BR112019026822A2 - método e aparelho de comunicação - Google Patents

método e aparelho de comunicação Download PDF

Info

Publication number
BR112019026822A2
BR112019026822A2 BR112019026822-7A BR112019026822A BR112019026822A2 BR 112019026822 A2 BR112019026822 A2 BR 112019026822A2 BR 112019026822 A BR112019026822 A BR 112019026822A BR 112019026822 A2 BR112019026822 A2 BR 112019026822A2
Authority
BR
Brazil
Prior art keywords
key
terminal
base station
message
service device
Prior art date
Application number
BR112019026822-7A
Other languages
English (en)
Inventor
Xiaoying Xu
Hao Bi
Li Hu
Qinghai Zeng
Qufang HUANG
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112019026822A2 publication Critical patent/BR112019026822A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0205Traffic management, e.g. flow control or congestion control at the air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Uma modalidade deste pedido fornece um método de comunicação. O método inclui: gerar, por uma primeira estação base, uma mensagem de liberação de controle de recurso de rádio na qual criptografia e proteção de integridade são realizadas usando uma nova chave; e enviar, pela primeira estação base, a mensagem de liberação de controle de recurso de rádio para uma segunda estação base, melhorando assim a segurança da comunicação entre o dispositivo de serviço e o terminal e reduzindo as sobrecargas de sinalização para realizar negociação de chave através de uma interface aérea.

Description

MÉTODO E APARELHO DE COMUNICAÇÃO CAMPO TÉCNICO
[001] Este pedido refere-se a tecnologias de comunicação e, em particular, a um método e aparelho de comunicações.
FUNDAMENTOS
[002] No campo de comunicação móvel, status de um terminal podem incluir um estado conectado e um estado ocioso. O estado conectado pode ser representado por RRC_CONNECTED e o estado ocioso pode ser representado por RRC_IDLE. Para melhorar o gerenciamento de mobilidade do terminal, um terceiro status do terminal é proposto e é referido como um terceiro estado. O terceiro estado também pode ser chamado de estado inativo. O terceiro estado ou o estado inativo pode ser representado por RRC_INACTIVE ou INACTIVE.
[003] Quando o terminal é alternado de um estado conectado para um terceiro estado, uma conexão de interface aérea entre o terminal e uma estação base é liberada, um contexto (context) do terminal é ainda reservado na estação base, e uma conexão entre a estação base e uma rede principal estabelecida para o terminal ainda é mantida. A estação base pode ser referida como uma estação base âncora do terminal. Em termos de mobilidade, o terminal no terceiro estado pode realizar a resseleção de célula. Quando o terminal no terceiro estado precisar enviar dados, o terminal pode enviar uma solicitação para uma estação base. Após receber a solicitação, a estação base pode fornecer um recurso de interface aérea para o terminal. A estação base que fornece o recurso de interface aérea para o terminal pode ser referida como estação base de serviço. A estação base de serviço e a estação base âncora podem ser estações base diferentes. Para obter uma descrição relacionada do terceiro estado, consulte, por exemplo, o conteúdo relacionado na seção 7.2 da especificação técnica (technical specification, TS) do projeto de parceria de terceira geração (third generation partnership project, 3GPP) 38.300 v0.1.3.
[004] Em um estágio inicial de comunicação entre o terminal no terceiro estado e a estação base de serviço, como garantir a segurança de uma interface aérea e reduzir as sobrecargas de sinalização de interface aérea é um problema que precisa ser resolvido.
SUMÁRIO
[005] Modalidades deste pedido fornecem um método e aparelho de comunicações, para garantir a segurança de uma interface aérea entre um terminal em um terceiro estado e uma estação base de serviço e reduzir as sobrecargas de sinalização de interface aérea.
[006] De acordo com um primeiro aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo de serviço, um primeiro identificador de terminal a partir de um terminal, onde o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar, pelo dispositivo de serviço, o primeiro identificador de terminal e um parâmetro de configuração sem fio para o dispositivo âncora; receber, pelo dispositivo de serviço a partir do dispositivo âncora, o parâmetro de configuração sem fio criptografado usando uma primeira chave, onde a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora; e enviar, pelo dispositivo de serviço ao terminal,
o parâmetro de configuração sem fio criptografado usando a primeira chave.
[007] No método, o parâmetro de configuração sem fio alocado pelo dispositivo de serviço ao terminal é criptografado usando a chave usada pelo terminal para se comunicar com o dispositivo âncora. Dessa forma, o terminal não precisa negociar uma nova chave com o dispositivo de serviço e então, o dispositivo de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, reduzindo assim as sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantir que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[008] O fato de o identificador de terminal ser usado para identificar o dispositivo âncora pode ser entendido como sendo o primeiro identificador de terminal associado ao dispositivo âncora.
[009] Em um projeto opcional, o envio, pelo dispositivo de serviço ao terminal, do parâmetro de configuração sem fio criptografado usando a primeira chave inclui: enviar, pelo dispositivo de serviço ao terminal, uma primeira mensagem criptografada usando a primeira chave, onde a primeira mensagem inclui o parâmetro de configuração sem fio; e a recepção, pelo dispositivo de serviço a partir do dispositivo âncora, do parâmetro de configuração sem fio criptografado usando uma primeira chave inclui: receber, pelo dispositivo de serviço a partir do dispositivo âncora, a primeira mensagem criptografada usando a primeira chave. Nesse projeto, o parâmetro de configuração sem fio é criptografado usando um mecanismo de criptografia de mensagem e pode ser compatível com um mecanismo de criptografia antigo. Portanto, esta solução é simples e altamente eficiente.
[0010] Em um projeto opcional, o método inclui ainda: receber, pelo dispositivo de serviço, um parâmetro de derivação de chave e uma segunda chave a partir do dispositivo âncora, onde o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço, e a primeira mensagem inclui ainda o parâmetro de derivação de chave.
[0011] Em um projeto opcional, o método inclui ainda: receber, pelo dispositivo de serviço a partir do dispositivo âncora, um algoritmo de segurança associado à segunda chave, onde a primeira mensagem inclui ainda o algoritmo de segurança, e o algoritmo de segurança é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave. Nesse projeto, a negociação de algoritmo de segurança pode ser implementada com eficiência, assim economizando sinalização.
[0012] Em um projeto opcional, o método inclui ainda: enviar, pelo dispositivo de serviço ao dispositivo âncora, um algoritmo de segurança apoiado pelo dispositivo de serviço, onde o algoritmo de segurança apoiado pelo dispositivo de serviço inclui o algoritmo de segurança associado à segunda chave.
[0013] Em um projeto opcional, a recepção, pelo dispositivo de serviço a partir do dispositivo âncora, a primeira mensagem criptografada usando a primeira chave é: receber, pelo dispositivo de serviço a partir do dispositivo âncora, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave. Nesse projeto, proteção de integridade é adicionada para adicionalmente garantir segurança de transmissão de interface aérea.
[0014] Em um projeto opcional, a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
[0015] Em um projeto opcional, a recepção, por um dispositivo de serviço, de um primeiro identificador de terminal a partir de um terminal inclui: receber, pelo dispositivo de serviço, uma segunda mensagem a partir do terminal, onde a segunda mensagem inclui o primeiro identificador de terminal e informação de autenticação de identidade do terminal, e a informação de autenticação de identidade é gerada com base na primeira chave; e o envio, pelo dispositivo de serviço, de um parâmetro de configuração sem fio e o primeiro identificador de terminal para o dispositivo âncora inclui: enviar, pelo dispositivo de serviço, o parâmetro de configuração sem fio, o primeiro identificador de terminal, e a informação de autenticação de identidade para o dispositivo âncora. Nesse projeto, a proteção de integridade é adicionada para adicionalmente garantir segurança de uma interface aérea.
[0016] Em um projeto opcional, o método inclui ainda: receber, pelo dispositivo de serviço, um contexto do terminal do dispositivo âncora. Nesse projeto, o dispositivo de serviço pode obter o contexto do terminal, para subsequentemente servir o terminal.
[0017] De acordo com um segundo aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo âncora, um primeiro identificador de terminal e um parâmetro de configuração sem fio a partir de um dispositivo de serviço, onde o primeiro identificador de terminal é usado para identificar um terminal e o dispositivo âncora; e enviar, pelo dispositivo âncora para o dispositivo de serviço, o parâmetro de configuração sem fio criptografado usando uma primeira chave, onde a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora.
[0018] No método, o parâmetro de configuração sem fio alocado pelo dispositivo de serviço ao terminal é criptografado usando a chave usada pelo terminal para se comunicar com o dispositivo âncora. Dessa forma, o terminal não precisa negociar uma nova chave com o dispositivo de serviço e então, o dispositivo de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, reduzindo assim as sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantir que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[0019] Em um projeto opcional, o envio, pelo dispositivo âncora para o dispositivo de serviço, do parâmetro de configuração sem fio criptografado usando uma primeira chave inclui: enviar, pelo dispositivo âncora para o dispositivo de serviço, uma primeira mensagem criptografada usando a primeira chave, onde a primeira mensagem inclui o parâmetro de configuração sem fio.
[0020] Em um projeto opcional, o método inclui ainda: enviar, pelo dispositivo âncora, um parâmetro de derivação de chave e uma segunda chave para o dispositivo de serviço, onde o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço, e a primeira mensagem inclui ainda o parâmetro de derivação de chave.
[0021] Em um projeto opcional, o método inclui ainda: enviar, pelo dispositivo âncora para o dispositivo de serviço, um algoritmo de segurança associado à segunda chave, onde a primeira mensagem inclui ainda o algoritmo de segurança, e o algoritmo de segurança associado à segunda chave é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave.
[0022] Em um projeto opcional, o método inclui ainda: receber, pelo dispositivo âncora a partir do dispositivo de serviço, um algoritmo de segurança apoiado pelo dispositivo de serviço, onde o algoritmo de segurança apoiado pelo dispositivo de serviço inclui o algoritmo de segurança associado à segunda chave.
[0023] Em um projeto opcional, o envio, pelo dispositivo âncora para o dispositivo de serviço, de uma primeira mensagem criptografada usando a primeira chave é: enviar, pelo dispositivo âncora para o dispositivo de serviço, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
[0024] Em um projeto opcional, a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
[0025] Em um projeto opcional, a recepção, por um dispositivo âncora, de um primeiro identificador de terminal associado ao dispositivo âncora e um parâmetro de configuração sem fio a partir de um dispositivo de serviço inclui: receber, pelo dispositivo âncora, o primeiro identificador de terminal, informação de autenticação de identidade do terminal e o parâmetro de configuração sem fio a partir do dispositivo de serviço, onde a informação de autenticação de identidade é gerada com base na primeira chave.
[0026] Em um projeto opcional, o método inclui ainda: autenticar, pelo dispositivo âncora, a informação de autenticação de identidade usando a primeira chave.
[0027] Em um projeto opcional, o método inclui ainda: enviar, pelo dispositivo âncora, um contexto do terminal para o dispositivo de serviço.
[0028] Para efeitos técnicos dos vários projetos do segundo aspecto, consulte a descrição relacionada do primeiro aspecto.
[0029] De acordo com um terceiro aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: enviar, por um terminal, um primeiro identificador de terminal para um dispositivo de serviço, onde o primeiro identificador de terminal é usado para identificar o terminal e o dispositivo âncora; e receber, pelo terminal a partir do dispositivo de serviço, um parâmetro de configuração sem fio criptografado usando uma primeira chave, onde a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora.
[0030] No método, o parâmetro de configuração sem fio alocado pelo dispositivo de serviço ao terminal é criptografado usando a chave usada pelo terminal para se comunicar com o dispositivo âncora. Dessa forma, o terminal não precisa negociar uma nova chave com o dispositivo de serviço e então, o dispositivo de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, assim economizando sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantir que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[0031] Em um projeto opcional, a recepção, pelo terminal a partir do dispositivo de serviço, de um parâmetro de configuração sem fio criptografado usando uma primeira chave inclui: receber, pelo terminal a partir do dispositivo de serviço, uma primeira mensagem criptografada usando a primeira chave, onde a primeira mensagem inclui o parâmetro de configuração sem fio.
[0032] Em um projeto opcional, a primeira mensagem inclui ainda pelo menos um dos seguintes: um parâmetro de derivação de chave, um algoritmo de criptografia associado a uma segunda chave, e um algoritmo de proteção de integridade associado à segunda chave, onde o parâmetro de derivação de chave é usado para derivar a segunda chave, e a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço.
[0033] Em um projeto opcional, a recepção, pelo terminal a partir do dispositivo de serviço, de uma primeira mensagem criptografada usando a primeira chave é: receber, pelo terminal a partir do dispositivo de serviço, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
[0034] Em um projeto opcional, a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
[0035] Em um projeto opcional, o método inclui ainda: manter, pelo terminal, o terceiro estado.
[0036] Em um projeto opcional, o envio, por um terminal, de um primeiro identificador de terminal para um dispositivo de serviço inclui: enviar, pelo terminal, uma segunda mensagem para o dispositivo de serviço, onde a segunda mensagem inclui o primeiro identificador de terminal e informação de autenticação de identidade do terminal, e a informação de autenticação de identidade é gerada com base na primeira chave.
[0037] Para efeitos técnicos dos vários projetos do terceiro aspecto, consulte a descrição relacionada do primeiro aspecto.
[0038] De acordo com um quarto aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo de serviço, um primeiro identificador de terminal a partir de um terminal, onde o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar, pelo dispositivo de serviço, o primeiro identificador de terminal e um parâmetro de configuração sem fio para o dispositivo âncora; receber, pelo dispositivo de serviço a partir do dispositivo âncora, o parâmetro de configuração sem fio criptografado usando uma segunda chave, a segunda chave e um parâmetro de derivação de chave, onde a segunda chave é uma chave usada pelo dispositivo de serviço para se comunicar com o terminal, e o parâmetro de derivação de chave é usado para derivar a segunda chave; e enviar, pelo dispositivo de serviço ao terminal, o parâmetro de derivação de chave e o parâmetro de configuração sem fio criptografado usando a segunda chave.
[0039] No quarto aspecto, o dispositivo âncora auxilia na chave usada entre o dispositivo de serviço e o terminal, e criptografa o parâmetro de configuração sem fio usando a chave. Este método pode garantir a transmissão segura do parâmetro de configuração sem fio, e reduz as sobrecargas de sinalização para negociação de chave.
[0040] Para vários projetos do quarto aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0041] De acordo com um quinto aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo âncora, um primeiro identificador de terminal e um parâmetro de configuração sem fio a partir de um dispositivo de serviço; enviar, pelo dispositivo âncora para o dispositivo de serviço, uma segunda chave, um parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a segunda chave, onde a segunda chave é uma chave usada pelo dispositivo de serviço para se comunicar com um terminal, e o parâmetro de derivação de chave é usado para derivar a segunda chave.
[0042] No quinto aspecto, o dispositivo âncora auxilia na chave usada entre o dispositivo de serviço e o terminal, e criptografa o parâmetro de configuração sem fio usando a chave. Este método pode garantir a transmissão segura do parâmetro de configuração sem fio, e reduz as sobrecargas de sinalização para negociação de chave.
[0043] Para vários projetos do quinto aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0044] De acordo com um sexto aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: enviar, por um terminal, um primeiro identificador de terminal para um dispositivo de serviço, onde o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; e receber, pelo terminal a partir do dispositivo de serviço, uma segunda chave, um parâmetro de derivação de chave e um parâmetro de configuração sem fio criptografado usando a segunda chave, onde a segunda chave é uma chave usada pelo dispositivo de serviço para se comunicar com o terminal, e o parâmetro de derivação de chave é usado para derivar a segunda chave.
[0045] No sexto aspecto, o dispositivo âncora auxilia na chave usada entre o dispositivo de serviço e o terminal, e criptografa o parâmetro de configuração sem fio usando a chave. Este método pode garantir a transmissão segura do parâmetro de configuração sem fio, e reduz as sobrecargas de sinalização para negociação de chave.
[0046] Para vários projetos do sexto aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0047] De acordo com um sétimo aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo de serviço, um primeiro identificador de terminal a partir de um terminal, onde o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar, pelo dispositivo de serviço, o primeiro identificador de terminal para o dispositivo âncora; receber, pelo dispositivo de serviço, um parâmetro de derivação de nova chave e uma segunda chave a partir do dispositivo âncora; e enviar, pelo dispositivo de serviço ao terminal, o parâmetro de derivação de nova chave e um parâmetro de configuração sem fio criptografado usando a segunda chave, onde a segunda chave é uma chave usada pelo dispositivo de serviço para se comunicar com o terminal, e o parâmetro de derivação de chave é usado para derivar a segunda chave.
[0048] No sétimo aspecto, o dispositivo âncora auxilia na chave usada entre o dispositivo de serviço e o terminal, e o dispositivo âncora criptografa o parâmetro de configuração sem fio usando a chave. Este método pode garantir a transmissão segura do parâmetro de configuração sem fio, e reduz as sobrecargas de sinalização para negociação de chave.
[0049] Para vários projetos do sétimo aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0050] De acordo com um oitavo aspecto, uma modalidade deste pedido fornece um método de comunicação, incluindo: receber, por um dispositivo âncora, um primeiro identificador de terminal a partir de um dispositivo de serviço, onde o primeiro identificador de terminal é usado para identificar um terminal; e enviar, pelo dispositivo âncora, uma segunda chave e um parâmetro de derivação de chave para o dispositivo de serviço, onde a segunda chave é uma chave usada pelo dispositivo de serviço para se comunicar com o terminal, e o parâmetro de derivação de chave é usado para derivar a segunda chave.
[0051] No oitavo aspecto, o dispositivo âncora auxilia na chave usada entre o dispositivo de serviço e o terminal, e o dispositivo âncora criptografa um parâmetro de configuração sem fio usando a chave. Este método pode garantir a transmissão segura do parâmetro de configuração sem fio, e reduz as sobrecargas de sinalização para negociação de chave.
[0052] Para vários projetos do oitavo aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0053] De acordo com um nono aspecto, uma modalidade deste pedido fornece um método de comunicação, e o método inclui: receber, por um dispositivo de serviço, um primeiro identificador de terminal a partir de um terminal, onde o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar, pelo dispositivo de serviço, o primeiro identificador de terminal para o dispositivo âncora; receber, pelo dispositivo de serviço, uma primeira chave a partir do dispositivo âncora; e enviar, pelo dispositivo de serviço ao terminal, um parâmetro de configuração sem fio criptografado usando a primeira chave, onde a primeira chave é uma chave usada pelo dispositivo âncora para se comunicar com o terminal.
[0054] No nono aspecto, o dispositivo âncora envia, para o dispositivo de serviço, a primeira chave usada pelo dispositivo âncora para se comunicar com o dispositivo terminal, e o dispositivo de serviço criptografa o parâmetro de configuração sem fio usando a primeira chave. Dessa forma, o terminal não precisa negociar uma nova chave com o dispositivo de serviço e então, o dispositivo de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, assim economizando sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantir que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[0055] Para vários projetos do nono aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0056] De acordo com um décimo aspecto, uma modalidade deste pedido fornece um método de comunicação, e o método inclui: receber, por um dispositivo âncora, um primeiro identificador de terminal a partir de um dispositivo de serviço, onde o primeiro identificador de terminal é usado para identificar um terminal; e enviar, pelo dispositivo âncora, uma primeira chave para o dispositivo de serviço, onde a primeira chave é uma chave usada pelo dispositivo âncora para se comunicar com o terminal.
[0057] No décimo aspecto, o dispositivo âncora envia, para o dispositivo de serviço, a primeira chave usada pelo dispositivo âncora para se comunicar com o dispositivo terminal, e o dispositivo de serviço criptografa o parâmetro de configuração sem fio usando a primeira chave. Dessa forma, o terminal não precisa negociar uma nova chave com o dispositivo de serviço e então, o dispositivo de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, assim economizando sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantir que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[0058] Para vários projetos do décimo aspecto, consulte os vários projetos do primeiro aspecto ao terceiro aspecto.
[0059] De acordo com um décimo primeiro aspecto, uma modalidade deste pedido fornece um aparelho de comunicações. O aparelho de comunicações pode ser configurado para implementar o método em qualquer um do primeiro aspecto, quarto aspecto, sétimo aspecto e nono aspecto. O aparelho de comunicações pode ser uma estação base, um chip ou uma placa de processamento de banda base.
[0060] Em um projeto opcional, o aparelho de comunicações inclui um processador. O processador é configurado para executar funções de várias partes em qualquer um do primeiro aspecto, quarto aspecto, sétimo aspecto e nono aspecto.
[0061] Em outro projeto opcional, o aparelho inclui um processador e uma memória. A memória é configurada para armazenar um programa para implementar o método em qualquer um do primeiro aspecto, quarto aspecto, sétimo aspecto e nono aspecto. O processador é configurado para executar o programa para implementar o método em qualquer um do primeiro aspecto, quarto aspecto, sétimo aspecto e nono aspecto.
[0062] Em outro projeto opcional, o aparelho inclui um ou mais chips, por exemplo, um chip incluindo um processador ou um chip incluindo um circuito transceptor. O aparelho pode ser configurado para executar funções de várias partes em qualquer um do primeiro aspecto, quarto aspecto, sétimo aspecto e nono aspecto.
[0063] Opcionalmente, o aparelho de comunicações pode incluir um componente transceptor.
[0064] De acordo com um décimo segundo aspecto, uma modalidade deste pedido fornece um aparelho de comunicações. O aparelho de comunicações pode ser configurado para implementar o método em qualquer um do segundo aspecto, quinto aspecto, oitavo aspecto e décimo aspecto. O aparelho de comunicações pode ser uma estação base, um chip ou uma placa de processamento de banda base.
[0065] Em um projeto opcional, o aparelho de comunicações inclui um processador. O processador é configurado para executar funções de várias partes em qualquer um do segundo aspecto, quinto aspecto, oitavo aspecto e décimo aspecto.
[0066] Em outro projeto opcional, o aparelho inclui um processador e uma memória. A memória é configurada para armazenar um programa para implementar o método em qualquer um do segundo aspecto, quinto aspecto, oitavo aspecto e décimo aspecto. O processador é configurado para executar o programa para implementar o método em qualquer um do segundo aspecto, o quinto aspecto, o oitavo aspecto e o décimo aspecto.
[0067] Em outro projeto opcional, o aparelho inclui um ou mais chips, por exemplo, um chip incluindo um processador ou um chip incluindo um circuito transceptor. O aparelho pode ser configurado para executar funções de várias partes em qualquer um do segundo aspecto, quinto aspecto, oitavo aspecto e décimo aspecto.
[0068] Opcionalmente, o aparelho de comunicações pode incluir um componente transceptor.
[0069] De acordo com um décimo terceiro aspecto, uma modalidade deste pedido fornece um aparelho de comunicações. O aparelho de comunicações pode ser configurado para implementar o método em qualquer um do terceiro aspecto e sexto aspecto. O aparelho de comunicações pode ser um terminal ou um chip.
[0070] Em um projeto opcional, o aparelho de comunicações inclui um processador. O processador é configurado para executar funções de várias partes em qualquer um do terceiro aspecto e sexto aspecto.
[0071] Em outro projeto opcional, o aparelho inclui um processador e uma memória. A memória é configurada para armazenar um programa para implementar o método em qualquer um do terceiro aspecto e sexto aspecto. O processador é configurado para executar o programa para implementar o método no terceiro aspecto e no sexto aspecto.
[0072] Em outro projeto opcional, o aparelho inclui um ou mais chips, por exemplo, um chip incluindo um processador ou um chip incluindo um circuito transceptor. O aparelho pode ser configurado para executar funções de várias partes em qualquer um do terceiro aspecto e sexto aspecto.
[0073] Opcionalmente, o aparelho de comunicações pode incluir um componente transceptor.
[0074] De acordo com um décimo quarto aspecto, uma modalidade deste pedido fornece ainda um produto de programa de computador, e o produto de programa inclui um programa para implementar o método em qualquer um do primeiro aspecto ao décimo aspecto.
[0075] De acordo com um décimo quinto aspecto, uma modalidade deste pedido fornece ainda um meio de armazenamento legível por computador, e o meio armazena o programa no décimo quarto aspecto.
[0076] Nas soluções técnicas deste pedido, com a assistência do dispositivo âncora, o parâmetro de configuração sem fio pode ser criptografado usando a primeira chave ou a segunda chave, garantindo assim a segurança de transmissão e reduzindo as sobrecargas de sinalização para negociação de chave.
BREVE DESCRIÇÃO DOS DESENHOS
[0077] Para descrever as soluções técnicas neste pedido mais claramente, o seguinte descreve brevemente os desenhos anexos necessários para descrever as modalidades.
[0078] A Figura 1 é um diagrama esquemático simplificado de um sistema de comunicações sem fio; a Figura 2 é um fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 3 é outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 4 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 5 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 6 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço;
a Figura 7 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 8 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 9 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 10 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 11A e Figura 11B são ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 12A e Figura 12B são ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 13A e Figura 13B são ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 14A e Figura 14B são ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 15 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 16 é ainda outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço; a Figura 17 é um diagrama estrutural esquemático de um terminal; e a Figura 18 é um diagrama estrutural esquemático de um dispositivo de rede de acesso.
DESCRIÇÃO DAS MODALIDADES
[0079] O seguinte descreve as modalidades deste pedido com referência aos desenhos anexos neste pedido.
[0080] Para facilitar a compreensão, o seguinte descreve algumas convenções neste pedido.
[0081] Neste pedido, um identificador pode ser um índice, um número de série ou semelhantes.
[0082] Neste pedido, o termo "inclui" e suas variantes podem ser inclusões não exclusivas. O termo "ou" e suas variantes podem ser "e/ou". Os termos "associado", "sendo associado", "correspondente a" e suas variantes podem ser "vinculado", "sendo vinculado... a", "em uma relação de mapeamento ", "configurado", "alocado", "com base em...", "obtido com base em..." e semelhantes. O termo "através" e suas variantes podem ser "fazer uso de", "por usar", "em..." e semelhantes. O termo "obtém", "determina" e suas variantes podem ser "seleciona", "consulta", "calcula" e semelhantes. O termo "quando..." pode ser "se", "com a condição que..." ou semelhantes.
[0083] Neste pedido, por exemplo, o conteúdo entre parênteses "()" pode ser um exemplo, pode ser outra maneira de expressão, pode ser descrição omitida, ou pode ser explicação e descrição adicionais.
[0084] O seguinte descreve as soluções técnicas neste pedido.
[0085] A Figura 1 é um diagrama esquemático de um sistema de comunicações sem fio. Como mostrado na Figura 1, o sistema de comunicações sem fio inclui um dispositivo de rede principal (por exemplo, uma ponte de ligação (“gateway”) de plano de usuário A) e uma pluralidade de dispositivos de rede de acesso (apenas uma estação base A, uma estação base B e uma estação base C são mostradas na figura, mas mais dispositivos de rede de acesso podem estar incluídos). A pluralidade de dispositivos de rede de acesso está conectada ao dispositivo de rede principal. O sistema de comunicações sem fio pode ser um sistema de comunicações de quarta geração (4G), como um sistema de evolução de longo prazo (long term evolution, LTE) ou um sistema de comunicações de quinta geração (5G), como um sistema de novo rádio (new radio, NR) ou um sistema de comunicações que integra uma pluralidade de tecnologias sem fio, como um sistema de comunicações que integra uma tecnologia LTE e uma tecnologia NR. O dispositivo de rede de acesso pode realizar comunicação sem fio com um terminal A usando um recurso de interface aérea.
[0086] No sistema de comunicações sem fio mostrado na Figura 1, o terminal A pode estabelecer uma conexão de interface aérea com a estação base A para transmitir dados. Nesse caso, o terminal A está em um estado conectado, uma conexão entre a estação base A e a ponte de ligação de plano de usuário A é estabelecida para o terminal A, e um contexto do terminal A é armazenado na estação base A e a ponte de ligação de plano de usuário A. Depois que a transmissão de dados estiver concluída, o terminal A poderá entrar em um terceiro estado. Nesse caso, a conexão da interface aérea entre o terminal A e a estação base A é liberada, a conexão entre a estação base A e a ponte de ligação de plano de usuário A que é estabelecida para o terminal A é mantida, e o contexto do terminal A é ainda armazenado na estação base A e na ponte de ligação de plano de usuário A. Nesse caso, a estação base A pode ser referida como estação base âncora do terminal A. Quando o terminal A se move para uma célula da estação base C, o terminal A pode enviar uma mensagem para a estação base C para solicitar que a estação base C sirva o terminal A. Nesse caso, a estação base C pode ser referida como estação base de serviço do terminal A. Neste pedido, a estação base âncora é uma estação base que reserva o contexto do terminal quando o terminal está no terceiro estado, e a estação base de serviço é uma estação base que serve o terminal usando um recurso de interface aérea da estação base.
[0087] A Figura 2 é um fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço. Como mostrado na Figura 2, um terminal A está em um terceiro estado, uma estação base A é uma estação base âncora do terminal A, e o terminal A seleciona uma estação base C como uma estação base de serviço do terminal A.
[0088] S101: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal do terminal A, e o primeiro identificador de terminal está associado à estação base A.
[0089] S102: A estação base C envia uma segunda mensagem para a estação base A, onde a segunda mensagem inclui o primeiro identificador de terminal.
[0090] S103: A estação base A envia uma segunda mensagem de resposta para a estação base C, onde a segunda mensagem de resposta inclui uma chave X e uma contagem de encadeamento de salto seguinte (next hop chaining count, NCC) para derivar a chave X, e a chave X é uma chave usada pela estação base C para se comunicar com o terminal A.
[0091] S104: A estação base C envia uma primeira mensagem de resposta ao terminal A, onde a primeira mensagem de resposta inclui o NCC, e a proteção de integridade pode ser realizada na primeira mensagem de resposta usando a chave X.
[0092] S105: O terminal A deriva a chave X usando o NCC.
[0093] S106: O terminal A envia uma terceira mensagem para a estação base C.
[0094] Por exemplo, a terceira mensagem pode ser usada para notificar a estação base C que uma atualização de chave foi concluída. A criptografia e a proteção de integridade podem ser executadas na terceira mensagem usando a chave X.
[0095] S107: A estação base C envia uma terceira mensagem de resposta ao terminal A, onde a terceira mensagem de resposta inclui um parâmetro de configuração sem fio alocado ao terminal A, e criptografia e proteção de integridade são realizadas na terceira mensagem de resposta usando a chave X.
[0096] No processo de comunicação mostrado na Figura 2, a estação base de serviço realiza primeiro a negociação de chave com o terminal e, em seguida, realiza a criptografia e proteção de integridade no parâmetro de configuração sem fio, usando uma chave obtida através da negociação. No processo anterior, embora a segurança do parâmetro de configuração sem fio seja garantida, as sobrecargas de sinalização de interface aérea são relativamente altas e a latência é relativamente longa.
[0097] A Figura 3 é outro fluxograma esquemático de comunicação entre um terminal e uma estação base de serviço. Como mostrado na Figura 3, um terminal A está em um terceiro estado, uma estação base A é uma estação base âncora do terminal A, e o terminal A seleciona uma estação base C como uma estação base de serviço do terminal A.
[0098] S201: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal do terminal A e o primeiro identificador de terminal está associado à estação base A.
[0099] S202: A estação base C envia uma segunda mensagem para a estação base A, onde a segunda mensagem inclui o primeiro identificador de terminal.
[00100] S203: A estação base A envia uma segunda mensagem de resposta para a estação base C, onde a segunda mensagem de resposta inclui uma chave X e um NCC para derivar a chave X, e a chave X é uma chave usada pela estação base C para se comunicar com o terminal A.
[00101] S204: A estação base C envia uma primeira mensagem de resposta ao terminal A, onde a primeira mensagem de resposta inclui o NCC e um parâmetro de configuração sem fio alocado ao terminal A, e a proteção de integridade é realizada na primeira mensagem de resposta usando a chave X.
[00102] No processo de comunicação mostrado na Figura 3, em um processo de realização de negociação de chave com o terminal, a estação base de serviço envia, para o terminal, o NCC para derivar a chave X e o parâmetro de configuração sem fio no qual somente a proteção de integridade, mas nenhuma criptografia é realizada. Embora as sobrecargas de sinalização de interface aérea para obter o parâmetro de configuração sem fio pelo terminal A no processo anterior sejam relativamente baixas, há um risco de segurança porque o parâmetro de configuração sem fio não é criptografado.
[00103] Tendo em vista os problemas anteriores nos processos de comunicação mostrados na Figura 2 e Figura 3, este pedido fornece as duas soluções a seguir, para garantir a segurança de uma interface aérea e reduzir as sobrecargas de sinalização de interface aérea.
[00104] Para facilitar a descrição, uma chave usada pelo terminal para se comunicar com a estação base âncora é referida como chave antiga, um parâmetro de derivação de chave usado para derivar a chave antiga é referido como um parâmetro de derivação de chave antiga, uma chave usada pelo terminal para se comunicar com a estação base de serviço é referido como uma nova chave, e um parâmetro de derivação de chave usado para derivar a nova chave é referido como um parâmetro de derivação de nova chave abaixo.
[00105] Solução 1: A estação base de serviço envia, para a estação base âncora, o parâmetro de configuração sem fio a ser enviado ao terminal, a estação base âncora criptografa o parâmetro de configuração sem fio usando a chave antiga, e a estação base de serviço envia, para o terminal, o parâmetro de configuração sem fio criptografado usando a chave antiga.
[00106] Na Solução 1, o terminal não precisa negociar uma nova chave com a estação base de serviço e então, a estação base de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, reduzindo assim as sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantindo que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[00107] Solução 2: a estação base âncora auxilia a estação base de serviço e o terminal na conclusão da negociação de chave, e a estação base de serviço ou a estação base âncora criptografa o parâmetro de configuração sem fio usando a nova chave e envia o parâmetro de configuração sem fio criptografado ao terminal.
[00108] Na solução 2, a estação base âncora auxilia o terminal e a estação base de serviço na negociação de chave, assim economizando sinalização. Além disso, o parâmetro de configuração sem fio é transmitido usando a nova chave, assim garantindo segurança. Solução 1
[00109] O seguinte descreve as implementações da Solução 1. A Solução 1 possui uma pluralidade de implementações opcionais.
[00110] A Figura 4 mostra uma primeira implementação da solução 1. Como mostrado na Figura 4, um terminal A está em um terceiro estado, uma estação base A é uma estação base âncora do terminal A, e o terminal A seleciona uma estação base C como uma estação base de serviço do terminal A.
[00111] S301: O terminal A envia um primeiro identificador de terminal para a estação base C, onde o primeiro identificador de terminal é usado para identificar o terminal A e a estação base A. O fato de o primeiro identificador de terminal ser usado para identificar a estação base A pode ser entendido como o primeiro identificador de terminal associado à estação base A.
[00112] S302: A estação base C envia o primeiro identificador de terminal e um parâmetro de configuração sem fio para a estação base A.
[00113] Como o primeiro identificador de terminal está associado à estação base A, a estação base C pode determinar a estação base A com base no primeiro identificador de terminal. O parâmetro de configuração sem fio pode ser um parâmetro de configuração sem fio que precisa ser enviado pela estação base C para o terminal A.
[00114] Opcionalmente, a estação base C pode alocar um número de sequência (sequence number, SN) de protocolo de convergência de dados de pacotes (packet data convergence protocol, PDCP) para o parâmetro de configuração sem fio, e enviar o PDCP SN para a estação base A.
[00115] S303: A estação base A envia, para a estação base C, o parâmetro de configuração sem fio criptografado usando uma chave antiga.
[00116] Após receber o primeiro identificador de terminal, a estação base A pode aprender da chave antiga usada para se comunicar com o terminal A, e criptografar o parâmetro de configuração sem fio usando a chave antiga.
[00117] S304: A estação base C envia, para o terminal A, o parâmetro de configuração sem fio criptografado usando a chave antiga.
[00118] Após receber o parâmetro de configuração sem fio criptografado usando a chave antiga, o terminal A pode descriptografar o parâmetro de configuração sem fio criptografado usando a chave antiga. O terminal A não precisa primeiro concluir a negociação de uma nova chave com a estação base C para criptografar o parâmetro de configuração sem fio usando a nova chave, economizando assim sobrecargas de sinalização de interface aérea. Além disso, o parâmetro de configuração sem fio transmitido sobre uma interface aérea é criptografado, assim garantindo segurança.
[00119] O fato de o primeiro identificador de terminal em S301 estar associado à estação base A significa que a estação base A pode ser determinada com base no primeiro identificador de terminal. Há uma pluralidade de projetos nos quais o primeiro identificador de terminal está associado à estação base A. Em um primeiro projeto opcional, uma tabela de mapeamento é armazenada, onde uma relação de mapeamento entre o primeiro identificador de terminal e a estação base A é registrada na tabela de mapeamento. A tabela de mapeamento pode ser armazenada na estação base C; ou a tabela de mapeamento é armazenada em outro dispositivo, e a estação base C obtém a tabela de mapeamento a partir de outro dispositivo. Em um segundo projeto opcional, o primeiro identificador de terminal inclui pelo menos duas partes: um identificador da estação base A e um identificador do terminal A na estação base A. No segundo projeto opcional, uma relação de mapeamento entre cada identificador de terminal e uma estação base âncora não precisa ser mantida em uma pluralidade de estações base ou dispositivos e, portanto, essa implementação é relativamente simples.
[00120] O parâmetro de configuração sem fio em S302 é um parâmetro de configuração que deve ser enviado pela estação base de serviço ao terminal. Quais parâmetros de configuração sem fio são enviados especificamente pela estação base, que serve o terminal, podem ser determinados com base em diferentes requisitos de comunicação. Por exemplo, se a estação base de serviço espera que o terminal entre em um estado conectado, o parâmetro de configuração sem fio pode incluir informação dedicada à configuração de recursos de rádio, informação de indicação de compressão, informação de configuração de antena, informação de configuração de medição e semelhantes.
Por outro exemplo, se a estação base de serviço espera que o terminal entre em um estado ocioso, o parâmetro de configuração sem fio pode incluir informação de portadora de redirecionamento, informação prioritária de uma lista de células novamente selecionadas (reselected), um valor de causa de liberação e semelhantes.
Por outro exemplo, se a estação base de serviço espera servir como uma estação base âncora do terminal, o parâmetro de configuração sem fio pode incluir um segundo identificador de terminal associado à estação base de serviço e o segundo identificador de terminal é usado para identificar o terminal.
Para obter um projeto do segundo identificador de terminal associado à estação base de serviço, consulte o projeto do primeiro identificador de terminal associado à estação base A.
Conforme os requisitos de comunicação mudam, os parâmetros de configuração sem fio a serem enviados pela estação base de serviço ao terminal também podem mudar.
Isso não é limitado nesta modalidade deste pedido.
Em um projeto opcional, o parâmetro de configuração sem fio pode incluir pelo menos um dos seguintes: um segundo identificador de terminal associado à estação base de serviço, informação dedicada à configuração de recursos de rádio, informação de indicação de compressão, informação de configuração de antena, informação de portadora de redirecionamento, informação prioritária de uma lista de células novamente selecionadas, um valor de causa de liberação, informação de configuração de medição, um identificador temporário de rede de rádio de célula (cell radio network temporary identifier, C-RNTI) alocado por uma célula de serviço, e uma indicação de status de controle de recursos de rádio (radio resource control, RRC). Opcionalmente, o segundo identificador de terminal associado à estação base de serviço pode ser o mesmo que o primeiro identificador de terminal.
[00121] A chave antiga em S303 é gerada por meio de negociação de chave pelo terminal A e pela estação base A, e pode ser usada para criptografia e proteção de integridade da comunicação entre o terminal A e a estação base A. A chave antiga pode ser uma chave de estação base (por exemplo, KeNB). Realizar criptografia usando a chave antiga significa que uma chave de criptografia (por exemplo, KRRCenc) é derivada usando a chave antiga e que a criptografia é realizada usando a chave de criptografia derivada. Em um exemplo, a chave antiga pode ser uma chave usada pelo terminal A e pela estação base A quando o terminal A está em um estado conectado. Em outro exemplo, a chave antiga pode ser uma chave derivada pelo terminal A com base em um parâmetro de derivação de chave transportado em uma mensagem indicando para entrar em um terceiro estado e um identificador de uma célula de serviço que é da estação base A e na qual o terminal A está localizado.
[00122] A chave antiga em S303 pode ser adicionalmente usada para proteção de integridade. Realizar proteção de integridade usando a chave antiga significa que uma chave de proteção de integridade (por exemplo, KRRCint) é derivada usando a chave antiga, e a proteção de integridade é realizada usando a chave de proteção de integridade.
[00123] A chave antiga em S303 pode ser adicionalmente usada para proteção de autenticação de identidade. Realizar proteção de autenticação de identidade usando a chave antiga significa que uma chave de proteção de integridade (por exemplo, KRRCint) é derivada usando a chave antiga, e que um código de autenticação de mensagem para integridade (message authentication code for integrity, MAC-I) é gerado usando a chave de proteção de integridade. Às vezes, o MAC-I pode ser chamado de ficha (token).
[00124] A KRRCenc e o KRRCint pertencem às chaves de plano de controle, e uma chave de plano de usuário como a KUPenc pode ser derivada usando uma chave de estação base. Neste pedido, para obter um método para derivar uma chave de criptografia e uma chave de proteção de integridade usando uma chave de estação base, consulte, por exemplo, o conteúdo relacionado na seção 7.3, seção 7.4 e Anexo A: Key derivation function of 3GPP TS 33.401 v14.2.0. Para algoritmos para realizar criptografia usando uma chave de criptografia e realizar proteção de integridade usando uma chave de proteção de integridade, consulte, por exemplo, o Anexo B: Algorithms for ciphering and integrity protection of 3GPP TS 33.401 v14.2.0.
[00125] Para melhorar a segurança de uma interface aérea, a chave antiga pode ser usada para adicionar proteção de autenticação de identidade em S301 e proteção de integridade em S304 na primeira implementação. A Figura 5 mostra uma segunda implementação com base na primeira implementação. Como mostrado na Figura 5, a segunda implementação inclui os seguintes passos.
[00126] S301A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja, a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00127] S302A: A estação base C envia o primeiro identificador de terminal, a informação de autenticação de identidade e um parâmetro de configuração sem fio para a estação base A.
[00128] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S302A pode ser: A estação base C envia a primeira mensagem e o parâmetro de configuração sem fio para a estação base A.
[00129] S300A: A estação base A realiza autenticação de identidade.
[00130] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00131] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, o S300B pode ser realizado.
[00132] S300B: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de configuração sem fio.
[00133] S303A: A estação base A envia, para a estação base C, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga.
[00134] A estação base A pode obter o primeiro identificador de terminal a partir da primeira mensagem, aprender da chave antiga usada para se comunicar com o terminal A, e realizar criptografia e proteção de integridade na segunda mensagem usando a chave antiga.
[00135] S304A: A estação base C envia, para o terminal A, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga.
[00136] Depois de receber a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga, o terminal A pode realizar descriptografia e autenticação de integridade usando a chave antiga. O terminal A não precisa primeiro concluir a negociação de uma nova chave com a estação base C para transmitir o parâmetro de configuração sem fio, economizando assim as sobrecargas de interação de sinalização de interface aérea. Além disso, criptografia e proteção de integridade são realizadas no parâmetro de configuração sem fio transmitido sobre uma interface aérea, assim melhorando segurança.
[00137] Se realiza proteção de autenticação de identidade no terminal A pode ser selecionado com base em um requisito de rede real. Se a primeira mensagem não incluir a informação de autenticação de identidade, ou seja, nenhuma proteção de autenticação de identidade é realizada no terminal A, S300A pode não ser realizado.
[00138] Com base na primeira implementação mostrada na Figura 4, a proteção de integridade para interação entre o terminal e a estação base de serviço é adicionada à segunda implementação mostrada na Figura 5, garantindo assim ainda mais segurança.
[00139] Para o primeiro identificador de terminal em S301A, consulte a descrição relacionada de S301.
[00140] A informação de autenticação de identidade em S301A é informação usada para autenticar uma identidade do terminal. Por exemplo, a informação de autenticação de identidade pode ser um código de autenticação de mensagem para integridade (message authentication code for integrity, MAC-I). Para obter uma descrição relacionada do MAC-I, consulte, por exemplo, o conteúdo na seção 6.3.3 de 3GPP TS
36.331 v14.2.2. Para obter o conteúdo relacionado da geração do MAC-I pelo terminal, consulte, por exemplo, o conteúdo relacionado na seção 5.3.7.4 de 3GPP TS 36.331 v14.2.2.
[00141] Opcionalmente, a primeira mensagem em S301A pode ser uma mensagem RRC. Por exemplo, a primeira mensagem pode ser uma mensagem de solicitação de restabelecimento de conexão RRC (RRCConnectionReestablishmentRequest) ou uma mensagem de solicitação de retomada de conexão RRC (RRCConnectionResumeRequest). Para conteúdo relacionado da mensagem de solicitação de restabelecimento de conexão RRC e a mensagem de solicitação de retomada de conexão RRC, consulte, por exemplo, conteúdo relacionado na seção 6.2.2 de 3GPP TS 36.331 v14.2.2.
[00142] Para realizar proteção de autenticação de identidade no terminal A com base na chave antiga em S301A, consulte o conteúdo relacionado na primeira implementação.
[00143] Para obter o conteúdo relacionado do parâmetro de configuração sem fio em S302A, consulte a descrição relacionada de S302.
[00144] Opcionalmente, a segunda mensagem pode ser uma mensagem RRC. Por exemplo, a segunda mensagem pode ser uma mensagem de restabelecimento de conexão RRC (RRCConnectionReestablishment), uma mensagem de rejeição de restabelecimento de conexão RRC (RRCConnectionReestablishmentReject), uma mensagem de retomada de conexão RRC (RRCConnectionResume), uma mensagem de configuração de conexão RRC (RRCConnectionSetup), uma mensagem de rejeição de conexão RRC (RRCConnectionReject) ou uma mensagem de liberação de conexão RRC (RRCConnectionRelease). Para obter o conteúdo relacionado da mensagem de restabelecimento de conexão RRC, a mensagem de rejeição de restabelecimento de conexão RRC, a mensagem de retomada de conexão RRC, a mensagem de configuração de conexão RRC, a mensagem de rejeição de conexão RRC e a mensagem de liberação de conexão RRC, consulte, por exemplo, conteúdo relacionado na seção 6.2.2 de 3GPP TS 36.331 v14.2.2. Em um projeto opcional, a segunda mensagem pode ser usada para indicar o terminal para manter um terceiro estado, entrar em um estado conectado ou entrar em um estado ocioso.
[00145] Para descrição da chave antiga na implementação mostrada na Figura 5, consulte o conteúdo relacionado na implementação mostrada na Figura 4)
[00146] Para autenticação de identidade em S300A, consulte, por exemplo, o conteúdo relacionado no Anexo B.2 de 3GPP TS 33.401 v14.2.0.
[00147] Para realizar criptografia e proteção de integridade na segunda mensagem em S303A, consulte, por exemplo, o conteúdo relacionado na seção 5.6 e a seção 5.7 de 3GPP TS 36.323 v14.2.0 e o conteúdo relacionado no anexo B de 3GPP TS 33.401 v14.2.0.
[00148] Na segunda implementação, a segunda mensagem é gerada pela estação base âncora. Em uma variante da segunda implementação, a segunda mensagem pode ser gerada pela estação base de serviço. Uma terceira implementação mostrada na Figura 6 é uma variante baseada na segunda implementação mostrada na Figura 5 e a segunda mensagem é gerada pela estação base de serviço. Como mostrado na Figura 6, a terceira implementação inclui os seguintes passos.
[00149] S301A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade.
[00150] S302B: A estação base C envia o primeiro identificador de terminal, a informação de autenticação de identidade e uma segunda mensagem para a estação base A, onde a segunda mensagem inclui um parâmetro de configuração sem fio.
[00151] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S302B pode ser: A estação base C envia a primeira mensagem e a segunda mensagem para a estação base A.
[00152] Opcionalmente, a estação base C pode alocar um PDCP SN para a segunda mensagem, e enviar o PDCP SN para a estação base A.
[00153] S300A: A estação base A realiza autenticação de identidade.
[00154] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação de identidade for bem-sucedida, o S303A pode ser realizado.
[00155] S303A: A estação base A envia, para a estação base C, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando uma chave antiga.
[00156] Opcionalmente, antes de S303A, a estação base A pode modificar a segunda mensagem com base em um requisito de comunicação real. Por exemplo, informação como um algoritmo de criptografia e um algoritmo de proteção de integridade selecionados pela estação base A é adicionada à segunda mensagem.
[00157] S304A: A estação base C envia, para o terminal A, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga.
[00158] Depois de receber a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga, o terminal A pode realizar descriptografia e autenticação de integridade usando a chave antiga. O terminal A não precisa primeiro concluir a negociação de uma nova chave com a estação base C para transmitir o parâmetro de configuração sem fio, economizando assim as sobrecargas de interação de sinalização de interface aérea. Além disso, criptografia e proteção de integridade são realizadas no parâmetro de configuração sem fio transmitido sobre uma interface aérea, assim melhorando segurança.
[00159] Para descrição de partes na Figura 6 que são iguais às da Figura 5 e descrição de recursos técnicos na Figura 6 que são iguais aos da implementação na Figura 5, consulte a descrição da implementação mostrada na Figura 5.
[00160] Em outra variante da segunda implementação, a estação base de serviço pode enviar o parâmetro de configuração sem fio para a estação base âncora após a verificação de integridade realizada na primeira mensagem. Uma quarta implementação mostrada na Figura 7 é outra variante da segunda implementação. Como mostrado na Figura 7, a quarta implementação inclui os seguintes passos.
[00161] S301A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade.
[00162] S302A-1: A estação base C envia o primeiro identificador de terminal e a informação de autenticação de identidade para a estação base A.
[00163] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S302A-1 pode ser: A estação base C envia a primeira mensagem para a estação base A.
[00164] S300A: A estação base A realiza autenticação de identidade.
[00165] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, a estação base A pode notificar a estação base C sobre um resultado de êxito na autenticação, e a estação base C realiza S302A-2.
[00166] S302A-2: A estação base C envia um parâmetro de configuração sem fio para a estação base A.
[00167] Opcionalmente, a estação base C pode alocar um PDCP SN para o parâmetro de configuração sem fio, e enviar o PDCP SN para a estação base A.
[00168] S300B: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de configuração sem fio.
[00169] S303A: A estação base A envia, para a estação base C, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando uma chave antiga.
[00170] S304A: A estação base C envia, para o terminal A, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga.
[00171] Para descrição de partes na Figura 7 que são iguais às da Figura 5 e descrição de recursos técnicos na Figura 7 que são iguais aos da implementação mostrada na Figura 5, consulte a descrição da implementação mostrada na Figura 5.
[00172] Em uma variante da terceira implementação, a estação base de serviço pode enviar a segunda mensagem para a estação base âncora após a verificação de integridade realizada na primeira mensagem. Uma quinta implementação mostrada na Figura 8 é uma variante da terceira implementação. Como mostrado na Figura 8, a quinta implementação inclui os seguintes passos.
[00173] S301A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade.
[00174] S302B-1: A estação base C envia o primeiro identificador de terminal e a informação de autenticação de identidade para a estação base A.
[00175] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S302B-1 pode ser: A estação base C envia a primeira mensagem para a estação base A.
[00176] S300A: A estação base A realiza autenticação de identidade.
[00177] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, a estação base A pode notificar a estação base C que a autenticação foi bem- sucedida, e a estação base C pode realizar S302B-2.
[00178] S302B-2: A estação base C envia uma segunda mensagem para a estação base A, onde a segunda mensagem inclui um parâmetro de configuração sem fio.
[00179] Opcionalmente, a estação base C pode alocar um PDCP SN para a segunda mensagem, e enviar o PDCP SN para a estação base A.
[00180] S303A: A estação base A envia, para a estação base C, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando uma chave antiga.
[00181] Opcionalmente, antes de S303A, a estação base A pode modificar a segunda mensagem com base em um requisito de comunicação real. Por exemplo, informação como um algoritmo de criptografia e um algoritmo de proteção de integridade são adicionadas à segunda mensagem.
[00182] S304A: A estação base C envia, para o terminal A, a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a chave antiga.
[00183] Para descrição de partes na Figura 8 que são iguais às da Figura 6 e descrição de recursos técnicos na Figura 8 que são iguais aos da implementação mostrada na Figura 6, consulte a descrição da implementação mostrada na Figura 6.
[00184] Opcionalmente, na segunda à quinta implementações, um parâmetro da estação base C, como um identificador de célula de serviço, pode ser usado em um processo de realização de autenticação de identidade pela estação base A. Nesse caso, a estação base C pode enviar, para a estação base A, o parâmetro que é da estação base C e é necessário para autenticação de identidade.
[00185] Em um primeiro projeto opcional, na primeira à quinta implementações, a estação base âncora pode auxiliar na negociação de nova chave entre o terminal e a estação base de serviço, assim economizando sinalização.
[00186] No caso em que a estação base âncora auxilia na negociação de nova chave entre o terminal e a estação base de serviço, a estação base âncora pode derivar a nova chave com base na chave antiga e um parâmetro de derivação de nova chave, enviar a nova chave e o parâmetro de derivação de nova chave para a estação base de serviço, e notificar o terminal do parâmetro de derivação de nova chave. O terminal pode derivar a mesma nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Desta maneira, a comunicação entre o terminal e a estação base de serviço pode ser realizada usando a nova chave. Além disso, o terminal e a estação base de serviço armazenam a nova chave e o parâmetro de derivação de nova chave, de modo que o terminal e a estação base de serviço derivam uma próxima chave com base na nova chave.
[00187] Nesse projeto, o parâmetro de derivação de nova chave pode ser notificado ao terminal de maneira explícita, ou o parâmetro de derivação de nova chave pode ser notificado ao terminal de maneira implícita.
[00188] Quando a maneira explícita é usada, o parâmetro de derivação de nova chave pode ser enviado ao terminal. Opcionalmente, a estação base âncora pode criptografar o parâmetro de derivação de nova chave usando a chave antiga, e enviar o parâmetro de derivação de nova chave criptografado para a estação base de serviço, e a estação base de serviço encaminha o parâmetro de derivação de nova chave criptografado para o terminal, desse modo garantindo a segurança de transmissão do parâmetro de derivação de nova chave.
[00189] Quando a maneira implícita é usada, uma regra de geração de parâmetro de derivação de nova chave pode ser predefinida e o parâmetro de derivação de nova chave não precisa ser enviado ao terminal. A estação base âncora e o terminal podem gerar, cada um, o mesmo parâmetro de derivação de nova chave, de acordo com a regra de geração de parâmetro de derivação de nova chave, e a estação base âncora envia o parâmetro de derivação de nova chave para a estação base de serviço. Por exemplo, a regra de geração de parâmetro de derivação de nova chave pode ser que um valor obtido por aumentar um parâmetro de derivação de chave antiga em 1 seja usado como o parâmetro de derivação de nova chave, ou a regra de geração de parâmetro de derivação de nova chave pode ser que um parâmetro de derivação de chave antiga é usado como o parâmetro de derivação de nova chave. A regra de geração de parâmetro de derivação de nova chave predefinida pode ser especificada por um padrão de comunicação, ou pode ser negociada antecipadamente pelo terminal e pela estação base âncora, ou pode ser pré-configurada.
[00190] Para implementar o primeiro projeto opcional, a primeira à quinta implementações podem ser modificadas.
[00191] Por exemplo, a primeira à quinta implementações incluem ainda: A estação base A deriva a nova chave com base na chave antiga e no parâmetro de derivação de nova chave.
[00192] Por exemplo, na primeira implementação, quando a maneira explícita é usada, a estação base A ainda envia 1) o parâmetro de derivação de nova chave e 2) a nova chave para a estação base C em S303, e a estação base C ainda envia 1) o parâmetro de derivação de nova chave para o terminal A em S304. Alternativamente, a estação base A ainda envia para a estação base C em S303, 1) o parâmetro de derivação de nova chave, 2) a nova chave e 3) o parâmetro de derivação de nova chave criptografado usando a chave antiga, e a estação base C ainda envia, para o terminal A em S304, 3) o parâmetro de derivação de nova chave criptografado usando a chave antiga.
[00193] Para outro exemplo, na primeira implementação, quando a maneira implícita é usada, a estação base A ainda envia 1) o parâmetro de derivação de nova chave e 2) a nova chave para a estação base C em S303, e S304 permanece inalterado ou a estação base C ainda envia, para o terminal em S304, uma indicação indicando que o parâmetro de derivação de nova chave é NULL (NULL). A estação base A gera 1) o parâmetro de derivação de nova chave de acordo com a regra de geração de parâmetro de derivação de nova chave. Se o terminal A não receber, em S304, o parâmetro de derivação de nova chave ou o parâmetro de derivação de nova chave criptografado usando a chave antiga, o terminal A gera 1) o parâmetro de derivação de nova chave de acordo com a regra de geração de parâmetro de derivação de nova chave, e pode derivar 2) a nova chave com base em 1) o parâmetro de derivação de nova chave.
[00194] Por outro exemplo, na segunda à quinta implementações, quando a maneira explícita é usada, a estação base A ainda envia 1) o parâmetro de derivação de nova chave e 2) a nova chave para a estação base C em S303A, onde a segunda mensagem em S303A inclui ainda 1) o parâmetro de derivação de nova chave. Portanto, a segunda mensagem enviada ao terminal A em S304A também inclui 1) o parâmetro de derivação de nova chave. O parâmetro de derivação de nova chave é transportado na segunda mensagem, e criptografia e proteção de integridade são realizadas na segunda mensagem, para garantir melhor a segurança de transmissão do parâmetro de derivação de nova chave. Opcionalmente, se a segunda mensagem for gerada pela estação base C, a estação base A pode enviar 1) o parâmetro de derivação de nova chave e 2) a nova chave para a estação base C, e a estação base C gera a segunda mensagem incluindo 1) o parâmetro de derivação de nova chave, e envia a segunda mensagem gerada para a estação base A. Opcionalmente, 1) o parâmetro de derivação de nova chave e 2) a nova chave podem ser carregados em uma mensagem que é usada para notificar a estação base C que a autenticação é bem-sucedida, e a mensagem é enviada pela estação base A para a estação base C.
[00195] Por outro exemplo, na segunda à quinta implementações, quando a maneira implícita é usada, a estação base A ainda envia 1) o parâmetro de derivação de nova chave e 2) a nova chave para a estação base C em S303A, onde a segunda mensagem em S303A permanece inalterado ou a segunda mensagem inclui ainda uma indicação indicando que o parâmetro de derivação de nova chave é NULL. Após receber a segunda mensagem, o terminal A pode gerar o parâmetro de derivação de nova chave de acordo com a regra de geração de parâmetro de derivação de nova chave, e derivar a nova chave com base na chave antiga e no parâmetro de derivação de nova chave. De maneira implícita, o parâmetro de derivação nova chave pode ser impedido de ser transmitido por uma interface aérea, garantindo assim a segurança e reduzindo as sobrecargas de sinalização de interface aérea.
[00196] No primeiro projeto opcional, com a assistência da estação base âncora, a mesma nova chave e o mesmo parâmetro de derivação de nova chave são armazenados no terminal A e na estação base de serviço (a estação base C), concluindo assim a negociação da nova chave e reduzindo as sobrecargas de sinalização de interface aérea.
[00197] A nova chave pode ser usada para criptografia e proteção de integridade da comunicação entre o terminal e a estação base de serviço, por exemplo, criptografia e proteção de integridade da comunicação entre o terminal A e a estação base C. O parâmetro de derivação de nova chave é usado para derivar a nova chave. Por exemplo, o parâmetro de derivação de nova chave pode ser um NCC. Em uma implementação, a nova chave pode ser uma chave de estação base (por exemplo, KeNB). Realizar criptografia usando a nova chave significa que uma chave de criptografia (por exemplo, KRRCenc) é derivada usando a nova chave e que a criptografia é realizada usando a chave de criptografia derivada. Realizar proteção de integridade usando a nova chave significa que uma chave de proteção de integridade (por exemplo, KRRCint) é derivada usando a nova chave e que a proteção de integridade é realizada usando a chave de proteção de integridade. Para um método para derivar uma chave de criptografia e uma chave de proteção de integridade usando uma chave de estação base, e algoritmos para realizar criptografia usando uma chave de criptografia e realizar proteção de integridade usando uma chave de proteção de integridade, consulte o conteúdo relacionado na primeira implementação. Para um método para derivar uma chave de estação base usando um NCC, consulte, por exemplo, o conteúdo relacionado no Anexo A.5 de 3GPP TS 33.401.
[00198] Opcionalmente, um parâmetro da estação base C, como um identificador de célula de serviço, pode ser usado em um processo de derivar a nova chave pela estação base A. Nesse caso, a estação base C pode enviar, para a estação base A, o parâmetro que é da estação base C e é necessário para derivar a nova chave.
[00199] Em um segundo projeto opcional, na primeira à quinta implementações, um algoritmo de segurança entre o terminal e a estação base de serviço pode ser selecionado pela estação base âncora, assim economizando sinalização. O algoritmo de segurança inclui um algoritmo de criptografia ou um algoritmo de proteção de integridade, ou seja, um algoritmo para realizar criptografia ou um algoritmo para realizar proteção de integridade usando a nova chave. O algoritmo de segurança pode ser referido como um algoritmo de segurança associado à nova chave.
[00200] A estação base âncora pode selecionar um algoritmo de segurança adequado e notificar a estação base de serviço e o terminal do algoritmo de segurança. Dessa maneira, um mesmo algoritmo de segurança pode ser usado entre o terminal e a estação base de serviço para implementar a criptografia de comunicação ou a proteção de integridade.
[00201] Nesse projeto, o algoritmo de segurança pode ser notificado ao terminal de maneira explícita, ou o algoritmo de segurança pode ser notificado ao terminal de maneira implícita.
[00202] Quando a maneira explícita é usada, o algoritmo de segurança pode ser enviado ao terminal. Opcionalmente, a estação base âncora pode criptografar o algoritmo de segurança usando a chave antiga, e enviar o algoritmo de segurança criptografado para a estação base de serviço, e a estação base de serviço encaminha o algoritmo de segurança criptografado para o terminal, garantindo assim a segurança de transmissão do algoritmo de segurança. Opcionalmente, a estação base de serviço pode enviar, para a estação base âncora, um algoritmo de segurança apoiado pela estação base de serviço, e a estação base âncora pode selecionar um algoritmo de segurança adequado a partir do algoritmo de segurança apoiado pela estação base de serviço.
[00203] Quando a maneira implícita é usada, uma regra de seleção de algoritmo de segurança pode ser predefinida e o algoritmo de segurança não precisa ser enviado ao terminal. A estação base âncora e o terminal podem selecionar um mesmo algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança, e a estação base âncora envia o algoritmo de segurança selecionado à estação base de serviço. Por exemplo, a regra de seleção de algoritmo de segurança pode ser um algoritmo de criptografia cujo índice de seleção é 0, ou a regra de seleção de algoritmo de segurança pode ser um algoritmo de proteção de integridade cujo índice de seleção é 1, ou a regra de seleção de algoritmo de segurança pode ser um algoritmo de criptografia cujo índice de seleção é 0 e um algoritmo de proteção de integridade cujo índice é
2. A regra de seleção de algoritmo de segurança predefinida pode ser especificada por um padrão de comunicação ou pode ser pré-configurada. Nesse projeto, o algoritmo de segurança usado entre o terminal e a estação base de serviço não precisa ser negociado através da sinalização de interface aérea, reduzindo assim as sobrecargas de recursos de interface aérea.
[00204] Para implementar o segundo projeto opcional, a primeira à quinta implementações podem ser modificadas.
[00205] Por exemplo, na primeira implementação, quando a maneira explícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em
S303, e a estação base C ainda envia 1) o algoritmo de segurança para o terminal A em S304. Alternativamente, a estação base A ainda envia, para a estação base C em S303, 1) o algoritmo de segurança e 2) o algoritmo de segurança criptografado usando a chave antiga, e a estação base C ainda envia para o terminal A em S304, 2) o algoritmo de segurança criptografado usando a chave antiga. Opcionalmente, a primeira implementação pode incluir ainda: A estação base C envia, para a estação base A, um algoritmo de segurança apoiado pela estação base C.
[00206] Para outro exemplo, na primeira implementação, quando a maneira implícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S303, e S304 permanece inalterado ou a estação base C ainda envia para o terminal em S304, uma indicação indicando que o algoritmo de segurança é NULL. A estação base A seleciona 1) o algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança. Se o terminal A não receber o algoritmo de segurança em S304, o terminal A seleciona 1) o algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança.
[00207] Por outro exemplo, na segunda à quinta implementações, quando a maneira explícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S303A, onde a segunda mensagem em S303A inclui ainda 1) o algoritmo de segurança. Portanto, a segunda mensagem enviada ao terminal A em S304A também inclui 1) o algoritmo de segurança. O algoritmo de segurança é transportado na segunda mensagem, e criptografia e proteção de integridade são realizadas na segunda mensagem, para que a segurança de transmissão do algoritmo de segurança possa ser melhor garantida. Opcionalmente, a segunda à quinta implementações podem incluir ainda: A estação base C envia, para a estação base A, um algoritmo de segurança apoiado pela estação base C. Opcionalmente, se a segunda mensagem for gerada pela estação base C, a estação base A pode enviar 1) o algoritmo de segurança para a estação base C, e a estação base C gera a segunda mensagem incluindo 1) o algoritmo de segurança, e envia a segunda mensagem gerada para a estação base A. Opcionalmente, 1) o algoritmo de segurança pode ser transportado em uma mensagem usada para notificar a estação base C de que a autenticação foi bem- sucedida, e a mensagem é enviada pela estação base A para a estação base C.
[00208] Por outro exemplo, na segunda à quinta implementações, quando a maneira implícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S303A, onde a segunda mensagem em S303A permanece inalterada ou a segunda mensagem inclui ainda uma indicação indicando que o algoritmo de segurança é NULL. A estação base A seleciona 1) o algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança. Após receber a segunda mensagem, o terminal A pode selecionar 1) o algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança. De maneira implícita, o algoritmo de segurança pode ser impedido de ser transmitido através de uma interface aérea, garantindo assim a segurança e reduzindo as sobrecargas de sinalização de interface aérea.
[00209] No segundo projeto opcional, com a assistência da estação base âncora, o mesmo algoritmo de segurança é usado no terminal A e na estação base de serviço (estação base C), concluindo assim a negociação de algoritmo de segurança e reduzindo as sobrecargas de sinalização de interface aérea.
[00210] Um terceiro projeto opcional é uma variante do segundo projeto opcional. No terceiro projeto opcional, a estação base âncora auxilia na negociação de algoritmo de segurança entre a estação base de serviço e o terminal, assim economizando sinalização.
[00211] A estação base âncora pode enviar, para a estação base de serviço, um algoritmo de segurança apoiado pelo terminal, e a estação base de serviço seleciona um algoritmo de segurança apropriado do algoritmo de segurança apoiado pelo terminal, e notifica o terminal do algoritmo de segurança selecionado. Dessa maneira, o terminal e a estação base de serviço não precisam notificar, por meio de uma interface aérea, algoritmos de segurança apoiados separadamente pelo terminal e pela estação base de serviço, de modo que recursos de interface aérea são economizados.
[00212] Para implementar o terceiro projeto opcional, a primeira à quinta implementações podem ser modificadas.
[00213] Por exemplo, na primeira implementação, a estação base A ainda envia, para a estação base C em S303, 1) o algoritmo de segurança apoiado pelo terminal A, e a estação base C ainda envia 2) o algoritmo de segurança para o terminal A em S304.
[00214] Por outro exemplo, na segunda à quinta implementações, a estação base A ainda envia, para a estação base C em S303A, 1) o algoritmo de segurança apoiado pelo terminal A e a estação base C ainda envia 2) o algoritmo de segurança para o terminal A em S304A.
[00215] 2) O algoritmo de segurança é selecionado entre 1) o algoritmo de segurança apoiado pelo terminal A.
[00216] Em um quarto projeto opcional, na primeira à quinta implementações, uma regra de seleção de algoritmo de segurança pode ser predefinida, e o terminal e a estação base de serviço podem selecionar um mesmo algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança. Nesse projeto, o algoritmo de segurança usado entre o terminal e a estação base de serviço não precisa ser negociado através da sinalização de interface aérea, reduzindo assim as sobrecargas de recursos de interface aérea.
[00217] Em um quinto projeto opcional, na primeira à quinta implementações, a estação base âncora pode enviar um contexto do terminal para a estação base de serviço, de modo que a estação base de serviço fornece um serviço de comunicações para o terminal. Por exemplo, a primeira à quinta implementações incluem ainda: A estação base A envia o contexto do terminal A para a estação base C.
[00218] Em um sexto projeto opcional, na primeira à quinta implementações, se o parâmetro de configuração sem fio ou a segunda mensagem está criptografado pode ser indicado para o terminal, simplificando assim a implementação do terminal. Por exemplo, informação indicando se o parâmetro de configuração sem fio ou a segunda mensagem é criptografado pode ser transportada no cabeçalho de um protocolo de convergência de dados de pacotes (packet data convergence protocol, PDCP) no qual o parâmetro de configuração sem fio ou a segunda mensagem é encapsulado.
Solução 2
[00219] O seguinte descreve as implementações da Solução 2. A Solução 2 possui uma pluralidade de implementações opcionais. Para recursos técnicos da Solução 2 iguais aos da Solução 1, consulte o conteúdo relacionado da Solução 1.
[00220] A Figura 9 mostra uma primeira implementação da solução 2. Como mostrado na Figura 9, um terminal A está em um terceiro estado, uma estação base A é uma estação base âncora do terminal A, e o terminal A seleciona uma estação base C como uma estação base de serviço do terminal A.
[00221] S401: O terminal A envia um primeiro identificador de terminal para a estação base C, onde o primeiro identificador de terminal está associado à estação base A e o primeiro identificador de terminal é usado para identificar o terminal A e a estação base A.
[00222] S402: A estação base C envia o primeiro identificador de terminal para a estação base A.
[00223] Como o primeiro identificador de terminal está associado à estação base A, a estação base C pode determinar a estação base A com base no primeiro identificador de terminal.
[00224] S403: A estação base A deriva uma nova chave com base em uma chave antiga e um parâmetro de derivação de nova chave.
[00225] S404: A estação base A envia a nova chave e o parâmetro de derivação de nova chave para a estação base C.
[00226] Após receber o primeiro identificador de terminal, a estação base A pode obter o parâmetro de derivação de nova chave com base em um antigo parâmetro de derivação de chave. Por exemplo, o antigo parâmetro de derivação de chave é usado como o parâmetro de derivação de nova chave, ou um valor obtido ao aumentar o parâmetro de derivação de chave antigo em 1 é usado como o parâmetro de derivação de nova chave. Em um exemplo, o antigo parâmetro de derivação de chave pode ser um NCC. Após a obtenção do parâmetro de derivação de nova chave, a estação base A pode derivar a nova chave com base na chave antiga e no parâmetro de derivação de nova chave.
[00227] S405: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00228] Nesta implementação, em uma opção, a estação base A pode criptografar o parâmetro de configuração sem fio usando a nova chave, e enviar, para a estação base C, o parâmetro de configuração sem fio criptografado usando a nova chave; e a estação base C envia, para o terminal A, o parâmetro de configuração sem fio criptografado usando a nova chave. Por exemplo, S402 pode ser: A estação base C envia o primeiro identificador de terminal e o parâmetro de configuração sem fio para a estação base A, e S404 pode ser: A estação base A envia, para a estação base C, o parâmetro de derivação de nova chave, e o parâmetro de configuração sem fio criptografado usando a nova chave. Em outra opção, a estação base C pode criptografar o parâmetro de configuração sem fio usando a nova chave, e enviar, para o terminal A, o parâmetro de configuração sem fio criptografado usando a nova chave.
[00229] Após receber o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave usando o parâmetro de derivação de nova chave e a chave antiga, e descriptografar o parâmetro de configuração sem fio criptografado usando a nova chave, para obter o parâmetro de configuração sem fio. Na primeira implementação, o terminal A não precisa primeiro concluir a negociação da nova chave com a estação base C para criptografar o parâmetro de configuração sem fio usando a nova chave, reduzindo assim as sobrecargas de sinalização de interface aérea. Além disso, o parâmetro de configuração sem fio transmitido sobre uma interface aérea é criptografado, assim garantindo segurança.
[00230] Para recursos técnicos na primeira implementação iguais aos da Solução 1, consulte o conteúdo relacionado da Solução 1. Por exemplo, para o primeiro identificador de terminal em S401, consulte a descrição relacionada de S301. Para a nova chave e o parâmetro de derivação de nova chave em S403 e S404, consulte a descrição relacionada no primeiro projeto opcional da Solução 1. Para o parâmetro de configuração sem fio em S405, consulte a descrição relacionada de S302.
[00231] Para melhorar a segurança de uma interface aérea, proteção de autenticação de identidade pode ser adicionada ao S401 usando a chave antiga, e a proteção de integridade pode ser adicionada ao S405 usando a nova chave. A Figura 10 mostra uma segunda implementação com base na primeira implementação. Como mostrado na Figura 10, a segunda implementação inclui os seguintes passos.
[00232] S401A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja, a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00233] S402A: A estação base C envia o primeiro identificador de terminal e a informação de autenticação de identidade para a estação base A.
[00234] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S402A pode ser: A estação base C envia a primeira mensagem para a estação base A.
[00235] S400A: A estação base A realiza autenticação de identidade.
[00236] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00237] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, o S403 pode ser realizado.
[00238] S403: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00239] S404: A estação base A envia a nova chave e o parâmetro de derivação de nova chave para a estação base C.
[00240] S400B-1: A estação base C gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de derivação de nova chave e um parâmetro de configuração sem fio criptografado usando a nova chave.
[00241] Após receber a nova chave, a estação base C pode criptografar o parâmetro de configuração sem fio usando a nova chave.
[00242] S405A-1: A estação base C envia, para o terminal A, a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00243] Após receber a segunda mensagem na qual a proteção de integridade é realizada, o terminal A pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar autenticação de integridade na segunda mensagem, e descriptografar o parâmetro de configuração sem fio criptografado para obter o parâmetro de configuração sem fio.
[00244] Opcionalmente, o parâmetro de derivação de nova chave pode ser enviado para o terminal A sem usar a segunda mensagem. Por exemplo, S400B-1 e S405A-1 podem ser substituídos por S400B-2 e S405A-2, respectivamente.
[00245] S400B-2: A estação base C gera uma segunda mensagem, onde a segunda mensagem inclui um parâmetro de configuração sem fio.
[00246] S405A-2: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um elemento de controle de MAC (MAC control element, MAC CE) de um pacote de dados de controle de acesso ao meio (media access control, MAC) que inclui a segunda mensagem. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um cabeçalho ou em um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00247] O terminal A pode obter o parâmetro de derivação de nova chave a partir do pacote de dados MAC ou do pacote de dados PDCP. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar descriptografia e autenticação de integridade na segunda mensagem para obter o parâmetro de configuração sem fio.
[00248] Na segunda implementação, o terminal A não precisa primeiro concluir a negociação da nova chave com a estação base C para criptografar o parâmetro de configuração sem fio usando a nova chave, reduzindo assim as sobrecargas de sinalização de interface aérea. Além disso, o parâmetro de configuração sem fio transmitido sobre uma interface aérea é criptografado, assim garantindo segurança. Além disso, a proteção de autenticação de identidade é realizada em S401A, e a proteção de integridade é realizada em S405A-1 e S405- 2, melhorando ainda mais a segurança de transmissão de interface aérea.
[00249] Se realizar proteção de autenticação de identidade no terminal A pode ser selecionado com base em um requisito de rede real. Se a primeira mensagem não incluir a informação de autenticação de identidade, ou seja, nenhuma proteção de autenticação de identidade é realizada no terminal A, S400A pode não ser realizado.
[00250] Para descrição de partes na Figura 10 que são iguais às da Figura 9, consulte a descrição na solução de implementação mostrada na Figura 9.
[00251] Para recursos técnicos na segunda implementação iguais aos da Solução 1, consulte o conteúdo relacionado da Solução 1. Por exemplo, para obter uma descrição da chave antiga e realizar proteção de autenticação de identidade com base na chave antiga, consulte o conteúdo relacionado de S303. Para o primeiro identificador de terminal, consulte o conteúdo relacionado de S301. Para obter informação sobre autenticação de identidade, consulte o conteúdo relacionado de S301A. Para a primeira mensagem, consulte o conteúdo relacionado de S301A. Para autenticação de identidade, consulte a descrição de S300A. Para a nova chave e o parâmetro de derivação de nova chave, consulte a descrição relacionada no primeiro projeto opcional de Solução 1. Para a segunda mensagem, consulte a descrição da segunda mensagem na segunda implementação de Solução 1. Para realizar criptografia usando a nova chave, consulte o conteúdo relacionado de S303A. Para proteção da integridade, consulte o conteúdo relacionado de S303A.
[00252] Opcionalmente, a criptografia do parâmetro de configuração sem fio pode ser implementada por uma camada de protocolo de convergência de dados de pacotes (packet data convergence protocol, PDCP) ou uma camada MAC.
[00253] Na segunda implementação, a criptografia é realizada pela estação base de serviço. Em uma variante da segunda implementação, a criptografia pode ser realizada pela estação base âncora usando a nova chave. Uma terceira implementação mostrada na Figura 11A e Figura 11B é uma variante baseada na segunda implementação mostrada na Figura 10 e a segunda mensagem é gerada pela estação base âncora. Como mostrado na Figura 11A e Figura 11B, a terceira implementação inclui os seguintes passos.
[00254] S401A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja, a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00255] S402B: A estação base C envia o primeiro identificador de terminal, a informação de autenticação de identidade e um parâmetro de configuração sem fio para a estação base A.
[00256] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S402B pode ser: A estação base C envia a primeira mensagem e o parâmetro de configuração sem fio para a estação base A.
[00257] Opcionalmente, a estação base C pode alocar um PDCP SN para o parâmetro de configuração sem fio, e enviar o PDCP SN para a estação base A.
[00258] S400A: A estação base A realiza autenticação de identidade.
[00259] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00260] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, o S403 pode ser realizado.
[00261] S403: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00262] S400C-1: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00263] S404A-1: A estação base A envia, para a estação base C, a nova chave, o parâmetro de derivação de nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00264] Opcionalmente, a estação base C pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Nesse caso, S404A-1 é: A estação base A envia, para a estação base C, a nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00265] S405A-1: A estação base C envia, para o terminal A, a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00266] Após receber a segunda mensagem na qual a proteção de integridade é realizada, o terminal A pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar autenticação de integridade na segunda mensagem, e descriptografar o parâmetro de configuração sem fio criptografado para obter o parâmetro de configuração sem fio.
[00267] Opcionalmente, o parâmetro de derivação de nova chave pode ser enviado para o terminal A sem usar a segunda mensagem. Por exemplo, S400C-1, S404A-1 e S405A-1 podem ser substituídos por S400C-2, S404A-2 e S405A-2, respectivamente.
[00268] S400C-2: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de configuração sem fio.
[00269] S404A-2: A estação base A envia, para a estação base C, a nova chave, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00270] S405A-2: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um cabeçalho ou em um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00271] O terminal A pode obter o parâmetro de derivação de nova chave a partir do pacote de dados MAC ou do pacote de dados PDCP. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar descriptografia e autenticação de integridade na segunda mensagem para obter o parâmetro de configuração sem fio.
[00272] Para descrição de partes na Figura 11A e Figura 11B que são iguais às da Figura 10 e descrição de recursos técnicos na Figura 11A e Figura 11B que são iguais aos da implementação mostrada na Figura 10, consulte a descrição da implementação mostrada na Figura 10.
[00273] Na terceira implementação, a segunda mensagem é gerada pela estação base âncora. Em uma variante da terceira implementação, a segunda mensagem pode ser gerada pela estação base de serviço. Uma quarta implementação mostrada na Figura 12A e Figura 12B mostram uma variante com base na terceira implementação mostrada na Figura 11A e Figura 11B. Como mostrado na Figura 12A e Figura 12B, a quarta implementação inclui os seguintes passos.
[00274] S401A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja,
a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00275] S402C: A estação base C envia o primeiro identificador de terminal, a informação de autenticação de identidade e uma segunda mensagem para a estação base A, onde a segunda mensagem inclui um parâmetro de configuração sem fio.
[00276] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S402C pode ser: A estação base C envia a primeira mensagem e a segunda mensagem para a estação base A.
[00277] Opcionalmente, a estação base C pode alocar um PDCP SN para a segunda mensagem, e enviar o PDCP SN para a estação base A.
[00278] S400A: A estação base A realiza autenticação de identidade.
[00279] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00280] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, o S403 pode ser realizado.
[00281] S403: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00282] S400D: A estação base A modifica a segunda mensagem, onde a segunda mensagem modificada inclui o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00283] S404A-1: A estação base A envia, para a estação base C, a nova chave, o parâmetro de derivação de nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00284] Opcionalmente, a estação base C pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Nesse caso, S404A-1 é: A estação base A envia, para a estação base C, a nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00285] S405A-1: A estação base C envia, para o terminal A, a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00286] Após receber a segunda mensagem na qual a proteção de integridade é realizada, o terminal A pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar autenticação de integridade na segunda mensagem, e descriptografar o parâmetro de configuração sem fio criptografado para obter o parâmetro de configuração sem fio.
[00287] Opcionalmente, o parâmetro de derivação de nova chave pode ser enviado para o terminal A sem usar a segunda mensagem. Por exemplo, S400D, S404A-1 e S405A-1 podem ser substituídos por S404A-2 e S405A-2, respectivamente.
[00288] S404A-2: A estação base A envia, para a estação base C, o parâmetro de derivação de nova chave, a nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00289] S405A-2: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00290] Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um cabeçalho ou em um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00291] O terminal A pode obter o parâmetro de derivação de nova chave a partir do pacote de dados MAC ou do pacote de dados PDCP. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar descriptografia e autenticação de integridade na segunda mensagem para obter o parâmetro de configuração sem fio.
[00292] Para descrição de partes na Figura 12A e Figura 12B que são iguais às da Figura 11A e Figura 11B e descrição de recursos técnicos na Figura 12A e Figura 12B que são iguais aos da implementação mostrada na Figura 11A e Figura 11B, consulte a descrição da implementação mostrada na Figura 11A e Figura 11B.
[00293] Em outra variante da terceira implementação, a estação base de serviço pode enviar o parâmetro de configuração sem fio para a estação base âncora após a verificação da integridade realizada na primeira mensagem. Uma quinta implementação mostrada na Figura 13A e Figura 13B mostram uma variante da terceira implementação mostrada na Figura 11A e Figura 11B. Como mostrado na Figura 13A e Figura 13B, a quinta implementação inclui os seguintes passos.
[00294] S401A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja, a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00295] S402B-1: A estação base C envia o primeiro identificador de terminal e a informação de autenticação de identidade para a estação base A.
[00296] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S402B-1 pode ser: A estação base C envia a primeira mensagem para a estação base A.
[00297] S400A: A estação base A realiza autenticação de identidade.
[00298] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00299] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, a estação base A pode notificar a estação base C que a autenticação foi bem- sucedida, e a estação base C pode realizar S402B-2.
[00300] S402B-2: A estação base C envia um parâmetro de configuração sem fio para a estação base A.
[00301] Opcionalmente, a estação base C pode alocar um PDCP SN para o parâmetro de configuração sem fio, e enviar o PDCP SN para a estação base A.
[00302] S403: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00303] S400C-1: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00304] S404A-1: A estação base A envia, para a estação base C, a nova chave, o parâmetro de derivação de nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00305] S405A-1: A estação base C envia, para o terminal A, a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00306] Após receber a segunda mensagem na qual a proteção de integridade é realizada, o terminal A pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar autenticação de integridade na segunda mensagem, e descriptografar o parâmetro de configuração sem fio criptografado para obter o parâmetro de configuração sem fio.
[00307] Opcionalmente, o parâmetro de derivação de nova chave pode ser enviado para o terminal A sem usar a segunda mensagem. Por exemplo, S400C-1, S404A-1 e S405A-1 podem ser substituídos por S400C-2, S404A-2 e S405A-2, respectivamente.
[00308] S400C-2: A estação base A gera uma segunda mensagem, onde a segunda mensagem inclui o parâmetro de configuração sem fio.
[00309] S404A-2: A estação base A envia, para a estação base C, o parâmetro de derivação de nova chave, a nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00310] S405A-2: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00311] Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um cabeçalho ou em um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00312] O terminal A pode obter o parâmetro de derivação de nova chave a partir do pacote de dados MAC ou do pacote de dados PDCP. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar descriptografia e autenticação de integridade na segunda mensagem para obter o parâmetro de configuração sem fio.
[00313] Para descrição de partes na Figura 13A e Figura 13B que são iguais às da Figura 11A e Figura 11B e descrição de recursos técnicos na Figura 13A e Figura 13B que são iguais aos da implementação mostrada na Figura 11A e Figura 11B, consulte a descrição da implementação mostrada na Figura 11A e Figura 11B.
[00314] Em uma variante da quarta implementação, a estação base de serviço pode enviar a segunda mensagem para a estação base âncora após a verificação de integridade realizada na primeira mensagem. Uma sexta implementação mostrada na Figura 14A e Figura 14B mostram uma variante da quarta implementação mostrada na Figura 12A e Figura 12B. Como mostrado na Figura 14A e Figura 14B, a sexta implementação inclui os seguintes passos.
[00315] S401A: O terminal A envia uma primeira mensagem para a estação base C, onde a primeira mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade. A informação de autenticação de identidade é gerada com base em uma chave antiga, ou seja, a proteção de autenticação de identidade é realizada no terminal A com base na chave antiga. A informação de autenticação de identidade pode ser gerada usando um algoritmo de proteção de integridade.
[00316] S402C-1: A estação base C envia o primeiro identificador de terminal e a informação de autenticação de identidade para a estação base A.
[00317] Opcionalmente, a estação base C pode enviar a primeira mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Por exemplo, S402C-1 pode ser: A estação base C envia a primeira mensagem para a estação base A.
[00318] S400A: A estação base A realiza autenticação de identidade.
[00319] A estação base A pode realizar autenticação de identidade no terminal A com base na chave antiga e na informação de autenticação de identidade.
[00320] Se a autenticação falhar, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação for bem-sucedida, a estação base A pode notificar a estação base C de que a autenticação foi bem- sucedida, e a estação base C poderá realizar S402C-2.
[00321] S402C-2: A estação base C envia uma segunda mensagem para a estação base A, onde a segunda mensagem inclui um parâmetro de configuração sem fio.
[00322] Opcionalmente, a estação base C pode alocar um PDCP SN para a segunda mensagem, e enviar o PDCP SN para a estação base A.
[00323] S403: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00324] S400D: A estação base A modifica a segunda mensagem, onde a segunda mensagem inclui o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00325] A estação base A pode criptografar o parâmetro de configuração sem fio usando a nova chave e modificar a segunda mensagem. A segunda mensagem modificada inclui o parâmetro de derivação de nova chave e o parâmetro de configuração sem fio criptografado usando a nova chave.
[00326] S404A-1: A estação base A envia, para a estação base C, a nova chave, o parâmetro de derivação de nova chave e a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00327] S405A-1: A estação base C envia, para o terminal A, a segunda mensagem na qual a proteção de integridade é realizada usando a nova chave.
[00328] Após receber a segunda mensagem na qual a proteção de integridade é realizada, o terminal A pode obter o parâmetro de derivação de nova chave a partir da segunda mensagem. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar autenticação de integridade na segunda mensagem, e descriptografar o parâmetro de configuração sem fio criptografado para obter o parâmetro de configuração sem fio.
[00329] Opcionalmente, o parâmetro de derivação de nova chave pode ser enviado para o terminal A sem usar a segunda mensagem. Por exemplo, S400D, S404A-1 e S405A-1 podem ser substituídos por S404A-2 e S405A-2, respectivamente.
[00330] S404A-2: A estação base A envia, para a estação base C, o parâmetro de derivação de nova chave, a nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00331] S405A-2: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave, e a segunda mensagem na qual criptografia e proteção de integridade são realizadas usando a nova chave.
[00332] Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem. Opcionalmente, o parâmetro de derivação de nova chave pode ser transportado em um cabeçalho ou em um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00333] O terminal A pode obter o parâmetro de derivação de nova chave a partir do pacote de dados MAC ou do pacote de dados PDCP. Depois de obter o parâmetro de derivação de nova chave, o terminal A pode derivar a nova chave com base no parâmetro de derivação de nova chave e na chave antiga. Após obter a nova chave, o terminal A pode realizar descriptografia e autenticação de integridade na segunda mensagem para obter o parâmetro de configuração sem fio.
[00334] Para descrição de partes na Figura 14A e Figura 14B que são iguais às da Figura 12A e Figura 12B e descrição de recursos técnicos na Figura 14A e Figura 14B que são iguais aos da implementação mostrada na Figura 12A e Figura 12B, consulte a descrição da implementação mostrada na Figura 12A e Figura 12B.
[00335] Opcionalmente, na primeira à sexta implementações, um parâmetro da estação base C, como um identificador de célula de serviço, pode ser usado em um processo de derivar a nova chave pela estação base A. Nesse caso, a estação base C pode enviar o parâmetro da estação base C para a estação base A.
[00336] Em um primeiro projeto opcional, na primeira à sexta implementações, um algoritmo de segurança entre o terminal e a estação base de serviço pode ser selecionado pela estação base âncora, assim economizando sinalização. O algoritmo de segurança inclui um algoritmo de criptografia ou um algoritmo de proteção de integridade, ou seja, um algoritmo para realizar criptografia ou um algoritmo para realizar proteção de integridade usando a nova chave. Nesse projeto, o algoritmo de segurança pode ser notificado ao terminal de maneira explícita, ou o algoritmo de segurança pode ser notificado ao terminal de maneira implícita. Para obter conteúdo específico do projeto, consulte o segundo projeto opcional de Solução 1. Opcionalmente, a estação base de serviço pode enviar para a estação base âncora um algoritmo de segurança apoiado pela estação base de serviço e a estação base âncora seleciona um algoritmo de segurança a partir do algoritmo de segurança apoiado pela estação base de serviço.
[00337] Para implementar o primeiro projeto opcional, a primeira à sexta implementações podem ser modificadas.
[00338] Por exemplo, na primeira implementação, quando a maneira explícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em
S404 e a estação base C ainda envia 1) o algoritmo de segurança para o terminal A em S405.
[00339] Por outro exemplo, na primeira implementação, quando a maneira implícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S404, e S405 permanece inalterado ou a estação base C ainda envia para o terminal em S405, uma indicação indicando que o algoritmo de segurança é NULL. A estação base A seleciona 1) o algoritmo de segurança de acordo com uma regra de seleção de algoritmo de segurança. Se o terminal A não receber o algoritmo de segurança em S405, o terminal A seleciona 1) o algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança.
[00340] Para outro exemplo, na segunda implementação, quando a maneira explícita é usada, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S404, onde a segunda mensagem gerada em S400B-1 inclui ainda 1) o algoritmo de segurança ou a segunda mensagem gerada em S400B-2 inclui ainda 1) o algoritmo de segurança. Alternativamente, a estação base C ainda envia 1) o algoritmo de segurança para o terminal A em S405A-2. Opcionalmente, 1) o algoritmo de segurança pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem ou um cabeçalho ou um final de um pacote PDCP que inclui a segunda mensagem.
[00341] Por outro exemplo, na segunda implementação, quando a maneira implícita é usada, a estação base A ainda envia para a estação base C em S404, uma indicação indicando que o algoritmo de segurança é NULL, e S400B-1 permanece inalterado ou a segunda mensagem gerada em S400B-1 inclui ainda a indicação indicando que o algoritmo de segurança é NULL, ou S400B-2 permanece inalterada ou a segunda mensagem gerada em S400B-1 inclui ainda a indicação indicando que o algoritmo de segurança é NULL, ou S405A-2 permanece inalterado ou a indicação indicando que o algoritmo de segurança é NULL é enviada em S400B-1.
[00342] Para outro exemplo, na terceira implementação e na quinta implementação, quando a maneira explícita é usada, a segunda mensagem gerada pela estação base A inclui ainda 1) o algoritmo de segurança em S400C-1. Alternativamente, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S404A-2, e a estação base C ainda envia 1) o algoritmo de segurança para o terminal A em S405A-2. Opcionalmente, 1) o algoritmo de segurança pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem ou um cabeçalho ou um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00343] Por outro exemplo, na terceira implementação e na quinta implementação, quando a maneira implícita é usada, o S400C-1 permanece inalterado ou a segunda mensagem em S400C-1 inclui ainda uma indicação indicando que o algoritmo de segurança é NULL. Alternativamente, a estação base A envia 1) o algoritmo de segurança para a estação base C em S404A-2, e S405A-2 permanece inalterado ou a estação base C ainda envia, para o terminal A em S405A-2, uma indicação indicando que o algoritmo de segurança é NULL.
[00344] Por outro exemplo, na quarta implementação e na sexta implementação, quando a maneira explícita é usada, a segunda mensagem inclui ainda 1) o algoritmo de segurança em S400D. Alternativamente, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S404A-2, e a estação base C ainda envia 1) o algoritmo de segurança para o terminal A em S405A-2. Opcionalmente, 1) o algoritmo de segurança pode ser transportado em um MAC CE de um pacote de dados MAC que inclui a segunda mensagem ou um cabeçalho ou um final de um pacote de dados PDCP que inclui a segunda mensagem.
[00345] Por outro exemplo, na quarta implementação e na sexta implementação, quando a maneira implícita é usada, o S400D permanece inalterado ou a segunda mensagem em S400D inclui ainda uma indicação indicando que o algoritmo de segurança é NULL. Alternativamente, a estação base A ainda envia 1) o algoritmo de segurança para a estação base C em S404A-2, e S405A-2 permanece inalterado ou a estação base C ainda envia, para o terminal A em S405A-2, uma indicação indicando que o algoritmo de segurança é NULL.
[00346] No primeiro projeto opcional, com a assistência da estação base âncora, o mesmo algoritmo de segurança é usado no terminal A e na estação base de serviço (estação base C), concluindo assim a negociação de algoritmo de segurança e reduzindo as sobrecargas de sinalização de interface aérea.
[00347] Um segundo projeto opcional é uma variante do primeiro projeto opcional. No segundo projeto opcional, a estação base âncora auxilia na negociação de algoritmo de segurança entre a estação base de serviço e o terminal, assim economizando sinalização.
[00348] A estação base âncora pode enviar, para a estação base de serviço, um algoritmo de segurança apoiado pelo terminal, e a estação base de serviço seleciona um algoritmo de segurança apropriado do algoritmo de segurança apoiado pelo terminal, e notifica o terminal do algoritmo de segurança selecionado. Dessa maneira, o terminal e a estação base de serviço não precisam notificar, por meio de uma interface aérea, algoritmos de segurança apoiados separadamente pelo terminal e pela estação base de serviço, de modo que recursos de interface aérea são economizados. Na primeira à sexta implementações, a estação base A pode enviar 1) o algoritmo de segurança para a estação base C em, por exemplo, S404, S404A-1 e S404A-2, e a estação base C pode enviar 2) um algoritmo de segurança para o terminal A em, por exemplo, S405A-1 e S405A-2. 2) O algoritmo de segurança pertence a 1) o algoritmo de segurança apoiado pelo terminal A. Para uma ideia de projeto específica, consulte o terceiro projeto opcional de Solução 1.
[00349] Em um terceiro projeto opcional, na primeira à sexta implementações, uma regra de seleção de algoritmo de segurança pode ser predefinida, e o terminal e a estação base de serviço podem selecionar um mesmo algoritmo de segurança de acordo com a regra de seleção de algoritmo de segurança. Nesse projeto, o algoritmo de segurança usado entre o terminal e a estação base de serviço não precisa ser negociado através da sinalização de interface aérea, reduzindo assim as sobrecargas de recursos de interface aérea.
[00350] Em um quarto projeto opcional, na primeira à quinta implementações, a estação base âncora pode enviar um contexto do terminal para a estação base de serviço, de modo que a estação base de serviço fornece um serviço de comunicações para o terminal. Por exemplo, a primeira à sexta implementações incluem ainda: A estação base A envia o contexto do terminal A para a estação base C.
[00351] Em um quinto projeto opcional, na primeira à sexta implementações, se o parâmetro de configuração sem fio ou a segunda mensagem está criptografado pode ser indicado para o terminal, simplificando assim a implementação do terminal. Por exemplo, informação indicando se o parâmetro de configuração sem fio ou a segunda mensagem está criptografado pode ser transportada no cabeçalho de um pacote PDCP no qual o parâmetro de configuração sem fio está encapsulado. Solução 3
[00352] Esse pedido fornece ainda a Solução 3, e a Solução 3 é uma variante de Solução 1. Na Solução 3, uma estação base âncora envia uma chave antiga para uma estação base de serviço, e a estação base de serviço criptografa um parâmetro de configuração sem fio usando a chave antiga, e envia o parâmetro de configuração sem fio criptografado para um terminal.
[00353] Esta solução pode ser aplicada a um cenário de unidade central-unidade distribuída (central unit- distributed unit, CU-DU), ou seja, uma estação base é dividida em uma CU e uma ou mais DUs. A CU pode ter funções de processamento de uma camada RRC e uma camada PDCP, e a DU pode ter funções de uma camada de controle de enlace de rádio (radio link control, RLC), uma camada MAC e uma camada física. Para conteúdo relacionado, consulte, por exemplo, o conteúdo na seção 11 de 3GPP TS 38.801 v14.0.0.
[00354] Na Solução 3, o terminal não precisa negociar uma nova chave com a estação base de serviço e então, a estação base de serviço não precisa usar a nova chave para criptografar o parâmetro de configuração sem fio para transmissão, assim economizando sobrecargas de sinalização de interface aérea para negociar a nova chave em um procedimento de comunicação e garantindo que o parâmetro de configuração sem fio seja criptografado durante a transmissão de interface aérea. Portanto, a segurança é garantida.
[00355] O seguinte descreve uma implementação de Solução 3. A Figura 15 mostra uma implementação da solução
3. Como mostrado na Figura 15, um terminal A está em um terceiro estado, uma estação base A é uma estação base âncora do terminal A, e o terminal A seleciona uma estação base C como uma estação base de serviço do terminal A.
[00356] S501: O terminal A envia um primeiro identificador de terminal para a estação base C.
[00357] Opcionalmente, o primeiro identificador de terminal pode ser transportado em uma primeira mensagem. Nesse caso, S501 pode ser: O terminal A envia a primeira mensagem para a estação base C, onde a primeira mensagem inclui o primeiro identificador de terminal.
[00358] Opcionalmente, a primeira mensagem inclui ainda informação de autenticação de identidade. A primeira mensagem transporta informação de autenticação de identidade do terminal A, melhorando assim a segurança de transmissão de interface aérea.
[00359] S502: A estação base C envia o primeiro identificador de terminal para a estação base A.
[00360] Opcionalmente, a estação base C pode ainda enviar a informação de autenticação de identidade para a estação base A em S502.
[00361] Opcionalmente, o primeiro identificador de terminal e a informação de autenticação de identidade pode ser transportada na primeira mensagem. Nesse caso, S502 pode ser: A estação base C envia a primeira mensagem para a estação base A, onde a primeira mensagem inclui o primeiro identificador de terminal e a informação de autenticação de identidade.
[00362] Opcionalmente, se a estação base A receber a informação de autenticação de identidade transportada em S502, a estação base A pode realizar autenticação de identidade usando uma chave antiga e a informação de autenticação de identidade, para garantir que a primeira mensagem seja enviada pelo terminal A. Se a autenticação falha, a estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação de integridade for bem-sucedida, o S503 pode ser realizado.
[00363] S503: A estação base A envia a chave antiga para a estação base C.
[00364] S504: A estação base C envia, para o terminal A, um parâmetro de configuração sem fio criptografado usando a chave antiga.
[00365] Opcionalmente, a estação base C pode adicionar o parâmetro de configuração sem fio a uma segunda mensagem, e enviar a segunda mensagem ao terminal A. Nesse caso, S504 pode ser: A estação base C envia, ao terminal A, a segunda mensagem criptografada por usando a chave antiga,
onde a segunda mensagem inclui o parâmetro de configuração sem fio.
[00366] Na implementação mostrada na Figura 15, a estação base âncora pode auxiliar na negociação de segurança entre a estação base de serviço e o terminal.
[00367] Por exemplo, a implementação mostrada na Figura 15 inclui ainda:
[00368] S1: A estação base A deriva uma nova chave com base na chave antiga e um parâmetro de derivação de nova chave.
[00369] S2: A estação base A envia a nova chave e o parâmetro de derivação de nova chave para a estação base C.
[00370] S3: A estação base C envia, para o terminal A, o parâmetro de derivação de nova chave criptografado usando a chave antiga.
[00371] O terminal A recebe o parâmetro de derivação de nova chave criptografado usando a chave antiga, obtém o parâmetro de derivação de nova chave por descriptografia e deriva a nova chave com base na chave antiga e no parâmetro de derivação de nova chave.
[00372] Opcionalmente, a estação base C pode adicionar o parâmetro de derivação de nova chave à segunda mensagem, e enviar a segunda mensagem ao terminal A.
[00373] Opcionalmente, a estação base A pode ainda enviar um algoritmo de segurança para a estação base C, e a estação base C pode ainda enviar o algoritmo de segurança para o terminal A. O algoritmo de segurança enviado pela estação base A para a estação base C é um algoritmo de segurança apoiado pelo terminal A. Opcionalmente, a estação base C pode enviar ainda, para a estação base A, um algoritmo de segurança apoiado pela estação base C, para que a estação base A possa selecionar um algoritmo de segurança apoiado pela estação base C e o terminal A. Opcionalmente, a estação base C pode adicionar o algoritmo de segurança à segunda mensagem, e enviar a segunda mensagem ao terminal A.
[00374] A estação base âncora auxilia na negociação de segurança entre a estação base de serviço e o terminal, assim economizando sinalização de interface aérea.
[00375] Para descrição de termos técnicos relacionados e meios técnicos na implementação mostrada na Figura 15, consulte a descrição relacionada da solução 1. Solução 4
[00376] Esse pedido fornece ainda a Solução 4 para resolver um problema de como realizar negociação de algoritmo de segurança em uma nova chave. A Figura 16 mostra uma implementação desta solução. Como mostrado na Figura 16, esta implementação inclui os seguintes passos.
[00377] S601: Um terminal A recebe uma primeira mensagem a partir de uma estação base A, onde a primeira mensagem inclui um parâmetro de derivação de nova chave.
[00378] S602: O terminal A entra em um terceiro estado.
[00379] Ao se comunicar com uma estação base âncora, o terminal A obtém o parâmetro de derivação de nova chave. Ao chegar em uma célula de uma estação base C, o terminal A pode usar a célula como célula de serviço para iniciar a comunicação com uma rede.
[00380] S603: O terminal A deriva uma nova chave com base em uma chave antiga, no parâmetro de derivação de nova chave e em um identificador de célula de serviço.
[00381] S604: O terminal A envia uma segunda mensagem para a estação base C, onde a segunda mensagem inclui um primeiro identificador de terminal e informação de autenticação de identidade, e a informação de autenticação de identidade pode ser gerada com base em um algoritmo de proteção de integridade da nova chave e da chave antiga.
[00382] S605: A estação base C envia o primeiro identificador de terminal, a informação de autenticação de identidade, e a identidade de célula de serviço para a estação base A.
[00383] Opcionalmente, a estação base C pode enviar a segunda mensagem para a estação base A para enviar o primeiro identificador do terminal e a informação de autenticação de identidade para a estação base A. Nesse caso, S605 é: A estação base C envia a segunda mensagem e o identificador de célula de serviço para a estação base A.
[00384] S606: A estação base A deriva a nova chave com base na chave antiga, no parâmetro de derivação de nova chave e no identificador de célula de serviço.
[00385] S607: A estação base A realiza autenticação de identidade.
[00386] A estação base A pode notificar a estação base C de que a autenticação falha, e a estação base C pode indicar o terminal A para estabelecer uma conexão, por exemplo, estabelecer uma conexão RRC. Se a autenticação de integridade for bem-sucedida, o S608 pode ser realizado.
[00387] S608: A estação base A envia, para a estação base C, um contexto do terminal A, a nova chave, o parâmetro de derivação de nova chave e um algoritmo de segurança apoiado pelo terminal A.
[00388] S609: A estação base C gera uma terceira mensagem, na qual a terceira mensagem inclui um parâmetro de configuração sem fio.
[00389] S610: A estação base C executa criptografia e proteção de integridade na terceira mensagem usando a nova chave e um novo algoritmo de segurança.
[00390] O novo algoritmo de segurança é selecionado no algoritmo de segurança apoiado pelo terminal A. Opcionalmente, o novo algoritmo de segurança pode ser o mesmo que um algoritmo de segurança associado à chave antiga.
[00391] S611: A estação base C envia a terceira mensagem na qual criptografia e proteção de integridade são realizadas e o novo algoritmo de segurança para o terminal A. Opcionalmente, um MAC CE de um pacote de dados MAC no qual a terceira mensagem é encapsulada ou um cabeçalho ou um final de um pacote de dados PDCP no qual a terceira mensagem é encapsulada transporta o novo algoritmo de segurança.
[00392] O terminal A armazena a chave antiga após derivar a nova chave e não exclui a chave antiga até que o terminal A receba com êxito a terceira mensagem e até que a autenticação de integridade seja bem-sucedida. Dessa maneira, é possível evitar a falta de sincronização com uma chave de lado de rede.
[00393] No método anterior, a estação base C pode enviar o parâmetro de configuração sem fio criptografado para o terminal A ao negociar o algoritmo de segurança com o terminal A, assim economizando sinalização de interface aérea.
[00394] Para termos técnicos e meios técnicos na Figura 16, consulte o conteúdo da solução 1, solução 2 e solução 3.
[00395] Os especialistas na técnica podem entender que as soluções anteriores podem ser combinadas entre si. Por exemplo, uma estação base âncora criptografa um parâmetro de derivação de nova chave usando uma chave antiga, e envia o parâmetro de derivação de nova chave criptografado para uma estação base de serviço. A estação base de serviço criptografa um parâmetro de configuração sem fio usando uma nova chave e a estação base de serviço envia, para um terminal, o parâmetro de configuração sem fio criptografado usando a nova chave e o parâmetro de derivação de nova chave criptografado usando a chave antiga. Por outro exemplo, uma estação base âncora criptografa um parâmetro de derivação de nova chave usando uma chave antiga, criptografa um parâmetro de configuração sem fio usando uma nova chave, e envia, para uma estação base de serviço, o parâmetro de derivação de nova chave criptografado usando a chave antiga e o parâmetro de configuração sem fio criptografado usando a nova chave. A estação base de serviço envia, para um terminal, o parâmetro de derivação de nova chave criptografado usando a chave antiga e o parâmetro de configuração sem fio criptografado usando a nova chave. Para outro exemplo, uma estação base âncora envia uma nova chave, uma chave antiga e um parâmetro de derivação de nova chave para uma estação base de serviço. A estação base de serviço criptografa um parâmetro de configuração sem fio usando a nova chave, criptografa o parâmetro de derivação de nova chave usando a chave antiga, e envia, para um terminal, o parâmetro de configuração sem fio criptografado usando a nova chave e o parâmetro de derivação de nova chave criptografado usando a chave antiga. Opcionalmente, o parâmetro de configuração sem fio criptografado usando a nova chave e o parâmetro de derivação de nova chave criptografado usando a chave antiga podem ser transportados na mesma mensagem, e a mensagem é enviada ao terminal. Opcionalmente, o parâmetro de derivação de nova chave criptografado usando a chave antiga pode ser enviado primeiro para o terminal, e o parâmetro de configuração sem fio criptografado usando a nova chave pode ser enviado após o terminal receber com êxito o parâmetro de derivação de nova chave criptografado usando a chave antiga. Dessa maneira, pode ser garantido que o terminal pode obter o parâmetro de derivação de nova chave, para descriptografar com êxito o parâmetro de configuração sem fio.
[00396] Nas soluções anteriores, a comunicação entre a estação base de serviço e a estação base âncora pode estar em conformidade com um protocolo de interface entre as estações base.
[00397] Para implementar as funções do terminal A nas soluções anteriores, uma modalidade deste pedido fornece um aparelho de comunicações.
[00398] O aparelho de comunicações pode ser um terminal. O terminal é um dispositivo com uma função de transceptor sem fio. O terminal pode ser implantado em terra, incluindo implantação interna ou externa, implantação portátil ou implantação montada em veículo, ou pode ser implantado na água (por exemplo, um navio), ou pode ser implantado no ar (por exemplo, um avião, balão ou satélite). O dispositivo terminal pode ser um telefone móvel (mobile phone), um computador tablet (pad), um computador com uma função de transceptor sem fio, um dispositivo terminal de realidade virtual (virtual reality, VR), um dispositivo terminal de realidade aumentada (augmented reality, AR), um terminal sem fio em controle industrial (industrial control), um terminal sem fio em auto-condução (solf driving), um terminal sem fio em medicina remota (remota medical), um terminal sem fio em uma rede inteligente (smart grid), um terminal sem fio em segurança de transporte (transportation safety), um terminal sem fio em uma cidade inteligente (smart city), um terminal sem fio em uma casa inteligente (smart home) ou semelhantes.
[00399] Um diagrama estrutural esquemático de um terminal T100 pode ser mostrado na Figura 17. Para facilitar a descrição, a Figura 17 mostra apenas os principais componentes do terminal. Como mostrado na Figura 17, o terminal T100 inclui um processador, uma memória, um circuito de frequência de rádio, uma antena e um aparelho de entrada/saída. O processador é configurado principalmente para: processar um protocolo de comunicação e dados de comunicação, controlar o terminal, executar um programa de software, processar dados do programa de software e semelhantes. A memória é configurada principalmente para armazenar o programa de software e os dados. O circuito de frequência de rádio é configurado principalmente para: realizar conversão entre um sinal de banda base e um sinal de frequência de rádio, e processar o sinal de frequência de rádio. A antena é configurada principalmente para transmitir/receber um sinal de frequência de rádio em forma de onda eletromagnética. O aparelho de entrada/saída, como uma tela sensível ao toque, uma tela de exibição ou um teclado, é configurado principalmente para: receber dados inseridos por um usuário e enviar dados para o usuário. Alguns tipos de terminais não possuem o aparelho de entrada/saída.
[00400] Depois que o terminal é ligado, o processador pode ler o programa de software (uma instrução) da memória, interpretar e executar as instruções do programa de software, e processar os dados do programa de software. Quando o processador precisa enviar dados, após realizar processamento da banda base nos dados a serem enviados, o processador emite um sinal de banda base para o circuito de frequência de rádio. Depois de realizar processamento de frequência de rádio no sinal de banda base, o circuito de frequência de rádio envia um sinal de frequência de rádio em forma de onda eletromagnética usando a antena. Quando os dados são enviados para o terminal, o circuito de frequência de rádio recebe um sinal de frequência de rádio usando a antena, converte o sinal de frequência de rádio em um sinal de banda base, e emite o sinal de banda base para o processador. O processador converte o sinal de banda base em dados, e processa os dados.
[00401] Para facilitar a descrição, a Figura 17 mostra apenas uma memória e um processador. O equipamento de usuário real pode incluir uma pluralidade de processadores e memórias. A memória também pode ser referida como um meio de armazenamento, um dispositivo de armazenamento ou semelhantes. Isso não é limitado nesta modalidade deste pedido.
[00402] Em uma implementação opcional, o processador pode incluir um processador de banda base e/ou uma unidade de processamento central. O processador de banda base é configurado principalmente para processar o protocolo de comunicação e os dados de comunicação.
A unidade de processamento central é configurada principalmente para: controlar todo o terminal, executar o programa, e processar os dados do programa de software.
O processador na Figura 17 integra funções do processador de banda base e a unidade de processamento central.
Pessoas habilitadas na técnica podem entender que o processador de banda base e a unidade de processamento central podem ser alternativamente processadores independentes um do outro e são interconectados usando uma tecnologia como um barramento.
Opcionalmente, o terminal pode incluir uma pluralidade de processadores de banda base para se adaptar a diferentes padrões de rede.
Opcionalmente, o terminal pode incluir uma pluralidade de unidades de processamento central para aprimorar uma capacidade de processamento do terminal.
Opcionalmente, as funções do processador de banda base e a unidade de processamento central podem ser integradas em um processador para implementação.
Opcionalmente, todos os componentes do terminal podem ser conectados através de vários barramentos.
O processador de banda base também pode ser denominado como um circuito de processamento de banda base ou um chip de processamento de banda base.
A unidade de processamento central também pode ser denominada como um circuito de processamento central ou um chip de processamento central.
Opcionalmente, uma função de processamento do protocolo de comunicação e dos dados de comunicação pode ser construída no processador ou pode ser armazenada na unidade de armazenamento na forma de um programa de software.
O processador executa o programa de software para implementar uma função de processamento de banda base.
[00403] Nesta modalidade deste pedido, a antena com uma função de transceptor sem fio e o circuito de frequência de rádio pode ser considerada como uma unidade transceptora do terminal, e o processador com uma função de processamento pode ser considerado como uma unidade de processamento do terminal. Como mostrado na Figura 17, o terminal T100 inclui uma unidade transceptora 101 e uma unidade de processamento
102. A unidade transceptora também pode ser referida como um transceptor, um transceptor, um aparelho transceptor ou semelhantes. A unidade de processamento também pode ser referida como processador, placa de processamento, módulo de processamento, aparelho de processamento ou semelhantes. Opcionalmente, um componente que está na unidade transceptora 101 e que é configurado para implementar uma função de recepção pode ser considerado como uma unidade de recepção, e um componente que está na unidade transceptora 101 e que é configurado para implementar uma função de envio pode ser considerado como uma unidade de envio. Por outras palavras, a unidade transceptora 101 inclui a unidade de recepção e a unidade de envio. A unidade de recepção também pode ser referida como receptor, receptor, circuito receptor ou semelhantes, e a unidade de envio pode ser referida como transmissor, transmissor, circuito transmissor ou semelhantes.
[00404] Opcionalmente, o aparelho de comunicações pode ser um chip. O chip inclui a unidade de processamento 102 e um componente transceptor. Os dados podem ser trocados entre a unidade de processamento 102 e uma memória ou uma unidade de frequência de rádio usando o componente transceptor. O componente transceptor pode ser implementado como um circuito, um contato ou um pino. Opcionalmente, o chip pode incluir a memória.
[00405] O aparelho de comunicações pode ser configurado para implementar as funções do terminal A em qualquer um dos procedimentos mostrados na Figura 4 a Figura
16.
[00406] Em uma implementação opcional, a unidade de processamento 102 pode ser configurada para implementar as funções do terminal A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00407] Em outra implementação opcional, a unidade de processamento 102 pode ler um programa da memória, de modo que o aparelho de comunicações implemente as funções relacionadas do terminal A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00408] Uma modalidade deste pedido fornece ainda um produto de programa de computador, o produto de programa inclui um programa, e o programa é usado para implementar as funções do terminal A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00409] Uma modalidade deste pedido fornece ainda um meio de armazenamento legível por computador, e o meio de armazenamento armazena o produto de programa.
[00410] Para implementar as funções da estação base de serviço nas soluções anteriores, uma modalidade deste pedido fornece um aparelho de comunicações.
[00411] O aparelho de comunicações pode ser uma estação base. A estação base é um dispositivo implantado em uma rede de acesso de rádio para fornecer uma função de comunicação sem fio.
Por exemplo, uma estação base em uma rede LTE é referida como NóB evoluído (evolved NodeB, eNB ou eNodeB) e uma estação base em uma rede NR é denominada TRP (transmission reception point, ponto de transmissão recepção) ou um gNB (generation nodeB, NóB de próxima geração). Uma estrutura da estação base pode ser mostrada na Figura 18. Uma estação base B200 mostrada na Figura 18 pode ser uma estação base distribuída.
Por exemplo, uma estação base distribuída que inclui antenas (antennas), uma unidade de rádio remota (remote radio unit, RRU) e uma unidade de banda base (baseband unit, BBU) é mostrada à esquerda da Figura 18. Alternativamente, a estação base mostrada na Figura 18 pode ser uma estação base integrada, como uma célula pequena (small cell) mostrada à direita da Figura 18. A estação base B200 mostrada na Figura 18 pode ser uma estação base distribuída.
A estação base possui uma estrutura de unidade central-unidade distribuída (central unit- distributed unit, CU-DU), ou seja, a estação base é dividida em uma CU e uma ou mais DUs.
A CU pode ter funções de processamento de uma camada RRC e uma camada PDCP, e a DU pode ter funções de uma camada de controle de enlace de rádio (radio link control, RLC), uma camada MAC e uma camada física.
Para conteúdo relacionado, consulte, por exemplo, o conteúdo na seção 11 de 3GPP TS 38.801 v14.0.0. Geralmente, a estação base inclui uma parte 201 e uma parte 202. A parte 201 é configurada principalmente para: receber e transmitir um sinal de frequência de rádio, e realizar a conversão entre um sinal de frequência de rádio e um sinal de banda base.
A parte 202 está principalmente configurada para: realizar processamento de banda base, controlar a estação base e semelhantes. A parte 201 pode ser normalmente referida como uma unidade transceptora, um transceptor, um circuito transceptor, um transceptor ou semelhantes. A parte 202 pode ser geralmente referida como uma unidade de processamento. A parte 202 é geralmente um centro de controle da estação base.
[00412] Em uma implementação opcional, a parte 201 pode incluir uma antena e uma unidade de frequência de rádio. A unidade de frequência de rádio é configurada principalmente para realizar processamento de frequência de rádio. Opcionalmente, na parte 201, um componente para implementar uma função de recepção pode ser considerado como uma unidade de recepção, e um componente para implementar uma função de envio pode ser considerado como uma unidade de envio. Em outras palavras, a parte 201 inclui a unidade de recepção e a unidade de envio. Por exemplo, a unidade de recepção também pode ser referida como um receptor, um receptor, um circuito receptor ou semelhantes, e a unidade de envio pode ser referida como um transmissor, um transmissor, um circuito transmissor ou semelhantes.
[00413] Em uma implementação opcional, a parte 202 pode incluir uma ou mais placas. Cada placa pode incluir um processador e uma memória. O processador é configurado para ler e executar um programa na memória, para implementar uma função de processamento de banda base e controle na estação base. Se existir uma pluralidade de placas, as placas podem ser interconectadas para aumentar a capacidade de processamento.
[00414] Em outra implementação opcional, à medida que uma tecnologia de sistema-no-chip (em inglês: system-on-
chip, SoC para abreviar) se desenvolve, uma função da parte 202 e uma função da parte 201 podem ser implementadas usando a tecnologia SoC. Em outras palavras, a função da parte 202 e a função da parte 201 são implementadas usando um chip de função da estação base. Componentes como um processador, uma memória (opcional) e uma interface de antena são integrados ao chip de função da estação base. Um programa de uma função relacionada da estação base é armazenado na memória, e o processador executa o programa para implementar a função relacionada da estação base.
[00415] Opcionalmente, o aparelho de comunicações pode ser um chip. O chip inclui um processador (para facilitar a descrição unificada com a unidade de processamento da estação base, o processador do chip é referido como uma unidade de processamento abaixo) e um componente transceptor. Os dados podem ser trocados entre o processador e uma memória ou uma unidade de frequência de rádio usando o componente transceptor. O componente transceptor pode ser implementado como um circuito, um contato, uma interface de antena ou um pino. Opcionalmente, o chip pode incluir a memória.
[00416] O aparelho de comunicações pode ser configurado para implementar as funções da estação base C em qualquer um dos procedimentos mostrados na Figura 4 a Figura
16.
[00417] Em uma implementação opcional, a unidade de processamento pode ser configurada para implementar as funções da estação base C em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00418] Em outra implementação opcional, a unidade de processamento pode ler um programa da memória, de modo que o aparelho de comunicações implemente as funções relacionadas da estação base C em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00419] Uma modalidade deste pedido fornece ainda um produto de programa de computador, o produto de programa inclui um programa, e o programa é usado para implementar as funções da estação base C em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00420] Uma modalidade deste pedido fornece ainda um meio de armazenamento legível por computador, e o meio de armazenamento armazena o produto de programa.
[00421] Para implementar as funções da estação base âncora nas soluções anteriores, uma modalidade deste pedido fornece um aparelho de comunicações. O aparelho de comunicações pode ser uma estação base ou um chip. Uma estrutura da estação base pode ser mostrada na Figura 18. O chip inclui um processador (para facilitar a descrição unificada com a unidade de processamento da estação base, o processador do chip é referido como uma unidade de processamento abaixo) e um componente transceptor. Os dados podem ser trocados entre o processador e uma memória ou uma unidade de frequência de rádio usando o componente transceptor. O componente transceptor pode ser implementado como um circuito, um contato, uma interface de antena ou um pino. Opcionalmente, o chip pode incluir a memória.
[00422] O aparelho de comunicações pode ser configurado para implementar as funções da estação base A em qualquer um dos procedimentos mostrados na Figura 4 a Figura
16.
[00423] Em uma implementação opcional, a unidade de processamento pode ser configurada para implementar as funções da estação base A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00424] Em outra implementação opcional, a unidade de processamento pode ler um programa da memória, de modo que o aparelho de comunicações implemente as funções relacionadas da estação base A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00425] Uma modalidade deste pedido fornece ainda um produto de programa de computador, o produto de programa inclui um programa, e o programa é usado para implementar as funções da estação base A em qualquer um dos procedimentos mostrados na Figura 4 a Figura 16.
[00426] Uma modalidade deste pedido fornece ainda um meio de armazenamento legível por computador, e o meio de armazenamento armazena o produto de programa.
[00427] Neste pedido, uma estação base pode ter nomes diferentes. Para evitar uma limitação, a estação base de serviço neste pedido pode ser substituída por um dispositivo de serviço e a estação base âncora pode ser substituída por um dispositivo âncora.
[00428] Os especialistas na técnica devem saber que as diferentes partes/implementações opcionais anteriores podem ser combinadas e substituídas com base em diferentes requisitos de rede.
[00429] Nas várias modalidades fornecidas neste pedido, deve ser entendido que o aparelho e o método divulgados podem ser implementados de outras maneiras. Por exemplo, as modalidades de aparelho descritas são meramente exemplos. Por exemplo, a divisão de unidade é meramente divisão de função lógica e pode ser outra divisão na implementação real. Por exemplo, uma pluralidade de unidades ou componentes pode ser combinada ou integrada em outro sistema, ou alguns recursos podem ser ignorados ou não executados. Além disso, os acoplamentos mútuos, acoplamentos diretos ou conexões de comunicação exibidos ou discutidos podem ser implementados através de algumas interfaces. Os acoplamentos indiretos ou conexões de comunicação entre os aparelhos ou unidades podem ser implementados em formas eletrônicas, mecânicas ou outras.
[00430] As unidades descritas como partes separadas podem ser ou não ser fisicamente separadas, e as partes exibidas como unidades podem ser ou não ser unidades físicas, podem estar localizadas em uma posição ou podem ser distribuídas em uma pluralidade de unidades de rede. Algumas ou todas as unidades podem ser selecionadas com base nos requisitos reais para atingir os objetivos das soluções das modalidades.
[00431] Além disso, as unidades funcionais nas modalidades deste pedido podem ser integradas em uma unidade de processamento, ou cada uma das unidades pode existir sozinha fisicamente, ou duas ou mais unidades são integradas em uma unidade. A unidade integrada pode ser implementada em uma forma de hardware ou pode ser implementada em uma forma de hardware, além de uma unidade funcional de software.
[00432] A parte de função de software pode ser armazenada em uma unidade de armazenamento. A unidade de armazenamento inclui várias indicações para indicar um dispositivo de computador (que pode ser um computador pessoal, um servidor ou um dispositivo de rede) ou um processador (processor) para executar alguns dos passos dos métodos descritos nas modalidades deste pedido. A unidade de armazenamento inclui uma ou mais memórias, como memória somente de leitura (read-only memory, ROM), memória de acesso aleatório (random access memory, RAM) e uma memória somente de leitura programável apagável eletricamente (EEPROM). A unidade de armazenamento pode existir independentemente ou pode ser integrada ao processador.
[00433] Pode ser claramente entendido por pessoas habilitadas na técnica que, para facilidade de conveniência e breve descrição, a divisão dos módulos de função anteriores é usada como exemplo para ilustração. Na aplicação real, as funções anteriores podem ser alocadas a diferentes módulos de função e implementadas com base em um requisito, isto é, uma estrutura interna de um aparelho é dividida em diferentes módulos de função para implementar todas ou algumas das funções descritas acima. Para um processo de trabalho detalhado do aparelho anterior, consulte um processo correspondente na modalidade de método anterior. Os detalhes não são descritos aqui novamente.
[00434] As pessoas habilitadas na técnica podem entender que primeiro, segundo e vários números de referência nesta especificação são para distinguir apenas para facilitar a descrição e não são usados para limitar um escopo das modalidades deste pedido.
[00435] Pessoas habilitadas na técnica podem entender que os números de sequência dos processos anteriores não significam sequências de execução em várias modalidades deste pedido. As sequências de execução dos processos devem ser determinadas de acordo com as funções e a lógica interna dos processos, e não devem ser interpretadas como nenhuma limitação nos processos de implementação das modalidades deste pedido.
[00436] Todas ou algumas das modalidades anteriores podem ser implementadas por software, hardware, firmware ou qualquer combinação dos mesmos. Quando o software é usado para implementar as modalidades, todas ou algumas das modalidades podem ser implementadas na forma de um produto de programa de computador. O produto de programa de computador inclui uma ou mais instruções de computador. Quando as instruções de programa de computador são carregadas e executadas no computador, o procedimento ou funções nas modalidades da presente invenção são todos ou parcialmente gerados. O computador pode ser um computador de propósito geral, um computador de propósito especial, uma rede de computadores ou outro aparelho programável. As instruções de computador podem ser armazenadas em um meio de armazenamento legível por computador ou podem ser transmitidas de um meio de armazenamento legível por computador para outro meio de armazenamento legível por computador. Por exemplo, as instruções de computador podem ser transmitidas de um site, computador, servidor ou centro de dados para outro site, computador, servidor ou centro de dados em uma maneira com fio (por exemplo, um cabo coaxial, uma fibra ótica ou uma linha de assinante digital (DSL)) ou sem fio (por exemplo, infravermelho, rádio ou micro-ondas). O meio de armazenamento legível por computador pode ser qualquer meio utilizável acessível por um computador ou um dispositivo de armazenamento de dados, como um servidor ou um centro de dados, integrando um ou mais meios utilizáveis. O meio utilizável pode ser um meio magnético (por exemplo, um disquete, um disco rígido ou uma fita magnética), um meio ótico (por exemplo, um DVD), um meio semicondutor (por exemplo, uma unidade de estado sólido (SSD)) ou semelhantes.
[00437] Finalmente, deve ser notado que as modalidades anteriores se destinam meramente a descrever as soluções técnicas deste pedido, sem limitar esse pedido. Embora este pedido seja descrito em detalhes com referência às modalidades anteriores, as pessoas habilitadas na técnica devem entender que ainda podem fazer modificações nas soluções técnicas descritas nas modalidades anteriores ou fazer substituições equivalentes a alguns ou todos os recursos técnicos das mesmas, sem se afastar do escopo das soluções técnicas das modalidades deste pedido.

Claims (55)

REIVINDICAÇÕES
1. Método de comunicação, caracterizado pelo fato de que compreende: receber, por um dispositivo de serviço, um primeiro identificador de terminal a partir de um terminal, em que o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar, pelo dispositivo de serviço, o primeiro identificador de terminal e um parâmetro de configuração sem fio para o dispositivo âncora; receber, pelo dispositivo de serviço a partir do dispositivo âncora, o parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora; e enviar, pelo dispositivo de serviço ao terminal, o parâmetro de configuração sem fio criptografado usando a primeira chave.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o envio, pelo dispositivo de serviço ao terminal, do parâmetro de configuração sem fio criptografado usando a primeira chave compreende: enviar, pelo dispositivo de serviço ao terminal, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio; e a recepção, pelo dispositivo de serviço a partir do dispositivo âncora, o parâmetro de configuração sem fio criptografado usando uma primeira chave compreende: receber, pelo dispositivo de serviço a partir do dispositivo âncora,
a primeira mensagem criptografada usando a primeira chave.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda: receber, pelo, um parâmetro de derivação de chave e uma segunda chave a partir do dispositivo âncora, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço, e a primeira mensagem compreende ainda o parâmetro de derivação de chave.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda: receber, pelo dispositivo de serviço a partir do dispositivo âncora, um algoritmo de segurança associado à segunda chave, em que a primeira mensagem compreende ainda o algoritmo de segurança e o algoritmo de segurança é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que compreende ainda: enviar, pelo dispositivo de serviço ao dispositivo âncora, um algoritmo de segurança suportado pelo dispositivo de serviço, em que o algoritmo de segurança suportado pelo dispositivo de serviço compreende o algoritmo de segurança associado à segunda chave.
6. Método, de acordo com qualquer uma das reivindicações
2 a 5, caracterizado pelo fato de que a recepção, pelo dispositivo de serviço a partir do dispositivo âncora, a primeira mensagem criptografada usando a primeira chave é: receber, pelo dispositivo de serviço a partir do dispositivo âncora, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
7. Método, de acordo com qualquer uma das reivindicações 2 a 6, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
8. Método, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que a recepção, por um dispositivo de serviço, de um primeiro identificador de terminal a partir de um terminal compreende: receber, pelo dispositivo de serviço, uma segunda mensagem a partir do terminal, em que a segunda mensagem compreende o primeiro identificador de terminal e informações de autenticação de identidade do terminal, e as informações de autenticação de identidade são geradas com base na primeira chave; e o envio, pelo dispositivo de serviço, de um parâmetro de configuração sem fio e o primeiro identificador de terminal para o dispositivo âncora compreende: enviar, pelo dispositivo de serviço, o parâmetro de configuração sem fio, o primeiro identificador de terminal e as informações de autenticação de identidade para o dispositivo âncora.
9. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que compreende ainda: receber, pelo dispositivo de serviço, um contexto do terminal a partir do dispositivo âncora.
10. Método de comunicação, caracterizado pelo fato de que compreende: receber, por um dispositivo âncora, um primeiro identificador de terminal e um parâmetro de configuração sem fio a partir de um dispositivo de serviço, em que o primeiro identificador de terminal é usado para identificar um terminal e o dispositivo âncora; e enviar, pelo dispositivo âncora para o dispositivo de serviço, o parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo terminal para se comunicar com o método de comunicações de dispositivo âncora.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o envio, pelo dispositivo âncora para o dispositivo de serviço, do parâmetro de configuração sem fio criptografado usando uma primeira chave compreende: enviar, pelo dispositivo âncora para o dispositivo de serviço, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: enviar, pelo dispositivo âncora, um parâmetro de derivação de chave e uma segunda chave para o dispositivo de serviço, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço, e a primeira mensagem compreende ainda o parâmetro de derivação de chave.
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda: enviar, pelo dispositivo âncora para o dispositivo de serviço, um algoritmo de segurança associado à segunda chave, em que a primeira mensagem compreende ainda o algoritmo de segurança, e o algoritmo de segurança associado à segunda chave é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que compreende ainda: receber, pelo dispositivo âncora do dispositivo de serviço, um algoritmo de segurança suportado pelo dispositivo de serviço, em que o algoritmo de segurança suportado pelo dispositivo de serviço compreende o algoritmo de segurança associado à segunda chave.
15. Método, de acordo com qualquer uma das reivindicações 11 a 14, caracterizado pelo fato de que o envio, pelo dispositivo âncora para o dispositivo de serviço, de uma primeira mensagem criptografada usando a primeira chave é: enviar, pelo dispositivo âncora para o dispositivo de serviço, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
16. Método, de acordo com qualquer uma das reivindicações
11 a 15, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
17. Método, de acordo com qualquer uma das reivindicações 10 a 16, caracterizado pelo fato de que a recepção, por um dispositivo âncora, de um primeiro identificador de terminal e um parâmetro de configuração sem fio a partir de um dispositivo de serviço compreende: receber, pelo dispositivo âncora, o primeiro identificador de terminal, informações de autenticação de identidade do terminal e o parâmetro de configuração sem fio do dispositivo de serviço, em que as informações de autenticação de identidade são geradas com base na primeira chave.
18. Método, de acordo com a reivindicação 17, caracterizado pelo fato de que compreende ainda: autenticar, pelo dispositivo âncora, as informações de autenticação de identidade usando a primeira chave.
19. Método, de acordo com qualquer uma das reivindicações 10 a 18, caracterizado pelo fato de que compreende ainda: enviar, pelo dispositivo âncora, um contexto do terminal para o dispositivo de serviço.
20. Método de comunicação, caracterizado pelo fato de que compreende: enviar, por um terminal, um primeiro identificador de terminal para um dispositivo de serviço, em que o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; e receber, pelo terminal a partir do dispositivo de serviço, um parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora.
21. Método, de acordo com a reivindicação 20, caracterizado pelo fato de que a recepção, pelo terminal a partir do dispositivo de serviço, de um parâmetro de configuração sem fio criptografado usando uma primeira chave compreende: receber, pelo terminal a partir do dispositivo de serviço, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio.
22. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que a primeira mensagem compreende ainda pelo menos um dos seguintes: um parâmetro de derivação de chave, um algoritmo de criptografia associado a uma segunda chave e um algoritmo de proteção de integridade associado à segunda chave, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, e a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço.
23. Método, de acordo com a reivindicação 21 ou 22, caracterizado pelo fato de que a recepção, pelo terminal a partir do dispositivo de serviço, de uma primeira mensagem criptografada usando a primeira chave é: receber, pelo terminal a partir do dispositivo de serviço, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
24. Método, de acordo com qualquer uma das reivindicações 21 a 23, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
25. Método, de acordo com a reivindicação 24, caracterizado pelo fato de que compreende ainda: manter, pelo terminal, o terceiro estado.
26. Método, de acordo com qualquer uma das reivindicações 20 a 25, caracterizado pelo fato de que o envio, por um terminal, de um primeiro identificador de terminal para um dispositivo de serviço compreende: enviar, pelo terminal, uma segunda mensagem para o dispositivo de serviço, em que a segunda mensagem compreende o primeiro identificador de terminal e informações de autenticação de identidade do terminal, e as informações de autenticação de identidade são geradas com base na primeira chave.
27. Aparelho de comunicação, caracterizado pelo fato de que compreende uma unidade de processamento e uma unidade transceptora, em que a unidade de processamento é configurada para: receber um primeiro identificador de terminal a partir de um terminal usando a unidade transceptora, em que o primeiro identificador de terminal é usado para identificar o terminal e um dispositivo âncora; enviar o primeiro identificador de terminal e um parâmetro de configuração sem fio para o dispositivo âncora usando a unidade transceptora; receber, a partir do dispositivo âncora usando a unidade transceptora, o parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo terminal para se comunicar com o dispositivo âncora; e enviar, ao terminal usando a unidade transceptora, o parâmetro de configuração sem fio criptografado usando a primeira chave.
28. Aparelho, de acordo com a reivindicação 27, caracterizado pelo fato de que a unidade de processamento é configurada para: enviar para o terminal usando a unidade transceptora, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio; e receber, a partir do dispositivo âncora usando a unidade transceptora, a primeira mensagem criptografada usando a primeira chave.
29. Aparelho, de acordo com a reivindicação 28, caracterizado pelo fato de que a unidade de processamento é ainda configurada para receber um parâmetro de derivação de chave e uma segunda chave a partir do dispositivo âncora usando a unidade transceptora, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para comunicar com o aparelho, e a primeira mensagem compreende ainda o parâmetro de derivação de chave.
30. Aparelho, de acordo com a reivindicação 29, caracterizado pelo fato de que a unidade de processamento é ainda configurada para receber, a partir do dispositivo âncora, usando a unidade transceptora, um algoritmo de segurança associado à segunda chave, em que a primeira mensagem compreende ainda o algoritmo de segurança, e o algoritmo de segurança é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave.
31. Aparelho, de acordo com a reivindicação 30, caracterizado pelo fato de que a unidade de processamento é ainda configurada para enviar, para o dispositivo âncora, usando a unidade transceptora, um algoritmo de segurança suportado pelo aparelho, em que o algoritmo de segurança suportado pelo aparelho compreende o algoritmo de segurança associado à segunda chave.
32. Aparelho, de acordo com qualquer uma das reivindicações 28 a 31, caracterizado pelo fato de que a unidade de processamento é configurada para receber, a partir do dispositivo âncora usando a unidade transceptora, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
33. Aparelho, de acordo com qualquer uma das reivindicações 28 a 32, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
34. Aparelho, de acordo com qualquer uma das reivindicações 27 a 33, caracterizado pelo fato de que a unidade de processamento é configurada para: receber uma segunda mensagem do terminal usando a unidade transceptora, em que a segunda mensagem compreende o primeiro identificador de terminal e informações de autenticação de identidade do terminal, e as informações de autenticação de identidade são geradas com base na primeira chave; e enviar o parâmetro de configuração sem fio, o primeiro identificador de terminal, e as informações de autenticação de identidade para o dispositivo âncora usando a unidade transceptora.
35. Aparelho, de acordo com qualquer uma das reivindicações 27 a 34, caracterizado pelo fato de que a unidade de processamento é ainda configurada para receber um contexto do terminal a partir do dispositivo âncora usando a unidade transceptora.
36. Aparelho, de acordo com qualquer uma das reivindicações 27 a 35, caracterizado pelo fato de que o aparelho compreende um ou mais chips, a unidade de processamento é um chip compreendendo um processador e a unidade transceptora é um chip compreendendo um circuito transceptor; ou o aparelho é uma estação base, a unidade de processamento é um processador da estação base, e a unidade transceptora é um transceptor da estação base.
37. Aparelho de comunicação, caracterizado pelo fato de que compreende uma unidade de processamento e uma unidade transceptora, em que a unidade de processamento é configurada para: receber um primeiro identificador de terminal e um parâmetro de configuração sem fio a partir de um dispositivo de serviço usando a unidade transceptora, em que o primeiro identificador de terminal é usado para identificar um terminal; e enviar para o dispositivo de serviço usando a unidade transceptora, o parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo terminal para se comunicar com o aparelho.
38. Aparelho, de acordo com a reivindicação 37, caracterizado pelo fato de que a unidade de processamento é configurada para enviar, para o dispositivo de serviço usando a unidade transceptora, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio.
39. Aparelho, de acordo com a reivindicação 38, caracterizado pelo fato de que a unidade de processamento é ainda configurada para enviar um parâmetro de derivação de chave e uma segunda chave para o dispositivo de serviço usando a unidade transceptora, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, a segunda chave é uma chave usada pelo terminal para se comunicar com o dispositivo de serviço, e a primeira mensagem compreende ainda o parâmetro de derivação de chave.
40. Aparelho, de acordo com a reivindicação 39, caracterizado pelo fato de que a unidade de processamento é ainda configurada para enviar, para o dispositivo de serviço usando a unidade transceptora, um algoritmo de segurança associado à segunda chave, em que a primeira mensagem compreende ainda o algoritmo de segurança e o algoritmo de segurança associado à segunda chave é pelo menos um dos seguintes: um algoritmo de criptografia associado à segunda chave e um algoritmo de proteção de integridade associado à segunda chave.
41. Aparelho, de acordo com a reivindicação 40, caracterizado pelo fato de que compreende ainda:
a unidade de processamento é ainda configurada para receber, a partir do dispositivo de serviço usando a unidade transceptora, um algoritmo de segurança suportado pelo dispositivo de serviço, em que o algoritmo de segurança suportado pelo dispositivo de serviço compreende o algoritmo de segurança associado à segunda chave.
42. Aparelho, de acordo com qualquer uma das reivindicações 38 a 41, caracterizado pelo fato de que a unidade de processamento é configurada para enviar, para o dispositivo de serviço usando a unidade transceptora, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
43. Aparelho, de acordo com qualquer uma das reivindicações 38 a 42, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
44. Aparelho, de acordo com qualquer uma das reivindicações 37 a 43, caracterizado pelo fato de que a unidade de processamento é configurada para receber o primeiro identificador de terminal, informações de autenticação de identidade do terminal e o parâmetro de configuração sem fio a partir do dispositivo de serviço, usando a unidade transceptora, em que as informações de autenticação de identidade são geradas com base na primeira chave.
45. Aparelho, de acordo com a reivindicação 44, caracterizado pelo fato de que a unidade de processamento é ainda configurada para autenticar as informações de autenticação de identidade usando a primeira chave.
46. Aparelho, de acordo com qualquer uma das reivindicações 37 a 45, caracterizado pelo fato de que a unidade de processamento é ainda configurada para enviar um contexto do terminal para o dispositivo de serviço, usando a unidade transceptora.
47. Aparelho, de acordo com qualquer uma das reivindicações 37 a 46, caracterizado pelo fato de que o aparelho compreende um ou mais chips, a unidade de processamento é um chip compreendendo um processador e a unidade transceptora é um chip compreendendo um circuito transceptor; ou o aparelho é uma estação base, a unidade de processamento é um processador da estação base, e a unidade transceptora é um transceptor da estação base.
48. Aparelho de comunicação, caracterizado pelo fato de que compreende uma unidade de processamento e uma unidade transceptora, em que a unidade de processamento é configurada para: enviar um primeiro identificador de terminal para um dispositivo de serviço usando a unidade transceptora, em que o primeiro identificador de terminal é usado para identificar o aparelho e um dispositivo âncora; e receber, a partir do dispositivo de serviço usando a unidade transceptora, um parâmetro de configuração sem fio criptografado usando uma primeira chave, em que a primeira chave é uma chave usada pelo aparelho para se comunicar com o dispositivo âncora.
49. Aparelho, de acordo com a reivindicação 48, caracterizado pelo fato de que a unidade de processamento é configurada para receber, a partir do dispositivo de serviço usando a unidade transceptora, uma primeira mensagem criptografada usando a primeira chave, em que a primeira mensagem compreende o parâmetro de configuração sem fio.
50. Aparelho, de acordo com a reivindicação 49, caracterizado pelo fato de que a primeira mensagem compreende ainda pelo menos um dos seguintes: um parâmetro de derivação de chave, um algoritmo de criptografia associado a uma segunda chave e um algoritmo de proteção de integridade associado à segunda chave, em que o parâmetro de derivação de chave é usado para derivar a segunda chave, e a segunda chave é uma chave usada pelo aparelho para se comunicar com o dispositivo de serviço.
51. Aparelho, de acordo com a reivindicação 49 ou 50, caracterizado pelo fato de que a unidade de processamento é configurada para receber, a partir do dispositivo de serviço usando a unidade transceptora, a primeira mensagem na qual criptografia e proteção de integridade são realizadas usando a primeira chave.
52. Aparelho, de acordo com qualquer uma das reivindicações 49 a 51, caracterizado pelo fato de que a primeira mensagem é usada para indicar a manutenção de um terceiro estado.
53. Aparelho, de acordo com a reivindicação 52, caracterizado pelo fato de que o processador é ainda configurado para manter o terceiro estado.
54. Aparelho, de acordo com qualquer uma das reivindicações 48 a 53, caracterizado pelo fato de que a unidade de processamento é configurada para enviar uma segunda mensagem para o dispositivo de serviço usando a unidade transceptora, em que a segunda mensagem compreende o primeiro identificador de terminal e informações de autenticação de identidade do aparelho, e as informações de autenticação de identidade são geradas com base na primeira chave.
55. Aparelho, de acordo com qualquer uma das reivindicações 48 a 54, caracterizado pelo fato de que o aparelho compreende um ou mais chips, a unidade de processamento é um chip compreendendo um processador e a unidade transceptora é um chip compreendendo um circuito transceptor; ou o aparelho é um terminal, a unidade de processamento é um processador do terminal e a unidade transceptora é um transceptor do terminal.
BR112019026822-7A 2017-06-16 2017-06-16 método e aparelho de comunicação BR112019026822A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/088841 WO2018227638A1 (zh) 2017-06-16 2017-06-16 通信方法和装置

Publications (1)

Publication Number Publication Date
BR112019026822A2 true BR112019026822A2 (pt) 2020-06-30

Family

ID=64660272

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019026822-7A BR112019026822A2 (pt) 2017-06-16 2017-06-16 método e aparelho de comunicação

Country Status (7)

Country Link
US (1) US11589220B2 (pt)
EP (1) EP3629538B1 (pt)
JP (1) JP7255949B2 (pt)
KR (1) KR102264356B1 (pt)
CN (1) CN111052701B (pt)
BR (1) BR112019026822A2 (pt)
WO (1) WO2018227638A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
CN109863731B (zh) * 2017-08-03 2020-11-10 华为技术有限公司 数据传输方法、相关设备及通信系统
KR102500134B1 (ko) * 2017-11-01 2023-02-15 삼성전자주식회사 무선 통신 시스템에서 패킷 데이터 정보를 송수신하기 위한 장치 및 방법
CN111510924B (zh) * 2018-02-23 2021-10-01 Oppo广东移动通信有限公司 一种安全算法的确定方法及装置、计算机存储介质
EP3818751A1 (en) * 2018-08-20 2021-05-12 Sony Corporation Communications with non-terrestrial networks
JP2023515428A (ja) * 2020-02-20 2023-04-13 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アプリケーションのための認証および鍵管理のための鍵材料生成最適化

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090028084A1 (en) * 2007-07-25 2009-01-29 High Tech Computer, Corp. Method for reducing user equipment power consumption under a communication network
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
WO2012134218A2 (ko) 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
CN102858026B (zh) * 2011-06-30 2017-04-05 中兴通讯股份有限公司 一种触发特定位置终端的方法、系统和终端
US9210632B2 (en) * 2012-03-30 2015-12-08 Samsung Electronics Co., Ltd. Method and apparatus for setting up call in mobile communication system
CN103517271A (zh) * 2012-06-28 2014-01-15 中国移动通信集团公司 数据传输方法及装置、终端
CN103906049B (zh) * 2012-12-28 2019-09-24 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
PL2951975T3 (pl) * 2013-01-30 2017-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza bezpieczeństwa dla połączeń podwójnych
WO2014182339A1 (en) * 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
WO2016119442A1 (zh) * 2015-01-27 2016-08-04 中兴通讯股份有限公司 寻呼方法、装置、mme、基站及用户设备
RU2668071C1 (ru) * 2015-02-06 2018-09-26 Хуавей Текнолоджиз Ко., Лтд. Способ и устройство оптимизации сигнализации
EP3373653B1 (en) 2015-11-26 2021-12-22 Huawei Technologies Co., Ltd. Rrc connection management method, terminal and access network node
CN105916218A (zh) * 2016-04-19 2016-08-31 国网浙江省电力公司信息通信分公司 一体化基站系统以及基于一体化基站系统的通信方法

Also Published As

Publication number Publication date
EP3629538A4 (en) 2020-05-20
EP3629538B1 (en) 2022-09-07
CN111052701A (zh) 2020-04-21
CN111052701B (zh) 2021-09-14
KR102264356B1 (ko) 2021-06-11
WO2018227638A1 (zh) 2018-12-20
US11589220B2 (en) 2023-02-21
JP2020523891A (ja) 2020-08-06
JP7255949B2 (ja) 2023-04-11
KR20200013053A (ko) 2020-02-05
EP3629538A1 (en) 2020-04-01
US20200120492A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
BR112019026822A2 (pt) método e aparelho de comunicação
US10785824B2 (en) Information processing method and related apparatus
RU2762387C2 (ru) Способ обработки отказа, способ передачи обслуживания, терминальное устройство и сетевое устройство
BR112020015946A2 (pt) Método e aparelho de negociação de segurança
US10772146B2 (en) Multi-connectivity communication method, device, and terminal
BR112020020269A2 (pt) Método e aparelho de reestabelecimento de conexão
EP3694244A1 (en) Rrc connection recovery method and apparatus
US11445365B2 (en) Communication method and communications apparatus
WO2017133021A1 (zh) 一种安全处理方法及相关设备
US20220174761A1 (en) Communications method and apparatus
US11889310B2 (en) Communication method and communication apparatus
US9918227B2 (en) Network connectivity switching utilizing an authentication device
US20230092744A1 (en) Ckey obtaining method and apparatus
WO2023072272A1 (zh) 通信方法和装置
WO2022267723A1 (zh) 一种会话密钥生成的方法及装置
BR112021002577A2 (pt) método de transmissão de dados, dispositivo de transmissão de dados, aparelho de comunicação, meio de armazenamento legível e sistema de comunicações
EP4336884A1 (en) Communication method and communication apparatus
EP4224748A1 (en) Session establishment method and apparatus, access network device and storage medium
CN111083699B (zh) 一种密钥生成方法、装置、第一网络实体及基站设备
US20240073762A1 (en) Communication method, apparatus, and system
US20240171970A1 (en) Method for establishing secure transmission channel, key determining method, and communication apparatus
WO2024032207A1 (zh) 通信方法、装置和系统
EP4351192A1 (en) Relay communication method, apparatus and system
CN115277035A (zh) 切换场景下的安全配置方法和通信装置
CN115707046A (zh) 接入小区的方法、通信装置及网络设备

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]