CN105557006A - 用于支持双连接的pdcp分布式结构的安全密钥生成和管理方法 - Google Patents
用于支持双连接的pdcp分布式结构的安全密钥生成和管理方法 Download PDFInfo
- Publication number
- CN105557006A CN105557006A CN201480049729.6A CN201480049729A CN105557006A CN 105557006 A CN105557006 A CN 105557006A CN 201480049729 A CN201480049729 A CN 201480049729A CN 105557006 A CN105557006 A CN 105557006A
- Authority
- CN
- China
- Prior art keywords
- base station
- small
- cell base
- safe key
- ncc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种用户终端的通信方法,所述用户终端用于形成用于与位于通信***中的宏小区基站和小小区基站的数据传输的通信链路,并且所述通信方法包括下述步骤:对与宏小区基站的通信链路应用第一基站安全密钥;生成要被用于与小小区基站的通信链路的第二基站安全密钥;对与小小区基站的通信链路应用第二基站安全密钥;以及通过具有应用至其的安全密钥的通信链路来传送和接收用户数据。
Description
技术领域
本公开涉及无线通信,并且更具体地,涉及在支持到一个终端的多个无线链路连接的无线通信***中,生成并且维持用于连接到一个终端的多个基站的安全密钥的方法和装置。
背景技术
为了响应于剧增的移动数据业务,正在对安装多个小小区(smallcell)进行研究以增加宏小区(macrocell)的无线网络容量。
具有小的小区覆盖范围的小小区可以重复利用(recycle)有限的频率资源,并且因为小小区基站位置相对地接近用户,所以使得能够进行高数据速率的数据传输和传送功率节约。小小区基站具有小的小区覆盖范围的本质可能导致频繁的移交(handover)和无线电链路失效。引起解决这种问题的关注的方案是双连接,双连接可以允许终端维持与宏小区的基站的连接,而同时以高数据速率通过小小区链路接收数据。
据推测,与宏小区基站相比,小小区基站可能遭受弱的安全性。这样的假设来自于下述事实:虽然宏小区基站由通信网络提供商直接地管理,但是散布在室内(或家庭中)的小小区基站面临难以进行用于安全维护的物理管理。
双连接可以允许宏小区基站充当锚点的角色,该锚点用于控制多个小小区基站。因此,如果与宏小区基站有关的安全信息通过小小区基站被暴露,则更加可能发生个人信息泄露、非法计费或其他安全问题。
此外,假设要安装数十个或数百个小小区以增加网络小区容量,则由于诸如当从更高网络(例如,移动性管理实体(MME))接收到小小区的相应安全密钥时随之发生(ensue)的安全密钥请求和应答的过程,控制开销和延迟(latency)问题可能出现。
因此,对于下述方案和过程存在需求:该方案和过程用于通过具有宏小区和多个小小区的分层网络有效地生成并且管理独立安全密钥。
发明内容
技术问题
本公开提供了一种用于在无线通信***中生成并且维持连接到单个终端的多个基站的安全密钥的方法和装置。具体地,正在考虑的(instant)公开提供了下述一种方法和装置:该方法和装置用于在双连接环境下——即,在终端同时地链接到宏小区基站和小小区基站的情形下——在无线通信***中生成并且维持安全密钥。
此外,本公开描述了下述一种方案:该方案用于在终端同时链接到在宏小区的覆盖范围中共存的宏小区基站和小小区基站的网络中,如果宏小区和小小区具有分组数据汇聚协议(PDCP)层,则应用并且操作用于宏小区和小小区的相应PDCP层的单独的安全密钥。
此外,本公开提供了下述一种方法和装置:该方法和装置用于在同时地支持多个传输链路的无线通信***中,在宏小区和小小区分层网络之间生成并且管理独立的安全密钥。
此外,本公开提供了下述一种装置和方法:该装置和方法用于当由于归因于分层网络中每层的(per-layer)基站之间安全容量的差异所出现的问题而考虑到源基站和目标基站的网络层来连接、释放或交换基站时生成、去除或交换安全密钥。
此外,本公开提供了下述一种处理:该处理用于,当小小区被添加到宏小区基站并且数据无线电承载(DRB)开始被传送时,当小小区被改变(例如,另一个小小区被连接)时,或者当小小区被释放使得宏小区重新开始为相对应的DRB服务时,生成安全密钥并且传送与安全密钥有关的信息。
此外,本公开提供了下述一种装置和方法:该装置和方法用于,当从更高网络(移动性管理实体(MME))独立地生成安全密钥时,独立地维持宏小区和小小区的安全密钥,同时选择性地维持小小区之间的安全密钥的独立性,以便解决控制开销和延迟问题。
此外,本公开提供了下述一种装置和方法:该装置和方法用于,当从更高网络(移动性管理实体(MME))独立地生成安全密钥时,以同时地生成多个安全密钥这样的方式来解决控制开销和延迟问题。
此外,本公开提供了下述一种装置和方法:该装置和方法用于,通过无线电资源控制(RRC)重新配置处理来连续地维持作为用于识别当进行移交时在基站之间所转发的用户数据的信息的计数值,并且当改变所连接的基站(添加、释放或交换)时使用相同的PDCP配置来防止数据丢失。
技术方案
本公开提议了一种通过用户终端来执行通信的方法,该用户终端形成用于与位于通信***中的宏小区基站和小小区基站的数据传输的通信链路,所述方法包括:对与宏小区基站的通信链路应用第一基站安全密钥;生成要被用于与小小区基站的通信链路的第二基站安全密钥;对与小小区基站的通信链路应用第二基站安全密钥;以及通过对其应用了安全密钥的通信链路来传达用户数据。
此外,本公开提议了一种通过宏小区基站来执行通信的方法,该宏小区基站在包括小小区基站和用户终端的通信***中形成与用户终端的通信链路,所述方法包括:确定添加小小区基站以形成与用户终端的通信链路;向移动性管理实体(MME)发送用于下一跳(NH)和下一跳链计数器(NCC)的请求并且接收应答;使用在所接收的应答中所包括的NH来生成要被用于所添加的小小区基站与用户终端之间的通信链路的第一基站安全密钥;以及向所添加的基站传送所生成的第一基站安全密钥。
此外,本公开提议了一种形成用于与位于通信***中的宏小区基站和小小区基站的数据传输的通信链路的用户终端,所述用户终端包括:控制器,对与宏小区基站的通信链路应用第一基站安全密钥,生成要被用于与小小区基站的通信链路的第二基站安全密钥,以及对与小小区基站的通信链路应用第二基站安全密钥;以及收发器,通过对其应用了安全密钥的通信链路传达用户数据。
此外,本公开提议了一种在包括小小区基站和用户终端的通信***中形成与用户终端的通信链路的宏小区基站,所述宏小区基站包括:控制器,确定添加小小区基站以形成与用户终端的通信链路,向移动管理实体(MME)发送用于下一跳(NH)和下一跳链计数器(NCC)的请求并且接收应答,以及使用在所接收的NH来生成要被用于所添加的小小区基站与用户终端之间的通信链路的第一基站安全密钥;以及收发器,向所添加的基站传送所生成的第一基站安全密钥。
有利效果
根据本公开的实施例,在小小区共存于宏小区的覆盖范围内的网络中,PDCP层存在于宏小区和小小区中的每个中,以及对其应用并且操作单独的安全密钥,使得两个或更多个链路同时地连接到终端。因此,即使当使用与宏小区基站相比具有相对弱的安全性的小小区基站时,可以维持宏小区基站的安全性。
此外,根据本公开的实施例,提供了下述一种方法:该方法用于在小小区被添加到宏小区基站使得数据无线电承载(DRB)开始被传送或者小小区被释放使得宏小区重新开始为相对应的DRB服务的情形下,生成安全密钥或传送与安全密钥有关的信息。因此,在针对小小区基站维持宏小区基站的安全性的同时,可以生成用于多个小小区的安全密钥并且可以解决与控制有关的开销问题。即,本公开的实施例在维持宏小区基站和与宏小区基站相比具有相对弱的安全性的小小区基站之间的接口(X2)的安全性的同时,可以使得与安全密钥控制有关的开销最小化。
附图说明
图1是示出了终端建立用于在无线通信***中共存的宏小区和小小区的双连接的情况的视图,
图2是示出了在无线通信***中、在宏小区和小小区同时地连接到终端的双连接的情形下的网络控制平面和用户平面的视图,
图3是示出了根据本公开的实施例的支持双连接的协议堆栈结构的示例的视图,
图4是示出了根据本公开的实施例的支持双连接的协议堆栈结构的另一个示例的视图,
图5是示出了根据本公开的实施例的支持双连接的协议堆栈结构的另一个示例的视图,
图6是示出了根据本公开的实施例的、在宏小区和小小区具有独立的PDCP层的协议堆栈结构中,宏小区基站、小小区基站以及用户终端之间的通信的示例的视图,
图7是示出了根据本公开的实施例的、在3GPPLTE***中所使用的安全密钥的结构的视图,
图8是示出了根据本公开的实施例、在通信***中当在基站之间发生移交时生成安全密钥并且传送相关信息的示例的流程图,
图9是示出了根据本公开的实施例、当小小区被添加时生成安全密钥并且传送相关信息以用于维持单独的安全密钥的示例的流程图,
图10是示出了根据本公开的实施例当宏小区确定在控制平面上添加小小区时生成并且传送安全密钥的处理和小小区链路的初始建立处理的视图,
图11是示出了根据本公开的实施例当宏小区确定在控制平面上释放小小区时丢弃安全密钥的示例性处理和终端重新开始与宏小区基站的通信的示例性处理的视图,
图12是示出了根据本公开的实施例基站从MME获得用于生成安全密钥的信息的示例性过程的视图,
图13是示出了根据本公开的实施例基站从MME获得用于生成安全密钥的信息的另一个示例性过程的视图,
图14是示出了根据本公开的实施例当宏小区基站确定添加小小区时生成用于宏小区基站、小小区基站和用户终端的安全密钥并且应用所生成的安全密钥的示例性处理的视图,
图15是示出了根据本公开的实施例当宏小区基站确定释放或替换小小区时生成用于宏小区基站、小小区基站和用户终端的安全密钥并且应用所生成的安全密钥的示例性处理的视图,
图16a和图16b是根据本公开的实施例示出了在宏小区和小小区使用单独的安全密钥的双连接环境中,当添加小小区基站时,当改变小小区基站时以及当释放全部被链接的小小区时,生成并且传输安全密钥的示例的视图,
图17a和图17b是根据本公开的实施例示出了在宏小区和小小区使用单独的安全密钥的双连接环境中,当添加小小区基站时,当改变小小区基站时以及当释放全部被链接的小小区时,在控制平面和用户平面上建立DRB路径以及生成并且传送安全密钥的示例的视图,
图18是示出了根据本公开的实施例的用户终端的配置的视图,以及
图19是示出了根据本公开的实施例的基站的配置的视图。
具体实施方式
在下文中,参考附图详细地描述了本公开的实施例。当被确定为使得本公开的主题不清楚时,已知的功能或配置的详情可以被跳过。当在本文中被使用时,术语考虑到本公开中的功能而被定义,并且根据用户或操作者的意图或实践可以被其他术语替换。因此,术语应当基于整体公开而被定义。
如“第一”、“第二”、“A”、“B”、“(a)”以及“(b)”这样的指示可以被用于描述本公开的组件。这些指示仅仅被提供为将组件彼此区分,并且组件的实质不受指示的顺序或序列的限制。当组件被描述为“连接”、“耦接”或“链接”到另一个组件时,组件可以直接地连接到或链接到其他组件,但是还应当意识到,其他组件可以“连接”、“耦接”或“链接”在组件之间。
在详述本公开之前,提议了适用于在本公开中所使用的一些术语的含义或指示的示例。然而,应当注意,本公开不限于此。
本公开以无线通信网络为目标。当负责无线通信网络的***(例如,基站)控制网络并且传送数据时,可以完成经由无线通信网络所执行的任务,或者通过与无线网络耦接的终端可以完成经由无线通信网络所执行的任务。
无线通信***包括至少一个基站(BS)。每个基站在特定的地理区域(通常被称为小区)内提供通信服务。小区可以被分割为多个区域(被称为扇区)。
基站是与终端通信的实体,并且可以被称为例如,BS、基站收发器***(BTS)、节点B(NB)、e节点B(eNB)或接入点(AP)。
小区应当被全面地解释为指示由基站所覆盖的一些区域,并且整体上意味着超大(mega)小区、宏小区、小小区、微小区、微微(pico)小区、毫微微(femto)小区或者其他各种覆盖范围区域。应当注意,根据本公开的上下文,术语“宏小区”可以意味着宏小区的基站,并且术语“小小区”可以意味着小小区的基站。
宏小区基站还可以被称为宏小区eNB、宏eNB或者MeNB。
小小区是与宏小区相比具有更小的小区区域的小区,并且可以包括微微小区、毫微微小区或微小区。小小区基站还可以被指示为小小区eNB、小eNB或者SeNB。
用户设备是与基站通信的移动或静止实体,并且可以被指示为UE、移动台站(MS)、移动设备(ME)、设备、无线设备、手持设备、终端、移动终端(MT)、用户终端(UT)或订户台站(SS)。
下行链路意味着从基站到终端的通信,并且上行链路意味着终端到基站之间的通信。对于下行链路,传送器可以是基站的一部分,并且接收器可以是终端的一部分。对于上行链路,传送器可以是终端的一部分,并且接收器可以是基站的一部分。
图1是示出了终端建立用于共存在无线通信***中的宏小区和小小区的双连接的情况的视图。
针对通过向无线通信***(例如,宏小区网络)添加小小区网络来卸载(offload)剧增的移动业务数据的***正在进行讨论。作为示例,以实线示出了由宏小区基站100所服务的宏小区的覆盖范围,而以虚线圈出(circle)了由小小区基站110和120所服务的小小区的覆盖范围112和122,如图1所示。
包括至少一个微微小区、毫微微小区或微小区的小小区112和122具有较小的覆盖范围,但是可以具有安装在其中的多个小小区基站,并且因此,小小区可以发挥作用以卸载剧增的移动数据。小小区具有较小的传输距离和良好的信道环境,以及因此它们可以以更高的数据速率向用户提供服务,并且可以容易地重新利用有限的频率资源(频带),同时节约由终端所消耗的电力。
由于小小区更小的覆盖范围,所以当支持终端114和124的移动性时其可能面对频繁的切换(handoff)。为了支持这样频繁的切换,终端需要同时连接到宏小区基站。此外,一个终端可以由多个小小区基站所服务。
在下文中,双连接指代下述网络结构,在该网络结构中,终端由连接到其的两个或更多个基站来提供服务。终端可以由基站通过控制信道或数据信道提供服务,并且可以由多个基站提供扩展服务,而不限于由两个小区(一个宏小区和一个小小区)提供扩展服务。
图2是示出了在无线通信***中、在宏小区和小小区同时地连接到终端的双连接的情形下的网络控制平面和用户平面的视图。
参考图2,在终端同时连接到宏小区和小小区的双连接情形下,用户终端200通过网络控制平面和用户平面的连接,链接到宏小区基站(宏小区eNB(MeNB))202和小小区基站(小小区eNB(SeNB))204。宏小区基站202和小小区基站204可以通过例如X2接口206而被连接。
在小小区被添加到现有宏小区(例如,蜂窝网络)的双连接情形下,终端不单独受宏小区控制。即,在双连接情形下,终端还可以受一个或多个小区基站控制(例如,资源分配)。
参考图3至图5描述根据本公开的实施例的、在其中小小区基站以及宏小区基站还具有独立的PDCP以支持双连接的协议堆栈结构。
图3是示出了根据本公开的实施例的支持双连接的协议堆栈结构的示例的视图。
宏小区基站300和小小区基站310分别地并且独立地包括分组数据汇聚协议(PDCP)层302和312、无线电链路控制(RLC)层304和314、媒体访问控制(MAC)层306和316以及物理(PHY)层308和318。
具体地,图3例示出下述结构,在该结构中,小小区基站310的用户平面经由与宏小区基站300的用户平面S1接口330相区分的单独的S1接口320直接地连接到核心网络(CN)。
小小区基站310经由S1接口320直接地连接到核心网络(CN),并且小小区基站310可以经由单独的路径传送用户平面数据,而不通过宏小区基站或基站间连接(例如,X2接口)。
图4是示出了根据本公开的实施例的支持双连接的协议堆栈结构的另一个示例的视图。
参考图4,宏小区基站300和小小区基站310分别地并且独立地包括PDCP层302和312、RLC层304和314、MAC层306和316以及PHY层308和318。
具体地,图4例示出下述结构,在该结构中,小小区基站310的用户平面通过Xn接口(例如,X2接口)420、经由宏小区基站300连接到核心网络(CN)。
在这种情况下,因为通过基站间连接(X2)、经由宏小区基站传送全部用户平面的数据,所以传输容量可能受回程(backhaul)的延迟和受限容量的限制。即,图4中所示的连接结构是下述结构,在该结构中,通过一个基站(宏小区基站或小小区基站中的任何一个)为用于小小区的一个DRB提供服务,而针对小小区不发生DRB***(split)。
图5是示出了根据本公开的实施例的支持双连接的协议堆栈结构的另一个示例的视图。
在图5中所示的结构中,宏小区基站300和小小区基站310分别地并且独立地包括PDCP层502和302以及PDCP层312、RLC层504和304以及RLC层314、MAC层506和306以及MAC层316、以及PHY层508和308以及PHY层318,并且小小区基站310的用户平面经由宏小区基站从CN连接到小小区基站。
在这种情况下,由于通过基站间连接(X2接口520)经由宏小区基站传送全部用户平面的数据,所以传输容量可能受回程的延迟和受限容量的限制。图5中所示的连接结构是下述结构,在该结构中,发生针对小小区的DRB***(从S1接口500到Xn接口520的***),并且通过多个基站(一个宏小区基站和多个小小区基站)为一个DRB提供服务。
现在将描述下述方案,该方案用于当宏小区和小小区分别地包括独立的PDCP层时生成、管理和操作安全密钥,如以上参考图3至图5所描述的。
图6是示出了根据本公开的实施例的、在宏小区和小小区具有独立的PDCP层的协议层结构中,宏小区基站、小小区基站以及用户终端之间的通信的示例的视图。
在图6的实施例中,通过宏小区基站300(链路600)传输控制平面的数据。此外,用户平面的数据通过两个DRB被送达至(servedto)用户终端630,即,一个通过宏小区基站300(具体地,在链路602的EPS承载1与PDCP612之间)而另一个通过小小区基站310(具体地,在链路604的EPS承载2与PDCP614之间)。
用户终端630形成与宏小区基站300的链路600和602以及与小小区基站310的链路604,并且经由单独的协议层(PHY、MAC、RLC以及PDCP层)来传达数据。
PDCP层610、612以及614独立地存在于宏小区中,并且小小区负责安全性。在此情况下,所需的是关于针对在宏小区的PDCP层612中通过宏小区的链路602和在小小区的PDCP层614中通过小小区的链路604,是使用相同的安全密钥还是使用单独的并且独立的安全密钥的设计。
图7是示出了根据本公开的实施例的、在3GPPLTE***中所使用的安全密钥的结构的视图。
可以从较高级别的密钥生成较低级别的密钥。
被用于认证用户终端的顶级级别密钥K(700)存在于通用订户识别模块(USIM)或认证中心(AuC)中。
可以从较高级别密钥K(700)生成的较低级别密钥CK、IK(702)可以仅对UE或家庭订户服务器(HSS)已知。即,较低级别密钥CK、IK(702)存在于UE或HSS中。
MME可以基于较低级别密钥CK、IK(702)来生成KASME(704),KASME(704)为访问安全管理实体(ASME)的密钥。ASME是从HSS接收访问网络的顶级级别密钥的实体,并且针对演进通用移动电信***地面无线电接入网络(E-UTRAN),MME可以与ASME相对应。
UE或基站可以基于KASME(704)来生成用于非接入层(NAS)的完整性密钥KNASint(708)和加密密钥KNASenc(706)。此外,UE或基站可以生成KeNB710,KeNB710为用于每个基站的安全密钥的基本密钥。
UE或基站可以基于KeNB(710)来生成KRRCint(716)和KUPenc(714),KRRCint(716)和KUPenc(714)为用于接入层(AS)的安全密钥。
随后,关注于认证处理来描述安全密钥的生成和传输。
作为UE与网络之间的相互认证,经由在UE、MME以及HSS之间所执行的演进分组***认证和密钥协定(EPSAKA)过程来实行UE-MMELTE相互认证。在EPSAKA过程中,HSS向MME传送认证向量(AV),并且MME和UE可以使用认证向量来执行相互认证。作为认证的结果,UE和MME共享KASME(704),并且从KASME(704)获得为NAS的安全密钥的KNASint(708)和KNASenc(706)以及为基站的基本密钥的KeNB(710)。
MME从HSS接收的为KASME(704)。由于KASME(704)不可以经由E-UTRAN被传输到UE,所以KASME(704)可以通过KSIASME被识别,KSIASME以一对一的方式与KASME(704)相对应并且替换KASME(704)。
可以对NAS信令消息执行完整性检查和加密,NAS信令消息是UE与MME之间的控制平面协议。完整性检查是强制功能,而加密是可选功能。用于NAS安全性的基本密钥是KASME(704),其位于UE和MME中并且通过订户与网络之间的认证而获得。NAS安全密钥从UE和MME中的KASME(704)被获得,并且取得(comein)如完整性密钥KNASint(708)和加密密钥KNASenc(706)这种类型。
UE与eNB之间的控制平面对RRC信令执行完整性检查(强制)和加密(可选),并且用户平面对IP分组执行加密(可选)。对于接入层(AS)安全性,基本密钥是KeNB(710),以及KeNB(710)位于UE和eNB中并且被从KASME(704)获得。eNB不包括KASME(704)。因此,MME从KASME(704)生成KeNB(710),并且向eNB传输KeNB(710)。
AS安全密钥被从UE和eNB中的KeNB(710)获得,并且取得为KRRCint(716)、KRRCenc(714)以及KUPenc(712)这种类型。KRRCint(716)和KRRCenc(714)分别地被用于对RRC信令的完整性检查和加密,并且KUPenc(712)被用于对用户平面数据(IP分组)的加密。
基站(宏小区基站或小小区基站)可以从MEE接收下一跳(NH)718和下一跳链计数器(NCC)720。当NCC720被传输到终端时,终端可以使用NCC720来确定NH718。终端或基站可以使用NH718来生成作为基站的安全密钥的KeNB*(722),并且可以应用所生成的安全密钥作为基站的安全密钥。KeNB*(722)可以是基于NH718所生成的,或者可以是基于基站的前一个安全密钥710所生成的。
图8是示出了根据本公开的实施例、在通信***中当在基站之间发生移交时生成安全密钥并且传送相关信息的示例的流程图。
如果用户终端800向服务基站810报告信道测量的结果(测量报告),则服务基站810或MME830基于信道测量结果来将用户终端800移交到目标基站820(801)。
服务基站810生成基站安全密钥KeNB*,基站安全密钥KeNB*将被用于新基站(目标基站)820中(802)。即,生成(或重新生成)要被用于目标基站820中的基站安全密钥KeNB*的过程可以由服务基站810或MME830发起。
服务基站810将KeNB*和NCC转发到目标基站820(803)。
目标基站820将NCC通知给用户终端800(804),并且用户终端800基于NCC来生成KeNB*(804)。
用户终端800和目标基站820通过应用新的基站安全密钥KeNB*来执行数据传输(806)。
可选择地,目标基站820还可以从MME830接收新的NH-NCC对(即,{NH,NCC})以为下一个移交(807)作准备。
同时,包括小小区的通信网络可以被安装,使得在宏小区覆盖范围内、小小区的覆盖范围与宏小区的覆盖范围重叠,并且用户终端可以同时建立与宏小区基站和小小区基站中的每个的链路(即,两个或更多个链路)。尽管在3GPPLTE***中在等价基站之间发生移交,但是根据本公开的实施例的小小区网络与宏小区重叠,并且因此,小小区链路可以被添加到仅由宏小区所服务的链路,小小区链路可以被释放,或者小小区链路可以被与新的小小区基站之间的链路替换(通过小小区之间的移交)。
如果对于经历了由宏小区进行的RRC控制的小小区,使用与在宏小区中所使用的安全密钥相同的安全密钥,则可以降低生成安全密钥的复杂度(因为不存在针对生成用于小小区的安全密钥的计算),但是如果相对地安全性易受攻击的小小区的安全密钥泄露,则宏小区的安全密钥也将高度可能被泄露。相比之下,如果宏小区和小小区使用单独的独立的安全密钥,则它们可能具有鲁棒的安全性,但是可能导致生成和管理安全密钥中复杂的控制和开销。每当移交或当安装数十个或数百个小小区以增加网络小区容量时从较高网络(例如,MME)接收安全密钥,将导致控制开销和延迟问题。
因此,本公开提议了下述方案:该方案用于,在宏小区和小小区共存的网络中,根据预定的标准或条件,独立地生成和管理每个安全密钥或者共享和管理单一安全密钥。
此外,本公开提议了:用于基于与另一个传送链路相对应的安全密钥来生成、传送以及管理用于传输链路的安全密钥的方案,以及其中基站直接地生成并且管理安全密钥的方案。
换言之,提议了:用于在生成并且管理每个网络层的安全密钥中,考虑到宏小区与小小区之间的层来生成并且管理安全密钥的方案;用于在宏小区链路与小小区链路的网络层之间生成、共享以及使用同一安全密钥的方案;用于在宏小区链路与小小区链路的网络层之间生成并且管理单独的安全密钥的方案;用于基于宏小区链路的安全密钥生成用于小小区链路的安全密钥,向小小区基站传送用于小小区链路的安全密钥,以及管理该安全密钥的方案;以及用于与宏小区链路的安全密钥独立地生成用于小小区链路的安全密钥,向小小区基站传送安全密钥,以及管理该安全密钥的方案。
图9是示出了根据本公开的实施例、当小小区被添加时生成安全密钥并且传送相关信息以用于维持单独的安全密钥的示例的流程图。
如果用户终端900向宏小区基站910报告信道测量的结果(测量报告),则宏小区基站910基于信道测量结果确定是否向用户终端900添加小小区基站920(901)。
宏小区基站910或小小区基站920可以生成小小区基站920的安全密钥KeNB*(902)。即,生成(或重新生成)要被用于小小区基站920中的基站安全密钥KeNB*的过程可以由宏小区基站910或小小区基站920发起。可选择地,生成(或重新生成)要被用于小小区基站920中的基站安全密钥KeNB*的过程还可以通过使在宏小区基站910中所使用的基站安全密钥变化(或重新生成)的过程来发起(宏小区基站安全密钥的变化或生成可以在MME或宏小区中发起)。
小小区基站920的安全密钥可以被用户终端900用于与小小区基站920的连接的新的链路。可选择地,宏小区基站910可以从MME930询问并且获得生成要被用于新的链路的基站安全密钥所必需信息。
宏小区基站910将所生成的KeNB*和NCC转发到所添加的小小区基站920(903)。
宏小区基站910将与安全密钥有关的信息(例如,NCC)通知给用户终端900(904),并且用户终端900基于与安全密钥有关的信息生成要被用于与小小区基站的链路的基站安全密钥KeNB*。
之后,用户终端900和所添加的小小区基站920可以通过应用其自己所生成的或所接收的安全密钥KeNB*来执行任何DRB传输(905)。
现在描述考虑到形成与用户终端的链路的基站之间的关系来共享安全密钥信息的实施例。
根据本公开的实施例,宏小区基站的安全密钥可以被小小区基站共享。
在这种情况下,宏小区基站可以使用(基于)所共享的(所传输的)宏小区基站的安全密钥来生成并且使用小小区基站的安全密钥。
此外,小小区基站可以向另一个小小区基站传送宏小区基站的安全密钥或所生成的小小区基站的安全密钥,使得其他小小区基站自身可以生成并且使用其安全密钥。
同时,其他小小区基站的安全密钥还可以由宏小区基站生成。即,小小区基站的安全密钥可以被传输(共享)到宏小区基站,并且接收小小区基站的安全密钥的宏小区基站可以使用(基于)小小区基站的安全密钥生成该其他小小区基站的安全密钥并且将其传输到该其他基站,使得其他小小区基站可以使用该安全密钥。
根据本公开的另一个实施例,宏小区基站的安全密钥不可以被小小区基站共享。
在这种情况下,小小区基站接收并且使用由宏小区基站所生成并且传送的小小区基站的安全密钥(不是宏小区基站的安全密钥)。
小小区基站的安全密钥可以被宏小区基站共享或不共享。
在小小区基站的安全密钥被宏小区基站共享时,宏小区基站使用(基于)小小区基站的共享安全密钥来生成其他小小区基站的安全密钥,并且传送所生成的其他小小区基站的安全密钥,使得其他小小区可以使用该安全密钥。
除非小小区基站的安全密钥被宏小区基站共享,否则小小区基站生成其他小小区基站的安全密钥并且向其他小小区基站传送安全密钥,或者宏小区基站生成与小小区基站的安全密钥独立的安全密钥,并且向其他小小区基站传送独立的安全密钥,使得其他小小区基站可以使用该安全密钥。
图10是示出了根据本公开的实施例当宏小区确定在控制平面上添加小小区时生成并且传送安全密钥的处理和小小区链路的初始建立处理的视图。
如果用户终端900向宏小区基站910报告信道测量的结果(测量报告)(1002),则宏小区基站910基于信道测量结果确定是否额外地将小小区基站链接到用户终端900,并且生成要被用于要连接到小小区基站920的新的链路的基站安全密钥KeNB*(1004)。
宏小区基站910将KeNB*和/或NCC包括在小小区添加请求消息(SCELLADDITIONREQUEST)中,并且将小小区添加请求消息转发到小小区基站920(1006)。
所添加的小小区基站920通过向宏小区基站910传输小小区添加确认消息(SCELLADDITIONACK)来进行应答(1008)。可选择地,小小区添加确认消息可以包含NCC值。
宏小区基站910向用户终端900传输用于RRC重新配置的消息(rrcConnectionReconfiguration)(1010)。可选择地,用于RRC重新配置的消息可以包含从小小区基站920所传输的NCC值。
当通过RRC重新配置消息1010接收到与安全密钥有关的信息(例如,NCC)时,用户终端900可以生成用于要与小小区基站920连接的新的链路的基站安全密钥KeNB*(1012)。
宏小区基站910从用户终端900接收与RRC重新配置消息相对应的消息(rrcConnectionReconfigurationCompelet)(1014)。
宏小区基站910向用户终端900传送RRC重新配置消息,而不是发送出RRC释放消息或RRC重置消息,以便防止被传输到用户终端900的数据当从宏小区基站910被转发到小小区基站920时丢失。即,RRC释放消息或RRC重置消息的使用可能使得被转发以识别用户数据的COUNT值被初始化,从而导致数据丢失。因此,当RRC配置时,RRC重新配置处理被执行以维持COUNT值。COUNT值是在PDCP层中所记录的值,并且是用于识别被传输到用户终端的数据的指标。例如,COUNT值可以是范围从0至500的值,并且可以被用于当数据转发时可能丢失的数据的重新传送。
可选择地,宏小区基站910可以在将数据转发到小小区基站920之前,执行通过例如序列号码状态传输(SNSTATUSTRANSFER)消息将COUNT值从前一个传输链路(即,宏小区基站)传输到目标传输链路(即,小小区基站)的处理1016。
随后,宏小区基站910可以将被传输到用户终端900的用户数据转发到小小区基站920(1018)。可选择地,在通过使用在序列号码状态传输(SNSTATUSTRANSFER)消息1016中所包括的COUNT值,将数据从宏小区基站910转发到小小区基站920的处理1018期间,小小区基站920可以执行管理以检测或防止数据丢失。
然后,用户终端900可以基于新近地生成的安全密钥KeNB*来采用小小区基站920执行DRB的传输。可选择地,传送DRB的处理可能包括下述中的一个或多个:用户终端900到小小区基站920的随机访问(1020),PDCP状态报告(1022),将新近地生成的安全密钥KeNB*应用到新近地生成的数据无线电承载(所标示的“DRB2”)(1024)以及传送用于DRB2的物理下行链路共享信道(PDSCH)和/或物理上行链路共享信道(PUSCH)(1026)。
图11是示出了根据本公开的实施例当宏小区确定在控制平面上释放小小区时丢弃安全密钥的示例性处理和终端重新开始与宏小区基站的通信的示例性处理的视图。
如果用户终端900向宏小区基站(宏ENB)910报告信道测量结果(测量报告)(1102),则宏小区基站910基于信道测量结果来确定是否释放到与用户终端900连接的小小区基站920的链路(即,小小区链路),并且确定是否将被用于连接到小小区基站920的数据无线电承载DRB2应用回到自身(即,宏小区基站910)(1104)。
宏小区基站910向小小区基站920传送小小区释放请求(SCELLRELEASEREQUEST)消息(1106),并且小小区基站920通过向宏小区基站910传送小小区释放确认(SCELLRELEASEACK)消息来进行应答(1108)。
可选择地,当小小区链路被释放时小小区基站920可以在将数据转发到宏小区基站910之前,执行通过序列号码状态传输(SNSTATUSTRANSFER)消息将用于识别用户数据的COUNT值传输到宏小区基站910的处理1110。
随后,小小区基站920可以将被传输到用户终端900的用户数据转发到宏小区基站910(1112)。可选择地,在通过使用在序列号码状态传输(SNSTATUSTRANSFER)消息1110中所包括的COUNT值,将数据从小小区基站920转发到宏小区基站910的处理1112期间,小小区基站920可以执行管理以检测或防止数据丢失。
宏小区基站910向用户终端900传送用于RRC重新配置的消息(rrcConnectionReconfiguration)(1114),并且从用户终端900接收RRC重新配置完成消息(rrcConnectionRecongfigurationComplete)(1116)。可选择地,RRC重新配置消息1114可以包含NCC值。
针对RRC配置,宏小区基站910向用户终端900传送RRC重新配置消息而不是RRC释放消息或RRC重置消息,以便连续地维持COUNT值。
用户终端900可以丢弃针对小小区链路所生成的安全密钥KeNB*,并且将宏小区基站的安全密钥KeNB应用到DRB2(1118),以及可以执行DRB2PDSCH和/或PUSCH传输(1120)。
当生成独立安全密钥时,宏小区基站或小小区基站可以预先从较高网络实体(例如,MME)接收多个与安全密钥有关的信息项,并且当需要生成安全密钥时可以使用该信息项。
此时,宏小区基站可以访问MME,并且接收多个与安全密钥有关的信息项(种子(seed))以生成安全密钥并且可以向小小区链路传送安全密钥。此外,代表性的小小区基站可以直接地接入MME以接收多个与安全密钥有关的信息项(种子)并且将它们转发到邻居小小区基站,或者每个小小区基站可以直接地接入MME以接收与安全密钥有关的信息(例如,种子)来生成独立的安全密钥。
基站应当从MME接收NH,以便生成新的基于下一跳(NH)的安全密钥,基于下一跳的安全密钥不基于宏小区基站的安全密钥KeNB。参考图12和图13来描述用于上述的处理。
图12是示出了根据本公开的实施例基站从MME获得用于生成安全密钥的信息的示例性过程的视图。
在图12所示的实施例中,NH/NCC请求(NH/NCCREQUEST)消息被用作从MME接收NH/NCC的新消息。
如果宏小区基站910确定生成请求新的NH-NCC对的安全密钥(即,生成垂直密钥)(1202),则宏小区基站910向MME930传送NH/NCC请求(NH/NCCREQUEST)消息(1204)。MME930通过向宏小区基站910发送出NH/NCC应答(NH/NCCRESPONSE)消息来进行应答(1206)。
这里,NH/NCC应答消息1206可以包含NH-NCC对。可选择地,NH/NCC应答消息1206可以包括多个NH-NCC对{NH,NCC}。由于小小区基站具有小的小区覆盖范围,所以移交或者小小区的添加释放或改变可能是频繁的,并且因此,需要更多的NH-NCC对{NH,NCC}来生成用于基站的安全密钥。
尽管宏小区基站是发送出NH/NCC请求消息1204以请求{NH,NCC}的实体,但是例如在一些情况下,小小区基站可以发送消息以从MME获得{NH,NCC}。
图13是示出了根据本公开的实施例基站从MME获得用于生成安全密钥的信息的另一个示例性过程的视图。
路径切换请求(PAHTSWITCHREQUEST)消息是当在基站之间发生移交时,从基站被传送到MME以改变或切换数据传输路径(PATH)的信息。在图13中所示的实施例中,路径切换请求(PATHSWITCHREQUEST)消息被用于从MME接收NH/NCC。
如果宏小区基站910确定生成请求新的NH-NCC对的安全密钥(即,生成垂直密钥)(1302),则宏小区基站910向MME930传送路径切换请求(PATHSWITCHREQUEST)(1304)。
在小小区基站被添加、释放或改变的情况下,到小小区基站的数据传输路径可以变化或不依赖于用户平面的结构。
作为示例,由于小小区的数据传输路径320变为与图3中所示的情况中宏小区的数据传输路径330不同,所以路径切换发生。
作为另一个示例,在图4和图5中所示的情况中,尽管小小区被添加,但是数据传输路径不改变(与在小小区被添加之前的路径相同的、通过宏小区的路径)。在这种情况下,路径切换请求消息可能包含例如,与当前传输层地址相同的传输层地址和E-无线电接入承载(E-RAB)信息。
除非从宏小区基站910所接收到的路径切换请求(PATHSWITCHREQUEST)消息指示路径切换或改变(例如,图4和图5中所示的情况),否则MME930仅执行与NH和NCC有关的操作而不执行路径切换,而在路径切换请求(PATHSWITCHREQUEST)消息指示路径切换的情况下,MME930执行与NH和NCC有关的操作和数据路径切换操作(1306)。即,MME930响应于路径切换请求消息向宏小区基站910传送包含NH-NCC对的路径切换请求确认(PATHSWITCHREQUESTACK)消息(1308)。
可选择地,路径切换请求确认(PATHSWITCHREQUESTACK)消息1308可以包括多个NH-NCC对{NH,NCC}。由于小小区基站具有小的小区覆盖范围,所以移交或者小小区的添加、释放或改变可能是频繁的,并且因此,需要更多的NH-NCC对{NH,NCC}来生成用于基站的安全密钥。
尽管宏小区基站是发送出用于请求{NH,NCC}的路径改变请求(PATHSWITCHREQUEST)消息1304的实体,但是例如,小小区基站可以在一些情况下发送出用于从MME获得{NH,NCC}的消息。
描述了当用户终端添加与小小区基站的链路时独立地生成并且管理安全密钥的实施例。
根据本公开的实施例,提议了一种用于在管理要独立地生成宏小区的安全密钥和小小区的安全密钥的同时选择性地维持小小区基站之间的安全密钥的独立性的方案。即,在一些情况下小小区之间的安全密钥可以被确定为彼此独立地生成,或者在其他情况下小小区之间的安全密钥可以被确定为彼此依赖的、相同的或相似的。
具体地,第一个被添加到宏小区覆盖范围的小小区可以被致使生成与宏小区基站的安全密钥独立的安全密钥。紧接着第一个小小区被添加的小小区可以基于第一个小小区的安全密钥生成依赖性(dependent)的安全密钥。
此外,在特定条件下,可以确定生成与所添加的小小区基站独立的安全密钥。例如,用于生成与所添加的小小区基站独立的安全密钥的条件可以包括:位于预定的物理距离内的小小区集群变化时,或用于生成独立的安全密钥的计时器过期时(即,在生成前一个独立安全密钥之后经过了预定的时间或更多的时间)。
图14是示出了根据本公开的实施例当宏小区基站确定添加小小区时生成用于宏小区基站、小小区基站和用户终端的安全密钥并且应用所生成的安全密钥的示例性处理的视图。
可选择地,小小区基站可以通过从宏小区基站接收诸如SCellToAddRemove信息要素(IE)的信息而被通知小小区ServCEll_s被添加(1400)。这里,ServCEll_s意味着由小小区基站所控制的服务小区。例如,SCellToAddRemoveIE可以被包含在小小区添加请求(SCELLADDREQUEST)消息中。
宏小区基站(或小小区基站或用户终端)确定要被添加的小小区是否为第一个被添加的小小区(1402)。此外,用户终端可以通过用于确定从宏小区基站(或小小区基站)所传送的NCC值的操作1410和1412,来生成用于小小区基站的安全密钥(用于要被添加的DRB的安全密钥)。即,依赖于从基站所传送的NCC值可以应用不同的安全密钥生成方法。
将详细地描述生成并且应用安全密钥的处理。
在作为确定1402的结果小小区第一个被添加的情况下,用户终端将所将接收的NCC_s值与1的求和,即NCC_s+1,设置为局部(local)NCC_s值(1404)。这里,NCC_s是针对小小区基站的安全密钥KeNB_s所维持的NCC。下一跳链计数器(NCC)可以被表示为三个比特,并且此时,下一跳链计数器可以被用于针对一个KASME来区分用于八个基站的安全密钥。
用户终端根据预定的规则选择宏小区基站的ID、物理小区ID(PCI)、操作频率以及下行链路-EUTRAN绝对无线电频率信道号码(DL-EARFCN)(1406)。
随后,用户终端可以通过对密钥导出函数(KDF)应用所接收的NCC_s、PCI以及DL_EARFCN,如在下面的等式中那样生成用于小小区基站的安全密钥KeNB_s*(1408)。
[等式1]
KeNB_s*=KDF[NH(NCC_s),PCI,DL-EARFCN]
这里,NH(NCC_s)是用于使用NCC_s计算下一跳(NH)的函数。
这样,使用NH值生成新的安全密钥以独立地维持宏小区基站和小小区基站的安全密钥的方法被称为垂直安全密钥导出。即,当所接收到的NCC值与前一个NCC(局部NCC)不同时,可以确定根据垂直安全密钥导出方法生成新的安全密钥。
如果在1402中确定小小区不是第一个被添加的(即,当存在一个或多个已经被添加的小小区时),用户终端确定是否从宏小区基站用信号发送了NCC_s(1410)。
当在1410中确定尚未用信号发送NCC_s的情况下,用户终端可以确定使用(重新利用)小小区基站的现有的安全密钥而不生成安全密钥(1424)。
因此,用户终端针对由小小区所服务的逻辑信道LCH_s应用安全密钥KeNB_s,并且针对由宏小区所服务的逻辑信道LCH_m应用安全密钥KeNB_m(1422)。
同时,当在1410中确定已经用信号发送了NCC_s的情况下,用户终端确定用信号发送的(所接收到的)NCC_s是否与局部NCC_S相同(1412)。
在1412确定的结果指示“相同”的情况下,用户终端可以根据预定的规则选择PCI和DL-EARFCN(1416),并且可以向密钥导出函数应用小小区基站的当前安全密钥KeNB_s、PCI和DL-EARFCN,以如在下面的等式中那样生成用于小小区基站的安全密钥KeNB_s*(1408)。
[等式2]
KeNB_s*=KDF[KeNB_s,PCI,DL-EARFCN]
如等式2中所示的基于现有的基站安全密钥生成新的安全密钥的方法被称为水平安全密钥导出方法。即,当所接收到的NCC值与前一个NCC(局部NCC)相同时,可以确定根据水平安全密钥导出方法生成新的安全密钥。
换言之,尽管小小区基站(或宏小区基站)不从MME接收用于生成新的安全密钥的控制信息(例如,NH或NCC),但是用户终端基于现有的小小区基站来生成新的安全密钥。该方式可以降低由于频繁的安全密钥生成任务而可能由MME中的控制信令导致的开销。
除非1412确定的结果指示“相同”,否则用户终端将所接收到的NCC_s值设置为局部NCC_s值(1414)并且执行PCI和DL-EARFCN的选择(1406)以及使用NCC_s进行的密钥生成(1408)。
如果小小区基站的安全密钥通过操作1418或1408而被生成,则用户终端将所生成的基站安全密钥KeNB_s*设置为新的基站安全密钥KeNB_s(1420)并且可以将安全密钥应用到用于数据传输的逻辑信道(1422)。
可选择地,在特定条件下或需要时,分别地用于宏小区基站和小小区基站的独立的安全密钥可以根据宏小区的确定或规则而被生成。例如,宏小区基站或小小区基站(或用户终端)可以操作安全密钥生成计时器来执行管理,使得如果经过了预定的时间则安全密钥可以独立地并且周期性地被生成,或者可以执行管理使得独立的安全密钥可以在小小区基站重新利用安全密钥的次数超过预定次数时被生成。
图15是示出了根据本公开的实施例当宏小区基站确定释放或替换小小区时生成用于宏小区基站、小小区基站和用户终端的安全密钥并且应用所生成的安全密钥的示例性处理的视图。
可选择地,小小区基站可以通过从宏小区基站接收诸如SCellToAddRemoveIE的信息而被通知小小区ServCell_s被释放(1500)。例如,SCellToAddRemoveIE可以被包含在小小区释放请求(SCELLRELEASEREQUEST)消息中。
宏小区基站(或小小区基站或用户终端)确定要被释放的小小区是否为最后一个被释放的小小区(1502)。此外,用户终端可以通过确定从宏小区基站(或小小区基站)所传送的NCC值的操作来确定要被使用的基站安全密钥。即,依赖于从基站所传送的NCC值,可以应用不同的基站安全密钥应用方法。
详细地描述生成和/或应用安全密钥的处理。
当在1502中确定小小区最后一个被释放的情况下,用户终端释放小小区基站的现有的安全密钥KeNB_s并且重置(即,初始化)局部NCC_s值(1504)。因此,宏小区基站的安全密钥KeNB_m可以应用到由宏小区所服务的逻辑信道LCH_m和由小小区所服务的逻辑信道LCH_s两者(即,要替换所释放的小小区的逻辑信道)(1506)。这里,尽管出于方便当小小区被释放时的逻辑信道被标示为LCH_s,但是与小小区的逻辑信道LCH_s被释放(因此不再存在)应当被解释为意味着与宏小区基站的逻辑信道(无论其如何被标示)。
如果当在1502中确定小小区不是最后一个被释放(即,当在释放之后存在剩下的一个或多个小小区时),则用户终端确定是否从宏小区基站信号发送了NCC_s(1508)。
当在1508中确定尚未用信号发送NCC_s的情况下,用户终端不生成安全密钥。用户终端确定使用(即,重新利用)小小区基站的现有的安全密钥作为用于替换所释放的小小区的基站安全密钥(1414)。
当在1508中确定已经用信号发送了NCC_s的情况下,用户终端根据与小小区被添加时相似的被用信号发送的(或所接收的)NCC_s值、使用垂直安全密钥导出方法或水平安全密钥导出方法来生成要替换所释放的小小区的小小区基站的安全密钥(1510)。
如果根据操作1514或1510确定(生成)了小小区基站的安全密钥,则宏小区基站的安全密钥KeNB_m应用到由宏小区所服务的逻辑信道LCH_m,并且所确定的(所生成的)小小区基站的安全密钥KeNB_s应用到由小小区所服务的逻辑信道LCH_s(即,用于替换所释放的小小区的与基站的逻辑信道)(1512)。
图16a和图16b是根据本公开的实施例示出了在宏小区和小小区使用单独的安全密钥的双连接环境中,当添加小小区基站时,当改变小小区基站时以及当释放全部被链接的小小区时,生成并且传输安全密钥的示例的视图。
图16a和图16b中所示的实施例是关于下述情形的:在该情形中,初始地使用宏小区基站的安全密钥KeNB通过宏小区基站来接收两个DRB的用户终端通过所添加的小小区基站1来接收DRB之一(被称为DRB2并且指示LCH_s,如图16a和图16b所示),并且然后移交到用于DRB2的小小区基站2,以及最终释放与小小区基站2的链路以从宏小区基站接收两个DRB。
如在等式3中所示,使用密钥导出函数可以获得宏小区基站的安全密钥KeNB_m,该密钥导出函数的输入值包括,作为物理小区ID(PCI)的宏小区基站ID、作为下行链路-EUTRAN绝对无线电频率信道编号(DL_EARFCN)的操作频率以及下一跳(NH)(1610)。
[等式3]
KeNB_m=KDF[NH(n),PCI,DL-EARFCN]=K1
初始地,用户终端1600通过宏小区基站1602提供(serve)两个DRB(DRB1指示LCH_m而DRB2指示LCH_s),并且宏小区基站的安全密钥通常被用于两个DRB(1612和1614)。
在基于用户终端的信道测量报告检测到信道状态中的变化的情况下,宏小区基站1602添加新的小小区并且确定将用户DRB之一(这里,为DRB2)连接到小小区基站1604(1602)。宏小区基站1602生成用于垂直安全密钥生成中的NH值(1618)。
此时,如等式4所示,使用KDF获得用于新的小小区基站1604的安全密钥,KDF的输入值包括:作为小小区基站的ID的PCI、作为操作频率的DL-EARFCN以及新的NH值(1620)。即,用于新的小小区基站1604的安全密钥可以通过垂直安全密钥导出方法而被生成。
[等式4]
KeNB_s*=KDF[NH(n+1),PCI,DL-EARFCN]=K2
这里,n是作为由宏小区基站的安全密钥所维持的NCC的NCC_m的值。
如果宏小区基站1602向小小区基站传送针对小小区基站所生成的安全密钥KeNB_s*(1656),则小小区基站应用所接收到的KeNB_s*作为新的基站的安全密钥。
宏小区基站也向用户终端1600传送NCC_s信息(1658)。用户终端1600可以基于所接收到的NCC_s来恢复(生成)并且使用用于连接到小小区基站11604的DRB2的安全密钥KeNB_s*。
具体地,用户终端1600关于所接收到的NCC_s进行比较(1622)。当移交发生时(或初始小小区被添加时)NCC_s被初始化为局部NCC,并且在新的NCC_s值被用信号发送的情况下,采用所接收到的NCC_s值对其进行更新。当所接收到的NCC_s值与局部NCC_s值不同时,用户终端1600可以采用所接收的NCC_s值生成NH(1624),并且可以使用PCI和DL-EARFCN值来生成小小区基站的安全密钥KeNB_s的值K2(1626)。然后,安全密钥KeNB_m可以应用到DRB1(1628),并且安全密钥KeNB_s可以应用到DRB2(1630)。
接下来,信道条件改变,并且宏小区基站1602确定将用户终端1600的DRB2连接从小小区基站11604切换(即,移交)到新的小小区基站21606(1632)。此时,如等式5所示,使用密钥导出频率(KDF)获得用于小小区基站21606的安全密钥,该密钥导出频率基于作为小小区基站21606的ID的PCI、操作频率DL-EARFCN以及前一个小小区基站的安全密钥KeNB_s。即,可以通过水平安全密钥导出方法来生成用于替换小小区基站1606的安全密钥。
[等式5]
KeNB_s*=KDF[KeNB_s,PCI,DL-EARFCN]=K3
宏小区基站1602可以向小小区基站21606传送针对小小区基站21606所生成的安全密钥KeNB_s*(K3)(1660)。此外,宏小区基站1602还向用户终端1600传送NCC_s信息(1662)。用户终端1600可以关于所接收到的NCC_s(SeNB_NCC)进行比较,并且基于NCC_s恢复(生成)并且使用用于连接到小小区基站21606的DRB2的安全密钥KeNB_s*(1636和1638)。作为结果,用户终端可以针对DRB1和DRB2应用基站安全密钥(1640和1642)。
接下来,信道条件改变,并且如果宏小区基站1602确定释放作为用户终端1600到小小区基站21606的连接的DRB2,并且将其连接到宏小区基站1602(移交)(1644),则宏小区基站1602向用户终端1600传送小小区释放(SCELLRELEASE)消息(1646)。
当释放最后一个小小区基站(1648)(即,当不再存在要被链接到LCH_s的服务小区时),宏小区基站1602丢弃已经被使用的小小区基站2的安全密钥KeNB_s,并且重置NCC_s(1650)。采用被应用到DRB2以及DRB1的宏小区基站1602的安全密钥KeNB_m(k1)来执行传输(1652和1654)。
图17a和图17b是根据本公开的实施例示出了在宏小区和小小区使用单独的安全密钥的双连接环境中,当添加小小区基站时,当改变小小区基站时以及当释放全部被链接的小小区时,在控制平面和用户平面上建立DRB路径以及生成并且传送安全密钥的示例的视图。
图17a和图17b中所示的实施例还与下述情形有关:在该情形中,最初使用宏小区基站的安全密钥KeNB通过宏小区基站接收两个DRB的用户终端通过所添加的小小区基站1接收DRB之一(被称为DRB2并且指示LCH_s,如图17a和图17b所示),并且然后将其移交到用于DRB2的小小区基站2。
在初始与宏小区基站1702连接的用户终端1700单独地确定添加小小区基站以接收服务(1710)的情况下,宏小区基站1702向小小区基站1704传送小小区添加请求,同时生成并且转发安全密钥KeNB_s*(1712)。小小区基站1704对请求1712进行应答(1714)。
宏小区基站1702停止逻辑信道LCH_s,通过逻辑信道LCH_s用户终端1700连接到宏小区基站1702(1716),并且向用户终端1700传送用于与小小区基站11704和用户终端1700的连接的RRC重新配置消息,而同时将NCC_s信息通知给用户终端1700(1718)。
用户终端1700停止与宏小区基站连接的逻辑信道LCH_s(1724),并且基于NCC_s信息生成KeNB_s以及将其应用到DRB2(1726)。这里,尽管出于方便通过其用户终端与宏小区基站通信的逻辑信道被标示为LCH_s,但是当为了与新的小小区基站通信而停止与宏小区基站的通信时,LCH_s应当被解释为意味着与宏小区基站的逻辑信道(与其被如何标示无关)。
随后,用户终端1700向宏小区基站1702发送RRC重新配置完成消息(1728)。用户终端1700开始采用小小区基站1704来传送DRB2(1732)。在这种情况下,安全密钥KeNB_s应用于由小小区所服务的逻辑信道LCH_s,并且安全密钥KeNB_m应用于由宏小区所服务的逻辑信道LCH_m(1734和1736)。
可选择地,PDCP状态报告1738可以发生在用户终端1700与小小区基站1704之间,并且无线电环境测量报告1740可以从用户1700到宏小区基站1702地发生。
接下来,在宏小区基站1702确定将要被用于DRB2的小小区基站从小小区基站11704改变为小小区基站21706(1742)的情况下,宏小区基站1702向小小区基站11704发送用于释放小小区基站11704的请求消息(1744)。此时,小小区基站11704停止传送DRB2(1746)并且向宏小区基站1702发送对请求消息1744的应答(1748)。此时,宏小区基站1702可以生成并且传输安全密钥KeNB_s*,而同时向小小区基站21706发送用于添加小小区基站的请求(1750)。小小区基站21706对添加请求1750进行应答(1752)。
宏小区基站1702执行用于与新的小小区基站21706和用户终端1700的连接的RRC重新配置(1754和1760)。宏小区基站1702可以传递NCC_s,而同时向用户终端1700发送RRC连接重新配置消息1754。用户终端1700停止用于DRB2的逻辑信道LCH_s(1756),基于所接收到的NCC_s生成新的小小区基站安全密钥KeNB_s*(即,水平基站安全密钥)并且将其应用到DRB2(1758)。
图18是示出了根据本公开的实施例的用户终端的配置的视图。
UE1800包括传达信号的收发器1810和控制UE1800的整体操作的控制器1805。收发器1810可以充当与宏小区基站或小小区基站传达各种控制信号和数据的角色。如在这里所例示的用户终端的操作可以被理解为在控制器1805的控制下执行。
尽管收发器1810和控制器1805被示出为仿佛它们是单独的组件,但是它们也可以被实现在单一组件中。
图19是示出了根据本公开的实施例的基站的配置的视图。
基站1900是如在这里所描述的宏小区基站和小小区基站的示例。
基站1900包括用于传达信号的收发器1910和用于控制基站1900的整体操作的控制器1905。收发器1910可以充当与用户终端或小小区基站传达各种控制信号和数据的角色。如在这里所例示的宏小区基站和小小区基站的操作可以被理解为在控制器1905的控制下执行。
尽管收发器1910和控制器1905被示出为仿佛它们是单独的组件,但是它们也可以被实现在单一组件中
应当注意,如图3至图19所示的***间信号传输、安全密钥的生成以及装置的配置不意欲限制本公开的范围。换言之,图3至图19中所示出的全部实体、操作步骤或组件不应当被解释为实践本公开的核心组件,并且相反地本公开可以被实现为仅具有一些组件,而不背离本公开的主旨。
上述操作可以通过在通信***的实体、基站或用户终端中配备保持它们相对应的代码的存储器设备来实现。即,实体、基站或用户终端中的控制器可以通过由处理器或中央处理单元(CPU)读取和执行在存储器设备中所存储的程序代码来执行以上所述的操作。
如这里所描述的,实体、基站或用户终端中的各种组件或模块可以使用硬件电路例如基于互补金属氧化物半导体的逻辑电路、固件、软件和/或使用诸如硬件、固件和/或嵌入在机器可读介质中的软件的组合的硬件电路进行操作。作为示例,各种电子结构和方法可以使用诸如晶体管、逻辑门或ASIC的电子电路来执行。
尽管以上描述了本公开的具体实施例,但是可以对其进行各种改变而不背离本公开的范围。因此,本公开的范围不应当被限制为以上所述的实施例,并且反而应当由下面的权利要求书及其等价物所定义。
Claims (24)
1.一种通过用户终端来执行通信的方法,所述用户终端形成用于与位于通信***中的宏小区基站和小小区基站的数据传输的通信链路,所述方法包括:
对与所述宏小区基站的通信链路应用第一基站安全密钥;
生成要被用于与所述小小区基站的通信链路的第二基站安全密钥;
对与所述小小区基站的通信链路应用所述第二基站安全密钥;以及
通过对其应用了安全密钥的通信链路来传达用户数据。
2.根据权利要求1所述的方法,其中,生成所述第二基站安全密钥是生成要被用于与所述小小区基站的通信链路的第二基站安全密钥,作为与所述第一基站安全密钥独立的安全密钥。
3.根据权利要求1所述的方法,其中,生成所述第二基站安全密钥是基于所述第一基站安全密钥来生成要被用于与所述小小区基站的通信链路的第二基站安全密钥。
4.根据权利要求1所述的方法,其中,生成所述第二基站安全密钥是将要被用于与所述小小区基站的通信链路的第二基站安全密钥生成为与所述第一基站安全密钥相同。
5.根据权利要求1所述的方法,其中,生成所述第二基站安全密钥是通过由移动性管理实体(MME)和宏小区基站中的任一个所开始的第一基站安全密钥的重新生成或者由所述宏小区基站和所述小小区基站中的任一个所开始的第二基站安全密钥的重新生成而发起的。
6.根据权利要求1所述的方法,进一步包括在生成所述第二基站安全密钥之前从所述宏小区基站接收包括下一跳链计数器(NCC)的无线电资源控制(RRC)重新配置消息,其中,生成所述第二基站安全密钥是使用所述NCC生成要被用于与所述小小区基站的通信链路的第二基站安全密钥。
7.根据权利要求1所述的方法,进一步包括在生成所述第二基站安全密钥之前从所述宏小区基站接收包括下一跳链计数器(NCC)的无线电资源控制(RRC)重新配置消息,其中,生成所述第二基站安全密钥是当所接收到的NCC值与现有的NCC值相同时,使用现有的第二基站安全密钥来生成要被用于与所述小小区基站的通信链路的第二基站安全密钥。
8.根据权利要求1所述的方法,进一步包括在生成所述第二基站安全密钥之前从所述宏小区基站收包括下一跳链计数器(NCC)的无线电资源控制(RRC)重新配置消息,其中,生成所述第二基站安全密钥是当所接收到的NCC值与现有的NCC值不同时,使用所接收到的NCC来生成要被用于与所述小小区基站的通信链路的第二基站安全密钥。
9.根据权利要求1所述的方法,进一步包括在生成所述第二基站安全密钥之前从所述宏小区基站收无线电资源控制(RRC)重新配置消息,其中,生成所述第二基站安全密钥是当所述RRC重新配置消息不包括下一跳链计数器(NCC)时,将要被用于与所述小小区基站的通信链路的第二基站安全密钥确定为与现有的第二基站安全密钥相同的值。
10.根据权利要求1所述的方法,进一步包括当在生成所述第二基站安全密钥之前所述小小区基站被释放并且新的小小区基站被添加时,从所述宏小区基站接收一个无线电资源控制(RRC)重新配置消息,其中,所生成的第二基站安全密钥是用于要被添加以替换所释放的小小区基站的新的小小区基站的新的安全密钥。
11.根据权利要求1所述的方法,其中,当所生成的第二基站安全密钥是新近地被添加到所述通信***的小小区的基站安全密钥时,所述第二基站安全密钥是新的基站的安全密钥。
12.根据权利要求1所述的方法,进一步包括生成要被用于与所添加的小小区基站的通信链路的第三基站安全密钥,并且应用要被用于与所添加的小小区基站的通信链路的第三基站安全密钥,其中,生成所述第三基站安全密钥是基于所述第二基站安全密钥来生成要被用于与所添加的小小区基站的通信链路的第三基站安全密钥。
13.一种通过宏小区基站来执行通信的方法,所述宏小区基站在包括小小区基站和用户终端的通信***中形成与用户终端的通信链路,所述方法包括:
确定添加小小区基站以形成与所述用户终端的通信链路;
向移动性管理实体(MME)发送用于下一跳(NH)和下一跳链计数器(NCC)的请求并且接收应答;
使用在所接收的应答中所包括的NH来生成要被用于所添加的小小区基站与所述用户终端之间的通信链路的第一基站安全密钥;以及
向所添加的基站传送所生成的第一基站安全密钥。
14.根据权利要求13所述的方法,进一步包括向所述用户终端传送在所接收到的应答中所包括的NCC,其中,所述NCC被用于生成所述用户终端的基站安全密钥。
15.根据权利要求13所述的方法,其中,发送用于所述NH和所述NCC的请求是向所述MME传送NH/NCC请求消息或路径切换请求(PATHSWITCHREQUEST)消息。
16.根据权利要求15所述的方法,其中,对NH/NCC请求消息或路径切换请求消息的应答消息包括多个NH-NCC对。
17.根据权利要求13所述的方法,进一步包括向小小区基站传送包括COUNT值的序列号码状态传输(SNSTATUSTRANSFER)消息,并且将要被传送到用户终端的用户数据转发到所述小小区基站,其中,所述COUNT值是识别所述用户数据的信息。
18.根据权利要求13所述的方法,进一步包括传送无线电资源控制(RRC)重新配置消息。
19.根据权利要求18所述的方法,其中,所述RRC重新配置信息包括在所接收到的应答中所包括的NCC。
20.根据权利要求13所述的方法,进一步包括:
确定释放所述小小区基站;
向所述小小区基站传送小小区释放请求消息;以及
从所述小小区基站接收包括COUNT值的序列号码状态传输(SNSTATUSTRANSFER)消息,其中,所述COUNT值是识别要被传送到所述用户终端的用户数据的信息。
21.根据权利要求13所述的方法,其中,所述第一基站安全密钥是与被用于所述用户终端与所述宏小区基站之间的通信链路的基站安全密钥独立地生成的。
22.根据权利要求13所述的方法,其中,所述第一基站安全密钥是基于被用于所述用户终端与所述宏小区基站之间的通信链路的基站安全密钥而生成的。
23.一种形成用于与位于通信***中的宏小区基站和小小区基站的数据传输的通信链路的用户终端,所述用户终端包括:
控制器,对与所述宏小区基站的通信链路应用第一基站安全密钥,生成要被用于与所述小小区基站的通信链路的第二基站安全密钥,以及对与所述小小区基站的通信链路应用所述第二基站安全密钥;以及
收发器,通过对其应用了安全密钥的通信链路来传达用户数据。
24.一种在包括小小区基站和用户终端的通信***中形成与用户终端的通信链路的宏小区基站,所述宏小区基站包括:
控制器,确定添加小小区基站以形成与所述用户终端的通信链路,向移动性管理实体(MME)发送用于下一跳(NH)和下一跳链计数器(NCC)的请求并且接收应答,以及使用所接收的NH来生成要被用于所添加的小小区基站与所述用户终端之间的通信链路的第一基站安全密钥;以及
收发器,向所添加的基站传送所生成的第一基站安全密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111192448.4A CN113873509A (zh) | 2013-08-09 | 2014-08-07 | 通信***中的装置及由其进行通信的方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130094952A KR102078866B1 (ko) | 2013-08-09 | 2013-08-09 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
KR10-2013-0094952 | 2013-08-09 | ||
PCT/KR2014/007312 WO2015020449A1 (ko) | 2013-08-09 | 2014-08-07 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111192448.4A Division CN113873509A (zh) | 2013-08-09 | 2014-08-07 | 通信***中的装置及由其进行通信的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105557006A true CN105557006A (zh) | 2016-05-04 |
CN105557006B CN105557006B (zh) | 2021-11-02 |
Family
ID=52461676
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111192448.4A Pending CN113873509A (zh) | 2013-08-09 | 2014-08-07 | 通信***中的装置及由其进行通信的方法 |
CN201480049729.6A Active CN105557006B (zh) | 2013-08-09 | 2014-08-07 | 通信***中的用户设备及由其进行通信的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111192448.4A Pending CN113873509A (zh) | 2013-08-09 | 2014-08-07 | 通信***中的装置及由其进行通信的方法 |
Country Status (4)
Country | Link |
---|---|
US (6) | US9930016B2 (zh) |
KR (1) | KR102078866B1 (zh) |
CN (2) | CN113873509A (zh) |
WO (1) | WO2015020449A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107371155A (zh) * | 2016-05-13 | 2017-11-21 | 华为技术有限公司 | 通信安全的处理方法、装置及*** |
WO2018103018A1 (en) * | 2016-12-07 | 2018-06-14 | Huawei Technologies Co., Ltd. | A method for managing a high frequency connection a terminal and a base station |
CN109155914A (zh) * | 2016-05-18 | 2019-01-04 | 瑞典爱立信有限公司 | 恢复无线电承载的方法和相关的无线终端及网络节点 |
CN109246776A (zh) * | 2017-06-16 | 2019-01-18 | 维沃移动通信有限公司 | 数据状态转移方法及设备 |
CN109716809A (zh) * | 2016-09-23 | 2019-05-03 | 高通股份有限公司 | 用于高效分组处理的接入阶层安全性 |
WO2019095240A1 (zh) * | 2017-11-16 | 2019-05-23 | 华为技术有限公司 | 一种数据传输方法及装置 |
CN109802982A (zh) * | 2017-11-17 | 2019-05-24 | 中兴通讯股份有限公司 | 一种双连接实现方法、装置及*** |
CN110169141A (zh) * | 2016-12-29 | 2019-08-23 | 瑞典爱立信有限公司 | 用于为无线设备配置pdcp的网络节点及其中的方法 |
CN113132924A (zh) * | 2021-04-19 | 2021-07-16 | 北京达源环保科技有限公司 | 用于高部署密度的污泥厌氧消化监测终端的信息传输方法及*** |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6077839B2 (ja) * | 2012-11-22 | 2017-02-08 | 株式会社Nttドコモ | 移動通信システム、無線基地局及び移動局 |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
CN105850167B (zh) | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、***和方法 |
CN107277807B (zh) * | 2013-12-27 | 2020-10-09 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
KR102040036B1 (ko) * | 2014-01-28 | 2019-11-04 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 보안 패스워드 변경 방법, 기지국, 및 사용자 기기 |
KR101819409B1 (ko) | 2014-03-06 | 2018-01-16 | 닛본 덴끼 가부시끼가이샤 | 이중 연결성을 위한 장치, 시스템 및 방법 |
EP3152937B1 (en) * | 2014-07-03 | 2021-04-14 | Huawei Technologies Co., Ltd. | System and method for wireless network access protection and security architecture |
KR102312670B1 (ko) | 2014-10-30 | 2021-10-15 | 삼성전자주식회사 | 사용자 단말 간 장치 대 장치 통신을 수행하는 방법 |
CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
KR102048225B1 (ko) | 2015-10-08 | 2019-11-25 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들 |
WO2017086845A1 (en) * | 2015-11-18 | 2017-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | A wireless communication system, a wireless device, network nodes, and methods therein, for changing master node for the wireless device |
CN106998537B (zh) * | 2016-01-25 | 2019-09-10 | 展讯通信(上海)有限公司 | 组呼业务的信息传输方法及装置 |
EP4132046A1 (en) | 2016-01-25 | 2023-02-08 | Telefonaktiebolaget LM Ericsson (publ) | Key management |
EP3434035B1 (en) | 2016-03-22 | 2023-07-26 | Telefonaktiebolaget LM Ericsson (publ) | Methods and network nodes for multi-connectivity handling in a communication system |
JP6638816B2 (ja) | 2016-08-12 | 2020-01-29 | 日本電気株式会社 | ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 |
US10397840B2 (en) | 2016-11-15 | 2019-08-27 | At&T Intellectual Property I, L.P. | Method and apparatus for communication device handover |
CN110493849B (zh) * | 2016-12-30 | 2020-11-10 | 华为技术有限公司 | 一种双连接方法、接入网设备和计算机可读存储介质 |
CN116405934A (zh) * | 2017-01-30 | 2023-07-07 | 瑞典爱立信有限公司 | 在从5g切换到4g***之前进行安全性管理的方法和装置 |
CN108990116B (zh) * | 2017-06-01 | 2021-08-06 | 中兴通讯股份有限公司 | 一种移动切换的管理方法、装置及设备 |
US10085199B1 (en) | 2017-07-17 | 2018-09-25 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless resources in a communication network |
US10278108B2 (en) | 2017-07-17 | 2019-04-30 | At&T Intellectual Property I, L.P. | Method and apparatus for coordinating wireless resources in a communication network |
US11265791B2 (en) | 2017-07-25 | 2022-03-01 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Reducing a data transmission delay of a terminal device in a handover process |
US10673503B2 (en) | 2017-08-23 | 2020-06-02 | Samsung Electronics Co., Ltd. | Method and device for performing beam forming |
US10972947B2 (en) * | 2018-04-05 | 2021-04-06 | Qualcomm Incorporated | Secure packet data convergence protocol (PDCP) version change |
CN112400335B (zh) * | 2018-08-07 | 2022-09-09 | 中兴通讯股份有限公司 | 用于执行数据完整性保护的方法和计算设备 |
CN113068180A (zh) * | 2018-08-10 | 2021-07-02 | 华为技术有限公司 | 双连接通信方法及其装置、*** |
WO2020065126A2 (en) * | 2018-09-25 | 2020-04-02 | Nokia Solutions And Networks Oy | Context preparation for consecutive conditional handovers |
US11729836B2 (en) * | 2018-09-26 | 2023-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Early data delivery for random access procedure |
SG11202103471WA (en) * | 2018-10-15 | 2021-05-28 | Guangdong Oppo Mobile Telecommunications Corp Ltd | Wireless communication method and device |
EP3874673A1 (en) * | 2018-11-02 | 2021-09-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Small data communication security |
KR102207257B1 (ko) * | 2020-02-11 | 2021-01-25 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
KR20230074511A (ko) * | 2020-12-10 | 2023-05-30 | 엘지전자 주식회사 | 통신 시스템에서 양방향 양자 키 분배 절차의 순방향에서 전달되는 보조 정보를 이용하기 위한 방법 및 장치 |
US11483888B1 (en) * | 2021-04-30 | 2022-10-25 | Qualcomm Incorporated | Random access channel procedure based radio access technology display indication |
CN114845296B (zh) * | 2022-06-28 | 2022-09-06 | 北京思凌科半导体技术有限公司 | 密钥生成方法、装置、介质以及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102958052A (zh) * | 2011-08-29 | 2013-03-06 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
US20130070731A1 (en) * | 2010-06-28 | 2013-03-21 | Samsung Electronics Co. Ltd. | Wireless communication system and method for performing handover in such a system |
CN103188663A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8311512B2 (en) * | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US8179860B2 (en) * | 2008-02-15 | 2012-05-15 | Alcatel Lucent | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system |
JP4443620B2 (ja) | 2008-06-27 | 2010-03-31 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
KR101556906B1 (ko) | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
CN101772100B (zh) * | 2008-12-29 | 2012-03-28 | ***通信集团公司 | LTE***中基站eNB切换时的密钥更新方法、设备及*** |
US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
JPWO2010116621A1 (ja) * | 2009-03-30 | 2012-10-18 | パナソニック株式会社 | 無線通信装置 |
CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及*** |
CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
KR101724371B1 (ko) | 2010-05-28 | 2017-04-10 | 삼성전자주식회사 | 셀들이 중첩되는 무선통신 시스템에서 이동성을 지원하기 위한 장치 및 방법 |
KR101602975B1 (ko) * | 2011-06-14 | 2016-03-11 | 주식회사 케이티 | 스몰셀 액세스 제어를 위한 방법 및 스몰셀 기지국 |
KR101931601B1 (ko) | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
CN103139771B (zh) * | 2011-11-25 | 2018-03-30 | 中兴通讯股份有限公司 | 切换过程中密钥生成方法及*** |
US9276810B2 (en) * | 2011-12-16 | 2016-03-01 | Futurewei Technologies, Inc. | System and method of radio bearer management for multiple point transmission |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
CN103517355B (zh) * | 2012-06-28 | 2017-05-24 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
KR101708574B1 (ko) * | 2012-08-23 | 2017-02-20 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
WO2014113082A1 (en) * | 2013-01-17 | 2014-07-24 | Intel Corporation | Communication of security key information |
US20160021581A1 (en) * | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
EP2770796B1 (en) * | 2013-02-22 | 2016-04-27 | HTC Corporation | Method for simultaneous communications with multiple base stations and related communication device |
US9332473B2 (en) * | 2013-05-09 | 2016-05-03 | Sharp Kabushiki Kaisha | Systems and methods for re-establishing a connection |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
-
2013
- 2013-08-09 KR KR1020130094952A patent/KR102078866B1/ko active IP Right Grant
-
2014
- 2014-08-07 CN CN202111192448.4A patent/CN113873509A/zh active Pending
- 2014-08-07 US US14/910,580 patent/US9930016B2/en active Active
- 2014-08-07 WO PCT/KR2014/007312 patent/WO2015020449A1/ko active Application Filing
- 2014-08-07 CN CN201480049729.6A patent/CN105557006B/zh active Active
-
2018
- 2018-02-13 US US15/895,633 patent/US10142299B2/en active Active
- 2018-11-15 US US16/192,002 patent/US10404666B2/en active Active
-
2019
- 2019-08-30 US US16/557,130 patent/US10601791B2/en active Active
- 2019-11-06 US US16/676,033 patent/US10601792B1/en active Active
-
2020
- 2020-02-26 US US16/801,962 patent/US11050727B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130070731A1 (en) * | 2010-06-28 | 2013-03-21 | Samsung Electronics Co. Ltd. | Wireless communication system and method for performing handover in such a system |
CN102958052A (zh) * | 2011-08-29 | 2013-03-06 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
CN103188663A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
Non-Patent Citations (3)
Title |
---|
CATT: "Security Challenges of Potential Solutions", 《3GPP TSG RAN WG2 MEETING #81BIS R2-130981》 * |
ERICSSON,ST-ERICSSON: "Security in dual connectivity", 《3GPP TSG-RAN WG2 #82》 * |
INTEL CORPORATION: "Security aspects for dual connectivity", 《3GPP TSG RAN WG2 MEETING #82 R2-131988》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11425618B2 (en) | 2016-05-13 | 2022-08-23 | Huawei Technologies Co., Ltd. | Communication security processing method and apparatus, and system |
CN107371155A (zh) * | 2016-05-13 | 2017-11-21 | 华为技术有限公司 | 通信安全的处理方法、装置及*** |
CN109155914A (zh) * | 2016-05-18 | 2019-01-04 | 瑞典爱立信有限公司 | 恢复无线电承载的方法和相关的无线终端及网络节点 |
US11690126B2 (en) | 2016-05-18 | 2023-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of resuming a radio bearer and related wireless terminals and network nodes |
US11457495B2 (en) | 2016-05-18 | 2022-09-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of resuming a radio bearer and related wireless terminals and network nodes |
CN109155914B (zh) * | 2016-05-18 | 2022-04-08 | 瑞典爱立信有限公司 | 恢复无线电承载的方法和相关的无线终端及网络节点 |
CN109716809A (zh) * | 2016-09-23 | 2019-05-03 | 高通股份有限公司 | 用于高效分组处理的接入阶层安全性 |
US11528603B2 (en) | 2016-09-23 | 2022-12-13 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
CN109716809B (zh) * | 2016-09-23 | 2022-03-22 | 高通股份有限公司 | 用于高效分组处理的接入阶层安全性 |
US11259303B2 (en) | 2016-12-07 | 2022-02-22 | Huawei Technologies Co., Ltd. | Method for managing a high frequency connection a terminal and a base station |
WO2018103018A1 (en) * | 2016-12-07 | 2018-06-14 | Huawei Technologies Co., Ltd. | A method for managing a high frequency connection a terminal and a base station |
CN110169141B (zh) * | 2016-12-29 | 2021-08-03 | 瑞典爱立信有限公司 | 配置pdcp的网络节点和无线设备、方法及介质 |
US11363659B2 (en) | 2016-12-29 | 2022-06-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method therein for configuring PDCP for a wireless device |
CN110169141A (zh) * | 2016-12-29 | 2019-08-23 | 瑞典爱立信有限公司 | 用于为无线设备配置pdcp的网络节点及其中的方法 |
US11800589B2 (en) | 2016-12-29 | 2023-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method therein for configuring PDCP for a wireless device |
CN109246776A (zh) * | 2017-06-16 | 2019-01-18 | 维沃移动通信有限公司 | 数据状态转移方法及设备 |
WO2019095240A1 (zh) * | 2017-11-16 | 2019-05-23 | 华为技术有限公司 | 一种数据传输方法及装置 |
CN109802982B (zh) * | 2017-11-17 | 2021-04-20 | 中兴通讯股份有限公司 | 一种双连接实现方法、装置及*** |
CN109802982A (zh) * | 2017-11-17 | 2019-05-24 | 中兴通讯股份有限公司 | 一种双连接实现方法、装置及*** |
CN113132924A (zh) * | 2021-04-19 | 2021-07-16 | 北京达源环保科技有限公司 | 用于高部署密度的污泥厌氧消化监测终端的信息传输方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US20180183767A1 (en) | 2018-06-28 |
CN113873509A (zh) | 2021-12-31 |
US11050727B2 (en) | 2021-06-29 |
US20160191471A1 (en) | 2016-06-30 |
US20190089682A1 (en) | 2019-03-21 |
KR20150018265A (ko) | 2015-02-23 |
US20190386965A1 (en) | 2019-12-19 |
US10142299B2 (en) | 2018-11-27 |
US20200195620A1 (en) | 2020-06-18 |
US9930016B2 (en) | 2018-03-27 |
US10601791B2 (en) | 2020-03-24 |
US10404666B2 (en) | 2019-09-03 |
US10601792B1 (en) | 2020-03-24 |
US20200076774A1 (en) | 2020-03-05 |
WO2015020449A1 (ko) | 2015-02-12 |
CN105557006B (zh) | 2021-11-02 |
KR102078866B1 (ko) | 2020-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105557006A (zh) | 用于支持双连接的pdcp分布式结构的安全密钥生成和管理方法 | |
US20220159533A1 (en) | Communication system | |
US10492214B2 (en) | Communication of security key information | |
CN109922051B (zh) | 用于使能用于enb间的传输的安全通信的方法和*** | |
EP2863668B1 (en) | Key updating method, device and system | |
EP4243563A2 (en) | Core network awareness of a user equipment rrc state | |
ES2874535T3 (es) | Métodos y aparatos para configurar un temporizador de actualización periódica | |
US20170150405A1 (en) | Method and apparatus | |
US10003967B2 (en) | Bearer release | |
CN108370508B (zh) | 在通信网络中使用的节点及操作所述节点的方法 | |
CN105101459A (zh) | 一种对无线链路失败的处理方法、终端及基站 | |
EP3646558A1 (en) | Refreshing a security context for a mobile device | |
CN108632022A (zh) | 一种秘钥更新方法及装置 | |
KR102207257B1 (ko) | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 | |
WO2019023632A1 (en) | SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |