CN110677853A - 信令处理方法、装置、基站设备和存储介质 - Google Patents

信令处理方法、装置、基站设备和存储介质 Download PDF

Info

Publication number
CN110677853A
CN110677853A CN201910843312.1A CN201910843312A CN110677853A CN 110677853 A CN110677853 A CN 110677853A CN 201910843312 A CN201910843312 A CN 201910843312A CN 110677853 A CN110677853 A CN 110677853A
Authority
CN
China
Prior art keywords
signaling
smc
uplink
user equipment
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910843312.1A
Other languages
English (en)
Other versions
CN110677853B (zh
Inventor
黄勇
陈细生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comba Network Systems Co Ltd
Original Assignee
Comba Telecom Technology Guangzhou Ltd
Comba Telecom Systems China Ltd
Comba Telecom Systems Guangzhou Co Ltd
Tianjin Comba Telecom Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comba Telecom Technology Guangzhou Ltd, Comba Telecom Systems China Ltd, Comba Telecom Systems Guangzhou Co Ltd, Tianjin Comba Telecom Systems Co Ltd filed Critical Comba Telecom Technology Guangzhou Ltd
Priority to CN201910843312.1A priority Critical patent/CN110677853B/zh
Publication of CN110677853A publication Critical patent/CN110677853A/zh
Application granted granted Critical
Publication of CN110677853B publication Critical patent/CN110677853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种信令处理方法、装置、基站设备和存储介质,基站确定是否接收到安全模式完成信令SMC;若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。采用上述方法可以避免SMC前后的上行信令被错误地进行完整性校验或解密,从而提高了基站对信令处理的准确性和健壮性,使得用户设备可以顺利地完成接入。

Description

信令处理方法、装置、基站设备和存储介质
技术领域
本申请涉及通信技术领域,特别是涉及一种信令处理方法、装置、基站设备和存储介质。
背景技术
第5代移动通信系统(5th Generation Wireless Systems,简称5G系统)的信令面协议栈主要包括无线资源控制协议(Radio Resource Control,简称RRC)、分组数据汇聚协议(Packet Data Convergence Protocol,简称PDCP)、无线链路控制层(Radio LinkControl,简称RLC)、媒体接入控制(Medium Access Control,简称MAC)以及物理层。对于上行方向,用户设备(user equipment,简称UE)发送经过完保加密的信令数据给基站,基站通过PDCP层采用相应的算法和密钥对信令数据进行解密和完整性校验。
现有技术中,基站一般由RRC层控制PDCP层何时对上行信令进行完保,何时进行完保解密,何时既不进行完保也不进行解密;主要过程为:RRC层先配置PDCP层完保参数,然后发送安全模式完成信令(Security Mode Complete,简称SMC),对于SMC信令,基站需要对其进行完保校验,而对于SMC之后收到的信令,基站需要根据RRC的加密参数配置对其进行完保校验以及解密。
但是,由于5G系统中的RLC没有级联、重排序等功能,使得上行方向发给PDCP的PDU(Protocol data unit,协议数据单元)可能乱序,不再是UE发出来的原本顺序;例如,PDCP可能先接收到UE在发送SMC之后的发送的信令而不对其进行完保解密处理,导致UE无法顺利接入。
发明内容
基于此,有必要针对上述技术问题,提供一种信令处理方法、装置、基站设备和存储介质。
一种信令处理方法,上述方法包括:
确定是否接收到安全模式完成信令SMC;
若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;
根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
在其中一个实施例中,上述确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令,包括:
获取SMC以及其余上行信令的序列标识值;序列标识值包括上行信令的序列号SN和计数值COUNT值中的至少一种;
将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为所述第一信令或所述第二信令。
在其中一个实施例中,上述将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为所述第一信令或所述第二信令,包括:
若SMC的序列标识值小于其余上行信令的序列标识值,则确定其余上行信令为第一信令;
若SMC的序列标识值大于其余上行信令的序列标识值,则确定其余上行信令为第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密。
在其中一个实施例中,上述确定是否接收到安全模式完成信令SMC,包括:
确定接收到的上行信令是否满足预设的SMC判定条件;SMC判定条件根据SMC的参数取值和信令长度确定;
若是,则确定接收到SMC。
在其中一个实施例中,上述确定接收到SMC之后,还包括:
更新全局变量的值;全局变量用于表征是否接收到SMC。
在其中一个实施例中,上述确定接收到的上行信令是否满足预设的SMC判定条件之后,还包括:
若上行信令不满足预设的SMC判定条件,则将上行信令写入队列缓存。
在其中一个实施例中,上述确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令,包括:
在同一空口周期内,对队列缓存中的上行信令以及在SMC之后接收到的上行信令进行处理,确定其余上行信令为所述第一信令或所述第二信令。
在其中一个实施例中,上述安全配置参数包括用户设备的完整性校验算法、加密算法以及密钥,根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验,包括:
将第一信令的解密参数输入用户的加密算法中,输出第一信令明文;解密参数包括COUNT值、上下行方向参数、承载标识BEARER、用户的密钥以及密钥要求的长度指示;
将第一信令,以及第一信令的完保参数输入用户的完整性校验算法中,对第一信令进行完整性校验;完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及用户的密钥;
将SMC,以及SMC的完保参数输入用户的完整性校验算法中,对SMC进行完整性校验。
一种信令处理装置,上述装置包括:
接收模块,用于确定是否接收到安全模式完成信令SMC;
确定模块,用于在接收到SMC时,确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;
解密模块,用于根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
一种基站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述信令处理方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述信令处理方法的步骤。
上述信令处理方法、装置、基站设备和存储介质,基站确定是否接收到安全模式完成信令SMC;若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。由于基站确定是否接收到SMC,并确定其余上行信令是否为第一信令或第二信令,可以对接收的上行信令的发送顺序进行鉴别,然后在鉴别出第一信令后对第一信令和SMC进行区分处理,并对第二信令既不进行完整性校验也不进行解密,可以避免SMC前后的上行信令被错误地进行完整性校验或解密,从而提高了基站对信令处理的准确性和健壮性,使得用户设备可以顺利地完成接入。
附图说明
图1为一个实施例中信令处理方法的应用环境图;
图2为一个实施例中信令处理方法的流程示意图;
图3为另一个实施例中信令处理方法的流程示意图;
图4为另一个实施例中信令处理方法的流程示意图;
图5为一个实施例中信令处理装置的结构框图;
图6为另一个实施例中信令处理装置的结构框图;
图7为另一个实施例中信令处理装置的结构框图;
图8为另一个实施例中信令处理装置的结构框图;
图9为另一个实施例中信令处理装置的结构框图;
图10为另一个实施例中信令处理装置的结构框图;
图11为一个实施例中基站设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的信令处理方法,可以应用于如图1所示的应用环境中,基站100与用户设备200通信连接。其中,上述用户设备200可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等。上述基站可以但不限于宏基站、微基站以及小基站等类型的基站设备,可以是全球移动通讯(Global System of Mobilecommunication,简称GSM)或码分多址(Code Division Multiple Access,简称CDMA)中的基站(Base Transceiver Station,简称BTS),也可以是宽带码分多址(Wideband CodeDivision Multiple Access,简称WCDMA)中的基站(NodeB,简称NB),还可以是LTE中的演进型基站(Evolutional Node B,简称eNB或eNodeB),或者中继站或接入点,或者未来5G网络中的基站、客户前置设备(Customer Premise Equipment,简称CPE)等,在此并不限定。
在一个实施例中,如图2所示,提供了一种信令处理方法,以该方法应用于图1中的基站为例进行说明,包括:
S101、确定是否接收到安全模式完成信令SMC。
基站与用户设备进行通信连接时,可以为用户设备配置相应的安全配置参数,其中上述安全配置参数包括用户设备的完整性保护算法、加密算法以及密钥。基站可以将上述安全配置参数发送给用户设备,用户设备在发送上行信令时,可以基于上述安全配置参数对上行信令进行加密或完整性保护上述完整性保护是对用户设备与基站之间传输信令的完整性进行校验的方法。基站在接收到用户设备发送的上行信令之后,可以根据相应的算法和密钥对上行信令进行完整性校验。
上述解密上述完整性保护算法和上述加密算法可以是算法的识别号,也可是算法名称,在此不做限定,例如在5G系统中,上述完整性保护算法可以是算法名称128-NIA1,也可以是上述算法名称对应的算法识别号0001。
具体地,用户设备在向基站发送上行信令时,会发送安全模式完成信令(SecurityMode Complete,简称SMC),上述SMC是用户设备发送的安全流程完成的标识信息。其中,用户设备对发送SMC之前的上行信令即不进行完整性保护也不进行加密,对SMC只进行完整性保护不进行加密,而对SMC之后发送的上行信令既进行完整性保护,也进行加密。
相应地,基站需采取相应的策略,对用户设备发送的SMC进行完整性校验,对用户设备在SMC之前发送的上行信令即不进行完整性校验,也不进行解密;而对用户设备在SMC之后发送的上行信令既进行完整性校验也进行解密,基站对不同的上行信令采取相应的策略进行处理之后,可以是用户设备能够顺利地接入基站。
基站一般通过PDCP层执行对信令的完整性校验和解密,但是通过RLC层传递给PDCP层的上行信令的顺序,不一定与用户设备发送的上行信令的顺序一致,例如,用户设备在SMC之后发送上行信令A后,基站的PDCP层在接收到SMC之前接收到了,如果不能采取正确的策略对该上行信令进行解密和完整性校验,会导致用户设备不能顺利接入。因此,基站可以通过SMC来确定接收到的上行信令的顺序是否正确。
具体地,基站可以先确定是否接收到了上述SMC,可以根据SMC中携带的信息元素来确定,也可以通过SMC的信令标识来确定;基站可以对接收到的上行信令进行实时判断,确定其是否为SMC,也可以在基站接收到用户设备的预设数量的数据包之后,再进行判断;对于上述确定方式在此不作限定。
S102、若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密。
基站在确定接收到SMC之后,可以确定除SMC之外的其余上行信令是第一信令或者第二信令,其中上述其余上行信令包括基站在接收SMC之前接收到的上行信令,也包括在接收SMC之后接收到的上行信令。
用户设备在发送上行信令时,可以按照发送顺序为上行信令添加标识,因此基站可以根据上述标识来确定其余上行信令是否是用户设备在SMC之后发送的,若是则确定其为第一信令;若否,则确定为第二信令。
S103、根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
基站在确定其余上行信令是否为第一信令之后,可以认为用户设备对该第一信令既进行了完整性保护也进行了加密,因此可以根据用户设备的安全配置参数对第一信令进行完整性校验和解密,同时对SMC进行完整性校验。
具体地,基站可以将第一信令的解密参数输入用户的加密算法中,输出第一信令明文。其中上述解密参数包括COUNT值、上下行方向参数、承载标识BEARER、用户的密钥以及密钥要求的长度指示。
例如,基站通过RRC层为用户设备配置的加密算法为128-NIA1,密钥K为128比特,基站通过PDCP层获取第一信令的承载标识BEARER为DRB identity-1,上下行方向参数取值为0(表示上行方向),同时确定了第一信令的长度指示的取值;在获取上述参数之后,根据加密算法对第一信令进行解密,获得第一信令明文。
基站还可以将第一信令,以及第一信令的完保参数输入用户的完整性校验算法中,对第一信令进行完整性校验;完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及用户的密钥。
同样地,基站可以将SMC,以及SMC的完保参数输入用户的完整性校验算法中,对SMC进行完整性校验。
上述信令处理方法,基站确定是否接收到安全模式完成信令SMC;若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。由于基站确定是否接收到SMC,并确定其余上行信令是否为第一信令或第二信令,可以对接收的上行信令的发送顺序进行鉴别,然后在鉴别出第一信令后对第一信令和SMC进行区分处理,并对第二信令既不进行完整性校验也不进行解密,可以避免SMC前后的信令被错误地进行完整性校验或解密,从而提高了基站对信令处理的准确性和健壮性,使得用户设备可以顺利地完成接入。
图3为另一个实施例中信令处理方法的流程示意图,本实施例涉及基站确定其余上行信令是否为第一信令的具体方式,在上述实施例的基础上,如图3所示,上述S102包括:
S201、获取SMC以及其余上行信令的序列标识值;序列标识值包括其余上行信令的序列号SN和计数值COUNT值中的至少一种。
其中,上述上行信令的序列号(Serial Number,简称SN)是只用户设备为上行信令添加的用于标识上行信令的发送顺序的标识值。上述计数值COUNT值是指包括SN和超帧号(Hyper Frame Number,简称HFN)的标识信息,也可以用来标识上行信令的发送顺序,同时也是完整性保护算法和加密算法的输入参数。例如,用户设备依次发送的5个上行信令的序列号可以是按照大小顺序排列的S1-S5。
具体地,基站在确定接收到SMC之后,可以按照预设位置提取信令标识,然后根据信令标识生成SMC的序列标识值,并按照同样的方式获取基站接收到的其它上行信令的信令标识。
S202、将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为第一信令或第二信令。
基站在获取了SMC的序列标识值与其余上行信令的序列标识值之后,可以将两组序列标识值进行比较,来确定上述其余上行信令是为第一信令或第二信令。
具体地,若SMC的序列标识值小于其余上行信令的序列标识值,则确定其余上行信令为第一信令。若SMC的序列标识值大于其余上行信令的序列标识值,则确定其余上行信令为第二信令;其中,第二信令用于指示基站不对第二信令进行完整性校验以及解密;也就是说,上述第二信令是指用户设备在发送SMC之前发送的上行信令,基站不需要对该第二信令进行完整性校验或解密处理。
例如,用户设备发送序列标识值为S1-S5的5个上行信令之后,基站确定出接收到的第3个上行信令为SMC,并根据该SMC确定SMC的序列标识值为S3,也就是说上述SMC时用户设备发送的第3个上行信令;进一步地,基站可以获取其余4个上行信令的序列标识值,确定依次接收到的5个上行信令的序列标识值依次为S1、S3、S2、S4、S5;也就是说,基站可以确定接收到的第一个、第3个上行信令为第二信令,接收到的第4个、第5个上行信令为第一信令。
上述信令处理方法,基站通过获取上行信令的序列标记值可以快速准确地确定接收到的上行信令的发送顺序,然后确定其余上行信令是否为第一信令,从而可以准确地对第一信令进行完整性校验和解密,提高了基站对信令处理的准确性和健壮性,使得用户设备可以顺利地完成接入。
图4为另一个实施例中信令处理方法的流程示意图,本实施例涉及基站确定是否接收到SMC的具体方式,在上述实施例的基础上,如图4所示,上述S101包括:
S301、确定接收到的上行信令是否满足预设的SMC判定条件;SMC判定条件根据SMC的参数取值和信令长度确定;
S302、若是,则确定接收到SMC。
具体地,基站在确定是否接收到SMC时,可以根据预设的SMC判定条件来进行。通信协议中可以对SMC的参数取值和信令长度进行相应的限定,例如SMC中需要携带的信息元素可以包括Security header type,其中上述Security header type取值为0标识该消息没有被加密。基站可以依次读取接收到的上行信令中是否包含Security header type,且Security header type的取值为0,那么基站可以认为该信令为SMC;同时,基站可以获取上行信令的信令长度,如果上行信令的信令长度与预设的SMC的信令长度相同,那么可以认为该上行信令为SMC。
进一步地,基站可以在执行上述信令处理方法时,设置全局变量,例如全局变量可以是isSMCReceived,基站可以设置上述全局变量的初始值为FALSE,表示未接收到SMC;若基站确定接收到SMC之后,可以更新上述全局变量的值为TRUE,表示已接收到SMC,可以指示基站对其余上行信令进行处理,确定其余上行信令为第一信令还是第二信令。
上述信令处理方法,基站可以根据参数取值或信令长度,更准确地确定上行信令是否为SMC,进而根据SMC进一步确定其余上行信令的发送顺序,使得基站可以更准确地对上行信令进行处理。
在一个实施例中,在上述实施例的基础上,基站确定接收到的上行信令不满足预设的SMC判定条件时,可以将上行信令写入队列缓存。
基站在确定已接收到SMC之前,由于不能准确地确定已接收到的上行信令与SMC之间的发送顺序,因此暂时不对上述上行信令进行任何处理,而是将其写入队列缓存。
基站在鉴别出SMC之后,可以从队列缓存中提取上行信令,确定上述上行信令是第一信令还是第二信令。
可选地,基站可以在同一空口周期内,对队列缓存中的上行信令以及在SMC之后接收到的上行信令进行处理,确定其余上行信令是否为第一信令。
上述信令处理方法,基站将接收SMC之前接收到的上行信令进行缓存,然后在同一空口周期内进行处理,而不需要延迟到下一个周期,可以提升上行信令的处理效率,减小了信令时延。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种信令处理装置,包括:接收模块10、确定模块20和解密模块30,其中:
接收模块10,用于确定是否接收到安全模式完成信令SMC;
确定模块20,用于在接收到SMC时,确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;
解密模块30,用于根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
本申请实施例提供的信令处理装置,可以实现上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,如图6所示,在上述实施例的基础上,上述确定模块20包括:
获取单元201,用于获取SMC以及其余上行信令的序列标识值;序列标识值包括上行信令的序列号SN和计数值COUNT值中的至少一种;
比较单元202,用于将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为第一信令或第二信令。
在一个实施例中,在上述实施例的基础上,上述比较单元202具体用于:在SMC的序列标识值小于其余上行信令的序列标识值时,确定其余上行信令为第一信令;在SMC的序列标识值大于其余上行信令的序列标识值是,确定其余上行信令为第二信令。
在一个实施例中,如图7所示,在上述实施例的基础上,上述接收模块10包括:
确定单元101,用于确定接收到的上行信令是否满足预设的SMC判定条件;SMC判定条件根据SMC的参数取值和信令长度确定;
接收单元102,用于在上行信令满足预设的SMC判定条件时,确定接收到SMC。
在一个实施例中,如图8所示,在上述实施例的基础上,上述接收模块10还包括更新单元103,用于更新全局变量的值;全局变量用于表征是否接收到SMC。
在一个实施例中,如图9所示,在上述实施例的基础上,上述接收模块10还包括写入单元104,用于在上行信令不满足预设的SMC判定条件时,则将上行信令写入队列缓存。
在一个实施例中,在上述实施例的基础上,上述比较单元202具体用于:在同一空口周期内,对队列缓存中的上行信令以及在SMC之后接收到的上行信令进行处理,确定其余上行信令为第一信令或第二信令。
在一个实施例中,如图10所示,在上述实施例的基础上,安全配置参数包括用户设备的完整性校验算法、加密算法以及密钥,上述解密模块30包括:
解密单元301,用于将第一信令的解密参数输入用户的加密算法中,输出第一信令明文;解密参数包括COUNT值、上下行方向参数、承载标识BEARER、用户的密钥以及密钥要求的长度指示;
校验单元302,用于将第一信令,以及第一信令的完保参数输入用户的完整性校验算法中,对第一信令进行完整性校验;完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及用户的密钥;
校验单元302还用于将SMC,以及SMC的完保参数输入用户的完整性校验算法中,对SMC进行完整性校验。
本申请实施例提供的信令处理装置,可以实现上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
关于信令处理装置的具体限定可以参见上文中对于信令处理方法的限定,在此不再赘述。上述信令处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种基站设备,其内部结构图可以如图11所示。该基站设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该基站设备的处理器用于提供计算和控制能力。该基站设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该基站设备的数据库用于存储信令处理数据。该基站设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种信令处理方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的基站设备的限定,具体的基站设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种基站设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
确定是否接收到安全模式完成信令SMC;
若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;
根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取SMC以及其余上行信令的序列标识值;序列标识值包括上行信令的序列号SN和计数值COUNT值中的至少一种;将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为第一信令或第二信令。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若SMC的序列标识值小于其余上行信令的序列标识值,则确定其余上行信令为第一信令;若SMC的序列标识值大于其余上行信令的序列标识值,则确定其余上行信令为第二信令。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定接收到的上行信令是否满足预设的SMC判定条件;SMC判定条件根据SMC的参数取值和信令长度确定;若是,则确定接收到SMC。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:更新全局变量的值;全局变量用于表征是否接收到SMC。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若上行信令不满足预设的SMC判定条件,则将上行信令写入队列缓存。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在同一空口周期内,对队列缓存中的上行信令以及在SMC之后接收到的上行信令进行处理,确定其余上行信令为第一信令或第二信令。
在一个实施例中,安全配置参数包括用户设备的完整性校验算法、加密算法以及密钥,处理器执行计算机程序时还实现以下步骤:将第一信令的解密参数输入用户的加密算法中,输出第一信令明文;解密参数包括COUNT值、上下行方向参数、承载标识BEARER、用户的密钥以及密钥要求的长度指示;将第一信令,以及第一信令的完保参数输入用户的完整性校验算法中,对第一信令进行完整性校验;完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及用户的密钥;将SMC,以及SMC的完保参数输入用户的完整性校验算法中,对SMC进行完整性校验。
本实施例提供的基站设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
确定是否接收到安全模式完成信令SMC;
若接收到SMC,则确定除SMC之外的其余上行信令是用户设备在发送SMC之后发送的第一信令,或是用户设备在发送SMC之前发送的第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密;
根据用户设备的安全配置参数对第一信令进行完整性校验和解密,并对SMC进行完整性校验。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取SMC以及其余上行信令的序列标识值;序列标识值包括上行信令的序列号SN和计数值COUNT值中的至少一种;将SMC的序列标识值与其余上行信令的序列标识值进行比较,确定其余上行信令为第一信令或第二信令。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若SMC的序列标识值小于其余上行信令的序列标识值,则确定其余上行信令为第一信令;若SMC的序列标识值大于其余上行信令的序列标识值,则确定其余上行信令为第二信令;第二信令用于指示基站不对第二信令进行完整性校验以及解密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定接收到的上行信令是否满足预设的SMC判定条件;SMC判定条件根据SMC的参数取值和信令长度确定;若是,则确定接收到SMC。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:更新全局变量的值;全局变量用于表征是否接收到SMC。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若上行信令不满足预设的SMC判定条件,则将上行信令写入队列缓存。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在同一空口周期内,对队列缓存中的上行信令以及在SMC之后接收到的上行信令进行处理,确定其余上行信令为第一信令或第二信令。
在一个实施例中,安全配置参数包括用户设备的完整性校验算法、加密算法以及密钥,计算机程序被处理器执行时还实现以下步骤:将第一信令的解密参数输入用户的加密算法中,输出第一信令明文;解密参数包括COUNT值、上下行方向参数、承载标识BEARER、用户的密钥以及密钥要求的长度指示;将第一信令,以及第一信令的完保参数输入用户的完整性校验算法中,对第一信令进行完整性校验;完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及用户的密钥;将SMC,以及SMC的完保参数输入用户的完整性校验算法中,对SMC进行完整性校验。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种信令处理方法,其特征在于,所述方法包括:
确定是否接收到安全模式完成信令SMC;
若接收到所述SMC,则确定除所述SMC之外的其余上行信令是用户设备在发送所述SMC之后发送的第一信令,或是用户设备在发送所述SMC之前发送的第二信令;所述第二信令用于指示基站不对所述第二信令进行完整性校验以及解密;
根据所述用户设备的安全配置参数对所述第一信令进行完整性校验和解密,并对所述SMC进行完整性校验。
2.根据权利要求1所述的方法,其特征在于,所述确定除所述SMC之外的其余上行信令是用户设备在发送所述SMC之后发送的第一信令,或是用户设备在发送所述SMC之前发送的第二信令,包括:
获取所述SMC以及所述其余上行信令的序列标识值;所述序列标识值包括上行信令的序列号SN和计数值COUNT值中的至少一种;
将所述SMC的序列标识值与所述其余上行信令的序列标识值进行比较,确定所述其余上行信令为所述第一信令或所述第二信令。
3.根据权利要求2所述的方法,其特征在于,所述将所述SMC的序列标识值与所述其余上行信令的序列标识值进行比较,确定所述其余上行信令为所述第一信令或所述第二信令,包括:
若所述SMC的序列标识值小于所述其余上行信令的序列标识值,则确定所述其余上行信令为所述第一信令;
若所述SMC的序列标识值大于所述其余上行信令的序列标识值,则确定所述其余上行信令为第二信令。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述确定是否接收到安全模式完成信令SMC,包括:
确定接收到的上行信令是否满足预设的SMC判定条件;所述SMC判定条件根据所述SMC的参数取值和信令长度确定;
若是,则确定接收到所述SMC。
5.根据权利要求4所述的方法,其特征在于,所述确定接收到所述SMC之后,还包括:
更新全局变量的值;所述全局变量用于表征是否接收到所述SMC。
6.根据权利要求4所述的方法,其特征在于,所述确定接收到的上行信令是否满足预设的SMC判定条件之后,还包括:
若所述上行信令不满足预设的SMC判定条件,则将所述上行信令写入队列缓存。
7.根据权利要求5所述的方法,其特征在于,所述确定除所述SMC之外的其余上行信令是用户设备在发送所述SMC之后发送的第一信令,或是用户设备在发送所述SMC之前发送的第二信令,包括:
在同一空口周期内,对所述队列缓存中的上行信令以及在所述SMC之后接收到的上行信令进行处理,确定所述其余上行信令为所述第一信令或所述第二信令。
8.根据权利要求1所述的方法,其特征在于,所述安全配置参数包括所述用户设备的完整性校验算法、加密算法以及密钥,所述根据所述用户设备的安全配置参数对所述第一信令进行完整性校验和解密,并对所述SMC进行完整性校验,包括:
将所述第一信令的解密参数输入所述用户的加密算法中,输出第一信令明文;所述解密参数包括所述COUNT值、上下行方向参数、承载标识BEARER、所述用户的密钥以及所述密钥要求的长度指示;
将所述第一信令,以及所述第一信令的完保参数输入所述用户的完整性校验算法中,对所述第一信令进行完整性校验;所述完保参数包括COUNT值、上下行方向参数、承载标识BEARER以及所述用户的密钥;
将所述SMC,以及所述SMC的完保参数输入所述用户的完整性校验算法中,对所述SMC进行完整性校验。
9.一种信令处理装置,其特征在于,所述装置包括:
接收模块,用于确定是否接收到安全模式完成信令SMC;
确定模块,用于在接收到所述SMC时,确定除所述SMC之外的其余上行信令是用户设备在发送所述SMC之后发送的第一信令,或是用户设备在发送所述SMC之前发送的第二信令;所述第二信令用于指示基站不对所述第二信令进行完整性校验以及解密;
解密模块,用于根据所述用户设备的安全配置参数对所述第一信令进行完整性校验和解密,并对所述SMC进行完整性校验。
10.一种基站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
CN201910843312.1A 2019-09-06 2019-09-06 信令处理方法、装置、基站设备和存储介质 Active CN110677853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910843312.1A CN110677853B (zh) 2019-09-06 2019-09-06 信令处理方法、装置、基站设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910843312.1A CN110677853B (zh) 2019-09-06 2019-09-06 信令处理方法、装置、基站设备和存储介质

Publications (2)

Publication Number Publication Date
CN110677853A true CN110677853A (zh) 2020-01-10
CN110677853B CN110677853B (zh) 2023-04-11

Family

ID=69076122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910843312.1A Active CN110677853B (zh) 2019-09-06 2019-09-06 信令处理方法、装置、基站设备和存储介质

Country Status (1)

Country Link
CN (1) CN110677853B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388829A (zh) * 2007-09-10 2009-03-18 大唐移动通信设备有限公司 重定位的信令及数据加密的方法、系统及无线网络控制器
WO2010062045A2 (en) * 2008-11-03 2010-06-03 Samsung Electronics Co., Ltd. Security system and method for wireless communication system
CN102246552A (zh) * 2009-09-27 2011-11-16 华为技术有限公司 信令传输方法和装置
US20120210397A1 (en) * 2009-10-27 2012-08-16 Samsung Electronics Co. Ltd. Method and system for managing security in mobile communication system
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
CN104066128A (zh) * 2014-06-27 2014-09-24 京信通信系统(中国)有限公司 一种数据发送方法及装置
CN104125570A (zh) * 2014-07-02 2014-10-29 大唐移动通信设备有限公司 一种信令消息完整性检查的方法及装置
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
CN109219965A (zh) * 2017-05-05 2019-01-15 华为技术有限公司 一种通信方法及相关装置
US20190150108A1 (en) * 2016-06-02 2019-05-16 Lg Electronics Inc. Method and apparatus for measuring downlink synchronization in wireless communication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388829A (zh) * 2007-09-10 2009-03-18 大唐移动通信设备有限公司 重定位的信令及数据加密的方法、系统及无线网络控制器
WO2010062045A2 (en) * 2008-11-03 2010-06-03 Samsung Electronics Co., Ltd. Security system and method for wireless communication system
CN102246552A (zh) * 2009-09-27 2011-11-16 华为技术有限公司 信令传输方法和装置
US20120210397A1 (en) * 2009-10-27 2012-08-16 Samsung Electronics Co. Ltd. Method and system for managing security in mobile communication system
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
CN104066128A (zh) * 2014-06-27 2014-09-24 京信通信系统(中国)有限公司 一种数据发送方法及装置
CN104125570A (zh) * 2014-07-02 2014-10-29 大唐移动通信设备有限公司 一种信令消息完整性检查的方法及装置
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US20190150108A1 (en) * 2016-06-02 2019-05-16 Lg Electronics Inc. Method and apparatus for measuring downlink synchronization in wireless communication system
CN109219965A (zh) * 2017-05-05 2019-01-15 华为技术有限公司 一种通信方法及相关装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP: ""33821-v010"", 《3GPP SPECS\33_SERIES》 *
3GPP: ""R2-1713134 NR PDCP configuration for SRB in E-UTRA connected to 5GC"", 《3GPP TSG_RAN\WG2_RL2》 *
ALCATEL-LUCENT: "R2-080813 "RRC messages before SMC"", 《3GPP TSG_RAN\WG2_RL2》 *

Also Published As

Publication number Publication date
CN110677853B (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
EP2291946B1 (en) Cryptographic key generation
US9608815B2 (en) Systems, methods, and apparatuses for ciphering error detection and recovery
CA2767989C (en) Mobile communication system, mobile station and radio base station using carrier aggregation security process
CN108605225B (zh) 一种安全处理方法及相关设备
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
CN110048988B (zh) 消息的发送方法和装置
JP5033424B2 (ja) 秘匿通信システム
Brisfors et al. How deep learning helps compromising USIM
CN111769944B (zh) 一种数据处理方法、拜访网络网元和终端设备
US20240163674A1 (en) Communication method and apparatus
EP3654579A1 (en) Methods and devices for providing message authentication code suitable for short messages
CN111262837B (zh) 一种数据加密方法、数据解密方法、系统、设备和介质
CN110677853B (zh) 信令处理方法、装置、基站设备和存储介质
Heijligenberg et al. Bigmac: Performance overhead of user plane integrity protection in 5g networks
CN109698817B (zh) 数据处理的方法和装置
CN111193641B (zh) 终端网络测试方法、装置、基站设备和存储介质
WO2019090711A1 (zh) 传输信息的方法、网络设备和终端设备
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
US20210058790A1 (en) Method for managing security key of mobile communication system, and apparatus therefor
CN112449400B (zh) 一种通信方法、装置及系统
CN110313164B (zh) 一种用于上行传输的方法和装置
CN114642014A (zh) 一种通信方法、装置及设备
CN108540401B (zh) 通讯协议的数据共享方法及系统
US20140024344A1 (en) Mobile communication method, radio base station, mobile management node, and mobile station
EP2984783B1 (en) Secure radio information transfer over mobile radio bearer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20200113

Address after: 510663 Shenzhou Road, Guangzhou Science City, Guangzhou economic and Technological Development Zone, Guangdong, 10

Applicant after: COMBA TELECOM SYSTEMS (CHINA) Ltd.

Address before: 510663 Shenzhou Road 10, Guangzhou Science City, Guangzhou economic and Technological Development Zone, Guangzhou, Guangdong

Applicant before: COMBA TELECOM SYSTEMS (CHINA) Ltd.

Applicant before: COMBA TELECOM SYSTEMS (GUANGZHOU) Ltd.

Applicant before: COMBA TELECOM TECHNOLOGY (GUANGZHOU) Ltd.

Applicant before: TIANJIN COMBA TELECOM SYSTEMS Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 510663 Shenzhou Road, Guangzhou Science City, Guangzhou economic and Technological Development Zone, Guangdong, 10

Applicant after: Jingxin Network System Co.,Ltd.

Address before: 510663 Shenzhou Road, Guangzhou Science City, Guangzhou economic and Technological Development Zone, Guangdong, 10

Applicant before: COMBA TELECOM SYSTEMS (CHINA) Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant