CN109803456A - 一种请求恢复连接的方法及装置 - Google Patents
一种请求恢复连接的方法及装置 Download PDFInfo
- Publication number
- CN109803456A CN109803456A CN201711140813.0A CN201711140813A CN109803456A CN 109803456 A CN109803456 A CN 109803456A CN 201711140813 A CN201711140813 A CN 201711140813A CN 109803456 A CN109803456 A CN 109803456A
- Authority
- CN
- China
- Prior art keywords
- base station
- source base
- connection
- authentication code
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种请求恢复连接的方法及装置。该方法包括:终端向目标基站发送连接恢复请求消息;终端接收来自目标基站的连接恢复拒绝消息和消息认证码,连接恢复拒绝消息包括计时器的信息,消息认证码是根据源基站的完整性保护密钥和计时器的信息生成的;终端若根据计时器的信息和终端的完整性保护密钥,校验消息认证码正确,则根据计时器的信息发起连接恢复请求流程。终端在使用计时器的信息之前,先校验消息认证码,若校验正确,则认为计时器的信息没有被攻击者修改,因此终端根据计时器的信息发起连接恢复请求流程,从而终端可以正常依据计时器的信息重新发起连接恢复请求,有效地避免了使用了被攻击者篡改的计时器的信息。
Description
技术领域
本申请涉及移动通信技术领域,尤其涉及一种请求恢复连接的方法及装置。
背景技术
在长期演进(long term evolution,LTE)中,挂起和恢复流程可用于窄带-物联网(narrowband internet of things,NB-IoT)的终端,即移动性较低或耗电低的物联网设备,如智能水表。
当基站以挂起的方式通知终端释放当前连接时,终端和基站会删除部分接入层的上下文,以及还会保留部分接入层的上下文,如接入层密钥,终端的安全能力,当前选择的安全算法等。然后终端从连接态进入不活跃态。当终端希望恢复与基站的连接时,可以快速地从不活跃态恢复到连接态。
第五代(5th generation,5G)系统及未来的通信系统中,可以扩展上述服务流程,将挂起和恢复流程应用到增强移动带宽(enhanced mobile broadband,eMBB)的终端,如智能手机。
由于终端的移动性较高,因而终端所接入的基站可能发生改变。进一步地,基站在服务终端时,会考虑负载均衡的场景。例如,当终端请求从不活跃态恢复到连接态时,若终端当前想要接入的基站的负载较重,则该基站将会拒绝该终端的接入,即拒绝该终端的连接恢复请求,并向终端发送计时器的信息,计时器的信息用于通知终端拒绝接入的时间,也可以理解为,用于通知终端重新发起连接恢复请求所需要等待的最小时长。
在上述场景下,存在的一个问题是:若攻击者获取到基站发送给终端的计时器的信息,则计时器的信息有可能被篡改。例如,若攻击者将计时器的信息所指示的等待时长修改为更大的时长,将延长终端重新发起连接恢复请求的时长。
发明内容
本申请提供一种请求恢复连接的方法及装置,用以解决计时器的信息被篡改的问题。
第一方面,本申请提供一种请求恢复连接的方法,包括:终端向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制(radio resourcecontrol,RRC)连接;
所述终端接收来自所述目标基站的连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息用于指示拒绝所述终端恢复所述RRC连接,所述连接恢复拒绝消息包括计时器的信息,所述消息认证码是根据源基站的完整性保护密钥和所述计时器的信息生成的;
所述终端若根据所述计时器的信息和所述终端的完整性保护密钥,校验所述消息认证码正确,则根据所述计时器的信息发起连接恢复请求流程。
上述方法,由于目标基站根据计时器的信息生成了消息认证码,终端在使用计时器的信息之前,先校验消息认证码,若校验正确,则认为计时器的信息没有被攻击者修改,因此终端根据计时器的信息发起连接恢复请求流程,从而终端可以正常依据计时器的信息重新发起连接恢复请求,有效地避免了使用了被攻击者篡改的计时器的信息。
在一种可能的实现方式中,所述消息认证码是根据源基站的完整性保护密钥、所述计时器的信息和新鲜性参数生成的,相邻两次生成消息认证码所使用的新鲜性参数不同。
上述方法,通过引入新鲜性参数,使得每次生成的消息认证码都不同,可有效解决攻击者不停地向终端发送同样的连接恢复拒绝消息而导致终端一直睡眠的问题。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数。可选地,所述新鲜性参数包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
第二方面,本申请提供一种请求恢复连接的方法,包括:源基站接收来自目标基站的计时器的信息;所述源基站根据所述计时器的信息和所述源基站的完整性保护密钥,生成消息认证码,所述消息认证码用于所述终端认证所述计时器的信息的合法性;所述源基站将所述消息认证码发送至所述目标基站。
在一种可能的实现方式中,所述源基站根据所述计时器的信息和所述源基站的完整性保护密钥,生成消息认证码,包括:所述源基站根据所述计时器的信息、所述源基站的完整性保护密钥和新鲜性参数生成所述消息认证码;其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述源基站还可以接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
在这种实现方式中,所述新鲜性参数可以包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。第三方面,本申请提供一种请求恢复连接的方法,包括:源基站接收来自目标基站的连接拒绝请求消息,所述连接拒绝请求消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复无线资源控制RRC连接;所述源基站根据所述连接拒绝请求消息和所述源基站的完整性保护密钥,生成消息认证码,所述消息认证码用于所述终端认证所述计时器的信息的合法性;所述源基站将所述消息认证码发送至所述目标基站。
在一种可能的实现方式中,所述源基站根据所述连接拒绝请求消息和所述源基站的完整性保护密钥,生成消息认证码,包括:所述源基站根据所述连接拒绝请求消息、所述源基站的完整性保护密钥和新鲜性参数,生成消息认证码;其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述源基站接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
在这种实现方式中,所述新鲜性参数可以包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。第四方面,本申请提供一种请求恢复连接的方法,包括:目标基站接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;所述目标基站若拒绝恢复所述RRC连接,则向所述终端发送连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复所述RRC连接,所述消息认证码用于终端认证所述计时器的合法性。
在一种可能的实现方式中,该方法还可以包括:所述目标基站向源基站发送所述计时器的信息;所述目标基站接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述计时器的信息生成。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述目标基站向所述源基站发送所述指示参数;其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述计时器的信息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述目标基站向源基站发送所述连接拒绝请求消息;所述目标基站接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述连接拒绝请求消息生成。
在这种实现方式中,所述连接恢复请求消息可以包括指示参数,所述指示参数用于指示新鲜性参数;该方法还可以包括:目标基站向所述源基站发送所述指示参数;其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述连接拒绝请求消息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,该方法还可以包括:所述目标基站接收来自所述源基站的密钥;所述目标基站根据所述密钥和所述计时器的信息,生成所述消息认证码。
在一种可能的实现方式中,所述目标基站根据所述密钥和所述计时器的信息,生成所述消息认证码,包括:所述目标基站根据所述密钥、所述计时器的信息和新鲜性参数,生成所述消息认证码;其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数,所述新鲜性参数包括分组数据汇聚协议计数PDCP COUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,该方法还可以包括:所述目标基站接收来自所述源基站的密钥;所述目标基站根据所述密钥和所述连接请求拒绝消息,生成所述消息认证码。
在一种可能的实现方式中,所述目标基站根据所述密钥和所述连接请求拒绝消息,生成所述消息认证码,包括:所述目标基站根据所述密钥、所述连接请求拒绝消息和新鲜性参数,生成所述消息认证码;其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数,所述新鲜性参数包括分组数据汇聚协议计数PDCP COUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
第五方面,本申请提供一种装置,该装置可以是终端,也可以是终端内的芯片。该装置具有实现上述第一方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为终端时,终端包括:发送单元、处理单元和接收单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,终端还包括存储单元,该存储单元例如可以是存储器。当终端包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该终端执行上述第一方面任意一项的请求恢复连接的方法。
在另一种可能的设计中,当该装置为终端内的芯片时,芯片包括:发送单元、处理单元和接收单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第一方面任意一项的请求恢复连接的方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只读存储器(read-only memory,ROM)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)等。
其中,上述任一处提到的处理器,可以是一个通用的中央处理器(CentralProcessing Unit,CPU),微处理器,特定应用集成电路(application-specificintegrated circuit,ASIC),或一个或多个用于控制上述第一方面任意一项的请求恢复连接的方法的程序执行的集成电路。
第六方面,本申请提供一种装置,该装置可以是源基站,也可以是源基站内的芯片。该装置具有实现上述第二方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为源基站时,基站包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,基站还包括存储单元,该存储单元例如可以是存储器。当基站包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该基站执行上述第二方面任意一项的请求恢复连接的方法。
在另一种可能的设计中,当该装置为源基站内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第二方面任意一项的请求恢复连接的方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第二方面任意一项的请求恢复连接的方法的程序执行的集成电路。
第七方面,本申请提供一种装置,该装置可以是源基站,也可以是源基站内的芯片。该装置具有实现上述第三方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为源基站时,基站包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,基站还包括存储单元,该存储单元例如可以是存储器。当基站包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该基站执行上述第三方面任意一项的请求恢复连接的方法。
在另一种可能的设计中,当该装置为源基站内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第三方面任意一项的请求恢复连接的方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第三方面任意一项的请求恢复连接的方法的程序执行的集成电路。
第八方面,本申请提供一种装置,该装置可以是目标基站,也可以是目标基站内的芯片。该装置具有实现上述第四方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为目标基站时,基站包括:接收单元和发送单元,可选地,还包括处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,基站还包括存储单元,该存储单元例如可以是存储器。当基站包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该基站执行上述第四方面任意一项的请求恢复连接的方法。
在另一种可能的设计中,当该装置为目标基站内的芯片时,芯片包括:接收单元和发送单元,可选地,还包括处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第四方面任意一项的请求恢复连接的方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第四方面任意一项的请求恢复连接的方法的程序执行的集成电路。
第九方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第十方面,本申请还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第十一方面,本申请提供一种通信系统,所述系统包括第五方面所述的装置、第六方面所述的装置和第八方面所述的装置,或者,所述系统包括第五方面所述的装置、第七方面所述的装置和第八方面所述的装置。
另外,第二方面至第十一方面中任一种实现方式方式所带来的技术效果可参见第一方面中不同实现方式方式所带来的技术效果,此处不再赘述。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
图1为本申请提供的一种可能的网络架构示意图;
图2为本申请提供的一种请求恢复连接的方法示意图;
图3为本申请提供的另一种请求恢复连接的方法流程图;
图4为本申请提供的另一种请求恢复连接的方法流程图;
图5为本申请提供的另一种请求恢复连接的方法流程图;
图6为本申请提供的另一种请求恢复连接的方法流程图;
图7为本申请提供的一种装置示意图;
图8为本申请提供的另一种装置示意图;
图9为本申请提供的另一种装置示意图;
图10为本申请提供的另一种装置示意图。
具体实施方式
下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
需要说明的的是,本申请的请求恢复连接的方法可由装置执行。其中,该装置可以包括网络侧的装置和/或终端侧的装置。在网络侧,该装置可以是基站或基站内的芯片,即可以由基站或基站内的芯片执行本申请的请求恢复连接的方法;在终端侧,该装置可以是终端或终端内的芯片,即可以由终端或终端内的芯片执行本申请的请求恢复连接的方法。其中,基站可以是目标基站或源基站。
为方便说明,本申请,以装置为基站或终端为例,对请求恢复连接的方法进行说明,对于装置为基站内的芯片或终端内的芯片的实现方法,可参考基站或终端的请求恢复连接的方法的具体说明,不再重复介绍。
如图1所示,为本申请的一种可能的网络架构示意图。包括终端、源基站和目标基站。终端通过无线接口与源基站、目标基站进行通信。源基站与目标基站之间可以通过有线连接进行通信,如通过X2接口,Xn接口进行通信,或者还可以通过空口的方式进行通信。
本申请中,由于终端的移动等原因,终端可能从源基站移动到目标基站。源基站是终端在先接入的基站,目标基站是终端移动后,在后接入的基站。
其中,终端是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。
基站,是一种为终端提供无线通信功能的设备,包括但不限于:5G中的下一代基站(gnodeB,gNB)、演进型节点B(evolved node B,eNB)、无线网络控制器(radio networkcontroller,RNC)、节点B(node B,NB)、基站控制器(base station controller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,home evolved nodeB,或homenode B,HNB)、基带单元(BaseBand Unit,BBU)、传输点(transmitting and receivingpoint,TRP)、发射点(transmitting point,TP)、移动交换中心等。
本申请,终端一般情况下,具有三种状态,即连接(connected)态,空闲(idle)态和不活跃(inactive)态。
其中,当终端处于连接态时,终端处于正常工作的状态。网络侧与终端之间可以发送和接收用户数据。
当终端从连接态进入空闲态时,终端和基站一般会删除终端的全部的接入层(access stratum,AS)上下文。在一种特别的情况下,在4G中,当网络侧以挂起原因释放终端的连接时,终端也会从连接态进入空闲态,但此时,终端和基站会删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(4G中可以称为KeNB),终端的安全能力,终端和终端接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端的安全能力指的是终端支持的安全算法,包括支持的加密算法和支持的完整性保护算法。此时,终端所处于的特殊的空闲态可以称为挂起态。
在5G中,引入了不活跃态,当终端从连接态进入不活跃态时,基站将挂起终端,此时,终端和基站删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(5G中可以称为KgNB),终端的安全能力,终端和终端接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端的安全能力指的是终端支持的安全算法,包括支持的加密算法和支持的完整性保护算法。
为方便说明,后续统一将4G中定义的挂起态和5G中定义的不活跃态,称为不活跃态。当终端处于不活跃态时,终端和终端进入不活跃态之前所连接的基站都会保存部分的AS上下文,具体内容参见前述描述。
当终端处于不活跃态时,由于终端上保留了部分AS上下文,因此相较于终端从空闲态进入连接态,终端从不活跃态进入连接态会更加快速。
另外,考虑到终端的移动性,当终端从不活跃态恢复到连接态时,终端可能需要更换基站。即,终端先与源基站建立连接,然后由于某些原因,例如网络侧通知等,终端在源基站进入不活跃态。当终端希望恢复到连接态时,若终端已经移动至目标基站的覆盖范围,则终端将在目标基站从不活跃态恢复到连接态。
当然,本申请同样也适用终端从不活跃态恢复到连接态时,接入的目标基站与源基站相同的场景,即终端接入的基站也可以不发发生改变,仍然是同一个基站。
下面结合附图介绍本申请提供的请求恢复连接的方法。
如图2所示,为本申请提供的一种请求恢复连接的方法示意图,包括以下步骤:
步骤201、终端向目标基站发送连接恢复请求消息,目标基站接收来自终端的连接恢复请求消息。
终端发送的连接恢复请求消息,用于请求恢复RRC连接。即终端请求从不活跃态恢复到连接态。
步骤202、目标基站决定拒绝终端的连接恢复请求。
例如,目标基站的负载比较重,不能接入该终端,则目标基站可以拒绝该终端的连接恢复请求,即拒绝该终端接入目标基站。
步骤203、目标基站向终端发送连接恢复拒绝消息和消息认证码,终端接收来自目标基站的连接恢复拒绝消息和消息认证码。
其中,该连接恢复拒绝消息用于指示拒绝终端恢复RRC连接。连接恢复拒绝消息中携带计时器的信息,该计时器的信息用于指示拒绝终端接入的时间,也可以理解为,用于指示终端重新请求恢复RRC连接所需要等待的最小时长。例如,若计时器的信息指示的时长为30分钟,则终端至少需要等待30分钟才可以重新发起连接恢复请求。
其中,消息认证码(message authentication code,MAC)用于终端认证计时器的信息的合法性。
消息认证码是根据源基站的完整性保护密钥和计时器的信息生成的。
或者,消息认证码是根据源基站的完整性保护密钥和连接恢复拒绝消息生成的,其中连接恢复拒绝消息中包括计时器的信息,可选地,连接恢复拒绝消息中还包括其它信息。
步骤204、终端若根据计时器的信息和终端的完整性保护密钥,校验消息认证码正确,则根据计时器的信息发起连接恢复请求流程。
其中,以目标基站发送给终端的消息认证码是根据源基站的完整性保护密钥和计时器的信息生成的为例,则终端校验消息认证码的方式为:终端根据计时器的信息和终端的完整性保护密钥,生成消息认证码,若该消息认证码与目标基站发送给终端的消息认证码相同,则校验正确,若不相同,则校验失败。
若校验消息认证码正确,则终端认为计时器的信息没有被攻击者修改,因此终端根据计时器的信息发起连接恢复请求流程,即根据计时器的信息所指示的时长,重新发起连接恢复请求。
若校验消息认证码失败,则终端忽略该计时器的信息,即不根据该计时器的信息所指示的时长重新发起连接恢复请求。
通过上述步骤201-步骤204,由于目标基站根据计时器的信息生成了消息认证码,终端在使用计时器的信息之前,先校验消息认证码,若校验正确,则认为计时器的信息没有被攻击者修改,因此终端根据计时器的信息发起连接恢复请求流程,从而终端可以正常依据计时器的信息重新发起连接恢复请求,有效地避免了使用了被攻击者篡改的计时器的信息。
下面举例说明为什么攻击者无法攻击成功。例如目标基站向终端发送的连接恢复拒绝消息包括的计时器的信息指示的时长为30分钟,以消息认证码是根据源基站的完整性保护密钥和计时器的信息生成的为例,则目标基站向终端发送的消息认证码是根据30分钟和源基站的完整性保护密钥生成的。用MAC(30分钟,Krrc-int1)表示生成的消息认证码,其中,Krrc-int1表示源基站的完整性保护密钥。
目标基站向终端发送MAC(30分钟,Krrc-int1)和连接恢复拒绝消息,连接恢复拒绝消息包括计时器的信息,计时器的信息指示的时长为30分钟。
假设攻击者将连接恢复拒绝消息包括的计时器的信息所指示的时长修改为100分钟,则终端将获取到MAC(30分钟,Krrc-int1),以及从连接恢复拒绝消息中获取到100分钟。
接着,终端根据获取到的100分钟和终端的完整性保护密钥(用Krrc-int2表示)生成消息认证码MAC(100分钟,Krrc-int2)。其中,正常情况下,Krrc-int1与Krrc-int2是相同的。
可以看出,终端生成的MAC(100分钟,Krrc-int2)与目标基站发送给终端的MAC(30分钟,Krrc-int1),由于输入参数中的时长不同,因此二者不同,因此校验失败。从而,终端将忽略100分钟这个信息。因此,本申请方案可以起到保护不受攻击者攻击的作用。
下面介绍目标基站所发送的消息认证码的几种生成方法。
方法一、源基站根据计时器的信息、源基站的完整性保护密钥,生成消息认证码。
如图3所示,为本申请提供的一种请求恢复连接的方法流程图,包括以下步骤:
步骤301-步骤302,与图2所示的步骤201-步骤202相同,可参考前述描述。
步骤303、目标基站向源基站发送计时器的信息,源基站接收来自目标基站的计时器的信息。
步骤304、源基站根据计时器的信息和源基站的完整性保护密钥,生成消息认证码。
源基站的完整性保护密钥指的是源基站存储的终端的上下文所对应的完整性保护密钥,该完整性保护密钥是根据下列方式生成的:源基站获取终端的上下文中的完整性保护算法(也可以称为源基站的完整性保护算法)和接入层密钥,然后根据接入层密钥,推衍得到完整性保护密钥(可以称为源基站的完整性保护密钥)。或,源基站直接获取终端的上下文中的完整性保护算法(也可以称为源基站的完整性保护算法)和终端的上下文中的完整性保护密钥(可以称为源基站的完整性保护密钥)。其中,接入层密钥还可以是更新后的接入层密钥。
步骤305、源基站向目标基站发送消息认证码,目标基站接收来自源基站的消息认证码。
步骤306-步骤307,与图2所示的步骤203-步骤204相同,可参考前述描述。
上述方法一,是由源基站根据计时器的信息和源基站的完整性保护密钥,生成消息认证码,并发送给目标基站。
方法二、源基站根据连接拒绝请求消息、源基站的完整性保护密钥,生成消息认证码,其中,连接拒绝请求消息中包括计时器的信息。
如图4所示,为本申请提供的一种请求恢复连接的方法流程图,包括以下步骤:
步骤401-步骤402,与图2所示的步骤201-步骤202相同,可参考前述描述。
步骤403、目标基站向源基站发送连接拒绝请求消息,源基站接收来自目标基站的连接拒绝请求消息,其中,连接拒绝请求消息中包括计时器的信息。
连接拒绝请求消息是目标基站构造好准备发送给终端的。由于目标基站不具备终端的上下文,需要将该消息发送给源基站,由源基站做保护。
步骤404、源基站根据连接拒绝请求消息和源基站的完整性保护密钥,生成消息认证码。
源基站获得完整性保护密钥,与图3所示的步骤304相同,可参考前述描述。
步骤405、源基站向目标基站发送消息认证码,目标基站接收来自源基站的消息认证码。
步骤406-步骤407,与图2所示的步骤203-步骤204相同,可参考前述描述。
上述方法二,是由源基站根据连接拒绝请求消息和源基站的完整性保护密钥,生成消息认证码,并发送给目标基站。由于连接拒绝请求消息包括计时器的信息,因此生成的消息认证码也可以对计时器的信息进行安全性保护。相应地,终端在校验时,则是根据接收到的连接拒绝请求消息和终端的完整性保护密钥,来校验消息认证码。
方法三、目标基站根据计时器的信息、源基站的完整性保护密钥,生成消息认证码。
如图5所示,为本申请提供的一种请求恢复连接的方法流程图,包括以下步骤:
步骤501-步骤502,与图2所示的步骤201-步骤202相同,可参考前述描述。
步骤503、目标基站向源基站发送请求消息。
该请求消息向源基站请求获取密钥。
步骤504、源基站向目标基站发送密钥。
其中,该密钥可以是源基站的完整性保护密钥,也可以是接入层密钥。
步骤505、目标基站根据计时器的信息和密钥,生成消息认证码。
具体地,若源基站发送的密钥是源基站的完整性保护密钥,则目标基站根据计时器的信息和源基站的完整性保护密钥,生成消息认证码。
若源基站发送的密钥是接入层密钥,则目标基站根据接入层密钥生成完整性保护密钥,然后根据计时器的信息和完整性保护密钥,生成消息认证码。
步骤506-步骤507,与图2所示的步骤203-步骤204相同,可参考前述描述。
上述方法三,是由目标基站从源基站获取密钥,然后根据计时器的信息和密钥,生成消息认证码。
方法四、目标基站根据连接拒绝请求消息、源基站的完整性保护密钥,生成消息认证码,其中,连接拒绝请求消息中包括计时器的信息
如图6所示,为本申请提供的一种请求恢复连接的方法流程图,包括以下步骤:
步骤601-步骤602,与图2所示的步骤201-步骤202相同,可参考前述描述。
步骤603、目标基站向源基站发送请求消息。
该请求消息向源基站请求获取密钥。
步骤604、源基站向目标基站发送密钥。
其中,该密钥可以是源基站的完整性保护密钥,也可以是接入层密钥。
步骤605、目标基站根据连接拒绝请求消息和密钥,生成消息认证码。其中,连接拒绝请求消息包括计时器的信息。
具体地,若源基站发送的密钥是源基站的完整性保护密钥,则目标基站根据连接拒绝请求消息和源基站的完整性保护密钥,生成消息认证码。
若源基站发送的密钥是接入层密钥,则目标基站根据接入层密钥生成完整性保护密钥,然后根据连接拒绝请求消息和完整性保护密钥,生成消息认证码。
步骤606-步骤607,与图2所示的步骤203-步骤204相同,可参考前述描述。
上述方法四,是由目标基站从源基站获取密钥,然后根据连接拒绝请求消息和密钥,生成消息认证码。
针对图2所示的请求恢复连接的方法,考虑另外一种攻击场景:攻击者在获取到目标基站发送给终端的消息认证码和计时器的信息后,不修改计时器的信息,而是不断地重放,即不断重复上述步骤203,使得终端连续休眠,造成对终端的攻击。
作为示例,假设目标基站第一次发送给终端的计时器的信息指示的时长为30分钟,且消息认证码为MAC(30分钟,Krrc-int1),其中,Krrc-int1为源基站的完整性保护密钥,则:
目标基站通过上述步骤203向终端发送连接恢复拒绝消息和MAC(30分钟,Krrc-int1),连接恢复拒绝消息中包括的计时器的信息指示的时长为30分钟。终端在校验MAC(30分钟,Krrc-int1)成功后,进入30分钟的休眠。
在30分钟到达之前,攻击者向终端发送连接恢复拒绝消息和MAC(30分钟,Krrc-int1),则终端仍然会校验MAC(30分钟,Krrc-int1)成功,然后又进入30分钟的休眠。
接着,在30分钟到达之前,攻击者又向终端发送连接恢复拒绝消息和MAC(30分钟,Krrc-int1),则终端仍然会校验MAC(30分钟,Krrc-int1)成功,然后又进入30分钟的休眠。如此往复,则终端将会一直休眠,连接恢复请求无法成功。
为解决存在的上述问题,本申请提供相应的解决方案。
本申请提供的解决方案是在上述图2-图6的基础上进行改进,已达到解决存在的上述问题的目的。具体地,引入新鲜性参数来解决上述问题,下面具体说明。
针对上述图2所示的流程,在步骤201的连接恢复请求消息中携带指示参数,指示参数用于指示新鲜性参数。
新鲜性参数可由目标基站用于生成消息认证码,即上述步骤203中,目标基站发送给终端的消息认证码是根据新鲜性参数生成的。
具体地,目标基站根据源基站的完整性保护密钥、计时器的信息和新鲜性参数生成消息认证码。或者,目标基站根据源基站的完整性保护密钥、连接恢复拒绝消息和新鲜性参数生成消息认证码,其中,连接恢复拒绝消息包括计时器的信息。
并且,相邻两次生成消息认证码所使用的新鲜性参数不同。即,新鲜性参数的具体取值,在每次生成消息认证码是会发生变化,使得当前生成消息认证码时所使用的新鲜性参数与上次生成消息认证码时所使用的新鲜性参数不同。
作为一种实现方式,新鲜性参数包括分组数据汇聚协议((Packet DataConvergence Protocol,PDCP)计数(COUNT),PDCP COUNT可以包含上行PDCP COUNT和下行PDCP COUNT,终端每发送一个上行PDCP数据包则上行PDCP COUNT加1,基站每发送一个下行PDCP数据包则下行PDCP COUNT加1。例如,PDCP COUNT可以是信令无线承载(signalingradio bearer,SRB)的上行PDCP COUNT。可选地,每当重建无线承载时,PDCP COUNT可以重置为零。由于PDCP COUNT是一直在变化的,因此,终端每次生成的消息认证码与上次生成的消息认证码是不同的。
其中,终端向目标基站发送的连接恢复请求消息中携带的是指示参数,该指示参数用于指示新鲜性参数。
具体地,该指示参数可以是新鲜性参数本身,也可以是可指示该新鲜性参数的参数。
例如,若新鲜性参数为PDCP COUNT,且PDCP COUNT采用二进制比特位表示,则该指示参数可以是PDCP COUNT本身,即为PDCP COUNT的全部比特位。该指示参数还可以是PDCPCOUNT的部分比特位。
举例来说,假设PDCP COUNT采用32个比特位来表示,由于相邻两次生成消息认证码时所使用的PDCP COUNT之间的变化不会特别大,因此,相邻两次的PDCP COUNT之间也只是低位的比特位发生变化,而高位的比特位不会发生变化。因此,指示参数可以使用PDCPCOUNT的部分低比特位来表示。例如,终端上次生成消息认证码所使用的PDCP COUNT为“00000000000011111111111100011111”,而终端本次生成消息认证码所使用的PDCP COUNT为“00000000000011111111111100100011”,可以发现,PDCP COUNT只有低5位发生了变化,而高27位未发生变化。因此,可以选择PDCP COUNT的低N个比特位作为指示参数,N大于1,且小于32。当然,指示参数也可以是PDCP COUNT的全部比特位。
作为另一种实现方式,新鲜性参数可以包括拒绝次数,拒绝次数可以用于表示终端尝试恢复RRC连接被网络侧拒绝的次数。终端每次尝试恢复被网络侧拒绝,则拒绝次数加1。可选地,每当恢复RRC连接成功时,拒绝次数可以重置为零。由于拒绝次数是一直在变化的,因此,终端每次生成的消息认证码与上次生成的消息认证码是不同的。
需要说明的是,当新鲜性参数包括拒绝次数时,终端在连接恢复请求消息中可以不携带指示参数。在具体实现时,终端可自行确定当前的拒绝次数,基站(如目标基站或源基站)也可以自行确定当前的拒绝次数。即,终端和目标基站之间各自维持该终端被拒绝恢复连接的次数。或者,终端和源基站之间各自维持该终端被拒绝恢复连接的次数。
例如,终端在接收到连接拒绝请求消息后,校验消息认证码通过,则终端更新拒绝次数,包括拒绝次数加1。源基站在接收到目标基站发送的计时器或连接拒绝请求消息后,则源基站更新拒绝次数,包括拒绝次数加1。目标基站在决定拒绝终端恢复连接后,则目标基站更新拒绝次数,包括拒绝次数加1。
当然,作为另一种实现,当新鲜性参数包括拒绝次数时,终端也可以在连接恢复请求消息中携带指示参数,该指示参数用于指示拒绝次数。
通过上述方法,目标基站每次生成的消息认证码与上次生成的消息认证码不同,因此,即使攻击者窃取到目标上次所使用的消息认证码,由于使用的是“过期的”消息认证码,因此,攻击者将无法攻击成功。
该改进的方法在引入了新鲜性参数之后,可有效解决图2所示的方法所存在的易受攻击的问题。下面结合具体例子进行解释说明。
比如,以目标基站根据新鲜性参数、计时器的信息和源基站的完整性保护密钥生成消息认证码,且新鲜性参数为PDCP COUNT为例进行说明。终端当前处于不活跃态。
假设终端通过连接恢复请求消息的指示参数所指示的PDCP COUNT的数值为5,则目标基站根据该PDCP COUNT的数值、计时器的信息和源基站的完整性保护密钥生成消息认证码。
目标基站若拒绝终端的连接恢复请求,则生成消息认证码,具体地,根据PDCPCOUNT的数值、计时器的信息和源基站的完整性保护密钥生成消息认证码,其中,PDCPCOUNT的数值为5。为方便理解,将生成的消息认证码表示为MAC(5,30分钟,Krrc-int1),其中,5为PDCP COUNT的数值,30分钟为计时器的信息所指示的等待时长,Krrc-int1为源基站的完整性保护密钥。
然后,目标基站向终端发送连接恢复拒绝消息和MAC(5,30分钟,Krrc-int1),连接恢复拒绝消息中包括计时器的信息,指示的时长为30分钟,即指示终端30分钟后可以尝试重新发起连接恢复请求。
终端接收到连接恢复拒绝消息和MAC(5,30分钟,Krrc-int1),并从连接恢复拒绝消息中获取到计时器的信息,然后根据获取的计时器的信息、终端的完整性保护密钥和PDCP COUNT的数值生成消息认证码,这里,终端生成的消息认证码为MAC(5,30分钟,Krrc-int2),其中,5为终端发送给目标基站的PDCP COUNT的数值,30分钟为终端从连接恢复拒绝消息中获取到的计时器的信息所指示的时长,Krrc-int2为终端的完整性保护密钥。一般的,Krrc-int1与Krrc-int2相同。从而,若终端生成的MAC(5,30分钟,Krrc-int1)与目标基站发送的MAC(5,30分钟,Krrc-int1)相同,则终端校验消息认证码正确。然后终端休眠30分钟。
假设在30分钟到达之前,攻击者目标基站窃取到了连接恢复拒绝消息和MAC(5,30分钟,Krrc-int2),伪装成目标基站,向终端发送连接恢复拒绝消息和MAC(5,30分钟,Krrc-int2)。终端在接收到连接恢复拒绝消息和MAC(5,30分钟,Krrc-int2)后,首先从连接恢复拒绝消息获取到计时器的信息所指示的时长,为30分钟,然后终端获取终端当前的PDCPCOUNT的数值,这里,由于PDCP COUNT的数值一般的已经发生了变化,例如已经更新为12,则终端生成的消息认证码为MAC(12,30分钟,Krrc-int2)。由于PDCP COUNT的数值发生了变化,导致终端生成的MAC(12,30分钟,Krrc-int2)与攻击者发送的MAC(5,30分钟,Krrc-int1)不相同,因而校验失败,则终端忽略连接恢复拒绝消息中的计时器的信息。
再比如,以新鲜性参数为拒绝次数为例,假设终端与源基站当前存储的拒绝次数的数值均为2,且终端当前处于不活跃态。
终端第一次向目标基站发送连接恢复请求消息,连接恢复请求消息中携带消息认证码和恢复标识,该消息认证码是根据拒绝次数和终端的完整性保护密钥生成的,此时拒绝次数为2。
目标基站若拒绝了终端的连接恢复请求,向终端发送的连接恢复拒绝消息中携带等待计时器的信息,指示终端30分钟后可以尝试重新发起连接恢复请求,此时终端更新拒绝次数为3。同时,目标基站通知源基站将源基站的终端的上下文中的拒绝次数更新为3。
假设在终端第二次向目标基站发送连接恢复请求消息之前,攻击者从终端第一次向目标基站发送的连接恢复请求消息中窃取到了消息认证码和恢复标识,其中,生成该消息认证码所使用的拒绝次数为2。
接着,攻击者向目标基站发送连接恢复请求消息,连接恢复请求消息中携带窃取到的消息认证码和恢复标识,目标基站接收到连接恢复请求消息后,若同意该攻击者的恢复请求,则向源基站发送上下文请求消息。接着,源基站对攻击者发送的消息认证码进行校验,由于攻击者发送的消息认证码在生成时所使用的拒绝次数为2,源基站的终端的上下文中的拒绝次数为3,因此校验失败。从而,攻击者攻击失败。
因此,本申请提供的上述解决方案,可以有效解决图2所示的方法存在易受攻击的问题。
若图2所示的流程按照该方法进行改进,则相应地,图3-图6所示的方法也需要作出相应的调整。下面逐个说明。
针对上述图3所示的流程,步骤301的连接恢复请求消息可以携带用于指示新鲜性参数的指示参数,步骤306中生成的消息认证码是结合了新鲜性参数生成的。具体的改进方法,与前述针对图2的步骤202和步骤204的改进方法相同,可参考前述描述。
进一步地,目标基站还可以向源基站发送指示参数,例如可以在步骤303中发送计时器的信息和指示参数,也可以是使用单独的步骤发送指示参数。然后源基站可根据指示参数,确定新鲜性参数。例如,若新鲜性参数为PDCP COUNT,且指示参数指示了PDCP COUNT的部分低比特位,则源基站可根据上次使用的PDCP COUNT的部分高比特位和从目标基站接收到的指示参数指示的PDCP COUNT的部分低比特位,得到PDCP COUNT。
进一步地,针对步骤304,生成消息认证码的具体方法需要修改为:源基站根据源基站的完整性保护密钥、新鲜性参数和计时器的信息生成消息认证码。
进一步地,若新鲜性参数为拒绝次数,源基站可以从终端的上下文中获取拒绝次数。此时,步骤301的连接恢复请求消息和步骤303可以不携带用于指示新鲜性参数的指示参数。由于目标基站拒绝了终端的连接恢复请求,因此源基站还需要更新源基站中的终端的上下文,具体为:源基站将拒绝次数加1。针对步骤307,终端在校验消息认证码通过后,还需要更新终端的上下文,具体为:终端将拒绝次数加1。
针对上述图4所示的流程,步骤401的连接恢复请求消息可以携带用于指示新鲜性参数的指示参数,步骤406中生成的消息认证码是结合了新鲜性参数生成的。具体地改进方法,与前述针对图2的步骤202和步骤204的改进方法相同,可参考前述描述。
进一步地,目标基站还可以向源基站发送指示参数,例如可以在步骤403中发送连接拒绝请求消息和指示参数,也可以是使用单独的步骤发送指示参数。然后源基站可根据指示参数,确定新鲜性参数。方法同上。
进一步地,针对步骤404,生成消息认证码的具体方法需要修改为:源基站根据源基站的完整性保护密钥、新鲜性参数和连接拒绝请求消息生成消息认证码。
进一步地,若新鲜性参数为拒绝次数,源基站可以从终端的上下文中获取拒绝次数。此时,步骤401的连接恢复请求消息和步骤403可以不携带用于指示新鲜性参数的指示参数。由于目标基站拒绝了终端的连接恢复请求,因此源基站还需要更新源基站中的终端的上下文,具体为:源基站将拒绝次数加1。针对步骤407,终端在校验消息认证码通过后,还需要更新终端的上下文,具体为:终端将拒绝次数加1。
针对上述图5所示的流程,步骤501的连接恢复请求消息需要携带用于指示新鲜性参数的指示参数,步骤506中生成的消息认证码是结合了新鲜性参数生成的。具体地改进方法,与前述针对图2的步骤202和步骤204的改进方法相同,可参考前述描述。
进一步地,目标基站还需要向源基站发送指示参数,例如可以在步骤503中发送请求消息和指示参数,也可以是使用单独的步骤发送指示参数。然后源基站可根据指示参数,确定新鲜性参数。方法同上。
进一步地,源基站还需要将确定的新鲜性参数发送给目标基站,例如可以在步骤504中发送密钥和新鲜性参数,也可以是使用单独的步骤发送新鲜性参数。
进一步地,针对步骤505,生成消息认证码的具体方法需要修改为:目标基站根据密钥、新鲜性参数和计时器的信息生成消息认证码。
进一步地,若新鲜性参数为拒绝次数,则目标基站可以是从源基站获取到拒绝次数,此时,步骤501的连接恢复请求消息和步骤503可以不携带用于指示新鲜性参数的指示参数。由于目标基站拒绝了终端的连接恢复请求,因此源基站还需要更新源基站中的终端的上下文,具体为:源基站将拒绝次数加1。针对步骤507,终端在校验消息认证码通过后,还需要更新终端的上下文,具体为:终端将拒绝次数加1。
针对上述图6所示的流程,步骤601的连接恢复请求消息需要携带用于指示新鲜性参数的指示参数,步骤606中生成的消息认证码是结合了新鲜性参数生成的。具体地改进方法,与前述针对图2的步骤202和步骤204的改进方法相同,可参考前述描述。
进一步地,目标基站还需要向源基站发送指示参数,例如可以在步骤603中发送请求消息和指示参数,也可以是使用单独的步骤发送指示参数。然后源基站可根据指示参数,确定新鲜性参数。方法同上。
进一步地,源基站还需要将确定的新鲜性参数发送给目标基站,例如可以在步骤604中发送密钥和新鲜性参数,也可以是使用单独的步骤发送新鲜性参数。
进一步地,针对步骤605,生成消息认证码的具体方法需要修改为:目标基站根据密钥、新鲜性参数和连接恢复拒绝消息生成消息认证码。
进一步地,若新鲜性参数为拒绝次数,则目标基站可以是从本地获取到拒绝次数,此时,步骤601的连接恢复请求消息和步骤603可以不携带用于指示新鲜性参数的指示参数。由于目标基站拒绝了终端的连接恢复请求,因此源基站还需要根据新鲜性参数,更新源基站中的终端的上下文,具体为:源基站将拒绝次数加1。针对步骤607,终端在校验消息认证码通过后,还需要更新终端的上下文,具体为:终端将拒绝次数加1。
需要说明的是,上述实施例中的连接恢复请求消息、连接恢复拒绝消息等仅是一个名字,名字对消息本身不构成限定。在5G网络以及未来其它的网络中,连接恢复请求消息、连接恢复拒绝消息也可以是其他的名字,本申请实施例对此不作具体限定。例如,连接恢复请求消息还有可能被替换为请求消息、恢复请求消息、连接请求消息等,连接恢复拒绝消息还有可能被替换为拒绝消息、恢复拒绝消息、连接拒绝消息等。
上述主要从各个网元之间交互的角度对本申请提供的方案进行了介绍。可以理解的是,上述实现各网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
基于相同的发明构思,如图7所示,为本申请提供的一种装置示意图,该装置可以是终端、目标基站或源基站,可执行上述任一实施例中由终端、目标基站或源基站执行的方法。
该装置700包括至少一个处理器701,发送器702,接收器703,可选地,还包括存储器704。所述处理器701,发送器702,接收器703,存储器704通过通信线路连接。
处理器701可以是一个通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。
通信线路可包括一通路,在上述单元之间传送信息。
所述发送器701和接收器702,用于与其他设备或通信网络通信。发送器和接收器包括射频电路。
存储器704可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electricallyerasable programmabler-only memory,EEPROM)、只读光盘(compact disc read-onlymemory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器203可以是独立存在,通过通信线路与处理器701相连接。存储器704也可以和处理器集成在一起。其中,所述存储器704用于存储执行本发明方案的应用程序代码,并由处理器701来控制执行。所述处理器701用于执行存储器704中存储的应用程序代码。
在具体实现中,作为一种实施例,处理器701可以包括一个或多个CPU,例如图7中的CPU0和CPU1。
在具体实现中,作为一种实施例,装置700可以包括多个处理器,例如图7中的处理器701和处理器708。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器,这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
应理解,当该装置700是终端时,该装置700可以用于实现本发明实施例的方法中由终端执行的步骤,例如,装置700可以执行图3中的步骤301、步骤307,还可以执行图4中的步骤401和步骤407,还可以执行图5中的步骤501和步骤507,还可以执行图6中的步骤601和步骤607,相关特征可以参照上文,此处不再赘述。
当该装置700是目标基站时,该装置700可以用于实现本发明实施例的方法中由目标基站执行的步骤,例如,装置700可以执行图3中的步骤302、步骤303、步骤306,还可以执行图4中的步骤402、步骤403、步骤406,还可以执行图5中的步骤502、步骤503、步骤505、步骤506,还可以执行图6中的步骤602、步骤603、步骤605、步骤606,相关特征可以参照上文,此处不再赘述。
当该装置700是源基站时,该装置700可以用于实现本发明实施例的方法中由源基站执行的步骤,例如,装置700可以执行图3中的步骤304、步骤305,还可以执行图4中的步骤404、步骤405,还可以执行图5中的步骤504,还可以执行图6中的步骤604,相关特征可以参照上文,此处不再赘述。
在具体实现中,图3-图6中终端的动作可以由装置700中的处理器701(和/或处理器708)调用存储器704中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
本申请可以根据上述方法示例对终端进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图8示出了一种装置示意图,该装置800可以是上述实施例中所涉及的终端,该装置800包括处理单元801、接收单元802和发送单元803。
在一种请求恢复连接的方法的实现中:
所述发送单元803,用于向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述接收单元802,用于接收来自所述目标基站的连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息用于指示拒绝所述装置恢复所述RRC连接,所述连接恢复拒绝消息包括计时器的信息,所述消息认证码是根据源基站的完整性保护密钥和所述计时器的信息生成的;
所述处理单元801,用于若根据所述计时器的信息和所述装置的完整性保护密钥,校验所述消息认证码正确,则根据所述计时器的信息发起连接恢复请求流程。
在一种可能的实现方式中,所述消息认证码是根据源基站的完整性保护密钥、所述计时器的信息和新鲜性参数生成的,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数。
在一种可能的实现方式中,所述新鲜性参数包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述装置尝试恢复所述RRC连接时被拒绝的次数。
应理解,该终端可以用于实现本发明实施例的方法中由终端执行的步骤,相关特征可以参照上文,此处不再赘述。
本申请可以根据上述方法示例对目标基站进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图9示出了一种装置示意图,该装置900可以是上述实施例中所涉及的目标基站,该装置900包括接收单元902和发送单元903。可选地,还包括处理单元901。
在一种请求恢复连接的方法的实现中:
所述接收单元902,用于接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述发送单元903,用于若拒绝恢复所述RRC连接,则向所述终端发送连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复所述RRC连接。
在一种可能的实现方式中,所述发送单元903,还用于向源基站发送所述计时器的信息;
所述接收单元902,还用于接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述计时器的信息生成。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述发送单元903,还用于向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述计时器的信息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述发送单元903,还用于向源基站发送所述连接拒绝请求消息;
所述接收单元902,还用于接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述连接拒绝请求消息生成。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述发送单元903,还用于向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述连接拒绝请求消息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述接收单元902,还用于接收来自所述源基站的密钥;
所述处理单元901,用于根据所述密钥和所述计时器的信息,生成所述消息认证码。
在一种可能的实现方式中,所述处理单元901,具体用于根据所述密钥、所述计时器的信息和新鲜性参数,生成所述消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数,所述新鲜性参数包括分组数据汇聚协议计数PDCP COUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。
在一种可能的实现方式中,所述接收单元902,还用于接收来自所述源基站的密钥;
所述处理单元901,用于根据所述密钥和所述连接请求拒绝消息,生成所述消息认证码。
在一种可能的实现方式中,所述处理单元901,具体用于根据所述密钥、所述连接请求拒绝消息和新鲜性参数,生成所述消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数,所述新鲜性参数包括分组数据汇聚协议计数PDCP COUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。应理解,该目标基站可以用于实现本发明实施例的方法中由目标基站执行的步骤,相关特征可以参照上文,此处不再赘述。
本申请可以根据上述方法示例对源基站进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图10示出了一种装置示意图,该装置1000可以是上述实施例中所涉及的源基站,该装置1000包括处理单元1001、接收单元1002和发送单元1003。
在一种请求恢复连接的方法的实现中:
所述接收单元1002,用于接收来自目标基站的计时器的信息;
所述处理单元1001,用于根据所述计时器的信息和所述装置的完整性保护密钥,生成消息认证码;
所述发送单元1003,用于将所述消息认证码发送至所述目标基站。
在一种可能的实现方式中,所述处理单元1001,具体用于根据所述计时器的信息、所述装置的完整性保护密钥和新鲜性参数生成所述消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述接收单元1002,还用于接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
在一种可能的实现方式中,所述新鲜性参数包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
在另一种请求恢复连接的方法的实现中:
所述接收单元1002,用于接收来自目标基站的连接拒绝请求消息,所述连接拒绝请求消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复无线资源控制RRC连接;
所述处理单元1001,用于根据所述连接拒绝请求消息和所述装置的完整性保护密钥,生成消息认证码;
所述发送单元1003,用于将所述消息认证码发送至所述目标基站。
在一种可能的实现方式中,所述处理单元1001,具体用于:
根据所述连接拒绝请求消息、所述装置的完整性保护密钥和新鲜性参数,生成消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
在一种可能的实现方式中,所述接收单元1002,还用于接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
在一种可能的实现方式中,所述新鲜性参数包括分组数据汇聚协议计数PDCPCOUNT,所述指示参数包括所述PDCP COUNT的部分或全部比特位。
在一种可能的实现方式中,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。
应理解,该源基站可以用于实现本发明实施例的方法中由源基站执行的步骤,相关特征可以参照上文,此处不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式,这里将它们都统称为“模块”或“系统”。
本领域技术人员还可以了解到本申请实施例列出的各种说明性逻辑块(illustrative logical block)和步骤(step)可以通过电子硬件、电脑软件,或两者的结合进行实现。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本申请实施例保护的范围。
尽管结合具体特征及其实施例对本发明进行了描述,显而易见的,在不脱离本发明的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本发明的示例性说明,且视为已覆盖本发明范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (30)
1.一种请求恢复连接的方法,其特征在于,包括:
终端向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述终端接收来自所述目标基站的连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息用于指示拒绝所述终端恢复所述RRC连接,所述连接恢复拒绝消息包括计时器的信息,所述消息认证码是根据源基站的完整性保护密钥和所述计时器的信息生成的;
所述终端若根据所述计时器的信息和所述终端的完整性保护密钥,校验所述消息认证码正确,则根据所述计时器的信息发起连接恢复请求流程。
2.根据权利要求1所述的方法,其特征在于,所述消息认证码是根据源基站的完整性保护密钥、所述计时器的信息和新鲜性参数生成的,相邻两次生成消息认证码所使用的新鲜性参数不同。
3.根据权利要求2所述的方法,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数。
4.根据权利要求2所述的方法,其特征在于,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述终端尝试恢复所述RRC连接时被拒绝的次数。
5.一种请求恢复连接的方法,其特征在于,包括:
源基站接收来自目标基站的计时器的信息;
所述源基站根据所述计时器的信息和所述源基站的完整性保护密钥,生成消息认证码;
所述源基站将所述消息认证码发送至所述目标基站。
6.根据权利要求5所述的方法,其特征在于,所述源基站根据所述计时器的信息和所述源基站的完整性保护密钥,生成消息认证码,包括:
所述源基站根据所述计时器的信息、所述源基站的完整性保护密钥和新鲜性参数生成所述消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述源基站接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
8.根据权利要求6所述的方法,其特征在于,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
9.一种请求恢复连接的方法,其特征在于,包括:
源基站接收来自目标基站的连接拒绝请求消息,所述连接拒绝请求消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝终端恢复无线资源控制RRC连接;
所述源基站根据所述连接拒绝请求消息和所述源基站的完整性保护密钥,生成消息认证码;
所述源基站将所述消息认证码发送至所述目标基站。
10.根据权利要求9所述的方法,其特征在于,所述源基站根据所述连接拒绝请求消息和所述源基站的完整性保护密钥,生成消息认证码,包括:
所述源基站根据所述连接拒绝请求消息、所述源基站的完整性保护密钥和新鲜性参数,生成消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
11.一种请求恢复连接的方法,其特征在于,包括:
目标基站接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述目标基站若拒绝恢复所述RRC连接,则向所述终端发送连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复所述RRC连接。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述目标基站向源基站发送所述计时器的信息;
所述目标基站接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述计时器的信息生成。
13.根据权利要求12所述的方法,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述方法还包括:
所述目标基站向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述计时器的信息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
14.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述目标基站向源基站发送所述连接拒绝请求消息;
所述目标基站接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述连接拒绝请求消息生成。
15.根据权利要求14所述的方法,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述方法还包括:
所述目标基站向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述连接拒绝请求消息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
16.一种装置,其特征在于,包括:发送单元、接收单元和处理单元;
所述发送单元,用于向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述接收单元,用于接收来自所述目标基站的连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息用于指示拒绝所述装置恢复所述RRC连接,所述连接恢复拒绝消息包括计时器的信息,所述消息认证码是根据源基站的完整性保护密钥和所述计时器的信息生成的;
所述处理单元,用于若根据所述计时器的信息和所述装置的完整性保护密钥,校验所述消息认证码正确,则根据所述计时器的信息发起连接恢复请求流程。
17.根据权利要求16所述的装置,其特征在于,所述消息认证码是根据源基站的完整性保护密钥、所述计时器的信息和新鲜性参数生成的,相邻两次生成消息认证码所使用的新鲜性参数不同。
18.根据权利要求17所述的装置,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示所述新鲜性参数。
19.根据权利要求17所述的装置,其特征在于,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示所述装置尝试恢复所述RRC连接时被拒绝的次数。
20.一种装置,其特征在于,包括接收单元、发送单元和处理单元;
所述接收单元,用于接收来自目标基站的计时器的信息;
所述处理单元,用于根据所述计时器的信息和所述装置的完整性保护密钥,生成消息认证码;
所述发送单元,用于将所述消息认证码发送至所述目标基站。
21.根据权利要求20所述的装置,其特征在于,所述处理单元,具体用于根据所述计时器的信息、所述装置的完整性保护密钥和新鲜性参数生成所述消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
22.根据权利要求21所述的装置,其特征在于,所述接收单元,还用于接收来自所述目标基站的指示参数,所述指示参数用于指示所述新鲜性参数。
23.根据权利要求21所述的装置,其特征在于,所述新鲜性参数包括拒绝次数,所述拒绝次数用于表示终端尝试恢复所述RRC连接时被拒绝的次数。
24.一种装置,其特征在于,包括接收单元、发送单元和处理单元;
所述接收单元,用于接收来自目标基站的连接拒绝请求消息,所述连接拒绝请求消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝终端恢复无线资源控制RRC连接;
所述处理单元,用于根据所述连接拒绝请求消息和所述装置的完整性保护密钥,生成消息认证码;
所述发送单元,用于将所述消息认证码发送至所述目标基站。
25.根据权利要求24所述的装置,其特征在于,所述处理单元具体用于根据所述连接拒绝请求消息、所述装置的完整性保护密钥和新鲜性参数,生成消息认证码;
其中,相邻两次生成消息认证码所使用的新鲜性参数不同。
26.一种装置,其特征在于,包括接收单元和发送单元;
所述接收单元,用于接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述发送单元,用于若拒绝恢复所述RRC连接,则向所述终端发送连接恢复拒绝消息和消息认证码,所述连接恢复拒绝消息包括计时器的信息,所述连接拒绝请求消息用于指示拒绝所述终端恢复所述RRC连接。
27.根据权利要求26所述的装置,其特征在于,所述发送单元,还用于向源基站发送所述计时器的信息;
所述接收单元,还用于接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述计时器的信息生成。
28.根据权利要求27所述的装置,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述发送单元,还用于向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述计时器的信息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
29.根据权利要求26所述的装置,其特征在于,所述发送单元,还用于向源基站发送所述连接拒绝请求消息;
所述接收单元,还用于接收来自所述源基站的所述消息认证码,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥和所述连接拒绝请求消息生成。
30.根据权利要求29所述的装置,其特征在于,所述连接恢复请求消息包括指示参数,所述指示参数用于指示新鲜性参数;所述发送单元,还用于向所述源基站发送所述指示参数;
其中,所述消息认证码由所述源基站根据所述源基站的完整性保护密钥、所述新鲜性参数和所述连接拒绝请求消息生成,相邻两次生成消息认证码所使用的新鲜性参数不同。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711140813.0A CN109803456B (zh) | 2017-11-16 | 2017-11-16 | 一种请求恢复连接的方法及装置 |
PCT/CN2018/115477 WO2019096171A1 (zh) | 2017-11-16 | 2018-11-14 | 一种请求恢复连接的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711140813.0A CN109803456B (zh) | 2017-11-16 | 2017-11-16 | 一种请求恢复连接的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109803456A true CN109803456A (zh) | 2019-05-24 |
CN109803456B CN109803456B (zh) | 2021-05-11 |
Family
ID=66539980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711140813.0A Active CN109803456B (zh) | 2017-11-16 | 2017-11-16 | 一种请求恢复连接的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109803456B (zh) |
WO (1) | WO2019096171A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019233444A1 (zh) * | 2018-06-05 | 2019-12-12 | Oppo广东移动通信有限公司 | 一种提高ue标识安全性的方法及装置、计算机存储介质 |
CN112788795A (zh) * | 2019-11-08 | 2021-05-11 | 华为技术有限公司 | 连接恢复方法及装置 |
CN113811022A (zh) * | 2021-08-12 | 2021-12-17 | 天翼物联科技有限公司 | 异常终端拒绝方法、系统、装置及存储介质 |
WO2023102926A1 (zh) * | 2021-12-10 | 2023-06-15 | 北京小米移动软件有限公司 | 信息传输方法、装置、通信设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047978A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 对用户设备中的密钥进行更新的方法 |
WO2017123048A1 (en) * | 2016-01-14 | 2017-07-20 | Lg Electronics Inc. | Method for connecting with network at ue in wireless communication system and apparatus therefor |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2906014B1 (en) * | 2012-10-04 | 2018-09-19 | LG Electronics Inc. | Method for reporting denied connection in wireless communication system and apparatus supporting same |
HUE046892T2 (hu) * | 2015-09-14 | 2020-03-30 | Ericsson Telefon Ab L M | Rádiós hozzáférési csomópontok és végberendezés eszközök kommunikációs hálózatban |
-
2017
- 2017-11-16 CN CN201711140813.0A patent/CN109803456B/zh active Active
-
2018
- 2018-11-14 WO PCT/CN2018/115477 patent/WO2019096171A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047978A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 对用户设备中的密钥进行更新的方法 |
WO2017123048A1 (en) * | 2016-01-14 | 2017-07-20 | Lg Electronics Inc. | Method for connecting with network at ue in wireless communication system and apparatus therefor |
Non-Patent Citations (3)
Title |
---|
3RD GENERATION PARTNERSHIP PROJECT: "Rationale and track of security decisions in Long Term Evolution (LTE) RAN / 3GPP System Architecture Evolution (SAE)", 《3RD GENERATION PARTNERSHIP PROJECT》 * |
CATT: "Periodic RNA update procedure", 《3GPP TSG-RAN WG2 MEETING #NR AH2》 * |
HUAWEI, HISILICON: "State transition between RRC CONNECTED and INACTIVE", 《3GPP TSG-RAN WG2 ADHOC》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019233444A1 (zh) * | 2018-06-05 | 2019-12-12 | Oppo广东移动通信有限公司 | 一种提高ue标识安全性的方法及装置、计算机存储介质 |
CN112788795A (zh) * | 2019-11-08 | 2021-05-11 | 华为技术有限公司 | 连接恢复方法及装置 |
CN112788795B (zh) * | 2019-11-08 | 2023-04-07 | 华为技术有限公司 | 连接恢复方法及装置 |
CN113811022A (zh) * | 2021-08-12 | 2021-12-17 | 天翼物联科技有限公司 | 异常终端拒绝方法、系统、装置及存储介质 |
CN113811022B (zh) * | 2021-08-12 | 2024-03-12 | 天翼物联科技有限公司 | 异常终端拒绝方法、系统、装置及存储介质 |
WO2023102926A1 (zh) * | 2021-12-10 | 2023-06-15 | 北京小米移动软件有限公司 | 信息传输方法、装置、通信设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109803456B (zh) | 2021-05-11 |
WO2019096171A1 (zh) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109803259A (zh) | 一种请求恢复连接的方法及装置 | |
EP3836577B1 (en) | Session management method and device for user groups | |
US11036557B2 (en) | Dynamic transaction-persistent server load balancing | |
CN109803456A (zh) | 一种请求恢复连接的方法及装置 | |
US11140545B2 (en) | Method, apparatus, and system for protecting data | |
US11589220B2 (en) | Communications method and apparatus for secure communication when a terminal is in a radio resource control inactive state | |
EP3860176B1 (en) | Method, apparatus, and system for obtaining capability information of terminal | |
CN109729524A (zh) | 一种rrc连接恢复方法及装置 | |
US20210367703A1 (en) | Method and apparatus for redundancy improvement in a communication system | |
US20220052955A1 (en) | Communications method, apparatus, and system | |
CN110392998A (zh) | 一种数据包校验方法及设备 | |
CN114071452B (zh) | 用户签约数据的获取方法及装置 | |
US20230232228A1 (en) | Method and apparatus for establishing secure communication | |
CN108235316A (zh) | 一种加入接入节点组的方法及设备 | |
CN110149630A (zh) | 一种安全算法的协商、发送方法及装置 | |
TW201824900A (zh) | 一種接入控制的方法及設備 | |
KR102280286B1 (ko) | 마스터 노드 및 마스터 노드의 동작 방법 | |
RU2772617C2 (ru) | Способ и устройство запроса возобновления соединения | |
WO2019096265A1 (zh) | 一种请求恢复连接的方法及装置 | |
CN116471614A (zh) | 传输处理方法、装置、通信设备及可读存储介质 | |
CN113810903A (zh) | 一种通信方法及装置 | |
CN110225491A (zh) | 一种通信方法、服务器及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |