CN112534849B - 安全密钥生成技术 - Google Patents
安全密钥生成技术 Download PDFInfo
- Publication number
- CN112534849B CN112534849B CN201880096291.5A CN201880096291A CN112534849B CN 112534849 B CN112534849 B CN 112534849B CN 201880096291 A CN201880096291 A CN 201880096291A CN 112534849 B CN112534849 B CN 112534849B
- Authority
- CN
- China
- Prior art keywords
- security key
- network node
- user equipment
- inactive state
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Abstract
描述了当在非激活状态下操作的用户设备发起数据传输或恢复网络连接的过程时用于生成第一安全密钥的技术。基于与第一网络节点相关联的第二安全密钥和计数器值生成所述第一安全密钥,并且所述第一安全密钥与第二网络节点相关联,并且用于生成用户面安全密钥,以向一个或多个网络节点传送数据或从所述一个或多个网络节点接收数据。
Description
技术领域
本公开总体上针对数字无线通信。
背景技术
移动通信技术正将世界推向一个日益互联和网络化的社会。与现有的无线网络相比,下一代系统和无线通信技术将需要支持更广泛的用例特征,并提供更复杂和精密的接入需求和灵活性。
长期演进(Long-Term Evolution,LTE)是用于第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)开发的用于移动设备和数据终端的无线通信标准。LTE Advanced(LTE-A)是对LTE标准进行了增强的无线通信标准。第五代无线系统(被称为5G)改进了LTE和LTE-A无线标准,并致力于支持更高的数据速率、海量连接、超低延迟、高可靠性以及其他新兴业务需求。
发明内容
公开了当处于无线资源控制(Radio Resource Control,RRC)非激活状态的用户设备(user equipment,UE)在连接重建期间传送数据时用于生成安全密钥的技术。
示例性实施例公开了一种无线通信方法,该方法包括当用户设备在非激活状态下操作时,响应于用户设备发起数据传输或恢复网络连接的过程,由用户设备生成第一安全密钥。基于与第一网络节点相关联的第二安全密钥和计数器值来生成第一安全密钥,并且第一安全密钥与第二网络节点相关联并且用于生成用户面安全密钥以与一个或多个网络节点进行数据通信。
在一些实施例中,第二安全密钥由用户设备基于第二计数器值和第三安全密钥来获得,用户设备被配置为在用户设备转换到非激活状态之前使用与第一网络节点相关联的第三安全密钥,并且第二计数器值由第一网络节点响应于用户设备转换到非激活状态来指示。
在一些实施例中,第二计数器值是下一跳链式计数器(Next Hop ChainingCounter,NCC)值。在一些实施例中,计数器值是预设值、包括在小区系统信息中的第一值或包括在由用户设备接收的控制消息中的第二值。
在一些实施例中,控制消息是用于将用户设备转换到非激活状态的无线资源控制(RRC)消息。在一些实施例中,数据被映射到终止于第二网络节点的数据无线承载上。在一些实施例中,一个或多个网络节点包括主节点或辅节点,第一网络节点包括主节点,并且第二网络节点包括辅节点。在一些实施例中,非激活状态是无线资源控制(RRC)非激活状态。
另一示例性实施例公开了第二无线通信方法。第二无线方法包括由第一网络节点生成与第二网络节点相关联的第一安全密钥。第一安全密钥是基于与第一网络节点相关联的第二安全密钥和计数器值来生成的,第一安全密钥用于生成用户面安全密钥以与进行用户设备数据通信,并且第一网络节点响应于当用户设备在非激活状态下操作时,用户设备被配置为发起数据传输或恢复网络连接的过程来生成第一安全密钥。
在一些实施例中,第二安全密钥由第一网络节点基于第二计数器值和第三安全密钥来获得,用户设备被配置为在用户设备转换到非激活状态之前使用与第一网络节点相关联的第三安全密钥,并且第二计数器的值由第一网络节点响应于用户设备转换到非激活状态来指示。
在一些实施例中,第二计数器的值是下一跳链式计数器(NCC)值。在一些实施例中,计数器值是预设值、包括在小区系统信息中的第一值或包括在发送给用户设备的控制消息中的第二值。在一些实施例中,控制消息是用于将用户设备转换到非激活状态的无线资源控制(RRC)消息。
在一些实施例中,数据被映射到终止于第二网络节点的数据无线承载上。在一些实施例中,第一网络节点包括主节点,并且第二网络节点包括辅节点。在一些实施例中,第一网络节点向第二网络节点指示第一安全密钥。在一些实施例中,非激活状态是无线资源控制(RRC)非激活状态。
在又一示例性方面中,上述方法以处理器可执行代码的形式体现,并存储在计算机可读程序介质中。
在又一示例性实施例中,公开了一种被配置或可操作为执行上述方法的设备。
在附图、说明书和权利要求书中更详细地描述了上述方面和其他方面及其实施方式。
附图说明
图1是由处于RRC非激活状态的UE传送上行链路数据的四步随机接入过程的示意图。
图2是由处于RRC非激活状态的由UE传送上行链路数据的两步随机接入过程的示意图。
图3示出了用于由用户设备生成安全密钥的示例性流程图。
图4示出了用于由网络节点生成安全密钥的示例性流程图。
图5示出了可以是网络节点或用户设备的一部分的硬件平台500的示例性框图。
具体实施方式
在第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)系统中,引入了新的无线资源控制(Radio Resource Control,RRC)状态。新的RRC状态被称为RRC非激活(RRC_INACTIVE)状态。对于处于这种非激活状态的用户设备(user equipment,UE),UE的接入层(Access Stratum,AS)的上下文信息被维持在网络侧网元和UE上。这里,AS上下文信息包括安全上下文、信令无线承载(Signaling Radio Bearer,SRB)和数据无线承载(Data Radio Bearer,DRB)配置信息、状态信息以及诸如分组数据汇聚协议(Packet DataConvergence Protocol,PDCP)和无线电链路控制(Radio Link Control,RLC)配置之类的用户面协议层配置信息。非激活UE表现得类似于处于RRC空闲状态(RRC_IDLE)的UE,也就是说,没有为该UE配置专用无线资源。网络侧网元为非激活的UE维持到核心网络(corenetwork,CN)的控制面和用户面连接。维持UE的AS上下文的接入网元被称为UE的锚网元。
UE可以通过RRC连接恢复过程从RRC非激活状态恢复RRC连接,从而返回到RRC连接状态。具体地,UE在随机接入信道(Random Access Channel,RACH)过程中通过msg3发送RRC连接恢复请求消息,并且携带UE的标识符、验证信息等。
在3GPP技术中,存在由处于RRC非激活状态下的UE传送上行链路数据的功能,该功能可通过使用四步随机接入过程(random access procedure,RACH)或两步随机接入过程以发送上行链路数据来在RRC非激活状态下实施。
图1是由处于RRC非激活状态的UE传送上行链路数据的四步随机接入过程的示意图。如图1所示,UE首先向接入网的网元发送消息1,其中消息1包括前导码信息。接入网元接收消息1,并且作为响应,向UE发送消息2,其中消息2包括随机接入响应(random accessresponse,RAR)消息。在接收到消息2之后,UE向接入网元发送消息3。消息3可以包括RRC消息(例如,RRC连接恢复请求消息)和上行链路数据。在接收到消息3之后,接入网元向UE发送消息4,其中消息4包括响应消息。如图1所示,响应消息可以包括RRC消息(诸如RRC连接恢复消息)和用于竞争冲突解决的媒体接入控制(MAC)控制元素(CE)。
图2是由处于RRC非激活状态的UE传送上行链路数据的两步随机接入过程的示意图。如图2所示,UE首先向接入网元发送消息1,其中消息1包括前导码或扩展码。消息1还包括上行链路数据和RRC连接恢复请求消息。在接收到消息1之后,接入网元向UE发送消息2。消息2包括响应消息,该响应消息包括诸如RRC连接恢复消息之类的RRC消息,以及用于竞争冲突解决的MAC CE。
3GPP无线电接入网技术还包括双连接(DC)模式。在DC模式下,UE同时与两个网元建立无线电连接。一个网元被称为UE的主节点(MN),另一个网元被称为辅节点(SN)。UE和MN建立信令无线承载SRB0、SRB1以及可选的SRB2。
数据无线承载类型包括:终止于MN的MCG承载、终止于MN的SCG承载、终止于MN的分离承载(split bearer)、终止于SN的MCG承载、终止于SN的SCG承载、终止于SN的分离承载(split bearer)。终止于MN的MCG承载、终止于MN的SCG承载和终止于MN的分离承载(splitbearer)是在MN中终止的数据无线承载。终止于SN的MCG承载、终止于SN的SCG承载和终止于SN的分离承载(split bearer)是在SN终止的数据无线承载。
终止于SN的MCG承载是一种无线承载,其中数据无线承载的PDCP实体建立在SN网元中,RLC和MAC协议实体建立在MN网元中。终止于SN的分离承载(split bearer)是指在SN网元中建立的数据无线承载的PDCP实体,RLC和MAC协议实体分别建立在MN和SN的两个网元中。
在3GPP中,对于其PDCP实体建立在MN中的数据无线承载,其用户面安全密钥,包括用户面加密密钥(KUP-ENC)和用户面完整性保护密钥(KRRC-INT),是根据MN的AS层安全密钥(K-mn)派生的。对于其PDCP实体在SN中建立的数据无线承载,其用户面安全密钥是根据SN的安全密钥K-sn派生的。K-sn是根据K-mn和被称为sk-counter的计数器派生的,其中K-sn=KDF(K-mn,sk-counter),其中KDF是安全密钥派生算法函数。
在3GPP中,当网络侧网元通过RRC消息将处于RRC连接状态的UE转换为RRC非激活状态时,RRC消息中指示下一跳链式计数器(Next Hop Chaining Counter,NCC)值,并且当RRC连接恢复请求消息被发起或UE在RRC非激活状态下发起上行链路数据传输时,由UE使用该NCC值来生成新的K-mn。
根据MN和SN网元的类型,K-mn和K-sn具有不同的名称,包括:(i)当MN是由3GPP定义的eNB或下一代演进NodeB(ng-eNB)时,K-mn是KeNB或Kng-eNB;(ii)当MN是3GPP定义的gNB时,K-mn是KgNB;和(iii)当SN是由3GPP定义的eNB或ng-eNB时,K-sn是S-KeNB或S-Kng-eNB。当SN被定义为3GPP的gNB时,K-sn是S-KgNB。
配置有RRC连接状态下的双连接性的处于RRC非激活状态的UE,可以生成映射到终止于SN的MCG承载、终止于SN的SCG承载或终止于SN的分离承载(split bearer)上的数据,并且可以启动RRC连接恢复过程来恢复到网络的RRC连接。当前技术没有描述当承载的数据被生成并且在RRC非激活状态下传送时,以及当UE恢复到RRC连接状态时,如何为这些承载生成安全密钥。
在示例性实施例中,当UE发起恢复到网络节点的连接的过程(例如,通过向主节点发送RRC连接恢复请求消息)时,或者当用户设备在RRC非激活状态下发起上行链路数据传输时,UE以以下示例性方式生成K-sn:
在一些实施例中,UE使用新生成的K-mn和sk-counter值生成新的K-sn。当UE处于RRC非激活状态时,UE生成新的K-sn。
新生成的k-mn由UE基于在进入RRC非激活状态之前使用的旧K-mn以及当UE从RRC连接状态转换到RRC非激活状态时由网络侧网元(例如,主节点)指示的NCC值来派生。具体地,当UE转换到RRC非激活状态时,本地保存连接状态的AS层上下文,其中所述AS上下文存储了在转换到RRC非激活状态之前使用的安全密钥K-mn-0,以及与安全密钥K-mn-0对应的NCC-0值。
如果UE保存的NCC-0的值与网络侧网元指示的上述NCC值相同,则UE使用水平推导方法从上述K-mn-0派生新的K-mn。如果UE保存的NCC-0的值与网络侧网元指示的上述NCC值不同,则UE通过使用垂直推导方法从NCC及其对应的下一跳(NH)值对中派生新的K-mn。
sk-counter由UE使用以下示例方法之一确定:
示例模式1:sk-counter值是协议约定的预设值,优选地,该数为0。例如,协议约定可以包括在UE和网络节点之间预先确定的值。
示例模式2:sk-counter值是由小区系统信息广播的值。可选地,在该方法中,UE在RACH过程中的msg 1或msg 3包括sk-counter值(如图1或图2所示),并将sk-counter值发送给网络侧网元。
示例模式3:sk-counter值是在发送给UE的专用RRC消息中指示的sk-counter值。在此方法中,网络侧网元在将UE转换到RRC非激活状态的RRC消息中指示sk计数器的值。处于RRC非激活状态的UE在本地AS上下文中保留sk-counter值。
在通过上述示例方法之一确定sk-counter之后,UE根据新派生的K-mn和sk-counter值来生成新的K-sn。
当UE在非激活状态下发送上行链路数据时,如果上行链路数据被映射到类型为终止于SN的MCG承载、终止于SN的SCG承载或终止于SN的分离承载(split bearer)的无线电数据承载,则UE使用根据新的K-sn派生的新的用户面加密密钥来加密要传送到一个或多个网络节点(例如,经由MN传送到SN、经由MN传送到SN,或经由MN传送到MN和SN两者)的数据。此外,如果要用完整性保护来处理数据,则UE使用其根据新的K-sn派生的新的用户面完整性保护密钥以用于该数据完整性保护过程。根据K-sn派生的用户面加密安全密钥和用户面完整性保护安全密钥也被UE用于处理终止于SN的MCG承载、终止于SN的SCG承载和终止于SN的分离承载(split bearer)的下行链路数据。
当UE在非激活状态下发送上行链路数据时,如果上行链路数据被映射到类型为终止于MN的MCG承载、终止于MN的SCG承载或终止于MN的分离承载(split bearer)的数据无线承载,则UE使用根据新的K-mn派生的新的用户面加密密钥来加密要传送到一个或多个网络节点(例如,传送到MN、经由SN传送到MN、或传送到MN和SN两者)的数据。此外,如果要用完整性保护来处理数据,则UE使用根据新的K-mn派生的新的用户面完整性保护安全密钥以用于数据完整性保护过程。根据K-mn派生的用户面加密安全密钥和用户面完整性保护安全密钥也被UE用于处理终止于MN的MCG承载、终止于MN的SCG承载和终止于MN的分离承载(splitbearer)的下行链路数据。
具体来说,当UE在非激活状态下发送上行链路数据时,或者当UE发起RRC连接恢复请求时,UE重新建立数据无线承载的PDCP实体,也就是说,PDCP重新建立,并将新生成的用户面加密安全密钥应用于数据无线承载,以及如果有必要的话,应用完整性保护安全密钥。
通过msg1或msg3(如图1或图2所示)或RRC连接恢复请求消息接收由在RRC非激活状态下的UE传送的数据的网络侧网元,以与UE确定sk-counter的方式类似的方式来确定用于生成新的K-sn的sk-counter。在一些实施例中,sk-counter由网络侧网元使用以下示例方法之一确定:
示例模式1:sk-counter值是协议约定的值,优选地,该数为0。
示例模式2:sk-counter值是由小区系统信息广播的值。接入网元通过获得由UE发送的msg1或msg3中携带的sk-counter值来确定sk-counter的值(如图1或图2所示)。
示例模式3:sk-counter值是发送给UE的专用RRC消息中指示的sk-counter值。在此方法中,网络侧网元从保存在网络侧中的UE AS上下文中获取sk-counter值。
网络侧网元使用与UE类似的方法派生新的k-mn,该方法在进入RRC非激活状态之前,根据UE的k-mn-0派生新的k-mn,以及当UE转换为RRC非激活状态时指示NCC的值。
具体来说,例如:
(i)如上所述,网络侧网元基于新的K-mn和sk-counter值来派生新的K-sn。例如,主节点基于新生成的安全密钥K-mn生成新的安全密钥K-sn。主节点在用户设备工作在非活动状态时,响应于用户设备被配置为发起数据传输或恢复与网络节点的连接的过程,生成新的K-sn。
(ii)当前的网络侧网元MN向新的网络侧网元SN指示新派生的K-sn。具体地说,新的MN在添加SN的消息中用新的K-sn指示新的SN,也就是说,新派生的K-sn被包括在发送给SN的SN添加请求消息中;或者
(iii)新的MN在指示UE的旧SN以恢复UE的数据无线承载资源的消息中包括新的K-sn。
接收到上述消息的SN对该消息的处理如下:
SN根据K-sn派生用户面加密密钥,并且如果有必要的话,SN为其PDCP实体位于SN上的数据无线承载派生完整性保护密钥。
对于其PDCP实体位于SN上的数据无线承载,SN重新建立其PDCP实体(PDCP重新建立),将新派生的用户面加密密钥应用于PDCP实体,并且如果有必要的话,将完整性保护密钥应用于PDCP。
图3示出了用于用户设备的示例性流程图。在生成操作302,当用户设备在非激活状态下操作时,当用户设备发起数据传输或恢复网络连接的过程时,用户设备生成第一安全密钥。基于与第一网络节点相关联的第二安全密钥和计数器值来生成第一安全密钥。此外,第一安全密钥与第二网络节点相关联,并且用于生成用户面安全密钥,以与一个或多个网络节点进行数据通信。
在一些实施例中,第二安全密钥由用户设备基于第二计数器值和第三安全密钥来获得,其中用户设备被配置为在用户设备转换到非激活状态之前使用与第一网络节点相关联的第三安全密钥,并且其中第二计数器值由第一网络节点响应于用户设备转换到非激活状态来指示。
在一些实施例中,第二计数器值是下一跳链式计数器(Next Hop ChainingCounter,NCC)值。在一些实施例中,计数器值是预设值、包括在小区系统信息中的第一值或包括在由用户设备接收的控制消息中的第二值。在一些实施例中,控制消息是用于将用户设备转换到非激活状态的无线资源控制(Radio Resource Control,RRC)消息。
在示例性实施例中,数据被映射到终止于第二网络节点的数据无线承载上。在一些实施例中,一个或多个网络节点包括主节点或辅节点,第一网络节点包括主节点,并且第二网络节点包括辅节点。在示例性实施例中,非激活状态是无线资源控制(Radio ResourceControl,RRC)非激活状态。
图4示出了用于网络节点的示例性流程图。在生成操作402,第一网络节点生成与第二网络节点相关联的第一安全密钥。在一些实施例中,基于与第一网络节点相关联的第二安全密钥和计数器值来生成第一安全密钥,第一安全密钥用于生成用户面安全密钥以与用户设备进行数据通信,并且当用户设备在非激活状态下操作时,第一网络节点响应于用户设备被配置为发起数据传输或恢复网络连接的过程生成第一安全密钥。
在示例性实施例中,第二安全密钥由第一网络节点基于第二计数器值和第三安全密钥来获得,其中用户设备被配置为在用户设备转换到非激活状态之前使用与第一网络节点相关联的第三安全密钥,并且其中响应于用户设备转换到非激活状态,第二计数器值由第一网络节点指示。
在一些实施例中,第二计数器值是下一跳链式计数器(Next Hop ChainingCounter,NCC)值。在一些实施例中,计数器值是预设值、包括在小区系统信息中的第一值或包括在发送给用户设备的控制消息中的第二值。在一些实施例中,控制消息是用于将用户设备转换到非激活状态的无线资源控制(Radio Resource Control,RRC)消息。
在一些实施例中,数据被映射到终止于第二网络节点的数据无线承载上。在一些实施例中,第一网络节点包括主节点,并且第二网络节点包括辅节点。在一些实施例中,第一网络节点向第二网络节点指示第一安全密钥。在示例性实施例中,非激活状态是无线资源控制(Radio Resource Control,RRC)非激活状态。
图5示出了可以是网络节点或用户设备的一部分的硬件平台500的示例性框图。硬件平台500包括至少一个处理器510和具有存储在其上的指令的存储器505。当由处理器510执行时的指令将硬件平台500配置为执行在图1至图4中描述的和在本专利文档中描述的各种实施例中描述的操作。发射机515向另一节点传送或发送信息或数据。例如,网络节点发射机可以向用户设备发送消息。接收机520接收由另一节点传送或发送的信息或数据。例如,用户设备可以从网络节点接收消息。
在本文档中,术语“示例性”用于表示“的示例”,并且除非另有说明,否则并不意味着理想的或优选的实施例。
本文描述的一些实施例是在方法或过程的整个背景中描述的,这些方法或过程可在一个实施例中由计算机程序产品实现,该计算机程序产品包含在计算机可读介质中,包括由在网络环境中的计算机执行的诸如程序代码之类的计算机可执行指令。计算机可读介质可以包括可移动和不可移动存储设备,其包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、光盘(CD)、数字多功能光盘(DVD)等。因此,所述计算机可读介质可以包括非临时存储介质。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。计算机或处理器可执行指令、相关数据结构和程序模块表示用于执行本文公开的方法步骤的程序代码的示例。此类可执行指令或相关数据结构的特定序列表示用于实现此类步骤或过程中描述的功能的对应动作的示例。
所公开的一些实施例可以使用硬件电路、软件或其组合实现为设备或模块。例如,硬件电路实现可以包括分立的模拟和/或数字组件,其例如被集成为印刷电路板的一部分。可替选地,或者附加地,所公开的组件或模块可以实现为专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)器件。一些实施方式可以附加地或可替选地包括数字信号处理器(DSP),其是具有针对与本申请的公开功能相关联的数字信号处理的操作需要而优化的架构的专用微处理器。类似地,每个模块内的各种组件或子组件可以用软件、硬件或固件来实现。模块和/或模块内的组件之间的连接可以使用本领域已知的任何一种连接方法和介质来提供,包括但不限于使用适当协议的通过互联网、有线或无线网络上的通信。
虽然本文档包含许多细节,但这些不应被解释为对所要求保护的发明或可能要求保护的内容的范围的限制,而应理解为针对特定实施例的特征的描述。在单独实施例的上下文中本文档中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独实现或在任何合适的子组合中实现。此外,尽管上述特征可以被描述为在某些组合中起作用,甚至最初也是这样要求保护的,但是在某些情况下,来自所述组合的一个或多个特征可以从该组合中被删除,并且所述组合可以涉及子组合或子组合的变体。类似地,虽然在附图中以特定次序描述操作,但这不应理解为要求以所示的特定次序或顺序执行这些操作,或者要求执行所有所示的操作,以获得期望的结果。
仅描述了一些实施方式和示例,并且可以基于本公开中描述和说明的内容做出其他实施方式、增强和变换。
Claims (15)
1.一种无线通信方法,包括:
当用户设备在非激活状态下操作时,响应于所述用户设备发起数据传输或恢复网络连接的过程,由所述用户设备生成第一安全密钥,
其中,所述第一安全密钥是基于与第一网络节点相关联的第二安全密钥和计数器值生成的,并且其中,所述计数器值是预设值、包括在小区系统信息中的第一值或包括在由所述用户设备接收的控制消息中的第二值,
其中,所述第二安全密钥由所述用户设备基于第二计数器值和不同于所述第一安全密钥的第三安全密钥来获得,并且
其中,所述第一安全密钥与第二网络节点相关联,并且用于生成用户面安全密钥,以与一个或多个网络节点进行被映射到终止于所述第二网络节点的数据无线承载上的数据的通信。
2.根据权利要求1所述的方法,
其中,所述用户设备被配置为在所述用户设备转换到所述非激活状态之前,使用与所述第一网络节点相关联的所述第三安全密钥,并且
其中,响应于所述用户设备转换到所述非激活状态,所述第二计数器值由所述第一网络节点指示。
3.根据权利要求2所述的方法,其中,所述第二计数器值是下一跳链式计数器NCC值。
4.根据权利要求1所述的方法,其中,所述控制消息是用于将所述用户设备转换到所述非激活状态的无线资源控制RRC消息。
5.根据权利要求1所述的方法,其中,所述一个或多个网络节点包括主节点或辅节点,所述第一网络节点包括所述主节点,并且所述第二网络节点包括所述辅节点。
6.根据权利要求1所述的方法,其中,所述非激活状态是无线资源控制RRC非激活状态。
7.一种无线通信方法,包括:
由第一网络节点生成与第二网络节点相关联的第一安全密钥,
其中,所述第一安全密钥是基于与所述第一网络节点相关联的第二安全密钥和计数器值来生成的,所述计数器值是预设值、包括在小区系统信息中的第一值或包括在发送到用户设备的控制消息中的第二值,
其中,所述第一安全密钥用于生成用户面安全密钥以与用户设备进行被映射到终止于所述第二网络节点的数据无线承载上的数据的通信,
其中,所述第二安全密钥由所述第一网络节点基于第二计数器值和不同于所述第一安全密钥的第三安全密钥来获得,并且
其中,所述第一网络节点响应于所述用户设备被配置为在非激活状态下操作时发起数据传输或恢复网络连接的过程来生成所述第一安全密钥。
8.根据权利要求7所述的方法,
其中,所述用户设备被配置为在所述用户设备转换到非激活状态之前,使用与所述第一网络节点相关联的所述第三安全密钥,并且
其中,响应于所述用户设备转换到所述非激活状态,所述第二计数器值由所述第一网络节点指示。
9.根据权利要求8所述的方法,其中,所述第二计数器值是下一跳链式计数器NCC值。
10.根据权利要求7所述的方法,其中,所述控制消息是用于将所述用户设备转换到所述非激活状态的无线资源控制RRC消息。
11.根据权利要求7所述的方法,其中,所述第一网络节点包括主节点,并且所述第二网络节点包括辅节点。
12.根据权利要求7所述的方法,其中,所述第一网络节点向所述第二网络节点指示所述第一安全密钥。
13.根据权利要求7所述的方法,其中,所述非激活状态是无线资源控制RRC非激活状态。
14.一种无线通信装置,所述无线通信装置包括处理器,所述处理器被配置为实施根据权利要求1至13中的一项所述的方法。
15.一种计算机可读程序存储介质,具有存储在其上的代码,当所述代码由处理器执行时,使得所述处理器实施根据权利要求1至13中的一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/099588 WO2020029165A1 (en) | 2018-08-09 | 2018-08-09 | Security key generation techniques |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112534849A CN112534849A (zh) | 2021-03-19 |
CN112534849B true CN112534849B (zh) | 2023-08-01 |
Family
ID=69413656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880096291.5A Active CN112534849B (zh) | 2018-08-09 | 2018-08-09 | 安全密钥生成技术 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11632245B2 (zh) |
EP (1) | EP3834488A4 (zh) |
JP (1) | JP7390359B2 (zh) |
CN (1) | CN112534849B (zh) |
WO (1) | WO2020029165A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3925397A4 (en) * | 2019-02-13 | 2022-01-26 | Telefonaktiebolaget Lm Ericsson (Publ) | MASTER NODE, SECONDARY NODE, USER DEVICE AND METHODS THEREIN FOR HANDLING A SECONDARY CELL GROUP (SCG) |
CN114503628A (zh) * | 2019-08-14 | 2022-05-13 | 谷歌有限责任公司 | 管理通信系统中的安全密钥 |
DE112020007470T5 (de) * | 2020-07-31 | 2023-05-25 | Apple Inc. | Techniken zur sicherheitsschlüsselerzeugung durch benutzervorrichtungen für datenübertragung im inaktiven zustand |
WO2022021413A1 (zh) * | 2020-07-31 | 2022-02-03 | Oppo广东移动通信有限公司 | 一种密钥生成方法及装置、终端设备、网络设备 |
WO2023225929A1 (en) * | 2022-05-26 | 2023-11-30 | Qualcomm Incorporated | Physical layer (phy) security for passive internet of things (iot) devices |
WO2024032956A1 (en) * | 2022-08-09 | 2024-02-15 | Nokia Technologies Oy | Security key management in dual connectivity operation |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
WO2011137824A1 (zh) * | 2010-09-30 | 2011-11-10 | 华为技术有限公司 | 一种密钥管理方法、检查授权方法和装置 |
CN104349309B (zh) * | 2013-07-25 | 2019-11-12 | 北京三星通信技术研究有限公司 | 一种移动通信系统中利用nh、ncc对解决安全问题的方法 |
CN109922051B (zh) * | 2013-09-11 | 2022-08-09 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
EP4213519A1 (en) * | 2015-09-14 | 2023-07-19 | Telefonaktiebolaget LM ERICSSON (PUBL) | Radio access nodes and terminal devices in a communication network |
ES2896057T3 (es) * | 2015-10-08 | 2022-02-23 | Ericsson Telefon Ab L M | Nodo para su uso en una red de comunicación y método para operar el mismo |
CN107277939B (zh) * | 2016-04-07 | 2020-02-14 | 北京信威通信技术股份有限公司 | 一种控制ue状态转换的方法 |
CN112492653B (zh) * | 2017-01-05 | 2023-03-28 | 华为技术有限公司 | 通信的方法、接入网设备和终端 |
EP3646558A1 (en) * | 2017-06-26 | 2020-05-06 | Telefonaktiebolaget LM Ericsson (PUBL) | Refreshing a security context for a mobile device |
CN107708113B (zh) * | 2017-09-19 | 2020-11-03 | 京信通信系统(中国)有限公司 | 一种无线资源控制rrc连接重建立方法及装置 |
BR112020006127A2 (pt) * | 2017-09-28 | 2020-09-24 | Telefonaktiebolaget Lm Ericsson (Publ) | preservação de nr pdcp na retomada/suspensão de rrc |
JP7139434B2 (ja) * | 2018-03-26 | 2022-09-20 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Rrcコネクション再開時のセキュリティ検証 |
EP4156783A1 (en) * | 2018-04-05 | 2023-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for operating protocol layer of terminal in inactive mode in next-generation mobile communication system |
-
2018
- 2018-08-09 EP EP18929165.1A patent/EP3834488A4/en active Pending
- 2018-08-09 JP JP2021506725A patent/JP7390359B2/ja active Active
- 2018-08-09 WO PCT/CN2018/099588 patent/WO2020029165A1/en unknown
- 2018-08-09 CN CN201880096291.5A patent/CN112534849B/zh active Active
-
2021
- 2021-01-27 US US17/159,656 patent/US11632245B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN112534849A (zh) | 2021-03-19 |
EP3834488A4 (en) | 2021-07-28 |
JP2022501864A (ja) | 2022-01-06 |
EP3834488A1 (en) | 2021-06-16 |
US20210152350A1 (en) | 2021-05-20 |
US11632245B2 (en) | 2023-04-18 |
JP7390359B2 (ja) | 2023-12-01 |
WO2020029165A1 (en) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112534849B (zh) | 安全密钥生成技术 | |
US11134532B2 (en) | Radio communication system, base station apparatus, and radio terminal | |
US10849181B2 (en) | NR RRC connection setup optimisation | |
EP2745432B1 (en) | Methods and apparatus for small data transmission | |
US11582625B2 (en) | Method and first base station for handling secondary cell group failure | |
US20190380154A1 (en) | Communications device, infrastructure equipment and methods | |
CN107113895B (zh) | 通信方法、网络侧设备和用户设备 | |
WO2018126801A1 (zh) | 数据发送、数据接收方法及装置 | |
TWI622312B (zh) | 處理無線資源控制連結的裝置及方法 | |
TWI664864B (zh) | 處理系統間行動中的新無線連結的裝置及方法 | |
US20160192431A1 (en) | Method and apparatus for reducing signaling overhead in a wireless communication network | |
CN110475388B (zh) | 处理无线资源控制讯息中恢复原因的装置及方法 | |
WO2021031022A1 (zh) | 链路切换的方法和通信设备 | |
JP6983297B2 (ja) | 無線通信システムにおけるサイドリンクSRB(Signaling Radio Bearer)確立のための方法および装置 | |
JP7405265B2 (ja) | 端末装置及び基地局 | |
JP2018507629A (ja) | 非同期アップリンク伝送のための方法、端末、及び基地局 | |
CN116195359A (zh) | 用于设计适配层及处置侧链路中继系统中的失败的方法及设备 | |
TWI670985B (zh) | 處理雙連結的裝置及方法 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
KR20170039556A (ko) | 상향링크 데이터 전송 방법 및 장치 | |
TW201842824A (zh) | 處理無線電資源控制連接釋放 | |
US10750563B2 (en) | Device and method for handling a fallback | |
CN113924790A (zh) | 用于监测唤醒信号的方法及装置 | |
CN111542094B (zh) | Rrc连接重建方法、恢复方法、计算机可读存储介质及基站 | |
WO2014111049A1 (zh) | 小区优化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |