CN110366177A - 通信系统中的主基站、辅基站和用户设备及其通信方法 - Google Patents

通信系统中的主基站、辅基站和用户设备及其通信方法 Download PDF

Info

Publication number
CN110366177A
CN110366177A CN201910659700.4A CN201910659700A CN110366177A CN 110366177 A CN110366177 A CN 110366177A CN 201910659700 A CN201910659700 A CN 201910659700A CN 110366177 A CN110366177 A CN 110366177A
Authority
CN
China
Prior art keywords
key
base station
prothetic group
wireless base
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910659700.4A
Other languages
English (en)
Other versions
CN110366177B (zh
Inventor
张晓维
阿南德·罗迦沃·普拉萨德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN110366177A publication Critical patent/CN110366177A/zh
Application granted granted Critical
Publication of CN110366177B publication Critical patent/CN110366177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及通信系统中的主基站、辅基站和用户设备及其通信方法。为了支持MeNB(20)和SeNB(30)处的单独加密,MeNB(20)根据第三密钥(KeNB)推导单独的第一密钥和第二密钥(KUPenc‑M,KUPenc‑S)。第一密钥(KUPenc‑M)用于机密地保护MeNB(20)和UE(10)之间的经由U面所传输的第一业务。第一密钥(KUPenc‑M)可以与当前的KUPenc或新的密钥相同。第二密钥(KUPenc‑S)用于机密地保护UE(10)和SeNB(30)之间的经由U面所传输的第二业务。MeNB(20)将第二密钥(KUPenc‑S)发送至SeNB(30)。UE(10)与MeNB(20)进行协商,并且基于协商的结果来推导第二密钥(KUPenc‑S)。

Description

通信系统中的主基站、辅基站和用户设备及其通信方法
本申请是申请日为2014年11月20日,申请号为201480071074.2、发明名称为“SCE所用的设备、系统和方法”的发明专利申请的分案申请。
技术领域
本发明涉及SCE(Small Cell Enhancement,小小区增强)或还被称为“双连接(dual connectivity)”所用的设备、系统和方法,并且特别涉及用以管理SCE所用的密钥的技术。
背景技术
如非专利文献1和2所公开的,3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)已研究了SCE所用的协议架构。
此外,例如,非专利文献3公开了:为了使MeNB(Master evolved Node B,主演进型节点B)卸载的目的,经由MeNB和SeNB(Second eNB,次eNB)并行地传输U面(用户面)业务。
此外,非专利文献4公开了:对于非专利文献3所公开的U面协议架构,需要支持MeNB和SeNB处的单独加密。
注意,例如,在非专利文献5中公开了LTE(Long Term Evolution,长期演进)安全规格。
引文列表
非专利文献
非专利文献1:3GPP TR 36.842,“Evolved Universal Terrestrial RadioAccess(E-UTRA);Study on Small Cell Enhancements for E-UTRA and E-UTRAN-Higherlayer aspects(Release 12)”,V1.0.0,2013-11,第8.1.1款,pp.32-47
非专利文献2:3GPP TR 36.932,“Scenarios and requirements for small cellenhancements for E-UTRA and E-UTRAN(Release 12)”,V12.1.0,2013-03
非专利文献3:R2-133650,3GPP TSG RAN WG2Meeting#83bis,“Reply LS onsecurity aspects of protocol architectures for small cell enhancements”
非专利文献4:RP-132069,3GPP TSG-RAN Meeting#62,“New Work ItemDescription;Dual Connectivity for LTE-Core Part”,第8款
非专利文献5:3GPP TS 33.401,“3GPP System Architecture Evolution(SAE);Security architecture(Release 12)”,V12.9.0,2013-09
发明内容
发明要解决的问题
然而,本申请的发明人已发现,存在现有的解决方案无法满足非专利文献4所公开的要求的问题。
因此,本发明的示例性目的是提供用于支持MeNB和SeNB处的单独加密的解决方案。
用于解决问题的方案
为了实现上述目的,根据本发明的第一示例性方面的一种无线基站包括:推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE(用户设备)之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第二示例性方面的一种无线基站,包括:接收部件,用于从核心网接收第一密钥;发送部件,用于将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第三示例性方面的一种无线基站,包括:推导部件,用于以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第四示例性方面的一种无线基站包括:发送部件,用于将随机值发送至不同的无线基站,以供所述不同的无线基站推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第五示例性方面的一种无线基站,包括:推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及发送部件,用于将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第六示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收用于机密地保护UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第七示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收第一密钥;以及推导部件,用于根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第八示例性方面的一种无线基站,包括:接收部件,用于从UE无线连接至的不同的无线基站接收随机值;以及推导部件,用于通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第九示例性方面的节点配置在核心网内。该节点包括:推导部件,用于推导密钥;以及发送部件,用于将所述密钥发送至UE无线连接至的无线基站。该密钥用于不同的无线基站,以推导用于机密地保护该不同的无线基站和无线连接至无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与无线基站和UE之间的经由U面的业务并行地进行传输的。
此外,根据本发明的第十示例性方面的一种UE,包括:协商部件,用于与所述UE无线连接至的无线基站进行协商;以及推导部件,用于基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十一示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为:根据第二密钥推导第一密钥,所述第一密钥用于机密地保护所述第二无线基站和所述UE之间的经由U面所传输的业务,其中该业务是与所述第一无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为从所述第一无线基站接收所述第一密钥。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第一密钥。
此外,根据本发明的第十二示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;第二无线基站;以及节点,其配置在核心网内。所述节点被配置为:推导第一密钥;以及将所述第一密钥发送至所述第一无线基站。所述第一无线基站被配置为:从所述节点接收所述第一密钥;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述第一密钥;以及根据所述第一密钥来推导第二密钥,所述第二密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第二密钥。
此外,根据本发明的第十三示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为:根据第二密钥推导第一密钥,所述第一密钥用于不同的所述第二无线基站以推导第三密钥,所述第三密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及将所述第一密钥发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述第一密钥;以及通过使用所述第一密钥来推导所述第三密钥。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述第三密钥。
此外,根据本发明的第十四示例性方面的一种通信系统,包括:UE;所述UE无线连接至的第一无线基站;以及第二无线基站。所述第一无线基站被配置为将随机值发送至所述第二无线基站。所述第二无线基站被配置为:从所述第一无线基站接收所述随机值;以及通过使用所述随机值来推导用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务的密钥,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的。所述UE被配置为:与所述第一无线基站进行协商;以及基于所述协商的结果来推导所述密钥。
此外,根据本发明的第十五示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第十六示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从核心网接收第一密钥;以及将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十七示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第十八示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:将随机值发送至不同的无线基站,以供所述不同的无线基站推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第十九示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及将所述第一密钥发送至所述不同的无线基站。
此外,根据本发明的第二十示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十一示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收第一密钥;以及根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十二示例性方面的方法提供用于控制无线基站中的操作的方法。该方法包括以下步骤:从UE无线连接至的不同的无线基站接收随机值;通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述密钥不同于用于机密地保护所述第二业务的密钥。
此外,根据本发明的第二十三示例性方面的方法提供用于控制配置在核心网内的节点中的操作的方法。该方法包括以下步骤:推导密钥;以及将所述密钥发送至UE无线连接至的无线基站。该密钥用于不同的无线基站,以推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第二十四示例性方面的方法提供用于控制UE中的操作的方法。该方法包括以下步骤:与所述UE无线连接至的无线基站进行协商;以及基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
此外,根据本发明的第二十五示例性方面的方法提供一种用于保护移动通信系统中的通信的方法,所述移动通信系统包括UE(用户设备)和多个基站,所述UE能够连接至所述多个基站以进行双连接。该方法包括以下步骤:利用第一基站,根据第一密钥来推导第二密钥;利用所述第一基站,将所述第二密钥发送至第二基站;利用所述第二基站,根据所述第二密钥来推导第三密钥;利用所述第一基站,将与第四密钥有关的信息或参数发送至所述UE;以及利用所述UE,推导用户面的加密所用的所述第四密钥。所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
此外,根据本发明的第二十六示例性方面的一种移动通信系统,包括:第一基站;第二基站;以及用户设备即UE,其能够连接至所述第一基站和所述第二基站,以进行双连接。所述第一基站根据第一密钥来推导第二密钥,并且将所述第二密钥发送至所述第二基站。所述第二基站根据所述第二密钥来推导第三密钥。所述第一基站将与第四密钥有关的信息或参数发送至所述UE。所述UE推导用户面的加密所用的所述第四密钥。所述第三密钥和所述第四密钥是相同的密钥,并且使用所述相同的密钥来对所述第二基站和所述UE之间的通信进行加密。
此外,根据本发明的第二十七示例性方面的基站在移动通信系统中进行双连接。该基站包括:第一单元,用于连接用户设备即UE;以及第二单元,用于根据从不同基站所接收到的不同密钥来推导密钥。所推导出的密钥与所述UE所推导出的密钥相同,并且用于对与所述UE的通信进行加密。
此外,根据本发明的第二十八示例性方面的UE(用户设备)用在移动通信系统中。该UE包括:第一单元,用于连接至第一基站和第二基站,以进行双连接;以及第二单元,用于推导密钥。所述第一单元从所述第一基站接收与加密密钥有关的信息或参数。所述第二单元推导所述加密密钥。所述加密密钥与所述第二基站所推导出的密钥相同,并且用于对与所述第二基站的通信进行加密。
发明的效果
根据本发明,可以解决上述问题,因而可以提供用于支持MeNB和SeNB处的单独加密的解决方案。
附图说明
图1是示出本发明的第一典型实施例~第四典型实施例通用的通信系统中的C面协议架构的示例的框图。
图2是示出第一典型实施例~第四典型实施例通用的通信系统中的U面协议架构的示例的框图。
图3是示出根据第一典型实施例的通信系统中的密钥层级的一个示例的框图。
图4是示出根据第一典型实施例的通信系统中的操作的示例的序列图。
图5是示出根据第一典型实施例的通信系统中的密钥层级的另一示例的框图。
图6是示出根据第二典型实施例的通信系统中的密钥层级的一个示例的框图。
图7是示出根据第二典型实施例的通信系统中的操作的一个示例的序列图。
图8是示出根据第二典型实施例的通信系统中的密钥层级的另一示例的框图。
图9是示出根据第二典型实施例的通信系统中的操作的另一示例的序列图。
图10是示出根据第三典型实施例的通信系统中的操作的示例的框图。
图11是示出根据第四典型实施例的通信系统中的密钥层级的示例的框图。
图12是示出第一典型实施例~第四典型实施例通用的第一无线基站的结构示例的框图。
图13是示出第一典型实施例~第四典型实施例通用的第二无线基站的结构示例的框图。
图14是示出根据第二典型实施例的节点的结构示例的框图。
图15是示出第一典型实施例~第四典型实施例通用的UE的结构示例的框图。
图16是示出非专利文献1所公开的U面架构1A的框图。
具体实施方式
以下将利用附图来说明根据本发明的无线基站、节点和UE、以及这些无线基站、节点和UE应用于的通信系统的第一典型实施例~第四典型实施例。
图1示出第一典型实施例~第四典型实施例通用的通信系统中的C面(控制面)协议架构的示例。
对于C面,通信系统包括UE 10、MeNB 20、SeNB 30和MME(Mobility ManagementEntity,移动性管理实体)40。UE 10经由Uu接口与MeNB 20进行通信。MeNB 20经由X2-C接口与SeNB 30进行通信,并且经由S1-MME接口与MME 40进行通信。经由C面进行键控相关信令。
图2示出通信系统中的U面协议架构的示例。
对于U面,通信系统还包括SGW(Serving Gateway,服务网关)50。MeNB 20和SeNB30各自经由S1-U接口与SGW 50进行通信。在该架构中,为了使MeNB 20卸载的目的(换句话说,为了使MeNB 20和SGW 50之间的回程S1-U接口卸载的目的),经由MeNB 20和SeNB 30并行地传输U面业务。
接着,将参考图3~11来说明第一典型实施例~第四典型实施例的详情。注意,后面将参考图12~15来说明UE 10、MeNB 20、SeNB 30和MME 40的结构示例。
<第一典型实施例:基于同一KeNB的新密钥>
在本典型实施例中,根据同一KeNB来推导用于机密地保护UE 10与MeNB 20和SeNB30之间的U面业务的新密钥(以下有时称为“UP密钥”)。MeNB 20推导SeNB 30所用的UP密钥,并且将该UP密钥发送至SeNB 30。
关于如何推导UP密钥,如下所述存在两个方案。
(方案1)
图3示出该方案中的密钥层级。图示的密钥层级包括KeNB、KRRCenc、KRRCint、KUPint、KUPenc和KUPenc-S
在这些密钥中,KeNB是UE 10和MeNB 20之间的通信时所共享的密钥,并且可以由UE10和MME 40根据KASME推导出。KRRCenc是可以根据KeNB推导出、并且用于利用特定加密算法保护RRC(Radio Resource Control,无线资源控制)业务的密钥。KRRCint是可以根据KeNB推导出、并且用于利用特定完整性算法保护RRC业务的密钥。KUPint是可以根据KeNB推导出、并且用于利用特定完整性算法保护RN(Relay Node,中继节点)和DeNB(Donner eNB,施主eNB)之间的U面业务的密钥。KUPenc是可以根据KeNB推导出、并且用于利用特定加密算法保护UE和eNB之间的U面业务的密钥。
另一方面,KUPenc-S是本典型实施例特有的新的UP密钥。稍后在以下的方案2中所述的KUPenc-M也是本典型实施例特有的新的UP密钥。
在操作中,如图4所示,MME 40首先根据KASME推导KeNB(步骤S11),然后将所推导出的KeNB发送至MeNB 20(步骤S12)。
在需要的情况下,SeNB 30向MeNB 20通知算法信息(步骤S13)。例如,该算法信息表示SeNB 30可以支持的加密所用的算法等。
MeNB 20根据所接收到的KeNB来以彼此不同的方式推导KUPenc和KUPenc-S(步骤S14)。
然后,MeNB 20将所推导出的KUPenc-S发送至SeNB 30(步骤S15)。MeNB 20可以将SeNB 30处的加密所需的其它参数发送至SeNB 30。
与上述的步骤S14和S15并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导出相同的KUPenc和KUPenc-S(步骤S16)。具体地,MeNB 20将推导KUPenc-M和KUPenc-S所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导KUPenc-M和KUPenc-S(步骤S17)。
注意,尽管省略了图示,但MeNB 20对UP密钥(特别是对SeNB 30所用的UP密钥)进行管理,诸如UP密钥的更新和/或删除、以及针对单独PDCP(Packet Data ConvergenceProtocol,包数据汇聚协议)COUNT的控制等。UE 10还以与MeNB 20相同的方式对UP密钥进行管理。这些说明同样可以适用于以下的方案2以及第二典型实施例和第三典型实施例。
因而,如图4中的虚线所示,可以利用单独的KUPenc和KUPenc-S来保护UE 10与MeNB 20和SeNB 30之间的U面业务。
在该方案中,KUPenc可以是由典型的eNB根据KeNB可以推导出的现有密钥。换句话说,在应用该方案时对现有eNB的影响仅在于推导KUPenc-S,使得可以有效地推导UP密钥。
(方案2)
图5示出该方案中的密钥层级。图示的密钥层级与图3所示的密钥层级的不同之处在于:根据KUPenc来推导单独的KUPenc-M和KUPenc-S
在操作中,作为上述的图4所示的步骤S14的替代,MeNB 20首先根据所接收到的KeNB推导KUPenc,然后根据KUPenc推导KUPenc-M和KUPenc-S
在该方案中,新推导出KUPenc-M和KUPenc-S这两者,使得可以与方案1相比更确定地进行U面保护。
<第二典型实施例:基于不同的KeNB的新密钥>
在本典型实施例中,根据不同的KeNB来推导UP密钥。关于如何推导UP密钥,存在如下所述的两个方案。
(方案1)
图6示出该方案中的密钥层级。图示的密钥层级包括单独的KeNB-M和KeNB-S。KeNB-M是MeNB 20推导KRRCenc、KRRCint、KUPint和KUPenc所使用的密钥。另一方面,KeNB-S是SeNB 30推导KUPenc所使用的密钥。MeNB 20所推导出的KUPenc不同于SeNB 30所推导出的KUPenc,这是因为KeNB-M和KeNB-S彼此不同。
在操作中,如图7所示,MME 40首先根据KASME推导单独的KeNB-M和KeNB-S(步骤S21),然后将所推导出的KeNB-M和KeNB-S发送至MeNB 20(步骤S22)。
在需要的情况下,SeNB 30向MeNB 20通知算法信息(步骤S23)。
MeNB 20根据所接收到的KeNB-M来推导自身的KUPenc(步骤S24),然后将所接收到的KeNB-S发送至SeNB 30(步骤S25)。
SeNB 30根据所接收到的KeNB-S来推导自身的KUPenc(步骤S26)。
与上述的步骤S24~S26并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S27)。具体地,MeNB 20将推导MeNB 20和SeNB30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S28)。
因而,如图7中的虚线所示,可以利用单独的UP密钥来保护UE 10与MeNB 20和SeNB30之间的U面业务。
(方案2)
图8示出该方案中的密钥层级。图示的密钥层级与图6所示的密钥层级的不同之处在于:以与典型的切换过程相同的方式来根据KeNB-M推导KeNB**,并且使用该KeNB**作为KeNB-S。将该KeNB**从MeNB 20发送至SeNB 30。
在操作中,如图9所示,MME 40首先根据KASME推导KeNB-M(步骤S31),然后将所推导出的KeNB-M发送至MeNB 20(步骤S32)。
MeNB 20推导KUPenc,并且如切换那样、根据所接收到的KeNB-M来推导KeNB**(步骤S33)。
此外,MeNB 20将所推导出的KeNB**发送至SeNB 30(步骤S34)。
SeNB 30使用KeNB**作为KeNB-S(步骤S35),然后根据KeNB-S推导自身的KUPenc(步骤S36)。
与上述的步骤S33~S36并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S37)。具体地,MeNB 20将推导MeNB 20和SeNB30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc(步骤S38)。
因而,如图9中的虚线所示,可以与方案1相同、利用单独的UP密钥来保护UE 10与MeNB 20和SeNB 30之间的U面业务。
此外,在该方案中,KeNB-M可以是现有的KeNB。因此,可以使在应用该方案时对现有的MME的影响最小化。
<第三典型实施例:基于不同参数的新密钥>
在本典型实施例中,基于不同的参数来推导UP密钥。
具体地,如图10所示,MeNB 20将随机值(随机数)发送至SeNB 30。SeNB 30通过使用从MeNB 20接收到的随机值来推导自身的UP密钥。可以在协商时将用于推导SeNB 30所用的UP密钥的参数等从MeNB 20发送至UE 10。
因而,在本典型实施例中,与上述的第一典型实施例和第二典型实施例相同,可以利用单独的UP密钥来保护UE 10与MeNB 2和SeNB 30之间的U面业务。
此外,在本典型实施例中,UP密钥自身不是从MeNB 20发送至SeNB 30的。因此,可以防止UP密钥被恶意截获。
<第四典型实施例>
图11示出本典型实施例中的密钥层级。图示的密钥层级与图8所示的密钥层级的不同之处在于:作为KeNB**的替代,根据KeNB-M推导KXX,并且根据KXX推导SeNB 30所用的KUPenc。将KXX从MeNB 20发送至SeNB 30。
在操作中,尽管省略了图示,但MeNB 20推导自身的KUPenc,并且根据KeNB-M推导KXX。然后,MeNB 20将所推导出的KXX发送至SeNB 30。
SeNB 30根据KXX推导自身的KUPenc
与这些处理并行地,MeNB 20与UE 10进行协商,使得UE 10可以推导MeNB 20和SeNB 30所用的这两个KUPenc。具体地,MeNB 20将推导MeNB 20和SeNB 30所用的这两个KUPenc所需的信息(诸如一些参数和表示加密算法的指示符等)发送至UE 10。
UE 10基于通过协商所获得的信息来推导MeNB 20和SeNB 30所用的这两个KUPenc
因而,与上述的第一典型实施例~第三典型实施例相同,可以利用单独的UP密钥来保护UE 10与MeNB 20和SeNB 30之间的U面业务。此外,在本典型实施例中,KeNB-M可以是现有的KeNB。因此,可以使在应用本典型实施例时对现有的MME的影响最小化。
接着,将说明UE 10、MeNB 20、SeNB 30和MME 40的结构示例。
如图12所示,MeNB 20包括推导单元21和发送单元22。在图4所示的操作中,推导单元21根据KeNB推导单独的KUPenc和KUPenc-S。发送单元22将KUPenc-S发送至SeNB 30。对于图7所示的操作,MeNB 20还可以包括接收单元23。接收单元23从MME 40接收单独的KeNB-M和KeNB-S。推导单元21根据KeNB-M推导KUPenc。发送单元22将KeNB-S发送至SeNB 30。在图9所示的操作中,推导单元21根据KeNB-M推导KUPenc和KeNB**。发送单元22将KeNB**发送至SeNB 30。在图10所示的操作中,推导单元21例如根据KeNB推导KUPenc。发送单元22将随机值发送至SeNB 30。此外,MeNB 20还可以包括协商单元24,其中该协商单元24用于与UE 10进行协商。在上述的第四典型实施例所示的操作中,推导单元21根据KeNB-M推导KUPenc和KXX。发送单元22将KXX发送至SeNB 30。此外,MeNB 20还可以包括管理单元25,其中该管理单元25用于对UP密钥进行管理。注意,这些单元21~25经由总线等彼此相互连接。这些单元21~25例如可以由以下配置成:用于经由Uu接口与UE 10进行通信的收发器、用于经由X2-C接口与SeNB 30进行通信的收发器、用于经由S1-MME接口与MME 40进行通信的收发器、以及用于控制这些收发器的诸如CPU(中央处理单元)等的控制器。
如图13所示,SeNB 30至少包括接收单元31。在图4所示的操作中,接收单元31从MeNB 20接收KUPenc-S。对于图7、9和10所示的操作,SeNB 30还可以包括推导单元32。在图7所示的操作中,接收单元31从MeNB 20接收KeNB-S。推导单元32根据KeNB-S推导KUPenc。在图9所示的操作中,接收单元31从MeNB 20接收KeNB**。推导单元32使用KeNB**作为KeNB-S,并且根据KeNB-S推导KUPenc。在图10所示的操作中,接收单元31从MeNB 20接收随机值。推导单元32通过使用该随机值来推导KUPenc。在上述的第四典型实施例所示的操作中,接收单元31从MeNB 20接收KXX。推导单元32根据KXX推导KUPenc。注意,这些单元31和32经由总线等彼此相互连接。这些单元31和32例如由以下配置成:用于经由X2-C接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
如图14所示,MME 40包括推导单元41和发送单元42,以进行图7所示的操作。推导单元41根据KASME推导KeNB-M和KeNB-S。发送单元42将KeNB-M和KeNB-S发送至MeNB 20。注意,这些单元41和42经由总线等彼此相互连接。这些单元41和42例如可以由以下配置成:用于经由S1-MME接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
如图15所示,UE 10包括协商单元11和推导单元12。协商单元11与MeNB 20进行协商。推导单元12基于通过协商所获得的信息来推导单独的UP密钥。此外,UE 10可以包括管理单元13,其中该管理单元13用于对UP密钥进行管理。注意,这些单元11~13经由总线等彼此相互连接。这些单元11~13例如可以由以下配置成:用于经由Uu接口与MeNB 20进行通信的收发器、以及用于控制该收发器的诸如CPU等的控制器。
基于以上说明,将向3GPP提出以下的两个文献。
将如下所述提出这些文献中的一个文献。
1.引言
SA3从SA全体会议(SP-130720)接收到请求利用RAN(Radio Access Network,无线接入网络)标识的解决方案所暗示的潜在影响的概述的LS。
在这一贡献中,研究针对用户面架构1A的安全影响并且提出针对SAP的应答。
2.论述
在该部分中,论述用户面架构1A的安全影响。
2.1用户面架构1A
用户面承载在SeNB处直接终止,并且将得到两个独立的PDCP实体。图16示出TR36.842中的方案1A。这意味着应在SeNB PDCP处进行在SeNB处终止的承载的加密。针对方案1A的RRC在MeNB处,因而密钥管理也在MeNB处。在SeNB处需要加密密钥以进行用户面数据的加密和解密。
解决方案方向
方案1:MeNB处的KeNB用于进行SeNB加密密钥推导,并且经由Xn接口进行传送。
Xn是MeNB和SeNB之间的接口。Xn应通过例如使用与S1和X2相同的安全解决方案来提供足够的安全性。
影响:
1)MeNB应推导UE和SeNB之间的用户面加密所用的新密钥。该密钥应不同于KUPenc。
2)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
3)MeNB管理PDCP COUNT。
4)UE应推导与SeNB的用户面加密所用的相同的密钥。
5)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
6)可以改变AS(Access Stratum,接入层)SMC(Security Mode Command,安全模式命令)过程。
方案2:UE和MeNB使用切换过程来计算SeNB所用的KeNB*。
UE和MeNB基于KeNB*生成过程来生成SeNB所用的KeNB*(或者KeNB**,以使该KeNB**与切换情况区分开)。一旦MeNB确定了双连接、并且在向UE通知了双连接的情况下该UE进行双连接,MeNB就生成KeNB*;经由Xn信令来通知SeNB。在MeNB处,仍必须利用AS密钥对RRC消息(例如,RRC Reconfig完成)进行加密,这是因为RRC在MeNB中终止。该方案可以从管理切换和双连接所用的不同组的密钥方面添加密钥管理相关复杂度。
影响:
1)MeNB使用K*eNB生成过程来推导要用作SeNB处的KSeNB的K*eNB。
2)MeNB将K*eNB经由X2接口发送至SeNB。
3)SeNB根据KSeNB推导用户面数据加密所用的加密密钥。
4)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
5)MeNB管理PDCP COUNT。
6)UE应推导与SeNB的用户面加密所用的相同的K*eNB和加密密钥。
7)MeNB和UE这两者都应保持KeNB并且对KSeNB进行密钥管理。
8)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
方案3:运行SeNB所用的新的AKA过程。
MME和UE必须维持两个主动安全上下文,并且切换信令也将变得复杂。在SMC过程中还将需要修改。AKA(Authentication and Key Agreement,鉴权与密钥协商)过程在UE实现时的附加信令负载和复杂度方面是昂贵的。
影响:
1)MME和UE应推导并管理MeNB和SeNB所用的两个KeNB。
2)MME将KSeNB经由MeNB发送至SeNB。
3)SeNB应根据KSeNB推导用户面加密所用的加密密钥。
4)MeNB将该密钥和加密所需的参数经由X2接口发送至SeNB。
5)MeNB管理PDCP COUNT。
6)UE应推导与SeNB的用户面加密所用的相同的密钥。
7)针对密钥层级的改变:应向当前的密钥层级添加新密钥。
8)可以改变NAS(Non-Access Stratum,非接入层)和AS SMC过程。
其它问题
针对所有方案要研究的其它问题是安全性能、切换和动态的密钥改变的处理。
由于操作员可以确保部署,因此假定MeNB和SeNB具有相同的安全性能将是安全的。然而,如果支持不同的性能,则必须通知UE以根据各个节点中的所支持的算法来推导密钥。
基于以上,显而易见,为了保护UE和SeNB之间的用户面机密性保护,对当前密钥层级、MeNB和SeNB、UE以及/或者MME产生了影响。
结论1:对当前密钥层级、UE以及密钥管理所用的网络节点(eNB和/或MME)产生了影响。
3.提议
针对SA3提出以下:
按照结论1回复SA。在S3-131xxx中提供按照以上的针对SA的草案LS应答。
结论1:对当前密钥层级、UE以及密钥管理所用的网络节点(eNB和/或MME)产生了影响。
4.参考文献
1.针对以下的SP-130720应答:与RAN中的小小区增强作业有关的LS将如下所述提出这些文献中的另一文献。
1.整体描述:
SA3论述了针对用户面架构1A的安全影响并且得出以下结论。
用户面架构1A:
SA3论述了用以解决具有独立的PDCP的SeNB中的安全上下文处理的若干解决方案以及用以生成SeNB所用的加密密钥的方法。在该阶段,SA3认为将对当前密钥层级、UE和网络实体(eNB和/或MME)产生影响。
–针对密钥层级的影响
-应向当前的密钥层级添加新密钥
–针对SMC过程的影响
-将对AS SMC过程产生影响
-可能会对NAS SMC过程产生影响
–针对MeNB的影响:
-MeNB推导所需密钥并将该所需密钥发送至SeNB
-由于RRC在MeNB处终止,因此MeNB进行密钥管理并维持PDCP COUNT
-MeNB将用户数据加密所用的参数提供至SeNB
-MeNB根据动态的密钥变化、切换、RRC连接失败来管理任何变化。
–针对SeNB的影响
-SeNB可能需要推导加密密钥
-SeNB可能需要将算法信息提供至MeNB
–针对UE的影响
-UE应对密钥进行密钥管理
注意,本发明不限于上述典型实施例,并且显而易见,本领域普通技术人员可以基于权利要求书的陈述来进行各种修改。
以上所公开的典型实施例的全部或一部分可被描述为、但不限于以下的补充说明。
(补充说明1)
一种无线基站,包括:
推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE(用户设备)之间的经由U面(用户面)所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共用;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明2)
根据补充说明1所述的无线基站,其中,
所述第二密钥包括标准化后的KeNB,以及
所述推导部件被配置为:
根据所述KeNB推导标准化后的KUPenc;以及
推导与所述KUPenc不同的密钥作为所述第一密钥。
(补充说明3)
根据补充说明1所述的无线基站,其中,
所述第二密钥包括标准化后的KeNB,以及
所述推导部件被配置为:
根据所述KeNB推导标准化后的KUPenc;以及
根据所述KUPenc来推导所述第一密钥和第三密钥以使其彼此不同,所述第三密钥用于保护所述无线基站和所述UE之间的经由所述U面的业务。
(补充说明4)
根据补充说明1至3中任一项所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第一密钥。
(补充说明5)
根据补充说明1至4中任一项所述的无线基站,其中,还包括:
管理部件,用于对所述第一密钥进行管理。
(补充说明6)
一种无线基站,包括:
接收部件,用于从核心网接收第一密钥;以及
发送部件,用于将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明7)
根据补充说明6所述的无线基站,其中,所述第一密钥包括与分配至所述无线基站的KeNB不同的KeNB
(补充说明8)
根据补充说明6或7所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第二密钥。
(补充说明9)
根据补充说明6至8中任一项所述的无线基站,其中,还包括:
管理部件,用于对所述第二密钥进行管理。
(补充说明10)
一种无线基站,包括:
推导部件,用于以与切换过程相同的方式来根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明11)
根据补充说明10所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第三密钥。
(补充说明12)
根据补充说明10或11所述的无线基站,其中,还包括:
管理部件,用于对所述第三密钥进行管理。
(补充说明13)
一种无线基站,包括:
发送部件,用于将随机值发送至不同的无线基站,以供所述不同的无线基站推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明14)
根据补充说明13所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述密钥。
(补充说明15)
根据补充说明13或14所述的无线基站,其中,还包括:
管理部件,用于对所述密钥进行管理。
(补充说明16)
一种无线基站,包括:
推导部件,用于根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
发送部件,用于将所述第一密钥发送至所述不同的无线基站。
(补充说明17)
根据补充说明16所述的无线基站,其中,还包括:
协商部件,用于与所述UE进行协商,以使得所述UE能够推导所述第三密钥。
(补充说明18)
根据补充说明16或17所述的无线基站,其中,还包括:
管理部件,用于对所述第三密钥进行管理。
(补充说明19)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明20)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收第一密钥;以及
推导部件,用于根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明21)
一种无线基站,包括:
接收部件,用于从UE无线连接至的不同的无线基站接收随机值;以及
推导部件,用于通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明22)
一种节点,其配置在核心网内,所述节点包括:
推导部件,用于推导密钥;以及
发送部件,用于将所述密钥发送至UE无线连接至的无线基站,
其中,所述密钥用于不同的无线基站以推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明23)
一种UE,包括:
协商部件,用于与所述UE无线连接至的无线基站进行协商;以及
推导部件,用于基于所述协商的结果来推导密钥,所述密钥用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明24)
根据补充说明23所述的UE,其中,还包括:
管理部件,用于对所述密钥进行管理。
(补充说明25)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为:
根据第二密钥推导第一密钥,所述第一密钥用于机密地保护所述第二无线基站和所述UE之间的经由U面所传输的业务,该业务是与所述第一无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为从所述第一无线基站接收所述第一密钥,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第一密钥。
(补充说明26)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;
第二无线基站;以及节点,其配置在核心网内,
其中,所述节点被配置为:
推导第一密钥;以及
将所述第一密钥发送至所述第一无线基站,
所述第一无线基站被配置为:
从所述节点接收所述第一密钥;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述第一密钥;以及
根据所述第一密钥来推导第二密钥,所述第二密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,其中该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第二密钥。
(补充说明27)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为:
根据第二密钥推导第一密钥,所述第一密钥用于不同的所述第二无线基站以推导第三密钥,其中所述第三密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述第一无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述第一密钥;以及
通过使用所述第一密钥来推导所述第三密钥,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述第三密钥。
(补充说明28)
一种通信系统,包括:
UE;
所述UE无线连接至的第一无线基站;以及
第二无线基站,
其中,所述第一无线基站被配置为将随机值发送至所述第二无线基站,
所述第二无线基站被配置为:
从所述第一无线基站接收所述随机值;以及
通过使用所述随机值来推导密钥,所述密钥用于机密地保护所述UE和所述第二无线基站之间的经由U面所传输的业务,该业务是与所述UE和所述第一无线基站之间的经由所述U面的业务并行地进行传输的,以及
所述UE被配置为:
与所述第一无线基站进行协商;以及
基于所述协商的结果来推导所述密钥。
(补充说明29)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
根据第二密钥推导第一密钥,所述第一密钥用于机密地保护不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明30)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从核心网接收第一密钥;以及
将所述第一密钥发送至不同的无线基站,以供所述不同的无线基站推导第二密钥,所述第二密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明31)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
以与切换过程相同的方式,根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明32)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
将随机值发送至不同的无线基站,以供所述不同的无线基站推导密钥,所述密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明33)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
根据第二密钥推导第一密钥,所述第一密钥用于不同的无线基站以推导第三密钥,所述第三密钥用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的,所述第二密钥在所述无线基站和所述UE之间共享;以及
将所述第一密钥发送至所述不同的无线基站。
(补充说明34)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明35)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收第一密钥;以及
根据所述第一密钥推导第二密钥,所述第二密钥用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,所述第二密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明36)
一种控制无线基站中的操作的方法,所述方法包括以下步骤:
从UE无线连接至的不同的无线基站接收随机值;以及
通过使用所述随机值来推导用于机密地保护所述UE和所述无线基站之间的经由U面所传输的第一业务的密钥,其中所述第一业务是与所述不同的无线基站和所述UE之间的经由所述U面的第二业务并行地进行传输的,该密钥不同于用于机密地保护所述第二业务的密钥。
(补充说明37)
一种控制节点中的操作的方法,所述节点配置在核心网内,所述方法包括以下步骤:
推导密钥;以及
将所述密钥发送至UE无线连接至的无线基站,
其中,所述密钥用于不同的无线基站,以推导用于机密地保护所述不同的无线基站和无线连接至所述无线基站的UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
(补充说明38)
一种控制UE中的操作的方法,所述方法包括以下步骤:
与所述UE无线连接至的无线基站进行协商;以及
基于所述协商的结果来推导用于机密地保护不同的无线基站和所述UE之间的经由U面所传输的业务的密钥,其中该业务是与所述无线基站和所述UE之间的经由所述U面的业务并行地进行传输的。
本申请基于并要求2013年12月24日提交的日本专利申请2013-265273的优先权,在此通过引用包含其全部内容。
附图标记列表
10 UE
11,24 协商单元
12,21,32,41 推导单元
13,25 管理单元
20 MeNB
22,42 发送单元
23,31 接收单元
30 SeNB
40 MME
50 SGW

Claims (21)

1.一种通信系统中的辅基站的通信方法,所述通信系统包括UE即用户设备、主基站和所述辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述通信方法包括:
从所述主基站接收第二基站密钥,所述第二基站密钥由所述主基站根据第一基站密钥推导出;
以第三基站密钥来替代所述第二基站密钥;
根据所述第三基站密钥来推导UP密钥,所述UP密钥要用于保护所述UE和所述辅基站之间的U面;以及
通过使用所述UP密钥来机密地保护所述UE和所述辅基站之间的U面业务。
2.根据权利要求1所述的通信方法,其中,所述辅基站用于将所述辅基站所支持的加密所用的算法信息发送至所述主基站。
3.根据权利要求1所述的通信方法,其中,所述辅基站通过X2接口而连接至所述主基站。
4.根据权利要求1所述的通信方法,其中,所述第一基站密钥由MME即移动管理实体根据密钥KASME推导出、并被发送至所述主基站。
5.根据权利要求2所述的通信方法,其中,所述主基站用于将所述算法信息发送至所述UE,并且所述UE基于所述算法信息来推导所述UP密钥。
6.根据权利要求1所述的通信方法,其中,所述主基站用于进行所述UP密钥的管理,包括所述UP密钥的更新和删除。
7.根据权利要求1所述的通信方法,其中,所述UE用于进行针对PDCP COUNT即包数据汇聚协议COUNT的控制。
8.一种通信系统中的辅基站,所述通信系统包括UE即用户设备、主基站和所述辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述辅基站包括:
接收部件,用于从所述主基站接收第二基站密钥,所述第二基站密钥由所述主基站根据第一基站密钥推导出;
控制部件,用于以第三基站密钥来替代所述第二基站密钥;
密钥推导部件,用于根据所述第三基站密钥来推导UP密钥,所述UP密钥要用于保护所述UE和所述辅基站之间的U面;以及
加密部件,用于通过使用所述UP密钥来机密地保护所述UE和所述辅基站之间的U面业务。
9.一种通信系统中的主基站的通信方法,所述通信系统包括UE即用户设备、所述主基站和辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述通信方法包括:
将第二基站密钥发送至所述辅基站,所述第二基站密钥是根据第一基站密钥推导出的;
从所述辅基站接收所述辅基站所支持的加密所用的算法信息;以及
将所述算法信息发送至所述UE,其中,
所述辅基站用于以第三基站密钥来替代所述第二基站密钥,并根据所述第三基站密钥来推导UP密钥。
10.根据权利要求9所述的通信方法,其中,所述辅基站通过X2接口而连接至所述主基站。
11.根据权利要求9所述的通信方法,其中,所述第一基站密钥由MME即移动管理实体根据密钥KASME推导出、并被发送至所述主基站。
12.根据权利要求9所述的通信方法,其中,所述主基站用于进行所述UP密钥的管理,包括所述UP密钥的更新和删除。
13.根据权利要求9所述的通信方法,其中,所述UE用于进行针对PDCP COUNT即包数据汇聚协议COUNT的控制。
14.一种通信系统中的主基站,所述通信系统包括UE即用户设备、所述主基站和辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述主基站包括:
第一发送部件,用于将第二基站密钥发送至所述辅基站,所述第二基站密钥是根据第一基站密钥推导出的;
接收部件,用于从所述辅基站接收所述辅基站所支持的加密所用的算法信息;以及
第二发送部件,用于将所述算法信息发送至所述UE,其中,
所述辅基站用于以第三基站密钥来替代所述第二基站密钥,并根据所述第三基站密钥来推导UP密钥。
15.一种通信系统中的UE即用户设备所用的通信方法,所述通信系统包括主基站和辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述通信方法包括:
从所述主基站接收所述辅基站所支持的加密所用的算法信息,所述主基站被配置为根据第一基站密钥来推导第二基站密钥;
基于所述算法信息来推导UP密钥,所述UP密钥要用于保护所述UE和所述辅基站之间的U面;以及
通过使用所述UP密钥来机密地保护所述UE和所述辅基站之间的U面业务,其中,
所述辅基站用于以第三基站密钥来替代从所述主基站接收到的第二基站密钥,并根据所述第三基站密钥来推导所述UP密钥。
16.根据权利要求15所述的通信方法,其中,所述辅基站用于将所述辅基站所支持的加密所用的算法信息发送至所述主基站。
17.根据权利要求15所述的通信方法,其中,所述辅基站通过X2接口而连接至所述主基站。
18.根据权利要求15所述的通信方法,其中,所述第一基站密钥由MME即移动管理实体根据密钥KASME推导出、并被发送至所述主基站。
19.根据权利要求15所述的通信方法,其中,所述主基站用于进行所述UP密钥的管理,包括所述UP密钥的更新和删除。
20.根据权利要求15所述的通信方法,其中,所述UE用于进行针对PDCP COUNT即包数据汇聚协议COUNT的控制。
21.一种通信系统中的UE即用户设备,所述通信系统包括主基站和辅基站,并且所述通信系统具有UE通过U面即用户面而连接至所述主基站和所述辅基站的双连接结构,所述UE包括:
接收部件,用于从所述主基站接收所述辅基站所支持的加密所用的算法信息,所述主基站被配置为根据第一基站密钥来推导第二基站密钥;
密钥推导部件,用于基于所述算法信息来推导UP密钥,所述UP密钥要用于保护所述UE和所述辅基站之间的U面;以及
保护部件,用于通过使用所述UP密钥来机密地保护所述UE和所述辅基站之间的U面业务,其中,
所述辅基站以第三基站密钥来替代从所述主基站接收到的所述第二基站密钥,并根据所述第三基站密钥来推导UP密钥。
CN201910659700.4A 2013-12-24 2014-11-20 通信系统中的主基站、辅基站和用户设备及其通信方法 Active CN110366177B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013265273 2013-12-24
JP2013-265273 2013-12-24
PCT/JP2014/005847 WO2015097980A1 (en) 2013-12-24 2014-11-20 Apparatus, system and method for sce
CN201480071074.2A CN105850167B (zh) 2013-12-24 2014-11-20 Sce所用的设备、系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480071074.2A Division CN105850167B (zh) 2013-12-24 2014-11-20 Sce所用的设备、系统和方法

Publications (2)

Publication Number Publication Date
CN110366177A true CN110366177A (zh) 2019-10-22
CN110366177B CN110366177B (zh) 2022-06-14

Family

ID=52103144

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910659700.4A Active CN110366177B (zh) 2013-12-24 2014-11-20 通信系统中的主基站、辅基站和用户设备及其通信方法
CN201480071074.2A Active CN105850167B (zh) 2013-12-24 2014-11-20 Sce所用的设备、系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480071074.2A Active CN105850167B (zh) 2013-12-24 2014-11-20 Sce所用的设备、系统和方法

Country Status (7)

Country Link
US (4) US10652733B2 (zh)
EP (1) EP3087769A1 (zh)
JP (4) JP6337965B2 (zh)
CN (2) CN110366177B (zh)
MX (2) MX363294B (zh)
TW (4) TWI694706B (zh)
WO (1) WO2015097980A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112188447A (zh) * 2020-08-26 2021-01-05 江苏龙睿物联网科技有限公司 一种物联网移动基站通信保护系统及保护方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
ES2759428T3 (es) 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
CN106375989B (zh) 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109246696B (zh) * 2017-06-16 2021-04-20 华为技术有限公司 密钥处理方法以及相关装置
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices
JP6586212B2 (ja) * 2018-10-03 2019-10-02 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
JP7211503B2 (ja) * 2018-11-02 2023-01-24 日本電気株式会社 通信方法、及び基地局
CN112449346B (zh) * 2019-09-04 2022-09-23 华为技术有限公司 通信方法、装置及计算机可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
WO2007138445A2 (en) * 2006-06-01 2007-12-06 Gmt Partners S.A. Information broadcasting system and method
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
US20080123861A1 (en) * 2006-11-03 2008-05-29 Chow Richard T User privacy through one-sided cookies
CN101378591A (zh) * 2007-08-31 2009-03-04 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US20100316223A1 (en) * 2007-09-17 2010-12-16 Telefonaktiebolaget L M Ericsson Method and Arrangement in a Telecommunication System
CN102238541A (zh) * 2010-04-29 2011-11-09 电信科学技术研究院 密钥更新方法和基站
CN103327658A (zh) * 2012-03-19 2013-09-25 中兴通讯股份有限公司 一体化小基站站点并柜工作模式实现方法及系统
US20130287014A1 (en) * 2011-01-06 2013-10-31 Lg Electronics Inc. Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3399428B2 (ja) * 2000-01-12 2003-04-21 日本電気株式会社 移動通信システム
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8259688B2 (en) * 2006-09-01 2012-09-04 Wi-Lan Inc. Pre-allocated random access identifiers
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US20080181411A1 (en) 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP5088091B2 (ja) * 2007-10-29 2012-12-05 富士通株式会社 基地局装置、通信方法及び移動通信システム
JP4818345B2 (ja) 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
CN101953195B (zh) * 2008-02-06 2014-08-06 日本电气株式会社 子载波分配方法及其装置
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
WO2010124474A1 (zh) * 2009-04-30 2010-11-04 华为技术有限公司 空口链路安全机制建立的方法、设备
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
EP2273820A1 (en) 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
BR112012018268B1 (pt) 2010-03-17 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) métodos, nó que serve um terminal móvel e terminal móvel
CN102238552B (zh) 2010-04-30 2015-08-05 索尼公司 选择成份载波的方法、基站、终端和通信系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20110319066A1 (en) 2010-06-24 2011-12-29 Industrial Technology Research Institute Apparatus and method for relaying content between a macrocell and a femtocell
CN102348244B (zh) 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
US9467285B2 (en) * 2010-09-07 2016-10-11 Nokia Technologies Oy Security of a multimedia stream
WO2012060565A2 (en) 2010-11-04 2012-05-10 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
US8687727B2 (en) 2010-11-05 2014-04-01 Intel Corporation Coordinated multi-point transmission using interference feedback
WO2012134218A2 (ko) 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
EP2557889B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
EP2774413A1 (en) * 2011-11-04 2014-09-10 Qualcomm Incorporated Methods and apparatus for updating the ue capability in an e-utran
US9813841B2 (en) * 2011-12-20 2017-11-07 Intel Corporation Wireless wide area network (WWAN) assisted proximity wireless local area network (WLAN) peer-to-peer (P2P) connection and offloading
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107197490B (zh) 2012-06-28 2022-08-19 华为技术有限公司 辅助主小区的调整方法以及基站
CN102740237B (zh) * 2012-06-28 2015-07-29 华为技术有限公司 小基站信息配置的方法及小基站
EP2888906B1 (en) 2012-08-23 2021-03-31 Interdigital Patent Holdings, Inc. Operating with multiple schedulers in a wireless system
KR20140033657A (ko) 2012-09-10 2014-03-19 삼성전자주식회사 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법
EP3883170B1 (en) 2012-09-28 2022-11-30 BlackBerry Limited Methods and apparatus for enabling enhancements to flexible subframes in lte heterogeneous networks
US9681261B2 (en) 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2014103097A1 (ja) * 2012-12-28 2014-07-03 日本電気株式会社 無線通信システム、基地局、移動局、通信制御方法、及びコンピュータ可読媒体
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014113082A1 (en) 2013-01-17 2014-07-24 Intel Corporation Communication of security key information
US20160021581A1 (en) 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
ES2598378T3 (es) 2013-01-30 2017-01-27 Telefonaktiebolaget L M Ericsson (Publ) Generación de claves de seguridad para conectividad dual
US9526602B1 (en) 2013-03-15 2016-12-27 Anne Piche-Radley Method of applying adhesion barriers
GB201306350D0 (en) * 2013-04-08 2013-05-22 Gen Dynamics Broadband Inc Apparatus and methods for key generation
US9900772B2 (en) * 2013-05-09 2018-02-20 Intel IP Corporation Small data communications
US9924416B2 (en) * 2013-08-01 2018-03-20 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
ES2890499T3 (es) 2013-09-11 2022-01-20 Samsung Electronics Co Ltd Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
US9497673B2 (en) 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
JP2015095675A (ja) 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
ES2759428T3 (es) * 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
GB2527518A (en) 2014-06-23 2015-12-30 Nec Corp Communication system
US9467910B2 (en) * 2014-07-11 2016-10-11 Luminate Wireless, Inc. Handover methods and apparatus
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
CN109964500B (zh) * 2016-11-07 2024-01-16 皇家Kpn公司 用于导出用于中继通信的安全密钥的方法、设备、系统和非暂时性计算机可读存储介质
CN111052701B (zh) * 2017-06-16 2021-09-14 华为技术有限公司 通信方法、装置、系统和计算机可读存储介质
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088769A1 (en) * 2001-11-05 2003-05-08 Quick Roy Franklin Method and apparatus for message integrity in a CDMA communication system
WO2007138445A2 (en) * 2006-06-01 2007-12-06 Gmt Partners S.A. Information broadcasting system and method
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
US20080123861A1 (en) * 2006-11-03 2008-05-29 Chow Richard T User privacy through one-sided cookies
CN101378591A (zh) * 2007-08-31 2009-03-04 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US20100316223A1 (en) * 2007-09-17 2010-12-16 Telefonaktiebolaget L M Ericsson Method and Arrangement in a Telecommunication System
CN102238541A (zh) * 2010-04-29 2011-11-09 电信科学技术研究院 密钥更新方法和基站
US20130287014A1 (en) * 2011-01-06 2013-10-31 Lg Electronics Inc. Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology
CN103327658A (zh) * 2012-03-19 2013-09-25 中兴通讯股份有限公司 一体化小基站站点并柜工作模式实现方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Security analysis of small cell split PDCP architectures", 《3GPP.S3-131006》 *
NTTDOCOMO,INC: "Study on Small Cell enhancements for E-UTRA and E-UTRAN; Higher layer aspects", 《3GPP. R2-133712》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112188447A (zh) * 2020-08-26 2021-01-05 江苏龙睿物联网科技有限公司 一种物联网移动基站通信保护系统及保护方法
CN112188447B (zh) * 2020-08-26 2021-09-14 江苏龙睿物联网科技有限公司 一种物联网移动基站通信保护系统及保护方法

Also Published As

Publication number Publication date
JP6597928B1 (ja) 2019-10-30
US20160330617A1 (en) 2016-11-10
JP2019208217A (ja) 2019-12-05
MX2019002963A (es) 2021-09-10
CN105850167A (zh) 2016-08-10
WO2015097980A1 (en) 2015-07-02
US10652733B2 (en) 2020-05-12
US20200236542A1 (en) 2020-07-23
US20200059782A1 (en) 2020-02-20
TWI656779B (zh) 2019-04-11
JP2017503413A (ja) 2017-01-26
MX2016007818A (es) 2016-09-07
TW202029688A (zh) 2020-08-01
TWI694706B (zh) 2020-05-21
TWI712300B (zh) 2020-12-01
US20220060890A1 (en) 2022-02-24
TW201921885A (zh) 2019-06-01
JP2018160901A (ja) 2018-10-11
US11228904B2 (en) 2022-01-18
TW201534091A (zh) 2015-09-01
TW201818687A (zh) 2018-05-16
CN105850167B (zh) 2019-07-23
MX363294B (es) 2019-03-19
EP3087769A1 (en) 2016-11-02
JP6337965B2 (ja) 2018-06-06
US11729613B2 (en) 2023-08-15
TWI618389B (zh) 2018-03-11
CN110366177B (zh) 2022-06-14
JP2020025288A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
CN105850167B (zh) Sce所用的设备、系统和方法
EP2663107B1 (en) Key generating method and apparatus
US11122405B2 (en) MTC key management for key derivation at both UE and network
US9301147B2 (en) Method, apparatus, and system for data protection on interface in communications system
KR101819409B1 (ko) 이중 연결성을 위한 장치, 시스템 및 방법
US20150229620A1 (en) Key management in machine type communication system
KR20160037907A (ko) Mtc 그룹 키 관리를 위한 디바이스들 및 방법
Zugenmaier et al. Security technology for SAE/LTE
CN102065420B (zh) 一种确定密钥的方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant