JP2021518069A - セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体 - Google Patents
セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体 Download PDFInfo
- Publication number
- JP2021518069A JP2021518069A JP2020544444A JP2020544444A JP2021518069A JP 2021518069 A JP2021518069 A JP 2021518069A JP 2020544444 A JP2020544444 A JP 2020544444A JP 2020544444 A JP2020544444 A JP 2020544444A JP 2021518069 A JP2021518069 A JP 2021518069A
- Authority
- JP
- Japan
- Prior art keywords
- timer
- instruction information
- data bearer
- network device
- check failure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0252—Traffic management, e.g. flow control or congestion control per individual bearer or channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Abstract
本発明は、セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体を開示し、前記方法は、端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動することとを含む。
Description
本発明は、無線通信技術分野に関し、特に、セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体に関する。
第3世代パートナーシッププロジェクト( 3 GPP、3 rd Generation Partnership Project )の国際標準団体は、人々がサービスに対する速度、遅延、高速移動性、エネルギー効率の追求、及び今後の生活におけるサービスの多様性、複雑性を満たすために、5G(5 th Generation )の移動通信技術を開発し始めた。
5G移動通信技術の主な応用シナリオは、エンハンスメント型移動ブロードバンド( eMBB、Enhance Mobile Broadband )、低遅延高信頼通信( URLLC、Ultra Reliable Low Latency Communication )、大規模機器系通信( mMTC、massive Machine Type Communication )である。
5G移動通信技術は、次世代無線通信技術( NR、New Radio )とも呼ばれ、NRの早期展開では完全なNRカバレッジを達成することが困難であり、そのため、典型的なネットワークカバレッジは、ロングタームエボリューション( LTE、Long Term Evolution )カバレッジとNRカバレッジとの組み合わせである。さらに、LTEにおける早期投資を移動体事業者から保護するために、LTEとNRとの間の緊密な結合( tight interworking )動作モードが提案されている。
LTEでは、データベアラ( DRB、Data Resource Bearer )のための完全性保護の必要性はないが、NRではDRBのための完全性保護の必要性が増加し、このために、パケットデータアグリゲーションプロトコル( PDCP、Packet Data Convergence Protocol )サービスデータユニット( SDU、Service Data Unit )の各々が、完全性保護チェックのための完全性保護チェックコード( MAC−I )を追加的に搬送する。
データ受信側は、各パケットに対して完全性保護チェックを行う必要があり、完全性保護チェックに失敗すると、データ受信攻撃があり、悪意を持って改ざんされる可能性が高い。悪意に改ざんされるデータについては破棄されるべきである。このような状況の発生に対して、ネットワーク側では、セキュリティの問題を回避し、通信のセキュリティを確保するための適切な対策をとるべきである。さらに、下りデータの完全性保護チェックの失敗を検出した場合、ユーザデバイス( UE、User Equipment )は、あるベアラでデータの完全性保護チェック失敗の検出をネットワーク側に通知するべきであるが、報告データの完全性保護チェックの失敗に関するシグナリング負荷が過大であることを考慮して、ある対策で報告を制御する必要がある。
本発明の実施例は、上記の課題を解決するために、セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体を提供する。
本発明の実施例に係るセキュリティチェック失敗報告の制御方法は、
端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、
前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動することとを含む。
端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、
前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動することとを含む。
本発明の実施例において、前記方法は、さらに、
前記端末が前記ネットワークデバイスにより送信された第1の構成情報を受信することを含み、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
前記端末が前記ネットワークデバイスにより送信された第1の構成情報を受信することを含み、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
本発明の実施例において、前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、ここで、
前記第2のタイマと前記第1のタイマとが異なり、
前記第1のタイマの動作期間において前記端末が前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信し、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
前記第2のタイマと前記第1のタイマとが異なり、
前記第1のタイマの動作期間において前記端末が前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信し、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
本発明の実施例において、前記方法は、さらに、
前記端末が前記ネットワークデバイスにより送信された第2の構成情報を受信することを含み、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
前記端末が前記ネットワークデバイスにより送信された第2の構成情報を受信することを含み、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
本発明の実施例において、前記方法は、さらに、
前記端末が前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記端末が前記第2のセルで前記第1の指示情報を再送することを含む。
前記端末が前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記端末が前記第2のセルで前記第1の指示情報を再送することを含む。
本発明の実施例において、前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む。
本発明の実施例に係るセキュリティチェック失敗報告の制御装置は、検出ユニット及び報告制御ユニットを含み、
検出ユニットは、第1のデータベアラの完全性保護チェック失敗を検出するように構成され、
報告制御ユニットは、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動するように構成される。
検出ユニットは、第1のデータベアラの完全性保護チェック失敗を検出するように構成され、
報告制御ユニットは、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動するように構成される。
本発明の実施例において、前記装置は、さらに、第1の受信ユニットを含み、
第1の受信ユニットは、前記ネットワークデバイスにより送信された第1の構成情報を受信するように構成され、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
第1の受信ユニットは、前記ネットワークデバイスにより送信された第1の構成情報を受信するように構成され、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
本発明の実施例において、前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、ここで、
前記第2のタイマと前記第1のタイマとが異なり、
前記報告制御ユニットは、さらに、前記第1のタイマの動作期間において前記検出ユニットが前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信するように構成され、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
前記第2のタイマと前記第1のタイマとが異なり、
前記報告制御ユニットは、さらに、前記第1のタイマの動作期間において前記検出ユニットが前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信するように構成され、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
本発明の実施例において、前記装置は、さらに、第2の受信ユニットを含み、
前記第2の受信ユニットは、前記ネットワークデバイスにより送信された第2の構成情報を受信するように構成され、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
前記第2の受信ユニットは、前記ネットワークデバイスにより送信された第2の構成情報を受信するように構成され、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
本発明の実施例において、前記報告制御ユニットは、さらに、前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記第2のセルで前記第1の指示情報を再送するように構成される。
本発明の実施例において、前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む。
本発明の実施例は、プロセッサによって実行されると、上記のセキュリティチェック失敗報告の制御方法を実施するコンピュータ実行可能命令を記憶したコンピュータ記憶媒体を提供する。
本発明の実施例に係る技術案によれば、端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動する。本発明の実施例の技術案によれば、完全性保護チェックの失敗検出に関する指示報告をタイマによって制御することにより、シグナリング負荷が効果的に制御される。
本明細書に記載された図面は、本発明の更なる理解を提供するために提供されたものであり、本願の一部を構成し、本発明の例示的な実施例及びその説明は、本発明を説明するためのものであり、本発明を限定するものではない。
本発明の実施例におけるセキュリティチェック失敗報告の制御方法のフローチャートである
本発明の実施例におけるセキュリティチェック失敗報告の制御装置の構成図である。
本発明の実施例におけるコンピュータデバイスの構成図である。
本発明の実施例の特徴と技術内容をより詳細に理解できるように、以下、添付図面を参照して本発明の実施例の実装を詳細に説明するが、添付図面は、説明のためのものであり、本発明の実施例を限定するものではない。
なお、本発明の実施例に係る技術案は、主に5G移動通信システムに適用されるが、勿論、本発明の実施例に係る技術案は、5G移動通信システムに限定されず、他の移動通信システムにも適用可能である。5G移動通信システムにおける主な適用シーンを以下に説明する。
1) eMBBシーンとして、eMBBは、ユーザがマルチメディアコンテンツ、サービス、及びデータを入手することを目指し、そのサービス需要が非常に急速に伸びている。eMBBは、屋内、市区、農村など、様々な場面に展開される可能性があり、そのサービス能力や需要の違いも比較的大きいため、具体的な展開シーンによって分析しなければならない。
2) URLLCシーンとして、URLLCの典型的な用途は、工業自動化、電気自動化、遠隔医療操作、交通安全保障などを含む。
3) mMTCシーンとして、URLLCの典型的な特徴は、高い接続密度、少ないデータ量、遅延非感受性トラフィック、モジュールの低コスト及び長い寿命などである。
図1は本発明の実施例におけるセキュリティチェック失敗報告の制御方法のフローチャートであり、図1に示すように、前記セキュリティチェック失敗報告の制御方法は、以下のスッテプを含む。
ステップ101において、端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示する。
本発明の実施例において、前記端末は、携帯電話、タブレット、ラップトップ、デスクトップなど、任意のネットワークデバイスと通信可能な機器である。
本発明の実施例において、前記ネットワークデバイスは、例えば、5GにおけるgNBのような基地局である。
本発明の実施例において、各データベアラが、該データベアラ上のデータに対する完全性保護チェックを実行するかどうかのプロセスは、ネットワーク側によって構成されてもよい。
本発明の実施例において、ネットワーク側は、各データベアラに対して1つの独立したタイマを構成して、各データベアラの独立した制御を可能し、あるいは、全てのデータのベアラを一括して制御するために、端末に1つのタイマを構成し、なお、ここでの制御は、セキュリティチェックの失敗を報告するように制御することである。
ステップ102において、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動する。
本発明の実施例において、前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む。
以下、本発明の実施例の技術的解決策を、それぞれ、2つの異なるタイプのタイマ(各データベアラに対して1つの独立したタイマが構成され、端末に対して1つのタイマが構成される)と関連して説明する
1)各データベアラに1つの独立したタイマが構成される
ある実施例において、前記端末が前記ネットワークデバイスにより送信された第1の構成情報を受信し、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
1)各データベアラに1つの独立したタイマが構成される
ある実施例において、前記端末が前記ネットワークデバイスにより送信された第1の構成情報を受信し、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
例えば、前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、ここで、前記第2のタイマと前記第1のタイマとが異なり、この時、前記第1のタイマの動作期間において前記端末が前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信し、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
上記の例では、2つのデータベアラを例として説明し、第1の構成情報は、第3のデータベアラ、第4のデータベアラなどの任意の数のデータベアラのために対応するタイマを構成してもよく、例えば、DRB1がタイマT1に対応し、DRB2がタイマT2に対応し、DRB3がタイマT3に対応することなどである。
各データベアラ毎に、独自のタイマによりセキュリティチェック失敗の指示情報(即ち第1の指示情報)が独立に報告し、具体的には、あるデータベアラが完全性保護チェック失敗を検出した場合に、端末は、ネットワーク側に完全性保護チェック失敗を検出することを示す指示情報を報告する。同時に、当該データベアラのタイマを起動する。タイマがタイムアウトする前にネットワーク側の再構成や鍵更新などの指示情報を受け取ると、タイマを停止する。タイマがタイムアウトする前に、ネットワーク側の再構成または鍵更新情報が受信されなかった場合には、ネットワーク側に、完全性保護チェック失敗の検出の指示情報を再度報告し、タイマを再起動する。
2)端末に対して1つのタイマを構成する
ある実施例において、前記端末が前記ネットワークデバイスにより送信された第2の構成情報を受信し、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
ある実施例において、前記端末が前記ネットワークデバイスにより送信された第2の構成情報を受信し、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
また、全てのデータベアラに対して、1つのタイマ(端末のタイマ)によりセキュリティチェックの失敗を報告するための指示情報(即ち第1の指示情報)を制御し、具体的には、あるデータベアラで完全性保護チェックの失敗を検出した場合に、端末がネットワーク側に完全性保護チェックの失敗を検出したことを指示情報で報告する。同時に、当該データベアラのタイマを起動する。タイマがタイムアウトする前にネットワーク側からの再構成や鍵更新などの指示情報を受け取ると、タイマを停止する。タイマがタイムアウトする前に、ネットワーク側からの再構成または鍵更新情報が受信されなかった場合には、ネットワーク側に、完全性保護チェック失敗の検出の指示情報を再報告し、タイマを再起動する。
なお、前記端末が前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記端末が前記第2のセルで前記第1の指示情報を再送する。ここで、前記第1の時間長は、ネットワーク側で設定されてもよいし、プロトコルで規定されてもよいし、端末の実装自体から取得されてもよい。
例えば、前記端末は、セル1で第1の指示情報を対応するネットワークデバイス1に送信し、セル1からセル2へT1時間内に切り替えた場合、セル2で第1の指示情報を対応するネットワークデバイス2に再送する必要がある。
図2は本発明の実施例におけるセキュリティチェック失敗報告の制御装置の構成図であり、図2に示すように、前記装置は、検出ユニット201及び報告制御ユニット202を含み、
検出ユニット201は、第1のデータベアラの完全性保護チェック失敗を検出するように構成され、
報告制御ユニット202は、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動するように構成される。
検出ユニット201は、第1のデータベアラの完全性保護チェック失敗を検出するように構成され、
報告制御ユニット202は、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動するように構成される。
ある実施例において、前記装置は、さらに、第1の受信ユニット203を含み、
第1の受信ユニット203は、前記ネットワークデバイスにより送信された第1の構成情報を受信するように構成され、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
第1の受信ユニット203は、前記ネットワークデバイスにより送信された第1の構成情報を受信するように構成され、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する。
ある実施例において、前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、ここで、
前記第2のタイマと前記第1のタイマとが異なり、
前記報告制御ユニット202は、さらに、前記第1のタイマの動作期間において前記検出ユニットが前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信するように構成され、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
前記第2のタイマと前記第1のタイマとが異なり、
前記報告制御ユニット202は、さらに、前記第1のタイマの動作期間において前記検出ユニットが前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信するように構成され、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する。
ある実施例において、前記装置は、さらに、第2の受信ユニット204を含み、
第2の受信ユニット204は、前記ネットワークデバイスにより送信された第2の構成情報を受信するように構成され、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
第2の受信ユニット204は、前記ネットワークデバイスにより送信された第2の構成情報を受信するように構成され、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、ここで、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む。
ある実施例において、前記報告制御ユニット202は、さらに、前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記第2のセルで前記第1の指示情報を再送するように構成される。
ある実施例において、前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む。
図2に示されるセキュリティチェック失敗報告の制御装置における各ユニットの実装機能は、上記のセキュリティチェック失敗報告の制御方法に関する説明を参照することによって理解され得ることが、当業者には理解されよう。図2に示すセキュリティチェック失敗報告の制御装置における各手段の機能は、プロセッサ上で動作するプログラムにより実現されてもよいし、具体的な論理回路により実現されてもよい。
なお、本発明の実施例における上記セキュリティチェック失敗報告の制御装置は、ソフトウェア的な機能ブロックとして実現され、独立した製品として販売または使用される場合には、コンピュータ読み取り可能な記憶媒体に記憶されていてもよい。このような理解に基づいて、本発明の実施例の技術的解決策の本質または従来技術に寄与する部分は、本発明の様々な実施例による方法の全てまたは一部を1つのコンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスなどであり得る)に実行させるための複数の命令を含む1つの記憶媒体に記憶されたソフトウェア製品の形態で具現化され得る。また、前記記憶媒体としては、U字ディスク、リムーバブルハードディスク、リードオンリーメモリ( ROM、Read Only Memory )、磁気ディスク、光ディスク等のプログラムコードを記憶できる種々の媒体を用いることができる。このように、本発明の実施例は、ハードウェアとソフトウェアのいかなる組み合わせにも限定されない。
従って、本発明の実施例は、プロセッサによって実行されたときに、本発明の実施例の上記のセキュリティチェック失敗報告の制御方法を実施するコンピュータ実行可能命令を記憶したコンピュータ記憶媒体をさらに提供する。
図3は、本発明の実施例に係るコンピュータデバイスの構成を示す図であり、コンピュータデバイスは任意の種類の端末であってよい。図3に示すように、コンピュータデバイス100は、1つ又は複数の(図面には1つのみ示す)プロセッサ1002 (プロセッサ1002は、マイクロプロセッサ( MCU、Micro Controller Unit )又はプログラマブルロジックデバイス( FPGA、Field Programmable Gate Array )等の処理装置を含み得るが、これらに限定されない)、データを記憶するためのメモリ1004、及び通信機能のための伝送装置1006を含むことができる。図3に示す構成は、例示であり、上述した電子装置の構成に限定されないことは、当業者に理解されるところである。例えば、コンピュータデバイス100は、図3に示されるよりも多いか少ない構成要素をさらに含んでもよく、又は図3に示されるものとは異なる構成を有してもよい。
メモリ1004は、本発明の実施例における方法に対応するプログラム命令/モジュールのような、アプリケーションのソフトウェアプログラム及びモジュールを格納するために使用されてもよく、プロセッサ1002は、メモリ1004に格納されたソフトウェアプログラム及びモジュールを実行することによって、様々な機能アプリケーション及びデータ処理を実行し、すなわち、上記の方法を実現する。メモリ1004は、高速ランダムアクセスメモリを含んでもよく、1つ以上の磁気記憶デバイス、フラッシュメモリ、または他の不揮発性ソリッドステートメモリなどの不揮発性メモリを含んでもよい。いくつかの例では、メモリ1004は、プロセッサ1002に対してリモートに配置されたメモリをさらに含んでもよく、メモリは、ネットワークを介してコンピュータデバイス100に接続されてもよい。上記ネットワークの例としては、インターネット、イントラネット、ローカルエリアネットワーク、移動体通信ネットワーク、及びこれらの組み合わせが挙げられるが、これらに限定されない。
伝送装置1006は、ネットワークを介してデータを送受信するための装置である。上記のネットワークの具体例は、コンピュータデバイス100の通信プロバイダが提供する無線ネットワークを含んでもよい。一例において、伝送装置1006は、インターネットと通信可能に基地局を介して他のネットワークデバイスに接続可能なネットワークアダプタ( NIC、Network Interface Controller )を含む。一例では、伝送装置1006は、無線方式でインターネットと通信するための無線周波数( RF、Radio Frequency )モジュールであり得る。
本発明の実施例に記載した技術的手段は、矛盾なき限り、任意に組み合わせることができる。
本発明によって提供されるいくつかの実施例において、開示される方法およびスマートデバイスは、他の方法で実現されてもよいことが理解されるべきである。なお、以上の装置の実施例はあくまでも一例であり、例えば、装置の分割、論理的機能の分割などは、実際の実施に際しては、これら複数の装置や構成要素を組み合わせたり、他のシステムに統合したり、あるいは、一部の構成要素を省略したり、省略したりすることが可能である。さらに、図示又は説明された構成要素は、電気的、機械的、又は他の形態の、いくつかのインターフェース、装置又はユニットを介した、互いに、又は直接的に、又は通信的に、間接的な結合又は通信的な接続を有し得る。
上記分離手段として説明したユニットは、物理的に分離していても、あるいは分離していなくてもよく、ユニットとして表示されるユニットは、物理的ユニットであっても、あるいは物理的ユニットでなくてもよく、すなわち一箇所にあっても、複数のネットワークユニットに分散していてもよく、また、本実施例の目的を達成する手段の一部又は全部を、必要に応じて選択することができる。
また、本発明の各実施例における各機能部は、全てが1つの第2の処理ユニットに集積されてもよいし、各部がそれぞれ単独で1つのユニットとして構成されてもよいし、2つ以上のユニットが1つのユニットに集積されてもよく、上記の統合されたユニットは、ハードウェアの形態で実現されてもよいし、ハードウェア及びソフトウェア機能ユニットの形態で実現されてもよい。
また、本発明の各実施例における各機能部は、全てが1つの第2の処理ユニットに集積されてもよいし、各部がそれぞれ単独で1つのユニットとして構成されてもよいし、2つ以上のユニットが1つのユニットに集積されてもよく、上記の統合されたユニットは、ハードウェアの形態で実現されてもよいし、ハードウェア及びソフトウェア機能ユニットの形態で実現されてもよい。
以上、本発明の具体的な実施例について説明したが、本発明の技術的範囲はこれに限定されるものではなく、本発明が属する技術分野で通常の知識を有する者であれば、本発明の技術的範囲内で容易に変更や置換をなし得ることは自明である。
Claims (13)
- 端末が第1のデータベアラの完全性保護チェック失敗を検出した場合、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示することと、
前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記端末が前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動することとを含む
ことを特徴とするセキュリティチェック失敗報告の制御方法。 - 前記端末が前記ネットワークデバイスにより送信された第1の構成情報を受信することを含み、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する
ことを特徴とする請求項1に記載のセキュリティチェック失敗報告の制御方法。 - 前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、
前記第2のタイマと前記第1のタイマとが異なり、
前記第1のタイマの動作期間において前記端末が前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信し、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する
ことを特徴とする請求項2に記載のセキュリティチェック失敗報告の制御方法。 - 前記方法は、さらに、
前記端末が前記ネットワークデバイスにより送信された第2の構成情報を受信することを含み、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む
ことを特徴とする請求項1に記載のセキュリティチェック失敗報告の制御方法。 - 前記方法は、さらに、
前記端末が前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記端末が前記第2のセルで前記第1の指示情報を再送することを含む
ことを特徴とする請求項1〜4のいずれか1項に記載のセキュリティチェック失敗報告の制御方法。 - 前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む
ことを特徴とする請求項1〜5のいずれか1項に記載のセキュリティチェック失敗報告の制御方法。 - 検出ユニットと、報告制御ユニットと、を備えるセキュリティチェック失敗報告の制御装置であって、
前記検出ユニットは、第1のデータベアラの完全性保護チェック失敗を検出するように構成され、
前記報告制御ユニットは、ネットワークデバイスに第1の指示情報を送信し第1のタイマを開始し、前記第1の指示情報が完全性保護チェック失敗を検出するように指示し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された第2の指示情報を受信した場合、前記第1のタイマを停止し、前記第1のタイマがタイムアウトする前に前記ネットワークデバイスにより送信された前記第2の指示情報を受信しなかった場合、前記ネットワークデバイスに前記第1の指示情報を再送し、前記第1のタイマを再起動するように構成される
ことを特徴とするセキュリティチェック失敗報告の制御装置。 - 前記装置が第1の受信ユニットをさらに含み、
前記第1の受信ユニットは、前記ネットワークデバイスにより送信された第1の構成情報を受信するように構成され、前記第1の構成情報が少なくとも1つのデータベアラのために対応するタイマを構成するために使用され、前記少なくとも1つのデータベアラが前記第1のデータベアラを含み、前記第1のデータベアラが前記第1のタイマに対応する
ことを特徴とする請求項7に記載のセキュリティチェック失敗報告の制御装置。 - 前記少なくとも1つのデータベアラが第2のデータベアラをさらに含み、前記第2のデータベアラが第2のタイマに対応し、
前記第2のタイマと前記第1のタイマとが異なり、
前記報告制御ユニットは、さらに、前記第1のタイマの動作期間において前記検出ユニットが前記第2のデータベアラの完全性保護チェック失敗を検出した場合、前記ネットワークデバイスに第3の指示情報を送信するように構成され、前記第3の指示情報は、完全性保護チェック失敗を検出し、前記第2のタイマを起動するように指示する
ことを特徴とする請求項8に記載のセキュリティチェック失敗報告の制御装置。 - 前記装置は、第2の受信ユニットをさらに含み、
第2の受信ユニットは、前記ネットワークデバイスにより送信された第2の構成情報を受信するように構成され、前記第2の構成情報が前記端末のために対応する第1のタイマを構成するために使用され、前記端末の全てのデータベアラが前記第1のタイマに対応し、前記端末の全てのデータベアラが前記第1のデータベアラを含む
ことを特徴とする請求項7に記載のセキュリティチェック失敗報告の制御装置。 - 前記報告制御ユニットは、さらに、前記ネットワークデバイスに前記第1の指示情報を送信した後、第1の時間長内に前記端末が第1のセルから第2のセルに切り替えた場合、前記第2のセルで前記第1の指示情報を再送するように構成される
ことを特徴とする請求項7〜10のいずれか1項に記載のセキュリティチェック失敗報告の制御装置。 - 前記第2の指示情報は、再構成情報又は鍵更新情報を少なくとも含む
ことを特徴とする請求項7〜11のいずれか1項に記載のセキュリティチェック失敗報告の制御装置。 - プロセッサによって実行されると、請求項1〜6のいずれか1項に記載の方法ステップを実行するコンピュータ実行可能命令を記憶した
ことを特徴とするコンピュータ記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/077063 WO2019161548A1 (zh) | 2018-02-23 | 2018-02-23 | 控制上报安全校验失败的方法及装置、计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021518069A true JP2021518069A (ja) | 2021-07-29 |
Family
ID=67686659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020544444A Withdrawn JP2021518069A (ja) | 2018-02-23 | 2018-02-23 | セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20200382960A1 (ja) |
EP (1) | EP3751879A4 (ja) |
JP (1) | JP2021518069A (ja) |
KR (1) | KR102382344B1 (ja) |
CN (1) | CN111699708A (ja) |
AU (1) | AU2018409918A1 (ja) |
WO (1) | WO2019161548A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4233463A1 (en) * | 2020-10-22 | 2023-08-30 | Nokia Technologies Oy | Failure cancellation recording |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9432847B2 (en) * | 2010-11-04 | 2016-08-30 | Lg Electronics Inc. | Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system |
CN102204217A (zh) * | 2011-05-30 | 2011-09-28 | 华为技术有限公司 | 通知网络能力的方法、装置和系统 |
CN108901026B (zh) * | 2014-03-21 | 2019-07-12 | 华为技术有限公司 | 检测中间人攻击的方法与装置 |
-
2018
- 2018-02-23 EP EP18907430.5A patent/EP3751879A4/en not_active Withdrawn
- 2018-02-23 WO PCT/CN2018/077063 patent/WO2019161548A1/zh unknown
- 2018-02-23 KR KR1020207027362A patent/KR102382344B1/ko active IP Right Grant
- 2018-02-23 CN CN201880088999.6A patent/CN111699708A/zh active Pending
- 2018-02-23 AU AU2018409918A patent/AU2018409918A1/en not_active Abandoned
- 2018-02-23 JP JP2020544444A patent/JP2021518069A/ja not_active Withdrawn
-
2020
- 2020-08-14 US US16/994,307 patent/US20200382960A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR102382344B1 (ko) | 2022-04-04 |
EP3751879A1 (en) | 2020-12-16 |
WO2019161548A1 (zh) | 2019-08-29 |
EP3751879A4 (en) | 2021-02-17 |
US20200382960A1 (en) | 2020-12-03 |
CN111699708A (zh) | 2020-09-22 |
AU2018409918A1 (en) | 2020-10-01 |
KR20200125963A (ko) | 2020-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103430616B (zh) | 用于在无线电接入技术间服务重试期间保留会话上下文的系统和方法 | |
JP7128897B6 (ja) | Rrc接続の回復方法、装置及びコンピュータ記憶媒体 | |
EP3823411B1 (en) | Control method for user equipment, and user equipment for mcg failure processing | |
JP7086110B2 (ja) | Rrc状態の制御方法、装置及びコンピュータ記憶媒体 | |
CN107040999B (zh) | 信息上报的方法及装置 | |
CN106954280B (zh) | 一种数据传输方法、装置及系统 | |
EP3799461B1 (en) | Network validity verification method and device and computer storage medium | |
CN110839300A (zh) | 连接处理方法及设备 | |
CN111226463B (zh) | 一种链路建立失败的处理方法及装置、计算机存储介质 | |
JP2021518069A (ja) | セキュリティチェック失敗報告の制御方法、装置及びコンピュータ記憶媒体 | |
WO2019223774A1 (zh) | 一种提高寻呼可靠性的方法及装置、计算机存储介质 | |
US11882450B2 (en) | Method and device for determining security algorithm, and computer storage medium | |
CN104038955B (zh) | 一种移动通信系统中的故障检测及处理的方法及基站 | |
CN112368976A (zh) | 用于执行组通信的终端和方法 | |
JP2021511731A (ja) | 情報指示方法、装置及びコンピュータ記憶媒体 | |
CN111641981B (zh) | 一种终端上下文的获取方法及装置、计算机存储介质 | |
JP2021511738A (ja) | ページング処理方法、ネットワーク装置、ユーザ装置、及びコンピュータ記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220125 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20220131 |