WO2012163298A1 - 中继切换安全保护方法、基站及中继系统 - Google Patents

中继切换安全保护方法、基站及中继系统 Download PDF

Info

Publication number
WO2012163298A1
WO2012163298A1 PCT/CN2012/076406 CN2012076406W WO2012163298A1 WO 2012163298 A1 WO2012163298 A1 WO 2012163298A1 CN 2012076406 W CN2012076406 W CN 2012076406W WO 2012163298 A1 WO2012163298 A1 WO 2012163298A1
Authority
WO
WIPO (PCT)
Prior art keywords
drb
security protection
relay
base station
switch state
Prior art date
Application number
PCT/CN2012/076406
Other languages
English (en)
French (fr)
Inventor
张冬梅
陈璟
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2012163298A1 publication Critical patent/WO2012163298A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Definitions

  • the present invention relates to the field of relay switching technologies, and in particular, to two relay switching security protection methods, two base stations, and two relay systems.
  • a relay or a relay node (RN) is a newly introduced network node in Long Term Elotion-Advanced (LTE-A).
  • LTE-A Long Term Elotion-Advanced
  • the relay has the dual role of the UE and the evolved NodeB (eNB). It is connected to the anchor base station (Donor eNB, DeNB) that provides access to it, and then converted into the same as the traditional User Equipment (UE).
  • the eNB provides access services for UEs within the Relay coverage area through a wireless backhaul link with its DeNB.
  • Relay place it on a moving object, such as a high-speed train, to serve passengers in the train. As the train moves, the Relay will also move to different DeNBs, and the mobility process will occur, which involves the handover of Relay between different DeNBs.
  • the interface between the relay and the source DeNB is released, and the relay and the target DeNB establish a new Un port.
  • the security protection information between the target DeNB and the relay needs to be synchronized.
  • Two types of relay switching security protection methods Two types of base stations, and two types of relay systems are provided to synchronize the security protection status information of the DRB between the target DeNB and the relay.
  • a relay switching security protection method includes:
  • the source-locked base station of the relay handover receives the security protection switch state of the data radio bearer DRB determined by the target anchor base station from the target anchor base station for the relay;
  • the source anchor base station uses the target anchor base station as a security protection for the DRB determined by the relay
  • the relay is sent to the relay in a switch state, so that the relay securely protects communication between itself and the target anchor base station according to the security protection switch state of the received DRB.
  • another relay switching security protection method includes:
  • the target anchor base station of the relay handover receives the security protection switch state of the DRB between the source anchor point base station and the relay before the handover from the source anchor base station;
  • the target anchor base station performs security protection on the communication with the switched relay according to the received information.
  • a relay system including: a relay, a source anchor base station and a target anchor base station for relay handover, where:
  • the target anchor base station is configured to determine a security protection switch state of the DRB for the relay, and send the determined security protection switch state of the DRB to the source anchor base station;
  • the source anchor base station is configured to receive a security protection switch state of the DRB sent by the target anchor base station, and send the status to the relay;
  • the relay is configured to receive a security protection switch state of the DRB sent by the source anchor base station, and perform security protection between the self and the target anchor base station according to the received security protection switch state of the DRB. .
  • another relay system including: a relay, a source anchor base station and a target anchor base station of the relay handover, where:
  • the source anchor base station is configured to send, to the target anchor point base station, a security protection switch state of the DRB between the source anchor point base station and the relay before the handover;
  • the target anchor base station is configured to receive a security protection switch state of the DRB from the source anchor base station, and perform security protection on the communication with the switched relay according to the received information; And, after switching to the target anchor base station, secure communication with the target anchor base station by using the same DRB security protection switch state as the source anchor base station.
  • a base station that includes:
  • a receiving module configured to receive, by the target anchor base station of the relay handover, a security protection switch state of the DRB determined by the target anchor base station for the relay;
  • another base station configured to send the security protection switch state received by the receiving module to the relay, so that the relay connects itself to the target anchor point according to a security protection switch state of the received DRB Communication between base stations is secured.
  • another base station provided includes:
  • a receiving module configured to receive, from a source anchor base station, a security protection switch state of a DRB between the source anchor point base station and the relay before the relay handover;
  • the processing module secures communication with the switched relay according to the information received by the receiving module.
  • the source anchor point base station that is relayed by the relay sends the DRB security protection status indication determined by the target anchor base station to the relay to the relay, or the DRB used before the handover is performed by the source anchor base station.
  • the security protection status information is notified to the target anchor base station, and synchronization of the DRB security protection status information between the target anchor base station and the relay is implemented.
  • Embodiment 1 is a flowchart of Embodiment 1 of a relay handover security protection method according to the present invention
  • Embodiment 1 of a relay handover security protection method according to the present invention
  • Embodiment 3 is a flowchart of Embodiment 3 of a relay handover security protection method according to the present invention.
  • Embodiment 4 is a flowchart of Embodiment 4 of a relay handover security protection method according to the present invention.
  • Embodiment 5 is a flowchart of Embodiment 5 of a relay handover security protection method according to the present invention.
  • Embodiment 6 is a flowchart of Embodiment 6 of a relay handover security protection method according to the present invention.
  • Embodiment 7 is a flowchart of Embodiment 7 of a relay handover security protection method according to the present invention.
  • Embodiment 8 is a schematic structural diagram of Embodiment 1 of a relay system according to the present invention.
  • Embodiment 9 is a schematic structural diagram of Embodiment 2 of a relay system according to the present invention.
  • FIG. 10 is a schematic structural diagram of Embodiment 1 of a base station according to the present invention.
  • FIG. 1 is a schematic structural diagram of Embodiment 2 of a base station according to the present invention.
  • FIG. 12 is a schematic structural diagram of another embodiment of a base station according to the present invention.
  • An embodiment of the present invention provides a relay handover security protection scheme, where a target anchor base station of a relay handover determines a security protection switch state of a DRB between itself and the relay (specifically, may be included in a target anchor base station Determining, by the module, performing security protection on the communication between the self and the switched relay according to the determined DRB security protection switch state (specifically, may be performed by a processing module included in the target anchor base station). Specifically, the target anchor base station may determine the security protection switch state of the DRB between itself and the relay, and may also protect the DRB between the source anchor base station and the relay from the source anchor base station.
  • the switch state is determined as the security protection switch state of the DRB between the self and the relay, and may also be determined according to the security protection switch state of the DRB between the source anchor base station and the relay from the source anchor base station.
  • the security protection switch state of the DRB to be updated, as determined by the security protection switch state of the DRB between itself and the relay.
  • Relay switching security protection method embodiment 1 Relay switching security protection method embodiment 1 :
  • the source DeNB of the relay handover sends the DRB security protection status indication determined by the target DeNB to the relay, so as to synchronize the security protection status information of the DRB between the target DeNB and the relay.
  • the embodiment includes the following steps:
  • Step 101 The source DeNB of the relay handover receives the security protection switch state of the DRB determined by the target DeNB from the target DeNB.
  • Step 1200 The source DeNB sends the security protection switch state of the DRB determined by the target DeNB to the relay to the relay, so that the relay is based on the received security protection switch status of the DRB.
  • the communication between itself and the target DeNB is secured.
  • synchronization security switch state information is synchronized between the target DeNB and the relay.
  • the security protection switch state of the DRB determined by the target DeNB for the relay may include: the target DeNB receiving, by the source DeNB, a security protection switch state of each DRB granularity when the relay interacts with the source DeNB, And determining, according to the security protection switch state of each DRB granularity from the source DeNB, and the determined security protection switch state of each DRB granularity between the self and the relay, determining the DRB security protection to be updated by the relay switch status;
  • the security protection switch state of the DRB determined by the target DeNB for the relay may include: a security protection switch state of each DRB granularity determined by the target DeNB and the relay;
  • the security protection switch state of the DRB determined by the target DeNB for the relay may include: a security protection switch state uniformly used by each DRB determined by the target DeNB and the relay.
  • the DRB may include: a DRB carrying user plane data and a DRB carrying bearer signaling; Or it may include only: DRB carrying user plane data.
  • the security protection switch state may include: a switch state uniformly adopted by the data integrity protection and the encryption protection; or may include a switch state of the data integrity protection, and/or a cryptographically protected switch state.
  • the source DeNB notifies the target DeNB of the DRB security protection state information used before the relay handover, and implements the synchronization of the user plane data security protection state information between the target DeNB and the relay.
  • this embodiment includes the following steps:
  • Step 201 The target DeNB of the relay handover receives the security protection switch state of the DRB between the pre-switch source DeNB and the relay from the source DeNB.
  • Step 202 The target DeNB performs security protection on the communication with the switched relay according to the received security protection switch state of the DRB.
  • the DeNB may further determine the security protection switch state of the relayed DRB, and send the status to the relay, so that the relay and the target DeNB are re-established according to the target DeNB. Determining the security protection switch state of the DRB, and performing security protection on the communication between the target DeNB and the relay, that is, no longer according to the security protection switch state of the DRB when communicating with the source DeNB, and the target DeNB Inter-communication for security protection.
  • the security protection switch state of the DRB between the source DeNB and the relay may be: a security protection switch state per DRB granularity between the source DeNB and the relay;
  • Determining, by the target DeNB, the security protection switch state of the relayed DRB, and sending the relay to the relay may include: the target DeNB determining, for the relay, a security protection switch per DRB granularity, or Determining, by the target DeNB, the security protection switch state of the relayed DRB, and the determining, by the target DeNB, the security protection switch state of each DB granularity for the relay, according to the determining Determining the security protection switch state of each DRB granularity and the security protection switch state of each DRB granularity between the source DeNB and the relay from the source DeNB, determining the security protection switch of the DRB to be updated by the relay Status, and the security of the DRB to be updated
  • the relay is sent to the relay in the protection switch state.
  • the security protection switch state of the DRB between the source DeNB and the relay may be: a security protection switch state uniformly adopted by each DRB between the source DeNB and the relay;
  • determining, by the target DeNB, the security protection switch state of the relayed DRB, and the sending to the relay may include:
  • the content specifically included in the MB and the content of the security protection switch are specifically the same as those in the previous embodiment, and details are not described herein again.
  • This embodiment is applicable to the scenario where the user interface data of the Un port is enabled or disabled according to the granularity of the DRB.
  • the security switch status of the DRB described above is the DRB security protection switch state of each DRB granularity.
  • whether the target DeNB and Relay perform encryption and/or integrity protection for the specific DRB during the handover process follows the switch configuration on the old Un port, but uses the algorithm selected by the target DeNB for security protection. That is, if a DRB initiates encryption and/or integrity protection on the old Un port, encryption and/or integrity protection is also initiated on the new Un port, but the encryption and integrity protection algorithm selected by the target DeNB is used. After the handover is complete, the target DeNB may initiate a reconfiguration process and reconfigure the Un port security according to the local policy.
  • the embodiment includes the following steps:
  • Step 301 The source DeNB carries the security configuration information on the old Un interface in the handover request message (HO reques t) sent to the target DeNB, including the security configuration of each DRB on the Un interface between the source DeNB and the Relay, that is, each DRB.
  • the safety protection switch status
  • the element carries the security configuration information of the DRB.
  • the source radio resource configuration (sourceRadioResourceConf ig ) in the configuration information (as-Conf ig ) in the radio resource control content/switching preparation information (RC Context/HO Prepare-Information) in the HO reques t may be modified.
  • the DRB in the DRB adds a packet data convergence protocol configuration cell (pdcp-Conf ig informa t ion el ement ) in the falsification list ( drb-ToAddModL ist ).
  • the modification can be as follows:
  • SIAP ID (0..232 -1) SIAP ID
  • the above-mentioned new algorithm open indication (AEI) cell can have 1 bit, as shown in the above two examples, respectively, to indicate whether the encryption/integrity protection of the user plane data on the DRB is enabled.
  • the AEI can also have only one bit, which is used to specify whether the integrity protection of the user plane data on the DRB is enabled, or whether the encryption protection is enabled, or whether the integrity protection and the encryption protection are enabled at the same time. The value is enabled or disabled.
  • Step 302 After receiving the HO request, the target DeNB saves the security configuration information on the old Un interface, and selects a security algorithm for the data on the new Un, including an integrity protection algorithm and an encryption algorithm, and the selected security algorithm is set by using The security configuration information in the HO response acknowledge is fed back to the source DeNB.
  • Step 303 After receiving the HO request acknowledge, the source DeNB sends the security configuration information to the relay. Specifically, the source DeNB may carry the security configuration information sent by the target DeNB in the RRC connection reconfiguration.
  • Step 304 After the relay is switched to the target DeNB, the new Un interface adopts the algorithm selected by the target DeNB, but performs security protection communication on each DRB according to the security protection switch state of each DRB on the old Un port.
  • Step 305 When the target DeNB determines that the DRB security configuration of the relay is to be changed, the RRC Connection reconfiliation process is initiated, and the security configuration of each DRB is falsified according to the local security policy.
  • the target DeNB determines, according to the local security policy, the security protection switch state of each DRB carrying the user plane data of the relay, and the local security policy may be, for example: According to the load condition of the DeNB and the QoS level of the DRB carrying the user plane data, it is determined whether the DRB security protection of each bearer user plane data is enabled. The result of the determination may be that the security protection of all DRBs carrying the user plane data is open or not turned on, or the partial opening part is not turned on; and the integrity protection and encryption protection open status of each DRB carrying the user plane data is involved. They can also be the same or different.
  • the RRC Connection reconfiguration After determining that the security protection switch state of the DRB needs to be modified, the RRC Connection reconfiguration is initiated, and the security configuration information is sent to the Re 1 ay by carrying the above-mentioned security configuration information in the RRC Connection Reconfiguration.
  • an AEI cell may be set for each DRB granularity for carrying the security protection switch state information in the RadioResour ceConf igDedica ted information element cell for the message involving the DRB establishment or the DRB handover.
  • the security protection switch state is enabled by default.
  • the security configuration information carried by the DeNB is the security protection switch state determined by the DeNB for the DRB.
  • the AEI cell may not be added for each DRB, but the AEI cell may be set only for the DRB that needs to update the security protection switch state.
  • the user plane data on the Un port is opened/closed according to the granularity of the DRB.
  • the target DeNB indicates the security configuration of each bearer by the source DeNB.
  • the embodiment includes the following steps:
  • Step 401 The source DeNB of the relay handover sends a handover request message (H0 request) to the target DeNB.
  • the HO request here does not need to carry the security configuration information of the Un port.
  • Step 402 The target DeNB determines the security configuration information of the Un port for the foregoing relay, and sends the new Un-on-security configuration information to the source DeNB by using the H0 request acknowledge message.
  • the foregoing security configuration information may include: an integrity protection algorithm selected by the target DeNB for the relay, and an encryption algorithm, where the two algorithms are used for integrity protection and encryption protection of the three types of data on the Un port; and security protection switch states of the respective DRBs.
  • the target DeNB may select an integrity protection algorithm and an encryption algorithm for the relay according to the algorithm priority list and the security capability of the relay. Determining whether each DRB security protection is enabled according to the local security policy of the DeNB, the local security policy may, for example, determine whether the DRB security protection of each bearer user plane data is enabled according to the load condition of the DeNB and the QoS level of the DRB.
  • the result of the determination may be that the security protection of all DRBs carrying the user plane data is open or not turned on, or the partial opening part is not turned on; and the integrity protection and encryption protection open status of each DRB carrying the user plane data is involved. They can also be the same or different.
  • the security configuration information of the foregoing transmission may include only the security protection switch state of the DRB carrying the user plane data, or may include the security protection switch state of the DRB carrying the S1/X2-AP signaling, and the bearer user.
  • the security protection switch status of the DRB of the face data is on.
  • each DRB granularity passes an identifier bit as an indication of whether its security protection is enabled; otherwise, each DRB granularity is indicated by two identification bits respectively. Whether its integrity protection and encryption protection are enabled, or it can also indicate whether a security protection is enabled by an identifier.
  • Step 403 After receiving the HO request acknowledgement, the source DeNB carries the security configuration information in the HO request acknowledge in the RRC Connection Reconf, and sends the security configuration information to the relay.
  • the DRB security switch status is sent to the relay through the following Radio esourceConf igDedicated information element in the RRC Connection Reconf.
  • RadioResourceConf igDedicated information element The cell structure modification is as follows (ie for adding a AEI cell per DRB granularity for messages involving DRB establishment or DRB handover):
  • RadioResourceConf igDedicated :: SEQUENCE
  • DRB-ToAddModList SEQUENCE (SIZE (1.. maxDRB) ) OF
  • DRB-ToReleaseList SEQUENCE (SIZE (1..maxDRB)) OF
  • ASN1ST0P Or, whether the DRB security protection is enabled or not can also be placed below the IE pdcp-config as its next-level cell.
  • S1/X2-AP signaling and S1/X2-U data are carried on the DRB.
  • S1/X2-AP signaling on the DRB needs to be protected by encryption and integrity. Therefore, in the security configuration information of the foregoing transmission, for the DRB carrying the S1/X2-AP signaling, the value in the AEI cell is enabled by default, and the DRB carrying the S1/X2-U data in the AEI cell is Integrity protection and encryption protection are determined based on security configuration information from the target DeNB.
  • Step 404 The relay obtains the security configuration information sent by the source DeNB in the RRC Connection Reconfiguration, and after the handover to the target DeNB, according to the integrity protection algorithm and the encryption algorithm in the security configuration information, and the security protection switch state of the DRB and the target DeNB. Conduct secure communication.
  • Relay switching security protection method embodiment 5
  • This embodiment is also applicable to the case where the user plane data on the Un port is turned on/off according to the granularity of the DRB.
  • the target DeNB indicates, by the source DeNB, the security configuration of the DRB that needs to be updated by the relay.
  • the embodiment includes the following steps:
  • Step 501 The source DeNB carries the security configuration on the old Un port in the handover request message sent to the target DeNB.
  • the method for tampering the HO reques t message is the same as that of the third embodiment
  • Step 502 After receiving the HO reques t, the target DeNB determines the security configuration on the new Un interface according to the local security policy, that is, the security protection switch state of each DRB carrying the user plane data on the new Un interface, if the target DeNB decides to partially or completely
  • the DRB carrying the user plane data adopts a new security configuration, that is, the security configuration of the DRB that needs to update the user plane data is performed, and step 503 is performed; otherwise, if the target DeNB does not adopt a new security configuration for the user plane DRB, step 505 is performed.
  • Step 503 Carry a new security configuration for the D Bs in the HO reques acknowledge edge that is replied to the source DeNB.
  • the target DeNB will not indicate to the source DeNB, and then step 504 is performed.
  • the HO reques t acknowl edge sent by the target DeNB to the source DeNB is required to carry the security configuration information of the DRB, and is required to be falsified with respect to the current HO reques t acknowledge.
  • the modification method of the HO reques t acknowledgment message is the same as that of the method embodiment 3. However, in the specific implementation, only the ADF cell corresponding to the method in the foregoing method embodiment 3 is carried in the DRB that needs to modify the security configuration.
  • Step 504 After receiving the HO reques t acknowledge of the target DeNB, the source DeNB sends the security configuration information of the DRB carried in the DeNB to the relay.
  • the security configuration information of the DRB carried in the DeNB For details, refer to the implementation of the foregoing embodiment 3. In the same manner, only the DRB that needs to be tamper-protected with the security configuration carries the corresponding cell in the method embodiment 3.
  • Step 505 After the Relay handover is completed, the target DeNB and the Relay perform integrity protection/encryption security protection communication on the DRB user plane data according to the security configuration of the target DeNB.
  • the relay continues to use the security configuration on the old Un interface, and the DRB that partially updates the security configuration is protected by the new security configuration, but all DRBs on the new Un interface use the target DeNB new.
  • Selected security algorithm for protection new choice of security The algorithm is delivered to the Relay along with the new security configuration described above.
  • This embodiment is applicable to all DRBs carrying user plane data on the Un interface to adopt the same security protection switch state, that is, all DRBs of user plane data are configured to require integrity protection or integrity protection, and all encryption or no encryption.
  • the target DeNB delivers the DRB security configuration to the relay through the source DeNB.
  • the embodiment includes the following steps:
  • Step 601 The source DeNB of the relay handover sends a HO reques t to the target DeNB.
  • the HO reques t here does not need to carry the DRB security switch status on the Un port.
  • Step 602 The target DeNB determines the security configuration information of the DRB on the Un port for the foregoing relay, and sends the security configuration information of the DRB on the new Un interface to the source DeNB in the HO reques acknowl edge message.
  • the security configuration information may include: an integrity protection algorithm selected by the target DeNB for the relay, and an encryption algorithm, where the two algorithms are used for integrity protection and encryption protection of the three types of data on the Un interface; and all DRBs carrying the user plane are uniformly adopted.
  • the safety protection switch status The manner in which the target DeNB determines the security configuration information is the same as that in the foregoing Embodiment 4, and details are not described herein again.
  • the target DeNB may carry the foregoing security protection switch state to the source DeNB in the IE Target eNB To Source eNB Transparent Conta iner of the HO reques acknowledge edge.
  • Step 603 After receiving the handover request response message, the source DeNB sends the security configuration information to the relay through the RRCConnectionReconfrelation message (including the handover command HO command message sent by the source DeNB to the relay).
  • the security configuration part of the existing RCConec tec e e-mail message is modified as follows:
  • nextHopChainingCount NextHopChainingCount AEI enumerated (disabled disabled); (disabled, enabled);
  • Step 604 After the relay successfully accesses the target DeNB, perform security protection communication with the target DeNB according to the security configuration information received by the HO command, specifically, performing integrity protection/checking on the DRB for each user plane data according to the configuration. And encryption protection/decryption.
  • This embodiment is also applicable to the same security protection switch state for all DRBs carrying user plane data on the Un interface, that is, the same security configuration for all DRBs carrying user plane data on the Un interface.
  • the security configuration on the old Un port is used first, but the algorithm selected by the target DeNB is used for security protection. Thereafter, the target DeNB may initiate an AS SMC process to reconfigure the Un port security according to the local policy.
  • Step 701 The source DeNB of the relay switch carries the security configuration information on the old Un port in the HO reques t sent to the target DeNB, that is, whether the DRB security protection switch on the old Un port is enabled.
  • the existing HO r eques t message needs to be modified, and the AE I cell is added thereto:
  • Step 702 After receiving the HO reques t, the target DeNB saves the security configuration information on the old Un interface, and selects a security algorithm for the data on the new Un, including an integrity protection algorithm and an encryption algorithm, and the selected security algorithm passes The security configuration information set in the HO reques t acknowledge is fed back to the source DeNB.
  • Step 703 After receiving the HO reques t acknowl edge, the source DeNB sends the security configuration information to the Relay. Specifically, the source DeNB may carry the security configuration information sent by the target DeNB in the RRC protocol.
  • Step 704 After the Relay is switched to the target DeNB, the new Un interface adopts the algorithm selected by the target DeNB, but the DRBs are protected according to the security protection switch states of the DRBs on the old Un port.
  • Step 705 The target DeNB sends an access layer security mode command (AS SMC) to the relay according to the local security policy, such as determining the DRB security configuration of the relay according to the load condition of the DeNB, and the security of the relay DRB.
  • AS SMC access layer security mode command
  • the AS SMC includes an AEI for indicating security configuration information, so that the relay determines whether the security protection switch of each DRB carrying the user plane data is enabled according to the cell.
  • AEI security configuration information
  • the relay determines whether the security protection switch of each DRB carrying the user plane data is enabled according to the cell.
  • integrity protection algorithms and encryption algorithms they may or may not be included.
  • the source DeNB of the relay handover sends the DRB security protection status indication determined by the target DeNB to the relay, so as to synchronize the security protection status information of the DRB between the target DeNB and the relay.
  • the relay system includes: a relay 81, a source DeNB 82 that is switched by the relay 81, and a target DeNB 83, where:
  • the target DeNB 83 is configured to determine, for the relay 81, a security protection switch state of the data radio bearer DRB, and send the determined security protection switch state of the DRB to the source DeNB 82.
  • the source DeNB 82 is configured to receive a security protection switch state of the DRB sent by the target DeNB 83 83, and send the status to the relay 81.
  • the relay 81 is configured to receive a security protection switch state of the DRB sent by the source DeNB 82, and perform communication between the self and the target DeNB 83 according to the security protection switch state of the received DRB when communicating with the target DeNB 83.
  • the security protection means that the security protection switch state of the received DRB is the security protection of the corresponding DRB between the relay 81 and the target DeNB 83.
  • the security protection switch state of the DRB determined by the target DeNB 83 for the relay 81 may be a security protection switch state of the D B granularity determined by the target DeNB 83 for the relay 81.
  • the DRB security protection switch state determined by the target DeNB 83 for the relay 81 may also be: a security protection switch state according to the received DRB granularity from the source DeNB 82, and the self-determined and self-determined The security protection switch state of each DRB granularity between the relays 81 determines the DRB security protection switch state that the relay 81 needs to update; the source DeNB 82 is further configured to interact the relay 81 with the source DeNB 82. At this time, the security protection switch state per DRB granularity is sent to the target DeNB 83.
  • Embodiment 5 of the above-mentioned relay 81 switching security protection method may be made to Embodiment 5 of the above-mentioned relay 81 switching security protection method.
  • the DRB security protection switch state determined by the target DeNB 83 for the relay 81 may be: the target DeNB 83 is a security protection switch state uniformly adopted by each D B determined by the relay 81.
  • the target DeNB 83 is a security protection switch state uniformly adopted by each D B determined by the relay 81.
  • the status of the security protection switch of the DRB that the target DeNB8 3, the source DeNB 82, and the relay 81 may include: the security protection switch state of the DRB carrying the user plane data and the security protection switch state of the DRB carrying the signaling;
  • the security protection switch state of the DRB carrying the user plane data may include only: The security protection switch state of the DRB carrying the user plane data.
  • the security protection switch state of the interaction between the target DeNB 83, the source DeNB 82 and the relay 81 may include: a switch state in which data integrity protection and encryption protection are uniformly used;
  • Relay System Embodiment 2 In this embodiment, the source DeNB notifies the target DeNB of the DRB security protection state information used before the relay handover, and synchronizes the user plane data security protection state information between the target DeNB and the relay.
  • the relay system includes: a relay 91, a source DeNB 92 that is switched by the relay 91, and a target DeNB 93, where:
  • the source DeNB 92 is configured to send a security protection switch state of the DRB between the source DeNB 92 and the relay 91 before the handover to the target DeNB 93;
  • the target DeNB 93 is configured to receive a security protection switch state of the DRB from the source DeNB 92, and perform security protection on the communication with the switched relay 91 according to the received information.
  • the relay 91 is configured to perform security protection on the communication with the target DeNB 93 by using the same D B security protection switch state as the source DeNB 92 after switching to the target DeNB 93.
  • the target DeNB 93 may be further configured to: after performing security protection on the communication with the switched relay 91 according to the received information, re-determining the security protection of the DRB of the relay 91. And switching the status to the relay 91; the relay 91 is further configured to: after receiving the security protection switch status of the DRB from the target DeNB 93, according to the received DRB security protection The switch state secures communication with the target DeNB 93.
  • the security protection switch state of the DRB from the source DeNB 92 received by the target DeNB 93 may be a DRB security protection switch state per DRB granularity
  • the target DeNB9 is further configured to: determine a security protection switch state of the DRB of the relay 91, and send the determined security protection switch state of the DRB to the relay 91.
  • the target DeNB93 further includes: And determining, for the security protection switch state of each DRB granularity of the relay 91, and sending the determined security protection switch state per DRB granularity to the relay 91, or The security protection switch state of the DRB granularity and the received security protection switch state of each DRB granularity from the source DeNB 92, and the determined DRB security protection switch state to be updated are sent to the relay 91.
  • the security switch status of the DRB from the source DeNB 92 received by the target DeNB 9.3 is the security protection switch state adopted by each DRB of the relay 91;
  • the target DeNB 9.3 is further configured to: determine a security protection switch state of the DRB of the relay 91, and send the determined security protection switch state of the DRB to the relay 91, including:
  • the target DeNB 93 is further configured to determine a security protection switch state that is uniformly adopted by each DRB of the relay 91, and send the determined security protection switch state adopted by each of the determined DRBs to the relay 91.
  • the specific implementation of the security protection switch state of the DRB of the target DeNB 93, the source DeNB 92, and the relay 91 in this embodiment may be referred to the system embodiment of the previous relay 91, and details are not described herein again.
  • Base station embodiment 1
  • the source DeNB of the relay handover sends the DRB security protection status indication determined by the target DeNB to the relay, so as to synchronize the security protection status information of the DRB between the target DeNB and the relay.
  • the base station is used as the source DeNB in the relay handover, and the base station includes: a receiving module 1 001, and receiving the target DeNB from the relay switching target DeNB. Determining the security protection switch status of the DRB;
  • the transmitting module 1 002 sends the DeNB security protection switch status received by the receiving module 1 001 to the relay, so that the relay is in itself and the target DeNB according to the received security protection switch state of the DRB. The communication between them is secured.
  • the security protection switch state of the DRB determined by the target DeNB for the relay may be: the target DeNB is in a DRB granularity when the relay from the source DeNB interacts with the source DeNB. a security protection switch state, and a security protection switch state of each DRB granularity determined by the target DeNB and the relay, and determining a DRB security protection switch state to be updated by the relay;
  • the sending module 1 002 is further configured to send, to the target DeNB, a security protection switch state of each D B granularity when the relay is interacted with the source DeNB.
  • a security protection switch state of each D B granularity when the relay is interacted with the source DeNB.
  • the security protection switch status of the DRB determined by the target DeNB for the relay by the receiving module 001 is: security protection per DRB granularity between the target and the relay determined by the target DeNB switch status.
  • security protection per DRB granularity between the target and the relay determined by the target DeNB switch status is: security protection per DRB granularity between the target and the relay determined by the target DeNB switch status.
  • the security protection switch status of the DRB determined by the target DeNB for the relay by the receiving module 001 is: each DRB determined by the target DeNB and the relay Unified use of the security switch status.
  • each DRB determined by the target DeNB is: each DRB determined by the target DeNB and the relay Unified use of the security switch status.
  • the security protection switch status of the DRB that is received by the receiving module 1001 and sent by the sending module 1 002 may include: a security protection switch state of the DRB carrying the user plane data and a DRB security protection of the bearer signaling. switch status;
  • the security protection switch state of the DRB carrying the user plane data may include only: The security protection switch state of the DRB carrying the user plane data.
  • the state of the security protection switch that is received by the receiving module 1 001 and sent by the sending module 1 002 may include: a switch state uniformly adopted by the data integrity protection and the encryption protection;
  • switch state of data integrity protection may include: a switch state of data integrity protection, and/or a cryptographically protected switch state.
  • the target DeNB synchronizes the DRB security protection state information used before the relay handover by the source DeNB, thereby realizing the synchronization of the user plane data security protection state information between the target DeNB and the relay.
  • the base station is used as a target DeNB for relay handover, and the base station includes: a receiving module 1 101, receiving, from the source DeNB, between the source DeNB and the relay before handover.
  • the DRB's security protection switch status As shown in FIG. 11 , in this embodiment, the base station is used as a target DeNB for relay handover, and the base station includes: a receiving module 1 101, receiving, from the source DeNB, between the source DeNB and the relay before handover.
  • the DRB's security protection switch status is used as a target DeNB for relay handover, and the base station includes: a receiving module 1 101, receiving, from the source DeNB, between the source DeNB and the relay before handover.
  • the DRB's security protection switch status As shown in FIG. 11 , in this embodiment, the base station is used as a target DeNB for relay handover, and the base station includes: a receiving module 1 101, receiving, from the source DeNB, between the source DeNB and the relay before handover.
  • the processing module 1 102 performs security protection on the communication with the switched relay according to the security protection switch state of the DRB received by the receiving module 1101.
  • the processing module 102 may be further configured to: after performing security protection on the relay that is switched according to the information received by the receiving module, The security protection switch state of the relayed DRB; the base station further includes: a sending module 1 103, and the processing module 1102 re-determines the security protection switch state of the relayed DRB to the relay.
  • the security protection switch state of the DRB received by the receiving module 11 01 in this embodiment may be a security protection switch state per DRB granularity
  • the security protection switch state of the DRB determined by the processing module 1102 is a security protection switch state per DRB granularity; or the security protection switch state of the DRB determined by the processing module 102 is: the processing module 1 1 02 Determining according to the security protection switch state of each DRB granularity determined by the relay itself and the security protection switch state of each DRB granularity received by the receiving module 101 The relay needs to update the security protection switch state of the DRB.
  • a further implementation is referred to the foregoing relay switching security protection method embodiment 3.
  • the security protection switch state of the DRB received by the receiving module 1 101 may be a security protection switch state uniformly adopted by each DRB; then the security protection switch state determined by the processing module 112 is the security adopted by each DRB. Protect the switch status.
  • the security protection switch state of the DRB received by the receiving module 1 101 may be a security protection switch state uniformly adopted by each DRB; then the security protection switch state determined by the processing module 112 is the security adopted by each DRB. Protect the switch status.
  • Embodiment 7 of the foregoing relay handover security protection method refer to Embodiment 7 of the foregoing relay handover security protection method.
  • the security protection switch status of the DRB that is received by the receiving module 1 101 and determined by the processing module 102 and the DRB sent by the sending module 103 may include: a security protection switch state of the DRB carrying user plane data and 7 Signaling DRB security protection switch status;
  • the security protection switch state of the DRB carrying the user plane data may include only: The security protection switch state of the DRB carrying the user plane data.
  • the status of the security protection switch that is received by the receiving module 1 101 and determined by the processing module 102 and the transmission module 311 may include: a switch state adopted by the data integrity protection and the encryption protection system;
  • switch state of data integrity protection may include: a switch state of data integrity protection, and/or a cryptographically protected switch state.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施方式提供了一种中继切换安全保护方法,包括:中继切换的源锚点基站接收来自目标锚点基站的、所述目标锚点基站为所述中继确定的数据无线承载DRB的安全保护开关状态;所述源锚点基站将所述目标锚点基站为所述中继确定的DRB的安全保护开关状态下发给所述中继,以使得所述中继根据所接收的DRB的安全保护开关状态对自身与所述目标锚点基站之间的通信进行安全保护。本发明实施例方式还提供了另一种中继切换安全保护方法,以及两种中继系统和两种基站。通过本发明实施例的方案,实现了在目标锚点基站和中继之间DRB安全保护状态信息的同步。

Description

中继切换安全保护方法、 基站及中继系统 本申请要求于 2011年 6月 1 日提交的, 申请号为 201110145754.2, 发明 名称为 "中继切换安全保护方法、 基站及中继系统" 的中国申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及中继切换技术领域,特别涉及两种中继切换安全保护方法、 两 种基站以及两种中继系统。
背景技术
中继(Relay ), 或称中继节点( Relay Node, RN ), 是长期演进增强(Long Term Evo lut ion-Advanced , LTE-A ) 中新引入的一种网络节点。 Relay有 UE 和演进基站 (evolved NodeB, eNB ) 双重角色, 它与传统的用户设备 ( User Equipment , UE )一样, 通过为其提供接入的锚点基站 (Donor eNB, DeNB ) 入网, 然后转化为 eNB, 通过与其 DeNB间的无线回程链路, 为 Re lay覆盖范 围内的 UE提供接入服务。
Relay的一种应用场景是布置在移动的物体上, 例如高速行驶的列车, 为 列车里的乘客提供服务。 随着列车的移动, Relay也会移动到不同的 DeNB下, 会发生移动性过程, 则涉及到了 Relay在不同 DeNB之间的切换。
如果 Relay从一个 DeNB切换到另一个 DeNB, 那么 Relay与源 DeNB之间 的接口会被释放掉, Relay与目标 DeNB会建立新的 Un口。 在新的 Un接口上, 目标 DeNB和 Relay之间的安全保护信息需要同步。 但是, 目前在现有技术中 并没有提供同步目标 DeNB和 Relay之间安全保护信息的方案。
发明内容
提供了两种中继切换安全保护方法、 两种基站以及两种中继系统, 以使 得目标 DeNB和 Relay之间的 DRB的安全保护状态信息同步。
一方面, 提供的一种中继切换安全保护方法包括:
中继切换的源锚点基站接收来自目标锚点基站的、 所述目标锚点基站为 所述中继确定的数据无线承载 DRB的安全保护开关状态;
所述源锚点基站将所述目标锚点基站为所述中继确定的 DRB 的安全保护 开关状态下发给所述中继, 以使得所述中继根据所接收的 DRB 的安全保护开 关状态对自身与所述目标锚点基站之间的通信进行安全保护。
一方面, 提供的另一种中继切换安全保护方法包括:
中继切换的目标锚点基站接收来自源锚点基站的、 切换前所述源锚点基 站与所述中继之间的 DRB的安全保护开关状态;
所述目标锚点基站根据所述接收的信息对与切换过来的所述中继之间的 通信进行安全保护。
一方面, 提供的一种中继系统包括: 中继, 中继切换的源锚点基站和目 标锚点基站, 其中:
所述目标锚点基站, 用于为所述中继确定 DRB 的安全保护开关状态, 并 将确定出的 DRB的安全保护开关状态发送给源锚点基站;
所述源锚点基站, 用于接收所述目标锚点基站发送的 DRB 的安全保护开 关状态, 并发送给所述中继;
所述中继, 用于接收所述源锚点基站发送的 DRB 的安全保护开关状态, 并根据所接收的 DRB 的安全保护开关状态对自身与所述目标锚点基站之间的 通信进行安全保护。
一方面, 提供的另一种中继系统包括: 中继, 中继切换的源锚点基站和 目标锚点基站, 其中:
所述源锚点基站, 用于将切换前所述源锚点基站与所述中继之间的 DRB 的安全保护开关状态发送给所述目标锚点基站;
所述目标锚点基站, 用于接收来自所述源锚点基站的 DRB 的安全保护开 关状态, 并根据该接收的信息对与切换过来的所述中继的通信进行安全保护; 所述中继, 用于在切换到所述目标锚点基站后, 釆用与所述源锚点基站 相同的 DRB安全保护开关状态对与所述目标锚点基站的通信进行安全保护。
一方面, 提供的一种基站包括:
接收模块, 用于接收来自中继切换的目标锚点基站的、 所述目标锚点基 站为所述中继确定的 DRB的安全保护开关状态;
发送模块, 用于将所述接收模块接收的所述安全保护开关状态下发给所 述中继, 以使得所述中继根据所接收的 DRB 的安全保护开关状态对自身与所 述目标锚点基站之间的通信进行安全保护。 一方面, 提供的另一种基站包括:
接收模块, 接收来自源锚点基站的、 中继切换前所述源锚点基站与所述 中继之间的 DRB的安全保护开关状态;
处理模块, 根据所述接收模块接收的信息对与切换过来的所述中继之间 的通信进行安全保护。
以上各方案中, 或者通过中继切换的源锚点基站将目标锚点基站为中继 确定的 DRB安全保护状态指示下发给中继, 或者通过源锚点基站将中继切换 前采用的 DRB 安全保护状态信息通知给目标锚点基站, 实现了在目标锚点基 站和中继之间 DRB安全保护状态信息的同步。
附图说明
图 1为本发明中继切换安全保护方法实施例 1的流程图;
图 2为本发明中继切换安全保护方法实施例 1的流程图;
图 3为本发明中继切换安全保护方法实施例 3的流程图;
图 4为本发明中继切换安全保护方法实施例 4的流程图;
图 5为本发明中继切换安全保护方法实施例 5的流程图;
图 6为本发明中继切换安全保护方法实施例 6的流程图;
图 7为本发明中继切换安全保护方法实施例 7的流程图;
图 8为本发明中继系统实施例 1的结构示意图;
图 9为本发明中继系统实施例 2的结构示意图;
图 1 0为本发明基站实施例 1的结构示意图;
图 1 1为本发明基站实施例 2的一种结构示意图;
图 12为本发明基站实施例 1的另一种结构示意图。
具体实施方式
为使本发明的目的、 技术方案和优点更加清楚, 下面将结合附图对本发 明作进一步地详细描述。
本发明实施例提供了中继切换安全保护方案, 其中, 中继切换的目标锚 点基站确定自身与所述中继之间的 DRB 的安全保护开关状态 (具体可以由目 标锚点基站中包括的确定模块执行); 并根据所述确定的 DRB安全保护开关状 态对自身与切换过来的所述中继之间的通信进行安全保护 (具体可以由目标 锚点基站中包括的处理模块执行)。 具体地, 上述目标锚点基站可以自行确定自身与所述中继之间的 DRB 的 安全保护开关状态,也可以将来自源锚点基站的源锚点基站与中继之间的 DRB 的安全保护开关状态确定为自身与所述中继之间的 DRB的安全保护开关状态, 还可以是根据来自源锚点基站的源锚点基站与中继之间的 DRB 的安全保护开 关状态和自行确定的自身与所述中继之间的 DRB 的安全保护开关状态所确定 的, 需更新的 DRB的安全保护开关状态。
中继切换安全保护方法实施例 1 :
本实施例中, 中继切换的源 DeNB将目标 DeNB为中继确定的 DRB安全保 护状态指示下发给中继 , 从而实现目标 DeNB与中继之间的 DRB的安全保护状 态信息的同步。
如图 1所示, 本实施例包括如下步骤:
步骤 101、 中继切换的源 DeNB接收来自目标 DeNB的、 所述目标 DeNB为 所述中继确定的 DRB的安全保护开关状态。
步骤 1 02、所述源 DeNB将所述目标 DeNB为所述中继确定的 DRB的安全保 护开关状态下发给所述中继, 以使得所述中继根据所接收的 DRB 的安全保护 开关状态对自身与所述目标 DeNB之间的通信进行安全保护。
通过上述步骤, 实现了在目标 DeNB与中继之间同步安全保护开关状态信 息。
所述目标 DeNB为所述中继确定的 DRB的安全保护开关状态可以包括: 所 述目标 DeNB接收来自源 DeNB的、 所述中继与所述源 DeNB交互时每 DRB粒度 的安全保护开关状态, 并根据所述来自源 DeNB的每 DRB粒度的安全保护开关 状态, 以及确定的自身与所述中继之间的每 DRB粒度的安全保护开关状态, 确定的所述中继需更新的 DRB安全保护开关状态;
或者, 所述目标 DeNB为所述中继确定的 DRB的安全保护开关状态可以包 括: 所述目标 DeNB确定的自身与所述中继之间每 DRB粒度的安全保护开关状 态;
或者, 所述目标 DeNB为所述中继确定的 DRB的安全保护开关状态可以包 括: 所述目标 DeNB确定的自身与所述中继之间各 DRB统一釆用的安全保护开 关状态。
所述 DRB可以包括: 承载用户面数据的 DRB和承载信令的 DRB; 或者可以仅包括: 承载用户面数据的 DRB。
所述安全保护开关状态可以包括: 数据完整性保护和加密保护统一采用 的开关状态; 或者可以包括, 数据完整性保护的开关状态, 和 /或, 加密保护 的开关状态。
中继切换安全保护方法实施例 2 :
本实施例中 , 源 DeNB将中继切换前采用的 DRB安全保护状态信息通知给 目标 DeNB,实现了在目标 DeNB和中继之间用户面数据安全保护状态信息的同 步。
如图 2所示, 本实施例包括如下步骤:
步骤 201、 中继切换的目标 DeNB接收来自源 DeNB的、 切换前源 DeNB与 所述中继之间的 DRB的安全保护开关状态。
步骤 202、 所述目标 DeNB根据所述接收的 DRB的安全保护开关状态对与 切换过来的所述中继之间的通信进行安全保护。
通过上述步骤, 实现了在目标 DeNB与中继之间同步安全保护开关状态信 自
上述步骤 202后, 所述 DeNB还可以重新确定所述中继的 DRB的安全保护 开关状态, 并下发给所述中继, 以使得所述中继和所述目标 DeNB根据所述目 标 DeNB重新确定的 DRB的安全保护开关状态, 对所述目标 DeNB和所述中继 之间的通信进行安全保护, 即不再根据原来的与源 DeNB通信时的 DRB的安全 保护开关状态对与目标 DeNB之间的通信进行安全保护。
所述源 DeNB与所述中继之间的 DRB的安全保护开关状态可以为:源 DeNB 与所述中继之间的每 DRB粒度的安全保护开关状态;
则所述目标 DeNB确定所述中继的 DRB的安全保护开关状态, 并下发给所 述中继可以包括: 所述目标 DeNB为所述中继确定每 DRB粒度的安全保护开关 或者, 所述目标 DeNB确定所述中继的 DRB的安全保护开关状态, 并下发 给所述中继可以包括: 所述目标 DeNB为所述中继确定每 D B粒度的安全保护 开关状态后, 根据所述确定的每 DRB粒度的安全保护开关状态和所述来自源 DeNB的所述源 DeNB与所述中继之间的每 DRB粒度的安全保护开关状态,确定 所述中继需更新的 DRB的安全保护开关状态, 并将所述需更新的 DRB的安全 保护开关状态下发给中继。
或者, 所述源 DeNB与所述中继之间的 DRB的安全保护开关状态可以为: 源 DeNB与所述中继之间的各 DRB统一采用的安全保护开关状态;
则所述目标 DeNB确定所述中继的 DRB的安全保护开关状态, 并下发给所 述中继可以包括:
所述目标 DeNB确定所述中继各 DRB统一采用的安全保护开关状态, 并将 所述确定的所述各 DRB统一釆用的安全保护开关状态下发给所述中继。
本实施例中, MB具体包括的内容, 和安全保护开关具体包括的内容与前 一实施例相同, 这里不再赘述。
中继切换安全保护方法实施例 3:
本实施例适用于 Un 口上用户面数据按照 DRB的粒度开启 /关闭安全保护 的场景, 即上述所描述的 DRB的安全保护开关状态为每 DRB粒度的 DRB安全 保护开关状态的场景。
在本实施例中, 目标 DeNB与 Re lay之间在切换过程中对于特定的 DRB是 否开启加密和 /或完整性保护沿用旧的 Un口上的开关配置, 但是用目标 DeNB 选择的算法进行安全保护。 即如果某 DRB在旧的 Un 口上启动了加密和 /或完 整性保护, 则在新的 Un 口上也启动加密和 /或完整性保护, 但是使用的是目 标 DeNB选择的加密和完整性保护算法。 切换完成后, 目标 DeNB可以发起重 配过程, 根据本地策略重新配置 Un口安全。
具体地, 如图 3所示, 本实施例包括如下步骤:
步骤 301、 源 DeNB在发送给目标 DeNB的切换请求消息( HO reques t ) 中 携带旧的 Un口上的安全配置信息, 包括源 DeNB与 Re lay之间的 Un口上各个 DRB的安全配置, 即各个 DRB的安全保护开关状态。
由于源 DeNB 需要将旧的 Un 口上每 DRB 粒度的安全配置情况通过 H0 reques t通知给目标 DeNB, 所以相对于现有的 HO reques t , 需要修改该消息 里针对 DRB粒度的 IE, 在其中增加信元以携带 DRB的安全配置信息。 具体地, 可以修改 HO reques t里的无线资源控制内容 /切换准备信息( R C Context/ HO Prepara t ion- Informat ion )里的配置信息 (as- Conf i g )里的源无线资源配 置( sourceRadioResourceConf ig )里的 DRB增加爹改列表( drb-ToAddModL i s t ) 里的分组数据会聚协议配置信元 ( pdcp- Conf ig informa t ion el ement ) , 修改方式可以如下所示:
PDCP-Conf ig information element
― ASNISTART
PDCP-Conf ig :: - SEQUENCE {
di scardTimer ENUMERATED {ms50, mslOO, msl50, ms300, ms500 ms750, msl500, inf ini ty
OPTIONAL, Cond
Setup
r lc-AM SEQUENCE {
s tatusReportRequired BOOLEAN
OPTIONAL, Cond
R lc-AM
rlc-UM SEQUENCE {
pdcp-SN-Size ENUMERATED {len7bits, lenl2bi ts}
OPTIONAL, Cond
Rlc-UM
headerCompres s ion CHOICE {
notUsed NULL,
rohc SEQUENCE {
maxCID INTEGER (1..16383)
DEFAULT 15,
prof lies SEQUENCE {
profileOxOOOl BOOLEAN,
profile0x0002 BOOLEAN,
profile0x0003 BOOLEAN,
prof ile0x0004 BOOLEAN,
profile0x0006 BOOLEAN,
profileOxOlOl BOOLEAN, profile0x0102 BOOLEAN
profile0x0103 BOOLEAN
prof ile0x0104 BOOLEAN
AEI enumerated ( (disabled disabled); (disabled, enabled);
(enabled, disabled); (enabled. enabled) )
― ASNISTOP
或者可以直接修改 HO request里的 E-无线接入7 载 (RAB) 级的 IE, 可 以按如下方法 4爹改:
Figure imgf000009_0001
t Cell ID 9.2.14 ES eject
GUMME M 9.2.16 Y r
I ES eject
UE 1 Y r
Context ES eject Inf ormat i
on
> MME M INTEGER MME UE
UE SIAP ID (0..232 -1) SIAP ID
al located
at the MME
> UE M 9.2.29
Secur i ty
Capabi 1 i t
ies
>AS M 9.2.30
Secur i ty
Inf ormat i
on
> UE M 9.2.12
Aggregate
Maximum
Bit Rate
> 0 9.2.25
Subscribe
r Profile
ID for
RAT/Frequ
ency
pr ior i ty >E-RA 1
Bs To Be
Setup List
»E- E i ABs To Be ACH gnore Setup Item
»> M 9.2.23
E-RAB ID
»> M 9.2.9 Includ
E-RAB es
Level QoS necessary
Parameter QoS
s parameters
»> DL 0 9.2.5
Forwardin
g
»> UL M GTP Tunnel SGW
GTP Tunnel Endpoint 9.2.1 endpoint
Endpoint of the SI
transport
bearer.
For
del ivery
of UL PDUs
>RRC M OCTET STRING Includ
Context es the R C
HO Preparatio
n
Informatio
n message
as def ined
in
subclause
10.2.2 of
[9].
>H0 0 9.2.3
Restrict i
on List
>Loca 0 9.2.21 Includ
tion es the
Report ing necessary
Inf ormat i parameters
on f or
location
reporting
UE M 9.2.38 Same Y i History def ini t ion ES gnore Inf ormat i as in [4] .
on
Trace 0 9.2.2 Y i Activatio ES gnore n
SRVCC 0 9.2.33 Y i Operat ion ES gnore Possible
>AEI 0 ENUMERATED ( Integr (disabled, ity
disabled); protect ion
(di sabled, enabled/di
enabled); sabled,
(enabled, confident i
disabled); ality
(enabled, protect ion
enabled) ) enabled/di
sabled 上述新增的算法开启指示 (AEI )信元可以有 1个 bit, 如上述两个示例 所示, 分别用于指示 DRB上的用户面数据的加密 /完整性保护是否开启。 AEI 也可以只有 1个 bit, 用于指定 DRB上用户面数据的完整性保护是否开启, 或 者加密保护是否开启, 或者同时指示完整性保护和加密保护是否开启, 这种 'If况下, AEI的值为 enabled或 disabled。
步骤 302、 目标 DeNB收到 HO request后, 保存其中的旧 Un口上的安全 配置信息, 并为新的 Un上的数据选择安全算法, 包括完整性保护算法和加密 算法,所选择的安全算法通过设置在切换响应消息( HO request acknowledge ) 中的安全配置信息反馈给源 DeNB。
步骤 303、 源 DeNB接收到 HO request acknowledge后, 将其中的安全配 置信息下发给 Relay。具体地,源 DeNB可以在 RRC连接重配置( RRC Connection Reconfiguration) 里携带上述目标 DeNB发送来的安全配置信息。
步骤 304、 Relay切换到目标 DeNB以后, 新的 Un口上采用目标 DeNB选 择的算法, 但按照旧的 Un口上的各 DRB的安全保护开关状态对各个 DRB进行 安全保护通信。
步骤 305、 目标 DeNB确定需 改上述中继的 DRB安全配置时, 发起 RRC Connection reconf igurat ion过程, 对各个 DRB的安全配置根据本地安全策 略进行爹改。
在中继切换到目标 DeNB后, 目标 DeNB根据本地安全策略确定该中继的 各个承载用户面数据的 DRB的安全保护开关状态, 该本地安全策略可以例如: 根据 DeNB的负载情况以及承载用户面数据的 DRB的 QoS等级, 确定各个承载 用户面数据的 DRB安全保护是否开启。 确定结果可能为所有承载用户面数据 的 DRB 的安全保护都开、 或者都不开启, 或者部分开启部分不开启; 且涉及 到每个承载用户面数据的 DRB 的完整性保护和加密保护的开启状态也可以相 同或不同。
在确定出有 DRB的安全保护开关状态需要修改后, 发起 RRC Connection reconfiguration i^I., 通过在 RRC Connect ion Reconfiguration里携带上 述确定出的安全配置信息下发给 Re 1 ay。
具体可以通过在 Rad ioRe sour ceConf igDedica ted information element 信元中, 针对涉及 DRB建立或 DRB切换的消息, 为每 DRB粒度设置一个 AEI 信元, 用于携带安全保护开关状态信息。
对于承载信令的 DRB, 其携带的安全保护开关状态均默认为开启, 对于承 载用户面数据的 DRB, 其携带的安全配置信息是上述 DeNB为该 DRB确定出的 安全保护开关状态。更进一步对 RadioResourceConf igDedica ted information element信元修改的具体方式, 可以参考下一实施例中的相关描述。
本步骤中, 也可以不为每个 DRB增加 AEI信元, 而是仅针对需要更新安 全保护开关状态的 DRB才设置上述 AEI信元。
中继切换安全保护方法实施例 4:
本实施例考虑的也是 Un 口上用户面数据按照 DRB的粒度开启 /关闭安全 保护的情况。 在本实施例的 Relay切换过程中, 目标 DeNB通过源 DeNB指示 Relay每个承载的安全配置。
具体地, 如图 4所示, 本实施例包括如下步骤:
步骤 401、 中继切换的源 DeNB 向目标 DeNB 发送切换请求消息 ( H0 request )。
这里的 HO request中无需携带 Un口的安全配置信息。
步骤 402、 目标 DeNB为上述中继确定 Un口的安全配置信息, 并通过 H0 request acknowledge消息把新的 Un口上安全配置信息发给源 DeNB。
上述安全配置信息可以包括: 目标 DeNB为中继选择的完整性保护算法、 加密算法, 这两种算法用于 Un口上三类数据的完整性保护和加密保护; 以及 各个 DRB的安全保护开关状态。 具体地, 目标 DeNB可以根据算法优先级列表、 Relay的安全能力为中继 选择完整性保护算法和加密算法。 根据 DeNB的本地安全策略确定各个 DRB安 全保护是否开启, 该本地安全策略可以例如: 根据 DeNB的负载情况以及 DRB 的 QoS等级确定各个承载用户面数据的 DRB安全保护是否开启。 确定结果可 能为所有承载用户面数据的 DRB 的安全保护都开、 或者都不开启, 或者部分 开启部分不开启; 且涉及到每个承载用户面数据的 DRB 的完整性保护和加密 保护的开启状态也可以相同或不同。
由于承载 S1/X2-AP信令的 DRB均需要进行加密保护和完整性保护。 所以 上述传输的安全配置信息中, 可以仅包括承载用户面数据的 DRB 的安全保护 开关状态;也可以是,既包括承载 S1/X2-AP信令的 DRB的安全保护开关状态, 也包括承载用户面数据的 DRB的安全保护开关状态。 只是, 在后一种情况下, 承载 S1/X2-AP信令的 DRB的安全保护开关状态均为开启。
此外, 如果默认每 DRB粒度的完整性保护和加密保护的开启状态是相同 的, 则每 DRB粒度通过一个标识位作为其安全保护是否开启的指示; 否则, 每 DRB粒度通过两个标识位分别指示其完整性保护及加密保护是否开启, 或 者也可以通过一个标识位仅指示一种安全保护是否开启。
步骤 403、源 DeNB接收到 HO request acknowledge后,在 RRC Connection Reconf igurat ion里携带上述 HO request acknowledge中的安全配置信息 , 并将其下发给中继。
其中 DRB安全保护开关状态通过 RRC Connection Reconf igurat ion里的 下述 Radio esourceConf igDedicated information element 信元发送给 Relay。
RadioResourceConf igDedicated information element 信元结构修改如 下所示(即针对涉及 DRB建立或 DRB切换的消息, 为每 DRB粒度增加一个 AEI 信元):
― ASN1STA T
RadioResourceConf igDedicated :: = SEQUENCE
srb-ToAddModList SRB-ToAddModList OPTIONAL ― Cond HO- Conn drb-ToAddModList DRB-ToAddModList OPTIONAL, ― Cond HO-toEUTRA
drb-To eleaseLi s t DRB-ToReleaseList OPTIONAL ― Need ON
mac-Ma inConf ig CHOICE {
expl ici tValue MAC-MainConf ig defaultValue NULL
} OPTIONAL, Cond H0-toEUTRA2
sps-Conf ig SPS-Config
OPTIONAL, ― Need ON
phys icalConf igDedicated Phys icalConf igDedicated OPTIONAL, ― Need ON
[[ r lf-TimersAndConstants-r9 RLF-Timer sAndConst ants -r 9 OPTIONAL ― Need ON
]]
SRB-ToAddModList SEQUENCE (SIZE (1..2)) OF S B-ToAddMod
SRB-ToAddMod :: = SEQUENCE
srb-Ident i ty INTEGER (1..2),
r lc-Conf ig CHOICE {
explicitValue LC-Config,
defaultValue NULL
} OPTIONAL, ― Cond Setup logicalChannelConf ig CHOICE {
explicitValue LogicalChannelConf ig, defaultValue NULL
OPTIONAL, ― Cond Setup
DRB-ToAddModList SEQUENCE (SIZE (1.. maxDRB) ) OF
DRB-ToAddMod
DRB-ToAddMod :: = SEQUENCE
eps— Bearer I dent ity INTEGER (0..15) OPTIONAL,
Cond DRB— Setup
drb-Identity DRB- Identity,
pdcp-Conf ig PDCP-Conf ig OPTIONAL,
Cond PDCP
r lc-Conf ig RLC-Config OPTIONAL,
Cond Setup
logicalChannelldentity INTEGER (3..10) OPTIONAL ― Cond DRB - Setup
logicalChannelConf ig LogicalChannelConf ig OPTIONAL, Cond Setup
AEI Enumerated ( (disabled, disabled) (disabled, enabled); (enabled, disabled); (enabled, enabled) ) OPTIONAL ― Cond DRB— Setup or HO
DRB-ToReleaseList SEQUENCE (SIZE (1..maxDRB)) OF
DRB - I dent ity
ASN1ST0P 或者, DRB安全保护是否开启指示 AEI还可以放在 IE pdcp-config以下, 作为其下一级信元。
PDCP-Conf ig information element
― ASN1START
PDCP-Config :: = SEQUENCE
di scardTimer ENUMERATED
ms50, ms msl50, ms300 ms500,
ms750, msl500, infinity
OPTIONAL
― Cond Setup
r lc-AM SEQUENCE {
s tatusReport Required BOOLEAN
OPTIONAL,
― Cond Rlc-AM
rlc-UM SEQUENCE {
pdcp-SN-Size ENUMERATED (len7bits lenl2bits}
OPTIONAL,
― Cond Rlc-UM
headerCompres s ion CHOICE {
notUsed NULL,
rohc SEQUENCE (
maxCID INTEGER (1. 16383)
DEFAULT 15,
prof iles SEQUENCE {
profileOxOOOl BOOLEAN,
profile0x0002 BOOLEAN, profile0x0003 BOOLEAN,
prof ile0x0004 BOOLEAN, profile0x0006 BOOLEAN, profileOxOlOl BOOLEAN, prof ile0x0102 BOOLEAN, profile0x0103 BOOLEAN, prof ile0x0104 BOOLEAN
AEI Enumerated ( (di sab led, disabled); (disabled enabled); (enabled, disabled); (enabled, enabled)) OPTIONAL,
― Cond DRB— Setup or HO
― ASN1ST0P 上述新增的信元 AEI 的进一步实现方式参考上一实施例中关于 AEI信元 的描述即可。
由于 DRB上会承载 S1/X2- AP信令和 S1/X2- U数据, 而通常情况下 DRB上 的 S1/X2-AP信令需要进行加密保护和完整性保护。 所以上述传输的安全配置 信息中,对于承载 S1/X2-AP信令的 DRB,其 AEI信元中的值均默认为 enabled, 对于承载 S1/X2-U数据的 DRB,其 AEI信元中的完整性保护和加密保护根据来 自目标 DeNB的安全配置信息确定。
步骤 404、 Relay获取源 DeNB在 RRC Connection Reconfiguration里 下发的安全配置信息, 并在切换到目标 DeNB以后, 根据安全配置信息中的完 整性保护算法和加密算法以及 DRB的安全保护开关状态与目标 DeNB进行安全 保护通信。 中继切换安全保护方法实施例 5:
本实施例也适用于 Un 口上用户面数据按照 DRB的粒度开启 /关闭安全保 护的情况。 在本实施例中, Relay切换过程中, 目标 DeNB通过源 DeNB指示 Relay需要更新的 DRB的安全配置。
具体地, 如图 5所示, 本实施例包括如下步骤:
步骤 501、 源 DeNB在发送给目标 DeNB的切换请求消息中携带旧的 Un口 上的安全配置;
本步骤中, 对 HO reques t消息的 4爹改方法与实施例 3相同;
步骤 502、 目标 DeNB接收到 HO reques t后, 根据本地安全策略决定新的 Un口上的安全配置,即新 Un口上各个承载用户面数据的 DRB的安全保护开关 状态, 如果目标 DeNB决定对部分或全部承载用户面数据的 DRB采用新的安全 配置, 即需要更新承载用户面数据的 DRB的安全配置,则执行步骤 503; 否则, 如果目标 DeNB不对用户面 DRB采用新的安全配置, 执行步驟 505。
步骤 503 , 在回复给源 DeNB的 HO reques t acknowl edge里携带对这些 D B的新的安全配置, 对于不需要^ ί 改的安全配置, 目标 DeNB将不指示给源 DeNB, 然后执行步骤 504。
步骤 503中, 目标 DeNB发送给源 DeNB的 HO reques t acknowl edge , 由 于需要携带 DRB的安全配置信息, 相对于目前的 HO reques t acknowledge需 要进行 ^ίι爹改。 对 HO reques t acknowledge消息的修改方法与方法实施例 3相 同, 但是具体实现时, 只有针对需要修改安全配置的 DRB 才会携带上述方法 实施例 3中所对应增加的 AEI信元。
步骤 504、 源 DeNB收到目标 DeNB的 HO reques t acknowledge后, 将其 中携带的 DRB的安全配置信息发送给 Relay。 具体也参考上述实施例 3实现, 同样地, 只有需要^ ί'爹改安全配置的 DRB才会携带方法实施例 3 中所对应增加 的 ΑΕΙ信元。
步骤 505、 Re lay切换完成后, 目标 DeNB与 Re lay之间根据目标 DeNB的 安全配置对 DRB的用户面数据进行完整性保护 /加密安全保护通信。
本实施例中, 对于未更新安全配置的, Relay继续使用旧的 Un口上的安 全配置, 部分更新了安全配置的 DRB 采用新的安全配置进行保护, 但是新的 Un口上所有 DRB都使用目标 DeNB新选择的安全算法进行保护,新选择的安全 算法与上述新的安全配置一起下发给 Relay。
本实施例中, 由于仅对需要更新安全保护开关状态的 DRB 才会在目标 DeNB、源 DeNB和中继之间传递安全保护开关状态,减少了网络传输的数据量。
中继切换安全保护方法实施例 6:
本实施例适用于对 Un口上所有承载用户面数据的 DRB统一采用同一安全 保护开关状态, 即用户面数据的 DRB全部配置为需要完整性保护或不需要完 整性保护, 以及全部加密或全部不加密。 本实施例中, 目标 DeNB通过源 DeNB 向中继 下发 DRB安全配置。
具体地, 如图 6所示, 本实施例包括如下步骤:
步骤 601、 中继切换的源 DeNB向目标 DeNB发送 HO reques t ;
这里的 HO reques t中无需携带 Un口上 DRB安全保护开关状态。
步骤 602、 目标 DeNB为上述中继确定 Un口上 DRB的安全配置信息, 并在 HO reques t acknowl edge消息, 把新的 Un 口上 DRB的安全配置信息发给源 DeNB。
上述安全配置信息可以包括: 目标 DeNB为中继选择的完整性保护算法、 加密算法, 这两种算法用于 Un口上三类数据的完整性保护和加密保护; 以及 所有承载用户面的 DRB统一采用的安全保护开关状态。 目标 DeNB确定安全配 置信息的方式与上述实施例 4相同, 这里不再赘述。
目标 DeNB可以在 HO reques t acknowl edge的 IE Target eNB To Source eNB Transparent Conta iner里携带上述安全保护开关状态给源 DeNB。
步骤 603、 源 DeNB收到切换请求响应消息后, 将其中的安全配置信息通 过 RRCConnect ionReconf igura t ion消息 (包含在源 DeNB发给中继的切换命 令 HO command消息中)发送给 Relay。
本实施例中, 对现有的 RCConnec t ion econf i gur a t ion消息里的安全配 置部分修改如下:
― ASN1STA T
RRCConnect ionReconf i gura t ion :: = SEQUENCE {
rrc-Transact ionldent if ier RC-Transac t ionl dent if ier cr i t ica l Ex tens ions CHOICE cl CHOICE {
r rcConnect ionReconf i gura t ion-r 8
RRCConnec t ionReconf i gura t ion-r 8-1 Es,
spare7 NULL,
spare6 NULL, spare5 NULL, spare4 NULL,
spare3 NULL, spare2 NULL, sparel NULL
},
cr i t icalExtens ions Future SEQUENCE {}
}
}
RRCConnectionReconf igurat ion-r 8-IEs :: = SEQUENCE {
measConf ig MeasConf ig
OPTIONAL,― Need ON
mobi 1 i tyControl Inf o Mobi 1 i tyControl Inf o
OPTIONAL,― Cond HO
dedicatedlnfoNASList SEQUENCE (SIZE (1.. maxDRB) )
DedicatedlnfoNAS
OPTIONAL,― Cond nonHO
radioResourceConf igDedicated
adio esourceConf igDedicated OPTIONAL, ― Cond HO-toEUT A secur i tyConf i gHO Secur i tyConf igHO
OPTIONAL,― Cond HO
nonCri t icalExtens ion
RRCConnectionReconf igurat ion-v890-IEs OPTIONAL
RRCConnec t i onReconf i ura t i on-v890-1 Es :: = SEQUENCE
late 8NonCr it icalExtens ion OCTET STRING
OPTIONAL, -- Need OP nonCr i t icalEx tens ion
RRCConnec t ionReconf i gura t ion-v920-1 Es OPTIONAL
}
RRCConnec t i onReconf i gura t i on-v920-1 Es :: = SEQUENCE
OtherConf ig-r9 OtherConf ig-r9
OPTIONAL,― Need ON
fullConf ig-r9 ENUMERATED {true}
OPTIONAL, ― Cond HO-Reestab
nonCriticalExtension SEQUENCE {}
OPTIONAL ― Need OP
SecurityConf igHO :: = SEQUENCE {
HOType CHOICE {
intraLTE SEQUENCE {
secur i tyAlgor i thmConf ig Secur i tyAlgor i thmConf ig OPTIONAL,― Cond fullConf ig
keyChangelndicator BOOLEAN,
nextHopChainingCount NextHopChainingCount AEI enumerated ( (disabled disabled); (disabled, enabled);
(enabled, disabled); (enabled, enabled) )
},
interRAT SEQUENCE {
secur i tyAlgor i thmConf ig
Secur i tyAlgor i thmConf ig,
nas-Secur i tyParamToEUTRA OCTET STRING (SIZE (6))
}
}, ― ASN1ST0P
新增的信元 AEI 的进一步实现方式参考实施例 3中关于 AEI信元的描述 即可。
步骤 604、 Relay成功接入到目标 DeNB以后, 按照通过 HO command收 到的安全配置信息与目标 DeNB进行安全保护通信, 具体为对每个承载用户面 数据的 DRB按照配置进行完整性保护 /校验以及加密保护 /解密。
中继切换安全保护方法实施例 7:
本实施例也适用于对 Un口上所有承载用户面数据的 DRB统一采用同一安 全保护开关状态 , 即对 Un口上所有承载用户面数据的 DRB进行相同的安全配 置。 本实施例中, 目标 DeNB与 Re lay之间在切换后, 先沿用旧的 Un口上的 安全配置, 但是用目标 DeNB选择的算法进行安全保护。 此后, 目标 DeNB可 以发起 AS SMC过程, 根据本地策略重新配置 Un口安全。
步骤 701、 中继切换的源 DeNB在发送给目标 DeNB的 HO reques t中携带 旧的 Un 口上的安全配置信息, 即该旧的 Un口上的 DRB安全保护开关是否开 启。
本实施例中, 需要对现有的 HO r eques t消息进行修改, 在其中增加 AE I 信元:
Figure imgf000025_0001
pera on I Possible I I I I I I 上述新增的信元 AEI 的具体实现, 可以参考实施例 3 中的对应描述, 这 里不再赘述。
步骤 702、 目标 DeNB收到 HO reques t后, 保存其中的旧 Un口上的安全 配置信息, 并为新的 Un上的数据选择安全算法, 包括完整性保护算法和加密 算法, 所选择的安全算法通过设置在 HO reques t acknowledge中的安全配置 信息反馈给源 DeNB。
步骤 703、 源 DeNB接收到 HO reques t acknowl edge后, 将其中的安全配 置信息下发给 Re lay。 具体地, 源 DeNB 可以在 RRC Connec t ion Reconf igura t ion里携带上述目标 DeNB发送来的安全配置信息。
步骤 704、 Re lay切换到目标 DeNB以后, 新的 Un口上采用目标 DeNB选 择的算法, 但按照旧的 Un口上的各 DRB的安全保护开关状态对各个 DRB进行 安全保护。
步骤 705、 目标 DeNB根据本地安全策略, 如根据 DeNB的负载情况, 确定 需修改上述中继的 DRB 安全配置时, 向中继发送接入层安全模式命令 (AS SMC ), 对中继 DRB的安全配置根据本地安全策略进行修改。
本步骤中, AS SMC 中包括用于指示安全配置信息的 AEI , 以供中继根据 该信元确定各承载用户面数据的 DRB 的安全保护开关是否开启。 对于完整性 保护算法和加密算法, 可以包括也可以不包括。
本领域普通技术人员可以理解, 实现上述方法实施方式中的全部或部分 步骤是可以通过程序来指令相关的硬件来完成, 所述的程序可以存储于计算 机可读取存储介质中, 该程序在执行时, 可以包括前述本发明基于 MIP技术 的通信方法各个实施方式的内容。 这里所称得的存储介质, 如: R0M/RAM、 磁 碟、 光盘等。
中继系统实施例 1 :
本实施例中, 中继切换的源 DeNB将目标 DeNB为中继确定的 DRB安全保 护状态指示下发给中继 , 从而实现目标 DeNB与中继之间的 DRB的安全保护状 态信息的同步。
如图 8所示, 本实施例中, 中继系统包括: 中继 81 , 中继 81切换的源 DeNB 82和目标 DeNB 83 , 其中: 所述目标 DeNB 83 , 用于为所述中继 81确定数据无线承载 DRB的安全保 护开关状态, 并将确定出的 DRB的安全保护开关状态发送给源 DeNB 82。
源 DeNB 82 , 用于接收所述目标 DeNB83 83发送的 DRB的安全保护开关状 态, 并发送给所述中继 81。
中继 81, 用于接收所述源 DeNB 82发送的 DRB的安全保护开关状态, 并 在与目标 DeNB 83通信时, 根据所接收的 DRB的安全保护开关状态对自身与 目标 DeNB83之间的通信进行安全保护, 即根据所接收的 DRB的安全保护开关 状态为中继 81与目标 DeNB83之间的对应 DRB开启或关闭安全保护。
所述目标 DeNB83为所述中继 81确定的所述 DRB的安全保护开关状态可 以为, 所述目标 DeNB83为所述中继 81确定的每 D B粒度的安全保护开关状 态。 更进一步的实现方式可以参考上述中继 81切换安全保护方法实施例 4。
或者, 所述目标 DeNB8 3为所述中继 81确定的 DRB安全保护开关状态也 可以为: 根据接收的来自所述源 DeNB82的每 DRB粒度的安全保护开关状态, 以及自身直接确定的与所述中继 81之间的每 DRB粒度的安全保护开关状态, 确定所述中继 81需更新的 DRB安全保护开关状态; 则所述源 DeNB82还用于 将所述中继 81与所述源 DeNB82交互时, 每 DRB粒度的安全保护开关状态发 送给所述目标 DeNB83。更进一步的实现方式可以参考上述中继 81切换安全保 护方法实施例 5。
或者, 所述目标 DeNB8 3为所述中继 81确定的 DRB安全保护开关状态可 以为: 所述目标 DeNB83为所述中继 81确定的各 D B统一采用的安全保护开 关状态。 更进一步的实现方式可以参考上述中继 81切换安全保护方法实施例
6。
所述目标 DeNB8 3、 源 DeNB82与中继 81之间交互的 DRB的安全保护开关 状态可以包括:承载用户面数据的 DRB的安全保护开关状态和承载信令的 DRB 的安全保护开关状态;
或者可以仅包括: 承载用户面数据的 DRB的安全保护开关状态。
所述目标 DeNB83、 源 DeNB82与中继 81之间交互的安全保护开关状态可 以包括: 数据完整性保护和加密保护统一釆用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。 中继系统实施例 2 : 本实施例中 , 源 DeNB将中继切换前采用的 DRB安全保护状态信息通知给 目标 DeNB ,实现了在目标 DeNB和中继之间用户面数据安全保护状态信息的同 步。
如图 9所示, 本实施例中, 中继系统包括: 中继 91 , 中继 91切换的源 DeNB 92和目标 DeNB 93 , 其中:
所述源 DeNB 92 , 用于将切换前所述源 DeNB 92与所述中继 91之间的 DRB 的安全保护开关状态发送给所述目标 DeNB 93 ;
所述目标 DeNB 93 , 用于接收来自所述源 DeNB 92的 DRB的安全保护开关 状态,并根据该接收的信息对与切换过来的所述中继 91的通信进行安全保护。
所述中继 91 , 用于在切换到目标 DeNB 93后, 采用与源 DeNB 92相同的 D B安全保护开关状态对与目标 DeNB 93的通信进行安全保护。
本实施例中, 所述目标 DeNB 93 可以进一步用于, 在根据该接收的信息 对与切换过来的所述中继 91的通信进行安全保护之后,重新确定所述中继 91 的 DRB的安全保护开关状态, 并将其下发给所述中继 91 ; 则所述中继 91进一 步用于在接收到来自所述目标 DeNB 93的 DRB的安全保护开关状态后, 根据 该接收的 DRB的安全保护开关状态对与目标 DeNB 93的通信进行安全保护。
所述目标 DeNB93接收的来自所述源 DeNB92所述 DRB的安全保护开关状 态可以为, 每 DRB粒度的 DRB安全保护开关状态;
则所述目标 DeNB9 3进一步用于, 确定所述中继 91 的 DRB的安全保护开 关状态, 将所述确定的 DRB的安全保护开关状态下发给所述中继 91包括: 所 述目标 DeNB93进一步用于, 确定所述中继 91的每 DRB粒度的安全保护开关 状态, 并将所述确定的每 DRB粒度的安全保护开关状态下发给所述中继 91, 或者将根据所述确定的每 DRB粒度的安全保护开关状态和所述接收的来自所 述源 DeNB92的每 DRB粒度的安全保护开关状态、 确定的需更新的 DRB安全保 护开关状态下发给所述中继 91。更进一步的实现方式可以参考前述中继 91切 换安全保护方法实施例 4。
或者, 所述目标 DeNB9 3接收的来自所述源 DeNB92所述 DRB的安全保护 开关状态为, 所述中继 91各 DRB统一采用的安全保护开关状态;
则所述目标 DeNB9 3进一步用于, 确定所述中继 91 的 DRB的安全保护开 关状态, 将所述确定的 DRB的安全保护开关状态下发给所述中继 91包括: 所述目标 DeNB93进一步用于, 确定所述中继 91各 DRB统一采用的安全 保护开关状态, 并将所述确定的各 DRB统一采用的安全保护开关状态下发给 所述中继 91。更进一步的实现方式可以参考前述中继 91切换安全保护方法实 施例 7。
本实施例中所述目标 DeNB93、 源 DeNB92与中继 91之间交互的 DRB的安 全保护开关状态的具体实现参考上一中继 91系统实施例即可,这里不再赘述。
基站实施例 1 :
本实施例中, 中继切换的源 DeNB将目标 DeNB为中继确定的 DRB安全保 护状态指示下发给中继 , 从而实现目标 DeNB与中继之间的 DRB的安全保护状 态信息的同步。
如图 1 0所示,本实施例中,基站用作中继切换中的源 DeNB ,该基站包括: 接收模块 1 001, 接收来自中继切换目标 DeNB的, 所述目标 DeNB为所述 中继确定的 DRB的安全保护开关状态;
发送模块 1 002 , 将所述接收模块 1 001接收的 DeNB安全保护开关状态下 发给所述中继, 以使得所述中继根据所接收的 DRB 的安全保护开关状态对自 身与所述目标 DeNB之间的通信进行安全保护。
所述接收模块 1 001接收的所述目标 DeNB为所述中继确定的 DRB的安全 保护开关状态可以为: 所述目标 DeNB 居来自源 DeNB的所述中继与源 DeNB 交互时每 DRB粒度的安全保护开关状态, 以及所述目标 DeNB确定的自身与所 述中继之间的每 DRB粒度的安全保护开关状态,确定的所述中继需更新的 DRB 安全保护开关状态;
则所述发送模块 1 002进一步用于将所述中继与所述源 DeNB交互时, 每 D B粒度的安全保护开关状态发送给所述目标 DeNB。 更进一步的实现可以参 考上述中继切换安全保护方法实施例 5。
或者, 所述接收模块 1 001接收的所述目标 DeNB为所述中继确定的 DRB 的安全保护开关状态为: 所述目标 DeNB确定的自身与所述中继之间的每 DRB 粒度的安全保护开关状态。 更进一步的实现可以参考上述中继切换安全保护 方法实施例 4。
或者, 所述接收模块 1 001接收的所述目标 DeNB为所述中继确定的 DRB 的安全保护开关状态为: 所述目标 DeNB确定的自身与所述中继之间的各 DRB 统一采用的安全保护开关状态。 更进一步的实现可以参考上述中继切换安全 保护方法实施例 6。
本实施例中, 所述接收模块 1001接收的以及所述发送模块 1 002发送的 DRB的安全保护开关状态可以包括:承载用户面数据的 DRB的安全保护开关状 态和承载信令的 DRB的安全保护开关状态;
或者可以仅包括: 承载用户面数据的 DRB的安全保护开关状态。
所述接收模块 1 001接收的以及所述发送模块 1 002发送的安全保护开关 状态可以包括: 数据完整性保护和加密保护统一采用的开关状态;
或者可以包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状 态。
基站实施例 2 :
本实施例中, 目标 DeNB通过接收源 DeNB发送的中继切换前采用的 DRB 安全保护状态信息, 实现了在目标 DeNB和中继之间用户面数据安全保护状态 信息的同步。
如图 1 1所示,本实施例中,基站用作中继切换的目标 DeNB ,该基站包括: 接收模块 1 101 , 接收来自源 DeNB的, 切换前所述源 DeNB与所述中继之 间的 DRB的安全保护开关状态。
处理模块 1 102,根据所述接收模块 1101接收的 DRB的安全保护开关状态 对与切换过来的所述中继的通信进行安全保护。
如图 12所示, 本实施例中, 所述处理模块 11 02可以进一步用于, 在根 据所述接收模块接收的信息对与切换过来的所述中继的通信进行安全保护 后, 重新确定所述中继的 DRB的安全保护开关状态; 则所述基站进一步包括: 发送模块 1 103,将所述处理模块 1 102重新确定所述中继的 DRB的安全保护开 关状态发送给所述中继。
本实施例中所述接收模块 11 01接收的 DRB的安全保护开关状态可以为, 每 DRB粒度的安全保护开关状态;
则所述处理模块 1102确定的 DRB的安全保护开关状态为, 每 DRB粒度的 安全保护开关状态; 或者, 所述处理模块 11 02确定的 DRB的安全保护开关状 态为: 所述处理模块 1 1 02根据自身为所述中继确定的每 DRB粒度的安全保护 开关状态和所述接收模块 11 01接收的每 DRB粒度的安全保护开关状态, 确定 的所述中继需更新的 DRB 的安全保护开关状态。 更近一步的实现方式参考前 述中继切换安全保护方法实施例 3。
或者,所述接收模块 1 101接收的 DRB的安全保护开关状态可以为,各 DRB 统一采用的安全保护开关状态; 则所述处理模块 11 02确定的安全保护开关状 态为, 各 DRB 统一采用的安全保护开关状态。 更进一步的实现方式参考前述 中继切换安全保护方法实施例 7。
所述接收模块 1 101接收的、 所述处理模块 11 02确定的, 以及所述发送 模块 11 03发送的 DRB的安全保护开关状态可以包括: 承载用户面数据的 DRB 的安全保护开关状态和 7 载信令的 DRB的安全保护开关状态;
或者可以仅包括: 承载用户面数据的 DRB的安全保护开关状态。
所述接收模块 1 101接收的、 所述处理模块 11 02确定的, 以及所述发送 模块 11 03发送的安全保护开关状态可以包括: 数据完整性保护和加密保护统 一采用的开关状态;
或者可以包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状 态。
通过上述各方法、 系统和基站实施例, 实现了在目标锚点基站和中继之 间用户面数据安全保护状态信息的同步。
虽然通过参照本发明的某些优选实施方式, 已经对本发明进行了图示和 描述, 但本领域的普通技术人员应该明白, 可以在形式上和细节上对其作各 种改变, 而不偏离本发明的精神和范围。

Claims

权利要求书
1、 一种中继切换安全保护方法, 其特征在于, 该方法包括:
中继切换的源锚点基站接收来自目标锚点基站的、 所述目标锚点基站为所 述中继确定的数据无线承载 DRB的安全保护开关状态;
所述源锚点基站将所述目标锚点基站为所述中继确定的 DRB 的安全保护开 关状态下发给所述中继, 以使得所述中继根据所接收的 DRB 的安全保护开关状 态对自身与所述目标锚点基站之间的通信进行安全保护。
2、 根据权利要求 1所述的方法, 其特征在于,
所述目标锚点基站为所述中继确定的 DRB的安全保护开关状态包括: 所述目标锚点基站根据来自源锚点基站的、 所述源锚点基站与所述中继交 互时每 DRB粒度的安全保护开关状态,以及确定的自身与所述中继之间的每 DRB 粒度的安全保护开关状态, 确定的所述中继需更新的 DRB安全保护开关状态; 或者包括: 所述目标锚点基站确定的自身与所述中继之间每 DRB粒度的安 全保护开关状态;
或者包括: 所述目标锚点基站确定的自身与所述中继之间各 DRB 统一采用 的安全保护开关状态。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述 DRB包括: 承载用 户面数据的 DRB和 载信令的 DRB;
或者仅包括: 承载用户面数据的 DRB。
4、 根据权利要求 1至 3中任一所述的方法, 其特征在于, 所述安全保护开 关状态包括: 数据完整性保护和加密保护统一釆用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
5、 一种中继切换安全保护方法, 其特征在于, 该方法包括:
中继切换的目标锚点基站接收来自源锚点基站的、 切换前所述源锚点基站 与所述中继之间的 DRB的安全保护开关状态;
所述目标锚点基站根据所述接收的 DRB 的安全保护开关状态对与切换过来 的所述中继之间的通信进行安全保护。
6、 根据权利要求 5所述的方法, 其特征在于, 所述目标锚点基站根据所述 接收的 DRB 的安全保护开关状态对与切换过来的所述中继之间的通信进行安全 保护后, 进一步包括: 所述目标锚点基站确定所述中继的 DRB 的安全保护开关状态, 并下发给所 述中继,以使得所述中继和所述目标锚点基站根据所述目标锚点基站确定的 DRB 的安全保护开关状态, 对所述目标锚点基站和所述中继之间的通信进行安全保 护。
7、 根据权利要求 6所述的方法, 其特征在于,
所述源锚点基站与所述中继之间的 DRB 的安全保护开关状态为: 源锚点基 站与所述中继之间的每 DRB粒度的安全保护开关状态;
则所述目标锚点基站确定所述中继的 DRB 的安全保护开关状态, 并下发给 所述中继包括:
所述目标锚点基站为所述中继确定每 DRB粒度的安全保护开关状态, 并将 所述确定的每 DRB粒度的安全保护开关状态下发给所述中继;
或者包括: 所述目标锚点基站为所述中继确定每 DRB粒度的安全保护开关 状态后, 根据所述确定的每 DRB粒度的安全保护开关状态和所述来自源锚点基 站的、 所述源锚点基站与所述中继之间的每 DRB粒度的安全保护开关状态, 确 定所述中继需更新的 DRB的安全保护开关状态, 并将所述需更新的 DRB的安全 保护开关状态下发给中继;
或者,
所述源锚点基站与所述中继之间的 DRB 的安全保护开关状态为源锚点基站 与所述中继之间的各 DRB统一采用的安全保护开关状态;
则所述目标锚点基站确定所述中继的 DRB 的安全保护开关状态, 并下发给 所述中继包括:
所述目标锚点基站确定所述中继各 DRB统一采用的安全保护开关状态, 并 将所述确定的所述各 DRB统一釆用的安全保护开关状态下发给所述中继。
8、 根据权利要求 5至 7中任一所述的方法, 其特征在于, 所述 DRB包括: 承载用户面数据的 DRB和承载信令的 DRB;
或者仅包括: 承载用户面数据的 DRB。
9、 根据权利要求 5至 8中任一所述的方法, 其特征在于, 所述安全保护开 关状态包括: 数据完整性保护和加密保护统一釆用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
10、 一种中继系统, 其特征在于, 包括: 中继, 中继切换的源锚点基站和 目标锚点基站, 其中:
所述目标锚点基站, 用于为所述中继确定 DRB 的安全保护开关状态, 并将 确定出的 DRB的安全保护开关状态发送给源锚点基站;
所述源锚点基站, 用于接收所述目标锚点基站发送的 DRB 的安全保护开关 状态, 并发送给所述中继;
所述中继, 用于接收所述源锚点基站发送的 DRB 的安全保护开关状态, 并 根据所接收的 MB 的安全保护开关状态对自身与所述目标锚点基站之间的通信 进行安全保护。
1 1、 根据权利要求 10所述的中继系统, 其特征在于, 所述目标锚点基站为 所述中继确定的所述 DRB的安全保护开关状态为,
所述目标锚点基站为所述中继确定的每 DRB粒度的安全保护开关状态; 或者, 所述目标锚点基站为所述中继确定的 DRB安全保护开关状态为: 根 据来自源锚点基站的、 所述源锚点基站与所述中继交互时每 DRB粒度的安全保 护开关状态, 以及确定的自身与所述中继之间的每 DRB粒度的安全保护开关状 态, 确定的所述中继需更新的 DRB安全保护开关状态;
则所述源锚点基站还用于将所述中继与所述源锚点基站交互时, 每 DRB粒 度的安全保护开关状态发送给所述目标锚点基站;
或者, 所述目标锚点基站为所述中继确定的 DRB安全保护开关状态为: 所 述目标锚点基站为所述中继确定的各 DRB统一采用的安全保护开关状态。
12、 根据权利要求 1 0或 1 1所述的中继系统, 其特征在于, 所述目标锚点 基站、 源锚点基站与中继之间交互的 DRB的安全保护开关状态包括:
承载用户面数据的 DRB的安全保护开关状态和承载信令的 DRB的安全保护 开关状态;
或者仅包括: 承载用户面数据的 DRB的安全保护开关状态。
1 3、 根据权利要求 1 0至 12 中任一所述的中继系统, 其特征在于, 所述目 标锚点基站、 源锚点基站与中继之间交互的安全保护开关状态包括: 数据完整 性保护和加密保护统一采用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
14、 一种中继系统, 其特征在于, 包括: 中继, 中继切换的源锚点基站和 目标锚点基站, 其中: 所述源锚点基站, 用于将切换前所述源锚点基站与所述中继之间的 DRB 的 安全保护开关状态发送给所述目标锚点基站;
所述目标锚点基站, 用于接收来自所述源锚点基站的 DRB 的安全保护开关 状态, 并根据该接收的信息对与切换过来的所述中继的通信进行安全保护; 所述中继, 用于在切换到所述目标锚点基站后, 采用与所述源锚点基站相 同的 DRB安全保护开关状态对与所述目标锚点基站的通信进行安全保护。
15、 根据权利要求 14所述的中继系统, 其特征在于,
所述目标锚点基站进一步用于, 硝定所述中继的 DRB的安全保护开关状态, 将所述确定的 DRB 的安全保护开关状态下发给所述中继, 并根据所确定的 DRB 的安全保护开关状态对与中继之间的通信进行安全保护;
所述中继进一步用于接收来自所述目标锚点基站的 DRB 的安全保护开关状 态, 并根据该接收的 DRB 的安全保护开关状态对与目标锚点基站之间的通信进 4亍安全保护。
16、 根据权利要求 15所述的中继系统, 其特征在于, 所述目标锚点基站接 收的来自所述源锚点基站所述 DRB的安全保护开关状态为, 每 DRB粒度的 DRB 安全保护开关状态;
则所述目标锚点基站进一步用于, 确定所述中继的 DRB 的安全保护开关状 态, 将所述确定的 DRB的安全保护开关状态下发给所述中继包括:
所述目标锚点基站进一步用于, 确定所述中继的每 DRB粒度的安全保护开 关状态, 并将所述确定的每 DRB粒度的安全保护开关状态下发给所述中继, 或 者将根据所述确定的每 DRB粒度的安全保护开关状态和所述接收的来自所述源 锚点基站的每 DRB粒度的安全保护开关状态、 确定的需更新的 DRB安全保护开 关状态下发给所述中继;
或者, 所述目标锚点基站接收的来自所述源锚点基站所述 DRB 的安全保护 开关状态为, 所述中继各 DRB统一采用的安全保护开关状态;
则所述目标锚点基站进一步用于, 确定所述中继的 DRB 的安全保护开关状 态, 将所述确定的 DRB的安全保护开关状态下发给所述中继包括:
所述目标锚点基站进一步用于, 确定所述中继各 DRB统一釆用的安全保护 开关状态, 并将所述确定的各 DRB 统一采用的安全保护开关状态下发给所述中 继。
17、 根据权利要求 14至 16 中任一所述的中继系统, 其特征在于, 所述目 标锚点基站、 源锚点基站与中继之间交互的 DRB的安全保护开关状态包括: 承载用户面数据的 DRB的安全保护开关状态和承载信令的 DRB的安全保护 开关状态;
或者仅包括: 承载用户面数据的 DRB的安全保护开关状态。
18、 根据权利要求 14至 17 中任一所述的中继系统, 其特征在于, 所述目 标锚点基站、 源锚点基站与中继之间交互的安全保护开关状态包括: 数据完整 性保护和加密保护统一采用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
19、 一种基站, 其特征在于, 该基站包括:
接收模块, 用于接收来自中继切换的目标锚点基站的、 所述目标锚点基站 为所述中继确定的 DRB的安全保护开关状态;
发送模块, 用于将所述接收模块接收的所述安全保护开关状态下发给所述 中继, 以使得所述中继根据所接收的 DRB 的安全保护开关状态对自身与所述目 标锚点基站之间的通信进行安全保护。
20、 根据权利要求 19所述的基站, 其特征在于, 所述接收模块接收的 DRB 的安全保护开关状态为: 所述目标锚点基站根据来自源锚点基站的、 所述中继 与源锚点基站交互时每 DRB粒度的安全保护开关状态, 以及所述目标锚点基站 确定的自身与所述中继之间的每 DRB粒度的安全保护开关状态, 确定的所述中 继需更新的 DRB安全保护开关状态;
则所述发送模块进一步用于将所述中继与所述源锚点基站交互时, 每 DRB 粒度的安全保护开关状态发送给所述目标锚点基站;
或者, 所述接收模块接收的 DRB 的安全保护开关状态为: 所述目标锚点基 站确定的自身与所述中继之间的每 DRB粒度的安全保护开关状态;
或者, 所述接收模块接收的 DRB 的安全保护开关状态为: 所述目标锚点基 站确定的自身与所述中继之间的各 DRB统一采用的安全保护开关状态。
21、 根据权利要求 19或 20所述的基站, 其特征在于, 所述接收模块接收 的以及所述发送模块发送的 DRB 的安全保护开关状态包括: 承载用户面数据的 D B的安全保护开关状态和承载信令的 DRB的安全保护开关状态;
或者仅包括: 承载用户面数据的 DRB的安全保护开关状态。
22、 根据权利要求 19至 21 中任一所述的基站, 其特征在于, 所述接收模 块接收的以及所述发送模块发送的安全保护开关状态包括: 数据完整性保护和 加密保护统一采用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
23、 一种基站, 其特征在于, 该基站包括:
接收模块, 接收来自源锚点基站的、 中继切换前所述源锚点基站与所述中 继之间的 DRB的安全保护开关状态;
处理模块, 根据所述接收模块接收的 DRB 的安全保护开关状态对与切换过 来的所述中继之间的通信进行安全保护。
24、根据权利要求 23所述的基站, 其特征在于, 所述处理模块进一步用于, 确定所述中继的 DRB的安全保护开关状态;
所述基站进一步包括:
发送模块, 用于将所述处理模块确定的所述中继的 DRB 的安全保护开关状 态发送给所述中继。
25、 根据权利要求 24所述的基站, 其特征在于, 所述接收模块接收的 DRB 的安全保护开关状态为, 每 DRB粒度的安全保护开关状态;
则所述处理模块确定的 DRB的安全保护开关状态, 为每 DRB粒度的安全保 护开关状态;
或者, 所述处理模块确定的 DRB 的安全保护开关状态为: 所述处理模块根 据自身为所述中继确定的每 DRB粒度的安全保护开关状态和所述接收模块接收 的每 DRB粒度的安全保护开关状态, 确定的所述中继需更新的 DRB的安全保护 开关状态;
或者, 所述接收模块接收的 DRB的安全保护开关状态为, 各 DRB统一采用 的安全保护开关状态;
则所述处理模块确定的安全保护开关状态为, 各 DRB统一采用的安全保护 开关状态。
26、 根据权利要求 23至 25 中任一所述的基站, 其特征在于, 所述接收模 块接收的、 所述处理模块确定的, 以及所述发送模块发送的 DRB 的安全保护开 关状态包括: 承载用户面数据的 DRB的安全保护开关状态和承载信令的 DRB的 安全保护开关状态; 或者仅包括: 承载用户面数据的 DRB的安全保护开关状态。
27、 根据权利要求 23至 26 中任一所述的基站, 其特征在于, 所述接收模 块接收的、 所述处理模块确定的, 以及所述发送模块发送的安全保护开关状态 包括: 数据完整性保护和加密保护统一采用的开关状态;
或者包括: 数据完整性保护的开关状态, 和 /或, 加密保护的开关状态。
PCT/CN2012/076406 2011-06-01 2012-06-01 中继切换安全保护方法、基站及中继系统 WO2012163298A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110145754.2 2011-06-01
CN201110145754.2A CN102811468B (zh) 2011-06-01 2011-06-01 中继切换安全保护方法、基站及中继系统

Publications (1)

Publication Number Publication Date
WO2012163298A1 true WO2012163298A1 (zh) 2012-12-06

Family

ID=47235016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/076406 WO2012163298A1 (zh) 2011-06-01 2012-06-01 中继切换安全保护方法、基站及中继系统

Country Status (2)

Country Link
CN (1) CN102811468B (zh)
WO (1) WO2012163298A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN111148244A (zh) * 2018-11-02 2020-05-12 北京三星通信技术研究有限公司 在中继网络中传输控制信令的方法及其配置方法和设备
CN111194032B (zh) * 2018-11-14 2021-08-13 华为技术有限公司 一种通信方法及其装置
CN114727290A (zh) 2019-04-28 2022-07-08 华为技术有限公司 通信方法及其装置
CN114826365A (zh) * 2022-04-29 2022-07-29 中国信息通信研究院 一种开关信令指示方法和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253985A (ja) * 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置
US20100290430A1 (en) * 2009-05-13 2010-11-18 Samsung Electronics Co., Ltd. Apparatus and method for handover in wireless communication system
CN102027770A (zh) * 2008-09-22 2011-04-20 株式会社Ntt都科摩 移动通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253985A (ja) * 2008-04-07 2009-10-29 Ntt Docomo Inc 新しい鍵を生成する方法および装置
CN102027770A (zh) * 2008-09-22 2011-04-20 株式会社Ntt都科摩 移动通信方法
US20100290430A1 (en) * 2009-05-13 2010-11-18 Samsung Electronics Co., Ltd. Apparatus and method for handover in wireless communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Telecommunication management; Performance Management (PM); Performance measurements Evolved Universal Terrestrial Radio Access Network (E-UTRAN) (Release 10)", 3GPP TS 32. 425 V10.4.0, March 2011 (2011-03-01) *

Also Published As

Publication number Publication date
CN102811468A (zh) 2012-12-05
CN102811468B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
US10306521B2 (en) Method and apparatus for performing handover of user equipment in wireless communication system supporting dual connectivity
JP6449413B2 (ja) 通信システム、ユーザ端末、プロセッサ、及びセルラ基地局
JP6262917B2 (ja) ハンドオーバ手順を制御するための方法及び基地局
CN113691994B (zh) 无线接入网节点及其方法
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP2938122B1 (en) Data transmission method, base station, and user equipment
US9832808B2 (en) Method to provide dual connectivity using LTE master eNodeB and Wi-Fi based secondary eNodeB
US9338710B2 (en) Data forwarding during handover in a self-backhauled cell
KR20180004393A (ko) 이중 연결 상태에서 데이터를 송수신하는 방법 및 그 장치
WO2018165996A1 (zh) 切换方法和装置
US10772027B2 (en) Base station apparatus and inter-base-station gateway apparatus
US20180279190A1 (en) Handover in software defined networking
CN107079361B (zh) 利用上下文转移切换到集成Enode B/AP
CN114828117B (zh) 切换方法、接入网设备和终端设备
WO2012111844A1 (en) Methods and apparatus for managing a handover between base stations
US20150215838A1 (en) Method and apparatus for mobility control in heterogenous network
EP4014559A1 (en) User equipment, target access node and methods in a wireless communications network
US20130023272A1 (en) Base station, communication method and wireless communication system
WO2012163298A1 (zh) 中继切换安全保护方法、基站及中继系统
CN114946219B (zh) 无线电网络节点、用户设备(ue)及其中执行的方法
Kozioł et al. QoS and service continuity in 3GPP D2D for IoT and wearables
WO2011098001A1 (zh) 切换小区时避免路径转换的方法、系统和设备
CN107466074B (zh) 一种处理数据链路的方法和装置
KR20180081649A (ko) 멀티 커넥티비티 기반의 이동성 제어 방법 및 장치
KR20170113767A (ko) Lwa 환경에서 pdcp 동작 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12792037

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12792037

Country of ref document: EP

Kind code of ref document: A1