WO2011153925A1 - 一种密钥更新方法与装置 - Google Patents

一种密钥更新方法与装置 Download PDF

Info

Publication number
WO2011153925A1
WO2011153925A1 PCT/CN2011/075266 CN2011075266W WO2011153925A1 WO 2011153925 A1 WO2011153925 A1 WO 2011153925A1 CN 2011075266 W CN2011075266 W CN 2011075266W WO 2011153925 A1 WO2011153925 A1 WO 2011153925A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
mobile device
new
encryption
uplink
Prior art date
Application number
PCT/CN2011/075266
Other languages
English (en)
French (fr)
Inventor
柴丽
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP11791916.7A priority Critical patent/EP2574103A4/en
Priority to BR112012031322A priority patent/BR112012031322A2/pt
Publication of WO2011153925A1 publication Critical patent/WO2011153925A1/zh
Priority to US13/710,008 priority patent/US20130114813A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Definitions

  • the present invention relates to the field of wireless communication technologies, and in particular, to a key update method and apparatus. Background technique
  • a Relay Node In order to achieve high-rate wireless network coverage and improve cell edge throughput, a Relay Node (RN) is introduced.
  • the relay station is connected to the base station (eNB) through a radio link.
  • the interface between the relay station and the base station is called the Un interface.
  • the interface between the relay station and the user equipment (UE) in the cell is the Uu interface.
  • a Data Radio Bearer (DRB) of the RN serves multiple terminals (User Equipment, UE) having the same or similar service characteristics, so the Packet Data Convergence Protrocol (PDCP) layer of the RN
  • the counter value of the counter corresponds to the count value of the PDCP counter of the radio bearer (RB) of the UE, and the radio bearer lifetime of the Un port is longer than the radio bearer lifetime of the Uu port, and is not due to the UE.
  • the service is released and released. Therefore, the security key of the Un port is higher than the security key of the Uu port.
  • the eNB initiates an intra-cell handover procedure of the RN when the counter of the PDCP layer reaches the threshold, causing the RN to generate an interrupt delay, thereby affecting the services of all UEs in the RN in the cell.
  • the present invention provides a method for key update method to prevent an RN from generating an interrupt delay.
  • the present invention provides a key update method, when a counter of a packet data convergence protocol PDCP layer of a radio bearer RB reaches a threshold, the method includes: The mobile device receives the cell handover message;
  • the mobile device re-establishes the PDCP layer of all RBs, the radio link control RLC layer, retains uplink synchronization information, uplink shared channel resources allowed for uplink, and physical uplink control channel resources allocated for uplink semi-static, and clears the media access control MAC.
  • Layer cache
  • the mobile device transmits a cell handover complete message protected with the new encryption and integrity protection key.
  • the present invention provides a key update method, when a packet data convergence protocol PDCP layer counter of a radio bearer RB reaches a threshold, including:
  • the network node acquires a new root key, and obtains a new encryption and integrity protection key of the radio resource control plane according to the new root key;
  • the network node reestablishes the PDCP layer and the radio link control RLC layer of all RBs, and retains uplink synchronization information, uplink shared channel resources allowed for uplink, and physical uplink control channel resources allocated for uplink semi-static, and clears the media access control MAC.
  • Layer cache
  • the network node sends a handover message to cause the mobile device to perform a key update operation.
  • the present invention provides a mobile device, including:
  • a determining module configured to determine a packet data convergence protocol of the radio bearer RB, and a counter in the PDCP layer reaches a threshold
  • a transceiver module configured to: when the determining module determines that a counter in a PDCP layer reaches a threshold, receive a cell handover message; or send a cell protected by a new encryption and integrity protection key acquired by the acquiring module Switch completion message;
  • a processing module configured to: after receiving the cell handover message, re-establishing a PDCP layer of all RBs, a radio link control RLC layer, and retaining uplink synchronization information, uplink shared channel resources allowed for uplink, and uplink semi-static allocation Physical uplink control channel resources, and clearing the media access control MAC layer cache;
  • An obtaining module configured to process, obtain a new root key, and obtain a new encryption and integrity protection key of the radio resource control plane according to the new root key.
  • the present invention provides a network node, including:
  • a determining module configured to determine a packet data convergence protocol of the radio bearer RB, and a counter in the PDCP layer reaches a threshold
  • An acquiring module configured to acquire, according to the new root key, a new encryption and integrity protection key of the radio resource control plane when the counter reaches a threshold value in the determining module, and the processing module is configured to: After acquiring the key, the acquiring module reconstructs the PDCP layer of all RBs and the radio link control RLC layer, and retains uplink synchronization information, uplink shared channel resources allowed for uplink, and physical uplink control channel resources allocated for uplink semi-static. And clearing the media access control MAC layer cache;
  • a sending module configured to send the switching message after the processing module is processed, so that the mobile device performs a key update operation.
  • the embodiment of the present invention provides a key update method, by retaining uplink synchronization information, uplink shared channel resources allowed for uplink, and physical uplink control channel resources allocated for uplink semi-static, and clearing the MAC layer cache to prevent the mobile device from initiating.
  • the random access procedure allows the mobile device to avoid interruption delays due to random access.
  • FIG. 1 is a schematic flowchart of an embodiment of a key update method according to the present invention.
  • FIG. 2 is a schematic flowchart of another embodiment of a method for updating a key according to the present invention.
  • FIG. 3 is a schematic flowchart of another embodiment of a method for updating a key according to the present invention.
  • 4 is a schematic flowchart diagram of another embodiment of a method for updating a key according to the present invention.
  • FIG. 5 is a schematic flowchart diagram of another embodiment of a method for updating a key according to the present invention.
  • FIG. 6 is a schematic structural diagram of a mobile device according to an embodiment of the present invention.
  • FIG. 7 is a schematic structural diagram of a network node according to an embodiment of the present invention.
  • the network node in the present invention may be an eNB and a relay node, respectively
  • the RN or eNB is described, and it is obvious that the described embodiments are only a part of the embodiments of the present invention, and not all of them. All other embodiments obtained by a person of ordinary skill in the art based on the embodiments of the present invention without creative efforts are within the scope of the present invention.
  • FIG. 1 is a schematic flowchart of a method for updating a key according to the present invention.
  • the method includes:
  • the mobile device receives a cell handover message.
  • the mobile device re-establishes a PDCP layer, a radio link control (RLC) layer of all RBs, and maintains uplink synchronization information (Uplink Time Alignment Information) and an uplink shared channel resource that is allowed to be used by the uplink (uplink grant resources)
  • RLC radio link control
  • uplink synchronization information Uplink Time Alignment Information
  • uplink shared channel resource that is allowed to be used by the uplink (uplink grant resources)
  • the physical uplink control channel (PUCCH) resource is allocated for the UL-SCH and the uplink semi-statically allocated, and the Medium Access Control (MAC) layer cache is cleared.
  • PUCCH Physical uplink control channel
  • the mobile device acquires a new root key, and acquires a new encryption and integrity protection key of the wireless resource control plane according to the new root key.
  • the mobile device sends a cell handover complete message protected by the new encryption and integrity protection key.
  • the mobile device interrupts the uplink data transmission, reconstructs the PDCP layer and the RLC layer of all radio bearers, and resets the MAC layer, and the MAC layer reset includes initializing each logical channel, and maintaining each logical channel.
  • the variable is cleared to 0, and all started timers are stopped and reset.
  • the uplink synchronization timer is timed out, the buffer of MSG3 is cleared, and the cache of the hybrid automatic repeat request (Hybrid Auto Repeat Request, HARQ) is released, and all the execution is released.
  • Hybrid Auto Repeat Request Hybrid Auto Repeat Request
  • C-RNTI Cell Radio Network Temporary Identifier
  • the embodiment of the present invention provides a method for updating a key.
  • the mobile device clears the cache of the MAC layer by retaining uplink synchronization information, resources of the uplink shared channel allowed for uplink, and physical uplink control channel resources allocated by the uplink semi-static. , thereby preventing the mobile device from initiating a random access process, ie avoiding moving A random access device because the generated interrupt latency.
  • FIG. 2 is a schematic flowchart of a method for updating a key according to the present invention, where the network node is an eNB and the mobile device is an RN, and the method includes:
  • the PDCP layer of the eNB and the RN is configured with multiple RBs, and each RB corresponds to a counter.
  • the count value of the counter of one RB in the PDCP layer between the eNB and the RN reaches a threshold, the eNB initiates an evolved network node.
  • the key update process is configured with multiple RBs, and each RB corresponds to a counter.
  • the PDCP layer may correspond to the PDCP layer of the eNB or the PDCP layer of the RN.
  • the threshold of the PDCP layer counter of the eNB and the RN can be set to 32 bits.
  • the eNB obtains the formula ⁇ ( ⁇ / layer ⁇ 13 ⁇ 4 /, / ⁇ _ ⁇ ( ⁇ ) according to the key derivation formula
  • K, KDF can be a key derivation function, which is the root key of the access network layer of the evolved network node
  • the NH can be the security corresponding to the next hop count value NCC (Next Hop Chain Counter) sent by the core network to the eNB.
  • NCC Next Hop Chain Counter
  • the targetPCI can be the target cell physical identifier
  • the DL-A FCN can be the evolved universal Terrestrial radio access network downlink absolute channel number, ⁇ ⁇ new root key evolved network access layer network nodes may be acquired e NB.
  • the eNB acquires a new encryption and integrity protection key of the user plane and the radio resource control plane according to the eNB.
  • the eNB terminates the downlink data transmission, encrypts the subsequent user plane data packet with a new encryption key of the user plane, and encrypts the data packet of the radio resource control plane with a new encryption and integrity protection key of the radio resource control plane. And integrity protection.
  • the eNB sends a cell handover message to the RN, where the handover message carries a security parameter corresponding to a next hop count value (NCC) and a new identifier of the RN, where the security parameter corresponding to the next hop count value NCC is used by the RN.
  • NCC next hop count value
  • R reconstructs the PDCP layer and the RLC layer of the RB, and reserves the uplink synchronization information, the uplink shared channel resource that is allowed to be used in the uplink, and the physical uplink control channel resource that is allocated in the uplink semi-static state.
  • the uplink semi-statically allocated physical uplink control channel resource It is used to transmit a Scheduling Request (SR), and clears the MAC layer cache, and uses the new identifier of the RN as the C-RNTI identifier.
  • SR Scheduling Request
  • the KDF may be a key derivation function, which may be a root key of an access network layer of an evolved network node, and may be a security corresponding to a next hop count value NCC (Next Hop Chain Counter) sent by the core network to the eNB.
  • NCC Next Hop Chain Counter
  • Parameter, used to isolate the security key between the source node and the target node when switching tai "g etPCI can be the target cell physical identifier, and DL - AERFCJV can be the downlink absolute channel number of the evolved universal land-based radio access network, ⁇ ' A new root key for the access network layer of the evolved network node that can be obtained for the RN .
  • R obtains a key for the new encryption and integrity protection of the user plane and the radio resource control plane, which is obtained by the RN. 209. R sends a handover complete message, where the handover complete message is protected by a new encryption and integrity protection key of the RRC plane.
  • R encrypts the subsequent user plane data packet by using the user's new encryption key, and encrypts and integrity protects the data packet of the subsequent radio resource control plane by using the new encryption and integrity protection key of the radio resource control plane.
  • the RLC layer of the RN discards the data packet of the RLC layer buffered by the RLC layer, where the data packet is encrypted by using an old encryption key of the user plane, and the old encryption and integrity protection key of the radio resource control plane is used. Encryption and integrity protected packets.
  • the PDCP layer For the data packet of the PDCP layer that does not receive the transmission success confirmation indication from the RLC layer, the PDCP layer encrypts the data packet of the PDCP layer with the new encryption key of the user plane and adopts the new encryption and integrity of the radio resource control plane.
  • the protection key encrypts and integrity protects the data packets of the PDCP layer, and retransmits the encrypted and integrity protected data packets to the RLC layer.
  • An embodiment of the present invention provides a method for updating a key.
  • the RN re-establishes the PDCP layer and the RLC layer of the RB, and reserves the uplink synchronization information, the resources of the uplink shared channel allowed for the uplink, and the uplink semi-static allocation of the physical uplink control channel resources.
  • the MAC layer cache is cleared to prevent the RN from initiating a random access procedure, thereby avoiding the interrupt delay caused by the RN due to random access.
  • FIG. 3 is a schematic flowchart of another embodiment of a key update method according to the present invention.
  • the method is similar to the embodiment shown in FIG. 2, except that the mobile device in this embodiment is a UE, and the handover process is The UE reconstructs the PDCP layer and the RLC layer of the RB, and reserves the uplink synchronization information, the resources of the uplink shared channel that are allowed to be used in the uplink, and the physical uplink control channel resources that are allocated in the uplink semi-static state, and clears the MAC layer buffer to prevent the UE from initiating the random access process. Therefore, the interruption delay of the UE due to random access is avoided.
  • the scenario in this embodiment is a multi-hop scenario, where the network node is RN1 and the mobile device is RN2, where RN1 is the second hop and RN2 is the third hop. Hop, RN2 is the next hop of RN1, including:
  • the PDCP layers of RN1 and RN2 are provided with multiple RBs, and each RB corresponds to a counter.
  • RN1 initiates an update procedure of the evolved network node key.
  • the PDCP layer can correspond to the PDCP layer of RN1 or the PDCP layer of RN2.
  • step 401 the threshold of the counter in the PDCP layer of RN1 and RN2 is set to 32 bits.
  • the KDF may be a key derivation function, which may be a root key of the access network layer of the RN1, and may be a security parameter corresponding to the next hop count value NCC (Next Hop Chain Counter) sent by the core network to the eNB.
  • NCC Next Hop Chain Counter
  • the targetPCI may be the target cell physical identifier
  • Z) L - A FCN may be the downlink absolute channel number of the evolved universal land-based radio access network, which may be RN1 acquires a new root key of the access network layer of RN1.
  • RN1 obtains a new encryption and integrity protection key of the user plane and the radio resource control plane according to the RN1.
  • 404 RN1 terminates the downlink data transmission, and encrypts the subsequent user plane data packet with the new encryption key of the user plane, and performs the data packet of the subsequent radio resource control plane with the new encryption and integrity protection key of the radio resource control plane. Encryption and integrity protection.
  • next hop count value NCC Next Hop Chain Counter
  • NCC Next Hop Chain Counter
  • 406 RN2 reconstructs the PDCP layer and the RLC layer of the RB, and reserves the uplink synchronization information, the uplink shared channel resource that is allowed to be used in the uplink, and the uplink semi-statically allocated physical uplink control channel resource, where the uplink semi-static physical uplink control channel resource is used for transmission. Schedule requests, and clear the MAC Layer buffer, using the new RN2 identifier as the C-RNTI identifier.
  • the KDF may be a key derivation function, which may be the root key of the access network layer of the RN1, and the NH may be a security parameter corresponding to the next hop count value NCC (Next Hop Chain Counter) sent by the core network to the eNB.
  • NCC Next Hop Chain Counter
  • the targetPCI can be the target cell physical identifier
  • the DL-AERFCN can be the downlink absolute channel number of the evolved universal land-based radio access network
  • can be obtained for the RN2 The new root key of the access network layer of the RN1 node.
  • RN2 obtains a new encryption and integrity protection key for the user plane and the radio resource control plane according to ⁇ ', which is obtained by RN2.
  • 409 RN2 sends a handover complete message, which is protected by a new encryption and integrity protected key of the RRC plane.
  • 410 RN2 encrypts the subsequent user plane data packet by using the new encryption key of the user plane, and encrypts and integrity protects the data packet of the subsequent radio resource control plane by using the new encryption and integrity protection key of the radio resource control plane.
  • the RLC layer of the RN2 discards the RLC layer data packet buffered by the RLC layer, the data packet is encrypted by using the old encryption key of the user plane, and encrypted by the old encryption and integrity protection key of the radio resource control plane. And integrity protected packets.
  • the PDCP layer encrypts the PDCP layer packet that has not received the transmission success confirmation indication from the RLC layer with the user's new encryption key, and encrypts and integrity protects with the new encryption and integrity protection key of the RRC plane. And retransmitting the encrypted and integrity protected data packet to the RLC layer.
  • the mobile device in this embodiment is the RN2.
  • the PDCP layer and the RLC layer of the RB are reconstructed as the RN2, and the uplink synchronization information, the uplink shared channel resources allowed for the uplink, and the uplink semi-static allocation are reserved.
  • PUCCH resources, and clear the MAC layer Save avoid RN2 from initiating a random access procedure, thus avoiding the interrupt delay caused by RN2 due to random access.
  • FIG. 5 is a schematic flowchart of an embodiment of a method for updating a key according to the present invention.
  • the method includes:
  • the network node acquires a new root key, and obtains a new encryption and integrity protection key of the radio resource control plane according to the new root key.
  • the network node re-establishes the PDCP and the radio link control RLC of the RB, and reserves the uplink synchronization information, the uplink shared channel resource that is allowed to be used in the uplink, and the uplink semi-statically allocated PUCCH resource, and clears the media access control MAC layer. Cache.
  • the network node sends a handover message to enable the mobile device to perform a key update operation.
  • the embodiment of the present invention provides a key update method, which clears the buffer of the MAC layer by preserving the uplink synchronization information, the uplink shared channel resource that is allowed to be used in the uplink, and the uplink semi-statically allocated PUCCH resource, so as to prevent the mobile device from initiating random access. The process, thereby avoiding the interruption of the mobile device due to random access.
  • the network node in the embodiment of the present invention may also be an RN, and the mobile device may also be a UE.
  • the UE reconstructs the PDCP layer and the RLC layer of the RB, and reserves uplink synchronization information.
  • the uplink shared channel resource and the uplink semi-statically allocated physical uplink control channel resources are allowed to be used in the uplink, and the MAC layer buffer is cleared to prevent the UE from initiating a random access procedure, thereby avoiding the interrupt delay generated by the UE due to random access.
  • FIG. 6 is a schematic structural diagram of a mobile device according to an embodiment of the present invention, including:
  • the determining module 601 is configured to determine a packet data convergence protocol of the radio bearer RB, and the counter in the PDCP layer reaches a threshold.
  • the transceiver module 602 is configured to: when the determining module determines that the counter in the PDCP layer reaches the threshold, receive the cell handover message; or send the new encryption and integrity protection key protection obtained by using the acquiring module. Cell handover complete message.
  • the processing module 603 is configured to: after receiving the cell handover message, the transceiver module re-establishes the PDCP layer of all RBs, the radio link control RLC layer, and retains uplink synchronization information, uplink shared channel resources allowed for uplink, and uplink semi-static allocation.
  • the physical uplink controls the channel resources and clears the media access control MAC layer cache.
  • the obtaining module 604 is configured to obtain a new root key after processing by the processing module, and acquire a new encryption and integrity protection key of the radio resource control plane according to the new root key.
  • the cell handover message received by the transceiver module carries a security parameter corresponding to a next hop count value NCC (Next Hop Chain Counter).
  • NCC Next Hop Chain Counter
  • the acquiring module is specifically configured to acquire a new root key according to the security parameter corresponding to the next hop count value (NCC), or specifically for acquiring a new root key according to the old root key.
  • NCC next hop count value
  • the obtaining module is further configured to acquire a new encryption key of the user plane according to the new root key. Further, the processing module is further configured to encrypt the subsequent data packet with the new encryption key of the user plane and encrypt and integrity protect the new encryption and integrity protection key of the radio resource control plane.
  • processing module is further configured to discard the RLC layer data packet buffered by the RLC layer, where the data packet is encrypted by the old encryption key for the user plane, and the old encryption and integrity protection is used for the radio resource control plane.
  • a packet whose key is encrypted and integrity protected.
  • the processing module is specifically configured to encrypt the PDCP layer data packet that does not receive the RLC layer transmission and transmission success confirmation indication with a new encryption key of the user plane, and use a new encryption and integrity protection key of the radio resource control plane. Encryption and integrity protection.
  • the transceiver module is further configured to: the PDCP layer retransmits the encrypted and integrity protected data packet to the RLC layer.
  • the mobile device includes a user terminal UE or a relay node RN.
  • An embodiment of the present invention provides a mobile device, where the mobile device maintains uplink synchronization information, resources of an uplink shared channel allowed for uplink, and physical uplink control of uplink semi-static allocation. Channel resources are cleared, and the MAC layer cache is cleared to prevent the mobile device from initiating a random access procedure, thereby avoiding the interruption delay of the mobile device due to random access.
  • FIG. 7 is a schematic structural diagram of a network node according to an embodiment of the present invention, including:
  • the determining module 701 is configured to determine a packet data convergence protocol of the radio bearer RB, and the counter in the PDCP layer reaches a threshold.
  • the obtaining module 702 is configured to acquire, according to the new root key, a new encryption and integrity protection key of the radio resource control plane when the determining module determines that the counter in the PDCP layer reaches the threshold.
  • the processing module 703 is configured to: after acquiring the key, the acquiring module re-establishes the PDCP layer of all RBs, the radio link control RLC layer, and retains uplink synchronization information, uplink shared channel resources allowed for uplink, and uplink semi-static allocation. Physical uplink control channel resources, and clear media access control MAC layer cache.
  • the sending module 704 is configured to send the switching message after the processing module is processed, so that the mobile device performs a key update operation.
  • the acquiring module is specifically configured to acquire a new root key according to a security parameter or a root key corresponding to the next hop count value NCC (Next Hop Chain Counter) saved by itself.
  • NCC Next Hop Chain Counter
  • the obtaining module is further configured to acquire a new encryption key of the user plane according to the new root key.
  • the processing module is further configured to encrypt the subsequent data packet with the new encryption key of the user plane and perform encryption and integrity protection with the new encryption and integrity protection key of the RRC control plane.
  • the handover message sent by the sending module carries the security parameter corresponding to the next hop count value CC (Next Hop Chain Counter), so that the mobile device acquires the root key.
  • CC Next Hop Chain Counter
  • the network node includes a base station eNB or a relay node RN.
  • the embodiment of the present invention provides a network node, by retaining uplink synchronization information, uplink shared channel resources allowed for uplink and uplink uplink statically allocated physical uplink control channel resources, and clearing the MAC layer buffer to prevent the mobile device from initiating random connection. Into the process, thereby making the mobile device Be prepared to avoid interrupt latency due to random access.
  • each unit included is only divided according to functional logic, but is not limited to the foregoing division, as long as the corresponding function can be implemented;
  • the specific names are also for convenience of distinguishing from each other and are not intended to limit the scope of the present invention.
  • the storage medium may be a read only memory, a magnetic disk or an optical disk or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种密钥更新方法与装置 本申请要求于 2010年 06月 10日提交中国专利局、 申请号为 201010201575.1 ,发明名称为"一种密钥更新方法与装置"的中国专利申请的 优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及无线通讯技术领域, 具体涉及一种密钥更新方法与装置。 背景技术
移动通信系统中小区覆盖的边缘, 由于无线网络的覆盖问题导致用户 感受较差, 为了实现高速率的无线网络覆盖、 提高小区边缘吞吐率, 引入 了中继站 (Relay Node, RN )。 中继站通过一条无线链路和基站 ( eNB )相 连, 中继站与基站之间的接口称为 Un接口, 中继站和在其小区下的终端 ( User Equipment, UE )之间的接口为 Uu口。
RN的一个数据无线承载 (Data Radio Bearer, DRB )会为多个具有相 同或类似业务特性的终端(User Equipment, UE )服务, 所以 RN的包数据 汇聚协议 ( Packet Data Convergence Protrocol, PDCP )层的计数器的计数值 与 UE的无线 7 载 ( Radio Bearer, RB ) 的 PDCP计数器的计数值相对应, 而且 Un口的无线承载生存时间比 Uu口的无线承载生存时间长, 不会因为 某个 UE的业务释放而释放, 所以, Un口的安全密钥要比 Uu口的安全密 钥更新频率高。
在通讯过程中, 由于在 PDCP层的计数器的计数值达到门限值时, eNB 发起 RN的小区内切换过程, 导致 RN产生中断时延, 从而对小区中该 RN 下的所有 UE的业务产生影响。 发明内容
本发明提供了一种密钥更新方法方法, 避免 RN产生中断时延。
一方面, 本发明提供了一种密钥更新方法, 当一个无线承载 RB的包数 据汇聚协议 PDCP层中计数器达到门限值时, 包括: 移动设备接收小区切换消息;
所述移动设备重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留 上行同步信息、 上行允许使用的上行共享信道资源和上行半静态分配的物 理上行控制信道资源, 并清空媒体接入控制 MAC层緩存;
所述移动设备获取新的根密钥, 根据所述新的根密钥获取无线资源控 制面新的加密和完整性保护密钥;
所述移动设备发送用所述新的加密和完整性保护密钥保护的小区切换 完成消息。
另一方面, 本发明提供了一种密钥更新方法, 当一个无线承载 RB的包 数据汇聚协议 PDCP层计数器达到门限值时, 包括:
网络节点获取新的根密钥, 根据所述新的根密钥获取无线资源控制面 新的加密和完整性保护密钥;
所述网络节点重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留 上行同步信息、 上行允许使用的上行共享信道资源和上行半静态分配的物 理上行控制信道资源, 并清空媒体接入控制 MAC层緩存;
所述网络节点发送切换消息, 以使得移动设备进行密钥更新操作。 另一方面, 本发明提供了一种移动设备, 包括:
确定模块,用于确定无线承载 RB的包数据汇聚协议 PDCP层中计数器 达到门限值;
收发模块, 用于在所述确定模块确定 PDCP层中计数器达到门限值时, 接收小区切换消息; 或用于发送用所述获取模块所获取的新的加密和完整 性保护密钥保护的小区切换完成消息;
处理模块, 用于所述收发模块接收所述小区切换消息后, 重建全部 RB 的 PDCP层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使用的 上行共享信道资源和上行半静态分配的物理上行控制信道资源, 并清空媒 体接入控制 MAC层緩存; 获取模块, 用于所述处理模块处理后, 获取新的根密钥, 根据所述新 的根密钥获取无线资源控制面新的加密和完整性保护密钥。
另一方面, 本发明提供了一种网络节点, 包括:
确定模块,用于确定无线承载 RB的包数据汇聚协议 PDCP层中计数器 达到门限值;
获取模块, 用于在所述确定模块硝定 PDCP层中计数器达到门限值时, 根据所述新的根密钥获取无线资源控制面新的加密和完整性保护密钥; 处理模块, 用于所述获取模块获取所述密钥后, 重建全部 RB的 PDCP 层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使用的上行共享 信道资源和上行半静态分配的物理上行控制信道资源, 并清空媒体接入控 制 MAC层緩存;
发送模块, 用于所述处理模块处理后发送切换消息, 以使得移动设备 进行密钥更新操作。
本发明的实施例提供了一种密钥更新方法, 通过保留上行同步信息、 上行允许使用的上行共享信道资源和上行半静态分配的物理上行控制信道 资源, 并清空 MAC层緩存, 避免移动设备发起随机接入过程, 从而使移动 设备避免因随机接入而产生的中断时延。
附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例描述 中所需要使用的附图作筒要介绍, 显而易见地, 下面描述中的附图仅仅是 本发明的一些实施例, 对于本领域的普通技术人员来讲, 在不付出创造性 劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明一种密钥更新方法实施例的流程示意图;
图 2为本发明另一种密钥更新方法实施例的流程示意图;
图 3为本发明另一种密钥更新方法实施例的流程示意图; 图 4为本发明另一种密钥更新方法实施例的流程示意图;
图 5为本发明另一种密钥更新方法实施例的流程示意图;
图 6为本发明实施例一种移动设备的结构示意图;
图 7为本发明实施例一种网络节点的结构示意图。 具体实施方式 为了使本发明的目的、 技术方案和优点更加清楚, 下面将结合附图对 本发明作进一步地详细描述, 本发明中的网络节点可以为 eNB、 中继节点, 下面分别以网络节点为 RN或 eNB进行说明, 显然, 所描述的实施例仅仅 是本发明一部份实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施 例, 都属于本发明保护的范围。
图 1 为本发明一种密钥更新方法实施例的流程示意图, 当一个无线承 载 RB的包数据汇聚协议 PDCP层中计数器的计数值达到门限值时, 包括:
101、 移动设备接收小区切换消息。
102、所述移动设备重建全部 RB的 PDCP层、无线链路控制( Radio Link Control , RLC )层, 保留上行同步信息 (Uplink Time Alignment Information)、 上行允许使用的上行共享信道的资源( uplink grant resources for UL-SCH)和 上行半静态分配的物理上行控制信道 ( physical uplink control channel , PUCCH )资源, 并清空媒体接入控制 MAC ( Medium Access Control, MAC ) 层緩存。
103、 所述移动设备获取新的根密钥, 根据所述新的根密钥获取无线资 源控制面新的加密和完整性保护密钥。
104、 所述移动设备发送所述新的加密和完整性保护密钥保护的小区切 换完成消息。 移动设备收到切换消息时, 移动设备中断上行数据传输, 重建所有无 线承载的 PDCP层、 RLC层, 并将 MAC层复位, 而 MAC层复位包括初始 化每个逻辑信道, 将每个逻辑信道维持的变量清 0, 停止和复位所有启动的 定时器, 视上行同步定时器为超时, 清除 MSG3的緩存, 及上、 下行混合 自动重传请求 (Hybrid Auto Repeat Request, HARQ)的緩存,释放所有正在 执行的流程及配置的下行分配和上行允许资源、 小区无线网络临时标识 ( Cell Radio Network Temporary Identifier, C-RNTI ), 当网络节点发 起随机接入过程时, 使移动设备因随机接入而产生中断时延, 本发明的实 施例提供了一种密钥更新方法, 移动设备通过保留上行同步信息、 上行允 许使用的上行共享信道的资源和上行半静态分配的物理上行控制信道资 源, 清空 MAC层的緩存, 从而避免移动设备发起随机接入过程, 即避免移 动设备因随机接入而产生的中断时延。
图 2 为本发明一种密钥更新方法实施例的流程示意图, 其中, 网络节 点为 eNB, 移动设备为 RN, 该方法包括:
201、 eNB与 RN的 PDCP层设有多个 RB, 每个 RB对应一个计数器, 当 eNB与 RN之间接口 PDCP层中的一个 RB的计数器的计数值达到门限 值时, eNB发起演进网络节点密钥的更新过程。
eNB与 RN之间接口 PDCP层可以对应 eNB的 PDCP层或 RN的 PDCP 层。
步骤 201中,将 eNB和 RN的 PDCP层计数器的门限值可以设为 32bits。
202、 eNB根据密钥推演公式^^(^ /層^1¾ /,/^ _ ^^(^)获取
K 其中, KDF 可以为密钥推衍函数, 为演进网络节点的接入网层的 根密钥, NH可以为核心网发给 eNB的下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数, 用于切换时隔离源节点与目标节点之间的安全 密钥, targetPCI可以为目标小区物理标识, DL - A FCN可以为演进的通用 陆基无线接入网的下行绝对频道号, κ ^可以为 eNB获取的演进网络节点 的接入网层的新的根密钥。
203、 eNB根据该 eNB获取的 获取用户面和无线资源控制面新的 加密和完整性保护的密钥。
204、 eNB终止下行数据传输, 将后续的用户面数据包用用户面新的加 密密钥进行加密, 将无线资源控制面的数据包用无线资源控制面新的加密 和完整性保护密钥进行加密和完整性保护。
205、 eNB 向 RN 发送小区切换消息, 该切换消息携带下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数和 RN新的标识, 该下一 跳计数值 NCC对应的安全参数用于 RN获取
206、 R 重建该 RB的 PDCP层、 RLC层, 保留上行同步信息、 上行 允许使用的上行共享信道的资源和上行半静态分配的物理上行控制信道资 源, 该上行半静态分配的物理上行控制信道资源用于传送调度请求 (Sechduling request, SR), 并清空 MAC层緩存, 使用 RN新的标识作为 C-RNTI标识。
207、 R 根据密钥推演公式 H w 厦, arg PCDL N)获取
K 。 其中, KDF可以为密钥推衍函数, 可以为演进网络节点的接入网 层的根密钥, ΝΗ可以为核心网发给 eNB的下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数, 用于切换时隔离源节点与目标节点之间的 安全密钥, tai"getPCI可以为目标小区物理标识, DL - AERFCJV可以为演进的 通用陆基无线接入网的下行绝对频道号, ^' 可以为 RN获取的演进网络 节点的接入网层的新的根密钥。
208、 R 根据 ' 获取用户面和无线资源控制面新的加密和完整性保 护的密钥, 该 为 RN获取的。 209、 R 发送切换完成消息, 该切换完成消息由该无线资源控制面新 的加密和完整性保护的密钥进行保护。
210、 R 采用用户面新的加密密钥对后续用户面数据包进行加密, 采 用无线资源控制面新的加密和完整性保护密钥对后续无线资源控制面的数 据包进行加密和完整性保护。
211、 RN的 RLC层将 RLC层所緩存的 RLC层的数据包丢弃, 所述数 据包为采用用户面旧的加密密钥进行加密和采用无线资源控制面旧的加密 和完整性保护密钥进行加密和完整性保护的数据包。 对于未收到 RLC层发 送传送成功确认指示的 PDCP层的数据包, PDCP层将釆用用户面新的加密 密钥对该 PDCP层的数据包进行加密和采用无线资源控制面新的加密和完 整性保护密钥对该 PDCP层的数据包进行加密和完整性保护, 并将所述加 密和完整性保护的数据包重传至所述 RLC层。
本发明的实施例提供了一种密钥更新方法, 通过 RN重建 RB的 PDCP 层、 RLC层, 保留上行同步信息、 上行允许使用的上行共享信道的资源和 上行半静态分配物理上行控制信道资源, 并清空 MAC层緩存, 避免 RN发 起随机接入过程, 从而避免 RN因随机接入而产生的中断时延。
图 3 为本发明一种密钥更新方法另一实施例的流程示意图, 该方法与 图 2所示的实施例类似, 不同之处在于, 该实施例中的移动设备为 UE, 通 过切换过程中, UE重建 RB的 PDCP层、 RLC层, 保留上行同步信息、 上 行允许使用的上行共享信道的资源和上行半静态分配的物理上行控制信道 资源, 并清空 MAC层緩存, 避免 UE发起随机接入过程, 从而避免 UE因 随机接入而产生的中断时延。
图 4 为本发明一种密钥更新方法另一实施例的流程示意图, 该实施例 的场景为多跳场景, 网络节点为 RN1 , 移动设备为 RN2, 其中 RN1为第二 跳, RN2是第三跳, RN2是 RN1的下一跳, 包括:
401、 RN1与 RN2的 PDCP层设有多个 RB,每个 RB对应一个计数器, 当 RN1与 RN2之间的 PDCP中的一个 RB的计数器的计数值达到门限值时, RN1发起演进网络节点密钥的更新过程。
RN1与 RN2之间接口 PDCP层可以对应 RN1 的 PDCP层或 RN2的 PDCP层。
步驟 401中,将 RN1与 RN2的 PDCP层中的计数器的门限值设为 32bits
402 RN1根据密钥推演公式
Figure imgf000010_0001
DL - AS^CN)获取
其中, KDF可以为密钥推衍函数, 可以为 RN1的接入网层的根密 钥, ΝΗ 可以为核心网发给 eNB 的下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数, 用于切换时隔离源节点与目标节点之间的安全 密钥, targetPCI可以为目标小区物理标识, Z)L - A FCN可以为演进的通用 陆基无线接入网的下行绝对频道号, 可以为 RN1获取 RN1的接入网层 新的根密钥。
403 RN1根据该 RN1获取的 获取用户面和无线资源控制面新的 加密和完整性保护的密钥。
404 RN1终止下行数据传输, 并且将后续的用户面数据包用用户面新 的加密密钥进行加密, 将后续无线资源控制面的数据包用无线资源控制面 新的加密和完整性保护密钥进行加密和完整性保护。
405 RN1 向 RN2发送小区切换消息, 该切换消息携带下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数和 RN2新的标识, 该下一 跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数用于 RN2获取
406 RN2重建该 RB的 PDCP层、 RLC层, 保留上行同步信息、 上行 允许使用的上行共享信道的资源和上行半静态分配的物理上行控制信道资 源, 该上行半静态物理上行控制信道资源用于传送调度请求, 并清空 MAC 层緩存, 使用 RN2新的标识作为 C-RNTI标识。
407 RN2根据密钥推演公式^^^ ! NH, t Srg etPCI, DL - AERFCN)获取
其中, KDF可以为密钥推衍函数, 可以为 RN1 的接入网层的根 密钥, NH可以为核心网发给 eNB的下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数, 用于切换时隔离源节点与目标节点之间的安全 密钥, targetPCI可以为目标小区物理标识, DL - AERFCN可以为演进的通用 陆基无线接入网的下行绝对频道号, ^ 可以为 RN2获取 RN1节点的接入 网层的新的根密钥。
408 RN2根据 ^' 获取用户面和无线资源控制面新的加密和完整性保 护的密钥, 该 为 RN2获取的。
409 RN2发送切换完成消息, 该切换完成消息由该无线资源控制面新 的加密和完整性保护的密钥进行保护。
410 RN2采用用户面新的加密密钥对后续用户面数据包进行加密, 采 用无线资源控制面新的加密和完整性保护密钥对后续无线资源控制面的数 据包进行加密和完整性保护。
411 RN2的 RLC层将 RLC层所緩存的 RLC层数据包丢弃, 所述数 据包为用用户面旧的加密密钥进行加密、 和用无线资源控制面旧的加密和 完整性保护密钥进行加密和完整性保护的数据包。 PDCP层将未收到 RLC 层发送传送成功确认指示的 PDCP层数据包用用户面新的加密密钥进行加 密、 和用无线资源控制面新的加密和完整性保护密钥进行加密和完整性保 护, 并将所述加密和完整性保护的数据包重传至所述 RLC层。
多跳场景下, 该实施例中的移动设备为 RN2, 通过切换过程中, 作为 RN2重建 RB的 PDCP层、 RLC层, 保留上行同步信息、 上行允许使用的 上行共享信道的资源和上行半静态分配的 PUCCH资源, 并清空 MAC层緩 存, 避免 RN2发起随机接入过程,从而避免 RN2因随机接入而产生的中断 时延。
图 5 为本发明一种密钥更新方法实施例的流程示意图, 当一个无线承 载 RB的包数据汇聚协议 PDCP层计数器的计数值达到门限值时,该方法包 括:
501、 网络节点获取新的根密钥, 根据所述新的根钥获取无线资源控制 面新的加密和完整性保护密钥。
502、 所述网络节点重建所述 RB的 PDCP、 无线链路控制 RLC, 通过 保留上行同步信息、 上行允许使用的上行共享信道资源和上行半静态分配 的 PUCCH资源, 并清空媒体接入控制 MAC层緩存。
503、所述网络节点发送切换消息,以使得移动设备进行密钥更新操作。 本发明的实施例提供了一种密钥更新方法, 通过保留上行同步信息、 上行允许使用的上行共享信道资源和上行半静态分配的 PUCCH资源,清空 MAC层的緩存, 避免移动设备发起随机接入过程, 从而避免移动设备因随 机接入而产生的中断时延。
与图 2所示的实施例类似, 本发明实施例中的网络节点还可以为 RN, 移动设备还可以为 UE, 通过切换过程中, UE重建 RB的 PDCP层、 RLC 层, 保留上行同步信息、 上行允许使用的上行共享信道的资源和上行半静 态分配的物理上行控制信道资源, 并清空 MAC层緩存, 避免 UE发起随机 接入过程, 从而避免 UE因随机接入而产生的中断时延。
图 6为本发明实施例一种移动设备的结构示意图, 包括:
确定模块 601, 用于确定无线承载 RB的包数据汇聚协议 PDCP层中计 数器达到门限值。
收发模块 602,用于在所述确定模块确定 PDCP层中计数器达到门限值 时, 接收小区切换消息; 或用于发送用所述获取模块所获取的新的加密和 完整性保护密钥保护的小区切换完成消息。 处理模块 603 , 用于所述收发模块接收所述小区切换消息后, 重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使 用的上行共享信道资源和上行半静态分配的物理上行控制信道资源, 并清 空媒体接入控制 MAC层緩存。
获取模块 604, 用于所述处理模块处理后, 获取新的根密钥, 根据所述 新的根密钥获取无线资源控制面新的加密和完整性保护密钥。
进一步, 所述收发模块接收的小区切换消息携带下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数。
所述获取模块具体用于根据所述下一跳计数值 NCC ( Next Hop Chain Counter )对应的安全参数获取新的根密钥; 或者具体用于根据旧的根密钥 获取新的根密钥。
所述获取模块还用于根据所述新的根密钥获取用户面新的加密密钥。 进一步, 所述处理模块还用于对后续数据包用所述用户面新的加密密 钥进行加密和用所述无线资源控制面新的加密和完整性保护密钥进行加密 和完整性保护。
进一步, 所述处理模块还用于将 RLC层所緩存的 RLC层数据包丢弃, 所述数据包为用户面用旧的加密密钥进行加密和无线资源控制面用旧的加 密和完整性保护密钥进行加密和完整性保护的数据包。
其中, 所述处理模块具体用于将未收到 RLC层发送传送成功确认指示 的 PDCP层数据包用用户面新的加密密钥进行加密和用无线资源控制面新 的加密和完整性保护密钥进行加密和完整性保护。
进一步, 所述收发模块还用于所述 PDCP层将所述加密和完整性保护 的数据包重传至所述 RLC层。
其中, 所述移动设备包括用户终端 UE或中继节点 RN。
本发明的实施例提供了一种移动设备, 移动设备通过保留上行同步信 息、 上行允许使用的上行共享信道的资源和上行半静态分配的物理上行控 制信道资源, 清空 MAC层的緩存, 避免移动设备发起随机接入过程, 从而 避免移动设备因随机接入而产生的中断时延。 图 7为本发明实施例一种网络节点的结构示意图, 包括:
确定模块 701, 用于确定无线承载 RB的包数据汇聚协议 PDCP层中计 数器达到门限值。
获取模块 702,用于在所述确定模块确定 PDCP层中计数器达到门限值 时, 根据所述新的根密钥获取无线资源控制面新的加密和完整性保护密钥。
处理模块 703, 用于所述获取模块获取所述密钥后, 重建全部 RB 的 PDCP层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使用的上 行共享信道资源和上行半静态分配的物理上行控制信道资源, 并清空媒体 接入控制 MAC层緩存。
发送模块 704, 用于所述处理模块处理后发送切换消息, 以使得移动设 备进行密钥更新操作。
其中,所述获取模块具体用于根据自身保存的下一跳计数值 NCC( Next Hop Chain Counter )对应的安全参数或根密钥获取新的根密钥。
进一步, 所述的获取模块还用于根据所述新的根密钥获取用户面新的 加密密钥。 所述处理模块还用于对后续数据包用所述用户面新的加密密钥 进行加密和用所述无线资源控制面新的加密和完整性保护密钥进行加密和 完整性保护。
进一步, 所述发送模块发送的切换消息携带下一跳计数值 CC ( Next Hop Chain Counter )对应的安全参数, 以使得移动设备获取根密钥。
其中, 所述网络节点包括基站 eNB或中继节点 RN。
本发明的实施例提供了一种网络节点, 通过保留上行同步信息、 上行 允许使用的上行共享信道资源和上行半静态分配的物理上行控制信道资 源, 并清空 MAC层緩存, 避免移动设备发起随机接入过程, 从而使移动设 备避免因随机接入而产生的中断时延。
值得注意的是, 上述用户设备和基站实施例中, 所包括的各个单元只 是按照功能逻辑进行划分的, 但并不局限于上述的划分, 只要能够实现相 应的功能即可; 另外, 各功能单元的具体名称也只是为了便于相互区分, 并不用于限制本发明的保护范围。
另外, 本领域普通技术人员可以理解实现上述各方法实施例中的全部 或部分步骤是可以通过程序来指令相关的硬件完成, 相应的程序可以存储 于一种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
以上所述, 仅为本发明较佳的具体实施方式, 但本发明的保护范围并 不局限于此, 任何熟悉本技术领域的技术人 在本发明实施例揭露的技术 范围内, 可轻易想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应该以权利要求的保护范围为准。

Claims

权利要求
1、 一种密钥更新方法, 其特征在于, 当一个无线承载 RB的包数据汇聚 协议 PDCP层中计数器达到门限值时, 包括:
移动设备接收小区切换消息;
所述移动设备重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留上行同 步信息、 上行允许使用的上行共享信道资源和上行半静态分配的物理上行 控制信道资源, 并清空媒体接入控制 MAC层緩存;
所述移动设备获取新的根密钥, 根据所述新的根密钥获取无线资源控 制面新的加密和完整性保护密钥;
所述移动设备发送用所述新的加密和完整性保护密钥保护的小区切换 完成消息。
2、 根据权利要求 1所述的方法, 其特征在于, 所述移动设备获取新的 根密钥包括:
所述移动设备根据旧的根密钥获取新的根密钥; 或者
所述移动设备接收的小区切换消息携带下一跳计数值 NCC对应的安全 参数,所述移动设备根据所述下一跳计数值 NCC对应的安全参数获取新的根 密钥。
3、 根据权利要求 2所述的方法, 其特征在于, 所述方法还包括: 所述移动设备根据所述新的根密钥获取用户面新的加密密钥; 所述移动设备对后续数据包用所述用户面新的加密密钥进行加密和用 所述无线资源控制面新的加密和完整性保护密钥进行加密和完整性保护。
4、 根据权利要求 3所述的方法, 其特征在于, 该方法还包括: 所述移动设备的 RLC层将 RLC层所緩存的 RLC层的数据包丢弃, 所述数据 包为用户面用 1日的加密密钥进行加密和无线资源控制面用旧的加密和完整 性保护密钥进行加密和完整性保护的数据包;
所述移动设备对后续数据包用所述用户面新的加密密钥进行加密和用 所述无线资源控制面新的加密和完整性保护密钥进行加密和完整性保护, 包括:
对于未收到 RLC层发送传送成功确认指示的 PDCP层数据包, 所述移动设 备的 PDCP层将采用用户面新的加密密钥进行加密和采用无线资源控制面新 的加密和完整性保护密钥进行加密和完整性保护;
所述方法还包括: 所述移动设备的 PDCP层将所述加密和完整性保护的 数据包重传至所述 HLC层。
5、 根据权利要求 1至 4任一权利要求所述的方法, 其特征在于, 所述的 移动设备包括用户终端 UE或中继节点 RN。
6、 一种密钥更新方法, 其特征在于, 当一个无线承载 RB的包数据汇聚 协议 PDCP层计数器达到门限值时, 包括:
网络节点获取新的根密钥, 根据所述新的根密钥获取无线资源控制面 的新的加密和完整性保护密钥;
所述网絡节点重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留上行同 步信息、 上行允许使用的上行共享信道资源和上行半静态分配的物理上行 控制信道资源, 并清空媒体接入控制 MAC层緩存;
所述网络节点发送切换消息, 以使得移动设备进行密钥更新操作。
7、 根据权利要求 6所述的方法, 其特征在于,
所述网络节点获取新的根密钥包括:
所述网络节点根据自身保存的下一跳计数值 NCC对应的安全参数或旧 的根密钥获取新的根密钥。
8、 根据权利要求 7所述的方法, 其特征在于, 所述方法还包括, 所述网络节点根据所述新的根密钥获取用户面的新加密密钥; 所述网络节点对后续数据包用所述用户面的新加密密钥进行加密和用 所述无线资源控制面的新加密和完整性保护密钥进行加密和完整性保护。
9、 根据权利要求 6权利要求所述的方法, 其特征在于, 所述网络节点 发送的切换消息携带下一跳计数值 NCC对应的安全参数。
10、 根据权利要求 6至 9任一权利要求所述的方法, 其特征在于, 所述 网络节点包括基站 eNB或中继节点 RN。
11、 一种移动设备, 其特征在于, 包括:
确定模块, 用于确定无线承载 RB的包数据汇聚协议 PDCP层中计数器达 到门限值;
收发模块, 用于在所述确定模块确定 PDCP层中计数器达到门限值时, 接收小区切换消息; 或用于发送用所述获取模块所获取的新的加密和完整 性保护密钥保护的小区切换完成消息;
处理模块, 用于所述收发模块接收所述小区切换消息后, 重建全部 RB 的 PDCP层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使用的上行 共享信道资源和上行半静态分配的物理上行控制信道资源, 并清空媒体接 入控制 MAC层緩存;
获取模块, 用于所述处理模块处理后, 获取新的根密钥, 根据所述新 的根密钥获取无线资源控制面新的加密和完整性保护密钥。
12、 根据权利要求 11所述的移动设备, 其特征在于,
所述收发模块接收的小区切换消息携带下一跳计数值 NCC对应的安全 参数;
所述获取模块具体用于根据所述下一跳计数值 NCC对应的安全参数获 取新的根密钥; 或者具体用于根据旧的根密钥获取新的根密钥。
1 3、 根据权利要求 12所述的移动设备, 其特征在于,
所述获取模块还用于根据所述新的根密钥获取用户面新的加密密钥; 所述处理模块还用于对后续数据包用所述用户面新的加密密钥进行加 密和用所述无线资源控制面新的加密和完整性保护密钥进行加密和完整性 保护。
14、 根据权利要求 1 3所述的移动设备, 其特征在于, 所述处理模块还用于将 RLC层所緩存的 RLC层数据包丟弃, 所述数据包 为用户面用 1曰的加密密钥进行加密和无线资源控制面用旧的加密和完整性 保护密钥进行加密和完整性保护的数据包;
所述处理模块具体用于对于未收到 RLC层发送传送成功确认指示的 PDCP层数据包, 采用用户面新的加密密钥进行加密和采用无线资源控制面 新的加密和完整性保护密钥进行加密和完整性保护;
所述收发模块还用于所述 PDCP层将所述加密和完整性保护的数据包重 传至所述 RLC层。
15、 根据权利要求 11至 14任一权利要求所述的移动设备, 其特征在于, 所述移动设备包括用户终端 UE或中继节点 RN。
16、 一种网络节点, 其特征在于, 包括:
确定模块, 用于确定无线承载 RB的包数据汇聚协议 PDCP层中计数器达 到门限值;
获取模块, 用于在所述确定模块确定 PDCP层中计数器达到门限值时, 根据所述新的根密钥获取无线资源控制面的新加密和完整性保护密钥; 处理模块, 用于所述获取模块获取所述密钥后, 重建全部 RB的 PDCP层、 无线链路控制 RLC层, 保留上行同步信息、 上行允许使用的上行共享信道资 源和上行半静态分配的物理上行控制信道资源, 并清空媒体接入控制 MAC 层緩存;
发送模块, 用于所述处理模块处理后发送切换消息, 以使得移动设备 进行密钥更新操作。
17、 根据权利要求 16所述的网络节点, 其特征在于,
所述获取模块具体用于根据自身保存的下一跳计数值 NCC对应的安全 参数或根密钥获取新的根密钥。
18、 根据权利要求 17所述的网络节点, 其特征在于,
所述的获取模块还用于根据所述新的根密钥获取用户面的新加密密 钥;
所述处理模块还用于对后续数据包用所述用户面的新加密密钥进行加 密和用所述无线资源控制面的新加密和完整性保护密钥进行加密和完整性 保护。
19、 根据权利要求 16所述的网络节点, 其特征在于, 所述发送模块发 送的切换消息携带下一跳计数值对应的安全参数, 以使得移动设备获取根 密钥。
20、 根据权利要求 16至 1 9任一权利要求所述的网络节点, 其特征在于, 所述网络节点包括基站 eNB或中继节点 RN。
21、 一种密钥更新方法, 其特征在于, 当一个无线承载 RB的包数据汇 聚协议 PDCP层中计数器达到门限值时, 包括:
移动设备接收小区切换消息, 所述切换消息携带下一跳计数值所对应 的安全参数与所述移动设备的新标识;
所述移动设备重建全部 RB的 PDCP层、 无线链路控制 RLC层, 及清空媒体 接入控制 MAC层緩存, 以使得所述全部 RB的 PDCP层、 无线链路控制 RLC层清 除旧密钥加密的数据;
所述移动设备根据所述安全参数获取新根密钥, 根据所述新根密钥获 与所述新标识获取无线资源控制面的新加密和完整性保护密钥;
所述移动设备保留上行同步信息、 上行允许使用的上行共享信道资源 和上行半静态分配的物理上行控制信道资源;
发送用所述新加密和完整性保护密钥保护的小区切换完成消息。
22、 根据权利要求 21所述的方法, 其特征在于, 所述方法还包括: 所述移动设备根据所述新根密钥获取用户面新加密密钥;
所述移动设备对后续数据包用所述用户面的新加密密钥进行加密和用 所述无线资源控制面的新加密和完整性保护密钥进行加密和完整性保护。
23、 根据权利要求 22所述的方法, 其特征在于, 所述方法还包括: 所述移动设备的 RLC层将所述 RLC层所緩存的数据包丟弃, 所述数据包 为用户面用 1曰的加密密钥进行加密和无线资源控制面用旧的加密和完整性 保护密钥进行加密和完整性保护的数据包;
所述移动设备对后续数据包用所述用户面的新加密密钥进行加密和用 所述无线资源控制面的新加密和完整性保护密钥进行加密和完整性保护, 包括:
对于未收到 RLC层发送传送成功确认指示的 PDCP层数据包 , 所述移动设 备的 PDCP层将采用用户面的新加密密钥进行加密和采用无线资源控制面的 新加密和完整性保护密钥进行加密和完整性保护;
所述方法还包括: 所述移动设备的 PDCP层将所述加密和完整性保护的 数据包重传至所述 RLC层。
24、 根据权利要求 21至 23任一权利要求所述的方法, 其特征在于, 所 述的移动设备包括用户终端 UE或中继节点 RN。
25、 一种密钥更新方法, 其特征在于, 当一个无线承载 RB的包数据汇 聚协议 PDCP层计数器达到门限值时, 包括:
网络节点根据自身保存的下一跳计数值 NCC对应的安全参数获取新根 密钥;
根据所述新根密钥获取无线资源控制面的新加密和完整性保护密钥; 所述网络节点重建全部 RB的 PDCP层、 无线链路控制 HLC层, 并清空媒体 接入控制 MAC层緩存, 以使得所述全部 RB的 PDCP层、 无线链路控制 RLC层清 除旧密钥加密的数据;
所述网络节点发送切换消息, 所述切换消息携带下一跳计数值所对应 的安全参数与所述移动设备的新标识, 以使得移动设备根据所述一下跳计 数值所对应的安全参数与所述新标识进行密钥更新操作。
26、 根据权利要求 25所述的方法, 其特征在于, 所述方法还包括, 所述网络节点根据所述新根密钥获取用户面的新加密密钥; 所述网络节点对后续数据包用所述用户面的新加密密钥进行加密和用 所述无线资源控制面的新加密和完整性保护密钥进行加密和完整性保护。
27、 根据权利要求 25或 26所述的方法, 其特征在于, 所述网络节点包 括基站 eNB或中继节点 RN。
28、 一种密钥更新的装置, 其特征在于, 包括:
用于确认当一个无线承载 RB的包数据汇聚协议 PDCP层中计数器达到门 限值的单元;
用于接收小区切换消息, 所述切换消息携带下一跳计数值所对应的安 全参数与所述移动设备的新标识的单元;
用于重建全部 RB的 PDCP层、 无线链路控制 RLC层, 及清空媒体接入控制
MAC层緩存的单元;
用于保留上行同步信息、 上行允许使用的上行共享信道资源和上行半 静态分配的物理上行控制信道资源的单元;
用于根据所述安全参数获取新根密钥, 根据所述新根密钥获与所述新 标识获取无线资源控制面的新加密和完整性保护密钥的单元;
用于发送用所述新的加密和完整性保护密钥保护的小区切换完成消息 的单元。
29、 根据权利要求 28所述的装置, 其特征在于, 所述装置还包括: 用于根据所述新的根密钥获取用户面新的加密密钥的单元;
用于对后续数据包用所述用户面新的加密密钥进行加密和用所述无线 资源控制面新的加密和完整性保护密钥进行加密和完整性保护的单元。
30、 一种密钥更新的装置, 其特征在于, 包括:
用于确定一个无线承载 RB的包数据汇聚协议 PDCP层计数器达到门限值 的单元;
用于根据自身保存的下一跳计数值 NCC对应的安全参数获取新的根密 钥的单元。 用于根据所述新的根密钥获取无线资源控制面的新的加密和完整性保 护密钥的单元;
用于重建全部 RB的 PDCP层、 无线链路控制 RLC层, 并清空媒体接入控制
MAC层緩存的单元;
用于发送切换消息, 所述切换消息携带下一跳计数值所对应的安全参 数与所述移动设备的新标识的单元。
31、 根据权利要求 30所述的装置, 其特征在于, 所述装置还包括: 用于根据所述新的根密钥获取用户面的新加密密钥的单元;
用于对后续数据包用所述用户面的新加密密钥进行加密和用所述无线 资源控制面的新加密和完整性保护密钥进行加密和完整性保护的单元。
PCT/CN2011/075266 2010-06-10 2011-06-03 一种密钥更新方法与装置 WO2011153925A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP11791916.7A EP2574103A4 (en) 2010-06-10 2011-06-03 METHOD AND APPARATUS FOR KEY UPDATE
BR112012031322A BR112012031322A2 (pt) 2010-06-10 2011-06-03 método e aparelho de atualização de chave
US13/710,008 US20130114813A1 (en) 2010-06-10 2012-12-10 Method and apparatus for refreshing key

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010102015751A CN102281535A (zh) 2010-06-10 2010-06-10 一种密钥更新方法与装置
CN201010201575.1 2010-06-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/710,008 Continuation US20130114813A1 (en) 2010-06-10 2012-12-10 Method and apparatus for refreshing key

Publications (1)

Publication Number Publication Date
WO2011153925A1 true WO2011153925A1 (zh) 2011-12-15

Family

ID=45097534

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/075266 WO2011153925A1 (zh) 2010-06-10 2011-06-03 一种密钥更新方法与装置

Country Status (5)

Country Link
US (1) US20130114813A1 (zh)
EP (1) EP2574103A4 (zh)
CN (1) CN102281535A (zh)
BR (1) BR112012031322A2 (zh)
WO (1) WO2011153925A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150028991A (ko) * 2012-06-15 2015-03-17 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 암호키 업데이트 방법, 장치 및 시스템
EP2810509A4 (en) * 2012-01-31 2016-01-06 Nokia Technologies Oy METHOD AND DEVICE FOR PRESERVING PHYSICAL UPLINK CONTROL CHANNEL RESOURCES

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6506021B2 (ja) * 2011-09-29 2019-04-24 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 方法及び装置
US8761109B2 (en) * 2012-08-03 2014-06-24 Motorola Mobility Llc Method and apparatus for receiving a control channel
CN103684762A (zh) * 2012-09-06 2014-03-26 上海贝尔股份有限公司 用于增强无源光网络中的传输安全性的方法
CN103888936B (zh) * 2012-12-21 2018-09-21 华为技术有限公司 小区优化方法及装置
WO2014163309A1 (en) * 2013-04-02 2014-10-09 Lg Electronics Inc. Method for performing a cell change procedure in a wireless communication system and a device therefor
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
CN110086764B (zh) * 2013-09-11 2022-04-05 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
US20150163223A1 (en) * 2013-12-09 2015-06-11 International Business Machines Corporation Managing Resources In A Distributed Computing Environment
US9538575B2 (en) * 2014-01-30 2017-01-03 Sharp Kabushiki Kaisha Systems and methods for dual-connectivity operation
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
DE102014209042A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US9544767B2 (en) 2014-07-21 2017-01-10 Imagination Technologies Limited Encryption key updates in wireless communication systems
CN105591738B (zh) * 2015-12-22 2018-12-25 新华三技术有限公司 一种密钥更新方法及装置
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
CN107690197B (zh) * 2016-08-05 2020-02-28 电信科学技术研究院 一种传输节点更换方法及相关设备
CN109691155B (zh) 2016-08-09 2023-05-30 三星电子株式会社 无线通信系统中管理用户平面操作的方法和装置
EP3520452B1 (en) * 2016-09-30 2022-12-21 Nokia Technologies Oy Updating security key
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
CN112738858B (zh) * 2017-03-24 2022-05-31 华为技术有限公司 切换的方法和设备
CN108810889B (zh) 2017-05-05 2020-12-04 华为技术有限公司 通信方法、装置及系统
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN108964835A (zh) * 2017-05-26 2018-12-07 展讯通信(上海)有限公司 数据传输控制方法、装置及用户设备
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP4221290A1 (en) * 2017-06-23 2023-08-02 Motorola Mobility LLC Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
WO2018237373A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
US11252561B2 (en) * 2017-06-26 2022-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Refreshing a security context for a mobile device
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
CN112056002B (zh) * 2018-04-04 2022-12-06 艾普拉控股有限公司 利用新无线电非许可小区进行随机接入
EP3817496A4 (en) 2018-06-28 2022-01-26 Ntt Docomo, Inc. USER TERMINAL
US20210274567A1 (en) 2018-06-28 2021-09-02 Ntt Docomo, Inc. User terminal
JP7390359B2 (ja) * 2018-08-09 2023-12-01 中興通訊股▲ふん▼有限公司 セキュリティキー生成技術
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
CN112789946B (zh) * 2018-11-22 2023-03-07 深圳市欢太科技有限公司 释放rrc连接的方法、装置及移动终端
US11963057B2 (en) * 2018-12-31 2024-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Handover of unacknowledged mode bearer in a wireless communication system
WO2020142683A1 (en) 2019-01-04 2020-07-09 Cirik Ali Cagatay Two-step random access procedure in unlicensed bands
CN113273234A (zh) * 2019-01-18 2021-08-17 联想(新加坡)私人有限公司 针对小数据业务的密钥刷新
CN111866967A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 切换的处理方法和装置
WO2021066307A1 (en) * 2019-10-03 2021-04-08 Lg Electronics Inc. Method and apparatus for applying target network configuration by user equipment in wireless communication system
WO2021093891A1 (en) * 2019-11-17 2021-05-20 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Sidelink security configuration procedure
CN111833206B (zh) * 2020-06-27 2021-05-25 中国计量科学研究院 一种能源管理系统
CN116941263A (zh) * 2021-03-26 2023-10-24 华为技术有限公司 一种通信方法及装置
US20230140539A1 (en) * 2021-10-28 2023-05-04 Qualcomm Incorporated Physical layer security for physical uplink control channel transmissions

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
CN1946019A (zh) * 2005-10-04 2007-04-11 株式会社日立制作所 网络装置、网络系统及密钥更新方法
CN101500230A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络
WO2009157549A1 (ja) * 2008-06-27 2009-12-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
CN101668289A (zh) * 2009-09-16 2010-03-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
EP3297303B1 (en) * 2008-09-29 2019-11-20 BlackBerry Limited Uplink resynchronization for use in communication systems
KR101642517B1 (ko) * 2009-03-13 2016-07-25 엘지전자 주식회사 이동 통신 시스템에서 핸드오버 중에 상향 링크 동기 타이머를 조작하는 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
CN1946019A (zh) * 2005-10-04 2007-04-11 株式会社日立制作所 网络装置、网络系统及密钥更新方法
CN101500230A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络
WO2009157549A1 (ja) * 2008-06-27 2009-12-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN101668289A (zh) * 2009-09-16 2010-03-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2574103A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2810509A4 (en) * 2012-01-31 2016-01-06 Nokia Technologies Oy METHOD AND DEVICE FOR PRESERVING PHYSICAL UPLINK CONTROL CHANNEL RESOURCES
US9445450B2 (en) 2012-01-31 2016-09-13 Nokia Technologies Oy Method and apparatus for preserving physical uplink control channel resources
KR20150028991A (ko) * 2012-06-15 2015-03-17 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 암호키 업데이트 방법, 장치 및 시스템
EP2863668A4 (en) * 2012-06-15 2015-09-30 China Academy Of Telecomm Tech METHOD, DEVICE AND SYSTEM FOR KEY UPGRADE
US9253634B2 (en) 2012-06-15 2016-02-02 China Academy Of Telecommunications Technology Key updating method, device and system
KR101723913B1 (ko) * 2012-06-15 2017-04-06 차이나 아카데미 오브 텔레커뮤니케이션즈 테크놀로지 암호키 업데이트 방법, 장치 및 시스템

Also Published As

Publication number Publication date
BR112012031322A2 (pt) 2016-10-25
EP2574103A1 (en) 2013-03-27
CN102281535A (zh) 2011-12-14
US20130114813A1 (en) 2013-05-09
EP2574103A4 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
WO2011153925A1 (zh) 一种密钥更新方法与装置
KR102297506B1 (ko) 이동 통신 시스템에서 복수의 캐리어를 이용하는 데이터 송수신 방법 및 장치
CN110086764B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
WO2019095885A1 (zh) 网络接入的方法、终端设备和网络设备
JP2020109975A (ja) 二重接続におけるセキュリティ鍵の導出
JP5529955B2 (ja) 無線通信システムにおけるリレーノード使用方法
TWI406576B (zh) 執行交接程序及建立資料之方法
JP6806568B2 (ja) ユーザ端末及び基地局
TWI762684B (zh) 切換方法、存取網設備和終端設備
KR20180090658A (ko) 이동통신 시스템에서 다중 연결을 사용한 핸드오버 시 보안 키를 처리하는 방법 및 장치
JP2018507649A (ja) デュアルリンクハンドオーバー
JP2007306564A (ja) 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
CN108886726B (zh) 移动性管理的方法、装置和系统
US20220303840A1 (en) Cell handover method and user equipment
WO2015125716A1 (ja) 移動体通信システム、基地局、及びユーザ端末
KR20100116132A (ko) 효율적인 보안 관련 처리
JPWO2017026442A1 (ja) 通信方法、基地局及び無線端末
WO2014094663A1 (zh) 小区优化方法及装置
WO2012103698A1 (zh) 中继网络中的工作模式切换方法、基站、中继节点及通讯系统
WO2017219365A1 (zh) 数据传输的方法和装置
CN109327833B (zh) 一种通信方法及装置
WO2014111049A1 (zh) 小区优化方法及装置
KR102092739B1 (ko) 이동 통신 시스템에서 스몰 셀 기지국과 단말 사이의 보안을 효과적으로 설정하는 방법 및 장치
JP6116939B2 (ja) 無線基地局
KR20150110259A (ko) 복수의 캐리어들을 지원하는 이동 통신 시스템에서 신호 송/수신 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11791916

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 10351/CHENP/2012

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2011791916

Country of ref document: EP

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112012031322

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112012031322

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20121207