CN102487507A - 一种实现完整性保护的方法及系统 - Google Patents
一种实现完整性保护的方法及系统 Download PDFInfo
- Publication number
- CN102487507A CN102487507A CN2010105694222A CN201010569422A CN102487507A CN 102487507 A CN102487507 A CN 102487507A CN 2010105694222 A CN2010105694222 A CN 2010105694222A CN 201010569422 A CN201010569422 A CN 201010569422A CN 102487507 A CN102487507 A CN 102487507A
- Authority
- CN
- China
- Prior art keywords
- integrity protection
- terminal
- radio bearer
- data radio
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现完整性保护的方法及系统,包括基站与终端之间完成无线连接重建;基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。通过本发明方法,终端明确获知了应用完整性保护的时间点,明确获知了应用完整性保护的数据包;而且,通过无线连接重建后的第一条RRC连接重配置信令修改DRB完整性保护配置,避免了在RRC信令中直接引入修改完整性保护配置的时间点,减少了空口负荷。
Description
技术领域
本发明涉及移动通信系统,尤指一种实现完整性保护的方法及系统。
背景技术
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(3GPP,Third Generation Partnership Proj ects)推出高级长期演进(LTE-A,LongTerm Evolution-Advanced)标准。LTE-A对于长期演进(LTE,Long TermEvolution)系统的演进保留了LTE的核心,并在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。
无线中继(Relay)技术即是LTE-A中采用的技术之一,旨在扩展小区的覆盖范围,减少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UE,User Equipment)的发射功率。
图1为现有利用无线中继技术的网络结构示意图,如图1所示,在原有的基站(Donor-eNB,或称为宿主基站)和UE之间增加一些新的中继节点(RN,Relay-Node),这些新增的RN和Donor-eNB进行无线连接。其中,Donor-eNB和RN之间的无线链路称为回程链路(backhaul link),可以用Un接口表示;RN和UE之间的无线链路称为接入链路(access link)。下行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE;上行则反之。
RN在正常的工作状态下,具有在RN和基站(Donor-eNB)之间,以及在RN和其管理的UE之间进行数据传输的中继功能。具体地,在基站与RN之间、中继功能可以包括获取系统信息功能、测量及上报测量报告功能、切换功能、通过专用控制信道及共享信道进行数据传输的功能等。RN处于正常的工作状态时,还可以管理属于自身管辖的小区,并管理该小区中的UE。在RN与UE之间,中继功能包括发送RN的系统信息功能、管理UE的测量过程、管理UE的切换过程、在RN与UE之间通过控制信道及共享信道进行数据传输的功能等。
在回程链路中,RN是以普通用户设备的角色接入Donor-eNB,网络侧通过鉴权并获知中继节点的身份后,Donor-eNB会为该RN配置特定的参数,但Donor-eNB仍然像管理普通的用户设备一样管理该RN。RN在回程链路中需要遵守普通用户设备的协议规范。当RN正常工作时,为其覆盖范围的多个用户设备提供服务,这些用户设备处于连接状态或空闲状态。RN覆盖范围内的用户设备需要传输数据时,需要在回程链路上建立的数据无线承载(DRB,DataRadio Bearer)上的传输,为了防止用户设备的数据遭受非法攻击,3GPP协议同意在回程链路的DRB上实施完整性保护。需要说明的是,在网络中没有引入RN之前,DRB上是不实施完整性保护的,仅应用加密算法。
现有协议还没有涉及在回程链路的DRB上应用完整性保护算法的具体实现方法;而且,在回程链路的DRB上应用完整性保护算法后,在实施过程中存在同步问题,即已建立的没有配置完整性保护的DRB重配置为应用完整性保护的DRB时,从哪一个数据包开始实施完整性保护,这也是需要进一步解决的,关于这个问题,一个典型的做法是引入转化时间点的方法,但这种方法需要在空口信令中引入新的时间点信元,增加空口的信令开销。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现完整性保护的方法及系统,能够使终端明确获知应用完整性保护的时间点,明确获知应用完整性保护的数据包,避免在RRC信令中直接引入修改完整性保护配置的时间点。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种实现完整性保护的方法,包括:
基站与终端之间完成无线连接重建;
基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。
其中,所述完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息;所述完整性保护配置信息包括激活数据无线承载的完整性保护配置,和/或删除数据无线承载的完整性保护配置。
上述方案中,所述完整性保护配置信息为激活一个或一个以上数据无线承载的完整性保护,该方法还包括:所述终端根据完整性保护算法获得用户面实施完整性保护的密钥,配置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。
上述方案中,如果所述终端在无线连接重建之前已经对其他的数据无线承载实施了完整性保护,所述终端沿用之前已经获得的完整性保护的密钥。
上述方案中,所述完整性保护配置信息为删除一个或一个以上数据无线承载的完整性保护,该方法还包括:所述终端配置底层对相应的数据无线承载取消完整性保护。
上述方案中,如果所述终端所建立的数据无线承载都不需要实施了完整性保护,所述终端删除获得的用户面实施完整性保护的密钥。
上述方案中,所述激活数据无线承载的完整性保护配置包括:将新增完整性保护是否激活信元设置为使能或激活;所述删除数据无线承载的完整性保护配置包括:将新增完整性保护是否激活信元设置为拒绝或去激活。
上述方案中,所述终端为中继节点RN,或者用户设备UE。
本发明还提供了一种实现完整性保护的系统,至少包括基站和终端,其中,
基站,用于与终端之间完成无线连接重建;将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端;
终端,用于与基站之间完成无线连接重建;获得完整性保护配置信息。
从上述本发明提供的技术方案可以看出,包括基站与终端之间完成无线连接重建;基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。通过本发明方法,终端明确获知了应用完整性保护的时间点,明确获知了应用完整性保护的数据包;而且,通过无线连接重建后的第一条RRC连接重配置信令修改DRB完整性保护配置,避免了在RRC信令中直接引入修改完整性保护配置的时间点,减少了空口负荷。
附图说明
图1为现有利用无线中继技术的网络结构示意图;
图2为本发明实现完整性保护的方法的流程图;
图3为本发明实现完整性保护的实施例的流程示意图。
具体实施方式
图2为本发明实现完整性保护的方法的流程图,如图2所示,包括:
步骤200:基站与终端之间完成无线连接重建。
其中,终端可以是RN,或UE。本步骤的具体实现属于本领域技术人员公知技术,这里不再赘述。
步骤201:基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。
完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息,包括激活数据无线承载的完整性保护配置,和/或删除数据无线承载的完整性保护配置。
本发明方法还包括:
如果完整性保护配置信息为:激活某个(或多个)数据无线承载的完整性保护,UE或RN根据完整性保护算法获得用户面实施完整性保护的密钥,立即配置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。进一步地,如果UE或RN在无线连接重建之前已经对其他的数据无线承载实施了完整性保护,那么,UE或RN沿用之前已经获得的完整性保护的密钥。
如果完整性保护配置信息为:删除某个(或多个)数据无线承载的完整性保护,UE或RN立即配置底层对相应的数据无线承载取消完整性保护。进一步地,如果UE或RN在无线连接重建之后所有数据无线承载都不需要实施了完整性保护,那么,UE或RN删除获得的用户面实施完整性保护的密钥。
通过本发明方法,终端明确获知了应用完整性保护的时间点,明确获知了应用完整性保护的数据包;而且,通过无线连接重建后的第一条RRC连接重配置信令修改DRB完整性保护配置,避免了在RRC信令中直接引入修改完整性保护配置的时间点。
针对本发明方法,还提供一种实现完整性保护的系统,至少包括基站和终端,其中,
基站,用于与终端之间完成无线连接重建;将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。其中,完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息,包括激活数据无线承载的完整性保护配置,和/或删除数据无线承载的完整性保护配置。
终端,用于与基站之间完成无线连接重建;获得完整性保护配置信息。其中,终端可以是RN,也可以是UE。
在完整性保护配置信息为激活某个(或多个)数据无线承载的完整性保护时,所述终端,还用于根据完整性保护算法获得用户面实施完整性保护的密钥,立即配置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。进一步地,在终端在无线连接重建之前已经对其他的数据无线承载已实施完整性保护,所述终端,还用于沿用之前已经获得的完整性保护的密钥。
在完整性保护配置信息为删除某个(或多个)数据无线承载的完整性保护时,所述终端立即配置底层对相应的数据无线承载取消完整性保护。进一步地,在终端在无线连接重建之后所有数据无线承载都不需要实施完整性保护,所述终端,还用于删除获得的用户面实施完整性保护的密钥。
下面结合实施例分别对终端为RN和UE的完整性保护的实现进行详细描述。
第一实施例,假设RN接入Donor-eNB所辖小区,处于正常的工作状态,在回程链路,Donor-eNB像普通的用户设备一样管理RN,为其增加、修改、或删除DRB的配置,为其增加、修改、或删除测量配置,为其建立或释放半静态调度(SPS,Semi-Persistent Scheduling),为其配置MAC层的配置(MAC-MainConfig)及物理层专用的配置(physicalConfigDedicated)等。通常,Donor-eNB通过RRC连接重配置实现这部分功能。上述配置内容可能在一条配置信令中发送也可能分多条配置信令发送。
此时,假设宿主基站为中继节点配置有3条DRB,分别为DRB1、DRB2和DRB3。在这三个DRB中,DRB1用于传递S1和X2信令,配置有完整性保护算法;DRB2和DRB3用于传递中继节点所管理的用户设备的数据,没有配置完整性保护算法。需要说明的是,RN可以通过现有的机制获得完整性保护算法的密钥,如通过KeNB派生出DRB的完整性保护算法的密钥,现有信令无线承载(SRB,Signalling Radio Bearer)上应用的完整性保护算法密钥也是由KeNB派生出的,KeNB是中继节点在应用安全配置中通过现有技术获得的。其中,RN和核心网根据预定的算法分别计算出KeNB,然后由KeNB派生出加密密钥和完整性保护密钥,KeNB可称为密钥的根。
对于RN来讲,需要计算DRB1上接收的数据包协议数据单元(PDU,Protocol Data Unit,)的计算的消息完整性验证码(X-MAC,Computed MAC-I),如果计算的X-MAC与接收的对应数据包中的消息完整性验证码(MAC-I,Message Authentication Code for Integrity)一致,则证明完整性保护是成功的;否则证明不成功。同样,RN在DRBl上向宿主基站发送数据包时,也需要计算该数据包对应的MAC-I,然后一起发送给宿主基站以便宿主基站验证完整性保护是否成功。
假设RN在运行中探测到一个错误(可以是RN不能应用宿主基站发送的RRC连接重配置、或者RN探测到无线链路失败、或者RN探测到随机接入失败等),RN触发无线连接重建流程,无线连接重建流程如图3所示,包括:
步骤300:RN实施小区选择,在选择的小区中发起随机接入,向该小区所属基站发送RRC连接重建请求(RRC Connection Reestablishment Request)消息,在RRC连接重建请求消息中可以包含RN计算的short MAC-I、RN触发重建时所在的小区的物理层标识(PCI,Physical Cell Identifier)和小区无线网络临时标识(C-RNTI,Cell Radio Network Temporary Identifier)。第一实施例中,假设RN还是选择原来的宿主基站作为重建的基站,RN可以选择原宿主基站下的任何一个小区(满足小区选择的规则)。
步骤301:宿主基站在接收到来自RN的RRC连接重建请求消息后,根据RRC连接重建请求消息中携带的C-RNTI和PCI查询自身保存的对应shortMAC-I,并将查询的short MAC-I与该RRC连接重建请求消息中携带的shortMAC-I进行比较,判断二者是否一致:
如果一致,则宿主基站接受该RN的RRC连接重建请求,并向该RN发送RRC连接重建(RRC Connection Reestablishment)消息;如果不一致,则宿主基站拒绝该RN的RRC连接重建请求。
宿主基站保存了该RN的上下文信息(Context),可以验证该RN的真实性,决定接受其重建请求,向该RN发送RRC连接重建。
步骤302:RN接收到来自宿主基站的无线连接重建消息后,配置新的参数,并向宿主基站发送RRC连接重建完成(RRC Connection ReestablishmentComplete)消息。此时RN完成了SRB的重建。
步骤303:宿主基站向RN发送RRC连接重配置(RRC ConnectionReconfiguration)消息,其中包含DRB配置信息、测量配置信息等。
在本实施例中,假设宿主基站在重建过程之后修改了DRB上的完整性保护算法的配置,原先只有DRB1应用完整性保护算法,现在宿主基站配置所有的DRB均进行完整性保护算法。宿主基站通过RRC连接重配置设置所有的DRB均需要配置完整性保护算法的激活,比如,将新增信元如完整性保护是否激活(Integrity Protection Enable)信元设置为使能(Enable)或激活(Activation)。
宿主基站还需要通过RRC连接重配置为该中继节点分配新的无线链路资源,以便中继节点能够正常恢复数据无线承载以传递数据,该RRC连接重配置消息是RN重建后发送的第一条RRC连接重配置消息。
步骤304:RN在接收到RRC连接重配置之后,应用其中的配置参数,对于配置了需要激活完整性保护的DRB(即DRB1、DRB2和DRB3),RN根据完整性保护算法获得用户面(即DRB)实施完整性保护的密钥KUPint,然后立即配置底层(特指分组数据会聚协议(PDCP,Packet Data Convergence Protoco1))应用完整性保护算法和完整性保护的密钥。RN需要在随后所有通过这三个DRB传输的数据均需要应用完整性保护(包括发送和接收),完整性保护算法是由宿主基站通过RRC信令配置的。
然后,RN向宿主基站返回RRC连接重配置完成(RRC ConnectionReconfiguration Complete)。
至此,RN完成重建流程,可以继续为其覆盖范围内的用户设备服务,通过重建流程,宿主基站修改了RN所建立DRB的完整性保护配置。通过本发明的重建流程,RN明确获知了应用完整性保护的时间点,明确获知了应用完整性保护的数据包;而且,通过重建流程修改DRB完整性保护配置,避免了在RRC信令中直接引入修改完整性保护配置的时间点。
本第一实施例中,宿主基站在重建后的RRC连接重配置中新增了两个DRB的完整性保护配置,事实上,本实施例同样适用于宿主基站在重建后的RRC连接重配置中删除DRB1的完整性保护配置。
第一实施例应用于中继节点重建流程,如果普通用户设备建立的DRB中也需要应用完整性保护,则本实施例同样适用于普通用户设备,具体实现如第二实施例所示。
第二实施例,假设UE接入基站所辖小区,处于正常的工作状态。此时,基站为UE配置有3条DRB,分别为DRB1、DRB2和DRB3。这三个DRB均实施了完整性保护。需要说明的是,UE可以通过现有的机制获得完整性保护算法的密钥,如通过KeNB派生出DRB的完整性保护算法的密钥,现有信令无线承载(SRB,Signalling Radio Bearer)上应用的完整性保护算法密钥也是由KeNB派生出的,KeNB是用户设备在应用安全配置中通过现有技术获得的。
UE需要计算每个DRB上接收的数据包PDU的X-MAC,如果计算的X-MAC与接收的对应数据包中的MAC-I是一致的,则证明完整性保护是成功的,否则证明不成功。同样UE在每个DRB上向基站发送数据包时,需要计算该数据包对应的MAC-I,然后一起发送给基站以便基站验证完整性保护是否成功。
假设UE在运行中探测到一个错误(可以是UE不能应用基站发送的RRC连接重配置、或者UE探测到无线链路失败、或者UE探测到随机接入失败等),UE触发无线连接重建流程,其重建流程包括:
首先,UE实施小区选择,在选择的小区中发起随机接入,向该小区所属基站发送RRC连接重建请求消息,在RRC连接重建请求消息中包含UE计算的short MAC-I、UE触发重建时所在的小区的PCI和C-RNTI。第二实施例中,假设UE还是选择原来的基站作为重建的基站,UE可以选择原基站下的任何一个小区(满足小区选择的规则)。需要说明的是,UE也可以选择相邻的基站作为重建的基站,只要该相邻的基站有该UE的上下文信息。
接着,基站在接收到来自UE的RRC连接重建请求消息之后,根据RRC连接重建请求消息中携带的C-RNTI和PCI查询自身保存的对应short MAC-I,并将查询的short MAC-I与消息中携带的short MAC-I进行比较,判断二者是否一致:如果一致,则基站接受该UE的RRC连接重建请求,并向该UE发送RRC连接重建(RRC Connection Reestablishment)消息;如果不一致,则基站拒绝该UE的RRC连接重建请求。
基站保存了该UE的上下文信息,可以验证该UE的真实性(或合法性),决定接受其重建请求,向该UE发送RRC连接重建。
UE接收到来自基站的无线连接重建消息后,配置新的参数,并向基站发送RRC连接重建完成(RRC Connection Reestablishment Complete)消息。此时UE完成了SRB的重建。
之后,基站向用户设备发送RRC连接重配置(RRC ConnectionReconfiguration)消息,其中包含DRB配置信息、测量配置信息等。在本实施例中,假设基站在重建过程之后修改了DRB上的完整性保护算法的配置,原先所有DRB均应用完整性保护算法,现在基站删除所有的DRB上配置的完整性保护。基站通过RRC连接重配置设置所有的DRB均不需要配置完整性保护算法的激活,比如将Integrity Protection Enable设置为拒绝(Disable)或去激活(Non-activation)。
基站还需要通过RRC连接重配置为该UE分配新的无线链路资源,以便UE能够正常恢复数据无线承载以传递数据,该RRC连接重配置消息是该UE重建后基站向其发送的第一条RRC连接重配置消息。
最后,UE在接收到RRC连接重配置之后,应用其中的配置参数,因为所有的DRB均删除完整性保护配置,UE立即配置底层(特指PDCP层)不应用完整性保护算法和完整性保护的密钥。UE还删除了完整性保护的密钥。
UE向基站返回RRC连接重配置完成(RRC Connection ReconfigurationComplete)。
至此,用户设备完成重建流程,可以继续开展业务。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种实现完整性保护的方法,其特征在于,包括:
基站与终端之间完成无线连接重建;
基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。
2.根据权利要求1所述的方法,其特征在于,所述完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息;
所述完整性保护配置信息包括激活数据无线承载的完整性保护配置,和/或删除数据无线承载的完整性保护配置。
3.根据权利要求2所述的方法,其特征在于,所述完整性保护配置信息为激活一个或一个以上数据无线承载的完整性保护,该方法还包括:
所述终端根据完整性保护算法获得用户面实施完整性保护的密钥,配置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。
4.根据权利要求3所述的方法,其特征在于,如果所述终端在无线连接重建之前已经对其他的数据无线承载实施了完整性保护,所述终端沿用之前已经获得的完整性保护的密钥。
5.根据权利要求2所述的方法,其特征在于,所述完整性保护配置信息为删除一个或一个以上数据无线承载的完整性保护,该方法还包括:
所述终端配置底层对相应的数据无线承载取消完整性保护。
6.根据权利要求5所述的方法,其特征在于,如果所述终端所建立的数据无线承载都不需要实施了完整性保护,所述终端删除获得的用户面实施完整性保护的密钥。
7.根据权利要求2所述的方法,其特征在于,所述激活数据无线承载的完整性保护配置包括:将新增完整性保护是否激活信元设置为使能或激活;
所述删除数据无线承载的完整性保护配置包括:将新增完整性保护是否激活信元设置为拒绝或去激活。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述终端为中继节点RN,或者用户设备UE。
9.一种实现完整性保护的系统,其特征在于,至少包括基站和终端,其中,
基站,用于与终端之间完成无线连接重建;将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端;
终端,用于与基站之间完成无线连接重建;获得完整性保护配置信息。
10.根据权利要求9所述的系统,其特征在于,所述完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息;
所述完整性保护配置信息包括激活数据无线承载的完整性保护配置,和/或删除数据无线承载的完整性保护配置。
11.根据权利要求10所述的系统,其特征在于,在所述完整性保护配置信息为激活一个或一个以上数据无线承载的完整性保护时,
所述终端,还用于根据完整性保护算法获得用户面实施完整性保护的密钥,立即配置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。
12.根据权利要求11所述的系统,其特征在于,在所述终端在无线连接重建之前已经对其他的数据无线承载已实施完整性保护时,
所述终端,还用于沿用之前已经获得的完整性保护的密钥。
13.根据权利要求10所述的系统,其特征在于,在所述完整性保护配置信息为删除一个或一个以上数据无线承载的完整性保护时,
所述终端,还用于配置底层对相应的数据无线承载取消完整性保护。
14.根据权利要求13所述的系统,其特征在于,
所述终端,还用于删除获得的用户面实施完整性保护的密钥。
15.根据权利要求9至14任一项所述的系统,其特征在于,所述终端是RN,或是UE。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010569422.2A CN102487507B (zh) | 2010-12-01 | 2010-12-01 | 一种实现完整性保护的方法及系统 |
US13/577,430 US9055442B2 (en) | 2010-12-01 | 2011-04-22 | Method and system for realizing integrity protection |
PCT/CN2011/073188 WO2012071845A1 (zh) | 2010-12-01 | 2011-04-22 | 一种实现完整性保护的方法及系统 |
EP11844484.3A EP2528369A4 (en) | 2010-12-01 | 2011-04-22 | METHOD AND SYSTEM FOR IMPLEMENTING PROTECTION OF ENTIRENESS |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010569422.2A CN102487507B (zh) | 2010-12-01 | 2010-12-01 | 一种实现完整性保护的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102487507A true CN102487507A (zh) | 2012-06-06 |
CN102487507B CN102487507B (zh) | 2016-01-20 |
Family
ID=46152951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010569422.2A Active CN102487507B (zh) | 2010-12-01 | 2010-12-01 | 一种实现完整性保护的方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9055442B2 (zh) |
EP (1) | EP2528369A4 (zh) |
CN (1) | CN102487507B (zh) |
WO (1) | WO2012071845A1 (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139596A1 (zh) * | 2014-03-18 | 2015-09-24 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
WO2018228365A1 (zh) * | 2017-06-15 | 2018-12-20 | 维沃移动通信有限公司 | 数据无线承载完整性保护配置方法、终端及网络设备 |
WO2018228444A1 (zh) * | 2017-06-16 | 2018-12-20 | 华为技术有限公司 | 连接管理方法、终端及无线接入网设备 |
WO2018228328A1 (zh) * | 2017-06-15 | 2018-12-20 | 夏普株式会社 | 无线配置方法和相应的用户设备 |
CN109218325A (zh) * | 2017-08-11 | 2019-01-15 | 华为技术有限公司 | 数据完整性保护方法和装置 |
WO2019029415A1 (zh) * | 2017-08-08 | 2019-02-14 | 维沃移动通信有限公司 | 完整性保护方法及装置 |
WO2019033905A1 (zh) * | 2017-08-17 | 2019-02-21 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
CN109547396A (zh) * | 2017-09-22 | 2019-03-29 | 维沃移动通信有限公司 | 完整性保护方法、终端和基站 |
CN109561427A (zh) * | 2017-05-05 | 2019-04-02 | 华为技术有限公司 | 一种通信方法及相关装置 |
WO2019062670A1 (en) * | 2017-09-28 | 2019-04-04 | Huawei Technologies Co., Ltd. | SYSTEM AND METHOD FOR SECURITY ACTIVATION WITH SESSION GRANULARITY |
CN109644354A (zh) * | 2018-03-20 | 2019-04-16 | Oppo广东移动通信有限公司 | 一种完整性验证方法、网络设备、ue及计算机存储介质 |
WO2019090515A1 (zh) * | 2017-11-08 | 2019-05-16 | Oppo广东移动通信有限公司 | 完整性保护的控制方法、网络设备及计算机存储介质 |
WO2019137250A1 (zh) * | 2018-01-12 | 2019-07-18 | 华为技术有限公司 | 一种完整性保护密钥管理方法和设备 |
WO2019237315A1 (zh) * | 2018-06-14 | 2019-12-19 | Oppo广东移动通信有限公司 | 一种控制安全功能的方法及装置、网络设备、终端设备 |
CN110831255A (zh) * | 2018-08-09 | 2020-02-21 | 电信科学技术研究院有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN110831007A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN111052781A (zh) * | 2017-09-08 | 2020-04-21 | 华为技术有限公司 | 用于协商安全性算法和完整性算法的方法和设备 |
CN111315039A (zh) * | 2018-12-24 | 2020-06-19 | 维沃移动通信有限公司 | 一种完整性保护失败的处理方法及终端 |
CN113873668A (zh) * | 2017-03-16 | 2021-12-31 | 华为技术有限公司 | 一种资源分配方法和装置以及终端设备 |
US11418962B2 (en) | 2017-10-30 | 2022-08-16 | Huawei Technologies Co., Ltd. | Method and Device for Obtaining UE Security Capabilities |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101831448B1 (ko) * | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
US8830908B2 (en) * | 2011-02-18 | 2014-09-09 | Qualcomm Incorporated | Apparatus and method for facilitating fallback access schemes |
US10178657B2 (en) * | 2011-12-02 | 2019-01-08 | Innovative Sonic Corporation | Method and apparatus for reconfiguring SPS (semi-persistent) operation in a wireless communication system |
CN105230077B (zh) * | 2013-04-12 | 2020-02-21 | 诺基亚通信公司 | 用于pdcp操作的装置、方法以及用户设备 |
JP5970489B2 (ja) * | 2014-01-30 | 2016-08-17 | 株式会社Nttドコモ | 移動通信システム及び移動局装置 |
US10778697B2 (en) * | 2015-06-23 | 2020-09-15 | Lg Electronics Inc. | Method for transmitting/receiving data in wireless communication system, and device for same |
WO2017020241A1 (zh) * | 2015-08-04 | 2017-02-09 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
CN106851750B (zh) * | 2015-12-03 | 2020-06-30 | 大唐移动通信设备有限公司 | 一种通信方法、基站及系统 |
RU2761445C2 (ru) | 2017-01-30 | 2021-12-08 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы для защиты целостности данных пользовательской плоскости |
US10123210B2 (en) * | 2017-03-17 | 2018-11-06 | Nokia Of America Corporation | System and method for dynamic activation and deactivation of user plane integrity in wireless networks |
PL3596953T3 (pl) | 2017-03-17 | 2023-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g |
CN108810899A (zh) | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
WO2019019124A1 (zh) * | 2017-07-27 | 2019-01-31 | Oppo广东移动通信有限公司 | 重配置方法及相关产品 |
WO2019139518A1 (en) * | 2018-01-11 | 2019-07-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Selective encryption of pdcp in integrated access backhaul (iab) networks |
CN112888001B (zh) * | 2018-05-30 | 2022-08-26 | Oppo广东移动通信有限公司 | 一种无线资源控制连接方法及设备、计算机存储介质 |
CN113557699B (zh) * | 2018-12-11 | 2024-04-12 | 索尼集团公司 | 通信装置、基础设施设备、核心网络设备和方法 |
KR20220015667A (ko) * | 2020-07-31 | 2022-02-08 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 무결성 보호 또는 검증 절차로 인한 단말 프로세싱 부하를 줄이는 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068436A (zh) * | 2007-06-08 | 2007-11-07 | 重庆重邮信科(集团)股份有限公司 | 一种完整性保护的处理方法 |
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
CN101754243A (zh) * | 2009-12-31 | 2010-06-23 | 华为技术有限公司 | 一种安全性检测方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396037B2 (en) | 2008-06-23 | 2013-03-12 | Htc Corporation | Method for synchronizing PDCP operations after RRC connection re-establishment in a wireless communication system and related apparatus thereof |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
CN101577953B (zh) * | 2009-06-09 | 2013-01-16 | 中兴通讯股份有限公司 | 一种集群通信中的软切换方法及系统 |
-
2010
- 2010-12-01 CN CN201010569422.2A patent/CN102487507B/zh active Active
-
2011
- 2011-04-22 EP EP11844484.3A patent/EP2528369A4/en not_active Withdrawn
- 2011-04-22 WO PCT/CN2011/073188 patent/WO2012071845A1/zh active Application Filing
- 2011-04-22 US US13/577,430 patent/US9055442B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068436A (zh) * | 2007-06-08 | 2007-11-07 | 重庆重邮信科(集团)股份有限公司 | 一种完整性保护的处理方法 |
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
CN101754243A (zh) * | 2009-12-31 | 2010-06-23 | 华为技术有限公司 | 一种安全性检测方法和系统 |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139596A1 (zh) * | 2014-03-18 | 2015-09-24 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
US11374941B2 (en) | 2015-11-02 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
CN113873668A (zh) * | 2017-03-16 | 2021-12-31 | 华为技术有限公司 | 一种资源分配方法和装置以及终端设备 |
US10798578B2 (en) | 2017-05-05 | 2020-10-06 | Huawei Technologies Co., Ltd. | Communication method and related apparatus |
CN109561427B (zh) * | 2017-05-05 | 2019-11-19 | 华为技术有限公司 | 一种通信方法及相关装置 |
US11272360B2 (en) | 2017-05-05 | 2022-03-08 | Huawei Technologies Co., Ltd. | Communication method and related apparatus |
US10798579B2 (en) | 2017-05-05 | 2020-10-06 | Huawei Technologies Co., Ltd | Communication method and related apparatus |
CN109561427A (zh) * | 2017-05-05 | 2019-04-02 | 华为技术有限公司 | 一种通信方法及相关装置 |
WO2018228328A1 (zh) * | 2017-06-15 | 2018-12-20 | 夏普株式会社 | 无线配置方法和相应的用户设备 |
CN109246705A (zh) * | 2017-06-15 | 2019-01-18 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
US11405785B2 (en) | 2017-06-15 | 2022-08-02 | Vivo Mobile Communication Co., Ltd. | Data radio bearer integrity protection configuration method, user equipment and network device |
CN112203281A (zh) * | 2017-06-15 | 2021-01-08 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
WO2018228365A1 (zh) * | 2017-06-15 | 2018-12-20 | 维沃移动通信有限公司 | 数据无线承载完整性保护配置方法、终端及网络设备 |
WO2018228444A1 (zh) * | 2017-06-16 | 2018-12-20 | 华为技术有限公司 | 连接管理方法、终端及无线接入网设备 |
CN109391981A (zh) * | 2017-08-08 | 2019-02-26 | 维沃移动通信有限公司 | 一种完整性保护方法及装置 |
US11044609B2 (en) | 2017-08-08 | 2021-06-22 | Vivo Mobile Communication Co., Ltd. | Method and device for integrity protection |
WO2019029415A1 (zh) * | 2017-08-08 | 2019-02-14 | 维沃移动通信有限公司 | 完整性保护方法及装置 |
CN109391981B (zh) * | 2017-08-08 | 2021-07-06 | 维沃移动通信有限公司 | 一种完整性保护方法及装置 |
WO2019029691A1 (zh) * | 2017-08-11 | 2019-02-14 | 华为技术有限公司 | 数据完整性保护方法和装置 |
US11818139B2 (en) | 2017-08-11 | 2023-11-14 | Huawei Technologies Co., Ltd. | Data integrity protection method and apparatus |
US11025645B2 (en) | 2017-08-11 | 2021-06-01 | Huawei Technologies Co., Ltd. | Data integrity protection method and apparatus |
CN109218325A (zh) * | 2017-08-11 | 2019-01-15 | 华为技术有限公司 | 数据完整性保护方法和装置 |
WO2019033905A1 (zh) * | 2017-08-17 | 2019-02-21 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN111052781A (zh) * | 2017-09-08 | 2020-04-21 | 华为技术有限公司 | 用于协商安全性算法和完整性算法的方法和设备 |
CN111052781B (zh) * | 2017-09-08 | 2021-10-15 | 华为技术有限公司 | 用于协商安全性算法和完整性算法的方法和设备 |
US11895498B2 (en) | 2017-09-08 | 2024-02-06 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN109547396A (zh) * | 2017-09-22 | 2019-03-29 | 维沃移动通信有限公司 | 完整性保护方法、终端和基站 |
CN109547396B (zh) * | 2017-09-22 | 2021-01-08 | 维沃移动通信有限公司 | 完整性保护方法、终端和基站 |
CN111052675B (zh) * | 2017-09-28 | 2021-10-22 | 华为技术有限公司 | 以会话为粒度进行安全激活的系统和方法 |
US11129017B2 (en) | 2017-09-28 | 2021-09-21 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
CN111052675A (zh) * | 2017-09-28 | 2020-04-21 | 华为技术有限公司 | 以会话为粒度进行安全激活的系统和方法 |
WO2019062670A1 (en) * | 2017-09-28 | 2019-04-04 | Huawei Technologies Co., Ltd. | SYSTEM AND METHOD FOR SECURITY ACTIVATION WITH SESSION GRANULARITY |
US11856396B2 (en) | 2017-09-28 | 2023-12-26 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
US12047781B2 (en) | 2017-10-30 | 2024-07-23 | Huawei Technologies Co., Ltd. | Method and device for obtaining UE security capabilities |
US11418962B2 (en) | 2017-10-30 | 2022-08-16 | Huawei Technologies Co., Ltd. | Method and Device for Obtaining UE Security Capabilities |
WO2019090515A1 (zh) * | 2017-11-08 | 2019-05-16 | Oppo广东移动通信有限公司 | 完整性保护的控制方法、网络设备及计算机存储介质 |
CN111641950A (zh) * | 2017-11-08 | 2020-09-08 | Oppo广东移动通信有限公司 | 完整性保护的控制方法、网络设备及计算机存储介质 |
TWI775979B (zh) * | 2017-11-08 | 2022-09-01 | 大陸商Oppo廣東移動通信有限公司 | 完整性保護的控制方法及網路設備 |
US11277745B2 (en) | 2017-11-08 | 2022-03-15 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Integrity protection control method, network device and computer storage medium |
WO2019137250A1 (zh) * | 2018-01-12 | 2019-07-18 | 华为技术有限公司 | 一种完整性保护密钥管理方法和设备 |
CN109644354B (zh) * | 2018-03-20 | 2021-10-26 | Oppo广东移动通信有限公司 | 一种完整性验证方法、网络设备、ue及计算机存储介质 |
WO2019178755A1 (zh) * | 2018-03-20 | 2019-09-26 | Oppo广东移动通信有限公司 | 一种完整性验证方法、网络设备、ue及计算机存储介质 |
CN109644354A (zh) * | 2018-03-20 | 2019-04-16 | Oppo广东移动通信有限公司 | 一种完整性验证方法、网络设备、ue及计算机存储介质 |
WO2019237315A1 (zh) * | 2018-06-14 | 2019-12-19 | Oppo广东移动通信有限公司 | 一种控制安全功能的方法及装置、网络设备、终端设备 |
CN115835198A (zh) * | 2018-06-14 | 2023-03-21 | Oppo广东移动通信有限公司 | 一种控制安全功能的方法及装置、网络设备、终端设备 |
CN115835198B (zh) * | 2018-06-14 | 2024-08-20 | Oppo广东移动通信有限公司 | 一种控制安全功能的方法及装置、网络设备、终端设备 |
CN110831255A (zh) * | 2018-08-09 | 2020-02-21 | 电信科学技术研究院有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN110831007A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN111315039A (zh) * | 2018-12-24 | 2020-06-19 | 维沃移动通信有限公司 | 一种完整性保护失败的处理方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
US9055442B2 (en) | 2015-06-09 |
US20120315878A1 (en) | 2012-12-13 |
EP2528369A1 (en) | 2012-11-28 |
EP2528369A4 (en) | 2014-01-15 |
WO2012071845A1 (zh) | 2012-06-07 |
CN102487507B (zh) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102487507A (zh) | 一种实现完整性保护的方法及系统 | |
US10601791B2 (en) | Security key generation and management method of PDCP distributed structure for supporting dual connectivity | |
US10834638B2 (en) | Data transmission method, wireless network node, and communications system | |
US11438941B2 (en) | Communication method and communications apparatus | |
Yilmaz et al. | Overview of LTE-NR dual connectivity | |
CN106105143B (zh) | 双连接性中的安全性密钥推导 | |
CN105493568B (zh) | 在无线通信系统中为小小区转发数据的方法和设备 | |
US9467912B2 (en) | Method and apparatus for managing handovers | |
CN105916140B (zh) | 基站间载波聚合的安全通讯方法及设备 | |
CN103139911B (zh) | 实现载波聚合的方法、基站和用户设备 | |
AU2012281288B2 (en) | Method and apparatus for performing membership verification or access control in wireless communication system | |
CN104581843A (zh) | 用于无线通信系统的网络端的处理交递方法及其通信装置 | |
US10271360B2 (en) | Communication method, user equipment, and base station | |
CN104301955A (zh) | 一种用户设备切换基站的方法及基站、用户设备 | |
CN108886733A (zh) | 通信方法、网络侧设备及用户终端 | |
CN103974238B (zh) | 一种在异构网络中实现安全检测的方法、装置和系统 | |
US20160198383A1 (en) | Switching a primary node | |
CN102238542A (zh) | 一种中继节点下用户设备的rrc重建方法和系统 | |
CN103442397A (zh) | Lte-a中继系统及其基于辅助载波的协作切换方法 | |
CN104602307A (zh) | 切换方法及系统 | |
CN103686708A (zh) | 一种密钥隔离方法及设备 | |
CN102142942A (zh) | 一种中继节点系统中的数据处理方法及系统 | |
CN104185177A (zh) | 一种安全密钥管理方法、装置和系统 | |
CN101686513A (zh) | 小区切换方法、系统及装置 | |
CN101883430B (zh) | 一种无线资源控制连接重配置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |