CN110035432B - 一种完整性保护密钥管理方法和设备 - Google Patents

一种完整性保护密钥管理方法和设备 Download PDF

Info

Publication number
CN110035432B
CN110035432B CN201810031889.8A CN201810031889A CN110035432B CN 110035432 B CN110035432 B CN 110035432B CN 201810031889 A CN201810031889 A CN 201810031889A CN 110035432 B CN110035432 B CN 110035432B
Authority
CN
China
Prior art keywords
integrity protection
drb
communication device
drb integrity
protection key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810031889.8A
Other languages
English (en)
Other versions
CN110035432A (zh
Inventor
常俊仁
李秉肇
王学龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810031889.8A priority Critical patent/CN110035432B/zh
Priority to PCT/CN2018/125094 priority patent/WO2019137250A1/zh
Priority to EP18899161.6A priority patent/EP3716669A1/en
Publication of CN110035432A publication Critical patent/CN110035432A/zh
Application granted granted Critical
Publication of CN110035432B publication Critical patent/CN110035432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种完整性保护密钥管理方法和设备,该方法包括:通信设备接收网络设备发送的DRB完整性保护激活消息,通信设备生成DRB完整性保护密钥。因此,解决了DRB完整性保护密钥的生成的问题,可以支持灵活有效的DRB完整性保护密钥的管理。

Description

一种完整性保护密钥管理方法和设备
技术领域
本申请涉及无线通信技术领域,特别涉及一种完整性保护密钥管理方法和设备。
背景技术
为了提高用户数据的安全性,在最近的3GPP会上确定提出可以针对数据无线承载(Data Radio Bearer,DRB)承载的数据包执行完整性保护,需要执行完整性保护的数据包可以包括:对完整性保护要求较高的一些物联网应用的数据包,或者其他特定业务的数据包等。
具体的,核心网设备可以控制某种业务的数据包是否需要执行完整性保护,如果这些数据包需要执行完整性保护,核心网设备可以通知网络设备对这些数据包执行完整性保护。这里的核心网设备可以为接入移动管理网元(Access and Mobility ManagementFunction,AMF),这里的网络设备下一代移动通信基站(next generation Node B,gNB))。网络设备在收到核心网设备的通知后,确定承载这些数据包的DRB,对这些数据包采用DRB完整性保护密钥执行完整性保护。因此,需要终端设备同时具有DRB完整性保护密钥,且需与网络设备保持一致。但是,目前缺乏终端设备管理DRB完整性保护密钥的方案。
发明内容
本申请实施例提供一种完整性保护密钥管理方法和设备,用以提供终端设备管理DRB完整性保护密钥的方案。
第一方面,本申请提供一种完整性保护密钥管理方法,该方法包括:
通信设备接收网络设备发送的DRB完整性保护激活消息;所述通信设备生成DRB完整性保护密钥。
因此,通信设备在接收到网络设备发送的DRB完整性保护激活消息后,通信设备生成DRB完整性保护密钥,解决了DRB完整性保护密钥的生成的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
在一种可能的设计中,通信设备生成DRB完整性保护密钥,包括:
所述通信设备确定自身的能力满足预设条件时,生成DRB完整性保护密钥;
或者,所述通信设备确定第一业务的业务类型为预设业务类型时,生成DRB完整性保护密钥;
或者,所述通信设备确定自身的类型为预设通信设备的类型时,生成DRB完整性保护密钥;
或者,所述通信设备根据所述DRB完整性保护激活消息中的第一信息,生成DRB完整性保护密钥;所述第一信息用于指示所述通信设备生成所述DRB完整性保护密钥。
因此,通信设备在接收到网络设备发送的DRB完整性保护激活消息后,可以由通信设备首先完成预设判断,在确定满足预设判断对应的条件时生成DRB完整性保护密钥,或者确定DRB完整性保护激活消息携带了第一信息,则生成DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息为初始安全模式命令、或无线资源控制RRC连接重配置消息、或L2控制数据包。
因此,DRB完整性保护激活消息存在多种可能的实现形式,本申请对此不作限定。
在一种可能的设计中,所述第一信息包括第一DRB的信息,所述第一DRB为需要执行完整性保护的DRB。
因此,通信设备可以对网络设备指示的DRB执行完整性保护。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
具体的,所述第一无线资源控制(Radio Resource Control,RRC)连接重配置消息还携带第一同步指示信息;所述第一L2控制数据包还携带开始执行完整性保护的数据包的序列号。L2是数据链路层。
因此,通信设备能够与网络设备对齐开始采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
在一种可能的设计中,还包括:所述通信设备检测到第一个目标数据包时,所述通信设备启动第一计时器,并启动第一计数器,其中,所述目标数据包为完整性保护检测失败的数据包,所述第一计数器用于记录检测到的所述目标数据包的个数。
因此,解决了现有技术中单纯依赖阈值导致的不必要的DRB完整性保护检查失败上报的问题。
在一种可能的设计中,还包括:所述通信设备确定所述第一计时器未到达预设时长且所述第一计数器已记录的个数大于或等于预设阈值时,向所述网络设备发送指示信息;或者,
所述通信设备确定所述第一计时器到达所述预设时长,重置所述第一计数器。
因此,通信设备在确定第一计时器未到达预设时长且第一计数器已记录的个数大于或等于预设阈值时,向网络设备发送指示信息,以通知网络设备完整性保护检测失败的结果。
在一种可能的设计中,在所述通信设备向所述网络设备发送指示信息后,还包括:
所述通信设备停止所述第一计时器;或者,
所述通信设备停止所述第一计时器,且重置所述第一计数器。
所述通信设备暂停或挂起所述第一计时器和所述第一计数器。
因此,通信设备在上报指示信息后,可以选择对计时器和计数器的处理。
在一种可能的设计中,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
因此,通信设备发送的指示信息可以包括多种形式,本申请对此不作限定。
在一种可能的设计中,所述指示信息包括DRB的标识。
应理解的是,通信设备可以针对每个需要执行完整性保护的DRB单独统计配置一个计数器和一个计时器,因此,此时指示信息还包括DRB的标识。或者,通信设备可以针对所有需要执行完整性保护的DRB统计配置一个计数器。因此,预设时长和预设阈值可以针对所有需要执行完整性保护的DRB配置,也可以针对每个需要执行完整性保护的DRB单独配置。
在一种可能的设计中,还包括:所述通信设备确定从连接态转入inactive状态,所述通信设备停止所述第一计时器;或者,所述通信设备停止所述第一计数器,且重置所述第一计数器;或者,所述通信设备暂停或挂起所述第一计时器;或者,所述通信设备重置所述第一计数器;
因此,通信设备确定从连接态转入inactive状态后,可以选择对计时器和计数器的处理。
在一种可能的设计中,在所述通信设备生成所述DRB完整性保护密钥之后,还包括:
所述通信设备保持所述DRB完整性保护密钥直到进入空闲态、或直至接收到所述网络设备发送的密钥更新消息或DRB完整性保护去激活消息;或者,
所述通信设备保持所述DRB完整性保护密钥直到第二定时器大于或等于预设门限。
因此,通信设备在生成DRB完整性保护密钥后,保持该DRB完整性保护密钥,直到出现上述预设事件。
在一种可能的设计中,还包括:
所述通信设备在进入空闲模式时删除所述DRB完整性保护密钥;或者,
所述通信设备确定不存在需要执行完整性保护的DRB,所述通信设备删除所述DRB完整性保护密钥。
因此,通信设备在上述场景下需要删除DRB完整性保护密钥。
在一种可能的设计中,还包括:
所述通信设备在接收到所述网络设备发送的所述密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则所述通信设备更新所述DRB完整性保护密钥;或者,
所述通信设备在接收到所述网络设备发送的所述密钥更新消息后,更新所述DRB完整性保护密钥;或者,
所述通信设备确定所述密钥更新消息包括第二信息,所述通信设备删除所述DRB完整性保护密钥,所述第二信息指示所述通信设备删除所述DRB完整性保护密钥。
因此,通信设备接收到密钥更新消息后,可能包括多种可能的情况,终端可以结合自身的判断,也可以根据网络设备的指示确定是否更新DRB完整性保护密钥。
在一种可能的设计中,在所述通信设备生成所述DRB完整性保护密钥之后,还包括:
所述通信设备接收DRB完整性保护去激活消息;
在所述通信设备接收所述DRB完整性保护去激活消息后,
所述通信设备继续保持所述DRB完整性保护密钥;或者,
所述通信设备确定存在需要执行完整性保护的DRB,所述通信设备保持所述DRB完整性保护密钥;或者,
所述通信设备确定不存在需要执行完整性保护的DRB时,所述通信设备删除所述DRB完整性保护密钥;或者,
所述通信设备确定所述DRB完整性密钥去激活消息包括第三信息,所述通信设备保持所述DRB完整性保护密钥,所述第三信息指示所述通信设备保持所述DRB完整性保护密钥;或者,
所述通信设备确定所述DRB完整性保护去激活消息包括第四信息,所述通信设备删除所述DRB完整性保护密钥,所述第四信息指示所述通信设备删除所述DRB完整性保护密钥。
因此,在通信设备接收到DRB完整性密钥去激活消息后,终端可以结合自身的判断,也可以根据网络设备的指示确定是否保持DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护去激活消息包括第二DRB的信息,所述第二DRB为取消执行完整性保护的DRB。
因此,通信设备可以根据DRB完整性保护去激活消息中包括第二DRB的信息取消对第二DRB执行完整性保护。
在一种可能的设计中,所述DRB完整性保护去激活消息为第二RRC连接重配置消息或第二L2控制数据包。
因此,DRB完整性保护去激活消息可以有多种实现形式。
在一种可能的设计中,所述第二RRC连接重配置消息还携带第二同步指示信息;所述第二L2控制数据包还携带结束执行完整性保护的数据包的序列号。
因此,通信设备能够与网络设备对齐取消采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
在一种可能的设计中,在所述通信设备从连接态进入inactive状态后,还包括:
所述通信设备保持所述DRB完整性保护密钥;
或者,所述通信设备确定存在需要执行完整性保护的DRB,所述通信设备保持所述DRB完整性保护密钥;
或者,所述通信设备接收所述网络设备发送的进入inactive状态的指示消息,所述进入inactive状态指示消息包括第五信息,所述第五信息指示所述通信设备保持所述DRB完整性保护密钥。
因此,在通信设备进入inactive状态后,终端可以结合自身的判断,也可以根据网络设备的指示确定是否保持DRB完整性保护密钥。
第二方面,一种完整性保护密钥管理方法,该方法包括:
网络设备生成DRB完整性保护激活消息;
网络设备向通信设备发送所述DRB完整性保护激活消息。
因此,网络设备发送DRB完整性保护激活消息,使通信设备生成DRB完整性保护密钥,解决了DRB完整性保护密钥的生成的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一信息,所述第一信息用于指示所述通信设备生成所述DRB完整性保护密钥。
因此,网络设备通过第一信息指示通信设备生成DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息为初始安全模式命令、或无线资源控制RRC连接重配置消息、或L2控制数据包。
因此,DRB完整性保护激活消息存在多种可能的实现形式,本申请对此不作限定。
在一种可能的设计中,所述第一信息包括第一DRB的信息,所述第一DRB为需要执行完整性保护的DRB。
因此,通信设备可以对网络设备指示的DRB执行完整性保护。
在一种可能的设计中,所述第一RRC连接重配置消息还携带第一同步指示信息;所述第一L2控制数据包还携带开始执行完整性保护的数据包的序列号。
因此,通信设备能够与网络设备对齐开始采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
在一种可能的设计中,在网络设备发送所述DRB完整性保护激活消息之后,还包括:
所述网络设备接收指示信息,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
因此,网络设备通过该指示信息获知完整性保护检测失败的结果。
在一种可能的设计中,所述指示信息包括DRB的标识。
因此,网络设备可以根据DRB的标识执行后续处理。
在一种可能的设计中,在网络设备发送所述DRB完整性保护激活消息之后,还包括:
所述网络设备发送密钥更新消息,所述密钥更新消息包括第二信息,所述第二信息指示所述通信设备删除所述DRB完整性保护密钥。
在一种可能的设计中,在网络设备发送所述DRB完整性保护激活消息之后,还包括:
所述网络设备发送DRB完整性保护去激活消息,所述DRB完整性保护去激活消息包括第四信息,所述第四信息指示所述通信设备删除所述DRB完整性保护密钥。
因此,网络设备可以通过多种方式指示通信设备删除DRB完整性保护密钥。
在一种可能的设计中,在网络设备发送所述DRB完整性保护激活消息之后,还包括:
所述网络设备发送DRB完整性保护去激活消息,所述DRB完整性密钥去激活消息包括第三信息,所述第三信息指示所述通信设备保持所述DRB完整性保护密钥。
在一种可能的设计中,在网络设备发送所述DRB完整性保护激活消息之后,还包括:
所述网络设备发送指示所述通信设备进入inactive状态的指示消息,所述进入inactive状态的指示消息包括第五信息,所述第五信息指示所述通信设备保持所述DRB完整性保护密钥。
因此,网络设备可以通过多种方式指示通信设备保持DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护去激活消息包括第二DRB的信息,所述第二DRB为取消执行完整性保护的DRB。
因此,网络设备可以实现指示取消执行完整性保护的DRB。
在一种可能的设计中,所述DRB完整性保护去激活消息为第二RRC连接重配置消息或第二L2控制数据包。
因此,DRB完整性保护去激活消息可以有多种实现形式。
在一种可能的设计中,所述第二RRC连接重配置消息还携带第二同步指示信息;所述第二L2控制数据包还携带结束执行完整性保护的数据包的序列号。
因此,通信设备能够与网络设备对齐取消采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
第三方面,一种通信设备,该通信设备包括:
接收单元,用于接收网络设备发送的无线数据承载DRB完整性保护激活消息;
处理单元,用于生成DRB完整性保护密钥。
在一种可能的设计中,所述处理单元,具体用于:
确定自身的能力满足预设条件时,生成DRB完整性保护密钥;
或者,确定第一业务的业务类型为预设业务类型时,生成DRB完整性保护密钥;
或者,确定自身的类型为预设通信设备的类型时,生成DRB完整性保护密钥;
或者,根据所述DRB完整性保护激活消息中的第一信息,生成DRB完整性保护密钥;所述第一信息用于指示生成所述DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
在一种可能的设计中,所述处理单元,还用于:
检测到第一个目标数据包时,启动第一计时器,并启动第一计数器,其中,所述目标数据包为完整性保护检测失败的数据包,所述第一计数器用于记录检测到的所述目标数据包的个数。
在一种可能的设计中,所述处理单元,还用于:确定所述第一计时器未到达预设时长且所述第一计数器已记录的个数大于或等于预设阈值;发送单元,用于向所述网络设备发送指示信息;
或者,
所述处理单元,还用于:确定所述第一计时器到达所述预设时长,重置所述第一计数器。
在一种可能的设计中,所述处理单元,还用于:
在所述发送单元向所述网络设备发送指示信息后,停止所述第一计时器;或者,
停止所述第一计时器,且重置所述第一计数器;
暂停或挂起所述第一计时器和所述第一计数器。
在一种可能的设计中,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
在一种可能的设计中,所述处理单元,还用于:
确定从连接态转入非激活态inactive状态,停止所述第一计时器;或者,
停止所述第一计数器,且重置所述第一计数器;或者,
暂停或挂起所述第一计时器;或者,
重置所述第一计数器;
在一种可能的设计中,所述处理单元,还用于:
在所述处理单元生成DRB完整性保护密钥之后,保持所述DRB完整性保护密钥直到进入空闲态、或直至接收到所述网络设备发送的密钥更新消息或DRB完整性保护去激活消息;或者,
保持所述DRB完整性保护密钥直到第二定时器大于或等于预设阈值。
在一种可能的设计中,所述处理单元,还用于:
在所述接收单元接收到所述网络设备发送的所述密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则更新所述DRB完整性保护密钥;或者,
在所述接收单元接收到所述网络设备发送的所述密钥更新消息后,更新所述DRB完整性保护密钥;或者,
确定所述密钥更新消息包括第二信息,删除所述DRB完整性保护密钥,所述第二信息指示删除所述DRB完整性保护密钥。
在一种可能的设计中,所述接收单元,还用于:在处理单元生成所述DRB完整性保护密钥之后,接收DRB完整性保护去激活消息;
所述处理单元,还用于:在所述通信设备接收所述DRB完整性保护去激活消息后,继续保持所述DRB完整性保护密钥;或者,
确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;或者,
确定不存在需要执行完整性保护的DRB时,删除所述DRB完整性保护密钥;或者,
确定所述DRB完整性密钥去激活消息包括第三信息,保持所述DRB完整性保护密钥,所述第三信息指示保持所述DRB完整性保护密钥。
确定所述DRB完整性保护去激活消息包括第四信息,删除所述DRB完整性保护密钥,所述第四信息指示删除所述DRB完整性保护密钥。
在一种可能的设计中,所述处理单元,还用于:
在从连接态进入inactive状态后,保持所述DRB完整性保护密钥;
或者,确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;
或者,接收所述网络设备发送的进入inactive状态的指示消息,所述进入inactive状态指示消息包括第五信息,所述第五信息指示保持所述DRB完整性保护密钥。
第四方面,一种网络设备,该网络设备包括:
处理单元,用于生成DRB完整性保护激活消息;
发送单元,用于向通信设备发送所述DRB完整性保护激活消息。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一信息,所述第一信息用于指示所述通信设备生成所述DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息还携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
在一种可能的设计中,接收单元,用于:在所述发送单元发送所述DRB完整性保护激活消息之后,接收指示信息,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
在一种可能的设计中,所述发送单元,还用于:
在所述发送单元发送所述DRB完整性保护激活消息之后,发送密钥更新消息,所述密钥更新消息包括第二信息,所述第二信息指示所述通信设备删除所述DRB完整性保护密钥;或者,
发送DRB完整性保护去激活消息,所述DRB完整性密钥去激活消息包括第三信息,所述第三信息指示所述通信设备保持所述DRB完整性保护密钥;或者,
发送DRB完整性保护去激活消息,所述DRB完整性保护去激活消息包括第四信息,所述第四信息指示所述通信设备删除所述DRB完整性保护密钥;或者,
发送指示所述通信设备进入inactive状态的指示消息,所述进入inactive状态的指示消息包括第五信息,所述第五信息指示所述通信设备保持所述DRB完整性保护密钥。
第五方面,提供一种通信设备,包括处理器和收发器,其中收发器,用于接收网络设备发送的DRB完整性保护激活消息,处理器,用于生成DRB完整性保护密钥。所述处理器和收发器执行第三方面中接收单元/发送单元和处理单元的功能。
第六方面,提供一种通信设备,包括处理器,和接口。所述处理器完成第三方面中处理单元的功能。所述接口完成第三方面中接收单元/发送单元的功能。
第七方面,提供一种通信设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现第一方面所述方法。需要注意的是,所述存储器可以是非易失性的,也可以是易失性的,其位置可以位于所述通信设备内部,也可以位于所述通信设备外部。
第八方面,提供一种通信设备,该通信设备可以使用第一方面的方法。该通信设备可以是终端设备,也可以是实现类似功能的硬件。
第九方面,提供一种网络设备,该网络设备可以使用第二方面的方法。应理解的是,该网络设备,也可以是实现类似功能的硬件。
第十方面,提供一种网络设备,包括至少一个处理器,所述处理器与存储器耦合,所述处理器用于读取存储器中的指令并根据所述指令执行第二方面所述的方法。
第十一方面,提供一种计算机可读存储介质,其上存储有指令,该指令被执行时执行第一至第三方面的所述方法。
附图说明
图1为本申请实施例中完整性保护密钥管理方法的概述流程图;
图2为本申请实施例中通信设备管理针对DRB的完整性保护密钥的具体流程图;
图3为本申请实施例中通信设备管理DRB完整性保护密钥的具体流程图之二;
图4为本申请实施例中通信设备进入inactive状态后通信设备保存DRB完整性保护密钥的流程图;
图5为本申请实施例中通信设备在执行切换的过程中通信设备管理DRB完整性保护密钥的流程图;
图6为本申请实施例中通信设备执行完整性保护检测失败数据包统计的流程图;
图7为本申请实施例中根据本发明实施例提供的通信设备的一种结构示意图;
图8为本申请实施例中根据本发明实施例提供的通信设备的又一种结构示意图;
图9为本申请实施例中根据本发明实施例提供的通信设备的又一种结构示意图;
图10为本申请实施例中根据本发明实施例提供的通信设备的又一种结构示意图;
图11为本申请实施例中根据本发明实施例提供的网络设备的一种结构示意图;
图12为本申请实施例中根据本发明实施例提供的网络设备的又一种结构示意图;
图13为本申请实施例中根据本发明实施例提供的网络设备的又一种结构示意图;
图14为本申请实施例中根据本发明实施例提供的网络设备的又一种结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
本申请实施例中涉及的网络设备是通信设备通过无线方式接入到该移动通信系统中的接入设备,可以是基站(NodeB)、演进型基站(eNodeB)、5G移动通信系统中的基站、下一代移动通信基站(next generation Node B,gNB),未来移动通信系统中的基站或Wi-Fi系统中的接入节点等,本申请实施例对网络设备所采用的具体技术和具体设备形态不做限定。
本申请实施例中涉及的通信设备可以为终端设备(Terminal equipment)也可以称为终端、用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等。终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(AugmentedReality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、芯片等。
应理解的是,本申请实施例中的DRB完整性保护密钥为针对DRB的完整性保护密钥,该密钥用于对通过DRB发送的数据包执行完整性保护。需要执行完整性保护的DRB是指需要对该DRB所承载的数据包执行完整性保护。取消执行完整性保护的DRB是指取消对该DRB承载的数据包执行完整性保护。本申请实施例中通信设备删除DRB完整性保护密钥与通信设备释放DRB完整性保护密钥含义相同。本申请实施例中通信设备保持DRB完整性保护密钥与通信设备保存DRB完整性保护密钥含义相同。本申请实施例中通信设备暂停第一计时器和第一计数器与通信设备挂起第一计时器和第一计数器的含义相同。
参阅图1所示,本申请实施例提供一种完整性保护密钥管理方法,该方法包括:
步骤100:网络设备向通信设备发送DRB完整性保护激活消息。
步骤110:通信设备生成DRB完整性保护密钥。
具体地,针对步骤110,通信设备可以采用如下几种不同的方式生成DRB完整性保护密钥。
方式1:UE通过判断自身的能力是否满足预设条件,确定是否生成DRB完整性保护密钥,若UE确定自身的能力满足预设条件,则生成DRB完整性保护密钥,否则不生成DRB完整性保护密钥。
例如,UE基于自身的安全处理能力,确定自身的安全处理能力满足预设条件时,生成DRB完整性保护密钥。
又例如,UE基于自身的CPU处理能力,确定自身的CPU处理能力满足预设条件时,生成DRB完整性保护密钥。
此外,通信设备确定自身能力满足预设条件可以是通信设备根据预设的支持DRB完整性保护的数据速率确定自身能力是否能够支持对一定的数据速率的业务或该业务对应的DRB上承载的数据包进行完整性保护。
例如,通信设备本身如果只能支持对数据速率小于100kbps的业务的数据包进行完整性保护,则如果当前请求DRB完整性保护的DRB对应的数据传输速率为80时,通信设备确定可以支持该DRB的完整性保护,则生成DRB完整性保护密钥。如果当前请求DRB完整性保护的DRB对应的数据传输速率为200bps时,则通信设备确定不能支持该DRB的完整性保护,则不生成DRB完整性保护密钥。
因此这里的预设条件可以是一个速率门限,该速率门限值可以是通信设备根据自身能力确定的,也可以是通信设备和网络设备之间通过相关的消息流程协商确定的。
方式2:UE通过判断第一业务的业务类型是否为预设业务类型,确定是否生成DRB完整性保护密钥,若UE确定第一业务的业务类型为预设业务类型,则生成DRB完整性保护密钥,否则不生成DRB完整性保护密钥。
应理解的是,这里的第一业务为通信设备待建立的业务或者待发起的业务,核心网设备可以预先确定需要执行完整性保护的数据包所属业务的业务类型,并通知给通信设备,因此,通信设备可以通过判断第一业务的业务类型是否为预先通知的业务类型,生成DRB完整性保护密钥。
方式3:UE通过判断自身的类型是否为预设通信设备的类型,确定是否生成DRB完整性保护密钥,若UE确定自身的类型为预设通信设备的类型,则生成DRB完整性保护密钥,否则不生成DRB完整性保护密钥。
例如,UE确定自身的类型为物联网通信设备,则生成DRB完整性保护密钥。
综上,以上三种方式均是通过通信设备判断是否生成DRB完整性保护密钥,不依赖于网络设备的决定。
方式4:通信设备根据所述DRB完整性保护激活消息中携带的第一信息,生成DRB完整性保护密钥,第一信息用于指示通信设备生成DRB完整性保护密钥。
所述DRB完整性保护激活消息可以为以下三种消息中的任一种:
a)初始安全模式命令。
现有技术中,初始安全模式命令用于指示通信设备生成信令无线承载(signalingradio bearers,SRB)加密密钥和SRB完整性保护密钥,以及生成DRB加密密钥。
具体的,初始安全模式命令中携带的第一信息可以通过显式的方式指示通信设备生成DRB完整性保护密钥,也可以通过隐式的方式指示通信设备生成DRB完整性保护密钥。
在一种可能的设计中,当通信设备确定初始安全模式命令中携带完整性保护算法的序号时,和/或,当通信设备确定安全模式命令消息中携带指示需要生成针对DRB的完整性保护密钥的信息时,生成DRB完整性保护密钥。
b)RRC连接重配置消息。
其中,RRC连接重配置消息中携带的第一信息包括第一DRB的信息,第一DRB为需要执行完整性保护的DRB。
因此,当通信设备确定RRC重配置消息中携带第一DRB的信息时,生成DRB完整性保护密钥,且通信设备将通过第一DRB发送的数据包采用生成的DRB完整性保护密钥执行完整性保护,但是此时网络设备可能不清楚通过第一DRB接收的数据包从哪个数据包开始执行完整性保护。
例如,当通信设备通过DRB1向网络设备发送序号为10的数据包时,通信设备收到RRC重配置消息,通信设备确定该RRC重配置消息中携带DRB1的信息,通信设备生成DRB完整性保护密钥,与此同时,通信设备通过DRB1继续向网络设备发送的数据包,因此,通信设备可能从序号为12的数据包开始采用DRB完整性密钥执行完整性保护,而网络设备无法确定哪个序号的数据包开始执行完整性保护。
因此,在一种可能的设计中,RRC重配置消息还携带同步指示信息。
此时,通信设备在生成DRB完整性保护密钥后,执行同步过程,例如,执行向网络设备的随机接入过程,并在随机接入成功后,通信设备开始对通过第一DRB发送的数据包采用DRB完整性保护密钥执行完整性保护。因此,通过同步过程,通信设备和网络设备可以对齐开始采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
c)L2控制数据包。
L2控制数据包具体可以为媒体接入层控制单元(MAC Control Element,MAC CE)、或者无线链路控制(Radio Link Control,RLC)层控制数据包,或者分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层控制数据包。
与上述b)相同,L2携带的第一信息包括第一DRB的信息,第一DRB为承载需要执行完整性保护的数据包的DRB。
因此,当通信设备确定L2控制数据包中携带第一DRB的信息时,生成完整性保护密钥,且通信设备将通过第一DRB发送的数据包采用生成的DRB完整性保护密钥执行完整性保护,同理,此时网络设备可能不清楚通过第一DRB接收的数据包从哪个数据包开始执行完整性保护。
在一种可能的设计中,L2控制数据包还携带开始执行完整性保护的数据包的序列号。此时,通信设备在生成DRB完整性保护密钥后,从L2控制数据包指示的序列号对应的数据包开始对通过第一DRB发送的数据包采用DRB完整性保护密钥执行完整性保护。
例如,L2控制数据包指示的数据包的序列号为12,则通过第一DRB发送的序列号为12的数据包为第一个采用DRB完整性保护密钥执行完整性保护的数据包,并对后续通过第一DRB发送的数据包采用DRB完整性保护密钥执行完整性保护。
因此,在一种可能的设计中,L2控制数据包还携带开始执行完整性保护的数据包的序列号。
此时,通信设备在生成DRB完整性保护密钥后,从L2控制数据包指示的序列号对应的数据包开始执行完整性保护。因此,通信设备和网络设备可以对齐开始采用DRB完整性保护密钥执行完整性保护的数据包的序列号。
应理解的是,当上述DRB完整性保护激活消息包括第一DRB的信息时,若第一DRB的信息为通信设备首次收到的DRB的信息,通信设备生成DRB完整性保护密钥。若第一DRB的信息为通信设备非首次收到的DRB的信息,通信设备可以采用已保存的DRB完整性保护密钥,而当通信设备未保存DRB完整性保护密钥时,则通信设备生成DRB完整性保护密钥。
综上可知,通信设备在接收到网络设备发送的DRB完整性保护激活消息后,可以由通信设备自己确定是否需要生成DRB完整性保护密钥,或者由网络设备通过DRB完整性保护激活消息携带的第一信息确定需要生成DRB完整性保护密钥。
此外,在一种可能的设计中,在通信设备生成DRB完整性保护密钥后,通信设备接收网络设备发送的DRB完整性保护去激活消息。
DRB完整性保护去激活消息可以为RRC重配置消息或L2控制数据包。
DRB完整性保护去激活消息可以携带第二DRB的信息,第二DRB为取消执行完整性保护的DRB。应理解的是,本申请实施例中第一DRB与第二DRB可能相同,也可能不同。
通信设备确定DRB完整性保护去激活消息中携带第二DRB的信息时,通信设备取消对通过第二DRB发送的数据包执行完整性保护。
进一步地,通信设备可以继续保存DRB完整性保护密钥。
或者,通信设备确定存在承载需要执行完整性保护的数据包的DRB,即还有通过其他DRB发送的数据包需要执行完整性保护时,通信设备保存DRB完整性保护密钥,因此,通信设备是否保存DRB完整性保护密钥由通信设备自身判断。
或者,所述通信设备根据DRB完整性保护去激活消息中携带的第三消息,第三信息指示通信设备保存DRB完整性保护密钥,通信设备保存DRB完整性保护密钥。
具体的,第三信息可以通过显式的方式指示通信设备保存DRB完整性保护密钥,也可以通过隐式的方式指示保存DRB完整性保护密钥。
在一种可能的设计中,当通信设备确定DRB完整性保护去激活消息中不携带完整性保护算法的序号时,或,当通信设备确定DRB完整性保护去激活消息中携带指示通信设备保存DRB完整性保护密钥的信息时,通信设备保存DRB完整性保护密钥。
在一种可能的设计中,当通信设备确定DRB完整性保护去激活消息中携带完整性保护算法的序号时,或,当通信设备确定DRB完整性保护去激活消息中携带指示通信设备不保存DRB完整性保护密钥的信息时,通信设备删除DRB完整性保护密钥。
同理,为了保证通信设备和网络设备可以对齐结束采用DRB完整性保护密钥执行完整性保护的数据包的序列号,在一种可能的设计中,携带第二消息的RRC连接重配置消息还携带同步指示信息。此时,通信设备在取消对通过第二DRB发送的数据包执行完整性保护后,执行同步过程,例如,执行向网络设备的随机接入过程,并在随机接入成功后,通信设备开始对通过第二DRB发送的数据包不再采用DRB完整性保护密钥执行完整性保护。
在另一种可能的设计中,L2控制数据包还携带结束执行完整性保护的数据包的序列号。
此时,通信设备在取消对通过第二DRB发送的数据包执行完整性保护后,从L2控制数据包指示的序列号对应的数据包开始,结束采用DRB完整性保护密钥执行完整性保护。
例如,L2控制数据包指示的数据包的序列号为12,则通过第一DRB发送的序列号为12的数据包为第一个不采用DRB完整性保护密钥执行完整性保护的数据包,且后续通过第一DRB发送的数据包均不采用DRB完整性保护密钥执行完整性保护。
在一种可能的设计中,通信设备向网络设备发送DRB完整性保护去激活完成消息。
此外,通信设备还可以根据预设条件或网络设备的指示保存、删除或更新DRB完整性保护密钥。
具体的,针对通信设备保存DRB完整性保护密钥,包括但不限于以下几种可能:
在通信设备生成DRB完整性保护密钥后,通信设备保存DRB完整性保护密钥直到进入空闲态、或直至接收网络设备发送的密钥更新消息或DRB完整性保护去激活消息。
或者,所述通信设备保持所述DRB完整性保护密钥直到第二定时器大于或等于预设门限。
其中,第二定时器在UE开始保存DRB完整性保护密钥或者生成DRB完整性保护密钥时启动。或者第二定时器可以是在通信设备确定当前没有任何需要执行完整性保护的DRB时启动,然后确定存在至少一个DRB需要完整性保护时停止并重置。此外,当第二定时器计时大于或等于预设门限时删除所述DRB完整性保护密钥。
在通信设备从连接态进入非激活(inactive)状态后,通信设备保存DRB完整性保护密钥;
或者,通信设备确定存在需要执行完整性保护的DRB,通信设备保存DRB完整性保护密钥;
或者,通信设备接收网络设备发送的进入inactive状态的指示消息,进入inactive状态指示消息包括第五信息,第五信息指示通信设备保持DRB完整性保护密钥。
其中,第五消信息可以为显示或隐式形式的指示信息。
应理解的是,通信设备自己决定进入inactive状态,或者是通信设备在接收到网络设备发送的进入inactive状态的指示信息后进入inactive状态。
进一步地,在通信设备需要从inactive状态进入连接态,或者在UE需要在inactive状态下直接进行数据传输时,针对需要完整性保护的DRB,UE使用保存的DRB完整性保护密钥对该DRB上传输的数据进行加解密。
针对通信设备删除DRB完整性保护密钥,包括但不限于以下几种可能:
通信设备在进入空闲模式时删除DRB完整性保护密钥;或者,
通信设备确定不存在需要执行完整性保护的DRB,通信设备删除DRB完整性保护密钥;或者,
通信设备确定DRB完整性保护去激活消息包括第四信息,通信设备删除DRB完整性保护密钥,第四信息指示通信设备删除DRB完整性保护密钥。
其中,第四信息可以为显示或隐式形式的指示信息。
针对通信设备更新DRB完整性保护密钥,包括但不限于以下几种可能:
通信设备在接收到网络设备发送的密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则通信设备更新DRB完整性保护密钥;或者,
通信设备在接收到网络设备发送的密钥更新消息后,更新DRB完整性保护密钥;或者,
通信设备确定密钥更新消息包括第二信息,通信设备删除DRB完整性保护密钥,第二信息指示通信设备删除DRB完整性保护密钥。
其中,第二信息可以为显示或隐式形式的指示信息。
本申请实施例还提供了一种统计完整性保护检测失败的数据包的方法。
通信设备检测到第一个目标数据包时,通信设备启动第一计时器,并启动第一计数器,其中,目标数据包为完整性保护检测失败的数据包,第一计数器用于记录检测到的目标数据包的个数。
因此,通信设备在检测到第一个目标数据包前不启动第一计时器,在通信设备检测到第一个目标数据包后,启动第一计时器,并将第一计数器的计数(COUNT)值加1。然后,在第一计数器运行期间,通信设备每次检测到一个目标数据包,将第一计数器的COUNT值加1。
若通信设备确定第一计时器未到达预设时长且第一计数器已记录的个数大于或等于预设阈值时,向网络设备发送指示信息。指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
应理解的是,通信设备可以针对每个需要执行完整性保护的DRB单独统计配置一个计数器和一个计时器,因此,此时指示信息还包括DRB的标识。或者,通信设备可以针对所有需要执行完整性保护的DRB统计配置一个计数器。因此,预设时长和预设阈值可以针对所有需要执行完整性保护的DRB配置,也可以针对每个需要执行完整性保护的DRB单独配置。
若通信设备确定第一计时器到达预设时长且第一计数器已记录的个数小于预设阈值时,重置第一计数器。
应理解的是,重置第一计数器可以将第一计数器清零也可以为其它预设配置,本申请对此不作限定。
在一种可能的设计中,在通信设备向网络设备发送指示信息后,通信设备停止第一计时器;或者,通信设备停止第一计时器,且重置第一计数器。或者,所述通信设备暂停或挂起所述第一计时器和所述第一计数器。
在一种可能的设计中,通信设备在发送所述指示信息后,通信设备挂起第一计时器和所述第一计数器,并在收到网络发送的DRB重配置消息后,重启或重置所述第一计时器;或者在收到DRB重配置消息后,重置第一计数器。
进一步地,通信设备确定从连接态转入inactive状态,通信设备停止第一计时器;或者,
通信设备停止第一计数器,且重置第一计数器;或者,
通信设备暂停或挂起第一计时器;或者,
通信设备重置第一计数器。
当通信设备重新进入连接态时,通信设备可以恢复或重新开始第一定时器计时,恢复或重新开始第一计数器计数。
在一种可能的设计中,通信设备确定第一计时器未达到预设时长且通信设备从连接态转入inactive状态,通信设备停止第一计时器,并重置第一计数器;
或者,通信设备确定未达到预设时长且通信设备从连接态转入inactive状态,通信设备暂停第一计时器,保存第一计数器已记录的个数,并在重新进入连接态时,恢复第一计数器,第一计数器从已记录的个数开始继续记录。
实施例1:
参阅图2所示,为通信设备管理针对DRB的完整性保护密钥的具体流程图之一。
步骤201:UE执行随机接入与gNB建立同步以及RRC连接。
步骤202:gNB向UE发送初始安全模式命令。
步骤203:UE在接收到初始安全模式命令后,生成DRB完整性保护密钥。
具体的,通信设备可以采用如图1所示实施例中的方式1、或方式2、或方式3,或方式4a)确定需要生成DRB完整性保护密钥,重复之处不再赘述。
UE在生成DRB完整性保护密钥后,保存该DRB完整性保护密钥。
步骤204:UE向gNB发送安全模式完成消息。
步骤205a:UE接收gNB发送的RRC连接重配置消息。
该RRC连接重配置消息携带指示通信设备更新DRB完整性保护密钥的信息和/或完整性保护算法的标识。
步骤206a:UE更新DRB完整性保护密钥。
当RRC连接重配置消息携带完整性保护算法的标识时,通信设备根据该完整性保护算法的标识对应的完整性保护算法更新DRB完整性保护密钥。
步骤205b:gNB向UE发送RRC连接重配置消息。
该RRC连接重配置消息携带指示通信设备删除DRB完整性保护密钥的信息或不携带完整性保护算法的标识。
步骤206b:UE删除针对DRB的完整性保护密钥。
步骤207:UE向gNB发送RRC连接重配置完成消息。
因此,通过上述实施例1解决了DRB完整性保护密钥的生成、保存、更新和删除的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
实施例2:
参阅图3所示,为通信设备管理DRB完整性保护密钥的具体流程图之二。
步骤301:UE执行随机接入与gNB建立同步以及RRC连接。
步骤302:UE接收gNB发送的初始安全模式命令。
此时,初始安全模式命令不携带第一消息,也不触发通信设备自身判断是否需要生成DRB完整性保护密钥。
步骤303:UE向gNB发送安全模式完成消息。
步骤304:gNB向UE发送DRB完整性保护激活消息。
此时,DRB完整性保护激活消息为图1所示实施例中的方式4b)或4c),重复之处不再赘述。
假设DRB完整性保护激活消息为RRC连接重配置消息,该RRC连接重配置携带同步信息且携带DRB1的信息。
步骤305:UE在接收到DRB完整性保护激活消息后,生成DRB完整性保护密钥。
具体的,UE在生成DRB完整性保护密钥后,执行同步过程,并随机接入成功后,对DRB1承载的数据包采用DRB完整性保护密钥执行完整性保护。
UE在生成DRB完整性保护密钥后,保存该DRB完整性保护密钥。
步骤306:UE向gNB发送DRB完整性保护激活完成消息。
步骤307:gNB向UE发送DRB完整性保护去激活消息。
DRB完整性保护去激活消息包括DRB1的消息,且携带指示通信设备保存DRB完整性保护密钥的信息。
步骤308:UE保存DRB完整性保护密钥。
具体的,UE取消对DRB1承载的数据包采用DRB完整性保护密钥执行完整性保护,执行同步过程。
步骤309:UE向gNB发送DRB完整性保护去激活完成消息。
应理解的是,此处的DRB完整性保护激活消息的具体内容和DRB完整性保护去激活消息的具体内容仅为举例,不作为对本申请的限定。
因此,通过上述实施例2解决了DRB完整性保护密钥的生成、保存、更新和删除的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
实施例3:
参阅图4所示,为通信设备进入inactive状态后通信设备保存DRB完整性保护密钥的流程图。
步骤401:UE当前与gNB执行数据传输,并且当前至少有一个DRB需要执行DRB完整性保护。
步骤402:gNB向UE发送进入inactive状态的指示信息。
步骤403:UE确定进入inactive状态并确定保存DRB完整性保护密钥。
具体的,UE确定存在需要执行完整性保护的DRB,UE保存DRB完整性保护密钥;
步骤404:UE确定需要重新进入连接态,或者确定直接在inactive状态下传输数据。
步骤405:UE针对需要完整性保护的DRB,使用保存的DRB完整性保护密钥与gNB进行数据传输。
因此,通过上述实施例3解决了inactive状态下DRB完整性保护密钥的保存和删除的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
实施例4:
参阅图5所示,为通信设备在执行切换的过程中通信设备管理DRB完整性保护密钥的流程图。
步骤501:UE与源gNB执行数据传输。
UE当前保存有DRB完整性保护密钥。具体地,假设UE与源gNB至少有一个DRB需要执行DRB完整性保护。
步骤502:源gNB做出切换决定。
具体地可以是基于UE上报的测量结果做出切换决定。
步骤503:源gNB向目标gNB发送切换请求消息。
该切换请求消息中可以包含如下信息中的至少一项:
UE保存DRB完整性保护密钥的指示信息;
需要执行完整性保护的DRB的信息;
DRB完整性保护算法的信息。
步骤504:目标gNB在收到源gNB发送的切换请求消息后,向源gNB发送切换请求响应消息。
该切换请响应消息可以包含如下信息中的至少一项:
指示UE是否更新当前保存的DRB完整性保护密钥的指示信息;
DRB完整性保护算法的信息。
步骤505:源gNB在收到目标gNB发送的切换请求响应消息后,向UE发送切换命令消息。
切换命令消息有时候也称之为携带同步指示信息以及执行密钥更新的RRC重配置消息,或者携带密钥更新指示信息的RRC重配置消息。
该切换命令消息中包含如下信息中的至少一项:
指示UE是否更新当前保存的DRB完整性保护密钥的指示信息;
DRB完整性保护算法的信息。
步骤506:UE在接收到切换命令消息后,根据切换命令消息中包含的指示UE是否更新当前保存的DRB完整性保护密钥的指示信息确实是否更新完整性保护密钥。
若切换命令消息中指示UE更新DRB完整性保护密钥,则UE更新DRB完整性保护密钥,然后保存更新后的DRB完整性保护密钥。否则如果切换命令指示UE不更新DRB完整性保护密钥,则UE删除保存的DRB完整性保护密钥。
或者,
若切换命令消息中包括DRB完整性保护算法,则UE根据DRB完整性保护算法更新完整性保护密钥。如果切换命令中消息中不包括DRB完整性保护算法,则UE删除DRB完整性保护密钥。
步骤507:UE执行与目标gNB的同步过程。
步骤508:在UE随机接入成功后,UE与gNB执行数据传输。
此外,当UE与源gNB之间没有任何DRB有完整性保护需求,且源gNB确定UE未保存DRB完整性保护密钥,在步骤503中源gNB向目标gNB发送切换请求消息,该切换请求消息中可以包含UE未保存DRB完整性保护密钥的指示信息。
因此,通过上述实施例4解决了在执行切换的过程中DRB完整性保护密钥的更新和删除的问题,可以支持灵活有效的DRB完整性保护密钥的管理。
实施例5:
参阅图6所示,为通信设备执行完整性保护检测失败数据包统计的流程图。
步骤601:UE与gNB执行数据传输的过程中,对相关DRB执行完整性保护。
步骤602:UE对数据包进行完整性保护检查。
具体的,当UE检测到第一个完整性保护检查失败的数据包,UE启动计时器,并启动计数器,其中,计数器用于记录检测到的完整性保护检查失败的数据包的个数。
UE每次检测到一个完整性保护检查失败的数据包,将计数器的COUNT值加1。
步骤603:UE确定计时器未到达预设时长且计数器已记录的个数大于或等于预设阈值时,向gNB发送指示信息。
其中,指示信息为DRB完整性保护失败指示信息、或者DRB释放请求信息、或者无线链路失败指示信息。
因此,通过上述实施例5解决了现有技术中单纯依赖阈值导致的不必要的DRB完整性保护检查失败上报的问题。
基于以上实施例,本申请提供一种通信设备,该通信设备可以使用上述实施例中的方法。该设备可以是终端设备,也可以是实现类似功能的硬件。参阅图7所示,所述通信设备包括:
接收单元701,用于接收网络设备发送的无线数据承载DRB完整性保护激活消息;
处理单元702,用于生成DRB完整性保护密钥。
在一种可能的设计中,所述处理单元702,具体用于:
确定自身的能力满足预设条件时,生成DRB完整性保护密钥;
或者,确定第一业务的业务类型为预设业务类型时,生成DRB完整性保护密钥;
或者,确定自身的类型为预设通信设备的类型时,生成DRB完整性保护密钥;
或者,根据所述DRB完整性保护激活消息中的第一信息,生成DRB完整性保护密钥;所述第一信息用于指示生成所述DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
在一种可能的设计中,所述处理单元702,还用于:
检测到第一个目标数据包时,启动第一计时器,并启动第一计数器,其中,所述目标数据包为完整性保护检测失败的数据包,所述第一计数器用于记录检测到的所述目标数据包的个数。
在一种可能的设计中,所述处理单元702,还用于:确定所述第一计时器未到达预设时长且所述第一计数器已记录的个数大于或等于预设阈值;发送单元703,用于向所述网络设备发送指示信息;
或者,
所述处理单元702,还用于:确定所述第一计时器到达所述预设时长,重置所述第一计数器。
在一种可能的设计中,所述处理单元702,还用于:
在所述发送单元向所述网络设备发送指示信息后,停止所述第一计时器;或者,
停止所述第一计时器,且重置所述第一计数器;
暂停或挂起所述第一计时器和所述第一计数器。
在一种可能的设计中,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
在一种可能的设计中,所述处理单元702,还用于:
确定从连接态转入非激活态inactive状态,停止所述第一计时器;或者,
停止所述第一计数器,且重置所述第一计数器;或者,
暂停或挂起所述第一计时器;或者,
重置所述第一计数器;
在一种可能的设计中,所述处理单元702,还用于:
在所述处理单元生成DRB完整性保护密钥之后,保持所述DRB完整性保护密钥直到进入空闲态、或直至接收到所述网络设备发送的密钥更新消息或DRB完整性保护去激活消息;或者,
保持所述DRB完整性保护密钥直到第二定时器大于或等于预设阈值。
在一种可能的设计中,所述处理单元702,还用于:
在所述接收单元接收到所述网络设备发送的所述密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则更新所述DRB完整性保护密钥;或者,
在所述接收单元接收到所述网络设备发送的所述密钥更新消息后,更新所述DRB完整性保护密钥;或者,
确定所述密钥更新消息包括第二信息,删除所述DRB完整性保护密钥,所述第二信息指示删除所述DRB完整性保护密钥。
在一种可能的设计中,所述接收单元701,还用于:在处理单元生成所述DRB完整性保护密钥之后,接收DRB完整性保护去激活消息;
所述处理单元702,还用于:在所述通信设备接收所述DRB完整性保护去激活消息后,继续保持所述DRB完整性保护密钥;或者,
确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;或者,
确定不存在需要执行完整性保护的DRB时,删除所述DRB完整性保护密钥;或者,
确定所述DRB完整性密钥去激活消息包括第三信息,保持所述DRB完整性保护密钥,所述第三信息指示保持所述DRB完整性保护密钥。
确定所述DRB完整性保护去激活消息包括第四信息,删除所述DRB完整性保护密钥,所述第四信息指示删除所述DRB完整性保护密钥。
在一种可能的设计中,所述处理单元702,还用于:
在从连接态进入inactive状态后,保持所述DRB完整性保护密钥;
或者,确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;
或者,接收所述网络设备发送的进入inactive状态的指示消息,所述进入inactive状态指示消息包括第五信息,所述第五信息指示保持所述DRB完整性保护密钥。
本实施例中的通信设备为终端设备时,可以参照图8所示的设备,该设备包括处理器801,应用处理器,存储器用户接口,以及其他一些元件(包括未示出的电源等设备)。在图8中,上述处理单元可以是所述处理器801,并完成相应的功能。所述发送单元703和/或接收单元701,可以是图中的无线收发器803,其通过天线完成相应的功能。可以理解图中所示的各个元件只是示意性的,并不是完成本实施例必须的元件。
本实施例中的通信设备为终端设备时,可以参照图9所示的设备。作为一个例子,该设备可以完成类似于图8中处理器的功能。在图9中,该设备包括处理器,发送数据处理器,处理器。在图9中,上述处理单元可以是所述处理器901,并完成相应的功能。所述发送单元703可以是图9中发送数据处理器903,所述接收单元701可以是图9中接收数据处理器905。虽然图中示出了信道编码器、信道解码器,但是可以理解这些模块并不对本实施例构成限制性说明,仅是示意性的。
图10示出本实施例的另一种形式。处理装置1000中包括调制子系统、中央处理子系统、周边子系统等模块。本实施例中的通信设备可以作为其中的调制子系统。具体的,该调制子系统可以包括处理器1003,接口1004。其中处理器1003完成上述处理单元的功能,接口1004完成上述发送单元703和/或接收单元701的功能。作为另一种变形,该调制子系统包括存储器1006、处理器1003及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现实施例一至五之一所述方法。需要注意的是,所述存储器1006可以是非易失性的,也可以是易失性的,其位置可以位于调制子系统内部,也可以位于处理装置1000中,只要该存储器1006可以连接到所述处理器1003即可。
基于以上实施例,本申请一种网络设备,该网络设备也可以是实现类似功能的硬件。该网络设备1100包括:
处理单元1101,用于生成DRB完整性保护激活消息;
发送单元1102,用于向通信设备发送所述DRB完整性保护激活消息。
在一种可能的设计中,所述DRB完整性保护激活消息携带第一信息,所述第一信息用于指示所述通信设备生成所述DRB完整性保护密钥。
在一种可能的设计中,所述DRB完整性保护激活消息还携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
在一种可能的设计中,接收单元1103,用于:在所述发送单元发送所述DRB完整性保护激活消息之后,接收指示信息,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
在一种可能的设计中,所述发送单元1101,还用于:
在所述发送单元发送所述DRB完整性保护激活消息之后,发送密钥更新消息,所述密钥更新消息包括第二信息,所述第二信息指示所述通信设备删除所述DRB完整性保护密钥;或者,
发送DRB完整性保护去激活消息,所述DRB完整性密钥去激活消息包括第三信息,所述第三信息指示所述通信设备保持所述DRB完整性保护密钥;或者,
发送DRB完整性保护去激活消息,所述DRB完整性保护去激活消息包括第四信息,所述第四信息指示所述通信设备删除所述DRB完整性保护密钥;或者,
发送指示所述通信设备进入inactive状态的指示消息,所述进入inactive状态的指示消息包括第五信息,所述第五信息指示所述通信设备保持所述DRB完整性保护密钥。
本实施例中的网络设备,可以参照图12所示的设备,该设备包括处理器1201,应用处理器,存储器用户接口,以及其他一些元件(包括未示出的电源等设备)。在图12中,上述处理单元1101可以是所述处理器1201,并完成相应的功能。所述发送单元1102和/或接收单元1103,可以是图中的无线收发器1203,其通过天线完成相应的功能。可以理解图中所示的各个元件只是示意性的,并不是完成本实施例必须的元件。
本实施例中的网络设备,还可以参照图13所示的设备。作为一个例子,该设备可以完成类似于处理器的功能。在图13中,该设备包括处理器,发送数据处理器,处理器。在图13中,上述处理单元1101可以是所述处理器1301,并完成相应的功能。所述发送单元1102可以是图13中发送数据处理器1303,所述接收单元1103可以是图13中接收数据处理器1305。虽然图中示出了信道编码器、信道解码器,但是可以理解这些模块并不对本实施例构成限制性说明,仅是示意性的。
图14示出本实施例的另一种形式。处理装置1400中包括调制子系统、中央处理子系统、周边子系统等模块。本实施例中的通信设备可以作为其中的调制子系统。具体的,该调制子系统可以包括处理器1403,接口1404。其中处理器1403完成上述处理单元1101的功能,接口1404完成上述发送单元1102和/或接收单元1103的功能。作为另一种变形,该调制子系统包括存储器1406、处理器1403及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现上述各个实施例所述方法。需要注意的是,所述存储器1406可以是非易失性的,也可以是易失性的,其位置可以位于调制子系统内部,也可以位于处理装置1400中,只要该存储器1406可以连接到所述处理器1403即可。
可以理解的上述图7和图11中的发送单元和接收单元可以合并为收发单元,并完成类似的功能。这里不再赘述。
本申请提供一种通信设备,该通信设备可以是终端,也可以是实现类似功能的硬件。
该通信设备包括至少一个处理器,所述处理器与存储器耦合,所述处理器用于读取存储器中的指令并根据所述指令执行如图1~6实施例所述的方法。
本申请提供一种网络设备,也可以是实现类似功能的硬件。
该通信设备包括至少一个处理器,所述处理器与存储器耦合,所述处理器用于读取存储器中的指令并根据所述指令执行如图1~6实施例所述的方法。
本申请提供一种计算机可读存储介质,其上存储有指令,该指令被执行时执行如图1~6实施例所述的方法。
需要注意的是,上述实施例中所述存储器可以集成在处理器中,也可以独立于处理器之外。本实施例不做限制。
上述各个实施例中处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read-Only Memory,ROM)、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。
本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (22)

1.一种完整性保护密钥管理方法,其特征在于,该方法包括:
通信设备接收网络设备发送的无线数据承载DRB完整性保护激活消息;
所述通信设备生成DRB完整性保护密钥;
所述还包括:
所述通信设备检测到第一个目标数据包时,所述通信设备启动第一计时器,并启动第一计数器,其中,所述目标数据包为完整性保护检测失败的数据包,所述第一计数器用于记录检测到的所述目标数据包的个数。
2.如权利要求1所述的方法,其特征在于,通信设备生成DRB完整性保护密钥,包括:
所述通信设备确定自身的能力满足预设条件时,生成DRB完整性保护密钥;
或者,所述通信设备确定第一业务的业务类型为预设业务类型时,生成DRB完整性保护密钥;
或者,所述通信设备确定自身的类型为预设通信设备的类型时,生成DRB完整性保护密钥;
或者,所述通信设备根据所述DRB完整性保护激活消息中的第一信息,生成DRB完整性保护密钥;所述第一信息用于指示所述通信设备生成所述DRB完整性保护密钥。
3.如权利要求1或2所述的方法,其特征在于,所述DRB完整性保护激活消息携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
4.如权利要求1所述的方法,其特征在于,还包括:
所述通信设备确定所述第一计时器未到达预设时长且所述第一计数器已记录的个数大于或等于预设阈值,向所述网络设备发送指示信息;
或者,
所述通信设备确定所述第一计时器到达所述预设时长,重置所述第一计数器。
5.如权利要求4所述的方法,其特征在于,在所述通信设备向所述网络设备发送指示信息后,还包括:
所述通信设备停止所述第一计时器;或者,
所述通信设备停止所述第一计时器,且重置所述第一计数器;
所述通信设备暂停或挂起所述第一计时器和所述第一计数器。
6.如权利要求4或5所述的方法,其特征在于,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
7.如权利要求1、4、5任一项所述的方法,其特征在于,还包括:
所述通信设备确定从连接态转入非激活inactive状态,所述通信设备停止所述第一计时器;或者,
所述通信设备停止所述第一计数器,且重置所述第一计数器;或者,
所述通信设备暂停或挂起所述第一计时器;或者,
所述通信设备重置所述第一计数器。
8.如权利要求1所述的方法,其特征在于,还包括:
所述通信设备在接收到所述网络设备发送的密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则所述通信设备更新所述DRB完整性保护密钥;或者,
所述通信设备在接收到所述网络设备发送的密钥更新消息后,更新所述DRB完整性保护密钥;或者,
所述通信设备确定密钥更新消息包括第二信息,所述通信设备删除所述DRB完整性保护密钥,所述第二信息指示所述通信设备删除所述DRB完整性保护密钥。
9.如权利要求1所述的方法,其特征在于,在所述通信设备生成所述DRB完整性保护密钥之后,还包括:
所述通信设备接收DRB完整性保护去激活消息;
在所述通信设备接收所述DRB完整性保护去激活消息后,
所述通信设备继续保持所述DRB完整性保护密钥;或者,
所述通信设备确定存在需要执行完整性保护的DRB,所述通信设备保持所述DRB完整性保护密钥;或者,
所述通信设备确定不存在需要执行完整性保护的DRB时,所述通信设备删除所述DRB完整性保护密钥;或者,
所述通信设备确定所述DRB完整性密钥去激活消息包括第三信息,所述通信设备保持所述DRB完整性保护密钥,所述第三信息指示所述通信设备保持所述DRB完整性保护密钥;
所述通信设备确定所述DRB完整性保护去激活消息包括第四信息,所述通信设备删除所述DRB完整性保护密钥,所述第四信息指示所述通信设备删除所述DRB完整性保护密钥。
10.如权利要求8或9所述的方法,其特征在于,在所述通信设备生成所述DRB完整性保护密钥之后,还包括:
所述通信设备保持所述DRB完整性保护密钥直到进入空闲态、或直至接收到所述网络设备发送的所述密钥更新消息或所述DRB完整性保护去激活消息;或者,
所述通信设备保持所述DRB完整性保护密钥直到第二定时器大于或等于预设门限。
11.如权利要求1或2所述的方法,其特征在于,在所述通信设备从连接态进入inactive状态后,还包括:
所述通信设备保持所述DRB完整性保护密钥;
或者,所述通信设备确定存在需要执行完整性保护的DRB,所述通信设备保持所述DRB完整性保护密钥;
或者,所述通信设备接收所述网络设备发送的进入inactive状态的指示消息,所述进入inactive状态指示消息包括第五信息,所述第五信息指示所述通信设备保持所述DRB完整性保护密钥。
12.一种通信设备,其特征在于,该通信设备包括:
接收单元,用于接收网络设备发送的无线数据承载DRB完整性保护激活消息;
处理单元,用于生成DRB完整性保护密钥;
所述处理单元,还用于:
检测到第一个目标数据包时,启动第一计时器,并启动第一计数器,其中,所述目标数据包为完整性保护检测失败的数据包,所述第一计数器用于记录检测到的所述目标数据包的个数。
13.如权利要求12所述的通信设备,其特征在于,所述处理单元,具体用于:
确定自身的能力满足预设条件时,生成DRB完整性保护密钥;
或者,确定第一业务的业务类型为预设业务类型时,生成DRB完整性保护密钥;
或者,确定自身的类型为预设通信设备的类型时,生成DRB完整性保护密钥;
或者,根据所述DRB完整性保护激活消息中的第一信息,生成DRB完整性保护密钥;所述第一信息用于指示生成所述DRB完整性保护密钥。
14.如权利要求12或13所述的通信设备,其特征在于,所述DRB完整性保护激活消息携带第一同步指示信息或开始执行完整性保护的数据包的序列号。
15.如权利要求12所述的通信设备,其特征在于,所述处理单元,还用于:确定所述第一计时器未到达预设时长且所述第一计数器已记录的个数大于或等于预设阈值;发送单元,用于向所述网络设备发送指示信息;
或者,
所述处理单元,还用于:确定所述第一计时器到达所述预设时长,重置所述第一计数器。
16.如权利要求15所述的通信设备,其特征在于,所述处理单元,还用于:
在所述发送单元向所述网络设备发送指示信息后,停止所述第一计时器;或者,
停止所述第一计时器,且重置所述第一计数器;
暂停或挂起所述第一计时器和所述第一计数器。
17.如权利要求15或16所述的通信设备,其特征在于,所述指示信息为DRB完整性保护失败指示信息;或者,DRB释放请求信息;或者,无线链路失败指示信息。
18.如权利要求12、15、16任一项所述的通信设备,其特征在于,所述处理单元,还用于:
确定从连接态转入非激活inactive状态,停止所述第一计时器;或者,
停止所述第一计数器,且重置所述第一计数器;或者,
暂停或挂起所述第一计时器;或者,
重置所述第一计数器。
19.如权利要求12所述的通信设备,其特征在于,所述处理单元,还用于:
在所述接收单元接收到所述网络设备发送的密钥更新消息后,确定存在需要执行DRB完整性保护的DRB,则更新所述DRB完整性保护密钥;或者,
在所述接收单元接收到所述网络设备发送的密钥更新消息后,更新所述DRB完整性保护密钥;或者,
确定密钥更新消息包括第二信息,删除所述DRB完整性保护密钥,所述第二信息指示删除所述DRB完整性保护密钥。
20.如权利要求12所述的通信设备,其特征在于,所述接收单元,还用于:在处理单元生成所述DRB完整性保护密钥之后,接收DRB完整性保护去激活消息;
所述处理单元,还用于:在所述通信设备接收所述DRB完整性保护去激活消息后,继续保持所述DRB完整性保护密钥;或者,
确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;或者,
确定不存在需要执行完整性保护的DRB时,删除所述DRB完整性保护密钥;或者,
确定所述DRB完整性密钥去激活消息包括第三信息,保持所述DRB完整性保护密钥,所述第三信息指示保持所述DRB完整性保护密钥;
确定所述DRB完整性保护去激活消息包括第四信息,删除所述DRB完整性保护密钥,所述第四信息指示删除所述DRB完整性保护密钥。
21.如权利要求19或20所述的通信设备,其特征在于,所述处理单元,还用于:
在所述处理单元生成DRB完整性保护密钥之后,保持所述DRB完整性保护密钥直到进入空闲态、或直至接收到所述网络设备发送的所述密钥更新消息或所述DRB完整性保护去激活消息;或者,
保持所述DRB完整性保护密钥直到第二定时器大于或等于预设阈值。
22.如权利要求12或13所述的通信设备,其特征在于,所述处理单元,还用于:
在从连接态进入inactive状态后,保持所述DRB完整性保护密钥;
或者,确定存在需要执行完整性保护的DRB,保持所述DRB完整性保护密钥;
或者,接收所述网络设备发送的进入inactive状态的指示消息,所述进入inactive状态指示消息包括第五信息,所述第五信息指示保持所述DRB完整性保护密钥。
CN201810031889.8A 2018-01-12 2018-01-12 一种完整性保护密钥管理方法和设备 Active CN110035432B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810031889.8A CN110035432B (zh) 2018-01-12 2018-01-12 一种完整性保护密钥管理方法和设备
PCT/CN2018/125094 WO2019137250A1 (zh) 2018-01-12 2018-12-28 一种完整性保护密钥管理方法和设备
EP18899161.6A EP3716669A1 (en) 2018-01-12 2018-12-28 Method and device for management of integrity protection key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810031889.8A CN110035432B (zh) 2018-01-12 2018-01-12 一种完整性保护密钥管理方法和设备

Publications (2)

Publication Number Publication Date
CN110035432A CN110035432A (zh) 2019-07-19
CN110035432B true CN110035432B (zh) 2020-09-11

Family

ID=67218820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810031889.8A Active CN110035432B (zh) 2018-01-12 2018-01-12 一种完整性保护密钥管理方法和设备

Country Status (3)

Country Link
EP (1) EP3716669A1 (zh)
CN (1) CN110035432B (zh)
WO (1) WO2019137250A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113825189B (zh) * 2020-06-20 2023-05-16 华为技术有限公司 一种切换控制方法及通信装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9226158B2 (en) * 2010-10-29 2015-12-29 Nokia Solutions And Networks Oy Security of user plane traffic between relay node and radio access network
CN102487507B (zh) * 2010-12-01 2016-01-20 中兴通讯股份有限公司 一种实现完整性保护的方法及系统
EP2649740B1 (en) * 2010-12-10 2014-12-17 Telefonaktiebolaget LM Ericsson (PUBL) Enabling and disabling integrity protection for data radio bearers
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AS Security Negotiation and Activation;Huawei, Hisilicon;《3GPP TSG SA WG3 (Security) Meeting #89》;20171201;1-6 *
Huawei, Hisilicon.AS Security Negotiation and Activation.《3GPP TSG SA WG3 (Security) Meeting #89》.2017,1-6. *

Also Published As

Publication number Publication date
CN110035432A (zh) 2019-07-19
WO2019137250A1 (zh) 2019-07-18
EP3716669A1 (en) 2020-09-30

Similar Documents

Publication Publication Date Title
US10952106B2 (en) Security protection method, apparatus, and system
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
CN109803258B (zh) 一种请求恢复连接的方法及装置
JP7128897B6 (ja) Rrc接続の回復方法、装置及びコンピュータ記憶媒体
ES2792105T3 (es) Métodos y aparatos para configurar un temporizador de actualización periódica de un equipo de usuario
US11564099B2 (en) RRC connection resume method and apparatus
CN109788544B (zh) 一种层2处理方法、cu及du
EP3813426B1 (en) Method, apparatus and system for security verification
KR20100134758A (ko) 키 파생 방법, 장치 및 시스템
CN109246819B (zh) 一种通信方法和装置
US11882433B2 (en) Communication method and communications apparatus
US20110135095A1 (en) Method and system for generating key identity identifier when user equipment transfers
CN108605225A (zh) 一种安全处理方法及相关设备
KR20110022517A (ko) 광대역 무선 접속 시스템에서 서비스 영역 이탈 감지 방법
CN111866874A (zh) 一种注册方法及装置
US11323931B2 (en) Communication method and apparatus for a terminal device moving from a first access node to a second access node
CN110035432B (zh) 一种完整性保护密钥管理方法和设备
CN109548094B (zh) 一种连接恢复方法及装置、计算机存储介质
KR20200096806A (ko) 사용자 장치를 페이징하는 방법, 제1 네트워크 장치 및 사용자 장치
US20220015030A1 (en) Data Transmission Method and Apparatus
JP6450514B2 (ja) 移動通信方法及び無線基地局
JP5804209B2 (ja) 無線アクセスネットワーク装置、制御方法、移動通信システム、およびプログラム
CN114424625A (zh) 防止不期望的接入限制缓和的系统和方法
CN114698148A (zh) 由用户设备执行的方法以及用户设备
CN116783986A (zh) 用于数据发射处理的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant