CN110224982B - 双连接性中的安全性密钥推导 - Google Patents

双连接性中的安全性密钥推导 Download PDF

Info

Publication number
CN110224982B
CN110224982B CN201910370425.4A CN201910370425A CN110224982B CN 110224982 B CN110224982 B CN 110224982B CN 201910370425 A CN201910370425 A CN 201910370425A CN 110224982 B CN110224982 B CN 110224982B
Authority
CN
China
Prior art keywords
base station
security key
secondary base
mobile station
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910370425.4A
Other languages
English (en)
Other versions
CN110224982A (zh
Inventor
P.巴苏马利克
J.勒尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Patent Trust Inc
Original Assignee
Sun Patent Trust Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Patent Trust Inc filed Critical Sun Patent Trust Inc
Publication of CN110224982A publication Critical patent/CN110224982A/zh
Application granted granted Critical
Publication of CN110224982B publication Critical patent/CN110224982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Abstract

本发明涉及用于在移动通信系统中在移动站与副基站之间建立安全通信链路的方法。本发明还提供用于执行这些方法的移动通信系统以及指令使得移动通信系统执行在此所描述的方法的计算机可读介质。具体地说,本发明提出:响应于检测到的或通过信号传送的潜在安全性破坏,所述主基站增加新生度计数器,以用于重新初始化所述移动站与所述副基站之间的通信;以及所述移动站和所述副基站重新初始化它们之间的通信。所述重新初始化是在所述主基站的控制下执行的,并且还包括:基于所述增加的新生度计数器推导相同安全性密钥,并且利用所述相同的推导出的安全性密钥建立所述安全通信链路。

Description

双连接性中的安全性密钥推导
本申请是国际申请日为2015年03月03日、国际申请号为PCT/EP2015/054400、进入中国国家阶段日期为2016年09月19日、国家申请号为201580014724.4、发明名称为“双连接性中的安全性密钥推导”的发明专利申请的分案申请。
技术领域
本发明涉及用于在包括移动站、主基站和副基站的移动通信系统中在移动站与副基站之间建立安全通信链路的方法。本发明还提供一种用于参与并且执行在此所描述的方法的移动站和基站。
背景技术
长期演进(LTE)
基于WCDMA无线电接入技术的第三代移动系统(3G)正部署在全世界的广大范围上。增强或演进该技术中的第一步必须引入高速下行链路分组接入(HSDPA)和增强式上行链路(又称为高速上行链路分组接入(HSUPA)),给出高度兼容的无线电接入技术。
为了准备进一步增加用户需求并且针对新的无线电接入技术是兼容的,3GPP引入了称为长期演进(LTE)的新的移动通信系统。LTE被设计为满足关于高速数据和媒体传送以及对于下个十年的高容量语音支持的载波要求。用于提供高比特率的能力是关于LTE的关键措施。
关于称为演进UMTS地面无线电接入(UTRA)和UMTS地面无线电接入网(UTRAN)的长期演进(LTE)的工作项(WI)规范定稿为发行版8(LTE Rel.8)。LTE系统表示高效的基于分组的无线电接入和无线电接入网,其提供具有低延时和低成本的基于全IP的功能性。在LTE中,指定多种传输带宽(例如1.4MHz、3.0MHz、5.0MHz、10.0MHz、15.0MHz和20.0MHz),以使用所给定的谱实现灵活的系统部署。在下行链路中,因为基于正交频分复用(OFDM)的无线电接入归因于低码元速率、循环前缀(CP)及其对不同传输带宽布置的亲和力产生的对多径干扰(MPI)的固有免疫性,所以采用基于OFDM的无线电接入。由于考虑到用户装备(UE)的受限发送功率,提供广阔区域覆盖优先于改进峰值数据率,因此在上行链路中采用基于单载波频分多址(SC-FDMA)的无线电接入。包括多入多出(MIMO)信道传输技术的很多关键分组无线电接入技术得以采用,并且高度高效的控制信令结构在LTE Rel 8/9中得以实现。
LTE架构
图1中示出总体架构,并且图2中给出E-UTRAN架构的更详细表示。E-UTRAN包括eNodeB,提供朝向用户装备(UE)的E-UTRA用户平面(PDCP/RLC/MAC/PHY)和控制平面(RRC)协议端接。eNodeB(eNB)掌控包括用户平面头压缩和加密的功能性的物理(PHY)层、介质接入控制(MAC)层、无线电链路控制(RLC)层和分组数据控制协议(PDCP)层。其还提供与控制平面对应的无线电资源控制(RRC)功能性。其执行很多功能,包括无线电资源管理、许可控制、调度、强制所协商的上行链路服务质量(QoS)、小区信息广播、用户和控制平面数据的密码化/解密码化以及下行链路/上行链路用户平面分组头的压缩/解压。eNodeB通过X2接口彼此互连。
eNodeB还通过S1接口连接到EPC(演进分组核心),更具体地说,通过S1-MME连接到MME(移动性管理实体)并且通过S1-U连接到服务网关(SGW)。S1接口支持MME/服务网关与eNodeB之间的多对多关系。SGW在还充当在eNodeB间切换期间用于用户平面的移动性锚点并且充当用于LTE技术与3GPP技术之间的移动性的锚点(端接S4接口并且在2G/3G系统与PDN GW之间中继业务)的同时路由并且转发用户数据分组。对于待机状态用户装备,SGW端接下行链路数据路径,并且当下行链路数据到达用户装备时触发寻呼。其管理并且存储用户装备上下文(例如IP承载服务的参数、网络内部路由信息)。其还在法定拦截的情况下执行用户业务的复制。
MME是用于LTE接入网的关键控制节点。其负责包括重传的待机模式用户装备跟踪和寻呼过程。其涉及承载激活/禁用处理,并且还负责在初始附连时并且在包括核心网络(CN)节点重定位的LTE内切换之时选取用于用户装备的SGW。其负责(通过与HSS交互)对用户进行鉴权。非接入层面(NAS)信令端接在MME处,并且其还负责生成而且分配用于用户装备的临时身份。其检查用户装备关于暂留在服务提供商的公共地面移动网络(PLMN)上的鉴权,并且强制用户装备漫游限制。MME是用于关于NAS信令的密码化/完整性保护的网络中的端接点,并且处理安全性密钥管理。信令的法定拦截也受MME支持。MME还为用于LTE网络与2G/3G接入网之间的移动性的控制平面功能提供从SGSN在MME处端接的S3接口。MME还朝向归属HSS端接S6a接口,以用于漫游用户装备。
LTE中的分量载波结构
3GPP LTE系统的下行链路分量载波在时域-频域中按所谓的子帧得以再划分。在3GPP LTE中,每个子帧划分为两个下行链路时隙,如图3所示,其中,第一下行链路时隙在第一OFDM码元内包括控制信道区域(PDCCH区域)。每个子帧在时域中包括给定数量的OFDM码元(在3GPP LTE(发行版8)中,12或14个OFDM码元),其中,每个OFDM码元跨越分量载波的整个带宽。OFDM码元因此均包括在各个NRB DL X Nsc RB个子载波上所发送的多个调制码元,如图4所示。
假设例如用在3GPP长期演进(LTE)中的例如采用OFDM的多载波通信系统,调度器可以分配的最小资源单元是一个“资源块”。物理资源块(PRB)定义为图4中所例示的时域中的Nsymb SL个连续OFDM码元(例如7个OFDM码元)以及频域中的Nsc RB连续子载波(例如用于一个分量载波的12个子载波)。在3GPP LTE(发行版8)中,物理资源块因此包括与时域中的一个时隙以及频域中的180kHz对应的Nsymb DL x Nsc RB个资源元素(关于下行链路资源网格的其它细节,见例如在http://www.3gpp.org可得的并且通过引用合并到此的3GPP TS 36.211,"Evolved Universal Terrestrial Radio Access(E-UTRA);Physical Channels andModulation(Release 8)",section 6.2)。
一个子帧包括两个时隙,从而当使用所谓的“正常”CP(循环前缀)时,子帧中存在14个OFDM码元,并且当使用所谓的“扩展CP”时,子帧中存在12个OFDM码元。出于术语学的缘故,在以下,等效于跨越整个子帧的相同Nsc RB个连续子载波的时间频率资源称为“资源块配对”或等效“RB配对”或“PRB配对”。
术语“分量载波”指代频域中的若干资源块的组合。在LTE的未来发行版中,不再使用术语“分量载波”;反之,术语改变为“小区”,其指代下行链路资源以及可选地上行链路资源的组合。在下行链路资源上发送的系统信息中指示下行链路资源的载波频率与上行链路资源的载波频率之间的链接。
关于分量载波结构的相似假设也应用于后来的发行版。
用于支持更宽带宽的LTE-A中的载波聚合
在世界无线电通信会议2007(WRC-07)决定了用于IMT-高级的频谱。虽然决定了用于IMT-高级的整个频谱,但实际可用频率带宽根据每个地区或国家是不同的。然而,在关于可用频谱概要的决定之后,在第3代伙伴项目(3GPP)中开始无线电接口的标准化。在3GPPTSG RAN#39会议,批准了关于“Further Advancements for E-UTRA(LTE-Advanced)”的研究项描述。研究项覆盖待对于E-UTRA的演进考虑的技术组件,例如,以实现关于IMT-高级的要求。
LTE-高级系统能够支持的带宽是100MHz,而LTE系统仅可以支持20MHz。如今,缺少无线电谱已经变为无线网络的发展瓶颈,并且因此,难以找寻对于LTE-高级系统足够宽的谱带。因此,找寻用于收获更宽无线电谱带的方式是迫切的,其中,可能的答案是载波聚合功能性。
在载波聚合中,两个或更多个分量载波(分量载波)聚合,以支持高达100MHz的更宽传输。LTE系统中的若干小区在LTE-高级系统中聚合为一个更宽的信道,即使LTE中的这些小区处于不同频带中,这对于100MHz也是足够宽的。
所有分量载波可以被配置为:至少当上行链路和下行链路中的所聚合的多个分量载波是相同的时,是LTE Rel.8/9兼容的。并非用户装备所聚合的所有分量载波可以一定是Rel.8/9兼容的。现有机制(例如阻拦)可以用于避免Rel.8/9用户装备暂留在分量载波上。
用户装备可以取决于其能力同时接收或发送(与多个服务小区对应的)一个或多个分量载波。具有用于载波聚合的接收和/或发送能力的LTE-A Rel.10用户装备可以在多个服务小区上同时进行接收和/或发送,而倘若分量载波的结构服从Rel.8/9规范,那么LTERel.8/9用户装备仅可以在单个服务小区上进行接收和发送。
使用3GPP LTE(发行版8/9)数量法支持用于具有在频域中受限于最大110个资源块的每个分量载波的连续分量载波和非连续分量载波二者的载波聚合。
可以将3GPP LTE-A(发行版10)兼容用户装备配置为聚合源自同一eNodeB(基站)的并且在上行链路和下行链路中可能不同带宽的不同数量的分量载波。可以受配置的下行链路分量载波的数量取决于UE的下行链路聚合能力。反之,可以受配置的上行链路分量载波的数量取决于UE的上行链路聚合能力。可能不能将移动终端配置有比下行链路分量载波更多的上行链路分量载波。
在典型TDD部署中,分量载波的数量以及上行链路和下行链路中的每个分量载波的带宽是相同的。源自同一eNodeB的分量载波无需提供相同的覆盖。
连续地聚合的分量载波的各中心频率之间的间隔应是300kHz的倍数。这是为了与3GPP LTE(发行版8/9)的100kHz频率栅格兼容,并且同时保留具有15kHz间隔的子载波的正交性。取决于聚合情形,可以通过在各连续分量载波之间插入低数量的未使用的子载波促进n x 300kHz间隔。
多个载波的聚合的性质仅向上暴露于MAC层。对于上行链路和下行链路二者,存在用于每个所聚合的分量载波的MAC中所需的一个HARQ实体。(在缺少用于上行链路的SU-MIMO的情况下),存在每分量载波至多一个传送块。需要在同一分量载波上映射传送块及其潜在HARQ重传。
分别关于下行链路和上行链路在图5和图6中示出具有激活的载波聚合的层2结构。
当配置载波聚合时,移动终端仅具有与网络的一个RRC连接。在RRC连接建立/重新建立时,与在LTE Rel.8/9中相似地,一个小区提供安全性输入(一个ECGI、一个PCI以及一个ARFCN)和非接入层面移动性信息(例如TAI)。在RRC连接建立/重新建立之后,与该小区对应的分量载波称为下行链路主小区(P小区)。在连接状态下总是存在每用户装备所配置的一个且仅一个下行链路P小区(DL P小区)和一个上行链路P小区(UL P小区)。在所配置的分量载波集合内,其它小区称为副小区(S小区);其中,S小区的载波是下行链路副分量载波(DL SCC)和上行链路副分量载波(UL SCC)。下行链路和上行链路P小区的特性是:
对于每个S小区,UE进行的除了下行链路资源之外还有上行链路资源的使用是可配置的;所配置的DL SCC的数量因此总是大于或等于UL SCC的数量,并且没有S小区可以被配置仅用于上行链路资源的使用
上行链路P小区用于层1上行链路控制信息的传输
下行链路P小区无法受禁用,与S小区不同
从UE的观点来看,每个上行链路资源仅属于一个服务小区
可以受配置的服务小区的数量取决于UE的聚合能力
当下行链路P小区经历Rayleigh衰落(RLF)时,而非当下行链路S小区经历RLF时,触发重新建立
下行链路P小区小区可以随切换(即,随安全性密钥改变和RACH过程)而改变
从下行链路P小区取得非接入层面信息
P小区可以仅随切换过程(即,随安全性密钥改变和RACH过程)而改变
P小区用于PUCCH的传输
RRC可以执行分量载波的配置和重新配置。经由MAC控制元素完成激活和禁用。在LTE内切换时,关于目标小区中的使用,RRC也可以加入、移除或重新配置S小区。当加入新的S小区时,专用RRC信令用于发送S小区的系统信息、该信息对于发送/接收是必须的(与关于切换的Rel.8/9中相似)。
当用户装备被配置有载波聚合时,存在总是有效的上行链路分量载波和下行链路分量载波的一个配对。该配对中的下行链路分量载波也可以称为“DL锚点载波”。同样情况也应用于上行链路。
当配置载波聚合时,可以同时在多个分量载波上调度用户装备,但至多一个随机接入过程应在任何时间是工作的。交叉载波调度允许分量载波的PDCCH调度另一分量载波上的资源。为此,在各个DCI格式中引入分量载波标识字段,称为CIF。
上行链路与下行链路分量载波之间的链接允许标识当存在非交叉载波调度时批准应用的上行链路分量载波。下行链路分量载波对上行链路分量载波的链接不一定需要是一对一。换言之,多于一个的下行链路分量载波可以链接到同一上行链路分量载波。同时,下行链路分量载波可以仅链接到一个上行链路分量载波。
小型小区部署情形
对于移动数据的暴增式需求正驱动移动运营商将需要如响应于更高容量和改进的用户体验质量(QoE)的有挑战的要求方面的改变。当前,世界上很多运营商正部署使用长期演进(LTE)的第四代无线接入系统,以提供具有比3G/3.5G系统更低的延时以及更高的效率的更快的接入。
所预期的未来业务增长是如此巨大,以致于尤其是在生成最高业务量的高业务区域(热点区域)中,存在极大地增加的对以进一步网络稠密化的需求,以处理容量要求。网络稠密化——增加网络节点的数量,由此使得它们在物理上更靠近用户终端——对于改进无线通信系统的业务容量并且扩展可实现的用户数据率是关键的。
除了宏观部署的直接稠密化之外,还可以通过在现有宏节点层的覆盖下的小型小区分别部署互补低功率节点实现网络稠密化。在这种异构式部署中,低功率节点在本地(例如,在室内和室外热点位置中)提供非常高的业务容量以及非常高的用户吞吐量。同时,宏层确保整个覆盖区域上的服务可用性和QoE。换言之,与广阔区域覆盖宏层对比,包含低功率节点的层也可以称为提供局部区域接入。
自从LTE的第一发行版以来,在小型小区分别安装低功率节点以及异构式部署已经是可能的。于此,在LTE的新近发行版(即发行版-10/11)中已经指定多种解决方案。更具体地说,这些新近发行版引入了用于在异构式部署中处理层间干扰的附加工具。为了进一步优化性能并且提供成本/能量高效操作,小型小区要求进一步的增强,并且在很多情况下需要与互补现有宏小区交互。
这些优化作为LTE的进一步演进的部分——发行版12的以及后来发行版——待研究。具体地说,在新的Rel-12研究项(SI)“Study on Small Cell Enhancements for E-UTRA and E-UTRAN”的保护下,将考虑与低功率节点和异构式部署有关的其它增强。这些活动中的一些将关注于实现宏层与低功率层之间的甚至更高的相互作用的程度,包括不同形式的对以低功率层和双层连接性的宏辅助。双连接性暗指设备对宏层和低功率层的同时连接。
双连接性
当前待在3GPP RAN工作组中讨论的一种有前景的对问题的解决方案是所谓的双连接性概念。双连接性用于指代这样的操作:给定的UE消耗经由非理想回程连接的至少两个不同网络节点所提供的无线电资源。
换言之,在双连接性中,UE与宏小区(主eNB或宏eNB)和小型小区(副eNB或小型eNB)二者连接。此外,关于UE的双连接性中所涉及的每个eNB可以假设不同的作用。这些作用不一定取决于eNB的功率类,并且可以在各UE之间变化。
为了使用一致的术语,参照LTE中的小型小区增强的级2描述(3GPPR2-140906),其中,如下定义以下术语。双连接性中的主小区群组MCG描述与MeNB关联的服务小区群组,包括P小区以及可选地一个或多个S小区。双连接性中的主eNB标识至少端接S1-MME的eNB。于此,术语双连接性中的MCG承载指代仅位于MeNB中以使用MeNB资源的无线电协议。
相似地,双连接性中的副小区群组SCG描述包括特殊S小区以及可选地一个或多个S小区的与SeNB关联的服务小区群组。双连接性中的副eNB标识正提供用于UE的附加无线电资源但并非主eNB的eNB。于此,术语双连接性中的SCG承载指代仅位于副eNB中以使用副eNB资源的无线电协议。
由于研究项当前正处在非常早期的阶段,因此关于部署双连接性的细节尚待决定。例如,不同的架构仍得以主动地讨论,并且因此,可以影响双连接性的实现方式方面。因此,很多问题/细节(例如协议增强)对于进一步的发展仍是开放的。
图7示出用于双连接性的示例性架构。具体地说,示出与当前理解为架构1A的架构对应的架构。在这种架构1A中,S1-U在主eNB中并且在副eNB中端接,并且S1-MME在主eNB中端接。
主eNB和副eNB都独立地提供分组数据汇聚协议(PDCP)的功能性,从而所示的架构1A不必提供分开的承载,即,其中,承载在主eNB和副eNB上是分开的。
通常,应理解,所描述的双连接性架构1A仅是用于实现双连接性的很多选项当中的一个选项。此外,双连接性的概念对架构应用以下假设:
每承载等级判断在何处服务每个分组,C/U平面分开
作为示例,在尽力数据卸载到小型小区的同时,UE RRC信令和高QoS数据(例如VoLTE)可以受宏小区服务。
各承载之间无耦合,从而宏小区与小型小区之间无需公共PDCP或RLC
各RAN节点之间的更宽松的协调
SeNB没有对S-GW的连接,即,分组由MeNB转发
小型小区对于CN是透明的。
关于最后两个要点,应注意,SeNB直接与S-GW连接(即,S1-U处于S-GW与SeNB之间)也是可能的。实质上,存在关于承载映射/分开的三种不同选项:
-选项1:S1-U还在SeNB中端接,如图7所描述的那样;
-选项2:S1-U在MeNB中端接,承载在RAN中不分开;以及
-选项3:S1-U在MeNB中端接,承载在RAN中分开。
安全性
安全性是3GPP LTE的非常重要的特征,并且在可在http://www.3gpp.org得到并且合并到此的3GPP TS 33.401:"3rd Generation Partnership Project;TechnicalSpecification Group Services and System Aspects;3GPP System ArchitectureEvolution(SAE);Security architecture(Release 12)",Version 12.10.0,section 4中,定义五种安全性特征群组。这些特征群组中的每一个遇到特定威胁并且实现特定安全性目标:
-网络接入安全性(I)与对用户提供对服务的安全接入并且具体地说针对(无线电)接入链路上的攻击进行保护的安全性特征集合有关。
-网络域安全性(II)与使得节点能够(在AN与SN之间并且在AN内)安全地交换信令数据、用户数据并且针对有线网络上的攻击进行保护的安全性特征集合有关。
-用户域安全性(III)与使得对移动站的接入安全的安全性特征集合有关。
-应用域安全性(IV)与使得用户中以及提供商域中的应用能够安全地交换消息的安全性特征集合有关。
-安全性的可见性和可配置性(V)与使得用户能够对自身通知安全性特征是否处于操作中以及服务的使用和提供是否应取决于安全性特征的特征集合有关。
关于各单元之间以及LTE中的各功能层之间的交互在图8中示出安全性目标。在其余文档中,讨论关注于网络接入安全性。
用户数据(以及信令数据)机密性:密码化
用户数据(以及信令数据)必须密码化。用户平面机密性保护应在PDCP层处完成,并且是运营商选项。用户平面数据在UE与eNB之间由PDCP协议密码化,如可在http://www.3gpp.org得到并且通过引用合并到此的3GPP TS 36.323:"3rd GenerationPartnership Project;Technical Specification Group Radio Access Network;Evolved Universal Terrestrial Radio Access(E-UTRA);Packet Data ConvergenceProtocol(PDCP)specification(Release 11)",Version11.2.0,section 5.6中所指定的那样。
关于处理用于eNB的用户平面日期的要求
eNB的任务是对Uu基准点与S1/X2基准点之间的用户平面分组进行密码化并且解密码化,并且关于S1/X2基准点处理用于用户平面分组的完整性保护。
1.用户平面数据密码化/解密码化以及完整性处理应发生在存储有关密钥的安全环境内部。
2.用户数据在S1-U和X2-U上的传送应受完整性保护、机密性保护以及重放保护拒绝未授权的各方。如果通过密码学手段实现该操作,则除了RN与DeNB之间的Uu接口之外,应当应用条款12。
关于处理用于eNB的控制平面日期的要求
eNB的任务是对于S1/X2基准点上的控制平面分组提供机密性和完整性保护。
1.控制平面数据密码化/解密码化以及完整性处理应发生在存储有关密钥的安全环境内部。
2.控制平面数据在S1-MME和X2-C上的传送应受完整性保护、机密性保护以及重放保护拒绝未授权的各方。如果通过密码学手段实现该操作,则除了RN与DeNB之间的Uu接口之外,应当应用条款11。
EPS密钥层级
关于与密钥有关的EPC和E-UTRAN的要求:
a)EPC和E-UTRAN应允许使用加密和完整性保护算法,以用于具有长度128比特的密钥的AS和NAS保护,并且为了未来使用,应准备网络接口以支持256比特密钥。
b)用于UP、NAS和AS保护的密钥应取决于它们所用于的算法。
密钥层级示出于图9中,包括以下密钥:KeNB、KNASint、KNASenc、KUPenc、KRRCint以及KRRCenc。以下,参照密钥推导函数KDF,其指定于可在http://www.3gpp.org得到并且通过引用合并到此的3GPP TS 33.401的附录A.7:"3rd Generation Partnership Project;TechnicalSpecification Group Services and System Aspects;3GPP System ArchitectureEvolution(SAE);Security architecture(Release 12)",Version 12.10.0,section 4中。
KeNB是由ME和MME从KASME或由ME和目标eNB推导的密钥。
用于NAS业务的密钥:
KNASint是应仅用于通过特定完整性算法保护NAS业务的密钥。该密钥是使用KDF由ME和MME从KASME以及用于完整性算法的标识符推导的。
KNASenc是应仅用于通过特定加密算法保护NAS业务的密钥。该密钥是使用KDF由ME和MME从KASME以及用于加密算法的标识符推导的。
用于UP业务的密钥:
KUPenc是应仅用于通过特定加密算法保护UP业务的密钥。该密钥是使用KDF由ME和eNB从KeNB以及用于加密算法的标识符推导的。
KUPint是应仅用于通过特定完整性算法保护RN与DeNB之间的UP业务的密钥。该密钥是使用KDF由RN和DeNB从KeNB以及用于完整性算法的标识符推导的。
用于RRC业务的密钥:
KRRCint是应仅用于通过特定完整性算法保护RRC业务的密钥。KRRCint是使用KDF由ME和eNB从KeNB以及用于完整性算法的标识符推导的。
KRRCenc是应仅用于通过特定加密算法保护RRC业务的密钥。KRRCenc是使用KDF由ME和eNB从KeNB以及用于加密算法的标识符推导的。
中间密钥:
指代下一跳参数的NH是由ME和MME推导以提供转发安全性的密钥。
KeNB*是由ME和eNB当执行水平密钥推导或垂直密钥推导时推导的密钥。
具体地说,切换中的密钥处理描述于可在http://www.3gpp.org得到并且通过引用合并到此的3GPP TS 33.401的section 7.2.8:"3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;3GPP SystemArchitecture Evolution(SAE);Security architecture(Release 12)",Version12.10.0中。
对于双连接性,将从KeNB和将例如是16比特长的“新生度参数”推导S-KeNB
eNB内切换
当eNB决定执行eNB内切换时,其应使用目标PCI、其频率EARFCN-DL如附录A.5那样推导KeNB*,或取决于以下准则推导要么NH要么当前KeNB:如果未使用的{NH,NCC}配对在eNB中是可用的,则eNB应使用NH,以用于推导KeNB*(这称为垂直密钥推导),否则,如果未使用的{NH,NCC}配对在eNB不是可用的,则eNB应从当前KeNB推导KeNB*(这称为水平密钥推导)。
eNB应在切换之后使用KeNB*作为KeNB。eNB应在HO命令消息中将对于KeNB*推导所使用的NCC发送到UE。
X2切换
如在eNB内切换那样,对于X2切换,源eNB在其具有未使用的{NH,NCC}配对的情况下应执行垂直密钥推导。源eNB应首先从目标PCI、其频率EARFCN-DL并且要么在水平密钥推导的情况下从当前有效KeNB要么在垂直密钥推导的情况下从NH计算KeNB*,如可在http://www.3gpp.org得到并且通过引用合并到此的3GPP TS 33.401的附录A.5:"3rd GenerationPartnership Project;Technical Specification Group Services and SystemAspects;3GPP System Architecture Evolution(SAE);Security architecture(Release12)"中所描述的那样。
接下来,源eNB应将{KeNB*,NCC}配对转发到目标eNB。目标eNB应直接使用接收到KeNB*作为待用于UE的KeNB。目标eNB应将从源eNB接收到的NCC值与KeNB关联。目标eNB应将接收到的NCC包括到所准备的HO命令消息中,其在透明容器中发送回到源eNB并且由源eNB转发到UE。
当目标eNB已经完成与UE的切换信令时,其应将S1PATH SWITCH REQUEST发送到MME。在接收到S1PATH SWITCH REQUEST时,MME应将其在本地保存的NCC值增加达1,并且通过使用KASME及其在本地保存的NH值作为对附录A.4中所定义的函数的输入计算新的新生NH。MME应然后在S1PATH SWITCH REQUEST ACKNOWLEDGE消息中将新计算的{NH,NCC}配对发送到目标eNB。目标eNB应存储接收到的{NH,NCC}配对以用于其它切换,并且移除其它现有的未使用的所存储的{NH,NCC}配对(若存在)
KeNB刷新
该过程是基于小区内切换的。在切换期间执行的KeNB链接确保在该过程之后关于RRC和UP COUNT刷新KeNB
128比特密码化算法
输入和输出
对密码化算法的输入参数是名为KEY的128比特密码化密钥、32比特COUNT、5比特承载身份BEARER、1比特传输方向(即DIRECTION)以及所需的密钥流的长度(即LENGTH)。DIRECTION比特应对于上行链路为0并且对于下行链路为1。
图10示出用于通过使用明文和密钥流的每比特1比特二进制加法应用密钥流对明文进行加密的密码化算法EEA的使用。可以通过使用相同输入参数并且应用与密文的每比特1比特二进制加法生成相同密钥流恢复明文。
128-EEA算法的使用和操作模式指定于可在http://www.3gpp.org得到的并且通过引用合并到此的3GPP TS 33.401的附录B:"3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3GPP SystemArchitecture Evolution(SAE);Security architecture(Release 12)",Version12.10.0中。
对128比特EEA算法的输入参数是作为KEY的128比特密码化密钥KUPenc、5比特承载身份BEARER(其值如PDCP所指定的那样被分配)、1比特传输方向DIRECTION、所需的密钥流的长度LENGTH以及承载特定时间和方向依赖性32比特输入COUNT(其对应于32比特PDCPCOUNT)。
基于输入参数,算法生成输出密钥流块KEYSTREAM,其用于加密输入明文块PLAINTEXT,以产生输出密文块CIPHERTEXT。输入参数LENGTH应仅作用于KEYSTREAM BLOCK的长度,而非其中的实际比特。
现有技术功率控制的缺点
在双连接性中,安全性密钥S-KeNB可应用于关于副基站SeNB的网络接入安全性,并且在其功能性上相当于用于主基站MeNB的安全性密钥KeNB。应结合图12解释该安全性密钥的推导。
主基站MeNB在步骤3中从安全性密钥KeNB和“计数器”值推导用于移动终端与副基站之间的通信的该安全性密钥S-KeNB。随后,主基站MeNB在步骤4中将推导出的S-KeNB发送到副基站SeNB。此后,副基站SeNB在步骤5中从该S-KeNB推导UP加密密钥S-KUPenc以及可选地完整性保护密钥S-KUPint。具体地说,SeNB进一步从该S-KeNB推导UP完整性密钥(并且如果要求,则用于RRC信令和用户平面的完整性密钥以及还有RRC加密密钥)。计数器是新的16比特(或者或许不同长度)计数器,并且称为“新生度参数”。
从图10可见,对于脱离KEY(KeNB/S-KeNB)的密码化/加密,规定四个其它输入参数,以用于数据的密码化操作。安全性是基于这样的原理的:所有五个输入参数不应对于随后密码化都是相同的。如果它们相同,则这表示潜在安全性威胁。输入参数COUNT、DIRECTION和LENGTH关于eNB在不同值之间进行选取/改变不允许太多自由度;例如,对于UL数据密码化,DIRECTION必须指示“UL”。对于DL数据密码化,DIRECTION必须指示“DL”。
问题源自当承载标识(即RB-id)待重新使用作为对密码化/加密的BEARER输入参数(例如相同RB-id分配给新的承载)时的情况。相似的问题源自(对于相同BEARER)COUNT将结束的情况。在这些情况下,如果KEY(KeNB/S-KeNB)将保持相同,则这将导致输入参数中的重复。对密码化/加密的输入参数中的这种重复表示可以被利用的安全性漏洞。例如,RB-id重新使用安全性漏洞可以被攻击者快速地利用,加入越来越多的应用。
关于密码化和完整性,保存COUNT值,其如图11所示。COUNT值包括HFN和PDCP序列号SN。PDCP SN的长度由上层配置。PDCP SN是承载特定的,这意味着,对于每个无线电承载,保存分离的PDCP SN。以比特为单位的HFN部分的大小等于32减去PDCP SN的长度。当所发送的PDCPPDU的数量超过COUNT的总长度时,COUNT结束将发生。
承载(RB-id)重新使用(同一RB-id分配给新的承载)可以在以下情形中发生:首先,承载释放以及稍后同一RB-id(特别是DRB)分配给不同的承载。DRB-id是分配给数据承载(DRB)的RB-id。其次,当DRB-id空间结束时,即LTE中的29个DRB(32-3个SRB)得以建立,并且新的承载将需要使用已经使用的DRB-id之一。总共32个承载可以被配置到LTE中的UE,其中的3个承载(以及对应Id)被保留用于信令,称为信令无线电承载。
由于双连接性尚未得以标准化,因此以上所讨论的问题是新的,并且不存在规范中可用的解决方案。然而,基于遗留(例如LTE Rel.11和之前的发行版)方面的原则,eNB尽可能多地避免RB-id重新使用。然而,存在不再可以避免该情形(RB-id重新使用或COUNT结束)所超越的点。
当避免不再是可能的/是困难的时,MeNB可以执行小区内切换,其改变待用在MeNB(MCG)中的KeNB,但进一步,其将如何带来S-KeNB的刷新是不清楚的。当/如果新的KeNB用于刷新S-KeNB时,则由于KeNB的刷新仅是刷新S-KeNB的一种手段但非另外所要求的(对于正直接受MeNB服务的承载,无RB-id重新使用或COUNT结束),因此MeNB承载不必要地也遭中断。此外,由于小区内切换涉及不仅在SeNB而且还在MeNB中的用户数据的某种中断,因此其是非常昂贵的过程。由于关于仅MeNB承载的用户数据的中断在SeNB处主要是安全性问题,因此这是非常不必要的/可避免的。
作为小区内切换的结果,需要重新建立所有承载并且在各网络节点之间转发数据等。因此,最好避免或优化该情况。
双连接性将多于一个的eNB引入到UE的连接,即,UE消耗/利用来自两个eNB的资源。这两个两个安全性通过它们的各个密钥保护朝向UE的信令和/或数据;MeNB通过KeNB,SeNB通过S-KeNB
发明内容
本发明的目的是提供一种用于在检测到的安全性破坏的情况下在主基站与副基站之间建立安全通信链路的改进的方法,由此避免上述现有技术的问题。
独立权利要求的主题内容解决该目的。有利实施例服从从属权利要求。
假设移动站处于双连接性中,并且因此经由各个通信链路连接到主基站和副基站二者。如上所述,在双连接性中,用于副小区群组SCG(即,用于与副基站的通信)的安全性密钥S-KeNB取决于用于主小区群组MCG(即用于与主基站的通信)的安全性密钥KeNB
于此,在检测到潜在安全性破坏的情况下,网络将触发关于主小区群组和副小区群组的所有承载的小区内切换,由此关于与主基站和副基站的通信重新建立安全性。
根据本发明第一方面,在检测到潜在安全性破坏的情况下,提出仅关于与副基站而非与主基站的通信重新建立安全性。为了关于与副基站的通信独立地重新建立安全性,基于对密码化/加密算法的增加的因此新的COUNT输入参数(此后:新生度计数器)推导新的安全性密钥S-KeNB。换言之,用于与主基站的通信的安全性密钥KeNB可以保持相同,从而小区内切换变为不必要的。
具体地说,响应于检测到的潜在安全性破坏,主基站增加新生度计数器,以用于重新初始化移动站与副基站之间的通信。术语通信的重新初始化在本发明的上下文中应理解为重新建立PDCP子层,重新建立RLC子层以及重置MAC层。
于此,重新初始化通信与执行切换命令不同在于:由于C-RNTI不改变,因此其提供分组数据单元的优化的路由。更重要的是,不同的消息(即不包括切换命令(即没有移动性控制信息)的RRC连接重新配置消息)触发通信的重新初始化。
移动站与副基站之间的通信的重新初始化是基于增加的新生度计数器的,在于:在主基站的控制下关于其之间的通信推导新的安全性密钥S-KeNB。于此,移动站和副基站能够使用相同的推导出的安全性密钥S-KeNB在检测到潜在安全性破坏之后建立安全通信链路。
由于上述过程与在检测到潜在安全性破坏时目前所执行的过程不同,因此独立于上述情况,以下提出改进副小区群组内的安全性的重新建立。
根据本发明第二方面,提出一种移动站(即UE),所述移动站被初始化,以用于与无线通信系统中的主基站和副基站的通信,其中,所述移动站从所述主基站接收包括新生度计数器的重新配置消息(例如RRC连接重新配置消息)。
仅为了清楚,应强调,所述重新配置消息不包括切换命令。
响应于接收到重新配置消息,所述移动站推导用于与所述副基站的通信的安全性密钥S-KeNB。更具体地说,所述移动站基于所述重新配置消息中所包括的所述增加的新生度计数器推导所述安全性密钥S-KeNB
所述移动站随后使用所述副密钥S-KeNB,以用于重新初始化与所述副基站的通信,由此使得所述移动站能够建立与所述副基站的安全通信链路。
注意,从所述主基站接收到的所述重新配置消息包括所述增加的新生度计数器。相应地,所述移动站可以推导其将要触发与所述副基站的通信的重新初始化。换言之,倘若所述重新配置消息并非用于与所述副基站的通信,那么其中将不包括增加的新生度计数器。
有利地,在所述移动站从所述主基站接收到密码化形式的所述重新配置消息的情况下,所述移动站可以确定其是否还具备除了所述增加的新生度计数器之外用于与所述副基站的通信的所述推导出的安全性密钥也基于的所述安全性密钥KeNB的当前版本。
根据符合本发明第一方面的第一实施例,提出一种用于在移动通信系统中在移动站与副基站之间建立安全通信链路的方法。所述移动通信系统包括移动站、主基站和所述副基站。所述移动站被初始化,以用于与所述主基站和所述副基站的通信。
所述主基站或所述副基站检测包括以下项的潜在安全性破坏:由于所述移动站与所述副基站之间的通信的初始化因此所述移动站与所述副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束的条件;以及由于所述移动站与所述副基站之间的通信的初始化因此对于建立与所述副基站的所述安全通信链路将要重新使用通信链路标识的条件。
在所述副基站检测到所述潜在安全性破坏的情况下,所述副基站将检测到的安全性破坏通过信号传送到所述主基站。响应于检测到的或通过信号传送的潜在安全性破坏,所述主基站增加新生度计数器,以用于重新初始化所述移动站与所述副基站之间的通信;以及所述移动站和所述副基站重新初始化它们之间的通信。所述重新初始化是在所述主基站的控制下执行的,并且还包括:基于所述增加的新生度计数器推导相同安全性密钥,并且利用所述相同的推导出的安全性密钥建立所述安全通信链路。
根据所述方法的更详细实施例,所述移动站和所述副基站执行所述重新初始化,而无需重新初始化所述移动站与所述主基站之间的通信。
根据另一更详细实施例,所述副基站执行步骤:检测所述序列计数器将要结束的条件,并且所述主基站或所述副基站执行步骤:检测将要重新使用通信链路标识的条件。
根据所述方法的另一详细实施例,所述移动站与所述副基站之间的通信的所述重新初始化还包括:所述主基站基于用于所述移动站与所述副基站之间的通信的所述增加的新生度计数器推导安全性密钥,并且将所述推导出的安全性密钥和所述增加的新生度计数器发送到所述副基站;所述副基站生成包括所述增加的新生度计数器的用于所述移动站与所述副基站之间的通信的重新配置消息,并且将所述重新配置消息发送到所述主基站;所述主基站将包括所述增加的新生度计数器的所述重新配置消息转发到所述移动站;以及所述移动站基于所转发的重新配置消息中所包括的所述新生度计数器推导相同安全性密钥,以用于基于所述相同的推导出的安全性密钥建立所述移动站与所述副基站之间的所述安全通信链路。
根据所述方法的又一详细实施例,所述移动站与所述副基站之间的通信的所述重新初始化还包括:所述主基站生成包括所述增加的新生度计数器的重新配置消息,并且将其发送到所述移动站;所述主基站基于用于所述移动站与所述副基站之间的通信的所述增加的新生度计数器推导安全性密钥,并且所述主基站将所述推导出的安全性密钥发送到所述副基站;所述移动站基于所发送的重新配置消息中所包括的所述新生度计数器推导相同安全性密钥,以用于基于所述相同的推导出的安全性密钥建立所述移动站与所述副基站之间的所述安全通信链路;以及其中,在所述主基站将包括所述增加的新生度计数器的所述重新配置消息发送到所述移动站之前或之后,所述主基站推导所述推导出的安全性密钥并且将其发送到所述副基站。
根据所述方法的甚至另一更详细实施例,所述主基站附加地将所述增加的新生度计数器发送到所述副基站。
根据所述方法的更详细实施例,基于所发送的重新配置消息中所包括的所述增加的新生度计数器推导相同安全性密钥还包括:所述移动站确定所发送的重新配置消息中所包括的所述增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,所述移动站执行步骤:推导所述相同安全性密钥。
根据所述方法的另一更详细实施例,所述移动站将重新配置完成消息发送到所述主基站或所述副基站;并且在所述移动站将所述重新配置完成消息发送到所述主基站的情况下,所述主基站将所述重新配置完成消息转发到所述副基站。
根据所述方法的另一详细实施例,在所述移动站和所述副基站重新初始化它们之间的通信之后,执行发送并且转发所述重新配置完成消息。
根据所述方法的又一更详细实施例,所述主基站或所述副基站所生成的所述重新配置消息还包括专用前导码或指示来自用于在所述移动站与所述副基站执行随机接入信道RACH过程的多个预先配置的前导码当中的专用前导码。所述移动站和所述副基站分别利用所述重新配置消息中所包括的所述专用前导码或利用来自所述多个预先配置的前导码的所指示的专用前导码在彼此之间执行所述RACH过程。
根据所述方法的甚至另一更详细实施例,所述移动站和所述副基站在所述移动站重新初始化与所述副基站的通信之后并且在所述副基站重新初始化与所述移动站的通信之前在彼此之间执行所述RACH过程。
根据所述方法的更详细实施例,所述主基站和所述副基站使用彼此之间的X2接口预先配置所述重新配置消息从中指示待用于执行所述RACH过程的所述专用前导码的所述多个预先配置的前导码。
根据所述方法的另一更详细实施例,通过信号传送对应无线电资源控制RRC连接重新配置消息执行发送和/或转发所述重新配置消息,并且在重新配置完成消息的情况下,通过信号传送对应RRC连接重新配置完成消息执行发送和/或转发所述重新配置完成消息。
根据所述方法的另一详细实施例,所述移动站响应于包括新生度计数器的所述重新配置消息将重新配置确认消息以介质接入控制MAC控制元素CE的形式发送到所述副基站。
根据所述方法的又一更详细实施例,在所述副基站重新初始化与所述移动站的通信之前,执行发送所述重新配置确认消息。
根据所述方法的甚至另一更详细实施例,包括所述新生度计数器的所述重新配置消息以在MAC分组数据单元PDU的MAC头中包括预定义逻辑信道ID LCID的MAC分组数据单元PDU的形式得以发送和/或转发到所述移动站,并且其中,所述LCID标识用于所述重新配置确认消息的MAC CE的类型。
根据符合本发明第一方面的第二实施例,提出一种用于在移动站与副基站之间建立安全通信链路的移动通信系统。所述移动通信系统包括移动站、主基站和所述副基站。所述移动站被初始化,以用于与所述主基站和所述副基站的通信。
所述主基站和/或所述副基站被配置为:检测包括以下项的潜在安全性破坏:由于所述移动站与所述副基站之间的通信的初始化因此所述移动站与所述副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束的条件;以及由于所述移动站与所述副基站之间的通信的初始化因此对于建立与所述副基站的安全通信链路将要重新使用通信链路标识的条件。
所述副基站被配置为:在检测到所述潜在安全性破坏的情况下,将检测到的安全性破坏通过信号传送到所述主基站;所述主基站被配置为:响应于检测到的或通过信号传送的潜在安全性破坏增加新生度计数器,以用于重新初始化所述移动站与所述副基站之间的通信。
所述移动站和所述副基站进一步被配置为:重新初始化它们之间的通信,所述重新初始化是在所述主基站的控制下执行的,并且包括:基于所述增加的新生度计数器推导相同安全性密钥,并且利用所述相同的推导出的安全性密钥建立所述安全通信链路。
根据所述移动通信系统的更详细实施例,所述移动站和所述副基站被配置为:在所述主基站的控制下重新初始化它们之间的通信,而不重新初始化所述移动站与所述主基站之间的通信。
根据所述移动通信系统的另一更详细实施例,所述副基站被配置为:检测所述序列计数器将要结束的条件,并且其中,所述主基站或所述副基站被配置为:检测将要重新使用通信链路标识的条件。
根据所述移动通信系统的另一详细实施例,所述主基站被配置为:基于用于所述移动站与所述副基站之间的通信的所述增加的新生度计数器推导安全性密钥,并且将所述推导出的安全性密钥和所述增加的新生度计数器发送到所述副基站。所述副基站被配置为:生成包括所述增加的新生度计数器的用于重新初始化所述移动站与所述副基站之间的通信的重新配置消息,并且将所述重新配置消息发送到所述主基站。
所述主基站被配置为:将包括所述增加的新生度计数器的所述重新配置消息转发到所述移动站;以及所述移动站被配置为:基于所转发的重新配置消息中所包括的所述新生度计数器推导相同安全性密钥,以用于基于所述相同的推导出的安全性密钥在所述移动站与所述副基站之间建立所述安全通信链路。
根据所述移动通信系统的又一更详细实施例,所述主基站被配置为:生成包括所述增加的新生度计数器的用于重新初始化所述移动站与所述副基站之间的通信的重新配置消息,并且将其发送到所述移动站。
所述主基站被配置为:基于用于所述移动站与所述副基站之间的通信的所述增加的新生度计数器推导安全性密钥,并且将所述推导出的安全性密钥发送到所述副基站。所述移动站被配置为:基于所发送的重新配置消息中所包括的所述新生度计数器推导相同安全性密钥,以用于基于所述相同的推导出的安全性密钥在所述移动站与所述副基站之间建立所述安全通信链路。所述主基站被配置为:在将包括所述增加的新生度计数器的所述重新配置消息发送到所述移动站之前或之后,推导所述推导出的安全性密钥并且将其发送到所述副基站。
根据所述移动通信系统的甚至另一更详细实施例,所述主基站被配置为:附加地将所述增加的新生度计数器发送到所述副基站。
根据所述移动通信系统的更详细实施例,所述移动站被配置为:确定所发送的重新配置消息中所包括的所述增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,所述移动站被配置为:推导所述相同安全性密钥。
根据所述移动通信系统的另一更详细实施例,所述移动站被配置为:将重新配置完成消息发送到所述主基站或所述副基站;以及所述主基站被配置为:在所述移动站将所述重新配置完成消息发送到所述主基站的情况下,将所述重新配置完成消息转发到所述副基站。
根据所述移动通信系统的另一详细实施例,所述移动站和所述主基站被配置为:在所述移动站和所述副基站重新初始化它们之间的通信之后,发送并且转发所述重新配置完成消息。
根据所述移动通信系统的又一更详细实施例,所述主基站或所述副基站被配置为:生成还包括专用前导码或指示来自用于在所述移动站与所述副基站之间执行随机接入信道RACH过程的多个预先配置的前导码当中的专用前导码的所述重新配置消息。所述移动站和所述副基站被配置为:分别利用所述重新配置消息中所包括的所述专用前导码或利用来自所述多个预先配置的前导码的所指示的专用前导码执行所述RACH过程。
根据所述移动通信系统的甚至另一更详细实施例,所述移动站和所述副基站被配置为:在所述移动站重新初始化与所述副基站的通信之后,并且在所述副基站重新初始化与所述移动站的通信之前,执行其之间的所述RACH过程。
根据所述移动通信系统的更详细实施例,所述主基站和所述副基站被配置为:使用X2接口预先配置所述重新配置消息从中指示待用于执行所述RACH过程的所述专用前导码的所述多个预先配置的前导码。
根据所述移动通信系统的另一更详细实施例,所述主基站和所述副基站被配置为:通过信号传送对应无线电资源控制RRC连接重新配置消息发送和/或转发所述重新配置消息,以及在重新配置完成消息的情况下,所述移动站和所述主基站被配置为:通过信号传送对应RRC连接重新配置完成消息发送和/或转发所述重新配置完成消息。
根据所述移动通信系统的另一详细实施例,所述移动站被配置为:响应于包括新生度计数器的所述重新配置消息将重新配置确认消息以介质接入控制MAC控制元素CE的形式发送到所述副基站。
根据所述移动通信系统的又一更详细实施例,所述移动站被配置为:在所述副基站重新初始化与所述移动站的通信之前,发送所述重新配置确认消息。
根据所述移动通信系统的甚至另一更详细实施例,所述主基站被配置为:将包括所述新生度计数器的所述重新配置消息以在MAC分组数据单元PDU的MAC头中包括预定义逻辑信道ID LCID的MAC分组数据单元PDU的形式发送和/或转发到所述移动站,并且其中,所述LCID标识用于所述重新配置确认消息的MAC CE的类型。
根据符合本发明第一方面的第三实施例,提出一种计算机可读介质,其存储指令,其当结合包括移动站、主基站和副基站的移动通信系统执行时,所述移动站被初始化,以用于与所述主基站和所述副基站的通信,使得所述移动通信系统通过执行以下步骤在所述移动站与所述副基站之间建立安全通信链路:由所述主基站或由所述副基站检测包括以下项的潜在安全性破坏:由于所述移动站与所述副基站之间的通信的初始化因此所述移动站与所述副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束的条件;以及由于所述移动站与所述副基站之间的通信的初始化因此对于建立与所述副基站的安全通信链路将要重新使用通信链路标识的条件;并且,在所述副基站检测到所述潜在安全性破坏的情况下,将检测到的安全性破坏通过信号传送到所述主基站;由所述主基站响应于检测到的或通过信号传送的潜在安全性破坏增加新生度计数器,以用于重新初始化所述移动站与所述副基站之间的通信;以及由所述移动站并且由所述副基站重新初始化它们之间的通信,所述重新初始化步骤是在所述主基站的控制下执行的,并且还包括:基于所述增加的新生度计数器推导相同安全性密钥,并且利用相同的推导出的安全性密钥建立所述安全通信链路。
附图说明
以下参照附图更详细地描述本发明。
图1示出3GPP LTE系统的示例性架构,
图2示出3GPP LTE的总体E-UTRAN架构的示例性概览,
图3示出关于3GPP LTE(发行版8/9)所定义的下行链路分量载波上的示例性子帧边界,
图4示出关于3GPP LTE(发行版8/9)所定义的下行链路时隙的示例性下行链路资源网格,
图5&图6分别示出具有激活的用于下行链路和上行链路的载波聚合的3GPP LTE(发行版10)中的层2结构,
图7详述在3GPP LTE(发行版11)中与连接到核心网络的宏eNB和小型eNB的双连接性中的移动通信系统的架构,
图8给出3GPP LTE(发行版12)中的安全性架构的概览,
图9详述3GPP LTE(发行版12)中的安全性密钥架构,
图10示出3GPP LTE(发行版12)中的密码化/加密算法,
图11示出3GPP LTE(发行版11)中的作为对密码化/加密算法的输入参数的COUNT的格式,
图12示出3GPP LTE(发行版12)中的双连接性中的无线通信系统中的安全性密钥推导,以及
图13-图16示出根据本发明各个实施例的安全性密钥推导。
具体实施方式
移动站或移动节点是通信网络内的物理实体。一个节点可以具有若干功能实体。功能实体指代实现预定功能集合和/或将预定功能集合提供给节点或网络的其它功能实体的软件模块或硬件模块。节点可以具有将节点附连到节点可以进行通信的通信设施或介质的一个或多个接口。相似地,网络实体可以具有将功能实体附连到其可以与其它功能实体或对应节点进行通信的通信设施或介质的逻辑接口。
权利要求以及本发明描述中通篇使用的术语“主基站”应理解为用在3GPP LTE-A的双连接性的领域中;因此,其它术语是宏基站或主/宏eNB;或服务基站或待稍后由3GPP决定的任何其它术语。相似地,权利要求以及描述中通篇使用的术语“副基站”应理解为用在3GPP LTE-A的双连接性的领域中;因此,其它术语是从属基站或副/从属eNB或待稍后由3GPP决定的任何其它术语。
权利要求以及本发明的描述中通篇使用的术语“无线电链路”或“通信链路”应以宽泛的方式理解为移动站与包括主基站或副基站的基站之间的无线电连接。
此外,权利要求以及本发明描述中通篇使用的术语“初始化”或“重新初始化”应理解为分别包括无线电链路控制RLC子层的(重新)建立、分组数据汇聚协议PDCP子层的(重新)建立以及介质接入控制MAC层的设置(重置)。于此,在重新初始化之前并未得以成功地发送的服务数据单元SDU和/或分组数据单元PDU将顺应于重新初始化的通信得以发送,由此强制网络接入安全性。
以下,将详细解释本发明若干实施例。仅为了示例性的目的,结合上述背景技术部分中部分地讨论的根据3GPP LTE(发行版8/9)和LTE-A(发行版10/11)移动通信系统的无线电接入方案概述多数实施例。应注意,本发明可以有利地用在例如移动通信系统(例如上述背景技术部分中所描述的3GPP LTE-A(发行版12)通信系统)中。这些实施例描述为用于结合于和/或针对3GPP LTE和/或LTE-A中所指定的功能性的增强的使用的实现方式。于此,描述中通篇采用3GPP LTE和/或LTE-A的术语。此外,探索示例性配置,以详述本发明的完整范围。
解释不应理解为限制本发明,而是仅本发明实施例的示例,以更好地理解本发明。本领域技术人员应注意,权利要求中所陈述的普通原理可以并且通过并未在此明确描述的方式应用于不同情形。对应地,为了各个实施例的解释性目的所假设的以下情形不应将本发明限制为此。
将参照图13至图16描述本发明。以下,关于无线通信系统假设小型小区环境中的双连接性情形。于此,移动站经由第一通信链路和副通信链路分别连接到主基站和副基站二者。然而,应注意,本发明不限于该情形;例如,移动站连接到主基站以及至少两个副基站的情形也是可能的。
更详细地说,移动站初始化,以用于与主基站和副基站的通信。于此,移动站被配置有RLC子层和PDCP子层,以用于与各个主基站和副基站的通信。鉴于安全性方面,用于通信的初始化还意味着,移动站具备安全性密钥,其允许移动站建立对主基站和副基站的安全通信链路。
具体地说,移动站的初始化规定安全性密钥KeNB提供给移动站,更具体地说,由移动站推导,以用于建立与主基站的安全通信链路。从实现方式观点来看,安全性密钥KeNB可以由移动站用于推导其它用于特定目的(即用于密码化或用于完整性)的安全性密钥。在该上下文中,背景技术部分列出KUPint、KUPenc、KRRCint以及KRRCenc。无论其如何,都使得移动站能够在与主基站的通信链路上强制安全性。
相似地,移动站的初始化规定安全性密钥S-KeNB也提供给移动站,更具体地说,由移动站推导,以用于与副基站的通信。具体地说,从用于与主基站的通信的安全性密钥KeNB以及名为新生度计数器的附加参数推导安全性密钥S-KeNB。换言之,基于安全性密钥KeNB和新生度计数器,移动站能够推导安全性密钥S-KeNB,由此得以允许在与副基站的通信链路上强制安全性。
关于移动站与主基站之间的通信,可以检测潜在安全性破坏。在各种条件当中,变得容易理解的是,潜在安全性破坏源自密码化/加密算法具备重复输入参数的情形。
在本发明的上下文中,潜在安全性破坏包括这样的条件:由于移动站与副基站之间的通信的初始化,因此所建立的安全通信链路的分组数据单元PDU的序列计数器将要结束(即,超过与序列计数器的最大编号有关的预定阈值)或实际上结束(即,超过序列计数器的最大编号)。换言之,在与所建立的安全通信链路有关的序列计数器结束的情况下,因为必须重新使用序列号,所以同一通信链路不再是安全的。
更具体地说,图11所示的PDCP序列号和超帧编号HFN形成COUNT参数所基于的PDU的序列计数器是对密码化/加密算法的输入。相应地,PDU的序列号的重复将导致潜在安全性破坏。因此,这种潜在安全性破坏是可通过检测由于初始化因此PDU的序列计数器结束的条件的方式检测的。
在本发明的上下文中,潜在安全性破坏还包括这样的条件:由于移动站与副基站之间的通信的初始化,因此将要重新使用通信链路标识(更具体地说,资源承载标识RB-id)(即,先前未使用的通信链路标识不再是可用的)。重新使用通信链路标识可以源自建立新的安全通信链路。换言之,在已经用完多个可用的通信链路标识的情况下,由于建立另一通信链路涉及重新使用通信链路标识,因此这不是安全的。
更具体地说,参数BEARER的形式的通信链路标识(即RB-id)进一步输入到密码化/加密算法,从而其重复也将导致潜在安全性破坏。因此,这种潜在安全性破坏是可通过检测由于初始化因此将要重新使用通信链路标识的条件的方式检测的。
更一般地,上述潜在安全性破坏仅与移动站与副基站之间的初始化的通信有关。于此,倘若移动站与副基站之间的通信重新初始化,那么检测导致潜在安全性破坏的条件重新开始。因此,仅如果序列计数器结束或通信链路标识重新使用的条件由于移动站与副基站之间的通信的初始化因此产生,则它们是可判断的。
根据更特定实施例,副基站检测PDU的序列计数器将要结束的条件。具体地说,该副基站出于完整性原因而具备用于PDU的序列计数器作为与移动站的通信的部分。因此,副基站可以检测由于与移动站的通信的初始因此序列计数器将要结束。
在另一更特定实施例中,主基站或副基站可以检测将要重新使用通信链路标识的条件。由于双连接性情形要求主基站和副基站都得以通知移动站与副基站之间的新的安全通信链路的建立,因此这两个基站可以监控通信链路标识分配,并且具体地说,由于初始化因此导致的其重新使用。
倘若副基站检测到潜在安全性破坏,那么同一副基站将检测到的安全性破坏通过信号传送到主基站。替代地,倘若主基站检测到潜在安全性破坏,那么无需通过信号传送到主基站。
响应于通过信号传送的或检测到的潜在安全性破坏,主基站通过触发移动站与副基站之间的通信的重新初始化规避同一潜在安全性破坏。具体地说,为此,主基站增加用于移动站与基站之间的通信的安全性密钥S-KeNB所基于的新生度计数器。
然后,移动站和副基站在主基站的控制下重新初始化彼此之间的通信,即,移动站和副基站基于增加的新生度计数器推导相同安全性密钥S-KeNB。具体地说,主基站控制通过将增加的新生度计数器提供给移动站和副基站推导相同安全性密钥S-KeNB
因此,在已经重新初始化通信的情况下,移动站和副基站能够利用相同的推导出的安全性密钥S-KeNB建立彼此之间的安全通信链路。
有利地,在该实施例中,移动站与副基站之间的通信重新初始化,而无需重新初始化移动站与主基站之间的通信。换言之,对于移动站与副基站之间的通信,基于增加的因此不同的新生度计数器推导相同安全密钥S-KeNB,并且由此,使得能够建立其之间的安全通信链路,而无需固有地要求推导对应安全性密钥KeNB的与主基站的通信的重新初始化。
本发明更详细实施例的第一示例
现参照图13,其中,示出本发明更详细实施例的第一示例。该实施例示出一种用于在采用双连接性的移动通信系统中在移动站与副基站之间建立安全通信链路的方法。相应地,移动通信系统包括主基站和副基站。移动站初始化,以用于与主基站和副基站的通信。
假设移动站与主基站和副基站之间的通信分别初始化,那么主基站或副基站在步骤1中执行操作:检测潜在安全性破坏。如上所述,潜在安全性破坏可以检测为这样的条件:由于移动站与副基站之间的通信的初始化,因此PDU的序列计数器将要结束,或将要重新使用通信链路标识。
在副基站检测到例如移动站与副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束或实际上结束的条件的情况下,同一副基站在步骤2中将检测到的安全性破坏通过信号传送到主基站。由于在替选情况下,主基站可以等同地检测安全性破坏,因此检测到的安全性破坏的信号传送通过虚线的方式指示为可选的。
副基站将检测到的安全性破坏通过信号传送到主基站可以对应于请求改变移动站与副基站之间的通信所基于的安全性密钥S-KeNB的消息。
响应于检测到的或通过信号传送的安全性破坏,主基站在步骤3中增加关于移动站与副基站之间的通信所保存的新生度计数器。该新生度计数器用于重新初始化移动站与副基站之间的通信,在于:这允许强制其之间的网络接入安全性。
随后,主基站在步骤4中基于增加的新生度计数器推导用于移动站与副基站之间的通信的新的安全性密钥S-KeNB。如在以上描述中所讨论的那样,安全性密钥S-KeNB的推导不仅基于增加的新生度计数器而且还基于对于通信双方也可用的用于移动站与主基站之间的通信的安全性密钥KeNB
有利地,该实施例摒弃对于主基站重新初始化移动站与主基站之间的该通信的需要,并且因此,摒弃对于主基站推导用于此的新的安全性密钥KeNB的需要。
在已经推导出用于移动站与副基站之间的通信的新的安全性密钥S-KeNB的情况下,主基站在步骤5中将该新推导出的安全性密钥S-KeNB和增加的新生度发送到副基站。从实现方式侧,可以利用X2接口作用于发送新推导出的安全性密钥S-KeNB和增加的新生度计数器。
随后,副基站在步骤6中生成用于重新初始化移动站与副基站之间的通信的包括增加的新生度计数器的重新配置消息。副基站然后将同一消息发送到主基站。从实现方式侧,可以利用X2接口作用于发送重新配置消息。
在该实施例的实现方式中,重新配置消息是RRC连接重新配置消息,并且包括消息中一般包括的附加信息。具体地说,RRC连接重新配置消息附加地包括专用随机接入信道RACH前导码。为了说明性目的,专用RACH前导码称为RACH前导码-Y。
副基站所生成的重新配置消息然后在步骤7中由主基站转发到移动站。即使从主基站接收到重新配置消息,移动站也可以从其内容标识其生成于并且因此链接到(即有关于)与副基站的通信而非与主基站的通信。
本领域技术人员从以上讨论可以容易理解,主基站转发到移动站的重新配置消息由主基站使用用于彼此之间的通信的安全性密钥KeNB进行密码化。于此,简单地归因于该实施例摒弃对于重新初始化移动站与主基站之间的通信的需要的事实,可以在不增添实现复杂度的情况下对于发送增加的新生度计数器强制安全性。
在本发明的上下文中,移动站接收到该重新配置消息可以理解为触发移动站以执行与副基站的通信的重新初始化。
相应地,移动站在步骤8中基于所转发的重新配置消息中所包括的新生度计数器推导用于与副基站的通信的安全性密钥S-KeNB。移动站所推导的该安全性密钥S-KeNB与主基站在步骤4中推导的并且在步骤5中发送到副基站的安全性密钥S-KeNB相同。
因此,由于移动站和副基站都具备相同的推导出的安全性密钥S-KeNB,因此可以在移动站与副基站之间基于该安全性密钥S-KeNB建立安全通信链路。
在步骤8的变形中,移动站首先确定所发送的重新配置消息中所包括的增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,移动站推导相同安全性密钥S-KeNB
随后,移动站在步骤9中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤8)重新初始化与副基站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
进一步关于作为RRC连接重新配置消息的重新配置消息包括专用RACH前导码-Y的该实施例的实现方式,随后利用该专用RACH前导码-Y,以用于在步骤10中执行移动站与副基站之间的RACH过程。
有利地,移动站与副基站之间的RACH过程不仅对于其之间的通信超前更新时序,而且在本发明的上下文中可以理解为触发副基站以执行与移动站的通信的重新初始化。
于此,副基站在步骤11中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤4和步骤5)重新初始化与移动站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
随后,移动站在步骤12中将重新配置完成消息发送到主基站,其在步骤13中由主基站转发到副基站。具体地说,在该实施例中,在移动站和副基站都已经重新初始化它们之间的通信之后,移动站发送重新配置完成消息。
可以例如通过移动站按预定时间间隔延缓将重新配置完成消息发送到主基站实现该操作。替代地,移动站可以还假设:副基站比在步骤12和步骤13中发送以及转发重新配置完成消息更快地在步骤10中重新初始化其连接,并且可以于在步骤10中完成RACH过程之后立即发送同一消息。
本领域技术人员从以上讨论可以容易理解,移动站转发到主基站的重新配置完成消息由移动站使用用于其之间的通信的安全性密钥KeNB进行密码化。于此,关于发送该重新配置完成消息也可以强制安全性。从实现方式侧,可以经由X2接口作用于在步骤13中在各基站之间发送重新配置完成消息。
甚至进一步对于该实施例的实现方式,响应于作为RRC连接重新配置消息的重新配置消息,重新配置完成消息是RRC连接重新配置完成消息。
因此,在已经在步骤9和步骤11中重新初始化通信的情况下,移动站和副基站能够利用相同的推导出的安全性密钥S-KeNB建立彼此之间的安全通信链路。
有利地,也在该实施例中,移动站与副基站之间的通信重新初始化,而无需重新初始化移动站与主基站之间的通信。换言之,对于移动站与副基站之间的通信,基于增加的因此不同的新生度计数器推导相同安全密钥S-KeNB,并且由此,使得能够建立其之间的安全通信链路,而无需固有地要求推导对应安全性密钥KeNB的与主基站的通信的重新初始化。
本发明更详细实施例的第二示例
现参照图14,其中,示出本发明更详细实施例的第二示例。该实施例还示出一种用于在采用双连接性的移动通信系统中在移动站与副基站之间建立安全通信链路的方法。相应地,移动通信系统包括主基站和副基站。移动站初始化,以用于与主基站和副基站的通信。
与更详细实施例的第一示例对比,在该实施例中,主基站直接生成包括新生度计数器的重新配置消息并且将其发送到移动站,而无需副基站生成并且发送同一重新配置消息并且随后主基站将其转发到移动站。相应地,因为仅一次而非两次发送重新配置消息,所以该实施例产生移动站与副基站之间的总体更快的安全通信链路建立。
假设移动站与主基站和副基站之间的通信分别初始化,那么主基站或副基站在步骤1中执行操作:检测潜在安全性破坏。如上所述,潜在安全性破坏可以检测为这样的条件:由于移动站与副基站之间的通信的初始化,因此PDU的序列计数器将要结束,或将要重新使用通信链路标识。
在副基站检测到例如移动站与副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束或实际上结束的条件的情况下,同一副基站在步骤2中将检测到的安全性破坏通过信号传送到主基站。由于在替选情况下,主基站可以等同地检测安全性破坏,因此检测到的安全性破坏的信号传送通过虚线的方式指示为可选的。
副基站将检测到的安全性破坏通过信号传送到主基站可以对应于请求改变移动站与副基站之间的通信所基于的安全性密钥S-KeNB的消息。
响应于检测到的或通过信号传送的安全性破坏,主基站在步骤3中增加关于移动站与副基站之间的通信所保存的新生度计数器。该新生度计数器用于重新初始化移动站与副基站之间的通信,在于:这允许强制其之间的网络接入安全性。
随后,主基站在步骤4中基于增加的新生度计数器推导用于移动站与副基站之间的通信的新的安全性密钥S-KeNB。如在以上描述中所讨论的那样,安全性密钥S-KeNB的推导不仅基于增加的新生度计数器而且还基于对于通信双方也可用的用于移动站与主基站之间的通信的安全性密钥KeNB
有利地,该实施例摒弃对于主基站重新初始化移动站与主基站之间的该通信的需要,并且因此,摒弃对于主基站推导用于此的新的安全性密钥KeNB的需要。
在已经推导出用于移动站与副基站之间的通信的新的安全性密钥S-KeNB的情况下,主基站在步骤5中生成用于重新初始化移动站与副基站之间的通信的包括增加的新生度计数器的重新配置消息。主基站然后将同一消息发送到移动站。
在该实施例中,接收包括增加的新生度计数器的重新配置消息的移动站将归因于其包括新生度计数器的仅事实将该消息链接为与副基站的通信。用于重新配置与主基站的通信的重新配置消息不包括新生度计数器。于此,移动站可以从消息的内容标识其链接为(即,有关于)与副基站的通信而非与主基站的通信。
在该实施例的实现方式中,重新配置消息是RRC连接重新配置消息,并且包括消息中一般包括的附加信息。具体地说,RRC连接重新配置消息附加地包括专用随机接入信道RACH前导码。为了说明性目的,专用RACH前导码称为RACH前导码-Y。
随后,主基站在步骤6中将新推导出的安全性密钥S-KbNB和增加的新生度计数器发送到副基站。从实现方式侧,可以利用X2接口作用于发送新推导出的安全性密钥S-KeNB和增加的新生度计数器。
本领域技术人员从以上讨论可以容易理解,主基站发送到移动站的重新配置消息由主基站使用用于彼此之间的通信的安全性密钥KeNB进行密码化。于此,简单地归因于该实施例摒弃对于重新初始化移动站与主基站之间的通信的需要的事实,可以在不增添实现复杂度的情况下对于发送增加的新生度计数器强制安全性。
此外,从以上描述,变得显然的是,步骤5和步骤6也可以由主基站按相反顺序执行,即,在(参见步骤6)新推导出的安全性密钥S-KeNB和增加的新生度计数器发送到副基站之后而非之前,包括增加的新生度计数器的重新配置消息(参见步骤5)发送到移动站。
在本发明的上下文中,移动站接收到该重新配置消息可以理解为触发移动站以执行与副基站的通信的重新初始化。
相应地,移动站在步骤7中基于所转发的重新配置消息中所包括的新生度计数器推导用于与副基站的通信的安全性密钥S-KeNB。移动站所推导的该安全性密钥S-KeNB与主基站在步骤4中推导的并且在步骤6中发送到副基站的安全性密钥S-KeNB相同。
因此,由于移动站和副基站都具备相同的推导出的安全性密钥S-KeNB,因此可以在移动站与副基站之间基于该安全性密钥S-KeNB建立安全通信链路。
在步骤7的变形中,移动站首先确定所发送的重新配置消息中所包括的增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,移动站推导相同安全性密钥S-KeNB
随后,移动站在步骤8中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤8)重新初始化与副基站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
进一步关于作为RRC连接重新配置消息的重新配置消息包括专用RACH前导码-Y的该实施例的实现方式,随后利用该专用RACH前导码-Y,以用于在步骤9中执行移动站与副基站之间的RACH过程。
有利地,移动站与副基站之间的RACH过程不仅对于其之间的通信超前更新时序,而且在本发明的上下文中可以理解为触发副基站以执行与移动站的通信的重新初始化。
于此,副基站在步骤10中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤4、步骤6和步骤7)重新初始化与移动站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
随后,移动站在步骤11中将重新配置完成消息发送到主基站,其在步骤12中由主基站转发到副基站。具体地说,在该实施例中,在移动站和副基站都已经重新初始化它们之间的通信之后,移动站发送重新配置完成消息。
可以例如通过移动站按预定时间间隔延缓将重新配置完成消息发送到主基站实现该操作。替代地,移动站可以还假设:副基站比在步骤11和步骤12中发送以及转发重新配置完成消息更快地在步骤10中重新初始化其连接,并且可以于在步骤9中完成RACH过程之后立即发送同一消息。
本领域技术人员从以上讨论可以容易理解,移动站转发到主基站的重新配置完成消息由移动站使用用于其之间的通信的安全性密钥KeNB进行密码化。于此,关于发送该重新配置完成消息也可以强制安全性。从实现方式侧,可以利用X2接口作用于在步骤13中各基站之间发送重新配置完成消息。
甚至进一步对于该实施例的实现方式,响应于作为RRC连接重新配置消息的重新配置消息,重新配置完成消息是RRC连接重新配置完成消息。
因此,于在步骤8和步骤10中已经重新初始化通信的情况下,移动站和副基站能够利用相同的推导出的安全性密钥S-KeNB建立彼此之间的安全通信链路。
有利地,也在该实施例中,移动站与副基站之间的通信重新初始化,而无需重新初始化移动站与主基站之间的通信。换言之,对于移动站与副基站之间的通信,基于增加的因此不同的新生度计数器推导相同安全密钥S-KeNB,并且由此,使得能够建立其之间的安全通信链路,而无需固有地要求推导对应安全性密钥KeNB的与主基站的通信的重新初始化。
在该实施例的替选实现方式中,作为RRC连接重新配置消息的重新配置消息可以包括来自多个预先配置的前导码当中的专用前导码,或另外,可以包括用于指示来自多个预先配置的前导码当中的专用前导码(即,用于执行移动站与副基站之间的RACH过程)的信息。在该实现方式中,主基站控制例如使用X2接口在副基站处预先配置多个预先配置的前导码。
更具体地说,该实现方式假设这样的情形:对于移动站与副基站之间的通信,预先配置多个RACH前导码。具体地说,在不仅一个而是多个移动站想要建立与该副基站的安全通信链路的情形中,可以有利地考虑RACH前导码的预先配置。
在已经先占性地将副基站预先配置有用于执行移动站与同一副基站之间的RACH过程的多个前导码的情况下,移动站可以将来自多个前导码的专用前导码发送到/指示给移动站,即,无需请求副基站分配用于待执行的RACH过程的特定专用前导码。换言之,通过将副基站预先配置有多个前导码,该多个前导码得以保留,以用于主基站从待用于执行RACH过程的多个专用前导码当中进行发送/指示的特定目的,该特定目的防止副基站将其不同地分配为专用前导码。
因此,将第二基站预先配置有主基站可以从中发送/指示待用于执行RACH过程的专用前导码的多个前导码摒弃对于主基站将副基站的专用前导码发送到/指示给移动终端的协调的需要。
此外,在对于执行移动站与主基站之间的RACH过程预先配置的小数量的前导码(例如,小于通过4比特表示的16个前导码)的情况下,主基站将RRC连接重新配置消息中的专用前导码发送到与指示给移动站之间的区分可能是有用的。在此情况下,由于需要更少的信令比特,因此关于RRC连接重新配置消息的发送效率改进。
本发明更详细实施例的第三示例
现参照图15,其中,示出本发明更详细实施例的第三示例。该实施例还示出一种用于在采用双连接性的移动通信系统中在移动站与副基站之间建立安全通信链路的方法。相应地,移动通信系统包括主基站和副基站。移动站初始化,以用于与主基站和副基站的通信。
与更详细实施例的第二示例对比,在该实施例中,假设这样的情形:对于执行移动站与副基站之间的RACH过程,不分配或可以不分配专用前导码。然而,也是在该实施例中,副基站需要触发,以同步执行与移动站的通信的重新初始化。
于此,该实施例提出由移动站将重新配置确认消息发送到副基站(参见步骤9)。由此,即,关于执行移动站与副基站之间的RACH过程,通过省略将专用前导码分配给移动站,可以减少该实施例中的实现复杂度。此外,在该实施例中,在移动站与副基站之间建立安全通信链路的处理时间减少。
假设移动站与主基站和副基站之间的通信分别初始化,那么主基站或副基站在步骤1中执行操作:检测潜在安全性破坏。如上所述,潜在安全性破坏可以检测为这样的条件:由于移动站与副基站之间的通信的初始化,因此PDU的序列计数器将要结束(wrap-up),或将要重新使用通信链路标识。
在副基站检测到例如移动站与副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束或实际上结束的条件的情况下,同一副基站在步骤2中将检测到的安全性破坏通过信号传送到主基站。由于在替选情况下,主基站可以等同地检测安全性破坏,因此检测到的安全性破坏的信号传送通过虚线的方式指示为可选的。
副基站将检测到的安全性破坏通过信号传送到主基站可以对应于请求改变移动站与副基站之间的通信所基于的安全性密钥S-KeNB的消息。
响应于检测到的或通过信号传送的安全性破坏,主基站在步骤3中增加关于移动站与副基站之间的通信所保存的新生度计数器。该新生度计数器用于重新初始化移动站与副基站之间的通信,在于:这允许强制其之间的网络接入安全性。
随后,主基站在步骤4中基于增加的新生度计数器推导用于移动站与副基站之间的通信的新的安全性密钥S-KeNB。如在以上描述中所讨论的那样,安全性密钥S-KeNB的推导不仅基于增加的新生度计数器而且还基于对于通信双方也可用的用于移动站与主基站之间的通信的安全性密钥KeNB
有利地,该实施例摒弃对于主基站重新初始化移动站与主基站之间的该通信的需要,并且因此,摒弃对于主基站推导用于此的新的安全性密钥KeNB的需要。
在已经推导出用于移动站与副基站之间的通信的新的安全性密钥S-KeNB的情况下,主基站在步骤5中生成用于重新初始化移动站与副基站之间的通信的包括增加的新生度计数器的重新配置消息。主基站然后将同一消息发送到移动站。
在该实施例的实现方式中,重新配置消息是RRC连接重新配置消息,并且包括消息中一般包括的附加信息。然而,在该实施例中,RRC连接重新配置消息不包括用于执行RACH过程的专用前导码。如上所述,在该实施例中,情况可以是这样的:不分配或可以不分配专用前导码。
随后,主基站在步骤6中将新推导出的安全性密钥S-KbNB和增加的新生度计数器发送到副基站。从实现方式侧,可以利用X2接口作用于发送新推导出的安全性密钥S-KeNB和增加的新生度计数器。
本领域技术人员从以上讨论可以容易理解,主基站发送到移动站的重新配置消息由主基站使用用于彼此之间的通信的安全性密钥KeNB进行密码化。于此,简单地归因于该实施例摒弃对于重新初始化移动站与主基站之间的通信的需要的事实,可以在不增添实现复杂度的情况下对于发送增加的新生度计数器强制安全性。
此外,从以上描述,变得显然的是,步骤5和步骤6也可以由主基站按相反顺序执行,即,在(参见步骤6)新推导出的安全性密钥S-KeNB和增加的新生度计数器发送到副基站之后而非之前,包括增加的新生度计数器的重新配置消息(参见步骤5)发送到移动站。
在本发明的上下文中,移动站接收到该重新配置消息可以理解为触发移动站以执行与副基站的通信的重新初始化。
相应地,移动站在步骤7中基于所转发的重新配置消息中所包括的新生度计数器推导用于与副基站的通信的安全性密钥S-KeNB。移动站所推导的该安全性密钥S-KeNB与主基站在步骤4中推导的并且在步骤6中发送到副基站的安全性密钥S-KeNB相同。
因此,由于移动站和副基站都具备相同的推导出的安全性密钥S-KeNB,因此可以在移动站与副基站之间基于该安全性密钥S-KeNB建立安全通信链路。
在步骤7的变形中,移动站首先确定所发送的重新配置消息中所包括的增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,移动站推导相同安全性密钥S-KeNB
随后,移动站在步骤8中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤8)重新初始化与副基站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
在完成与副基站的通信的重新初始化之后,移动站通过在步骤9中将重新配置确认消息发送到副基站确认所述完成。从实现方式侧,可以利用X2接口作用于在步骤13中各基站之间发送重新配置完成消息。
在该实施例的实现方式中,重新配置确认消息以介质接入控制MAC控制元素CE的形式作用于副基站。具体地说,通过使用在先前发送中通过预定义逻辑信道ID LCID的方式指示的用于重新配置消息的MAC CE的特定类型,可以在MAC控制元素的发送中包括重新配置确认。
具体地说,在该实现方式中,包括新生度计数器的重新配置消息可以通过MAC分组数据单元PDU的形式发送和/或转发到移动站(参见步骤5)。该MAC PDU可以在其MAC头中包括标识待用于MAC CE的形式的重新配置确认消息的MAC CE的类型的预定LCID。相应地,倘若需要移动站在步骤5至步骤9之间中执行与发送重新配置确认消息不同的发送,那么在步骤9中,移动站可以使用与预定LCID所指示的类型不同的类型的MAC CE。
有利地,移动站正发送到副基站的重新配置确认消息在本发明的上下文中可以理解为用于触发副基站执行与移动站的通信的重新初始化。
于此,副基站在步骤10中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤4、步骤6和步骤7)重新初始化与移动站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
因此,于在步骤8和步骤10中已经重新初始化通信的情况下,移动站和副基站能够利用相同的推导出的安全性密钥S-KeNB建立彼此之间的安全通信链路。
有利地,也在该实施例中,移动站与副基站之间的通信重新初始化,而无需重新初始化移动站与主基站之间的通信。换言之,对于移动站与副基站之间的通信,基于增加的因此不同的新生度计数器推导相同安全密钥S-KeNB,并且由此,使得能够建立其之间的安全通信链路,而无需固有地要求推导对应安全性密钥KeNB的与主基站的通信的重新初始化。
进一步对于包括MAC CE的形式的重新配置消息的图15所示的该实施例的实现方式,可以容易理解,归因于省略执行RACH过程,当与图14所示的更详细实施例的第二示例的实现方式相比时,用于在移动站与副基站之间建立安全通信链路的处理时间降低达近似5ms至15ms。
本发明更详细实施例的第四示例
现参照图16,其中,示出本发明更详细实施例的第四示例。该实施例还示出一种用于在采用双连接性的移动通信系统中在移动站与副基站之间建立安全通信链路的方法。相应地,移动通信系统包括主基站和副基站。移动站初始化,以用于与主基站和副基站的通信。
与更详细实施例的先前示例对比,在该实施例中,假设这样的情形:不仅推导用于移动站与副基站之间的通信的新的安全性密钥S-KeNB,而且该新推导出的安全性密钥S-KeNB也是基于用于移动站与主基站之间的通信的新推导出的安全性密钥KeNB*的。然而,该新推导出的安全性密钥KeNB*并非用于重新初始化移动终端与主基站之间的通信。
反之,该新的安全性密钥KeNB*仅保存在主基站和移动站中,目的是随后推导用于移动终端与副基站之间的通信的新的安全性密钥S-KeNB
有利地,该实施例摒弃对于移动站和主基站重新初始化彼此之间的通信的需要。于此,“旧的”安全性密钥KeNB也保存在移动站和主基站中,以用于其之间的通信(例如,用于对移动站与主基站之间的通信进行密码化)。
假设移动站与主基站和副基站之间的通信分别初始化,那么主基站或副基站在步骤1中执行操作:检测潜在安全性破坏。如上所述,潜在安全性破坏可以检测为这样的条件:由于移动站与副基站之间的通信的初始化,因此PDU的序列计数器将要结束,或将要重新使用通信链路标识。
在副基站检测到例如移动站与副基站之间的所建立的安全通信链路的分组数据单元的序列计数器将要结束或实际上结束的条件的情况下,同一副基站在步骤2中将检测到的安全性破坏通过信号传送到主基站。由于在替选情况下,主基站可以等同地检测安全性破坏,因此检测到的安全性破坏的信号传送通过虚线的方式指示为可选的。
副基站将检测到的安全性破坏通过信号传送到主基站可以对应于请求改变移动站与副基站之间的通信所基于的安全性密钥S-KeNB的消息。
响应于检测到的或通过信号传送的安全性破坏,主基站在步骤3中推导可以用于重新初始化移动站与副基站之间的通信的新的安全性密钥KeNB*。
然而,已经在描述的此时,应清楚的是,在步骤3中,新推导出的安全性密钥KeNB*仅保存在主基站和移动站中,以用于推导用于移动终端与副基站之间的通信的新的安全性密钥S-KeNB(参见步骤9、步骤10和步骤13)。相应地,“旧的”安全性密钥KeNB也保存在移动站和主基站中,以用于其之间的通信(例如,用于对移动站与主基站之间的通信进行密码化)。
随后,主基站在步骤4中生成用于移动站与主基站之间的通信的包括切换命令的重新配置消息。作为切换命令的部分,包括允许(参见步骤5)移动站推导可以用于其与主基站之间的通信的相同的新的安全性密钥KeNB*的信息。包括切换命令的该重新配置消息由主基站发送到移动站。
在该实施例的实现方式中,重新配置消息是作为切换命令包括称为“mobilityControlInfo”的移动性控制信息的RRC连接重新配置消息。移动性控制信息包括例如下一跳链接计数器NCC,移动站基于此在接收到RRC连接配置消息时能够推导用于其与主基站之间的通信的相同的新的安全性密钥KeNB*。
此外,在该实施例的实现方式中,作为RRC连接重新配置消息中所包括的切换命令的移动性控制信息附加地包括专用RACH前导码。为了所示目的,专用RACH前导码称为RACH前导码-X。
在本发明的上下文中,移动站接收到该重新配置消息可以理解为触发移动站以推导用于移动站与主基站之间的通信的安全性密钥KeNB*。
于此,移动站在步骤5中基于作为重新配置消息的部分所发送的切换命令中所包括的NCC推导用于与主基站的通信的新的安全性密钥KeNB*。移动站所推导的该安全性密钥KeNB*与主基站在步骤4中推导的并且在步骤5中发送到副基站的安全性密钥KeNB*相同。
与上述情况相似地,此时还应清楚的是,在步骤5中,新推导出的安全性密钥KeNB*仅保存在移动站和主基站中,以用于推导用于移动终端与副基站之间的通信的新的安全性密钥S-KeNB(参见步骤9、步骤10和步骤13)。相应地,“旧的”安全性密钥KeNB也保存在移动站和主基站中,以用于其之间的通信(例如,用于对移动站与主基站之间的通信进行密码化)。
此外,重要的是,注意,移动站接收该重新配置消息并不触发移动站基于新推导出的安全性密钥KeNB*执行与主基站的通信的重新初始化。相应地,移动站并不将新推导出的安全性密钥KeNB*取作KeNB,并且不使用该推导出的安全性密钥KeNB*(或用作KeNB)以用于重新初始化与主基站的通信。为了说明性目的,将推导出的安全性密钥KeNB*取作KeNB并且将其用于重新初始化通信的假想操作被打叉去掉,因此指示移动站不执行该操作。
因此,从实现方式侧,主基站不执行任何以下操作,即,关于其与主基站之间的通信,重新建立PDCP子层,重新建立RLC子层或重置MAC层。
进一步关于作为RRC连接重新配置消息的步骤4的重新配置消息包括专用RACH前导码-X的该实施例的实现方式,随后利用该专用RACH前导码-X,以用于在步骤6中执行移动站与副基站之间的RACH过程。
此外,在此情况下,重要的是,注意,移动站与主基站之间的RACH过程仅对于其之间的通信超前更新时序,但不可理解为触发主基站执行与移动站的通信的重新初始化。为了说明性目的,将推导出的安全性密钥KeNB*取作KeNB并且将其用于重新初始化通信的假想操作被打叉去掉,因此指示主基站不执行该操作。
因此,从实现方式侧,主基站不执行任何以下操作,即,关于其与主基站之间的通信,重新建立PDCP子层,重新建立RLC子层或重置MAC层。
随后,移动站在步骤7中将重新配置完成消息发送到主基站。在该实施例的实现方式中,响应于作为步骤4中的RRC连接重新配置消息的重新配置消息,重新配置完成消息在步骤7中是RRC连接重新配置完成消息。
有利地,移动站正发送到主基站的重新配置完成消息在本发明的上下文中可以理解为触发主基站以控制移动站和副基站执行其之间的通信的重新初始化,包括:基于增加的新生度计数器推导相同安全性密钥S-KeNB,以用于利用相同的推导出的安全性密钥S-KeNB建立安全通信链路。
于此,主基站在步骤8中增加关于移动站与副基站之间的通信所保存的新生度计数器。该新生度计数器用于重新初始化移动站与副基站之间的通信,在于:这允许强制其之间的网络接入安全性。
于此,主基站在步骤9中基于增加的新生度计数器推导用于移动站与副基站之间的通信的新的安全性密钥S-KeNB。如以上描述所讨论的那样,推导安全性密钥S-KeNB不仅是基于增加的新生度计数器的,而且还是基于安全性密钥KeNB*的。注意,在该实施例中,主基站在步骤8中使用新推导出的安全性密钥KeNB*,而非如以上所讨论的那样保存在移动站和主基站二者中的“旧的”安全性密钥KeNB
具体地说,在步骤3和步骤5中,新推导出的安全性密钥KeNB*仅保存在移动站和主基站中,以用于推导用于移动终端与副基站之间的通信的新的安全性密钥S-KeNB(参见步骤9、步骤10和步骤13),而“旧的”安全性密钥KeNB保存在移动站和主基站中,以用于其之间的通信(例如,用于对移动站与主基站之间的通信进行密码化)。
在已经推导出用于移动站与副基站之间的通信的新的安全性密钥S-KeNB的情况下,主基站在步骤10中将该新推导出的安全性密钥S-KeNB和增加的新生度发送到副基站。从实现方式侧,可以利用X2接口作用于发送新推导出的安全性密钥S-KeNB和增加的新生度计数器。
随后,副基站在步骤11中生成用于重新初始化移动站与副基站之间的通信的包括增加的新生度计数器的重新配置消息。副基站然后将同一消息发送到主基站。从实现方式侧,可以利用X2接口作用于发送重新配置消息。
在该实施例的实现方式中,步骤11的重新配置消息是RRC连接重新配置消息,并且包括消息中一般包括的附加信息。具体地说,RRC连接重新配置消息附加地包括专用随机接入信道RACH前导码。为了说明性目的,专用RACH前导码称为RACH前导码-Y。
副基站所生成的重新配置消息然后在步骤12中由主基站转发到移动站。即使从主基站接收到重新配置消息,移动站也可以从其内容标识其生成于并且因此链接到(即有关于)与副基站的通信而非与主基站的通信。
本领域技术人员从以上讨论可以容易理解,主基站转发到移动站的重新配置消息由主基站使用用于彼此之间的通信的“旧的”安全性密钥KeNB进行密码化。于此,简单地归因于该实施例摒弃对于重新初始化移动站与主基站之间的通信的需要的事实,可以在不增添实现复杂度的情况下对于发送增加的新生度计数器强制安全性。
在本发明的上下文中,移动站接收到该重新配置消息可以理解为触发移动站以执行与副基站的通信的重新初始化。
相应地,移动站在步骤13中基于所转发的重新配置消息中所包括的新生度计数器推导用于与副基站的通信的安全性密钥S-KeNB。移动站所推导的该安全性密钥S-KeNB与主基站在步骤4中推导的并且在步骤5中发送到副基站的安全性密钥S-KeNB相同。
如以上描述所讨论的那样,推导安全性密钥S-KeNB不仅是基于增加的新生度计数器的,而且还是基于安全性密钥KeNB*的。注意,在该实施例中,移动站在步骤13中使用新推导出的安全性密钥KeNB*,而非如以上所讨论的那样保存在移动站和主基站二者中的“旧的”安全性密钥KeNB
因此,由于移动站和副基站都具备相同的推导出的安全性密钥S-KeNB,因此可以在移动站与副基站之间基于该安全性密钥S-KeNB建立安全通信链路。
在步骤13的变形中,移动站首先确定所发送的重新配置消息中所包括的增加的新生度计数器是否与先前所发送的重新配置消息中所包括的先前新生度计数器不同,并且仅在不同的增加的新生度计数器的情况下,移动站推导相同安全性密钥S-KeNB
随后,移动站在步骤14中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤13)重新初始化与副基站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
进一步关于作为RRC连接重新配置消息的重新配置消息包括专用RACH前导码-Y的该实施例的实现方式,随后利用该专用RACH前导码-Y,以用于在步骤15中执行移动站与副基站之间的RACH过程。
有利地,移动站与副基站之间的RACH过程不仅对于其之间的通信超前更新时序,而且在本发明的上下文中可以理解为触发副基站以执行与移动站的通信的重新初始化。
于此,副基站在步骤16中基于推导出的用于移动站与副基站之间的通信的相同安全性密钥(参见步骤4和步骤5)重新初始化与移动站的通信。从实现方式侧,移动站所执行的重新初始化可以包括:重新建立PDCP子层,重新建立RLC子层,并且重置MAC层。
随后,移动站在步骤17中将重新配置完成消息发送到主基站,其在步骤18中由主基站转发到副基站。具体地说,在该实施例中,在移动站和副基站都已经重新初始化它们之间的通信之后,移动站发送重新配置完成消息。
可以例如通过移动站按预定时间间隔延缓将重新配置完成消息发送到主基站实现该操作。替代地,移动站可以还假设:副基站比在步骤17和步骤18中发送以及转发重新配置完成消息更快地在步骤16中重新初始化其连接,并且可以于在步骤15中完成RACH过程之后立即发送同一消息。
本领域技术人员从以上讨论可以容易理解,移动站转发到主基站的重新配置完成消息由移动站使用用于其之间的通信的“旧的”安全性密钥KeNB进行密码化。于此,关于发送该重新配置完成消息也可以强制安全性。从实现方式侧,可以经由X2接口作用于在步骤13中在各基站之间发送重新配置完成消息。
甚至进一步对于该实施例的实现方式,响应于作为RRC连接重新配置消息的重新配置消息,重新配置完成消息是RRC连接重新配置完成消息。
因此,于在步骤14和步骤16中已经重新初始化通信的情况下,移动站和副基站能够利用相同的推导出的安全性密钥S-KeNB建立彼此之间的安全通信链路。
有利地,也在该实施例中,移动站与副基站之间的通信重新初始化,而无需重新初始化移动站与主基站之间的通信。换言之,对于移动站与副基站之间的通信,基于增加的因此不同的新生度计数器推导相同安全密钥S-KeNB,并且由此,使得能够建立其之间的安全通信链路,而无需与主基站的通信的重新初始化。
总之,上述第四示例关于传统小区内切换提供以下益处。首先,宏小区群组MCG中所建立的建立的安全通信链路(即无线电承载)将不会不必要地中断。其次,因为安全密钥S-KeNB推导将不再取决于完成小区内切换,所以在包括推导(即刷新)新的安全性密钥S-KeNB的检测到的潜在安全性破坏的情况下用于建立安全通信链路的时间将是更快的。最后,无需特殊UE行为/实现方式:在现有技术中,UE/网络在还包括小区内切换的MeNB-SeNB切换期间释放副小区群组SCG。为了能够使用小区内切换以强制网络接入安全性,不执行SCG释放以刷新S-KeNB,其自身对于公知的小区内切换是新的行为。
在图16中,用于改变步骤4-步骤7的KeNB的小区内切换以及在步骤8-步骤18中推导S-KeNB的过程是两个分离的过程。根据更详细实施例的上述第四示例的变形,这两个过程得以组合,产生UE同时(即,在接收到称为移动性控制信息并且在步骤4中包括于RRC连接重新配置消息中的小区内切换命令时)从新的KeNB推导KeNB以及还有S-KeNB
在该变形中,必须清楚,UE基于什么输入参数决定(重新)推导S-KeNB。于此,应注意,单独的下一跳链接计数器NCC是不足够的。因此,提出附加地提供增加的新生度参数。在检测到增加的新生度参数时,UE于是从新的KeNB和增加的新生度参数(重新)推导S-KeNB。在该变形的另一简化版本中,每当网络发送/指示新生度参数时,UE刷新/重新推导S-KeNB,而无需UE检查是否关于先前接收到的新生度计数器增加接收到的新生度参数(即,最新新生度参数由UE存储,并且用于成功S-KeNB推导)。总之,也是在此,S-KeNB推导总是基于最新近推导出的KeNB和最新近接收到的新生度参数的。
本发明的硬件和软件实现方式
本发明另一实施例涉及使用硬件和软件或仅硬件的上述各个实施例的实现方式。就此而言,本发明提供一种用户装备(移动终端)以及一种主eNodeB和副eNodeB(基站)。用户装备和基站适用于执行在此所描述的方法。
应进一步理解,可以使用计算设备(处理器)实现或执行本发明的各个实施例。计算设备或处理器可以例如是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件等。此外,可以在装置(UE、MeNB、SeNB)中提供无线电发射机和无线电接收机以及另外必要硬件。这些设备的组合也可以执行或实施本发明各个实施例。
此外,也可以通过处理器执行的或直接在硬件中的软件模块实现本发明各个实施例。此外,软件模块和硬件实现方式的组合可以是可能的。软件模块可以存储在任何种类的计算机可读存储介质(例如RAM、EPROM、EEPROM、闪存、寄存器、硬盘、CD-ROM、DVD等)上。
还应注意,本发明不同实施例的单独特征可以单独地或任意地将主题内容组合为另一发明。
本领域技术人员应理解,在不脱离宽泛地描述的本发明的精神和范围的情况下,可以如特定实施例所示的那样对本发明进行大量变形和/或修改。本发明实施例因此看作在所有方面是说明性而非限制性的。

Claims (16)

1.一种副基站装置,包括:
发送单元,当COUNT将要结束时,发送副安全密钥的变更请求;
接收单元,从主基站接收用于所述副基站的更新的副安全密钥,通过使用增加的新生度计数器和所述主基站的当前活动的安全密钥来导出所述更新的副安全密钥;以及
控制电路,通过使用所述更新的副安全密钥计算用于与移动终端通信的新加密密钥,
其中,当所述COUNT的值超过阈值时,所述发送单元确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和所述移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
2.根据权利要求1所述的副基站装置,其中,所述控制电路通过使用所述更新的副安全密钥来重新建立与所述移动终端的通信链路。
3.根据权利要求1所述的副基站装置,其中,在所述主基站发送所述更新的副安全密钥之后,从所述主基站或所述副基站向所述移动终端发送RRCConnectionReconfiguration消息。
4.一种用于副基站装置的通信方法,所述通信方法包括:
当COUNT将要结束时,发送副安全密钥的变更请求;
从主基站接收用于所述副基站的更新的副安全密钥,通过使用增加的新生度计数器和所述主基站的当前活动的安全密钥来导出所述更新的副安全密钥;以及
通过使用所述更新的副安全密钥计算用于与移动终端通信的新加密密钥,
其中,当所述COUNT的值超过阈值时,确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和所述移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
5.一种主基站装置,包括:
接收单元,当COUNT将要结束时,从副基站接收副安全密钥的变更请求;
控制电路,增加新生度计数器并通过使用所增加的新生度计数器和所述主基站的当前活动的安全密钥来导出用于所述副基站的更新的副安全密钥;以及
发送单元,将所述更新的副安全密钥发送到所述副基站,
其中,当所述COUNT的值超过阈值时,由所述副基站确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站装置的所述当前活动的安全密钥。
6.根据权利要求5所述的主基站装置,其中,所述发送单元在导出所述更新的副安全密钥之后向所述移动终端发送RRCConnectionReconfiguration消息。
7.一种用于主基站设备的通信方法,所述通信方法包括:
当COUNT将要结束时,从副基站接收副安全密钥的变更请求;
通过使用增加的新生度计数器和所述主基站的当前活动的安全密钥,增加新生度计数器并导出用于所述副基站的更新的副安全密钥;以及
将所述更新的副安全密钥发送到所述副基站,
其中,当所述COUNT的值超过阈值时,确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站设备的所述当前活动的安全密钥。
8.一种移动终端装置,包括:
接收单元,接收由主基站准备的增加的新生度计数器,所述主基站从副基站接收副安全密钥的变更请求;以及
控制电路,通过使用所接收的增加的新生度计数器和所述主基站的当前活动的安全密钥,导出用于所述副基站更新的副安全密钥,并通过使用所导出的更新的副安全密钥重建与所述副基站的通信链路,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
9.根据权利要求8所述的移动终端装置,其中,当COUNT将要结束时,所述副基站将所述副安全密钥的变更请求发送到所述主基站,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和所述移动终端装置之间共享的超帧号(HFN)组成,当所述COUNT的值超过阈值时,确定所述COUNT将要结束。
10.根据权利要求9所述的移动终端装置,其中,在由所述副基站确定所述COUNT将要结束之后,由所述主基站增加所述新生度计数器。
11.根据权利要求8所述的移动终端装置,其中,所述接收单元从所述主基站或所述副基站接收RRCConnectionReconfiguration消息,并且所增加的新生度计数器包括在所述RRCConnectionReconfiguration消息中。
12.根据权利要求8所述的移动终端装置,还包括:
发送单元,在导出所述更新的副安全密钥之后发送RRCConnectionReconfigurationComplete消息。
13.一种用于移动终端装置的通信方法,所述通信方法包括:
接收由主基站准备的增加的新生度计数器,所述主基站从副基站接收副安全密钥的变更请求;
通过使用所接收的增加的新生度计数器和所述主基站的当前活动的安全密钥,导出用于所述副基站的更新的副安全密钥;以及
通过使用所导出的更新的副安全密钥重建与所述副基站的通信链路,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
14.一种集成电路,包括:
电路,控制:
当COUNT将要结束时,发送副安全密钥的变更请求;
从主基站接收用于副基站的更新的副安全密钥,通过使用增加的新生度计数器和所述主基站的当前活动的安全密钥导出所述更新的副安全密钥;以及
通过使用所述更新的副安全密钥计算用于与移动终端通信的新加密密钥;以及
耦合到所述电路的至少一个输出,输出数据,
其中,当所述COUNT的值超过阈值时,确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和所述移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
15.一种集成电路,包括:
电路,控制:
当COUNT将要结束时,从副基站接收副安全密钥的变更请求;
通过使用增加的新生度计数器和主基站的当前活动的安全密钥,增加新生度计数器并导出用于所述副基站的更新的副安全密钥;以及
将所述更新的副安全密钥发送到所述副基站;以及
耦合到所述电路的至少一个输出,输出数据,
其中,当所述COUNT的值超过阈值时,确定所述COUNT将要结束,
其中,所述COUNT由分组数据会聚协议(PDCP)序列号以及在所述副基站和移动终端之间共享的超帧号(HFN)组成,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
16.一种集成电路,包括:
电路,控制:
接收由主基站准备的增加的新生度计数器,所述主基站从副基站接收副安全密钥的变更请求;
通过使用所接收的增加的新生度计数器和所述主基站的当前活动的安全密钥,导出用于所述副基站的更新的副安全密钥;以及
通过使用所导出的更新的副安全密钥重建与所述副基站的通信链路;以及
耦合到所述电路的至少一个输出,输出数据,
其中,所述新生度计数器是用于刷新所述副安全密钥的计数器值,
其中,响应于所述变更请求,不更新所述主基站的所述当前活动的安全密钥。
CN201910370425.4A 2014-03-21 2015-03-03 双连接性中的安全性密钥推导 Active CN110224982B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP14001067.9 2014-03-21
EP14001067.9A EP2922326B1 (en) 2014-03-21 2014-03-21 Security key derivation in dual connectivity
CN201580014724.4A CN106105143B (zh) 2014-03-21 2015-03-03 双连接性中的安全性密钥推导
PCT/EP2015/054400 WO2015139947A1 (en) 2014-03-21 2015-03-03 Security key derivation in dual connectivity

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580014724.4A Division CN106105143B (zh) 2014-03-21 2015-03-03 双连接性中的安全性密钥推导

Publications (2)

Publication Number Publication Date
CN110224982A CN110224982A (zh) 2019-09-10
CN110224982B true CN110224982B (zh) 2022-05-03

Family

ID=50396832

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910370425.4A Active CN110224982B (zh) 2014-03-21 2015-03-03 双连接性中的安全性密钥推导
CN201580014724.4A Active CN106105143B (zh) 2014-03-21 2015-03-03 双连接性中的安全性密钥推导

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580014724.4A Active CN106105143B (zh) 2014-03-21 2015-03-03 双连接性中的安全性密钥推导

Country Status (10)

Country Link
US (6) US10116685B2 (zh)
EP (4) EP3451621B1 (zh)
JP (4) JP6481899B2 (zh)
KR (1) KR102269726B1 (zh)
CN (2) CN110224982B (zh)
BR (1) BR112016021416A8 (zh)
MX (1) MX361089B (zh)
RU (3) RU2720982C2 (zh)
SG (1) SG11201607723UA (zh)
WO (1) WO2015139947A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2761932B1 (en) * 2011-09-29 2023-11-15 Nokia Solutions and Networks Oy Method, computer program and apparatus
WO2014182338A1 (en) * 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
WO2015097980A1 (en) * 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
EP3018936B1 (en) * 2014-11-07 2018-05-30 Alcatel Lucent Secondary base station bearer change
JP6544666B2 (ja) * 2015-01-30 2019-07-17 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法、ネットワークデバイス、ユーザ機器、および通信システム
EP4009704A1 (en) * 2015-05-29 2022-06-08 Apple Inc. Seamless mobility for 5g and lte systems and devices
JP6775928B2 (ja) * 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
KR102048225B1 (ko) * 2015-10-08 2019-11-25 텔레폰악티에볼라겟엘엠에릭슨(펍) 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
WO2017219365A1 (zh) * 2016-06-24 2017-12-28 华为技术有限公司 数据传输的方法和装置
WO2018063268A1 (en) * 2016-09-30 2018-04-05 Nokia Technologies Oy Updating security key
KR20180049888A (ko) * 2016-11-04 2018-05-14 삼성전자주식회사 차세대 이동통신 시스템에서 효과적으로 pdcp 및 drx 동작을 수행하는 방법 및 장치
US11050721B2 (en) * 2016-12-26 2021-06-29 Htc Corporation Device and method of handling mobile data transmissions in a wireless communication system
CN108282817B (zh) * 2017-01-05 2021-08-20 华为技术有限公司 信息传输的方法和装置
US11108755B2 (en) * 2017-03-30 2021-08-31 Convida Wireless, Llc Telecommunications apparatus and methods
CN110637469B (zh) * 2017-05-15 2023-03-31 三星电子株式会社 用于在无线通信系统中管理安全密钥的装置和方法
JP7093614B2 (ja) * 2017-06-15 2022-06-30 シャープ株式会社 端末装置、基地局装置、通信方法、および、集積回路
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
WO2018237373A1 (en) 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
US10917785B2 (en) * 2017-06-23 2021-02-09 Motorola Mobility Llc Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
WO2018237371A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
US11483891B2 (en) 2017-08-11 2022-10-25 Samsung Electronics Co., Ltd. Method for performing bearer type change of a plurality of bearers configured for user equipment
WO2019031947A1 (en) 2017-08-11 2019-02-14 Samsung Electronics Co., Ltd. METHOD AND SYSTEM FOR REALIZING TRANSFER IN A WIRELESS COMMUNICATION NETWORK
US11122427B2 (en) * 2017-09-26 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Managing security contexts and performing key derivation at handover in a wireless communication system
CN117979466A (zh) * 2017-09-29 2024-05-03 三星电子株式会社 在无线通信系统中以双连接处理用户平面的方法和用户设备
WO2019090727A1 (zh) * 2017-11-10 2019-05-16 Oppo广东移动通信有限公司 信令控制传输方法及相关产品
EP3813476A4 (en) * 2018-06-19 2022-03-09 Mitsubishi Electric Corporation COMMUNICATION SYSTEM AND COMMUNICATION TERMINAL DEVICE
KR102653862B1 (ko) * 2018-07-24 2024-04-03 삼성전자주식회사 네트워크와 관련된 인디케이터를 표시하기 위한 전자 장치 및 그에 관한 방법
EP3599787B1 (en) 2018-07-24 2024-05-08 Samsung Electronics Co., Ltd. Electronic device for displaying indicator regarding network and method thereof
EP3837873A1 (en) 2018-08-13 2021-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
CN109168161B (zh) * 2018-08-27 2021-11-02 创新维度科技(北京)有限公司 安全模式激活方法、装置、系统和计算机存储介质
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
CN110972135A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种安全通信方法、加密信息确定方法及装置
CN111050419B (zh) * 2018-10-11 2022-03-22 维沃移动通信有限公司 一种无线链路恢复方法、终端、辅基站及存储介质
WO2020088928A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
CN111212432B (zh) * 2018-11-21 2023-04-28 中国移动通信集团江西有限公司 定位伪基站的方法、装置、设备和介质
WO2020154929A1 (zh) * 2019-01-29 2020-08-06 Oppo广东移动通信有限公司 一种秘钥信息处理方法和接入网络节点、终端设备
CN114467361A (zh) * 2019-08-08 2022-05-10 谷歌有限责任公司 在多无线电双连接中恢复无线电连接
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
US11425616B2 (en) * 2019-10-17 2022-08-23 Samsung Electronics Co., Ltd. Method and apparatus for updating security key in wireless communication system
WO2021087836A1 (en) * 2019-11-07 2021-05-14 Qualcomm Incorporated Signaling for activation of a bandwidth part
US20230039446A1 (en) * 2019-12-30 2023-02-09 Istanbul Medipol Universitesi Secure communication method
US20220014955A1 (en) * 2020-07-10 2022-01-13 Qualcomm Incorporated User equipment (ue) measurement gap request and release for power savings and multiple subscriber identity module (msim) measurements

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355507A (zh) * 2008-09-12 2009-01-28 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN102461062A (zh) * 2009-05-03 2012-05-16 株式会社东芝 主动验证
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统
CN102972054A (zh) * 2010-03-05 2013-03-13 英特尔公司 无线通信装置处的本地安全密钥更新

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5436914A (en) * 1991-11-08 1995-07-25 International Business Machines Corporation Control of non-resettable counters by multiple processes
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8107397B1 (en) * 2006-06-05 2012-01-31 Purdue Research Foundation Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US20090016301A1 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations
US8208498B2 (en) * 2007-10-30 2012-06-26 Qualcomm Incorporated Methods and systems for HFN handling at inter-base station handover in mobile communication networks
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
WO2010093200A2 (en) * 2009-02-12 2010-08-19 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US9185552B2 (en) 2009-05-06 2015-11-10 Qualcomm Incorporated Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
CN102026176A (zh) * 2009-09-23 2011-04-20 华为技术有限公司 一种多载波聚合场景下的切换方法、装置
CN102215485B (zh) * 2010-04-04 2015-07-22 中兴通讯股份有限公司 多载波通信系统中保证多载波切换或重建安全性的方法
CN101867924B (zh) * 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9077772B2 (en) * 2012-04-20 2015-07-07 Cisco Technology, Inc. Scalable replay counters for network security
KR101832840B1 (ko) * 2012-07-24 2018-02-27 후아웨이 테크놀러지 컴퍼니 리미티드 카운터 검사 및 재구성 방법, 장치, 및 시스템
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
CN103179558B (zh) * 2012-09-20 2016-06-22 中兴通讯股份有限公司 集群系统组呼加密实现方法及系统
DK3018850T3 (en) 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
ES2860687T3 (es) 2014-01-17 2021-10-05 Samsung Electronics Co Ltd Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
GB2522665A (en) * 2014-01-31 2015-08-05 Nec Corp Communication system
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009136981A1 (en) * 2008-05-07 2009-11-12 Alcatel-Lucent Usa Inc. Traffic encryption key generation in a wireless communication network
CN101355507A (zh) * 2008-09-12 2009-01-28 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN102461062A (zh) * 2009-05-03 2012-05-16 株式会社东芝 主动验证
CN102972054A (zh) * 2010-03-05 2013-03-13 英特尔公司 无线通信装置处的本地安全密钥更新
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Introduction of Dual Connectivity;NTT DOCOMO, INC.;《3GPP TSG-RAN WG2 #85;R2-140906》;20140214;全文 *
NEC.Security freshness counter value.《3GPP TSG RAN2 Meeting #85 *
R2-140581》.2014, ; 3GPP.3GPP System Architecture Evolution (SAE) *
Security architecture(Release 12).《3GPP TS 33.401 V12.10.0》.2013, *
Security in dual connectivity;Ericsson, ST-Ericsson;《3GPP TSG-RAN WG2 #82;R2-131671》;20130524;全文 *

Also Published As

Publication number Publication date
US11870803B2 (en) 2024-01-09
JP2021119660A (ja) 2021-08-12
KR20160138405A (ko) 2016-12-05
JP2019083563A (ja) 2019-05-30
EP3886397A1 (en) 2021-09-29
JP6481899B2 (ja) 2019-03-13
EP3451621A1 (en) 2019-03-06
JP6678320B2 (ja) 2020-04-08
RU2720982C2 (ru) 2020-05-15
EP2922326B1 (en) 2018-12-19
RU2669067C2 (ru) 2018-10-08
US20230009786A1 (en) 2023-01-12
JP2020109975A (ja) 2020-07-16
JP6861361B2 (ja) 2021-04-21
EP3451621B1 (en) 2021-06-30
EP4167615A1 (en) 2023-04-19
EP2922326A1 (en) 2015-09-23
SG11201607723UA (en) 2016-10-28
WO2015139947A1 (en) 2015-09-24
EP3886397B1 (en) 2023-01-18
KR102269726B1 (ko) 2021-06-28
CN106105143B (zh) 2019-06-04
RU2016137261A (ru) 2018-04-23
JP7117666B2 (ja) 2022-08-15
CN106105143A (zh) 2016-11-09
RU2760333C2 (ru) 2021-11-24
MX361089B (es) 2018-11-26
US10848518B2 (en) 2020-11-24
RU2020114822A3 (zh) 2021-10-27
RU2018132443A3 (zh) 2019-07-17
US11463471B2 (en) 2022-10-04
BR112016021416A8 (pt) 2021-06-29
US20190327262A1 (en) 2019-10-24
MX2016012146A (es) 2017-02-28
BR112016021416A2 (pt) 2017-08-15
US20210058426A1 (en) 2021-02-25
RU2016137261A3 (zh) 2018-08-02
US20160366175A1 (en) 2016-12-15
CN110224982A (zh) 2019-09-10
RU2020114822A (ru) 2021-10-27
US10116685B2 (en) 2018-10-30
US20180367564A1 (en) 2018-12-20
JP2017513351A (ja) 2017-05-25
RU2018132443A (ru) 2018-10-02
US10397269B2 (en) 2019-08-27
US20230379357A1 (en) 2023-11-23

Similar Documents

Publication Publication Date Title
US11870803B2 (en) Security key derivation in dual connectivity
JP6739471B2 (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
US20210029596A1 (en) Communication system
CN108476217B (zh) 可配置的接入阶层安全性
EP3695636B1 (en) Method and apparatus for changing pdcp version

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant