CN111052675A - 以会话为粒度进行安全激活的系统和方法 - Google Patents
以会话为粒度进行安全激活的系统和方法 Download PDFInfo
- Publication number
- CN111052675A CN111052675A CN201880056703.2A CN201880056703A CN111052675A CN 111052675 A CN111052675 A CN 111052675A CN 201880056703 A CN201880056703 A CN 201880056703A CN 111052675 A CN111052675 A CN 111052675A
- Authority
- CN
- China
- Prior art keywords
- message
- security
- drb
- access node
- security parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于操作用户设备(user equipment,UE)的方法包括:根据从接入节点接收的第一消息导出信令无线承载(signaling radio bearer,SRB)的安全密钥;根据所述第一消息启动所述SRB的安全性;从所述接入节点接收第二消息,所述第二消息包括至少一个数据无线承载(data radio bearer,DRB)的至少一个安全参数,其中,所述至少一个安全参数与包括所述至少一个DRB的会话相关联,并且所述第二消息使用所述SRB的所述安全密钥进行保护;以及根据所述至少一个安全参数启动所述至少一个DRB的安全性。
Description
本发明要求2018年5月25日递交的发明名称为“以会话为粒度进行安全激活的系统和方法”的第15/990,156号美国非临时专利申请案的在先申请优先权,该在先申请又要求2017年9月28日递交的发明名称为“以会话为粒度进行安全激活的系统和方法”的第62/564,435号美国临时专利申请案的在先申请优先权,这两个专利申请案的全部内容以引入的方式并入本文本中。
技术领域
本发明大体上涉及一种用于数字通信的系统和方法,且在具体实施例中,涉及一种以会话为粒度进行安全激活的系统和方法。
背景技术
无线通信系统的安全性是一个重要的考虑因素。端到端安全性为在通信设备之间交换的信息提供保护,也为这些通信设备的用户提供保护。无线通信系统的安全性可能涉及用户或设备认证、数据完整性、用户或数据机密性、接入控制、计费等。迄今为止,安全性一直是一站式提供的,与一个设备相关联的所有会话都具有相同的安全设置。
然而,在一个设备上,某些会话可能不需要最高级别的安全性,而其它会话可能发现与设备相关联的安全设置不足。因此,需要以会话为粒度的安全激活。
发明内容
示例性实施例提供了一种以会话为粒度的安全激活的系统和方法。
根据一个示例性实施例,提供了一种用于操作用户设备(user equipment,UE)的计算机实施方法。所述方法包括:所述UE根据从接入节点接收的第一消息导出信令无线承载(signaling radio bearer,SRB)的安全密钥;所述UE根据所述第一消息启动所述SRB的安全性;所述UE从所述接入节点接收第二消息,所述第二消息包括至少一个数据无线承载(data radio bearer,DRB)的至少一个安全参数,其中,所述至少一个安全参数与包括所述至少一个DRB的会话相关联,并且所述第二消息使用所述SRB的所述安全密钥进行保护;以及所述UE根据所述至少一个安全参数启动所述至少一个DRB的安全性。
可选地,在任一前述实施例中,还包括:所述UE从所述接入节点接收与至少一个附加DRB相关联的第三消息,所述第三消息包括所述至少一个安全参数,其中所述第三消息使用所述SRB的所述安全密钥进行保护;以及所述UE根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
可选地,在任一前述实施例中,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥相同。
可选地,在任一前述实施例中,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥不同。
可选地,在任一前述实施例中,所述至少一个安全参数包括会话标识。
可选地,在任一前述实施例中,所述至少一个安全参数包括以下项中的一项或多项:完整性指示、加密指示、一个或多个无线承载特定算法,或无线承载特定密钥信息。
可选地,在任一前述实施例中,所述第一消息包括安全模式命令(SecurityModeCommand)消息。
可选地,在任一前述实施例中,所述第二消息包括无线资源控制(radio resourcecontrol,RRC)重配置消息。
可选地,在任一前述实施例中,所述RRC重配置消息包括RRC连接重配置(RRCConnectionReconfiguration)消息。
根据一个示例性实施例,提供了一种用于操作接入节点的计算机实施方法。所述方法包括:所述接入节点从接入和移动性管理功能(access and mobility managementfunction,AMF)接收在UE处发起会话的第一消息,所述第一消息包括与所述会话相关联的至少一个DRB的至少一个安全参数;所述接入节点向所述UE发送第二消息,所述第二消息包括与所述会话相关联的所述至少一个DRB的所述至少一个安全参数;以及所述接入节点根据所述至少一个安全参数启动所述至少一个DRB的安全性。
可选地,在任一前述实施例中,还包括:所述接入节点向所述UE发送第三消息,所述第三消息包括至少一个附加DRB的所述至少一个安全参数;以及所述接入节点根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
可选地,在任一前述实施例中,还包括:所述接入节点从所述AMF接收启动上下文建立的第四消息;以及所述接入节点向所述UE发送在所述UE上启动安全性的第五消息。
可选地,在任一前述实施例中,所述第五消息包括安全模式命令(SecurityModeCommand)消息。
可选地,在任一前述实施例中,所述第四消息包括初始上下文建立请求消息。
可选地,在任一前述实施例中,所述第一消息包括PDU会话建立消息。
可选地,在任一前述实施例中,所述第二消息包括RRC重配置消息。
可选地,在任一前述实施例中,所述RRC重配置消息包括RRC连接重配置(RRCConnectionReconfiguration)消息。
根据一个示例性实施例,提供了一种UE。所述UE包括含有指令的内存存储器以及与所述内存存储器通信的一个或多个处理器。所述一个或多个处理器执行所述指令以:根据从接入节点接收的第一消息导出SRB的安全密钥;根据所述第一消息启动所述SRB的安全性;从所述接入节点接收第二消息,所述第二消息包括至少一个DRB的至少一个安全参数,其中,所述至少一个安全参数与包括所述至少一个DRB的会话相关联,并且所述第二消息使用所述SRB的所述安全密钥进行保护;以及根据所述至少一个安全参数启动所述至少一个DRB的安全性。
可选地,在任一前述实施例中,所述一个或多个处理器还执行所述指令以:从所述接入节点接收与至少一个附加DRB相关联的第三消息,所述第三消息包括所述至少一个安全参数,其中所述第三消息使用所述SRB的所述安全密钥进行保护;以及根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
可选地,在任一前述实施例中,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥相同。
可选地,在任一前述实施例中,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥不同。
根据一个示例性实施例,提供了一种接入节点。所述接入节点包括含有指令的内存存储器以及与所述内存存储器通信的一个或多个处理器。所述一个或多个处理器执行所述指令以:从AMF接收在UE处发起会话的第一消息,所述第一消息包括与所述会话相关联的至少一个DRB的至少一个安全参数;向所述UE发送第二消息,所述第二消息包括与所述会话相关联的所述至少一个DRB的所述至少一个安全参数;以及根据所述至少一个安全参数启动所述至少一个DRB的安全性。
可选地,在任一前述实施例中,所述一个或多个处理器还执行所述指令以:向所述UE发送第三消息,所述第三消息包括至少一个附加DRB的所述至少一个安全参数;以及根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
可选地,在任一前述实施例中,所述一个或多个处理器还执行所述指令以:从所述AMF接收启动上下文建立的第四消息;以及向所述UE发送在所述UE上启动安全性的第五消息。
实践上述实施例能够在会话的基础上配置安全设置,从而允许定制安全设置,以满足特定会话的安全要求。基于不同会话的安全要求对安全设置进行配置能够满足每个会话的安全要求,而且,对不需要高安全级别的会话使用不那么严格的安全设置有助于通过减少处理时间和开销来提高通信系统的整体性能。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1示出了根据本文所述示例性实施例的包括核心网(core network,CN)和无线接入网(radio access network,RAN)的示例性无线通信系统;
图2示出了通信系统中设置安全性的通信设备之间的交互的图;
图3示出了根据本文所述示例性实施例的通信系统中以会话为粒度设置安全性的通信设备之间的交互的图;
图4示出了根据本文所述示例性实施例的在参与以会话为粒度的安全激活的UE中发生的示例性操作的流程图;
图5示出了根据本文所述示例性实施例的在参与以会话为粒度的安全激活的接入节点中发生的示例性操作的流程图;
图6示出了根据本文所述示例性实施例的示例性通信系统;
图7A和图7B示出了可实现根据本发明的方法和教示的示例性设备;
图8是可用于实现本文公开的设备和方法的计算系统的方框图。
具体实施方式
下文将详细论述当前示例性实施例的制作和使用。但应了解,本发明提供的许多适用发明性概念可体现在多种具体环境中。所论述的具体实施例仅仅说明用以实施和使用各种实施例的具体方式,而不限制本发明的范围。
图1示出了包括核心网(core network,CN)101和无线接入网(radio accessnetwork,RAN)102的示例性无线通信系统100。RAN 102包括服务UE 110、UE 112和UE 114等多个UE的接入节点105。在蜂窝操作模式下,去往和来自多个UE的通信经过接入节点105,而在设备到设备通信模式下,例如在临近服务(proximity service,ProSe)操作模式下,UE之间的直接通信是可能的。接入节点通常还可称为NodeB、演进型Node B(evolved NodeB,eNB)、下一代(next generation,NG)Node B(NG Node B,gNB)、主eNB(master eNB,MeNB)、辅eNB(secondary eNB,SeNB)、主gNB(master gNB,MgNB)、辅gNB(secondary gNB,SgNB)、网络控制器、控制节点、基站、接入点等,而UE通常还可称为移动台、手机、终端、用户、订户、台站等。UE的示例包括蜂窝电话、无线手写板、膝上型电脑等。没有基站功能的单独无线网络控制器(radio network controller,RNC)是控制节点或网络控制器的另一示例,但是接入节点可包含RNC功能以减少响应时间。从接入节点到UE的通信通常称为下行通信,而从UE到接入节点的通信通常称为上行通信。
核心网101包括网络实体,例如用户面功能(user plane function,UPF)115,其为用户使用的数据包提供入口点和出口点,以及接入和移动性管理功能(access andmobility management function,AMF)125,其执行移动性管理功能,例如,为UE选择UPF、对UE进行认证以及检查其接入权限。核心网101还包括会话管理功能(session managementfunction,SMF)120,其执行会话管理功能,例如,建立和发布协议数据单元(protocol dataunit,PDU)会话、对PDU会话执行策略、终止与UE的会话管理信令。需要说明的是,图1的论述中使用的定义和术语来自第三代合作伙伴计划(Third Generation PartnershipProject,3GPP)新无线电(New Radio,NR)系列技术标准,它们可能会因其它类型的通信系统而有所不同。3GPP NR通常还称为第五代(Fifth Generation,5G)NR。核心网101中示出的实体名称是示例性的,在特定实施例中可能有所不同。例如,网络实体可以是支持一组虚拟化网络功能的节点。又例如,3GPP长期演进(Long Term Evolution,LTE)系统中的网络实体可包括分组网关(packet gateway,P-GW)、服务网关(serving gateway,S-GW)、移动性管理实体(mobility management entity,MME)等。因此,使用3GPP NR术语和定义不应解释为限制示例性实施例的范围或精神。
无线通信系统100还包括RAN 102内的多个远程设备(remote device,RD),例如RD127和RD 129。所述多个RD中包括一个充当远程UE 125的蜂窝手机,而其余RD可包括传感器设备、可穿戴设备、智能家电等。术语远程设备(remote device,RD)可用于指远程UE,包括充当UE但不具备传统蜂窝手机(例如传感器设备、可穿戴设备、智能家电等)的外形因素或功能的远程设备。虽然理解通信系统可采用能够与多个UE、远程UE和其它RD通信的多个接入节点,但是为简单起见,仅示出一个接入节点、一个远程UE、多个其它UE和多个其它RD。
如上所述,无线通信系统中的安全性为在通信设备之间交换的信息以及用户或设备认证、数据完整性、用户或数据机密性、接入控制、计费等提供保护。因此,安全性是一个重要的考虑因素。然而,现有安全技术是提供一站式安全性(例如在建立UE上下文时),其中与一个设备相关联的所有会话都具有相同的安全设置。例如,一个过程可使用一组通用安全设置来激活与该设备相关联的所有会话或所有承载的安全性。
图2示出了通信系统中设置安全性的通信设备之间的交互的图200。如图2所示,当通信设备参与设置UE 205的安全性时,在UE 205、eNB 207和MME 209之间发生交互。由图2所示的通信设备进行的通信和处理,以及其描述中使用的术语,都符合3GPP LTE系列技术标准。其它通信系统的安全设置过程类似。
UE 205在进入eNB 207的覆盖区域或在eNB 207的覆盖区域中启动后,(例如,通过在随机接入信道(random access channel,RACH)上传输前导)启动与eNB 207的随机接入过程(事件215)。如果eNB 207还没有UE 205的上下文(即,UE 205的UE上下文),则eNB207向MME 209发送初始UE消息(事件217)并从MME 209接收初始上下文建立请求,该请求中包括为UE 205建立UE上下文时所需的信息(事件219)。UE 205现在与eNB 207处于连接状态,例如,无线资源控制(radio resource control,RRC)连接状态(RRC_CONNECTED)(步骤221)。eNB 207向UE 205发送安全模式命令(SecurityModeCommand)消息(事件223)以激活UE 205处的安全性。安全模式命令(SecurityModeCommand)消息基于每个UE激活UE 205的安全性,例如加密或完整性检查,这意味着对UE 205的所有会话使用相同的安全设置,而与各个会话的实际安全需求无关。UE 205导出安全密钥并开始安全操作(步骤225)。
如上所述,使用一组安全设置可能不足以满足UE所有会话的需要。作为一个说明性示例,观看可公开访问的视频通常不需要与参与网上银行、网上报税或访问医疗记录相同的安全级别。对视频消费使用最高安全性(最高安全性通常用于网上银行、网上报税或访问医疗记录)可能导致网络资源的使用效率低下(因为网络资源专门用于提供较高级别的安全性),从而导致通信系统性能下降。例如,考虑到关于每个会话所支持的服务的运营商策略,可基于每个会话做出关于所需安全级别的决定。因此,需要至少以会话为粒度进行安全激活的系统和方法。
此外,5G NR系统架构的目标是基于每个PDU会话实现安全性,而一些安全参数(例如安全密钥)仍然可能基于每个UE。至少,将基于每个PDU会话来启用或禁用数据完整性,并且还考虑基于每个PDU会话来启用或禁用数据加密。通常,当启用PDU会话时,会配置一个或多个无线承载。此外,这些无线承载的分组数据汇聚层协议(packet data convergenceprotocol,PDCP)实体应该反映PDU会话安全配置。
例如,如图2所示的3GPP LTE安全程序并不基于每个会话来管理安全性。PDU会话并不公开给UE接入层(Access Stratum,AS),这意味着也许不能简单地激活特定PDU会话的安全性,因为UE AS层没有特定PDU会话的概念。将PDU会话概念引入UE AS会违反分层概念。然而,需要一种能够实现安全粒度的信令过程。
根据一个示例性实施例,提供了基于会话的安全激活系统和方法。根据一个示例性实施例,网络分别配置PDU会话的每个无线承载的安全配置。网络可以负责通过一致地配置PDU会话的无线承载的安全配置来确保PDU会话的无线承载共享公共安全配置。作为一个说明性示例,在初始UE上下文建立期间发送安全模式命令(SecurityModeCommand)消息。安全模式命令(SecurityModeCommand)消息基于每个UE建立安全参数,并在信令无线承载(signaling radio bearer,SRB)上启动安全性。然后,在建立PDU会话后,网络使用RRC连接重配置(RRCConnectionReconfiguration)消息建立PDU会话的新数据无线承载(dataradio bearer,DRB)。网络在每个新无线承载的对应PDCP配置中指定PDU会话的每个新无线承载的安全配置。可在PDU会话中添加附加无线承载,并且网络在每个附加无线承载的对应PDCP配置中指定该附加无线承载的安全配置。因此,通过一致地配置PDU会话的每个无线承载各自的安全配置,网络确保PDU会话的每个无线承载都具有相同的安全设置。换言之,在设置各无线承载时,网络对PDU会话的每个无线承载使用相同的安全设置,因此,PDU会话的无线承载具有相同的安全配置。
图3示出了通信系统中以会话为粒度设置安全性的通信设备之间的交互的图300。如图3所示,当通信设备参与以会话为粒度设置UE 305的安全性时,在UE 305、接入节点307以及接入和移动性管理功能(access and mobility management function,AMF)309之间发生交互。由图3所示的通信设备进行的通信和处理,以及其描述中使用的术语,都符合5GNR系统架构文档。然而,本文提出的示例性实施例可与其它符合标准和不符合标准的通信系统一起操作。因此,使用5G NR术语不应解释为限制示例性实施例的范围或精神。
UE 305在进入接入节点307的覆盖区域或在接入节点307的覆盖区域中启动后,首先处于空闲状态,例如RRC_IDLE(步骤315)。UE 305(例如,通过在RACH上传输前导)启动与接入节点307的随机接入过程(事件317)。如果接入节点307还没有UE 305的上下文(即,UE305的UE上下文),则接入节点307向AMF 309发送初始UE消息(事件319)并从AMF309接收初始上下文建立请求,该请求中包括为UE 305建立UE上下文时所需的信息(事件321)。UE 305现在与接入节点307处于连接状态,例如RRC_CONNECTED(步骤323)。
在该阶段,UE 305仅具有未激活安全性的第一SRB(即,SRB1)设置。安全激活通过安全模式命令(SecurityModeCommand)消息发生。当UE 305处于连接状态时,接入节点307发送安全模式命令(SecurityModeCommand)消息以触发密钥导出,并启动与UE 305相关联的SRB处的安全性(事件325)。安全模式命令(SecurityModeCommand)消息包括从UE上下文中导出的信息。从UE上下文中导出的信息至少包括要对SRB使用的安全算法。安全模式命令(SecurityModeCommand)消息还可包括导出密钥的指令。根据一个实施例,安全模式命令(SecurityModeCommand)消息不启动DRB的安全性。UE 307导出安全密钥,例如控制平面(control plane,CP)或用户面(user plane,UP)保护密钥(步骤327)。UE 305向接入节点307发送安全模式完成(SecurityModeComplete)消息,表示已经导出了安全密钥并且已经在SRB上启动了安全性(事件329)。随着安全模式完成(SecurityModeComplete)消息的发送,UE 305已经在SRB上启动了安全性(步骤331)。
当PDU会话启动时(步骤333),一个或多个DRB启动。所述一个或多个DRB有其自己的安全参数。但是,AMF 309确保维持安全参数的一致性,使得PDU会话的DRB的至少一些安全参数在PDU会话的所有DRB上保持一致。AMF 309向接入节点307发送含有安全参数的PDU会话建立命令(事件335)。PDU会话建立命令可包括一个或多个DRB的安全参数。所述一个或多个DRB的安全参数在RRC消息中转发给UE 305。接入节点307向UE 305发送连接配置消息,例如RRC连接重配置(RRCConnectionReconfiguration)消息(事件337)。连接配置消息可包括一个或多个DRB的安全参数。安全参数可包括完整性开启或关闭(例如完整性指示、信息或标志)、加密开启或关闭(例如加密指示、信息或标志)、PDU会话特定或无线承载特定算法、PDU会话特定或无线承载特定密钥信息,等等。在一些实施例中,某些安全参数在同一PDU会话的DRB之间可能有所不同,而其它安全参数在该PDU会话的所有DRB之间保持一致。例如,PDU会话的所有DRB可使用相同的算法,并且对于完整性开启或关闭以及加密开启或关闭具有相同的设置,但是PDU会话的不同DRB可配置为使用不同的(例如,承载特定)密钥。
如果要将一个或多个DRB添加到PDU会话中,则一个或多个附加DRB有其自己的安全参数,但是,AMF 309确保维持安全参数的一致性,使得PDU会话的DRB的至少一些安全参数在PDU会话的所有DRB上保持一致。例如,PDU会话的所有DRB可使用相同的算法,并且对于完整性开启或关闭以及加密开启或关闭具有相同的设置。AMF 309向接入节点307发送含有安全参数的PDU会话修改命令(事件339)。PDU会话建立命令可包括一个或多个附加DRB的安全参数。所述一个或多个附加DRB的安全参数在RRC消息中转发给UE 305。接入节点307向UE305发送连接配置消息,例如RRC连接重配置(RRCConnectionReconfiguration)消息(事件341)。连接配置消息可包括一个或多个DRB的安全参数。安全参数可包括完整性打开或关闭(例如完整性指示、信息或标志)、加密打开或关闭(例如加密指示、信息或标志)、无线承载特定算法、承载特定密钥信息,等等。在一些实施例中,某些安全参数在同一PDU会话的DRB之间可能有所不同,而其它安全参数在该PDU会话的所有DRB之间保持一致。例如,PDU会话的所有DRB可使用相同的算法,并且对于完整性开启或关闭以及加密开启或关闭具有相同的设置,但是PDU会话的不同DRB可配置为使用不同的(例如,承载特定)密钥。
需要说明的是,如果基于每个PDU会话配置了许多安全参数,那么这些安全参数对于PDU会话的每个无线承载都是相同的。但是,出于安全原因,例如安全密钥等一些安全参数不应在空中共享。预期这些参数不会在空中信令中显式配置,例如,它们通常不会在描述DRB的配置字段中被枚举。根据一个示例性实施例,向UE提供信息,例如PDU会话标识,以便保护安全信息。该信息可包含在发送给UE的承载配置中。需要说明的是,不一定要向UE发送新的PDU会话启动指令。仅需要向UE发送与无线承载相关联的信息。作为一个说明性示例,当UE看到含有新信息(例如新的PDU会话标识)的承载配置而UE尚未生成该新信息的安全密钥时,UE生成新安全密钥并开始将该新安全密钥用于该特定无线承载(与新的PDU会话标识相关联的承载)。换言之,UE将PDU会话标识等PDU会话特定信息用作密钥索引。
图4示出了在参与以会话为粒度的安全激活的UE中发生的示例性操作400的流程图。操作400可表示当UE参与以会话为粒度的安全激活时在该UE中发生的操作。
操作400开始于:UE处于连接状态(例如RRC_CONNECTED)并具有第一SRB(即,SRB1)设置,但没有进行安全激活。UE从接入节点接收安全模式命令(SecurityModeCommand)消息(步骤405)。UE导出安全密钥并在SRB上启动安全性(步骤407)。例如,安全模式命令(SecurityModeCommand)消息触发密钥导出并在UE相关联的SRB上启动安全性。安全模式命令(SecurityModeCommand)消息包括从UE的UE上下文中导出的信息。从UE上下文中导出的信息至少包括要对SRB使用的安全算法。安全模式命令(SecurityModeCommand)消息还可包括导出密钥的指令。UE从接入节点接收配置命令,例如连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息)(步骤409)。连接配置消息在UE处启动与PDU会话相关联的一个或多个DRB。连接配置消息可包括与PDU会话相关联的一个或多个DRB的安全参数。连接配置消息可通过与所述一个或多个SRB相关联的密钥来进行保护。UE根据安全参数在所述一个或多个DRB上启动安全性(步骤411)。在将一个或多个附加DRB添加到PDU会话的情况下,UE可从接入节点接收附加连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息)(步骤413)。附加连接配置消息在UE处启动与PDU会话相关联的一个或多个附加DRB。附加连接配置消息可包括这一个或多个附加DRB的安全参数,其中,附加连接配置消息中包含的至少一些安全参数与在步骤409中接收的连接配置消息中包含的对应安全参数相同。UE可根据安全参数在所述一个或多个附加DRB上启动安全性(步骤415)。
此外,UE可从接入节点接收另一配置命令,例如连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息),其中该另一连接配置消息在UE处启动与另一PDU会话相关联的一个或多个DRB。该另一连接配置消息可包括与另一PDU会话相关联的一个或多个DRB的其它安全参数。该另一连接配置消息可通过与一个或多个SRB相关联的密钥来进行保护。UE根据在该另一连接配置消息中提供的安全参数在与另一PDU会话相关联的一个或多个DRB上启动安全性。换言之,UE为不同的PDU会话启动单独的安全性。
图5示出了在参与以会话为粒度的安全激活的接入节点中发生的示例性操作500的流程图。操作500可表示当接入节点参与以会话为粒度的安全激活时在该接入节点中发生的操作。
操作500开始于:接入节点向UE发送安全模式命令(SecurityModeCommand)消息(步骤505)。安全模式命令(SecurityModeCommand)消息触发密钥导出并在与UE相关联的SRB上启动安全性。安全模式命令(SecurityModeCommand)消息包括从UE的UE上下文中导出的信息。从UE上下文中导出的信息至少包括要对SRB使用的安全算法。安全模式命令(SecurityModeCommand)消息还可包括导出密钥的指令。接入节点从网络接收PDU会话建立命令(步骤507)。例如,可从AMF接收PDU会话建立命令。PDU会话建立命令包括与PDU会话相关联的一个或多个DRB的安全参数。接入节点向UE发送连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息)(步骤509)。连接配置消息在UE处启动与PDU会话相关联的一个或多个DRB。连接配置消息可包括一个或多个DRB的安全参数。接入节点参与在所述一个或多个DRB上启动安全性(步骤511)。在将一个或多个附加DRB添加到PDU会话的情况下,接入节点可向UE发送附加连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息)(步骤513)。附加连接配置消息在UE处启动与PDU会话相关联的一个或多个附加DRB。附加连接配置消息可包括这一个或多个附加DRB的安全参数,其中,附加连接配置消息中包含的至少一些安全参数与在步骤509中发送的连接配置消息中包含的对应安全参数相同。接入节点参与在所述一个或多个附加DRB上启动安全性(步骤515)。
此外,接入节点可从网络接收另一PDU会话建立命令,其中该另一PDU会话建立命令包括与另一PDU会话相关联的一个或多个DRB的安全参数。接入节点可向UE发送另一连接配置消息(例如RRC连接重配置(RRCConnectionReconfiguration)消息)。该另一连接配置消息在UE处启动与另一PDU会话相关联的一个或多个DRB。连接配置消息可包括一个或多个DRB的安全参数。
图6示出了示例性通信系统600。一般而言,系统600使多个无线或有线用户能够传输和接收数据以及其它内容。系统600可实施一种或多种信道接入方法,例如码分多址(code division multiple access,CDMA)、时分多址(time division multiple access,TDMA)、频分多址(frequency division multiple access,FDMA)、正交FDMA(orthogonalFDMA,OFDMA)、单载波FDMA(single-carrier FDMA,SC-FDMA)或非正交多址(non-orthogonal multiple access,NOMA)。
在本示例中,通信系统600包括电子设备(electronic device,ED)610a至610c、无线接入网(radio access network,RAN)620a和620b、核心网630、公共交换电话网络(public switched telephone network,PSTN)640、互联网650和其它网络660。尽管图6中示出了一定数量的这些组件或元件,但是系统600中可包括任何数量的这些组件或元件。
ED 610a至610c用于在系统600中进行操作或通信。例如,ED 610a至610c用于通过无线或有线通信信道进行传输或接收。ED 610a至610c中的每个ED表示任何适当的终端用户设备,并且可包括如下设备(或者可称为):用户设备(user equipment or device,UE)、无线传输接收单元(wireless transmit or receive unit,WTRU)、移动台、固定或移动用户单元、蜂窝电话、个人数字助理(personal digital assistant,PDA)、智能手机、笔记本电脑、计算机、触摸板、无线传感器或消费者电子设备。
这里的RAN 620a和620b分别包括基站670a和670b。基站670a和670b中的每个基站用于与ED 610a至610c中的一个或多个通过接口进行无线连接,以便ED能够接入核心网630、PSTN 640、互联网650或其它网络660。例如,基站670a和670b可包括(或可以是)若干个众所周知的设备中的一个或多个,例如基站收发信台(base transceiver station,BTS)、Node-B(NodeB)、演进型NodeB(evolved NodeB,eNodeB)、家庭NodeB、家庭eNodeB、站点控制器、接入点(access point,AP)或无线路由器。ED 610a至610c用于与互联网650通过接口连接和通信,并可接入核心网630、PSTN 640或其它网络660。
在图6所示的实施例中,基站670a构成RAN 620a的一部分,RAN 620a可包括其它基站、元件或设备。另外,基站670b构成RAN 620b的一部分,RAN 620b可包括其它基站、元件或设备。基站670a和670b中的每个基站进行运作以在特定地理区域或范围内传输或接收无线信号,其中该特定地理区域或范围有时称为“小区”。在一些实施例中,可采用多入多出(multiple-input multiple-output,MIMO)技术,使得每个小区有多个收发器。
基站670a和670b使用无线通信链路通过一个或多个空口690与ED 610a至610c中的一个或多个ED进行通信。空口690可使用任何适当的无线接入技术。
预期系统600可使用多信道接入功能,包括如上所述的方案。在特定实施例中,基站和ED实施NR、LTE、LTE-A或LTE-B。当然,可使用其它多址方案和无线协议。
RAN 620a和620b与核心网630进行通信,以便为ED 610a至610c提供语音、数据、应用、基于IP的语音传输(Voice over Internet Protocol,VoIP)或其它服务。可以理解,RAN620a和620b或核心网630可与一个或多个其它RAN(未示出)进行直接或间接通信。核心网630还可充当其它网络(例如PSTN 640、互联网650和其它网络660)的网关接入。此外,ED610a至610c中的部分或所有ED可包括使用不同无线技术或协议通过不同无线链路与不同无线网络进行通信的功能。替代于无线通信(或除此之外),ED可通过有线通信信道与服务提供商或交换机(未示出)以及互联网650进行通信。
尽管图6示出了通信系统的一个示例,但是可对图6进行各种更改。例如,通信系统600可以包括任何数量的ED、基站、网络或任何适当配置的其它组件。
图7B和图7B示出了可实现根据本发明的方法和教示的示例性设备。具体而言,图7A示出了示例性ED 710,图7B示出了示例性基站770。这些组件可以在系统600或任何其它适当的系统中使用。
如图7A所示,ED 710包括至少一个处理单元700。处理单元700实施ED 710的各种处理操作。例如,处理单元700可以执行信号编码、数据处理、功率控制、输入或输出处理,或使得ED 710能够在系统600中操作的任何其它功能。处理单元700还支持上文详细描述的方法和教示。每个处理单元700包括用于执行一个或多个操作的任何适当的处理或计算设备。每个处理单元700可以包括微处理器、微控制器、数字信号处理器、现场可编程门阵列或专用集成电路等。
ED 710还包括至少一个收发器702。收发器702用于调制数据或其它内容以通过至少一个天线或网络接口控制器(Network Interface Controller,NIC)704进行传输。收发器702还用于解调通过至少一个天线704接收的数据或其它内容。每个收发器702包括用于生成进行无线或有线传输的信号或者用于处理以无线或有线方式接收的信号的任何适当结构。每个天线704包括用于传输或接收无线或有线信号的任何适当结构。在ED 710中可以使用一个或多个收发器702,并且在ED 710中可以使用一个或多个天线704。虽然收发器702示为单个功能单元,但是收发器702也可以使用至少一个发射器和至少一个独立接收器来实现。
ED 710还包括一个或多个输入或输出设备706或接口(例如到互联网650的有线接口)。输入或输出设备706有助于与网络中的用户或其它设备的交互(网络通信)。每个输入或输出设备706包括用于向用户提供信息或从用户接收或提供信息的任何适当结构,例如扬声器、麦克风、数字键盘、键盘、显示器或触摸屏,包括网络接口通信。
此外,ED 710包括至少一个存储器708。存储器708存储ED 710使用、生成或收集的指令和数据。例如,存储器708可以存储处理单元700执行的软件或固件指令以及用于减少或消除传入信号中的干扰的数据。每个存储器708包括任何适当的易失性或非易失性存储和检索设备。可使用任何适当类型的存储器,例如随机存取存储器(random accessmemory,RAM)、只读存储器(read only memory,ROM)、硬盘、光盘、用户识别模块(subscriber identity module,SIM)卡、记忆棒、安全数码(secure digital,SD)存储卡等。
如图7B所示,基站770包括至少一个处理单元750、至少一个包括发射器和接收器的功能的收发器752、一个或多个天线756、至少一个存储器758,以及一个或多个输入或输出设备或接口766。本领域技术人员可以理解的调度器耦合到处理单元750。该调度器可以包含在基站770中,也可以与基站770分开运行。处理单元750实施基站770的各种处理操作,例如信号编码、数据处理、功率控制、输入或输出处理,或任何其它功能。处理单元750还可以支持上文详细描述的方法和教示。每个处理单元750包括用于执行一个或多个操作的任何适当的处理或计算设备。每个处理单元750可以包括微处理器、微控制器、数字信号处理器、现场可编程门阵列或专用集成电路等。
每个收发器752包括用于生成信号以向一个或多个ED或其它设备进行无线或有线传输的任何适当结构。每个收发器752还包括用于处理从一个或多个ED或其它设备以无线或有线方式接收的信号的任何适当结构。虽然发射器和接收器示为组合成收发器752,但是它们也可以是分开的组件。每个天线756包括用于传输或接收无线或有线信号的任何适当结构。尽管这里示出公共天线756耦合到收发器752,但是可以将一个或多个天线756耦合到收发器752,从而当发射器和接收器配置为分开的组件时,各个天线756可以耦合到发射器和接收器。每个存储器758包括任何适当的易失性或非易失性存储和检索设备。每个输入或输出设备766有助于与网络中的用户或其它设备的交互(网络通信)。每个输入或输出设备766包括用于向用户提供信息或从用户接收或提供信息的任何适当结构,该信息包括网络接口通信。
图8是可用于实现本文公开的设备和方法的计算系统800的框图。例如,该计算系统可以是UE、接入网(access network,AN)、移动性管理(mobility management,MM)、会话管理(session management,SM)、用户平面网关(user plane gateway,UPGW)或接入层(access stratum,AS)中的任何实体。特定设备可利用所有所示组件或这些组件的仅一子集,且设备之间的集成程度可能不同。此外,设备可包括组件的多个实例,例如多个处理单元、处理器、存储器、发射器和接收器等。计算系统800包括处理单元802。处理单元包括中央处理器(central processing unit,CPU)814、存储器808,还可包括连接至总线820的大容量存储设备804、视频适配器810以及I/O接口812。
总线820可以是任何类型的若干个总线架构中的一个或多个,包括存储器总线或存储器控制器、外设总线或视频总线。CPU 814可包括任何类型的电子数据处理器。存储器808可包括任何类型的非瞬时性系统存储器,例如静态随机存取存储器(static randomaccess memory,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)或它们的组合。在一个实施例中,存储器808可包含在开机时使用的ROM以及在执行程序时使用的存储程序和数据的DRAM。
大容量存储器804可包括任何类型的非瞬时性存储设备,其用于存储数据、程序和其它信息,并使这些数据、程序和其它信息通过总线820访问。例如,大容量存储器804可包括固态磁盘、硬盘驱动器、磁盘驱动器或光盘驱动器中的一个或多个。
视频适配器810和I/O接口812提供接口以将外部输入和输出设备耦合到处理单元802。如图所示,输入和输出设备的示例包括耦合到视频适配器810的显示器818和耦合到I/O接口812的鼠标/键盘/打印机816。其它设备可以耦合到处理器单元802,并且可以使用额外或更少的接口卡。例如,可使用如通用串行总线(Universal Serial Bus,USB)(未示出)等串行接口将接口提供给外部设备。
处理单元802还包含一个或多个网络接口806,该网络接口可以包括例如以太网电缆等有线链路,和/或到接入节点或不同网络的无线链路。网络接口806允许处理单元802经由网络与远程单元进行通信。例如,网络接口806可以经由一个或多个发射器或发射天线以及一个或多个接收器或接收天线提供无线通信。在一个实施例中,处理单元802耦合到局域网822或广域网,用于处理数据以及与远程设备进行通信,远程设备是例如其它处理单元、互联网或远程存储设施。
应当理解,本文提供的实施例方法的一个或多个步骤可由相应的单元或模块执行。例如,信号可由传输单元或传输模块进行传输。信号可由接收单元或接收模块进行接收。信号可由处理单元或处理模块进行处理。其它步骤可由导出单元或模块或者启动单元或模块来执行。各个单元或模块可以是硬件、软件或其组合。例如,这些单元或模块中的一个或多个可以是集成电路,例如现场可编程门阵列(field programmable gate array,FPGA)或专用集成电路(application-specific integrated circuit,ASIC)。
虽然已详细地描述了本发明及其优点,但是应理解,可以在不脱离如所附权利要求书所界定的本发明的精神和范围的情况下对本发明做出各种改变、替代和更改。
Claims (24)
1.一种用于操作用户设备(user equipment,UE)的计算机实施方法,其特征在于,所述方法包括:
所述UE根据从接入节点接收的第一消息导出信令无线承载(signaling radiobearer,SRB)的安全密钥;
所述UE根据所述第一消息启动所述SRB的安全性;
所述UE从所述接入节点接收第二消息,所述第二消息包括至少一个数据无线承载(data radio bearer,DRB)的至少一个安全参数,其中,所述至少一个安全参数与包括所述至少一个DRB的会话相关联,并且所述第二消息使用所述SRB的所述安全密钥进行保护;以及
所述UE根据所述至少一个安全参数启动所述至少一个DRB的安全性。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述UE从所述接入节点接收与至少一个附加DRB相关联的第三消息,所述第三消息包括所述至少一个安全参数,其中所述第三消息使用所述SRB的所述安全密钥进行保护;以及
所述UE根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
3.根据权利要求2所述的方法,其特征在于,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥相同。
4.根据权利要求2所述的方法,其特征在于,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥不同。
5.根据权利要求2所述的方法,其特征在于,所述至少一个安全参数包括会话标识。
6.根据权利要求1所述的方法,其特征在于,所述至少一个安全参数包括以下项中的一项或多项:完整性指示、加密指示、一个或多个无线承载特定算法,或无线承载特定密钥信息。
7.根据权利要求1所述的方法,其特征在于,所述第一消息包括安全模式命令(SecurityModeCommand)消息。
8.根据权利要求1所述的方法,其特征在于,所述第二消息包括无线资源控制(radioresource control,RRC)重配置消息。
9.根据权利要求8所述的方法,其特征在于,所述RRC重配置消息包括RRC连接重配置(RRCConnectionReconfiguration)消息。
10.一种用于操作接入节点的计算机实施方法,其特征在于,所述方法包括:
所述接入节点从接入和移动性管理功能(access and mobility managementfunction,AMF)接收在用户设备(user equipment,UE)处发起会话的第一消息,所述第一消息包括与所述会话相关联的至少一个数据无线承载(data radio bearer,DRB)的至少一个安全参数;
所述接入节点向所述UE发送第二消息,所述第二消息包括与所述会话相关联的所述至少一个DRB的所述至少一个安全参数;以及
所述接入节点根据所述至少一个安全参数启动所述至少一个DRB的安全性。
11.根据权利要求10所述的方法,其特征在于,还包括:
所述接入节点向所述UE发送第三消息,所述第三消息包括至少一个附加DRB的所述至少一个安全参数;以及
所述接入节点根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
12.根据权利要求10所述的方法,其特征在于,还包括:
所述接入节点从所述AMF接收启动上下文建立的第四消息;以及
所述接入节点向所述UE发送在所述UE上启动安全性的第五消息。
13.根据权利要求12所述的方法,其特征在于,所述第五消息包括安全模式命令(SecurityModeCommand)消息。
14.根据权利要求12所述的方法,其特征在于,所述第四消息包括初始上下文建立请求消息。
15.根据权利要求10所述的方法,其特征在于,所述第一消息包括协议数据单元(protocol data unit,PDU)会话建立消息。
16.根据权利要求10所述的方法,其特征在于,所述第二消息包括无线资源控制(radioresource control,RRC)重配置消息。
17.根据权利要求16所述的方法,其特征在于,所述RRC重配置消息包括RRC连接重配置(RRCConnectionReconfiguration)消息。
18.一种用户设备(user equipment,UE),其特征在于,包括:
包括指令的内存存储器;以及
与所述内存存储器通信的一个或多个处理器,其中所述一个或多个处理器执行所述指令以:
根据从接入节点接收的第一消息导出信令无线承载(signaling radio bearer,SRB)的安全密钥;
根据所述第一消息启动所述SRB的安全性;
从所述接入节点接收第二消息,所述第二消息包括至少一个数据无线承载(dataradio bearer,DRB)的至少一个安全参数,其中,所述至少一个安全参数与包括所述至少一个DRB的会话相关联,并且所述第二消息使用所述SRB的所述安全密钥进行保护;以及
根据所述至少一个安全参数启动所述至少一个DRB的安全性。
19.根据权利要求18所述的UE,其特征在于,所述一个或多个处理器还执行所述指令以:从所述接入节点接收与至少一个附加DRB相关联的第三消息,所述第三消息包括所述至少一个安全参数,其中所述第三消息使用所述SRB的所述安全密钥进行保护;以及根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
20.根据权利要求19所述的UE,其特征在于,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥相同。
21.根据权利要求19所述的UE,其特征在于,用于保护所述至少一个DRB的第一密钥和用于保护所述至少一个附加DRB的第二密钥不同。
22.一种接入节点,其特征在于,包括:
包括指令的内存存储器;以及
与所述内存存储器通信的一个或多个处理器,其中所述一个或多个处理器执行所述指令以:
从接入和移动性管理功能(access and mobility management function,AMF)接收在用户设备(user equipment,UE)处发起会话的第一消息,所述第一消息包括与所述会话相关联的至少一个数据无线承载(data radio bearer,DRB)的至少一个安全参数;
向所述UE发送第二消息,所述第二消息包括与所述会话相关联的所述至少一个DRB的所述至少一个安全参数;以及
根据所述至少一个安全参数启动所述至少一个DRB的安全性。
23.根据权利要求22所述的接入节点,其特征在于,所述一个或多个处理器还执行所述指令以:向所述UE发送第三消息,所述第三消息包括至少一个附加DRB的所述至少一个安全参数;以及根据所述至少一个安全参数启动所述至少一个附加DRB的安全性。
24.根据权利要求22所述的接入节点,其特征在于,所述一个或多个处理器还执行所述指令以:从所述AMF接收启动上下文建立的第四消息;以及向所述UE发送在所述UE上启动安全性的第五消息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762564435P | 2017-09-28 | 2017-09-28 | |
US62/564,435 | 2017-09-28 | ||
US15/990,156 | 2018-05-25 | ||
US15/990,156 US11129017B2 (en) | 2017-09-28 | 2018-05-25 | System and method for security activation with session granularity |
PCT/CN2018/107018 WO2019062670A1 (en) | 2017-09-28 | 2018-09-21 | SYSTEM AND METHOD FOR SECURITY ACTIVATION WITH SESSION GRANULARITY |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111052675A true CN111052675A (zh) | 2020-04-21 |
CN111052675B CN111052675B (zh) | 2021-10-22 |
Family
ID=65808529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880056703.2A Active CN111052675B (zh) | 2017-09-28 | 2018-09-21 | 以会话为粒度进行安全激活的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11129017B2 (zh) |
CN (1) | CN111052675B (zh) |
WO (1) | WO2019062670A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572801A (zh) * | 2020-09-30 | 2021-10-29 | 中兴通讯股份有限公司 | 会话建立方法、装置、接入网设备及存储介质 |
US11722890B2 (en) | 2020-07-27 | 2023-08-08 | Samsung Electronics Co., Ltd. | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3897021B1 (en) * | 2018-04-04 | 2023-11-22 | ZTE Corporation | Techniques to manage integrity protection |
CN112087816B (zh) * | 2019-06-14 | 2023-05-16 | 华为技术有限公司 | 安全激活状态确定方法及相关产品 |
CN116867102A (zh) * | 2019-09-30 | 2023-10-10 | 华为技术有限公司 | 数据传输方法及装置 |
EP4009732B1 (en) * | 2020-12-02 | 2023-03-22 | ASUSTek Computer Inc. | Methods and apparatus for supporting ue-to-network relay communication in a wireless communication system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585327A (zh) * | 2004-05-27 | 2005-02-23 | 中兴通讯股份有限公司 | 无线资源控制层中加密激活点的确定方法 |
CN102098676A (zh) * | 2010-01-04 | 2011-06-15 | 大唐移动通信设备有限公司 | 一种实现完整性保护的方法、装置和系统 |
CN102448058A (zh) * | 2011-01-10 | 2012-05-09 | 华为技术有限公司 | 一种Un接口上的数据保护方法与装置 |
CN102487507A (zh) * | 2010-12-01 | 2012-06-06 | 中兴通讯股份有限公司 | 一种实现完整性保护的方法及系统 |
CN103314548A (zh) * | 2010-12-10 | 2013-09-18 | 瑞典爱立信有限公司 | 启用和禁用对数据无线电承载的完整性保护 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3570628B1 (en) * | 2011-08-12 | 2020-12-30 | BlackBerry Limited | Handling a connection in a wireless communication system |
DK2951975T3 (en) * | 2013-01-30 | 2016-10-24 | ERICSSON TELEFON AB L M (publ) | GENERATION OF SECURITY KEY TO BICONNECTIVITY |
US20150043492A1 (en) * | 2013-08-12 | 2015-02-12 | Electronics And Telecommunications Research Institute | Method for providing dual connectivity in wireless communication system |
CN105557007B (zh) * | 2013-09-11 | 2019-03-12 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
US9713044B2 (en) * | 2014-01-30 | 2017-07-18 | Sharp Kabushiki Kaisha | Systems and methods for dual-connectivity operation |
US11412376B2 (en) * | 2014-09-05 | 2022-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
KR102106581B1 (ko) * | 2016-04-20 | 2020-05-04 | 콘비다 와이어리스, 엘엘씨 | 시스템 정보 프로비저닝 및 경량 접속 시그널링 |
US10638388B2 (en) * | 2016-08-05 | 2020-04-28 | Qualcomm Incorporated | Techniques for fast transition of a connection between a wireless device and a local area network, from a source access node to a target access node |
US10462840B2 (en) * | 2017-01-09 | 2019-10-29 | Huawei Technologies Co., Ltd. | System and methods for session management |
EP3482589A4 (en) * | 2017-01-10 | 2019-11-27 | Telefonaktiebolaget LM Ericsson (PUBL) | PDU SESSION MANAGEMENT |
WO2018201506A1 (zh) * | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
-
2018
- 2018-05-25 US US15/990,156 patent/US11129017B2/en active Active
- 2018-09-21 WO PCT/CN2018/107018 patent/WO2019062670A1/en active Application Filing
- 2018-09-21 CN CN201880056703.2A patent/CN111052675B/zh active Active
-
2021
- 2021-09-15 US US17/475,806 patent/US11856396B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585327A (zh) * | 2004-05-27 | 2005-02-23 | 中兴通讯股份有限公司 | 无线资源控制层中加密激活点的确定方法 |
CN102098676A (zh) * | 2010-01-04 | 2011-06-15 | 大唐移动通信设备有限公司 | 一种实现完整性保护的方法、装置和系统 |
CN102487507A (zh) * | 2010-12-01 | 2012-06-06 | 中兴通讯股份有限公司 | 一种实现完整性保护的方法及系统 |
CN103314548A (zh) * | 2010-12-10 | 2013-09-18 | 瑞典爱立信有限公司 | 启用和禁用对数据无线电承载的完整性保护 |
CN102448058A (zh) * | 2011-01-10 | 2012-05-09 | 华为技术有限公司 | 一种Un接口上的数据保护方法与装置 |
US20130236016A1 (en) * | 2011-01-10 | 2013-09-12 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for data protection on interface in communications system |
Non-Patent Citations (1)
Title |
---|
TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECT: "Study on the security aspects of the next generation system", 《3GPP TR 33.899 V1.2.0 RELEASE 14》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11722890B2 (en) | 2020-07-27 | 2023-08-08 | Samsung Electronics Co., Ltd. | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture |
CN113572801A (zh) * | 2020-09-30 | 2021-10-29 | 中兴通讯股份有限公司 | 会话建立方法、装置、接入网设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111052675B (zh) | 2021-10-22 |
US20220078608A1 (en) | 2022-03-10 |
US11856396B2 (en) | 2023-12-26 |
WO2019062670A1 (en) | 2019-04-04 |
US20190098495A1 (en) | 2019-03-28 |
US11129017B2 (en) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111052675B (zh) | 以会话为粒度进行安全激活的系统和方法 | |
US20230354454A1 (en) | Re-Establishment of Component Carriers in a Wireless Communication System | |
CN110235472B (zh) | 一种用于接入禁止的系统和方法 | |
EP3493601B1 (en) | Selecting a network slice | |
EP3606253A1 (en) | Method and apparatus for repeated transmission | |
US11937309B2 (en) | Communication method, apparatus, and system | |
CN108781465A (zh) | 信道接入优先级类别选择 | |
EP3413628B1 (en) | Radio access control method, device and system | |
EP3301984A1 (en) | Data transmission power control method and device | |
EP3777280B1 (en) | Security verification when resuming an rrc connection | |
US20230035694A1 (en) | Service guarantee method and apparatus | |
CN112400358A (zh) | Gnb-cu-up处的完整性保护处理 | |
CN115552992A (zh) | 用于在上线期间调配专用网络设备的方法和装置 | |
US20220141664A1 (en) | Data transmission method and apparatus in network slice architecture | |
WO2019158117A1 (en) | System and method for providing security in a wireless communications system with user plane separation | |
IL270730B2 (en) | A method for transmitting a lift signal, and an end device | |
EP3606282B1 (en) | Congestion processing method and device | |
US11606768B2 (en) | Method and apparatus for registration | |
CN110784942B (zh) | 一种连接建立方法及装置 | |
EP3506672B1 (en) | Communication methods and communication devices | |
WO2013020489A1 (zh) | 传输增强调度信息的方法、基站和用户设备 | |
CN114930890A (zh) | 完整性保护方法和通信设备 | |
CN114631398A (zh) | 一种通信方法,通信装置及通信系统 | |
WO2024027260A1 (zh) | 通信方法、终端、通信装置及存储介质 | |
EP4333479A1 (en) | Rrc connection maintenance method, related device, and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |