CN115706996A - 安全策略更新系统及方法、存储介质与电子设备 - Google Patents

安全策略更新系统及方法、存储介质与电子设备 Download PDF

Info

Publication number
CN115706996A
CN115706996A CN202110914505.9A CN202110914505A CN115706996A CN 115706996 A CN115706996 A CN 115706996A CN 202110914505 A CN202110914505 A CN 202110914505A CN 115706996 A CN115706996 A CN 115706996A
Authority
CN
China
Prior art keywords
base station
user plane
pdu session
entity
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110914505.9A
Other languages
English (en)
Inventor
许森
刘悦
郑成林
张化
熊尚坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110914505.9A priority Critical patent/CN115706996A/zh
Priority to PCT/CN2022/111014 priority patent/WO2023016431A1/zh
Publication of CN115706996A publication Critical patent/CN115706996A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了一种安全策略更新系统、安全策略更新方法、计算机可读存储介质与电子设备,涉及通信技术领域。该安全策略更新系统包括:基站控制面实体,用于在接收到核心网发送的用户面安全配置策略的情况下,为基站用户面实体配置用户面安全配置策略;基站用户面实体,用于根据用户面安全配置策略,更新用户面安全策略;基站控制面实体,还用于向基站分离实体发送用户上下文修改请求消息;基站分离实体,用于为PDU会话分配第二下行通道地址,并将地址配置信息通过基站控制面实体发送给基站用户面实体。本公开提供了一种在控制面和用户面分离部署的架构下,实现安全策略更新的方案。

Description

安全策略更新系统及方法、存储介质与电子设备
技术领域
本公开涉及通信技术领域,尤其涉及一种安全策略更新系统、安全策略更新方法、计算机可读存储介质与电子设备。
背景技术
5G新空口(Fifth-Generation New Radio,5G NR)是继长期演进(Long TermEvolution,LTE)之后的下一代移动通信技术,支持更高速率、更低时延、更大连接数,网络性能较LTE大幅提升。在安全性要求方面,5G网络对接入层需要进行加密和完整性保护。
在跨基站进行Xn切换过程中,如果源基站发送的安全策略和核心网存储的结果不一致,核心网则会在路径倒换请求消息中通知目标基站安全策略发生变换,目标基站则会通知终端进行相关的加密和完整性保护更新。
然而,在5G基站无线侧采用控制面和用户面分离部署的架构下,即使核心网在路径倒换过程中修改了安全策略,也可能由于5G基站侧不支持安全策略更新而导致新的安全策略无法提供给用户面。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供了一种安全策略更新系统、安全策略更新方法、计算机可读存储介质与电子设备,进而提供一种在控制面和用户面分离部署的架构下,实现安全策略更新的方案。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供一种安全策略更新系统,包括:
基站控制面实体,用于在接收到核心网发送的用户面安全配置策略的情况下,为基站用户面实体配置所述用户面安全配置策略;其中,所述用户面安全配置策略是所述核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
所述基站用户面实体,用于根据所述用户面安全配置策略,更新用户面安全策略,为所述PDU会话分配第二上行通道地址;
所述基站控制面实体,还用于向所述基站分离实体发送用户上下文修改请求消息,所述上下文修改请求消息用于为基站分离实体配置用户面安全信息;
所述基站分离实体,用于为所述PDU会话分配第二下行通道地址,并将地址配置信息通过所述基站控制面实体发送给所述基站用户面实体,所述地址配置信息包括所述第二下行通道地址。
在本公开的一种示例性实施方式中,所述PDU会话对应的更新后的所述用户面安全配置策略是所述核心网通过路径倒换响应消息发送给所述基站控制面实体的。
在本公开的一种示例性实施方式中,所述用户面安全配置策略包括所述PDU会话的用户面安全策略和密钥配置。
在本公开的一种示例性实施方式中,所述基站控制面实体,用于在接收到更新后的所述用户面安全配置策略的情况下,保存所述PDU会话对应的更新后的用户面安全策略,并将安全配置信息通过承载上下文修改请求消息发送给所述基站用户面实体。
在本公开的一种示例性实施方式中,所述安全配置信息包括:加密安全算法、完整性保护算法、用户面安全性密钥、小区内切换指示信息和所述PDU会话对应的更新后的所述用户面安全策略。
在本公开的一种示例性实施方式中,所述基站用户面实体,用于在接收到所述承载上下文修改请求消息后,对于小区内切换,为所述PDU会话分配所述第二上行通道地址,同时,保留已有的第一上行通道地址;并根据所述安全配置信息确定所述PDU会话的安全配置结果。
在本公开的一种示例性实施方式中,根据所述安全配置信息确定所述PDU会话的安全配置结果包括:
在所述PDU会话的完整性保护指示设置为不需要not needed时,对所述PDU会话不配置完整性保护;
在所述PDU会话的完整性保护指示设置为倾向于preferred时,根据所述基站用户面实体自身是否支持完整性保护,确定配置完整性保护;
在所述PDU会话的完整性保护指示设置为需要required时,则为所述PDU会话配置完整性保护;若所述基站用户面实体自身不支持完整性保护,则生成相应的错误原因。
在本公开的一种示例性实施方式中,根据所述安全配置信息确定所述PDU会话的安全配置结果包括:
在所述PDU会话的加密保护指示设置为不需要not needed时,对所述PDU会话不配置加密保护;
在所述PDU会话的加密保护指示设置为倾向于preferred时,根据所述基站用户面实体自身是否支持加密保护,确定配置加密保护;
在所述PDU会话的加密保护指示设置为需要required时,则为所述PDU会话配置加密保护;若所述基站用户面实体自身不支持加密保护,则生成相应的错误原因。
在本公开的一种示例性实施方式中,所述安全配置结果包括完整性保护结果、加密保护结果和错误原因中的至少一种。
在本公开的一种示例性实施方式中,所述基站用户面实体,用于向所述基站控制面实体反馈承载上下文修改响应消息,并缓存所述核心网发送给所述PDU会话的下行数据包;
其中,所述承载上下文修改响应消息包括所述安全配置结果。
在本公开的一种示例性实施方式中,所述基站控制面实体,用于在接收到所述承载上下文修改响应消息后,根据所述安全配置结果和所述PDU会话的用户面安全策略,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式。
在本公开的一种示例性实施方式中,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式包括:
在所述PDU会话的完整性保护指示设置为不需要not needed时,对所述PDU会话中所有的DRB均不做完整性处理;
在所述PDU会话的完整性保护指示设置为倾向于preferred时,根据所述完整性保护结果,确定所述DRB的完整性配置方式;
在所述PDU会话的完整性保护指示设置为需要required时,在所述安全配置结果中没有携带错误原因的情况下,为所述PDU会话中每个所述DRB配置相应的激活方式;在所述安全配置结果中携带有错误原因的情况下,不建立所述PDU会话,并且向所述核心网发送指示信息;
其中,所述指示信息包括所述PDU会话释放的信息以及所述错误原因。
在本公开的一种示例性实施方式中,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式包括:
在所述PDU会话的加密保护指示设置为不需要not needed时,对所述PDU会话中所有的DRB均不做加密处理;
在所述PDU会话的加密保护指示设置为倾向于preferred时,根据所述加密保护结果,确定所述DRB的加密激活和去激活配置方式;
在所述PDU会话的加密保护指示设置为需要required时,在所述安全配置结果中没有携带错误原因的情况下,为所述PDU会话中每个所述DRB配置相应的激活方式;在所述安全配置结果中携带有错误原因的情况下,不建立所述PDU会话,并且向所述核心网发送指示信息;
其中,所述指示信息包括所述PDU会话释放的信息以及所述错误原因。
在本公开的一种示例性实施方式中,所述基站控制面实体,用于根据所述安全性激活方式,确定发送给终端的无线资源控制RRC消息;
所述基站控制面实体,还用于生成发送给所述基站分离实体的所述用户上下文修改请求消息;所述用户上下文修改请求消息包括小区标识、每个所述DRB的上行通道地址、传输停止指示标识和所述RRC消息。
在本公开的一种示例性实施方式中,所述RRC消息包括用于小区内切换的RRC重配消息。
在本公开的一种示例性实施方式中,所述RRC重配消息包括切换目标小区标识、密钥配置、DRB配置列表中的一个或组合、及所述安全性激活方式。
在本公开的一种示例性实施方式中,所述基站分离实体,用于在接收到所述用户上下文修改请求消息后,在确定所述小区标识和终端当前配置的小区标识相同的情况下,确定采用小区内切换过程;
所述基站分离实体,还用于为所述PDU会话分配所述第二下行通道地址,同时保留相应的第一下行通道地址;
所述基站分离实体,还用于将所述RRC消息发送给终端。
在本公开的一种示例性实施方式中,在向所述终端发送所述RRC消息后,所述基站分离实体,还用于向所述基站控制面实体发送用户上下文修改响应消息,所述用户上下文修改响应信息中包括每个所述DRB的第二下行通道地址信息。
在本公开的一种示例性实施方式中,所述基站控制面实体,用于在接收到所述用户上下文修改响应信息后,将承载上下文修改请求消息发送至所述基站用户面实体;
其中,所述承载上下文修改请求消息中包括所述第二下行通道地址信息。
在本公开的一种示例性实施方式中,所述基站用户面实体,用于在接收到承载上下文修改请求消息后,保存相应的所述PDU会话中每个所述DRB对应的所述第二下行通道地址信息,并向所述基站控制面实体反馈承载上下文修改响应消息。
在本公开的一种示例性实施方式中,所述基站分离实体,用于在接收到终端在小区内切换后发送的RRC重配完成消息后,将所述RRC消息发送至所述基站控制面实体;并且删除所述第一下行通道地址和第一上行通道地址。
在本公开的一种示例性实施方式中,所述基站控制面实体,用于在接收到所述RRC消息后,通过承载上下文修改请求消息指示相应的所述PDU会话仅配置所述第二下行通道地址。
在本公开的一种示例性实施方式中,所述基站用户面实体,用于在接收到所述承载上下文修改请求消息后,删除所述第一上行通道地址,并采用新的加密和/或完整性保护进行PDCP层数据处理。
在本公开的一种示例性实施方式中,所述基站用户面实体,用于通过所述承载上下文修改响应信息,指示所述基站控制面实体关于所述第一上行通道地址的删除情况,并通过所述第二下行通道地址将缓存的下行数据包发送给基站分离实体;
其中,所述删除情况包括:对于成功删除所述第一上行通道地址的情况,不反馈任何信息;对于删除失败的情况,反馈错误原因。
根据本公开的第二方面,提供一种安全策略更新方法,用于包括基站控制面实体、基站用户面实体和基站分离实体的安全策略更新系统;其中,
在所述基站控制面实体接收到核心网发送的用户面安全配置策略的情况下,为所述基站用户面实体配置所述用户面安全配置策略;其中,所述用户面安全配置策略是所述核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
通过所述基站用户面实体根据所述用户面安全配置策略,更新用户面安全策略,为所述PDU会话分配第二上行通道地址;
通过所述基站控制面实体向所述基站分离实体发送用户上下文修改请求消息,所述上下文修改请求消息用于为所述基站分离实体配置用户面安全信息;
通过所述基站分离实体为所述PDU会话分配第二下行通道地址,并将地址配置信息通过所述基站控制面实体发送给所述基站用户面实体,所述地址配置信息包括所述第二下行通道地址。
根据本公开的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的安全策略更新方法。
根据本公开的第四方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述的安全策略更新方法。
本公开的技术方案具有以下有益效果:
本公开的示例性实施例中,为了保证数据传输的安全性,核心网可以确定用户面安全配置策略,并且该用户面安全配置策略可以通过基站控制面实体配置给基站用户面实体,从而实现用户面安全策略的更新;另外,该用户面安全配置策略是核心网为当前PDU会话更新的,也就是说,即使终端端处于Xn切换过程中,也可以保持当前的PDU会话不变,直接实现用户面安全策略的更新;在基站用户面实体完成用户面安全策略更新的同时,还需要为该PDU会话分配第二上行通道地址,以便于终端与基站通过新的上行通道地址通信;另外,基站控制面实体还可以通过用户上下文修改请求消息,将用户面安全信息配置给基站分离实体,基站分离实体还可以为PDU会话分配第二下行通道地址,以便于基站与终端之间通过新的下行通道地址通信;进一步的,基站分离实体还可以将上述包含第二下行通道地址的地址配置信息发送给基站用户面实体,以便于终端和基站之间通过新的通道地址通信,最终,实现终端和基站之间传输数据的保护。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本示例性实施方式中一种基于Xn接口的跨5G基站切换的架构示意图;
图2示出本示例性实施方式中一种基于Xn接口的切换过程示意图;
图3示出本示例性实施方式中一种Xn切换的UE上下文索取过程示意图;
图4示出本示例性实施方式中5G基站中的基站控制面实体和基站用户面实体分离的部署架构图;
图5示出本示例性实施方式中在基站控制面实体和基站用户面实体分离场景中的承载上下文修改过程示意图;
图6示出本示例性实施方式中一种安全策略更新系统的框图;
图7示出本示例性实施方式中一种安全策略更新过程示意图;
图8示出本示例性实施方式中安全策略更新方法的流程图;
图9示出本示例性实施方式中电子设备的模块示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在5G网络中,Xn切换是一种基于Xn接口的跨5G基站(gNB)切换,参照图1,UE(UserEquipment,用户设备)已经在5G网络注册并建立了PDU会话(Protocol Data UnitSession,协议数据单元会话),例如,如图1中,通过源gNB(Source gNB)接入到5G网络并正在上网。如果UE发生了位置移动,离开了源gNB服务的小区,即将进入新的目标gNB(TargetgNB)所服务的小区。
此时,参照图2所示的基于Xn接口的切换过程中,步骤1中,UE会发送测量报告给源gNB,源gNB根据该测量报告,会将UE的用户面安全策略发送给目标gNB。目标gNB在接收到上述用户面安全策略后,在切换的步骤9路径倒换请求(Path Switch Request)中,将上述的用户面安全策略发送给核心网SMF(Session Management Function,会话管理功能)进行验证。如果上述的用户面安全策略与SMF储存的信息不一致,SMF需要通知AMF(Access andMobility Management Function,接入和移动性管理),并在步骤11路径倒换请求确认消息(Path Switch Request Acknowledge)中告诉目标gNB,用户面安全策略发生了改变。
同样的,在如图3所示的Xn切换的UE上下文索取过程中,最后一个服务基站gNB(Last Serving gNB)在接收到UE上下文数据请求(Retrieve UE Context Request)后,同样会触发路径倒换请求(Path Switch Request)。
参照图4,示出了5G基站gNB中的基站控制面实体(gNB-CU-CP)和基站用户面实体(gNB-CU-UP)分离的部署架构图,图4中的gNB-DU是5G基站分离实体。对于一个5G基站而言,可以包括一个gNB-CU-CP、多个gNB-CU-UP和多个gNB-DU,其中,gNB-CU-CP通过F1-C接口连接到gNB-DU,gNB-CU-UP通过F1-U接口连接到gNB-DU,gNB-CU-UP通过E1接口连接到gNB-CU-CP,一个gNB-DU仅连接到一个gNB-CU-CP,一个gNB-CU-UP仅连接到一个gNB-CU-CP。
参照图5,示出了在gNB-CU-CP和gNB-CU-UP分离场景中的承载上下文修改过程示意图,对于一个PDU会话而言,相关配置或参数的修改可以使用E1接口消息中的承载上下文修改请求消息(Bearer Context Modification Request)和承载上下文修改响应消息(Bearer Context Modification Response)实现。
然而,在无线空口侧,如果要修改一个承载的安全策略相关的激活和去激活状态,根据TS38.331协议中的要求,仅能通过承载的释放和重新添加来实现,对于一个PDU会话不支持修改过程中更换安全策略。如果在建立过程中修改安全策略,则需要先在gNB-DU、UE和gNB-CU-UP侧进行PDU会话的删除,然后再次分配一个相同的,如此,不仅涉及的流程较多,并且可能产生相关的丢包,甚至增加网络的控制面时延。
基于此,本公开的示例性实施方式提供了一种安全策略更新系统,应用于包括基站控制面实体、基站用户面实体和基站分离实体的基站。例如,该基站指的是目标基站,可以是5G基站gNB,其中的基站控制面实体可以是gNB-CU-CP、基站用户面实体可以是gNB-CU-UP,基站分离实体可以是gNB-DU。
其中,基站控制面实体、基站用户面实体和基站分离实体可以通过如图4所示的架构通信,另外,基站分离实体可以与具备5G功能的终端进行通信,该终端可进行5G网络连接,或者5G语音通话等。该种终端无论是在数据传输速度上,还是在语音通话质量上,均有很大的提升。
在本公开的示例性实施例中,终端可以称为用户设备UE或者终端设备,终端可以包括但不限于蜂窝电话、无绳电话、会话发起协议(Sessioninitiation Protocol,SIP)电话、智能电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(PersonalDigital Assistant,PDA)、车载终端、手机(Mobile Phone)、平板电脑或带无线收发功能的电脑、智能加油站、智能信号灯等和/或其它能够与无线接入设备通信的设备。
由于上述终端具有移动性,会从源gNB服务的小区,进入到新的目标gNB所服务的小区,并且在移动过程中,终端已经建立了PDU会话,本公开的示例性实施例提供的安全策略更新系统,即可在不删除原PDU会话的基础上,完成用户面安全策略的更新。
下面结合图6对本公开示例性实施方式的安全策略更新系统进行具体说明。如图6所示,该安全策略更新系统600可以包括:基站控制面实体610、基站用户面实体630和基站分离实体650;其中,
基站控制面实体610,用于在接收到核心网发送的用户面安全配置策略的情况下,为基站用户面实体630配置用户面安全配置策略;其中,用户面安全配置策略是核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
基站用户面实体630,用于根据用户面安全配置策略,更新用户面安全策略,为PDU会话分配第二上行通道地址;
基站控制面实体650,还用于向基站分离实体650发送用户上下文修改请求消息,上下文修改请求消息用于为基站分离实体650配置用户面安全信息;
基站分离实体650还可以为PDU会话分配第二下行通道地址,并将地址配置信息通过基站控制面实体610发送给基站用户面实体630,地址配置信息包括第二下行通道地址。
本公开的示例性实施例中,为了保证数据传输的安全性,核心网可以确定用户面安全配置策略,并且该用户面安全配置策略可以通过基站控制面实体配置给基站用户面实体,从而实现用户面安全策略的更新;另外,该用户面安全配置策略是核心网为当前PDU会话更新的,也就是说,即使终端端处于Xn切换过程中,也可以保持当前的PDU会话不变,直接实现用户面安全策略的更新;在基站用户面实体完成用户面安全策略更新的同时,还需要为该PDU会话分配第二上行通道地址,以便于终端与基站通过新的上行通道地址通信;另外,基站控制面实体还可以通过用户上下文修改请求消息,将用户面安全信息配置给基站分离实体,基站分离实体还可以为PDU会话分配第二下行通道地址,以便于基站与终端之间通过新的下行通道地址通信;进一步的,基站分离实体还可以将上述包含第二下行通道地址的地址配置信息发送给基站用户面实体,以便于终端和基站之间通过新的通道地址通信,最终,实现终端和基站之间传输数据的保护。
下面,参考图7,对本公开的示例性实施例中的技术方案进行详述:
本公开的示例性实施例中的安全策略更新系统可以应用于终端在Xn切换过程中,处于PDU会话状态场景时,需要进行用户面安全策略更新的情况;也可以应用于其他需要进行安全策略更新的场景,本公开的示例性实施例对此不作特殊限定。
基站控制面实体在接收核心网发送的用户面安全配置策略的情况下,为基站用户面实体配置用户面安全配置策略;其中,用户面安全配置策略是核心网为当前PDU会话更新的。
用户面安全策略(User Plane Security Policy):也可以称为用户面安全实施信息(User Plane Enforcement Information),是一种安全指示(Security Indication),比如:可以为用户面安全保护提供指示。用户面安全策略主要用于规定传输通道上传输的数据是否需要加密和/或完整性保护,还可以用于规定加密的密钥长度(如:规定加密性保护时加密的密钥长度为256bits和/或完整性保护时保护密钥长度为256bits),密钥更新时间等等。
用户面安全配置策略则用于对用户面安全策略进行配置指示。用户面安全配置策略可以包括PDU会话的用户面安全策略以及密钥配置,此处的PDU会话可以是每个需要更新的PDU会话。
在实际应用中,上述用户面安全配置策略所包括的用户面安全策略可以是TS38.413协议中定义的安全指示(Security Indication)的IE,包括完整性保护指示(Integrity Protection Indication),加密指示(Confidentiality ProtectionIndication),最大完整性保护数据速率上行链路(Maximum Integrity Protected DataRate Uplink)和最大完整性保护数据速率下行链路(Maximum Integrity Protected DataRate Downlink)。上述的密钥配置可以包括下一跳链计数(Next Hop Chaining Count)和下一跳属性(Next-Hop,NH)。
终端与基站之间可以基于用户面安全策略对传输的数据进行保护(如:加密性保护和/或完整性保护)。例如,核心网可以确定用户面安全策略,并将该用户面安全策略下发给基站,基站接收到用户面安全策略后确定其与终端间空口传输时的保护方式,并将该保护方式告知终端,使二者按照相同的保护方式相互传输用户面数据。例如,针对发往网络的用户面数据,终端执行数据保护操作(如:加密性保护和/或完整性保护),基站在接收到保护后的数据后,执行相应的安全操作(如:解密和/或完整性验证)。针对发往终端的用户面数据,基站执行数据保护操作(如:加密性保护和/或完整性保护),终端在接收到保护后的数据后,执行相应的安全操作(如:解密和/或完整性验证)等。
本公开的示例性实施例中,如图7所示,PDU会话对应的更新后的用户面安全配置策略是核心网AMF通过路径倒换响应消息(Path Switch Response)发送给基站控制面实体CU-CP的。路径倒换响应消息是对路径倒换请求消息的响应。
基站控制面实体CU-CP可以用于在接收到用户面安全配置策略的情况下,保存PDU会话对应的用户面安全策略(Update UP security Policy),并将安全配置信息通过承载上下文修改请求消息(Bearer Context Modification Request)发送给基站用户面实体CU-UP。此处的用户面安全策略是发生了用户面安全策略变换的PDU会话所对应的更新后的用户面安全策略。
在本公开的示例性实施例中,上述安全配置信息可以包括:加密安全算法、完整性保护算法、用户面安全性密钥、小区内切换指示信息和PDU会话对应的更新后的用户面安全策略。其中,加密安全算法为枚举型算法,可以包括NEA0(空加密算法)、128-NEA1(基于128位SNOW3G算法)、128-NEA2(基于128位AES的算法)和128-NEA3(基于128位ZUC的算法)。
完整性保护算法为枚举型算法,可以包括NIA0(空完整性保护算法)、128-NIA1(基于128位SNOW 3G算法)、128-NIA2(基于128位AES的算法)和128-NIA3(基于128位ZUC的算法)。
用户面安全性密钥包括:下一跳链计数(Next Hop Chaining Count)和下一跳属性(Next-Hop,NH)。
小区内切换指示信息可以为枚举型,也可以为布尔型,当该小区内切换指示信息为1或为true时,表示为小区内切换分配资源。
基站用户面实体可以用于根据用户面安全配置策略,更新用户面安全策略,为PDU会话分配第二上行通道地址。
基站用户面实体CU-UP在接收到承载上下文修改请求消息后,对于小区内切换,为该PDU会话分配第二上行通道地址,同时,保留已有的第一上行通道地址;其中,上述的第二上行通道地址可以为第二上行F1-U通道地址,第一上行通道地址可以为第一上行F1-U通道地址。
并且,基站用户面实体还可以根据安全配置信息确定PDU会话的安全配置结果。在本公开的示例性实施例中,根据安全配置信息确定PDU会话的安全配置结果可以包括:在PDU会话的完整性保护指示设置为不需要not needed时,对PDU会话不配置完整性保护;在PDU会话的完整性保护指示设置为倾向于preferred时,根据基站用户面实体自身是否支持完整性保护,确定配置完整性保护;在PDU会话的完整性保护指示设置为需要required时,则为PDU会话配置完整性保护;若基站用户面实体自身不支持完整性保护,则生成相应的错误原因。
另外,根据安全配置信息确定PDU会话的安全配置结果可以包括:在PDU会话的加密保护指示设置为不需要not needed时,对PDU会话不配置加密保护;在PDU会话的加密保护指示设置为倾向于preferred时,根据基站用户面实体自身是否支持加密保护,确定配置加密保护;在PDU会话的加密保护指示设置为需要required时,则为PDU会话配置加密保护;若基站用户面实体自身不支持加密保护,则生成相应的错误原因。
可见,上述的安全配置结果可以包括完整性保护结果(Integrity ProtectionResult)、加密保护结果(Confidentiality Protection Result)和错误原因中的至少一种。其中,完整性保护结果为枚举型,包括执行和不执行两种;加密保护结果也为枚举型,包括执行和不执行两种;错误原因只有当无法按照基站控制面实体指示进行加密或完整性保护的时候增加的一种原因值,该原因值包括:不支持加密、不支持完整性保护、不支持目标速率的完整性保护等。
在确定出安全配置结果后,基站用户面实体CU-UP会向基站控制面实体CU-CP反馈承载上下文修改响应消息(Bearer Context Modification Response),该承载上下文修改响应消息中包括有安全配置结果。同时,对于用户面安全策略发生变化的PDU会话,基站用户面实体将缓存来自核心网发给该PDU会话的下行数据包,且不进行PDCP(Packet DataConvergence Protocol,分组数据汇聚协议)层处理以及不将其发送到基站基站分离实体,对于接收到的上行数据包做丢弃处理。对于用户面安全策略不变的PDU会话,则仍然通过第一下行F1-U通道地址将数据发送至基站分离实体,对于从第一上行F1-U通道收到来自基站分离实体发送的上行数据包,则会经PDCP层处理后仍直接发送到核心网基站用户面实体中。
基站控制面实体CU-CP则在接收到承载上下文修改响应消息后,会根据该安全配置结果和PDU会话的用户面安全策略,确定PDU会话对应的每个DRB(Data Radio Bearer,无线数据承载)的安全性激活方式。
其中,确定PDU会话对应的每个DRB的安全性激活方式可以包括:在PDU会话的完整性保护指示设置为不需要not needed时,对PDU会话中所有的DRB均不做完整性处理;在PDU会话的完整性保护指示设置为倾向于preferred时,根据完整性保护结果,确定DRB的完整性配置方式;在PDU会话的完整性保护指示设置为需要required时,在安全配置结果中没有携带错误原因的情况下,为PDU会话中每个DRB配置相应的激活方式;在安全配置结果中携带有错误原因的情况下,不建立PDU会话,并且向核心网发送指示信息;其中,指示信息包括PDU会话释放的信息以及错误原因。
另外,确定PDU会话对应的每个无线数据承载DRB的安全性激活方式还可以包括:在PDU会话的加密保护指示设置为不需要not needed时,对PDU会话中所有的DRB均不做加密处理;在PDU会话的加密保护指示设置为倾向于preferred时,根据加密保护结果,确定DRB的加密激活和去激活配置方式;在PDU会话的加密保护指示设置为需要required时,在安全配置结果中没有携带错误原因的情况下,为PDU会话中每个DRB配置相应的激活方式;在安全配置结果中携带有错误原因的情况下,不建立PDU会话,并且向核心网发送指示信息;其中,指示信息包括PDU会话释放的信息以及错误原因。具体是给核心网基站控制面实体指示PDU会话释放并携带错误原因。
基站控制面实体还可以用于向基站分离实体发送用户上下文修改请求消息,上下文修改请求消息用于为基站分离实体配置用户面安全信息;
在本公开的示例性实施例中,基站控制面实体CU-CP在确定出安全性激活方式后,会根据该安全性激活方式确定发送给终端的无线资源控制RRC(Radio Resource Control)消息。其中,该RRC消息可以是用于小区内切换的RRC重配消息。
在实际应用中,该RRC重配消息包括切换目标小区标识、密钥配置和DRB配置列表中的一个或组合。其中,切换目标小区标识用于配置当前小区,表示小区内切换;密钥配置包括下一跳链计数(Next Hop Chaining Count);DRB配置列表包括一个或多个DRB,每个DRB配置中包括了加密和完整性保护算法以及是否激活的指示。
在本公开的示例性实施例中,基站控制面实体CU-CP会生成发送给基站分离实体DU的用户上下文修改请求消息(UE Context Modification Request),该用户上下文修改请求消息中包括小区标识、每个DRB的上行通道地址、传输停止指示标识和上述RRC消息。其中,小区标识和当前小区标识一样,表示小区内切换;每个DRB的上行通道地址包括原有的上行通道地址,以及一个新的上行通道地址;传输停止指示标识为枚举类型,指示了基站基站分离实体收到后不再做任何上行数据调度。
基站分离实体DU,可以用于为PDU会话分配第二下行通道地址,并将地址配置信息通过基站控制面实体发送给基站用户面实体,地址配置信息包括第二下行通道地址。
基站分离实体DU在接收到基站控制面实体CU-CP发送的用户上下文修改请求消息后,会判断小区标识与终端当前配置的小区标识是否相同,在确定小区标识和终端当前配置的小区标识相同的情况下,确定采用小区内切换过程,终端需要发起随机接入过程;同时,会根据传输停止指示标识确定基站分离实体DU不再做任何上下行调度。
并且,基站分离实体DU还会为PDU会话中所有需要修改的DRB分别分配一个新的下行通道地址,即第二下行通道地址,同时保留相应的第一下行通道地址;其中,第二下行通道地址可以是第二下行F1-U通道地址,第一下行通道地址可以是第一下行F1-U通道地址。另外,基站分离实体DU中的RLC(Radio Link Control,无线链路层控制协议)/MAC层(MediaAccess Control,介质访问控制层)做重置操作,清空所有缓存、定时器和变量归零。同时,基站分离实体DU将RRC消息发送给终端。
在向终端UE发送RRC消息后,基站分离实体DU向基站控制面实体CU-CP发送用户上下文修改响应消息(UE Context Modification Response),该用户上下文修改响应信息中包括每个DRB的第二下行通道地址信息。
基站控制面实体CU-CP在接收到用户上下文修改响应信息后,将承载上下文修改请求消息(Bearer Context Modification Request)发送至基站用户面实体CU-UP;该承载上下文修改请求消息中包括有第二下行通道地址信息。
基站用户面实体CU-UP接收到承载上下文修改请求消息后,保存相应的PDU会话中每个DRB对应的第二下行通道地址信息,并向基站控制面实体CU-CP反馈承载上下文修改响应消息(Bearer Context Modification Response),以确定上行通道的配置情况。
另外,基站分离实体DU接收到终端UE在小区内切换后发送的RRC重配完成消息后,将上述RRC消息发送至基站控制面实体CU-CP;并且删除上述第一下行通道地址和第一上行通道地址。即释放旧的通道,不再从原有的数据通道接收PDU会话所对应的DRB数据。基站分离实体会将接收到的上行数据通过第二上行通道地址发送给基站用户面实体。
其中,上述的通道地址是一种数据传输通道,可以是终端和服务网络之间的一种数据连接,如:可以指终端通过无线接入设备、用户面网元接入到数据网络(Data Network,DN)的传输链路。示例性的,传输通道可以指会话或者会话包括的数据无线承载DRB或者一种终端和服务网络之间传输用户面数据的承载(Bearer)。其中,在5G通信系统中,会话可以称为PDU会话。
本公开的示例性实施例中,基站控制面实体CU-CP在接收到RRC消息后,会通过承载上下文修改请求消息指示相应的PDU会话仅配置第二下行通道地址。
基站用户面实体CU-UP接收到承载上下文修改请求消息后,会删除第一上行通道地址,释放旧的通道,并采用新的加密和/或完整性保护进行PDCP层数据处理。
接着,基站用户面实体CU-UP会通过承载上下文修改响应信息(Bearer ContextModification Response),指示基站控制面实体CU-CP关于第一上行通道地址的删除情况。其中,删除情况可以包括:对于成功删除第一上行通道地址的情况,不反馈任何信息,对于删除失败的情况,反馈错误原因。同时,基站用户面实体CU-UP可以通过第二下行通道地址将缓存的下行数据发送给基站分离实体DU。
本公开的示例性实施例提供的安全策略更新系统,解决了核心网重配用户面安全策略后,基站的基站控制面实体无法为基站的基站用户面实体更新相应的安全策略的问题,避免了基站和终端的用户面之间发生安全配置错误,防止了相关的安全风险和隐私泄露。本公开提供了在用户面安全配置过程中,基站控制面实体和基站用户面实体之间的处理过程,可以在PDU会话过程中实现用户面安全策略更新,不必删除和重建PDU会话,从而避免了删除和重建PDU会话带来的数据丢失问题,提升了用户体验。
本公开的示例性实施例提供的安全策略更新系统,还可以解决基站由于完整性保护能力不足带来的安全性问题,使得终端仍然可以通过该基站正确配置到核心网下发的完整性保护策略,增强了数据收发的准确性和安全性。另外,本公开的技术方案在现有协议上进行的增强处理,没有引入新的协议过程,实现难度较低,并且有良好的向后兼容性和部署可行性。
需要说明的是,尽管在附图中以特定顺序描述了本发明中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
此外,本公开的示例性实施方式还提供一种安全策略更新方法。如图8所示,该安全策略更新方法800用于上述的安全策略更新系统,可以包括:
步骤S801,在基站控制面实体接收到核心网发送的用户面安全配置策略的情况下,为基站用户面实体配置用户面安全配置策略;其中,用户面安全配置策略是核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
步骤S803,通过基站用户面实体根据用户面安全配置策略,更新用户面安全策略,为PDU会话分配第二上行通道地址;
步骤S805,通过基站控制面实体向基站分离实体发送用户上下文修改请求消息,上下文修改请求消息用于为基站分离实体配置用户面安全信息;
步骤S807,通过基站分离实体为PDU会话分配第二下行通道地址,并将地址配置信息通过基站控制面实体发送给基站用户面实体,地址配置信息包括第二下行通道地址。
上述安全策略更新方法800中的各个步骤是借助于安全策略更新系统中的各个部分完成的,且各部分的具体细节在系统部分实施方式中已经进行了详细说明,因而不再赘述。
在本公开的示例性实施方式中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元920存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图8中所示的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备970(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。

Claims (27)

1.一种安全策略更新系统,其特征在于,包括:
基站控制面实体,用于在接收到核心网发送的用户面安全配置策略的情况下,为基站用户面实体配置所述用户面安全配置策略;其中,所述用户面安全配置策略是所述核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
所述基站用户面实体,用于根据所述用户面安全配置策略,更新用户面安全策略,为所述PDU会话分配第二上行通道地址;
所述基站控制面实体,还用于向所述基站分离实体发送用户上下文修改请求消息,所述上下文修改请求消息用于为基站分离实体配置用户面安全信息;
所述基站分离实体,用于为所述PDU会话分配第二下行通道地址,并将地址配置信息通过所述基站控制面实体发送给所述基站用户面实体,所述地址配置信息包括所述第二下行通道地址。
2.根据权利要求1所述的安全策略更新系统,其特征在于,所述PDU会话对应的更新后的所述用户面安全配置策略是所述核心网通过路径倒换响应消息发送给所述基站控制面实体的。
3.根据权利要求1或2所述的安全策略更新系统,其特征在于,所述用户面安全配置策略包括所述PDU会话的用户面安全策略和密钥配置。
4.根据权利要求3所述的安全策略更新系统,其特征在于,所述基站控制面实体,用于在接收到更新后的所述用户面安全配置策略的情况下,保存所述PDU会话对应的更新后的所述用户面安全策略,并将安全配置信息通过承载上下文修改请求消息发送给所述基站用户面实体。
5.根据权利要求4所述的安全策略更新系统,其特征在于,所述安全配置信息包括:加密安全算法、完整性保护算法、用户面安全性密钥、小区内切换指示信息和所述PDU会话对应的更新后的所述用户面安全策略。
6.根据权利要求4或5所述的安全策略更新系统,其特征在于,所述基站用户面实体,用于在接收到所述承载上下文修改请求消息后,对于小区内切换,为所述PDU会话分配所述第二上行通道地址,同时,保留已有的第一上行通道地址;并根据所述安全配置信息确定所述PDU会话的安全配置结果。
7.根据权利要求6所述的安全策略更新系统,其特征在于,根据所述安全配置信息确定所述PDU会话的安全配置结果包括:
在所述PDU会话的完整性保护指示设置为不需要not needed时,对所述PDU会话不配置完整性保护;
在所述PDU会话的完整性保护指示设置为倾向于preferred时,根据所述基站用户面实体自身是否支持完整性保护,确定配置完整性保护;
在所述PDU会话的完整性保护指示设置为需要required时,则为所述PDU会话配置完整性保护;若所述基站用户面实体自身不支持完整性保护,则生成相应的错误原因。
8.根据权利要求6所述的安全策略更新系统,其特征在于,根据所述安全配置信息确定所述PDU会话的安全配置结果包括:
在所述PDU会话的加密保护指示设置为不需要not needed时,对所述PDU会话不配置加密保护;
在所述PDU会话的加密保护指示设置为倾向于preferred时,根据所述基站用户面实体自身是否支持加密保护,确定配置加密保护;
在所述PDU会话的加密保护指示设置为需要required时,则为所述PDU会话配置加密保护;若所述基站用户面实体自身不支持加密保护,则生成相应的错误原因。
9.根据权利要求6所述的安全策略更新系统,其特征在于,所述安全配置结果包括完整性保护结果、加密保护结果和错误原因中的至少一种。
10.根据权利要求9所述的安全策略更新系统,其特征在于,所述基站用户面实体,用于向所述基站控制面实体反馈承载上下文修改响应消息,并缓存所述核心网发送给所述PDU会话的下行数据包;
其中,所述承载上下文修改响应消息包括所述安全配置结果。
11.根据权利要求10所述的安全策略更新系统,其特征在于,所述基站控制面实体,用于在接收到所述承载上下文修改响应消息后,根据所述安全配置结果和所述PDU会话的用户面安全策略,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式。
12.根据权利要求11所述的安全策略更新系统,其特征在于,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式包括:
在所述PDU会话的完整性保护指示设置为不需要not needed时,对所述PDU会话中所有的DRB均不做完整性处理;
在所述PDU会话的完整性保护指示设置为倾向于preferred时,根据所述完整性保护结果,确定所述DRB的完整性配置方式;
在所述PDU会话的完整性保护指示设置为需要required时,在所述安全配置结果中没有携带错误原因的情况下,为所述PDU会话中每个所述DRB配置相应的激活方式;在所述安全配置结果中携带有错误原因的情况下,不建立所述PDU会话,并且向所述核心网发送指示信息;
其中,所述指示信息包括所述PDU会话释放的信息以及所述错误原因。
13.根据权利要求11所述的安全策略更新系统,其特征在于,确定所述PDU会话对应的每个无线数据承载DRB的安全性激活方式包括:
在所述PDU会话的加密保护指示设置为不需要not needed时,对所述PDU会话中所有的DRB均不做加密处理;
在所述PDU会话的加密保护指示设置为倾向于preferred时,根据所述加密保护结果,确定所述DRB的加密激活和去激活配置方式;
在所述PDU会话的加密保护指示设置为需要required时,在所述安全配置结果中没有携带错误原因的情况下,为所述PDU会话中每个所述DRB配置相应的激活方式;在所述安全配置结果中携带有错误原因的情况下,不建立所述PDU会话,并且向所述核心网发送指示信息;
其中,所述指示信息包括所述PDU会话释放的信息以及所述错误原因。
14.根据权利要求11-13中任一项所述的安全策略更新系统,其特征在于,所述基站控制面实体,用于根据所述安全性激活方式,确定发送给终端的无线资源控制RRC消息;
所述基站控制面实体,还用于生成发送给所述基站分离实体的所述用户上下文修改请求消息;所述用户上下文修改请求消息包括小区标识、每个所述DRB的上行通道地址、传输停止指示标识和所述RRC消息。
15.根据权利要求14所述的安全策略更新系统,其特征在于,所述RRC消息包括用于小区内切换的RRC重配消息。
16.根据权利要求15所述的安全策略更新系统,其特征在于,所述RRC重配消息包括切换目标小区标识、密钥配置、DRB配置列表中的一个或组合、及所述安全性激活方式。
17.根据权利要求14所述的安全策略更新系统,其特征在于,所述基站分离实体,用于在接收到所述用户上下文修改请求消息后,在确定所述小区标识和终端当前配置的小区标识相同的情况下,确定采用小区内切换过程;
所述基站分离实体,还用于为所述PDU会话分配所述第二下行通道地址,同时保留相应的第一下行通道地址;
所述基站分离实体,还用于将所述RRC消息发送给终端。
18.根据权利要求17所述的安全策略更新系统,其特征在于,在向所述终端发送所述RRC消息后,所述基站分离实体,还用于向所述基站控制面实体发送用户上下文修改响应消息,所述用户上下文修改响应信息中包括每个所述DRB的第二下行通道地址信息。
19.根据权利要求18所述的安全策略更新系统,其特征在于,所述基站控制面实体,用于在接收到所述用户上下文修改响应信息后,将承载上下文修改请求消息发送至所述基站用户面实体;
其中,所述承载上下文修改请求消息中包括所述第二下行通道地址信息。
20.根据权利要求19所述的安全策略更新系统,其特征在于,所述基站用户面实体,用于在接收到承载上下文修改请求消息后,保存相应的所述PDU会话中每个所述DRB对应的所述第二下行通道地址信息,并向所述基站控制面实体反馈承载上下文修改响应消息。
21.根据权利要求17-20中任一项所述的安全策略更新系统,其特征在于,所述基站分离实体,用于在接收到终端在小区内切换后发送的RRC重配完成消息后,将所述RRC消息发送至所述基站控制面实体;并且删除所述第一下行通道地址和第一上行通道地址。
22.根据权利要求21所述的安全策略更新系统,其特征在于,所述基站控制面实体,用于在接收到所述RRC消息后,通过承载上下文修改请求消息指示相应的所述PDU会话仅配置所述第二下行通道地址。
23.根据权利要求21所述的安全策略更新系统,其特征在于,所述基站用户面实体,用于在接收到所述承载上下文修改请求消息后,删除所述第一上行通道地址,并采用新的加密和/或完整性保护进行PDCP层数据处理。
24.根据权利要求23所述的安全策略更新系统,其特征在于,所述基站用户面实体,用于通过所述承载上下文修改响应信息,指示所述基站控制面实体关于所述第一上行通道地址的删除情况,并通过所述第二下行通道地址将缓存的下行数据包发送给基站分离实体;
其中,所述删除情况包括:对于成功删除所述第一上行通道地址的情况,不反馈任何信息;对于删除失败的情况,反馈错误原因。
25.一种安全策略更新方法,其特征在于,用于包括基站控制面实体、基站用户面实体和基站分离实体的安全策略更新系统;其中,
在所述基站控制面实体接收到核心网发送的用户面安全配置策略的情况下,为所述基站用户面实体配置所述用户面安全配置策略;其中,所述用户面安全配置策略是所述核心网为当前协议数据单元PDU会话所更新的用户面安全配置策略;
通过所述基站用户面实体根据所述用户面安全配置策略,更新用户面安全策略,为所述PDU会话分配第二上行通道地址;
通过所述基站控制面实体向所述基站分离实体发送用户上下文修改请求消息,所述上下文修改请求消息用于为所述基站分离实体配置用户面安全信息;
通过所述基站分离实体为所述PDU会话分配第二下行通道地址,并将地址配置信息通过所述基站控制面实体发送给所述基站用户面实体,所述地址配置信息包括所述第二下行通道地址。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求25所述的安全策略更新方法。
27.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求25所述的安全策略更新方法。
CN202110914505.9A 2021-08-10 2021-08-10 安全策略更新系统及方法、存储介质与电子设备 Pending CN115706996A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110914505.9A CN115706996A (zh) 2021-08-10 2021-08-10 安全策略更新系统及方法、存储介质与电子设备
PCT/CN2022/111014 WO2023016431A1 (zh) 2021-08-10 2022-08-09 安全策略更新系统及方法、存储介质与电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110914505.9A CN115706996A (zh) 2021-08-10 2021-08-10 安全策略更新系统及方法、存储介质与电子设备

Publications (1)

Publication Number Publication Date
CN115706996A true CN115706996A (zh) 2023-02-17

Family

ID=85179560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110914505.9A Pending CN115706996A (zh) 2021-08-10 2021-08-10 安全策略更新系统及方法、存储介质与电子设备

Country Status (2)

Country Link
CN (1) CN115706996A (zh)
WO (1) WO2023016431A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391939B (zh) * 2017-08-10 2021-11-02 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
US10932168B2 (en) * 2017-09-29 2021-02-23 Apple Inc. Next generation node-B (gNB) and methods for mobility management with separate user plane and control plane in new radio (NR) systems
CN110365470B (zh) * 2018-03-26 2023-10-10 华为技术有限公司 一种密钥生成方法和相关装置
WO2020048479A1 (en) * 2018-09-07 2020-03-12 Intel Corporation Apparatus and method to support make-before-break (mbb) handover in next generation radio access network (ng-ran)
CN112543450A (zh) * 2019-09-23 2021-03-23 大唐移动通信设备有限公司 密钥推衍方法及装置
WO2021134721A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 一种通信方法、装置以及系统

Also Published As

Publication number Publication date
WO2023016431A1 (zh) 2023-02-16

Similar Documents

Publication Publication Date Title
CN109548182B (zh) 建立双连接的方法及装置
CN108260162B (zh) 一种5g系统的sdap层功能实现方法
CN107846703B (zh) 一种数据传输方法及装置
JP6976362B2 (ja) 通信方法および通信装置
US10624005B2 (en) Method and apparatus for proxy algorithm identity selection
WO2016176952A1 (zh) 一种实现蜂窝网络重定位的方法和基站
US11882433B2 (en) Communication method and communications apparatus
CN110771191A (zh) 用于实现作为影响正在被使用的安全密钥的连接重新配置的一部分的承载特定改变的方法和装置
JP7250114B2 (ja) サービスノードの更新方法、端末機器、および、ネットワーク側機器
CN111405625B (zh) 一种切换方法、基站、通信系统及存储介质
CN113709835B (zh) 连接无线状态下的移动性实施
CN107438273B (zh) 承载转移中数据处理状态的确定方法及装置
US20230413154A1 (en) Data Unit Processing Method and Node
CN115706980A (zh) 锚点确定方法、基站、终端、设备及计算机可读存储介质
CN114339714B (zh) 传输配置的方法、装置和设备
CN113473525B (zh) 一种数据传输的方法及装置
US20220174760A1 (en) Communication method and apparatus
CN115706996A (zh) 安全策略更新系统及方法、存储介质与电子设备
US20220345296A1 (en) Managing Security Keys in a Communication System
CN114302463A (zh) 网络切换方法、系统、设备及存储介质
WO2020258018A1 (zh) 一种数据包处理方法、设备及存储介质
CN114867070B (zh) 一种分布式网络切换方法和装置
EP4376467A1 (en) Method and apparatus for updating protocol function of terminal
WO2023226647A1 (zh) 数据传输方法、网络设备及计算机可读存储介质
WO2023116336A1 (zh) 指示方法、数据传输方法、通信节点及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination