CN117425150A - 信令安全保护方法、系统、基站、终端及存储介质 - Google Patents
信令安全保护方法、系统、基站、终端及存储介质 Download PDFInfo
- Publication number
- CN117425150A CN117425150A CN202210806062.6A CN202210806062A CN117425150A CN 117425150 A CN117425150 A CN 117425150A CN 202210806062 A CN202210806062 A CN 202210806062A CN 117425150 A CN117425150 A CN 117425150A
- Authority
- CN
- China
- Prior art keywords
- base station
- terminal
- protection method
- information
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 474
- 230000011664 signaling Effects 0.000 title claims abstract description 111
- 238000011084 recovery Methods 0.000 claims abstract description 156
- 238000004422 calculation algorithm Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 34
- 238000000926 separation method Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000009795 derivation Methods 0.000 claims description 9
- 238000005538 encapsulation Methods 0.000 claims description 9
- 230000008093 supporting effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 102100022734 Acyl carrier protein, mitochondrial Human genes 0.000 claims description 5
- 101000678845 Homo sapiens Acyl carrier protein, mitochondrial Proteins 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 4
- 230000001502 supplementing effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 11
- 101150096310 SIB1 gene Proteins 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种信令安全保护方法、系统、基站、终端及存储介质,涉及通信技术领域。该方法包括:当终端支持将I‑RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的第二安全保护方法时,终端根据网络指示信息确定接入第二基站时采用第二安全保护方法,并根据第二基站的广播消息或预先保存的网络信令配置信息选择专用的随机接入资源,以使得第二基站根据终端选择的随机接入资源确定终端采用第二安全保护方法;当终端在进入非激活态前驻留的第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站执行安全校验后将校验结果返回给第二基站。本公开能够提升无线网络的安全性和可靠性。
Description
技术领域
本公开涉及涉及通信技术领域,尤其涉及一种信令安全保护方法、系统、基站、终端及存储介质。
背景技术
5G核心网更新了RRC(无线资源控制,Radio Resource Control)状态模型,除RRC空闲态(RRC_IDLE)和RRC连接态(RRC_CONNECTED)外,还引入了RRC非激活态(RRC_INACTIVE)。在RRC_INACTIVE中,先前RRC连接的UE上下文信息被存储在无线接入网RAN中,并在下次建立RRC连接时重复使用。RRC_INACTIVE可在小数据包传输时降低核心网的信令开销。当UE处于RRC_INACTIVE时,若终端接收到RAN寻呼或RNA更新或有上行数据要发送,则会触发挂起的RRC连接恢复,在发起RRC连接恢复之前,UE确保有有效的、最新的系统信息,终端空口和基站间的信令流程如图1所示。
若基站广播消息SIB1中的useFullResumeID字段信息存在,则终端发送RRCResumeRequest1消息,该消息中的resumeIdentity为fullI-RNTI;否则,终端发送RRCResumeRequest消息,该消息中的resumeIdentity为shortI-RNTI,两个消息的差异仅仅是是I-RNTI的字节大小的差别,其中RRCResumeRequest消息包括如下内容:
由于整个消息采用的是SRB0,因此采用明文方式进行空口传输。消息中resumeMAC-I采用UE保存在的完整性保护算法,并按照TS33.501协议的定义,采用如下方式生成:
-密钥:采用终端保存的KRRCint;
-承载:所有比特设置为1;
-方向:比特设置为1;
-COUNT:所有比特设置为1;
-消息:将UE驻留的源小区的PCI、当前接入小区的Cell-ID、源小区C-RNTI作为完整性保护的校验信息。
由于消息采用明文传输,因此攻击者篡改明文消息中的RRC连接恢复请求消息可能会导致基站侧产生错误的操作,例如当建立原因为“紧急呼叫”,攻击者修改为“RANUpdate”,则基站不会给终端建立任何DRB承载,并在RRC连接恢复请求消息发送完毕后,直接将终端返回到非激活态。可以看出,当前非激活态信令安全保护方案存在明显的技术漏洞。
另外,5G无线网引入了CU和DU分离的基站架构,如图2所示为本公开实施例中一种CU和DU分离的基站架构示意图,其中,CU和DU的切分是根据不同协议层实时性的要求来进行的。在CU和DU分离的基站架构中,将原先BBU中的对实时性要求高的物理层、MAC层、RLC层放在DU中处理,而将对实时性要求不高的PDCP层和RRC层放到CU中处理,CU和DU之间采用F1接口。针对RRC连接恢复过程,采用CU和DU分离架构时,相关的信令处理过程如图3所示。
当基站侧采用CU/DU分离架构时,为了支持非激活态的安全性保护问题,目前标准和实现还在存在如下问题:
1)RRC连接恢复请求消息无法对resumeIdentity和resumeCause进行完整性保护:目前的RRC连接恢复请求消息采用明文传输,仅有resumeMAC-I采用了完整性保护算法进行生成,因此一旦RRC连接恢复请求消息中的resumeIdentity和resumeCause被篡改,则基站侧无法知道信息被篡改,可能导致基站的错误配置。
2)基站无法指示终端是否采用新的安全性方法:如果采用一个新的安全性保护方法保护RRC连接恢复请求消息,则目前协议中基站无法配置终端是否新的信令安全性配置。
3)基站无法区分终端是否使用了新的安全性方法:基站实体特别是基站集中实体在收到终端发送的RRC连接恢复请求消息时,由于尚无终端的相关配置信息,则无法知道终端是否采用新的安全算法。同样当终端接入第二基站和第一基站不是同一个基站时,目前的接口消息也无法指示第一基站到底采用的是哪种安全性方法。
基于上述需求和原因分析,目前的3GPP Rel-17的5G协议都无法满足需求,需要通过新的方式来进行增强以满足网络部署和优化的需求。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种信令安全保护方法、系统、基站、终端及存储介质,至少在一定程度上克服相关技术中采用明文发送非激活态的RRC连接恢复请求消息存在安全性不足的技术问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供了一种信令安全保护方法,包括:当终端支持第二安全保护方法时,所述终端根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;所述终端根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源;所述第二基站根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
在一些实施例中,所述方法还包括:所述终端在接入网络时判断自身是否支持第二安全保护方法;若所述终端支持第二安全保护方法,则所述终端采用第二安全保护方法生成RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息;若所述终端不支持第二安全保护方法,则所述终端采用第一安全保护方法生成RRC连接恢复请求消息,其中,所述第一安全保护方法将第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息。
在一些实施例中,所述第二基站为分离实体和集中实体分离部署的基站,所述方法还包括:所述第二基站的分离实体根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法;所述第二基站的分离实体通过分离实体与集中实体之间的接口,向所述第二基站的集中实体发送上行RRC转发消息,其中,所述上行RRC转发消息中包含:第二安全保护方法的指示信息和RRC连接恢复请求消息,所述第二安全保护方法的指示信息仅当所述上行RRC转发消息携带RRC连接恢复请求消息时才携带,且取值为是时表示所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,不携带或取值为否时表示所述终端生成RRC连接恢复请求消息时采用第一安全保护方法。
在一些实施例中,所述第二基站为分离实体和集中实体合设部署的基站,所述方法还包括:所述第二基站的MAC层实体根据所述终端选择的随机接入资源确定终端采用第二安全保护方法,并将所述第二安全保护方法的指示信息和RRC连接恢复请求消息通过内部接口发送给所述第二基站的RRC层实体。
在一些实施例中,所述方法还包括:所述第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息,所述第二基站通过广播消息指示的信息中包含:PLMN标识列表,所述PLMN标识列表中包含一个或多个PLMN标识,每个PLMN标识关联如下信息:是否启用第二安全保护方法:布尔或枚举值,不携带时表示不启用第二安全保护方法,携带或取值为是时表示支持第二安全保护方法的终端需配置第二安全保护方法,且适用于两步随机接入、四步随机接入、基于配置授权接入;可选择的随机接入资源,仅在启用第二安全保护方法时有效,具体信息包括如下之一或者组合:采用两步随机接入时的物理上行链路共享信道PUSCH资源:整数值,数值范围为0~3071;前导码发送的时域资源;前导码发送的频域资源:整数值;前导码发送的载波信息:枚举值,补充上行链路SUL或普通上行载波;前导码发送的序列长度:枚举类型,长度数值至少包括839、139;前导码发送的格式,包括0、1、2、1a、1b、1c。
在一些实施例中,所述方法还包括:处于非激活态的终端满足如下任意一种触发条件时初始化RRC连接恢复请求消息的发送过程:接收到寻呼消息、上层有数据或信令发送、接入层有数据或信令发送;若所述终端支持第二安全保护方法,则检查所述第二基站的广播消息中是否携带所述终端当前使用的PLMN标识且已启用第二安全保护方法;若所述第二基站的广播消息中携带所述终端当前使用的PLMN标识且已启用第二安全保护方法,则所述终端使用第二安全保护方法生成RRC连接恢复请求消息;否则,所述终端使用第一安全保护方法生成RRC连接恢复请求消息。
在一些实施例中,所述I-RNTI包括:fullI-RNTI和shortI-RNTI,所述RRC连接恢复请求消息为RRCResumeRequest消息或RRCResumeRequest1消息;在所述第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息之后,所述方法还包括:若所述第二基站的广播消息中包含useFullResumeID字段信息,则所述终端生成RRCResumeRequest1消息,并采用所述终端在进入非激活态时接收到的fullI-RNTI作为RRCResumeRequest1消息的resumeIdentity;若所述第二基站的广播消息中未包含useFullResumeID字段信息,则所述终端生成RRCResumeRequest消息,并采用所述终端在进入非激活态时接收到的shortI-RNTI作为RRCResumeRequest消息的resumeIdentity。
在一些实施例中,所述方法还包括:所述终端通过如下步骤来生成RRCResumeRequest消息或RRCResumeRequest1消息:从终端的非激活接入层AS上下文中恢复终端在进入非激活态前从网络侧获取的密钥KgNB、KRRCint以及完整性保护算法;设置resumeMAC-I为计算出MAC-I中最低位16比特,其中,当终端采用第二安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码,所述第二输入消息包括如下信息中一个或多个的任意顺序组合:I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;当终端采用第一安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码,所述第一输入消息包括如下信息:第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;终端配置采用的密钥KRRCint以及完整性保护算法,其中,完整性保护算法所需的输入量COUNT、承载和方向均为1;基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
在一些实施例中,所述方法还包括:所述终端根据广播消息中携带的随机接入资源以及是否采用两步随机接入信息确定所述终端采用第二安全保护方法时选择的随机接入资源以及是否同时发送RRC连接恢复请求消息;所述终端根据选择的随机接入资源向所述第二基站发起随机接入过程,直到接收到所述第二基站的反馈消息。
在一些实施例中,所述方法还包括:所述第二基站根据所述终端发起随机接入过程选择的随机接入资源否为广播消息中携带的随机接入资源,确定所述终端是否采用第二安全保护方法,并向所述终端发送空口指示信息,其中,所述空口指示信息用于指示所述终端是否采用第二安全保护方法生成RRC连接恢复请求消息。
在一些实施例中,所述方法还包括:所述终端根据所述空口指示信息选择向第二基站发起随机接入过程的随机接入资源,并通过选择的随机接入资源向所述第二基站发送RRC连接恢复请求消息。
在一些实施例中,所述上行RRC转发消息中还包含如下信息:第一小区标识:终端当前接入的第二基站的小区标识;第一用户标识:采用第二基站分离实体为终端的C-RNTI;RRC容器:用于封装接收到的RRC连接恢复请求消息。
在一些实施例中,在所述第二基站的分离实体通过分离实体与集中实体之间的接口,向所述第二基站的集中实体发送上行RRC转发消息之后,所述方法还包括:所述第二基站的集中实体接收到上行RRC转发消息后,根据RRC容器中RRCResumeRequest消息或RRCResumeRequest1消息中携带的resumeIdentity进行验证;若所述第二基站中没有resumeIdentity对应的上下文信息,则确定所述终端的源基站为第一基站;若所述第二基站中有resumeIdentity对应的上下文信息,则确定所述终端的源基站为第二基站。
在一些实施例中,所述方法还包括:所述第二基站的集中实体通过基站接口向第一基站发送基站接口请求消息,其中,所述基站接口请求消息用于请求所述第一基站对所述终端发送的RRC连接恢复请求消息进行安全校验,并获取所述终端的上下文信息。
在一些实施例中,基站接口请求消息中至少包含如下信息:终端的用户上下文标识,包括:I-RNTI、第二用户PCI和第二小区PCI;其中,I-RNTI的数值来源于RRC连接恢复请求消息中携带的resumeIdentity;第二用户PCI采用C-RNTI或临时的C-RNTI,为上行RRC转发消息中携带的终端标识;第二小区PCI为与第一小区标识相映射的小区标识;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;完整性保护信息:RRC连接恢复请求消息中携带的resumeMAC-I信息;安全保护方法指示信息:布尔类型,仅当携带RRC连接恢复请求消息时才携带,取值为是时表示采用第二安全保护方法,不携带或取值为否时表示采用第一安全保护方法;第二小区标识:与上行RRC转发消息中携带的第一小区标识相同,与第二输入消息中携带的小区标识相同。
在一些实施例中,所述方法还包括:所述第一基站接收到所述第二基站的基站接口请求消息后,根据I-RNTI确定终端是否在第一基站有上下文信息,所述I-RNTI包括:fullI-RNTI或shortI-RNTI;若终端在第一基站有上下文信息,则确定所述终端在进入非激活态前驻留在第一基站,则对所述终端发送的RRC连接恢复请求消息进行安全校验。
在一些实施例中,所述方法还包括:当确定第二安全保护方法已启用时,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:源基站的小区标识,即终端在进入非激活态前驻留在第一基站的小区标识;目标基站的小区标识,即基站接口请求消息中携带的第二基站的小区标识;源基站分配的C-RNTI:终端在进入非激活态前驻留在第一基站所分配的C-RNTI;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
在一些实施例中,当第一基站与第二基站为相同的基站时,所述方法还包括:所述第二基站根据第二基站分离实体发送的上行RRC转发消息确定第二安全保护方法已启用,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:源基站的小区标识,即终端在进入非激活态前驻留在第二基站的小区标识;目标基站的小区标识:上行RRC转发消息中携带的小区标识;源基站分配的C-RNTI:终端在进入非激活态前驻留在第二基站所分配的C-RNTI,与上行RRC转发消息中携带的标识不同;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
在一些实施例中,在对所述终端发送的RRC连接恢复请求消息进行安全校验之后,所述方法还包括:当安全校验结果为通过时,所述终端根据当前驻留的第一基站或第二基站的小区标识、下行频点信息以及当前存储的密钥KgNB或下一跳指示NH信息完成新密钥的推导。
在一些实施例中,在对所述终端发送的RRC连接恢复请求消息进行安全校验之后,所述方法还包括:当安全校验结果为不通过时,若所述终端在进入非激活态前驻留第一基站,则第一基站生成RRC连接释放消息指示所述终端返回空闲态,并向第二基站返回第一基站接口响应消息;若所述终端在进入非激活态前驻留第二基站,则第二基站生成RRC连接释放消息指示所述终端返回空闲态;当安全校验结果为通过且RRC连接恢复请求消息中携带的恢复原因是RNA更新时,锚点不变生成第一基站接口响应消息。
在一些实施例中,所述第一基站接口响应消息中至少包含如下信息:RRC封装消息:用于携带封装后的RRC连接释放消息;接入原因:控制面完整性保护或RNA更新。
在一些实施例中,所述方法还包括:当RRC连接恢复请求消息中携带的恢复原因不是RNA更新时,生成第二基站接口响应消息,其中,所述第二基站接口响应消息中至少包含如下信息:用户安全能力信息,包括接入层和非接入层安全配置信息;用户接入层信息,至少包括:KNG-RAN*和Next Hop Chaining Count值;RRC封装消息,至少包含如下协议的配置信息:SDAP协议、PDCP协议、RLC协议;承载建立信息,包含:一个或者多个PDU会话的信息;用户面安全性策略信息。
在一些实施例中,所述方法还包括:当第二基站从第一基站接收到第二基站接口响应消息时,生成第一RRC消息,并将封装的第一RRC消息通过第二基站分离实体发送给终端;当第二基站从第一基站接收到第一基站接口响应消息时,计算所述终端的新密钥,生成第二RRC消息,将封装的第二RRC消息通过第二基站分离实体发送给终端。
根据本公开的另一个方面,还提供了一种信令安全保护方法,该方法应用于终端待驻留的第二基站,包括:向终端发送网络指示信息,以使所述终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
根据本公开的另一个方面,还提供了一种信令安全保护方法,该方法应用于终端,包括:根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二基站据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
根据本公开的另一个方面,还提供了一种信令安全保护系统,包括:终端、第一基站和第二基站;其中,所述终端用于支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;所述第二基站用于根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站,并当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站;所述第一基站用于根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
根据本公开的另一个方面,还提供了一种基站,包括:网络指示模块,用于向终端发送网络指示信息,以使所述终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;安全保护方法识别模块,用于根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的源基站;安全保护方法校验模块,用于当所述基站与所述终端在进入非激活态前驻留的源基站为不同的基站时,将所述第二安全保护方法的指示信息和安全校验信息发送给所述源基站,并接收所述源基站返回的校验结果,其中,所述源基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验。
根据本公开的另一个方面,还提供了一种终端,包括:RRC连接恢复请求模块,用于根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;随机接入模块,用于根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二基站据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
根据本公开的另一个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的信令安全保护方法。
根据本公开的另一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一项的信令安全保护方法。
本公开的实施例所提供的信令安全保护方法、系统、基站、终端及存储介质,当终端支持将I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的第二安全保护方法时,终端根据网络指示信息确定接入第二基站时采用第二安全保护方法,并根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,以使得第二基站根据终端选择的随机接入资源确定终端采用第二安全保护方法生成RRC连接恢复请求消息;根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站,并当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验执行安全校验后,将校验结果返回给第二基站。
通过本公开实施例,保证了终端可针对明文发送的信令进行完整性保护,同时基站侧可以识别终端采用的安全性保护方法,减少因为无法识别终端所采用的安全性保护方法而导致的认证失败或认证错误的问题,提升无线网络的安全性和可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种RRC连接恢复过程示意图;
图2示出本公开实施例中一种CU和DU分离的基站架构示意图;
图3示出本公开实施例中一种CU和DU分离架构中RRC连接恢复流程图;
图4示出本公开实施例中一种信令安全保护系统示意图;
图5示出本公开实施例中一种信令安全保护方法流程图;
图6示出本公开实施例中一种应用于基站的信令安全保护方法流程图;
图7示出本公开实施例中一种应用于终端的信令安全保护方法流程图;
图8示出本公开实施例中一种信令安全保护系统交互流程图;
图9示出本公开实施例中一种CU和DU合设部署的场景示意图;
图10示出本公开实施例中一种CU和DU分离部署的场景示意图;
图11示出本公开实施例中一种基站的内部组成模块示意图;
图12示出本公开实施例中一种终端的内部组成模块示意图;
图13示出本公开实施例中一种电子设备示意图;
图14示出本公开实施例中一种计算机可读存储介质示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
为便于理解,在介绍本公开实施例之前,首先对本公开实施例中涉及到的几个名词进行解释如下:
3GPP:3rd Generation Partnership Project,第三代合作计划;
NR:New Radio,新空口;
RRC:Radio Resource Control,无线资源控制;
AMF:Access and Mobility Management Function,接入和移动性管理;
RNTI:Radio Network Temporary Identity,无线网临时标识;
I-RNTI:Inactive Radio Network Temporary Identity,非激活态无线网络临时标识;
PCI:Physical Cell Identifier,物理小区标识;
CGI:Cell Global Identity,全球小区标识;
NAS:Non-Access Stratum,非接入层;
RNA:RAN-based Notification Area,基于RAN的通知区域;
PLMN:Public Land Mobile Network,公共陆地移动网;
PUSCH:Physical Uplink Shared Channel,物理上行共享信道;
PRACH:Physical Random Access Channel,物理随机接入信道;
SUL:Supplementary Uplink,补充上行链路;
CU:Centralized Unit,集中单元;
DU:Distributed Unit,分布单元;
PDCP:Packet Data Convergence Protocol,分组数据汇聚协议。
下面结合附图,对本公开实施例的具体实施方式进行详细说明。
图4示出本公开实施例中一种信令安全保护系统示意图,如图4所示,该系统包括第一基站401、第二基站402和终端403。
其中,终端403用于支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
第二基站402用于根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站401,并当第一基站401与第二基站402为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站401;
第一基站401用于根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站402。
终端403与第一基站401或第二基站402之间提供通信链路的介质,可以是有线网络,也可以是无线网络。
可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
终端403可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、增强现实设备、虚拟现实设备等。
可选地,不同的终端403中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端等。
第一基站401、第二基站402可以是5G及以后版本的基站(例如:5G NR NB),或者其他通信系统中的基站(例如:eNB基站),需要说明的是,在本公开实施例中并不限定网络侧设备的具体类型。
本领域技术人员可以知晓,图4中的第一基站401、第二基站402和终端403的数量仅仅是示意性的,根据实际需要,可以具有任意数目的第一基站401、第二基站402和终端403。本公开实施例对此不作限定。
在上述系统架构下,本公开实施例中提供了一种信令安全保护方法,该方法可以由任意具备计算处理能力的电子设备执行。在一些实施例中,本公开实施例中提供的信令安全保护方法可以由上述系统架构中的终端403与第一基站401、第二基站402通过交互的方式来实现。
图5示出本公开实施例中一种信令安全保护方法流程图,如图5所示,本公开实施例中提供的信令安全保护方法包括如下步骤:
S502,当终端支持第二安全保护方法时,终端根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
S504,终端根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源;
S506,第二基站根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;
S508,当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:终端在接入网络时判断自身是否支持第二安全保护方法;若终端支持第二安全保护方法,则终端采用第二安全保护方法生成RRC连接恢复请求消息,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息;若终端不支持第二安全保护方法,则终端采用第一安全保护方法生成RRC连接恢复请求消息,其中,第一安全保护方法将第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息。
需要说明的是,本公开实施例中的第一基站和第二基站,可以是分离体和集中实体合设部署的基站,也可以是分离体和集中实体分离部署的基站。在一些实施例中,当第二基站为分离实体和集中实体合设部署的基站时,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站的MAC层实体根据终端选择的随机接入资源确定终端采用第二安全保护方法,并将第二安全保护方法的指示信息和RRC连接恢复请求消息通过内部接口发送给第二基站的RRC层实体。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息,第二基站通过广播消息指示的信息中包含:PLMN标识列表,PLMN标识列表中包含一个或多个PLMN标识,每个PLMN标识关联如下信息:是否启用第二安全保护方法:布尔或枚举值,不携带时表示不启用第二安全保护方法,携带或取值为是时表示支持第二安全保护方法的终端需配置第二安全保护方法,且适用于两步随机接入、四步随机接入、基于配置授权接入;可选择的随机接入资源,仅在启用第二安全保护方法时有效,具体信息包括如下之一或者组合:采用两步随机接入时的物理上行链路共享信道PUSCH资源:整数值,数值范围为0~3071;前导码发送的时域资源;前导码发送的频域资源:整数值;前导码发送的载波信息:枚举值,补充上行链路SUL或普通上行载波;前导码发送的序列长度:枚举类型,长度数值至少包括839、139;前导码发送的格式,包括0、1、2、1a、1b、1c。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:处于非激活态的终端满足如下任意一种触发条件时初始化RRC连接恢复请求消息的发送过程:接收到寻呼消息、上层有数据或信令发送、接入层有数据或信令发送;若终端支持第二安全保护方法,则检查第二基站的广播消息中是否携带终端当前使用的PLMN标识且已启用第二安全保护方法;若第二基站的广播消息中携带终端当前使用的PLMN标识且已启用第二安全保护方法,则终端使用第二安全保护方法生成RRC连接恢复请求消息;否则,终端使用第一安全保护方法生成RRC连接恢复请求消息。
在一些实施例中,I-RNTI包括:fullI-RNTI和shortI-RNTI,RRC连接恢复请求消息为RRCResumeRequest消息或RRCResumeRequest1消息;在第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息之后,方法还包括:若第二基站的广播消息中包含useFullResumeID字段信息,则终端生成RRCResumeRequest1消息,并采用终端在进入非激活态时接收到的fullI-RNTI作为RRCResumeRequest1消息的resumeIdentity;若第二基站的广播消息中未包含useFullResumeID字段信息,则终端生成RRCResumeRequest消息,并采用终端在进入非激活态时接收到的shortI-RNTI作为RRCResumeRequest消息的resumeIdentity。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:终端通过如下步骤来生成RRCResumeRequest消息或RRCResumeRequest1消息:从终端的非激活接入层AS上下文中恢复终端在进入非激活态前从网络侧获取的密钥KgNB、KRRCint以及完整性保护算法;设置resumeMAC-I为计算出MAC-I中最低位16比特,其中,当终端采用第二安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码,第二输入消息包括如下信息中一个或多个的任意顺序组合:I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;当终端采用第一安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码,第一输入消息包括如下信息:第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;终端配置采用的密钥KRRCint以及完整性保护算法,其中,完整性保护算法所需的输入量COUNT、承载和方向均为1;基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:终端根据广播消息中携带的随机接入资源以及是否采用两步随机接入信息确定终端采用第二安全保护方法时选择的随机接入资源以及是否同时发送RRC连接恢复请求消息;终端根据选择的随机接入资源向第二基站发起随机接入过程,直到接收到第二基站的反馈消息。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站根据终端发起随机接入过程选择的随机接入资源否为广播消息中携带的随机接入资源,确定终端是否采用第二安全保护方法,并向终端发送空口指示信息,其中,空口指示信息用于指示终端是否采用第二安全保护方法生成RRC连接恢复请求消息。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:终端根据空口指示信息选择向第二基站发起随机接入过程的随机接入资源,并通过选择的随机接入资源向第二基站发送RRC连接恢复请求消息。
在一些实施例中,第二基站为分离实体和集中实体分离部署的基站,方法还包括:第二基站的分离实体根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法;第二基站的分离实体通过分离实体与集中实体之间的接口,向第二基站的集中实体发送上行RRC转发消息,其中,上行RRC转发消息中包含:第二安全保护方法的指示信息和RRC连接恢复请求消息,第二安全保护方法的指示信息仅当上行RRC转发消息携带RRC连接恢复请求消息时才携带,且取值为是时表示终端生成RRC连接恢复请求消息时采用第二安全保护方法,不携带或取值为否时表示终端生成RRC连接恢复请求消息时采用第一安全保护方法。
进一步地,在一些实施例中,上行RRC转发消息中还可包含如下信息:第一小区标识:终端当前接入的第二基站的小区标识;第一用户标识:采用第二基站分离实体为终端的C-RNTI;RRC容器:用于封装接收到的RRC连接恢复请求消息。
在一些实施例中,在第二基站的分离实体通过分离实体与集中实体之间的接口,向第二基站的集中实体发送上行RRC转发消息之后,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站的集中实体接收到上行RRC转发消息后,根据RRC容器中RRCResumeRequest消息或RRCResumeRequest1消息中携带的resumeIdentity进行验证;若第二基站中没有resumeIdentity对应的上下文信息,则确定终端的源基站为第一基站;若第二基站中有resumeIdentity对应的上下文信息,则确定终端的源基站为第二基站。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站的集中实体通过基站接口向第一基站发送基站接口请求消息,其中,基站接口请求消息用于请求第一基站对终端发送的RRC连接恢复请求消息进行安全校验,并获取终端的上下文信息。
在一些实施例中,基站接口请求消息中至少包含如下信息:终端的用户上下文标识,包括:I-RNTI、第二用户PCI和第二小区PCI;其中,I-RNTI的数值来源于RRC连接恢复请求消息中携带的resumeIdentity;第二用户PCI采用C-RNTI或临时的C-RNTI,为上行RRC转发消息中携带的终端标识;第二小区PCI为与第一小区标识相映射的小区标识;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;完整性保护信息:RRC连接恢复请求消息中携带的resumeMAC-I信息;安全保护方法指示信息:布尔类型,仅当携带RRC连接恢复请求消息时才携带,取值为是时表示采用第二安全保护方法,不携带或取值为否时表示采用第一安全保护方法;第二小区标识:与上行RRC转发消息中携带的第一小区标识相同,与第二输入消息中携带的小区标识相同。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第一基站接收到第二基站的基站接口请求消息后,根据I-RNTI确定终端是否在第一基站有上下文信息,I-RNTI包括:fullI-RNTI或shortI-RNTI;若终端在第一基站有上下文信息,则确定终端在进入非激活态前驻留在第一基站,则对终端发送的RRC连接恢复请求消息进行安全校验。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:当确定第二安全保护方法已启用时,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:源基站的小区标识,即终端在进入非激活态前驻留在第一基站的小区标识;目标基站的小区标识,即基站接口请求消息中携带的第二基站的小区标识;源基站分配的C-RNTI:终端在进入非激活态前驻留在第一基站所分配的C-RNTI;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
在一些实施例中,当第一基站与第二基站为相同的基站时,本公开实施例中提供的信令安全保护方法还可包括如下步骤:第二基站根据第二基站分离实体发送的上行RRC转发消息确定第二安全保护方法已启用,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:源基站的小区标识,即终端在进入非激活态前驻留在第二基站的小区标识;目标基站的小区标识:上行RRC转发消息中携带的小区标识;源基站分配的C-RNTI:终端在进入非激活态前驻留在第二基站所分配的C-RNTI,与上行RRC转发消息中携带的标识不同;接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
在一些实施例中,在对终端发送的RRC连接恢复请求消息进行安全校验之后,本公开实施例中提供的信令安全保护方法还可包括如下步骤:当安全校验结果为通过时,终端根据当前驻留的第一基站或第二基站的小区标识、下行频点信息以及当前存储的密钥KgNB或下一跳指示NH信息完成新密钥的推导。
在一些实施例中,在对终端发送的RRC连接恢复请求消息进行安全校验之后,本公开实施例中提供的信令安全保护方法还可包括如下步骤:当安全校验结果为不通过时,若终端在进入非激活态前驻留第一基站,则第一基站生成RRC连接释放消息指示终端返回空闲态,并向第二基站返回第一基站接口响应消息;若终端在进入非激活态前驻留第二基站,则第二基站生成RRC连接释放消息指示终端返回空闲态;当安全校验结果为通过且RRC连接恢复请求消息中携带的恢复原因是RNA更新时,锚点不变生成第一基站接口响应消息。
在一些实施例中,第一基站接口响应消息中至少包含如下信息:RRC封装消息:用于携带封装后的RRC连接释放消息;接入原因:控制面完整性保护或RNA更新。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:当RRC连接恢复请求消息中携带的恢复原因不是RNA更新时,生成第二基站接口响应消息,其中,第二基站接口响应消息中至少包含如下信息:用户安全能力信息,包括接入层和非接入层安全配置信息;用户接入层信息,至少包括:KNG-RAN*和Next Hop Chaining Count值;RRC封装消息,至少包含如下协议的配置信息:SDAP协议、PDCP协议、RLC协议;承载建立信息,包含:一个或者多个PDU会话的信息;用户面安全性策略信息。
在一些实施例中,本公开实施例中提供的信令安全保护方法还可包括如下步骤:当第二基站从第一基站接收到第二基站接口响应消息时,生成第一RRC消息,并将封装的第一RRC消息通过第二基站分离实体发送给终端;当第二基站从第一基站接收到第一基站接口响应消息时,计算终端的新密钥,生成第二RRC消息,将封装的第二RRC消息通过第二基站分离实体发送给终端。
基于同一发明构思,本公开实施例中还提供了一种应用于基站(终端待驻留基站,也即上述第二基站)的信令安全保护方法,如图6所示,该方法可包括如下步骤:
S602,向终端发送网络指示信息,以使终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
S604,根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;
S606,当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
基于同一发明构思,本公开实施例中还提供了一种应用于终端的信令安全保护方法,如图7所示,该方法可包括如下步骤:
S702,根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
S704,根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二基站据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;
S706,当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
针对终端在非激活态发送连接恢复请求消息采用明文发送所导致的安全性不足的问题,本公开实施例中提供的信令安全保护方法,其主要思路是终端根据网络的指示信息确定在第二基站接入时采用第二安全保护方法,其中所述第二安全保护方法为在生成RRCResumeRequest消息时采用包括I-RNTI、接入原因、第一基站PCI、第二基站小区标识以及第一基站分配的C-RNTI作为输入消息并根据终端被第一基站配置的完整性算法确定RRCResumeRequest消息中的安全校验信息。所述终端生成RRCResumeRequest消息消息时,并根据基站的指示信息选择专用接入资源。第二基站的分离实体根据所述终端的专用接入资源确定终端采用的安全性保护方法,并将相关指示信息连同接入请求消息发送给第二基站集中实体,第二基站根据I-RNTI确定终端的源基站(第一基站),当终端的源基站与第二基站不同时,所述第二基站还需把安全性保护方法指示和安全校验信息发送给归属基站,归属基站对于安全符进行校验并将校验结果发送给第二基站,第二基站根据认证结果确定是否允许终端接入。
相关的信令流程参见图8所示,具体步骤如下::
步骤1:第二基站通过广播消息针对每个支持的PLMN独立发送安全性配置,其中第一安全保护方法为加密算法输入消息为UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNTI,而第二安全保护方法为加密算法输入消息为UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNTI、接入的原因、第一基站配置给终端的I-RNTI。包括但不限于如下信息:
PLMN标识列表,PLMN标识列表中包含一个或多个PLMN标识,每个PLMN标识关联如下信息:是否启用第二安全保护方法:布尔或枚举值,不携带时表示不启用第二安全保护方法,携带或取值为是时表示支持第二安全保护方法的终端需配置第二安全保护方法,且适用于两步随机接入、四步随机接入、基于配置授权接入;
可选择的随机接入资源,仅在启用第二安全保护方法时有效,具体信息包括如下之一或者组合:采用两步随机接入时的物理上行链路共享信道PUSCH资源:整数值,数值范围为0~3071;
前导码发送的时域资源;前导码发送的频域资源:整数值;
前导码发送的载波信息:枚举值,补充上行链路SUL或普通上行载波;
前导码发送的序列长度:枚举类型,长度数值至少包括839、139;
前导码发送的格式,包括0、1、2、1a、1b、1c。
步骤2:当处于非激活态的终端收到寻呼或者有上层数据或者信令需要发送时,有数据或者信令要发送时,初始化送RRCResumeRequest消息发送过程。终端如果支持第二安全保护方法,则检查当前驻留的第二基站的广播消息中是否携带了第二安全保护方法,若第二安全保护方法中包括了终端当前使用的PLMN且启用第二安全保护方法,则终端将采用启用第二安全保护方法生成RRCResumeRequest消息,否则终端采用启用第一安全保护方法生成RRCResumeRequest消息。
步骤3:终端采用如下方法生成RRC连接恢复请求消息:
①若是由AS上层业务或者信令的触发原因,则根据相应的原因设置RRCResumeRequest或者RRCResumeRequest1确定resumeCause;
②如果广播消息SIB1中包含了useFullResumeID,则选择使用RRCResumeRequest1消息,并采用终端在进入非激活态时收到的fullI-RNTI作为resumeIdentity;否则选择使用RRCResumeRequest消息,并采用终端在进入非激活态时收到的shortI-RNTI作为resumeIdentity;
③从终端的非激活AS上下文中恢复终端在进入非激活态前从网络侧获取的KgNBand KRRCint,以及完整性保护算法。
④设置resumeMAC-I为计算出MAC-I中最低位16比特(the 16least significantbits),其中MAC-I的输入信息包括:
当终端采用第二安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码。其中第二输入消息包括如下信息中一个或者多个的任意顺序组合:UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNTI、接入的原因、第一基站配置给终端的I-RNTI。当终端采用第一安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码。其中第一输入消息包括如下信息:UE驻留的源小区的PCI、当前接入小区的Cell-ID、源小区C-RNT;
终端配置采用的KRRCint和完整性保护算法;
完整性保护算法所需的输入量COUNT、承载和方向均为1
⑤基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
步骤4:终端根据广播消息中携带的接入资源以及是否采用两步随机接入确定终端的PRACH的接入资源以及是否同时发送RRC连接恢复请求消息,终端根据所选择的接入资源向第二基站发起随机接入过程。直到收到第二基站的反馈。
步骤5:第二基站根据随机接入资源是否为广播消息中携带的选择接入资源确定终端是否采用第二安全保护方法,并通过空口指示终端发送RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)的资源。
步骤6:终端根据空口指示信息确定的传输资源,向第二基站发送RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)。
步骤7:第二基站分离实体收到RRC连接恢复请求消息后,通过第二基站分离实体和第二基站集中实体间的接口向第二基站发送上行RRC转发消息。若分离实体和集中实体采用合设部署,则第二基站的MAC层实体通过内部接口将安全保护方法指示信息发送给第二基站的RRC层实体。其中上行RRC转发消息包括但不限于如下:
①第一小区标识:采用NR CGI,为终端当前接入的第二基站中的小区
②第一用户标识:采用第二基站分离实体为该终端的C-RNTI
③RRC容器:将收到的RRC连接恢复请求消息封装成一个RRC容器;
④安全保护方法指示:布尔类型,仅当携带RRCResumeRequest或者RRCResumeRequest1时才携带,为是时表示采用第二安全保护方法,不携带或者为否时表示采用第一安全保护方法。
步骤8:第二基站集中实体收到了上行RRC转发消息,根据携带的RRC容器中RRCResumeRequest或者RRCResumeRequest1消息中携带的resumeIdentity进行验证,当第二基站没有resumeIdentity对应的上下文信息则确定终端的源基站为第一基站,否则确定第二基站也是终端的源基站。
步骤9:第二基站集中实体通过基站间接口向第一基站发送第一基站接口请求消息用于验证RRCResumeRequest信息并获取该终端的上下文信息。其中第一基站接口请求消息包括但不限于如下信息:
①用户的上下文标识,包括但不限于如下:
I-RNTI信息,数值来源于RRCResumeRequest或者RRCResumeRequest1里携带的resumeIdentity的。
第二用户PCI:采用C-RNTI或者临时的C-RNTI,为上行RRC转发消息中携带的终端标识
第二小区PCI:与第一小区标识相映射的小区PCI信息
②触发原因:RRCResumeRequest或RRCResumeRequest1消息中携带的resumeCause。
③完整性保护信息:RRCResumeRequest或RRCResumeRequest1消息中携带的resumeMAC-I信息。
④安全保护方法指示:布尔类型,仅当携带RRCResumeRequest或者RRCResumeRequest1时才携带,为是时表示采用第二安全保护方法,不携带或者为否时表示采用第一安全保护方法
⑤第二小区标识:采用NR CGI信息,与上行RRC转发消息中携带的第一小区信息相同,同时也与第二输入消息中携带的当前接入小区的Cell-ID相同。
步骤10:第一基站收到第二基站接口请求消息后,根据I-RNTI信息确定该终端是否在第一基站有上下文,如果有则确定该用户在进入非激活态前驻留在第一基站,则继续进行安全校验。具体方法为:根据安全保护方法指示为是时,确定安全输入消息,输入消息包括但不限于按一定顺序排列的如下参数一个或者多个:
-UE驻留的源小区的PCI:为用户在进入非激活态前驻留在第一基站小区的PCI信息;
-当前接入小区的Cell-ID:为第二基站在第一基站间接口请求消息中携带的第二小区标识;
-源小区C-RNTI:用户在进入非激活态前驻留在第一基站所分配的C-RNTI;
-接入的原因:源于RRCResumeRequest或者RRCResumeRequest1里携带的resumeCause;
-第一基站配置给终端的I-RNTI:数值来源于RRCResumeRequest或者RRCResumeRequest1里携带的resumeIdentity。
步骤11:当第二基站和第一基站是相同基站时,第二基站在基站内部进行安全校验,具体方法为:根据第二基站分离实体发送的上行RRC转发消息中第一安全保护方法指示为是时,确定安全输入消息,输入消息包括但不限于按一定顺序排列的如下参数一个或者多个:
UE驻留的源小区的PCI:为用户在进入非激活态前驻留在第二基站小区的PCI信息;
当前接入小区的Cell-ID:上行RRC转发消息携带的第一小区标识;
源小区C-RNTI:用户在进入非激活态前驻留在第二基站所分配的C-RNTI,这里与上行RRC转发消息携带的用户标识不同;
接入原因:源于RRCResumeRequest或者RRCResumeRequest1里携带的resumeCause;
-第二基站配置给终端的I-RNTI:数值来源于RRCResumeRequest或者RRCResumeRequest1里携带的resumeIdentity。
步骤11:当安全校验通过后,终端用户在进入非激活态前驻留的第一基站或者第二基站完成KNG-RAN*新密钥的推导,具体方式是根据终端当前驻留基站采用的是PCI和下行频点信息,以及储存的终端安全上下文KgNB/NH(下一跳指示)中完成新密钥的推导。
步骤12:当安全校验不通过时,终端用户在进入非激活态前驻留为第一基站时,第一基站生成RRC连接释放消息指示终端返回空闲态,并向第二基站发送第一基站间接口响应消息,若为第二基站时,第二基站生成RRC连接释放消息指示终端返回空闲态。若安全验证通过,且RRCResumeRequest或者RRCResumeRequest1里携带的原因值是RNA update,则锚点不变生成第一基站间接口响应消息。其中第一基站接口响应消息包括但不限于如下:
①RRC封装消息:用于携带封装后的RRC连接释放消息;
②原因值:CP Integrity Protection Failure或者RNA更新。
步骤12:若RRCResumeRequest或者RRCResumeRequest1里携带的原因值不是RNAUpdate时,生成第二基站间接口响应消息。其中第二基站接口响应消息包括但不限于如下:
①用户安全能力:包括接入层和非接入层安全配置信息;
②用户接入层信息:包括KNG-RAN*和Next Hop Chaining Count;
③RRC封装消息:包括用户的SDAP/PDCP/RLC等协议配置;
④承载建立信息:一个或者多个PDU会话的信息;
⑤用户面安全性策略。
步骤13:第二基站从第一基站收到第一基站间接口响应消息后,将封装的RRC消息通过第二基站分离实体发送给终端。当接收第二基站间接口响应消息后,计算针对该终端的新密钥,并生成第二RRC消息通后,将封装的RRC消息通过第二基站分离实体发送给终端。
图9示出本公开实施例中一种CU和DU合设部署的场景示意图;图10示出本公开实施例中一种CU和DU分离部署的场景示意图;下面列举以这两个场景为例,对本公开实施例中进行说明:
示例一:CU/DU合设部署部署的场景,该场景下,UE在gNB1释放RRC连接进入非激活态,当UE移动到gNB2尝试恢复RRC连接的过程,UE采用第二安全保护方法对RRC连接请求恢复消息进行保护。
1)通过广播消息针对支持的PLMN#1发送安全配置信息,可包括但不限于如下信息:
①PLMN标识列表:PLMN#1;
②是否启用第二安全保护方法:是;
③可选择的随机接入资源,具体信息包括如下:
前导码发送的时域资源;
前导码发送的频域资源;
前导码发送的载波信息:普通上行载波;
前导码发送的序列长度:839;
前导码发送的格式:0。
2)非激活态的UE收到寻呼,初始化RRCResumeRequest消息发送过程。因为UE支持第二安全保护方法,检查当前驻留的gNB2的广播消息中携带了第二安全保护方法,则UE将采用启用第二安全保护方法生成RRCResumeRequest消息。
3)UE采用如下方法生成RRC连接恢复请求消息:
①若是由信令触发的原因,则根据相应原因设置RRCResumeRequest确定resumeCause为寻呼;
②若广播消息SIB1中未包含useFullResumeID字段信息,终端生成RRCResumeRequest消息,采用UE在进入非激活态时收到的shortI-RNTI作为消息中的resumeIdentity;
③从UE的非激活AS上下文中恢复UE在进入非激活态前从网络侧获取的密钥KgNB、KRRCint以及完整性保护算法。
④设置resumeMAC-I为计算出MAC-I中最低位16比特(the 16least significantbits),其中MAC-I的输入信息包括:
当UE采用第二安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码。其中第二输入消息包括如下信息中一个或者多个的任意顺序组合:UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNTI、接入的原因、gNB1配置给UE的I-RNTI。当UE采用第一安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码。其中第一输入消息包括如下信息:UE驻留的源小区的PCI、当前接入小区的Cell-ID、源小区C-RNT;
UE配置采用的KRRCint和完整性保护算法;
完整性保护算法所需的输入量COUNT、承载和方向均为1。
⑤基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
4)UE根据广播消息中携带的接入资源以及是否采用两步随机接入确定UE选择的随机接入资源以及是否同时发送RRC连接恢复请求消息,UE根据所选择的接入资源向gNB2发起随机接入过程,直到收到gNB2的反馈。
5)gNB2根据随机接入资源是否为广播消息中携带的选择接入资源确定UE是否采用第二安全保护方法,并通过空口指示终端发送RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)的资源。
6)UE根据空口指示信息确定的传输资源,向gNB2发送RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)。
7)gNB2收到RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)后,gNB2的MAC层实体通过内部接口将安全保护方法指示信息发送给gNB2的RRC层实体。
8)gNB2根据携带的RRC容器中RRCResumeRequest消息中携带的resumeIdentity进行验证,由于gNB2没有resumeIdentity对应的上下文信息则确定UE的源基站为gNB1。
9)gNB2通过基站间接口向gNB1发送Xn接口消息Retrieve UE Context Request用于验证RRCResumeRequest信息并获取该UE的上下文信息。其中gNB1接口请求消息包括如下信息:
①用户的上下文标识,包括但不限于如下:
I-RNTI信息:RRCResumeRequest或RRCResumeRequest1消息中携带的resumeIdentity。
第二用户PCI:采用C-RNTI或临时C-RNTI,为上行RRC转发消息中携带的UE标识;
第二小区PCI:与第一小区标识相映射的小区PCI信息;
②触发原因:RRCResumeRequest或RRCResumeRequest1消息中携带的resumeCause;
③完整性保护信息:RRCResumeRequest或RRCResumeRequest1消息中携带的resumeMAC-I信息;
④安全保护方法指示:是;
⑤第二小区标识:NR CGI#2。
10)gNB1收到gNB2接口请求消息后,根据I-RNTI信息确定该UE在gNB1有上下文,则继续进行安全校验。具体方法为:根据安全保护方法指示为是,确定安全输入消息,输入消息包括如下参数:
UE驻留的源小区的PCI:PCI#1;
当前接入小区的Cell-ID:CellID#2;
源小区C-RNTI;
接入原因:RRCResumeRequest携带的resumeCause;
gNB1配置给UE的I-RNTI:为RRCResumeRequest消息中携带的resumeIdentity。
11)当安全校验通过后,UE用户在进入非激活态前驻留的gNB1或gNB2完成KNG-RAN*新密钥的推导,具体方式是根据UE当前驻留基站采用的PCI和下行频点信息以及储存的UE安全上下文KgNB/NH(下一跳指示)中完成新密钥的推导。
12)gNB1生成第二基站间接口响应消息。其中Retrieve UE Context Response包括如下信息:
①用户安全能力:包括接入层和非接入层安全配置信息;
②用户接入层信息:包括KNG-RAN*和Next Hop Chaining Count;
③RRC封装消息:包括用户的SDAP/PDCP/RLC等协议配置;
④承载建立信息:一个或者多个PDU会话的信息;
⑤用户面安全性策略。
13)gNB2接收Retrieve UE Context Response后,计算针对该UE的新密钥,并生成RRC Resume通后,将RRC消息发送给UE。
示例二:描述CU/DU分离部署的场景,该场景下,UE在gNB1释放RRC连接进入非激活态,但仍然在gNB1尝试恢复RRC连接的过程,UE采用第二安全保护方法对RRC连接恢复请求消息进行保护。
1)gNB2通过广播消息针对支持的PLMN#1发送安全配置信息,其中第一安全保护方法为加密算法输入消息为UE驻留的源小区的PCI,当前接入小区的Cell-ID、源小区C-RNTI,而第二安全保护方法为加密算法输入消息为UE驻留的源小区的PCI、当前接入小区的Cell-ID、源小区C-RNTI、接入原因、gNB1配置给UE的I-RNTI。包括如下信息:
①PLMN标识列表:PLMN#1;
②是否启用第二安全保护方法:是;
③可选择的随机接入资源,具体信息包括如下:
前导码发送的时域资源;
前导码发送的频域资源;
前导码发送的载波信息:普通上行载波;
前导码发送的序列长度:839;
前导码发送的格式:0。
2)处于非激活态的UE收到寻呼或者有上层数据或者信令需要发送时,因为有信令要发送,初始化送RRCResumeRequest消息发送过程。UE如果支持第二安全保护方法,则检查当前驻留的gNB2的广播消息中携带了第二安全保护方法,第二安全保护方法中包括了UE当前使用的PLMN且启用第二安全保护方法,则UE将采用启用第二安全保护方法生成RRCResumeRequest消息。
3)UE采用如下方法生成RRC连接恢复请求消息:
①若是由信令触发的原因,则根据相应原因设置RRCResumeRequest确定resumeCause为寻呼;
②若广播消息SIB1中未包含useFullResumeID字段信息,终端生成RRCResumeRequest消息,采用UE在进入非激活态时收到的shortI-RNTI作为消息中的resumeIdentity;
③从UE的非激活AS上下文中恢复UE在进入非激活态前从网络侧获取的密钥KgNB、KRRCint以及完整性保护算法。
④设置resumeMAC-I为计算出MAC-I中最低位16比特(the 16least significantbits),其中MAC-I的输入信息包括:
当UE采用第二安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码。其中第二输入消息包括如下信息中一个或者多个的任意顺序组合:UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNTI、接入的原因、gNB1配置给UE的I-RNTI。当UE采用第一安全保护算法时,其中MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码。其中第一输入消息包括如下信息:UE驻留的源小区的PCI,当前接入小区的Cell-ID,源小区C-RNT;
UE配置采用的KRRCint和完整性保护算法;
完整性保护算法所需的输入量COUNT、承载和方向均为1。
⑤基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
4)UE根据广播消息中携带的接入资源在发送RRCResumeRequest前发送随机接入,UE根据所选择的接入资源向gNB2发起随机接入过程。直到收到gNB2的反馈。
5)gNB2根据随机接入资源是否为广播消息中携带的选择接入资源确定UE是否采用第二安全保护方法,并通过空口指示UE发送RRC连接恢复请求消息(RRCResumeRequest或RRCResumeRequest1消息)。
6)UE根据空口指示信息确定的传输资源,向gNB2发送RRCResumeRequest或者RRCResumeRequest1消息。
7)gNB2-DU收到后RRCResumeRequest消息后,通过gNB2-DU和gNB2-CU间的接口向gNB2发送上行RRC转发消息。其中上行RRC转发消息包括如下:
①第一小区标识:NR CGI#1;
②第一UE标识:采用gNB2-DU为该UE的C-RNTI;
③RRC容器:将收到的RRCResumeRequest封装成一个RRC容器;
④安全保护方法指示:是。
8)gNB2-CU收到了上行RRC转发消息,根据携带的RRC容器中RRCResumeRequest消息中携带的resumeIdentity进行验证,当gNB2有resumeIdentity则确定gNB2也是UE的源基站。
9)gNB2在基站内部进行安全校验,具体方法为:根据gNB2-DU发送的上行RRC转发消息中第一安全保护方法指示为是时,确定安全输入消息,输入消息包括如下参数:
UE驻留的源小区的PCI:PCI#2;
当前接入小区的Cell-ID:CellID#2;
源小区C-RNTI;
接入的原因:语音;
gNB2配置给UE的I-RNTI:RRCResumeRequest携带的resumeIdentity;
10)当安全校验通过后,UE用户在进入非激活态前驻留的gNB1或gNB2完成KNG-RAN*新密钥的推导,具体方式是根据UE当前驻留基站采用的PCI和下行频点信息以及储存的UE安全上下文KgNB/NH(下一跳指示)中完成新密钥的推导。
11)gNB2-CU将封装的RRC消息通过gNB2-DU发送给UE。
通过本公开实施例中提供的,能够实现但不限于如下技术效果:
①解决了终端采用明文发送RRC连接恢复请求消息时存在的安全性问题,保证基站侧不会因为攻击者篡改导致后续错误释放终端连接。
②解决了对终端安全能力的识别,从而保证不同安全能力的终端在小区内可采用网络需要的安全保护算法,保证源基站和目标基站之间安全保护算法理解一致性。
③解决了基站对于终端安全保护能力的识别问题,在不增加新功能的基础上,根据接入资源确认终端所采用的安全保护能力,辅助控制面节点和源基站对于终端所采用的安全保护方式的识别,避免错配或者漏配的情况。
④对终端的改造影响较小,有良好的后向兼容性和部署可行性。本公开实施例在现有协议上进行增强,没有引入新的协议过程,实现难度较低。
基于同一发明构思,本公开实施例中还提供了一种基站,如图11所示,该基站可包括:网络指示模块111、安全保护方法识别模块112和安全保护方法校验模块113。
其中,网络指示模块111,用于向终端发送网络指示信息,以使终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
安全保护方法识别模块112,用于根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的源基站;
安全保护方法校验模块113,用于当基站与终端在进入非激活态前驻留的源基站为不同的基站时,将第二安全保护方法的指示信息和安全校验信息发送给源基站,并接收源基站返回的校验结果,其中,源基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验。
基于同一发明构思,本公开实施例中还提供了一种终端,如图12所示,该终端可包括:RRC连接恢复请求模块121和随机接入模块122。
其中,RRC连接恢复请求模块121,用于根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
随机接入模块122,用于根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二基站据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图13来描述根据本公开的这种实施方式的电子设备1300。图13显示的电子设备1300仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同系统组件(包括存储单元1320和处理单元1310)的总线1330。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1310执行,使得所述处理单元1310执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
在一些实施例中,当本公开实施例中的电子设备1300为基站时,所述处理单元1310可以执行上述方法实施例的如下步骤:向终端发送网络指示信息,以使终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;根据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
在一些实施例中,当本公开实施例中的电子设备1300为终端时,所述处理单元1310还可以执行上述方法实施例的如下步骤:根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;根据第二基站的广播消息或预先保存的网络信令配置信息确定终端采用第二安全保护方法时选择专用的随机接入资源,其中,第二基站据终端选择的随机接入资源确定终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定终端在进入非激活态前驻留的第一基站;当第一基站与第二基站为不同的基站时,第二基站将第二安全保护方法的指示信息和安全校验信息发送给第一基站,以使第一基站根据第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给第二基站。
存储单元1320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)13201和/或高速缓存存储单元13202,还可以进一步包括只读存储单元(ROM)13203。
存储单元1320还可以包括具有一组(至少一个)程序模块13205的程序/实用工具13204,这样的程序模块13205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1300也可以与一个或多个外部设备1340(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1300交互的设备通信,和/或与使得该电子设备1300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1350进行。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一项的信令安全保护方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。图14示出本公开实施例中一种计算机可读存储介质示意图,如图14所示,该计算机可读存储介质140上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (29)
1.一种信令安全保护方法,其特征在于,包括:
当终端支持第二安全保护方法时,所述终端根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
所述终端根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源;
所述第二基站根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;
当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
2.根据权利要求1所述的信令安全保护方法,其特征在于,所述方法还包括:
所述终端在接入网络时判断自身是否支持第二安全保护方法;
若所述终端支持第二安全保护方法,则所述终端采用第二安全保护方法生成RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息;
若所述终端不支持第二安全保护方法,则所述终端采用第一安全保护方法生成RRC连接恢复请求消息,其中,所述第一安全保护方法将第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI作为生成RRC连接恢复请求消息中校验信息的输入信息。
3.根据权利要求2所述的信令安全保护方法,其特征在于,所述第二基站为分离实体和集中实体分离部署的基站,所述方法还包括:
所述第二基站的分离实体根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法;
所述第二基站的分离实体通过分离实体与集中实体之间的接口,向所述第二基站的集中实体发送上行RRC转发消息,其中,所述上行RRC转发消息中包含:第二安全保护方法的指示信息和RRC连接恢复请求消息,所述第二安全保护方法的指示信息仅当所述上行RRC转发消息携带RRC连接恢复请求消息时才携带,且取值为是时表示所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,不携带或取值为否时表示所述终端生成RRC连接恢复请求消息时采用第一安全保护方法。
4.根据权利要求2所述的信令安全保护方法,其特征在于,所述第二基站为分离实体和集中实体合设部署的基站,所述方法还包括:
所述第二基站的MAC层实体根据所述终端选择的随机接入资源确定终端采用第二安全保护方法,并将所述第二安全保护方法的指示信息和RRC连接恢复请求消息通过内部接口发送给所述第二基站的RRC层实体。
5.根据权利要求2所述的信令安全保护方法,其特征在于,所述方法还包括:
所述第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息,所述第二基站通过广播消息指示的信息中包含:PLMN标识列表,所述PLMN标识列表中包含一个或多个PLMN标识,每个PLMN标识关联如下信息:
是否启用第二安全保护方法:布尔或枚举值,不携带时表示不启用第二安全保护方法,携带或取值为是时表示支持第二安全保护方法的终端需配置第二安全保护方法,且适用于两步随机接入、四步随机接入、基于配置授权接入;
可选择的随机接入资源,仅在启用第二安全保护方法时有效,具体信息包括如下之一或者组合:
采用两步随机接入时的物理上行链路共享信道PUSCH资源:整数值,数值范围为0~3071;
前导码发送的时域资源;
前导码发送的频域资源:整数值;
前导码发送的载波信息:枚举值,补充上行链路SUL或普通上行载波;
前导码发送的序列长度:枚举类型,长度数值至少包括839、139;
前导码发送的格式,包括0、1、2、1a、1b、1c。
6.根据权利要求5所述的信令安全保护方法,其特征在于,所述方法还包括:
处于非激活态的终端满足如下任意一种触发条件时初始化RRC连接恢复请求消息的发送过程:接收到寻呼消息、上层有数据或信令发送、接入层有数据或信令发送;
若所述终端支持第二安全保护方法,则检查所述第二基站的广播消息中是否携带所述终端当前使用的PLMN标识且已启用第二安全保护方法;
若所述第二基站的广播消息中携带所述终端当前使用的PLMN标识且已启用第二安全保护方法,则所述终端使用第二安全保护方法生成RRC连接恢复请求消息;否则,所述终端使用第一安全保护方法生成RRC连接恢复请求消息。
7.根据权利要求5所述的信令安全保护方法,其特征在于,所述I-RNTI包括:fullI-RNTI和shortI-RNTI,所述RRC连接恢复请求消息为RRCResumeRequest消息或RRCResumeRequest1消息;在所述第二基站通过广播消息指示一个或多个PLMN对于第二安全保护方法的支持信息之后,所述方法还包括:
若所述第二基站的广播消息中包含useFullResumeID字段信息,则所述终端生成RRCResumeRequest1消息,并采用所述终端在进入非激活态时接收到的fullI-RNTI作为RRCResumeRequest1消息的resumeIdentity;
若所述第二基站的广播消息中未包含useFullResumeID字段信息,则所述终端生成RRCResumeRequest消息,并采用所述终端在进入非激活态时接收到的shortI-RNTI作为RRCResumeRequest消息的resumeIdentity。
8.根据权利要求7所述的信令安全保护方法,其特征在于,所述方法还包括:
所述终端通过如下步骤来生成RRCResumeRequest消息或RRCResumeRequest1消息:
从终端的非激活接入层AS上下文中恢复终端在进入非激活态前从网络侧获取的密钥KgNB、KRRCint以及完整性保护算法;
设置resumeMAC-I为计算出MAC-I中最低位16比特,其中,当终端采用第二安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第二输入消息中的信息按照8子节为单位进行编码,所述第二输入消息包括如下信息中一个或多个的任意顺序组合:I-RNTI、接入原因、第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;当终端采用第一安全保护方法时,MAC-I的计算方法为按照ASN.1的方式对第一输入消息中的信息按照8子节为单位进行编码,所述第一输入消息包括如下信息:第二基站的小区标识、第一基站的小区标识以及第一基站分配的C-RNTI;
终端配置采用的密钥KRRCint以及完整性保护算法,其中,完整性保护算法所需的输入量COUNT、承载和方向均为1;
基于当前存储的密钥KgNB或RRC连接释放消息中携带的下一跳指示NH信息推导出新的密钥KgNB,并将新的密钥KgNB存储到非激活AS上下文中。
9.根据权利要求7所述的信令安全保护方法,其特征在于,所述方法还包括:
所述终端根据广播消息中携带的随机接入资源以及是否采用两步随机接入信息确定所述终端采用第二安全保护方法时选择的随机接入资源以及是否同时发送RRC连接恢复请求消息;
所述终端根据选择的随机接入资源向所述第二基站发起随机接入过程,直到接收到所述第二基站的反馈消息。
10.根据权利要求9所述的信令安全保护方法,其特征在于,所述方法还包括:
所述第二基站根据所述终端发起随机接入过程选择的随机接入资源否为广播消息中携带的随机接入资源,确定所述终端是否采用第二安全保护方法,并向所述终端发送空口指示信息,其中,所述空口指示信息用于指示所述终端是否采用第二安全保护方法生成RRC连接恢复请求消息。
11.根据权利要求10所述的信令安全保护方法,其特征在于,所述方法还包括:
所述终端根据所述空口指示信息选择向第二基站发起随机接入过程的随机接入资源,并通过选择的随机接入资源向所述第二基站发送RRC连接恢复请求消息。
12.根据权利要求3所述的信令安全保护方法,其特征在于,所述上行RRC转发消息中还包含如下信息:
第一小区标识:终端当前接入的第二基站的小区标识;
第一用户标识:采用第二基站分离实体为终端的C-RNTI;
RRC容器:用于封装接收到的RRC连接恢复请求消息。
13.根据权利要求12所述的信令安全保护方法,其特征在于,在所述第二基站的分离实体通过分离实体与集中实体之间的接口,向所述第二基站的集中实体发送上行RRC转发消息之后,所述方法还包括:
所述第二基站的集中实体接收到上行RRC转发消息后,根据RRC容器中RRCResumeRequest消息或RRCResumeRequest1消息中携带的resumeIdentity进行验证;
若所述第二基站中没有resumeIdentity对应的上下文信息,则确定所述终端的源基站为第一基站;
若所述第二基站中有resumeIdentity对应的上下文信息,则确定所述终端的源基站为第二基站。
14.根据权利要求2所述的信令安全保护方法,其特征在于,所述方法还包括:
所述第二基站的集中实体通过基站接口向第一基站发送基站接口请求消息,其中,所述基站接口请求消息用于请求所述第一基站对所述终端发送的RRC连接恢复请求消息进行安全校验,并获取所述终端的上下文信息。
15.根据权利要求14所述的信令安全保护方法,其特征在于,基站接口请求消息中至少包含如下信息:
终端的用户上下文标识,包括:I-RNTI、第二用户PCI和第二小区PCI;其中,I-RNTI的数值来源于RRC连接恢复请求消息中携带的resumeIdentity;第二用户PCI采用C-RNTI或临时的C-RNTI,为上行RRC转发消息中携带的终端标识;第二小区PCI为与第一小区标识相映射的小区标识;
接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;
完整性保护信息:RRC连接恢复请求消息中携带的resumeMAC-I信息;
安全保护方法指示信息:布尔类型,仅当携带RRC连接恢复请求消息时才携带,取值为是时表示采用第二安全保护方法,不携带或取值为否时表示采用第一安全保护方法;
第二小区标识:与上行RRC转发消息中携带的第一小区标识相同,与第二输入消息中携带的小区标识相同。
16.根据权利要求15所述的信令安全保护方法,其特征在于,所述方法还包括:
所述第一基站接收到所述第二基站的基站接口请求消息后,根据I-RNTI确定终端是否在第一基站有上下文信息,所述I-RNTI包括:fullI-RNTI或shortI-RNTI;
若终端在第一基站有上下文信息,则确定所述终端在进入非激活态前驻留在第一基站,则对所述终端发送的RRC连接恢复请求消息进行安全校验。
17.根据权利要求16所述的信令安全保护方法,其特征在于,所述方法还包括:
当确定第二安全保护方法已启用时,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:
源基站的小区标识,即终端在进入非激活态前驻留在第一基站的小区标识;
目标基站的小区标识,即基站接口请求消息中携带的第二基站的小区标识;
源基站分配的C-RNTI:终端在进入非激活态前驻留在第一基站所分配的C-RNTI;
接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;
源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
18.根据权利要求16所述的信令安全保护方法,其特征在于,当第一基站与第二基站为相同的基站时,所述方法还包括:
所述第二基站根据第二基站分离实体发送的上行RRC转发消息确定第二安全保护方法已启用,确定安全输入消息包括按照一定顺序排列的如下一个或多个参数,终端和第一基站采用相同的排列顺序:
源基站的小区标识,即终端在进入非激活态前驻留在第二基站的小区标识;
目标基站的小区标识:上行RRC转发消息中携带的小区标识;
源基站分配的C-RNTI:终端在进入非激活态前驻留在第二基站所分配的C-RNTI,与上行RRC转发消息中携带的标识不同;
接入原因:取值来源于RRC连接恢复请求消息中携带的resumeCause;
源基站分配给终端的I-RNTI:取值来源于RRC连接恢复请求消息中携带的携带的resumeIdentity。
19.根据权利要求16所述的信令安全保护方法,其特征在于,在对所述终端发送的RRC连接恢复请求消息进行安全校验之后,所述方法还包括:
当安全校验结果为通过时,所述终端根据当前驻留的第一基站或第二基站的小区标识、下行频点信息以及当前存储的密钥KgNB或下一跳指示NH信息完成新密钥的推导。
20.根据权利要求16所述的信令安全保护方法,其特征在于,在对所述终端发送的RRC连接恢复请求消息进行安全校验之后,所述方法还包括:
当安全校验结果为不通过时,若所述终端在进入非激活态前驻留第一基站,则第一基站生成RRC连接释放消息指示所述终端返回空闲态,并向第二基站返回第一基站接口响应消息;若所述终端在进入非激活态前驻留第二基站,则第二基站生成RRC连接释放消息指示所述终端返回空闲态;
当安全校验结果为通过且RRC连接恢复请求消息中携带的恢复原因是RNA更新时,锚点不变生成第一基站接口响应消息。
21.根据权利要求20所述的信令安全保护方法,其特征在于,所述第一基站接口响应消息中至少包含如下信息:
RRC封装消息:用于携带封装后的RRC连接释放消息;
接入原因:控制面完整性保护或RNA更新。
22.根据权利要求20所述的信令安全保护方法,其特征在于,所述方法还包括:
当RRC连接恢复请求消息中携带的恢复原因不是RNA更新时,生成第二基站接口响应消息,其中,所述第二基站接口响应消息中至少包含如下信息:
用户安全能力信息,包括接入层和非接入层安全配置信息;
用户接入层信息,至少包括:KNG-RAN*和Next Hop Chaining Count值;
RRC封装消息,至少包含如下协议的配置信息:SDAP协议、PDCP协议、RLC协议;
承载建立信息,包含:一个或者多个PDU会话的信息;
用户面安全性策略信息。
23.根据权利要求22所述的信令安全保护方法,其特征在于,所述方法还包括:
当第二基站从第一基站接收到第二基站接口响应消息时,生成第一RRC消息,并将封装的第一RRC消息通过第二基站分离实体发送给终端;
当第二基站从第一基站接收到第一基站接口响应消息时,计算所述终端的新密钥,生成第二RRC消息,将封装的第二RRC消息通过第二基站分离实体发送给终端。
24.一种信令安全保护方法,其特征在于,该方法应用于终端待驻留的第二基站,包括:
向终端发送网络指示信息,以使所述终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;
当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
25.一种信令安全保护方法,其特征在于,该方法应用于终端,包括:
根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二基站据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
26.一种信令安全保护系统,其特征在于,包括:终端、第一基站和第二基站;
其中,所述终端用于支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
所述第二基站用于根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站,并当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站;
所述第一基站用于根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
27.一种基站,其特征在于,包括:
网络指示模块,用于向终端发送网络指示信息,以使所述终端支持第二安全保护方法时,根据网络指示信息确定接入第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,并根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
安全保护方法识别模块,用于根据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的源基站;
安全保护方法校验模块,用于当所述基站与所述终端在进入非激活态前驻留的源基站为不同的基站时,将所述第二安全保护方法的指示信息和安全校验信息发送给所述源基站,并接收所述源基站返回的校验结果,其中,所述源基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验。
28.一种终端,其特征在于,包括:
RRC连接恢复请求模块,用于根据网络指示信息确定接入当前驻留的第二基站时采用第二安全保护方法生成无线资源控制RRC连接恢复请求消息,其中,所述第二安全保护方法将非激活态无线网络临时标识I-RNTI和接入原因作为生成RRC连接恢复请求消息中校验信息的输入信息之一;
随机接入模块,用于根据所述第二基站的广播消息或预先保存的网络信令配置信息确定所述终端采用第二安全保护方法时选择专用的随机接入资源,其中,所述第二基站据所述终端选择的随机接入资源确定所述终端生成RRC连接恢复请求消息时采用第二安全保护方法,并根据RRC连接恢复请求消息中携带的用户标识确定所述终端在进入非激活态前驻留的第一基站;当所述第一基站与所述第二基站为不同的基站时,所述第二基站将所述第二安全保护方法的指示信息和安全校验信息发送给所述第一基站,以使所述第一基站根据所述第二安全保护方法的指示信息和安全校验信息执行安全校验,并将校验结果返回给所述第二基站。
29.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~25中任意一项所述的信令安全保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210806062.6A CN117425150A (zh) | 2022-07-08 | 2022-07-08 | 信令安全保护方法、系统、基站、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210806062.6A CN117425150A (zh) | 2022-07-08 | 2022-07-08 | 信令安全保护方法、系统、基站、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117425150A true CN117425150A (zh) | 2024-01-19 |
Family
ID=89523462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210806062.6A Pending CN117425150A (zh) | 2022-07-08 | 2022-07-08 | 信令安全保护方法、系统、基站、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117425150A (zh) |
-
2022
- 2022-07-08 CN CN202210806062.6A patent/CN117425150A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111865598B (zh) | 网络功能服务的身份校验方法及相关装置 | |
US10986083B2 (en) | Hardware identification-based security authentication service for IoT devices | |
CN110798833B (zh) | 一种鉴权过程中验证用户设备标识的方法及装置 | |
EP4271015A1 (en) | Registration method and apparatus, authentication method and apparatus, routing indicator determining method and apparatus, entity, and terminal | |
US10880744B2 (en) | Security negotiation method, security function entity, core network element, and user equipment | |
CN112822678B (zh) | 一种服务化架构授权的方法 | |
CN112788594B (zh) | 数据传输方法、装置和系统、电子设备、存储介质 | |
CN112838925B (zh) | 数据传输方法、装置和系统、电子设备、存储介质 | |
CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
CN113938880B (zh) | 一种应用的验证方法及装置 | |
CN115150113A (zh) | 访问内网应用的方法及相关设备 | |
US20230232228A1 (en) | Method and apparatus for establishing secure communication | |
WO2022237441A1 (zh) | 一种无线通信方法、通信装置及通信系统 | |
CN113302895B (zh) | 用于认证无线通信设备群组的方法和装置 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
WO2022078058A1 (zh) | 解密方法、服务器及存储介质 | |
CN117425150A (zh) | 信令安全保护方法、系统、基站、终端及存储介质 | |
CN117320002A (zh) | 通信方法及装置 | |
CN115150075A (zh) | 基于共享密钥进行数据通信的方法、装置、设备和介质 | |
CN106888447B (zh) | 副usim应用信息的处理方法及系统 | |
CN114786179A (zh) | 非蜂窝终端鉴权方法、装置、设备及介质 | |
WO2021164291A1 (zh) | 一种通信方法及装置 | |
WO2024137758A1 (en) | System and method for secure ranging service | |
WO2024037215A1 (zh) | 通信方法及装置 | |
WO2023072271A1 (zh) | 管理安全上下文的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |