CN107925874A - 超密集网络安全架构和方法 - Google Patents

超密集网络安全架构和方法 Download PDF

Info

Publication number
CN107925874A
CN107925874A CN201680043616.4A CN201680043616A CN107925874A CN 107925874 A CN107925874 A CN 107925874A CN 201680043616 A CN201680043616 A CN 201680043616A CN 107925874 A CN107925874 A CN 107925874A
Authority
CN
China
Prior art keywords
microcell
key
encryption key
customer side
smg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680043616.4A
Other languages
English (en)
Other versions
CN107925874B (zh
Inventor
艾买提·萧克·穆汉纳
王志弼
王江胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107925874A publication Critical patent/CN107925874A/zh
Application granted granted Critical
Publication of CN107925874B publication Critical patent/CN107925874B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于在超密集网络中建立信任关系的方法。该方法包括用户设备(UE)接收来自宏小区的重配置请求;所述UE根据所述重配置请求中的信息,导出用户面加密密钥;当所述UE附着至第一微小区时,所述UE向微小区组中的所述第一微小区发送第一用户面信令消息;当所述UE附着至第二微小区时,所述UE向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。

Description

超密集网络安全架构和方法
相关申请的交叉引用
本申请要求享有于2015年07月24日提交的、名称为“超密集网络安全架构和方法”、申请号为62/196,667的美国临时申请以及于2016年07月18日提交的、名称为“超密集网络安全架构和方法”、申请号为15/213,266的美国申请的优先权,其全部内容通过引用结合于此,就如同将其内容全文复制在此一样。
技术领域
本申请涉及网络安全架构和方法,并且在具体实施例中,涉及超密集网络安全架构和方法。
背景技术
在高度人口稠密地区预计超密度网络(Ultra Dense Networks,UDN)的使用将成为提供高质量服务(quality of service,QoS)和体验质量(quality of experience,QoE)的5G架构解决方案之一。在UDN中,在大小区或者宏小区的覆盖区域内可以部署多个小小区或者微小区。由于微小区的覆盖对比于宏小区的覆盖有限,用户设备(user equipment,UE)非常频繁地从一个微小区移动至另一个是可能的,这可能增加了需要与UE建立安全信任关系的微小区的数量。
发明内容
一种用于在超密集网络中建立信任关系的方法的实施例,该方法包括:用户设备(UE)接收来自宏小区的重配置请求;所述UE根据所述重配置请求中的信息,导出用户面加密密钥;当所述UE附着至第一微小区时,所述UE向微小区组中的所述第一微小区发送第一用户面信令消息;当所述UE附着至第二微小区时,所述UE向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
一种UE的实施例,其包括处理器;以及
存储通过所述处理器执行的程序的非临时计算机可读存储介质,所述程序包括指令用于:接收来自宏小区的重配置请求;根据所述再重配置请求中的信息来导出用户面加密密钥;当所述UE附着至第一微小区时,向微小区组中的所述第一微小区发送第一用户面信令消息;当所述UE附着至第二微小区时,向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
一种计算机程序产品的实施例,其包括存储程序的非暂时计算机可读存储介质,所述程序包括指令用于:
接收来自宏小区的重配置请求;
根据所述再重配置请求中的信息来导出用户面加密密钥;
当所述UE附着至第一微小区时,向微小区组中的所述第一微小区发送第一用户面信令消息;
当所述UE附着至第二微小区时,向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
一种安全宏小区组的实施例,其包括第一微小区和第二微小区。第一微小区用于接收安全微小区组密钥,并且进一步用于当用户设备UE附着至所述第一微小区时向所述UE发送用户面信令,其中,所述信令根据用户面加密密钥进行加密,所述用户面加密密钥由所述第一微小区根据所述安全微小区组密钥导出。第二微小区用于接收所述安全微小区组密钥,并且还用于当所述UE附着至所述第二微小区时向所述UE发送用户平面信令,其中,所述信令根据所述用户面加密密钥进行加密,所述用户面加密密钥由所述第二微小区根据所述安全微小区组密钥导出。
附图说明
为了更完整地理解本发明及其优点,现在结合附图参考以下具体实施方式,其中:
图1示出了用于通信数据的网络的实施例;
图2示出了UDN安全架构的实施例;
图3示出了根据现有技术用于在UE、主eNB和副eNB之间建立安全信任关系的信令;
图4示出了用于在UE、主eNB和多个副eNB之间建立安全信任关系的信令的实施例;
图5示出了用于在超密集网络中建立信任关系的方法的实施例的流程图;
图6示出了允许MME与微小区通信的UDN架构的实施例;
图7示出了允许eNB与微小区通信的UDN架构的实施例;
图8示出了用于执行本文描述的方法的处理系统的实施例的方块图;以及
图9示出了适于在电信网络中发射和接收信令的收发器的方框图。
具体实施方式
下面详细讨论的是本优选实施例的结构、制造以及使用。然而,应该理解的是,本发明提供可以在各种各样的特定上下文中体现的许多适用的发明构思。所讨论的具体实施例仅是制造和使用本发明的具体方式的说明,并不限制本发明的范围。
在当前的4G长期演进(Long Term Evolution,LTE)架构中,控制面(controlplane,CP)信令和用户面(user plane,UP)信令都锚定在宏小区,例如,演进节点B(enhanced node B,eNB)。因此,任何附着至演进型分组系统(Evolved Packet System,EPS)的UE通常锚定在具有CP和UP均与相同eNB相关联的的单个eNB处。当UE锚定在微小区上方并且控制面和用户面两者锚定在微小区处时,UE附着到微小区的过程类似于UE附着到宏小区的过程。
在服务于特定UE时,绝大多数eNB活动涉及处理UE用户面流量。在人口稠密区域(例如,商场、体育馆等)中,可以通过使用5G超密集网络(UDN)架构将用户面流量卸载到多个小的微小区。UDN通常将控制面空中接口信令锚定在宏小区(例如,在4G中的eNB)处并且将用户面流量锚定在微小区或者小小区上。在控制面锚定在宏小区处时,相同的UE/用户可以具有锚定在不同微小区处的多个用户面流。在UE和微小区之间需要用于保持被锚定的用户面会话的少量控制信令也是可能的。
图1示出了用于通信数据的网络100。网络100包括具有覆盖区域101的基站110、多个移动装置120、以及回程网络130。如示出的,基站110与移动装置120建立上行链路(虚线)和/或下行链路(点划线)连接,其服务于从移动装置120到基站110以及反方向的载送数据。在上行链路/下行链路连接上承载的数据可以包括在移动装置120之间的数据通信,以及通过回程网络130的方式到达/来自远程端(未示出)通信的数据。如本文使用的,术语“基站”指的用于提供到网络的无线接入的任何部件(或者部件的集合),诸如增强基站(enhancedbase station,eNB)、宏小区、毫微微蜂窝基站、WiFi接入点(access point,AP)或者其它无线使能装置。基站可以根据一个或者多个无线通信协议提供无线接入,例如,LTE、LTE高级(LTE advanced,LTE-A)、高速分组接入(High Speed Packet Access,HSPA)、Wi-Fi802.11a/b/g/n/ac等。如本文使用的,术语“移动装置”指的是能够与基站建立无线连接的任何部件(或者部件的集合),诸如,用户设备(user equipment,UE)、移动站(mobilestation,STA)以及其它无线使能装置。在一些实施例中,网络100可以包括诸如中继、低功率节点等的各种其它无线装置。
虽然本文描述的特定实施例主要利用用于通信控制器的术语“宏小区”和“微小区”,实施例总的来说适用于作为通信控制器的接入点(AP)。因此,术语“接入点”可以用于本文描述的宏小区和微小区。还有,在一些实施例中,一般上可以通过微小区和接入点来锚定控制面,并且一般上可以通过宏小区或者接入点来锚定用户面。
图2示出了UDN架构200的实施例。在这个架构中,控制面信令锚定在宏小区210处,其在4G中被称作eNB。用户面流量锚定在多个微小区组220处,其中每一个包括多个微小区,例如微小区230。
在这样的架构中,UE可以具有与eNB的单个信任关系,其可以同时覆盖控制面和用户面。即,可以通过UE和eNB之间的单个安全信任关系保护所有用户面流量。因此,如果信任关系被破坏,那么所有UE用户面的流量和流可能会立即受到破坏。
在5G中,继续使用UE和eNB之间的安全信任关系保护控制面。对于用户面流量,不同信任关系可以在UE和与eNB相关联的多个微小区中的每个之间建立。以这种方式同时维护多个用户面信任关系可能不是高效的。处理具有UDN的人口密集区域的5G架构可能需要使用减少UE负担的优化的安全架构,以避免在UE用户面流量锚定不同微小区时维持大量的安全信任关系。
实施例提供了为微小区组内所有微小区维持相同的安全信任关系的安全架构。即,提供了新的信任模块,其中,在UE和特定的微小区的组内的一个微小区之间的信任关系与UE和特定微小区组内任何其它微小区之间的信任关系相同。当UE具有多个用户面流时,每个锚定在不同微小区处,UE可以具有用于所有用户面流程的单个安全信任关系,即,安全关联。因此,当UE附着至存在UDN架构的5G架构时,UE与微小区组中每个微小区维持单个安全信任关系,而不是与组中每个微小区的不同安全信任关系。当用户面流从源微小区移动至与源微小区位于相同组中的目标微小区时,和UE与源微小区具有相同安全信任关系一样,UE与目标微小区继续具有与该UE与源微小区所具有的相同的安全信任关系。并且,如果UE与组中的第一微小区的维持用户面流并且随后将附加的用户面流附着至相同组中的第二微小区时,UE与第二微小区具有与第一微小区相同安全信任关系。一般来说,一旦UE导出用于与微小区组中微小区安全通信的密钥,UE可以使用相同密钥用于与微小区组中任何其它微小区安全通信。
如本文所使用的,诸如“组”和“微小区组”的术语可以指由于安全考虑以外的原因而被定义为组的一组微小区或者可以指由于安全考虑而被定义为特定组的一组微小区。微小区可以属于单个微小区组或者属于多个微小区组。当多个微小区组与宏小区相关联时,宏小区可以知道哪个微小区属于哪个组。UE可以基于微小区或者与该微小区相关联的宏小区发送的信息或者基于UE以其他方式接收的信息确定一个微小区属于哪个组。
在一个实施例中,微小区的组中的所有微小区可以一直具有相同的安全能力和标准。一组微小区可以位于相同的地理区域。在给定微小区组内的微小区的数量可以小于所设定的最大值。此外,在微小区组中所有微小区可以属于相同操作员。
在一个实施例中,一组微小区可以被分配一个全球唯一标识符(ID)。共享一个全球唯一ID和相同安全标准以及特征的一组微小区可以被称为安全微小区组(securemicrocells group,SMG)。当UE与特定SGW具有信任关系或者安全关联,随后相同的信任关系和安全关联对于作为SMG的一部分的所有微小区可能是有效的。在一个实施例中,UE可以与SMG具有单个安全关系。在另一个实施例中,UE可以与相同的SMG具有多于一个的安全关联。在不引入相对于4G架构的任何安全弱点或者漏洞情况下,每个SMG可以与任何访问UE具有单个信任关系。
图3示出了用于在UE 301、主eNB(master eNB,MeNB)302以及第一副eNB(secondary eNB,SeNB1)303之间建立安全信任关系的传统通信序列300的协议示意图。在UE 301和MeNB 302之间建立无线资源控制(Radio Resource Control,RRC)连接310时开始通信序列300。接下来,MeNB 302将SeNB附加请求320发送给SeNB1 303。SeNB附加请求320可以包括K-SeNB,K-SeNB是用于特定UE和SeNB对的主密钥。SeNB附加请求320还可以包括UE的EPS安全能力。一旦接收到SeNB附加请求320,SeNB1 303执行能力协商和算法选择325。此后,SeNB1 303将SeNB附加请求确认330发送给MeNB 302。然后,MeNB 302将RRC连接重配置请求340发送给UE 301。RRC连接重配置请求340可以包括计数器、算法以及UE 301产生密钥所需的其它信息。然后UE 301将RRC连接重配置响应350发送给MeNB 302。然后MeNB 302将SeNB重配置完整消息360发送给SeNB1 303。然后UE 301和SeNB1 303分别在方块363和方块366处使用所产生的密钥执行激活加密和解密。然后UE 301和SeNB1 303执行随机接入过程370。即,UE 301和SeNB1 303获取与另一个通信所需的空中接口资源并且基于所产生的密钥使用加密和解密来安全地进行通信。
图4根据本文描述的过程示出了用于建立UE 301、主eNB 302、第一副eNB 303以及第二副eNB 304之间的安全信任关系的通信序列400的实施例的协议图。在UE 301和MeNB302之间建立无线资源控制(RRC)连接402,并且如上面描述的MeNB 302将SeNB附着请求404发送给SeNB1 303。MeNB 302还将SeNB附加请求406发送给至少一个附加SeNB(这里标为SeNB2304)。类似于发送给SeNB1 303的SeNB附加请求404,发送给SeNB2304的SeNB附加请求406可以包括K-SeNB以及UE的EPS安全能力。随后SeNB1 303和SeNB2304执行能力协商和算法选择407。基于SeNB附加请求404和SeNB附加请求406的信息以及能力协商和算法选择的结果,SeNB1 303和SeNB2 304可以导出用于与UE 301安全通信的用户面加密密钥。随后SeNB1 303和SeNB2 304将SeNB附加请求确认408和410发送给MeNB 302。随后MeNB 302将RRC连接重配置请求412发送给UE 301。RRC连接重配置请求412可以包括计数器、算法和UE301产生与SeNB1 303和SeNB2 304导出的相同的用户面加密密钥所需的其他信息。其它信息可以包括SeNB1 303和SeNB2 304所属的SMG的ID。随后UE 301可以根据RRC连接重配置请求412中信息导出用户面加密密钥。随后UE 301将RRC连接重配置响应414发送给MeNB 302。然后MeNB 302将SeNB重配置完整消息416和418分别发送给SeNB1 303和SeNB2304。然后UE301、SeNB1 303和SeNB2 304在方框430、440和450处全部使用相同用户面加密密钥分别执行激活加密和解密。然后UE 301和SeNB1 303执行随机接入过程420。UE 301和SeNB2 304也可以执行随机接入过程420。随机接入过程420和422可以包括UE 301将根据用户面加密密钥加密的用户面消息发送给SeNB1 303和SeNB2 304。
图5示出了用于在超密集网络中建立信任关系的实施例的流程图,可以由UE执行。在步骤510处,UE接收来自宏小区的重配置请求。在步骤520处,UE根据重配置请求中的信息来导出用户面加密密钥。在步骤530处,当UE附着至第一微小区时,UE将第一用户面信令消息发射至微小区的组中的第一微小区。在步骤540处,当UE附着至第二微小区时,UE将第二用户面信令消息发射至该微小区的组中的第二微小区。在一个实施例中,根据用户面加密密钥同时加密第一用户面信令消息和第二用户面信令消息。
在一个实施例中,用于导出SMG中微小区的密钥的过程可以是4G密钥导出过程的增强。在4G密钥导出过程中,移动性管理实体(mobility management entity,MME)从用于特定UE的归属订户服务器(home subscriber server,HSS)接收被称为Kasme的密钥。Kasme是用于UE和用作接入安全管理实体(Access Security Management Entity,ASME)的MME的特定对的主密钥。MME通常基于Kasme导出称为KeNB的密钥。KeNB是用于eNB和特定UE之间的通信的主密钥。
在一个实施例中,MME导出用于SMG中所有微小区的附加密钥。该密钥,可以被称为Ksmg或者用于SMG的密钥是在UE和SMG中的一组微小区或者副eNB之间的主密钥。在一些情况中,Ksmg可以反映SMG的标识。
MME用于生成Ksmg并且导致Ksmg被发送至SMG中的微小区的技术可能取决于用于处理UDN架构及方法的5G架构。当UE的控制面和用户面锚定在相同的宏小区处时,该技术不改变现有安全架构。
在一些情况下,MME可以意识到属于特定eNB的所有SMG、每个SMG的数量以及每个SMG的ID。在这样的情况下,MME能够直接和与eNB关联的每个SMG中的每个微小区通信。在一个实施例中,当这些存在情况时,MME可以基于Kasme产生用于每个SMG的不同Ksmg密钥。随后MME可以将相应的Ksmg密钥直接地通信至相应的SMG中的每个微小区。可选地,Ksmg可以通信至SMG中主(leader)微小区和/或通信至主微小区的备份,并且这些微小区的一个或者两个可以将Ksmg通信至SMG中剩余的微小区。在以任一种上述方式接收Ksmg后,在SMG中每个微小区可以使用Ksmg来保护用于特定UE的用户面流量,例如,用于在UE和SMG中每个微小区之间的加密/解密、认证、验证和/或其它安全过程的目的。
图6是在MME能够直接地与微小区通信时用于导出Ksmg的实施例示意图。在方块610处,生成主密钥(K)并且可以驻留在HSS和UE的通用用户识别模块(Universal SubscriberIdentity Module,USIM)中。在方块620处,UE和HSS基于K产生加密密钥(CK)和完整性保护密钥(IK)。在方块630处,UE和HSS基于CK和IK生成Kasme。随后HSS可以将Kasme发送给MME。在方块640处,基于Kasme生成用于一对UE和MME的用于非接入层(non-access stratum,NAS)信令加密(KNASenc)的密钥。在方块650处,基于Kasme为一对UE和MME生成用于NAS信令整体性保护(KNASint)的密钥。在方块660处,MME基于Kasme为UE和与UE相关联的eNB生成KeNB。在方块670处,KeNB用于生成在UE和eNB之间安全通信所需的密钥。在一个实施例中,在方块680处,UE和MME基于Kasme独自地生成Ksmg。在上面描述的方式中,随后MME将Ksmg提供给SMG中的微小区,Ksmg为该SMG生成。在一个实施例中,在方块690处,在UE和SMG中微小区使用Ksmg的独自导出版本以生成在UE和微小区之间的安全用户面通信所需的密钥。特别地,UE和微小区可以基于Ksmg生成用户面加密密钥。
在一些环境中,MME可以直接地仅与宏小区通信。也就是,MME与eNB通信但不直接地与关联于eNB的每个SMG中的微小区相通信。在一个实施例中,当这样环境存在时,MME可以为属于eNB的所有SMG生成通用SMG密钥。通用SMG密钥可以与KeNB相似并且可以基于KeNB以及用于所有SMG的通用标识符。随后MME可以将通用SMG密钥发送给eNB。随后eNB可以基于通用SMG密钥以及用于每个SMG的ID来生成用于每个SMG的个性化Ksmg。每个个性化Ksmg可以与特定的微小区的组相关联。随后eNB可以将每个个性化Ksmg通信至其相应的SMG。eNB可以将个性化Ksmg发送给SMG中每个微小区或者发送给SMG中主要的和/或备份的微小区,并且随后这些微小区的一个或者两个可以将个性化Ksmg发送给SMG中其它微小区。随后每个微小区可以使用Ksmg来为特定UE保护用户面流量,例如为了在UE和SMG中的每个微小区之间的加密/解密、认证、验证和/或其它安全过程的目的。
图7是在MME与eNB通信但不直接地与微小区通信时导出Ksmg的方案实施例的示意图。如关于图6所述,产生和使用K 610、CK/IK 620、Kasme630、KNASenc640、KNASint650以及KeNB660。在这个实施例中,如图6的方块680中,MME和UE不分别地为与eNB相关联的每个SMG生成特定Ksmg。相反,在方块710处,MME和UE基于Kasme和用于所有SMG的通用ID分别地为与特定eNB相关联的所有SMG生成通用Ksmg。在方块720处,eNB基于通用Ksmg和每个SMG的相应的ID为与eNB相关联的每个SMG生成不同的个性化Ksmg。随后eNB将个性化Ksmg密钥发送给相关联的SMG。在方块730处,UE还生成个性化Ksmg密钥,该个性化Ksmg密钥对应于由与UE相关联的SMG接收的个性化Ksmg密钥。随后UE和SMG中的微小区使用Ksmg的独立导出版本以生成在UE和微小区之间安全用户面通信所需的密钥。特别地,UE和微小区可以基于Ksmg生成用户面加密密钥。
图4描述的过程已经从图6和图7所示的过程分开描述,但是三个图中描述的步骤可以是用于在超密集网络中建立信任关系的总体方法中的部件。现在将描述这种总体方法的实例,但是应当理解,这些步骤不一定按照下面描述的顺序发生。在该实例中,为了简化起见,将假设仅存在一个SMG。
当UE与MeNB建立诸如RRC连接的连接时,可以认为该方法开始。随后为UE生成主密钥K,并且存储在UE和HSS中。UE和HSS分别基于K生成加密密钥CK以及整体性保护密钥IK。基于CK和IK,UE和HSS分别为一对UE和与UE和HSS相关联的MME生成主密钥Kasme。随后HSS将Kasme发送给MME。基于Kasme,MME生成KeNB,KeNB是用于UE和MeNB之间通信的密钥。在一个实施例中,MME还基于Kasme,生成用于在UE和SMG中的SeNB之间通信的密钥,并且该密钥可以称为Ksmg。在一些情况中,Ksmg可以反映SMG的标识。
MME导致Ksmg以若干种方式中的一种被发送给SeNB。如果MME能够直接地与SeNB通信,MME可以将Ksmg发送给SMG中的所有SeNB。可选地,MME可以仅将Ksmg发送给SeNB中的一个,随后其将Ksm发送给SMG中的其它SeNB。如果MME能够与MeNB通信但是不能直接地与SeNB通信,MME生成Ksmg的仿制版本并且将Ksmg的仿制版本发送给MeNB。随后MeNB基于Ksmg的仿制版本和SMG的ID为SMG生成Ksmg的个性化版本。随后MeNB将个性化版本发送给SeNB。如果存在其它SMG,MeNB可以为每个SMG生成不同的Ksmg的个性化版本。
MeNB还向SeNB通知UE的安全能力。在MeNB将Ksmg发送给SeNB的情况下,MeNB在其将Ksmg发送给SeNB的相同消息中来将安全能力信息发送给SeNB。在MME将Ksmg发送给SeNB的情况下,MeNB以一些其它方式来将安全能力信息发送给SeNB。
基于Ksmg和UE的安全能力,SeNB选择算法来用于为SeNB和UE之间的安全通信导出密钥。算法可以是密钥导出函数(Key Derivation Function,KDF)或者相似的算法。SeNB还选择一个唯一计数器用作算法的输入。可选地,用于SMG的组ID可以用作计数器的替代。在这一点上,SMG中所有的SeNB具有相同的Ksmg、计数器以及用于算法的ID。
随后SeNB将算法ID和计数器发送给MeNB,并且MeNB将算法ID和计数器发送给UE。MeNB可以在RRC信令中的重配置请求消息中发送该信息。
在一些时刻,UE基于如上面描述的其之前生成的Kamse来生成Ksmg。由于UE使用与HSS在生成Kasme时使用的相同输入以及相同过程,UE生成的Kamse的版本与HSS发送给MME的Kamse的版本相同。因此,UE基于Kamse生成的Ksmg的版本与MME产生并且导致将要发送给SeNB的Ksmg的版本相同。因此,在这个点处,UE具有与SeNB相同的Ksmg、计数器以及算法ID。
UE和每个SeNB分别提供相同的Ksmg和相同的计数器作为诸如KDF的相同算法的输入,并且因此生成相同的用户面加密密钥(KUPenc)作为输出。随后相同的KUPenc可以用于UE和每个SeNB之间的用户面信令的安全通信。
在一些情况中,UE和MME可以基于KUPenc、Kamse和/或其它参数生成其它密钥。例如,可以基于Kamse为UE和MME生成用于NAS信令加密的密钥KNASenc和用于NAS信令整体性保护的密钥KNASint。此外,可以生成用于RRC加密的密钥(KRRCenc)和用于RRC整体性保护的密钥(KRRCint)。KRRCenc和KRRCint可以从提供给反映RRC通信的标识和协议的UE的信息中导出。例如,专用于RRC通信的新的计数器可以用于保证这些密钥的新鲜度并且保证该密钥不同于例如KUPenc
如果需要完整性保护,还可以使用用于KUPenc的计数器加上标识符来生成用户面完整性保护密钥(KUPint),以指示KUPint用于完整性保护。
总的来说,可以将专用于加密的RRC协议的标识符和专用于完整性保护的单独的标识符添加为密钥导出函数的输入。使用反映生成的密钥的性质的标识符可以区分从相同的主密钥导出的加密密钥和完整性保护密钥。
在上述过程下,MeNB可以仍然在X2-C平面上将S-KeNB通信至小小区组的所有成员。随后SeNB可以为UE导出用户面加密密钥。随后MeNB可以将S-eNB组专用计数器通信给UE一次,并且随后UE可以导出S-KeNB和用户面加密密钥以与该组的所有成员分享。也就是,在现有过程下,每次UE从SMG中一个微小区移动至另一个或者为用户面流量在SMG中增加微小区,MeNB发送UE信息,UE可以从该UE信息导出与新的微小区使用的新的用户面加密密钥。在本文描述的实施例下,另一方面,只要UE保持在相同的SMG中,MeNB仅将这样的信息发送给UE一次。随后UE使用信息来导出可以与SMG中所有的微小区使用的单个用户面加密密钥。因此,在本文公开的过程下,对比于之前使用的信令的量,减少了从MeNB到UE的信令的量。特别地,在现有技术图5中的事件550处示出的RRC连接重配置请求消息可以从MeNB发送给UE多次,每次UE从SMG中一个微小区移动至另一个或者附着至附加微小区时一次。通过对比,在图6的实施例中的事件614处示出的RRC连接重配置请求消息可以仅从MeNB发送给UE一次,即当UE进入SMG时。
在5G中,可以预料MeNB具有多于一组的SeNB。在这样的情况中,除了特殊计数器之外,可以使用小小区组ID来导出S-KeNB。这里假设小小区组ID可以以足够及时的方式通信给UE,使UE能够使用小小区组ID。如果小小区组ID通信给UE是不可能的,MeNB可以保证特殊计数器对于与MeNB相关联的小小区组是唯一的。当MeNB将K-SeNB通信给小小区组时,MeNB可以通知该组的一些成员来保持K-SeNB直至UE开始随机接入过程,其可能不会立即发生。
当UE从属于第一SMG的第一微小区切换到属于第二SMG的第二微小区时,UE自动使用属于第二SMG的密钥用于与第二微小区的安全用户面通信。
作为部分的UDN架构,UE与微小区具有一些有限的控制信令是可能的。在这种情况中,使用不同密钥来保护UE和每个SMG内的微小区之间的控制面信令是可能的。例如,每个SMG可以是一个控制面密钥,或者相同用户面密钥可以重复使用。
本文使用的安全密钥的概念作为实例用于说明和解释的目的。诸如证书的其它类似的概念也可以使用并且可以遵循相同的通用方法的,使得微小区组中的每个微小区使用相同的证书或其它安全组件。
不同实施例提供了基于现有的4G LTE安全架构的安全架构解决方案,但被优化以处理UDN安全架构。可以为5G UDN安全架构使用实施例。3GPP TS 33.401V12.5.1(2012年10月)进一步提供了关于通过本文描述的不同过程所使用的消息流/序列的详细节。
图8示出了用于执行本文描述的方法的处理系统800的实施例的方块图,处理系统800可以安装在主机设备中。如示出的,处理系统800包括处理器804、存储器806以及接口810-840,其可能(或者可能不)按照如图所示布置。处理器804可以是适于执行计算和/或其他处理相关任务的任何部件或者部件集合,并且存储器806可以是适于存储由处理器804执行的程序和/或指令的部件或者部件集合。在一个实施例中,存储器806包括非暂时计算机可读介质。接口810、812、814可以是允许处理系统800与其它装置/部件和/或用户通信的部件或者部件集合。例如,接口810、812、814的一个或者多个可以适于将数据、控制或者管理消息从处理器804传送到在主机设备和/或远程设备上安装的应用程序。如另一个实例,接口810、812、814的一个或者多个可以适于允许用户或者用户设备(例如,个人计算机(personal computer,PC)等)与处理系统800相互作用/通信。处理系统800可以包括附图中未示出的附加部件,诸如长期存储(例如,非易失性存储器等)。
在一些实施例中,处理系统800包括在网络设备中,该网络设备接入电信网络或者是电信网络的一部分。在一个实例中,处理系统800是位于无线或者有线电信网络中的网络侧设备中,诸如基站、中继站、调度器、控制器、网关、路由器、应用程序服务器或者电信网络中的任何其它设备。在其它实施例中,处理系统800是位于接入无线或者有线电信网络的用户侧设备中,诸如移动站、用户设备(user equipment,UE)、个人计算机(PC)、平板电脑、可穿戴通信装置(例如,智能手表等)或者适于接入电信网络的任何其它设备。
在一个实施例中,接口810、812、814中的一个或者多个将处理系统800连接到适于在电信网络上发送和接收信令的收发器。图9示出了在电信网络上发送和接收信令的收发器900的方框图。收发器900可以安装在主机设备中。如示出的,收发器900包括网络侧接口902、耦合器904、发射器906、接收器908、信号处理器910以及设备侧接口912。网络侧接口902可以包括适于在无线或者有线电信网络上发射或者接收信令的任何部件或者部件的集合。耦合器904可以包括适于在网络侧接口902上促进双向通信的任何部件或者部件的集合。发射器906可以包括适于将基带信号转换为适合在网络侧接口902上传输的调制载波信号的任何部件或者部件的集合(例如,上转换器、功率放大器等)。接收器908可以包括适于将在网络侧接口902上方接收的载波信号转换至基带信号的任何部件或者部件的集合(例如,下转换器、低噪声放大器等)。信号处理器910可以包括适于将基带信号转换至适合在装置侧接口912上通信的数据信号(或者反向)的任何部件或者部件的集合。设备侧接口912可以包括适于在信号处理器910和主机设备内的部件(例如,处理系统800、局域网络(localarea network,LAN)端口等)之间通信数据信号的任何部件或者部件的集合。
收发器900可以在任何类型的通信介质上发射和接收信令。在一些实施例中,发射器900在无线介质上发射和接收信令。例如,收发器900可以是适于根据无线电信协议通信的无线收发器,无线电信协议包括诸如蜂窝协议(例如,长期演进(long-term evolution,LTE)等)、无线局域网(wireless local area network,WLAN)协议(例如,Wi-Fi等)或者任何其他类型的无线协议(例如,蓝牙、近场通信(near field communication,NFC)等)。在这样的实施例中,网络侧接口902包括一个或多个天线/辐射元件。例如,例如,网络侧接口902可以包括单个天线,多个单独的天线或被配置用于多层通信的多天线阵列(例如,单输入多输出(single input multiple output,SIMO)、多输入单输出(multiple input singleoutput,MISO)、多输入多输出(multiple input multiple output,MIMO)等)。在其它实施例中,收发器900在有线介质(例如,双绞线电缆、同轴电缆、光纤等)上发射和接收信令。具体的处理系统和/或收发器可以利用所示的所有部件,或仅使用部件的子集,并且集成度可以随设备而变化。
应当理解,本文提供的实施例方法的一个或多个步骤可以由相应的单元或模块执行。例如,可以由发送单元或发送模块发送信号。可以由接收单元或者接收模块接收信号。可以由处理单元或处理模块来处理信号。可以由导出的单元/模块和/或验证单元/模块执行其它步骤。相应的单元/模块可以是硬件、软件或其组合。例如,一个或多个单元/模块可以是诸如现场可编程栅极阵列(field programmable gate arrays,FPGA)或者专用集成电路(application-specific integrated circuits,ASIC)的集成电路。
可以预期本公开可以实现多种实施例。例如,在一个实施例中,公开了一种用户设备(UE),其包括处理器装置和用于存储由处理器执行的程序的非暂时计算机可读存储介质装置。程序包括指令用于接收来自宏小区的重配置请求,根据再重配置请求中的信息来导出用户面加密密钥,当UE附着至第一微小区时,向微小区组中的第一微小区发送第一用户面信令消息,当UE附着至第二微小区时,向微小区组中的第二微小区发送第二用户面信令消息,其中,第一用户信令消息和第二用户面信令消息都根据用户面加密密钥进行加密。。
在一些实施例中,重配置请求中的信息识别由UE使用的、用于导出用户面加密密钥的算法并且包括用作算法的输入的唯一计数器。UE的程序可以进一步包括指令用于根据用户面加密密钥导出无线资源控制RRC加密密钥KRRCenc以及向第一微小区发送RRC消息,其中,RRC消息中的信令根据KRRCenc加密。UE的程序还可以包括指令用于根据用户面加密密钥导出无线资源控制RRC完整性密钥KRRCint,接收来自第一微小区的RRC消息,以及根据KRRCint来验证RRC消息的完整性。。应该明白,UE可以从第一微小区、第二微小区或者与第一微小区和第二微小区相关联的宏小区处接收微小区的组的标识。
以下参考文献与本申请的主题相关。这些参考文献中的每一个的全部内容通过引用并入本文:
·3GPP TS 33.401 V12.5.1,第三代合作项目;技术规范组服务和系统方面;3GPP系统架构演进(SAE);安全架构(12版)(2012年10月)。
虽然已经参照说明性实施例描述了本发明,但是本说明书并不旨在被解释为限制意义。说明性实施例以及本发明的其他实施例的各种改进和组合对于参考本说明书后的本领域技术人员来说将是显而易见的。因此,所附权利要求旨在包含任何这样的改进或实施例。

Claims (20)

1.一种用于在超密集网络中建立信任关系的方法,所述方法包括:
用户设备UE接收来自宏小区的重配置请求;
所述UE根据所述重配置请求中的信息,导出用户面加密密钥;
当所述UE附着至第一微小区时,所述UE向微小区组中的所述第一微小区发送第一用户面信令消息;
当所述UE附着至第二微小区时,所述UE向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
2.根据权利要求1所述的方法,其中,所述重配置请求中的所述信息识别由所述UE使用的、用于导出所述用户面加密密钥的算法并且包括用作所述算法的输入的唯一计数器。
3.根据权利要求1或2所述的方法,还包括:
根据所述用户面加密密钥导出无线资源控制RRC加密密钥KRRCenc;以及
向所述第一微小区发送RRC消息,其中,所述RRC消息中的信令根据KRRCenc加密。
4.根据权利要求1或2所述的方法,还包括:
根据所述用户面加密密钥导出无线资源控制RRC完整性密钥KRRCint;
接收来自所述第一微小区的RRC消息;以及
根据KRRCint来验证所述RRC消息的所述完整性。
5.根据权利要求1-4中任一项所述的方法,其中,所述UE从以下至少一种中接收所述微小区组的标识:
所述第一微小区;
所述第二微小区;以及
与所述第一微小区和所述第二微小区相关联的宏小区。
6.一种用户设备UE,包括:
处理器;以及
存储通过所述处理器执行的程序的非临时计算机可读存储介质,所述程序包括指令用于:
接收来自宏小区的重配置请求;
根据所述再重配置请求中的信息来导出用户面加密密钥;
当所述UE附着至第一微小区时,向微小区组中的所述第一微小区发送第一用户面信令消息;
当所述UE附着至第二微小区时,向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
7.根据权利要求6所述的UE,其中,所述重配置请求中的所述信息识别由所述UE使用的、用于导出所述用户面加密密钥的算法并且包括用作所述算法的输入的唯一计数器。
8.根据权利要求6或7所述的UE,其中,所述程序还包括指令用于:
根据所述用户面加密密钥导出无线资源控制RRC加密密钥KRRCenc;以及
向所述第一微小区发送RRC消息,其中,所述RRC消息中的信令根据KRRCenc加密。
9.根据权利要求6或7所述的UE,其中,所述程序还包括指令用于:
根据所述用户面加密密钥导出无线资源控制RRC完整性密钥KRRCint;
接收来自所述第一微小区的RRC消息;以及
根据KRRCint来验证所述RRC消息的所述完整性。
10.根据权利要求6-9中任一项所述的UE,其中,所述UE从以下至少一种中接收所述微小区组的标识:
所述第一微小区;
所述第二微小区;以及
与所述第一微小区和所述第二微小区相关联的宏小区。
11.一种计算机程序产品,其包括存储程序的非暂时计算机可读存储介质,所述程序包括指令用于:
接收来自宏小区的重配置请求;
根据所述再重配置请求中的信息来导出用户面加密密钥;
当UE附着至第一微小区时,向微小区组中的所述第一微小区发送第一用户面信令消息;
当所述UE附着至第二微小区时,向所述微小区组中的所述第二微小区发送第二用户面信令消息,其中,所述第一用户信令消息和所述第二用户面信令消息都根据所述用户面加密密钥进行加密。
12.根据权利要求11所述的计算机程序产品,其中,所述重配置请求中的所述信息识别由所述UE使用的、用于导出所述用户面加密密钥的算法并且包括用作所述算法的输入的唯一计数器。
13.根据权利要求11或12所述的计算机程序产品,其中,所述程序还包括指令用于:
根据所述用户面加密密钥导出无线资源控制RRC加密密钥KRRCenc;以及
向所述第一微小区发送RRC消息,其中,所述RRC消息中的信令根据KRRCenc加密。
14.根据权利要求11或12所述的计算机程序产品,其中,所述程序还包括指令用于:
根据所述用户面加密密钥导出无线资源控制RRC完整性密钥KRRCint;
接收来自所述第一微小区的RRC消息;以及
根据KRRCint来验证所述RRC消息的所述完整性。
15.根据权利要求11-14中任一项所述的计算机程序产品,其中,所述UE从以下至少一种中接收所述微小区组的标识:
所述第一微小区;
所述第二微小区;以及
与所述第一微小区和所述第二微小区相关联的宏小区。
16.一种安全微小区组,包括:
第一微小区,所述第一微小区用于接收安全微小区组密钥,并且进一步用于当用户设备UE附着至所述第一微小区时向所述UE发送用户面信令,其中,所述信令根据用户面加密密钥进行加密,所述用户面加密密钥由所述第一微小区根据所述安全微小区组密钥导出;以及
第二微小区,所述第二微小区用于接收所述安全微小区组密钥,并且还用于当所述UE附着至所述第二微小区时向所述UE发送用户面信令,其中,所述信令根据所述用户面加密密钥进行加密,所述用户面加密密钥由所述第二微小区根据所述安全微小区组密钥导出。
17.根据权利要求16所述的安全微小区组,其中,建立用于所述第一微小区和所述第二微小区的单个安全关联基于以下至少一个:
所述第一微小区和所述第二微小区支持所述相同安全能力;
所述第一微小区和所述第二微小区属于所述相同操作员;
所述第一微小区和所述第二微小区定位在有限的地理区域中;以及
所述微小区的数量小于限定的最大值。
18.根据权利要求16或17所述的安全微小区组,其中,当移动性管理实体能够直接地与所述第一微小区和所述第二微小区通信时,所述移动性管理实体将所述安全微小区组密钥发送给以下之一:
所述第一微小区和所述第二微小区两者;以及
所述第一微小区,所述第一微小区将所述安全微小区组密钥发送给所述第二微小区。
19.根据权利要求16或17所述的安全微小区组,其中,当移动性管理实体能够与所述第一微小区和所述第二微小区相关联的接入点通信但是不能直接地与所述第一微小区和所述第二微小区通信时,所述移动性管理实体生成通用安全微小区组密钥,所述接入点可以从所述通用安全微小区组密钥生成用于所述第一微小区和所述第二微小区的个性化安全微小区组密钥并且将所述通用安全微小区组密钥发送给所述接入点。
20.根据权利要求16-19中任一项所述的安全微小区组,其中,所述第一微小区和所述第二微小区的至少一个向所述UE发送微小区的组的标识,其中,所述第一微小区和所述第二微小区属于所述微小区的组。
CN201680043616.4A 2015-07-24 2016-07-22 超密集网络安全架构和方法 Expired - Fee Related CN107925874B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562196667P 2015-07-24 2015-07-24
US62/196,667 2015-07-24
US15/213,266 US10412056B2 (en) 2015-07-24 2016-07-18 Ultra dense network security architecture method
US15/213,266 2016-07-18
PCT/CN2016/091053 WO2017016450A1 (en) 2015-07-24 2016-07-22 Ultra dense network security architecture and method

Publications (2)

Publication Number Publication Date
CN107925874A true CN107925874A (zh) 2018-04-17
CN107925874B CN107925874B (zh) 2020-09-25

Family

ID=57837482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680043616.4A Expired - Fee Related CN107925874B (zh) 2015-07-24 2016-07-22 超密集网络安全架构和方法

Country Status (4)

Country Link
US (1) US10412056B2 (zh)
EP (1) EP3311599B1 (zh)
CN (1) CN107925874B (zh)
WO (1) WO2017016450A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US20140171091A1 (en) * 2012-12-19 2014-06-19 Research In Motion Limited Method and apparatus for layer 3 configuration in a heterogeneous network
CN103959829A (zh) * 2013-11-01 2014-07-30 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
WO2015066406A2 (en) * 2013-11-01 2015-05-07 Blackberry Limited Method and apparatus to enable multiple wireless connections

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
WO2014113686A2 (en) 2013-01-17 2014-07-24 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
DK2951975T3 (en) 2013-01-30 2016-10-24 ERICSSON TELEFON AB L M (publ) GENERATION OF SECURITY KEY TO BICONNECTIVITY
CN104349312B (zh) 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232731A (zh) * 2008-02-04 2008-07-30 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US20140171091A1 (en) * 2012-12-19 2014-06-19 Research In Motion Limited Method and apparatus for layer 3 configuration in a heterogeneous network
CN103959829A (zh) * 2013-11-01 2014-07-30 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
WO2015066406A2 (en) * 2013-11-01 2015-05-07 Blackberry Limited Method and apparatus to enable multiple wireless connections

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置

Also Published As

Publication number Publication date
EP3311599A1 (en) 2018-04-25
EP3311599A4 (en) 2018-05-09
US10412056B2 (en) 2019-09-10
CN107925874B (zh) 2020-09-25
US20170026347A1 (en) 2017-01-26
WO2017016450A1 (en) 2017-02-02
EP3311599B1 (en) 2020-10-21

Similar Documents

Publication Publication Date Title
US11895498B2 (en) Method and device for negotiating security and integrity algorithms
CN108781366B (zh) 用于5g技术的认证机制
US10887295B2 (en) System and method for massive IoT group authentication
US10149213B2 (en) Group handover methods and systems
US9049594B2 (en) Method and device for key generation
US20170359719A1 (en) Key generation method, device, and system
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
CN101931953A (zh) 生成与设备绑定的安全密钥的方法及系统
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN101977378B (zh) 信息传输方法、网络侧及中继节点
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
CN115769614A (zh) 切片特定的安全要求信息
US11722890B2 (en) Methods and systems for deriving cu-up security keys for disaggregated gNB architecture
CN107925874A (zh) 超密集网络安全架构和方法
CN113395697A (zh) 传输寻呼信息的方法和通信装置
WO2023213191A1 (zh) 安全保护方法及通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200925

Termination date: 20210722

CF01 Termination of patent right due to non-payment of annual fee