CN113381966A - 信息上报方法、信息接收方法、终端及网络侧设备 - Google Patents
信息上报方法、信息接收方法、终端及网络侧设备 Download PDFInfo
- Publication number
- CN113381966A CN113381966A CN202010157851.2A CN202010157851A CN113381966A CN 113381966 A CN113381966 A CN 113381966A CN 202010157851 A CN202010157851 A CN 202010157851A CN 113381966 A CN113381966 A CN 113381966A
- Authority
- CN
- China
- Prior art keywords
- terminal
- supported
- user plane
- security
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种信息上报方法、信息接收方法、终端及网络侧设备,该方法包括:向网络侧设备发送终端支持的安全相关信息;本发明实施例中终端向网络侧设备上报终端支持的安全相关信息,使得网络侧设备根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
Description
技术领域
本发明涉及通信技术领域,尤其是指一种信息上报方法、信息接收方法、终端及网络侧设备。
背景技术
长期演进(Long Term Evolution,LTE)和新空口(New Radio,NR)系统中网络和终端会对发送的数据做加密和完整性保护。
LTE和NR系统的安全是通过两层保护的,一层是非接入层(Non-Access Stratum,NAS)的加密,一层是接入层(Access Stratum,AS)的加密。
AS层应用于安全的密钥KgNB是根据NAS层的密钥KAMF生成的。网络和终端都生成KgNB后还会根据KgNB生成对无线资源控制(Radio Resource Control,RRC)消息和AS层数据无线承载(DataRadioBearer,DRB)上的数据加密和完整性保护的密钥。KRRCenc是对RRC加密的密钥。KRRCint是对RRC完整性保护的密钥。KUPenc是对DRB上数据加密的密钥。KUPint是对DRB上数据完整性保护的密钥。
现有技术中集中单元(Centralized Unit,CU)和用户面(User Plane,UP)分离的情况下,CU和UP可以属于不同的安全域。例如,UP1和CU-CP(集中单元-控制面)部署在一起,UP1属于一个安全域;UP2和CU-DU(集中单元-分布单元)部署在一起,UP2属于另外一个安全域。再例如,UP1和UP2和CU-UP部署在一起,但是UP1和UP2开放给不同的第三方应用,因此UP1和UP2也属于不同的安全域。
目前NR允许对UP的数据也做完整性保护,但是目前NR支持对UP的完整性保护能力是分等级的,是按照数据的速率来的。比如,终端只支持64Kbit/S的速率做完整性保护,如果UP传输的速率超过这个速率,终端就没有能力对该UP数据做完整性保护。
综上,现有机制中由于不同的终端支持不同的安全域能力,而网络不清楚,导致网络无法为终端配置合理的安全相关参数。
发明内容
本发明实施例提供一种信息上报方法、信息接收方法、终端及网络侧设备,以解决现有技术中网络无法为终端配置合理的安全域相关参数的问题。
为了解决上述技术问题,本发明实施例是这样实现的:一种信息上报方法,应用于终端,包括:
向网络侧设备发送终端支持的安全相关信息。
本发明实施例还提供了一种信息接收方法,应用于网络侧设备,包括:
接收终端发送的所述终端支持的安全相关信息;
根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
本发明实施例还提供了一种终端,包括:
发送模块,用于向网络侧设备发送终端支持的安全相关信息。
本发明实施例还提供了一种网络侧设备,包括:
接收模块,用于接收终端发送的所述终端支持的安全相关信息;
配置模块,用于根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
本发明实施例还提供了一种通信设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的信息上报方法的步骤;或者,所述计算机程序被所述处理器执行时实现如上所述的信息接收方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的信息上报方法的步骤;或者,所述计算机程序被处理器执行时实现如上所述的信息接收方法的步骤。
在本发明实施例中,终端向网络侧设备上报终端支持的安全相关信息,使得网络侧设备根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1表示本发明实施例提供的信息上报方法的步骤示意图;
图2表示本发明实施例提供的信息接收方法的步骤流程图;
图3表示本发明实施例提供的终端的结构示意图之一;
图4表示本发明实施例提供的网络侧设备的结构示意图之一;
图5表示本发明实施例提供的终端的结构示意图之二;
图6表示本发明实施例提供的网络侧设备的结构示意图之二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本发明实施例提供的终端可以为手机、平板电脑、笔记本电脑、超级移动个人计算机(Ultra-Mobile Personal Computer,UMPC)、上网本、可穿戴式设备(Wearable Device)、车载设备或者个人数字助理(Personal Digital Assistant,PDA)等。需要说明的是,在本发明实施例中并不限定终端的具体类型。网络侧设备可以为基站,其中,基站可以为通常所用的基站,也可以为演进型基站(evolved node base station,eNB),还可以为5G系统中的网络侧设备(例如下一代基站(next generation node base station,gNB)或发送和接收点(transmission and reception point,TRP))或者小区cell等设备。
如图1所示,本发明实施例提供一种信息上报方法,应用于终端,包括:
步骤101,向网络侧设备发送终端支持的安全相关信息。
作为一个可选实施例,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
例如,终端上报支持的用户面安全域的数量为3,那么网络在配置终端的数据承载DRB时,网络为终端配置的DRB不超过最大3个安全域。
再例如,终端上报支持的用户面安全域的类型为类型1和类型2,其中,类型1的安全域对应低时延高可靠URLLC业务,类型2的安全域对应增强移动宽带eMBB业务。
又例如,终端上报其支持等级3以下的安全域,或者,终端上报其支持等级5以上的安全域。
作为又一个可选实施例,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
例如,终端上报其支持的非接入层密钥的数量为5个,接入层密钥的数量为8个;如果一个安全域对应1个非接入层密钥、2个接入层密钥,那么网络可最多给终端配置4个需要安全密钥的安全域。
本发明实施例中,网络侧设备获知终端支持的密钥或子密钥的数量之后,则可根据安全域是否需要进行完整性保护来对安全域进行合理配置。例如,配置更多的仅需要进行加密保护的安全域。
可选的,本发明的上述实施例中,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
例如,终端上报其支持的子密钥的数量为22个,那么网络可以根据子密钥的数量合理的配置安全域;如网络侧配置6个安全域,其中有5个安全域需要4个子密钥,有1个安全域可以只有2个子密钥。
作为另一个可选实施例,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
例如,终端上报支持最大128kbit/S速率的完整性保护能力的安全域的数量为2个。再例如,终端上报支持最大64kbit/S速率的完整性保护能力的安全域的数量为5个。从而使得网络侧设备可以根据不同安全域的属性给终端配置不同的安全域。
综上,本发明实施例中终端向网络侧设备上报终端支持的安全相关信息,使得网络侧设备根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
如图2所示,本发明实施例还提供一种信息接收方法,应用于网络侧设备,包括:
步骤201,接收终端发送的所述终端支持的安全相关信息;
步骤202,根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
作为一个可选实施例,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
例如,终端上报支持的用户面安全域的数量为3,那么网络在配置终端的数据承载DRB时,网络为终端配置的DRB不超过最大3个安全域。
再例如,终端上报支持的用户面安全域的类型为类型1和类型2,其中,类型1的安全域对应低时延高可靠URLLC业务,类型2的安全域对应增强移动宽带eMBB业务。
又例如,终端上报其支持等级3以下的安全域,或者,终端上报其支持等级5以上的安全域。
作为又一个可选实施例,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
例如,终端上报其支持的非接入层密钥的数量为5个,接入层密钥的数量为8个;如果一个安全域对应1个非接入层密钥、2个接入层密钥,那么网络可最多给终端配置4个需要安全密钥的安全域。
本发明实施例中,网络侧设备获知终端支持的密钥或子密钥的数量之后,则可根据安全域是否需要进行完整性保护来对安全域进行合理配置。例如,配置更多的仅需要进行加密保护的安全域。
可选的,本发明的上述实施例中,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
例如,终端上报其支持的子密钥的数量为22个,那么网络可以根据子密钥的数量合理的配置安全域;如网络侧配置6个安全域,其中有5个安全域需要4个子密钥,有1个安全域可以只有2个子密钥。
作为另一个可选实施例,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
例如,终端上报支持最大128kbit/S速率的完整性保护能力的安全域的数量为2个。再例如,终端上报支持最大64kbit/S速率的完整性保护能力的安全域的数量为5个。从而使得网络侧设备可以根据不同安全域的属性给终端配置不同的安全域。
综上,本发明实施例中网络侧设备接收终端上报的其支持的安全相关信息,并根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
如图3所示,本发明实施例还提供一种终端300,包括:
发送模块301,用于向网络侧设备发送终端支持的安全相关信息。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
可选的,本发明的上述实施例中,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
综上,本发明实施例中终端向网络侧设备上报终端支持的安全相关信息,使得网络侧设备根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
需要说明的是,本发明的上述实施例提供的终端是能够执行上述信息上报方法的终端,则上述信息上报方法的所有实施例均适用于该终端,且均能达到相同或相似的有益效果。
优选的,本发明实施例还提供一种通信设备,该通信设备为终端,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述信息上报方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息上报方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图4所示,本发明实施例还提供一种网络侧设备400,包括:
接收模块401,用于接收终端发送的所述终端支持的安全相关信息;
配置模块402,用于根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
可选的,本发明的上述实施例中,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
可选的,本发明的上述实施例中,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
综上,本发明实施例中网络侧设备接收终端上报的其支持的安全相关信息,并根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
需要说明的是,本发明的上述实施例提供的网络侧设备是能够执行上述信息接收方法的网络侧设备,则上述信息接收方法的所有实施例均适用于该网络侧设备,且均能达到相同或相似的有益效果。
优选的,本发明实施例还提供一种通信设备,该通信设备为网络侧设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述信息接收方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息接收方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
图5为实现本发明各个实施例的一种终端的硬件结构示意图,该终端500包括但不限于:射频单元501、网络模块502、音频输出单元503、输入单元504、传感器505、显示单元506、用户输入单元507、接口单元508、存储器509、处理器510、以及电源511等部件。本领域技术人员可以理解,图5中示出的终端结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,终端包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
射频单元501,用于向网络侧设备发送终端支持的安全相关信息。
综上,本发明实施例中终端向网络侧设备上报终端支持的安全相关信息,使得网络侧设备根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
需要说明的是,本发明的上述实施例提供的终端是能够执行上述信息上报方法的终端,则上述信息上报方法的所有实施例均适用于该终端,且均能达到相同或相似的有益效果。
应理解的是,本发明实施例中,射频单元501可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器510处理;另外,将上行的数据发送给基站。通常,射频单元501包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元501还可以通过无线通信系统与网络和其他设备通信。
终端通过网络模块502为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元503可以将射频单元501或网络模块502接收的或者在存储器509中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元503还可以提供与终端500执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元503包括扬声器、蜂鸣器以及受话器等。
输入单元504用于接收音频或视频信号。输入单元504可以包括图形处理器(Graphics Processing Unit,GPU)5041和麦克风5042,图形处理器5041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元506上。经图形处理器5041处理后的图像帧可以存储在存储器509(或其它存储介质)中或者经由射频单元501或网络模块502进行发送。麦克风5042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元501发送到移动通信基站的格式输出。
终端500还包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板5061的亮度,接近传感器可在终端500移动到耳边时,关闭显示面板5061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器505还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元506用于显示由用户输入的信息或提供给用户的信息。显示单元506可包括显示面板5061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板5061。
用户输入单元507可用于接收输入的数字或字符信息,以及产生与终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元507包括触控面板5071以及其他输入设备5072。触控面板5071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板5071上或在触控面板5071附近的操作)。触控面板5071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器510,接收处理器510发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板5071。除了触控面板5071,用户输入单元507还可以包括其他输入设备5072。具体地,其他输入设备5072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板5071可覆盖在显示面板5061上,当触控面板5071检测到在其上或附近的触摸操作后,传送给处理器510以确定触摸事件的类型,随后处理器510根据触摸事件的类型在显示面板5061上提供相应的视觉输出。虽然在图5中,触控面板5071与显示面板5061是作为两个独立的部件来实现终端的输入和输出功能,但是在某些实施例中,可以将触控面板5071与显示面板5061集成而实现终端的输入和输出功能,具体此处不做限定。
接口单元508为外部装置与终端500连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元508可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到终端500内的一个或多个元件或者可以用于在终端500和外部装置之间传输数据。
存储器509可用于存储软件程序以及各种数据。存储器509可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器509可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器510是终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器509内的软件程序和/或模块,以及调用存储在存储器509内的数据,执行终端的各种功能和处理数据,从而对终端进行整体监控。处理器510可包括一个或多个处理单元;优选的,处理器510可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器510中。
终端500还可以包括给各个部件供电的电源511(比如电池),优选的,电源511可以通过电源管理系统与处理器510逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,终端500包括一些未示出的功能模块,在此不再赘述。
图6是本发明一实施例的网络侧设备的结构图,能够实现上述的信息接收方法的细节,并达到相同的效果。如图6所示,网络侧设备1200包括:处理器1201、收发机1202、存储器1203和总线接口,其中:
处理器1201,用于读取存储器1203中的程序,执行下列过程:
接收终端发送的所述终端支持的安全相关信息;
根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
综上,本发明实施例中网络侧设备接收终端上报的其支持的安全相关信息,并根据所述终端支持的安全相关信息,为所述终端配置用户面安全域,能够实现用户面安全域的合理配置。
需要说明的是,本发明的上述实施例提供的网络侧设备是能够执行上述信息接收方法的网络侧设备,则上述信息接收方法的所有实施例均适用于该网络侧设备,且均能达到相同或相似的有益效果。
在图6中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1201代表的一个或多个处理器和存储器1203代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1202可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (22)
1.一种信息上报方法,应用于终端,其特征在于,包括:
向网络侧设备发送终端支持的安全相关信息。
2.根据权利要求1所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
3.根据权利要求1所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
4.根据权利要求3所述的方法,其特征在于,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
5.根据权利要求1所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
6.一种信息接收方法,应用于网络侧设备,其特征在于,包括:
接收终端发送的所述终端支持的安全相关信息;
根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
7.根据权利要求6所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
8.根据权利要求6所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
9.根据权利要求8所述的方法,其特征在于,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
10.根据权利要求6所述的方法,其特征在于,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
11.一种终端,其特征在于,包括:
发送模块,用于向网络侧设备发送终端支持的安全相关信息。
12.根据权利要求11所述的终端,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
13.根据权利要求11所述的终端,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
14.根据权利要求13所述的终端,其特征在于,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
15.根据权利要求11所述的终端,其特征在于,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
16.一种网络侧设备,其特征在于,包括:
接收模块,用于接收终端发送的所述终端支持的安全相关信息;
配置模块,用于根据所述终端支持的安全相关信息,为所述终端配置用户面安全域。
17.根据权利要求16所述的网络侧设备,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的用户面安全域的数量;
终端支持的用户面安全域的类型;
终端支持的用户面安全域的等级。
18.根据权利要求16所述的网络侧设备,其特征在于,所述安全相关信息包括下述至少一项:
终端支持的密钥的数量;
终端支持的非接入层密钥的数量;
终端支持的接入层密钥的数量;
终端支持的子密钥的数量。
19.根据权利要求18所述的网络侧设备,其特征在于,所述子密钥包括下述至少一项:
对无线资源控制RRC加密的子密钥;
对RRC完整性保护的子密钥;
对数据无线承载DRB上的数据加密的子密钥;
对DRB上数据完整性保护的子密钥。
20.根据权利要求16所述的网络侧设备,其特征在于,所述安全相关信息包括下述至少一项:
所述终端支持的每个用户面安全域支持的最大完整性保护数据速率;
支持目标完整性保护数据速率的用户面安全域的数量。
21.一种通信设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的信息上报方法的步骤;或者,所述计算机程序被所述处理器执行时实现如权利要求6至10中任一项所述的信息接收方法的步骤。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的信息上报方法的步骤;或者,所述计算机程序被处理器执行时实现如权利要求6至10中任一项所述的信息接收方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157851.2A CN113381966B (zh) | 2020-03-09 | 2020-03-09 | 信息上报方法、信息接收方法、终端及网络侧设备 |
PCT/CN2021/079650 WO2021180051A1 (zh) | 2020-03-09 | 2021-03-09 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157851.2A CN113381966B (zh) | 2020-03-09 | 2020-03-09 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113381966A true CN113381966A (zh) | 2021-09-10 |
CN113381966B CN113381966B (zh) | 2023-09-26 |
Family
ID=77568478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010157851.2A Active CN113381966B (zh) | 2020-03-09 | 2020-03-09 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113381966B (zh) |
WO (1) | WO2021180051A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023216035A1 (zh) * | 2022-05-07 | 2023-11-16 | Oppo广东移动通信有限公司 | 安全域管理方法、装置、设备、存储介质及程序产品 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116634410A (zh) * | 2022-02-11 | 2023-08-22 | 维沃移动通信有限公司 | 网络功能实例或网元的目标面能力上报、获取方法及设备 |
Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1172775A1 (fr) * | 2000-07-10 | 2002-01-16 | Proton World International (Pwi) | Procédé de protection d'un accès à un domaine sécurisé |
KR20050060633A (ko) * | 2003-12-17 | 2005-06-22 | 한국전자통신연구원 | 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법 |
CN101001252A (zh) * | 2006-06-25 | 2007-07-18 | 华为技术有限公司 | 一种注册方法和一种用户面安全算法的协商方法及装置 |
CN101212753A (zh) * | 2006-12-29 | 2008-07-02 | 法国无线电话公司 | 数据流的安全保护方法 |
CN101378591A (zh) * | 2007-08-31 | 2009-03-04 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101582882A (zh) * | 2008-10-10 | 2009-11-18 | 华为技术有限公司 | 一种接入方法、网络系统和装置 |
CN102056157A (zh) * | 2009-11-04 | 2011-05-11 | 大唐移动通信设备有限公司 | 一种确定密钥和密文的方法、系统及装置 |
CN102215511A (zh) * | 2010-04-02 | 2011-10-12 | 电信科学技术研究院 | 一种上报mdt测量结果的方法、系统和设备 |
CN102487503A (zh) * | 2010-12-06 | 2012-06-06 | 中国航空工业集团公司第六三一研究所 | 一种多级安全动态群组密钥管理方法 |
CN105306406A (zh) * | 2014-05-26 | 2016-02-03 | 中国移动通信集团公司 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
WO2017180068A1 (en) * | 2016-04-11 | 2017-10-19 | Phientharntham Suthirak | Key storage device which be accessed by biometric key storage system and support several users |
CN108307389A (zh) * | 2016-09-26 | 2018-07-20 | 中兴通讯股份有限公司 | 数据安全保护方法、网络接入设备及终端 |
WO2018201834A1 (zh) * | 2017-05-05 | 2018-11-08 | 中国移动通信有限公司研究院 | 一种终端能力信息上报、接收方法、终端及网络侧设备 |
CN108810899A (zh) * | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
CN109219965A (zh) * | 2017-05-05 | 2019-01-15 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN109362108A (zh) * | 2017-09-30 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法、装置和系统 |
CN109361655A (zh) * | 2017-11-17 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
GB201902167D0 (en) * | 2019-02-15 | 2019-04-03 | Nec Corp | Communications systems |
WO2019090711A1 (zh) * | 2017-11-10 | 2019-05-16 | Oppo广东移动通信有限公司 | 传输信息的方法、网络设备和终端设备 |
GB201904883D0 (en) * | 2019-04-05 | 2019-05-22 | Nec Corp | Communication system |
CN110035431A (zh) * | 2018-01-12 | 2019-07-19 | 中国移动通信有限公司研究院 | 信息处理方法及装置、网络实体及存储介质 |
CN110121168A (zh) * | 2018-02-06 | 2019-08-13 | 华为技术有限公司 | 安全协商方法及装置 |
CA3095656A1 (en) * | 2018-04-04 | 2019-10-10 | Zte Corporation | Techniques to manage integrity protection |
WO2019193147A1 (en) * | 2018-04-06 | 2019-10-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Ue controlled handling of the security policy for user plane protection in 5g systems |
CN110769418A (zh) * | 2018-07-26 | 2020-02-07 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
CN110830988A (zh) * | 2018-08-08 | 2020-02-21 | 维沃移动通信有限公司 | 一种安全更新方法、网络设备及终端 |
-
2020
- 2020-03-09 CN CN202010157851.2A patent/CN113381966B/zh active Active
-
2021
- 2021-03-09 WO PCT/CN2021/079650 patent/WO2021180051A1/zh active Application Filing
Patent Citations (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1172775A1 (fr) * | 2000-07-10 | 2002-01-16 | Proton World International (Pwi) | Procédé de protection d'un accès à un domaine sécurisé |
KR20050060633A (ko) * | 2003-12-17 | 2005-06-22 | 한국전자통신연구원 | 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법 |
CN101001252A (zh) * | 2006-06-25 | 2007-07-18 | 华为技术有限公司 | 一种注册方法和一种用户面安全算法的协商方法及装置 |
CN101212753A (zh) * | 2006-12-29 | 2008-07-02 | 法国无线电话公司 | 数据流的安全保护方法 |
EP2139175B1 (en) * | 2007-08-31 | 2012-12-26 | Huawei Technologies Co., Ltd. | Method, system and apparatus for negotiating the security ability when a terminal is moving |
CN101378591A (zh) * | 2007-08-31 | 2009-03-04 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101582882A (zh) * | 2008-10-10 | 2009-11-18 | 华为技术有限公司 | 一种接入方法、网络系统和装置 |
CN102056157A (zh) * | 2009-11-04 | 2011-05-11 | 大唐移动通信设备有限公司 | 一种确定密钥和密文的方法、系统及装置 |
CN102215511A (zh) * | 2010-04-02 | 2011-10-12 | 电信科学技术研究院 | 一种上报mdt测量结果的方法、系统和设备 |
CN102487503A (zh) * | 2010-12-06 | 2012-06-06 | 中国航空工业集团公司第六三一研究所 | 一种多级安全动态群组密钥管理方法 |
CN105306406A (zh) * | 2014-05-26 | 2016-02-03 | 中国移动通信集团公司 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
WO2017180068A1 (en) * | 2016-04-11 | 2017-10-19 | Phientharntham Suthirak | Key storage device which be accessed by biometric key storage system and support several users |
CN108307389A (zh) * | 2016-09-26 | 2018-07-20 | 中兴通讯股份有限公司 | 数据安全保护方法、网络接入设备及终端 |
CN108810899A (zh) * | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
CN108810874A (zh) * | 2017-05-05 | 2018-11-13 | 中国移动通信有限公司研究院 | 一种终端能力信息上报、接收方法、终端及网络侧设备 |
CN109618335A (zh) * | 2017-05-05 | 2019-04-12 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN109219965A (zh) * | 2017-05-05 | 2019-01-15 | 华为技术有限公司 | 一种通信方法及相关装置 |
WO2018201834A1 (zh) * | 2017-05-05 | 2018-11-08 | 中国移动通信有限公司研究院 | 一种终端能力信息上报、接收方法、终端及网络侧设备 |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
CN109362108A (zh) * | 2017-09-30 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法、装置和系统 |
WO2019090711A1 (zh) * | 2017-11-10 | 2019-05-16 | Oppo广东移动通信有限公司 | 传输信息的方法、网络设备和终端设备 |
CN109361655A (zh) * | 2017-11-17 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN110035431A (zh) * | 2018-01-12 | 2019-07-19 | 中国移动通信有限公司研究院 | 信息处理方法及装置、网络实体及存储介质 |
CN110121168A (zh) * | 2018-02-06 | 2019-08-13 | 华为技术有限公司 | 安全协商方法及装置 |
CA3095656A1 (en) * | 2018-04-04 | 2019-10-10 | Zte Corporation | Techniques to manage integrity protection |
WO2019193147A1 (en) * | 2018-04-06 | 2019-10-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Ue controlled handling of the security policy for user plane protection in 5g systems |
CN110769418A (zh) * | 2018-07-26 | 2020-02-07 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
CN110830988A (zh) * | 2018-08-08 | 2020-02-21 | 维沃移动通信有限公司 | 一种安全更新方法、网络设备及终端 |
GB201902167D0 (en) * | 2019-02-15 | 2019-04-03 | Nec Corp | Communications systems |
GB201904883D0 (en) * | 2019-04-05 | 2019-05-22 | Nec Corp | Communication system |
Non-Patent Citations (6)
Title |
---|
CHINA TELECOM等: "S3-200079 "Study on the security of Multi-CU-UP connectivity"", 《3GPP TSG_SA\WG3_SECURITY》 * |
CHINA TELECOM等: "S3-200079 "Study on the security of Multi-CU-UP connectivity"", 《3GPP TSG_SA\WG3_SECURITY》, 21 February 2020 (2020-02-21) * |
ERICSSON: "R3-180437 "Security for split CU"", 《3GPP TSG_RAN\WG3_IU》 * |
ERICSSON: "R3-180437 "Security for split CU"", 《3GPP TSG_RAN\WG3_IU》, 13 January 2018 (2018-01-13) * |
QUALCOMM INCORPORATED: "S2-183139 \"UE capability related to integrity protection of DRBs for signalling of the maximum supported data rate per UE for integrity protection\"", 3GPP TSG_SA\\WG2_ARCH, no. 2 * |
RAN2: "R2-1804056 \"UE capability related to integrity protection of DRBs\"", 3GPP TSG_RAN\\WG2_RL2, no. 2 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023216035A1 (zh) * | 2022-05-07 | 2023-11-16 | Oppo广东移动通信有限公司 | 安全域管理方法、装置、设备、存储介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
WO2021180051A1 (zh) | 2021-09-16 |
CN113381966B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020327518B2 (en) | Relay reselection method, device and medium | |
EP3793279B1 (en) | Dci transmission method, terminal and base station | |
CN111615198B (zh) | 资源确定方法、资源指示方法、终端及网络侧设备 | |
US11800431B2 (en) | Access control method, message broadcasting method, and related devices | |
EP3793319A1 (en) | Bearer configuration method for rrc connection reestablishment, terminal and network device | |
CN110769418B (zh) | 一种密钥更新方法、终端及网络侧设备 | |
CN110188524A (zh) | 信息加密方法、信息解密方法及终端 | |
CN110034872B (zh) | 资源与qcl的关联关系指示方法、确定方法及相关设备 | |
WO2021180051A1 (zh) | 信息上报方法、信息接收方法、终端及网络侧设备 | |
US11375497B2 (en) | Power configuration method and terminal | |
JP7531600B2 (ja) | 許可とポリシーパラメータ配置方法、端末及びネットワーク機能 | |
CN110149185B (zh) | Csi资源类型的确定方法、终端和网络侧设备 | |
JP2022544519A (ja) | ハンドオーバー配置方法、ネットワークデバイス、及び端末デバイス | |
CN115589286B (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN111159738A (zh) | 权限配置方法、应用登录方法及装置 | |
CN110851408A (zh) | 一种文件压缩方法、文件解压方法和电子设备 | |
CN111356096B (zh) | 一种信息发送方法及电子设备 | |
WO2020244477A1 (zh) | 网络标识信息的发送方法、接收方法及通信设备 | |
CN110972327B (zh) | 基于非授权频段的信号传输方法和通信设备 | |
CN112769521B (zh) | 传输块大小的确定方法及终端 | |
CN109525379B (zh) | 参考信号传输处理方法、网络侧设备及用户终端 | |
CN112218293A (zh) | 移动终端安全通信方法、装置、终端设备及存储介质 | |
CN110971357A (zh) | 信息指示方法、指示接收方法、终端及网络侧设备 | |
CN111800834B (zh) | 小区切换方法、装置、设备及介质 | |
CN108521641A (zh) | 一种d2d通信生成密钥的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |