CN104936174B - 在基于用户平面1a架构的双连接情形下更新密钥的方法 - Google Patents
在基于用户平面1a架构的双连接情形下更新密钥的方法 Download PDFInfo
- Publication number
- CN104936174B CN104936174B CN201410106898.0A CN201410106898A CN104936174B CN 104936174 B CN104936174 B CN 104936174B CN 201410106898 A CN201410106898 A CN 201410106898A CN 104936174 B CN104936174 B CN 104936174B
- Authority
- CN
- China
- Prior art keywords
- base station
- key
- macro base
- assistant
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000009977 dual effect Effects 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000004891 communication Methods 0.000 claims abstract description 24
- 238000012790 confirmation Methods 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000010586 diagram Methods 0.000 description 9
- 230000001960 triggered effect Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 238000012508 change request Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 101150014328 RAN2 gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00695—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种在基于用户平面1A架构的双连接情形下更新密钥的方法。根据本发明的一个实施例,提供一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和辅助基站形成双连接,双连接应用的是用户平面1A架构,并且宏基站使用宏基站密钥,辅助基站使用辅助基站密钥,方法包括:‑从宏基站接收新的辅助基站密钥;‑向宏基站发送密钥更新确认消息,其包括用于用户设备接入辅助基站的配置信息;‑从宏基站接收密钥更新完成消息,其指示用户设备已完成对辅助基站密钥的更新;‑实施与用户设备的随机接入过程;以及‑以新的辅助基站密钥更新辅助基站密钥,并以新的辅助基站密钥实施与用户设备之间的数据传输。
Description
技术领域
本发明涉及移动通信技术,尤其涉及一种在基于用户平面1A架构的双连接情形下更新密钥的方法。
背景技术
双连接是一种用户设备开销由至少两个不同的网络节点(宏基站和辅助基站)提供的无线资源的通信情形,其中宏基站和辅助基站通过非理想回程连接。RAN2已经同意用于双连接的控制平面的架构是C1:在宏基站和辅助基站之间的RRM功能协调之后,仅由宏基站产生最后的朝用户设备发送的RRC消息,用户设备仅向宏基站发送RRC消息。用户平面的架构为1A和3C。感兴趣的读者可以参照TR36.842来查阅1A架构的具体介绍。1A的架构是指由辅助基站服务的承载(bearer)其用户平面无线协议(包括PDCP、RLC和MAC层)均位于辅助基站。
当应用用户平面1A架构时,对于由辅助基站服务的承载,PDCP实体位于辅助基站一侧,而PDCP实体又负责加密操作。因此,在用户平面1A架构情形下,将分别具有两个用于宏基站和辅助基站的安全密钥。在现有标准中,仅提供了网络为用户设备提供单个安全密钥的情形。而如上所述,在基于用户平面1A架构的双连接的情况下,也需要实施密钥更新。因此如何在双连接情形下进行密钥更新的这一技术问题尚未得到解决。
发明内容
根据背景技术可见,当前系统仅涉及单个安全密钥的更新。基于上述考量,本申请旨在解决在双连接情况下在配置了用户平面1A架构时如何进行两个密钥更新这一技术问题。
根据本发明的第一方面,提出一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-向所述用户设备发送第一RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥进行更新;-根据新的宏基站密钥和更新值来产生新的辅助基站密钥,并将所述新的辅助基站密钥发送给所述辅助基站;-以所述新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;-从所述辅助基站接收密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-向所述用户设备发送第二RRC连接重配置消息,其指示所述用户设备对所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;-从所述用户设备接收第二RRC连接重配置完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;以及-向所述辅助基站发送密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新。
根据本发明的第二方面,提出一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和所述辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收新的辅助基站密钥;-向所述宏基站发送密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-从所述宏基站接收密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;-实施与所述用户设备的随机接入过程;以及-以所述新的辅助基站密钥更新所述辅助基站密钥,并以所述新的辅助基站密钥实施与所述用户设备之间的数据传输。
根据本发明的第三方面,提出一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收第一RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥进行更新;-基于根密钥产生新的宏基站密钥,以所述新的宏基站密钥更新所述宏基站密钥,并向所述宏基站发送第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;-从所述宏基站接收第二RRC连接重配置消息,其指示所述用户设备对所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;-基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,以所述新的辅助基站密钥更新所述辅助基站密钥,并向所述宏基站发送第二RRC连接重配置完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;-基于所述配置信息实施与所述辅助基站的随机接入过程;以及-针对所述辅助基站服务的承载执行PDCP层重建,并以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
根据本发明的第四方面,提出一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-根据新的宏基站密钥和更新值来产生新的辅助基站密钥,并将所述新的辅助基站密钥发送给所述辅助基站;-从所述辅助基站接收密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-向所述用户设备发送RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥和所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;-以所述新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥和所述辅助基站密钥的更新;以及-向所述辅助基站发送密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新。
根据本发明的第五方面,提出一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和所述辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收新的辅助基站密钥;-向所述宏基站发送密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-从所述宏基站接收密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;-实施与所述用户设备的随机接入过程;以及-以所述新的辅助基站密钥更新所述辅助基站密钥,并以所述新的辅助基站密钥实施与所述用户设备之间的数据传输。
根据本发明的第六方面,提出一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥和所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;-基于所述配置信息实施与所述辅助基站的随机接入过程;-基于根密钥产生新的宏基站密钥,基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,并以所述新的宏基站密钥更新所述宏基站密钥,以所述新的辅助基站密钥更新所述辅助基站密钥,并向所述宏基站发送RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥和所述辅助基站密钥进行更新;以及-针对所述辅助基站服务的承载执行PDCP层重建,以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
根据本发明的第七方面,提出一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-向所述用户设备发送第一RRC连接重配置消息,其指示所述用户设备对宏基站密钥进行更新;-向所述辅助基站发送双连接释放请求;-以新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;-从所述辅助基站接收释放响应,其指示所述辅助基站已释放所述双连接;-根据所述新的宏基站密钥和更新值产生新的辅助基站密钥,并向所述辅助基站发送双连接建立请求,其包括所述新的辅助基站密钥;-从所述辅助基站接收双连接建立响应消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-向所述用户设备发送第二RRC连接重配置消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-从所述用户设备接收第二RRC连接重配置完成消息,其指示所述用户设备已配置所述配置信息;以及-向所述辅助基站发送双连接配置完成消息,其指示所述双连接配置已完成。
根据本发明的第八方面,提出一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和所述辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收双连接释放请求;-释放所述双连接,并且向所述宏基站发送释放响应,其指示所述辅助基站已释放所述双连接;-从所述宏基站接收双连接建立请求,其包括所述新的辅助基站密钥;-向所述宏基站发送双连接建立响应消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-从所述宏基站接收双连接配置完成消息,其指示所述双连接配置已完成;-实施与所述用户设备的随机接入过程;-以所述新的辅助基站密钥实施与所述用户设备之间的数据传输。
根据本发明的第九方面,提出一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:-从所述宏基站接收第一RRC连接重配置消息,其指示所述用户设备对宏基站密钥进行更新;-释放与所述辅助基站相关联的配置;-基于根密钥产生新的宏基站密钥,以所述新的宏基站密钥更新所述宏基站密钥,并向所述宏基站发送第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;-从所述宏基站接收第二RRC连接重配置消息,其包括用于所述用户设备接入所述辅助基站的配置信息;-基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,并配置所述配置信息,向所述宏基站发送第二RRC连接重配置完成消息,其指示所述用户设备已配置所述配置信息;-基于所述配置信息实施与所述辅助基站的随机接入过程;以及-针对所述辅助基站服务的承载执行PDCP层重建,并以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
通过本发明的优选的实施例,提出了当使用两个安全密钥时用于双连接的密钥更新的流程。
本发明的各个方面将通过下文中的具体实施例的说明而更加清晰。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更加明显:
图1示出了根据本发明的一个实施例的用于并行地更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图;
图2示出了根据本发明的又一个实施例的以一条RRC连接重配置消息来更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图;
图3示出了根据本发明的另一个实施例的用于更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图;以及
图4示出了根据本发明的又一个实施例的以自动释放与辅助基站服务的承载相关联的配置来实现对宏基站密钥KeNB和辅助基站密钥S-KeNB的更新的方法流程示意图。
在图中,贯穿不同的示图,相同或类似的附图标记表示相同或相对应的部件或特征。
具体实施方式
当双连接应用用户平面1A架构时,宏基站和辅助基站将分别使用密钥,即在此情况下存在两个安全密钥。
为此,本申请提供在双连接情形中实现密钥更新的不同的解决方案。
方案1:并行地更新宏基站密钥KeNB和辅助基站密钥S-KeNB。用户设备能够与辅助基站传输数据,直至辅助基站接收到有关新的辅助基站密钥S-KeNB信息。
方案2:以一条RRC连接重配置消息来同时更新宏基站密钥KeNB和辅助基站密钥S-KeNB。
方案3:首先更新KeNB,并且用户设备停止其与辅助基站的数据传输,直至获得有关新的辅助基站密钥S-KeNB信息。
方案4:用户设备自动释放与辅助基站服务的承载相关联的配置,并随后更新宏基站密钥KeNB和辅助基站密钥S-KeNB。在此,宏基站需要再次实施双连接建立。
方案5:根据宏基站的指示来释放与辅助基站服务的承载相关联的配置。该指示能够在RRC连接重配置消息中实现。
在此,方案1和方案2可以是优选的。方案1对用户吞吐量不会有极大影响,而方案2能够减小信令。
下文将根据附图来逐一对上述方案进行详细描述。
图1示出了根据本发明的一个实施例的用于并行地更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图。
如图1所示,在步骤S101中,用户设备与宏基站和辅助基站建立双连接。在此,用户设备使用1A用户平面架构。存在两个密钥,即宏基站密钥KeNB和辅助基站密钥S-KeNB。宏基站密钥KeNB在宏基站中使用,而辅助基站密钥S-KeNB在辅助基站中使用。无线接口的数据传输需要采用加密方法,具体的基于密钥KeNB和辅助基站密钥S-KeNB对数据进行加密、解密的方法属于现有技术,本专利不展开叙述。
在步骤S102中,MME(Mobi1ity Management Entity,移动管理实体)向宏基站发送用户设备上下文更改请求(其包括新的宏基站密钥KeNB),以触发宏基站来更新当前密钥。
替代地,在本发明的其他实施方式中,步骤S102也可以是宏基站自主地决定需要更新宏基站密钥KeNB,而不必由MME来进行触发。例如,宏基站自身通过预定规则来触发需要对宏基站密钥KeNB进行更新,以产生新的宏基站密钥KeNB,而不必从MME接收新的宏基站密钥KeNB。
在步骤S103中,宏基站向用户设备发送第一RRC连接重配置消息,其指示用户设备对宏基站密钥进行更新。在此,具体地,宏基站从MME收到新的宏基站密钥KeNB,并且快速地触发小区内切换场景,以告知用户设备进行宏基站密钥更新。用户设备能够通过RRC连接重配置消息中的指示符(例如,keyChangeIndicator设置为True)来获知需要更新宏基站密钥。
优选地,与此同时,宏基站也将实施步骤S103A,将新的辅助基站密钥发送给辅助基站。具体地,宏基站将根据新的宏基站密钥和更新值来产生新的辅助基站密钥,并将该新的辅助基站密钥发送给辅助基站。
优选地,将根据预定规则产生更新值。在此,该预定规则包括每当需要更新所述辅助基站密钥时,更新值增加一个预定值。由此,将基于增加过预定值的更新值和新的宏基站密钥来产生新的辅助基站密钥。
在步骤S104中,用户设备相应于步骤S103向宏基站发送第一RRC连接重配置完成消息,其指示用户设备已完成对宏基站密钥的更新。具体地,在此步骤中,用户设备将进行小区内切换,并且将基于根密钥(KASME)产生新的宏基站密钥KeNB,以新的宏基站密钥更新宏基站密钥KeNB。该根密钥通常都已经存储在用户设备中,用户设备可以通过非接入层信令以及预先保存的信息通过预定的计算方法获得。在此,宏基站也将以新的宏基站密钥来更新宏基站密钥。因此,步骤S104中的通信和之后的用户设备与宏基站之间的通信是基于新的宏基站密钥KeNB来实现的,而非原有的宏基站密钥KeNB。
在此,步骤S104的RRC连接重配置消息可以是用户设备与宏基站之间的随机接入过程的一部分,或独立于该随机接入过程之外。
当独立于随机接入过程之外时,在用户设备成功地进行随机接入过程之后,其将向宏基站发送上述RRC连接重配置完成消息。
并且,在此,用户设备也将针对宏基站服务的承载执行PDCP层重建,从而可以以新的宏基站密钥实施与宏基站之间的数据传输,例如步骤S104和后续步骤。
在此,步骤S103、S103A与步骤S104优选地是并行地实施的。
在步骤S104A中,宏基站从辅助基站接收密钥更新确认消息,其包括用于用户设备接入辅助基站的配置信息。该配置信息例如包括专用前导序列。并且例如还包括辅助基站中使用的keyChangeIndicator(被设置为True),其例如指示密钥更新已经得到确认。在此,需要说明不专利不限定实际中宏基站从辅助基站接收密钥更新确认消息的具体信令。
在步骤S105中,优选地,一旦宏基站接收到RRC连接重配置完成消息,其确定宏基站中的密钥更新是成功的,并且向MME发送用户设备上下文更改响应。
在步骤S106中,宏基站向用户设备发送第二RRC连接重配置消息,其指示用户设备对辅助基站密钥进行更新,并且包括步骤S104A中的用于用户设备接入辅助基站的配置信息。并且还可以包括辅助基站中使用的keyChangeIndicator(被设置为True),以指示用户设备对辅助基站密钥进行更新。
优选地,在一些实施例中,该第二RRC连接重配置消息还包括步骤S103A中用于导出新的辅助基站密钥的更新值,以便用户设备能够使用该更新值来导出新的辅助基站密钥。
在步骤S107中,用户设备向宏基站发送第二RRC连接重配置完成消息,其指示用户设备已完成对辅助基站密钥的更新。具体地,密钥KeNB),以触发宏基站来更新当前密钥。
类似地,与图1中的步骤S102类似。替代地,在本发明的其他实施方式中,步骤S202也可以是宏基站自主地决定需要更新宏基站密钥KeNB,而不必由MME来进行触发。例如,宏基站自身通过预定规则来触发需要对宏基站密钥KeNB进行更新,以产生新的宏基站密钥KeNB,而不必从MME接收新的宏基站密钥KeNB。
在步骤S203中,宏基站将新的辅助基站密钥发送给辅助基站。具体地,在此,宏基站先将根据新的宏基站密钥和更新值来产生新的辅助基站密钥。
与图1中的实施例类似,优选地,将根据预定规则产生更新值。在此,该预定规则包括每当需要更新所述辅助基站密钥时,更新值增加一个预定值。由此,将基于增加过预定值的更新值和新的宏基站密钥来产生新的辅助基站密钥。
在步骤S204中,宏基站从辅助基站接收密钥更新确认消息,其包括用于用户设备接入辅助基站的配置信息。该配置信息例如包括专用前导序列。并且例如还包括辅助基站中使用的keyChangeIndicator(被设置为True),其例如指示密钥更新已经得到确认。
在步骤S205中,宏基站向用户设备发送RRC连接重配置消息,其指示用户设备对宏基站密钥和辅助基站密钥进行更新。在此,该RRC连接重配置消息包括步骤S204中接收的用于用户设备接入辅助基站的配置信息。优选地,该RRC连接重配置消息例如包括两个keyChangeIndicator,其分别指示用户设备对宏基站密钥和辅助基站密钥进行更新。
优选地,该RRC连接重配置消息还包括步骤S203中用于导出新的辅助基站密钥的更新值,以便用户设备能够使用该更新值来导出新的辅助基站密钥。
在步骤S206和S206A中,用户设备分别实施与宏基站和辅助基站的随机接入过程。这两个步骤例如可以并行地实施。在此,用户设备将基于接收到的用于用户设备接入辅助基站的配置信息(例如在此步骤中,用户设备基于新的宏基站密钥和更新值产生新的辅助基站密钥,以新的辅助基站密钥更新辅助基站密钥。如上所述,该更新值例如可以包括在第二RRC连接重配置消息中。替代地,用户设备也可以与宏基站设定的预定规则来推导出该更新值。在此,该预定规则包括每当需要更新所述辅助基站密钥时,更新值增加一个预定值。由此,将基于增加过预定值的更新值和新的宏基站密钥来产生新的辅助基站密钥。
在步骤S108中,宏基站向辅助基站发送密钥更新完成消息,其指示用户设备已完成对辅助基站密钥的更新。
在步骤S109中,用户设备基于先前接收到的配置信息(例如专用前导序列)实施与辅助基站的随机接入过程。具体地,用户设备在辅助基站所管理的小区实施随机接入,详细的随机接入过程属于现有技术。
在此,步骤S108与步骤S109可以并行地实施,并无一定的先后顺序。
在步骤S109A中,用户设备针对辅助基站服务的承载执行PDCP层重建,从而可以以新的辅助基站密钥实施与辅助基站之间的数据传输。
在步骤S110中,在用户设备成功地实施与辅助基站的随机接入过程之后,用户设备以新的辅助基站密钥S-KeNB与辅助基站传输数据。
图2示出了根据本发明的又一个实施例的以一条RRC连接重配置消息来更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图。
在步骤S201中,用户设备与宏基站和辅助基站建立双连接。在此,用户设备使用1A用户平面架构。存在两个密钥,即宏基站密钥KeNB和辅助基站密钥S-KeNB。宏基站密钥KeNB在宏基站中使用,而辅助基站密钥S-KeNB在辅助基站中使用。
在步骤S202中,MME(Mobility Management Entity,移动管理实体)向宏基站发送用户设备上下文更改请求(其包括新的宏基站专用前导序列)来实施与辅助基站的随机接入过程。
在步骤S207中,用户设备向宏基站发送RRC连接重配置完成消息,其指示已经完成对宏基站密钥和辅助基站密钥的更新。在此,具体地,用户设备将首先基于根密钥产生新的宏基站密钥。以新的宏基站密钥更新宏基站密钥。该根密钥通常都已经存储在用户设备中。然后,用户设备基于新的宏基站密钥和更新值产生新的辅助基站密钥,并以新的辅助基站密钥更新辅助基站密钥。
在此,与第一个实施例类似,如上所述,该更新值例如可以包括在RRC连接重配置消息中。替代地,用户设备也可以与宏基站设定的预定规则来推导出该更新值。在此,该预定规则包括每当需要更新所述辅助基站密钥时,更新值增加一个预定值。由此,将基于增加过预定值的更新值和新的宏基站密钥来产生新的辅助基站密钥。
此外,步骤S207的RRC连接重配置消息可以是用户设备与宏基站之间的随机接入过程的一部分,或独立于该随机接入过程之外。
当独立于随机接入过程之外时,在用户设备成功地进行随机接入过程之后,其将向宏基站发送上述RRC连接重配置完成消息。
并且,在此,用户设备也将针对宏基站服务的承载执行PDCP层重建,并且宏基站也将以新的宏基站密钥来更新宏基站密钥。因此可以以新的宏基站密钥实施与宏基站之间的数据传输,例如步骤S207和后续步骤。
在步骤S208中,宏基站向MME发送用户设备上下文更改响应,以表示宏基站中的密钥更新过程成功。
在步骤S209中,宏基站向辅助基站发送密钥更新完成消息,其指示用户设备已完成对辅助基站密钥的更新。
在步骤S209A中,用户设备针对辅助基站服务的承载执行PDCP层重建,从而可以以新的辅助基站密钥实施与辅助基站之间的数据传输
在步骤S210中,在用户设备成功地实施与辅助基站的随机接入过程之后,用户设备以新的辅助基站密钥S-KeNB与辅助基站传输数据。
与第一个实施例类似,本领域的技术人员应当理解该实施例中的某些步骤的顺序并无特定关系,而是可以并行地,或以相反的顺序来实施,如步骤S207与步骤S209A可以同时进行。
图3示出了根据本发明的另一个实施例的用于更新宏基站密钥KeNB和辅助基站密钥S-KeNB的方法流程示意图。
如图3所示,用户设备在接收到第一RRC连接重配置消息之后,在接收到第二RRC连接重配置消息之前,停止与辅助基站之间的数据传输。这就意味着用户设备收到第一RRC连接重配置消息之后,其首先更新宏基站密钥,并且停止其与辅助基站之间的数据传输,直至用户设备收到第二RRC连接重配置,其指示更新辅助基站密钥。
此外,图3的步骤与图1中的步骤基本相同,在此不再详述。
图4示出了根据本发明的又一个实施例的以自动释放与辅助基站服务的承载相关联的配置来实现对宏基站密钥KeNB和辅助基站密钥S-KeNB的更新的方法流程示意图。
在步骤S401中,用户设备与宏基站和辅助基站建立双连接。在此,用户设备使用1A用户平面架构。存在两个密钥,即宏基站密钥KeNB和辅助基站密钥S-KeNB。宏基站密钥KeNB在宏基站中使用,而辅助基站密钥S-KeNB在辅助基站中使用。
在步骤S402中,MME(Mobility Management Entity,移动管理实体)向宏基站发送用户设备上下文更改请求(其包括新的宏基站密钥KeNB),以触发宏基站来更新当前密钥。
类似地,与前述的实施例中的相应步骤类似。替代地,在本发明的其他实施方式中,步骤S402也可以是宏基站自主地决定需要更新宏基站密钥KeNB,而不必由MME来进行触发。例如,宏基站自身通过预定规则来触发需要对宏基站密钥KeNB进行更新,以产生新的宏基站密钥KeNB,而不必从MME接收新的宏基站密钥KeNB。
在步骤S403中,宏基站向用户设备发送第一RRC连接重配置消息,其指示用户设备对宏基站密钥进行更新。
在步骤S404中,用户设备自动释放与辅助基站服务的承载相关联的配置。在此过程中,辅助基站相关联的配置将被释放(例如包括释放辅助基站密钥),但是辅助基站所服务的承载将由宏基站服务,用户设备将回归现有的RRC连接状态、或单连接状态。宏基站保存有辅助基站所服务的承载信息。
在本发明的另一个实施例中(方案5中),步骤S403中的第一RRC连接重配置消息还包括指示用户设备释放与辅助基站相关联的配置。由此在步骤S404中,用户设备将被触发来释放与辅助基站相关联的配置。也即方案5与图4的实施例不同之处在于:在方案5中,当实施更新KeNB时,释放与辅助基站相关联的配置由宏基站触发。
在步骤S403A中,宏基站向辅助基站发送双连接释放请求。
在步骤S404A中,辅助基站释放双连接(例如包括释放辅助基站密钥),并且向宏基站发送释放响应,其指示辅助基站已释放双连接。
在此,本领域的技术人员应当理解,步骤S403也可以在步骤S403A或步骤S404A之后进行或并行进行。
接着,在步骤S405中,用户设备相应于步骤S403向宏基站发送第一RRC连接重配置完成消息,其指示用户设备已完成对宏基站密钥的更新。具体地,在此步骤中,用户设备将基于根密钥(KASME)产生新的宏基站密钥KeNB,以新的宏基站密钥更新宏基站密钥KeNB。该根密钥通常都已经存储在用户设备中。在此,宏基站也将以新的宏基站密钥来更新宏基站密钥。因此,步骤S405中的通信和之后的用户设备与宏基站之间的通信是基于新的宏基站密钥KeNB来实现的,而非原有的宏基站密钥KeNB。
在此,步骤S405的RRC连接重配置消息可以是用户设备与宏基站之间的随机接入过程的一部分,或独立于该随机接入过程之外。
当独立于随机接入过程之外时,在用户设备成功地进行随机接入过程之后,其将向宏基站发送上述RRC连接重配置完成消息。
并且,在此,用户设备也将针对宏基站服务的承载(此时已经包含所有该用户设备建立的承载)执行PDCP层重建,从而可以以新的宏基站密钥实施与宏基站之间的数据传输,例如步骤S405和后续步骤。
在步骤S406中,在收到第一RRC连接重配置消息之后,其确定宏基站中的密钥更新是成功的,并且向MME发送用户设备上下文更改响应。
在步骤S407中,宏基站向辅助基站发送双连接建立请求(在此,本专利并不限定具体的信令名称不做限定)。在此,宏基站也将根据新的宏基站密钥和更新值产生新的辅助基站密钥,并在上述请求中包括该新的辅助基站密钥。在此,更新值的概念与前文类似,在此不再详述。此外,该双连接建立请求中包含有关需要由辅助基站服务的承载的信息,以便辅助基站重新建立双连接。此后,辅助基站将使用上述新的辅助基站密钥与用户设备进行数据通信。
在步骤S408中,辅助基站向宏基站发送双连接建立请求响应消息,其包括用于用户设备接入辅助基站的配置消息。并且该响应消息表示辅助基站接受步骤S407中的宏基站分配的承载,并将以此来建立双连接。
在步骤S409中,宏基站向辅助基站发送第二RRC连接重配置消息,其包括用于用户设备接入辅助基站的配置消息,例如专用前导序列。优选地,第二RRC连接重配置消息还包括步骤S407中用于导出辅助基站密钥的更新值。
在步骤S410中,用户设备发送第二RRC连接重配置完成消息给宏基站,其指示用户设备已配置用于用户设备接入辅助基站的配置信息。
具体地,在此步骤中,用户设备基于新的宏基站密钥和更新值产生新的辅助基站密钥。如上所述,该更新值例如可以包括在第二RRC连接重配置消息中。替代地,用户设备也可以根据与宏基站预先设定的预定规则来推导出该更新值。在此,该预定规则包括每当需要更新所述辅助基站密钥时,更新值增加一个预定值(在此,假定用户设备在步骤S404中没有释放更新值)。由此,将基于增加过预定值的更新值和新的宏基站密钥来产生新的辅助基站密钥。此外,在此步骤中,用户设备将配置上述配置信息。
在步骤S411中,宏基站向辅助基站发送双连接配置完成消息,其指示双连接配置已完成。
在步骤S412中,用户设备基于先前配置的配置消息与辅助基站完成随机接入过程。
在步骤S412A中,用户设备针对辅助基站服务的承载执行PDCP层重建,从而可以以新的辅助基站密钥实施与辅助基站之间的数据传输。
在步骤S413中,在用户设备成功地实施与辅助基站的随机接入过程之后,用户设备以新的辅助基站密钥S-KeNB与辅助基站传输数据。
需要说明的是,上述实施例仅是示范性的,而非对本发明的限制。任何不背离本发明精神的技术方案均应落入本发明的保护范围之内,这包括使用在不同实施例中出现的不同技术特征,方法可以进行组合,以取得有益效果。
Claims (14)
1.一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-向所述用户设备发送第一RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥进行更新;
-根据新的宏基站密钥和更新值来产生新的辅助基站密钥,并将所述新的辅助基站密钥发送给所述辅助基站;
-以所述新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;
-从所述辅助基站接收密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-向所述用户设备发送第二RRC连接重配置消息,其指示所述用户设备对所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;
-从所述用户设备接收第二RRC连接重配置完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;以及
-向所述辅助基站发送密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新。
2.根据权利要求1所述的方法,其特征在于,所述第二RRC连接重配置消息还包括所述更新值。
3.根据权利要求1所述的方法,其特征在于,每当需要更新所述辅助基站密钥时,所述更新值增加一个预定值。
4.一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和所述辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-从所述宏基站接收新的辅助基站密钥;
-向所述宏基站发送密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-从所述宏基站接收密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;
-实施与所述用户设备的随机接入过程;以及
-以所述新的辅助基站密钥更新所述辅助基站密钥,并以所述新的辅助基站密钥实施与所述用户设备之间的数据传输。
5.一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-从所述宏基站接收第一RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥进行更新;
-基于根密钥产生新的宏基站密钥,以所述新的宏基站密钥更新所述宏基站密钥,并向所述宏基站发送第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;
-从所述宏基站接收第二RRC连接重配置消息,其指示所述用户设备对所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;
-基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,以所述新的辅助基站密钥更新所述辅助基站密钥,并向所述宏基站发送第二RRC连接重配置完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新;
-基于所述配置信息实施与所述辅助基站的随机接入过程;以及
-针对所述辅助基站服务的承载执行PDCP层重建,并以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
6.根据权利要求5所述的方法,其特征在于,在接收到所述第一RRC连接重配置消息之后,在接收到所述第二RRC连接重配置消息之前,停止与所述辅助基站之间的数据传输。
7.根据权利要求5所述的方法,其特征在于,
所述第二RRC连接重配置消息还包括所述更新值;或
步骤基于所述新的宏基站密钥和更新值产生新的辅助基站密钥还包括根据预定规则产生更新值,其中所述预定规则包括每当需要更新所述辅助基站密钥时,所述更新值增加一个预定值。
8.一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-根据新的宏基站密钥和更新值来产生新的辅助基站密钥,并将所述新的辅助基站密钥发送给所述辅助基站;
-从所述辅助基站接收密钥更新确认消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-向所述用户设备发送RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥和所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;
-以所述新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥和所述辅助基站密钥的更新;以及
-向所述辅助基站发送密钥更新完成消息,其指示所述用户设备已完成对所述辅助基站密钥的更新。
9.根据权利要求8所述的方法,其特征在于,所述RRC连接重配置消息还包括所述更新值。
10.一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-从所述宏基站接收RRC连接重配置消息,其指示所述用户设备对所述宏基站密钥和所述辅助基站密钥进行更新,并且包括用于所述用户设备接入所述辅助基站的配置信息;
-基于所述配置信息实施与所述辅助基站的随机接入过程;
-基于根密钥产生新的宏基站密钥,基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,并以所述新的宏基站密钥更新所述宏基站密钥,以所述新的辅助基站密钥更新所述辅助基站密钥,并向所述宏基站发送RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥和所述辅助基站密钥进行更新;以及
-针对所述辅助基站服务的承载执行PDCP层重建,以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
11.一种在双连接的通信环境中的宏基站中用于更新密钥的方法,其中,用户设备与所述宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-向所述用户设备发送第一RRC连接重配置消息,其指示所述用户设备对宏基站密钥进行更新;
-向所述辅助基站发送双连接释放请求;
-以新的宏基站密钥更新所述宏基站密钥,并从所述用户设备接收第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;
-从所述辅助基站接收释放响应,其指示所述辅助基站已释放所述双连接;
-根据所述新的宏基站密钥和更新值产生新的辅助基站密钥,并向所述辅助基站发送双连接建立请求,其包括所述新的辅助基站密钥;
-从所述辅助基站接收双连接建立响应消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-向所述用户设备发送第二RRC连接重配置消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-从所述用户设备接收第二RRC连接重配置完成消息,其指示所述用户设备已配置所述配置信息;以及
-向所述辅助基站发送双连接配置完成消息,其指示所述双连接配置已完成。
12.根据权利要求11所述的方法,其特征在于,所述第一RRC连接重配置消息还指示所述用户设备释放与所述辅助基站相关联的配置。
13.一种在双连接的通信环境中的辅助基站中用于更新密钥的方法,其中,用户设备与宏基站和所述辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-从所述宏基站接收双连接释放请求;
-释放所述双连接,并且向所述宏基站发送释放响应,其指示所述辅助基站已释放所述双连接;
-从所述宏基站接收双连接建立请求,其包括新的辅助基站密钥;
-向所述宏基站发送双连接建立响应消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-从所述宏基站接收双连接配置完成消息,其指示所述双连接配置已完成;
-实施与所述用户设备的随机接入过程;以及
-以所述新的辅助基站密钥实施与所述用户设备之间的数据传输。
14.一种在双连接的通信环境中的用户设备中用于更新密钥的方法,其中,所述用户设备与宏基站和辅助基站形成双连接,所述双连接应用的是用户平面1A架构,并且所述宏基站使用宏基站密钥,所述辅助基站使用辅助基站密钥,所述方法包括:
-从所述宏基站接收第一RRC连接重配置消息,其指示所述用户设备对宏基站密钥进行更新;
-释放与所述辅助基站相关联的配置;
-基于根密钥产生新的宏基站密钥,以所述新的宏基站密钥更新所述宏基站密钥,并向所述宏基站发送第一RRC连接重配置完成消息,其指示所述用户设备已完成对所述宏基站密钥的更新;
-从所述宏基站接收第二RRC连接重配置消息,其包括用于所述用户设备接入所述辅助基站的配置信息;
-基于所述新的宏基站密钥和更新值产生新的辅助基站密钥,并配置所述配置信息,向所述宏基站发送第二RRC连接重配置完成消息,其指示所述用户设备已配置所述配置信息;
-基于所述配置信息实施与所述辅助基站的随机接入过程;以及
-针对所述辅助基站服务的承载执行PDCP层重建,并以所述新的辅助基站密钥实施与所述辅助基站之间的数据传输。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410106898.0A CN104936174B (zh) | 2014-03-21 | 2014-03-21 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
JP2016558293A JP2017509257A (ja) | 2014-03-21 | 2015-03-17 | ユーザ・プレーン・アーキテクチャ1aベースのデュアル接続性状況においてキーをリフレッシュする方法 |
US15/127,730 US10321308B2 (en) | 2014-03-21 | 2015-03-17 | Method of refreshing a key in a user plane architecture 1A based dual connectivity situation |
PCT/IB2015/000632 WO2015155599A2 (en) | 2014-03-21 | 2015-03-17 | Method of refreshing a key in a user plane architecture 1a based dual connectivity situation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410106898.0A CN104936174B (zh) | 2014-03-21 | 2014-03-21 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104936174A CN104936174A (zh) | 2015-09-23 |
CN104936174B true CN104936174B (zh) | 2019-04-19 |
Family
ID=53783248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410106898.0A Active CN104936174B (zh) | 2014-03-21 | 2014-03-21 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10321308B2 (zh) |
JP (1) | JP2017509257A (zh) |
CN (1) | CN104936174B (zh) |
WO (1) | WO2015155599A2 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2827299T3 (es) | 2013-01-30 | 2021-05-20 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual |
EP3099029B1 (en) * | 2014-01-28 | 2019-09-25 | Huawei Technologies Co., Ltd. | Security key changing method, and user equipment |
EP3164976A1 (en) * | 2014-07-03 | 2017-05-10 | Nokia Solutions and Networks Oy | Method and apparatus |
CN106559780A (zh) * | 2015-09-25 | 2017-04-05 | 展讯通信(上海)有限公司 | 移动终端及其lte和wlan汇聚时数据传输控制方法 |
WO2017070972A1 (zh) * | 2015-10-31 | 2017-05-04 | 华为技术有限公司 | 一种SeNB密钥更新的方法及装置 |
US10368238B2 (en) | 2015-12-01 | 2019-07-30 | Htc Corporation | Device and method of handling data transmission/reception for dual connectivity |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3520452B1 (en) * | 2016-09-30 | 2022-12-21 | Nokia Technologies Oy | Updating security key |
US11039309B2 (en) * | 2018-02-15 | 2021-06-15 | Huawei Technologies Co., Ltd. | User plane security for disaggregated RAN nodes |
EP3793317A4 (en) * | 2018-05-10 | 2021-05-05 | Huawei Technologies Co., Ltd. | KEY, DEVICE, AND STORAGE MEDIA UPDATE PROCESS |
CN113038466B (zh) * | 2018-09-12 | 2023-02-21 | 维沃移动通信有限公司 | 处理方法和设备 |
EP4005261A1 (en) * | 2019-08-15 | 2022-06-01 | Google LLC | Security key updates in dual connectivity |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US12058769B2 (en) | 2021-12-21 | 2024-08-06 | T-Mobile Usa, Inc. | Carrier aggregation restoration |
CN118524384A (zh) * | 2023-02-17 | 2024-08-20 | 华为技术有限公司 | 通信的方法和装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
ES2634685T3 (es) * | 2006-06-20 | 2017-09-28 | Interdigital Technology Corporation | Facilitación de transferencia en un sistema de comunicación inalámbrico |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
JP5164122B2 (ja) * | 2009-07-04 | 2013-03-13 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動通信システム |
CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及系统 |
CN102026176A (zh) * | 2009-09-23 | 2011-04-20 | 华为技术有限公司 | 一种多载波聚合场景下的切换方法、装置 |
WO2011090328A2 (ko) * | 2010-01-21 | 2011-07-28 | 엘지전자 주식회사 | 반송파 조합 방식이 이용되는 이동통신 시스템에서 특정 기준 셀 기준 품질 측정 보고 방법 및 이를 위한 장치 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
US9313802B2 (en) * | 2013-01-17 | 2016-04-12 | Intel IP Corporation | Communication of security key information |
JP5956065B2 (ja) * | 2013-04-05 | 2016-07-20 | 京セラ株式会社 | 基地局、ユーザ端末、及びプロセッサ |
WO2014182338A1 (en) * | 2013-05-09 | 2014-11-13 | Intel IP Corporation | Small data communications |
EP3793167B1 (en) * | 2013-09-11 | 2021-09-01 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
WO2015115621A1 (ja) * | 2014-01-31 | 2015-08-06 | 京セラ株式会社 | 通信制御方法、マスタ基地局、セカンダリ基地局、及びユーザ端末 |
EP3100569B1 (en) * | 2014-01-31 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | A method between two enbs to agree on radio resource configuration for a ue which supports dual connectivity between the enbs |
JP6376790B2 (ja) | 2014-03-20 | 2018-08-22 | 株式会社Nttドコモ | 基地局及び送信/受信開始判定方法 |
EP2922363B1 (en) * | 2014-03-21 | 2020-01-15 | Alcatel Lucent | Dual Connectivity Network |
-
2014
- 2014-03-21 CN CN201410106898.0A patent/CN104936174B/zh active Active
-
2015
- 2015-03-17 US US15/127,730 patent/US10321308B2/en active Active
- 2015-03-17 JP JP2016558293A patent/JP2017509257A/ja active Pending
- 2015-03-17 WO PCT/IB2015/000632 patent/WO2015155599A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20170171748A1 (en) | 2017-06-15 |
CN104936174A (zh) | 2015-09-23 |
JP2017509257A (ja) | 2017-03-30 |
US10321308B2 (en) | 2019-06-11 |
WO2015155599A3 (en) | 2015-12-10 |
WO2015155599A2 (en) | 2015-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104936174B (zh) | 在基于用户平面1a架构的双连接情形下更新密钥的方法 | |
KR102040036B1 (ko) | 보안 패스워드 변경 방법, 기지국, 및 사용자 기기 | |
CN106105368B (zh) | 双连接网络 | |
CN102487507B (zh) | 一种实现完整性保护的方法及系统 | |
CN104936175B (zh) | 在双连接的通信环境下进行密钥更新的方法和装置 | |
CN104244426B (zh) | 一种数据无线承载drb的资源分配方法及装置 | |
JP6120865B2 (ja) | 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置 | |
CN104378793B (zh) | 一种切换方法、主控基站及受控基站 | |
WO2015015300A2 (en) | Method of supporting security handling for dual connectivity | |
CN106102105B (zh) | 一种小区内切换的方法及装置 | |
CN108632926A (zh) | 通信方法、网络设备和终端 | |
CN108924884A (zh) | 通信方法及通信设备 | |
EP3032882A1 (en) | Terminal multiple connection management method, device and system | |
CN103582124B (zh) | 一种业务建立的方法、系统和设备 | |
WO2017012299A1 (zh) | 一种网络共享中重建立小区的选择方法及装置 | |
JP2012532539A (ja) | 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム | |
CN109088714A (zh) | 用于传递安全密钥信息的系统和方法 | |
CN102833741B (zh) | 一种安全参数修改方法及基站 | |
JP7255949B2 (ja) | 通信方法および装置 | |
CN109819491A (zh) | 切换控制方法、基站和存储介质 | |
CN107708104A (zh) | 辅基站变更的方法及装置 | |
CN108353276B (zh) | 一种SeNB密钥更新的方法及装置 | |
WO2015154597A1 (zh) | 一种动态构建虚拟小区的方法和装置 | |
CN107371205A (zh) | 基站间切换方法及装置 | |
WO2014044070A1 (zh) | 一种连接重建的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Pudong New Area, Pudong Jinqiao Ning Bridge Road, No. 388, No. Applicant after: Shanghai NOKIA Baer Limited by Share Ltd Applicant after: Alcatel Optical Networks Israe Address before: 201206 Shanghai, Pudong Jinqiao Ning Bridge Road, No. 388, No. Applicant before: Shanghai Alcatel-Lucent Co., Ltd. Applicant before: Alcatel Optical Networks Israe |
|
GR01 | Patent grant | ||
GR01 | Patent grant |