CN113691986B - 完整性保护失败的处理方法、装置和用户设备 - Google Patents
完整性保护失败的处理方法、装置和用户设备 Download PDFInfo
- Publication number
- CN113691986B CN113691986B CN202010415321.3A CN202010415321A CN113691986B CN 113691986 B CN113691986 B CN 113691986B CN 202010415321 A CN202010415321 A CN 202010415321A CN 113691986 B CN113691986 B CN 113691986B
- Authority
- CN
- China
- Prior art keywords
- user equipment
- sidelink
- destination address
- failure
- signaling bearer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/102—Route integrity, e.g. using trusted paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/23—Manipulation of direct-mode connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
Abstract
本申请提供一种完整性保护失败的处理方法、装置和用户设备,该方法包括:第一用户设备至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。即第一用户设备在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作,可提高副链路通信的安全性。
Description
技术领域
本申请属于通信技术领域,尤其涉及一种完整性保护失败的处理方法、装置和用户设备。
背景技术
新空口(New Radio,简称NR)副链路(Sidelink,简称SL,也可称为侧链路,边链路等)传输主要分广播,组播,单播几种传输形式。目前NR Sidelink单播通信已经引入了副链路无线资源控制Sidelink RRC信令,用于传输Sidelink RRC信令的无线承载称之为副链路信令承载SL-SRB。为了信令传输的安全性,需要进行副链路信令承载传输的完整性验证。现有技术中,并未有关于副链路信令承载在完整性验证失败情况下的处理方法,使得副链路通信安全性较低。
发明内容
本申请提供一种完整性保护失败的处理方法、装置和用户设备,以解决的相关技术缺少副链路信令承载在完整性验证失败情况下的后续处理方法,以进一步提高副链路通信的安全性。
第一方面,本申请实施例提供一种完整性保护失败的处理方法,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,所述完整性保护失败的处理方法包括:
至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。
第二方面,本申请实施例提供一种完整性保护失败的处理装置,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,所述装置包括:
第一执行模块,用于至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。
第三方面,本申请实施例提供一种用户设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序或者指令,所述程序或者指令被所述处理器执行时实现如第一方面所述的完整性保护失败的处理方法中的步骤。
第四方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的完整性保护失败的处理方法中的步骤。
本申请实施例中,第一用户设备至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。即第一用户设备在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作,可提高副链路通信的安全性。
附图说明
图1是本申请实施例提供的一种完整性保护失败的处理方法的一流程图;
图2为用户设备侧的控制平面协议栈结构示意图;
图3是本申请实施例提供的一种完整性保护失败的处理方法的另一流程图;
图4是本申请实施例提供的一种完整性保护失败的处理装置的结构图;
图5是本申请实施例提供的一种用户设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“包括”以及它的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,说明书以及权利要求中使用“和/或”表示所连接对象的至少其中之一,例如A和/或B,表示包含单独A,单独B,以及A和B都存在三种情况。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。
首先,应该申明的是,现有技术的NR Uu接口上的完整性检测失败的处理流程并不适用于副链路信令承载的完整性验证失败。因为Uu接口上的完整性检测失败可以通过重新选择合适的小区的重建安全。然而副链路是建立在一对特定的用户设备(或一对特定的目的地址)上,无法通过其他的UE(或目的地址)来重建安全。
现有技术的机制无法应用于副链路信令承载的完整性验证失败的处理,也给本发明实施例的实现带来了一定的困难。
图1是本申请实施例提供的一种完整性保护失败的处理方法的流程图,如图1所示,本申请实施例提供一种完整性保护失败的处理方法,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,所述完整性保护失败的处理方法包括:
步骤101、至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。
如图2所示,为用户设备侧的控制平面协议栈结构示意图,其包括物理层(Physical Layer,简称PHY)、媒体接入控制(Medium Access Control,简称MAC)层、无线链路控制(Radio Link Control,简称RLC)层、分组数据汇聚协议(Packet Data ConvergenceProtocol,简称PDCP)层、无线资源控制(Radio Resource Control,简称RRC)层和非接入层(Non-Access Stratum,简称NAS);其中,PDCP协议层的主要目的是发送或接收对等PDCP实体的分组数据,其主要完成以下几方面的功能:IP包头压缩与解压缩、数据与信令的加密,以及信令的完整性保护。
而完整性保护功能包括完整性保护和完整性验证两个过程。用于PDCP实体的完整性保护功能的算法和KEY由上层配置。一旦激活安全功能,完整性保护功能即被激活,该功能应用于高层指示的所有PDCP协议数据单元(Protocol Data Unit,简称PDU)。
通过以上描述可以发现,本发明具体实施例中,所述完整性验证失败指示(Integrity Check Failure Indication)可由PDCP实体发送,而完整性保护失败的处理方法由无线资源控制(Radio Resource Control,简称RRC)实体执行。
当应当理解的是,在本申请实施例中,完整性验证失败指示不限于通过PDCP实体发送的方式来获取,还可以通过其他途径获取,在此不做限定。只要第一用户设备能够确定发生了副链路信令承载的完整性验证失败,则可以执行安全控制操作,可提高副链路通信的安全性。
换句话说,本发明具体实施例的完整性保护失败的处理方法,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,所述完整性保护失败的处理方法包括:
在检测到发生副链路信令承载的完整性验证失败事件的情况下,执行安全控制操作。
而从PDCP实体接收到关于副链路信令承载的完整性验证失败指示的情况下,则可以认为检测到发生副链路信令承载的完整性验证失败事件。
本发明具体实施例中,第一用户设备可为手机、电脑、车载用户设备等等。目的地址是指与第一用户设备进行单播通信的地址,目标地址可对应第二用户设备,但应当理解的是,第一用户设备可以建立多个副链路通信,也就是说,第一用户设备可以具有多个目的地址。多个目的地址可以对应一个目的用户设备,也可以对应多个目的用户设备。即多个目的地址都对应第二用户设备,也可能分别对应第二用户设备,第三用户设备,…,等等。
本实施例中,第一用户设备至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。即第一用户设备在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作,提高副链路通信的安全性。
本发明具体实施例中,可以通过高层配置或者协议预定义不同的完整性验证失败的判断标准,例如如下列举的不同的完整性验证失败的判断标准:
所述副链路信令承载的任意一个PDCP PDU发生完整性验证失败;
累计预定数量的PDCP PDU发生完整性验证失败;
连续预定数量的PDCP PDU发生完整性验证失败。
如图3所示,在本申请一个实施例中,所述完整性保护失败的处理方法还包括:
步骤102、在检测到副链路无线链路失败的情况下,执行安全控制操作。
步骤101与步骤102之间不限定先后顺序。第一用户设备可在接收到关于副链路信令承载的完整性验证失败指示的情况下,同时执行安全控制操作,也可在检测到副链路无线链路失败的情况下,执行安全控制操作。
本发明具体实施例的方法可以应用于各种通信制式的副链路通信,当应用于5GNR的副链路通信时,在本申请一个实施例中,所述副链路信令承载为副链路信令承载1(即SL-SRB1)、副链路信令承载2(即SL-SRB2)和副链路信令承载3(即SL-SRB3)中的至少一个。即在SL-SRB1,SL-SRB2,SL-SRB3中至少一个副链路信令承载上接收到完整性验证失败的情况下,执行安全控制操作。其中,SL-SRB1用于传输激活安全的PC5 Signaling(PC5-S)信令,SL-SRB2用于传输需要安全保护的PC5-S信令,SL-SRB3用于传输需要安全保护的PC5 RRC信令。这里的安全保护指的是加密和完整性保护需求。
也就是说,本发明具体实施例可以应用于部分副链路信令承载,也可以应用于所有副链路信令承载。
完整性保护功能的设置是为了提高通信的安全性,例如防止数据被篡改。当发生完整性验证失败时,此时表明副链路通信不再满足安全性要求,此时可以进行安全控制操作。
本发明具体实施例中,安全控制操作可采用如下三类操作中的一种:
第一类是释放副链路通信的相关承载或连接,其使得副链路通信的传输通道不再存在,从而阻止副链路通信的继续进行。
例如,释放副链路通信的相关承载或连接可以是如下操作中的至少一个:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的PC5接口的RRC连接,副链路接口又可以称作PC5接口。
第二类是删除副链路信令承载的相关配置信息,使得副链路通信无法发起。例如,删除副链路信令承载的相关配置信息可以是如下操作中的至少一个:
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息。其中,配置信息可为来自RRC信令、PC5 RRC信令或者预配置(pre-configuration)信令的配置信息。
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥。
上述的安全密钥包括KNRP、KNRP-sess、NRPEK以及NRPIK等。其中,KNRP是一个在进行Sidelink通信的两个用户设备之间共享的根密钥,需要通过PC5接口进行交互。通过KNRP可以推导出实际安全上下文使用的根密钥KNRP-sess。再进一步通过KNRP-sess推导出加密算法使用的加密密钥NRPEK和完整性算法使用的完整性密钥NRPIK。而第三类是通过停止定时器来阻止副链路通信的进行,例如:
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
上述定时器可包含在配置信息里。
即,所述安全控制操作具体可包括如下操作中的至少一项:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的副链路接口无线资源控制PC5 RRC连接;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥;
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
例如,停止sidelink通信相关的所有定时器,或者,停止与目的地址进行sidelink通信相关的定时器。进一步的,所述定时器至少包括T400,T400用于副链路RRC重配置流程,在sidelink UE发送副链路RRC重配置消息的时刻启动。
在本申请一个实施例中,在步骤101、接收到关于所述副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作之后,还包括:
发送RRC消息到网络侧设备,所述RRC消息用于上报所述第一用户设备与所述目的地址进行副链路通信失败。
发送到网络侧设备的RRC消息可以使用已有的副链路用户设备信息SidelinkUEInformation消息。第一用户设备将RRC消息发送给网络侧设备,以上报所述第一用户设备与所述目的地址进行副链路通信失败。
当网络侧设备收到该消息后,即可释放分配给第一用户设备基于所述目的地址进行副链路通信的相关资源,减少资源浪费。
进一步的,所述RRC消息还用于指示所述副链路通信失败的原因为完整性验证失败,以告知网络侧设备副链路通信失败的原因,可使得网络侧设备能够基于副链路通信失败的原因做更加有针对性的处理,提高处置的准确度。
在本申请一个实施例中,在接收到关于所述副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作之后,还包括:
发送指示信息到所述第一用户设备的上层实体,所述指示信息用于通知所述PC5RRC连接被释放。
本发明具体实施例中,上层实体可以是接入层Access Stratum(AS)以上,例如V2Xlayer、应用层等实体。
第一用户设备在执行安全控制操作之后,发送指示信息到第一用户设备的上层实体,使得上层实体停止基于目的地址进行的副链路通信,避免了上层实体继续处理和/或发送需通过副链路传输的数据。
进一步的,所述指示信息还用于通知所述PC5 RRC连接被释放的原因为完整性验证失败或PC5 RRC连接失败。
在本申请一个实施例中,所述完整性保护失败的处理方法还包括:
发送PC5 RRC消息到所述目的地址对应的第二用户设备,所述PC5 RRC消息用于指示所述第二用户设备停止基于目的地址进行的副链路通信。
本实施例中的步骤可在第一用户设备执行安全控制操作之前,也可在第一用户设备执行安全控制操作之后,其执行顺序取决于安全控制操作的具体内容。当该发送PC5 RRC消息的动作在安全操作之前执行时,则其不受到安全控制操作的具体内容的影响。而当该发送PC5 RRC消息的动作在第一用户设备执行安全控制操作之后执行,则第一用户设备执行的安全控制操作不包括释放信令承载的情况,即第一用户设备在执行上文中的至少一项安全控制操作时,不包括释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载,由于该信令承载未被释放,此时可利用保留的信令承载来传输PC5 RRC消息。
第二用户设备停止基于目的地址进行的副链路通信的操作可包括:释放对应的数据承载(即上文中的释放副链路通信的相关承载或连接),释放对应的配置信息(即上文中的删除副链路信令承载的相关配置信息)等。
第一用户设备将PC5 RRC消息发送给第二用户设备,这样,第二用户设备可不用再基于目的地址做数据监听和接收。
进一步的,所述PC5 RRC消息携带副链路配置重置指示。该PC5 RRC消息可以是PC5RRC专用消息,例如可为sl-ResetConfig-r16消息(R16副链路配置重置消息),通过重用sl-ResetConfig-r16消息来通知第二用户设备与所述目的地址进行副链路通信对应的数据承载和配置都被释放,第二用户设备可不用再基于目的地址做数据监听和接收,因此能够降低用户设备的功耗和处理器资源。
请参见图4,图4是本申请实施例提供的一种完整性保护失败的处理装置的结构图,该装置应用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,如图4所示,完整性保护失败的处理装置300包括:
第一执行模块301,用于至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。
在本申请一个实施例中,所述完整性验证失败指示由分组数据汇聚协议PDCP实体发送。
在本申请一个实施例中,完整性保护失败的处理装置300还包括:
第二执行模块,用于在检测到副链路无线链路失败的情况下,执行安全控制操作。
在本申请一个实施例中,所述副链路信令承载为副链路信令承载1、副链路信令承载2和副链路信令承载3中的至少一个。
在本申请一个实施例中,所述安全控制操作具体包括如下操作中的至少一项:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的副链路接口无线资源控制PC5 RRC连接;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥;
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
在本申请一个实施例中,完整性保护失败的处理装置300还包括:
第一发送模块,用于发送RRC消息到网络侧设备,所述RRC消息用于上报所述第一用户设备与所述目的地址进行副链路通信失败。
在本申请一个实施例中,所述RRC消息还用于指示所述副链路通信失败的原因为完整性验证失败。
在本申请一个实施例中,所述装置还包括:
第二发送模块,用于发送指示信息到所述第一用户设备的上层实体,所述指示信息用于通知所述PC5 RRC连接被释放。
在本申请一个实施例中,所述指示信息还用于通知所述PC5 RRC连接被释放的原因为完整性验证失败或PC5 RRC连接失败。
在本申请一个实施例中,完整性保护失败的处理装置300还包括:
第三发送模块,用于发送PC5 RRC消息到所述目的地址对应的第二用户设备,所述PC5 RRC消息用于指示所述第二用户设备停止基于目的地址进行的副链路通信。
在本申请一个实施例中,所述PC5 RRC消息携带副链路配置重置指示。
本申请实施例提供的完整性保护失败的处理装置300能够实现图1、图3的方法实施例中的各个过程,为避免重复,此处不再赘述。本实施例中,第一用户设备至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。即第一用户设备在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作,以提高副链路通信的安全性。
需要说明的是,本申请实施例中的完整性保护失败的处理装置可以是装置,也可以是用户设备中的部件、集成电路、或芯片。
图5为实现本申请实施例的一种用户设备的硬件结构示意图。
该用户设备400包括但不限于:射频单元401、网络模块402、音频输出单元403、输入单元404、传感器405、显示单元406、用户输入单元407、接口单元408、存储器409、以及处理器410等部件。
本领域技术人员可以理解,用户设备400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图5中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器410,用于至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作。
进一步的,所述完整性验证失败指示由分组数据汇聚协议PDCP实体发送。
进一步的,处理器410,还用于在检测到副链路无线链路失败的情况下,执行安全控制操作。
进一步的,所述副链路信令承载为副链路信令承载1、副链路信令承载2和副链路信令承载3中的至少一个。
进一步的,所述安全控制操作具体包括如下操作中的至少一项:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的副链路接口无线资源控制PC5 RRC连接;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥;
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
进一步的,射频单元401,用于发送RRC消息到网络侧设备,所述RRC消息用于上报所述第一用户设备与所述目的地址进行副链路通信失败。
进一步的,所述RRC消息还用于指示所述副链路通信失败的原因为完整性验证失败。
进一步的,射频单元401,用于发送指示信息到所述第一用户设备的上层实体,所述指示信息用于通知所述PC5 RRC连接被释放。
进一步的,所述指示信息还用于通知所述PC5 RRC连接被释放的原因为完整性验证失败或PC5 RRC连接失败。
进一步的,射频单元401,用于发送PC5 RRC消息到所述目的地址对应的第二用户设备,所述PC5 RRC消息用于指示所述第二用户设备停止基于目的地址进行的副链路通信。
进一步的,所述PC5 RRC消息携带副链路配置重置指示。
可选的,本申请实施例还提供一种用户设备,包括处理器410,存储器409,存储在存储器409上并可在所述处理器410上运行的程序或指令,该程序或指令被处理器410执行时实现上述完整性保护失败的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述用户设备的完整性保护失败的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,此处不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台用户设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (22)
1.一种完整性保护失败的处理方法,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,其特征在于,所述完整性保护失败的处理方法包括:
至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作;
所述安全控制操作具体包括如下操作中的至少一项:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的副链路接口无线资源控制PC5 RRC连接;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥;
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
2.根据权利要求1所述的完整性保护失败的处理方法,其特征在于,所述完整性验证失败指示由分组数据汇聚协议PDCP实体发送。
3.根据权利要求1所述的完整性保护失败的处理方法,其特征在于,所述完整性保护失败的处理方法还包括:
在检测到副链路无线链路失败的情况下,执行安全控制操作。
4.根据权利要求1所述的完整性保护失败的处理方法,其特征在于,所述副链路信令承载为副链路信令承载1、副链路信令承载2和副链路信令承载3中的至少一个。
5.根据权利要求1-4中任意一项所述的处理方法,其特征在于,在接收到关于所述副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作之后,还包括:
发送RRC消息到网络侧设备,所述RRC消息用于上报所述第一用户设备与所述目的地址进行副链路通信失败。
6.根据权利要求5所述的处理方法,其特征在于,所述RRC消息还用于指示所述副链路通信失败的原因为完整性验证失败。
7.根据权利要求1-4中任意一项所述的处理方法,其特征在于,在接收到关于所述副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作之后,还包括:
发送指示信息到所述第一用户设备的上层实体,所述指示信息用于通知PC5 RRC连接被释放。
8.根据权利要求7所述的处理方法,其特征在于,所述指示信息还用于通知所述PC5RRC连接被释放的原因为完整性验证失败或所述PC5 RRC连接失败。
9.根据权利要求1-4中任意一项所述的处理方法,其特征在于,还包括:
发送PC5 RRC消息到所述目的地址对应的第二用户设备,所述PC5 RRC消息用于指示所述第二用户设备停止基于目的地址进行的副链路通信。
10.根据权利要求9所述的处理方法,其特征在于,所述PC5 RRC消息携带副链路配置重置指示。
11.一种完整性保护失败的处理装置,用于第一用户设备,所述第一用户设备基于目的地址进行副链路通信,其特征在于,所述装置包括:
第一执行模块,用于至少在接收到关于副链路信令承载的完整性验证失败指示的情况下,执行安全控制操作;
所述安全控制操作具体包括如下操作中的至少一项:
释放所述第一用户设备基于所述目的地址进行副链路通信对应的数据承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的信令承载;
释放所述第一用户设备基于所述目的地址进行副链路通信对应的副链路接口无线资源控制PC5 RRC连接;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的配置信息;
删除所述第一用户设备基于所述目的地址进行副链路通信对应的安全密钥;
停止所述第一用户设备基于所述目的地址进行副链路通信对应的定时器,或,停止所述第一用户设备进行副链路通信的所有定时器。
12.根据权利要求11所述的完整性保护失败的处理装置,其特征在于,所述完整性验证失败指示由分组数据汇聚协议PDCP实体发送。
13.根据权利要求11所述的完整性保护失败的处理装置,其特征在于,所述装置还包括:
第二执行模块,用于在检测到副链路无线链路失败的情况下,执行安全控制操作。
14.根据权利要求11所述的完整性保护失败的处理装置,其特征在于,所述副链路信令承载为副链路信令承载1、副链路信令承载2和副链路信令承载3中的至少一个。
15.根据权利要求11-14中任意一项所述的处理装置,其特征在于,所述装置还包括:
第一发送模块,用于发送RRC消息到网络侧设备,所述RRC消息用于上报所述第一用户设备与所述目的地址进行副链路通信失败。
16.根据权利要求15所述的处理装置,其特征在于,所述RRC消息还用于指示所述副链路通信失败的原因为完整性验证失败。
17.根据权利要求11-14中任意一项所述的处理装置,其特征在于,所述装置还包括:
第二发送模块,用于发送指示信息到所述第一用户设备的上层实体,所述指示信息用于通知PC5 RRC连接被释放。
18.根据权利要求17所述的处理装置,其特征在于,所述指示信息还用于通知所述PC5RRC连接被释放的原因为完整性验证失败或所述PC5 RRC连接失败。
19.根据权利要求11-14中任意一项所述的处理装置,其特征在于,所述装置还包括:
第三发送模块,用于发送PC5 RRC消息到所述目的地址对应的第二用户设备,所述PC5RRC消息用于指示所述第二用户设备停止基于目的地址进行的副链路通信。
20.根据权利要求19所述的处理装置,其特征在于,所述PC5 RRC消息携带副链路配置重置指示。
21.一种用户设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序或者指令,所述程序或者指令被所述处理器执行时实现如权利要求1至10中任一项所述的完整性保护失败的处理方法中的步骤。
22.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如权利要求1至10中任一项所述的完整性保护失败的处理方法中的步骤。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010415321.3A CN113691986B (zh) | 2020-05-15 | 2020-05-15 | 完整性保护失败的处理方法、装置和用户设备 |
PCT/CN2021/093828 WO2021228227A1 (zh) | 2020-05-15 | 2021-05-14 | 完整性保护失败的处理方法、装置和用户设备 |
KR1020227042922A KR20230008807A (ko) | 2020-05-15 | 2021-05-14 | 무결성 보호 실패 처리 방법, 장치 및 사용자 장비 |
EP21803377.7A EP4152789A4 (en) | 2020-05-15 | 2021-05-14 | INTEGRITY PROTECTION FAILURE PROCESSING METHOD AND APPARATUS AND USER EQUIPMENT |
BR112022022880A BR112022022880A2 (pt) | 2020-05-15 | 2021-05-14 | Método e aparelho para tratamento de falhas de proteção à integridade e equipamento de usuário. |
AU2021269615A AU2021269615A1 (en) | 2020-05-15 | 2021-05-14 | Integrity Protection Failure Handling Method and Apparatus, and User Equipment |
MX2022014101A MX2022014101A (es) | 2020-05-15 | 2021-05-14 | Metodo y aparato para la gestion de fallas en la proteccion de integridad, y equipo de usuario. |
JP2022568935A JP7475493B2 (ja) | 2020-05-15 | 2021-05-14 | 整合性保護失敗の処理方法、装置及びユーザ機器 |
CA3182921A CA3182921A1 (en) | 2020-05-15 | 2021-05-14 | Integrity protection failure handling method and apparatus, and user equipment |
US17/983,548 US20230070757A1 (en) | 2020-05-15 | 2022-11-09 | Integrity protection failure handling method and apparatus, and user equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010415321.3A CN113691986B (zh) | 2020-05-15 | 2020-05-15 | 完整性保护失败的处理方法、装置和用户设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113691986A CN113691986A (zh) | 2021-11-23 |
CN113691986B true CN113691986B (zh) | 2023-09-12 |
Family
ID=78525920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010415321.3A Active CN113691986B (zh) | 2020-05-15 | 2020-05-15 | 完整性保护失败的处理方法、装置和用户设备 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20230070757A1 (zh) |
EP (1) | EP4152789A4 (zh) |
JP (1) | JP7475493B2 (zh) |
KR (1) | KR20230008807A (zh) |
CN (1) | CN113691986B (zh) |
AU (1) | AU2021269615A1 (zh) |
BR (1) | BR112022022880A2 (zh) |
CA (1) | CA3182921A1 (zh) |
MX (1) | MX2022014101A (zh) |
WO (1) | WO2021228227A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810899A (zh) * | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
CN109151826A (zh) * | 2017-06-15 | 2019-01-04 | 维沃移动通信有限公司 | 数据无线承载完整性检查失败的处理方法及网络设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018230974A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment for handling of integrity check failures of pdcp pdus |
US11464060B2 (en) * | 2018-04-26 | 2022-10-04 | Htc Corporation | Device and method of handling a radio resource control reestablishment |
CN110831254B (zh) * | 2018-08-08 | 2021-11-16 | 维沃移动通信有限公司 | 连接失败恢复的方法和设备 |
-
2020
- 2020-05-15 CN CN202010415321.3A patent/CN113691986B/zh active Active
-
2021
- 2021-05-14 KR KR1020227042922A patent/KR20230008807A/ko active Search and Examination
- 2021-05-14 BR BR112022022880A patent/BR112022022880A2/pt unknown
- 2021-05-14 AU AU2021269615A patent/AU2021269615A1/en active Pending
- 2021-05-14 JP JP2022568935A patent/JP7475493B2/ja active Active
- 2021-05-14 CA CA3182921A patent/CA3182921A1/en active Pending
- 2021-05-14 WO PCT/CN2021/093828 patent/WO2021228227A1/zh active Application Filing
- 2021-05-14 MX MX2022014101A patent/MX2022014101A/es unknown
- 2021-05-14 EP EP21803377.7A patent/EP4152789A4/en active Pending
-
2022
- 2022-11-09 US US17/983,548 patent/US20230070757A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810899A (zh) * | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
CN109151826A (zh) * | 2017-06-15 | 2019-01-04 | 维沃移动通信有限公司 | 数据无线承载完整性检查失败的处理方法及网络设备 |
Non-Patent Citations (1)
Title |
---|
Summary of email discussion [107#75][NR/V2X] RLF;Ericsson;《3GPP TSG-RAN WG2 #107bis R2-1913328》;20191018;正文第1-26页 * |
Also Published As
Publication number | Publication date |
---|---|
MX2022014101A (es) | 2022-12-08 |
AU2021269615A1 (en) | 2022-12-15 |
EP4152789A1 (en) | 2023-03-22 |
JP7475493B2 (ja) | 2024-04-26 |
CN113691986A (zh) | 2021-11-23 |
JP2023525144A (ja) | 2023-06-14 |
EP4152789A4 (en) | 2023-10-25 |
US20230070757A1 (en) | 2023-03-09 |
WO2021228227A1 (zh) | 2021-11-18 |
KR20230008807A (ko) | 2023-01-16 |
BR112022022880A2 (pt) | 2022-12-20 |
CA3182921A1 (en) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284540B2 (en) | Secure method for MTC device triggering | |
CN102946333B (zh) | 一种基于IPsec的DPD探测方法和设备 | |
US11689917B2 (en) | Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used | |
US20090116378A1 (en) | Method for handling radio link failure in wireless communications system and related apparatus | |
EP3197098B1 (en) | Heartbeat cycle setting method and terminal | |
CN101674208A (zh) | 一种lacp mad检测的方法及设备 | |
CN103220189B (zh) | 一种mad检测备份方法和设备 | |
CN108401273A (zh) | 一种路由方法和装置 | |
CN113691986B (zh) | 完整性保护失败的处理方法、装置和用户设备 | |
CN111526536B (zh) | 信息上报方法、装置、终端及网络侧设备 | |
CN110545253B (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
US20220022275A1 (en) | Communication method and apparatus | |
CN104469745A (zh) | 一种完整性保护参数的应用方法及装置 | |
KR102382344B1 (ko) | 시큐리티 체크 실패 보고의 제어 방법, 장치 및 컴퓨터 기억 매체 | |
EP1811731A1 (en) | Data amount monitoring control system of channels | |
CN113692778A (zh) | 恢复通信网络中的无线电连接 | |
CN110445589A (zh) | 一种业务数据包的处理方法及装置 | |
CN103686686A (zh) | 数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |