TW202029688A - 小型基地台增強(sce)機制的裝置和方法 - Google Patents
小型基地台增強(sce)機制的裝置和方法 Download PDFInfo
- Publication number
- TW202029688A TW202029688A TW109113159A TW109113159A TW202029688A TW 202029688 A TW202029688 A TW 202029688A TW 109113159 A TW109113159 A TW 109113159A TW 109113159 A TW109113159 A TW 109113159A TW 202029688 A TW202029688 A TW 202029688A
- Authority
- TW
- Taiwan
- Prior art keywords
- base station
- golden key
- user terminal
- key
- wireless base
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 77
- 238000004891 communication Methods 0.000 claims description 45
- 230000007246 mechanism Effects 0.000 claims description 30
- 230000002776 aggregation Effects 0.000 claims description 12
- 238000004220 aggregation Methods 0.000 claims description 12
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 19
- 238000009795 derivation Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 11
- 239000010931 gold Substances 0.000 description 10
- 229910052737 gold Inorganic materials 0.000 description 10
- 101001109518 Homo sapiens N-acetylneuraminate lyase Proteins 0.000 description 7
- 102100022686 N-acetylneuraminate lyase Human genes 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 235000003197 Byrsonima crassifolia Nutrition 0.000 description 3
- 240000001546 Byrsonima crassifolia Species 0.000 description 3
- 101000604027 Homo sapiens Nuclear protein localization protein 4 homolog Proteins 0.000 description 2
- 102100038438 Nuclear protein localization protein 4 homolog Human genes 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100027715 4-hydroxy-2-oxoglutarate aldolase, mitochondrial Human genes 0.000 description 1
- 101001081225 Homo sapiens 4-hydroxy-2-oxoglutarate aldolase, mitochondrial Proteins 0.000 description 1
- 101000974007 Homo sapiens Nucleosome assembly protein 1-like 3 Proteins 0.000 description 1
- 101001099181 Homo sapiens TATA-binding protein-associated factor 2N Proteins 0.000 description 1
- 102100038917 TATA-binding protein-associated factor 2N Human genes 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- NRNCYVBFPDDJNE-UHFFFAOYSA-N pemoline Chemical compound O1C(N)=NC(=O)C1C1=CC=CC=C1 NRNCYVBFPDDJNE-UHFFFAOYSA-N 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
為了支援在主基站(20)及次基站(30)分開加密,主基站(20)從第三金匙(KeNB
)分別導出第一及第二金匙(KUPenc -M
,KUPenc -S
),該第一金匙(KUPenc -M
)用以機密地保護在使用者平面中於主基站(20)以及使用者終端(10)之間傳輸的第一流量,該第一金匙(KUPenc -M
)可和現存的金匙KUPenc或者新金匙相同,該第二金匙(KUPenc -S
)用以機密地保護在使用者平面中於使用者終端(10)以及次基站(30)之間傳輸的第一流量,主基站(20)將該第二金匙(KUPenc -S
)傳送到次基站(30),使用者終端(10)和主基站(20)交涉,並且基於交涉結果導出該第二金匙(KUPenc -S
)。
Description
本發明系關於一種小型基地台增強(Small Cell Enhancement,下文簡稱SCE)機制又稱雙連機制的裝置、系統和方法,特別關於一種於SCE機制中金鑰管理的技術。
SCE機制的協定架構由第三代合作夥伴計劃(3rd Generation Partnership Project,下文簡稱3GPP)所研究,如已揭露的多協議標簽交換NPLs(Multi-Protocol Label Switch,下文簡稱NPLs)1及 2。
另外,NPL 3揭露了為舒緩主基站暴增的資料傳輸量,使用者平面(User-Plane)的傳輸同時由主基站(Master evolved Node B)和次基站(Second evolved Node B)平行傳輸。
此外,NPLs 4揭露了為了支援NPLs 3中揭露的使用者平面的協議架構,主基站和次基站需要分別加密。
要注意的是,像是NPL 5已揭露於長期演進技術(Long Term Evolution,下文簡稱LTE)的安全規格書中。
參考文件清單
非專利文獻
NPL1: 3GPP TR 36.482,”演進的UMTS陸面無線接入(Evolved Universal Terrestrial Radio Access,下文稱簡稱E-UTRA );於E-UTRA及演進的UMTS陸面無線接入網路(Evolved Universal Terrestrial Radio Access Network,下文稱簡稱E-UTRAN)中SCE機制的研究-高層方面(第12版)”,V1.0.0, 2013-11,第8.1.1條,頁32-47;
NPL2: 3GPP TR 36.932,”於E-UTRA及E-UTRAN中SCE機制的方案及需求(第12版)”,V12.1.0,2013-03;
NPL3:R2-133650,3GPP TSG RAN WG2 會議#83bis"基於LS安全機制的SCE規格架構";
NPL4:RP-132069,3GPP TSG-RAN會議#62"新工作描述;LTE中的雙連機制-核心部份",第8條;
NPL 5: 3GPP TS 33.401,”3GPP 系統架構演進(SAE);安全架構(第12版)”,V12.9.0,2013-09。
但是,本發明的發明人發現現存的解決方案無法滿足NPL4揭露的要求。
因此,本發明的一發明目的即在提供一種解決方案,其用以支援在主基站和次基站的分別加密。
為了要達成上述的發明目的,本發明之第一實施例提出一種無線基地台包括一導出裝置,其用以從一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端(User Equipment)之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在該無線基地台及該使用者終端之間分享;以及一傳送裝置,其用以將該一金匙傳送到該不同的無線基地台。
另外,本發明之第二實施例提出一種無線基地台包括一接收裝置,其用以從核心網路接收一第一金匙;以及一傳送裝置,其用以將該第一金匙傳送到一不同的無線基地台,該不同的無線基地台依據該第一金匙導出一第二金匙,以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第三實施例提出一種無線基地台包括一導出裝置,其用以在一相同模式的一切換機制下從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及一傳送裝置,其用以將該一金匙傳送到該不同的無線基地台。
另外,本發明之第四實施例提出一種無線基地台包括一傳送裝置,其用以將一隨機值傳送到一不同的無線基地台以用以使該不同的無線基地台導出一金匙,該金匙用以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第五實施例提出一種無線基地台包括一導出裝置,其用以從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及一傳送裝置,其用以將該一金匙傳送到該不同的無線基地台。
另外,本發明之第六實施例提出一種無線基地台包括一接收裝置,其用以從無線連結一使用者終端的一不同的無線基台接收一金匙,該金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第七實施例提出一種無線基地台包括一接收裝置,其用以從無線連結一使用者終端的一不同的無線基地台接收一第一金匙;以及一導出裝置,其用以從該第一金匙導出一第二金匙,該二金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該第二金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第八實施例提出一種無線基地台包括一接收裝置,其用以從無線連結一使用者終端之一不同的無線基地台接收一隨機值;以及一導出裝置,其利用該隨機值導出一金匙,用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第九實施例提出一種節點,其架設一核心網路中,該節點包括一導出裝置,其用以導出一金匙;以及一傳送裝置,其用以將該金匙傳送到無線連結一使用者終端的一無線基地台,該金匙用以使一不同的無線基地台導出一金匙,用以機密地保護在使用者平面中於該不同的無線基地台以及和無線基地台無線連結的該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第十實施例提出一種使用者終端,其包括:一交涉裝置,其用以和一無線基地台交涉,以使該使用者終端無線地連結;以及一導出裝置,其基於交涉裝置的交涉結果導出一金匙,該金匙用以機密地保護在使用者平面中於一不同的無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第十一實施例提出一種通訊系統,其包括:一使用者終端;一第一無線基地台,無線地連結至該使用者終端;以及一第二無線基地台。該第一無線基地台用以依一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在第一無線基地台及該使用者終端之間分享,並且將該第一金匙傳送到該第二無線基地台。該第二無線基地台用以從該第一無線基地台接收該第一金匙。該使用者終端用以和該第一無線基地台交涉,並且基於一交涉結果導出該第一金匙。
另外,本發明之第十二實施例提出一種通訊系統,其包括:一使用者終端;一第一無線基地台,無線地連結至該使用者終端;一第二無線基地台;以及一節點,其架設一核心網路中。該節點用以導出一第一金匙,並且將該第一金匙傳送到該第一無線基地台。該第一無線基地台用以從節點接收該第一金匙,並將該第一金匙傳送到該第二無線基地台。該第二無線基地台用以從該第一無線基地台接收該第一金匙,並且依據該第一金匙導出一第二金匙,該第二金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行。該使用者終端用以和該第一無線基地台交涉,並且基於一交涉結果導出該第二金匙。
另外,本發明之第十三實施例提出一種通訊系統,其包括:一使用者終端;一第一無線基地台,無線地連結至該使用者終端;以及一第二無線基地台。該第一無線基地台用以依一第二金匙導出一第一金匙,該第二不同的無線基地台會依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在第一無線基地台及該使用者終端之間分享,並且將該一金匙傳送到該第二無線基地台。該第二無線基地台用以從該第一無線基地台接收該第一金匙,並且依據該第一金匙導出該第三金匙。該使用者終端用以和該第一無線基地台交涉,並且基於一交涉結果導出該第三金匙。
另外,本發明之第十四實施例提出一種通訊系統,其包括:一使用者終端;一第一無線基地台,無線地連結至該使用者終端;以及一第二無線基地台。該第一無線基地台用以傳送一隨機值到該第二無線基地台。該第二無線基地台用以從第一無線基地台接收該隨機值,並且利用該隨機值導出一金匙,該金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行。該使用者終端用以和該第一無線基地台交涉,並且基於一交涉結果導出該金匙。
另外,本發明之第十五實施例提出一種無線基地台的控制操作方法,該方法包括用以從一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在該無線基地台及該使用者終端之間分享;以及將該一金匙傳送到該不同的無線基地台。
另外,本發明之第十六實施例提出一種無線基地台的控制操作方法,該方法包括從核心網路接收一第一金匙;以及將該第一金匙傳送到一不同的無線基地台,該不同的無線基地台依據該第一金匙導出一第二金匙,以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第十七實施例提出一種無線基地台的控制操作方法,該方法包括在一相同模式的一切換機制下從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及將該一金匙傳送到該不同的無線基地台。
另外,本發明之第十八實施例提出一種無線基地台的控制操作方法,該方法包括將一隨機值傳送到一不同的無線基地台以用以使該不同的無線基地台導出一金匙,該金匙用以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第十九實施例提出一種無線基地台的控制操作方法,該方法包括從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及將該第一金匙傳送到該不同的無線基地台。
另外,本發明之第二十實施例提出一種無線基地台的控制操作方法,該方法包括從無線連結一使用者終端的一不同的無線基台接收一金匙,該金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第二十一實施例提出一種無線基地台的控制操作方法,該方法包括從無線連結一使用者終端的一不同的無線基台接收一第一金匙;以及該第一金匙導出一第二金匙,該二金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該第二金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第二十二實施例提出一種無線基地台的控制操作方法,該方法包括從無線連結一使用者終端之一不同的無線基地台接收一隨機值;以及利用該隨機值導出一金匙,用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
另外,本發明之第二十三實施例提出一種架設於核心網路中的節點控制操作方法,該方法包括導出一金匙;以及將該金匙傳送到無線連結一使用者終端的一無線基地台,該金匙用以使一不同的無線基地台導出一金匙,用以機密地保護在使用者平面中於該不同的無線基地台以及和該無線基地台無線連結的該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,本發明之第二十四實施例提出一種使用者終端的控制操作方法,該方法包括和一無線基地台交涉,以使該使用者終端無線地連結;以及基於交涉裝置的交涉結果導出一金匙,該金匙用以機密地保護在使用者平面中於一不同的無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
另外,發明之第二十五實施例提出一種在無線通訊系統中保護通訊的方法,該無線通訊系統包括複數無線基地台以及可和該複數無線基地台進行雙向連結的一使用者終端,該方法包括:一第一無線基地台依一第一金匙導出一第二金匙;該第一無線基地台將該第二金匙傳送至一第二無線基地台;該第二無線基地台依該第二金匙導出一第三金匙;該第一無線基地台將一第四金匙相關的資訊或參數傳送到該使用者終端;以及該使用者終端導出用以加密使用者平面的第四金匙;該第三金匙和該第四金匙為相同的金匙都用以加密在該使用者終端和第二無線基地台之間的通訊。
另外,發明之第二十六實施例提出一種無線通訊系統,其包括一第一無線基地台、一第二無線基地台以及可和該第一無線基地台以及該第二無線基地台進行雙向連結的一使用者終端,該第一無線基地台依一第一金匙導出一第二金匙,並將該第二金匙傳送至該第二無線基地台,該第二無線基地台依該第二金匙導出一第三金匙,該第一無線基地台將一第四金匙相關的資訊或參數傳送到該使用者終端,該使用者終端導出用以加密使用者平面的第四金匙,該第三金匙和該第四金匙為相同的金匙都用以加密在該使用者終端和第二無線基地台之間的通訊。
另外,本發明之第二十七實施例提出一種無線基地台,用以在一無線通訊系統中實現雙向連結,該無線基地台包括一第一單元,其連結一使用者終端;以及一第二單元,用以導出一金匙,該金匙不同於從不同的無線基地台接收的金匙,該導出的金匙和該使用者終端導出的一金匙相同,都用以加密和該使用者終端之間的通訊。
外,本發明之第二十七實施例提出一種使用者終端,用以在一無線通訊系統中,該使用者終端包括一第一單元,其用以和一第一無線基地台和一第二無線基地台進行雙向連結;以及一第二單元,用以導出一金匙,該第一單元接收從該第一無線基地台傳送的一加密金匙相關的資訊或參數,該第二單元導出該加密金匙,該加密金匙和從該第二無線基地台導出的金匙相同,都用以加密和該第二無線基地台之間的通訊。
本發明的優點
本發明可以解決上述問題,因此可以提供一種解決方案,其支援在主基站和次基站的分別加密。
以下將配合圖示說明本發明的無線基地台、節點以及使用者終端之第一到第四實施例,以及包含這些無線基地台、節點以及使用者終端的通訊系統。
第1圖系關於本發明第一到第四實施例共通之通訊系統中控制平面(Control-Plane, C-Plane)協議架構範例之方塊圖。
為了控制平面,通訊系統包括使用者終端10、主基站20、次基站30以及移動管理實體(Mobility Management Entity,MME)40,使用者終端10經由Uu平面和主基站20進行通訊,主基站20經由X2-C平面和次基站30進行通訊,並且經由S1-MME平面和移動管理實體40進行通訊,關於金匙之信號在控制平面中傳輸。
第2圖系關於此通訊系統中使用者平面協議架構範例之方塊圖。
為了使用者平面,通訊系統更包括服務閘道器(Serving Gateway,SGW)50,每個主基站20和次基站30都經由S1-U平面和服務閘道器50進行通訊,在這個架構下,使用者平面的流量經由主基站20和次基站30平行地傳輸以分流主基站20的流量(即卸載在主基站20和服務閘道器50之間的回程S1-U平面)。
接著將配合第3圖到第11圖詳細說明第一到第四實施例,要注意的是,使用者終端10、主基站20、次基站30以及移動管理實體40的架構範例將配合第12圖到第15圖於之後進行說明。
<第一實施例:基於相同金匙KeNB
的新金匙>
在本實施例中,用以機密地保護在使用者平面中於使用者終端10、主基站20及次基站30傳輸流量的新金匙(下文簡稱UP金匙)由相同金匙KeNB
導出,主基站20為了次基站30導出UP金匙,並將之傳送到次基站30。
下文將說明導出UP金匙的二種方式
(方法1)
第3 圖顯示在此方法中的階層式金匙,圖示中的階層式金匙包括金匙KeNB
, 、金匙KRRCenc
、金匙KRRCint
、金匙KUPint
、金匙KUPenc
以及金匙 KUPenc -S
。
在其中金匙KeNB
使用在使用者終端10及主基站20之間的通訊,且由使用者終端10和移動管理實體40根據金匙KASME
導出,金匙KRRCenc
由金匙KeNB
導出,用以依據特別的加密演算法保護無線資源控制(Radio Resource Control,RRC)流量。金匙KRRCint
由金匙KeNB
導出,用以依據特別的來源演算法保護無線資源控制流量。金匙KUPint
由金匙KeNB
導出,用以依據特別的來源演算法保護在使用者平面中中繼站(Relay Node)以及宿主基站之間傳輸的流量。金匙KUPenc
由金匙KeNB
導出,用以依據特別的加密演算法保護在使用者平面中使用者終端以及基站之間傳輸的流量。
另外,金匙 KUPenc -S
是用於另一個實施例中的新UP金匙,KUPenc -M
將於下面的方法2中說明,其是本實施例的新UP金匙。
如第4圖所示的操作中,首先移動管理實體40根據金匙KASME
導出金匙KeNB
(步驟S11),接著,將金匙KeNB
傳送到主基站20(步驟S12)。
如果需要,次基站30通知主基站20演算法資訊(步驟S13),例如,由次基站30支援的加密演算法的演算法資訊等等。
主基站20從接收的金匙KeNB
導出二個不同的金匙KUPenc
及金匙 KUPenc -S
(步驟S14)。
接著,主基站20將導出的金匙 KUPenc -S
傳送到次基站30(步驟S15),主基站20將傳送其它在次基站30必要的加密參數到次基站30。
在步驟S14及步驟S15的同時,主基站20和使用者終端10交涉,使得使用者終端10可以導出同樣的金匙KUPenc
及金匙 KUPenc -S
(步驟S16),具體來說,主基站20傳送導出金匙KUPenc -M
及金匙 KUPenc -S
的必要資訊例如:參數、加密演算法的指示等等到使用者終端10。
使用者終端10基於交涉所獲得的資訊以導出金匙KUPenc -M
及金匙 KUPenc -S
(步驟S17)。
要注意的是,雖然上述說明省略,但主基站20管理UP金匙(特別是次基站30的UP金匙),包括UP金匙的更新或者刪除,更包括控制個別的封包資料匯聚通訊協定(Packet Data Convergence Protocol, PDCP)的計數,使用者終端10也用同樣的模式管理主基站20的UP金匙,同理也可以應用在第二和第三實施中和以下的方法2中。
接著,如第4圖的虛線所述,將可以分別利用金匙KUPenc
及金匙 KUPenc -S
保護在使用者平面中使用者終端10和主基站20以及和次基站30之間傳輸的流量。
在這方法下,金匙KUPenc
是現有可被一典型基站從金匙KeNB
導出的金匙之一,換言之,在這方法下,對現有基站的影響只有在於導出金匙 KUPenc -S
,因此,可效率地導出UP金匙。
(方法2)
第5圖顯示在這種方法下的階層式金匙,圖示中的階層式金匙架構不同於第3圖,從金匙KUPenc
導出金匙KUPenc - M
及金匙 KUPenc -S
。
在操作上,第4圖中的步驟S14的另一取代方案,即主基站20從接收的金匙KeNB
先導出金匙KUPenc
,接著再由金匙KUPenc
導出不同的金匙KUPenc -M
及金匙 KUPenc -S
。
在這個方法中,金匙KUPenc -M
及金匙 KUPenc -S
都是新導出的,因此使用者平面的保護機制將比方法1更佳。
<第二實施例:基於不同金匙KeNB
的新金匙>
在本實施例中, UP金匙由不同金匙KeNB
導出,下面將說明如何導出UP金匙的兩種方法。
(方法1)
第6圖顯示在這種方法下的階層式金匙,圖示中的階層式金匙包括不同的金匙KeNB -M
及金匙 KeMB -S
,主基站20利用金匙KeNB -M
導出金匙KRRCenc
、金匙KRRCint
、金匙KUPint
以及金匙KUPenc
。另外,次基站30利用金匙 KeMB -S
導出金匙KUPenc
,由於金匙KeNB -M
及金匙 KeMB -S
不同,因此由主基站20以及次基站30導出的金匙KUPenc
不同。
如第7圖所示的操作中,首先移動管理實體40根據金匙KASME
分別導出金匙KeNB -M
及金匙 KeMB -S
(步驟S21),接著,將金匙KeNB - M
及金匙 KeMB -S
傳送到主基站20(步驟S22)。
如果需要,次基站30通知主基站20演算法資訊(步驟S23)。
主基站20從接收的金匙KeNB - M
導出自己的金匙KUPenc
(步驟S24),並且將接收的金匙 KeMB -S
傳送到次基站30(步驟S25)。
次基站30從接收的金匙KeNB -S
導出自己的金匙KUPenc
(步驟S26)。
在步驟S24到步驟S26的同時,主基站20和使用者終端10交涉,使得使用者終端10可以為主基站20及次基站30分別導出金匙KUPenc
(步驟S27),具體來說,主基站20傳送導出主基站20及次基站30對應之金匙KUPenc
的必要資訊例如:參數、加密演算法的指示等等到使用者終端10。
使用者終端10基於交涉所獲得的資訊以導出主基站20及次基站30對應之金匙KUPenc
(步驟S28)。
接著,如第7圖的虛線所述,將可以分別利用不同的UP金匙保護在使用者平面中使用者終端10和主基站20以及和次基站30之間傳輸的流量。
(方法2)
第8圖顯示在這種方法下的階層式金匙,圖示中的階層式金匙架構不同於第6圖,利用在傳統交換機制下的一相同模式,由金匙KeNB -M
**導出金匙KeNB
金匙KeNB
**做為金匙 KeMB -S
,金匙KeNB
**從主基站20傳送到次基站30。
如第9圖的操作下,首先移動管理實體40根據金匙KASME
分別導出金匙KeNB -M
(步驟S31),接著,將導出的金匙KeNB -M
傳送到主基站20(步驟S32)。
主基站20導出金匙KUPenc
並且由接收的金匙KeNB -M
導出金匙KeNB
**如在交換機制下(步驟S33)。
接著,主基站20將導出的金匙KeNB
**到次基站30(步驟S34)。
次基站30將金匙KeNB
**做為金匙 KeMB -S
(步驟S35),次基站30依據金匙 KeMB -S
導出自己的金匙KUPenc
(步驟S36)。
在步驟S33到步驟S36的同時,主基站20和使用者終端10交涉,使得使用者終端10可以為主基站20及次基站30分別導出金匙KUPenc
(步驟S37),具體來說,主基站20傳送導出主基站20及次基站30對應之金匙KUPenc
的必要資訊例如:參數、加密演算法的指示等等到使用者終端10。
使用者終端10基於交涉所獲得的資訊以導出主基站20及次基站30對應之金匙KUPenc
(步驟S38)。
接著,如第9圖的虛線所述,將可以和方法1相同,利用不同的UP金匙保護在使用者平面中使用者終端10和主基站20以及和次基站30之間傳輸的流量。
另外,在本方法中,金匙KeNB -M
為已存在的金匙KeNB
,因此,利用本方法將對現存的移動管理實體影響最小。
<第三實施例:基於不同參數的金匙>
在本實施例中, UP金匙由不同參數金匙導出。
如第10圖所示,主基站20傳送一隨機值(隨機數字)到次基站30,次基站30使用從主基站20接收的隨機值導出自己的UP金匙,基於交涉的結果,次基站30用於導出UP金匙的參數等將從主基站20傳至使用者終端10。
因此,在這個實施例中,利用不同的UP金匙將可以如上述第一實施例中及第二實施例一樣保護在使用者終端10和主基站20以及和次基站30之間使用者平面的流量。
另外,在這個實施例中,UP金匙將不從主基站20傳至次基站30,因此,將可避免UP金匙被惡意的截取。
<第四實施例>
如第11圖所示,顯示在這種方法下的階層式金匙,圖示中的階層式金匙和第8圖不同,取代金匙KeNB
**,金匙KXX
將由金匙KeNB -M
導出,次基站30的金匙 KUPenc
由金匙KXX
導出,金匙KXX
將從主基站20傳至次基站30。
在這種操作下,雖然於圖中省略,主基站20導出自己的金匙 KUPenc
,並根據金匙KeNB -M
導出金匙KXX
,接著,主基站20傳送導出的金匙KXX
次基站30。
次基站30基於金匙KXX
導出自己的金匙 KUPenc
。
在此操作的同時,主基站20和使用者終端10交涉,使得使用者終端10可以為主基站20及次基站30分別導出金匙KUPenc
,具體來說,主基站20傳送導出主基站20及次基站30對應之金匙KUPenc
的必要資訊例如:參數、加密演算法的指示等等到使用者終端10。
使用者終端10基於交涉所獲得的資訊以導出主基站20及次基站30對應之金匙KUPenc
。
因此,將可以分別利用不同的UP金匙如上述第一實施例中及第三實施例一樣保護在使用者終端10和主基站20以及和次基站30之間使用者平面的流量。另外,在這個實施例中,金匙KeNB -M
為已存在的金匙KeNB
,因此,利用本實施將對現存的移動管理實體影響最小。
接著,將說明使用者終端10、主基站20、次基站30以及移動管理實體40的架構範例。
如第12圖所示,主基站20包括導出單元21以及傳送單元22,在第4圖所示的操作中,導出單元21根據金匙KeNB
導出金匙KUPenc
及金匙 KUPenc -S
,傳送單元22將金匙 KUPenc -S
傳送到次基站30。在第7圖所示的操作中,主基站20更包括接收單元23,接收單元23接收從移動管理實體40傳送來的金匙KeNB -M
及金匙KeNB -S
,導出單元21根據金匙KeNB -M
導出金匙KUPenc
,傳送單元22將金匙KeNB -S
傳送到次基站30。在第9圖所示的操作中,導出單元21根據金匙KeNB -M
導出金匙KUPenc
及金匙 KeNB
**,傳送單元22將金匙KeNB
**傳送到次基站30。在第10圖所示的操作中,若導出單元21根據金匙KeNB
導出金匙KUPenc
,傳送單元22將傳送隨機值到次基站30。另外,主基站20也包括交涉單元24,其和使用者終端10交涉。在上述第四實施例中,導出單元21根據金匙KeNB -M
導出金匙KUPenc
及金匙KXX
,傳送單元22將金匙KXX
傳送到次基站30。另外,主基站20也包括管理單元25,其管理UP金匙。要注意的是,上述單元21到25也包括彼此連結的匯流排等等。上述單元21到25可為一收發器,該收發器包括將Uu介面用以和使用者終端10通訊、藉X2-C用以和次基站30通訊、藉S1-MMR介面用以和移動管理實體40通訊以及如中央處理器之類的控制器,其用以控制該收發器。
如第13圖所示,次基站30至少包括接收單元31,在第4圖所示的操作中,接收單元31接收從主基站20傳來的金匙 KUPenc -S
。在第7圖、第9圖及第10圖所示的操作中,次基站30更包括導出單元32,在第7圖所示的操作中,接收單元31接收從主基站20傳來的金匙KeNB -S
,導出單元32根據金匙KeNB -S
導出金匙KUPenc
。在第9圖所示的操作中,接收單元31接收從主基站20傳來的金匙KeNB
**,導出單元32依據金匙KeNB
**做為金匙KeNB -S
,並且根據金匙KeNB -S
導出金匙KUPenc
。在第10圖所示的操作中,接收單元31接收從主基站20傳來的隨機值,導出單元32根據隨機值導出金匙KUPenc
。在上述第四實施例中,接收單元31接收從主基站20傳來的金匙KXX
,導出單元32根據金匙KXX
導出金匙KUPenc
。要注意的是,上述單元31及32也包括彼此連結的匯流排等等。上述單元31及32可為一收發器,該收發器包括用以和主基站20通訊透過X2-C介面以及如中央處理器之類的控制器,其用以控制該收發器。
如第14圖所示,移動管理實體40包括導出單元41以及傳送單元42,在第7圖所示的操作中,導出單元41根據金匙KASME
分別導出金匙KeNB -M
及金匙 KeMB -S
,傳送單元42將金匙KeNB - M
及金匙 KeMB -S
傳送到主基站20。要注意的是,上述單元41及42也包括彼此連結的匯流排等等。上述單元41及42可為一收發器,該收發器包括用以和主基站20通訊透過S1-MME介面以及如中央處理器之類的控制器,其用以控制該收發器。
如第15圖所示,使用者終端10包括交涉單元11以及導出單元12,交涉單元11和主基站20交涉,導出單元12基於交涉的資訊導出UP金匙,另外,使用者終端10更包括管理單元13,用以管理UP金匙。要注意的是,上述單元11到13也包括彼此連結的匯流排等等。上述單元11到13可為一收發器,該收發器包括用以和主基站20通訊透過Uu介面以及如中央處理器之類的控制器,其用以控制該收發器。
基於上述描述,下面2個文件將送入3GPP。
其中一個文件如下:
1.引言
SA3接收從SA全體會員大會(SP-130720)發出的聯絡函(下文簡稱LS)要求評估無線接取網路(Radio Access Network,RAN)解決方案的潛在影響。
本方案中我們調查對使用者平面架構1A的安全機制影響提出貢獻並且針對對SAP提出回應。
2.討論
在本節中我們討論使用者平面架構1A的安全機制。
2.1使用者平面架構1A
使用者平面承載直接被次基站中斷,將導致兩個獨立的封包資料匯聚通訊協定個體,第16圖描述在TR36.842下的方案1A,在這情況下,在次基站封包資料匯聚通訊協定應該被用在次基站站中加密使用者平面承載,方案1A中,主基站進行無線資源控制,同時管理金匙,用了加密和解密使用者平面的資訊次基站需要加密金匙。
解決方向
方法1:主基站使用的金匙KeNB
做為次基站的加密金匙導出並且傳送到Xn介面。
Xn是在主基站及次基站的介面,Xn應該提供足夠的安全機制,例如使用相同的安全機制在S1及X2之間。
影響
1) 主基站需要導出新金匙,使用者平面的新金匙用以在使用者終端以及次基站加密,該金匙和金匙KUPenc
不同。
2) 主基站經由X2介面傳送該金匙及加密需要的參數到次基站。
3) 主基站管理基站封包資料匯聚通訊協定計數器。
4) 使用者終端導出相同的金匙以加密和次基站之間的使用者平面。
5) 改變金匙階層:新金匙需要被加入現在的金匙階層中。
6) 改變接取層級(Access Stratum,下文簡稱AS)以及安全模式控制(Security Mode Control,下文簡稱SMC)。
方法2:使用者終端和主基站使用交換機制以為次基站運算金匙KeNB
*。
基於金匙KeNB
*的產生程序,使用者終端和主基站產生次基站的金匙KeNB
*(或者在其它的交換範例中的KeNB
**用以區辨),主基站在決定雙向傳輸的同時即產生金匙KeNB
*,使用者終端在被通知雙向傳輸時產生,次基站藉著Xn訊號被通知。在主基站,由於主基站中斷無線資源控制,因此,無線資源控制訊息(如無線資源控制重新連結完成)依然需要利用AS金檢加密。在這種方式下,需要增加金匙管理相關的複雜度以管理在交換時以及雙向連結時的不同金匙。
影響
1) 主基站利用金匙K*eNB
導出機制導出金匙K*eNB
,次基站將此金匙做為金匙KSeNB
。
2) 主基站經由X2介面傳送金匙K*eNB
到次基站。
3) 次基站利用金匙KSeNB
導出用於加密使用者平面資料的加密金匙。
4) 主基站經由X2介面傳送該金匙及加密需要的參數到次基站。
5) 主基站管理基站封包資料匯聚通訊協定計數器。
6) 使用者終端導出相同的金匙K*eNB
以及加密金匙以加密和次基站之間的使用者平面。
7) 主基站及使用者終端都保有金匙K*eNB
並管理金匙KSeNB
。
8) 改變金匙階層:新金匙需要被加入現在的金匙階層中。
方法3:於次基站使用新驗證與金鑰協定(Authentication and Key Agreement ,下文簡稱AKA)。
移動管理實體以及使用者終端將維持兩個主動安全內容及交換信號,這也將變的複雜,SMC機制也需要修改,由於增加額外的信號負載以及使用者終端實作的複雜度,因此AKA機制也會變貴。
影響
1) 移動管理實體以及使用者終端應該為主基站及次基站導出及管理兩個金匙KeNB
。
2) 移動管理實體經由主基站將金匙KSeNB
將送到次基站。
3) 次基站利用金匙KSeNB
導出用於加密使用者平面的加密金匙。
4) 主基站經由X2介面傳送該金匙及加密需要的參數到次基站。
5) 主基站管理基站封包資料匯聚通訊協定計數器。
6) 使用者終端導出相同的金匙以加密和次基站之間的使用者平面。
7) 改變金匙階層:新金匙需要被加入現在的金匙階層中。
8) 改變非接取層級(Non-Access Stratum)以及接取層級 SMC機制。
其它問題
所有方法的其它研究中的問題包括安全能力的控制、飛速的交換以及金匙改變等。
當電信商配置時主基站以及次基站有相同的安全能力時,將比較安全,但是若其具有不同的能力,使用者終端就必需被通知要能基於不同節點支援的演算法導出金匙。
基於上述為了機密的保護在使用者終端以及次基站之間的使用者平面,將對現行的金匙階層、主基站、次基站、使用者終端以及移動管理實體造成影響。
結論1:為了管理金匙,將對現行的金匙階層、使用者終端以及網路節點(基站以及移動管理實體)造成影響。
3.解決方案
我們對SA3提出下面的解決方案:
根據結論1回覆線上SA,在S3-131xxx提出回覆線上SA的LS草案。
結論1:為了管理金匙,將對現行的金匙階層、使用者終端以及網路節點(基站以及移動管理實體)造成影響。
4.參考
1. SP-130720回應:在無線接入網路中的SCE機制
另外一個文件如下:
1.總體描述:
SA3討論對使用者平面架構1A的安全影響並總結如下:
使用者平面架構1A:
SA3中提到多個解決方案為了加強獨立的封包資料匯聚通訊協定之次基站的安全內容操作以及於次基站產生加密金匙的方法,在這個階段,SA3相信將對現行的金匙階層、使用者終端以及網路實體(基站以及移動管理實體)造成影響
-金匙階層的影響
-新金匙需要被加入現在的金匙階層中。
-SMC機制的影響
-將影響AS SMC;
-將影響網路儲存設備(NAS) SMC。
-主基站的影響
-主基站導出並傳送必要金匙到次基站;
-由於無線資源控制在主基站被中斷,因此主基站進行金匙管理並管理基站封包資料匯聚通訊協定計數器;
-主基站提供參數以加密傳送到次基站的使用者資料;
-主基站管理由於飛速的金匙交換或者切換或者無線資源控制連結失敗等引起的改變。
-次基站的影響
-次基站需要一加密金匙;
-次基站提演算法資訊到主基站。
-使用者終端的影響
-使用者終端需要實現金匙管理。
以上所述僅是本發明的實施例而已,並非對本發明做任何形式上的限制,任何熟悉本專業的技術人員,在不脫離本發明技術方案的範圍內,當可利用上述揭示的技術內容作出些許更動或修飾為等同變化的等效實施例。
以上所述的全部或者部份實施例可用下列補充說明來描述,但不僅限於下列補充說明。
(補充說明1)
一種無線基地台包括:
一導出裝置,其用以從一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在該無線基地台及該使用者終端之間分享;以及
一傳送裝置,其用以將該第一金匙傳送到該不同的無線基地台。
(補充說明2)
如補充說明1的無線基地台,其中該第二金匙包括標準金匙KeNB
,其中該導出裝置用以從金匙KeNB
導出標準金匙KUPenc
以及導出不同於金匙KUPenc
的金匙如第一金匙。
(補充說明3)
如補充說明1的無線基地台,其中該第二金匙包括標準金匙KeNB
,其中該導出裝置用以從金匙KeNB
導出標準金匙KUPenc
,並從金匙KUPenc
導出兩個不相同的第一金匙及第三金匙,該第三金匙用以保護在使用者平面中於無線基地台和使用者終端之間傳輸的流量。
(補充說明4)
如補充說明1到3中任一項的無線基地台,更包括:一交涉裝置,用以和使用者終端交涉以導出該第一金匙。
(補充說明5)
如補充說明1到4中任一項的無線基地台,更包括:一管理裝置,用以管理該第一金匙。
(補充說明6 )
一種無線基地台包括:
一接收裝置,其用以從核心網路接收一第一金匙;以及
一傳送裝置,其用以將該第一金匙傳送到一不同的無線基地台,讓該不同的無線基地台導出一第二金匙,以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明7)
如補充說明6的無線基地台,其中該第一金匙包括標準金匙KeNB
,其不同於從配合到無線基地台的金匙KeNB
。
(補充說明8)
如補充說明6或7的無線基地台,更包括:一交涉裝置,用以和使用者終端交涉以讓使用者終端導出該第二金匙。
(補充說明9)
如補充說明6到8中任一項的無線基地台,更包括:一管理裝置,用以管理該第二金匙。
(補充說明10)
一種無線基地台包括:
一導出裝置,其用以在一相同模式的一切換機制下從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及
一傳送裝置,其用以將該第一金匙傳送到該不同的無線基地台。
(補充說明11)
如補充說明10的無線基地台,更包括:一交涉裝置,用以和使用者終端交涉以讓使用者終端導出該第三金匙。
(補充說明12)
如補充說明10或11的無線基地台,更包括:一管理裝置,用以管理該第三金匙。
(補充說明13)
一種無線基地台包括:
一傳送裝置,其用以將一隨機值傳送到一不同的無線基地台以用以使該不同的無線基地台導出一金匙,該金匙用以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明14)
如補充說明13的無線基地台,更包括:一交涉裝置,用以和使用者終端交涉以讓使用者終端導出該金匙。
(補充說明15)
如補充說明13或14的無線基地台,更包括:一管理裝置,用以管理該金匙。
(補充說明16)
一種無線基地台包括:
一導出裝置,其用以從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及
一傳送裝置,其用以將該第一金匙傳送到該不同的無線基地台。
(補充說明17)
如補充說明16的無線基地台,更包括:一交涉裝置,用以和使用者終端交涉以讓使用者終端導出該第三金匙。
(補充說明18)
如補充說明16或17的無線基地台,更包括:一管理裝置,用以管理該第三金匙。
(補充說明19)
一種無線基地台包括:
一接收裝置,其用以從無線連結一使用者終端的一不同的無線基地台接收一金匙,該金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
(補充說明20)
一種無線基地台包括:
一接收裝置,其用以從無線連結一使用者終端的一不同的無線基地台接收一第一金匙;以及
一導出裝置,其用以從該第一金匙導出一第二金匙,該二金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該第二金匙不同於用以機密地保護第二流量的一金匙。
(補充說明21)
一種無線基地台包括:
一接收裝置,其用以從無線連結一使用者終端之一不同的無線基地台接收一隨機值;以及
一導出裝置,其利用該隨機值導出一金匙,用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
(補充說明22)
一種節點,其架設一核心網路中,該節點包括
一導出裝置,其用以導出一金匙;以及
一傳送裝置,其用以將該金匙傳送到無線連結一使用者終端的一無線基地台,該金匙用以使一不同的無線基地台導出一金匙,用以機密地保護在使用者平面中於該不同的無線基地台以及和無線基地台無線連結該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明23)
一種使用者終端,其包括:
一交涉裝置,其用以和一無線基地台交涉,此無線基地台與該使用者終端無線地連結;以及
一導出裝置,其基於交涉裝置的交涉結果導出一金匙,該金匙用以機密地保護在使用者平面中於一不同的無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明24)
如補充說明23的無線基地台,更包括:一管理裝置,用以管理該第金匙。
(補充說明25)
一種通訊系統,其包括:
一使用者終端;
一第一無線基地台,無線地連結至該使用者終端;以及
一第二無線基地台;
其中該第一無線基地台用以:
依一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在第一無線基地台及該使用者終端之間分享;及
將該第一金匙傳送到該第二無線基地台;
其中該第二無線基地台用以從該第一無線基地台接收該第一金匙;
其中該使用者終端用以:
和該第一無線基地台交涉;及
基於一交涉結果導出該第一金匙。
(補充說明26)
一種通訊系統,其包括:
一使用者終端;
一第一無線基地台,無線地連結至該使用者終端;
一第二無線基地台;以及
一節點,其架設一核心網路中;
其中該節點用以:
導出一第一金匙;及
將該第一金匙傳送到該第一無線基地台;
其中該第一無線基地台用以:
從節點接收該第一金匙;及
將該第一金匙傳送到該第二無線基地台;
其中該第二無線基地台用以:
從該第一無線基地台接收該第一金匙;及
依據該第一金匙導出一第二金匙,該第二金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行;
其中該使用者終端用以:
和該第一無線基地台交涉;及
基於一交涉結果導出該第二金匙。
(補充說明27)
一種通訊系統,其包括:
一使用者終端;
一第一無線基地台,無線地連結至該使用者終端;以及
一第二無線基地台;
其中該第一無線基地台用以:
依一第二金匙導出一第一金匙,該第二無線基地台會依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在第一無線基地台及該使用者終端之間分享;及
將該一金匙傳送到該第二無線基地台;
其中該第二無線基地台用以:
從該第一無線基地台接收該第一金匙;及
依據該第一金匙導出該第三金匙;
其中該使用者終端用以:
和該第一無線基地台交涉;及
基於一交涉結果導出該第三金匙。
(補充說明28)
一種通訊系統,其包括:
一使用者終端;
一第一無線基地台,無線地連結至該使用者終端;以及
一第二無線基地台;
其中該第一無線基地台用以傳送一隨機值到該第二無線基地台;
其中該第二無線基地台用以:
從第一無線基地台接收該隨機值;及
利用該隨機值導出一金匙,該金匙用以機密地保護在使用者平面中於該第二無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該第一無線基地台及該使用者終端之間傳輸的流量平行;
其中該使用者終端用以:
和該第一無線基地台交涉;及
基於一交涉結果導出該金匙。
(補充說明29)
一種無線基地台的控制操作方法,該方法包括:
用以從一第二金匙導出一第一金匙,該第一金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在該無線基地台及該使用者終端之間分享;以及
將該第一金匙傳送到該不同的無線基地台。
(補充說明30)
一種無線基地台的控制操作方法,該方法包括:
從核心網路接收一第一金匙;以及
將該第一金匙傳送到一不同的無線基地台,該不同的無線基地台導出一第二金匙,以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明31)
一種無線基地台的控制操作方法,該方法包括:
在一相同模式的一切換機制下從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及
將該第一金匙傳送到該不同的無線基地台。
(補充說明32)
一種無線基地台的控制操作方法,該方法包括:
將一隨機值傳送到一不同的無線基地台以用以使該不同的無線基地台導出一金匙,該金匙用以機密地保護在使用者平面中於該不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明33)
一種無線基地台的控制操作方法,該方法包括:
從一第二金匙導出一第一金匙,一不同的無線基地台依據該第一金匙導出一第三金匙,該第三金匙用以機密地保護在使用者平面中於一不同的無線基地台和該無線基地台無線連結的一使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行,該第二金匙用以在無線基地台及該使用者終端之間分享;以及
將該第一金匙傳送到該不同的無線基地台。
(補充說明34)
一種無線基地台的控制操作方法,該方法包括:
從無線連結一使用者終端的一不同的無線基地台接收一金匙,該金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
(補充說明35)
一種無線基地台的控制操作方法,該方法包括:
從無線連結一使用者終端的一不同的無線基台接收一第一金匙;以及
該第一金匙導出一第二金匙,該二金匙用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該第二金匙不同於用以機密地保護第二流量的一金匙。
(補充說明36)
一種無線基地台的控制操作方法,該方法包括:
從無線連結一使用者終端之一不同的無線基地台接收一隨機值;以及
利用該隨機值導出一金匙,用以機密地保護在使用者平面中於該使用者終端和該無線基地台之間傳輸的第一流量,該第一流量和該使用者平面中於該不同的無線基地台及該使用者終端之間傳輸的第二流量平行,該金匙不同於用以機密地保護第二流量的一金匙。
(補充說明37)
一種架設於核心網路中的節點控制操作方法,該方法包括:
導出一金匙;以及
將該金匙傳送到無線連結一使用者終端的一無線基地台,其中該金匙用以使一不同的無線基地台導出一金匙,用以機密地保護在使用者平面中於該不同的無線基地台以及和無線基地台無線連結的該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
(補充說明38)
一種使用者終端的控制操作方法,該方法包括:
和一無線基地台交涉,以使該使用者終端無線地連結;以及
基於交涉裝置的交涉結果導出一金匙,該金匙用以機密地保護在使用者平面中於一不同的無線基地台以及該使用者終端之間傳輸的流量,該流量和該使用者平面中於該無線基地台及該使用者終端之間傳輸的流量平行。
本發明主張日本專利申請案-申請案號2013-265273,申請日2013年12月24日之案件的優先權,請一併參考之。
10:使用者終端
11,24:交涉單元
12,21,32,41:導出單元
13,25:管理單元
20:主基站
22,42:傳送單元
23,31:接收單元
30:次基站
40:移動管理實體
50:服務閘道器
第1圖係關於本發明第一到第四實施例共通之通訊系統中控制平面協議架構範例之方塊圖。
第2圖係關於本發明第一到第四實施例共通之通訊系統中使用者平面協議架構範例之方塊圖。
第3圖係關於本發明之第一實施例之通訊系統中階層式金匙一範例之方塊圖。
第4圖係關於本發明之第一實施例之通訊系統中操作範例之循序圖。
第5圖係關於本發明之第一實施例之通訊系統中階層式金匙另一範例之方塊圖。
第6圖係關於本發明之第二實施例之通訊系統中階層式金匙一範例之方塊圖。
第7圖係關於本發明之第二實施例之通訊系統中一操作範例之循序圖。
第8圖係關於本發明之第二實施例之通訊系統中階層式金匙另一範例之方塊圖。
第9圖係關於本發明之第二實施例之通訊系統中另一操作範例之循序圖。
第10圖係關於本發明之第三實施例之通訊系統中一操作範例之方塊圖。
第11圖係關於本發明之第四實施例之通訊系統中階層式金匙一範例之方塊圖。
第12圖係關於本發明第一到第四實施例共通之第一無線基地台的架構範例之方塊圖。
第13圖係關於本發明第一到第四實施例共通之第二無線基地台的架構範例之方塊圖。
第14圖係關於本發明第二實施例之節點的架構範例之方塊圖。
第15圖係關於本發明第一到第四實施例共通之使用者終端的架構範例之方塊圖。
第16圖係關於揭露於NPL 1中使用者平面架構1A之方塊圖。
10:使用者終端
20:主基站
30:次基站
40:移動管理實體
50:服務閘道器
Claims (14)
- 一種使用者終端,連接一主基站以及一次基站以進行雙向連接,該使用者終端包含:至少一處理器;以及至少一記憶體,耦接該至少一處理器,該至少一記憶體儲存複數個指令,當該複數個指令由該至少一處理器執行時,致使該至少一處理器執行:從該主基站接收複數個參數以及演算法資訊以導出一金匙,該主基站在沒有使用一切換機制的情況下,交涉從該次基站接收的該演算法資訊;基於該複數個參數導出一加密金匙,以用於一使用者平面;使用該加密金匙執行與該次基站之間的安全通訊;以及控制該加密金匙的刪除。
- 如請求項1之使用者終端,其中,該演算法資訊是由該次基站支援。
- 如請求項1之使用者終端,其中,該主基站控制封包資料匯聚通訊協定的計數。
- 如請求項1之使用者終端,其中,該加密金匙包含一金匙KUPenc 。
- 一種方法,用於一使用者終端,該使用者終端連接一主基站以及一次基站以進行雙向連接,該方法包含:從該主基站接收複數個參數以及演算法資訊以導出一金匙,該主基站在沒有使用一切換機制的情況下,交涉從該次基站接收的該演算法資訊;基於該複數個參數導出一加密金匙,以用於一使用者平面;使用該加密金匙執行與該次基站之間的安全通訊;以及控制該加密金匙的刪除。
- 如請求項5之方法,其中,該演算法資訊是由該次基站支援。
- 如請求項5之方法,其中,該主基站控制封包資料匯聚通訊協定的計數。
- 如請求項5之方法,其中,該加密金匙包含一金匙KUPenc 。
- 一種主基站,用於一通訊系統,該通訊系統的一使用者終端連接該主基站以及一次基站以進行雙向連接,該主基站包含:至少一處理器;以及至少一記憶體,耦接該至少一處理器,該至少一記憶體儲存複數個指令,當該複數個指令由該至少一處理器執行時,致使該至少一處理器執行:從一網路節點接收一第一金匙;傳送該第一金匙至該次基站;交涉演算法資訊,該演算法資訊在沒有使用一切換機制的情況下,從該次基站接收;傳送複數個參數以及該演算法資訊給該使用者終端,使得該使用者終端基於該複數個參數導出一加密金匙,以用於一使用者平面,並使用該加密金匙執行與該次基站之間的安全通訊;以及控制封包資料匯聚通訊協定的計數。
- 如請求項9之主基站,其中,該演算法資訊是由該次基站支援。
- 如請求項9之主基站,其中,該加密金匙包含一金匙KUPenc 。
- 一種方法,用於一通訊系統的一主基站,該通訊系統的一使用者終端連接該主基站以及一次基站以進行雙向連接,該方法包含:從一網路節點接收一第一金匙;傳送該第一金匙至該次基站;交涉演算法資訊,該演算法資訊在沒有使用一切換機制的情況下,從該次基站接收;傳送複數個參數以及該演算法資訊給該使用者終端,使得該使用者終端基於該複數個參數導出一加密金匙,以用於一使用者平面,並使用該加密金匙執行與該次基站之間的安全通訊;以及控制封包資料匯聚通訊協定的計數。
- 如請求項12之方法,其中,該演算法資訊是由該次基站支援。
- 如請求項12之方法,其中,該加密金匙包含一金匙KUPenc 。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013265273 | 2013-12-24 | ||
| JP2013-265273 | 2013-12-24 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202029688A true TW202029688A (zh) | 2020-08-01 |
| TWI712300B TWI712300B (zh) | 2020-12-01 |
Family
ID=52103144
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103142106A TWI618389B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置、系統和方法 |
| TW108107108A TWI694706B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置和方法 |
| TW107102938A TWI656779B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置、系統和方法 |
| TW109113159A TWI712300B (zh) | 2013-12-24 | 2014-12-04 | 於主基站和次基站間進行雙向連接及交涉演算法資訊之小型基地台增強(sce)機制的裝置和方法 |
Family Applications Before (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103142106A TWI618389B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置、系統和方法 |
| TW108107108A TWI694706B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置和方法 |
| TW107102938A TWI656779B (zh) | 2013-12-24 | 2014-12-04 | 小型基地台增強(sce)機制的裝置、系統和方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (4) | US10652733B2 (zh) |
| EP (1) | EP3087769A1 (zh) |
| JP (4) | JP6337965B2 (zh) |
| CN (2) | CN105850167B (zh) |
| MX (2) | MX363294B (zh) |
| TW (4) | TWI618389B (zh) |
| WO (1) | WO2015097980A1 (zh) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
| JP6416918B2 (ja) | 2014-01-28 | 2018-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
| CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
| CN106375989B (zh) | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
| US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
| CN109246696B (zh) * | 2017-06-16 | 2021-04-20 | 华为技术有限公司 | 密钥处理方法以及相关装置 |
| US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
| JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
| US20210400473A1 (en) * | 2018-11-02 | 2021-12-23 | Nec Corporation | Procedure to update the parameters related to unified access control |
| CN112449346B (zh) * | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
| CN112188447B (zh) * | 2020-08-26 | 2021-09-14 | 江苏龙睿物联网科技有限公司 | 一种物联网移动基站通信保护系统及保护方法 |
| CN118488435A (zh) * | 2023-02-10 | 2024-08-13 | 华为技术有限公司 | 一种密码算法协商方法及装置 |
Family Cites Families (71)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3399428B2 (ja) * | 2000-01-12 | 2003-04-21 | 日本電気株式会社 | 移動通信システム |
| US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
| US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
| US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
| US20070280138A1 (en) * | 2006-06-01 | 2007-12-06 | Stern Donald S | Information broadcasting system and method |
| CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信系统中建立esp安全联盟的方法和系统 |
| US8259688B2 (en) * | 2006-09-01 | 2012-09-04 | Wi-Lan Inc. | Pre-allocated random access identifiers |
| US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
| US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
| US20080181411A1 (en) | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
| CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
| CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
| JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
| CN101953195B (zh) * | 2008-02-06 | 2014-08-06 | 日本电气株式会社 | 子载波分配方法及其装置 |
| EP2109278B1 (en) * | 2008-04-07 | 2011-09-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
| US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
| WO2010124474A1 (zh) * | 2009-04-30 | 2010-11-04 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
| CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
| EP2273820A1 (en) | 2009-06-30 | 2011-01-12 | Panasonic Corporation | Inter-VPLMN handover via a handover proxy node |
| CN102804826B (zh) | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
| CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
| CN102238552B (zh) | 2010-04-30 | 2015-08-05 | 索尼公司 | 选择成份载波的方法、基站、终端和通信系统 |
| CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
| US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
| US20110319066A1 (en) | 2010-06-24 | 2011-12-29 | Industrial Technology Research Institute | Apparatus and method for relaying content between a macrocell and a femtocell |
| CN102348244B (zh) | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
| US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
| US9432847B2 (en) | 2010-11-04 | 2016-08-30 | Lg Electronics Inc. | Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system |
| US8687727B2 (en) | 2010-11-05 | 2014-04-01 | Intel Corporation | Coordinated multi-point transmission using interference feedback |
| US9137852B2 (en) * | 2011-01-06 | 2015-09-15 | Lg Electronics Inc. | Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology |
| US9265087B2 (en) | 2011-03-31 | 2016-02-16 | Lg Electronics Inc. | Method for user equipment setting security with network in wireless communication system and apparatus for same |
| EP2557889B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
| CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
| US9877254B2 (en) * | 2011-11-04 | 2018-01-23 | Qualcomm Incorporated | Methods and apparatus for updating the UE capability in an E-UTRAN |
| US9813841B2 (en) * | 2011-12-20 | 2017-11-07 | Intel Corporation | Wireless wide area network (WWAN) assisted proximity wireless local area network (WLAN) peer-to-peer (P2P) connection and offloading |
| CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
| CN103327658B (zh) * | 2012-03-19 | 2016-06-22 | 中兴通讯股份有限公司 | 一体化小基站站点并柜工作模式实现方法及系统 |
| CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
| CN102740237B (zh) | 2012-06-28 | 2015-07-29 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
| CN107248906B (zh) | 2012-06-28 | 2023-03-10 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
| KR101708574B1 (ko) | 2012-08-23 | 2017-02-20 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
| KR20140033657A (ko) | 2012-09-10 | 2014-03-19 | 삼성전자주식회사 | 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법 |
| WO2014051697A1 (en) | 2012-09-28 | 2014-04-03 | Research In Motion Limited | Methods and apparatus for enabling further l1 enhancements in lte heterogeneous networks |
| EP2915354A4 (en) | 2012-11-01 | 2016-06-29 | Lg Electronics Inc | METHOD AND DEVICE FOR PROVIDING AN INTEGRITY PROTECTION FOR NEARBY-DISCOVERED SERVICE COVERS WITH EXTENDED DISCOVERY AREA |
| US10575228B2 (en) * | 2012-12-28 | 2020-02-25 | Nec Corporation | Radio communication system, base station, mobile station, communication control method, and computer readable medium |
| US9913136B2 (en) | 2013-01-11 | 2018-03-06 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
| WO2014113082A1 (en) | 2013-01-17 | 2014-07-24 | Intel Corporation | Communication of security key information |
| US20160021581A1 (en) | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
| GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
| ES2827299T3 (es) | 2013-01-30 | 2021-05-20 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual |
| US9526602B1 (en) | 2013-03-15 | 2016-12-27 | Anne Piche-Radley | Method of applying adhesion barriers |
| GB201306350D0 (en) * | 2013-04-08 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for key generation |
| WO2014182339A1 (en) * | 2013-05-09 | 2014-11-13 | Intel IP Corporation | Small data communications |
| US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
| KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
| WO2015037926A1 (en) | 2013-09-11 | 2015-03-19 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
| US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
| JP2015095675A (ja) | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
| MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
| JP6416918B2 (ja) * | 2014-01-28 | 2018-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
| EP3451621B1 (en) * | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
| GB2527518A (en) | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
| US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
| US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
| WO2018083298A1 (en) * | 2016-11-07 | 2018-05-11 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
| EP3629538B1 (en) * | 2017-06-16 | 2022-09-07 | Huawei Technologies Co., Ltd. | Communication method and apparatus |
| US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
| CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
-
2014
- 2014-11-20 MX MX2016007818A patent/MX363294B/es unknown
- 2014-11-20 WO PCT/JP2014/005847 patent/WO2015097980A1/en not_active Ceased
- 2014-11-20 EP EP14812815.0A patent/EP3087769A1/en not_active Ceased
- 2014-11-20 JP JP2016541461A patent/JP6337965B2/ja active Active
- 2014-11-20 US US15/107,640 patent/US10652733B2/en active Active
- 2014-11-20 CN CN201480071074.2A patent/CN105850167B/zh active Active
- 2014-11-20 CN CN201910659700.4A patent/CN110366177B/zh active Active
- 2014-12-04 TW TW103142106A patent/TWI618389B/zh not_active IP Right Cessation
- 2014-12-04 TW TW108107108A patent/TWI694706B/zh active
- 2014-12-04 TW TW107102938A patent/TWI656779B/zh not_active IP Right Cessation
- 2014-12-04 TW TW109113159A patent/TWI712300B/zh active
-
2016
- 2016-06-15 MX MX2019002963A patent/MX2019002963A/es unknown
-
2018
- 2018-05-10 JP JP2018091067A patent/JP2018160901A/ja active Pending
-
2019
- 2019-06-21 JP JP2019115071A patent/JP6597928B1/ja active Active
- 2019-10-03 JP JP2019182661A patent/JP2020025288A/ja active Pending
- 2019-10-24 US US16/663,253 patent/US11228904B2/en active Active
-
2020
- 2020-04-07 US US16/842,553 patent/US20200236542A1/en not_active Abandoned
-
2021
- 2021-11-01 US US17/515,631 patent/US11729613B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN110366177B (zh) | 2022-06-14 |
| TW201921885A (zh) | 2019-06-01 |
| CN110366177A (zh) | 2019-10-22 |
| US20220060890A1 (en) | 2022-02-24 |
| TW201818687A (zh) | 2018-05-16 |
| JP6337965B2 (ja) | 2018-06-06 |
| MX2019002963A (es) | 2021-09-10 |
| TWI694706B (zh) | 2020-05-21 |
| TWI712300B (zh) | 2020-12-01 |
| TW201534091A (zh) | 2015-09-01 |
| WO2015097980A1 (en) | 2015-07-02 |
| MX2016007818A (es) | 2016-09-07 |
| US20200059782A1 (en) | 2020-02-20 |
| MX363294B (es) | 2019-03-19 |
| TWI656779B (zh) | 2019-04-11 |
| US11228904B2 (en) | 2022-01-18 |
| JP2020025288A (ja) | 2020-02-13 |
| US11729613B2 (en) | 2023-08-15 |
| US10652733B2 (en) | 2020-05-12 |
| TWI618389B (zh) | 2018-03-11 |
| CN105850167B (zh) | 2019-07-23 |
| CN105850167A (zh) | 2016-08-10 |
| EP3087769A1 (en) | 2016-11-02 |
| JP2018160901A (ja) | 2018-10-11 |
| JP2017503413A (ja) | 2017-01-26 |
| US20200236542A1 (en) | 2020-07-23 |
| JP6597928B1 (ja) | 2019-10-30 |
| JP2019208217A (ja) | 2019-12-05 |
| US20160330617A1 (en) | 2016-11-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI712300B (zh) | 於主基站和次基站間進行雙向連接及交涉演算法資訊之小型基地台增強(sce)機制的裝置和方法 | |
| US11665535B2 (en) | Method, apparatus, and system for dual-connectivity communication | |
| US8989381B2 (en) | Method, apparatus, and system for data protection on interface in communications system | |
| JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
| JP6773340B2 (ja) | プロキシされたデバイスのセキュリティ | |
| US20170359719A1 (en) | Key generation method, device, and system | |
| JP6633745B2 (ja) | 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法 | |
| US20150229620A1 (en) | Key management in machine type communication system | |
| JP2012010254A (ja) | 通信装置、通信方法及び通信システム | |
| US8631234B2 (en) | Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses | |
| CN108966217B (zh) | 一种保密通信方法、移动终端及保密网关 | |
| US12301545B2 (en) | IPsec privacy protection | |
| CN102595403A (zh) | 绑定中继节点的认证方法及装置 |