ES2830778T3 - Método de comunicación y aparato relacionado - Google Patents

Método de comunicación y aparato relacionado Download PDF

Info

Publication number
ES2830778T3
ES2830778T3 ES17908356T ES17908356T ES2830778T3 ES 2830778 T3 ES2830778 T3 ES 2830778T3 ES 17908356 T ES17908356 T ES 17908356T ES 17908356 T ES17908356 T ES 17908356T ES 2830778 T3 ES2830778 T3 ES 2830778T3
Authority
ES
Spain
Prior art keywords
user plane
integrity protection
protection
terminal device
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17908356T
Other languages
English (en)
Inventor
He Li
Jing Chen
Li Hu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2830778T3 publication Critical patent/ES2830778T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método de comunicación, que comprende: habilitar, por un dispositivo (101) terminal, la protección del plano de señalización después de recibir un comando de modo de seguridad, SMC, de estrato de acceso, AS, desde una estación (102) base; recibir, por el dispositivo (101) terminal, un mensaje de reconfiguración de Control de Recursos de Radio, RRC, desde la estación (102) base; y habilitar, por el dispositivo (101) terminal, la protección de la integridad del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de la integridad y la información de indicación de protección de la integridad se configura para dar instrucciones para habilitar la protección de la integridad del plano de usuario.

Description

DESCRIPCIÓN
Método de comunicación y aparato relacionado
Campo técnico
Esta solicitud se relaciona con el campo de las tecnologías de comunicaciones inalámbricas, y en concreto, con un método de comunicación y un aparato relacionado.
Antecedentes
En un sistema de Evolución a Largo Plazo (LTE), un dispositivo terminal y una estación base realizan operaciones de seguridad tales como el cifrado/descifrado y la protección de integridad, para proporcionar protección de cifrado y protección de la integridad para la señalización. Ya que diferentes dispositivos terminales tienen diferentes capacidades de seguridad, por ejemplo, soportan diferentes algoritmos de cifrado o algoritmos de protección de la integridad, antes de que se realice la protección de cifrado y la protección de la integridad en un estrato de acceso (AS), se necesitan negociar un conjunto de algoritmos de seguridad entre el dispositivo terminal y la estación base. Un proceso de negociación de los algoritmos de seguridad incluye los siguientes pasos:
1. El dispositivo terminal envía una solicitud de adhesión a una entidad de gestión de la movilidad (MME) usando la estación base. La solicitud de adhesión transporta un algoritmo soportado por el dispositivo terminal.
2. La estación base selecciona, en base a un algoritmo preconfigurado permitido por una red de servicio para su uso y en combinación con el algoritmo que es soportado por el dispositivo terminal y que es reenviado por la MME, un algoritmo de seguridad soportado por la red de servicio. El algoritmo de seguridad incluye un algoritmo de cifrado y un algoritmo de protección de la integridad. La estación base genera una clave de cifrado AS basada en el algoritmo de cifrado seleccionado y genera una clave de protección de la integridad basada en el algoritmo de protección de la integridad. El algoritmo de seguridad soportado por la red de servicio y seleccionado por la estación base es tanto un algoritmo de seguridad de un plano de usuario como un algoritmo de seguridad aplicado a una plano de señalización.
3. Usando un procedimiento de comando de modo de seguridad (en inglés, Security Mode Command, SMC) AS, el dispositivo terminal aplica el algoritmo de seguridad seleccionado por la estación base al plano de usuario y al plano de señalización. Por ejemplo, el algoritmo de cifrado y el algoritmo de protección de la integridad seleccionados por la estación base son transportados en un SMC AS y son enviados al dispositivo terminal.
En la técnica anterior, el algoritmo de seguridad aplicado a tanto el plano de usuario como el plano de señalización es determinado usando el procedimiento SMC AS, y el algoritmo de seguridad incluye el algoritmo de cifrado y el algoritmo de protección de la integridad. Una solución de negociación de este algoritmo de seguridad es relativamente fija. Por ejemplo, un mismo conjunto de algoritmos de seguridad es aplicable al plano de usuario y al plano de señalización y no se puede separar. Como otro ejemplo, el algoritmo de cifrado y el algoritmo de protección de la integridad necesitan ser determinados a la vez y no se pueden separar. Por lo tanto, el algoritmo de negociación de seguridad es relativamente fijo, y no puede adaptarse a escenarios de aplicación cambiantes y flexibles.
El documento EP 2416521 A1 muestra un método y un aparato para el procesamiento de la selección del algoritmo de seguridad. El método incluye: seleccionar un algoritmo de seguridad a partir de una lista de algoritmos de seguridad soportados por tanto el equipo de usuario como una entidad de red, y el envío del algoritmo de seguridad seleccionado al equipo de usuario.
El documento WO 2016/177143 A1 muestra un método para implementar seguridad de estrato de acceso. El método comprende: ejecutar la seguridad de estrato de acceso del plano de usuario de extremo a extremo entre un UE y un nodo de puerta de enlace; y, cuando, el UE esté presente sólo en una micro ruta de comunicación, ejecutar la seguridad de estrato de acceso del plano de control de extremo a extremo entre el UE y un nodo de acceso inicial.
HUAWEI ET AL: “PCR of User Plane Security Protection”, BORRADOR 3GPP; S3-161197, PROYECTO DE ASOCIACIÓN DE 3a GENERACIÓN (3GPP), CENTRO DE COMPETENCIA MÓVIL; 650, ROUTE DES LUCIOLES; F-06921 SHOPHIA-ANTIPOLIS CEDEX; FRANCE, vol. SA WG3, n.° Chennai (India(; 20160725-2016072929 de julio del 2016, XP051143607, muestra la protección de seguridad de plano de usuario entre el equipo de usuario y la Puerta de Enlace del plano de usuario.
El documento 3GPP TR 33.889 V1.0.0 (2017-03) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system (Release 14)”, 9 de marzo del 2017, XP0500481694, muestra la derivación de clave entre el UE y la SMF.
El documento US 2011/312299 A1 muestra un método y aparato para sincronizar los parámetros de seguridad entre terminales de acceso y una red inalámbrica.
Compendio
Las realizaciones de esta solicitud proporcionan un método de comunicación, un aparato relacionado, y un medio de almacenamiento, para adaptarse a una solución en la que se pueda negociar un algoritmo de protección de la integridad del plano de usuario de manera independiente y flexible. La invención se define en las reivindicaciones adjuntas.
Según un primer aspecto, un ejemplo de esta solicitud proporciona un método de comunicación, que incluye: obtener, por una estación base, una política de seguridad, donde la política de seguridad incluye la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si permitir la protección de la integridad para un dispositivo terminal; y cuando la información de indicación de protección de la integridad indique a la estación base habilitar la protección de la integridad para el dispositivo terminal, enviar, por la estación base, un algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. De esta manera, se puede seleccionar si permitir la protección de la integridad para el dispositivo terminal de manera flexible en base a la política de seguridad. Además, sólo cuando se permite la protección de la integridad para el dispositivo terminal, la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Por un lado, ya que se negocia de manera independiente un algoritmo de seguridad del plano de usuario, se mejora la flexibilidad de la determinación de manera separada del algoritmo de seguridad del plano de usuario y del algoritmo de seguridad del plano de señalización. Por otro lado, ya que se añade la información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
Por ejemplo, la información de indicación de protección de la integridad es un identificador de un algoritmo de protección de la integridad del plano de usuario. Esto es, si se determina que la política de seguridad transporta un identificador de un algoritmo de protección de la integridad del plano de usuario, se puede determinar que la estación base permite la protección de la integridad para el dispositivo terminal. La política de seguridad en este ejemplo puede transportar uno o más identificadores de los algoritmos de protección de la integridad del plano de usuario (que se pueden referir como una lista de algoritmos). El algoritmo de protección de la integridad del plano de usuario transportado en la política de seguridad en este ejemplo se puede determinar en base a al menos uno de los siguientes: un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio, un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y un algoritmo de protección de la integridad del plano de usuario permitido por la estación base. En otras palabras, el algoritmo de protección de la integridad del plano de usuario transportado en la política de seguridad es un algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio.
Por ejemplo, la obtención, por una estación base, de una política de seguridad puede ser la recepción, por la estación base, de la política de seguridad desde otro elemento de red, o puede ser la determinación, por la estación base, de la política de seguridad a partir de al menos una política de seguridad prealmacenada en la estación base. La política de seguridad prealmacenada en el lado de la estación base puede ser también una política de seguridad preconfigurada en el lado de la estación base. La estación base obtiene, de una pluralidad de maneras, la política de seguridad a partir de al menos una política de seguridad prealmacenada en la estación base. Por ejemplo, se puede determinar una política de seguridad que corresponde a un identificador del dispositivo terminal y que se almacena en la estación en base a una correspondencia entre el identificador del terminal y la política de seguridad prealmacenada en la estación base. Como otro ejemplo, se puede determinar una política de seguridad que corresponde a un identificador de sesión y que se almacena en la estación base en base a una correspondencia entre el identificador de sesión y la política de seguridad prealmacenada en la estación base. La solución puede ser similar a una solución de obtención de la política de seguridad por una entidad SMF. Los detalles no se describen en la presente memoria.
Por ejemplo, el envío, por la estación base, de un algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal incluye: el envío, por la estación base, del algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando señalización RRC. La solución proporcionada en este ejemplo de esta solicitud es implementada reutilizando la señalización RRC en la técnica anterior, de manera que se implementa una mejor compatibilidad con la técnica anterior, y la modificación de la técnica anterior es relativamente pequeña.
En una implementación opcional en la que la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal, la estación base envía un algoritmo de protección de la integridad del plano de señalización objetivo al dispositivo terminal, y el dispositivo terminal determina también el algoritmo de protección de la integridad del plano de señalización objetivo recibido como el algoritmo de protección de la integridad del plano de usuario objetivo. Esto es, la estación base envía un algoritmo de protección de la integridad al dispositivo terminal, y el algoritmo de protección de la integridad es tanto un algoritmo de protección de la integridad del plano de señalización como un algoritmo de protección de la integridad del plano de usuario.
Por ejemplo, antes del envío, por la estación base, de un algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal, el método incluye además; la determinación, por la estación base, del algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y un algoritmo de protección de la integridad del plano de usuario permitido por la estación base. De esta manera, se pueden considerar tanto la capacidad de seguridad del dispositivo terminal como la capacidad de seguridad de la estación base, de manera que el algoritmo de protección de la integridad del plano de usuario objetivo coincide tanto con la capacidad de seguridad del dispositivo terminal como la capacidad de seguridad de la estación base.
Por ejemplo, el algoritmo de protección de la integridad del plano de usuario permitido por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, de manera que se puede seleccionar un mejor algoritmo de protección de la integridad del plano de usuario objetivo en el lado de la estación base. De manera alternativa, por ejemplo, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, de manera que se puede seleccionar un mejor algoritmo de protección de la integridad del plano de usuario objetivo en el lado del dispositivo terminal.
Por ejemplo, la política de seguridad incluye además un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio, y la determinación, por la estación base, del algoritmo de protección de la integridad del plano de usuario objetivo en base a un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y un algoritmo de protección de la integridad del plano de usuario permitido por la estación base incluye: determinar, por la estación base, el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio. De esta manera, se pueden considerar tanto la capacidad de seguridad del dispositivo terminal como la capacidad de seguridad de la estación base , y se considera también un estado real de la red de servicio. Por lo tanto, por un lado, el algoritmo de protección de la integridad del plano de usuario objetivo determinado puede coincidir con la capacidad de seguridad del dispositivo terminal y la capacidad de seguridad de la estación base; por otro lado, coincide mejor con el estado real de la red de servicio.
Por ejemplo, cuando la política de seguridad incluye además el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, la estación base puede determinar también un algoritmo incluido en la política de seguridad, distinto del algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, como el algoritmo de protección de la integridad del plano de usuario objetivo. Por ejemplo, se puede determinar un algoritmo a partir del algoritmo de protección de la integridad del plano de usuario permitido por la estación base como el algoritmo de protección de la integridad del plano de usuario objetivo.
Por ejemplo, el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, de manera que se puede seleccionar un mejor algoritmo de protección de la integridad del plano de usuario objetivo en base a la red de servicio.
Por ejemplo, el método incluye además: cuando la política de seguridad incluye además información de indicación de cifrado, y la información de indicación de cifrado se usa para indicar a la estación base permitir la protección de cifrado para el dispositivo terminal, el envío, por la estación base, de un algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal; o cuando la política de seguridad incluye además una longitud de la clave, el envío, por la estación base, de la longitud de la clave al dispositivo terminal; o cuando la política de seguridad incluye además información de indicación D-H, y la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal, el envío, por la estación base, de una clave relacionada con D-H al dispositivo terminal. De esta manera, cualquier información en la política de seguridad se puede indicar de manera más flexible, de manera que se adapta más una política de seguridad determinada finalmente a un escenario de aplicación complejo.
Por ejemplo, antes del envío, por la estación base, de un algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal el método incluye además: la recepción, por la estación base, de la calidad de servicio de una sesión actual del dispositivo terminal desde una entidad SMF, y la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos uno de la política de seguridad y la calidad de servicio.
Para ahorrar recursos, por ejemplo, la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos uno de la política de seguridad y la calidad de servicio incluye: cuando existe al menos una portadora de radio de datos histórica que cumple una primera condición en la estación base, la determinación, por la estación base, de una de la al menos una portadora de radio de datos histórica que cumple la primera condición como la portadora de radio de datos objetivo, donde la calidad de servicio soportada por cada portadora de radio de datos de la al menos una portadora de radio de datos histórica que cumple la primera condición es la misma que la calidad de servicio de la sesión actual, y la política de seguridad es la misma que la política de seguridad soportada por cada portadora de radio de datos.
Por ejemplo, la primera condición incluye que la calidad de servicio de dos portadoras de radio de datos sea la misma, y las políticas de seguridad de las dos portadoras de radio de datos sean la misma.
Para ahorrar recursos, en otra solución opcional, la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio incluye: cuando no existe ninguna portadora de radio de datos histórica que cumpla una primera condición en la estación base, pero al menos existe una portadora de radio de datos histórica que cumple una segunda condición en la estación base, actualizar, por la estación base, una portadora de radio de datos histórica de la al menos una portadora de radio de datos histórica que cumple la segunda condición, y la determinación de la portadora de radio de datos histórica como la portadora de radio de datos objetivo, donde la calidad de servicio soportada por cada portadora de radio de datos de la al menos una la portadora de radio de datos histórica que cumple la segunda condición es la misma que la calidad de servicio de la sesión actual, y la política de seguridad coincide con una política de seguridad soportada por cada portadora de radio de datos; o la calidad de servicio soportada por cada portadora de radio de datos de la al menos una la portadora de radio de datos histórica que cumple la segunda condición coincide con la calidad de servicio de la sesión actual, y la política de seguridad es la misma que la política de seguridad soportada por cada portadora de radio de datos; o la calidad de servicio soportada por cada portadora de radio de datos de la al menos una portadora de radio de datos histórica que cumple la segunda condición coincide con la calidad de servicio de la sesión actual, y la política de seguridad coincide con una política de seguridad soportada por cada portadora de radio de datos.
Por ejemplo, la segunda condición incluye que la calidad de servicio de las dos portadoras de radio de datos coincida la una con la otra, y las políticas de seguridad de las dos portadoras de radio sean la misma. De manera alternativa, por ejemplo, la segunda condición incluye que la calidad de servicio de las dos portadoras de radio de datos sea la misma, y las políticas de seguridad de las dos portadoras de radio de datos coincidan la una con la otra. De manera alternativa, por ejemplo, la segunda condición incluye que la calidad de servicio de las dos portadoras de radio coincida la una con la otra, y las políticas de seguridad de las dos portadoras de radio coincidan la una con la otra.
Para seleccionar una portadora de radio de datos objetivo apropiada, en otra solución adicional, la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos uno de entre la política de seguridad y la calidad de servicio incluye: cuando no existe ninguna portadora de radio de datos histórica que cumpla una primera condición en la estación base, y no existe ninguna portadora de radio de datos histórica que cumple al menos una segunda condición en la estación base, la creación, por la estación base, de la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de entre la política de seguridad y la calidad de servicio.
Para seleccionar una portadora de radio de datos objetivo apropiada, en otra solución opcional, la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio incluye: cuando no existe ninguna portadora de radio de datos histórica que cumpla una primera condición en la estación base, la creación, por la estación base, de la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de entre la política de seguridad y la calidad de servicio.
Para seleccionar una portadora de radio de datos objetivo apropiada, en otra solución opcional, la asignación, por la estación base, de una portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de entre la política de seguridad y la calidad de servicio incluye: la creación, por la estación base, de la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de entre la política de seguridad y la calidad de servicio.
Por ejemplo, la obtención, por una estación base, de una política de seguridad incluye: la recepción, por la estación base, de la política de seguridad desde la entidad SMF; o la recepción, por la estación base, de un identificador de la política de seguridad desde la entidad SMF, y la obtención de la política de seguridad en base al identificador de la política de seguridad.
De manera opcional, en este ejemplo de esta solicitud, el método incluye además: la obtención, por la estación base, de un algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal; la determinación, por la estación base, de un algoritmo de seguridad del plano de señalización objetivo en base al algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y el algoritmo de seguridad del plano de señalización permitido por la estación base; y la adición, por la estación base, del algoritmo de seguridad del plano de señalización a un comando de modo de seguridad, SMC, del estrato de acceso, AS, y el envío del SMC AS al dispositivo terminal. De esta manera, se pueden desacoplar un algoritmo del plano de señalización y una algoritmo de seguridad del plano de usuario, de manera que el algoritmo de seguridad del plano de usuario y el algoritmo de seguridad del plano de señalización se negocien de manera separada, para proporcionar una base para una determinación más flexible del algoritmo de seguridad del plano de usuario.
Por ejemplo, al determinar permitir la protección de la integridad del plano de usuario, la estación base permite la protección de la integridad del plano de usuario.
Por ejemplo, al determinar permitir la protección de cifrado del plano de usuario, la estación base permite la protección de cifrado del plano de usuario.
De manera opcional, cuando la estación base determina no permitir temporalmente la protección de la integridad del plano de usuario, o la estación base no puede determinar actualmente si permitir la protección de la integridad del plano de usuario, la estación base no permite la protección de la integridad del plano de usuario.
Por ejemplo, cuando la estación base determina no permitir temporalmente la protección de cifrado del plano de usuario, o la estación base no puede determinar actualmente si permitir la protección de cifrado del plano de usuario, la estación base no permite la protección de cifrado del plano de usuario.
“Temporalmente” significa que existe un periodo de tiempo. Que la protección de la integridad del plano de usuario no se permita temporalmente significa que la protección de la integridad del plano de usuario no se permite dentro de un periodo de tiempo, pero la protección de la integridad del plano de usuario se permite en otro periodo de tiempo. Que la protección de cifrado del plano de usuario no se permita temporalmente significa que la protección de cifrado del plano de usuario no se permite dentro de un periodo de tiempo, pero la protección de cifrado del plano de usuario se permite en otro periodo de tiempo.
En una implementación opcional, se estipula en una red que después de que se reciba un comando de modo de seguridad de AS, se puede permitir la protección de cifrado del plano de usuario, pero si se notifica permitir la protección de la integridad del plano de usuario al dispositivo terminal usando un mensaje de reconfiguración RRC. En este caso, el dispositivo terminal no puede determinar si permitir la protección de la integridad del plano de usuario.
En otra implementación opcional, se estipula en una red que después de que se reciba un comando de modo de seguridad de AS, sólo se permita la seguridad del plano de señalización (se permite o permiten la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), pero si se notifican habilitar la protección de la integridad del plano de usuario y si habilitar la protección de cifrado del plano de usuario al dispositivo terminal usando un mensaje de reconfiguración RRC. En este caso, no se puede determinar si habilitar la protección de la integridad del plano de usuario y si habilitar la protección de cifrado del plano de usuario.
Por ejemplo, no habilitar la protección de la integridad del plano de usuario incluye: cuando no se puede determinar si habilitar la protección de la integridad del plano de usuario o se determina no habilitar la protección de la integridad del plano de usuario temporalmente, la generación de una clave de protección de la integridad del plano de usuario pero la no realización de la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario; y cuando se determina habilitar la protección de la integridad del plano de usuario, la realización de la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario. En esta implementación, el algoritmo de protección de la integridad del plano de usuario se obtiene antes de que se genere la clave de protección de la integridad del plano de usuario, por ejemplo, se puede usar también el algoritmo de protección de la integridad del plano de señalización como el algoritmo de protección de la integridad del plano de usuario.
Por ejemplo, no habilitar la protección de la integridad del plano de usuario incluye: cuando se determina habilitar la protección de la integridad del plano de usuario, la generación de una clave de protección de la integridad del plano de usuario, y la realización de la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario. Esto es, cuando no se puede determinar si habilitar la protección de la integridad del plano de usuario o se determina no habilitar la protección de la integridad del plano de usuario de manera temporal, la clave de protección de la integridad del plano de usuario puede no ser generada cuando no se habilita la protección de la integridad del plano de usuario. Por consiguiente, por ejemplo, para el dispositivo terminal y la estación base, si se determina que el dispositivo terminal y la estación base nunca habilitan la protección de la integridad del plano de usuario (por ejemplo, lo que puede ser una condición preestablecida), puede no generarse la clave de protección de la integridad del plano de usuario.
Por ejemplo, no habilitar la protección de cifrado del plano de usuario incluye: cuando bien no se puede determinar habilitar la protección de cifrado del plano de usuario o se determina no habilitar la protección de cifrado del plano de usuario temporalmente, la generación de una clave de cifrado del plano de usuario, pero la no realización de la protección de cifrado del plano de usuario usando la clave de cifrado del plano de usuario; y cuando se determina habilitar la protección de cifrado del plano de usuario, realizar la protección de cifrado del plano de usuario usando la clave de cifrado del plano de usuario. En esta implementación, se obtiene el algoritmo de cifrado del plano de usuario antes de que se genere la clave de cifrado del plano de usuario, por ejemplo, el algoritmo de cifrado del plano de señalización se puede usar también como el algoritmo de cifrado del plano de usuario. Por ejemplo, no habilitar la protección de cifrado del plano de usuario incluye: cuando se determina habilitar la protección de cifrado del plano de usuario, la generación de una clave de cifrado del plano de usuario, y la realización de la protección de cifrado del plano de usuario usando la clave de cifrado del plano de usuario. Esto es, cuando bien no se puede determinar la protección de cifrado del plano de usuario o se determina no habilitar la protección de cifrado el plano de usuario temporalmente, la clave de cifrado del plano de usuario puede no generarse. Por consiguiente, por ejemplo, para el dispositivo terminal y la estación base, si se determina que el dispositivo terminal y la estación base nunca habilitan la protección de cifrado del plano de usuario (por ejemplo, lo que puede ser una condición prestablecida), la clave de cifrado del plano de usuario puede no generarse.
Por ejemplo, la estación base obtiene la información de indicación de protección de la integridad y/o la información de información de cifrado, y determina, en base a la información de indicación de protección de la integridad obtenida, si habilitar la protección de la integridad, o determina, en base a la información de indicación de cifrado, si habilitar la protección de cifrado del plano de usuario. La información de indicación de protección de la integridad se usa para indicar si habilitar la protección de la integridad del plano de usuario, y la información de indicación de cifrado se usa para indicar si habilitar la protección de cifrado del plano de usuario.
Por ejemplo, existen una pluralidad de maneras de obtener la información de indicación de protección de la integridad y/o la información de indicación de cifrado por la estación base. Por ejemplo, la estación base genera la información de indicación de protección de la integridad y/o la información de indicación de cifrado a través de la determinación o recibe al menos una de la información de indicación de protección de la integridad y la información de indicación de cifrado enviada por otro elemento de red. El otro elemento de red puede ser la entidad SMF.
Por ejemplo, la estación base puede enviar al menos una de la información de indicación de protección de la integridad y la información de indicación de cifrado al dispositivo terminal, de manera que el dispositivo terminal determine si habilitar la protección de la integridad del plano de usuario y/o si habilitar la protección de cifrado del plano de usuario. De manera alternativa, el dispositivo terminal determina si habilitar la protección de la integridad del plano de usuario y/o si habilitar la protección de cifrado del plano de usuario.
Por ejemplo, la información de indicación de protección de la integridad y/o la información de indicación de cifrado puede ser información de bits o un identificador de un algoritmo. Por ejemplo, la información de indicación de protección de la integridad es un identificador del algoritmo de protección de la integridad del plano de usuario objetivo. Como otro ejemplo, la información de indicación de cifrado es un identificador del algoritmo de protección de cifrado del plano de usuario objetivo. Como otro ejemplo, se usa la información de 1 bit para indicar la información de indicación de protección de la integridad o la información de indicación de cifrado. Como otro ejemplo, se usa información de 2 bits para indicar la información de indicación de protección de la integridad y la información de indicación de cifrado.
Según un segundo aspecto, un ejemplo de esta solicitud proporciona un método de comunicación, que incluye: la recepción, por una entidad SMF, de una mensaje de solicitud, donde el mensaje de solicitud incluye un parámetro relacionado con una política de seguridad; la obtención, por la entidad SMF, de la política de seguridad o un identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad; y el envío, por la entidad SMF, de la política de seguridad o el identificador de la política de seguridad a una estación base, donde la política de seguridad incluye la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal. Por un lado, ya que se negocia de manera independiente un algoritmo de seguridad del plano de usuario, se mejora la flexibilidad de determinar de manera separada el algoritmo de seguridad del plano de usuario y un algoritmo de seguridad del plano de señalización. Por otro lado, ya que se añade la información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
Por ejemplo, la información de indicación de protección de la integridad es un identificador de un algoritmo de protección de la integridad del plano de usuario. Esto es, si se determina que la política de seguridad transporta un identificador de un algoritmo de protección de la integridad del plano de usuario, se puede determinar que la estación base permite la protección de la integridad para el dispositivo terminal. La política de seguridad en este ejemplo puede transportar uno o más identificadores de los algoritmos de protección de la integridad del plano de usuario (que pueden ser referidos como una lista de algoritmos). El algoritmo de protección de la integridad del plano de usuario transportado en la política de seguridad en este ejemplo se puede determinar en base a al menos uno de entre un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio, un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y un algoritmo de protección de la integridad del plano de usuario permitido por la estación base. En otras palabras, el algoritmo de protección de la integridad del plano de usuario transportado en la política de seguridad es un algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio.
Por ejemplo, el parámetro relacionado con la política de seguridad incluye al menos uno de los siguientes: un identificador del dispositivo terminal, un nombre de red de datos, DNN, del dispositivo terminal, un identificador de un segmento del dispositivo terminal, la calidad de servicio del dispositivo terminal, y un identificador de sesión del dispositivo terminal. De esta manera, la política de seguridad se puede formular en base a diferentes identificadores desde diferentes perspectivas o con diferentes granularidades, y esto es más flexible.
Por ejemplo, la obtención, por la entidad SMF, de la política de seguridad o un identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad incluye: cuando el parámetro relacionado con la política de seguridad incluye el identificador del dispositivo terminal, la obtención, por la entidad SMF, de la política de seguridad en base al identificador del dispositivo terminal y una relación de asociación entre el identificador del dispositivo terminal y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del dispositivo terminal, de manera que diferentes dispositivos terminales se pueden hacer corresponder a diferentes políticas de seguridad.
En otra implementación opcional, la obtención, por la entidad SMF, de la política de seguridad o un identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad incluye: cuando el parámetro relaciona con la política de seguridad incluye el identificador del segmento del dispositivo terminal, la obtención, por la entidad SMF, de la política de seguridad en base al identificador del segmento del dispositivo terminal y una relación de asociación entre el identificador del segmento y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del segmento, de manera que un dispositivo terminal que accede a diferentes segmentos se puede hacer corresponder a diferentes políticas de seguridad.
En otra implementación opcional, la obtención, por la entidad SMF, de la política de seguridad o un identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad incluye: cuando el parámetro relacionado con la política de seguridad incluye el identificador de servicio del dispositivo terminal, la obtención, por la entidad SMF, de la política de seguridad en base al identificador de servicio del dispositivo terminal y una relación de asociación entre el identificador de sesión y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad de una sesión, de manera que un dispositivo terminal que inicia diferentes sesiones se puede hacer corresponder con diferentes políticas de seguridad.
En otra implementación opcional, la obtención, por la entidad SMF, de la política de seguridad o un identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad incluye: cuando el parámetro relacionado con la política de seguridad incluye la calidad de servicio del dispositivo terminal, la obtención, por la entidad SMF, de la política de seguridad en base a la calidad de servicio del dispositivo terminal. De esta manera, la política de seguridad se puede determinar con una granularidad de la calidad de servicio, de manera que un dispositivo terminal que inicia diferentes calidades de servicio se puede hacer corresponder con diferentes políticas de seguridad.
Por ejemplo, la política de seguridad incluye además al menos uno de los siguientes contenidos: información de indicación de cifrado, donde la información de indicación de cifrado se usa para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal; una longitud de la clave; información de indicación D-H, donde la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal; y un algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio. De esta manera, cualquier información en la política de seguridad se puede indicar de manera más flexible, de manera que una política de seguridad finalmente determinada se adapte más a un escenario de aplicación complejo.
Por ejemplo, la entidad SMF envía información de indicación de protección de la integridad y/o información de indicación de cifrado a la estación base. La información de indicación de protección de la integridad se usa para indicar si habilitar la protección de la integridad del plano de usuario. Por ejemplo, la entidad SMF determina si habilitar la protección de la integridad del plano de usuario y/o si habilitar la protección de cifrado del plano de usuario en una pluralidad de implementaciones. Se hace referencia a ejemplos posteriores o se hace referencia a la implementación en la que la estación base determina si habilitar la protección de la integridad del plano de usuario y/o si habilitar la protección de cifrado del plano de usuario, y los detalles no se describen de nuevo en la presente memoria.
Según un tercer aspecto, un ejemplo de esta solicitud proporciona una estación base, en donde la estación base incluye una memoria, un transceptor, y un procesador; la memoria se configura para almacenar una instrucción; el procesador se configura para ejecutar la instrucción almacenada en la memoria y controlar el transceptor para realizar la recepción de la señal y el envío de la señal; y cuando el procesador ejecuta la instrucción almacenada en la memoria, la estación base se configura para realizar el método según cualquiera del primer aspecto o las implementaciones del primer aspecto.
Según un cuarto aspecto, un ejemplo de esta solicitud proporciona una entidad SMF, donde la entidad SMF incluye una memoria, un transceptor, y un procesador; la memoria se configura para almacenar una instrucción; el procesador se configura para ejecutar la instrucción almacenada en la memoria y controlar al transceptor para realizar la recepción de la señal y el envío de la señal; y cuando el procesador ejecuta la instrucción almacenada en la memoria, la entidad SMF se configura para realizar el método según cualquiera del segundo aspecto o las implementaciones del segundo aspecto.
Según un quinto aspecto, un ejemplo de esta solicitud proporciona una estación base configurada para implementar el método según cualquiera del primer aspecto o las implementaciones del primer aspecto, y que incluye los módulos funcionales correspondientes, configurados de manera separada para implementar los pasos en el método anterior.
Según un sexto aspecto, un ejemplo de esta solicitud proporciona una entidad SMF, configurada para implementar el método según cualquiera del segundo aspecto o las implementaciones del segundo aspecto, y que incluye los módulos funcionales correspondientes, configurados de manera separada para implementar los pasos en el método anterior.
Según un séptimo aspecto, un ejemplo de esta solicitud proporciona un medio de almacenamiento informático, donde el medio de almacenamiento informático almacena una instrucción; y cuando la instrucción se ejecuta en un ordenador, el ordenador realiza el método según cualquiera del primer aspecto o las posibles implementaciones del primer aspecto.
Según un octavo aspecto, un ejemplo de esta solicitud proporciona un medio de almacenamiento informático, donde el medio de almacenamiento informático almacena una instrucción; y cuando la instrucción se ejecuta en un ordenador, el ordenador realiza el método según cualquiera del segundo aspecto o las posibles implementaciones del primer aspecto.
Según un noveno aspecto, un ejemplo de esta solicitud proporciona un producto de programa informático que incluye una instrucción, y cuando el producto de programa informático se ejecuta en un ordenador, el ordenador realiza el método según cualquiera del primer aspecto o las posibles implementaciones del primer aspecto.
Según un décimo aspecto, un ejemplo de esta solicitud proporciona un producto de programa informático que incluye una instrucción, y cuando el producto de programa informático se ejecuta en un ordenador, el ordenador realiza el método según cualquiera del segundo aspecto o las posibles implementaciones del segundo aspecto.
En los ejemplos de esta solicitud, la política de seguridad incluye la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para el dispositivo terminal. La estación base obtiene la política de seguridad. Cuando la información de indicación de protección de la integridad indica a la estación base habilitar la protección de la integridad para el dispositivo terminal, la estación base envía al algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. De esta manera, se puede seleccionar si habilitar la protección de la integridad para el dispositivo terminal de manera flexible en base a la política de seguridad. Además, sólo cuando se habilitar la protección de la integridad para el dispositivo terminal, la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal Por un lado, ya que se negocia un algoritmo de seguridad del plano de usuario de manera independiente, se mejora la flexibilidad de la determinación por separado del algoritmo de seguridad del plano de usuario y un algoritmo de seguridad del plano de señalización. Por otro lado, ya que se añade la información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
Breve descripción de los dibujos
La FIG. 1 es un diagrama esquemático de una arquitectura de sistema a la cual es aplicable una realización de esta solicitud;
La FIG. 2 es un diagrama de flujo esquemático de un método de comunicación de esta solicitud;
La FIG. 2a es un diagrama de flujo esquemático de otro método de comunicación de esta solicitud;
La FIG. 2b es un diagrama de flujo esquemático de otro método de comunicación de esta solicitud;
La FIG. 3 es un diagrama estructural esquemático de una estación base de esta solicitud;
La FIG. 4 es un diagrama estructural esquemático de un dispositivo terminal de esta solicitud;
La FIG. 5 es un diagrama estructural esquemático de otra estación base de esta solicitud; y
La FIG. 6 es un diagrama estructural esquemático de otro dispositivo terminal de esta solicitud;
Descripción de las realizaciones
La FIG. 1 muestra un ejemplo de un diagrama esquemático de una arquitectura de sistema que es aplicable a las realizaciones de esta solicitud. Tal como se muestra en la FIG. 1, un arquitectura del sistema 5G incluye un dispositivo 101 terminal. El dispositivo 101 terminal puede comunicarse con una o más redes de núcleo usando una red de acceso de radio (RAN). El dispositivo terminal puede hacer referencia a un equipo de usuario (UE), un dispositivo terminal de acceso, una unidad de abonado, una estación de abonado, una estación móvil, una consola móvil, una estación remota, un dispositivo terminal remoto, un dispositivo móvil, un dispositivo terminal de usuario, un dispositivo terminal, un dispositivo de comunicaciones inalámbricas, un agente de usuario, o un aparato de usuario. El dispositivo terminal de acceso puede ser un teléfono móvil, un teléfono inalámbrico, un teléfono de Protocolo de Inicio de Sesión (SIP), una estación de bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo de mano que tiene una función de comunicación inalámbrica, un dispositivo informático u otro dispositivo de procesamiento que se conecte a un módem inalámbrico, un dispositivo en un vehículo, un dispositivo portátil, un dispositivo terminal en una red 5G futura, o similar.
Una estación 102 base se conecta al dispositivo 101 terminal. De manera opcional, la estación 102 base puede ser un NodoB 5G (gNB), puede ser un eNB evolucionado, o puede ser una nueva estación base tal como un Nodo B LTE, eNB, un NodoB 3G, NB, o un NodoB 5G evolucionado, y se puede escribir como un AN (R) en inglés. La estación 102 base puede ser un dispositivo configurado para comunicarse con el dispositivo terminal. Por ejemplo, la estación 102 base puede ser una estación base transceptora (BTS) en un sistema GSM o CDMA, puede ser un NodoB (en inglés, NodeB, NB) en un sistema WCDMA, puede ser un NodoB evolucionado (eNB o eNodoB) en un sistema LTE, o puede ser una estación base 5G. De manera alternativa, el dispositivo de red puede ser un nodo de retransmisión, un punto de acceso, un dispositivo en vehículo, un dispositivo portátil, un dispositivo del lado de la red en una red 5G futura, un dispositivo de red en una red PLMN evolucionada futura, o similar.
Una entidad 103 de función de gestión de sesión (SMF) puede ser una división de función de un módulo de gestión de la movilidad (MME) en LTE, y puede ser responsable principalmente, del establecimiento de la sesión de usuario y sólo después de que se establezca la sesión de usuario, se pueden recibir y transmitir los datos. La MME en el sistema LTE es un elemento de red responsable de la seguridad, gestión de la movilidad, y gestión de sesiones en el lado de la red de núcleo. Los medios de seguridad que el dispositivo 101 terminal necesita para realizar la autenticación mutua con una red cuando el dispositivo 101 terminal accede inicialmente a la red . Después de la autenticación mutua, el dispositivo 101 terminal y la red de núcleo generan una clave. Después de que se genere la clave, el dispositivo 101 terminal y la MME realizan la negociación del algoritmo, principalmente, la negociación de la capacidad de seguridad. La gestión de la movilidad es registrar la información de la ubicación del dispositivo 101 terminal, y seleccionar un dispositivo elemento de red del plano de usuario apropiado para el dispositivo 101 terminal en base a la información de la ubicación del dispositivo 101 terminal. La gestión de sesiones ha de ser responsable de establecer un enlace del plano de usuario del dispositivo 101 terminal. El dispositivo 101 terminal puede acceder a la red sólo después de que se establezca un enlace del plano de usuario de un usuario.
Una entidad 104 de función de plano de usuario (UPF) puede ser una combinación de una puerta de enlace de servicio (S-GW) y una puerta de enlace de red de datos pública (P-GW) en el sistema LTE, es un elemento de red funcional de plano de usuario del dispositivo 101 terminal, y es responsable principalmente de conectarse a una red externa.
Una red 105 dedicada (DN) puede ser una red que proporciona un servicio para el dispositivo 101 terminal. Por ejemplo, algunas DN pueden proporcionar una función de acceso de red para el dispositivo 101 terminal, y algunas DN pueden proporcionar una función de mensajes SMS para el dispositivo 101 terminal. Se incluye además una función 106 de control de políticas (PCF).
Una entidad 107 de función de servidor de autenticación (AUSF) interactúa con una función de repositorio y procesamiento de credenciales de autenticación y termina una solicitud de autenticación desde una SEAF. La entidad 107 de función de servidor de autenticación es una división de función de un servidor local de abonado (HSS) en el sistema LTE. La AUSF 107 puede ser un elemento de red independiente. El HSS en el sistema LTE puede almacenar información de abonado del usuario y una clave de largo plazo del usuario.
La ARPF se puede integrar en una entidad 108 de gestión de datos de usuario (UDM) como parte de la UDM. La ARPF es una división del HSS en LTE, y se usa principalmente para almacenar la clave de largo plazo. El procesamiento relacionado con la clave de largo plazo también se completa en la presente memoria.
Una función de una entidad 109 de gestión de acceso y movilidad (AMF) es gestionar un problema de acceso del dispositivo 101 terminal, y además gestionar la movilidad del dispositivo 101 terminal. La función puede ser una función de módulo de gestión de la movilidad en la MME en LTE, e incluye además una función de gestión de acceso. Se incluye además una función 110 de selección de segmento (SSF).
Una entidad 111 de función de anclaje de seguridad (SEAF) es responsable de las funciones de autenticación del dispositivo 101 terminal y un lado de red, y almacena una clave de anclaje después de que la autenticación tenga éxito.
Una entidad 112 de función de gestión de contexto de seguridad (SCMF) obtiene una clave de la SEAF 111 y deriva además otra clave, y es una división de función de la MME. En una situación real, la SEAF 111 y la SCMF 112 se pueden combinar además en una entidad de función de autenticación separada (AUF). Tal como se muestra en la FIG. 1, la SEAF 111 y la SCMF 112 se combinan en la AMF 109 para formar un elemento de red.
La FIG. 1 muestra además las posibles implementaciones de una interfaz en cada elemento de red, por ejemplo, una interfaz NG2 entre la estación 102 base y la entidad 109 AMF, y una interfaz NG9 interactúa entre la estación 102 base y la entidad 104 UPF. Los detalles no se describen en la presente memoria.
La FIG. 2 muestra un ejemplo de un diagrama de flujo esquemático de un método de comunicación de esta solicitud.
En base al contenido anterior, esta solicitud proporciona un método de comunicación. Tal como se mostró en la FIG.
2, el método incluye los siguientes pasos.
Paso 201: Una estación base obtiene un algoritmo de seguridad del plano de señalización soportado por un dispositivo terminal. De manera opcional, existen una pluralidad de maneras de obtener el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal. El algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal incluye al menos un algoritmo de cifrado del plano de señalización y al menos un algoritmo de protección de la integridad del plano de señalización. Por ejemplo, el algoritmo de seguridad del plano de señalización se recibe desde una AMF. Como otro ejemplo, el algoritmo de seguridad del plano de señalización se obtiene directamente desde el dispositivo terminal usando un mensaje de señalización o preconfigurado en la estación base.
En este método de esta solicitud, se proporciona una solución para implementar el paso 201. De manera específica, el dispositivo terminal envía un mensaje de estrato de no acceso (NAS) a la estación base. El mensaje NAS es un mensaje del plano de señalización intercambiado entre el dispositivo terminal y una red de núcleo, por ejemplo, una solicitud de adhesión LTE o una solicitud de registro 5G. Un mensaje de registro 5G se usa como un ejemplo de descripción, y el mismo procesamiento se puede realizar para otro mensaje NAS en un paso similar. El dispositivo terminal envía una solicitud de registro a la estación base. La solicitud de registro transporta el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal.
De manera opcional, en el ejemplo anterior, la solicitud de registro puede transportar también un algoritmo de seguridad del plano de usuario soportado por el dispositivo terminal. El algoritmo de seguridad del plano de usuario soportado por el dispositivo terminal puede incluir un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y un algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal. Cualquiera dos algoritmos de los siguientes: el algoritmo de cifrado del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal pueden ser el mismo o diferentes. En una solución opcional, el dispositivo terminal puede reportar de manera separada el algoritmo de protección de la integridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de cifrado del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal. De manera alternativa, si al menos dos de los cuatro algoritmos son el mismo, el dispositivo terminal puede reportar uno de los dos algoritmos iguales. Por ejemplo, si el algoritmo de protección de la integridad del plano de señalización soportado por el dispositivo terminal es el mismo que el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, el dispositivo terminal sólo reporta uno de los algoritmos correspondientes al algoritmo de protección de la integridad del plano de señalización soportado por el dispositivo terminal y al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal. Si el algoritmo de cifrado del plano de señalización soportado por el dispositivo terminal es el mismo que el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, el dispositivo terminal sólo reporta uno de los algoritmos correspondientes al algoritmo de cifrado del plano de señalización soportado por el dispositivo terminal y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal.
En otra implementación opcional, si el algoritmo de cifrado del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal son el mismo, el dispositivo terminal puede reportar sólo un algoritmo para indicar los cuatro algoritmos. Por ejemplo, los algoritmos reportados por el dispositivo terminal son EEA1, EEA 2, EIA 1, y EIA2. Entonces, EEA1 y EEA 2 se pueden seleccionar como tanto el algoritmo de cifrado del plano de señalización y el algoritmo de cifrado del plano de usuario. De manera similar, EIA 1 y EIA 2 se pueden seleccionar como tanto el algoritmo de protección de la integridad del plano de señalización y el algoritmo de protección de la integridad del plano de usuario.
Como otro ejemplo, los algoritmos reportados por el dispositivo terminal son EEA 11, EEA 12, EIA 11, EIA 12, EEA 21, EEA 23, EIA 21, y EIA 22. Entonces, EEA 11 y EEA 12 se pueden seleccionar como el algoritmo de cifrado del plano de señalización. EEA 21 y EEA 23 se pueden seleccionar como el algoritmo de cifrado del plano de usuario. EIA 11 y EIA 12 se pueden seleccionar como el algoritmo de protección de la integridad del plano de señalización. EIA 21 y EIA 22 se pueden seleccionar como el algoritmo de protección de la integridad del plano de usuario. Como otro ejemplo, los algoritmos reportados por el dispositivo terminal son EEA 11, EEA 12, EIA 1, EIA 2, EEA 21, EEA 23, EIA 21, y EIA 22. Entonces, EEA 11 y EEA 12 se pueden seleccionar como el algoritmo de cifrado del plano de señalización. EEA 21 y EEA 23 se pueden seleccionar como el algoritmo de cifrado del plano de usuario. EIA 1 y EIA 2 se pueden seleccionar como tanto el algoritmo de protección de la integridad del plano de señalización como el algoritmo de protección de la integridad del plano de usuario. Como otro ejemplo, los algoritmos reportados por el dispositivo terminal son EEA 1, EEA 2, EIA 11, EIA 12, EIA 21, y EIA 22. Entonces, EEA 1 y EEA 2 se pueden seleccionar tanto como el algoritmo de cifrado del plano de señalización como el algoritmo de cifrado del plano de usuario. EIA 11 y EIA 12 se pueden seleccionar como el algoritmo de protección de la integridad del plano de señalización. EIA 21 y EIA 22 se pueden seleccionar como el algoritmo de protección de la integridad del plano de usuario.
En otro aspecto, en una solución de implementación opcional, el dispositivo terminal puede reportar, usando una pluralidad de piezas de señalización, el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, donde una pieza de señalización incluye un algoritmo. En otra solución opcional, el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal son reportados usando una o más piezas de señalización, donde una pieza de señalización incluye uno o más algoritmos. Cuando una pieza de señalización incluye una pluralidad de algoritmos, algunos campos se pueden predefinir en la señalización, y los campos se usan para transportar los algoritmos correspondientes. Por ejemplo, se establecen un primer campo, un segundo campo, y un tercer campo de manera sucesiva. El primer campo se predefine para colocar el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal. El segundo campo se predefine para colocar el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal. El tercer campo se predefine para colocar el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal. De manera alternativa, cuando los tres algoritmos son el mismo, sólo se reporta un algoritmo en una pieza de señalización, y otro elemento de red considera por defecto que el algoritmo es el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, Por ejemplo, las capacidades de seguridad reportadas por el dispositivo terminal son EEA 1, EEA 2, EIA 1, y EIA 2. Entonces, EEA 1 y EEA 2 se pueden seleccionar como tanto el algoritmo de cifrado del plano de señalización como el algoritmo de cifrado del plano de usuario. De manera similar, EIA 1 y EIA 2 se pueden seleccionar como tanto el algoritmo de protección de la integridad del plano de señalización como el algoritmo de protección de la integridad del plano de usuario. Como otro ejemplo, las capacidades de seguridad reportadas por el UE son EEA 11, EEA 12, EIA 11, EIA 12, EEA 21, EEA 23, EiA 21, y EIA 22. Entonces, EEA 11 y EEA 12 se pueden seleccionar como el algoritmo de cifrado del plano de señalización. EEA 21 y EEA 23 se pueden seleccionar como el algoritmo de cifrado del plano de usuario. EIA 11 y EIA 12 se pueden seleccionar como el algoritmo de protección de la integridad del plano de señalización. EIA 21 y EIA 22 se pueden seleccionar como el algoritmo de protección de la integridad del plano de usuario. Como otro ejemplo, las capacidades de seguridad reportadas por el Ue son EEA 11, EEA 12, EIA 1, EIA 2, EEA 21, EEA 23, EIA 21, y EIA 22. Entonces, EEA 11 y EEA 12 se pueden seleccionar como el algoritmo de cifrado del plano de señalización. EEA 21 y EEA 23 se pueden seleccionar como el algoritmo de cifrado del plano de usuario. EIA 1 y EIA 2 se pueden seleccionar como tanto el algoritmo de protección de la integridad del plano de señalización como el algoritmo de protección de la integridad del plano de usuario.
De manera opcional, la estación base reenvía la solicitud de registro a la AMF. De manera opcional, la AMF envía un primer mensaje de aceptación de registro a la estación base después de que la AMF realice la autenticación mutua con la estación base y realice otro procedimiento de registro con otro elemento de la red de núcleo, tal como una SEAF, una AUSF, una SMF, una PCF, o una UDM. La estación base reenvía el primer mensaje de aceptación de registro recibido al dispositivo terminal. Reenviar significa que el mensaje no se cambia. Sin embargo, se añade un parámetro adicional al mensaje ya que las interfaces que transportan el mensaje tienen diferentes funciones, para implementar una función de transmisión de mensajes. Por ejemplo, el primer mensaje de aceptación de registro se envía a la estación base a través de una interfaz N2. Además del primer mensaje de aceptación de registro, la interfaz N2 tiene información que la estación base necesita conocer. La estación base reenvía el primer mensaje de aceptación de registro al UE usando un mensaje RRC. Además del primer mensaje de registro, el mensaje RRC puede incluir al menos otra información que el UE necesita conocer, o información que se puede usar para encontrar al UE. De manera alternativa, el primer mensaje de aceptación de registro se convierte en cierta medida, por ejemplo, se realiza conversión de formato en base a las diferentes interfaces, y el primer mensaje de aceptación de registro convertido se reenvía al dispositivo terminal. En este paso, si una interfaz entre la AMF y la estación base es la NG2, el primer mensaje de aceptación de registro es transportado usando un mensaje NG2. El primer mensaje de aceptación de registro transporta además una clave base (Kan) generada por la AMF o la SEAF para la estación base, y el algoritmo de seguridad del plano de señalización soportado y reportado por el dispositivo terminal. De manera opcional, un mensaje de solicitud de registro se puede colocar en un contenedor NAS, y la clave base (Kan) y una capacidad de seguridad del dispositivo terminal se pueden colocar en el contenedor NAS o se pueden colocar fuera del contenedor NAS.
Paso 202: La estación base determina un algoritmo de seguridad del plano de señalización objetivo en base al algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y un algoritmo de seguridad del plano de señalización habilitado por la estación base.
En el paso 202, de manera opcional, la estación base puede preconfigurar el algoritmo de seguridad del plano de señalización permitido por la estación base. De manera opcional, un algoritmo incluido en el algoritmo de seguridad del plano de señalización permitido por la estación base se clasifica en base a una prioridad, por ejemplo, se clasifica en base a una preferencia de operadora o en base a una configuración de entorno local real. De manera opcional, el algoritmo de seguridad del plano de señalización permitido por la estación base se puede configurar para la estación base usando un dispositivo de gestión de red, o se puede configurar en un proceso de instalación de un entorno de software durante el establecimiento de la estación base, o se puede configurar de otra manera.
En el paso 202, una posible implementación es tal como sigue: La estación base selecciona, en base al algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y el algoritmo de seguridad del plano de señalización que está permitido por la estación base y que se clasifica en base a una prioridad, un algoritmo de seguridad del plano de señalización que está soportado por el dispositivo terminal y que tiene la mayor prioridad, como el algoritmo de seguridad del plano de señalización objetivo. El algoritmo de seguridad del plano de señalización objetivo puede incluir un algoritmo de cifrado y/o un algoritmo de protección de la integridad.
Una posible implementación específica es tal como sigue: La estación base selecciona un conjunto de todos los algoritmos que existe en el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y que existen también en el algoritmo de seguridad del plano de señalización permitido por la estación base, y selecciona un algoritmo con una prioridad relativamente alta en el algoritmo de seguridad del plano de señalización permitido por la estación base a partir del conjunto de algoritmos, como el algoritmo de seguridad del plano de señalización objetivo.
Se debería observar en la presente memoria que el algoritmo de seguridad del plano de señalización permitido por la estación base y un algoritmo de señalización del plano de usuario permitido por la estación base se pueden configurar o preconfigurar para la estación base en base a al menos la preferencia de operadora. El algoritmo de seguridad del plano de señalización permitido por la estación base incluye al menos un algoritmo de cifrado del plano de señalización permitido por la estación base y/o al menos un algoritmo de protección de la integridad del plano de señalización permitido por la estación base. El algoritmo de seguridad del plano de usuario permitido por la estación base incluye al menos un algoritmo de cifrado del plano de usuario permitido por la estación base y/o al menos un algoritmo de protección de la integridad del plano de usuario permitido por la estación base. Además, el al menos un algoritmo de cifrado del plano de señalización permitido por la estación base en el algoritmo de seguridad del plano de señalización permitido por la estación base se clasifica o clasifican en base a una prioridad, y la clasificación de la prioridad puede ser determinada por una operadora. El algoritmo de seguridad del plano de usuario permitido por la estación base puede ser o no clasificado en base a una prioridad. Cuando el algoritmo de seguridad del plano de usuario permitido por la estación base es el mismo que el algoritmo de seguridad del plano de señalización permitido por la estación base, y una prioridad del algoritmo de seguridad del plano de usuario permitido por la estación base es la misma que una prioridad del algoritmo de seguridad del plano de señalización permitido por la estación base, la estación base puede almacenar sólo un conjunto de algoritmos clasificados en base a una prioridad, esto es, almacena un algoritmo de seguridad del plano de usuario que está permitido por la estación base y que se clasifica en base a una prioridad, o un algoritmo de seguridad del plano de señalización que está permitido por la estación base y que se clasifica en base a una prioridad.
De manera opcional, la estación base genera sólo una clave relacionada con el plano de señalización en base al algoritmo de seguridad del plano de señalización objetivo, por ejemplo, una clave de protección de la integridad del plano de señalización y una clave de cifrado del plano de señalización. La clave relacionada con el plano de señalización es, por ejemplo, una clave relacionada con el Control de Recursos de Radio (RRC), y específicamente puede ser una clave de protección de la integridad RRC (Krrc-int) y una clave de cifrado RRC (Krrc-enc). La estación base puede generar la clave en base a una clave de base (Kan). La Kan es obtenida por la estación base desde un elemento de la red de núcleo como la función de gestión del acceso y la movilidad (en inglés, Access and mobility management Function, AMF) o la AUSF.
Paso 203: La estación base añade el algoritmo de seguridad del plano de señalización a un comando de modo de seguridad (SMC) del estrato de acceso (AS), y envía el SMC AS al dispositivo terminal.
De manera opcional, en el paso 203, la estación base puede enviar el SMC AS al dispositivo terminal en una pluralidad de implementaciones. El SMC AS incluye información de indicación del algoritmo de seguridad del plano de señalización objetivo, por ejemplo, un identificador del algoritmo de seguridad del plano de señalización objetivo.
Además, la estación base puede añadir además el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal al SMC AS. De manera opcional, la protección de la integridad se puede realizar en el SMC AS usando la clave de protección de la integridad del plano de señalización generada por la estación base.
De manera opcional, después de recibir el SMC AS, el dispositivo terminal determina el algoritmo de seguridad del plano de señalización objetivo en base a la información de indicación del algoritmo de seguridad del plano de señalización objetivo, y genera la clave relacionada con el plano de señalización (un método para generar la clave relacionada con el plano de señalización por el dispositivo terminal es el mismo que un método para generar la clave relacionada con el plano de señalización por la estación base), y comprueba la protección de la integridad en el SMC AS en base a la clave de protección de la integridad del plano de señalización. Si se determina que la protección de la integridad en el SMC AS está cualificada, se determina que la clave de protección de la integridad del plano de señalización en el lado del dispositivo terminal es la misma que la clave de protección de la integridad del plano de señalización usada por la estación base para el SMC AS. De manera opcional, después del paso 203, el método incluye además el paso 204: El dispositivo terminal envía un comando de modo de seguridad de AS completo (en inglés, Security mode command complete, SMP) a la estación base.
De manera opcional, el dispositivo terminal puede realizar la protección de cifrado y/o de la integridad en el SMP AS usando la clave relacionada con el plano de señalización generada. De manera opcional, después de que la estación base comprueba que la protección de cifrado y la protección de la integridad en el mensaje SMP AS son correctas, la estación base reenvía la primera información de aceptación de registro al dispositivo terminal, o convierte el primer mensaje de aceptación de registro de alguna forma, por ejemplo, realiza la conversión de formato en el primer mensaje de aceptación de registro en base a las diferentes interfaces para obtener un segundo mensaje de aceptación de registro, y envía el segundo mensaje de aceptación de registro al dispositivo terminal. Entonces, opcionalmente, el dispositivo terminal devuelve el registro completo a la AMF.
En base al ejemplo anterior, se puede entender que en este método de esta solicitud, se implementa el único propósito de la negociación del algoritmo de seguridad del plano de señalización objetivo por la estación base y el dispositivo terminal mediante el uso del procedimiento SMC AS, y el algoritmo de seguridad del plano de señalización y el algoritmo de seguridad del plano de usuario están desacoplados. El algoritmo de seguridad del plano de señalización y el algoritmo de seguridad del plano de usuario se pueden determinar de manera separada, mejorando de este modo la flexibilidad de la comunicación.
Además, en el ejemplo anterior, una solución opcional es como sigue: El dispositivo terminal reporta, enviando una solicitud de registro, el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal. De manera opcional, el dispositivo terminal puede añadir también el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal a la solicitud de registro para su reporte. Para una solución de reporte opcional específico, se hace referencia a la descripción anterior, y los detalles no se describen en la presente memoria de nuevo.
De manera opcional, el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal se puede clasificar también en un algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal en un estrato NAS y un algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal en un estrato AS. El algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal en el estrato AS se puede referir también como algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal en una capa RRC. Al reportar el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, el dispositivo terminal puede añadir información de indicación a cada algoritmo de seguridad. De manera alternativa, se pueden predefinir algunos campos, y se usa una manera de colocar un algoritmo correspondiente en un campo correspondiente para identificar si cada algoritmo de seguridad pertenece al plano de señalización o al plano de usuario o pertenece al estrato NAS o al estrato AS. Por ejemplo, se predefine un campo para colocar el algoritmo de seguridad del plano de señalización, y se predefine otro campo para colocar el algoritmo de seguridad del plano de usuario. Como otro ejemplo, se predefine un campo para colocar un algoritmo de seguridad en el estrato NAS, y se predefine otro campo para colocar un algoritmo de seguridad en el estrato AS. De manera alternativa, el dispositivo terminal reporta todos los algoritmos de seguridad soportados por el dispositivo terminal a la AMF, y la AMF distingue en lugar del dispositivo terminal si los algoritmos de seguridad pertenecen al plano de señalización o al plano de usuario. De manera alternativa, la AMF reenvía los algoritmos de seguridad a la estación base, y la estación base realiza la distinción.
Por consiguiente, cuando la AMF envía el primer mensaje de aceptación de registro a la estación base, se pueden enviar todos los algoritmos de seguridad reportados por el dispositivo terminal a la estación base, tales como el algoritmo de seguridad del plano de señalización, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal. De manera alternativa, sólo el algoritmo de seguridad del plano de señalización que está soportado por el dispositivo terminal y que es requerido por la estación base para negociar el algoritmo de seguridad del plano de señalización objetivo se envía a la estación base. De manera alternativa, sólo se transmite el algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal en la capa RRC.
Para ser compatible con la técnica anterior, de manera opcional, la estación base puede añadir, al mensaje SMC AS, la información de indicación para sólo negociar el algoritmo de seguridad del plano de señalización objetivo. Después de que el dispositivo terminal analice el mensaje SMC AS y encuentre que existe la información de indicación de sólo negociar el algoritmo de seguridad del plano de señalización objetivo, el dispositivo terminal genera la clave relacionada con el plano de señalización sólo en base al algoritmo de seguridad del plano de señalización objetivo. De esta manera, sólo se negocia un conjunto de algoritmos de seguridad del plano de señalización objetivo entre el dispositivo terminal y la estación base. Si el dispositivo terminal encuentra que la información de indicación para sólo negociar el algoritmo de seguridad del plano de señalización objetivo no existe después de analizar la información SMC AS, el dispositivo terminal determina el algoritmo de seguridad del plano de señalización objetivo determinado como un algoritmo de seguridad objetivo, y el algoritmo de seguridad objetivo se usa para generar la clave relacionada con el plano de señalización y una clave relacionada con el plano de usuario. La clave relacionada con el plano de usuario incluye una clave de cifrado del plano de usuario y una clave de protección de la integridad del plano de usuario. La clave relacionada con el plano de señalización incluye una clave de cifrado del plano de señalización y una clave de protección de la integridad del plano de señalización. De esta manera, se negocian un conjunto de algoritmos de seguridad del plano de señalización objetivos y un conjunto de algoritmos de seguridad del plano de usuario objetivos entre el dispositivo terminal y la estación base.
De manera opcional, para ser compatible con la técnica anterior, la estación base puede añadir, a la información SMC AS, la información de indicación usada para indicar negociar el algoritmo de seguridad del plano de señalización objetivo y/o la información de indicación usada para indicar negociar la clave relacionada con el plano de usuario. Por ejemplo, se añade un bit, y el bit se puede añadir añadido nuevo u obtenerse reutilizando un bit actual. Por ejemplo, si el bit es 0, esto indica que sólo se ha de negociar el algoritmo de seguridad del plano de señalización objetivo; o si el bit es 1, esto indica que tanto el algoritmo de seguridad del plano de señalización objetivo como la clave relacionada con el plano de usuario se han de negociar.
En este método de esta solicitud, el algoritmo de seguridad del plano de señalización objetivo incluye el algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de señalización objetivo. De manera opcional, se pueden negociar dos algoritmos diferentes del algoritmo de protección de la integridad del plano de señalización objetivo y algoritmo de cifrado del plano de señalización objetivo usando el procedimiento SMC AS, o se negocia un algoritmo de seguridad del plano de señalización objetivo y se usa como tanto el algoritmo de protección de la integridad del plano de señalización objetivo como el algoritmo de cifrado del plano de señalización objetivo.
En otra solución de implementación opcional, se pueden negociar al menos uno del algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de señalización objetivo usando el procedimiento SMC AS, y se puede negociar el otro algoritmo de seguridad del plano de señalización objetivo usando otro procedimiento.
De manera opcional, el algoritmo de seguridad del plano de señalización objetivo negociado por la estación base y el dispositivo terminal se pueden indicar usando un identificador del algoritmo. En una solución de implementación opcional, independientemente de si el algoritmo de protección de la integridad del plano de señalización objetivo es el mismo o diferente del algoritmo de cifrado del plano de señalización objetivo, el algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de señalización objetivo están indicados usando identificador de los dos algoritmos. En otra solución de implementación opcional, si el algoritmo de protección de la integridad del plano de señalización objetivo es el mismo que el algoritmo de cifrado del plano de señalización objetivo, se puede usar un identificador de un algoritmo para indicar el algoritmo de protección de la integridad del plano de señalización objetivo y algoritmo de cifrado del plano de señalización objetivo; y si el algoritmo de protección de la integridad del plano de señalización objetivo es diferente del algoritmo de cifrado del plano de señalización objetivo, se usan identificadores de los dos algoritmos para indicar el algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de señalización objetivo.
En otra solución opcional, este método de esta solicitud incluye el algoritmo de seguridad del plano de señalización objetivo y el algoritmo de seguridad del plano de usuario objetivo. En una solución de implementación opcional, independientemente de si el algoritmo de seguridad del plano de señalización objetivo es el mismo o diferente que el algoritmo de seguridad del plano de usuario objetivo, el algoritmo de seguridad del plano de señalización objetivo y el algoritmo de seguridad del plano de usuario objetivo están indicados usando identificadores de dos conjuntos de algoritmos. En otra solución de implementación opcional, si el algoritmo de seguridad del plano de señalización objetivo es el mismo que el algoritmo de seguridad del plano de usuario objetivo, se pueden usar identificadores de un conjunto de algoritmos para indicar el algoritmo de seguridad del plano de señalización objetivo y el algoritmo de seguridad del plano de usuario objetivo; y si el algoritmo de seguridad del plano de señalización objetivo es diferente del algoritmo de seguridad del plano de usuario objetivo, se usan identificadores de los dos conjuntos de algoritmos para indicar el algoritmo de seguridad del plano de señalización objetivo y el algoritmo de seguridad del plano de usuario objetivo. Los identificadores de un conjunto de algoritmos correspondientes al algoritmo de seguridad del plano de señalización objetivo incluyen un identificador de al menos un algoritmo de protección de la integridad del plano de señalización objetivo y un identificador de al menos un algoritmo de cifrado del plano de señalización objetivo. Según el ejemplo anterior, en los identificadores de un conjunto de algoritmos correspondientes al algoritmo de seguridad del plano de señalización objetivo, se puede usar un identificador de un algoritmo o identificadores de los dos algoritmos para representar el algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de señalización objetivo. Por consiguiente, los identificadores de un conjunto de algoritmos correspondientes al algoritmo de seguridad del plano de usuario objetivo incluyen un identificador de al menos un algoritmo de protección de la integridad del plano de usuario objetivo y un identificador de al menos un algoritmo de cifrado del plano de usuario objetivo. Según el ejemplo anterior, en los identificadores de un conjunto de algoritmos correspondientes al algoritmo de seguridad del plano de usuario objetivo, se puede usar un identificador de un algoritmo o identificadores de dos algoritmos para representar el algoritmo de protección de la integridad del plano de señalización objetivo y el algoritmo de cifrado del plano de usuario objetivo.
La FIG. 2a muestra un ejemplo de un diagrama de flujo esquemático de otro método de comunicación de esta solicitud.
En base a la descripción anterior, este ejemplo proporciona otro método de comunicación. Como se muestra en la FIG. 2a, el método incluye los siguientes pasos.
De manera opcional, el paso 211: Una entidad SMF recibe un mensaje de solicitud, donde el mensaje de solicitud puede incluir un identificador de un dispositivo terminal. De manera opcional, el mensaje de solicitud recibido por la entidad SMF puede incluir una pluralidad de tipos, tales como una solicitud de registro (en inglés, Registration Request), una solicitud de servicio (en inglés, Service Request), o una solicitud de establecimiento de sesión (en inglés, Session Establishment Request). La solicitud de establecimiento de sesión puede ser referida también como solicitud de establecimiento de sesión PDU.
De manera opcional, si el mensaje de solicitud es una solicitud de servicio, la solicitud de servicio puede ser enviada primero por el dispositivo terminal a una estación base, la estación base reenvía la solicitud de servicio a una AMF, y después la AMF reenvía directamente la solicitud de servicio. Reenviar significa enviar el mensaje a la AMF sin cambiar el contenido del mensaje original. Cuando se envía el mensaje a la AMF, se puede añadir otro parámetro en base a un factor tal como una interfaz, o se convierte el mensaje en base a la información de la interfaz y después se envía a la SMF. Si una interfaz entre la estación base y la AMF es una interfaz N2, y una interfaz entre la AMF y la SMF es la N11, la solicitud de servicio reenviada por la estación a la AMF es una solicitud que coincide con la interfaz N2, y la solicitud de servicio reenviada por la AMF a la SMF es una solicitud que coincide con la interfaz N11. La solicitud de servicio es una solicitud de estrato NAS. Opcionalmente, el mensaje de solicitud puede ser de manera alternativa una solicitud de registro.
De manera opcional, si el mensaje de solicitud es una solicitud de establecimiento de sesión, la solicitud de establecimiento de sesión se puede enviar primero por el dispositivo terminal a la AMF, y después la AMF reenvía directamente la solicitud de establecimiento de sesión. Reenviar significa enviar el mensaje a la AMF sin cambiar el contenido del mensaje original. Cuando se envía el mensaje a la AMF, se puede añadir otro parámetro en base a un factor tal como una interfaz, o se convierte el mensaje en base a información de interfaz y después se envía a la SMF.
De manera opcional, antes de que el dispositivo terminal envíe la solicitud de establecimiento de sesión, el dispositivo terminal puede estar en un estado desconectado de conexión de sesión. De manera opcional, el dispositivo terminal y la estación base pueden realizar el procedimiento de registro de nuevo en el paso anterior, esto es, el dispositivo terminal puede enviar una solicitud de registro a la estación base, para implementar el registro del dispositivo terminal, y vuelve a negociar un algoritmo de seguridad del plano de señalización objetivo entre el dispositivo terminal y la estación base en un SMC AS y un SMP AS en el procedimiento de registro.
En el paso anterior, el identificador del dispositivo terminal puede incluir cualquiera de entre un IMSI, un IMEI, o una identidad temporal.
Paso 212: La entidad SMF obtiene una política de seguridad o un identificador de la política de seguridad en base a un parámetro relacionado a la política de seguridad.
Paso 213: La entidad SMF envía la política de seguridad o el identificador de la política de seguridad a una estación base, donde la política de seguridad incluye información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de integridad para el dispositivo terminal.
De manera opcional, la SMF u otro elemento de red conectado a la SMF almacena una correspondencia entre la política de seguridad y el identificador de la política de seguridad. En este caso, la política de seguridad está completamente configurada en la SMF, la estación base, el UE, o el otro elemento de red conectado a la SMF. Por ejemplo, la política de seguridad se configura en base a un servicio específico, tal como una política de seguridad de un servicio de voz VoIP. Por ejemplo, la política de seguridad se configura en base a un proveedor de servicios, tal como una planta medidora de agua. Existen una pluralidad de bases de configuración, que no se listan una a una en la presente memoria. Después de que la SFM determina la política de seguridad para el dispositivo terminal usando el identificador u otro parámetro del dispositivo terminal, se puede obtener el identificador de la política de seguridad que corresponde a la política de seguridad. La SMF transmite el identificador de la política de seguridad a la estación base, y la estación base puede realizar la protección de seguridad del plano de usuario en base a la política de seguridad correspondiente al identificador de la política de seguridad. Por ejemplo, la correspondencia entre la política de seguridad y el identificador de la política de seguridad se preconfigura en la SMF, y la SMF determina el identificador de la política de seguridad en base al contenido en el mensaje de solicitud de servicio, por ejemplo, el identificador del dispositivo terminal. Como otro ejemplo, si la correspondencia entre la política de seguridad y el identificador de la política de seguridad se preconfigura en una PCF, la SMF necesita obtener el identificador de la política de seguridad desde un PDC. Como otro ejemplo, tanto la SMF como la PCF tienen un identificador preconfigurado de la política de seguridad, y el identificador de la política de seguridad que se preconfigura en la PCF puede cubrir el identificador de la política de seguridad que se configura en la SMF, esto es, la SMF transmite el identificador de la política de seguridad que se obtiene desde la PCF a la estación base.
En una implementación opcional, la entidad SMF directamente envía la política de seguridad o el identificador de la política de seguridad a la estación base. Por ejemplo, la entidad SFM envía la política de seguridad correspondiente al identificador del dispositivo terminal a la estación base en base al identificador del dispositivo terminal y una relación preestablecida entre el dispositivo terminal y el identificador de la política de seguridad. La política de seguridad preestablecida se puede preestablecer en la SMF, o se puede preestablecer en la PCF u otro elemento de red. La política de seguridad preestablecida y el identificador de la política de seguridad se pueden preestablecer en la SMF, o se pueden preestablecer en la PCF u otro elemento de red. En otra implementación opcional, después de que la entidad SMF reciba el mensaje de solicitud, y antes de que la entidad SMF envíe la política de seguridad o el identificador de la política de seguridad a la estación base en base al mensaje de solicitud, el método además incluye que la entidad SMF obtenga la política de seguridad en base al mensaje de solicitud. En otra implementación opcional, después de que la entidad SMF reciba el mensaje de solicitud, y antes de que la entidad SMF envíe la política de seguridad o el identificador de la política de seguridad a la estación base en base al mensaje de solicitud, el método incluye además que la SMF obtenga el identificador de la política de seguridad en base a la política de seguridad.
En otro aspecto, de manera opcional, la política de seguridad identificada por el identificador de la política de seguridad o la política de seguridad que es enviada por la entidad SMF a la estación base puede ser una política de seguridad generada anteriormente, o puede ser una política de seguridad generada recientemente.
En el paso 213, la entidad SMF envía la política de seguridad o el identificador de la política de seguridad a la estación base en una pluralidad de formas. Por ejemplo, la entidad SMF puede generar la política de seguridad en base al parámetro relacionado con la política de seguridad. Por ejemplo, la política de seguridad se puede generar en base al identificador del dispositivo terminal o a un identificador de sesión, o se pueden preestablecer algunas reglas de generación, o se pueden preconfigurar todas las políticas de seguridad.
De manera opcional, la estación base puede enviar, en base a alguna información transportada en el mensaje de solicitud, una política de seguridad o un identificador de la política de seguridad que sea aplicable al dispositivo terminal o al mensaje de solicitud actual del dispositivo terminal. De manera opcional, el parámetro relacionado a la política de seguridad incluye al menos uno de los siguientes: el identificador del dispositivo terminal, un nombre de red de datos (en inglés, Data network name, DNN) del dispositivo terminal, un identificador de un segmento del dispositivo terminal, la calidad de servicio del dispositivo terminal, y un identificador de sesión del dispositivo terminal. De manera opcional, el parámetro relacionado con la política de seguridad incluye al menos uno de los siguientes: el identificador del dispositivo terminal, el DNN del dispositivo terminal, el identificador del segmento del dispositivo terminal, la calidad de servicio del dispositivo terminal, el identificador de sesión del dispositivo terminal, y un identificador de flujo del dispositivo terminal.
Una relación de asociación en este ejemplo puede incluir una correspondencia, o puede incluir algunas reglas, o puede incluir una relación entre algunas correlaciones. Por ejemplo, se puede preestablecer una correspondencia entre el parámetro relacionado y la política de seguridad , y entonces se encuentra una política de seguridad correspondiente al parámetro relacionado. Por ejemplo, se determina una política de seguridad correspondiente al identificador del segmento en base al identificador del segmento. Como otro ejemplo, se determina una política de seguridad correspondiente al identificador de sesión y el identificador del segmento en base a una relación de asociación entre el identificador de sesión, el identificador del segmento, y la política de seguridad.
En otra implementación opcional, el parámetro relacionado con la política de seguridad incluye el identificador del dispositivo terminal, y la entidad SMF obtiene la política de seguridad en base al identificador del dispositivo terminal y una relación de asociación entre el identificador del dispositivo terminal y la política de seguridad. Por ejemplo, la correspondencia entre el dispositivo terminal y la política de seguridad se puede almacenar en la SMF u otro elemento de red conectado a la SMF. Por ejemplo, existe una correspondencia entre el dispositivo terminal y la política de seguridad. Por ejemplo, en los datos de abonado de usuario, existe una correspondencia entre un IMSI y una política de seguridad. Por lo tanto, se pueden establecer diferentes políticas de seguridad para diferentes dispositivos terminales en base a algunos requisitos de rendimiento del servicio de los dispositivos terminales y similares.
Como otro ejemplo, se puede preestablecer una relación de asociación entre el identificador del dispositivo terminal y la política de seguridad. Por ejemplo, el identificador del dispositivo terminal se asocia con una pluralidad de políticas de seguridad, y después se puede seleccionar una política de seguridad a partir de la pluralidad de políticas de seguridad asociadas con el identificador del dispositivo terminal, o la política de seguridad se puede determinar además en base a otro parámetro, en el parámetro relacionado, diferente del identificador del dispositivo terminal. Por ejemplo, se selecciona una política de seguridad asociada con el identificador de sesión a partir de la pluralidad de políticas de seguridad asociadas con el identificador del dispositivo terminal en combinación con el identificador de sesión. Como otro ejemplo, se determina un identificador de flujo de la calidad de servicio en base a la calidad de servicio, y después se determina una política de seguridad de la calidad de servicio correspondiente en base al identificador de flujo de la calidad de servicio.
Por ejemplo, un dispositivo terminal de Internet de las Cosas es responsable sólo de la lectura y el envío de datos de un medidor de agua, esto es, el envío de datos del medidor de agua a una planta de agua de manera mensual en una fecha fija. Por lo tanto, una política de seguridad del dispositivo terminal es fija, un identificador del dispositivo terminal se puede establecer para corresponder a una política de seguridad, y de manera opcional, la política de seguridad se puede obtener a partir de los datos de abonado del usuario almacenados en una UDM.
Para describir de manera más clara este ejemplo de esta solicitud, a continuación se describe además en detalle varios ejemplos de envío de la política de seguridad o el identificador de la política de seguridad en base al parámetro relacionado. Para más detalles, a continuación se hace referencia a la implementación a1, la implementación a2, la implementación a3, y la implementación a4.
Implementación a1
Un identificador de un segmento de un dispositivo terminal es información sobre un segmento accedido por el dispositivo terminal en un escenario de aplicación 5G, y se usa para indicar un segmento al que el dispositivo terminal ha de acceder.
Un parámetro relacionado a una política de seguridad incluye el identificador del segmento del dispositivo terminal, y una entidad SMF obtiene la política de seguridad en base al identificador del segmento del dispositivo terminal y una relación de asociación entre el identificador del segmento y la política de seguridad. De manera específica, un dispositivo terminal se puede hacer corresponder a un identificador de al menos un segmento. Por ejemplo, el dispositivo terminal puede acceder a diferentes segmentos, y los datos del plano de usuario del dispositivo terminal pueden ser correspondientes a las diferentes políticas de seguridad de los diferentes segmentos.
El dispositivo terminal añade información de ayuda de selección de segmento de red (NSSAI) a un mensaje SR o a una solicitud de establecimiento de sesión PDU. La SMF obtiene una política de seguridad correspondiente a la NSSAI. Si una política de seguridad de un segmento correspondiente a la NSSAI es única, una política de seguridad obtenida por el dispositivo terminal al acceder al segmento es única. Si la información NSSAI incluye al menos un segmento, se necesita seleccionar un segmento en base a una política de seguridad del segmento actualmente accedido por el dispositivo terminal (las políticas de seguridad de diferentes segmentos pueden ser diferentes). Si la política de seguridad del segmento actual es única después de que se determine el segmento accedido, la política de seguridad obtenida por el dispositivo terminal al acceder al segmento es única. Si la política de seguridad del segmento actual no es única, el dispositivo terminal necesita determinar además la política de seguridad en base a otra información. Existen una pluralidad de implementaciones en las que el dispositivo terminal necesita determinar además la política de seguridad en base a otra información. Por ejemplo, el dispositivo terminal hace la selección en base a al menos un identificador, en el parámetro relacionado, diferente del identificador del segmento, por ejemplo, usando el identificador del dispositivo terminal o el identificador de sesión.
Implementación a2
Un identificador de sesión de un dispositivo terminal es un identificador de sesión correspondiente a una sesión correspondiente a un mensaje de solicitud actual del dispositivo terminal. Por ejemplo, que el dispositivo terminal realiza un servicio de Internet (en inglés, internet) (tal como navegar por una página web, ver un ideo, y chatear usando WeChat) es una sesión. El dispositivo terminal accede a una intranet de una empresa en la que el dispositivo terminal está ubicado, y usa un servicio específico de la compañía (por ejemplo, una reunión de empresa), y esta es otra sesión. El dispositivo terminal accede a una red para hacer una llamada de VoIP, y esta es otra sesión. En la presente memoria, un identificador de sesión del servicio de acceso a Internet (en inglés, internet) se puede establecer a 1; un identificador de sesión de la intranet de una empresa es 2; y un identificador de sesión de la llamada de VoIP es 3.
Un parámetro relacionado con una política de seguridad incluye el identificador de sesión del dispositivo terminal, y una entidad SFM obtiene la política de seguridad en base al identificador de sesión del dispositivo terminal y una relación de asociación entre el identificador de sesión y la política de seguridad. De esta manera, para un mismo dispositivo terminal, cuando el dispositivo terminal inicia diferentes sesiones, se pueden seleccionar diferentes políticas de seguridad para las diferentes sesiones.
Por ejemplo, existe un dispositivo terminal normal, y el dispositivo terminal habilita sólo servicios para hacer una llamada y enviar un mensaje SMS. Los dos servicios pertenecen respectivamente a dos sesiones. Por lo tanto, la calidad de servicio y las políticas de servicio son diferentes dependiendo de las diferentes sesiones. Para el servicio de hacer una llamada, la protección de la integridad del plano de usuario no necesita estar habilitada, y no se requiere la mezcla de claves. Se usa un algoritmo de cifrado del plano de usuario de 128 bits, y la longitud de la clave del cifrado del plano de usuario es de 128 bits. Para el servicio de mensajes SMS, se ha de habilitar la protección de la integridad del plano de usuario, y se requiere la mezcla de claves. Se usa un algoritmo de cifrado del plano de usuario de 128 bits, se usa una clave de cifrado del plano de usuario de 128 bits (en inglés, bits), se usa un algoritmo de protección de la integridad del plano de usuario de 256 bits, y se usa una clave de protección de la integridad del plano de usuario de 256 bits.
Por ejemplo, un servicio correspondiente al identificador de sesión es un servicio de ultra baja latencia. Para asegurar una baja latencia, la política de seguridad necesita usar un algoritmo de protección de la integridad del plano de usuario y un algoritmo de cifrado del plano de usuario que tengan un nivel de seguridad relativamente bajo, tal como un algoritmo de protección de la integridad del plano de usuario y un algoritmo de cifrado del plano de usuario de 128 bits, y una clave de protección de la integridad del plano de usuario y una clave de cifrado del plano de usuario de 128 bits; o no se habilita el algoritmo de protección de la integridad del plano de usuario o el algoritmo de cifrado del plano de usuario. Como otro ejemplo, el servicio correspondiente al identificador de sesión es un servicio con un alto requisito de fiabilidad. Entonces, no sólo se requiere una clave de cifrado del plano de usuario para la protección de cifrado, sino que también se requiere una clave de protección de la integridad del plano de usuario para la protección de la integridad. Además, un algoritmo de protección de la integridad del plano de usuario y un algoritmo de cifrado del plano de usuario que tengan un relativamente alto nivel de seguridad, tal como un algoritmo de protección de la integridad del plano de usuario y un algoritmo de cifrado del plano de usuario de 256 bits, y se necesita seleccionar una clave de la integridad del plano de usuario y una clave de cifrado del plano de usuario de 256 bits. Como otro ejemplo, el servicio correspondiente al identificador de sesión en un servicio común, tal como un servicio de voz. Entonces, sólo puede ser requerida protección de clave de cifrado del plano de usuario, y no se requiere protección de la integridad del plano de usuario. Además, se puede requerir un algoritmo de cifrado del plano de usuario de 256 bits, pero una clave de cifrado del plano de usuario de 128 bits es suficiente. Se puede entender que, en este ejemplo de esta solicitud, se pueden seleccionar diferentes políticas de seguridad dependiendo de los diferentes servicios, para alcanzar un requisito dinámico de seguridad del plano de usuario.
Implementación a3
Después de acceder a un segmento, un dispositivo terminal puede iniciar una pluralidad de sesiones. Por lo tanto, un identificador de un segmento puede hacerse corresponder a una pluralidad de identificadores de sesión. Una correspondencia descrita en la presente memoria es una correspondencia lógica. En una aplicación real, esto no significa necesariamente que se pueda especificar una correspondencia entre el identificador de sesión y el identificador del segmento.
Una entidad SMF obtiene una política de seguridad correspondiente al identificador del segmento y el identificador de sesión en base a una relación de asociación entre un identificador del dispositivo terminal, el identificador del segmento, el identificador de la sesión, y la política de seguridad. De esta manera, se puede obtener una división de una granularidad más fina, y se selecciona una política de seguridad de manera separada para las diferentes sesiones iniciadas en un mismo segmento accedido por un mismo dispositivo terminal.
Implementación a4
De manera opcional, una entidad SMF obtiene una política de seguridad de un dispositivo terminal en base a una relación de asociación entre un identificador de flujo y la política de seguridad. De esta manera, se puede obtener una división de una granularidad más fina, y se selecciona una política de seguridad de manera separada en base al contenido específico de una misma sesión iniciada en una misma red accedida por un mismo dispositivo terminal.
Por ejemplo, el dispositivo terminal soporta un servicio de acceso a Internet. Por lo tanto, un flujo de datos de Internet puede ser navegar una página web o puede ser ver un video. Para este dispositivo terminal, el servicio de acceso de Internet pertenece a una sesión 1. Entonces, navegar una página web es un flujo 1, y ver un video es un flujo 2. La SMF establece la calidad de servicio para el flujo 1 cuando encuentra que no existe calidad de servicio que soporte el flujo 1. El flujo 2 es el mismo caso. Si la SMF encuentra que la calidad de servicio de tanto el flujo 1 como el flujo 2 está disponible, la SMF envía de manera directa la calidad de servicio a una estación base.
Implementación a5
Un parámetro relacionado con una política de seguridad incluye una calidad de servicio de un dispositivo terminal, y una entidad SMF obtiene la política de seguridad en base a la calidad de servicio del dispositivo terminal. De manera opcional, se puede obtener alguna calidad de servicio correspondiente a un identificador del dispositivo terminal en base al identificador del dispositivo terminal que se incluye en un mensaje de solicitud. Por ejemplo, la calidad de servicio es que el dispositivo terminal requiere una baja latencia, una alta seguridad, y similar. Entonces, se establecen un conjunto de políticas de seguridad para el dispositivo terminal en base a la calidad de servicio. En este ejemplo de esta solicitud, la política de seguridad se puede preconfigurar en la SMF o una PCF, o la calidad de servicio correspondiente a un DNN se puede obtener a partir de la UPF y/o la UDM, y después se obtiene una política de seguridad en base a la calidad de servicio. La calidad de servicio por defecto se introduce en la UDM en el momento de la suscripción. La UPF puede aprender de calidad dinámica de servicio a partir de una llamada de procesamiento de red externa o un mensaje SMS, o puede aprender de la calidad de servicio dinámica a partir de la PCF, o puede preconfigurar la calidad de servicio dinámica.
De manera opcional, el parámetro relacionado con la política de seguridad incluye un DNN del dispositivo terminal, y se establecen un conjunto de políticas de seguridad por consiguiente en base al DNN. Por ejemplo, el DNN es Youku. Existen muchos servicios de video en la red Youku, y por lo tanto una política de seguridad establecida para el dispositivo terminal puede tener una latencia más baja. Como otro ejemplo, el DNN es una página web relacionada con finanzas, y por lo tanto una política de seguridad establecida para el dispositivo terminal necesita tener una mayor seguridad.
Además, la calidad de servicio correspondiente al DNN se puede obtener en base al DNN a partir de un elemento de red de núcleo tal como la PCF, la UPF, o la UDM. La calidad de servicio transporta una política de seguridad, o se establece después una política de seguridad en base a la calidad de servicio. La calidad de servicio obtenida a partir de la PCF es información de calidad de servicio dinámica, y la calidad de servicio obtenida a partir de la UDM es información de calidad de servicio por defecto en el momento de la suscripción del usuario.
De manera opcional, la SMF puede obtener información de la UDM enviando una solicitud de datos de abonado (en inglés, Subscription Data Request) a la UDM, y recibiendo una respuesta de datos de abonado (en inglés, Subscription Data Response) desde la UDM. La SMF puede obtener información desde la PCF usando una información de modificación de sesión PDU-CAN (en inglés, PDU-CAN sesión modification). La SMF puede obtener información desde la UPF enviando una solicitud de establecimiento/modificación de sesión (en inglés, Session Establishment/Modification Request) a la UPD y recibiendo una respuesta de establecimiento/modificación de sesión (en inglés, Session Establishment/Modification Response) desde la UDM:
En la implementación a4, la calidad de servicio puede ser identificada usando un identificador (ID) por un flujo de calidad de servicio (en inglés, QoS Flow), que puede ser referido como ID de Flujo de QoS, QFI para abreviar. En este ejemplo de esta solicitud, se identifica un perfil de calidad de servicio (en inglés, QoS Profile) usando el QFI.
La calidad de servicio puede incluir una pluralidad de parámetros, tales como un indicador de QoS 5G (5QI). La 5Qi se usa para identificar las características de rendimiento (en inglés, Performance characteristics), que pueden incluir uno o más de los siguientes: un tipo de recurso ((Tasa de flujo de bits garantizada, GBR) o No GBR), un grado de latencia de paquete, y una tasa de error de bit, y puede incluir además otro parámetro. El 5QI es un parámetro básico usado por un elemento de red para asignar un recurso a la calidad de servicio.
La calidad de servicio puede incluir además una Prioridad de asignación y retención (ARP) y la prioridad puede ser identificada de 1 a 15, lo que indica una prioridad de solicitud de un recurso por la calidad de servicio y si el establecimiento de la portadora de radio de datos puede ser rechazado debido a la restricción de recursos.
La calidad de servicio puede incluir además dos parámetros, usados para definir si un recurso (por ejemplo, una portadora de radio de datos) correspondiente a otra calidad de servicio puede ser anticipada o si una portadora de radio de datos establecida para la calidad de servicio puede ser anticipada por otra calidad de servicio.
De manera opcional, para contenido de datos con una GBR, la calidad de servicio puede incluir además: una tasa de bits de flujo garantizado GBR (en inglés, Guaranteed Flow bit rate), que se puede usar para el enlace ascendente y el enlace descendente. El contenido de datos con la GBR puede ser una sesión o un flujo, y los datos GBR tienen un nivel de servicio correspondiente. Los diferentes niveles de servicio pueden ser correspondientes también a las diferentes calidades de servicio. Los datos no GBR se corresponden a un nivel de servicio por defecto. Por ejemplo, para una operadora, hacer llamadas debe estar garantizado. Por lo tanto, hacer llamadas tiene una garantía GBR. Para un servicio de mensajes SMS ordinario, esto es, no GBR, una pequeña latencia no sería un problema. Además, por ejemplo, si se compra un servicio de la operadora por un juego Tencent, un flujo de servicio no GBR del juego Tencent se convierte en GBR.
De manera opcional, la calidad de servicio incluye además una tasa de flujo de bits máxima (en inglés, Maximum Flow Bit Rate, MFBR), y todos los flujos (en inglés, flow) de una sesión suman y no pueden exceder la tasa. Una vez que la tasa se ha excedido, se hace referencia a la ARP para determinar si rechazar el establecimiento o anticipar otro recurso.
De manera opcional, la calidad de servicio incluye además control de notificaciones (en inglés, Notification control). Este ajuste está encendido o apagado. Si no se puede establecer una portadora de radio para la calidad de servicio, es necesario determinar, en base al control de notificaciones encendido/apagado, si notificar al dispositivo terminal.
De manera opcional, la política de seguridad incluye además al menos uno del siguiente contenido: la información de indicación de cifrado, donde la información de indicación de cifrado se usa para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal; una longitud de la clave; información de indicación D-H, donde la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal; y un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio. Esto es, la política de seguridad puede incluir además uno o más de: si habilitar el cifrado del plano de usuario, si habilitar la protección de la integridad del plano de usuario, si usar un algoritmo de cifrado/descifrado de 128 bits o 256 bits, si usar una longitud de la clave de 128 bits o 256 bits, y si habilitar la mezcla de claves. Se proporcionan algunos ejemplos específicos. Por ejemplo, se usan bits para indicar el contenido incluido en la política de seguridad. Por ejemplo, una secuencia de bits 0000000 indica no habilitar la protección de cifrado del plano de usuario, y no habilitar la protección de la integridad del plano de usuario. Ya que ambos están deshabilitados, todo son 0. Como otro ejemplo, una secuencia de bits 1010100 indica habilitar la protección de cifrado del plano de usuario pero no habilitar la protección de la integridad del plano de usuario, para usar un algoritmo de cifrado de 128 bits, y no habilitar la mezcla de claves. Se debería observar que sólo se dan ejemplos, y todos los ejemplos que cumplen con esta regla están cubiertos por esta patente. En este ejemplo de esta solicitud, la mezcla de claves se refiere a D-H, y D-H es un algoritmo de mezcla de claves.
De manera opcional, cuando la entidad SMF determina que necesita habilitarse la información de indicación de cifrado en la política de seguridad del dispositivo terminal, la política de seguridad puede incluir además un algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera alternativa el algoritmo de cifrado del plano de usuario permitido para aparecer en la política de seguridad significa que el cifrado del plano de usuario necesita ser habilitado. De manera opcional, la red de servicio es una red que proporciona un servicio para el dispositivo terminal
De manera opcional, la política de seguridad puede incluir una longitud de la clave del algoritmo de protección de la integridad del plano de usuario, o puede incluir una longitud de la clave del algoritmo de cifrado del plano de usuario. De manera alternativa, el algoritmo de cifrado del plano de usuario aparece en la política de seguridad y el algoritmo es de 256 bits, lo que indica que se usa una longitud de la clave de 256 bits.
De manera opcional, antes de que la estación base obtenga la política de seguridad, el método incluye además que la estación base envíe la primera información de indicación de prioridad a una entidad AMF de gestión del acceso y la movilidad. La primera información de indicación de la prioridad se usa para indicar que el algoritmo de protección de la integridad del plano de usuario permitido por la estación base no está clasificado en base a una prioridad.
De manera opcional, la AMF reenvía la primera información de indicación a la SMF. Por lo tanto, después de obtener la primera información de indicación de la prioridad, la SMF aprende que el algoritmo de protección de la integridad del plano de usuario permitido por la estación base no está clasificado en base a una prioridad. Por lo tanto, la SMF realiza la clasificación de la prioridad sobre el algoritmo de protección de la integridad del plano de usuario que permite la red de servicio, o realiza la clasificación de la prioridad sobre el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal El algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal se obtiene a partir de la AMF.
En otra implementación opcional, si la SMF no obtiene la primera información de indicación de la prioridad, o la SMF aprende, de otra manera, que el algoritmo de protección de la integridad del plano de usuario permitido por la estación base está clasificado en base a una prioridad, de manera opcional la SMF no realiza la clasificación de la prioridad sobre el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio. De manera opcional, la clasificación de la prioridad se puede realizar en el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio en base a muchos factores, por ejemplo, en base a factores tales como la preferencia actual de operadoras y el entorno de red de servicio local.
De manera opcional, antes de que la estación base obtenga la política de seguridad, el método incluye además que la estación base envíe la segunda información de indicación de la prioridad a la entidad AMF de gestión de acceso y movilidad. La segunda información de indicación de la prioridad se usa para indicar si el cifrado del plano de usuario permitido por la estación base no está clasificado en base a una prioridad.
De manera opcional, la AMF reenvía la segunda información de indicación de la prioridad a la SMF. Por lo tanto, después de obtener la segunda información de indicación de la prioridad, la SMF aprende que el algoritmo de cifrado del plano de usuario permitido por la estación base no está clasificado en base a una prioridad. Por lo tanto, la SMF realiza la clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario permitido por la red de servicio, o realiza la clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal. El algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal se obtiene de la AMF.
En otra implementación opcional, si la SMF no obtiene la segunda información de indicación de la prioridad, o la SMF aprende, de otra manera, que el algoritmo de cifrado del plano de usuario permitido por la estación base se clasifica en base a una prioridad, opcionalmente la SMF no realiza una clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, la clasificación de la prioridad se puede realizar sobre el algoritmo de cifrado del plano de usuario permitido por la red de servicio en base a muchos factores, por ejemplo, en base a factores tales como la preferencia actual de operadoras y el entorno de red de servicio local.
En el ejemplo anterior, la prioridad del algoritmo de cifrado del plano de usuario y la prioridad del algoritmo de protección de la integridad del plano de usuario se describen por separado. En una implementación opcional, una pieza de la información de indicación se usa para indicar las prioridades de tanto el algoritmo de cifrado del plano de usuario como el algoritmo de protección de la integridad del plano de usuario.
De manera opcional, antes de que la estación base obtenga la política de seguridad, el método incluye además que la estación base envíe la tercera información de indicación de la prioridad a la entidad AMF de gestión del acceso y la movilidad. La tercera información de indicación de la prioridad se usa para indicar que tanto el algoritmo de cifrado del plano de usuario como el algoritmo de protección de la integridad del plano de usuario que están permitidos por la estación base no están clasificados en base a una prioridad. El algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario pueden ser el mismo o diferentes.
De manera opcional, la AMF reenvía la tercera información de indicación de la prioridad a la SMF. Por lo tanto, después de obtener la tercera información de indicación de la prioridad, la SMF aprende que el algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que están permitidos por la estación base no están clasificados en base a una prioridad. Por lo tanto, la SMF realiza la clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que están permitidos por la red de servicio o realiza la clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que son soportados por el dispositivo terminal. El algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que están soportados por el dispositivo se obtienen de la AMF.
En otra implementación opcional, si la SMF no obtiene la tercera información de indicación de la prioridad, o la SMF aprende, de otra manera, que el algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que están permitidos por la estación base se clasifican en base a una prioridad. De manera opcional, la SMF no realiza una clasificación de la prioridad sobre el algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, la clasificación de la prioridad se puede realizar, en base a muchos factores, sobre el algoritmo de cifrado del plano de usuario y el algoritmo de protección de la integridad del plano de usuario que están permitidos por la red de servicio, por ejemplo, en base a factores tales como la preferencia actual de operadoras y el entorno de red de servicio local.
La FIG. 2b muestra un ejemplo de un diagrama de flujo esquemático de otro método de comunicación de esta solicitud.
En base al contenido anterior, este ejemplo de esta solicitud proporciona un método de comunicación. Tal como se muestra en la FIG. 2b, el método incluye los siguientes pasos.
Paso 221: Una estación base obtiene una política de seguridad, donde la política de seguridad incluye información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal.
Similar al contenido anterior, de manera opcional, la política de seguridad puede incluir además un algoritmo de cifrado del plano de usuario, un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio, y una información de indicación que indica si habilitar la mezcla de claves. De manera opcional, el algoritmo de cifrado del plano de usuario permitido por la red de servicio puede incluir habilitar la protección de cifrado del plano de usuario y la información de longitud de la clave. Por ejemplo, cuando el algoritmo de cifrado del plano de usuario es de 256 bits, se usa una clave de 256 bits. De manera opcional, si se produce un algoritmo de cifrado vacío en el algoritmo de cifrado del plano de usuario permitido por la red de servicio, la estación base está permitida a no habilitar la protección de cifrado del plano de usuario. De manera opcional, si el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio aparece en la política de seguridad, la estación base habilita la protección de la integridad del plano de usuario. De manera opcional, se determina una longitud de la clave en base a la información de bit del algoritmo de integridad, esto es, un algoritmo de integridad de 256 bits usa una clave de 256 bits. De manera opcional, el algoritmo de protección de la integridad del plano de usuario permitido no tiene un algoritmo vacío. Si no aparece ningún algoritmo de protección de la integridad en la política de seguridad, no se habilita la protección de la integridad. De manera opcional, se puede notificar también a la estación base de la información de longitud de la clave usando otra información, por ejemplo, usando la información de bit.
Paso 222: Cuando la información de indicación de protección de la integridad indica a la estación base habilitar la protección de la integridad para el dispositivo terminal, la estación base determina un algoritmo de protección de la integridad del plano de usuario objetivo.
Paso 223: La estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Para saber cómo la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal, se hace referencia al contenido anterior, y los detalles no se describen de nuevo en la presente memoria.
De manera opcional, los procedimiento SMP AS y SMC AS anteriores se pueden incluir además entre el paso 221 y el paso 223, y se usan para renegociar un algoritmo de seguridad del plano de señalización objetivo entre la estación base y el dispositivo terminal. Específicamente, el paso 201 al paso 204 se pueden añadir entre el paso 221 y el paso 223.
De manera opcional, que la estación base obtenga la política de seguridad incluye: la estación base recibe la política de seguridad desde una entidad SMF. De manera alternativa, opcionalmente, la estación base prealmacena la política de seguridad, y después la estación base recibe un identificador de la política de seguridad desde la entidad SMF y obtiene la política de seguridad en base al identificador de la política de seguridad.
De manera opcional, se puede definir una capa de Protocolo de Adaptación de Datos de Servicio (SDAP) en la estación base para hacer corresponder la calidad de servicio a una capa del Protocolo de Convergencia de Datos de Paquetes (PDCP). Cada capa PDCP es correspondiente a una DRB. Por lo tanto, un nivel de seguridad previamente definido necesita ser dividido además en un lado RAN. Si la seguridad se realiza aún en la capa PDCP, el cifrado y descifrado del plano de usuario y la protección de la integridad se completan aún en la capa PDCP. Ya que una capa PDCP se hace corresponder a una DRB, sólo se puede realizar el procesamiento de la seguridad de nivel DRB en el lado RAN. Si el procesamiento de la seguridad o de la seguridad parcial se puede mover hacia arriba a la capa SDAP, se puede implementar el procesamiento de la seguridad de nivel de flujo de QoS. Seguridad parcial significa que si sólo se basa la protección de la integridad del plano de usuario en una granularidad de flujo, sólo el procesamiento de seguridad relacionado con la protección de la integridad necesita ser colocado en la capa SDAP. Si el cifrado y descifrado del plano de usuario y el procesamiento de la protección de la integridad están basados en la granularidad de flujo, todos ellos necesitan ser completados en la capa SDAP. Por lo tanto, una precondición para el procesamiento de la seguridad en base al nivel de granularidad del flujo es que la seguridad o la seguridad parcial se implementen en la capa SDAP.
Por ejemplo, existen cuatro flujos de servicio (flujos IP) y tres flujos de QoS en una sesión. La correspondencia de nivel NAS indica la primera vez del procesamiento de la QoS. Un flujo IP se hace corresponder a un flujo de QoS, representado por un QFI (ID de flujo de QoS). Se puede ver que un flujo 1 IP y un flujo 4 IP se colocan en un QFI 1, y cada uno de los otros flujos está en un QFI separado. En la capa SDAP, la capa SDAP hace corresponder los QFI de los diferentes flujos a diferentes capas PDCP. Se puede ver que el QFI 1 y un QFI 2 se colocan en una entidad PDCP (en inglés, PDCP entity), que indica que el QFI 1 y el QFI 2 se transmiten usando una DRB. (Una entidad PDCP corresponde a una portadora DRB), y un QFI-3 se coloca en otra entidad 2 PDCP, que es otra portadora DRB.
De manera opcional, un algoritmo de protección de la integridad del plano de usuario permitido por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a un prioridad. De manera alternativa, un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad. La clasificación de la prioridad se puede realizar, en base a una preferencia de operadora local, un entorno local, o similar, en el algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y el algoritmo de protección de la integridad del plano de usuario permitido por la estación base se puede preconfigurar en la estación base. La clasificación de la prioridad se puede realizar, en base al contenido de abonado de acceso de red del dispositivo terminal, una preferencia del dispositivo terminal, y/o similar, en el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y puede ser realizado por el dispositivo terminal en el momento de suscripción o de compra de más servicios. De manera opcional, la política de seguridad puede incluir el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal.
De manera opcional, en el paso 222, en una solución de implementación opcional, la política de seguridad incluye al menos un algoritmo de protección de la integridad del plano de usuario. La estación base determina directamente un algoritmo de protección de la integridad del plano de usuario en al menos un algoritmo de protección de la integridad del plano de usuario incluido en la política de seguridad, como el algoritmo de protección de la integridad del plano de usuario objetivo. En otra solución opcional, que la estación base determine el algoritmo de protección de la integridad del plano de usuario objetivo incluye: que la estación base determina el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y el algoritmo de protección de la integridad del plano de usuario permitido por la estación base.
La estación base puede determinar el algoritmo de protección de la integridad del plano de usuario objetivo en diversas implementaciones opcionales. Por ejemplo, la estación base determina al menos un algoritmo que pertenece al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que pertenece también al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y determina el algoritmo de protección de la integridad del plano de usuario objetivo en el al menos un algoritmo. De manera opcional, si el algoritmo de protección de la integridad del plano de usuario permitido por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, a partir de al menos un algoritmo como el algoritmo de protección de la integridad del plano de usuario objetivo. Opcionalmente, si el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, a partir de al menos un algoritmo como el algoritmo de protección de la integridad del plano de usuario objetivo.
De manera opcional, la política de seguridad incluye además el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio. De manera opcional, el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad. De manera opcional, el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio se puede preconfigurar en la SMF. Una prioridad del algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio se puede clasificar en base a factores tales como la preferencia de operadora y/o el entorno local. De manera opcional, que la estación base determine el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y el algoritmo de protección de la integridad del plano de usuario permitido por la estación base incluye lo siguiente: La estación base determina el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio. Específicamente, cuando el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio se clasifica en base a una prioridad, se hace la selección usando una clasificación de la prioridad permitida por la red de servicio, como una condición principal o usando la clasificación de la prioridad permitida por la estación base como la condición principal. Usar una clasificación de la prioridad depende de la política de una operadora local u otra información. Por ejemplo, un algoritmo de protección de la integridad del plano de usuario actual permitido por la estación base se actualiza recientemente, y el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio fue actualizado hace mucho tiempo. Por lo tanto, la clasificación de la prioridad del algoritmo de protección de la integridad del plano de usuario permitido por la estación base se usa como condición principal. Como otro ejemplo, la clasificación de la prioridad del algoritmo de protección de la integridad del plano de usuario permitido por la estación base se usa como la condición principal por defecto. Si el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio no se clasifica en base a una prioridad, la clasificación de la prioridad del algoritmo de protección de la integridad del plano de usuario permitido por la estación base se usa como la condición principal.
La estación base puede determinar el algoritmo de protección de la integridad del plano de usuario objetivo en diversas implementaciones opcionales. Por ejemplo, la estación base determina al menos un algoritmo que pertenece al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, este pertenece también al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y este pertenece también al algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, y determina el algoritmo de protección de la integridad del plano de usuario objetivo a partir de al menos un algoritmo. De manera opcional, si el algoritmo de protección de la integridad del plano de usuario permitido por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, se determina un algoritmo con una prioridad relativamente grande o con la mayor prioridad en el algoritmo de protección de la integridad del plano de usuario permitido por la estación base a partir de al menos un algoritmo como el algoritmo de protección de la integridad del plano de usuario objetivo. De manera opcional, si el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, a partir de al menos un algoritmo como el algoritmo de protección de la integridad del plano de usuario objetivo. De manera opcional, si el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio es una algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, a partir de al menos un algoritmo como el algoritmo de protección de la integridad del plano de usuario objetivo. De manera opcional, la red en este ejemplo de esta solicitud puede incluir una red 5G o una red que evoluciona desde la red 5G.
De manera opcional, el método incluye además lo siguiente: Cuando la política de seguridad incluya además información de indicación de cifrado, y la información de indicación de cifrado se use para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal, la estación base envía un algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal.
En base al contenido anterior, a continuación se describe un proceso del método en el que la estación base y el dispositivo terminal necesitan además negociar el algoritmo de cifrado del plano de usuario objetivo.
De manera opcional, el algoritmo de cifrado del plano de usuario permitido por la estación base es un algoritmo de cifrado del plano de usuario clasificado en base a una prioridad. De manera alternativa, el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal es un algoritmo de cifrado del plano de usuario clasificado en base a una prioridad. La clasificación por prioridad se puede realizar, en base a al menos la preferencia de operadora, sobre el algoritmo de cifrado del plano de usuario permitido por la estación base, y el algoritmo de cifrado del plano de usuario permitido por la estación base puede ser clasificado por la operadora durante la construcción de la red y se puede preconfigurar en la estación base. La clasificación por prioridad se puede realizar, en base a la preferencia de operadora, en el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal puede ser clasificado por el usuario durante la suscripción de acceso a la red. De manera opcional la política de seguridad puede incluir el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal.
De manera opcional, se incluye además una solución de implementación opcional. La política de seguridad incluye al menos un algoritmo de cifrado del plano de usuario, y la estación base determina directamente el algoritmo de cifrado del plano de usuario en el al menos un algoritmo de cifrado del plano de usuario incluido en la política de seguridad, como el algoritmo de cifrado del plano de usuario objetivo. En otra solución opcional , la estación base determina el algoritmo de cifrado del plano de usuario objetivo en base al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y algoritmo de cifrado del plano de usuario permitido por la estación base.
La estación base puede determinar el algoritmo de cifrado del plano de usuario objetivo en diversas implementaciones opcionales. Por ejemplo, la estación base determina al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base, y determina el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo. De manera opcional, si el algoritmo de cifrado del plano de usuario permitido por la estación base es una algoritmo de cifrado del plano de usuario clasificado en base a una prioridad, se determina un algoritmo con una relativamente alta prioridad o con la mayor prioridad en el algoritmo de cifrado del plano de usuario permitido por la estación base, como el algoritmo de cifrado del plano de usuario objetivo, a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base. De manera opcional, si el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal es un algoritmo de cifrado del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente grande o con la mayor prioridad en el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, como el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que también pertenece al algoritmo de cifrado del plano de usuario permitido por la estación base.
De manera opcional, la política de seguridad incluye además un algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, el algoritmo de cifrado del plano de usuario permitido por la red de servicio es una algoritmo de cifrado del plano de usuario clasificado en base a una prioridad. De manera opcional, el algoritmo de cifrado del plano de usuario permitido por la red de servicio se puede preconfigurar en la SMF. Se puede clasificar una prioridad del algoritmo de cifrado del plano de usuario permitida por la red de servicio en base a al menos una preferencia de operadora. De manera opcional, que la estación base determine el algoritmo de cifrado del plano de usuario objetivo en base al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y el algoritmo de cifrado del plano de usuario permitido por la estación base incluye lo siguiente: La estación base determina el algoritmo de cifrado del plano de usuario objetivo en base al algoritmo de cifrado del plano de usuario permitido por la estación base, el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, y el algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera específica, cuando el algoritmo de cifrado del plano de usuario permitido por la red de servicio se clasifica en base a una prioridad, la selección se hace usando una clasificación de la prioridad permitida por la red de servicio como una condición principal. SI el algoritmo de cifrado del plano de usuario permitido por la red de servicio no se clasifica en base a una prioridad, se usa una clasificación de la prioridad del algoritmo de cifrado del plano de usuario permitido por la estación base como condición principal.
La estación base puede determinar el algoritmo de cifrado del plano de usuario objetivo de diversas implementaciones opcionales. Por ejemplo, la estación base determina al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base, y que pertenece también al algoritmo de cifrado del plano de usuario permitido por la red de servicio, y determina el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que también pertenece al algoritmo de cifrado del plano de usuario permitido por la estación base, y que también pertenece al algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, si el algoritmo de cifrado del plano de usuario permitido por la estación base es un algoritmo de cifrado del plano de usuario clasificado en base a una prioridad, se determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de cifrado del plano de usuario permitido por la estación base como el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que también pertenece al algoritmo de cifrado del plano de usuario permitido por la estación base, y que también pertenece al algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, si el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal es una algoritmo de cifrado del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, como el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que también pertenece al algoritmo de cifrado del plano de usuario permitido por la red de servicio. De manera opcional, si el algoritmo de cifrado del plano de usuario permitido por la red de servicio es un algoritmo de cifrado del plano de usuario clasificado en base a una prioridad, la estación base determina un algoritmo con una prioridad relativamente alta o con la mayor prioridad en el algoritmo de cifrado del plano de usuario permitido por la red de servicio, como el algoritmo de cifrado del plano de usuario objetivo a partir de al menos un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base, y que también pertenece al algoritmo de cifrado del plano de usuario permitido por la red de servicio.
De manera opcional, cuando la política de seguridad incluye además una longitud de la clave, la estación base envía la longitud de la clave al dispositivo terminal, La longitud de la clave incluye una longitud de la clave de protección de la integridad del plano de usuario y una longitud de la clave de cifrado del plano de usuario. De manera opcional, en este ejemplo de esta solicitud, al enviar información tal como el algoritmo de protección de la integridad del plano de usuario objetivo, el algoritmo de cifrado del plano de usuario objetivo, y la longitud de la clave al dispositivo terminal, la estación base puede usar una pieza de la señalización tal como una solicitud de reconfiguración RRC, o usar una pluralidad de piezas de información.
En una implementación opcional, si la solicitud de reconfiguración RRC se usa para el envío, existen una pluralidad de maneras de envío. Por ejemplo, se puede usar un mensaje de reconfiguración RRC. El mensaje de reconfiguración RRC puede incluir al menos uno de los siguientes: un algoritmo de cifrado del plano de usuario objetivo, un algoritmo de protección de la integridad del plano de usuario objetivo, una longitud de la clave de cifrado del plano de usuario, una longitud de la clave de protección de la integridad del plano de usuario, una política de mezcla de claves (que puede ser referida también como D-H), información que indique la habilitación o la no habilitación, DRB-1 (información de QoS), DRB-2 (información de QoS), y otro parámetro.
En una implementación opcional, si no se habilita la integridad del plano de usuario, no se transmite el algoritmo de protección de la integridad del plano de usuario objetivo. Cuando el algoritmo en sí puede indicar la longitud de la clave, la información de indicación de la longitud de la clave puede no transportarse. Cuando la estación base no soporta o no necesita habilitar la política de mezcla de claves, la política de mezcla de claves no necesita ser transmitida. En este método, la política de seguridad no se transmite en cada DRB. Por lo tanto, este método es aplicable a un caso en el que todos los DRB usan una misma capacidad de seguridad. Además, se puede configurar una política de seguridad objetivo para todos los DRB a través de un proceso de selección.
En otra implementación opcional, el mensaje de reconfiguración RRC puede incluir:
un parámetro de reconfiguración;
la DRB-1 (algoritmo de cifrado de seguridad del plano de usuario objetivo-1, [algoritmo de protección de la integridad del plano de usuario objetivo-1], [longitud de la clave de cifrado del plano de usuario-1], [longitud de la clave de protección de la integridad del plano de usuario-1], [política de mezcla de claves], parámetro de QoS, otro parámetro); y
la DRB-2 (algoritmo de cifrado de seguridad del plano de usuario objetivo-2, [algoritmo de protección de la integridad del plano de usuario objetivo-2], [longitud de la clave de cifrado del plano de usuario-2], [longitud de la clave de protección de la integridad del plano de usuario-2], [política de mezcla de claves], parámetro de QoS, otros parámetros), otro parámetro).
El mensaje de reconfiguración RRC simplemente muestra dos casos de ejemplo, la DRB-1 y la DRB-2. Un formato transportado en el mensaje de reconfiguración RRC puede ser similar al del ejemplo anterior, y todos o algunos de los elementos de parámetros se pueden transportar. Por ejemplo, los parámetros incluidos en [] en el ejemplo anterior pueden ser transportados o pueden no ser transportados. De esta manera, se puede configurar una política de seguridad objetivo para cada DRB, y la política de seguridad objetivo de cada DRB puede ser la misma, o la política de seguridad objetivo de cada DRB puede ser diferente.
Los anteriores dos métodos se pueden usar también juntos, esto es, algunas políticas de seguridad pueden ser compartidas por todas las DRB, y una política de seguridad es diferente dependiendo de las diferentes DRB. Por ejemplo, el mensaje de reconfiguración RRC incluye:
el algoritmo de cifrado de seguridad del plano de usuario objetivo;
la DRB-1 ([algoritmo de protección de la integridad del plano de usuario objetivo-1], [longitud de la clave de cifrado del plano de usuario-1], [longitud de la clave de protección de la integridad del plano de usuario-1], [política de mezcla de claves], parámetro de QoS, otro parámetro);
la DRB-2 ([algoritmo de protección de la integridad del plano de usuario objetivo-2], [longitud de la clave de cifrado del plano de usuario-2], [longitud de la clave de protección de la integridad del plano de usuario-2], [política de mezcla de claves], parámetro de QoS, otro parámetro; y
otro parámetro.
De manera opcional, antes de que la estación base envíe el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal, el método incluye también que la estación base reciba la calidad de servicio de una sesión actual del dispositivo terminal a partir de la entidad SMF. De manera opcional, la calidad de servicio de la sesión actual y la política de seguridad pueden ser enviadas usando un mensaje o se pueden enviar de manera separada usando una pluralidad de mensajes. De manera opcional, la estación recibe además, desde la AMF, alguna información básica usada para generar una clave, por ejemplo, una clave base usada para generar una clave de protección de la integridad del plano de usuario y una clave base usada para generar una clave de cifrado del plano de usuario.
De manera opcional, la estación base asigna una portadora de radio de datos (DRB) al dispositivo terminal en base a al menos uno de la política de seguridad y la calidad de servicio, y la portadora de radio de datos es asignada por la estación base. La estación base asigna, en base a al menos la calidad de servicio, la portadora de radio de datos a los datos transmitidos al dispositivo terminal, En 5G, en una portadora de radio de datos, existen flujos de datos correspondientes a una pluralidad de tipos de calidad de servicio.
De manera opcional una DRB se puede hacer corresponder a una pluralidad de piezas de calidad de servicio. Una portadora de radio de datos objetivo se asigna al dispositivo terminal en base a al menos uno de la política de seguridad y la calidad de servicio.
De manera opcional, cuando no exista ninguna portadora de radio de datos histórica que cumpla la primera condición en la estación base, y no existe al menos ninguna portadora de radio de datos histórica que cumpla la segunda condición en la estación base, la estación base establece la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
De manera opcional, cuando no exista ninguna portadora de radio de datos histórica que cumpla la primera condición en la estación base, la estación base establece la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
De manera opcional, la estación base establece la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
De manera opcional, una DRB histórica previamente establecida se puede seleccionar como la portadora de radio de datos objetivo para el dispositivo terminal, o se puede establecer una nueva DRB como la portadora de radio de datos objetivo.
En una implementación opcional, una de las portadoras de radio de datos históricas se puede seleccionar primero directamente como la portadora de radio de datos objetivo para el dispositivo terminal, y si la portadora de radio de datos objetivo no se puede seleccionar a partir de la portadoras de radio de datos históricas, se establece una nueva portadora de radio de datos para el dispositivo terminal como la portadora de radio de datos objetivo.
De forma alternativa, en base a algunas reglas preestablecidas, primero se determina si el dispositivo terminal tiene permiso para utilizar la portadora de radio de datos histórica. Si el dispositivo terminal tiene permiso, primero se puede seleccionar una de las portadoras de radio de datos históricas como la portadora de radio de datos objetivo para el dispositivo terminal. Si no se puede seleccionar la portadora de radio de datos objetivo de las portadoras de radio de datos históricas, se establece una nueva portadora de radio de datos para el dispositivo terminal y se utiliza directamente como la portadora de radio de datos objetivo. Para una descripción más detallada de la solución anterior, a continuación se usan diversos ejemplos detallados para la descripción.
Implementación b1
Cuando al menos existe una portadora de radio de datos histórica que cumple la primera condición en la estación base, la portadora de radio de datos objetivo es una de al menos una portadora de radio de datos histórica que cumple la primera condición. La calidad de servicio soportada por cada portadora de radio de datos de la al menos una portadora de radio de datos histórica que cumple la primera condición es la misma que la calidad de servicio de la sesión actual, y la política de seguridad es la misma que la política de seguridad soportada por cada portadora de radio de datos.
De manera opcional la primera condición incluye que la calidad de servicio soportada sea la misma que la calidad de servicio de la sesión actual, y que la política de seguridad obtenida en el paso 221 sea la misma que la política de seguridad soportada.
La información sobre la reutilización de la DRB se puede implementar enviando un mensaje. Por ejemplo, el mensaje transmitido al dispositivo terminal por primera vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario objetivo-1, DRB-1 (información de QoS-1), DRB-2 (información de QoS-2), otro parámetro); el mensaje transmitido al dispositivo terminal por segunda vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario objetivo-1, DRB-1 (información de QoS-1), DRB-2 (información de QoS-2), DRB-3 (algoritmo de cifrado del plano de usuario actual-2, información de QoS-2/3/4), otro parámetro)). De esta manera, se modifica una política de seguridad de la DRB-2 para conseguir el propósito de reutilizar la QoS. Se puede entender de este ejemplo que el propósito de reutilizar la portadora de radio de datos histórica como la portadora de radio de datos objetivo se consigue enviando señalización.
Como otro ejemplo, para conseguir el propósito de reutilizar la DRB histórica, el mensaje transmitido al dispositivo terminal por primera vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario objetivo-1, DRB-1 (información de QoS-1), DRB-2 (información de QoS-2), otro parámetro)); el mensaje transmitido al dispositivo terminal por segunda vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario actual-1, DRB-1 (información de QoS-1), DRB-2 (algoritmo de cifrado del plano de usuario actual-2, información de QoS-2), otro parámetro)). De esta manera, se modifica una política de seguridad de DRB-2 para conseguir el propósito de reutilizar la QoS.
Implementación b2
Cuando no existe ninguna portadora de radio de datos histórica que cumple la primera condición en la estación base, pero existe al menos una portadora de radio de datos histórica que cumple la segunda condición en la estación base, la portadora de radio de datos objetivo es una portadora de radio de datos obtenida después de que una de la al menos una portadora de radio de datos histórica que cumple la segunda condición se actualice en base a la política de seguridad. La calidad de servicio soportada por cada portadora de radio de datos histórica que cumple la segunda condición es la misma que la calidad de servicio de la sesión actual, y la política de seguridad se hace corresponder a una política de seguridad soportada por cada portadora de radio de datos; o la calidad de servicio soportada por cada portadora de radio de datos de la al menos una portadora de radio de datos histórica que cumple la segunda condición se hace corresponder con la calidad de servicio de la sesión actual, y la política de seguridad es la misma que la política de seguridad soportada por cada portadora de radio de datos; o la calidad de servicio soportada por cada portadora de radio de datos de la al menos una portadora de radio de datos histórica que cumple la segunda condición se hace corresponder con la calidad de servicio de la sesión actual, y la política de seguridad se hace corresponder con una política de seguridad soportada por cada portadora de radio de datos.
De manera opcional, la segunda condición incluye que la calidad soportada de servicio se hace corresponder con la calidad de servicio de la sesión actual, y que la política de seguridad obtenida es la misma que la política de seguridad soportada. De manera alternativa, opcionalmente, la segunda condición incluye que la calidad de servicio soportada es la misma que la calidad de servicio de la sesión actual, y la política de seguridad se hace corresponder con la política de seguridad soportada. De manera alternativa, opcionalmente, la segunda condición incluye que la calidad de servicio soportada se hace corresponder con la calidad de servicio de la sesión actual, y la política de seguridad obtenida se hace corresponder con la política de seguridad soportada.
Esto es, las correspondientes políticas de seguridad y calidad de servicio de la portadora de radio de datos histórica encontrada y la portadora de radio de datos objetivo no son completamente las mismas sino que son ligeramente diferentes. Por ejemplo, una diferencia entre los requisitos de ancho de banda está dentro de una rango preestablecido, de manera que la portadora de radio de datos histórica se pueda usar para una modificación mínima. Por ejemplo, una relación entre una portadora de radio de datos que cumple la segunda condición y la portadora de radio de datos objetivo puede cumplir lo siguiente: Se habilita la protección de cifrado del plano de usuario pero no la protección de la integridad del plano de usuario y para la portadora de radio de datos que cumple la segunda condición; se habilitan la protección de cifrado del plano de usuario y la protección de la integridad del plano de usuario para la portadora de radio de datos objetivo; y un algoritmo de cifrado del plano de usuario objetivo de la portadora de radio de datos que cumple la segunda condición es el mismo que un algoritmo de cifrado del plano de usuario objetivo de la portadora de radio de datos objetivo. En este caso, ya que los recursos de la estación base están limitados, no se puede establecer una nueva DRB; o se establece que la estación base reutilice la portadora de radio de datos histórica. Por lo tanto, la estación base envía el mensaje de reconfiguración RRC una pluralidad de veces y habilita la protección de la integridad.
Este ejemplo de esta solicitud proporciona una posible implementación: Por ejemplo, un mensaje transmitido por la estación base al dispositivo terminal la primera vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario objetivo-1, DRB-1 (información de QoS-1), DRB-2 (información de QoS-2), otro parámetro), un mensaje transmitido por la estación base al dispositivo terminal por segunda vez es: mensaje de reconfiguración RRC (algoritmo de cifrado del plano de usuario actual, DRB-1 (información de QoS-1), DRB-2 (algoritmo de protección de la integridad del plano de usuario objetivo, información de QoS-2, información de QoS-3), otro parámetro)). De esta manera, se reutiliza un recurso de la DRB-2. Ciertamente, existen una pluralidad de implementaciones específicas, y simplemente se proporcionan ejemplos en la presente memoria.
Implementación b3
Se establece una portadora de radio de datos directamente en base a al menos la política de seguridad o la calidad de servicio.
Implementación b4
La estación base preconfigura una relación de asociación entre la portadora de radio de datos, la calidad de servicio, y la política de seguridad, y establece un identificador correspondiente para cada relación de asociación, por ejemplo, un ID de perfil de abonado para la RAT/prioridad de frecuencia (en inglés, Subscribe Profile ID for RAT/Frequency Priority, SPID). Esto es, independientemente de una base de alguno o más los siguientes: un ID de sesión, un IMSI, un DNN, y un NSSAI, o si se realiza la búsqueda en una UDM, una UPF, y una PCF, la SMF obtiene un SPID de cualquier forma. Entonces, la SMF entrega el SPID a una RAN, y la RAN puede encontrar una política de QoS y una política de seguridad preestablecidas usando el SPID. En este caso, la SMF no necesita entregar ninguna política de seguridad, sino sólo el SPID. Entonces, la RAN puede determinar una DRB usada en base al SPID, y la DRB usada cumple la política de QoS y la política de seguridad.
De manera opcional, que la estación base envíe el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal incluye que la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando señalización de Control de Recursos Radio (RRC). De manera opcional, la señalización RRC incluye una solicitud de reconfiguración RRC (en inglés, RRC Connection reconfiguration request).
De manera opcional, si la política de seguridad indica que la estación base y el dispositivo terminal necesitan negociar el algoritmo de cifrado del plano de usuario objetivo, la estación base necesita además enviar el algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal. De manera opcional, la estación base necesita además enviar la longitud de la clave al dispositivo terminal. Si la política de seguridad indica que la estación base y el dispositivo terminal necesitan negociar el algoritmo de cifrado del plano de usuario objetivo, la longitud de la clave puede incluir una longitud de la clave de cifrado del plano de usuario. Si la información de indicación de protección de la integridad indica que la estación base necesita protección de la integridad para el dispositivo terminal, la longitud de la clave puede incluir una longitud de la clave de protección de la integridad del plano de usuario. Se pueden enviar uno o más de los siguientes: el algoritmo de integridad del plano de usuario objetivo, el algoritmo de cifrado del plano de usuario objetivo, la longitud de la clave, y la calidad de servicio, al dispositivo terminal usando una pieza de señalización, por ejemplo, una solicitud de reconfiguración RRC.
De manera opcional, cuando la política de seguridad incluye además información de indicación D-H, y la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal, la estación base envía una clave relacionada con D-H al dispositivo terminal. El siguiente ejemplo describe en detalle un proceso de intercambio de señalización entre la estación base y el dispositivo terminal si la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal.
Si la política de mezcla de claves está habilitada, la estación base selecciona, en base a la capacidad D-H reportada por el UE y una capacidad D-H permitida por la estación base, una capacidad D-H que está permitida por la estación base y que tiene la mayor prioridad. Además, la estación base genera un clave P1 pública y una clave B1 privada en base a la capacidad D-H seleccionada. La estación base envía la clave P1 pública y la capacidad D-H seleccionada al dispositivo terminal, por ejemplo, puede usar un mensaje de reconfiguración RRC. El dispositivo terminal genera una clave P2 pública y una clave B2 privada en base a la capacidad D-H seleccionada, y genera una clave Kdh usando la clave B2 privada y la clave P1 pública. Entonces, Kdh y Kan se usan para la mezcla de claves. Un método de mezcla puede ser Nuevo-Kan = KDF (Kdh, Kan, y otro parámetro). KDF (función de derivación de claves) es una función de generación de claves, por ejemplo, un algoritmo hash 256, y el otro parámetro puede ser un parámetro de frescura, por ejemplo, CONTADOR PDCP. Kdh y Kan se pueden usar directamente para la mezcla de claves sin usar el otro parámetro. Después de la mezcla de claves, se genera una nueva clave del plano de usuario en base a la Nueva-Kan y el algoritmo de seguridad del plano de usuario objetivo. Además, la nueva clave del plano de usuario se usa para proteger el mensaje de reconfiguración RRC, y después el mensaje de reconfiguración RRC es enviado a la estación base. El mensaje de reconfiguración RRC incluye la clave P2 pública. Después de obtener la clave P2 pública, la estación base genera la nueva-Kan en base a la clave P2 pública y la clave B1 privada usando el mismo método que el dispositivo terminal, y además usa el mismo método que el dispositivo terminal para obtener una nueva clave del plano de usuario. Además, la nueva clave del plano de usuario se usa para verificar el mensaje de reconfiguración RRC. Si la verificación tiene éxito, la estación base comienza a habilitar la nueva clave del plano de usuario.
En una implementación opcional del ejemplo mostrado en la FIG. 2A o la FIG. 2b, después del paso 213 en la FIG.
2b, el método indica además lo siguiente: La estación base recibe la política de seguridad o el identificador de la política de seguridad, y la estación base puede seleccionar un algoritmo de protección de la integridad del plano de usuario en la política de seguridad como el algoritmo de protección de la integridad del plano de usuario objetivo en base a la información proporcionada en la política de seguridad. La política de seguridad puede incluir uno o más de los algoritmos de protección de la integridad del plano de usuario. De manera alternativa, la estación base puede no usar el algoritmo de protección de la integridad del plano de usuario en la política de seguridad como el algoritmo de protección de la integridad del plano de usuario objetivo. De manera alternativa, cuando el algoritmo de protección de la integridad del plano de usuario en la política de seguridad no está en una lista de algoritmos de protección de la integridad del plano de usuario permitidos por la estación base, la estación base no usa el algoritmo de protección de la integridad del plano de usuario en la política de seguridad como el algoritmo de protección de la integridad del plano de usuario objetivo. Además, de manera opcional, cuando el algoritmo de protección de la integridad del plano de usuario en la política de seguridad no se usa como el algoritmo de protección de la integridad del plano de usuario objetivo, si la estación base habilita la protección de la integridad del plano de usuario, la estación base puede seleccionar uno de un algoritmo de protección de la integridad del plano de usuario diferente del algoritmo de protección de la integridad del plano de usuario en la política de seguridad como el algoritmo de protección de la integridad del plano de usuario objetivo. Por ejemplo, la estación base puede seleccionar uno del algoritmo de protección de la integridad del plano de usuario permitido por la estación base como el algoritmo de protección de la integridad del plano de usuario objetivo. Como otro ejemplo, si una política de seguridad se preconfigura en la estación base, y la estación base no recibe una política de seguridad entregada por otro elemento de red, la estación base puede seleccionar el algoritmo de protección de la integridad del plano de usuario objetivo en base a la política de seguridad preconfigurada en la estación base. Por ejemplo, la política de seguridad preconfigurada puede incluir uno o más algoritmos de protección de la integridad del plano de usuario, y la estación base selecciona un algoritmo de protección de la integridad del plano de usuario de la política de seguridad preconfigurada como el algoritmo de protección de la integridad del plano de usuario objetivo. Para otras implementaciones, se hace referencia al contenido anterior.
De manera opcional, el algoritmo de protección de la integridad del plano de usuario en la política de seguridad puede ser el algoritmo de protección de la integridad del plano de usuario que se incluye en la política de seguridad descrita en el contenido anterior y que está permitido por la red de servicio, o puede estar determinado por la entidad SMF en base a al menos uno de los siguientes: el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de protección de la integridad del plano de usuario permitido por la estación base. Por ejemplo, la entidad SMF puede determinar un algoritmo que pertenece al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que pertenece también al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, como el algoritmo de protección de la integridad del plano de usuario objetivo. Como otro ejemplo, la entidad SMF puede determinar un algoritmo que pertenece al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, que pertenece también al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y que también pertenece al algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio, como el algoritmo de protección de la integridad del plano de usuario objetivo.
La política de seguridad puede incluir un algoritmo de protección de la integridad del plano de señalización, esto es, la política de seguridad puede incluir un algoritmo de protección de la integridad del plano de señalización y/o un algoritmo de protección de la integridad del plano de usuario. Por ejemplo, el algoritmo de protección de la integridad del plano de usuario incluido en la política de seguridad es también un algoritmo de protección de la integridad del plano de señalización, esto es, se usa un algoritmo de protección de la integridad incluido en la política de seguridad para tanto la protección de la integridad del plano de usuario como la protección de la integridad del plano de señalización
Se puede entender por una persona experta en la técnica que existen una pluralidad de implementaciones de selección del algoritmo de cifrado del plano de usuario objetivo, del algoritmo de protección de la integridad del plano de señalización objetivo, y del algoritmo de cifrado del plano de señalización objetivo por la estación base. Se hace referencia a la descripción de solución de la selección del algoritmo de protección de la integridad del plano de usuario objetivo. A continuación se describen brevemente diversas implementaciones.
En un implementación opcional del ejemplo mostrado en la FIG. 2a o la FIG. 2b, después del paso 213 en la FIG. 2b, el método incluye además lo siguiente: La estación base recibe la política de seguridad o el identificador de la política de seguridad, y la estación base puede seleccionar un algoritmo de cifrado del plano de usuario en la política de seguridad, y la estación base puede seleccionar un algoritmo de cifrado del plano de usuario en la política de seguridad como el algoritmo de cifrado del plano de usuario objetivo en base a la información proporcionada en la política de seguridad. La política de seguridad puede incluir uno o más algoritmos de cifrado del plano de usuario. De manera alternativa, la estación base puede no usar el algoritmo de cifrado del plano de usuario en la política de seguridad como el algoritmo de cifrado del plano de usuario objetivo. De manera alternativa, cuando el algoritmo de cifrado del plano de usuario en la política de seguridad no está en una lista de algoritmos de cifrado del plano de usuario permitidos por la estación base, la estación base no usa el algoritmo de cifrado del plano de usuario en la política de seguridad como el algoritmo de cifrado del plano de usuario objetivo. Además, de manera opcional, cuando el algoritmo de cifrado del plano de usuario en la política de seguridad no se usa como el algoritmo de cifrado del plano de usuario objetivo, si la estación base permite la protección de cifrado del plano de usuario, la estación base puede seleccionar uno de un algoritmo de cifrado de plano de usuario diferente del algoritmo de cifrado del plano de usuario en la política de seguridad como el algoritmo de cifrado del plano de usuario objetivo. Por ejemplo, la estación base puede seleccionar uno del algoritmo de cifrado del plano de usuario permitido por la estación base como el algoritmo de cifrado del plano de usuario objetivo. Para otras implementaciones, se hace referencia al contenido anterior.
De manera opcional, el algoritmo de cifrado del plano de usuario en la política de seguridad puede ser el algoritmo de cifrado del plano de usuario que está incluido en la política de seguridad descrita en el contenido anterior y que está permitido por la red de servicio, o puede estar determinado por la entidad SMF en base a al menos uno de los siguientes: el algoritmo de cifrado del plano de usuario permitido por la red de servicio, el algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, y algoritmo de cifrado del plano de usuario permitido por la estación base. Por ejemplo, la entidad SMF puede determinar un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base, como el algoritmo de cifrado del plano de usuario objetivo. Como otro ejemplo, la entidad SMF puede determinar un algoritmo que pertenece al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, que pertenece también al algoritmo de cifrado del plano de usuario permitido por la estación base, y que pertenece también al algoritmo de cifrado del plano de usuario permitido por la red de servicio, como el algoritmo de cifrado del plano de usuario objetivo.
La política de seguridad puede incluir un algoritmo de cifrado del plano de señalización, esto es, la política de seguridad puede incluir un algoritmo de cifrado del plano de señalización y/o un algoritmo de cifrado del plano de usuario. Por ejemplo, el algoritmo de cifrado del plano de usuario incluido en la política de seguridad es también un algoritmo de cifrado del plano de señalización, esto es, se usa un algoritmo de cifrado incluido en la política de seguridad para tanto la protección de cifrado del plano de usuario como la protección de cifrado del plano de señalización.
De manera opcional, en una implementación del ejemplo mostrado en la FIG. 2a, el método mostrado en la FIG. 2a incluye además que el dispositivo terminal obtenga un algoritmo de protección de la integridad del plano de usuario objetivo. Específicamente, se pueden usar las siguientes dos maneras:
Manera 1: El dispositivo terminal recibe el algoritmo de protección de la integridad del plano de usuario objetivo enviado por la estación base. Por ejemplo, en el paso 223 en la FIG. 2b, la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal, y por consiguiente, el dispositivo terminal recibe el algoritmo de protección de la integridad del plano de usuario objetivo enviado por la estación base.
Manera 2: El dispositivo terminal determina el algoritmo de protección de la integridad del plano de usuario objetivo. Por ejemplo, el dispositivo terminal aún usa un algoritmo de protección de la integridad del plano de usuario objetivo usado anteriormente. Como otro ejemplo, el dispositivo terminal determina un algoritmo de protección de la integridad del plano de señalización objetivo (el de protección de la integridad del plano de señalización objetivo puede ser enviado por la estación base al dispositivo terminal) como el algoritmo de protección de la integridad del plano de usuario objetivo. De esta manera, se puede mejorar la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo por el dispositivo terminal.
Además, el dispositivo terminal puede determinar además el algoritmo de cifrado del plano de usuario objetivo. Por ejemplo, el dispositivo terminal usa aún un algoritmo de cifrado del plano de usuario objetivo anteriormente usado. Como otro ejemplo, el dispositivo terminal determina el algoritmo de cifrado del plano de señalización objetivo como el algoritmo de cifrado del plano de usuario objetivo.
En una implementación del método mostrada en la FIG. 2, el método mostrado en la FIG. 2 incluye además que la estación base determina un algoritmo de protección de la integridad del plano de usuario objetivo y/o un algoritmo de cifrado del plano de usuario objetivo. Como ejemplo, el algoritmo de protección de la integridad del plano de señalización objetivo en el algoritmo de protección del plano de señalización objetivo determinado en el paso 202 se puede usar también como el algoritmo de protección de la integridad del plano de usuario objetivo, y el algoritmo de cifrado del plano de señalización objetivo en el algoritmo de protección del plano de señalización objetivo determinado en el paso 202 se puede usar también como el algoritmo de cifrado del plano de usuario objetivo.
De manera opcional, en una implementación de los métodos mostrados en la FIG. 2, la FIG. 2a, y la FIG. 2b, el método incluye además lo siguiente:
La estación base habilita la protección de la integridad del plano de usuario; o el dispositivo terminal y la estación base habilitan la protección de la integridad del plano de usuario; o el dispositivo terminal habilita la protección de la integridad del plano de usuario.
A continuación se proporciona una descripción usando la estación base como un ejemplo para habilitar la protección de la integridad del plano de usuario o para habilitar la protección de cifrado del plano de usuario.
Por ejemplo, cuando se cumple una condición para habilitar la protección de la integridad del plano de usuario por la estación base, la estación base permite la protección de la integridad del plano de usuario.
La condición para permitir la protección de la integridad del plano de usuario por la estación base puede ser como sigue: La estación base recibe un primer mensaje del plano de usuario prestablecido; tal como un mensaje de aceptación de establecimiento de sesión; o la estación base recibe información del plano de usuario, tal como un ID de sesión o un perfil de QoS, donde la información del plano de usuario puede ser información del plano de usuario preestablecida, tal como un ID de sesión preestablecido o un perfil de QoS preestablecido, y el ID de sesión preestablecido puede ser un ID de sesión específico; o la estación base asigna actualmente un recurso del plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, por ejemplo, la estación base recibe un mensaje que solicita asignar un recurso del plano de usuario al dispositivo terminal, y si la estación base reasigna actualmente el recurso del plano de usuario al dispositivo terminal, y un parámetro de funcionamiento de la red cumple una condición de permiso de red preestablecida, la estación base puede permitir la protección de la integridad del plano de usuario; o la política de seguridad recibida por la estación base incluye la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario; o la estación base recibe un tipo de servicio de sesión preestablecido. Por ejemplo, la política de seguridad preconfigurada puede incluir una relación de asociación entre el tipo de servicio de sesión preestablecido y la habilitación de la protección de la integridad del plano de usuario. La protección de la integridad del plano de usuario se puede habilitar cuando se recibe el tipo de servicio de sesión preestablecido.
Cuando se cumple la condición para habilitar la protección de la integridad del plano de usuario por la estación base, para diversas implementaciones específicas en las que la estación base permite la protección de la integridad del plano de usuario, se hace referencia de la siguiente implementación c1-a1 a la implementación c1-a7.
Implementación c1-a1
Por ejemplo, al recibir un primer mensaje del plano de usuario preestablecido dentro de un periodo de tiempo preestablecido, la estación base puede habilitar la protección de la integridad del plano de usuario, y el primer mensaje del plano de usuario preestablecido puede ser un mensaje de aceptación de establecimiento de sesión.
Por ejemplo, si la estación base recibe un mensaje de aceptación de establecimiento de sesión (que puede estar referido también como de establecimiento de sesión completado). Dentro del periodo de tiempo preestablecido, esto indica que la estación base está actualmente en un procedimiento de establecimiento de sesión, y para mejorar la seguridad de señalización del plano de usuario, se puede habilitar la protección de la integridad del plano de usuario.
Implementación c1-a2
Al recibir la información del plano de usuario dentro de un periodo de tiempo preestablecido, la estación base puede permitir la protección de la integridad del plano de usuario, y la información del plano de usuario puede ser un ID de sesión o un perfil de QoS preestablecido.
Por ejemplo, si la estación base recibe cualquier ID de sesión o cualquier perfil de QoS (opcionalmente, que pueda ser recibido desde una interfaz N2, o que se pueda obtener directamente desde el lado del dispositivo terminal) dentro del periodo de tiempo preestablecido, la estación base está actualmente en un procedimiento de establecimiento de sesión y habilita la protección de la integridad del plano de usuario. De manera opcional, se puede habilitar también la protección del plano de señalización.
De manera opcional, habilitar la protección del plano de señalización puede ser al menos permitir la protección de la integridad del plano de señalización y permitir la protección de cifrado del plano de señalización. La descripción en este párrafo es aplicable a todas las realizaciones y ejemplos de esta solicitud, y no se proporciona más en el siguiente contenido.
Implementación c1-a3
Al recibir la información del plano de usuario preestablecida dentro de un periodo de tiempo preestablecido, la estación base puede permitir la protección de la integridad del plano de usuario. La información del plano de usuario preestablecida puede ser un ID de sesión preestablecido o un perfil de QoS preestablecido. Se preestablece una relación de asociación entre la información del plano de usuario preestablecida y si habilitar la protección de la integridad del plan de usuario en la estación base, y se puede usar la relación de asociación entre la información del plano de usuario preestablecida y si permitir la protección de la integridad del plano de usuario como parte de una política de seguridad preconfigurada en la estación base.
Por ejemplo, se establece una relación de asociación entre si habilitar la protección de la integridad del plano de usuario y el ID de sesión. Por lo tanto, si la estación base recibe el ID de sesión preestablecido dentro del periodo de tiempo preestablecido, la estación base habilita la protección de la integridad del plano de usuario. El ID de sesión preestablecido es correspondiente a habilitar la protección de la integridad del plano de usuario en la relación de asociación entre si permitir la protección de la integridad del plano de usuario y el ID de sesión.
Como otro ejemplo, se establece una relación de asociación entre si habilitar la protección de la integridad del plano de usuario y el perfil de QoS. Por lo tanto, si la estación base recibe el perfil de QoS preestablecido dentro del periodo de tiempo preestablecido, la estación base habilita la protección de la integridad del plano de usuario. El ID de sesión preestablecido es correspondiente a la habilitación de la protección de la integridad del plano de usuario en la relación de asociación entre si habilitar la protección de la integridad del plano de usuario y el ID de sesión.
Además, la relación de asociación entre si habilitar la protección de la integridad del plano de usuario y el ID de sesión puede ser preestablecida en la estación base, o la estación base puede recibir una relación de asociación actualizada enviada por otro elemento de red. De manera opcional, la estación base puede determinar, en base a la relación de asociación preestablecida y la relación de asociación actualizada, si se puede determinar habilitar la protección de la integridad de usuario en base a la relación de asociación preestablecida. Cuando posteriormente existe una relación de asociación actualizada, se puede determinar si habilitar la protección de la integridad del plano de usuario en base sólo a la última relación de asociación. La determinación integral se puede realizar en combinación con una relación de asociación preestablecida, una relación de asociación actualizada, y un estado de carga de red. Por ejemplo, si la estación reasigna un recurso a una sesión debido a una sobrecarga, la protección de la integridad del plano de usuario originalmente habilitada para la sesión se deshabilita en un proceso de reasignación del recurso a la sesión.
Implementación c1-a4
Si la estación base actualmente asigna un recurso del plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, la estación base puede habilitar la protección de la integridad del plano de usuario. Por ejemplo, cuando la estación base recibe, dentro de un periodo de tiempo preestablecido, un mensaje que solicita asignar un recurso del plano de usuario al dispositivo terminal, la estación base asigna un recurso del plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, y el procedimiento se relaciona con la señalización del plano de usuario. Para mejorar la seguridad de la señalización del plano de usuario, se puede habilitar la protección de la integridad del plano de usuario.
Implementación c1-a5
Si la estación base actualmente reasigna un recurso del plano de usuario al dispositivo terminal, y un parámetro de funcionamiento de la red cumple una condición de permiso de red preestablecida, la estación base puede habilitar la protección de la integridad del plano de usuario. El parámetro de funcionamiento de la red incluye una cantidad de carga de red y/o una tasa de pérdida de paquetes.
Se debería observar que, en un proceso de reasignación de un recurso a una sesión por la estación base, se pueden usar las siguientes dos implementaciones opcionales:
Manera 1: Se usa aún una solución de seguridad del plano de usuario correspondiente a un recurso anteriormente asignado a la sesión del dispositivo terminal. Por ejemplo, se hace corresponder el recurso anteriormente asignado a la sesión del dispositivo terminal para habilitar la protección de la integridad del plano de usuario, y se hace corresponder también el recurso reasignado correspondiente a la sesión del dispositivo terminal a la habilitación de la protección de la integridad del plano de usuario.
Manera 2: Se vuelve a determinar una solución de seguridad del plano de usuario correspondiente al recurso reasignado correspondiente a la sesión en base a un estado de la estación base. Por ejemplo, el estado de la estación base muestra que una tasa de pérdida de paquetes de una sesión es demasiado alta. Ya que la protección de la integridad del plano de usuario puede aumentar la tasa de pérdidas de paquetes, la protección de la integridad del plano de usuario se deshabilita en un proceso de reasignación del recurso a la sesión. Como otro ejemplo, si la estación base reasigna un recurso a una sesión debido a la sobrecarga, en un proceso de reasignación del recurso a la sesión, se deshabilita la protección de la integridad del plano de usuario originalmente habilitada para la sesión.
Obviamente, las anteriores dos implementaciones óptimas se pueden combinar. Por ejemplo, si la estación base reasigna un recurso a una sesión, y el estado de la estación base es normal, la protección de la integridad del plano de usuario se mantiene habilitada; o si el estado de la estación base no es normal, por ejemplo, la estación base reasigna un recurso a la sesión debido a sobrecarga, se deshabilita la protección de la integridad del plano de usuario si la protección de la integridad del plano de usuario estaba habilitada para la sesión. Como otro ejemplo, una tasa de pérdida de paquetes de una sesión es demasiado alta, y por lo tanto se reasigna un recurso a la sesión. Debido a que la protección de la integridad del plano de usuario puede aumentar la tasa de pérdida de paquetes, se deshabilita la protección de la integridad del plano de usuario. De manera opcional, este caso se puede preconfigurar en la estación base como parte de la política de seguridad (la política de seguridad preconfigurada en la estación base puede ser también la política de seguridad preconfigurada en la estación base en el contenido anterior).
Implementación c1-a6
Si una política de seguridad recibida por la estación base incluye la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario, la estación base puede habilitar la protección de la integridad del plano de usuario. Opcionalmente, la información de indicación de protección de la integridad puede ser un identificador de un algoritmo de protección de la integridad, la información de indicación de bit, o la información preestablecida. Por ejemplo, la información de indicación de protección de la integridad puede ser enviada por una entidad SMF. Al determinar que se cumple una condición de protección de la integridad del plano de usuario de la entidad SMF, la entidad SMF envía la información de indicación de protección de la integridad que indica habilitar la protección de la integridad del plano de usuario. Existen una pluralidad de implementaciones en las que la entidad SMF determina que se cumple la condición de protección de la integridad del plano de usuario de la entidad SMF, o hace referencia a la implementación de la estación base descrita en la implementación c1 -a1 a la implementación c1 -a5.
Implementación c1-a7
Se puede preconfigurar una política de seguridad en la estación base, y la política de seguridad preconfigurada puede incluir una relación de asociación entre un tipo de servicio de sesión preestablecido y la habilitación de la protección de la integridad del plano de usuario. Una condición para habilitar la protección de la integridad del plano de usuario por la estación base puede ser que la política de seguridad preconfigurada en la estación base incluya la relación de asociación entre el tipo de servicio de sesión preestablecido y la habilitación de la protección de la integridad del plano de usuario. Cuando se recibe el tipo de servicio de sesión preestablecido, se puede habilitar la protección de la integridad del plano de usuario. De manera opcional, si la estación base no recibe una política de seguridad enviada por un elemento de red, se puede usar la política de seguridad preconfigurada en la estación base.
Por ejemplo, la política de seguridad preconfigurada en la estación base se puede especificar en una dimensión de datos del plano de usuario (por ejemplo, un tipo de servicio). Por ejemplo, se especifica en la política de seguridad preconfigurada en la estación base que la protección de la integridad del plano de usuario no está habilitada para un procedimiento correspondiente a un servicio de VoIP. Por lo tanto, al determinar que una sesión actual es correspondiente al servicio de VoIP, la estación base no habilita la protección de la integridad del plano de usuario.
Además, se puede preconfigurar la política de seguridad en la estación base, o puede ser una política de seguridad actualizada enviada por otro elemento de red y recibida por la estación base. De manera opcional, la estación base puede determinar, en base a la política de seguridad preconfigurada y la política de seguridad actualizada, si habilitar la protección de la integridad de usuario. Por ejemplo, cuando se habilita la protección de la integridad del plano de usuario por primera vez, se puede determinar si habilitar la protección de la integridad de usuario en base a la política de seguridad preconfigurada. Cuando posteriormente existe una política de seguridad actualizada, se puede determinar también si habilitar la protección de la integridad del plano de usuario en base sólo a la última política de seguridad. Se puede realizar además una determinación exhaustiva en combinación con una política de seguridad preconfigurada, una política de seguridad actualizada, y un estado de carga de red. Por ejemplo, si la estación base, reasigna un recurso a una sesión debido a sobrecarga, la protección de la integridad del plano de usuario originalmente habilitada para la sesión es deshabilitada en un proceso de reasignación del recurso a la sesión.
Además, de manera opcional, el método incluye también que la estación base envíe información de indicación de protección de la integridad al dispositivo terminal, donde la información de indicación de protección de la integridad se usa para indicar habilitar la protección de la integridad del plano de usuario. La información de indicación de protección de la integridad puede ser información de indicación de protección de la integridad incluida en la política de seguridad recibida por la estación base.
De manera opcional, en otra implementación de los métodos mostrada en la FIG. 2, la FIG. 2a, y la FIG. 2b, el método incluye además lo siguiente:
La estación base habilita la protección de cifrado del plano de usuario; o el dispositivo terminal y la estación base habilitan la protección de cifrado del plano de usuario; o el dispositivo terminal habilita la protección de cifrado del plano de usuario.
Por ejemplo. cuando se cumple una condición para habilitar la protección de cifrado del plano de usuario por la estación base, la estación base habilita la protección de cifrado del plano de usuario.
La condición para habilitar la protección de cifrado del plano de usuario por la estación base puede ser como sigue: La estación base recibe un primer mensaje de plano de usuario preestablecido, tal como un mensaje de aceptación de establecimiento de sesión; o la estación base recibe información del plano de usuario, tal como un ID de sesión o un perfil de QoS. La información del plano de usuario puede ser información del plano de usuario preestablecida, tal como un ID de sesión preestablecido o un perfil de QoS preestablecido, y el ID de sesión preestablecido puede ser un ID de sesión especificado; o la estación base actualmente asigna un recurso de plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, por ejemplo, la estación base recibe un mensaje que solicita asignar un recurso de plano de usuario al dispositivo terminal; o la política de seguridad recibida por la estación base incluye información de indicación de cifrado, y la información de indicación de cifrado indica habilitar la protección de cifrado del plano de usuario; o la estación base recibe un tipo de servicio de sesión preestablecido. Por ejemplo, la política de seguridad preconfigurada puede incluir una relación de asociación entre el tipo de servicio de sesión preestablecido y la habilitación de la protección de cifrado del plano de usuario. La protección de cifrado del plano de usuario se puede habilitar cuando se recibe el tipo de servicio de sesión preestablecido; o se puede habilitar la protección de cifrado del plano de usuario cuando se habilita la protección del plano de señalización.
Además, de manera opcional, el método incluye además que la estación base envíe información de indicación de cifrado al dispositivo terminal. La información de indicación de cifrado se usa para indica habilitar la protección de cifrado del plano de usuario. La información de indicación de cifrado puede ser información de indicación de cifrado incluida en la política de seguridad recibida por la estación base.
Cuando la condición para habilitar la protección de cifrado del plano de usuario por la estación base se cumple, para diversas implementaciones específicas en las que la estación base habilita la protección de cifrado del plano de usuario, se hace referencia de la siguiente implementación c1-b1 a la implementación c1-b8.
Implementación c1-b1
Por ejemplo, al recibir un primer mensaje del plano de usuario preestablecido dentro de un periodo de tiempo preestablecido, la estación base puede habilitar la protección de cifrado del plano de usuario, y el primer mensaje del plano de usuario preestablecido puede ser un mensaje de aceptación de establecimiento de sesión.
Por ejemplo, si la estación base recibe un mensaje de aceptación de establecimiento de sesión (que puede ser referida también como establecimiento de sesión completado) dentro del periodo de tiempo preestablecido, esto indica que la estación base está actualmente en un procedimiento de establecimiento de sesión, y para mejorar la seguridad de la señalización del plano de usuario, se puede habilitar la protección de cifrado del plano de usuario.
Implementación c1-b2
Al recibir la información del plano de usuario dentro de un periodo de tiempo preestablecido, la estación base puede habilitar la protección de cifrado del plano de usuario, y la información del plano de usuario puede ser un ID de sesión o un perfil de QoS preestablecido.
Por ejemplo, si la estación base recibe un ID de sesión o algún perfil de QoS (opcionalmente, que puede ser recibido desde una interfaz N2, o que puede ser obtenido directamente desde el lado del dispositivo terminal) dentro del periodo de tiempo preestablecido, la estación base está actualmente en un procedimiento de establecimiento de sesión y habilita la protección de cifrado del plano de usuario. De manera opcional, se puede habilitar también la protección del plano de señalización.
De manera opcional, la habilitación de la protección del plano de señalización puede ser al menos uno de entre habilitar la protección de la integridad del plano de señalización y habilitar la protección de cifrado del plano de señalización. La descripción en este párrafo es aplicable a todas las realizaciones y ejemplos de esta solicitud, y no se proporciona en el siguiente contenido.
Implementación c1-b3
Al recibir la información del plano de usuario preestablecida dentro de un periodo de tiempo preestablecido, la estación base puede habilitar la protección de cifrado del plano de usuario. La información del plano de usuario preestablecida puede ser un ID de sesión preestablecido o un perfil de QoS preestablecido. Se preestablece una relación de asociación entre la información del plano de usuario preestablecida y si habilitar la protección de cifrado del plano de usuario en la estación base, y se puede usar la relación de asociación entre la información del plano de usuario preestablecida y si habilitar la protección de cifrado del plano de usuario como una parte de una política de seguridad preconfigurada en la estación base.
Por ejemplo, se establece una relación de asociación entre si habilitar la protección de cifrado del plano de usuario y el ID de sesión. Por lo tanto, si la estación base recibe el ID de sesión preestablecido dentro del periodo de tiempo preestablecido, la estación base habilita la protección de cifrado del plano de usuario. El ID de sesión preestablecido se hace corresponder a la habilitación de la protección de cifrado del plano de usuario en la relación de asociación entre si habilitar la protección de cifrado del plano de usuario y el ID de sesión.
Como otro ejemplo, se establece una relación de asociación entre si habilitar la protección de cifrado del plano de usuario y el perfil de QoS. Por lo tanto, si la estación base recibe el perfil de QoS preestablecido dentro del periodo de tiempo preestablecido, la estación base habilita la protección de cifrado del plano de usuario. El perfil de QoS preestablecido se hace corresponder a la habilitación de la protección de cifrado del plano de usuario en la relación de asociación entre si habilitar la protección de cifrado del plano de usuario y el ID de sesión.
Además, la relación de asociación entre si habilitar la protección de cifrado del plano de usuario y el ID de sesión se puede preestablecer en la estación base, o la estación base puede recibir una relación de asociación actualizada enviada por otro elemento de red. De manera opcional, la estación base puede determinar, en base a la relación de asociación preestablecida y la relación de asociación actualizada, si habilitar la protección de cifrado de usuario. Por ejemplo, cuando se habilita la protección de cifrado del plano de usuario por primera vez, se puede determinar si habilitar la protección de cifrado de usuario en base a la relación de asociación preestablecida. Cuando posteriormente existe una relación de asociación actualizada, se puede determinar también si habilitar la protección de cifrado del plano de usuario en base sólo a la última relación de asociación. Se puede realizar también una determinación exhaustiva en combinación con una relación de asociación preestablecida específica, una relación de asociación actualizada, y un estado de carga de red. Por ejemplo, si la estación base reasigna un recurso a una sesión debido a sobrecarga, se deshabilita la protección de cifrado del plano de usuario originalmente habilitada para la sesión en un proceso de reasignación del recurso a la sesión.
Implementación c1-b4
Si la estación base asigna actualmente un recurso del plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, la estación base puede habilitar la protección de cifrado del plano de usuario. Por ejemplo, cuando la estación base recibe, dentro de un periodo de tiempo preestablecido, un mensaje que solicita asignar un recurso del plano de usuario al dispositivo terminal, la estación base asigna un recurso del plano de usuario al dispositivo terminal o reasigna un recurso del plano de usuario al dispositivo terminal, y el procedimiento se relaciona con la señalización del plano de usuario. Para mejorar la seguridad de la señalización del plano de usuario, se puede habilitar la protección de cifrado del plano de usuario.
Implementación c1-b5
Si la estación base reasigna actualmente un recurso del plano de usuario al dispositivo terminal, y un parámetro de funcionamiento de la red cumple una condición de permiso de red preestablecida, la estación base puede habilitar la protección de cifrado del plano de usuario. El parámetro de funcionamiento de la red incluye una cantidad de carga de red y/o una tasa de pérdida de paquetes.
Se debería observar que, en un proceso de reasignación de un recurso a una sesión por la estación base, se pueden usar las siguientes dos implementaciones opcionales;
Manera 1: Se usa aún una solución de seguridad del plano de usuario correspondiente a un recurso anteriormente asignado a la sesión del dispositivo terminal. Por ejemplo, el recurso anteriormente asignado a la sesión del dispositivo terminal se hace corresponder a la habilitación de la protección de cifrado del plano de usuario, y el recurso reasignado que corresponde a la sesión del dispositivo terminal también se corresponde a la habilitación de la protección de cifrado del plano de usuario.
Manera 2: Se vuelve a determinar una solución de seguridad del plano de usuario correspondiente al recurso reasignado correspondiente a la sesión en base a un estado de la estación base. Por ejemplo, el estado de la estación base muestra que una tasa de pérdida de paquetes de una sesión es demasiado alta. Debido a que la protección de cifrado del plano de usuario puede aumentar la tasa de pérdida de paquetes, la protección de cifrado del plano de usuario se deshabilita en un proceso de reasignación del recurso a la sesión. Como otro ejemplo, si la estación base reasigna un recurso a una sesión debido a sobrecarga, en un proceso de reasignación del recurso a la sesión, se deshabilita la protección de cifrado del plano de usuario originalmente habilitada para la sesión.
Obviamente, las dos implementaciones opcionales anteriores se pueden combinar. Por ejemplo, si la estación base reasigna un recurso a una sesión, y el estado de la estación base es normal, la protección de cifrado del plano de usuario se mantiene habilitada; o si el estado de la estación base no es normal, por ejemplo, la estación base reasigna un recurso a la sesión debido a sobrecarga, se deshabilita la protección de cifrado del plano de usuario si la protección de cifrado del plano de usuario se habilitó originalmente para la sesión. Como otro ejemplo, una tasa de pérdida de paquetes de una sesión es demasiado alta, y por lo tanto se reasigna un recurso a la sesión. Debido a que la protección de cifrado del plano de usuario puede aumentar la tasa de pérdida de paquetes, se deshabilita la protección de cifrado del plano de usuario. De manera opcional, este caso se puede preconfigurar en la estación base como parte de la política de seguridad (la política de seguridad preconfigurada en la estación base puede ser también la política de seguridad preconfigurada en la estación base en el contenido anterior).
Implementación c1-b6
Si una política de seguridad recibida por la estación base incluye información de indicación de protección de cifrado, y la información de indicación de protección de cifrado indica habilitar la protección de cifrado del plano de usuario, la estación base puede habilitar la protección de cifrado del plano de usuario. De manera opcional, la información de indicación de protección de cifrado puede ser un identificador de un algoritmo de cifrado, una información de indicación de bit, o una información preestablecida. Por ejemplo, la información de indicación de protección de cifrado puede ser enviada por una entidad SMF. Al determinar que se cumple una condición de protección de cifrado del plano de usuario de la entidad SMF, la entidad SMF envía la información de indicación de protección de cifrado que indica habilitar la protección de cifrado del plano de usuario. Pueden existir una pluralidad de implementaciones en las que la entidad SMF determina que la condición de protección de cifrado del plano de usuario de la entidad SMF se cumple, o se hace referencia a la implementación de la estación base descrita de la implementación c1 -b1 a la implementación c1 -b5.
Implementación c1-b7
Se puede preconfigurar una política de seguridad en la estación base, y la política de seguridad preconfigurada puede incluir una relación de asociación entre un tipo de servicio de sesión preestablecido y la habilitación de la protección de cifrado del plano de usuario. Una condición para habilitar la protección de cifrado del plano de usuario por la estación base puede ser el tipo de servicio de sesión preestablecido incluido en la política de seguridad preconfigurada en la estación base. Por ejemplo, la política de seguridad preconfigurada puede incluir la relación de asociación entre el tipo de servicio de sesión preestablecido y la habilitación de la protección de cifrado del plano de usuario. Cuando se recibe el tipo de servicio de sesión preestablecido, se puede habilitar la protección de cifrado del plano de usuario. De manera opcional, si la estación base no reciba una política de seguridad enviada por un elemento de red, se puede usar la política de seguridad preconfigurada en la estación.
Por ejemplo, la política de seguridad preconfigurada en la estación base se puede especificar en una dimensión de datos del plano de usuario (por ejemplo, un tipo de servicio). Por ejemplo, se especifica en la política de seguridad preconfigurada en la estación base que la protección de cifrado del plano de usuario no está habilitada para un procedimiento correspondiente a un servicio de VoIP. Por lo tanto, al determinar que una sesión actual es correspondiente al servicio de VoIP, la estación base no habilita la protección de cifrado del plano de usuario.
Además, la política de seguridad se puede preconfigurar en la estación base, o puede ser una política de seguridad actualizada enviada por otro elemento de red y recibida por la estación base. De manera opcional, la estación base puede determinar, en base a la política de seguridad preconfigurada y la política de seguridad actualizada, si habilitar la protección de cifrado de usuario. Por ejemplo, cuando se habilita la protección de cifrado del plano de usuario por primera vez, se puede determinar si habilitar la protección de cifrado de usuario en base a la política de seguridad preconfigurada. Cuando posteriormente existe una política de seguridad actualizada, se puede determinar también si habilitar la protección de cifrado del plano de usuario en base sólo a la última política de seguridad. Se puede realizar además una determinación exhaustiva en combinación con una política de seguridad preconfigurada específica, una política de seguridad actualizada, y un estado de carga de la red. Por ejemplo, si la estación base reasigna un recurso a una sesión debido a sobrecarga, se deshabilita la protección de cifrado del plano de usuario originalmente habilitada para la sesión en un proceso de reasignación del recurso a la sesión.
Implementación c1-b8
Al habilitar la protección del plano de señalización (habilitar la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), la estación base puede habilitar también la protección de cifrado del plano de usuario. Por ejemplo, en la implementación mostrada en la FIG. 2, después del paso 202, se incluye una implementación opcional: Al habilitar la protección del plano de señalización, la estación base habilita también la protección de cifrado del plano de usuario.
En esta implementación, si el dispositivo terminal y la estación base habilitan la protección del plano de señalización, y no habilitan la protección de la integridad del plano de usuario y la protección de cifrado del plano de usuario, cuando se habiliten la protección de la integridad del plano de usuario y la protección de cifrado del plano de usuario, se puede mantener un estado de habilitación de la protección del plano de señalización. En esta implementación, la estación base puede enviar la información de indicación de protección de la integridad y la información de indicación de cifrado al dispositivo terminal. De esta manera, por un lado, el dispositivo terminal puede mantener el estado habilitado de la protección del plano de señalización actual (por ejemplo, si el dispositivo terminal habilita anteriormente la protección de la integridad del plano de señalización pero no la protección de cifrado del plano de señalización, se mantiene un estado de habilitación de la protección de la integridad del plano de señalización pero no de protección de cifrado del plano de señalización). Por otro lado, el dispositivo terminal habilita la protección de la integridad del plano de usuario en base a la información de indicación de protección de la integridad, y habilita la protección de cifrado del plano de usuario en base a la información de indicación de cifrado.
En otra implementación opcional, si el dispositivo terminal y la estación base habilitan la protección del plano de señalización, y habilitan la protección de cifrado del plano de usuario pero no la protección de la integridad del plano de usuario, cuando se habilita la protección de la integridad del plano de usuario, la estación base puede enviar, al dispositivo terminal, sólo la información de indicación de protección de la integridad usada para habilitar la protección de la integridad del plano de usuario. Por un lado, el dispositivo terminal puede mantener un estado habilitado de la protección del plano de señalización actual (por ejemplo, si el dispositivo terminal habilita anteriormente la protección de la integridad del plano de señalización pero no la protección de cifrado del plano de señalización, se mantiene un estado de habilitación de la protección de la integridad del plano de señalización pero no de protección de cifrado del plano de señalización). Por otro lado, el dispositivo terminal habilita la protección de la integridad del plano de usuario en base a la información de indicación de protección de la integridad, y habilita continuamente la protección de cifrado. En otra implementación opcional, la información de indicación de cifrado se puede transmitir de nuevo para indicar habilitar continuamente la protección de cifrado del plano de usuario.
A continuación se proporciona una descripción usando el dispositivo terminal como un ejemplo para habilitar la protección de la integridad del plano de usuario o habilitar la protección de cifrado del plano de usuario.
Cuando se cumple una condición para habilitar la protección de la integridad del plano de usuario por el dispositivo terminal, el dispositivo terminal habilita la protección de la integridad del plano de usuario.
La condición para habilitar la protección de la integridad del plano de usuario por el dispositivo terminal puede ser como sigue: El dispositivo terminal recibe la información de indicación de protección de la integridad enviada por la estación base, y la información de indicación de protección de la integridad que indica habilitar la protección de la integridad del plano de usuario; o el dispositivo terminal envía un segundo mensaje preestablecido del plano de usuario, por ejemplo, un mensaje de solicitud de establecimiento de sesión.
Cuando se cumple una condición para habilitar la protección de la integridad del plano de usuario por el dispositivo terminal, para diversas implementaciones específicas en las que el dispositivo terminal habilita la protección de la integridad del plano de usuario, se hace referencia a la siguiente implementación c1-c1 y a la implementación c1-c2.
Implementación c1-c1
En una implementación opcional de los ejemplos mostrados en la FIG. 2a, y la FIG. 2b, después del paso 211, el método incluye además que la estación base envíe la información de indicación de protección de la integridad al dispositivo terminal, donde la información de indicación de protección de la integridad se usa para indicar si habilitar la protección de la integridad del plano de usuario. La información de indicación de protección de la integridad puede ser la información de indicación de protección de la integridad incluida en la política de seguridad obtenida por la estación base en el paso 221 en la FIG. 2b, o puede ser determinada por la estación base en cualquiera de las implementaciones anteriores c1 -a1 a c1 -a7.
Cuando el dispositivo terminal recibe la información de indicación de protección de la integridad, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario, el dispositivo terminal puede habilitar la protección de la integridad del plano de usuario.
Implementación c1-c2
Por ejemplo, el dispositivo terminal envía un mensaje de establecimiento de sesión dentro de un periodo de tiempo preestablecido, y el dispositivo terminal está actualmente en un procedimiento de establecimiento de sesión. En este caso, para mejorar la seguridad del plano de usuario, el dispositivo terminal puede habilitar la protección de la integridad del plano de usuario.
Además, de manera opcional, si el dispositivo terminal usa la implementación c1-c2, y el dispositivo terminal recibe además la información de indicación de protección de la integridad, si existe un conflicto entre la implementación c1-c2 y la información de indicación de protección de la integridad, el dispositivo terminal determina, en base a la información de indicación de protección de la integridad recibida, si habilitar la protección de la integridad del plano de usuario.
En una implementación opcional de los ejemplos mostrados en la FIG. 2a y la FIG. 2b, después del paso 211, el método incluye además que la estación base envíe información de indicación de cifrado al dispositivo terminal, donde la información de indicación de cifrado se usa para indicar si habilitar la protección de cifrado del plano de usuario. La información de indicación de cifrado puede ser la información de indicación de cifrado incluida en la política de seguridad obtenida por la estación base en el paso 221 en la FIG. 2b, o puede estar determinada por la estación base en cualquiera de las implementaciones anteriores c1-a1 a c1-a7.
Por ejemplo, cuando el dispositivo terminal recibe la información de indicación de cifrado y la información de indicación de cifrado indica habilitar la protección de cifrado del plano de usuario, el dispositivo terminal puede habilitar la protección de cifrado del plano de usuario.
Por ejemplo, al enviar un segundo mensaje del plano de usuario preestablecido dentro del periodo de tiempo preestablecido, el dispositivo terminal puede habilitar la protección de cifrado del plano de usuario. Por ejemplo, el dispositivo terminal envía un mensaje de solicitud de establecimiento de sesión dentro del periodo de tiempo preestablecido, y el dispositivo terminal está actualmente en un procedimiento de establecimiento de sesión. En este caso, para mejorar la seguridad del plano de usuario, el dispositivo terminal puede habilitar la protección de cifrado del plano de usuario.
Además, de manera opcional, si el dispositivo terminal usa la implementación c1-c2, y el dispositivo terminal recibe además la información de indicación de cifrado, si existe un conflicto entre la implementación c1-c2 y la información de indicación de cifrado, el dispositivo terminal determina, en base a la información de indicación de cifrado recibida, si habilitar la protección de cifrado del plano de usuario.
Como otro ejemplo, al habilitar la protección del plano de señalización (habilitar la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), el dispositivo terminal puede habilitar también la protección de cifrado del plano de usuario. Por ejemplo, en la implementación mostrada en la FIG. 2, entre el paso 203 y el paso 204, el método incluye además que al habilitar la protección del plano de señalización, la estación base puede habilitar también la protección de cifrado del plano de usuario.
El dispositivo terminal puede determinar, en base a si enviar el segundo mensaje del plano de usuario preestablecido dentro del periodo de tiempo preestablecido, si habilitar la protección del plano de señalización (la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización). El segundo mensaje del plano de señalización preestablecido puede incluir una solicitud de registro o una solicitud de servicio. Específicamente, si se determina, en base al procedimiento actual, que el dispositivo terminal inicia actualmente una solicitud de registro (o una solicitud de servicio) se determina que el procedimiento actual es un procedimiento de registro (o un procedimiento de servicio). Ya que la información de asignación de recursos del plano de usuario no se recibe en el procedimiento, el dispositivo terminal puede habilitar la protección del plano de señalización.
Además, de manera opcional, el dispositivo terminal puede determinar, en base a la información de indicación de protección de la integridad del plano de señalización, si habilitar la protección de la integridad del plano de señalización, y puede determinar, en base a la información de indicación de cifrado del plano de señalización recibida, si habilitar la protección de cifrado del plano de señalización. Al menos una de la información de indicación de protección de la integridad del plano de señalización y la información de cifrado del plano de señalización recibida por el dispositivo terminal puede ser mandada también por otro elemento de red a la estación base, y después reenviada por la estación base al dispositivo terminal. El otro elemento de red puede ser, por ejemplo, una entidad SMF.
De manera opcional, en una implementación de los métodos mostrada en la FIG. 2, la FIG. 2a, y la FIG. 2b, el método incluye además lo siguiente:
La estación base no habilita la protección de la integridad del plano de usuario; o el dispositivo terminal y la estación base no habilitan la protección de la integridad del plano de usuario.
A continuación se usa un ejemplo en el que la estación base no habilita la protección de la integridad del plano de usuario para su descripción.
Cuando se cumple una condición para no habilitar la protección de la integridad del plano de usuario por la estación base, la estación base no habilita la protección de la integridad del plano de usuario.
La condición para no habilitar la protección de la integridad del plano de usuario por la estación base puede ser como sigue: La estación base recibe un primer mensaje del plano de señalización preestablecido; o la estación base no recibe información del plano de usuario o información del plano de usuario preestablecida tal como un ID de sesión, un perfil de QoS, un ID de sesión Prestablecido, o un perfil de QoS preestablecido dentro de un periodo de tiempo preestablecido; o la estación base no recibe, dentro de un periodo de tiempo preestablecido, un mensaje que solicite asignar un recurso del plano de usuario al dispositivo terminal o reasignar un recurso del plano de usuario al dispositivo terminal, tal como un mensaje de solicitud de asignación; o la información de indicación de protección de la integridad incluida en la política de seguridad recibida por la estación base indica no habilitar la protección de la integridad del plano de usuario; o un tipo de servicio de sesión no es un tipo de servicio de sesión preestablecido, por ejemplo, la política de seguridad preconfigurada puede incluir una relación de asociación entre el tipo de servicio de sesión preestablecido y habilitar la protección de la integridad del plano de usuario, y se puede no habilitar la protección de la integridad del plano de usuario cuando no se recibe el tipo de servicio de sesión preestablecido.
Por ejemplo, cuando una condición por defecto preestablecida indica que la estación base nunca habilita la protección de la integridad del plano de usuario, no se genera una clave de protección de la integridad del plano de usuario.
De manera opcional, en una implementación de los métodos mostrados en la FIG. 2, la FIG. 2a, y la FIG. 2b, el método incluye además lo siguiente:
La estación base no habilita la protección de cifrado del plano de usuario; o el dispositivo terminal y la estación base no habilitan la protección de cifrado del plano de usuario.
A continuación se usa un ejemplo en el que la estación base no habilita la protección de cifrado del plano de usuario para su descripción.
Cuando se cumple una condición para no habilitar la protección de cifrado del plano de usuario por la estación base, la estación base no habilita la protección de cifrado del plano de usuario.
La condición para no habilitar la protección de cifrado del plano de usuario por la estación base puede ser como sigue: La estación base recibe un primer mensaje del plano de señalización preestablecido, tal como un mensaje de solicitud de registro completada o un mensaje de solicitud de servicio completada; o la estación base no recibe información del plano de usuario o información del plano de usuario preestablecida tal como un ID de sesión, un perfil de QoS, un ID de sesión preestablecido, o un perfil de QoS preestablecido dentro de un periodo de tiempo preestablecido; o la estación base no recibe, dentro de un periodo de tiempo preestablecido, un mensaje que solicite asignar un recurso del plano de usuario al dispositivo terminal o reasignar un recurso del plano de usuario al dispositivo terminal, tal como un mensaje de solicitud de asignación de recursos; o la información de indicación de protección de cifrado incluida en la política de seguridad recibida por la estación base indica no habilitar la protección de cifrado del plano de usuario; o un tipo de servicio de sesión no es un tipo de servicio de sesión preestablecido, por ejemplo, la política de seguridad preconfigurada puede incluir una relación de asociación entre el tipo de servicio de sesión preestablecido y la habilitación de la protección de cifrado del plano de usuario.
Por ejemplo, cuando una condición por defecto preestablecida indica que la estación base nunca habilita la protección de cifrado del plano de usuario, no se genera una clave de cifrado del plano de usuario.
A continuación se usa un ejemplo en el que el dispositivo terminal no habilita la protección de la integridad del plano de usuario para su descripción.
Cuando se cumple una condición para no habilitar la protección de la integridad del plano de usuario por el dispositivo terminal, el dispositivo terminal no habilita la protección de la integridad del plano de usuario.
La condición para no habilitar la protección de la integridad del plano de usuario por el dispositivo terminal puede ser como sigue: El dispositivo terminal no envía un segundo mensaje del plano de usuario preestablecido dentro de un periodo de tiempo preestablecido, tal como un mensaje de solicitud de establecimiento de sesión; o el dispositivo terminal recibe la información de indicación de protección de la integridad enviada por la estación base, y la información de indicación de protección de la integridad indica no habilitar la protección de la integridad del plano de usuario; o el dispositivo terminal recibe un primer mensaje del plano de señalización preestablecido dentro de un periodo de tiempo preestablecido, tal como un mensaje de solicitud de registro completada o un mensaje de solicitud de servicio completada.
Por ejemplo, cuando una condición por defecto preestablecida indica que el dispositivo terminal nunca habilita la protección de la integridad del plano de usuario, no se genera una clave de protección de la integridad del plano de usuario.
Por ejemplo, cuando una condición por defecto preestablecida indica que la estación base nunca habilita la protección de cifrado del plano de usuario, no se genera una clave de cifrado del plano de usuario.
A continuación se usa un ejemplo en el que el dispositivo terminal no habilita la protección de cifrado del plano de usuario para su descripción.
Cuando se cumple una condición para no habilitar la protección de cifrado del plano de usuario por el dispositivo terminal, el dispositivo terminal no habilita la protección de cifrado del plano de usuario.
La condición para no habilitar la protección de cifrado del plano de usuario por el dispositivo terminal puede ser como sigue: El dispositivo terminal no envía un segundo mensaje del plano de usuario preestablecido dentro de un periodo de tiempo preestablecido, tal como un mensaje de solicitud de establecimiento de sesión; o el dispositivo terminal recibe la información de indicación de protección de cifrado enviada por la estación base, y la información de indicación de protección de cifrado indica no habilitar la protección de cifrado del plano de usuario.
Por ejemplo, cuando una condición por defecto preestablecida indica que el dispositivo terminal nunca habilita la protección de cifrado del plano de usuario, no se genera la clave de cifrado del plano de usuario.
Existen una pluralidad de implementaciones en las que el dispositivo terminal o la estación base no habilitan la protección de la integridad del plano de usuario, que son las siguientes:
Manera 1 de no habilitar la protección de la integridad del plano de usuario: que el dispositivo terminal o la estación base no habiliten la protección de la integridad del plano de usuario puede ser generar una clave de protección de la integridad del plano de usuario, pero no realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario. Esto es, cuando no se habilita la protección de la integridad del plano de usuario, la clave de protección de la integridad del plano de usuario se puede generar primero, pero la clave de protección de la integridad del plano de usuario no se usa; entonces, cuando la protección de la integridad del plano de usuario se habilita, la clave de protección de la integridad del plano de usuario se usa para realizar la protección de la integridad del plano de usuario.
En la manera 1 de no habilitar la protección de la integridad del plano de usuario, se obtiene un algoritmo de protección de la integridad del plano de usuario antes de que el dispositivo terminal genere la clave de protección de la integridad del plano de usuario. Por ejemplo, se puede usar un algoritmo de protección de la integridad del plano de señalización como el algoritmo de protección de la integridad del plano de usuario.
Manera 2 de no habilitar la protección de la integridad del plano de usuario: Que el dispositivo terminal o la estación base no habiliten la protección de la integridad del plano de usuario puede ser generando una clave de protección de la integridad del plano de usuario, y realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario. Esto es, cuando no se puede determinar si habilitar la protección de la integridad del plano de usuario o se determina no habilitar la protección de la integridad del plano de usuario, puede no generarse la clave de protección de la integridad del plano de usuario, y se genera la clave de protección de la integridad del plano de usuario cuando se habilita la protección de la integridad del plano de usuario.
Por consiguiente, por ejemplo, para el dispositivo terminal y la estación base, si se determina que el dispositivo terminal y la estación base nunca habilitan la protección de la integridad del plano de usuario (por ejemplo, que puede ser una condición preestablecida), puede no generarse la clave de protección de la integridad del plano de usuario.
Las implementaciones en las que la estación base y el dispositivo terminal no habilitan la protección de la integridad del plano de usuario pueden ser la misma o pueden ser diferentes. Por ejemplo, tanto la estación base como el dispositivo terminal usan la manera 1 de no habilitar la protección de la integridad del plano de usuario; o el dispositivo terminal usa la manera 1 de no habilitar la protección de la integridad del plano de usuario, y la estación base usa la manera 2 de no habilitar la protección de la integridad del plano de usuario.
Existe una pluralidad de implementaciones en las que el dispositivo terminal o la estación base no habilitan la protección de cifrado del plano de usuario, que son como siguen:
Manera 1 de no habilitar la protección de cifrado del plano de usuario: Que el dispositivo terminal o la estación base no habiliten la protección de cifrado del plano de usuario incluye generar una clave de protección de cifrado del plano de usuario, pero no realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario. Esto es, cuando la protección de cifrado del plano de usuario no está habilitada, la clave de protección de cifrado del plano de usuario se puede generar primero, pero no usar; y cuando la protección de cifrado del plano de usuario está habilitada, la protección de cifrado del plano de usuario es realizada usando la clave de protección de cifrado del plano de usuario.
En la manera 1 de no habilitar la protección de cifrado del plano de usuario, se obtiene un algoritmo de cifrado del plano de usuario antes de que el dispositivo terminal genere la clave de protección de cifrado del plano de usuario. Por ejemplo, se puede usar un algoritmo de cifrado del plano de señalización como el algoritmo de cifrado del plano de usuario.
Manera 2 de no habilitar la protección de cifrado del plano de usuario: Que el dispositivo terminal o la estación base no habiliten la protección de cifrado del plano de usuario incluye generar una clave de protección de cifrado del plano de usuario cuando la protección de cifrado del plano de usuario está habilitada, y realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario. Esto es, cuando no se puede determinar si habilitar la protección de cifrado del plano de usuario o se determina no habilitar la protección de cifrado del plano de usuario, puede no generarse la clave de protección de cifrado del plano de usuario, y se genera la clave de cifrado del plano de usuario cuando se habilita la protección de cifrado del plano de usuario.
Por consiguiente, por ejemplo, para el dispositivo terminal y la estación base, si se determina que el dispositivo terminal y la estación base nunca habilitan la protección de cifrado del plano de usuario (por ejemplo, que puede ser una condición preestablecida), puede no generarse la clave de protección de cifrado del plano de usuario.
Las implementaciones en las que la estación base y el dispositivo terminal no habilitan la protección de cifrado del plano de usuario pueden ser la misma o pueden ser diferentes. Por ejemplo, tanto la estación base como el dispositivo terminal usan la manera 1 de no habilitar la protección de cifrado del plano de usuario; o el dispositivo terminal usa la manera 1 de no habilitar la protección de cifrado del plano de usuario, y la estación base usa la manera 2 de no habilitar la protección de cifrado del plano de usuario.
Además, existe una pluralidad de implementaciones en las que la estación base y el dispositivo terminal habilitan la protección de cifrado del plano de usuario. Por ejemplo, si se puede determinar si habilitar la protección de cifrado del plano de usuario en base a una estipulación preestablecida. La estipulación preestablecida puede ser que el dispositivo terminal habilite la protección de cifrado del plano de usuario después de recibir un comando de modo de seguridad de AS, esto es, cumplir una condición de protección de cifrado del plano de usuario de la estación base incluye recibir un comando de modo de seguridad de AS. En base a este ejemplo, por ejemplo, cumplir una condición de protección de la integridad del plano de usuario del dispositivo terminal incluye que el dispositivo terminal reciba la información de indicación de protección de la integridad que indica habilitar la protección de la integridad del plano de usuario. Esto es, el dispositivo terminal habilita la protección de cifrado del plano de usuario después de recibir el comando de modo de seguridad de AS, y habilitar la protección de la integridad del plano de usuario si requiere que la estación base notifique al dispositivo terminal enviando la información de indicación de protección de la integridad. En este caso, el dispositivo terminal no habilita la protección de la integridad del plano de usuario cuando no recibe la información de indicación de protección de la integridad. Además, cuando el dispositivo terminal recibe la información de indicación de protección de la integridad que indica habilitar la protección de la integridad del plano de usuario, el dispositivo terminal habilita la protección de la integridad del plano de usuario. En otras palabras, el dispositivo terminal no habilita la protección de la integridad del plano de usuario dentro de un periodo de tiempo, pero puede habilitar la protección de la integridad del plano de usuario en otro periodo de tiempo. Esto es, el dispositivo terminal no habilita la protección de la integridad de manera temporal. Esto es diferente de un caso en el que el dispositivo terminal nunca habilita la protección de la integridad del plano de usuario. La estación base y el dispositivo terminal pueden determinar además, en base a una estipulación preestablecida, si habilitar la protección del plano de señalización (que incluye la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), y la estipulación preestablecida puede ser que el dispositivo terminal habilite la protección del plano de señalización después de recibir un comando de modo de seguridad de AS.
Como otro ejemplo, al habilitar la protección del plano de señalización (habilitar la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), el dispositivo terminal o la estación base habilitan la protección de cifrado del plano de usuario. Esto es, cumplir la condición de protección de cifrado del plano de usuario de la estación base incluye habilitar la protección del plano de señalización. En otras palabras, la protección de cifrado del plano de usuario se puede habilitar junto con la protección del plano de señalización, y la habilitación o deshabilitación de la protección de la integridad del plano de usuario depende de si se cumple una condición de protección de la integridad del plano de usuario de la estación base. Por ejemplo, después de recibir la aceptación de registro o la aceptación de solicitud de servicio, la estación base puede habilitar la protección del plano de señalización (habilitar la protección de la integridad del plano de señalización y/o la protección de cifrado del plano de señalización), habilitar la protección de cifrado del plano de usuario, pero no habilitar la protección de la integridad del plano de usuario. Además, en esta implementación, la información de indicación de cifrado puede no estar establecida.
Por ejemplo, después del paso 203 en la FIG. 2, esto es, después de que la estación base envíe el comando de modo de seguridad de AS al dispositivo terminal, el dispositivo terminal habilita la protección del plano de señalización pero no la protección del plano de usuario, y puede generar una clave del plano de señalización (clave de protección de la integridad del plano de señalización y/o clave de protección de cifrado del plano de señalización) y una clave de plano de usuario (clave de protección de la integridad del plano de usuario y/o clave de protección de cifrado del plano de usuario). Sin embargo, sólo se usa la clave del plano de señalización para la protección, y se puede almacenar la clave del plano de usuario. La clave del plano de usuario se usa cuando la protección del plano de usuario está habilitada.
Como otro ejemplo, después del paso 203 en la FIG. 2, esto es, después de que la estación base envíe el comando de modo de seguridad de AS al dispositivo terminal, el dispositivo terminal habilita la protección del plano de señalización, habilita la protección de cifrado del plano de usuario, y no habilita la protección de la integridad del plano de usuario, y puede generar una clave del plano de señalización (protección de la integridad del plano de señalización y/o clave de protección de cifrado del plano de señalización), una clave de cifrado del plano de usuario, y una clave de protección de la integridad del plano de usuario. Sin embargo, sólo se usan la clave de protección de la integridad del plano de usuario y la clave de cifrado del plano de usuario para protección. La clave de protección de la integridad del plano de señalización se puede almacenar. Cuando se habilita la protección de la integridad del plano de usuario, la clave de protección de la integridad del plano de usuario se usa para realizar la protección de la integridad.
Como otro ejemplo, después del paso 203 en la FIG. 2, esto es, después de que la estación base envíe el comando de modo de seguridad de AS al dispositivo terminal, el dispositivo terminal habilita la protección del plano de señalización pero no la protección del plano de usuario, puede generar una clave del plano de señalización (clave de protección de la integridad del plano de señalización y/o clave de protección de cifrado del plano de señalización) y usar la clave de plano de señalización para la protección, y no genera una clave del plano de usuario (clave de protección de la integridad del plano de usuario y/o clave de protección de cifrado del plano de usuario). Como otro ejemplo, cuando el mensaje de solicitud en el paso 211 en la FIG. 2b es una solicitud de establecimiento de sesión, después del paso 211, la estación base envía un comando de modo de seguridad de AS o un mensaje de reconfiguración RRC al dispositivo terminal, y después de recibir el comando de modo de seguridad de AS o el mensaje de reconfiguración RRC, el dispositivo terminal usa la clave del plano de usuario para realizar la protección de seguridad del plano de usuario.
Como otro ejemplo, después del paso 203 en la FIG.2, esto es, después de que la estación base envíe el comando de modo de seguridad de AS al dispositivo terminal, el dispositivo terminal habilita la protección del plano de señalización y la protección de cifrado del plano de usuario, no habilita la protección de la integridad del plano de usuario, puede generar una clave del plano de señalización (clave de protección de la integridad del plano de señalización y/o clave de protección de cifrado del plano de señalización) y usar la clave del plano de señalización para protección, y puede generar una clave de cifrado del plano de usuario y usar la clave de cifrado del plano de usuario para protección, pero no genera una clave de protección de la integridad del plano de usuario. Como otro ejemplo, cuando el mensaje de solicitud en el paso 211 en la FIG. 2b es una solicitud de establecimiento de sesión, después del paso 211, la estación base envía un comando de modo de seguridad de AS o un mensaje de reconfiguración RRC al dispositivo terminal, y después de recibir el comando de modo de seguridad de AS o el mensaje de reconfiguración RRC, el dispositivo terminal genera la clave de protección de la integridad del plano de usuario y usa la clave de protección de la integridad del plano de usuario para realizar la protección de seguridad del plano de usuario.
El dispositivo terminal puede determinar, en base a la información de indicación de protección de la integridad recibida enviada por la estación base, si habilitar la protección de la integridad del plano de usuario, o el dispositivo terminal puede determinar también habilitar la protección de la integridad del plano de usuario o no habilitar la protección de la integridad del plano de usuario, lo cual se describe a continuación usando la implementación c1 y la implementación c2. Además, de manera opcional, para ahorrar recursos, si el dispositivo terminal determina no habilitar la protección de la integridad del plano de usuario, puede no enviarse un algoritmo de protección de la integridad del plano de usuario. Esto es, en esta implementación opcional, no se puede enviar un algoritmo de protección de la integridad del plano de usuario vacío, pero si el dispositivo terminal no habilita la protección de cifrado del plano de usuario, se envía un algoritmo de cifrado del plano de usuario vacío.
Se debería observar que en los métodos anteriores y en las diversas implementaciones opcionales de los métodos, al menos uno de los siguientes: la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización que son enviados por la estación base al dispositivo terminal se pueden transportar en un mensaje preestablecido. Por ejemplo, se predefine un campo en el mensaje preestablecido, y el campo predefinido transporta al menos uno de los siguientes: la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización. El mensaje preestablecido puede ser un comando de modo de seguridad de AS o una solicitud de reconfiguración RRC. Por ejemplo, la información de indicación de protección de la integridad se envía al dispositivo terminal en forma de un identificador de un algoritmo mostrado en la siguiente implementación c1-1 (b7).
Se debería observar que, en los métodos anteriores y las diversas implementaciones de los métodos, al menos uno de los siguientes: la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización que son recibidos por la estación base se pueden transportar en la política de seguridad, y se pueden usar de manera específica de c1 -1 (b2) a c1 -1 (b7).
A continuación se describen diversas maneras de representación de la información de indicación de protección de la integridad y/o la información de indicación de cifrado.
Implementación c1-1 (b1)
Al menos uno de los siguientes: la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización se pueden representar estableciendo un ID de sesión en un campo predeterminado. Por ejemplo, cuando la estación base no recibe el ID de sesión, el ID de sesión en el campo predeterminado en el mensaje preestablecido enviado al dispositivo terminal se establece a 0, lo que indica que sólo se habilita la protección del plano de señalización, la protección de la integridad del plano de usuario no se habilita, y el cifrado del plano de usuario no se habilita. Cuando el ID de sesión en el campo predeterminado en el mensaje preestablecido recibido por el dispositivo terminal es 0, se puede determinar que sólo se habilita la protección del plano de señalización (se habilita la protección de la integridad del plano de señalización y/o se habilita la protección de cifrado del plano de señalización), la información de indicación de protección de la integridad del plano de usuario no se habilita, y la información de indicación de cifrado del plano de usuario no se habilita.
Además, habilitar la protección del plano de señalización puede ser habilitar al menos una de la protección de la integridad del plano de señalización y la protección de cifrado del plano de señalización. Específicamente, se puede determinar si habilitar la protección de la integridad del plano de señalización, la protección de cifrado del plano de señalización, o la protección de la integridad del plano de señalización y la protección de cifrado del plano de señalización en base a una regla predeterminada o similar. Por ejemplo, la protección de la integridad del plano de señalización y la protección de cifrado del plano de señalización se habilitan por defecto en la regla preestablecida. No se repetirá más adelante el siguiente contenido similar al de este párrafo.
Como otro ejemplo, al recibir el ID de sesión, la estación base puede establecer el ID de sesión en el campo predefinido en el mensaje preestablecido enviado al dispositivo terminal, a un ID de sesión actual. Si el dispositivo terminal recibe el mensaje preestablecido enviado por la estación base, el campo predefinido en el mensaje prestablecido incluye el ID de sesión, y el ID de sesión es el ID de la sesión actual, el dispositivo terminal habilita la protección de cifrado del plano de usuario y la protección de la integridad del plano de usuario por defecto. De manera opcional, un algoritmo de cifrado seleccionado por la estación base para el plano de señalización se puede usar también para el plano de usuario, esto es, el algoritmo de cifrado seleccionado por la estación base es un algoritmo de cifrado del plano de señalización y un algoritmo de cifrado del plano de usuario. De manera similar, se usa un algoritmo de protección de la integridad del plano de señalización seleccionado como un algoritmo de protección de la integridad del plano de usuario. Además, si el dispositivo terminal recibe el mensaje preestablecido enviado por la estación base, el campo predefinido en el mensaje preestablecido incluye el ID de sesión, y el ID de sesión no está vacío, el dispositivo terminal puede habilitar la protección de la integridad del plano de usuario y/o la protección de cifrado del plano de usuario. Específicamente, si se puede determinar habilitar la protección de cifrado del plano de usuario, la protección de la integridad del plano de usuario, o la protección de cifrado del plano de usuario y la protección de la integridad del plano de usuario haciendo referencia a la regla preestablecida o la descripción en otro método de esta solicitud.
En otra implementación opcional, se pueden indicar al menos uno de los siguientes: la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización estableciendo la información relacionada de la QoS en el campo predefinido en el mensaje preestablecido, por ejemplo, estableciendo un valor de QFI. Una manera de usar el valor de QFI puede ser similar a una manera de usar el ID de sesión. Por ejemplo, cuando la estación base no recibe el QFI, el QFI en el campo predefinido en el mensaje preestablecido enviado al dispositivo terminal se establece a 0, lo que indica que sólo se habilita la protección del plano de señalización, la información de indicación de protección de la integridad del plano de usuario no se habilita, y la información de indicación de cifrado del plano de usuario no se habilita. Cuando el QFI en el campo predefinido recibido del dispositivo terminal es 0, se puede determinar que sólo se habilita la protección del plano de señalización, la información de indicación de protección de la integridad del plano de usuario no se habilita, y la información de indicación de cifrado del plano de usuario no se habilita.
Implementación c1-1 (b2)
La información de indicación de protección de la integridad y/o la información de indicación de cifrado se pueden representar usando información de bit en un campo predefinido en un mensaje preestablecido o una política de seguridad, por ejemplo, el campo predefinido puede incluir una pieza de información de bit.
Por ejemplo, en un caso por defecto, se habilita la protección de cifrado, y no se habilita la protección de la integridad del plano de usuario. Entonces, una pieza de información de bit en el campo predefinido es la información de indicación de protección de la integridad. Un establecimiento de bit a 1 en el campo predefinido puede indicar la habilitación de la protección de la integridad del plano de usuario. Un establecimiento del bit a 0 en el campo predefinido puede indicar la no habilitación de la protección de la integridad del plano de usuario.
Como otro ejemplo, en un caso por defecto, no se habilita la protección de cifrado del plano de usuario, y se habilita la protección de la integridad del plano de usuario. Entonces, una pieza de información de bit en el campo predefinido es la información de indicación de cifrado. Específicamente, un establecimiento del bit a 1 en el campo predefinido puede indicar la habilitación de la protección de cifrado del plano de usuario, y un establecimiento del bit a 0 en el campo predefinido puede indicar la no habilitación de la protección de cifrado del plano de usuario
Como otro ejemplo, en un caso por defecto, se habilita la protección de cifrado del plano de usuario, y se habilita la protección de la integridad del plano de usuario. Entonces, una pieza de información de bit en el campo predefinido es la información de indicación de protección de la integridad y la información de indicación de cifrado. Un establecimiento del bit a 1 en el campo predefinido puede indicar la habilitación de la protección de la integridad del plano de usuario y la habilitación de la protección de cifrado del plano de usuario. Un establecimiento del bit a 0 en el campo predefinido puede indicar la no habilitación de la protección de la integridad del plano de usuario y la no habilitación de la protección de cifrado del plano de usuario.
Implementación c1-1 (b3)
La información de indicación de protección de la integridad y la información de indicación de cifrado pueden estar representadas por la información de bit en un campo predefinido en un mensaje preestablecido o una política de seguridad. Por ejemplo, el campo predefinido puede incluir dos piezas de información de bit. Una pieza de información de bit indica si el cifrado del plano de usuario necesita ser habilitado o deshabilitado. La otra pieza de información de bit indica si la protección de la integridad del plano de usuario necesita ser habilitada o deshabilitada. Esto es, una pieza de información de bit es la información de indicación de cifrado, y la otra pieza de información de bit es la información de indicación de protección de la integridad. Por ejemplo, la información de bit correspondiente a la información de indicación de cifrado en el campo predefinido se establece a 1, lo que indica la habilitación de la protección de cifrado del plano de usuario. La información de bit correspondiente a la información de indicación de protección de la integridad en el campo predefinido se establece a 1, lo que indica que el dispositivo terminal hablita la protección de la integridad del plano de usuario. La información de bit correspondiente a la información de indicación de cifrado en el campo predefinido se establece a 0, lo que indica la no habilitación de la protección de cifrado del plano de usuario. La información de bit correspondiente a la información de indicación de protección de la integridad en el campo predefinido se establece a 0, lo que indica que el dispositivo terminal no habilita la protección de la integridad del plano usuario.
Implementación c1-1 (b4)
La información de indicación de protección de la integridad y la información de indicación de cifrado pueden estar representadas por información de bit en un campo predefinido en un mensaje preestablecido o una política de seguridad. Por ejemplo, el campo predefinido puede incluir cuatro piezas de información de bit. Una pieza de información de bit en el campo predefinido indica si la protección de cifrado del plano de usuario está habilitada. Por ejemplo, se establece la información de bit a 1, lo que indica que la protección de cifrado del plano de usuario está habilitada, y el bit de información se establece a 0, lo que indica que la protección de cifrado del plano de usuario no está habilitada. Una pieza de información de bit en el campo predefinido indica si una longitud de la clave de la protección de cifrado del plano de usuario es de 128 bits o de 256 bits. Por ejemplo, la información de bit se establece a 1, lo que indica que la longitud de la clave de la protección de cifrado del plano de usuario es de 128 bits, y la información de bit se establece a 0, lo que indica que la longitud de la clave de la protección de cifrado del plano de usuario es de 256 bits. Una pieza de información de bit en el campo predefinido indica si una longitud de bit de la protección de la integridad del plano de usuario es de 128 bits o de 256 bits. La información de bit se establece a 1, lo que indica que la longitud de la clave de la protección de la integridad del plano de usuario es de 128 bits, esto es, se genera un valor MAC de 32 bits. La información de bit se establece a 0, lo que indica que la longitud de la clave de la protección de la integridad del plano de usuario es de 256 bits, esto es, se genera un valor MAC de 64 bits. Una pieza de información de bit en el campo predefinido indica si la protección de la integridad del plano de usuario está habilitada. Por ejemplo, la información de bit se establece a 1, lo que indica que la protección de la integridad del plano de usuario está habilitada, y la información de bit se establece a 0, lo que indica que la protección de la integridad del plano de usuario no está habilitada.
La información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser ejemplos mostrados en la anteriores implementación c1-1 (b2), implementación c1-1 (b3),e implementación c1-1 (b4), y puede ser información de bit. De manera alternativa, la información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden sr referidas como información de cambio.
Además, el contenido específico de la información de cambio se puede combinar con un método específico. Por ejemplo, si la protección de cifrado del plano de usuario y la protección de la integridad del plano de usuario están habilitadas, y además, si se define en una regla preestablecida que la protección de cifrado del plano de usuario está habilitada por defecto pero la protección de la integridad del plano de usuario necesita ser determinada de manera flexible, sólo se puede transportar una información de indicación de 1 bit en un campo preestablecido, y la información de indicación de 1 bit se usa para indicar si la protección de la integridad del plano de usuario necesita ser habilitada. Además, si se define en la regla preestablecida que ni la protección de cifrado del plano de usuario ni la protección de la integridad del plano de usuario están habilitadas antes de que se reciban la información de indicación de protección de la integridad y la información de indicación de cifrado, se puede transportar información de indicación de 2 bits en el campo preestablecido, y se usa respectivamente para indicar si habilitar la protección de cifrado de usuario y si habilitar la protección de la integridad del plano de usuario.
Implementación c1-1 (b5)
La información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser un identificador de un algoritmo. En este caso, la información de indicación de protección de la integridad y/o la información de indicación de cifrado se pueden transportar en un campo predefinido en un mensaje o una política de seguridad preestablecida, o se pueden transportar en una política de seguridad. En otras palabras, la estación base envía un identificador de un algoritmo al dispositivo terminal, el identificador del algoritmo se usa para indicar el algoritmo, y el identificador del algoritmo es también la información de indicación de protección de la integridad y/o la información de indicación de cifrado.
En una implementación opcional, el SMC AS transmitido por la estación base transporta, por ejemplo, los números EIA y EEA en una red LTE, y los números EIA y EEA representan un algoritmo de protección de la integridad y un algoritmo de cifrado seleccionado. Los números EIA y EEA se pueden transportar para representar la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización. Por ejemplo, el número EIA indica que la protección de la integridad está habilitada.
En otra implementación opcional, el identificador del algoritmo se puede extender a cuatro campos predefinidos, que son respectivamente EIA-RRC, EEA-RRC, EIA-UP, y EEA-UP. Se coloca un algoritmo seleccionado en una ubicación correspondiente para representar un método de negociación actual. Por ejemplo, la estación base selecciona EIA-RRC = 3 y EEA-RRC = 2, y entonces la información de indicación de protección de la integridad, la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización pueden ser (EIA-RRC = 3, EEA-RRC =2, EIA-UP = 0, EEA-UP = 0 ). Por lo tanto, después de recibir la información, el dispositivo terminal habilita la protección de la integridad del plano de señalización porque EIA-RRC no es 0, habilita la protección de cifrado del plano de señalización porque EEA-RRC no es 0, no habilita la protección de la integridad del plano de usuario porque EIA-UP es 0, o no habilita la protección de cifrado del plano de usuario porque EEA-UP es 0.
Además, en esta implementación, el identificador del algoritmo puede no sólo indicar la información de indicación de protección de la integridad y la información de indicación de cifrado, sino que indica también el algoritmo. Esto es, en un caso en el que se usa el método, cuando el identificador del algoritmo se envía, se puede indicar todo del algoritmo (por ejemplo, un algoritmo de protección de la integridad del plano de señalización objetivo, un algoritmo de cifrado del plano de señalización objetivo, un algoritmo de protección de la integridad del plano de usuario objetivo, y un algoritmo de cifrado del plano de usuario objetivo), la información de indicación de protección de la integridad, y la información de indicación de cifrado.
Por ejemplo, EIA-RRC = 3 puede indicar además un algoritmo de protección de la integridad del plano de señalización. Como otro ejemplo, EEA-RRC = 2 puede indicar además un algoritmo de protección de cifrado del plano de señalización, y EIA-UP = 0 puede indicar además un algoritmo de protección de la integridad del plano de usuario. Como otro ejemplo, EEA-UP = 0 puede indicar además un algoritmo de protección de cifrado del plano de usuario.
En una implementación opcional del ejemplo mostrado en la FIG.2a o la FIG. 2b, la información de indicación de protección de la integridad puede ser un identificador de un algoritmo. Por ejemplo, cuando la estación base habilita la protección de la integridad del plano de usuario para el dispositivo terminal, la información de indicación de protección de la integridad puede ser un identificador del algoritmo de protección de la integridad del plano de usuario objetivo.
De manera opcional, cuando la estación base no habilita la protección de la integridad para el dispositivo terminal, la información de indicación de protección de la integridad puede ser un identificador de un algoritmo de protección de la integridad del plano de usuario preestablecido, o puede no transportar información sobre ningún algoritmo de protección de la integridad. Esto es, no se envía un identificador de un algoritmo de protección de la integridad o el identificador del algoritmo de protección de la integridad del plano de usuario preestablecido, lo que significa que la información de indicación de protección de la integridad indica no habilitar la protección de la integridad. Por ejemplo, se supone que el identificador del algoritmo de protección de la integridad del plano de usuario preestablecido es X123. Si la información de indicación de protección de la integridad recibida por el dispositivo terminal es X123, el dispositivo terminal no habilita la protección de la integridad del plano de usuario.
En una implementación opcional del ejemplo mostrado en la FIG. 2a o la FIG. 2b, la estación base puede enviar además información de indicación al dispositivo terminal, donde la información de indicación de cifrado se usa para indicar a la estación base si habilitar la protección de cifrado del plano de usuario para el dispositivo terminal. Cuando la estación base habilita la protección de cifrado del plano de usuario para el dispositivo terminal, la información de cifrado puede ser un identificador de un algoritmo. Por ejemplo, la información de indicación es un identificador de un algoritmo de cifrado del plano de usuario objetivo.
De manera opcional, cuando la estación base no habilita la protección de cifrado para el dispositivo terminal, la información de indicación de cifrado puede ser un identificador de un algoritmo de cifrado del plano de usuario preestablecido o un algoritmo de cifrado vacío. Esto es, no se envía un identificador de ningún algoritmo de cifrado o se envía el algoritmo de cifrado vacío o el identificador del algoritmo de cifrado del plano de usuario preestablecido. Por ejemplo, se supone que el identificador del algoritmo de cifrado del plano de usuario preestablecido es X321. Si la información de indicación de protección de cifrado recibida por el dispositivo terminal es X321, el dispositivo terminal no habilita la protección de cifrado del plano de usuario.
En otra implementación opcional del método mostrado en la FIG. 2, la FIG. 2a, o la FIG. 2b, la estación base puede enviar además información de indicación de protección de la integridad del plano de señalización al dispositivo terminal, donde la información de indicación de protección de la integridad del plano de señalización se usa para indicar a la estación base si habilitar la protección de la integridad del plano de señalización para el dispositivo terminal. Cuando la estación base habilita la protección de la integridad del plano de señalización para el dispositivo terminal, la información de indicación de protección de la integridad del plano de señalización puede ser un identificador de un algoritmo. Por ejemplo, la información de indicación de protección de la integridad del plano de señalización es un identificador de un algoritmo de protección de la integridad del plano de señalización objetivo.
De manera opcional, cuando la estación base no habilita la protección de la integridad del plano de señalización para el dispositivo terminal, la información de indicación de protección de la integridad del plano de señalización puede ser un identificador de un algoritmo de protección de la integridad del plano de señalización preestablecido, o puede ser información que no transporta ningún algoritmo de protección de la integridad. Por ejemplo, se supone que el identificador del algoritmo de protección de la integridad del plano de señalización preestablecido es X456. Si la información de indicación de protección de la integridad del plano de señalización recibida por el dispositivo terminal es X456, el dispositivo terminal no habilita la protección de la integridad del plano de señalización.
En otra implementación opcional del método mostrado en la FIG. 2, la FIG. 2a, o la FIG. 2b, la estación base puede enviar además la información de indicación de cifrado del plano de señalización al dispositivo terminal, donde la información de indicación de cifrado del plano de señalización se usa para indicar a la estación base si habilitar la protección de cifrado del plano de señalización para el dispositivo terminal. Cuando la estación base habilita la protección de cifrado del plano de señalización para el dispositivo terminal, la información de indicación de cifrado del plano de señalización puede ser un identificador de un algoritmo. Por ejemplo, la información de indicación de cifrado del plano de señalización es un identificador de un algoritmo de cifrado del plano de señalización objetivo.
De manera opcional, cuando la estación base no habilita la protección de cifrado del plano de señalización para el dispositivo terminal, la información de indicación de cifrado del plano de señalización puede ser un identificador de un algoritmo de cifrado del plano de señalización preestablecido o un algoritmo de cifrado vacío. Por ejemplo, se supone que el identificador del algoritmo de cifrado del plano de señalización preestablecido es X654. Si la información de indicación de protección de cifrado del plano de señalización recibida por el dispositivo terminal es X654, el dispositivo terminal no habilita la protección de cifrado del plano de señalización.
Implementación c1-1 (b6)
La información de indicación de protección de la integridad y/o la información de indicación de cifrado puede ser un ID de sesión de información de 4 bits en un campo predefinido en un mensaje o una política de seguridad preestablecida. Por lo tanto, el dispositivo terminal necesita habilitar la seguridad del plano de usuario correspondiente al ID de sesión en base a la información de bit. Por ejemplo, el dispositivo terminal tiene una pluralidad de ID de sesión. Entonces, las soluciones de seguridad del plano de usuario correspondientes a los ID de sesión pueden ser diferentes. Por ejemplo, un ID de sesión es correspondiente a la habilitación de la protección de la integridad del plano de usuario y la habilitación de la protección de cifrado del plano de usuario. Otro ID de sesión puede ser correspondiente a la no habilitación de la protección de la integridad del plano de usuario y la habilitación de la protección de cifrado del plano de usuario.
Implementación c1-1 (b7)
La información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser un ID de sesión y un identificador de un algoritmo en un campo predefinido en un mensaje o política de seguridad preestablecida.
Se puede entender a partir del método anterior que, en las implementaciones anteriores, la implementación correspondiente al identificador del algoritmo y la información de 4 bits es relativamente flexible, debido a que se puede especificar si se habilita la protección de cifrado del plano de usuario y si se habilita la protección de la integridad del plano de usuario. Se puede entender en base al método anterior que, se puede reutilizar un algoritmo del plano de señalización negociado como la información de bit (esto es, un algoritmo aplicable al plano de señalización es también aplicable al plano de usuario, por ejemplo, el algoritmo de protección de la integridad del plano de señalización objetivo determinado se usa también como el algoritmo de protección de la integridad del plano de usuario objetivo, y el algoritmo de cifrado del plano de señalización objetivo determinado se usa también como el algoritmo de cifrado del plano de usuario objetivo). Además, el identificador del algoritmo puede implementar una diferencia entre el algoritmo del plano de señalización y el algoritmo de seguridad del plano de usuario, por ejemplo, una diferencia entre el algoritmo de cifrado del plano de señalización y el algoritmo de cifrado del plano de usuario, y una diferencia entre el algoritmo de protección de la integridad del plano de señalización y el algoritmo de protección de la integridad del plano de usuario.
La información de indicación de protección de la integridad y/o la información de información de cifrado se puede transportar en un mensaje de solicitud de reconfiguración RRC y ser enviada por la estación base al dispositivo terminal. En este caso, si el dispositivo terminal ha habilitado la protección de cifrado del plano de usuario pero no la protección de la integridad del plano de usuario, pero el dispositivo terminal determina habilitar la protección de la integridad del plano de usuario, de manera opcional, el mensaje de solicitud de reconfiguración RRC puede transmitir sólo la información de indicación de protección de la integridad.
La estación base puede generar y enviar la información de indicación de protección de la integridad al dispositivo terminal. En otra implementación opcional, después de recibir la información de indicación de protección de la integridad y la información de indicación de cifrado, la estación base genera nueva información de indicación (la nueva información de indicación puede incluir sólo la información de indicación de protección de la integridad), y además añade la nueva información de indicación a la solicitud de reconfiguración RRC. Debido a que la información de indicación de protección de la integridad y la información de indicación de cifrado pueden venir de una interfaz N2 y la interfaz puede cambiar después de que se envíen, la estación base necesita además realizar, en base a un formato en el mensaje de solicitud de reconfiguración RRC, algún procesamiento correspondiente sobre la información de indicación de protección de la integridad y/o la información de indicación de cifrado que se han de transportar.
Como una manera en la que la estación base envía la información de indicación de protección de la integridad y/o la información de indicación de cifrado, la estación base puede reenviar directamente la información de indicación de protección de la integridad y/o la información de indicación de cifrado al dispositivo terminal.
Como otra manera en la que la estación base envía la información de indicación de protección de la integridad y/o la información de indicación de cifrado, en base a que la información de indicación de protección de la integridad y/o la información de indicación de cifrado son/es un identificador de un algoritmo, en este caso, la estación base puede determinar un identificador de un algoritmo objetivo correspondiente en base a la información de indicación de protección de la integridad y/o la información de indicación de cifrado obtenida (por ejemplo, recibida por la estación base u obtenida a través de la determinación de la estación base), y envía el identificador del algoritmo objetivo correspondiente al dispositivo terminal. Por ejemplo, al habilitar la protección de la integridad del plano de usuario, la estación base determina un algoritmo de protección de la integridad del plano de usuario objetivo, y envía un identificador del algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Al recibir el identificador del algoritmo de protección de la integridad del plano de usuario objetivo, el dispositivo terminal puede habilitar el algoritmo de protección de la integridad del plano de usuario, y realizar la protección de la integridad usando el algoritmo de protección de la integridad del plano de usuario objetivo.
La información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser transportadas en un mensaje de solicitud de reconfiguración RRC y enviadas por la estación base al dispositivo terminal De manera opcional, cuando la información de indicación de protección de la integridad y/o la información de indicación de cifrado son/es un identificador de un algoritmo, el mensaje RRC puede transportar el identificador del algoritmo.
Por ejemplo, cuando la información de indicación de protección de la integridad y/o la información de indicación de cifrado son/es un identificador de un algoritmo, la información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser una lista de algoritmos. De manera opcional, si un algoritmo en la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado es un algoritmo de protección de la integridad, y el algoritmo de protección de la integridad no es un algoritmo vacío, y si la estación base determina que no hay intersección entre un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, un algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado, la estación base puede seleccionar un algoritmo que pertenezca al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que pertenezca también al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, como el algoritmo de protección de la integridad del plano de usuario objetivo. Si el algoritmo en la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado es un algoritmo vacío, la estación base no selecciona el algoritmo de protección de la integridad del plano de usuario objetivo, lo cual puede ser entendido como no habilitar la protección de la integridad del plano de usuario.
Además, de manera opcional, si el algoritmo en la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado es un algoritmo de cifrado, y el algoritmo de cifrado no es un algoritmo de cifrado vacío, y si la estación base determina que no hay intersección entre un algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal, un algoritmo de cifrado del plano de usuario permitido por la estación base, y la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado, la estación base puede seleccionar un algoritmo que pertenezca al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que pertenezca también al algoritmo de cifrado del plano de usuario permitido por la estación base, como el algoritmo de cifrado del plano de usuario objetivo. Sin el algoritmo en la lista de algoritmos correspondiente a la información de indicación de protección de la integridad y/o la información de indicación de cifrado es un algoritmo de cifrado vacío, la estación base puede seleccionar un algoritmo de cifrado vacío como el algoritmo de cifrado del plano de usuario objetivo, lo cual puede ser entendido como no habilitar la protección de cifrado del plano de usuario.
Como otro ejemplo, cuando la información de indicación de protección de la integridad y/o la información de indicación de cifrado es un identificador de un algoritmo, la información de indicación de protección de la integridad y/o la información de indicación de cifrado pueden ser una lista de algoritmos, y se puede seleccionar un algoritmo de la lista de algoritmos. Si el algoritmo seleccionado es un algoritmo de protección de la integridad, y el algoritmo de protección de la integridad seleccionado es un algoritmo de protección de la integridad preestablecido, de manera opcional antes del reenvío del algoritmo de protección de la integridad seleccionado al dispositivo terminal, la estación base comprueba si el algoritmo de protección de la integridad seleccionado es un algoritmo que pertenezca a un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que pertenezca también a un algoritmo de protección de la integridad del plano de usuario permitido por la estación base. Si es así, se envía el algoritmo de protección de la integridad al dispositivo terminal como el algoritmo de protección de la integridad del plano de usuario objetivo.
Por otro lado, si el algoritmo de protección de la integridad seleccionado no cumple una condición de que el algoritmo pertenezca al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y también pertenezca al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y el algoritmo de protección de la integridad seleccionado no es un algoritmo vacío, la estación base necesita seleccionar un algoritmo que pertenezca a un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que pertenezca también a un algoritmo de protección de la integridad del plano de usuario permitido por la estación base, como el algoritmo de protección de la integridad del plano de usuario objetivo, y enviar el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Por otro lado, si el algoritmo de protección de la integridad seleccionado no cumple la condición de que el algoritmo pertenezca al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y que también pertenezca al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, y el algoritmo de protección de la integridad seleccionado es un algoritmo vacío, la estación base no selecciona el algoritmo de protección de la integridad del plano de usuario objetivo, lo cual puede ser entendido como no habilitar la protección de la integridad del plano de usuario.
Además, por otro lado, de manera opcional, si el algoritmo seleccionado es un algoritmo de cifrado, y el algoritmo de cifrado seleccionado es un algoritmo de cifrado preestablecido, de manera opcional, antes del reenvío del algoritmo de cifrado seleccionado al dispositivo terminal, la estación base comprueba si el algoritmo de cifrado seleccionado es una algoritmo que pertenezca al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que también pertenezca al algoritmo de cifrado del plano de usuario permitido por la estación base. Si es así, el algoritmo de cifrado seleccionado es enviado al dispositivo terminal como el algoritmo de cifrado del plano de usuario objetivo.
Por otro lado, si el algoritmo de cifrado seleccionado no cumple una condición de que el algoritmo pertenezca al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que también pertenezca al algoritmo de cifrado del plano de usuario permitido por la estación base, y el algoritmo de cifrado seleccionado no es un algoritmo vacío, la estación base necesita seleccionar un algoritmo que pertenezca a un algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que también pertenezca al algoritmo de cifrado del plano de usuario permitido por la estación base, como el algoritmo de cifrado del plano de usuario objetivo, y enviar el algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal. Por otro lado, si el algoritmo de cifrado seleccionado no cumple la condición de que el algoritmo pertenezca al algoritmo de cifrado del plano de usuario soportado por el dispositivo terminal y que también pertenezca al algoritmo de cifrado del plano de usuario permitido por la estación base, y el algoritmo de cifrado seleccionado es un algoritmo vacío, la estación base no selecciona el algoritmo de cifrado del plano de usuario objetivo, lo cual puede ser entendido como no habilitar la protección de cifrado del plano de usuario.
En este método de esta solicitud, la información de indicación de protección de la integridad y/o la información de indicación de cifrado se puede transportar en un comando de modo de seguridad de AS y enviar al dispositivo terminal mediante la estación base. De manera opcional, la información de indicación de protección de la integridad del plano de señalización y/o la información de indicación de cifrado del plano de señalización se pueden transportar también en el comando de modo de seguridad de AS y enviar al dispositivo terminal mediante la estación base.
En una implementación opcional, antes de que el dispositivo terminal habilite la protección de la integridad del plano de usuario. El dispositivo terminal puede verificar la protección de la integridad del comando de modo de seguridad de AS. De manera opcional, la estación base realiza la protección de la integridad en el comando de modo de seguridad de AS usando el algoritmo de protección de la integridad del plano de usuario. De manera opcional, después de la determinación en base a la política de seguridad de que la protección de la integridad del plano de usuario está habilitada, la estación base puede realizar la protección de la integridad en el comando de modo de seguridad de AS usando el algoritmo de protección de la integridad del plano de usuario. De manera opcional, el dispositivo terminal verifica, usando el algoritmo de protección de la integridad del plano de usuario, si la protección de la integridad en el comando de modo de seguridad de AS es correcta. Por ejemplo, después de encontrar que la protección de la integridad del plano de usuario está activada, el dispositivo terminal usa el algoritmo de protección de la integridad del plano de usuario para verificar si la protección de la integridad en el comando de modo de seguridad de AS es correcta, y no se excluye que el algoritmo de protección de la integridad del plano de usuario sea un algoritmo de protección de la integridad del plano de señalización de AS actualmente usado. Además, la estación base recibe un mensaje de fin de modo de seguridad de AS devuelto por el dispositivo terminal. De manera opcional la estación base verifica la protección de la integridad en el mensaje de fin del modo de seguridad de AS usando el algoritmo de protección de la integridad del plano de usuario. De manera opcional, después de encontrar que el mensaje de fin del modo de seguridad de AS transporta un parámetro MAC-I de protección de la integridad, la estación base verifica la protección de la integridad en el mensaje de fin del modo de seguridad de AS, y no se excluye que el algoritmo de protección de la integridad del plano de usuario sea un algoritmo de protección de la integridad del plano de señalización de AS actualmente usado. De manera opcional, después de recibir el mensaje de fin del modo de seguridad, la estación base habilita por consiguiente la protección de la integridad del plano de usuario (por ejemplo, la información de indicación de la integridad y la información de indicación de cifrado indican habilitar la protección de la integridad del plano de usuario y no habilitar la protección de cifrado del plano de usuario, y la estación base puede habilitar la protección de la integridad del plano de usuario pero no la protección de cifrado del plano de usuario después de recibir el mensaje de fin del modo de seguridad). Además, de manera opcional, después de la correspondiente habilitación de la protección de la integridad del plano de usuario, la estación base puede enviar un mensaje de solicitud de reconfiguración RRC al dispositivo terminal, y además, de manera opcional, el dispositivo terminal devuelve un mensaje de reconfiguración RRC completada a la estación base.
En otra implementación opcional, en un caso de habilitación de la protección de la integridad del plano de usuario, la información de indicación de protección de la integridad puede ser transportada en un comando de modo de seguridad de AS, y después el comando de modo de seguridad de AS se transporta en un mensaje de solicitud de reconfiguración RRC y se envía al dispositivo terminal mediante la estación base. De manera opcional, se puede transportar también en un comando de modo de seguridad de AS al menos uno de los siguientes: la información de indicación de cifrado, la información de indicación de protección de la integridad del plano de señalización, y la información de indicación de cifrado del plano de señalización, y después el comando de modo de seguridad de AS se transporta en un mensaje de solicitud de reconfiguración RRC y se envía al dispositivo terminal mediante la estación base.
La FIG. 3 muestra un ejemplo de un diagrama estructural esquemático de una estación base según esta solicitud.
En base a un mismo concepto, esta solicitud proporciona una estación 300 base, configurada para ejecutar la solución según cualquiera de los métodos anteriores. Tal como se muestra en la FIG. 3, la estación 300 base incluye un procesador 301, un transceptor 302, una memoria 303, y una interfaz 304 de comunicaciones. El procesador 301, el transceptor 302, la memoria 303, y la interfaz 304 de comunicaciones se conectan los unos a los otros mediante el uso de un bus 305.
El bus 305 puede ser un bus de interconexión de componentes periféricos (PCI), un bus de arquitectura estándar industrial extendida (EISA), o similar. El bus se puede categorizar como un bus de direcciones, un bus de datos, un bus de control, o similar. Por facilidad de indicación, el bus es indicado usando sólo una línea gruesa en la FIG. 3. Sin embargo, esto no indica que exista sólo un bus o sólo un tipo de bus.
La memoria 303 puede incluir una memoria volátil, por ejemplo, una memoria de acceso aleatorio (RAM), y puede incluir también una memoria no volátil, por ejemplo, una memoria flash, una unidad de disco duro (HDD), o una unidad de disco sólido (SSD); o la memoria 303 puede incluir una combinación de estos tipos de memorias.
La interfaz 304 de comunicaciones puede ser una interfaz de comunicaciones por cable, una interfaz de comunicaciones inalámbrica, o una combinación de las mismas. La interfaz de comunicaciones por cable puede ser, por ejemplo, una interfaz Ethernet. La interfaz Ethernet puede ser una interfaz óptica, una interfaz eléctrica, o una combinación de las mismas. La interfaz de comunicaciones inalámbrica puede ser una interfaz WLAN.
El procesador 301 puede ser una unidad central de procesamiento (CPU), un procesador de red (NP), o una combinación de una CPU y un NP. El procesador 301 puede incluir además un chip de hardware. El chip de hardware puede ser un circuito integrado específico de aplicaciones (ASIC), un dispositivo de lógica programable (PLD), o una combinación de los mismos. El PLD puede ser un dispositivo lógico programable complejo (CPLD), una matriz de puertas programables en campo (FPGA), una lógica de matriz genérica (GAL), o cualquier combinación de las mismas.
De manera opcional, la memoria 303 se puede configurar además para almacenar una instrucción de programa. Invocando la instrucción de programa almacenada en la memoria 303, el procesador 301 puede realizar uno o más pasos o una implementación opcional de los métodos mostrados en las soluciones anteriores, de manera que la estación 300 base implementa una función de la estación base en los métodos anteriores.
El procesador 301 se configura para ejecutar la instrucción almacenada en la memoria y controla el transceptor 302 para realizar la recepción de la señal y el envío de la señal. Cuando el procesador 301 ejecuta la instrucción almacenada en la memoria, la estación 300 base se puede configurar para ejecutar la siguiente solución.
El procesador 301 se configura para obtener una política de seguridad, donde la política de seguridad incluye una información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal; y cuando la información de indicación de protección de la integridad indica a la estación base habilitar la protección de la integridad para el dispositivo terminal, determinar un algoritmo de protección de la integridad del plano de usuario objetivo. El transceptor 302 se configura para enviar el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. De esta manera, se puede seleccionar si habilitar la protección de la integridad para el dispositivo terminal de manera flexible en base a la política de seguridad. Además, sólo cuando se habilita la protección de la integridad para el dispositivo terminal, la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Por un lado, debido a que se negocia de manera independiente el algoritmo de seguridad del plano de usuario, se mejora la flexibilidad de la determinación de manera separada del algoritmo de seguridad del plano de usuario y el algoritmo de seguridad del plano de señalización. Por otro lado, debido a que se añade información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
De manera opcional, el transceptor 302 se configura para enviar el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando señalización de Control de Recursos Radio RRC. La solución es implementada mediante la reutilización de señalización RRC en la técnica anterior, de manera que se implementa una mejor compatibilidad con la técnica anterior, y la modificación de la técnica anterior es relativamente pequeña. Para una implementación opcional específica, se hace referencia al contenido anterior, y los detalles no se describen de nuevo en la presente memoria.
De manera opcional, el procesador 301 se configura específicamente para determinar el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y un algoritmo de protección de la integridad del plano de usuario permitido por la estación base.
De manera opcional el algoritmo de protección de la integridad permitido por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, o el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad.
De manera opcional, la política de seguridad incluye además un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio. El procesador 301 se configura para determinar el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio.
De manera opcional, el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad.
De manera opcional, el procesador 301 se configura además para: cuando la política de seguridad incluya además información de indicación de cifrado, y la información de indicación de cifrado se use para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal, enviar un algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal usando el transceptor 302; o cuando la política de seguridad incluya además una longitud de la clave, enviar la longitud de la clave al dispositivo terminal usando el transceptor 302; o cuando la política de seguridad incluya además información de indicación D-H, y la información de indicación D-H se use para indicar a la estación base habilitar D-H para el dispositivo terminal, enviar la clave relacionada con D-H al dispositivo terminal usando el transceptor 302.
De manera opcional, el transceptor 302 se configura específicamente para recibir la calidad de servicio de una sesión actual del dispositivo terminal desde una entidad SMF de función de gestión de sesión, y el procesador 301 se configura además para asignar una portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
Para una manera específica de asignación, por el procesador 301, de la portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio, se hace referencia al contenido en los métodos anteriores. Los detalles no se describen de nuevo en la presente memoria.
En una solución de implementación opcional, el procesador 301 se configura para establecer la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
De manera opcional, el transceptor 302 se configura para recibir la política de seguridad desde la entidad SMF; o recibir un identificador de la política de seguridad desde la entidad SMF, y obtener la política de seguridad en base al identificador de la política de seguridad.
De manera opcional, el procesador 301 se configura además para: obtener un algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal; y determinar un algoritmo de seguridad del plano de señalización objetivo en base al algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y un algoritmo de seguridad del plano de señalización permitido por la estación base; y el transceptor 302 se configura además para añadir el algoritmo de seguridad del plano de señalización objetivo a un comando de modo de seguridad SMC de estrato de acceso AS y enviar el SMC AS al dispositivo terminal.
La FIG. 4 muestra un ejemplo de un diagrama estructural esquemático de una entidad SMF según esta solicitud.
En base a un mismo concepto, esta solicitud proporciona una entidad 400 SMC, configurada para ejecutar la solución según cualquiera de los métodos anteriores. Tal como se muestra en la FIG. 4, la entidad 400 SMF incluye un procesador 401, un transceptor 402, una memoria 403, y una interfaz 404 de comunicaciones. El procesador 401, el transceptor 402, la memoria 403, y la interfaz 404 de comunicaciones se conectan los unos a los otros usando un bus 405.
El bus 405 puede ser un bus de interconexión de componentes periféricos (PCI), un bus de arquitectura estándar industrial extendida (EISA), o similar. El bus se puede categorizar como un bus de direcciones, un bus de datos, un bus de control, o similar. Por facilidad de indicación, el bus es indicado usando sólo una línea gruesa en la FIG. 4. Sin embargo, esto no indica que exista sólo un bus o sólo un tipo de bus.
La memoria 403 puede incluir una memoria volátil, por ejemplo, una memoria de acceso aleatorio (RAM), y puede incluir también una memoria no volátil, por ejemplo, una memoria flash, una unidad de disco duro (HDD), o una unidad de disco sólido (SSD); o la memoria 403 puede incluir una combinación de estos tipos de memorias.
La interfaz 404 de comunicaciones puede ser una interfaz de comunicaciones por cable, una interfaz de comunicaciones inalámbrica, o una combinación de las mismas. La interfaz de comunicaciones por cable puede ser, por ejemplo, una interfaz Ethernet. La interfaz Ethernet puede ser una interfaz óptica, una interfaz eléctrica, o una combinación de las mismas. La interfaz de comunicaciones inalámbrica puede ser una interfaz WLAN.
El procesador 301 puede ser una unidad central de procesamiento (CPU), un procesador de red (NP), o una combinación de una CPU y un NP. El procesador 301 puede incluir además un chip de hardware. El chip de hardware puede ser un circuito integrado específico de aplicaciones (ASIC), un dispositivo de lógica programable (PLD), o una combinación de los mismos. El PLD puede ser un dispositivo lógico programable complejo (CPLD), una matriz de puertas programables en campo (FPGA), una lógica de matriz genérica (GAL), o cualquier combinación de las mismas.
De manera opcional, la memoria 403 se puede configurar además para almacenar una instrucción de programa. Invocando la instrucción de programa almacenada en la memoria 403, el procesador 401 puede realizar uno o más pasos o una implementación opcional de los métodos mostrados en las soluciones anteriores, de manera que la estación 400 base implementa una función de la estación base en los métodos anteriores.
El procesador 401 se configura para ejecutar la instrucción almacenada en la memoria y controla el transceptor 402 para realizar la recepción de señal y el envío de señal. Cuando el procesador 401 ejecuta la instrucción almacenada en la memoria, la estación 400 base se puede configurar para ejecutar la siguiente solución.
El transceptor 402 se configura para recibir un mensaje de solicitud, donde el mensaje de solicitud incluye un parámetro relacionado con una política de seguridad, y enviar la política de seguridad o un identificador de la política de seguridad a una estación base. El procesador 401 se configura para obtener la política de seguridad o el identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad. La política de seguridad incluye información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal Por un lado, debido a que el algoritmo de seguridad del plano de usuario se negocia de manera independiente, se mejora la flexibilidad de la determinación por separado del algoritmo de seguridad del plano de usuario y el algoritmo de seguridad del plano de señalización. Por otro lado, debido a que se añade la información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación de un algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
En una solución de implementación opcional, el parámetro relacionado con la política de seguridad incluye al menos uno de los siguientes: un identificador del dispositivo terminal, un nombre de red de datos del dispositivo terminal, un identificador de un segmento del dispositivo terminal, la calidad de servicio del dispositivo terminal, y un identificador de sesión del dispositivo terminal. De esta manera, la política de seguridad se puede formular en base a diferentes identificadores desde diferentes perspectivas o a diferentes granularidades, y esto es más flexible.
De manera opcional, el procesador 401 se configura para: cuando el parámetro relacionado con la política de seguridad incluye el identificador del dispositivo terminal, obtener la política de seguridad en base al identificador del dispositivo terminal y una relación de asociación entre el identificador del dispositivo terminal y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del dispositivo terminal, de manera que los diferentes dispositivos terminales pueden ser correspondientes a las diferentes políticas de seguridad.
En otra implementación opcional, el procesador 401 se configura para: cuando el parámetro relacionado con la política de seguridad incluye el identificador del segmento del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base al identificador del segmento del dispositivo terminal y una relación de asociación entre el identificador del segmento y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del segmento, de manera que el dispositivo terminal que accede a los diferentes segmentos se puede hacer corresponder a las diferentes políticas de seguridad.
En otra implementación opcional, el procesador 401 se configura para: cuando el parámetro relacionado con la política de seguridad incluye el identificador de sesión del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base al identificador de sesión del dispositivo terminal y una relación de asociación entre el identificador de sesión y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad de una sesión, de manera que un dispositivo terminal que inicia diferentes sesiones se puede hacer corresponder a las diferentes políticas de seguridad.
En otra implementación opcional, el procesador 401 se configura para: cuando el parámetro relacionado con la política de seguridad incluye la calidad de servicio del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base a la calidad de servicio del dispositivo terminal. De esta manera, la política de seguridad se puede determinar con una granularidad de la calidad de servicio, de manera que un dispositivo terminal que inicia una calidad de servicio diferente se puede hacer corresponder a las diferentes políticas de seguridad.
De manera opcional, la política de seguridad incluye además al menos uno del siguiente contenido: la información de indicación de cifrado, donde la información de indicación de cifrado se usa para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal; una longitud de la clave; la información de indicación D-H, donde la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal; y un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio. De esta manera, cualquier información en la política de seguridad se puede indicar de manera más flexible, de manera que una política de seguridad finalmente determinada se adapta más a un escenario de aplicación complejo.
La FIG. 5 muestra un ejemplo de un diagrama estructural esquemático de una estación base de esta solicitud.
En base a un mismo concepto, esta solicitud proporciona una estación base, configurada para ejecutar la solución según cualquiera de los procedimientos del método anteriores. Tal como se muestra en la FIG. 5, la estación 500 base incluye una unidad 501 de recepción, una unidad 502 de procesamiento, y una unidad 503 de envío.
La unidad 502 de procesamiento se configura para obtener una política de seguridad, donde la política de seguridad incluye información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal; y cuando la información de indicación de protección de la integridad indica a la estación base habilitar la protección de la integridad para el dispositivo terminal, enviar un algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando la unidad 503 de envío. La unidad 503 de envío se configura para enviar el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. De esta manera, se puede seleccionar si habilitar la protección de la integridad para el dispositivo terminal de manera flexible en base a la política de seguridad. Además, sólo cuando se habilita la protección de la integridad para el dispositivo terminal, la estación base envía el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal. Por un lado, debido a que el algoritmo de seguridad del plano de usuario se negocia de manera independiente, se mejora la flexibilidad de la determinación de manera separada del algoritmo de seguridad del plano de usuario y un algoritmo de seguridad del plano de señalización. Por otro lado, debido a que se añade información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación del algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
De manera opcional, la unidad 503 de envío se configura para enviar el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando señalización de Control de Recursos de Radio RRC. La solución es implementada mediante la reutilización de la señalización RRC en la técnica anterior, de manera que se implementa una mejor compatibilidad con la técnica anterior, y la modificación de la técnica anterior es relativamente pequeña. Para una implementación opcional específica, se hace referencia al contenido anterior, y los detalles no se describen de nuevo en la presente memoria.
De manera opcional, antes del envío del algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando la unidad 503 de envío, la unidad 502 de procesamiento se configura además para determinar el algoritmo de protección de la integridad del plano de usuario objetivo en base a un algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal y un algoritmo de protección de la integridad del plano de usuario habilitado por la estación base.
De manera opcional, el algoritmo de protección de la integridad del plano de usuario habilitado por la estación base es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad, o el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad.
De manera opcional, la política de seguridad incluye además un algoritmo de protección de la integridad del plano de usuario habilitado por una red de servicio. La unidad 502 de procesamiento se configura para determinar el algoritmo de protección de la integridad del plano de usuario objetivo en base al algoritmo de protección de la integridad del plano de usuario permitido por la estación base, el algoritmo de protección de la integridad del plano de usuario soportado por el dispositivo terminal, y el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio.
De manera opcional, el algoritmo de protección de la integridad del plano de usuario permitido por la red de servicio es un algoritmo de protección de la integridad del plano de usuario clasificado en base a una prioridad.
De manera opcional, la unidad 502 de procesamiento se configura además para: cuando la política de seguridad incluye además la información de indicación de cifrado, y la información de indicación de cifrado se usa para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal, enviar un algoritmo de cifrado del plano de usuario objetivo al dispositivo terminal usando la unidad 503 de envío; o cuando la política de seguridad incluye además una longitud de la clave, enviar la longitud de la clave al dispositivo terminal usando la unidad 503 de envío; o cuando la política de seguridad incluye información de indicación D-H, y la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal, enviar una clave relacionada con D-H al dispositivo terminal usando la unidad 503 de envío.
De manera opcional, antes de que se envíe el algoritmo de protección de la integridad del plano de usuario objetivo al dispositivo terminal usando la unidad 503 de envío, la unidad 501 de recepción se configura para recibir la calidad de servicio de una sesión actual del dispositivo terminal desde una entidad SMF de función de gestión de sesión; y la unidad 502 de procesamiento se configura además para asignar una portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
La unidad 502 de procesamiento se configura además para asignar la portadora de radio de datos objetivo al dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio. De una manera específica, se hace referencia al contenido en los métodos anteriores. Los detalles no se describen de nuevo en la presente memoria.
En una solución de implementación opcional, la unidad 502 de procesamiento se configura para establecer la portadora de radio de datos objetivo para el dispositivo terminal en base a al menos una de la política de seguridad y la calidad de servicio.
De manera opcional, la unidad 501 de recepción se configura para recibir la política de seguridad desde la entidad SMF; o recibir un identificador de la política de seguridad desde la entidad SMF y obtener la política de seguridad en base al identificador de la política de seguridad.
De manera opcional, la unidad 502 de procesamiento se configura además para: obtener un algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal; y determinar un algoritmo de seguridad del plano de señalización objetivo en base al algoritmo de seguridad del plano de señalización soportado por el dispositivo terminal y un algoritmo de seguridad del plano de señalización permitido por la estación base; y la unidad 503 de envío se configura además para añadir el algoritmo de seguridad del plano de señalización objetivo a un comando de modo de seguridad SMC de estrato de acceso AS y enviar el SMC AS al dispositivo terminal.
Se debería entender que la división de las unidades anteriores es simplemente una división de funciones lógicas. En una implementación real, todas o algunas de las unidades se pueden integrar en una entidad física, o pueden estar físicamente separadas. En esta solicitud, la unidad 501 de recepción y la unidad 503 de envío pueden ser implementadas por el transceptor 302, y la unidad 502 de procesamiento puede ser implementada por el procesador 301. Tal como se muestra en la FIG. 3, la estación 300 base puede incluir el procesador 301, el transceptor 302, y la memoria 303. La memoria 303 se puede configurar para almacenar el código usado cuando el procesador 301 ejecuta una solución, y el código puede ser un programa/código preinstalado cuando la estación 300 base es entregada desde una fábrica.
La FIG. 6 muestra un ejemplo de un diagrama estructural esquemático de una entidad SMF de esta solicitud.
En base a un mismo concepto, esta solicitud proporciona una entidad SMF, configurada para ejecutar la solución según cualquiera de los procedimientos del método anteriores. Tal como se muestra en la FIG. 6, una entidad 600 SMF incluye una unidad 601 de recepción y una unidad 602 de procesamiento. De manera opcional, la entidad 600 SMF incluye además una unidad 603 de envío.
La unidad 601 de recepción se configura para recibir un mensaje de solicitud, donde el mensaje de solicitud incluye un parámetro relacionado con una política de seguridad, y enviar la política de seguridad o un identificador de la política de seguridad a una estación base. La unidad 602 de procesamiento se configura para obtener la política de seguridad o el identificador de la política de seguridad en base al parámetro relacionado con la política de seguridad. La política de seguridad incluye información de indicación de protección de la integridad, y la información de indicación de protección de la integridad se usa para indicar a la estación base si habilitar la protección de la integridad para un dispositivo terminal. Por un lado, debido a que el algoritmo de seguridad del plano de usuario se negocia de manera independiente, se mejora la flexibilidad de la determinación de manera separada del algoritmo de seguridad del plano de usuario y un algoritmo de seguridad del plano de señalización. Por otro lado, debido a que se añade la información de indicación de protección de la integridad, se mejora la flexibilidad de la determinación de un algoritmo de protección de la integridad del plano de usuario objetivo del dispositivo terminal.
En una solución de la implementación opcional, el parámetro relacionado con la política de seguridad incluye al menos uno de los siguientes: un identificador del dispositivo terminal, un nombre de red de datos DNN del dispositivo terminal, un identificador de un segmento del dispositivo terminal, la calidad de servicio del dispositivo terminal, y un identificador de sesión del dispositivo terminal. De esta manera, la política de seguridad se puede formular en base a diferentes identificadores desde diferentes perspectivas o con diferentes granularidades, y esto es más flexible.
De manera opcional, la unidad 602 de procesamiento se configura para: cuando el parámetro relacionado con la política de seguridad incluye el identificador del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base al identificador del dispositivo terminal y una relación de asociación entre el identificador del dispositivo terminal y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del dispositivo terminal, de manera los diferentes dispositivos terminales se pueden hacer corresponder a las diferentes políticas de seguridad.
En otra implementación opcional, la unidad 602 de procesamiento se configura para: cuando el parámetro relacionado a la política de seguridad incluye el identificador del segmento del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base al identificador del segmento del dispositivo terminal y una relación de asociación entre el identificador del segmento y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad del segmento, de manera que un dispositivo terminal que accede a los diferentes segmentos se puede hacer corresponder a las diferentes políticas de seguridad.
En otra implementación opcional, la unidad 602 de procesamiento se configura para: cuando el parámetro relacionado con la política de seguridad incluye el identificador de sesión del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base al identificador de sesión del dispositivo terminal y una relación de asociación entre el identificador de sesión y la política de seguridad. De esta manera, la política de seguridad se puede determinar con una granularidad de una sesión, de manera que un dispositivo terminal que inicia las diferentes sesiones se puede hacer corresponder a las diferentes políticas de seguridad.
En otra implementación opcional, la unidad 602 de procesamiento se configura para: cuando el parámetro relacionado con la política de seguridad incluye la calidad de servicio del dispositivo terminal, obtener, por la entidad SMF, la política de seguridad en base a la calidad de servicio del dispositivo terminal. De esta manera, la política de seguridad se puede determinar con una granularidad de la calidad de servicio, de manera que un dispositivo terminal que inicia una calidad de servicio diferente se puede hacer corresponder a las diferentes políticas de seguridad.
De manera opcional, la política de seguridad incluye además al menos uno del siguiente contenido: la información de indicación de cifrado, donde la información de indicación de cifrado se usa para indicar a la estación base habilitar la protección de cifrado para el dispositivo terminal; una longitud de la clave; la información de indicación D-H, donde la información de indicación D-H se usa para indicar a la estación base habilitar D-H para el dispositivo terminal; y un algoritmo de protección de la integridad del plano de usuario permitido por una red de servicio. De esta manera, cualquier información en la política de seguridad puede ser indicado de manera más flexible, de manera que una política de seguridad determinada finalmente se adapte más a un escenario de aplicación complejo.
Se debería entender que la división de las unidades anteriores es simplemente una división de funciones lógicas. En la implementación real, todas o algunas de las unidades se pueden integrar en una entidad física, o pueden estar físicamente separadas. En esta solicitud, la unidad 601 de recepción y la unidad 603 de envío puede ser implementadas por el transceptor 402, y la unidad 602 de procesamiento puede ser implementada por el procesador 401. Tal como se muestra en la FIG. 4, la entidad 400 SMF puede incluir el procesador 401, el transceptor 402, y la memoria 403. La memoria 403 se puede configurar para almacenar el código usado cuando el procesador 401 ejecute una solución, y el código puede ser un programa/código preinstalado cuando la entidad 400 SMF es entregada desde una fábrica.
En los métodos anteriores, todas o algunas de las funciones pueden ser implementadas usando software, hardware, firmware, o cualquier combinación de los mismos. Al ser implementadas usando un programa de software, todas o algunas de las funciones se pueden implementar en una forma de un producto de programa informático. El producto de programa informático incluye una o más instrucciones. Cuando las instrucciones de programa informático se cargan y ejecutan en un ordenador, se generan de manera parcial o completa los procedimientos o las funciones de esta solicitud. El ordenador puede ser un ordenador de propósito general, un ordenador dedicado, una red informática, u otro aparato programable. Las instrucciones se pueden almacenar en un medio de almacenamiento informático o se pueden transmitir desde un medio de almacenamiento informático a otro medio de almacenamiento informático. Por ejemplo, las instrucciones se pueden transmitir desde un sitio web, un ordenador, un servidor, o un centro de datos a otro sitio web, ordenador, servidor, o centro de datos de una manera inalámbrica (por ejemplo, mediante infrarrojos, radio, o microondas) o por cable (por ejemplo, mediante un cable coaxial, una fibra óptica, o una línea de abonado digital (DSL)). El medio de almacenamiento informático puede ser cualquier medio que pueda ser usado accesible para un ordenador, o un dispositivo de almacenamiento de datos, tal como un servidor o un centro de datos, que integre uno o más medios que se puedan usar. El medio que puede ser usado puede ser un medio magnético (por ejemplo, un disco flexible, un disco duro, o una cinta magnética, o un disco magneto-óptico (MO)), un medio óptico (por ejemplo, un CD, un DVD, un BD, o un HVD), un medio semiconductor (por ejemplo, una ROM, una EPROM, una EEPROM, una memoria no volátil (FLASH NAND), o un disco de estado sólido (en inglés, Solid State Disk, SSD)), o similar.
Una persona experta en la técnica debería entender que las realizaciones de esta solicitud se pueden proporcionar como un método, un sistema, o un producto de programa informático. Por lo tanto, las realizaciones de esta solicitud pueden usar una forma de realizaciones sólo de hardware, realizaciones sólo de software, o realizaciones con una combinación de software y hardware. Además, las realizaciones de esta solicitud pueden usar una forma de producto de programa informático que se implementa en uno o más medios de almacenamiento que pueden ser usados por un ordenador (lo que incluye pero no se limita a memoria de disco, un CD-ROM, una memoria óptica, y similar) que incluye código de programa que puede ser usado por un ordenador.
Las realizaciones y ejemplos de esta solicitud se describen con referencia a los diagramas de flujo y/o los diagramas de bloques del método, el dispositivo (sistema), y el producto de programa informático según esta solicitud. Se debería entender que las instrucciones se pueden usar para implementar cada proceso y/o cada bloque en los diagramas de flujo y/o los diagramas de bloques y una combinación de un proceso y/o un bloque en los diagramas de flujo y/o los diagramas de bloques. Estas instrucciones se pueden proporcionar para un ordenador de propósito general, un ordenador dedicado, un procesador incrustado, o un procesador de cualquier otro dispositivo de procesamiento de datos programable para generar una máquina, de manera que las instrucciones ejecutadas por un ordenador o un procesador de cualquier otro dispositivo de procesamiento de datos programable genere un aparato para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones se pueden almacenar en una memoria legible por un ordenador que pueda dar instrucciones al ordenador o a cualquier otro dispositivo de procesamiento de datos programable para trabajar de una manera específica, de manera que las instrucciones almacenadas en la memoria legible por un ordenador generen un artefacto que incluye un aparato de instrucciones. El aparato de instrucciones implementa una función especifica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones se pueden cargar en un ordenador u otro dispositivo de procesamiento de datos programable, de manera que se realicen una serie de operaciones y pasos en el ordenador o el otro dispositivo programable, generando de este modo un procesamiento implementado por ordenador. Por lo tanto, las instrucciones ejecutadas en el ordenador o el otro dispositivo programable proporcionan los pasos para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.

Claims (27)

REIVINDICACIONES
1. Un método de comunicación, que comprende:
habilitar, por un dispositivo (101) terminal, la protección del plano de señalización después de recibir un comando de modo de seguridad, SMC, de estrato de acceso, AS, desde una estación (102) base;
recibir, por el dispositivo (101) terminal, un mensaje de reconfiguración de Control de Recursos de Radio, RRC, desde la estación (102) base; y
habilitar, por el dispositivo (101) terminal, la protección de la integridad del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de la integridad y la información de indicación de protección de la integridad se configura para dar instrucciones para habilitar la protección de la integridad del plano de usuario.
2. El método según la reivindicación 1, en donde la habilitación, por el dispositivo (101) terminal, de la protección de la integridad del plano de usuario, comprende:
generar, por el dispositivo (101) terminal, la clave de protección de la integridad del plano de usuario en un algoritmo de protección de la integridad incluido en el SMC AS; y
realizar, por el dispositivo (101) terminal, la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
3. El método según la reivindicación 1, en donde la habilitación, por un dispositivo (101) terminal, de la protección del plano de señalización, comprende:
generar, por el dispositivo (101) terminal, las claves del plano de señalización;
realizar, por el dispositivo (101) terminal, la protección del plano de señalización usando las claves del plano de señalización; y
generar, por el dispositivo (101) terminal, la clave de protección de la integridad del plano de usuario en base al algoritmo de protección de la integridad incluido en el SMC AS;
en donde la habilitación, por el dispositivo (101) terminal, de la protección de la integridad del plano de usuario, comprende:
realizar, por el dispositivo (101) terminal, la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
4. El método según una cualquiera de las reivindicaciones 1 a 3, en donde la información de indicación de protección de la integridad es expresada mediante un bit, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario cuando el valor del bit es 1.
5. El método según la reivindicación 1, que comprende además:
habilitar, por el dispositivo (101) terminal, la protección de cifrado del plano de usuario cuando el mensaje de reconfiguración RRC incluye información de indicación de protección de cifrado y la información de indicación de protección de cifrado se configura para dar instrucciones para habilitar la protección de cifrado del plano de usuario.
6. El método según la reivindicación 5, en donde la habilitación, por un dispositivo (101) terminal, de la protección del plano de señalización, comprende:
generar, por el dispositivo (101) terminal, las claves del plano de señalización;
realizar, por el dispositivo (101) terminal, la protección del plano de señalización usando las claves del plano de señalización; y
generar, por el dispositivo (101) terminal, la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS;
en donde la habilitación, por el dispositivo (101) terminal, de la protección de cifrado del plano de usuario, comprende: realizar, por el dispositivo (101) terminal, la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario.
7. El método según la reivindicación 5, en donde la habilitación, por un dispositivo (101) terminal, de la protección de cifrado del plano de usuario, comprende:
generar, por el dispositivo (101) terminal, la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS; y
realizar, por el dispositivo (101) terminal, la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario; y
8. El método según una cualquiera de las reivindicaciones 5 a 7, en donde la información de indicación de protección de cifrado es expresada mediante un bit, y la información de indicación de protección de cifrado indica habilitar la protección de cifrado del plano de usuario cuando el valor del bit es 1.
9. El método según una cualquiera de las reivindicaciones 1 a 8, en donde después del paso de habilitación, por un dispositivo (101) terminal, de la protección del plano de señalización, el método comprende además:
enviar, por el dispositivo (101) terminal, un mensaje de comando de modo de seguridad de AS completo a la estación (102) base.
10. Un aparato, que comprende:
un procesador acoplado a un transceptor;
una memoria que almacena instrucciones que al ser ejecutadas por un procesador, hacen que el procesador implemente:
habilitar la protección del plano de señalización después de recibir un comando de modo de seguridad, SMC, de estrato de acceso, AS, desde una estación (102) base;
recibir, un mensaje de reconfiguración de Control de Recursos de Radio, RRC, desde la estación (102) base; y habilitar, la protección de la integridad del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de la integridad y la información de indicación de protección de la integridad se configura para dar instrucciones para habilitar la protección de la integridad del plano de usuario.
11. El aparato según la reivindicación 10, en donde las instrucciones hacen que el procesador implemente: generar la clave de protección de la integridad del plano de usuario en base a un algoritmo de protección de la integridad incluido en el SMC AS; y
realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
12. El aparato según la reivindicación 10, en donde las instrucciones hacen que el procesador implemente: generar las claves del plano de señalización;
realizar la protección del plano de señalización usando las claves del plano de señalización;
generar la clave de protección de la integridad del plano de usuario en base a un algoritmo de protección de la integridad incluido en el SMC AS; y
realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
13. El aparato según una cualquiera de las reivindicaciones 10 a 12, en donde la información de indicación de protección de la integridad es expresada mediante un bit, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario cuando el valor del bit es 1.
14. El aparato según la reivindicación 10, en donde las instrucciones hacen que el procesador implemente: habilitar la protección de cifrado del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de cifrado y la información de indicación de protección de cifrado se configura para dar instrucciones para habilitar la protección de cifrado del plano de usuario.
15. El aparato según la reivindicación 14, en donde las instrucciones hacen que el procesador implemente: generar las claves del plano de señalización;
realizar la protección del plano de señalización usando las claves del plano de señalización; y
generar la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS; y
realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario.
16. El aparato según la reivindicación 14, en donde las instrucciones hacen que el procesador implemente: generar la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS; y
realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario.
17. El aparato según una cualquiera de las reivindicación 14 a 16, en donde la información de indicación de protección de cifrado es expresada mediante un bit, y la información de indicación de protección de cifrado indica habilitar la protección de cifrado del plano de usuario cuando el valor del bit es 1.
18. El aparato según una cualquiera de las reivindicaciones 10 a 17, en donde las instrucciones hacen que el procesador implemente:
enviar un mensaje de comando de modo de seguridad de AS completo a la estación (102) base.
19. Un medio de almacenamiento informático, en donde el medio de almacenamiento legible por un ordenador almacena instrucciones que al ser ejecutadas por un procesador, hacen que el procesador implemente: habilitar la protección del plano de señalización después de recibir un comando de modo de seguridad, SMC, de estrato de acceso, AS, desde una estación (102) base;
recibir un mensaje de reconfiguración de Control de Recursos de Radio, RRC, desde la estación (102) base; habilitar la protección de la integridad del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de la integridad y la información de indicación de protección de la integridad se configura para dar instrucciones para habilitar la protección de la integridad del plano de usuario.
20. El medio de almacenamiento informático según la reivindicación 19, en donde las instrucciones hacen que el procesador implemente:
generar la clave de protección de la integridad del plano de usuario en base a un algoritmo de protección de la integridad incluido en el SMC AS; y
realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
21. El medio de almacenamiento informático según la reivindicación 19, en donde las instrucciones hacen que el procesador implemente:
generar las claves del plano de señalización;
realizar la protección del plano de señalización usando las claves del plano de señalización;
generar la clave de protección de la integridad del plano de usuario en base a un algoritmo de protección de la integridad incluido en el SMC AS; y
realizar la protección de la integridad del plano de usuario usando la clave de protección de la integridad del plano de usuario.
22. El medio de almacenamiento informático según una cualquiera de las reivindicaciones 19 a 21, en donde la información de indicación de protección de la integridad es expresada mediante un bit, y la información de indicación de protección de la integridad indica habilitar la protección de la integridad del plano de usuario cuando el valor del bit es 1.
23. El medio de almacenamiento informático según la reivindicación 19, en donde las instrucciones hacen que el procesador implemente:
habilitar la protección de cifrado del plano de usuario cuando el mensaje de reconfiguración RRC incluye la información de indicación de protección de cifrado y la información de indicación de protección de cifrado se configura para dar instrucciones para habilitar la protección de cifrado del plano de usuario.
24. El medio de almacenamiento informático según la reivindicación 23, en donde las instrucciones hacen que el procesador implemente:
generar las claves del plano de señalización;
realizar la protección del plano de señalización usando las claves del plano de señalización;
generar la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS; y
realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario.
25. El medio de almacenamiento informático según la reivindicación 23, en donde las instrucciones hacen que el procesador implemente:
generar la clave de protección de cifrado del plano de usuario en base a un algoritmo de protección de cifrado incluido en el SMC AS; y
realizar la protección de cifrado del plano de usuario usando la clave de protección de cifrado del plano de usuario.
26. El medio de almacenamiento informático según una cualquiera de las reivindicaciones 23 a 25, en donde la información de indicación de protección de cifrado está expresada mediante un bit, y la información de indicación de protección de cifrado indica habilitar la protección de cifrado del plano de usuario cuando el valor del bit es 1.
27. El medio de almacenamiento informático según una cualquiera de las reivindicaciones 19 a 26, en donde las instrucciones hacen que el procesador implemente:
enviar un mensaje de comando de modo de seguridad de AS completo a la estación (102) base.
ES17908356T 2017-05-05 2017-07-31 Método de comunicación y aparato relacionado Active ES2830778T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/CN2017/083362 WO2018201506A1 (zh) 2017-05-05 2017-05-05 一种通信方法及相关装置
PCT/CN2017/095348 WO2018201630A1 (zh) 2017-05-05 2017-07-31 一种通信方法及相关装置

Publications (1)

Publication Number Publication Date
ES2830778T3 true ES2830778T3 (es) 2021-06-04

Family

ID=64015949

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17908356T Active ES2830778T3 (es) 2017-05-05 2017-07-31 Método de comunicación y aparato relacionado

Country Status (9)

Country Link
US (3) US10798578B2 (es)
EP (3) EP3541105B1 (es)
JP (1) JP6943978B2 (es)
KR (1) KR102162678B1 (es)
CN (6) CN113038460A (es)
AU (1) AU2017413023B2 (es)
BR (2) BR122020023465B1 (es)
ES (1) ES2830778T3 (es)
WO (2) WO2018201506A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
WO2019051811A1 (zh) * 2017-09-15 2019-03-21 Oppo广东移动通信有限公司 配置频率优先级的方法、终端设备、基站和核心网设备
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
WO2019089543A1 (en) 2017-10-30 2019-05-09 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
WO2019174015A1 (zh) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 处理数据的方法、接入网设备和核心网设备
JP7024077B2 (ja) * 2017-11-08 2022-02-22 オッポ広東移動通信有限公司 完全性保護の制御方法、ネットワーク装置及びコンピュータ記憶媒体
US11330642B2 (en) * 2017-11-15 2022-05-10 Lg Electronics Inc. Method for supporting and providing LADN service in wireless communication system and apparatus therefor
CN112534852B (zh) * 2018-06-08 2024-05-07 瑞典爱立信有限公司 完整性保护在无线通信网络中的应用
US11051319B2 (en) * 2018-09-04 2021-06-29 Qualcomm Incorporated Techniques for low latency communications in wireless local area networks
WO2020120156A1 (en) * 2018-12-11 2020-06-18 Sony Corporation Communications device, infrastructure equipment, core network equipment and methods
CN111641944A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 一种通信方法及设备
AU2019435787A1 (en) 2019-03-21 2021-05-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Policy determining method and apparatus, and terminal
BR112021019171A2 (pt) * 2019-03-26 2021-12-07 Idac Holdings Inc Método implementado por uma primeira unidade de transmissão/recepção sem fio, e, primeira unidade de transmissão/recepção sem fio
CN116389176A (zh) * 2019-03-29 2023-07-04 欧芬诺有限责任公司 用于非公共网络的收费控制的会话管理功能和策略控制功能
CN111800369B (zh) * 2019-04-08 2022-03-29 华为技术有限公司 通信方法与设备
CN110113623B (zh) * 2019-04-18 2021-07-27 浙江工业大学 一种基于sip协议的音视频切片传输平台
CN111865569B (zh) * 2019-04-28 2022-08-26 华为技术有限公司 一种密钥协商方法及装置
US20220191687A1 (en) * 2019-04-29 2022-06-16 Telefonaktiebolaget Lm Ericsson (Publ) User plane integrity protection in 4g system
CN111988782B (zh) * 2019-05-23 2022-04-12 华为技术有限公司 安全会话方法和装置
WO2021026744A1 (zh) * 2019-08-12 2021-02-18 Oppo广东移动通信有限公司 一种策略配置方法、网络设备、终端设备
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统
KR20210020690A (ko) * 2019-08-16 2021-02-24 삼성전자주식회사 무선 통신 시스템에서 정보를 보호하기 위한 방법 및 장치
CN110677853B (zh) * 2019-09-06 2023-04-11 京信网络系统股份有限公司 信令处理方法、装置、基站设备和存储介质
EP4022948A4 (en) 2019-09-30 2022-09-21 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR HANDLING THE MOBILITY PROCEDURE FOR USER EQUIPMENT
CN112672339A (zh) * 2019-10-15 2021-04-16 中国移动通信有限公司研究院 一种终端能力信息的通知方法、终端及基站
CN112929876B (zh) * 2019-12-05 2022-05-17 大唐移动通信设备有限公司 一种基于5g核心网的数据处理方法及装置
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
CN115443671A (zh) * 2020-04-01 2022-12-06 苹果公司 对等用户设备(ue)之间的车联万物(v2x)安全策略协商
EP4145787A4 (en) * 2020-05-29 2023-05-31 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
WO2022025566A1 (en) 2020-07-27 2022-02-03 Samsung Electronics Co., Ltd. Methods and systems for deriving cu-up security keys for disaggregated gnb architecture
US20220030656A1 (en) * 2020-07-27 2022-01-27 T-Mobile Usa, Inc. Dynamic pcrf/pcf selection
WO2022021258A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 一种通信方法及装置
KR20220015667A (ko) * 2020-07-31 2022-02-08 삼성전자주식회사 차세대 이동 통신 시스템에서 무결성 보호 또는 검증 절차로 인한 단말 프로세싱 부하를 줄이는 방법 및 장치
CN114079915A (zh) * 2020-08-06 2022-02-22 华为技术有限公司 确定用户面安全算法的方法、系统及装置
WO2022032461A1 (zh) * 2020-08-10 2022-02-17 华为技术有限公司 一种通信的方法及装置
CN114079919B (zh) * 2020-08-17 2024-02-27 中国电信股份有限公司 安全模式配置方法、装置、系统和计算机可读存储介质
CN113572801B (zh) * 2020-09-30 2022-08-12 中兴通讯股份有限公司 会话建立方法、装置、接入网设备及存储介质
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN112399609B (zh) * 2020-12-03 2023-08-11 中国联合网络通信集团有限公司 一种资源配置方法及装置
KR102522709B1 (ko) * 2020-12-28 2023-04-18 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
US11683351B2 (en) * 2021-08-30 2023-06-20 Qualcomm Incorporated Protection level indication and configuration
CN113905380A (zh) * 2021-11-01 2022-01-07 中国电信股份有限公司 接入层安全算法处理方法、系统、设备及存储介质
CN114222303A (zh) * 2021-12-09 2022-03-22 北京航空航天大学 实现ue定制机密性和完整性保护算法的方法及装置
CN114205850A (zh) * 2021-12-13 2022-03-18 中国电信股份有限公司 业务处理方法、基站、核心网系统和业务处理系统
CN114339761A (zh) * 2021-12-30 2022-04-12 天翼物联科技有限公司 一种用于网络切片的用户面数据完整性保护方法和系统
WO2024030574A1 (en) * 2022-08-05 2024-02-08 Intel Corporation Enhanced quality of service-level security for wireless communications

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064921B (zh) * 2006-04-30 2011-12-21 华为技术有限公司 一种用户设备与网络侧实现加密协商的方法
CN101075865B (zh) * 2006-05-16 2011-02-02 华为技术有限公司 一种用户面加密的启动方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
CN101242629B (zh) * 2007-02-05 2012-02-15 华为技术有限公司 选择用户面算法的方法、系统和设备
CN101242645B (zh) * 2007-02-09 2011-02-09 华为技术有限公司 移动终端从空闲态进入激活态的方法及系统
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
ES2684299T3 (es) 2008-08-01 2018-10-02 Nokia Siemens Networks Oy Método, aparato, sistema y producto de programa informático para soportar P-CSCF heredada para indicar a la S-CSCF que omita autenticación
CN101355811B (zh) * 2008-09-08 2012-04-25 华为终端有限公司 承载信道重建的方法、系统及设备
CN101478752B (zh) * 2009-01-12 2014-11-05 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101483865A (zh) * 2009-01-19 2009-07-15 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101854625B (zh) 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
KR20120099794A (ko) 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN102149088A (zh) * 2010-02-09 2011-08-10 工业和信息化部电信传输研究所 一种保护移动用户数据完整性的方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102264066B (zh) * 2010-05-27 2015-08-12 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102404609A (zh) * 2010-09-15 2012-04-04 日立民用电子株式会社 发送装置及接收装置
CN102487507B (zh) * 2010-12-01 2016-01-20 中兴通讯股份有限公司 一种实现完整性保护的方法及系统
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
CN103179559B (zh) 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
WO2013181843A1 (zh) * 2012-06-08 2013-12-12 华为技术有限公司 基站、用户设备及通信方法
US9433032B1 (en) * 2012-06-14 2016-08-30 Cisco Technology, Inc. Interface selection for quality of service enforcement
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN104936171B (zh) * 2014-03-21 2019-07-16 中兴通讯股份有限公司 安全算法的确定方法及装置
CN106375989B (zh) * 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
US10412056B2 (en) * 2015-07-24 2019-09-10 Futurewei Technologies, Inc. Ultra dense network security architecture method
EP3328107B1 (en) * 2015-08-13 2019-10-09 Huawei Technologies Co., Ltd. Method, relevant device and system for message protection
US10582522B2 (en) * 2015-09-04 2020-03-03 Lg Electronics Inc. Data transmission and reception method and device of terminal in wireless communication system
US10015740B2 (en) * 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
CN109560929B (zh) 2016-07-01 2020-06-16 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN113630773B (zh) 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
WO2018174525A1 (ko) 2017-03-20 2018-09-27 엘지전자(주) 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치
WO2018177656A1 (en) * 2017-03-31 2018-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Application topology aware user plane selection in nr and 5gc

Also Published As

Publication number Publication date
CN109561427A (zh) 2019-04-02
KR102162678B1 (ko) 2020-10-07
US10798579B2 (en) 2020-10-06
US11272360B2 (en) 2022-03-08
BR112019023041B1 (pt) 2021-04-06
EP3541105B1 (en) 2020-09-09
WO2018201506A1 (zh) 2018-11-08
CN109219965A (zh) 2019-01-15
EP3541105A1 (en) 2019-09-18
EP3541105A4 (en) 2019-11-20
EP4340537A2 (en) 2024-03-20
US20200137577A1 (en) 2020-04-30
EP3796694A1 (en) 2021-03-24
JP2020519190A (ja) 2020-06-25
CN109640324A (zh) 2019-04-16
KR20200003120A (ko) 2020-01-08
CN109219965B (zh) 2021-02-12
BR112019023041A2 (pt) 2020-06-02
JP6943978B2 (ja) 2021-10-06
US20200374691A1 (en) 2020-11-26
CN109561427B (zh) 2019-11-19
CN113038460A (zh) 2021-06-25
BR122020023465B1 (pt) 2021-08-17
EP4340537A3 (en) 2024-05-29
AU2017413023B2 (en) 2021-10-21
WO2018201630A1 (zh) 2018-11-08
CN109640324B (zh) 2019-11-19
CN109618335B (zh) 2020-03-17
CN109618335A (zh) 2019-04-12
US20190246282A1 (en) 2019-08-08
US10798578B2 (en) 2020-10-06
CN113038461A (zh) 2021-06-25
AU2017413023A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
ES2830778T3 (es) Método de comunicación y aparato relacionado
CN110493774B (zh) 密钥配置方法、装置以及系统
KR102332020B1 (ko) 통신 방법 및 통신 장치
CN110891269B (zh) 一种数据保护方法、设备及系统
US20200228977A1 (en) Parameter Protection Method And Device, And System
CN110830993B (zh) 一种数据处理的方法、装置和计算机可读存储介质
US11140545B2 (en) Method, apparatus, and system for protecting data
JP7043631B2 (ja) Sscモードを決定するための方法および装置
US20230013500A1 (en) Radio bearer configuration method, apparatus, and system
US11882445B2 (en) Authentication system
CN112019489B (zh) 验证方法及装置
JP7414796B2 (ja) 情報送信方法、鍵生成方法、及び機器
CN114205814A (zh) 一种数据传输方法、装置、系统、电子设备及存储介质