CN102740289A - 一种密钥更新方法、装置及*** - Google Patents

一种密钥更新方法、装置及*** Download PDF

Info

Publication number
CN102740289A
CN102740289A CN2012102015483A CN201210201548A CN102740289A CN 102740289 A CN102740289 A CN 102740289A CN 2012102015483 A CN2012102015483 A CN 2012102015483A CN 201210201548 A CN201210201548 A CN 201210201548A CN 102740289 A CN102740289 A CN 102740289A
Authority
CN
China
Prior art keywords
base station
count value
macro base
user plane
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102015483A
Other languages
English (en)
Other versions
CN102740289B (zh
Inventor
杨义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Telecommunications Technology CATT
Datang Mobile Communications Equipment Co Ltd
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Priority to CN201210201548.3A priority Critical patent/CN102740289B/zh
Publication of CN102740289A publication Critical patent/CN102740289A/zh
Priority to US14/407,749 priority patent/US9253634B2/en
Priority to EP13804942.4A priority patent/EP2863668B1/en
Priority to KR1020157001110A priority patent/KR101723913B1/ko
Priority to PCT/CN2013/076992 priority patent/WO2013185579A1/zh
Application granted granted Critical
Publication of CN102740289B publication Critical patent/CN102740289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/26Reselection being triggered by specific parameters by agreed or negotiated communication parameters
    • H04W36/28Reselection being triggered by specific parameters by agreed or negotiated communication parameters involving a plurality of connections, e.g. multi-call or multi-bearer connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/04Reselecting a cell layer in multi-layered cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种密钥更新方法、装置及***,涉及通信技术,通过小型基站监视与其连接的每个UE的用户面上下行PDCP COUNT值,并向宏基站发送用户面上下行PDCP COUNT值信息或者根据该PDCP COUNT值发送的密钥更新请求,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新,从而避免了重复使用安全参数的问题,实现了及时更新密钥,提高了网络的安全性能。

Description

一种密钥更新方法、装置及***
技术领域
本发明涉及通信技术,尤其涉及一种密钥更新方法、装置及***。
背景技术
随着智能终端的快速发展,用户对数据业务速率和容量的需求也不断增长,传统的宏基站(macro eNB)单层覆盖网络已经不能满足用户的需求。因此,3GPP(Third Generation Partnership Project,第三代合作伙伴计划)通过分层组网的方式来解决该问题:在热点区域、家庭室内环境、办公环境等小覆盖环境布设一些低功率的基站(包括Femto/Pico/中继等形式),获得小区***的效果,使得运营商能够为用户提供更高数据速率、更低成本的业务。
而分层组网在增加网络容量的同时,也带来了一定的负面作用:由于低功率基站小区的覆盖范围小,使得UE(User Equipment,用户设备)在移动过程中的切换频率和次数都大大增加,增加了UE在进行切换时发生通信中断的风险。
E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进的通用陆地无线接入网)的网络架构如图1所示,E-UTRAN由eNB(基站)组成。eNB完成接入网功能,与UE通过空口通信。UE与eNB之间既存在控制面连接又存在用户面连接。对于每一个附着到网络的UE,均有一个MME(MobilityManagement Entity,移动性管理实体)为其提供服务,MME与eNB之间采用S1-MME接口相连。S1-MME接口为UE提供对控制面服务,包括移动性管理和承载管理功能。
S-GW(Serving Gateway,服务网关)与eNB之间采用S1-U接口相连,对于每一个附着到网络的UE,均有一个S-GW为其提供服务。S1-U接口为UE提供用户面服务,UE的用户面数据通过S1-U接口承载在S-GW和eNB之间传输。
在如图2所示的现有分层网络中,宏基站提供基础覆盖,低功率的小型基站(local eNB)提供热点覆盖,local eNB与macro eNB之间存在数据/信令接口(可以是有线或无线接口),UE可以工作在macro eNB或local eNB下。由于local eNB控制的小区覆盖范围小,服务的UE少,所以,连接到local eNB的UE往往能获得更好的服务质量,如:获得更高的业务速率、更高质量的链路。因此,当连接到macro eNB的UE接近local eNB的控制的小区时,可以转移到local eNB以获得local eNB提供的服务;当UE远离local eNB控制的小区时,需要转移到macro eNB控制的小区,以保持无线连接。
为了降低掉话风险,提出了一种用户面和控制分离的网络架构,该网络架构包含local eNB和macro eNB的分层网络部署场景。
图2所示网络架构即可实现用户面和控制面分离。在该方式下,当UE在只有macro eNB小区覆盖的区域,UE的控制面连接和用户面连接都在macroeNB;当UE移动到macro eNB小区和local eNB小区重叠覆盖区域时,UE用户面承载(全部或部分)连接被转移到local eNB,以获得更高的业务传输速率;控制面连接仍然保持在macro eNB,以防止控制面连接切换失败造成UE掉话。
在UE用户面和控制面分离的情况下,UE同时连接到两个eNB。
用户面和控制面分离情况下,UE与网络之间的协议栈如图3和图4所示。UE的用户面eNB(如local eNB,当UE用户面的部分承载在local eNB时,macro eNB也具备用户面协议栈)为UE提供用户面数据传输功能,其与UE之间没有对等的RRC(Radio Resource Control,无线资源控制)层,不能对UE进行RRC控制;UE的控制面eNB(如macro eNB)为UE提供控制面消息传输功能,为了实现对RRC消息的承载和处理,其需要具备与UE对等的用户面协议栈。由于NAS(Non-Access Stratum,非接入层)消息需要由RRC消息承载,所以,UE的服务MME与UE的控制面eNB相连。
在现有协议中,RRC连接由3条SRB(Signal Radio Bearer,信令无线承载)组成:SRB0,SRB1和SRB2,其中SRB0无需经过PDCP(Packet DataConvergence Protocol,分组数据汇聚协议)层处理。在用户面,UE和eNB之间可以建立多个DRB(Data Radio Bearer,数据无线承载)。PDCP实体与DRB/SRB1/SRB2对应,每一条DRB和SRB1、SRB2都分别对应一套PDCP实体。因此,UE会同时有多套PDCP实体。
UE和eNB之间的空口安全保护在PDCP层实现。PDCP层对RRC消息进行加密和完整性保护,对DRB上传输的用户数据包进行加密保护。UE和eNB之间利用RRC消息协商空口安全算法,并计算出空口使用的密钥,然后配置到PDCP(Packet Data Convergence Protocol,分组数据汇聚协议)层使用。
PDCP层对发送的每个数据包都分配一个序列号,记做COUNT(计数)值。UE和eNB对每个PDCP实体分别维护一个上行COUNT值和一个下行COUNT值。COUNT值随着发送的数据包逐渐增加,达到最大值后从零开始继续使用。
在进行安全保护的时候,PDCP层的COUNT值是输入参数之一,每个COUNT值最多使用一次。引入COUNT值保证了每一个数据包都是采用不同的安全参数进行加密或完整性保护,从而降低了攻击者破解信息内容的可能。当COUNT值达到最大值之前,eNB会与UE之间通过切换进行密钥更换。目前COUNT值长度为32bit。
对于local eNB上只有用户面功能的架构,local eNB无法更新空口使用的密钥,密钥的更新由macro eNB执行。macro eNB不能掌握local eNB上PDCP层COUNT值的实时信息,local eNB也不能掌握macro eNB上SRB或部分DRB(如果有)对应的PDCP COUNT值信息。
由于通常由macro eNB进行密钥更新过程,当某个UE的某个PDCPCOUNT值达到设定值时,发起密钥更新流程,更新密钥。但是,由于macro eNB不能获知local eNB上PDCP层COUNT值的实时信息,所以可能出现local eNB上某个DRB的PDCP COUNT值已经翻转一圈,但UE与local eNB之间仍然使用原来的用户面密钥,导致同一套安全参数使用了两次,从而使攻击者增加了破解UE通信信息的可能性,降低了网络的安全性能。
发明内容
本发明实施例提供一种密钥更新方法、装置及***,以提高网络的安全性能。
一种密钥更新方法,包括:
小型基站监视与其连接的每个用户终端UE的各用户面上下行分组数据汇聚协议计数PDCP COUNT值;
小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
一种密钥更新方法,包括:
宏基站接收所述小型基站根据用户面上下行分组数据汇聚协议计数PDCPCOUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;
所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
一种密钥更新装置,包括:
监视单元,用于监视与其连接的每个UE的各用户面上下行分组数据汇聚协议计数PDCP COUNT值;
发送单元,用于根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
一种密钥更新装置,包括:
接收单元,用于接收所述小型基站根据用户面上下行分组数据汇聚协议计数PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;
更新单元,用于根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
一种密钥更新***,包括:小型基站和宏基站,其中:
小型基站,用于监视与其连接的每个UE的用户面上下行分组数据汇聚协议计数PDCP COUNT值;根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息;
宏基站,用于接收所述小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCPCOUNT值信息;根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
本发明实施例提供一种密钥更新方法、装置及***,通过小型基站监视与其连接的每个UE的用户面上下行PDCP COUNT值,并向宏基站发送用户面上下行PDCP COUNT值信息或者根据该PDCP COUNT值发送的密钥更新请求,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新,从而避免了重复使用安全参数的问题,实现了及时更新密钥,提高了网络的安全性能。
附图说明
图1为现有技术中的演进的通用陆地无线接入网网络架构示意图;
图2为现有技术中分层网络部署场景示意图;
图3为现有技术中用户平面协议栈示意图;
图4为现有技术中控制平面协议栈示意图;
图5为本发明实施例提供的密钥更新方法流程图之一;
图6为本发明实施例提供的对应实施例一的密钥更新方法流程图;
图7为本发明实施例提供的对应实施例一的消息发送示意图;
图8为本发明实施例提供的对应实施例二的密钥更新方法流程图;
图9为本发明实施例提供的对应实施例二的消息发送示意图;
图10为本发明实施例提供的密钥更新方法流程图之二;
图11为本发明实施例提供的密钥更新装置结构示意图之一;
图12为本发明实施例提供的密钥更新装置结构示意图之二;
图13为本发明实施例提供的密钥更新***结构示意图。
具体实施方式
本发明实施例提供一种密钥更新方法、装置及***,通过小型基站监视与其连接的每个UE的用户面上下行PDCP COUNT值,并向宏基站发送用户面上下行PDCP COUNT值信息或者根据该PDCP COUNT值发送的密钥更新请求,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新,从而避免了重复使用安全参数的问题,实现了及时更新密钥,提高了网络的安全性能。
如图5所示,本发明实施例提供的密钥更新方法包括:
步骤S501、小型基站监视与其连接的每个UE的各用户面上下行PDCPCOUNT值;
步骤S502、小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
其中,在步骤S502中,小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新,具体包括如下两种具体实施方式:
第一种是小型基站确定有用户面上下行PDCP COUNT值达到设定值时,向宏基站发送密钥更新请求,密钥更新请求中包括需要更新密钥的UE的标识信息;此时宏基站接收到密钥更新请求后,根据标识信息为该UE更新密钥;
第二种是小型基站根据设定的上报条件,将每个UE的各用户面上下行PDCP COUNT值发送给宏基站;此时,对于每个UE,宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
其中,设定的上报条件具体为:
各用户面上下行PDCP COUNT值中,有至少一个用户面上下行PDCPCOUNT值的变化量达到设定阈值;或者
距离上次上报达到设定的时间。
具体的,宏基站为该UE更新密钥的过程,具体包括:
宏基站发起小区内切换过程,宏基站与该UE计算出RRC(Radio ResourceControl,无线资源控制)消息和用户面数据使用的新密钥;
宏基站向小型基站返回密钥更新响应消息,密钥更新响应消息中携带新密钥。
为了进一步确保数据的正确解密,在更新密钥的过程中,可以尽量避免数据的发送,此时,该方法还包括:
UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者
小型基站向宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据;或者
宏基站在根据该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值确定为该UE更新密钥后,向小型基站发送通知消息,小型基站在接收到通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
下面通过具体的实施例说明本发明实施例提供的密钥更新方法:
实施例一、
在该实施例中,由小型基站根据UE的各用户面上下行PDCP COUNT值触发密钥更新。
如图6所示,该方法包括:
步骤S601、local eNB监视与其连接每个UE的每个DRB的用户面上下行PDCP COUNT值;
步骤S602、当某个UE的某个用户面上下行PDCP COUNT达到一定值时,向macro eNB发送密钥更新请求,该消息中携带该UE标识,使macro eNB能够区分是为哪个UE更新密钥;
该消息中携带的UE标识,可以是C-RNTI,也可以是接口应用层标识,具体的,该标识可以在macro eNB之前向local eNB配置UE的DRB时发给localeNB,比如C-RNTI,也可以是在macro eNB向local eNB配置UE的DRB时,为UE分配的接口应用层标识(比如X2AP ID或是S1AP ID)。
由于local eNB收到新密钥有一定时延,因此为了保证local eNB和UE之间解密不出现问题,UE可以在更新密钥后一定时间内,不发送上行数据,对于从local eNB收到的下行数据,使用新旧密钥分别解密;或是local eNB向macro eNB发送密钥更新请求之后直到收到新的密钥这段时间内,local eNB不调度UE发送上行数据,也不向UE发下行数据。当然,本发明实施例不限制使用其他方法保证收发两侧正确解密。
步骤S603、macro eNB收到密钥更新请求后,与指定的UE进行密钥更新更新过程,比如发起小区内切换过程,macro eNB与UE计算出RRC消息和用户面数据使用的新密钥;
步骤S604、macro eNB向local eNB返回密钥更新命令消息,携带该新计算出的用户面数据使用的密钥;
步骤S605、local eNB收到新的用户面密钥后,与UE之间使用该新密钥对用户面数据进行保护,并向macro eNB返回确认消息。
其中,宏基站和小型基站之间的发送消息可以采用如图7所示的消息,小型基站向macro eNB发送Key Update Request(密钥更新请求),宏基站确定新密钥后,向小型基站发送Key Update Command(密钥更新命令消息),消息基站向宏基站返回Key Update Acknowledge(确认消息)。
实施例二、
在该实施例中,由小型基站向宏基站条件性发送各UE的各用户面上下行PDCP COUNT值。
如图8所示,该方法包括:
步骤S801、local eNB监视与其连接每个UE的每个DRB的用户面上下行PDCP COUNT值,并条件性地将UE的每个DRB的用户面上下行PDCPCOUNT值发给macro eNB,比如可以通过SN Report消息(序列号报告消息)发送该PDCP COUNT值。该消息中携带该UE标识。
条件性指用户面上下行PDCP COUNT值每增加一定数量则通知一次,或是每经过一定时间通知一次。
步骤S802、macro eNB根据收到的UE的用户面上下行PDCP COUNT值,决定是否发起密钥更新过程或何时发起密钥更新过程。当确定需要更新空口密钥时,与指定的UE进行密钥更新更新过程,比如发起小区内切换过程,macroeNB与UE计算出RRC消息和用户面数据使用的密钥。
由于local eNB收到新密钥有一定时延,因此为了保证local eNB和UE之间解密不出现问题,UE可以在更新密钥后一定时间内,不发送上行数据,对于从local eNB收到的下行数据,使用新旧密钥分别解密;或者macro eNB决定与UE更新密钥之后,先通知local eNB。local eNB在收到通知之后直到收到新密钥之前,可以不调度UE发送上行数据,也不发下行数据。当然,本发明实施例不限制使用其他方法保证收发两侧正确解密。
步骤S803、macro eNB向local eNB返回密钥更新命令消息,携带该新计算出的用户面数据使用的密钥;
步骤S804、local eNB收到新的用户面密钥后,与UE之间使用该新密钥对用户面数据进行保护,并向macro eNB返回确认消息。
其中,宏基站和小型基站之间的发送消息可以采用如图9所示的消息,小型基站通过SN Report向macro eNB发送各UE的各用户面上下行PDCPCOUNT值,宏基站确定新密钥后,向小型基站发送Key Update Command(密钥更新命令消息),消息基站向宏基站返回Key Update Acknowledge(确认消息)。
在本发明实施例中,控制面基站和用户面基站分别监视UE的控制面PDCPCOUNT值和用户面上下行PDCP COUNT值,当任何一个COUNT值达到设定值时,均可实现更新空口密钥,实现了密钥的及时更新。
本发明实施例还提供一种密钥更新方法,如图10所示,包括:
步骤S1001、宏基站接收小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCPCOUNT值信息;
步骤S1002、宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
对应于实施例一,在步骤S1001中,宏基站接收小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,具体包括:
宏基站接收小型基站确定有PDCP COUNT值达到设定值时,向宏基站发送的密钥更新请求,密钥更新请求中包括需要更新密钥的UE的标识信息;
此时,在步骤S1002中,宏基站根据密钥更新请求进行密钥更新,具体包括:
宏基站接收到密钥更新请求后,根据标识信息为该UE更新密钥。
对应于实施例二,在步骤S1001中,宏基站接收小型基站发送的用户面上下行PDCP COUNT值信息,具体包括:
宏基站接收小型基站根据设定的上报条件,发送的每个UE的各用户面上下行PDCP COUNT值;
此时,在步骤S1002中,宏基站根据该用户面上下行PDCP COUNT值信息进行密钥更新,具体包括:
对于每个UE,宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
其中,设定的上报条件具体为:
各PDCP COUNT值中,有至少一个PDCP COUNT值的变化量达到设定阈值;或者
距离上次上报达到设定的时间。
具体的,宏基站为该UE更新密钥,具体包括:
宏基站发起小区内切换过程,宏基站与该UE计算出RRC消息和用户面数据使用的新密钥;
宏基站向小型基站返回密钥更新响应消息,密钥更新响应消息中携带新密钥。
对应于实施例一,为确保数据的正确解密,UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者小型基站向宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据。
对应于实施例二,为确保数据的正确解密,UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者宏基站在确定为该UE更新密钥后,向小型基站发送通知消息,小型基站在接收到通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
本发明实施例提供一种密钥更新装置,该装置可以具体为小型基站,如图11所示,该装置包括:
监视单元1101,用于监视与其连接的每个UE的各用户面上下行PDCPCOUNT值;
发送单元1102,用于根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
对应于实施例一,发送单元1102具体用于:
确定有PDCP COUNT值达到设定值时,向宏基站发送密钥更新请求,密钥更新请求中包括需要更新密钥的UE的标识信息,使得宏基站接收到密钥更新请求后,根据标识信息为该UE更新密钥。
对应于实施例二,发送单元1102具体用于:
根据设定的上报条件,将每个UE的各用户面上下行PDCP COUNT值发送给宏基站;使得对于每个UE,宏基站在确定该UE的各用户面上下行PDCPCOUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
对应于实施例一,发送单元1102还用于:
向宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据。
对应于实施例二,发送单元1102还用于:
接收宏基站在确定为该UE更新密钥后,向小型基站发送的通知消息,在接收到通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
本发明实施例还提供一种密钥更新装置,该装置可以具体为宏基站,如图12所示,该装置包括:
接收单元1201,用于接收小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCPCOUNT值信息;
更新单元1202,用于根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
对应于实施例一,接收单元1201具体用于:
接收小型基站确定有PDCP COUNT值达到设定值时,向宏基站发送的密钥更新请求,密钥更新请求中包括需要更新密钥的UE的标识信息;
此时,更新单元1202具体用于:
接收到密钥更新请求后,根据标识信息为该UE更新密钥。
对应于实施例二,接收单元1201具体用于:
宏基站接收小型基站根据设定的上报条件,发送的每个UE的各用户面上下行PDCP COUNT值;
此时,更新单元1202具体用于:
对于每个UE,宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
更新单元1202为该UE更新密钥,具体包括:
发起小区内切换过程,宏基站与该UE计算出RRC消息和用户面数据使用的新密钥;
向小型基站返回密钥更新响应消息,密钥更新响应消息中携带新密钥。
对应于实施例一,更新单元1202还用于:
在确定为该UE更新密钥后,向小型基站发送通知消息,小型基站在接收到通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
本发明实施例还相应提供一种密钥更新***,如图13所示,包括:小型基站1301和宏基站1302,其中:
小型基站1301,用于监视与其连接的每个UE的用户面上下行PDCPCOUNT值;根据用户面上下行PDCP COUNT值启动向宏基站1302发送密钥更新请求,或者向宏基站1302发送用户面上下行PDCP COUNT值信息;
宏基站1302,用于接收小型基站1301根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
本发明实施例提供一种密钥更新方法、装置及***,通过小型基站监视与其连接的每个UE的用户面上下行PDCP COUNT值,并向宏基站发送用户面上下行PDCP COUNT值信息或者根据该PDCP COUNT值发送的密钥更新请求,使宏基站根据密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新,从而避免了重复使用安全参数的问题,实现了及时更新密钥,提高了网络的安全性能。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (25)

1.一种密钥更新方法,其特征在于,包括:
小型基站监视与其连接的每个用户终端UE的各用户面上下行分组数据汇聚协议计数PDCP COUNT值;
小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
2.如权利要求1所述的方法,其特征在于,所述小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,使所述宏基站根据所述密钥更新请求进行密钥更新,具体包括:
所述小型基站确定有用户面上下行PDCP COUNT值达到设定值时,向所述宏基站发送密钥更新请求,所述密钥更新请求中包括需要更新密钥的UE的标识信息;
所述宏基站接收到密钥更新请求后,根据所述标识信息为该UE更新密钥。
3.如权利要求1所述的方法,其特征在于,所述小型基站向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据该用户面上下行PDCPCOUNT值信息进行密钥更新,具体包括:
所述小型基站根据设定的上报条件,将每个UE的各用户面上下行PDCPCOUNT值发送给宏基站;
对于每个UE,所述宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
4.如权利要求3所述的方法,其特征在于,所述设定的上报条件具体为:
所述各用户面上下行PDCP COUNT值中,有至少一个用户面上下行PDCPCOUNT值的变化量达到设定阈值;或者
距离上次上报达到设定的时间。
5.如权利要求2或3所述的方法,其特征在于,所述宏基站为该UE更新密钥,具体包括:
宏基站发起小区内切换过程,宏基站与该UE计算出无线资源控制RRC消息和用户面数据使用的新密钥;
所述宏基站向小型基站返回密钥更新响应消息,所述密钥更新响应消息中携带所述新密钥。
6.如权利要求2所述的方法,其特征在于,还包括:
所述UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者
所述小型基站向所述宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据。
7.如权利要求3所述的方法,其特征在于,还包括:
所述UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者
所述宏基站在确定为该UE更新密钥后,向所述小型基站发送通知消息,所述小型基站在接收到所述通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
8.一种密钥更新方法,其特征在于,包括:
宏基站接收所述小型基站根据用户面上下行分组数据汇聚协议计数PDCPCOUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;
所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
9.如权利要求8所述的方法,其特征在于,所述宏基站接收所述小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,具体包括:
所述宏基站接收所述小型基站确定有用户面上下行PDCP COUNT值达到设定值时,向所述宏基站发送的密钥更新请求,所述密钥更新请求中包括需要更新密钥的UE的标识信息;
所述宏基站根据所述密钥更新请求进行密钥更新,具体包括:
所述宏基站接收到密钥更新请求后,根据所述标识信息为该UE更新密钥。
10.如权利要求8所述的方法,其特征在于,所述宏基站接收所述小型基站发送的用户面上下行PDCP COUNT值信息,具体包括:
所述宏基站接收所述小型基站根据设定的上报条件,发送的每个UE的各用户面上下行PDCP COUNT值;
所述宏基站根据该用户面上下行PDCP COUNT值信息进行密钥更新,具体包括:
对于每个UE,所述宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
11.如权利要求10所述的方法,其特征在于,所述设定的上报条件具体为:
所述各用户面上下行PDCP COUNT值中,有至少一个用户面上下行PDCPCOUNT值的变化量达到设定阈值;或者
距离上次上报达到设定的时间。
12.如权利要求9或10所述的方法,其特征在于,所述宏基站为该UE更新密钥,具体包括:
宏基站发起小区内切换过程,宏基站与该UE计算出无线资源控制RRC消息和用户面数据使用的新密钥;
所述宏基站向小型基站返回密钥更新响应消息,所述密钥更新响应消息中携带所述新密钥。
13.如权利要求9所述的方法,其特征在于,还包括:
所述UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者
所述小型基站向所述宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据。
14.如权利要求10所述的方法,其特征在于,还包括:
所述UE在更新密钥后的设定时间内不发送上行数据,且使用新旧两个密钥解密接收到的下行数据;或者
所述宏基站在确定为该UE更新密钥后,向所述小型基站发送通知消息,所述小型基站在接收到所述通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
15.一种密钥更新装置,其特征在于,包括:
监视单元,用于监视与其连接的每个UE的各用户面上下行分组数据汇聚协议计数PDCP COUNT值;
发送单元,用于根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
16.如权利要求15所述的装置,其特征在于,所述发送单元根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,使所述宏基站根据所述密钥更新请求进行密钥更新,具体包括:
确定有用户面上下行PDCP COUNT值达到设定值时,向所述宏基站发送密钥更新请求,所述密钥更新请求中包括需要更新密钥的UE的标识信息,使得所述宏基站接收到密钥更新请求后,根据所述标识信息为该UE更新密钥。
17.如权利要求15所述的装置,其特征在于,所述发送单元向宏基站发送用户面上下行PDCP COUNT值信息,使所述宏基站根据该用户面上下行PDCP COUNT值信息进行密钥更新,具体包括:
根据设定的上报条件,将每个UE的各用户面上下行PDCP COUNT值发送给宏基站;使得对于每个UE,所述宏基站在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
18.如权利要求16所述的装置,其特征在于,所述发送单元还用于:
向所述宏基站发送密钥更新请求后,在设定时间内不向UE发送下行数据且不调度UE发送上行数据。
19.如权利要求17所述的装置,其特征在于,所述发送单元还用于:
接收所述宏基站在确定为该UE更新密钥后,向所述小型基站发送的通知消息,在接收到所述通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
20.一种密钥更新装置,其特征在于,包括:
接收单元,用于接收所述小型基站根据用户面上下行分组数据汇聚协议计数PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;
更新单元,用于根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
21.如权利要求20所述的装置,其特征在于,所述接收单元接收小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,具体包括:
接收所述小型基站确定有用户面上下行PDCP COUNT值达到设定值时,向所述宏基站发送的密钥更新请求,所述密钥更新请求中包括需要更新密钥的UE的标识信息;
所述更新单元根据所述密钥更新请求进行密钥更新,具体包括:
接收到密钥更新请求后,根据所述标识信息为该UE更新密钥。
22.如权利要求20所述的装置,其特征在于,所述接收单元接收所述小型基站向宏基站发送的用户面上下行PDCP COUNT值信息,具体包括:
接收所述小型基站根据设定的上报条件,发送的每个UE的各用户面上下行PDCP COUNT值;
所述更新单元根据所述用户面上下行PDCP COUNT值信息进行密钥更新,具体包括:
对于每个UE,在确定该UE的各用户面上下行PDCP COUNT值和各控制面上下行PDCP COUNT值中,有一个PDCP COUNT值达到设定值,则为该UE更新密钥。
23.如权利要求21或22所述的装置,其特征在于,所述更新单元为该UE更新密钥,具体包括:
发起小区内切换过程,与该UE计算出无线资源控制RRC消息和用户面数据使用的新密钥;
向小型基站返回密钥更新响应消息,所述密钥更新响应消息中携带所述新密钥。
24.如权利要求23所述的装置,其特征在于,所述更新单元还用于:
在确定为该UE更新密钥后,向所述小型基站发送通知消息,所述小型基站在接收到所述通知消息后的设定时间内,不向UE发送下行数据且不调度UE发送上行数据。
25.一种密钥更新***,其特征在于,包括:小型基站和宏基站,其中:
小型基站,用于监视与其连接的每个UE的用户面上下行分组数据汇聚协议计数PDCP COUNT值;根据用户面上下行PDCP COUNT值启动向宏基站发送密钥更新请求,或者向宏基站发送用户面上下行PDCP COUNT值信息;宏基站,用于接收所述小型基站根据用户面上下行PDCP COUNT值启动向宏基站发送的密钥更新请求,或者向宏基站发送的用户面上下行PDCP COUNT值信息;根据所述密钥更新请求或用户面上下行PDCP COUNT值信息进行密钥更新。
CN201210201548.3A 2012-06-15 2012-06-15 一种密钥更新方法、装置及*** Active CN102740289B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210201548.3A CN102740289B (zh) 2012-06-15 2012-06-15 一种密钥更新方法、装置及***
US14/407,749 US9253634B2 (en) 2012-06-15 2013-06-08 Key updating method, device and system
EP13804942.4A EP2863668B1 (en) 2012-06-15 2013-06-08 Key updating method, device and system
KR1020157001110A KR101723913B1 (ko) 2012-06-15 2013-06-08 암호키 업데이트 방법, 장치 및 시스템
PCT/CN2013/076992 WO2013185579A1 (zh) 2012-06-15 2013-06-08 一种密钥更新方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210201548.3A CN102740289B (zh) 2012-06-15 2012-06-15 一种密钥更新方法、装置及***

Publications (2)

Publication Number Publication Date
CN102740289A true CN102740289A (zh) 2012-10-17
CN102740289B CN102740289B (zh) 2015-12-02

Family

ID=46994894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210201548.3A Active CN102740289B (zh) 2012-06-15 2012-06-15 一种密钥更新方法、装置及***

Country Status (5)

Country Link
US (1) US9253634B2 (zh)
EP (1) EP2863668B1 (zh)
KR (1) KR101723913B1 (zh)
CN (1) CN102740289B (zh)
WO (1) WO2013185579A1 (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185579A1 (zh) * 2012-06-15 2013-12-19 电信科学技术研究院 一种密钥更新方法、装置及***
CN103945420A (zh) * 2013-01-18 2014-07-23 华为技术有限公司 小区优化方法及装置
WO2014112262A1 (en) * 2013-01-17 2014-07-24 Nec Corporation Secure communications in a cellular system with split user and control planes
CN103959829A (zh) * 2013-11-01 2014-07-30 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
WO2014177107A1 (zh) * 2013-09-30 2014-11-06 中兴通讯股份有限公司 一种pdcp计数值的处理方法、装置和计算机存储介质
WO2015003353A1 (zh) * 2013-07-11 2015-01-15 华为技术有限公司 一种通信方法及装置
WO2015006980A1 (zh) * 2013-07-19 2015-01-22 华为技术有限公司 加密参数处理方法和装置
CN104349312A (zh) * 2013-08-02 2015-02-11 上海贝尔股份有限公司 用于支持双连接的安全处理的方法
CN104519486A (zh) * 2013-09-29 2015-04-15 中国电信股份有限公司 用于异构网中无线侧密钥更新的方法和***
WO2015113296A1 (zh) * 2014-01-29 2015-08-06 华为技术有限公司 双连接模式下的状态反馈方法及设备
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104919834A (zh) * 2013-01-11 2015-09-16 Lg电子株式会社 用于在无线通信***中应用安全信息的方法和设备
CN104936173A (zh) * 2014-03-18 2015-09-23 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
CN104936174A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN104936175A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
CN104936170A (zh) * 2014-03-21 2015-09-23 华为技术有限公司 检测中间人攻击的方法与装置
CN105027597A (zh) * 2013-01-17 2015-11-04 英特尔Ip公司 安全密钥信息的传递
US20170026347A1 (en) 2015-07-24 2017-01-26 Futurewei Technologies, Inc. Ultra Dense Network Security Architecture and Method
CN107257353A (zh) * 2013-01-30 2017-10-17 瑞典爱立信有限公司 用于双连接的安全密钥生成
CN107371155A (zh) * 2016-05-13 2017-11-21 华为技术有限公司 通信安全的处理方法、装置及***
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109691168A (zh) * 2016-09-30 2019-04-26 华为技术有限公司 一种处理控制信令的方法、设备及***
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN109922051A (zh) * 2013-09-11 2019-06-21 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和***
WO2019137250A1 (zh) * 2018-01-12 2019-07-18 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN110224982A (zh) * 2014-03-21 2019-09-10 太阳专利信托公司 双连接性中的安全性密钥推导
CN113068183A (zh) * 2019-12-26 2021-07-02 大唐移动通信设备有限公司 一种安全密钥的更新方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304913A1 (en) * 2012-07-17 2015-10-22 Nokia Technologies Oy System and method for proactive u-plane handovers
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
KR20210123428A (ko) 2014-01-17 2021-10-13 삼성전자주식회사 이중 연결에서의 특별한 Scell 선택의 처리를 위한 방법 및 시스템
CN104969592B (zh) * 2014-01-17 2019-05-31 三星电子株式会社 无线通信网络中用户设备的双连通操作模式
CA2965381C (en) 2014-10-23 2020-06-09 Huawei Technologies Co., Ltd. Radio resource control rrc message processing method, apparatus, and system
US11553382B2 (en) * 2017-01-27 2023-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
US20190014509A1 (en) * 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
WO2020148598A1 (en) * 2019-01-18 2020-07-23 Lenovo (Singapore) Pte. Ltd. Key refresh for small-data traffic
KR20220013021A (ko) * 2019-11-07 2022-02-04 엘지전자 주식회사 무선 통신 시스템에서 사이드링크 통신에 관련된 설정을 제어하기 위한 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2375813A1 (en) * 2010-04-12 2011-10-12 Samsung Electronics Co., Ltd. Apparatus and method for supporting cooperative handover in broadband wireless communication system
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和***
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信***、终端在小区间切换的方法及宏基站
CN102404721A (zh) * 2010-09-10 2012-04-04 华为技术有限公司 Un接口的安全保护方法、装置和基站

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101483516A (zh) * 2008-01-07 2009-07-15 华为技术有限公司 安全控制的方法及其***
CN101938742A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及***
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2375813A1 (en) * 2010-04-12 2011-10-12 Samsung Electronics Co., Ltd. Apparatus and method for supporting cooperative handover in broadband wireless communication system
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和***
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信***、终端在小区间切换的方法及宏基站
CN102404721A (zh) * 2010-09-10 2012-04-04 华为技术有限公司 Un接口的安全保护方法、装置和基站

Cited By (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185579A1 (zh) * 2012-06-15 2013-12-19 电信科学技术研究院 一种密钥更新方法、装置及***
US9253634B2 (en) 2012-06-15 2016-02-02 China Academy Of Telecommunications Technology Key updating method, device and system
CN104919834A (zh) * 2013-01-11 2015-09-16 Lg电子株式会社 用于在无线通信***中应用安全信息的方法和设备
US10433164B2 (en) 2013-01-11 2019-10-01 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
CN104919834B (zh) * 2013-01-11 2018-10-19 Lg 电子株式会社 用于在无线通信***中应用安全信息的方法和设备
US9913136B2 (en) 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
EP3726872A1 (en) * 2013-01-17 2020-10-21 NEC Corporation Secure communications in a cellular system with split user and control planes
US9913177B2 (en) 2013-01-17 2018-03-06 Nec Corporation Communication system
EP4243469A3 (en) * 2013-01-17 2023-11-22 NEC Corporation Communication system
US11785510B2 (en) 2013-01-17 2023-10-10 Nec Corporation Communication system
US11457387B2 (en) 2013-01-17 2022-09-27 Nec Corporation Communication system
EP3902301A1 (en) * 2013-01-17 2021-10-27 NEC Corporation Communication system
US11071022B2 (en) 2013-01-17 2021-07-20 Nec Corporation Communication system
CN104937964A (zh) * 2013-01-17 2015-09-23 日本电气株式会社 用户面与控制面分离的蜂窝***中的安全通信
US10820240B2 (en) 2013-01-17 2020-10-27 Nec Corporation Communication system
US10813012B2 (en) 2013-01-17 2020-10-20 Nec Corporation Communication system
EP3641368A1 (en) * 2013-01-17 2020-04-22 NEC Corporation Secure communications in a cellular system with split user and control planes
US10492214B2 (en) 2013-01-17 2019-11-26 Intel IP Corporation Communication of security key information
WO2014112262A1 (en) * 2013-01-17 2014-07-24 Nec Corporation Secure communications in a cellular system with split user and control planes
CN104937964B (zh) * 2013-01-17 2018-09-28 日本电气株式会社 用户面与控制面分离的蜂窝***中的安全通信
CN105027597A (zh) * 2013-01-17 2015-11-04 英特尔Ip公司 安全密钥信息的传递
US10716035B2 (en) 2013-01-17 2020-07-14 Nec Corporation Communication system
US9526002B2 (en) 2013-01-17 2016-12-20 Nec Corporation Communication system
US10237787B2 (en) 2013-01-17 2019-03-19 Nec Corporation Communication system
CN109246697A (zh) * 2013-01-17 2019-01-18 日本电气株式会社 基站、用户设备及其执行的方法
US20170064586A1 (en) * 2013-01-17 2017-03-02 Nec Corporation Communication system
CN105027597B (zh) * 2013-01-17 2018-10-19 英特尔Ip公司 用于传递安全密钥信息的***和方法
JP2017188907A (ja) * 2013-01-17 2017-10-12 日本電気株式会社 通信装置および方法
CN103945420A (zh) * 2013-01-18 2014-07-23 华为技术有限公司 小区优化方法及装置
CN103945420B (zh) * 2013-01-18 2017-11-17 华为技术有限公司 小区优化方法及装置
US10708772B2 (en) 2013-01-30 2020-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security key generation for dual connectivity
CN107257353B (zh) * 2013-01-30 2020-07-14 瑞典爱立信有限公司 用于双连接的安全密钥生成
CN107257353A (zh) * 2013-01-30 2017-10-17 瑞典爱立信有限公司 用于双连接的安全密钥生成
WO2015003353A1 (zh) * 2013-07-11 2015-01-15 华为技术有限公司 一种通信方法及装置
CN104584605A (zh) * 2013-07-19 2015-04-29 华为技术有限公司 加密参数处理方法和装置
CN104584605B (zh) * 2013-07-19 2018-01-23 华为技术有限公司 加密参数处理方法和装置
WO2015006980A1 (zh) * 2013-07-19 2015-01-22 华为技术有限公司 加密参数处理方法和装置
CN104349312A (zh) * 2013-08-02 2015-02-11 上海贝尔股份有限公司 用于支持双连接的安全处理的方法
CN110035054B (zh) * 2013-09-11 2021-07-30 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和***
CN110035054A (zh) * 2013-09-11 2019-07-19 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和***
CN109922051A (zh) * 2013-09-11 2019-06-21 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和***
CN109922051B (zh) * 2013-09-11 2022-08-09 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和***
CN104519486B (zh) * 2013-09-29 2018-05-04 中国电信股份有限公司 用于异构网中无线侧密钥更新的方法和***
CN104519486A (zh) * 2013-09-29 2015-04-15 中国电信股份有限公司 用于异构网中无线侧密钥更新的方法和***
WO2014177107A1 (zh) * 2013-09-30 2014-11-06 中兴通讯股份有限公司 一种pdcp计数值的处理方法、装置和计算机存储介质
CN109560923B (zh) * 2013-11-01 2021-12-14 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
US10735953B2 (en) 2013-11-01 2020-08-04 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
CN109560923A (zh) * 2013-11-01 2019-04-02 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
US11418325B2 (en) 2013-11-01 2022-08-16 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
CN103959829A (zh) * 2013-11-01 2014-07-30 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
CN110072233B (zh) * 2014-01-28 2022-10-18 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US10855461B2 (en) 2014-01-28 2020-12-01 Huawei Technologies Co., Ltd. Security key change method, base station, and user equipment
CN110072233A (zh) * 2014-01-28 2019-07-30 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
WO2015113296A1 (zh) * 2014-01-29 2015-08-06 华为技术有限公司 双连接模式下的状态反馈方法及设备
EP3768039A1 (en) * 2014-03-18 2021-01-20 Huawei Technologies Co., Ltd. Key generation method, master enodeb, secondary enodeb and user equipment
CN104936173A (zh) * 2014-03-18 2015-09-23 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
WO2015139596A1 (zh) * 2014-03-18 2015-09-24 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
EP3163923A4 (en) * 2014-03-18 2017-05-03 Huawei Technologies Co., Ltd. Key generation method, master enodeb, secondary enodeb and user equipment
CN104936170A (zh) * 2014-03-21 2015-09-23 华为技术有限公司 检测中间人攻击的方法与装置
US10321308B2 (en) 2014-03-21 2019-06-11 Alcatel Lucent Method of refreshing a key in a user plane architecture 1A based dual connectivity situation
US11870803B2 (en) 2014-03-21 2024-01-09 Sun Patent Trust Security key derivation in dual connectivity
US11463471B2 (en) 2014-03-21 2022-10-04 Sun Patent Trust Security key derivation in dual connectivity
CN108601025A (zh) * 2014-03-21 2018-09-28 华为技术有限公司 检测中间人攻击的方法与装置
CN104936174A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN110224982A (zh) * 2014-03-21 2019-09-10 太阳专利信托公司 双连接性中的安全性密钥推导
CN104936175B (zh) * 2014-03-21 2018-11-16 上海诺基亚贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
US10362043B2 (en) 2014-03-21 2019-07-23 Huawei Technologies Co., Ltd. Method and apparatus for detecting man-in-the-middle attack
CN108901026A (zh) * 2014-03-21 2018-11-27 华为技术有限公司 检测中间人攻击的方法与装置
CN108901026B (zh) * 2014-03-21 2019-07-12 华为技术有限公司 检测中间人攻击的方法与装置
CN110224982B (zh) * 2014-03-21 2022-05-03 太阳专利信托公司 双连接性中的安全性密钥推导
WO2015139537A1 (zh) * 2014-03-21 2015-09-24 华为技术有限公司 检测中间人攻击的方法与装置
CN104936170B (zh) * 2014-03-21 2019-01-18 华为技术有限公司 检测中间人攻击的方法与装置
CN104936175A (zh) * 2014-03-21 2015-09-23 上海贝尔股份有限公司 在双连接的通信环境下进行密钥更新的方法和装置
US10412056B2 (en) 2015-07-24 2019-09-10 Futurewei Technologies, Inc. Ultra dense network security architecture method
WO2017016450A1 (en) * 2015-07-24 2017-02-02 Huawei Technologies Co., Ltd. Ultra dense network security architecture and method
US20170026347A1 (en) 2015-07-24 2017-01-26 Futurewei Technologies, Inc. Ultra Dense Network Security Architecture and Method
US11425618B2 (en) 2016-05-13 2022-08-23 Huawei Technologies Co., Ltd. Communication security processing method and apparatus, and system
CN107371155A (zh) * 2016-05-13 2017-11-21 华为技术有限公司 通信安全的处理方法、装置及***
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及***
US11206538B2 (en) 2016-09-30 2021-12-21 Huawei Technologies Co., Ltd. Control signaling processing method, device, and system
CN109691168A (zh) * 2016-09-30 2019-04-26 华为技术有限公司 一种处理控制信令的方法、设备及***
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及***
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
CN109756894A (zh) * 2017-08-22 2019-05-14 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
WO2019137250A1 (zh) * 2018-01-12 2019-07-18 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN113068183A (zh) * 2019-12-26 2021-07-02 大唐移动通信设备有限公司 一种安全密钥的更新方法及装置

Also Published As

Publication number Publication date
KR101723913B1 (ko) 2017-04-06
EP2863668B1 (en) 2016-12-07
EP2863668A1 (en) 2015-04-22
US9253634B2 (en) 2016-02-02
WO2013185579A1 (zh) 2013-12-19
US20150126154A1 (en) 2015-05-07
CN102740289B (zh) 2015-12-02
EP2863668A4 (en) 2015-09-30
KR20150028991A (ko) 2015-03-17

Similar Documents

Publication Publication Date Title
CN102740289B (zh) 一种密钥更新方法、装置及***
CN106105368B (zh) 双连接网络
CN105557006B (zh) 通信***中的用户设备及由其进行通信的方法
CN104219722B (zh) 双连接无线承载的迁移处理、迁移方法及装置
CN111345066B (zh) Pdcp版本改变的处理
CN103517356B (zh) 一种进行切换的方法、***和设备
CN102340772B (zh) 切换过程中的安全处理方法、装置和***
CN104244426B (zh) 一种数据无线承载drb的资源分配方法及装置
CN102137400B (zh) 一种rrc连接重建立时的安全处理方法和***
CN102638900B (zh) 一种连接建立方法及装置
CN104378793A (zh) 一种切换方法、主控基站及受控基站
CN106102105B (zh) 一种小区内切换的方法及装置
CN107079516B (zh) 承载释放
CN103563440A (zh) 移动通信网络和方法
CN103716885A (zh) 一种本地承载管理方法及设备
CN103888936B (zh) 小区优化方法及装置
CN103428787B (zh) 一种基站切换方法及装置
CN102123460A (zh) 集群移动通信***中实现组呼业务切换的方法
CN103687053A (zh) 一种连接重建的方法及设备
CN104936174A (zh) 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN104684031B (zh) 一种协调基站和终端序列号的方法和装置
CN104519486A (zh) 用于异构网中无线侧密钥更新的方法和***
JP2021114800A (ja) 基地局、無線通信システムおよび通信方法
JP2015530839A (ja) 異種ネットワーク内のハンドオーバー管理のための方法
CN103582054A (zh) 一种进行切换的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20210527

Address after: 100085 1st floor, building 1, yard 5, Shangdi East Road, Haidian District, Beijing

Patentee after: DATANG MOBILE COMMUNICATIONS EQUIPMENT Co.,Ltd.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

TR01 Transfer of patent right