Способ и устройство для получения ключа безопасности в ретрансляционной системе

Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса. Способ для получения ключа безопасности в ретрансляционной системе, в котором узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом. Поэтому в соответствии с начальным ключом каждый узел нижнего уровня получает корневой ключ ключа защиты радиоинтерфейса между каждым узлом нижнего уровня, так что можно соответствующим образом защитить данные UE на линии связи интерфейса Un. 5 н. и 7 з.п. ф-лы, 11 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0002] Настоящее изобретение относится к области технологий связи и, в частности, к способу и устройству для получения системного ключа в ретрансляционной системе.

УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

[0003] LTE-A (Расширенная система долгосрочного развития, LTE-Advanced) является развитием стандарта технологии широкополосной радиосвязи LTE 3GPP, который пристально рассматривается в настоящее время. Чтобы повысить пропускную способность на границе соты, в LTE-A вводится ретрансляционный узел (Relay Node, RN), чтобы обеспечить потребности временного развертывания сети для операторов или пользователей и поддерживать функцию группового перемещения, где RN может быть развернут в сельской, городской и домашней активной зоне доступа или "мертвой" зоне.

[0004] RN располагается между донорным eNB (DeNB, Donor eNB), которому принадлежит RN, и UE, RN отправляет сигнал нисходящей линии связи к UE или отправляет сигнал восходящей линии связи к DeNB, где радиоинтерфейс между RN и DeNB называется интерфейсом Un, а радиоинтерфейс между RN и UE называется интерфейсом Uu. Данные от DeNB к UE проходят через два сегмента радиоинтерфейса, то есть данные достигают UE через два скачка. Когда добавляется больше RN, в LTE-A также может возникнуть многоскачковый сценарий.

[0005] Из-за введения RN число сегментов в линиях связи радиоинтерфейса увеличивается, уровень ключа также увеличивается и существующий механизм безопасности неспособен выполнять эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0006] Варианты осуществления настоящего изобретения предоставляют способ и устройство для получения ключа безопасности в ретрансляционной системе, чтобы соответствующим образом защитить данные UE на линии связи интерфейса Un.

[0007] Вариант осуществления настоящего изобретения раскрывает способ для получения ключа безопасности в ретрансляционной системе, который включает в себя:

получение начального ключа узлом в ретрансляционной системе;

в соответствии с начальным ключом получение узлом корневого ключа из ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с упомянутым узлом; и

в соответствии с корневым ключом получение узлом ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом.

[0008] Вариант осуществления настоящего изобретения раскрывает способ для получения ключа безопасности в ретрансляционной системе, который включает в себя:

получение первым ретрансляционным узлом корневого ключа в процессе аутентификации с узлом, который граничит с первым ретрансляционным узлом; и

в соответствии с корневым ключом получение первым ретрансляционном узлом ключа защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом,

где граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла.

[0009] eNB включает в себя:

модуль получения, сконфигурированный для получения начального ключа узлом в ретрансляционной системе;

первый модуль получения, который в соответствии с начальным ключом, полученным модулем получения, сконфигурирован для получения корневого ключа ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с упомянутым узлом; и

второй модуль получения, который в соответствии с корневым ключом, полученным первым модулем получения, сконфигурирован для получения ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом.

[0010] Ретрансляционный узел включает в себя:

первый модуль получения, сконфигурированный для: первый ретрансляционный узел получает корневой ключ в процессе аутентификации с граничащим узлом для первого ретрансляционного узла; и

второй модуль получения, сконфигурированный для: первый ретрансляционный узел получает в соответствии с корневым ключом, полученным первым модулем получения, ключ защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом,

где граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла.

[0011] В вариантах осуществления настоящего изобретения узел в ретрансляционной системе принимает начальный ключ в соответствии с начальным ключом получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и, кроме того, эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0012] Чтобы четче описать технические решения в вариантах осуществления настоящего изобретения или в предшествующем уровне техники, ниже кратко представляются прилагаемые чертежи, необходимые для описания вариантов осуществления. Очевидно, что прилагаемые чертежи в нижеследующем описании являются лишь некоторыми вариантами осуществления настоящего изобретения и средние специалисты в данной области техники также могут получить другие чертежи из этих прилагаемых чертежей без творческих усилий.

[0013] Фиг.1 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с первым вариантом осуществления настоящего изобретения;

[0014] Фиг.2 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии со вторым вариантом осуществления настоящего изобретения;

[0015] Фиг.3 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с третьим вариантом осуществления настоящего изобретения;

[0016] Фиг.4 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с четвертым вариантом осуществления настоящего изобретения;

[0017] Фиг.5 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с пятым вариантом осуществления настоящего изобретения;

[0018] Фиг.6 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с шестым вариантом осуществления настоящего изобретения;

[0019] Фиг.7 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с седьмым вариантом осуществления настоящего изобретения;

[0020] Фиг.8 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с восьмым вариантом осуществления настоящего изобретения;

[0021] Фиг.9 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с девятым вариантом осуществления настоящего изобретения;

[0022] Фиг.10 - схематическая структурная схема узла в ретрансляционной системе в соответствии с вариантом осуществления настоящего изобретения; и

[0023] Фиг.11 - схематическая структурная схема другого узла в ретрансляционной системе в соответствии с вариантом осуществления настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0024] Чтобы разъяснить цели, технические решения и преимущества настоящего изобретения, настоящее изобретение четко и полностью описывается ниже со ссылкой на прилагаемые чертежи. Очевидно, что варианты осуществления, которые нужно описать, являются лишь частью, а не всеми вариантами осуществления настоящего изобретения. На основе вариантов осуществления настоящего изобретения все другие варианты осуществления, полученные специалистами в данной области техники без творческих усилий, должны входить в объем охраны настоящего изобретения.

[0025] RN обладает следующими характеристиками.

[0026] RN может иметь собственную идентификационную информацию физической соты (PCI, Physical Cell Identity), которую используют для передачи сигнала синхронизации и опорного сигнала RN.

[0027] UE может принимать от RN информацию планирования и обратную связь гибридного автоматического запроса на повторную передачу (HARQ, Hybrid Automatic Retransmitting Request) и отправлять к RN управляющую информацию UE.

[0028] Для UE версии 8 3GPP RN может быть eNB R8, то есть RN имеет характеристику обратной совместимости.

[0029] Для UE LTE-A RN может быть объектом, который отличается от eNB R8.

[0030] В процессе аутентификации в системе LTE сервер домашних абонентов (HSS, Home Subscriber Server) генерирует начальный корневой ключ шифрования и начальный корневой ключ защиты целостности, а именно CK,IK, в соответствии с локальным начальным корневым ключом K. В процессе аутентификации HSS получает начальный ключ KASME базовой сети в соответствии с CK,IK и отправляет KASME к MME. MME получает ключ KNAS уровня без доступа (NAS, Non-Access Stratum), и начальный ключ KeNB сети доступа в соответствии с KASME и MME отправляет KeNB к eNB, а eNB локально получает ключ KAS уровня доступа (AS, Access stratum) в соответствии с KeNB, где KNAS включает в себя ключ шифрования сообщения NAS и ключ защиты целостности сообщения NAS, а KAS включает в себя ключ шифрования плоскости пользователя UP (User Plane), ключ защиты целостности плоскости управления CP (Control Plane) и ключ шифрования CP. Сторона UE также может генерировать CK,IK в соответствии с локальным начальным корневым ключом K. UE получает KASME в соответствии с CK,IK, UE получает ключ KNAS NAS и KeNB в соответствии с KASME, а UE получает ключ KAS AS в соответствии с KeNB. Способ для получения ключа, используемый MME и UE, выглядит следующим образом.

[0031] Функция выработки ключа (KDF) включает в себя:

Производный ключ = HMAC-SHA-256 (Key, S).

Key является входным ключом, S=FC||P0||L0||P1||L1…

Длина FC составляет один байт и используется для различения разных алгоритмов, P0 является входным параметром, а L0 является длиной P0.

[0032] Способ получения выглядит следующим образом:

KASME=KDF (CK||IK, S10), S10=f (FC, PLMN ID, SQN AK).

[0033] MME и UE получают локально:

KeNB=KDF (KASME, S11), S11=f (Uplink NAS COUNT);

KNAS=KDF (KASME, S15), S15=f (отличительный признак типа алгоритма, id алгоритма).

[0034] eNB и UE получают локально:

KAS=KDF (KeNB, S15).

[0035] S10=f (FC, PLMN ID, SQN AK)=FC||PLMN ID||длина PLMN ID ||SQN AK||длина (SQN AK),

где FC=0×10, а PLMN ID относится к идентификатору наземной сети мобильной связи общего пользования. SQN является порядковым номером, AK может быть анонимным ключом, а длина xx может быть длиной xx.

S11=f (FC, Uplink NAS COUNT)=FC||Uplink NAS COUNT||длина Uplink NAS COUNT;

где FC=0×11, а Uplink NAS COUNT может быть значением подсчета сообщений NAS восходящей линии связи.

S15=f (FC, отличительный признак типа алгоритма, id алгоритма)=FC||отличительный признак типа алгоритма||длина отличительного признака типа алгоритма||id алгоритма||длина id алгоритма,

где FC=0×15, отличительный признак типа алгоритма может быть отличительным номером типа алгоритма, а id алгоритма может быть идентификационным номером алгоритма.

[0036] Однако из-за введения RN число сегментов линий связи радиоинтерфейса увеличивается, уровень ключа также увеличивается и существующий механизм безопасности неспособен выполнять эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса. Чтобы разрешить эту техническую проблему, вариант осуществления настоящего изобретения предоставляет способ для получения ключа в многоскачковой системе, где характерная ситуация выглядит следующим образом.

[0037] Варианты осуществления настоящего изобретения в дальнейшем подробно описываются, взяв в качестве примера 3-скачковую систему, и способ в каждом варианте осуществления также применим к 2-скачковой системе или системе, которая содержит более 2 скачков (переходов).

[0038] Фиг.1 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с первым вариантом осуществления настоящего изобретения. Способ включает в себя:

[0039] Этап 101: Узел в ретрансляционной системе получает начальный ключ.

[0040] Этап 102: В соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с упомянутым узлом.

[0041] Этап 103: В соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом.

[0042] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и, кроме того, эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0043] Кроме того, когда узел в ретрансляционной системе является eNB, получение начального ключа узлом в ретрансляционной системе включает в себя:

[0044] eNB получает начальный ключ от объекта управления мобильностью (MME).

[0045] Кроме того, когда узел в ретрансляционной системе является ретрансляционным узлом RN, получение начального ключа узлом в ретрансляционной системе включает в себя:

[0046] RN получает начальный ключ от MME или eNB.

[0047] Кроме того, когда узел в ретрансляционной системе является пользовательским оборудованием UE, получение начального ключа узлом в ретрансляционной системе включает в себя:

[0048] UE получает начальный ключ от узла верхнего уровня для UE.

[0049] Кроме того, когда узел в ретрансляционной системе является eNB, способ дополнительно включает в себя:

[0050] eNB получает начальный ключ от узла нижнего уровня для eNB в соответствии с входным параметром передачи и начальным ключом.

[0051] eNB отправляет начальный ключ одному из узлов нижнего уровня для этого узла.

[0052] eNB отправляет входной параметр передачи узлу, который непосредственно граничит с одним из узлов нижнего уровня узла, чтобы в соответствии с входным параметром передачи и начальным ключом один из узлов нижнего уровня узла и узел, который непосредственно граничит с одним из узлов нижнего уровня упомянутого узла, получили корневой ключ ключа защиты радиоинтерфейса между одним из узлов нижнего уровня упомянутого узла и узлом, который непосредственно граничит с одним из узлов нижнего уровня упомянутого узла.

[0053] Кроме того, когда узел в ретрансляционной системе является ретрансляционным узлом RN, способ дополнительно включает в себя:

[0054] RN принимает входной параметр передачи, который отправляется узлом верхнего уровня.

[0055] В соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с упомянутым узлом, что включает в себя, в частности:

[0056] В соответствии с начальным ключом и входным параметром передачи ретрансляционный узел RN получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с упомянутым узлом.

[0057] Кроме того, когда узел в ретрансляционной системе является пользовательским оборудованием UE, способ дополнительно включает в себя:

[0058] UE принимает входной параметр передачи, который отправляется узлом верхнего уровня.

[0059] В соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с упомянутым узлом, что включает в себя, в частности:

[0060] В соответствии с начальным ключом и входным параметром передачи UE получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с упомянутым узлом.

[0061] Особенно отмечается, что входной параметр в этом варианте осуществления может быть входным параметром передачи.

[0062] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и, кроме того, эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0063] Фиг.2 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии со вторым вариантом осуществления настоящего изобретения. В этом варианте осуществления UE получает все ключи радиоинтерфейса в соответствии с локальным начальным корневым ключом K UE, KeNB передается от eNB или RN верхнего уровня к RN нижнего уровня по радиоинтерфейсу, входной параметр в этом варианте осуществления может быть локальным входным параметром. Как показано на фиг.2:

[0064] Этап 201: RN1 обращается к сети и процесс аутентификации завершается.

[0065] Этап 202: RN2 обращается к сети и процесс аутентификации завершается.

[0066] Этап 203: UE обращается к сети и процесс аутентификации завершается.

[0067] Порядок очередности между этапами 201, 202 и 203 отсутствует.

[0068] Этап 204: MME получает KNAS и начальный ключ KeNB в соответствии с ключом KASME', который генерируется в процессе аутентификации UE.

[0069] На этапе 204 способ для получения KNAS и начального ключа KeNB аналогичен способу для получения ключа в системе LTE, который здесь подробно не описывается.

[0070] Этап 205: MME отправляет к eNB начальный ключ KeNB.

[0071] Этап 206: eNB принимает и сохраняет начальный ключ KeNB, который отправлен посредством MME.

[0072] Этап 207: eNB перенаправляет к RN1 начальный ключ KeNB.

[0073] Этап 208: RN1 сохраняет начальный ключ KeNB.

[0074] Этап 209: eNB и RN1 локально получают корневой ключ KeNB' между eNB и RN1 в соответствии с начальным ключом KeNB и в соответствии с корневым ключом KeNB' получают ключи радиоинтерфейса, используемые для защиты данных UP и данных CP между eNB и RN1, и конкретный способ выглядит следующим образом:

KeNB'=KDF (KeNB, f (первый входной параметр)).

[0075] Когда RN1 обращается к сети, первый входной параметр может быть параметром C-RNTI1 временной идентификационной информации, который распределяется RN1 посредством eNB, где особо следует отметить, что каждый раз, когда RN1 повторно обращается к новому DeNB, полученный C-RNTI1 отличается; либо первый входной параметр может быть параметром RRC MESSAGE COUNT1 значения подсчета сообщений управления радиоресурсами (RRC) конкретного UE между eNB и RN1; либо первый входной параметр может быть параметром NONCE1 случайного значения, который согласовывается посредством eNB с RN1, и входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0076] Ключи, используемые для защиты данных UP и данных CP между eNB и RN1, получаются в соответствии с корневым ключом KeNB', где ключ защиты данных UP является ключом KUPenc шифрования UP, ключи защиты данных CP являются ключом KRRCenc шифрования CP и ключом KRRCiint защиты целостности CP, способ для получения трех ключей ссылается на формулу для получения KAS, входным ключом является KeNB', и в дальнейшем получение ключа KUPenc рассматривается в качестве примера для описания, а именно:

KUPenc = KDF (KeNB', f (отличительный признак типа алгоритма шифрования UP, id алгоритма шифрования UP)),

где отличительный признак типа алгоритма шифрования UP является отличительным признаком для типа алгоритма шифрования UP, а id алгоритма шифрования UP является идентификатором алгоритма шифрования UP.

[0077] Этап 210: RN1 перенаправляет к RN2 начальный ключ KeNB.

[0078] Этап 211: RN2 сохраняет начальный ключ KeNB.

[0079] Этап 212: RN1 и RN2 получают корневой ключ KRN1 в соответствии с начальным ключом KeNB, где способом получения является:

KRN1 = KDF (KeNB, f (второй входной параметр)),

где второй входной параметр может быть параметром C-RNTI2 временной идентификационной информации, который распределяется RN2 посредством RN1, когда RN2 обращается к сети; либо второй входной параметр может быть параметром RRC MESSAGE COUNT2 значения подсчета сообщений RRC, который имеет отношение к конкретному UE между RN1 и RN2; либо второй входной параметр может быть параметром NONCE2 случайного значения, который согласовывается посредством RN1 с RN2. Входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0080] Способ для получения ключа KUPenc' защиты данных UP и ключей KRRCenc' и KRRCiint' защиты данных CP на линии связи интерфейса Un между RN1 и RN2 в соответствии с корневым ключом KRN1 аналогичен способу для получения KAS в системе LTE, который здесь подробно не описывается.

[0081] Этап 213: UE локально получает KNAS и начальный ключ KeNB, способ получения аналогичен таковому в предшествующем уровне техники и здесь подробно не описывается. RN2 и UE получают корневой ключ KRN2 в соответствии с начальным ключом KeNB и получают ключ радиоинтерфейса, используемый для защиты данных UP и данных CP между UE и RN2, в соответствии с корневым ключом KRN2, и способ для получения KRN2 может включать в себя следующие два метода.

[0082] a. KRN2 = KDF (KeNB, f (третий входной параметр)),

где входным ключом является KeNB, и когда UE обращается к сети, третий входной параметр может быть параметром C-RNTI3 временной идентификационной информации, который распределяется UE посредством RN2; либо третий входной параметр может быть параметром RRC MESSAGE COUNT3 значения подсчета сообщений RRC, который имеет отношение к конкретному UE между RN2 и UE; либо третий входной параметр может быть параметром NONCE3 случайного значения, который согласовывается посредством RN2 с UE, где входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0083] b. KeNB обновляется путем принятия стиля внутрисотовой передачи обслуживания, чтобы получить корневой ключ KRN2, в частности:

KRN2 = KDF (KeNB, f (PCI, EARFCN-DL)),

где входной ключ является ключом KeNB, который используется перед передачей обслуживания, а входными параметрами могут быть PCI целевой соты и число EARFCN-DL радиочастотных каналов целевой соты.

[0084] В этом варианте осуществления настоящего изобретения eNB принимает начальный ключ KeNB, получает корневой ключ KeNB' между eNB и узлом RN1 в соответствии с начальным ключом KeNB, в соответствии с корневым ключом KeNB' получает ключ защиты радиоинтерфейса между eNB и непосредственным узлом нижнего уровня для eNB и перенаправляет начальный ключ KeNB, чтобы каждый узел нижнего уровня получил корневой ключ ключа защиты радиоинтерфейса между каждым узлом нижнего уровня в соответствии с начальным ключом KeNB и можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и, кроме того, эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0085] Фиг.3 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с третьим вариантом осуществления настоящего изобретения. В этом варианте осуществления отличие от второго варианта осуществления состоит в том, что eNB локально получает начальные ключи всех RN нижнего уровня в соответствии с принятым KeNB, затем доставляет полученные результаты или полученные параметры каждому узлу нижнего уровня, где входные параметры в этом варианте осуществления могут включать в себя входной параметр передачи и локальный входной параметр. Как показано на фиг.3:

[0086] Этапы с 301 по 305 аналогичны этапам с 201 по 205 во втором варианте осуществления и подробно здесь не описываются.

[0087] Этап 306: eNB локально получает начальные ключи KRN1 и KRN2 каждого узла нижнего уровня в соответствии с принятым начальным ключом KeNB и способ получения выглядит следующим образом:

KRN1 = KDF (KeNB, f (четвертый входной параметр)).

KRN2 = KDF (KeNB, f (пятый входной параметр)).

[0088] Четвертый входной параметр может быть входным параметром передачи, и когда RN2 обращается к сети, четвертый входной параметр передачи может быть параметром C-RNTI4 временной идентификационной информации, который распределяется RN2 посредством RN1, где особо следует отметить, что каждый раз, когда RN2 повторно обращается к новому DeNB, полученный C-RNTI4 отличается; либо четвертый входной параметр передачи может быть параметром NONCE4 случайного значения, который согласовывается посредством RN1 с RN2.

[0089] Пятый входной параметр может быть пятым входным параметром передачи, и когда UE обращается к сети, пятый входной параметр передачи может быть параметром C-RNTI5 временной идентификационной информации, который распределяется UE посредством RN2, где особо следует отметить, что каждый раз, когда UE повторно обращается к новому DeNB, полученный C-RNTI5 отличается; либо пятый входной параметр передачи может быть параметром NONCE5 случайного значения, который согласовывается посредством eNB с RN1.

[0090] В качестве альтернативы четвертый входной параметр и пятый входной параметр также могут быть другими входными параметрами, например id соответствующего RN или точкой (значением) несущей частоты у соответствующего RN. Входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0091] Этап 307: eNB отправляет к RN1 начальный ключ KeNB и четвертый входной параметр.

[0092] Этап 308: eNB и RN1 получают корневой ключ KeNB' между eNB и RN1 в соответствии с начальным ключом KeNB, eNB и RN1 получают ключи, используемые для защиты данных UP и данных CP, в соответствии с корневым ключом KeNB', способ для получения KeNB' выглядит следующим образом:

KeNB' = KDF (KeNB, f (шестой локальный входной параметр)),

где, когда RN1 обращается к сети, шестой локальный входной параметр может быть параметром C-RNTI6 временной идентификационной информации, который распределяется RN1 посредством eNB, где каждый раз, когда RN1 повторно обращается к новому DeNB, полученный C-RNTI6 отличается; либо шестой локальный входной параметр может быть параметром RRC MESSAGE COUNT6 значения подсчета сообщений RRC у конкретного UE между eNB и RN1; либо шестой локальный входной параметр может быть параметром NONCE6 случайного значения, который согласовывается посредством eNB с RN1, и локальный входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0093] Ключи, используемые для защиты данных UP и данных CP между eNB и RN1, получаются в соответствии с корневым ключом KeNB', где ключ защиты данных UP является ключом KUPenc шифрования UP, ключи защиты данных CP являются ключом KRRCenc шифрования CP и ключом KRRCiint защиты целостности CP, способ для получения трех ключей ссылается на формулу для получения KAS, входным ключом является KeNB', и в дальнейшем получение ключа KUPenc рассматривается в качестве примера для описания, а именно:

KUPenc = KDF (KeNB', f (отличительный признак типа алгоритма шифрования UP, id алгоритма шифрования UP)),

где отличительный признак типа алгоритма шифрования UP является отличительным признаком для типа алгоритма шифрования UP, а id алгоритма шифрования UP является идентификатором алгоритма шифрования UP.

[0094] Этап 309: eNB отправляет к RN2 начальный ключ KRN1, начальный ключ KeNB и пятый входной параметр.

[0095] Этап 310: RN1 получает начальный ключ KRN1 RN1 в соответствии с начальным ключом KeNB eNB и пятым входным параметром, RN1 и RN2 получают корневой ключ KRN1' между RN1 и RN2 в соответствии с начальным ключом KRN1 и в соответствии с корневым ключом KRN1' RN1 и RN2 получают ключи KUPenc, KRRCenc и KRRCiint радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и RN2. Способ получения аналогичен способу для получения KAS в системе LTE и подробно здесь не описывается, а способ для получения KRN1' выглядит следующим образом:

KRN1' = KDF (KRN1, f (седьмой локальный входной параметр)),

где входным ключом является KRN1, и седьмой локальный входной параметр может быть параметром RRC MESSAGE COUNT7 значения подсчета сообщений RRC, который имеет отношение к конкретному UE между RN1 и RN2, либо седьмой локальный входной параметр может быть параметром C-RNTI7 временной идентификационной информации, который распределяется RN2 посредством RN1, либо седьмой локальный входной параметр может быть параметром NONCE7 случайного значения, который согласовывается посредством RN1 с RN2, где локальный входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0096] Этап 311: RN2 получает начальный ключ KRN2 у RN2 в соответствии с начальным ключом KeNB eNB и пятым входным параметром, и способ для получения KRN2 аналогичен способу получения на этапе 306.

[0097] Этап 312: RN2 отправляет к UE пятый входной параметр.

[0098] Этап 313: UE локально получает KNAS и начальные ключи KeNB и KRN2, способ для получения начального ключа KeNB ссылается на формулу для получения KeNB и подробно здесь не описывается; способ для получения начального ключа KRN2 аналогичен способу для получения KRN2 на этапе 306, RN2 и UE получают корневой ключ KRN2' между RN2 и UE в соответствии с начальным ключом KRN2, RN2 и UE получают ключ радиоинтерфейса, используемый для защиты данных UP и данных CP между UE и RN2, в соответствии с KRN2', где способ для получения KRN2' может включать в себя следующие два метода.

[0099] a. KRN2' = KDF (KRN2, f (восьмой локальный входной параметр)),

где входным ключом является KRN2, и восьмой локальный входной параметр может быть параметром RRC MESSAGE COUNT8 значения подсчета сообщений между RN2 и UE, либо восьмой локальный входной параметр может быть параметром C-RNTI8 временной идентификационной информации, который распределяется UE посредством RN2, либо восьмой локальный входной параметр может быть параметром NONCE8 случайного значения, который согласовывается посредством RN2 с UE, где входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0100] b. KRN2 обновляется путем принятия стиля внутрисотовой передачи обслуживания, чтобы получить KRN2', и конкретным способом является:

KRN2' = KDF (KRN2, f (PCI, EARFCN-DL)),

где входной ключ может быть ключом KRN2, который используется перед передачей обслуживания, входной параметр PCI может быть идентификационной информацией физической целевой соты, а EARFCN-DL может быть числом радиочастотных каналов целевой соты.

[0101] В этом варианте осуществления настоящего изобретения eNB получает начальный ключ каждого узла нижнего уровня в соответствии с KeNB, eNB перенаправляет начальный ключ каждого узла нижнего уровня и получает входной параметр, который используется начальным ключом, чтобы каждый узел нижнего уровня получил корневой ключ ключа защиты радиоинтерфейса каждого узла нижнего уровня в соответствии с начальным ключом и входным параметром и можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и, кроме того, эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0102] Фиг.4 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с четвертым вариантом осуществления настоящего изобретения. В этом варианте осуществления отличие от третьего варианта осуществления состоит в том, что начальные ключи eNB и RN получаются вместе в MME, а затем полученный результат доставляется либо полученный результат и параметр доставляются каждому узлу, как показано на фиг.4.

[0103] Этапы с 401 по 403 аналогичны этапам с 201 по 203 во втором варианте осуществления и подробно здесь не описываются, где отличия заключаются в том, что:

[0104] Этап 404: MME получает KNAS и начальный ключ KeNB eNB под MME в соответствии с ключом KASME, который генерируется в процессе аутентификации UE, и способ получения выглядит следующим образом:

KeNB = KDF (KASME, f (UL NAS COUNT))

KRN1 = KDF (KASME, f (десятый входной параметр))

KRN2 = KDF(KASME, f (одиннадцатый входной параметр)),

где входной ключ является ключом KASME, который генерируется в процессе аутентификации, UL NAS COUNT является параметром значения подсчета сигнализации NAS восходящей линии связи UE в MME, десятый входной параметр может включать в себя десятый входной параметр передачи, десятый входной параметр передачи может быть параметром NONCE10 случайного значения или значением NAS COUNT между MME и соответствующим RN, одиннадцатый входной параметр может быть одиннадцатым входным параметром передачи и одиннадцатый входной параметр передачи может быть параметром NONCE11 случайного значения или значением NAS COUNT между MME и соответствующим RN, где входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0105] Этап 405: MME отправляет к eNB начальный ключ KeNB.

[0106] Этап 406: MME отправляет к RN1 начальный ключ KeNB и десятый входной параметр.

[0107] Этап 407: MME отправляет к RN2 начальный ключ KeNB, KRN1 и одиннадцатый входной параметр.

[0108] Этап 408: RN2 отправляет к UE одиннадцатый входной параметр.

[0109] Этап 409: RN1 и eNB получают корневой ключ KeNB' в соответствии с начальным ключом KeNB, в соответствии с корневым ключом KeNB' RN1 и eNB получают ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и eNB, и способ получения выглядит следующим образом:

KeNB' = KDF (KeNB, f (двенадцатый локальный входной параметр)),

где, когда RN1 обращается к сети, двенадцатый локальный входной параметр может быть параметром C-RNTI12 временной идентификационной информации, который распределяется RN1 посредством eNB, где каждый раз, когда RN1 повторно обращается к новому DeNB, полученный C-RNTI12 отличается; либо двенадцатый локальный входной параметр может быть параметром RRC MESSAGE COUNT12 значения подсчета сообщений RRC конкретного UE между eNB и RN1; либо двенадцатый локальный входной параметр может быть параметром NONCE12 случайного значения, который согласовывается посредством eNB с RN1, и локальный входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0110] Ключи, используемые для защиты данных UP и данных CP между RN1 и eNB, получаются в соответствии с корневым ключом KeNB', ключ защиты данных UP является ключом KUPenc шифрования UP, ключи защиты данных CP являются ключом KRRCenc шифрования CP и ключом KRRCiint защиты целостности CP, способ для получения трех ключей ссылается на формулу для получения KAS, входным ключом является KeNB', и в дальнейшем получение ключа KUPenc рассматривается в качестве примера для описания, а именно:

KUPenc = KDF (KeNB', f (отличительный признак типа алгоритма шифрования UP, id алгоритма шифрования UP)),

где отличительный признак типа алгоритма шифрования UP является отличительным признаком для типа алгоритма шифрования UP, а id алгоритма шифрования UP является идентификатором алгоритма шифрования UP.

[0111] Этап 410: RN1 получает начальный ключ KRN1 RN1 в соответствии с начальным ключом KeNB eNB и десятым входным параметром и способ получения аналогичен таковому на этапе 404 и подробно здесь не описывается; RN1 и RN2 соответственно получают корневой ключ KRN1' между RN1 и RN2 в соответствии с начальным ключом KRN1 и способ получения аналогичен таковому на этапе 310 в третьем варианте осуществления и подробно здесь не описывается; RN1 и RN2 получают ключи KUPenc, KCPenc и KCPint защиты радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и RN2 в соответствии с корневым ключом KRN1'.

[0112] Этап 411: RN2 получает начальный ключ KRN2 между RN2 и UE в соответствии с начальным ключом KeNB между RN1 и eNB и одиннадцатым входным параметром и способ получения аналогичен таковому на этапе 404.

[0113] Этап 412: UE локально получает начальный ключ KeNB eNB, UE получает начальный ключ KRN2 RN2 в соответствии с KeNB и одиннадцатым входным параметром, UE и RN2 получают корневой ключ KRN2' между RN2 и UE в соответствии с начальным ключом KRN2 RN2, в соответствии с KRN2' RN2 и UE получают ключи KUPenc, KRRCenc и KRRCiint радиоинтерфейса, которые используются для защиты данных CP и данных UP между UE и RN2, способ получения аналогичен способу для получения KAS в системе LTE и подробно здесь не описывается, а способ для получения KRN2' выглядит следующим образом.

[0114] a. KRN2' = KDF (KRN2, f (тринадцатый локальный входной параметр)),

где входным ключом является KRN2, и когда UE обращается к сети, тринадцатый локальный входной параметр может быть параметром C-RNTI13 временной идентификационной информации, который распределяется UE посредством RN2; либо тринадцатый входной параметр может быть параметром RRC MESSAGE COUNT13 значения подсчета сообщений между RN2 и UE; либо тринадцатый локальный входной параметр может быть параметром NONCE13 случайного значения, который согласовывается посредством RN2 с UE. Локальный входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0115] b. KRN2 обновляется путем принятия стиля внутрисотовой передачи обслуживания, чтобы получить KRN2', и способ обновления аналогичен таковому на этапе 313 (b) и подробно здесь не описывается.

[0116] В этом варианте осуществления настоящего изобретения объект MME управления мобильностью получает начальный ключ узла нижнего уровня для eNB под MME и начальный ключ eNB в соответствии с ключом, который генерируется в процессе аутентификации MME, и MME отправляет узлу нижнего уровня начальный ключ eNB или начальный ключ узла нижнего уровня, чтобы узел нижнего уровня получил корневой ключ ключа защиты радиоинтерфейса между узлом нижнего уровня и непосредственным узлом нижнего уровня для узла нижнего уровня в соответствии с начальным ключом eNB или ключом, который генерируется в процессе аутентификации узла нижнего уровня и MME. Поэтому можно соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un, так что эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0117] Фиг.5 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с пятым вариантом осуществления настоящего изобретения. В этом варианте осуществления ключ защиты линии связи интерфейса Un основывается на постоянном ключе Ka RN и может использоваться для защиты конкретного RB RN, а также может использоваться для защиты RB всех UE, которые принадлежат RN. Входной параметр в этом варианте осуществления может быть локальным входным параметром. Как показано на фиг. 5:

[0118] Этап 501: RN1 обращается к сети и процесс аутентификации завершается, где в процессе аутентификации ключ KASME_RN1 получается с использованием Ka.

[0119] Этап 502: RN2 обращается к сети и процесс аутентификации завершается, где в процессе аутентификации ключ KASME_RN2 получается с использованием Kb.

[0120] Этап 503: MME и RN1 соответственно получают KNAS и начальный ключ KRN1 RN1 в соответствии с ключом KASME_RN1, который генерируется в процессе аутентификации, MME и RN2 соответственно получают KNAS и начальный ключ KRN2 RN2 в соответствии с ключом KASME_RN2, который генерируется в процессе аутентификации, способ получения может относиться к формуле для получения KNAS, и входной ключ является ключом, который генерируется в процессе аутентификации.

[0121] Этап 504: MME отправляет к eNB полученный начальный ключ KRN1.

[0122] Этап 505: MME отправляет к RN1 полученный начальный ключ KRN2.

[0123] Этап 506: В соответствии с начальным ключом KRN1 RN1 и eNB получают ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и eNB, способ получения аналогичен способу для получения KNAS в системе LTE и входным ключом является KRN1.

[0124] Этап 507: В соответствии с начальным ключом KRN2 RN2 получает корневой ключ KRN2' между RN1 и RN2 и в соответствии с корневым ключом KRN2' RN1 и RN2 получают ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и RN2. Способ получения аналогичен способу для получения KAS в системе LTE, входным ключом является KRN2' и способом для получения KRN2' является:

KRN2'=KDF (KRN2, f (четырнадцатый входной параметр)),

где четырнадцатый входной параметр может быть параметром RRC MESSAGE COUNT14 значения подсчета сообщений RRC, который имеет отношение к конкретному UE между RN1 и RN2; либо четырнадцатый входной параметр может быть параметром C-RNTI14 временной идентификационной информации, который распределяется RN2 посредством RN1, когда RN2 обращается к сети; либо четырнадцатый входной параметр может быть параметром NONCE14 случайного значения, который согласовывается посредством RN1 с RN2, где входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих трех типов параметров.

[0125] В этом варианте осуществления настоящего изобретения объект MME управления мобильностью получает начальный ключ узла нижнего уровня для eNB под MME и начальный ключ eNB в соответствии с входным параметром и ключом, который генерируется в процессе аутентификации MME, MME отправляет узлу нижнего уровня начальный ключ eNB или начальный ключ узла нижнего уровня, и MME отправляет входной параметр узлу нижнего уровня, чтобы узел нижнего уровня получил корневой ключ ключа защиты радиоинтерфейса между узлом нижнего уровня и непосредственным узлом нижнего уровня упомянутого узла нижнего уровня в соответствии с входным параметром и начальным ключом eNB либо входным параметром и ключом, который генерируется в процессе аутентификации узла нижнего уровня и MME. Поэтому можно соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un, так что эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0126] Каждый вариант осуществления настоящего изобретения также может быть использован в сочетании, например, когда интерфейс Un между RN1 и eNB имеет два типа однонаправленных каналов, а именно однонаправленный канал RN1 и однонаправленный канал UE соответственно. Для однонаправленного канала RN1 ключ может быть сгенерирован с использованием способа в соответствии с пятым вариантом осуществления для выполнения защиты, а для однонаправленного канала UE может быть использован способ в соответствии со вторым вариантом осуществления для выполнения защиты. Аналогичным образом для однонаправленного канала RN2 по интерфейсу Un между RN1 и RN2 ключ также может быть сгенерирован с использованием способа в соответствии с пятым вариантом осуществления для выполнения защиты, а для однонаправленного канала UE по интерфейсу Un между RN1 и RN2 ключ также может быть сгенерирован с использованием способа в соответствии со вторым вариантом осуществления для выполнения защиты. Для однонаправленного канала UE по интерфейсу Un между RN1 и eNB ключ также может быть сгенерирован с использованием способа в соответствии с третьим вариантом осуществления для выполнения защиты, а для однонаправленного канала UE по интерфейсу Un между RN1 и RN2 ключ также может быть сгенерирован с использованием способа в соответствии с третьим вариантом осуществления для выполнения защиты. Для однонаправленного канала UE по интерфейсу Un между RN1 и eNB ключ также может быть сгенерирован с использованием способа в соответствии с четвертым вариантом осуществления для выполнения защиты, а для однонаправленного канала UE по интерфейсу Un между RN1 и RN2 ключ также может быть сгенерирован с использованием способа в соответствии с четвертым вариантом осуществления для выполнения защиты.

[0127] Фиг.6 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с шестым вариантом осуществления настоящего изобретения. В этом варианте осуществления ключ защиты, который используется посредством RN нижнего уровня, ассоциируется с ключом, который используется посредством RN верхнего уровня. Входной параметр в этом варианте осуществления может быть локальным входным параметром. Как показано на фиг.6:

[0128] Этап 601: RN1 обращается к сети и процесс аутентификации завершается.

[0129] Этап 602: MME и RN1 соответственно получают KNAS и начальный ключ KRN1 RN1 в соответствии с ключом KASME_RN1, который генерируется в процессе аутентификации, способ получения может быть аналогичен таковому в системе LTE, входным ключом является ключ KASME_RN1, который генерируется в процессе аутентификации, а входным параметром может быть Uplink NAS COUNT RN1.

[0130] Этап 603: MME отправляет к eNB начальный ключ KRN1.

[0131] Этап 604: В соответствии с начальным ключом KRN1 RN1 непосредственно получает ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и eNB, способ получения аналогичен способу для получения KAS в системе LTE и входным ключом является KRN1.

[0132] Этап 605: RN2 обращается к сети и процесс аутентификации завершается, где в процессе аутентификации RN2 MME отправляет к RN2 начальный ключ KRN1 RN1.

[0133] Этап 606: MME и RN2 получают KNAS и начальный ключ KRN2 RN2 в соответствии с KASME_RN2, который генерируется в процессе аутентификации, и начальным ключом KRN1 RN1, способ для получения KRN2 выглядит следующим образом:

KRN2=KDF (KASME_RN2, KRN1, f (Uplink NAS COUNT у RN2)).

[0134] Входными ключами являются KASME_RN2 и KRN1.

[0135] Этап 607: MME отправляет к RN1 начальный ключ KRN2.

[0136] Этап 608: RN2 получает корневой ключ KRN2' между RN1 и RN2 в соответствии с KRN2, в соответствии с корневым ключом KRN2' получает ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN1 и RN2, способ получения аналогичен способу для получения KAS в системе LTE и входным ключом является KRN2'.

[0137] Этап 609: UE обращается к сети, процесс аутентификации завершается, а KRN1 и KRN2 отправляются к UE.

[0138] Этап 610: MME и UE получают начальные ключи KeNB и KNAS в соответствии с ключом KASME_UE и KRN2, которые генерируются в процессе аутентификации, где способ для получения KeNB выглядит следующим образом:

KeNB=KDF (KASME_UE, KRN2, f (Uplink NAS COUNT у UE)).

[0139] Входными ключами являются KASME_UE и KRN2.

[0140] Этап 611: MME отправляет к RN2 начальный ключ KeNB у eNB.

[0141] Этап 612: RN2 получает корневой ключ KeNB' между UE и RN2 в соответствии с начальным ключом KeNB, в соответствии с KeNB' RN2 и UE получают ключи радиоинтерфейса, которые используются для защиты данных UP и данных CP между RN2 и UE, входным ключом является KRN2' и способ для получения KeNB' включает в себя два метода.

[0142] a. Аналогично способу для получения KeNB' на этапе 209 во втором способе входным ключом является KeNB, первый входной параметр может быть значением подсчета сообщений RRC между RN2 и UE, либо первый входной параметр может быть C-RNTI, который распределяется UE посредством RN2, либо первый входной параметр может быть новым значением NONCE, которое согласовывается посредством RN2 и UE; и входной параметр может включать в себя, но не ограничивается, один или любое сочетание предыдущих параметров.

[0143] b. KeNB обновляется путем принятия стиля внутрисотовой передачи обслуживания, чтобы получить корневой ключ KeNB', и способом обновления является:

KeNB'=KDF (KeNB, f (PCI, EARFCN-DL)),

где KeNB' может быть обновленным ключом, входным ключом может быть ключ KeNB, который используется перед передачей обслуживания, входным параметром может быть PCI целевой соты, а EARFCN-DL является числом радиочастотных каналов целевой соты.

[0144] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с упомянутым узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0145] Фиг.7 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с седьмым вариантом осуществления настоящего изобретения. В этом варианте осуществления RN на каждом уровне выполняет аутентификацию с узлом верхнего уровня RN и генерируется ключ защиты каждого сегмента радиоинтерфейса. Как показано на фиг.7:

[0146] Этап 701: RN1 обращается к сети и аутентификация выполняется с eNB.

[0147] Этап 702: В соответствии с корневым ключом KAUT_RN1, который генерируется в процессе аутентификации между RN1 и eNB, RN1 и eNB соответственно получают ключи, которые используются для защиты данных UP и данных CP по радиоинтерфейсу между RN1 и eNB, способ получения аналогичен способу для получения KAS в системе LTE и входным ключом является KRN1.

[0148] Этап 703: RN2 обращается к сети и аутентификация выполняется с RN1.

[0149] Этап 704: В соответствии с корневым ключом KAUT_RN2, который генерируется в процессе аутентификации между RN1 и RN2, RN1 и RN2 соответственно получают ключи, которые используются для защиты данных UP и данных CP по радиоинтерфейсу между RN1 и RN2, способ получения ссылается на формулу для получения KAS и входным ключом является KRN2.

[0150] В этом варианте осуществления первый ретрансляционный узел получает корневой ключ в процессе процедуры аутентификации с граничащим узлом для первого ретрансляционного узла и в соответствии с корневым ключом первый ретрансляционный узел получает ключ защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом, где граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла, чтобы можно было соответствующим образом защитить данные в каждом узле, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0151] Этот вариант осуществления настоящего изобретения также может использоваться в сочетании с вариантами 1, 2 и 3 осуществления, способ в соответствии с седьмым вариантом осуществления используется для защиты однонаправленного канала, который имеет отношение к RN по интерфейсу Un, и варианты 1, 2 и 3 осуществления используются для защиты однонаправленного канала, который имеет отношение к UE по интерфейсу Un.

[0152] Фиг.8 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с восьмым вариантом осуществления настоящего изобретения. В этом варианте осуществления RN на каждом уровне выполняет аутентификацию с eNB, чтобы сгенерировать ключ защиты радиоинтерфейса каждого сегмента. Как показано на фиг.8:

[0153] Этап 801: RN1 обращается к сети и аутентификация выполняется с eNB.

[0154] Этап 802: В соответствии с корневым ключом KRN1, который генерируется в процессе аутентификации между eNB и RN1, eNB и RN1 соответственно получают ключи, которые используются для защиты данных UP и данных CP по радиоинтерфейсу между eNB и RN1.

[0155] Этап 803: RN2 обращается к сети и аутентификация выполняется с eNB.

[0156] Этап 804: eNB и RN2 соответственно генерируют начальный ключ KRN2 RN2 в процессе аутентификации, а eNB перенаправляет к RN1 начальный ключ KRN2. RN1 и RN2 соответственно получают корневой ключ KRN2' между RN1 и RN2 в соответствии с KRN2 и в соответствии с KRN2' получают ключи, которые используются для защиты данных UP и данных CP по радиоинтерфейсу между RN1 и RN2.

[0157] В этом варианте осуществления первый ретрансляционный узел получает корневой ключ в процессе аутентификации с граничащим узлом для первого ретрансляционного узла, и в соответствии с корневым ключом первый ретрансляционный узел получает ключ защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом, где граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла, чтобы можно было соответствующим образом защитить данные в каждом узле, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0158] Этот вариант осуществления настоящего изобретения также может использоваться в сочетании с вариантами 1, 2 и 3 осуществления, способ в соответствии с восьмым вариантом осуществления используется для защиты однонаправленного канала, который имеет отношение к RN по интерфейсу Un, и варианты 1, 2 и 3 осуществления используются для защиты однонаправленного канала, который имеет отношение к UE по интерфейсу Un, так что можно соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0159] Фиг.9 - блок-схема последовательности операций способа для получения ключа безопасности в ретрансляционной системе в соответствии с девятым вариантом осуществления настоящего изобретения.

[0160] Этап 901: Первый ретрансляционный узел получает корневой ключ в процессе аутентификации с граничащим узлом для первого ретрансляционного узла.

[0161] Этап 902: В соответствии с корневым ключом первый ретрансляционный узел получает ключ защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом.

[0162] Граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла.

[0163] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0164] Фиг.10 - схематическая структурная схема узла в ретрансляционной системе в соответствии с вариантом осуществления настоящего изобретения, который включает в себя:

модуль 1001 получения, сконфигурированный для получения начального ключа узлом в ретрансляционной системе;

первый модуль 1002 получения, который в соответствии с начальным ключом, полученным модулем получения, сконфигурирован для получения корневого ключа ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом;

второй модуль 1003 получения, который в соответствии с корневым ключом, полученным первым модулем получения, сконфигурирован для получения ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом.

[0165] Модуль получения специально сконфигурирован для: когда узел в ретрансляционной системе является eNB, получают начальный ключ от объекта MME управления мобильностью.

[0166] Модуль получения специально сконфигурирован для: когда узел в ретрансляционной системе является ретрансляционным узлом RN, получают начальный ключ от MME или eNB.

[0167] Модуль получения специально сконфигурирован для: когда узел в ретрансляционной системе является пользовательским оборудованием UE, получают начальный ключ от узла верхнего уровня для UE.

[0168] Кроме того, устройство дополнительно включает в себя:

Модуль получения дополнительно сконфигурирован для: когда узел в ретрансляционной системе является eNB, получают начальный ключ от узла нижнего уровня для eNB в соответствии с входным параметром передачи и начальным ключом, который получается модулем получения.

[0169] Модуль 1004 отправки сконфигурирован для: отправляют начальный ключ одному из узлов нижнего уровня узла, и отправляют входной параметр передачи узлу, который непосредственно граничит с одним из узлов нижнего уровня узла, чтобы в соответствии с входным параметром передачи и начальным ключом один из узлов нижнего уровня узла и узел, который непосредственно граничит с одним из узлов нижнего уровня узла, получили корневой ключ ключа защиты радиоинтерфейса между одним из узлов нижнего уровня узла и узлом, который непосредственно граничит с одним из узлов нижнего уровня узла.

[0170] Кроме того, когда узел в ретрансляционной системе является ретрансляционным узлом RN, устройство дополнительно включает в себя:

Модуль 1005 приема сконфигурирован для: RN принимает входной параметр передачи от узла верхнего уровня.

[0171] Первый модуль получения дополнительно сконфигурирован для: RN в соответствии с начальным ключом и входным параметром передачи получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с узлом.

[0172] Кроме того, когда узел в ретрансляционной системе является пользовательским оборудованием UE, устройство дополнительно включает в себя:

Модуль приема дополнительно сконфигурирован для: когда узел в ретрансляционной системе является пользовательским оборудованием UE, принимают входной параметр передачи от узла верхнего уровня.

[0173] Первый модуль получения дополнительно сконфигурирован для: UE в соответствии с начальным ключом и входным параметром передачи получает корневой ключ ключа защиты радиоинтерфейса между узлом и узлом, который непосредственно граничит с узлом.

[0174] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, так что можно соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0175] Фиг.11 - схематическая структурная схема ретрансляционного узла в соответствии с вариантом осуществления настоящего изобретения, который включает в себя:

Первый модуль 1101 получения, сконфигурированный для: первый ретрансляционный узел получает корневой ключ в процессе, в котором первый ретрансляционный узел аутентифицирует граничащий узел первого ретрансляционного узла.

Второй модуль 1102 получения, сконфигурированный для: первый ретрансляционный узел получает в соответствии с корневым ключом, который получен первым модулем получения, ключ защиты радиоинтерфейса для выполнения защиты между первым ретрансляционным узлом и граничащим узлом.

[0176] Граничащий узел для первого ретрансляционного узла включает в себя узел верхнего уровня для первого ретрансляционного узла и/или узел нижнего уровня для первого ретрансляционного узла.

[0177] В этом варианте осуществления настоящего изобретения узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, чтобы можно было соответствующим образом защитить данные UE на линии связи интерфейса Un, то есть каждое активное UE имеет набор параметров безопасности на линии связи интерфейса Un и эффективное обеспечение безопасности выполняется относительно данных в каждом сегменте радиоинтерфейса.

[0178] По всему предыдущему описанию каждого варианта осуществления специалисты в данной области техники могут четко понять, что настоящее изобретение может быть выполнено с помощью программного обеспечения на необходимой универсальной аппаратной платформе и определенно может быть выполнено с помощью аппаратного обеспечения, однако во многих случаях первое является предпочтительной реализацией. Поэтому на основе этого понимания технические решения настоящего изобретения по существу или в той части, которая вносит вклад в предшествующий уровень техники, могут быть воплощены в виде программного продукта. Компьютерный программный продукт можно сохранить на носителе информации, включающем в себя несколько инструкций для указания вычислительному оборудованию (может быть персональным компьютером, сервером или сетевым оборудованием) выполнить способ в каждом варианте осуществления настоящего изобретения.

[0179] Хотя настоящее изобретение иллюстрируется и описывается со ссылкой на некоторые примерные варианты осуществления настоящего изобретения, специалисты в данной области техники должны понимать, что различные изменения по форме и содержанию можно внести без отклонения от объема настоящего изобретения.

1. Способ для получения ключа безопасности в ретрансляционной системе, отличающийся тем, что содержит этапы, на которых:
генерируют (101) с помощью первого узла и стороны сети начальный ключ первого узла в соответствии с процессом аутентификации, так что сторона сети отправляет начальный ключ узлу верхнего уровня, который непосредственно граничит с первым узлом, и узел верхнего уровня получает корневой ключ узла верхнего уровня в соответствии с начальным ключом и в соответствии с корневым ключом узла верхнего уровня получает ключ защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня;
получают (102) с помощью первого узла корневой ключ первого узла в соответствии с начальным ключом;
в соответствии с корневым ключом первого узла получают (103) с помощью первого узла ключ защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня;
дополнительно генерируют с помощью первого узла и стороны сети входной параметр первого узла посредством аутентификации и дополнительно отправляют с помощью стороны сети входной параметр узлу верхнего уровня, который непосредственно граничит с первым узлом, так что узел верхнего уровня получает корневой ключ узла верхнего уровня в соответствии с начальным ключом и входным параметром и в соответствии с корневым ключом узла верхнего уровня получает ключ защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня; и
при этом получение с помощью первого узла корневого ключа первого узла в соответствии с начальным ключом, содержит:
получение в соответствии с начальным ключом первого узла и входным параметром с помощью первого узла корневого ключа ключа защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня;
при этом получение в соответствии с начальным ключом первого узла и входным параметром с помощью первого узла корневого ключа ключа защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня, в частности, реализуется посредством следующей формулы:
Ккорневой ключ=KDF(Кначальный ключ, f(входной параметр)),
где Ккорневой ключ является корневым ключом ключа защиты радиоинтерфейса между упомянутым узлом и другим узлом, который непосредственно граничит с упомянутым узлом, KDF является функцией выработки ключа, Кначальный ключ является начальным ключом и f является функцией, и
входной параметр содержит любой из следующих параметров:
параметр C-RNTI временной идентификационной информации упомянутого узла и параметр C-RNTI временной идентификационной информации другого узла, который непосредственно граничит с упомянутым узлом;
параметр RRC MESSAGE COUNT значения счета в сообщении управления радиоресурсами (RRC) между упомянутым узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом;параметр NONCE случайного значения, который согласовывается упомянутым узлом с упомянутым другим узлом, который непосредственно граничит с узлом;
идентификационная информация PCI физической соты и номер EARFCN-DL радиочастотного канала упомянутого другого узла, который непосредственно граничит с упомянутым узлом; и
параметр Uplink NAS COUNT значения счета в сообщении слоя без доступа (NAS) восходящей линии связи упомянутого другого узла, который непосредственно граничит с упомянутым узлом.

2. Способ для получения ключа безопасности в ретрансляционной системе, содержащий этапы, на которых:
получают начальный ключ с помощью узла в ретрансляционной системе;
в соответствии с начальным ключом получают с помощью узла корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом; и
в соответствии с корневым ключом получают с помощью узла ключ защиты радиоинтерфейса между упомянутым узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом;
когда узел в ретрансляционной системе является eNB, получение начального ключа с помощью узла в ретрансляционной системе содержит:
получение с помощью eNB начального ключа от объекта ММЕ управления мобильностью; и
когда упомянутый узел в ретрансляционной системе является ретрансляционным узлом RN, получение начального ключа с помощью упомянутого узла в ретрансляционной системе содержит:
получение с помощью RN начального ключа от ММЕ или eNB или получение с помощью RN сохраненного начального ключа от RN;
при этом получение в соответствии с начальным ключом с помощью упомянутого узла корневого ключа ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, в частности, реализуется посредством следующей формулы:
Ккорневой ключ=KDF(Кначальный ключ, f(входной параметр)),
где Ккорневой ключ является корневым ключом ключа защиты радиоинтерфейса между упомянутым узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом, KDF является функцией выработки ключа, Кначальный ключ является начальным ключом и f является функцией, и
входной параметр содержит любой из следующих параметров:
параметр C-RNTI временной идентификационной информации упомянутого узла и параметр C-RNTI временной идентификационной информации упомянутого другого узла, который непосредственно граничит с узлом;
параметр RRC MESSAGE COUNT значения счета в сообщении управления радиоресурсами (RRC) между упомянутым узлом и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом;
параметр NONCE случайного значения, который согласовывается упомянутым узлом с упомянутым другим узлом, который непосредственно граничит с узлом;
идентификационная информация PCI физической соты и номер EARFCN-DL радиочастотного канала упомянутого другого узла, который непосредственно граничит с упомянутым узлом; и
параметр Uplink NAS COUNT значения счета в сообщении слоя без доступа (NAS) восходящей линии связи упомянутого другого узла, который непосредственно граничит с узлом.

3. Способ по п.2, в котором
когда узел в ретрансляционной системе является eNB, способ дополнительно содержит:
получение с помощью eNB корневого ключа узла нижнего уровня eNB в соответствии с входным параметром и начальным ключом; и
отправку с помощью eNB начального ключа и входного параметра первому узлу и второму узлу, так что в соответствии с входным параметром и начальным ключом первый узел и второй узел получают корневой ключ ключа защиты радиоинтерфейса между первым узлом и вторым узлом,
первый узел является одним из узлов нижнего уровня eNB; и
второй узел является узлом, который непосредственно граничит с одним из узлов нижнего уровня eNB.

4. Способ по п.2, в котором, когда узел в ретрансляционной системе является ретрансляционным узлом RN, способ дополнительно содержит:
прием с помощью RN входного параметра, отправляемого узлом верхнего уровня, или получение с помощью RN локально генерируемого входного параметра; и
получение в соответствии с начальным ключом с помощью узла корневого ключа ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, в частности, содержит:
в соответствии с начальным ключом и входным параметром получение с помощью RN корневого ключа ключа защиты радиоинтерфейса между самим узлом и упомянутым другим узлом, который непосредственно граничит с самим узлом.

5. Способ по п.2, в котором, когда узел в ретрансляционной системе является пользовательским оборудованием UE, способ дополнительно содержит:
прием с помощью UE входного параметра, отправляемого узлом верхнего уровня; и
получение в соответствии с начальным ключом с помощью узла корневого ключа ключа защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом, в частности, содержит:
в соответствии с начальным ключом и входным параметром получение с помощью UE корневого ключа ключа защиты радиоинтерфейса между самим узлом и упомянутым другим узлом, который непосредственно граничит с самим узлом.

6. Узел связи в ретрансляционной системе, отличающийся тем, что содержит:
модуль (1001) получения, сконфигурированный для получения начального ключа;
модуль (1002) первого получения, сконфигурированный для получения в соответствии с начальным ключом, получаемым модулем получения, корневого ключа ключа защиты радиоинтерфейса между узлом связи и другим узлом связи, который непосредственно граничит с узлом связи; и
модуль (1003) второго получения, сконфигурированный для получения в соответствии с корневым ключом, получаемым модулем первого получения, ключа защиты радиоинтерфейса между узлом связи и упомянутым другим узлом связи, который непосредственно граничит с узлом связи;
при этом модуль (1003) второго получения, в частности, реализован посредством следующей формулы:
Ккорневой ключ=KDF(Кначальный ключ, f(входной параметр)),
где Ккорневой ключ является корневым ключом ключа защиты радиоинтерфейса между упомянутым узлом связи и другим узлом связи, который непосредственно граничит с упомянутым узлом связи, KDF является функцией выработки ключа, Кначальный ключ является начальным ключом и f является функцией, и
входной параметр содержит любой из следующих параметров:
параметр C-RNTI временной идентификационной информации упомянутого узла связи и параметр C-RNTI временной идентификационной информации упомянутого другого узла связи, который непосредственно граничит с упомянутым узлом связи;
параметр RRC MESSAGE COUNT значения счета в сообщении управления радиоресурсами (RRC) между упомянутым узлом связи и упомянутым другим узлом связи, который непосредственно граничит с упомянутым узлом связи;
параметр NONCE случайного значения, который согласовывается упомянутым узлом связи с упомянутым другим узлом связи, который непосредственно граничит с упомянутым узлом связи;
идентификационная информация PCI физической соты и номер EARFCN-DL радиочастотного канала упомянутого другого узла связи, который непосредственно граничит с упомянутым узлом связи; и
параметр Uplink NAS COUNT значения счета в сообщении слоя без доступа (NAS) восходящей линии связи упомянутого другого узла связи, который непосредственно граничит с упомянутым узлом связи.

7. Узел связи по п.6, в котором
модуль (1001) получения, в частности, сконфигурирован для: когда упомянутый узел связи в ретрансляционной системе является eNB, получения начального ключа от объекта ММЕ управления мобильностью; либо
модуль (1001) получения, в частности, сконфигурирован для: когда упомянутый узел связи в ретрансляционной системе является ретрансляционным узлом RN, получения начального ключа от ММЕ или eNB; либо
модуль (1001) получения, в частности, сконфигурирован для: когда упомянутый узел связи в ретрансляционной системе является пользовательским оборудованием UE, получения начального ключа от узла верхнего уровня UE.

8. Узел связи по п.6, в котором:
модуль (1001) получения дополнительно сконфигурирован для: когда упомянутый узел связи в ретрансляционной системе является eNB, получения начального ключа узла нижнего уровня eNB в соответствии с входным параметром и начальным ключом;
причем устройство дополнительно содержит:
модуль (1004) отправки, сконфигурированный для отправки первому узлу и второму узлу начального ключа и входного параметра, которые получаются модулем получения, так что в соответствии с входным параметром и начальным ключом, которые получаются модулем получения, первый узел и второй узел получают корневой ключ ключа защиты радиоинтерфейса между первым узлом и вторым узлом, при этом первый узел является одним из узлов нижнего уровня eNB, а второй узел является узлом, который непосредственно граничит с одним из узлов нижнего уровня eNB.

9. Узел связи по п.6, в котором устройство дополнительно содержит:
модуль (1005) приема, сконфигурированный для приема входного параметра, отправляемого узлом верхнего уровня, когда упомянутый узел связи в ретрансляционной системе является ретрансляционным узлом RN,
при этом модуль первого получения дополнительно сконфигурирован для получения в соответствии с начальным ключом, получаемым модулем получения, и входным параметром, принимаемым модулем приема, корневого ключа ключа защиты радиоинтерфейса между упомянутым узлом связи и упомянутым другим узлом связи, который непосредственно граничит с упомянутым узлом связи.

10. Узел связи по п.6, в котором устройство дополнительно содержит:
модуль (1005) приема, дополнительно сконфигурированный для: когда узел связи в ретрансляционной системе является пользовательским оборудованием UE, приема входного параметра узла верхнего уровня; и
модуль (1002) первого получения дополнительно сконфигурирован для получения в соответствии с начальным ключом, получаемым модулем получения, и входным параметром, принимаемым модулем приема, корневого ключа ключа защиты радиоинтерфейса между узлом связи и другим узлом связи, который непосредственно граничит с упомянутым узлом связи.

11. Узел связи в ретрансляционной системе, отличающийся тем, что содержит:
модуль, сконфигурированный для генерирования начального ключа первого узла в соответствии с процессом аутентификации;
модуль, сконфигурированный для получения корневого ключа первого узла в соответствии с начальным ключом; и
модуль, сконфигурированный для получения в соответствии с корневым ключом ключа защиты радиоинтерфейса для выполнения защиты между первым узлом и узлом верхнего уровня;
когда узел связи в ретрансляционной системе является eNB, модуль, сконфигурированный для генерирования начального ключа, сконфигурирован для получения начального ключа от объекта ММЕ управления мобильностью, когда узел связи в ретрансляционной системе является ретрансляционным узлом RN, модуль, сконфигурированный для генерирования начального ключа, сконфигурирован для получения начального ключа от ММЕ или eNB либо получения сохраненного начального ключа от RN;
при этом модуль, сконфигурированный для получения корневого ключа первого узла в соответствии с начальным ключом, в частности, реализован посредством следующей формулы:
Ккорневой ключ=KDF(Кначальный ключ, f(входной параметр)),
где Ккорневой ключ является корневым ключом ключа защиты радиоинтерфейса между упомянутым узлом связи и упомянутым другим узлом, который непосредственно граничит с упомянутым узлом связи, KDF является функцией выработки ключа, Кначальный ключ является начальным ключом и f является функцией, и
входной параметр содержит любой из следующих параметров:
параметр C-RNTI временной идентификационной информации узла связи и параметр C-RNTI временной идентификационной информации упомянутого другого узла связи, который непосредственно граничит с узлом связи;
параметр RRC MESSAGE COUNT значения счета в сообщении управления радиоресурсами (RRC) между упомянутым узлом связи и упомянутым другим узлом связи, который непосредственно граничит с упомянутым узлом связи;
параметр NONCE случайного значения, который согласовывается упомянутым узлом связи с упомянутым другим узлом связи, который непосредственно граничит с упомянутым узлом связи;
идентификационная информация PCI физической соты и номер EARFCN-DL радиочастотного канала упомянутого другого узла связи, который непосредственно граничит с упомянутым узлом связи; и
параметр Uplink NAS COUNT значения счета в сообщении слоя без доступа (NAS) восходящей линии связи упомянутого другого узла связи, который непосредственно граничит с упомянутым узлом связи.

12. Считываемый компьютером носитель, содержащий компьютерный программный код, который при исполнении вычислительным блоком побуждает вычислительный блок к выполнению этапов способа по п.1.



 

Похожие патенты:

Изобретение относится к мобильной связи. Технический результат заключается в обеспечении хэндовера пользовательского модуля (UE), выполняемом исходной базовой станцией (BS).

Изобретение относится к мобильной связи. Технический результат заключается в обеспечении синхронизации параметров безопасности между терминалами доступа и беспроводной сетью.

Изобретение относится к беспроводной связи. Техническим результатом является повышение производительности в беспроводной сети.

Изобретение относится к мобильной связи. Технический результат заключается в уменьшении времени запуска режима сжатия и запуска межчастотного/межсистемного измерения.

Изобретение относится к беспроводной связи. Заявлены способ и устройство для регулирования мощности в системе беспроводной связи.

Изобретение относится к мобильной связи. Технический результат заключается в обеспечении передачи обслуживания от базовой станции на узел ретрансляции.

Изобретение относится к технике связи. Технический результат заключается в сокращении загрузки системы связи.

Изобретение относится к системе мобильной связи. Технический результат заключается в том, что момент времени приема восходящего сигнала в базовой радиостанции eNB может поддерживаться в пределах неизмененного диапазона даже при использовании объединения несущих.

Изобретение относится к способам и навигационным устройствам для определения маршрута перемещения из первого местоположения во второе местоположение, имеющего относительно низкие затраты.

Изобретение относится к системе беспроводной связи. Технический результат - сокращение нагрузки и помех на каналы связи при передаче запросов планирования.

Изобретение относится к управлению доступом к скремблированному содержимому при иерархическом кодировании. Техническим результатом является обеспечение управления доступом к содержимому, кодированному и скремблированному по составляющим элементам иерархическим образом с меньшей вычислительной мощностью по сравнению с известными способами.

Настоящее изобретение предоставляет способ аутентификации авторского права устройства в автономном режиме, систему защиты цифровых прав и способ предоставления цифровых контентов, который, главным образом, включает в себя встроенный в цифровой контент агент аутентификации, и упомянутый агент аутентификации, в отличие от издателя авторских прав на стороне сервера, аутентифицирует сертификацию воспроизведения устройства перед воспроизведением цифрового контента.

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях. Техническим результатом является повышение надежности защиты контента.

Изобретение относится к передаче данных, а именно к способам и устройствам для согласования алгоритмов шифрования. .

Изобретение относится к передаче параметров шифрования в голосовом суперкадре ETSI DMR. .

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор.

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к области криптографии, а именно к асимметричным криптоалгоритмам. .

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности.
Наверх