装置和移动终端装置,它们每个都被配置为执行上面所概述的示例方法之一或者它们的变型。
附图说明
图1是图示了具有通向移动终端的同时的锚流和辅流的异构双连接部署的一个示例的示意图。
图2图示了E-UTRAN系统架构的组件。
图3图示了双连接场景中的基站协议架构的细节。
图4图示了基于锚基站密钥的密钥推导层级结构。
图5图示了基于MME密钥的密钥推导层级结构。
图6是图示了由示例网络节点实施的示例方法的过程流程图。
图7是图示了由无线终端实施的示例方法的过程流程图。
图8和图9每个都图示了与目前所公开的技术的示例实施例相对应的过程流程图。
图10是图示了根据目前所公开的技术的示例锚基站装置的框图。
图11是图示了根据目前所公开的技术的另一示例网络节点装置的框图。
图12图示了根据目前所公开的实施例中的一些实施例来配置的示例无线终端的组件。
具体实施方式
现在将在后文中参考附图更完全地描述发明概念,在附图中示出了发明概念的实施例的示例。然而,这些发明概念可以按许多不同的形式被具体化并且不应当解释为被限制于本文所阐述的实施例。确切地说,这些实施例被提供而使得这一公开内容将是透彻的和完整的,并且完全地向本领域的技术人员传达了本发明概念的范围。还应当注意,这些实施例并不是相互排斥的。来自一个实施例的组件可以默示地被假设为存在于或者被使用在另一实施例中。
仅为了说明和解释的目的,本文在通过无线电通信信道与移动终端(也称为无线终端或者UE)进行通信的无线电接入网络(RAN)中进行操作的情境中描述了本发明概念的这些和其他实施例。如本文中所使用的,移动终端、无线终端、或者UE能够包括从通信网络接收数据的任何设备,并且可以包括但不限于,移动电话(“蜂窝”电话)、膝上型/便携式计算机、口袋式计算机、手持式计算机、台式计算机、机器到机器(M2M)或MTC类型设备、具有无线通信接口的传感器,等等。
通用移动电信系统(UMTS)是第三代移动通信系统,其从全球移动通信系统(GSM)演进而来,并且意图为基于宽带码分多址(WCDMA)技术来提供改进的移动通信服务。UTRAN(用于UMTS陆上无线电接入网络的缩写)是用于组成UMTS无线电接入网络的节点B和无线电网络控制器的集合术语。因此,UTRAN本质上是针对UE使用宽带码分多址(WCDMA)的无线电接入网络。
第三代合作伙伴计划(3GPP)已经着手进一步演进基于UTRAN和GSM的无线电接入网络技术。在这个方面,用于演进型通用陆上无线电接入网络(E-UTRAN)的规范在3GPP内正在进行中。演进型通用陆上无线电接入网络(E-UTRAN)包括长期演进(LTE)和系统架构演进(SAE)。
注意,尽管在这一公开内容中一般使用来自LTE的术语来例证发明概念的实施例,但是这不应当被视为将发明概念的范围限制于仅这些系统。其他的无线系统,包括3GPPLTE和WCDMA系统的变型和后继、WiMAX(全球微波接入互操作性)、UMB(超移动宽带)、HSPDA(高速下行链路分组接入)、GSM(全球移动通信系统)等,也可以从利用本文所公开的本发明概念的实施例中受益。
还要注意,诸如基站(也称为NodeB、eNodeB、或演进型节点B)以及无线终端或移动终端(也称为用户设备节点或UE)的术语应当考虑为是非限制性的并且不意味着这两者之间的某种层级关系。一般而言,基站(例如,“NodeB”或“eNodeB”)和无线终端(例如,“UE”)可以被考虑为是通过无线的无线电信道彼此进行通信的相应的不同的通信设备的示例。
尽管本文所讨论的实施例可能聚焦于如下的示例实施例,在这些示例实施例中,所描述的解决方案被应用在异构网络中,这些异构网络包括相对较高功率基站(例如,“宏”基站,其也可以被称为广域基站或者广域网络节点)与相对较低功率节点(例如,“微微”基站,其也可以被称为局域基站或者局域网络节点)的混合,但是所描述的技术可以被应用在任何适合类型的网络中,包括同构配置和异构配置两者。因此,在所描述的配置中牵涉到的基站可以类似于或相同于彼此,或者可以在发射功率、发射机-接收机天线的数目、处理功率、接收机和发射机特性、和/或任何其他功能或物理能力的方面上不同。
演进型UMTS陆上无线电接入网络(E-UTRAN)包括称为增强型NodeB(eNB或eNodeB)的基站,提供朝向UE的E-UTRA用户平面和控制平面协议终接。使用X2接口将eNB彼此互连。还使用S1接口将eNB连接到EPC(演进型分组核心),更具体地是借助于S1-MME接口而连接到MME(移动性管理实体)并且借助于S1-U接口而连接到服务网关(S-GW)。S1接口支持MME/S-GW与eNB之间的多对多关系。图2中图示了E-UTRAN架构的简化视图。
eNB 210主控(host)如下的功能,诸如无线电资源管理(RRM)、无线电承载控制、接纳控制、朝向服务网关的用户平面数据的头部压缩、和/或对朝向服务网关的用户平面数据的路由。MME 220是处理UE与CN(核心网络)之间的信令的控制节点。MME 220的重大功能涉及经由非接入层(NAS)协议来处置的连接管理和承载管理。S-GW 230是用于UE移动性的锚点,并且还包括其他功能,诸如当UE正在被寻呼时的临时DL(下行链路)数据缓冲、向正确eNB的分组路由和转发、和/或对用于计费和合法拦截的信息的收集。PDN网关(P-GW,未示出在图2中)是负责UE IP地址分配以及(如下面进一步讨论的)服务质量(QoS)强制的节点。对于不同节点的功能的进一步细节,读者请参考3GPP TS 36.300和其中的参考文献。
在描述目前公开的技术的各种实施例中,可能使用非限制性的术语“无线电网络节点”来指代服务于UE和/或连接到其他网络节点或网络元件或UE从其接收信号的任何无线电节点的任何类型的网络节点。无线电网络节点的示例是节点B、基站(BS)、多标准无线电(MSR)无线电节点(诸如MSR BS)、eNodeB、网络控制器、无线电网络控制器(RNC)、基站控制器、中继、施主节点控制中继、基站收发机(BTS)、接入点(AP)、无线路由器、发射点、发射节点、远程无线电单元(RRU)、远程无线电头端(RRH)、分布式天线系统(DAS)中的节点,等等。
在一些情况中,使用了更一般的术语“网络节点”;这个术语可以对应于任何类型的无线电网络节点或者与至少无线电网络节点进行通信的任何网络节点。网络节点的示例是上面所陈述的任何无线电网络节点、核心网络节点(例如,MSC、MME等)、O&M、OSS、SON、定位节点(例如,E-SMLC)、MDT,等等。
在描述一些实施例中,术语“用户设备(UE)”被使用并且指代与蜂窝或移动通信系统中的无线电网络节点进行通信的任何类型的无线设备。UE的示例是目标设备、设备到设备UE、机器类型UE或能够进行机器到机器通信的UE、PDA、启用无线的桌式计算机、移动终端、智能电话、膝上型嵌入式装备(LEE)、膝上型安装式装备(LME)、USB电子狗、客户驻地装备(CPE),等等。如本文所使用的术语“移动终端”应当理解为与本文中以及在由3GPP颁布的各种规范中所使用的术语“UE”一般是可互换的,但是不应当理解为被限制于符合于3GPP标准的设备。
本文所提出的示例实施例具体地针对当在宏小区与辅eNB小区之间拆分LTE Uu-协议栈时的密钥生成。各技术和装置更一般地可应用到其他双连接场景中的密钥生成。
如上面所提及的,一种用于在双连接场景中的两个基站之间拆分数据无线电承载(DRB)的选择是,将由无线电资源控制(RRC)协议管理的控制平面保持在锚eNB中,而将与个体无线电承载相关联的分组数据汇聚协议(PDCP)实体进行分布,使得一个或多个终止于锚eNB中并且一个或多个终止于辅eNB中。
RRC层对它与之相关联的所有PDCP实体进行配置。这图示在图3中,图3示出了用于多连接的协议架构的一个示例。
更特别地,RRC利用密码密钥和配置数据(诸如指示在具有对应的无线电承载的连接中应当应用哪些安全算法的数据)来配置PDCP实体。对于与给定的移动终端相关联的连接,RRC利用一个且相同的加密密钥KUP-enc来配置用于用户平面流量(DRB)的所有PDCP实体,并且利用一个且相同的加密密钥KRRC-enc以及一个且相同的完整性保护密钥KRRC-int来配置用于控制平面流量(SRB)的所有PDCP实体。对于被用来保护施主-eNB与中继节点之间的数据的DRB,RRC也利用完整性保护密钥KUP-int来配置这些DRB。
因为锚eNB和辅eNB可以被实施在分离的物理节点中,所以RRC能够经由内部的应用程序接口(API)来配置PDCP实体的假设不再适用。也就是说,安全配置数据能够被假设为安全地被保持在eNB的物理上安全的环境里面的当前情形不再成立。替代地,锚eNB中的RRC实体必须配置辅eNB中的PDCP实体,而辅eNB在锚eNB的安全环境外面。
这里使用锚eNB和辅eNB来定义从UE或无线终端视角来看的eNB的不同角色。所承认的是,这只是一种示例命名并且它们也可以被称为其他的事物,如锚和助推器(booster)、主和从、或者简单地是eNB_1和eNB_2。
LTE的安全设计一般提供了对安全功能的区分。这种区分意图是确保如果攻击者破坏了一个功能的安全性,则仅该功能被危害。例如,存在被使用用于RRC协议的加密的一个密钥以及被使用用于RRC协议的完整性保护的另一密钥。如果攻击者破坏了加密密钥,则他能够解密并且读取所有的RRC消息。然而,因为完整性密钥不同于加密密钥,所以攻击者不能修改或者注入RRC消息。
LTE中所使用的区分方法的另一方面是每个eNB都使用分离的密钥集合。针对这一点的理论基础是,这种方法确保了破坏进入一个eNB的攻击者不会得到和在无线终端与另一物理上不同的eNB之间发射的数据有关的任何信息。在双连接场景中,那么,为了维持如下的性质:破坏进入一个物理RAN节点(即,eNB)不会有助于攻击另一RAN节点,辅eNB应当使用它自己的与锚eNB中使用的密钥集合分离的密钥集合。
双连接架构对于潜在的安全攻击可能开放三个新的路径,这取决于为了处置安全密钥和参数所采用的技术。第一,安全配置和密码密钥从锚eNB到辅eNB的运输提供了如下的点,在该点处,攻击者可以窃听或者可以修改密钥和配置数据。第二,攻击者可以物理地破坏进入辅eNB,并且在那里窃听或者修改密钥和配置数据。另外,物理地破坏进入辅eNB的攻击者可以读取、修改、或注入用于被连接到辅eNB的任何无线终端的用户平面数据。第三,攻击者可以在辅eNB发送和接收用户平面数据时接入并修改它。这是真实的,不论用户平面数据是否在辅eNB与锚eNB之间、在辅eNB与S-GW之间流动,或者数据局部地在辅eNB中是否突破到互联网。
本文所公开的示例实施例针对将被使用用于处于双连接中的无线终端与辅eNB之间的通信的加密密钥集合的安全生成。在一些实施例中,从锚eNB的安全密钥生成用于辅eNB的基本密钥。该基本密钥然后能够被用来生成用于无线终端与辅eNB之间的安全通信的密钥。
用于辅eNB的密钥建立
在LTE中,eNB中的密钥集合包括KeNB、以及KUP-enc、KRRC-enc和KRRC-int。取决于辅eNB提供什么功能,辅eNB所需要的密钥集合将是不同的。因为辅eNB将至少终止用户平面加密,所以建立辅eNB与无线终端共享的加密密钥是有用的。如果辅eNB将为中继节点提供服务,则对于完整性密钥而言还存在对运载中继节点控制平面流量的DRB进行保护的需要。因此建立类似于KeNB的用于辅eNB的基本密钥是有用的,从该基本密钥能够导出其他密钥。此后,本讨论将有关于建立被称为Kassisting_eNB的基本密钥,但是相同的推理能够显而易见地被应用到例如仅建立了加密密钥的情况。
图4示出了如何能够基于锚eNB的KeNB来生成Kassisting_eNB。该图示出了用于辅eNB的可能的密钥层级结构。在这个示例中,辅eNB与无线终端共享Kassisting_eNB、Kassisting_eNB-enc和Kassisting_eNB-int密钥,它们中的全部都直接地或者间接地从用于锚eNB的KeNB导出。
图4中的箭头指示了密钥推导函数(KDF)的应用。为了所有实际的目的,KDF能够被考虑为是单向函数。正如熟悉于密码技术的人们所熟知的,单向函数易于在正向方向(箭头的方向)上计算,但是计算上不可实行于逆向。这一点的含义是,对密钥层级结构中较低的密钥的访问并不给出与该层级结构中向上较高的密钥有关的任何有用信息。KDF的一个示例是HMAC-SHA256函数,它是在LTE中以及在许多其他3GPP系统中使用的KDF。
图4中是一个具体的示例。如果Kassisting_eNB密钥在锚eNB中被生成并且被发送给辅eNB,则辅eNB具有对Kassisting_eNB以及它导出的加密密钥和完整性密钥的访问。然而,它将不具有对KeNB的访问。
因为假设了KDF是已知的,所以在另一方面,锚eNB节点将具有对辅eNB使用的所有密钥的访问。如果它在其最严格的意义上被解读的话,这破坏了区分原则。然而,这个场景中的安全级别类似于在X2-切换时获得的安全级别,X2-切换是LTE中的一种切换,其不牵涉到移动管理实体(MME)而被处置。在X2-切换时,源eNB基于当前使用的KeNB来运算新密钥,并且将该新密钥提供给目标eNB。类似情形的另一示例出现在中继节点的情境中。在中继节点的情况中,施主-eNB充当用于中继节点的S1-代理。作为结果,施主-eNB具有对中继节点使用的所有密钥的访问。因为该安全情形类似于已经出现在LTE网络中的若干安全情形,所以从安全的视点来看,使用KeNB作为用于Kassisting_eNB的基础加密钥材料可以被考虑为可接受。
在双连接场景中可以有利地采用图4中所示出的密钥层级结构,其中锚eNB控制辅eNB中的PDCP实体,即锚eNB可以建立新的PDCP实体、删除它们、以及重启先前所删除的PDCP实体。锚eNB和移动终端(例如,LTE UE)每个都将像这样从KeNB导出Kassisting_eNB:Kassisting_eNB=KDF(KeNB,其他_参数)。
为了避免公知攻击的可能性(这些公知攻击利用了对携带已知底层数据的经加密数据的重复传输),应当确保Kassisting_eNB在每次PDCP实体重新使用相同的COUNT值时都是“新鲜的”。因此,对Kassisting_eNB的推导应当优选地包括适当的新鲜度参数。一种实现新鲜度的方式是使用与某个预定的RRC消息相关联的序列号PDCP COUNT,预定的RRC消息诸如最新的RRC安全模式命令或切换命令,或者被用来建立辅eNB中的PDCP实体的“RRC重配置请求”或“RRC重配置完成”消息之一。当然,可以替代地使用与其他RRC消息相关联的序列号。用于将新鲜度并入到Kassisting_eNB的生成中的其他选择包括:在一些预定的RRC消息或者其他协议消息中,将新鲜的“随机数(nonce)”从无线终端发送给锚eNB或辅eNB,从锚eNB或辅eNB发送给无线终端(或者在两个方向上)。随机数是(伪)随机地生成的数字,其以充分高的概率将关于KeNB是唯一的。
不论新鲜度参数是什么,它们然后被包括在Kassisting_eNB推导中或者对从Kassisting eNB导出的密钥的推导中。也有可能重新使用RRC消息中的已有信息元素、或者从锚eNB或辅eNB在系统信息块中传输的信息。能够使用任何信息,只要它以充分高的概率提供了(统计上)唯一的输入。
另一种可能的设计是,锚eNB不利用任何新鲜度参数从KeNB导出Kassisting_eNB。根据这种替换方法,如果辅eNB或锚eNB检测到辅eNB中的PDCP COUNT即将返转(wrap around),则锚eNB经由小区内切换来发起KeNB密钥刷新。小区内切换的结果是,无线终端和锚eNB不仅刷新KeNB,而且还刷新Kassisting_eNB;Kassisting_eNB可以按它第一次被导出的相同方式被重新运算。这种方法可能要求辅eNB必须向锚eNB通知即将被重新使用的PDCP COUNT。
将Kassisting_eNB从锚eNB运输到辅eNB能够通过这两者之间的控制信道来完成。如已经陈述的,控制信道必须被机密性和完整性保护。
在上面所描述的技术的各种实施例中,除了明确提到的那些参数之外的其他参数也可以输入到KDF。可以按各种不同顺序中的任何顺序来摆放这些参数。进一步地,用于KDF的参数中的任何一个或多个参数可以在被输入到KDF之前加以变形。例如,对于某个非负整数n而言,参数集合P1、P2、...、Pn可以通过首先经过变形函数f来运行而加以变形,并且其结果,即f(P1,P2,...,Pn)被输入到KDF。
在密钥推导的一个示例中,参数P1在被输入到KDF之前首先加以变形,以运算被称为“output_key”的密钥:output_key=KDF(f(P1),P2),其中f是某个任意的函数或者函数链,并且P1和P2是输入参数。参数P2例如可以是0、1、或者例如被用来将密钥绑定到某个情境的更多其他参数。参数可以作为分离的参数而被输入,或者可以被级联在一起并且然后在一个单个输入中输入到KDF。即使在使用诸如这些的KDF的变型时,思想的核心保持相同。
不论使用了哪种密钥建立方法,已有的切换过程在将具有双连接的移动终端切换到另一基站时一般不受影响,而不论目标基站的类型。锚eNB能够拆除辅eNB中的DRB,并且根据已有的规范来执行向目标基站的切换。
在将无线终端切换到目标eNB和目标辅eNB时,能够个别地执行KeNB密钥和Kassisting_eNB密钥的推导。
基于KASME的密钥推导
替代使用锚节点的基本密钥作为用于生成Kassisting_eNB的基础,可以替代地使用与无线网络中的另一节点相关联并且对移动终端而言是已知的密钥。例如,如图5中所示出的,使用KASME作为用于Kassisting_eNB的加密钥材料基础相比于使用上面所描述的KeNB而言允许了更高的安全级别。如图5中所看到的,能够从KASME导出Kassisting_eNB,并且从结果的Kassisting_eNB导出用于辅eNB的加密密钥和完整性密钥。
KASME是经由LTE中的订户认证而建立的密钥,并且它在MME与无线终端之间共享。如果从KASME导出Kassisting_eNB并且MME直接向辅eNB提供这个Kassisting_eNB,则锚节点不具有对Kassisting_eNB或者从它导出的加密密钥和完整性密钥的访问。在这种情况中,那么,在更严格的意义上遵守了上面所讨论的区分原则。
使Kassisting_eNB的推导基于KASME要求使MME知晓辅eNB何时需要对密钥的访问,并且进一步要求在这两者之间存在通信路径。MME是否知晓无线终端何时连接到辅eNB(并且因此需要密钥)以及在MME与辅eNB之间是否存在信令路径取决于辅eNB如何被控制。如果这些条件没有被满足,使用KASME作为加密钥材料基础尽管仍然是可能的但是较为无用,因为MME将必须把Kassisting_eNB发送给锚节点,锚节点进而将它提供给辅eNB。在这种场景中,当然,锚节点具有对Kassisting_eNB的访问。
使用KASME作为加密钥材料基础意味着使用密钥推导函数Kassisting_eNB=KDF(KASME,[其他参数])从KASME导出Kassisting_eNB,其中可选的“其他参数”可以包括一个或多个新鲜度参数。
如早先所描述的,当PDCP分组计数器(PDCP COUNT)被重置时,加密密钥和完整性密钥应当被更新。如果相同的密钥与相同的PDCP COUNT一起使用,则将存在密钥流重用,并且潜在地,重放攻击是可能的。因此,MME和无线终端可以将新鲜度参数包括在密钥推导中。例如,与当针对锚节点(eNB)导出KeNB时使用的新鲜度参数相同的新鲜度参数。使用哪个新鲜度参数用于KeNB推导可以取决于情形。可能的新鲜度参数包括MME与无线终端交换的随机数(一次使用的随机数字)。其他的可能性是分组计数器(诸如NAS上行链路或下行链路COUNT)、或者从无线终端向MME或从MME向无线终端传输的新引入的计数器。新引入的计数器的一个缺点是,如果它脱离同步,则它必须通过某种新的重新同步机制来重新同步。
其他参数也可以被包括在Kassisting_eNB推导中。例如,能够使用辅eNB的标识或者辅eNB使用的小区作为输入。这类似于KeNB如何被绑定到小区标识。目的可能是进一步区分潜在的安全破坏。
一旦MME已经导出了Kassisting_eNB,MME还必须将它传送给辅eNB。将Kassisting_eNB传送给辅eNB能够按两种方式之一来进行,直接地传送给辅eNB,或者间接地通过首先将Kassisting_eNB传送给eNB并且然后让eNB在必要时将它传送给辅eNB。
将Kassisting_eNB直接从MME传送给辅eNB一般而言是一种安全性优点。以这种方式,仅MME、辅eNB和无线终端知道密钥。如果用于在辅eNB与无线终端之间建立连接的信令使得牵涉到MME,则这是更可取的。
其他的替换方式是对于MME而言将Kassisting_eNB发送给eNB,eNB简单地将Kassisting_eNB转发给辅eNB。这种方法具有安全性缺点,因为eNB现在也知晓Kassisting_eNB。然而,如果在MME与辅eNB之间不存在直接的信令路径并且KASME是被使用作为用于Kassisting_eNB推导的基础的加密钥材料,则该方法可能是有用的。
示例方法
鉴于上面所描述的详细示例,将会意识到,图6和7是描绘了分别由网络节点和无线终端可能采取的示例操作的流程图,其中网络在各种实施例中可以是锚基站或MME。所图示的过程流程图包括以实线边界图示的一些操作以及以虚线边界图示的一些操作。被包括在实线边界中的操作是被包括在最宽的示例实施例中的操作。被包括在虚线边界中的操作是可以被包括在较宽示例实施例中或者是较宽示例实施例的一部分,或者是可以除了较宽示例实施例的操作之外又采取的进一步操作。因此,在虚线轮廓中示出的这些操作,在它们可能不出现在所图示的过程的每个实施例的每个实例中的意义上,可以被考虑为是“可选的”。还应当意识到,图6和7的操作仅作为一种示例而被提供。
更特别地,图6图示了一种用于在双连接场景中生成辅安全密钥以用于由辅基站使用的过程。图6中所示出的过程可以被实施在网络节点中,诸如在锚基站(例如,LTE锚eNB)中或者在某个其他的网络节点(诸如MME)中。如在框10处所示出的,网络节点首先确定对于将被生成的辅安全密钥的需求。例如,这可以由双连接场景的建立来触发。响应于这一确定,网络节点至少部分地基于主安全密钥来生成辅安全密钥。这示出在框12处。如上面详细解释的,这个主安全密钥在各种实施例中可以是锚节点基本密钥(例如,KeNB)或者对网络节点和感兴趣的移动终端而言是已知的其他密钥,诸如MME密钥(例如,KASME)。
如在框12和16处所示出的,辅安全密钥的生成可以包含对KDF(例如,单向密码函数)以及一个或多个新鲜度参数的使用。如在框17处所示出的,在一些实施例中,可以维护已经被使用的新鲜度参数的列表。
如在框18处所示出的,所生成的辅安全密钥然后被发送给辅基站。在一些情况中,如上面所详述的,辅安全密钥然后被用来生成一个或多个附加密钥以用于保护向移动终端和从移动终端传送的数据,尽管在一些实施例中可能为了这样的目的而直接使用辅安全密钥。
图7图示了诸如可能在移动终端中执行的对应方法。如在框30处所示出的,移动终端至少部分地基于由图6中的网络节点使用的相同主安全密钥来生成辅安全密钥。再一次地,这个主安全密钥在各种实施例中可以是锚节点基本密钥(例如,KeNB)或者对网络节点和感兴趣的移动终端而言是已知的其他密钥,诸如MME密钥(例如,KASME)。如在框32和34处所示出的,辅安全密钥的生成可以包含对KDF(例如,单向密码函数)以及一个或多个新鲜度参数的使用。如在框17处所示出的,在一些实施例中,可以维护已经被使用的新鲜度参数的列表。
如在框36处所示出的,所生成的辅安全密钥然后被应用到对向辅基站和从辅基站发送的数据的保护。在一些情况中,如上面所详述的,辅安全密钥被用来生成一个或多个附加密钥以用于保护向移动终端和从移动终端传送的数据,尽管在一些实施例中可能为了这样的目的而直接使用辅安全密钥。
如上面所讨论的,在各种实施例中,可以从锚节点密钥或者从与另一节点(诸如MME)相对应的安全密钥来生成辅安全密钥。图8和9是分别与这两种场景相对应的过程流程图。这些方法可以在例如LTE网络中执行,但是也能够被应用到采用双连接的其他无线网络。
图8因此图示了一种适合用于实施在网络节点中的方法,以用于针对在无线终端与锚基站之间以及在无线终端与辅基站之间的受保护通信的安全密钥生成,其中无线终端双连接到或者即将双连接到锚基站和辅基站。如在框810处所示出的,所图示的方法包括:至少部分地基于锚基站密钥来生成用于辅基站的辅安全密钥。如在框820处所示出的,所生成的辅安全密钥然后被发送给辅基站,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密。如在框830处所示出的,使用锚基站密钥、或者从锚基站密钥导出的密钥用于对当无线终端双连接到锚基站和辅基站时由锚基站发送给无线终端的数据进行加密。
在图8中所图示的方法的一些实施例中,所生成的辅安全密钥包括用于在生成一个或多个附加辅安全密钥中使用的基本辅安全密钥,该一个或多个附加辅安全密钥用于对由辅基站发送给无线终端的数据流量进行加密。在这些实施例中的一些实施例中,锚基站和移动终端可以每个都从锚基站密钥来导出加密密钥、或者完整性密钥、或者两者,并且使用所导出的密钥或多个密钥用于保护当无线终端双连接到锚基站和辅基站时由锚基站向无线终端发送或者从无线终端接收的数据。
在图8中所示出的实施例中的一些实施例中,生成辅安全密钥包括:使用单向函数从锚基站密钥导出辅安全密钥。在一些实施例中,单向函数可以是HMAC-SHA-256密码函数。在这些实施例中的一些实施例中以及在一些其他的实施例中,辅安全密钥的生成进一步基于新鲜度参数。
在一些实施例中,所图示的方法可以进一步包括:检测辅基站中的分组数据汇聚协议(PDCP)COUNT参数即将返转,以及作为响应,发起对锚基站密钥的刷新并且重新运算辅安全密钥。
在一些实施例中,使用单个辅安全密钥来生成密钥集合以在所有的数据无线电承载中使用。在其他实施例中,可以使用多个辅安全密钥,在该情况中,针对在无线终端与辅基站之间建立的多个数据无线电承载中的每个数据无线电承载来重复上面所描述的生成操作,使得结果的辅安全密钥对于每个数据无线电承载是不同的。在一些实施例中,结果的若干密钥中的多个密钥可以同时被发送。
图9是图示了用于生成用于辅基站的辅安全密钥的另一方法的过程流程图。如同图8中所示出的方法,图9的过程适合用于实施在网络节点中,以用于针对在无线终端与锚基站之间以及在无线终端与辅基站之间的受保护通信的安全密钥生成,其中无线终端双连接到或者即将双连接到锚基站和辅基站。然而,在这个方法中,可以使用对锚基站而言可以是未知的主密钥,在除了锚基站之外的网络节点中执行该方法。
如在框910处所示出的,所图示的方法包括:与无线终端共享主安全密钥。在一些实施例中,这个密钥对锚基站而言可以是未知的。一种示例是上面所讨论的KASME密钥,其在LTE MME与移动终端之间共享。
如在框920处所示出的,该方法继续于:至少部分地基于主安全密钥来生成用于辅基站的辅安全密钥。如在框930处所示出的,所生成的辅安全密钥然后被发送给辅基站,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密。在一些实施例中,所生成的辅安全密钥直接被发送给辅基站,从而锚基站不知晓该密钥,而在其他实施例中,所生成的辅安全密钥经由锚基站而间接地被发送给辅基站。
在一些实施例中,所生成的辅安全密钥包括用于在生成一个或多个附加辅安全密钥中使用的基本辅安全密钥,该一个或多个附加辅安全密钥用于对由辅基站发送给无线终端的数据流量进行加密。在这些实施例中的一些实施例中以及在一些其他的实施例中,生成辅安全密钥包括:使用单向函数从锚基站密钥导出辅安全密钥。例如,单向函数可以是HMAC-SHA-256密码函数。如上面详细讨论的,在一些实施例中,生成辅安全密钥可以进一步基于新鲜度参数。
示例硬件实施方式
可以使用网络节点(诸如锚基站)中或者MME中所提供的电子数据处理电路和无线电电路或者其他接口电路来实施上面所描述的技术和方法中的若干技术和方法,而可以使用无线终端中所提供的无线电电路和电子数据处理电路来实施其他的技术和方法。
图10图示了可以执行本文所描述的示例实施例中的一些示例实施例的锚基站401A的一种示例节点配置。锚基站401A可以包括:可以被配置为接收和/或发射通信测量、数据、指令、和/或消息的无线电电路或通信端口410A。锚基站401A可以进一步包括:可以被配置为例如向其他网络节点和从其他网络节点接收或发送网络通信的网络接口电路440A。应当意识到,无线电电路或通信端口410A可以被包括作为任何数目的收发、接收、和/或发射单元或电路。应当进一步意识到,无线电电路或通信410A可以采用本领域中已知的任何输入或输出通信端口的形式。无线电电路或通信410A和/或网络接口440A可以包括RF电路和基带处理电路,它们的细节对熟悉于基站设计的人们而言是熟知的。
锚基站401A还可以包括处理单元或电路420A,处理单元或电路420A可以被配置为执行与如本文所描述的对辅安全密钥(例如,用于辅eNB的安全密钥)的生成有关的操作。处理电路420A可以是任何合适类型的计算单元,例如微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、或者专用集成电路(ASIC)、或者任何其他形式的电路。锚基站401A可以进一步包括存储器单元或电路430A,存储器单元或电路430A可以是任何适合类型的计算机可读存储器并且可以具有易失性和/或非易失性的类型。存储器430A可以被配置为存储所接收的、所发射的、和/或与安全密钥的生成有关的任何信息或新鲜度参数、设备参数、通信优先级、和/或可执行的程序指令。
例如,当利用存储器430A中存储的适当程序代码被配置时,处理电路420A的典型功能包括对所发射的信号的调制和编码以及对所接收的信号的解调和解码。在本发明的若干实施例中,使用程序存储存储器430A中存储的适合程序代码将处理电路420A适配为,例如,执行上面所描述的用于处置双连接场景中的安全密钥的技术之一。当然,将意识到,并不是这些技术的步骤中的所有步骤都必然在单个微处理器中或者甚至是在单个模块中被执行。
将意识到,当利用程序和数据存储器430A中存储的程序代码被适配时,处理电路420A能够使用功能“模块”的布置来实施图8的过程流程(或者它的变型),其中这些模块是在处理器电路420A上执行的计算机程序或者计算机程序的部分。因此,装置410A能够被理解为包括被配置为与辅基站进行通信的通信接口440A,并且进一步包括处理电路420A中所实施的若干功能模块。这些功能模块包括:生成模块,用于至少部分地基于锚基站密钥来生成用于辅基站的辅安全密钥;发送模块,用于使用接口电路向辅基站发送所生成的辅安全密钥,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密;以及加密模块,用于使用锚基站密钥、或者从锚基站密钥导出的密钥,用于对当无线终端双连接到锚基站和辅基站时由锚基站发送给无线终端的数据进行加密。
图11图示了可以执行本文所描述的示例实施例中的一些示例实施例的移动性管理节点505A(例如,MME、SGSN、S4-SGSN)的一种示例节点配置。移动性管理节点505A可以包括:可以被配置为接收和/或发射通信测量、数据、指令、和/或消息的接口电路或通信端口510A。应当意识到,无线电电路或通信端口510A可以被包括作为任何数目的收发、接收、和/或发射单元或电路。应当进一步意识到,无线电电路或通信510A可以采用本领域中已知的任何输入或输出通信端口的形式。接口电路或通信510A可以包括RF电路和基带处理电路(未示出)。
移动性管理节点505A还可以包括处理单元或电路520A,处理单元或电路520A可以被配置为执行与如本文所描述的对辅安全密钥(例如,用于辅eNB的安全密钥)的生成有关的操作。处理电路520A可以是任何合适类型的计算单元,例如微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、或者专用集成电路(ASIC)、或者任何其他形式的电路。移动性管理节点505A可以进一步包括存储器单元或电路530A,存储器单元或电路530A可以是任何适合类型的计算机可读存储器并且可以具有易失性和/或非易失性的类型。存储器530A可以被配置为存储所接收的、所发射的、和/或与安全密钥的生成有关的任何信息或新鲜度参数、设备参数、通信优先级、和/或用于由处理电路520A使用的可执行的程序指令。
在本发明的若干实施例中,使用程序存储存储器530A中存储的适合程序代码将处理电路520A适配为,例如,执行上面所描述的用于处置双连接场景中的安全密钥的技术之一。当然,将意识到,并不是这些技术的步骤中的所有步骤都必然在单个微处理器中或者甚至是在单个模块中被执行。
将意识到,当利用程序和数据存储器530A中存储的程序代码被适配时,处理电路520A能够使用功能“模块”的布置来实施图9的过程流程(或者它的变型),其中这些模块是在处理器电路520A上执行的计算机程序或者计算机程序的部分。因此,装置510A能够被理解为包括被配置为与辅基站进行通信的通信接口540A,并且进一步包括处理电路520A中所实施的若干功能模块。这些功能模块包括:共享模块,用于与无线终端共享主安全密钥;生成模块,用于至少部分地基于主安全密钥来生成用于辅基站的辅安全密钥;以及发送模块,用于经由接口电路向辅基站发送所生成的辅安全密钥,以用于由辅基站在对被发送给无线终端的数据流量进行加密中或者在生成一个或多个附加辅安全密钥中使用,该一个或多个附加辅安全密钥用于对当无线终端双连接到锚基站和辅基站时由辅基站发送给无线终端的数据流量进行加密。图12图示了可以被配置为执行本文所描述的示例方法中的一些示例方法的无线终端505B的一种示例节点配置。无线终端505B可以包括:可以被配置为接收和/或发射通信测量、数据、指令、和/或消息的接口电路或通信端口510B。应当意识到,无线电电路或通信端口510B可以被包括作为任何数目的收发、接收、和/或发射单元或电路。应当进一步意识到,无线电电路或通信510B可以采用本领域中已知的任何输入或输出通信端口的形式。接口电路或通信510B可以包括RF电路和基带处理电路(未示出)。
无线终端505B还可以包括处理单元或电路520B,处理单元或电路520B可以被配置为执行与如本文所描述的对辅安全密钥(例如,用于辅eNB的安全密钥)的生成有关的操作。处理电路520B可以是任何合适类型的计算单元,例如微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、或专用集成电路(ASIC)、或任何其他形式的电路。无线终端505B可以进一步包括存储器单元或电路530B,存储器单元或电路530B可以是任何适合类型的计算机可读存储器并且可以具有易失性和/或非易失性的类型。存储器530B可以被配置为存储所接收的、所发射的、和/或与安全密钥的生成有关的任何信息或新鲜度参数、设备参数、通信优先级、和/或可执行的程序指令。
因此,在本发明的各种实施例中,处理电路(诸如处理电路520A和520B)以及它们的对应存储器电路530A和530B被配置为执行上面详细描述的技术中的一种或多种技术。其他实施例可以包括基站和/或包括一个或多个这种处理电路的其他网络节点。在一些情况中,利用一个或多个适合的存储器设备中所存储的适当程序代码来配置这些处理电路,以实施本文所描述的技术中的一种或多种技术。当然,将意识到,并不是这些技术的步骤中的所有步骤都必然在单个微处理器中或者甚至是在单个模块中被执行。
本领域的技术人员将意识到,不偏离本发明的范围,可以对上面所描述的实施例做出各种修改。例如,尽管已经利用包括符合于3GPP所规定的LTE标准的通信系统的示例描述了本发明的实施例,但是应当注意,所提出的解决方案可以等同地良好地可应用到支持双连接的其他网络。上面所描述的具体实施例因此应当被考虑为是示例性的而不是限制本发明的范围。因为描述各组件或各技术的每一种可构想的组合当然是不可能的,所以本领域的技术人员将意识到,不偏离本发明的关键特性,本发明能够以除了本文具体阐述的那些方式之外的其他方式加以实施。目前的实施例因此在所有方面都将被考虑为是说明性的而不是局限性的。
在本发明概念的各种实施例的目前描述中,将理解,本文所使用的专业用语仅用于描述特定实施例的目的,并且不意图为限制本发明概念。除非另有定义,本文所使用的所有术语(包括技术术语和科学术语)具有与这些发明的概念所属于的领域中的普通技术人员通常理解的相同含义。将进一步理解,诸如通常使用的词典中所定义的那些术语的术语应当解释为具有与它们在本说明书的上下文中和相关技术领域中的含义相一致的含义,并且将不在理想化或过于正式的意义上进行解释,除非本文明确地如此定义。
当元件被称为“连接至”、“耦合至”、“响应于”另一个元件或者它们的变体时,它能够直接地连接至、耦合至、或响应于另一个元件或者可以存在中间元件。相对照地,当元件被称为“直接连接至”、“直接耦合至”、“直接响应于”另一个元件或者它们的变体时,不存在中间元件。自始至终,相似的标号指代相似的元件。此外,本文所使用的“耦合”、“连接”、“响应”或者它们的变体可以包括无线地耦合、连接、或响应。如本文所使用的,单数形式的“一种”、“一个”或者“该”意图为也包括复数形式,除非上下文清楚地另有指示。公知的功能或构造可能为了简洁和/或清楚而没有被描述。术语“和/或”包括相关联的所列出的项目中的一个或多个项目的任何组合和所有组合。
将理解,尽管术语第一、第二、第三等可能在本文中用来描述各种元件/操作,但是这些元件/操作不应当被这些术语限制。这些术语仅用来区分一个元件/操作与另一个元件/操作。因此,不偏离本发明概念的教导,一些实施例中的第一元件/操作可以在其他实施例中称为第二元件/操作。贯穿本说明书,相同的参考数字或相同的参考标志指示相同或类似的元件。
如本文所使用的,术语“包括”、“包括有”、“包括了”、“包含”、“包含有”、“包含了”、“具有”、“含有”、“拥有”或者它们的变体是开放式的,并且包括一个或多个所陈述的特征、整数、元件、步骤、组件或功能,但是不排除一个或多个其他的特征、整数、元件、步骤、组件、功能或它们的组的存在或添加。此外,如本文所使用的,从拉丁短语“举例来说”衍生的通用缩写“例如”可以被用来引入或规定先前提到的项目的一般示例或多个示例,并且不意图为对这样的项目的限制。从拉丁短语“也就是”衍生的通用缩写“即”可以被用来规定来自更一般记载的特定项目。
在本文中参考计算机实施的方法、装置(系统和/或设备)和/或计算机程序产品的框图和/或流程图图示描述了示例实施例。要理解的是,框图和流程图图示的框,以及框图和流程图图示的框的组合,能够由一个或多个计算机电路执行的计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机电路、专用计算机电路、和/或其他可编程数据处理电路的处理器电路,以产生一种机器,使得经由该计算机和/或其他可编程数据处理装置的处理器执行的这些指令变换和控制晶体管、存储器位置中所存储的值、以及这种电路中的其他硬件组件,以实施这些框图和/或流程图框或多个框中所规定的功能/动作,并且由此创建用于实施这些框图和/或(多个)流程图框中所规定的功能/动作的装置(功能)和/或结构。
这些计算机程序指令还可以存储在有形的计算机可读介质中,该有形的计算机可读介质能够指引计算机或其他可编程数据处理装置以特定的方式运转,使得该计算机可读介质中存储的指令产生一种制品,该制品包括实施这些框图和/或流程图框或多个框中所规定的功能/动作的指令。相应地,本发明概念的实施例可以具体化在硬件中和/或具体化在处理器(诸如数字信号处理器)上运行的软件中,它们可以统称为“电路”、“模块”或者它们的变体。
还应当注意,在一些替换实施方式中,各框中指出的功能/动作可以不按流程图中指出的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个框可能事实上基本并发地被执行,或者各框有时可以以相反的顺序来执行。此外,流程图和/或框图的给定框的功能可以分开到多个框中,和/或流程图和/或框图中的两个或更多框的功能可以至少部分地被集成。最后,其他框可以被添加/插入在所图示的框之间,并且/或者不偏离本发明概念的范围,各框/各操作可以被省略。此外,尽管附图中的一些附图包括在通信路径上的箭头以示出通信的主要方向,但是将理解,通信也可以发生在与所描绘的箭头相反的方向上。
不实质地偏离本发明概念的原理,能够对各实施例做出许多变化和修改。所有这样的变化和修改在本文中意图为包括在本发明概念的范围内。因此,上面所公开的主题将考虑为是说明性的,并且不是局限性的,并且所附实施例的示例意图为覆盖所有这样的修改、增强、以及落在本发明概念的精神和范围内的其他实施例。因此,到法律所允许的最大程度,本发明概念的范围将由本公开内容的最宽的可准许解释来确定,并且不应该被前述的详细描述局限或限制。
Claims (15)
1.一种网络节点中的方法,用于针对无线终端与锚基站之间以及所述无线终端与辅基站之间的受保护通信的安全密钥生成,其中所述无线终端双连接到或者即将双连接到所述锚基站和所述辅基站,所述方法包括:
至少部分地基于锚基站密钥来生成(810)用于所述辅基站的辅安全密钥;
向所述辅基站发送(820)所生成的辅安全密钥,以由所述辅基站用于对被发送给所述无线终端的数据流量进行加密或者用于生成一个或多个附加辅安全密钥,所述一个或多个附加辅安全密钥用于对当所述无线终端双连接到所述锚基站和所述辅基站时由所述辅基站发送给所述无线终端的数据流量进行加密;以及
使用(830)所述锚基站密钥、或者从所述锚基站密钥导出的密钥,对当所述无线终端双连接到所述锚基站和所述辅基站时由所述锚基站发送给所述无线终端的数据进行加密。
2.根据权利要求1所述的方法,其中所生成的辅安全密钥包括用于生成一个或多个附加辅安全密钥的基本辅安全密钥,所述一个或多个附加辅安全密钥用于对由所述辅基站发送给所述无线终端的数据流量进行加密。
3.根据权利要求2所述的方法,其中使用(830)所述锚基站密钥包括:从所述锚基站密钥导出加密密钥、或者完整性密钥、或者两者,以及使用所导出的密钥来保护当所述无线终端双连接到所述锚基站和所述辅基站时由所述锚基站发送给所述无线终端的数据。
4.根据权利要求1-3中任一项所述的方法,其中生成(810)所述辅安全密钥包括:使用单向函数从所述锚基站密钥导出所述辅安全密钥。
5.根据权利要求4所述的方法,其中所述单向函数是HMAC-SHA-256密码函数。
6.根据权利要求1-4中任一项所述的方法,其中针对在所述无线终端与所述辅基站之间建立的多个数据无线电承载中的每个数据无线电承载来重复所述生成(810),使得得到的辅安全密钥对于每个数据无线电承载是不同的。
7.一种网络节点,用于针对无线终端与锚基站之间的受保护通信的安全密钥生成,其中所述无线终端双连接到或者即将双连接到所述锚基站和辅基站,所述网络节点(401A)包括被配置为与所述辅基站进行通信的接口电路(440A)并且还包括处理电路(420A、430A),所述处理电路(420A、430A)被配置为:
至少部分地基于锚基站密钥来生成用于所述辅基站的辅安全密钥;
向所述辅基站发送所生成的辅安全密钥,以由所述辅基站用于对被发送给所述无线终端的数据流量进行加密或者用于生成一个或多个附加辅安全密钥,所述一个或多个附加辅安全密钥用于对由所述辅基站发送给所述无线终端的数据流量进行加密,其中所述数据流量是当所述无线终端双连接到所述锚基站和所述辅基站时发送的;以及
使用所述锚基站密钥或者从所述锚基站密钥导出的密钥,对当所述无线终端双连接到所述锚基站和所述辅基站时由所述锚基站发送给所述无线终端的数据进行加密。
8.根据权利要求7所述的网络节点,其中,所述处理电路还被配置为执行根据权利要求2-6中任一项所述的方法。
9.一种计算机程序产品,包括用于网络节点中的处理器的程序指令,其中,无线终端双连接到或者即将双连接到锚基站和辅基站,其中所述程序指令被配置为在所述程序指令被所述处理器执行时使得所述网络节点:
至少部分地基于锚基站密钥来生成用于所述辅基站的辅安全密钥;
向所述辅基站发送所生成的辅安全密钥,以由所述辅基站用于对被发送给所述无线终端的数据流量进行加密或者用于生成一个或多个附加辅安全密钥,所述一个或多个附加辅安全密钥用于对由所述辅基站发送给所述无线终端的数据流量进行加密,其中所述数据流量是当所述无线终端双连接到所述锚基站和所述辅基站时发送的;以及
使用所述锚基站密钥或者从所述锚基站密钥导出的密钥,对当所述无线终端双连接到所述锚基站和所述辅基站时由所述锚基站发送给所述无线终端的数据进行加密。
10.一种无线终端(505B)中的方法,用于针对所述无线终端(505B)与辅基站之间的受保护通信的安全密钥生成,其中所述无线终端(505B)双连接到或者即将双连接到锚基站和所述辅基站,其中主安全密钥是所述锚基站和所述无线终端(505B)已知的,所述方法包括:
至少部分地基于所述主安全密钥来生成辅安全密钥;
使用所述辅安全密钥,对数据流量进行加密或生成用于对数据流量进行加密的一个或多个附加辅安全密钥,所述数据流量是在所述无线终端(505B)双连接到所述锚基站和所述辅基站时从所述无线终端(505B)发送到所述辅基站的。
11.一种无线终端(505B),用于针对所述无线终端(505B)与辅基站之间的受保护通信的安全密钥生成,所述无线终端(505B)包括接口电路(510B)、处理电路(520B)和存储器(530B),其中所述无线终端(505B)双连接到或者即将双连接到锚基站和所述辅基站,其中所述处理电路(520B)被配置为:
至少部分地基于所述锚基站和所述无线终端(505B)已知的主安全密钥来生成辅安全密钥;
使用所述辅安全密钥,对数据流量进行加密或生成用于对数据流量进行加密的一个或多个附加辅安全密钥,所述数据流量是在所述无线终端(505B)双连接到所述锚基站和所述辅基站时从所述无线终端(505B)发送到所述辅基站的。
12.根据权利要求11所述的无线终端,其中,所述处理电路(520B)还被配置为:使用单向函数从所述主密钥导出所述辅安全密钥。
13.根据权利要求12所述的无线终端,其中所述单向函数是HMAC-SHA-256密码函数。
14.根据权利要求12-13中任一项所述的无线终端,其中,所述处理电路(520B)还被配置为:基于新鲜度参数来生成所述辅安全密钥。
15.一种计算机程序产品,包括用于无线终端中的处理器的程序指令,所述无线终端被配置为双连接到或者即将双连接到锚基站和辅基站,其中所述程序指令被配置为在所述程序指令被所述处理器执行时使得所述无线终端:
至少部分地基于所述锚基站和所述无线终端(505B)已知的主安全密钥来生成辅安全密钥;
使用所述辅安全密钥,对数据流量进行加密或生成用于对数据流量进行加密的一个或多个附加辅安全密钥,所述数据流量是在所述无线终端(505B)双连接到所述锚基站和所述辅基站时从所述无线终端(505B)发送到所述辅基站的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361758373P | 2013-01-30 | 2013-01-30 | |
US61/758,373 | 2013-01-30 | ||
CN201480006530.5A CN104956644B (zh) | 2013-01-30 | 2014-01-30 | 用于安全密钥生成的方法和锚基站 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480006530.5A Division CN104956644B (zh) | 2013-01-30 | 2014-01-30 | 用于安全密钥生成的方法和锚基站 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107809442A true CN107809442A (zh) | 2018-03-16 |
CN107809442B CN107809442B (zh) | 2021-01-05 |
Family
ID=50184980
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711343559.4A Active CN107809442B (zh) | 2013-01-30 | 2014-01-30 | 用于双连接的安全密钥生成 |
CN201711344176.9A Active CN107809443B (zh) | 2013-01-30 | 2014-01-30 | 用于双连接的安全密钥生成 |
CN201710682467.2A Active CN107257353B (zh) | 2013-01-30 | 2014-01-30 | 用于双连接的安全密钥生成 |
CN201480006530.5A Active CN104956644B (zh) | 2013-01-30 | 2014-01-30 | 用于安全密钥生成的方法和锚基站 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711344176.9A Active CN107809443B (zh) | 2013-01-30 | 2014-01-30 | 用于双连接的安全密钥生成 |
CN201710682467.2A Active CN107257353B (zh) | 2013-01-30 | 2014-01-30 | 用于双连接的安全密钥生成 |
CN201480006530.5A Active CN104956644B (zh) | 2013-01-30 | 2014-01-30 | 用于安全密钥生成的方法和锚基站 |
Country Status (25)
Country | Link |
---|---|
US (3) | US9301134B2 (zh) |
EP (4) | EP3018850B1 (zh) |
JP (2) | JP6219972B2 (zh) |
KR (2) | KR101862299B1 (zh) |
CN (4) | CN107809442B (zh) |
AU (2) | AU2014213034B2 (zh) |
BR (1) | BR112015017515B1 (zh) |
CA (1) | CA2899721C (zh) |
CL (1) | CL2015002132A1 (zh) |
DK (4) | DK3261374T3 (zh) |
ES (4) | ES2827299T3 (zh) |
HK (1) | HK1210881A1 (zh) |
HU (2) | HUE035736T2 (zh) |
IL (1) | IL239807B (zh) |
MA (1) | MA38355B1 (zh) |
MX (2) | MX342101B (zh) |
MY (1) | MY169151A (zh) |
NZ (1) | NZ709755A (zh) |
PL (3) | PL3490218T3 (zh) |
PT (2) | PT2951975T (zh) |
RU (2) | RU2747375C2 (zh) |
SG (1) | SG11201505261RA (zh) |
TR (1) | TR201902679T4 (zh) |
WO (1) | WO2014120077A1 (zh) |
ZA (2) | ZA201504943B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103828429A (zh) * | 2011-09-29 | 2014-05-28 | 诺基亚通信公司 | 方法和装置 |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
WO2014111557A1 (en) * | 2013-01-18 | 2014-07-24 | Telefonaktiebolaget L M Ericsson (Publ) | Handover signaling assistance |
KR101862299B1 (ko) * | 2013-01-30 | 2018-05-29 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 이중 연결을 위한 보안 키 생성 |
US9578487B2 (en) * | 2013-03-14 | 2017-02-21 | Aruba Networks, Inc. | Method and system for dynamic determination of potential access points for propagating client information |
ES2890499T3 (es) * | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
MX363294B (es) * | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
EP3099029B1 (en) * | 2014-01-28 | 2019-09-25 | Huawei Technologies Co., Ltd. | Security key changing method, and user equipment |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
EP4167615A1 (en) | 2014-03-21 | 2023-04-19 | Sun Patent Trust | Security key derivation in dual connectivity |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
CN105900471B (zh) * | 2014-08-08 | 2019-06-21 | 华为技术有限公司 | 密钥流元素更新装置、方法及双连接系统 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
EP3244675A4 (en) | 2015-01-30 | 2018-01-24 | Huawei Technologies Co., Ltd. | Communication method, network device, user equipment, and communication system |
CN106658492A (zh) * | 2015-07-23 | 2017-05-10 | 中兴通讯股份有限公司 | 密钥更新方法及装置 |
US10412056B2 (en) * | 2015-07-24 | 2019-09-10 | Futurewei Technologies, Inc. | Ultra dense network security architecture method |
KR102437619B1 (ko) * | 2016-04-01 | 2022-08-29 | 삼성전자주식회사 | 보안 키를 생성하기 위한 장치 및 방법 |
DE112016006932T5 (de) * | 2016-06-01 | 2019-02-28 | Intel IP Corporation | Benutzergerät (User Equipment, UE) und Verfahren zum Empfang von Downlink-Datendiensten |
CN109417709B (zh) * | 2016-07-05 | 2022-06-10 | 三星电子株式会社 | 用于在移动无线网络系统中认证接入的方法和系统 |
WO2018025789A1 (ja) * | 2016-08-05 | 2018-02-08 | 三菱電機株式会社 | 通信システム |
AU2017330232B2 (en) * | 2016-09-23 | 2020-09-03 | Apple Inc. | Secure communication of network traffic |
US11283770B2 (en) * | 2016-11-07 | 2022-03-22 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
US11108755B2 (en) * | 2017-03-30 | 2021-08-31 | Convida Wireless, Llc | Telecommunications apparatus and methods |
CN111052701B (zh) | 2017-06-16 | 2021-09-14 | 华为技术有限公司 | 通信方法、装置、系统和计算机可读存储介质 |
US10368253B2 (en) | 2017-07-25 | 2019-07-30 | At&T Intellectual Property I, L.P. | System and method for managing dual connectivity with dynamic anchor cell selection |
CN116847342A (zh) | 2017-09-27 | 2023-10-03 | 日本电气株式会社 | 通信终端和通信终端的方法 |
US11129017B2 (en) * | 2017-09-28 | 2021-09-21 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
CN111885717B (zh) | 2017-11-25 | 2021-10-15 | 华为技术有限公司 | 一种信息接收方法及装置 |
WO2019242030A1 (en) * | 2018-06-23 | 2019-12-26 | Qualcomm Incorporated | Anchor non-relocation handling in 5g |
CN111194032B (zh) * | 2018-11-14 | 2021-08-13 | 华为技术有限公司 | 一种通信方法及其装置 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
WO2020154929A1 (zh) * | 2019-01-29 | 2020-08-06 | Oppo广东移动通信有限公司 | 一种秘钥信息处理方法和接入网络节点、终端设备 |
MX2021013024A (es) | 2019-04-29 | 2021-12-10 | Ericsson Telefon Ab L M | Manejo de varios procedimientos de autenticacion en 5g. |
US11363662B2 (en) * | 2019-11-20 | 2022-06-14 | Lg Electronics Inc. | Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system |
KR20220079192A (ko) * | 2020-12-04 | 2022-06-13 | 삼성전자주식회사 | 보안 키를 관리하는 방법 및 장치 |
EP4239949A4 (en) | 2020-12-04 | 2024-04-24 | Samsung Electronics Co Ltd | SECURITY KEY MANAGEMENT METHOD AND DEVICE |
US20230056352A1 (en) * | 2021-08-23 | 2023-02-23 | Qualcomm Incorporated | Physical channel encryption using secret keys |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159748A (zh) * | 2007-11-14 | 2008-04-09 | 北京科技大学 | 一种无线传感器网络中的实体认证方法 |
US20100082973A1 (en) * | 2008-09-29 | 2010-04-01 | Ernie Brickell | Direct anonymous attestation scheme with outsourcing capability |
US20120163336A1 (en) * | 2010-06-18 | 2012-06-28 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
CN107257353A (zh) * | 2013-01-30 | 2017-10-17 | 瑞典爱立信有限公司 | 用于双连接的安全密钥生成 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
CA2468938A1 (en) * | 2001-12-07 | 2003-06-19 | Qualcomm Incorporated | Apparatus and method of using a ciphering key in a hybrid communications network |
EP1511191A1 (en) * | 2002-05-31 | 2005-03-02 | Matsushita Electric Industrial Co., Ltd. | Data distribution device and transmission method |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7668149B2 (en) * | 2004-02-27 | 2010-02-23 | Research In Motion Limited | Methods and apparatus for facilitating concurrent push-to-talk over cellular (PoC) group communication sessions |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US8626172B2 (en) * | 2005-08-10 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for simultaneous communication utilizing multiple wireless communication systems |
US8627092B2 (en) * | 2006-03-22 | 2014-01-07 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US20080039096A1 (en) * | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
US8660085B2 (en) * | 2006-12-04 | 2014-02-25 | Qualcomm Incorporated | Methods and apparatus for transferring a mobile device from a source eNB to a target eNB |
TWI493952B (zh) * | 2006-12-27 | 2015-07-21 | Signal Trust For Wireless Innovation | 基地台自行配置方法及裝置 |
KR101289133B1 (ko) | 2007-05-14 | 2013-07-23 | 삼성전자주식회사 | 이동 통신 시스템에서 보안키 생성 방법 및 장치 |
US8284734B2 (en) * | 2007-09-28 | 2012-10-09 | Qualcomm Incorporated | Methods for intra base station handover optimizations |
EP2385715B1 (en) * | 2007-12-11 | 2015-07-01 | Telefonaktiebolaget L M Ericsson (publ) | Methods and apparatuses for generating a radio base station key and a terminal identity token in a cellular radio system |
JP4792135B2 (ja) | 2008-06-06 | 2011-10-12 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号鍵の生成 |
JP4390842B1 (ja) * | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
JP2010157807A (ja) * | 2008-12-26 | 2010-07-15 | Nec Corp | 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム |
US8494593B2 (en) * | 2009-01-23 | 2013-07-23 | Qualcomm Incorporated | Method and system for wireless coverage redundancy |
US8281134B2 (en) * | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
US8577378B2 (en) * | 2009-02-10 | 2013-11-05 | Qualcomm Incorporated | Method and apparatus for facilitating a beacon-assisted handover to a home Node-B for users on an active call |
US9338811B2 (en) * | 2009-03-06 | 2016-05-10 | Apple Inc. | Methods and apparatus for providing selective access to wireless network resources using detailed information |
JPWO2010119656A1 (ja) * | 2009-04-17 | 2012-10-22 | パナソニック株式会社 | 無線通信装置 |
US20100329206A1 (en) * | 2009-06-30 | 2010-12-30 | Thome Timothy A | Dual idle-traffic state of wireless communication device |
US8913586B2 (en) * | 2009-07-06 | 2014-12-16 | Intel Corporation | Gateway association |
JP5038366B2 (ja) * | 2009-07-16 | 2012-10-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動局及び無線基地局 |
US8379619B2 (en) * | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
EP2320592B1 (en) * | 2009-11-06 | 2013-05-29 | Fujitsu Limited | An uplink H-ARQ signalling mechanism in a wireless communication system |
EP2529580B1 (en) * | 2010-01-25 | 2016-01-20 | Nokia Solutions and Networks Oy | Hybrid home node b |
JP5551997B2 (ja) * | 2010-08-04 | 2014-07-16 | 京セラ株式会社 | 無線通信システム、無線基地局、無線端末、ネットワーク側装置及び通信特性監視方法 |
US20120057704A1 (en) | 2010-09-07 | 2012-03-08 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
KR101735342B1 (ko) * | 2010-12-10 | 2017-05-15 | 삼성전자 주식회사 | 듀얼 스탠바이 휴대 단말기의 통신 운용 방법 및 이를 지원하는 듀얼 스탠바이 휴대 단말기 |
CN102655641B (zh) * | 2011-03-01 | 2015-09-30 | 华为技术有限公司 | 安全隧道建立方法和基站 |
JP2013004434A (ja) | 2011-06-21 | 2013-01-07 | Panasonic Corp | 高圧放電ランプおよび照明装置 |
JP5255105B2 (ja) * | 2011-10-24 | 2013-08-07 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局および通信システム |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
EP2813098B1 (en) * | 2012-02-06 | 2019-03-27 | Nokia Technologies Oy | A fast-accessing method and apparatus |
US20150009923A1 (en) * | 2012-02-07 | 2015-01-08 | Nokia Corporation | Method and Apparatus to Report and Handle Buffer Status for User Equipment Working in Inter-Site Carrier Aggregation Mode |
EP2832171A4 (en) * | 2012-03-29 | 2015-12-02 | Intel Corp | DUAL MODE SYSTEM FOR WIRELESS COMMUNICATION |
US9144003B2 (en) * | 2012-05-02 | 2015-09-22 | Qualcomm Incorporated | Apparatus and method for a connected mode with reduced signaling |
CN102695227B (zh) * | 2012-06-04 | 2015-05-27 | 中国科学技术大学 | 一种家用基站协作传输数据的方法及家用基站 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
WO2014109602A1 (en) | 2013-01-11 | 2014-07-17 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
JP6222112B2 (ja) * | 2013-01-15 | 2017-11-01 | 日本電気株式会社 | 無線通信システム、基地局、移動局、通信制御方法、及びプログラム |
WO2014113686A2 (en) * | 2013-01-17 | 2014-07-24 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
ES2890499T3 (es) * | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
-
2014
- 2014-01-30 KR KR1020157023548A patent/KR101862299B1/ko active IP Right Grant
- 2014-01-30 EP EP15193250.6A patent/EP3018850B1/en active Active
- 2014-01-30 HU HUE15193250A patent/HUE035736T2/en unknown
- 2014-01-30 EP EP17169974.7A patent/EP3261374B1/en active Active
- 2014-01-30 DK DK17169974.7T patent/DK3261374T3/en active
- 2014-01-30 AU AU2014213034A patent/AU2014213034B2/en active Active
- 2014-01-30 PL PL18202546T patent/PL3490218T3/pl unknown
- 2014-01-30 JP JP2015555131A patent/JP6219972B2/ja active Active
- 2014-01-30 DK DK18202546.0T patent/DK3490218T3/da active
- 2014-01-30 CA CA2899721A patent/CA2899721C/en active Active
- 2014-01-30 CN CN201711343559.4A patent/CN107809442B/zh active Active
- 2014-01-30 BR BR112015017515-5A patent/BR112015017515B1/pt active IP Right Grant
- 2014-01-30 HU HUE14706972A patent/HUE031467T2/en unknown
- 2014-01-30 CN CN201711344176.9A patent/CN107809443B/zh active Active
- 2014-01-30 EP EP14706972.8A patent/EP2951975B1/en active Active
- 2014-01-30 CN CN201710682467.2A patent/CN107257353B/zh active Active
- 2014-01-30 RU RU2017128206A patent/RU2747375C2/ru active
- 2014-01-30 ES ES18202546T patent/ES2827299T3/es active Active
- 2014-01-30 WO PCT/SE2014/050122 patent/WO2014120077A1/en active Application Filing
- 2014-01-30 MA MA38355A patent/MA38355B1/fr unknown
- 2014-01-30 ES ES15193250.6T patent/ES2637320T3/es active Active
- 2014-01-30 EP EP18202546.0A patent/EP3490218B1/en active Active
- 2014-01-30 PL PL14706972T patent/PL2951975T3/pl unknown
- 2014-01-30 MY MYPI2015702245A patent/MY169151A/en unknown
- 2014-01-30 ES ES17169974T patent/ES2715784T3/es active Active
- 2014-01-30 CN CN201480006530.5A patent/CN104956644B/zh active Active
- 2014-01-30 NZ NZ709755A patent/NZ709755A/en unknown
- 2014-01-30 MX MX2015009101A patent/MX342101B/es active IP Right Grant
- 2014-01-30 DK DK14706972.8T patent/DK2951975T3/en active
- 2014-01-30 PL PL15193250T patent/PL3018850T3/pl unknown
- 2014-01-30 US US14/372,920 patent/US9301134B2/en active Active
- 2014-01-30 RU RU2015136548A patent/RU2628321C2/ru active
- 2014-01-30 PT PT147069728T patent/PT2951975T/pt unknown
- 2014-01-30 ES ES14706972.8T patent/ES2598378T3/es active Active
- 2014-01-30 TR TR2019/02679T patent/TR201902679T4/tr unknown
- 2014-01-30 PT PT182025460T patent/PT3490218T/pt unknown
- 2014-01-30 DK DK15193250.6T patent/DK3018850T3/en active
- 2014-01-30 SG SG11201505261RA patent/SG11201505261RA/en unknown
- 2014-01-30 MX MX2016011702A patent/MX351237B/es unknown
- 2014-01-30 KR KR1020187014583A patent/KR102043933B1/ko active IP Right Grant
-
2015
- 2015-07-06 IL IL239807A patent/IL239807B/en active IP Right Grant
- 2015-07-09 ZA ZA2015/04943A patent/ZA201504943B/en unknown
- 2015-07-29 CL CL2015002132A patent/CL2015002132A1/es unknown
- 2015-11-20 HK HK15111502.1A patent/HK1210881A1/zh unknown
- 2015-12-07 ZA ZA2015/08927A patent/ZA201508927B/en unknown
-
2016
- 2016-02-24 US US15/052,514 patent/US20160174070A1/en not_active Abandoned
- 2016-09-23 JP JP2016186091A patent/JP6409037B2/ja active Active
- 2016-11-10 AU AU2016256760A patent/AU2016256760B2/en active Active
-
2018
- 2018-08-24 US US16/111,979 patent/US10708772B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159748A (zh) * | 2007-11-14 | 2008-04-09 | 北京科技大学 | 一种无线传感器网络中的实体认证方法 |
US20100082973A1 (en) * | 2008-09-29 | 2010-04-01 | Ernie Brickell | Direct anonymous attestation scheme with outsourcing capability |
US20120163336A1 (en) * | 2010-06-18 | 2012-06-28 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
CN107257353A (zh) * | 2013-01-30 | 2017-10-17 | 瑞典爱立信有限公司 | 用于双连接的安全密钥生成 |
CN107809443A (zh) * | 2013-01-30 | 2018-03-16 | 瑞典爱立信有限公司 | 用于双连接的安全密钥生成 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104956644B (zh) | 用于安全密钥生成的方法和锚基站 | |
CN101873164B (zh) | 处理数据传递的中继站及控制数据传递的相关方法 | |
EP3311599B1 (en) | Ultra dense network security architecture and method | |
CN102065420B (zh) | 一种确定密钥的方法、系统和装置 | |
OA17521A (en) | Security key generation for dual connectivity. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |