WO2012071845A1 - 一种实现完整性保护的方法及系统 - Google Patents
一种实现完整性保护的方法及系统 Download PDFInfo
- Publication number
- WO2012071845A1 WO2012071845A1 PCT/CN2011/073188 CN2011073188W WO2012071845A1 WO 2012071845 A1 WO2012071845 A1 WO 2012071845A1 CN 2011073188 W CN2011073188 W CN 2011073188W WO 2012071845 A1 WO2012071845 A1 WO 2012071845A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- integrity protection
- terminal
- data radio
- configuration information
- base station
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Definitions
- the present invention relates to a mobile communication system, and more particularly to a method and system for implementing integrity protection. Background technique
- LTE-A Long Term Evolution-Advanced
- LTE-A Long Term Evolution-Advanced
- LTE-A retains the core of LTE for the evolution of Long Term Evolution (LTE) systems.
- LTE Long Term Evolution
- the wireless relay (Relay) technology is one of the technologies used in LTE-A. It aims to extend the coverage of the cell, reduce the dead zone in the communication, balance the load, transfer the service in the hot spot, and save the user equipment (UE, User Equipment ) The transmit power.
- FIG. 1 is a schematic diagram of a network structure of a conventional wireless relay technology.
- a new relay node is added between an original base station (Door-eNB, or a donor base station) and a UE.
- Relay-Node these new RNs and Donor-eNBs are connected wirelessly.
- the radio link between the Donor-eNB and the RN is called a backhaul link and can be represented by an Un interface.
- the radio link between the RN and the UE is called an access link.
- the downlink data arrives at the Donor-eNB first, and then passes to the RN, which then transmits to the UE; the upstream is the opposite.
- the RN has a relay function for data transmission between the RN and the base station (Donor-eNB) and between the RN and the UE it manages under normal operating conditions.
- the relay function may include a function of acquiring system information, a function of measuring and reporting a measurement report, a function of switching, a function of transmitting data through a dedicated control channel and a shared channel, and the like.
- RN is at In normal working conditions, it is also possible to manage cells belonging to its own jurisdiction and manage the cells in the cell.
- the relay function includes a system information function of transmitting the RN, a measurement process of managing the UE, a handover procedure of the management UE, a function of performing data transmission between the RN and the UE through the control channel and the shared channel, and the like.
- the RN accesses the Donor-eNB in the role of a common user equipment. After the network side authenticates and knows the identity of the relay node, the Donor-eNB configures specific parameters for the RN, but the Donor-eNB The RN is still managed just like a normal user device.
- the RN needs to comply with the protocol specifications of common user equipment in the backhaul link.
- the RN When the RN is working normally, it provides services for a plurality of user equipments covering the range, and the user equipments are in a connected state or an idle state.
- DRB Data Radio Bearer
- the existing protocol does not involve the specific implementation method of applying the integrity protection algorithm on the DRB of the backhaul link. Moreover, after applying the integrity protection algorithm on the DRB of the backhaul link, there is a synchronization problem in the implementation process, that is, the established When the DRB without configuration integrity protection is reconfigured to apply the integrity-protected DRB, from which packet to implement integrity protection, this needs to be further solved.
- a typical approach to this problem is to introduce a conversion time point. The method, but this method needs to introduce a new point-in-time cell in the air interface signaling, and increase the signaling overhead of the air interface. Summary of the invention
- the main object of the present invention is to provide a method and system for implementing integrity protection, which enables a terminal to explicitly know the time point of application integrity protection, and explicitly knows the data packet of application integrity protection, avoiding RRC signaling. Introduce the time to modify the integrity protection configuration directly
- the technical solution of the present invention is achieved as follows:
- the present invention provides a method for implementing integrity protection, including:
- the integrity protection configuration information is integrity protection configuration information used to modify the data radio bearer; the integrity protection configuration information includes an integrity protection configuration of the activated data radio bearer, and/or deleting the integrity of the data radio bearer. Sexual protection configuration.
- the integrity protection configuration information is used to activate integrity protection of one or more data radio bearers
- the method further includes: obtaining, by the terminal, a key for performing integrity protection on the user plane according to the integrity protection algorithm, and configuring The underlying layer applies the integrity protection algorithm and the integrity protection key to the corresponding data radio bearers.
- the UE or RN immediately configures the underlying layer to de-integrity protection for the corresponding data radio bearers. Further, if the UE or the RN does not need to implement integrity protection after all the radio bearers of the radio connection are reestablished, the UE or the RN deletes the obtained user plane to implement the integrity protection key.
- MAC-I Message Authentication Code for Integrity
- Step 302 After receiving the radio connection reestablishment message from the donor base station, the RN configures a new parameter, and sends an RRC Connection Reestablishment Complete message to the host base station. At this point, the RN completes the reconstruction of the SRB.
- the UE performs cell selection, and initiates random access in the selected cell to the cell.
- the base station sends an RRC connection reestablishment request message, and the RRC connection reestablishment request message includes the PCI and C-RNTL of the cell in which the short MAC-L UE is triggered to be re-established by the UE.
- the UE still selects the original base station.
- the UE may select any one cell under the original base station (a rule that satisfies the cell selection). It should be noted that the UE may also select an adjacent base station as the reconstructed base station, as long as the neighboring base station has context information of the UE.
- the UE After receiving the radio connection reestablishment message from the base station, the UE configures a new parameter and sends an RRC Connection Reestablishment Complete (RRC Connection Reestablishment Complete) message to the base station. At this point, the UE completes the reconstruction of the SRB.
- RRC Connection Reestablishment Complete RRC Connection Reestablishment Complete
- the UE returns RRC Connection Reconfiguration Complete to the base station.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种实现完整性保护的方法及系统,包括基站与终端之间完成无线连接重建;基站将完整性保护配置信息携带在无线连接重建后的第一条RRC连接重配置信令中通知给终端。通过本发明方法,终端明确获知了应用完整性保护的时间点,明确获知了应用完整性保护的数据包;而且,通过无线连接重建后的第一条RRC连接重配置信令修改DRB完整性保护配置,避免了在RRC信令中直接引入修改完整性保护配置的时间点,减少了空口负荷。
Description
一种实现完整性保护的方法及系统 技术领域
本发明涉及移动通信系统, 尤指一种实现完整性保护的方法及系统。 背景技术
为了满足日益增长的大带宽高速移动接入的需求, 第三代伙伴组织计 划( 3GPP, Third Generation Partnership Projects )推出高级长期演进( LTE-A, Long Term Evolution- Advanced )标准。 LTE-A对于长期演进( LTE, Long Term Evolution ) 系统的演进保留了 LTE的核心, 并在此基础上釆用一系列 技术对频域、 空域进行扩充, 以达到提高频谱利用率、 增加系统容量等目 的。
无线中继(Relay )技术即是 LTE-A中釆用的技术之一, 旨在扩展小区 的覆盖范围, 减少通信中的死角地区, 平衡负载, 转移热点地区的业务, 节省用户设备(UE, User Equipment ) 的发射功率。
图 1为现有利用无线中继技术的网络结构示意图, 如图 1所示, 在原 有的基站( Donor-eNB , 或称为宿主基站)和 UE之间增加一些新的中继节 点( RN, Relay-Node ),这些新增的 RN和 Donor-eNB进行无线连接。其中, Donor-eNB和 RN之间的无线链路称为回程链路(backhaul link ), 可以用 Un接口表示; RN和 UE之间的无线链路称为接入链路( access link )。 下行 数据先到达 Donor-eNB, 然后传递给 RN, RN再传输至 UE; 上行则反之。
RN在正常的工作状态下, 具有在 RN和基站( Donor-eNB )之间, 以 及在 RN和其管理的 UE之间进行数据传输的中继功能。 具体地, 在基站与 RN之间、中继功能可以包括获取系统信息功能、测量及上报测量报告功能、 切换功能、 通过专用控制信道及共享信道进行数据传输的功能等。 RN处于
正常的工作状态时, 还可以管理属于自身管辖的小区, 并管理该小区中的
UE。 在 RN与 UE之间, 中继功能包括发送 RN的系统信息功能、 管理 UE 的测量过程、 管理 UE的切换过程、 在 RN与 UE之间通过控制信道及共享 信道进行数据传输的功能等。
在回程链路中, RN是以普通用户设备的角色接入 Donor-eNB, 网络侧 通过鉴权并获知中继节点的身份后, Donor-eNB会为该 RN配置特定的参 数, 但 Donor-eNB仍然像管理普通的用户设备一样管理该 RN。 RN在回程 链路中需要遵守普通用户设备的协议规范。 当 RN正常工作时,为其覆盖范 围的多个用户设备提供服务, 这些用户设备处于连接状态或空闲状态。 RN 覆盖范围内的用户设备需要传输数据时, 需要在回程链路上建立的数据无 线 载(DRB, Data Radio Bearer )上的传输, 为了防止用户设备的数据遭 受非法攻击, 3GPP协议同意在回程链路的 DRB上实施完整性保护。 需要 说明的是, 在网络中没有引入 RN之前, DRB上是不实施完整性保护的, 而仅应用加密算法。
现有协议还没有涉及在回程链路的 DRB上应用完整性保护算法的具体 实现方法; 而且, 在回程链路的 DRB上应用完整性保护算法后, 在实施过 程中存在同步问题, 即已建立的没有配置完整性保护的 DRB重配置为应用 完整性保护的 DRB时, 从哪一个数据包开始实施完整性保护, 这也是需要 进一步解决的, 关于这个问题, 一个典型的做法是引入转化时间点的方法, 但这种方法需要在空口信令中引入新的时间点信元, 增加空口的信令开销。 发明内容
有鉴于此, 本发明的主要目的在于提供一种实现完整性保护的方法及 系统, 能够使终端明确获知应用完整性保护的时间点, 明确获知应用完整 性保护的数据包, 避免在 RRC信令中直接引入修改完整性保护配置的时间
为达到上述目的, 本发明的技术方案是这样实现的:
本发明提供了一种实现完整性保护的方法, 包括:
基站与终端之间完成无线连接重建;
基站将完整性保护配置信息携带在无线连接重建后的第一条 RRC连接 重配置信令中通知给终端。
其中, 所述完整性保护配置信息为用于修改数据无线承载的完整性保 护配置信息; 所述完整性保护配置信息包括激活数据无线承载的完整性保 护配置, 和 /或删除数据无线承载的完整性保护配置。
上述方案中, 所述完整性保护配置信息为激活一个或一个以上数据无 线承载的完整性保护, 该方法还包括: 所述终端根据完整性保护算法获得 用户面实施完整性保护的密钥, 配置底层对相应的数据无线承载应用完整 性保护算法和完整性保护的密钥。
上述方案中, 如果所述终端在无线连接重建之前已经对其他的数据无 线承载实施了完整性保护, 所述终端沿用之前已经获得的完整性保护的密 钥。
上述方案中, 所述完整性保护配置信息为删除一个或一个以上数据无 线承载的完整性保护, 该方法还包括: 所述终端配置底层对相应的数据无 线承载取消完整性保护。
上述方案中, 如果所述终端所建立的数据无线承载都不需要实施了完 整性保护, 所述终端删除获得的用户面实施完整性保护的密钥。
上述方案中, 所述激活数据无线承载的完整性保护配置包括: 将新增 完整性保护是否激活信元设置为使能或激活; 所述删除数据无线承载的完 整性保护配置包括: 将新增完整性保护是否激活信元设置为拒绝或去激活。
上述方案中, 所述终端为中继节点 RN, 或者用户设备 UE。
本发明还提供了一种实现完整性保护的系统, 至少包括基站和终端, 其中,
基站, 用于与终端之间完成无线连接重建; 将完整性保护配置信息携 带在无线连接重建后的第一条 RRC连接重配置信令中通知给终端;
终端, 用于与基站之间完成无线连接重建; 获得完整性保护配置信息。 从上述本发明提供的技术方案可以看出, 包括基站与终端之间完成无 线连接重建; 基站将完整性保护配置信息携带在无线连接重建后的第一条 RRC连接重配置信令中通知给终端。 通过本发明方法, 终端明确获知了应 用完整性保护的时间点, 明确获知了应用完整性保护的数据包; 而且, 通 过无线连接重建后的第一条 RRC连接重配置信令修改 DRB完整性保护配 置, 避免了在 RRC信令中直接引入修改完整性保护配置的时间点, 减少了 空口负荷。 附图说明
图 1为现有利用无线中继技术的网络结构示意图;
图 2为本发明实现完整性保护的方法的流程图;
图 3为本发明实现完整性保护的实施例的流程示意图。 具体实施方式
图 2为本发明实现完整性保护的方法的流程图, 如图 2所示, 包括: 步骤 200: 基站与终端之间完成无线连接重建。
其中, 终端可以是 RN, 或 UE。 本步骤的具体实现属于本领域技术人 员公知技术, 这里不再赘述。
步骤 201 :基站将完整性保护配置信息携带在无线连接重建后的第一条 无线资源控制 (RRC )连接重配置信令中通知给终端。
完整性保护配置信息为用于修改数据无线承载的完整性保护配置信 息, 包括激活数据无线承载的完整性保护配置, 和 /或删除数据无线承载的 完整性保护配置。
本发明方法还包括:
如果完整性保护配置信息为: 激活某个 (或多个)数据无线承载的完 整性保护, UE或 RN根据完整性保护算法获得用户面实施完整性保护的密 钥, 立即配置底层对相应的数据无线承载应用完整性保护算法和完整性保 护的密钥。 进一步地, 如果 UE或 RN在无线连接重建之前已经对其他的数 据无线承载实施了完整性保护, 那么, UE或 RN沿用之前已经获得的完整 性保护的密钥。
如果完整性保护配置信息为: 删除某个 (或多个)数据无线承载的完 整性保护,UE或 RN立即配置底层对相应的数据无线承载取消完整性保护。 进一步地,如果 UE或 RN在无线连接重建之后所有数据无线承载都不需要 实施完整性保护, 那么, UE或 RN删除获得的用户面实施完整性保护的密 钥。
通过本发明方法, 终端明确获知了应用完整性保护的时间点, 明确获 知了应用完整性保护的数据包; 而且, 通过无线连接重建后的第一条 RRC 连接重配置信令修改 DRB完整性保护配置, 避免了在 RRC信令中直接引 入修改完整性保护配置的时间点。
针对本发明方法, 还提供一种实现完整性保护的系统, 至少包括基站 和终端, 其中, 基站, 用于与终端之间完成无线连接重建; 将完整性保护配置信息携 带在无线连接重建后的第一条 RRC连接重配置信令中通知给终端。 其中, 完整性保护配置信息为用于修改数据无线承载的完整性保护配置信息, 包 括激活数据无线承载的完整性保护配置, 和 /或删除数据无线承载的完整性 保护配置。
终端, 用于与基站之间完成无线连接重建; 获得完整性保护配置信息。 其中, 终端可以是 RN, 也可以是 UE。
在完整性保护配置信息为激活某个(或多个)数据无线承载的完整性
保护时, 所述终端, 还用于根据完整性保护算法获得用户面实施完整性保 护的密钥, 立即配置底层对相应的数据无线承载应用完整性保护算法和完 整性保护的密钥。 进一步地, 在终端在无线连接重建之前已经对其他的数 据无线承载已实施完整性保护, 所述终端, 还用于沿用之前已经获得的完 整性保护的密钥。
在完整性保护配置信息为删除某个(或多个)数据无线承载的完整性 保护时, 所述终端立即配置底层对相应的数据无线承载取消完整性保护。 进一步地, 在终端在无线连接重建之后所有数据无线承载都不需要实施完 整性保护, 所述终端, 还用于删除获得的用户面实施完整性保护的密钥。
下面结合实施例分别对终端为 RN和 UE的完整性保护的实现进行详细 描述。
第一实施例, 假设 RN接入 Donor-eNB所辖小区, 处于正常的工作状 态, 在回程链路, Donor-eNB像普通的用户设备一样管理 RN, 为其增加、 修改、 或删除 DRB的配置, 为其增加、 修改、 或删除测量配置, 为其建立 或释放半静态调度 ( SPS , Semi-Persistent Scheduling ), 为其配置 MAC层 的配置( MAC-MainConfig )及物理层专用的配置( physicalConfigDedicated ) 等。 通常, Donor-eNB通过 RRC连接重配置实现这部分功能。 上述配置内 容可能在一条配置信令中发送也可能分多条配置信令发送。
此时,假设宿主基站为中继节点配置有 3条 DRB,分别为 DRB1、 DRB2 和 DRB3。 在这三个 DRB中, DRB1用于传递 S1和 X2信令, 配置有完整 性保护算法; DRB2和 DRB3用于传递中继节点所管理的用户设备的数据, 没有配置完整性保护算法。 需要说明的是, RN可以通过现有的机制获得完 整性保护算法的密钥,如通过 KeNB派生出 DRB的完整性保护算法的密钥, 现有信令无线承载( SRB, Signalling Radio Bearer )上应用的完整性保护算 法密钥也是由 KeNB派生出的, KeNB是中继节点在应用安全配置中通过现 有技术获得的。 其中, RN和核心网根据预定的算法分别计算出 KeNB, 然
后由 KeNB派生出加密密钥和完整性保护密钥, KeNB可称为密钥的根。 对于 RN来讲, 需要计算 DRB1上接收的数据包协议数据单元( PDU,
Protocol Data Unit , ) 的计算的消息完整性验证码 ( X-MAC , Computed
MAC-I ), 如果计算的 X-MAC与接收的对应数据包中的消息完整性验证码 ( MAC-I, Message Authentication Code for Integrity )—致, 则证明完整' 1"生 保护是成功的; 否则证明不成功。 同样, RN在 DRB1上向宿主基站发送数 据包时, 也需要计算该数据包对应的 MAC-I, 然后一起发送给宿主基站以 便宿主基站验证完整性保护是否成功。
假设 RN在运行中探测到一个错误(可以是 RN不能应用宿主基站发送 的 RRC连接重配置、 或者 RN探测到无线链路失败、 或者 RN探测到随机 接入失败等), RN触发无线连接重建流程, 无线连接重建流程如图 3所示, 包括:
步骤 300: RN实施小区选择, 在选择的小区中发起随机接入, 向该小 区所属基站发送 RRC 连接重建请求 (RRC Connection Reestablishment Request ) 消息, 在 RRC 连接重建请求消息中可以包含 RN计算的 short MAC-I、 RN 触发重建时所在的小区的物理层标识 (PCI , Physical Cell Identifier )和小区无线网络临时标识( C-RNTI, Cell Radio Network Temporary Identifier )。 第一实施例中, 假设 RN还是选择原来的宿主基站作为重建的 基站, RN可以选择原宿主基站下的任何一个小区(满足小区选择的规则 )。
步骤 301 : 宿主基站在接收到来自 RN的 RRC连接重建请求消息后, 根据 RRC连接重建请求消息中携带的 C-RNTI和 PCI查询自身保存的对应 short MAC-I , 并将查询的 short MAC-I与该 RRC连接重建请求消息中携带 的 short MAC-I进行比较, 判断二者是否一致:
如果一致, 则宿主基站接受该 RN的 RRC连接重建请求, 并向该 RN 发送 RRC连接重建( RRC Connection Reestablishment )消息; 如果不一致, 则宿主基站拒绝该 RN的 RRC连接重建请求。
宿主基站保存了该 RN的上下文信息( Context ) , 可以验证该 RN的真 实性, 决定接受其重建请求, 向该 RN发送 RRC连接重建。
步骤 302: RN接收到来自宿主基站的无线连接重建消息后, 配置新的 参数, 并向宿主基站发送 RRC 连接重建完成 ( RRC Connection Reestablishment Complete ) 消息。 此时 RN完成了 SRB的重建。
步骤 303: 宿主基站向 RN发送 RRC 连接重配置 ( RRC Connection Reconfiguration ) 消息, 其中包含 DRB配置信息、 测量配置信息等。
在本实施例中,假设宿主基站在重建过程之后修改了 DRB上的完整性 保护算法的配置, 原先只有 DRB1应用完整性保护算法, 现在宿主基站配 置所有的 DRB均进行完整性保护算法。 宿主基站通过 RRC连接重配置设 置所有的 DRB均需要配置完整性保护算法的激活, 比如, 将新增信元如完 整性保护是否激活 ( Integrity Protection Enable )信元设置为使能(Enable ) 或激活 ( Activation )。
宿主基站还需要通过 RRC连接重配置为该中继节点分配新的无线链路 资源, 以便中继节点能够正常恢复数据无线承载以传递数据, 该 RRC连接 重配置消息是 RN重建后发送的第一条 RRC连接重配置消息。
步骤 304: RN在接收到 RRC连接重配置之后, 应用其中的配置参数, 对于配置了需要激活完整性保护的 DRB (即 DRB1、 DRB2和 DRB3 ), RN 根据完整性保护算法获得用户面 (即 DRB ) 实施完整性保护的密钥 KUPint, 然后立即配置底层(特指分组数据会聚协议( PDCP , Packet Data Convergence Protocol ) )应用完整性保护算法和完整性保护的密钥。 RN需要在随后所有 通过这三个 DRB传输的数据均需要应用完整性保护 (包括发送和接收), 完整性保护算法是由宿主基站通过 RRC信令配置的。
然后, RN 向宿主基站返回 RRC 连接重配置完成 (RRC Connection Reconfiguration Complete )。
至此, RN完成重建流程, 可以继续为其覆盖范围内的用户设备服务,
通过重建流程, 宿主基站修改了 RN所建立 DRB的完整性保护配置。 通过 本发明的重建流程, RN明确获知了应用完整性保护的时间点, 明确获知了 应用完整性保护的数据包;而且,通过重建流程修改 DRB完整性保护配置, 避免了在 RRC信令中直接弓 I入修改完整性保护配置的时间点。
本第一实施例中, 宿主基站在重建后的 RRC连接重配置中新增了两个 DRB的完整性保护配置, 事实上, 本实施例同样适用于宿主基站在重建后 的 RRC连接重配置中删除 DRB 1的完整性保护配置。
第一实施例应用于中继节点重建流程, 如果普通用户设备建立的 DRB 中也需要应用完整性保护, 则本实施例同样适用于普通用户设备, 具体实 现如第二实施例所示。
第二实施例,假设 UE接入基站所辖小区,处于正常的工作状态。此时, 基站为 UE配置有 3条 DRB, 分别为 DRB1、 DRB2和 DRB3。 这三个 DRB 均实施了完整性保护。 需要说明的是, UE可以通过现有的机制获得完整性 保护算法的密钥, 如通过 KeNB派生出 DRB的完整性保护算法的密钥, 现 有信令无线承载( SRB, Signalling Radio Bearer )上应用的完整性保护算法 密钥也是由 KeNB派生出的, KeNB是用户设备在应用安全配置中通过现有 技术获得的。
UE需要计算每个 DRB上接收的数据包 PDU的 X-MAC, 如果计算的 X-MAC与接收的对应数据包中的 MAC-I是一致的, 则证明完整性保护是 成功的, 否则证明不成功。 同样 UE在每个 DRB上向基站发送数据包时, 需要计算该数据包对应的 MAC-I, 然后一起发送给基站以便基站验证完整 性保护是否成功。
假设 UE在运行中探测到一个错误(可以是 UE不能应用基站发送的 RRC连接重配置、 或者 UE探测到无线链路失败、 或者 UE探测到随机接 入失败等), UE触发无线连接重建流程, 其重建流程包括:
首先, UE实施小区选择, 在选择的小区中发起随机接入, 向该小区所
属基站发送 RRC连接重建请求消息, 在 RRC连接重建请求消息中包含 UE 计算的 short MAC-L UE触发重建时所在的小区的 PCI和 C-RNTL 第二实 施例中, 假设 UE还是选择原来的基站作为重建的基站, UE可以选择原基 站下的任何一个小区 (满足小区选择的规则)。 需要说明的是, UE也可以 选择相邻的基站作为重建的基站, 只要该相邻的基站有该 UE 的上下文信 息。
接着,基站在接收到来自 UE的 RRC连接重建请求消息之后,根据 RRC 连接重建请求消息中携带的 C-RNTI 和 PCI 查询自身保存的对应 short MAC-I , 并将查询的 short MAC-I与消息中携带的 short MAC-I进行比较, 判断二者是否一致: 如果一致, 则基站接受该 UE的 RRC连接重建请求, 并向该 UE发送 RRC连接重建( RRC Connection Reestablishment ) 消息; 如果不一致, 则基站拒绝该 UE的 RRC连接重建请求。
基站保存了该 UE的上下文信息,可以验证该 UE的真实性(或合法性 ), 决定接受其重建请求, 向该 UE发送 RRC连接重建。
UE接收到来自基站的无线连接重建消息后, 配置新的参数, 并向基站 发送 RRC连接重建完成 ( RRC Connection Reestablishment Complete )消息。 此时 UE完成了 SRB的重建。
之后, 基站向用户设备发送 RRC 连接重配置 (RRC Connection Reconfiguration ) 消息, 其中包含 DRB配置信息、 测量配置信息等。 在本 实施例中, 假设基站在重建过程之后修改了 DRB上的完整性保护算法的配 置, 原先所有 DRB均应用完整性保护算法, 现在基站删除所有的 DRB上 配置的完整性保护。 基站通过 RRC连接重配置设置所有的 DRB均不需要 配置完整性保护算法的激活, 比如将 Integrity Protection Enable设置为拒绝 ( Disable )或去激活 ( Non - activation )。
基站还需要通过 RRC连接重配置为该 UE分配新的无线链路资源, 以 便 UE能够正常恢复数据无线承载以传递数据, 该 RRC连接重配置消息是
该 UE重建后基站向其发送的第一条 RRC连接重配置消息。
最后, UE在接收到 RRC连接重配置之后, 应用其中的配置参数, 因 为所有的 DRB均删除完整性保护配置, UE立即配置底层(特指 PDCP层 ) 不应用完整性保护算法和完整性保护的密钥。 UE还删除了完整性保护的密 钥。
UE向基站返回 RRC连接重配置完成 ( RRC Connection Reconfiguration Complete )。
至此, 用户设备完成重建流程, 可以继续开展业务。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围, 凡在本发明的精神和原则之内所作的任何修改、 等同替换和改进 等, 均应包含在本发明的保护范围之内。
Claims
1、 一种实现完整性保护的方法, 其特征在于, 包括:
基站与终端之间完成无线连接重建;
基站将完整性保护配置信息携带在无线连接重建后的第一条无线资源 控制 RRC连接重配置信令中通知给终端。
2、 根据权利要求 1所述的方法, 其特征在于, 所述完整性保护配置信 息为用于修改数据无线承载的完整性保护配置信息;
所述完整性保护配置信息包括激活数据无线承载的完整性保护配置, 和 /或删除数据无线承载的完整性保护配置。
3、 根据权利要求 2所述的方法, 其特征在于, 所述完整性保护配置信 息为激活一个或一个以上数据无线承载的完整性保护, 该方法还包括: 所述终端根据完整性保护算法获得用户面实施完整性保护的密钥, 配 置底层对相应的数据无线承载应用完整性保护算法和完整性保护的密钥。
4、 根据权利要求 3所述的方法, 其特征在于, 如果所述终端在无线连 接重建之前已对其他的数据无线承载实施了完整性保护, 所述终端釆用所 述已经获得的完整性保护的密钥。
5、 根据权利要求 2所述的方法, 其特征在于, 所述完整性保护配置信 息为删除一个或一个以上数据无线承载的完整性保护, 该方法还包括: 所述终端配置底层对相应的数据无线承载取消完整性保护。
6、 根据权利要求 5所述的方法, 其特征在于, 如果所述终端所建立的 数据无线承载都不需要实施完整性保护, 所述终端删除获得的用户面实施 完整性保护的密钥。
7、 根据权利要求 2所述的方法, 其特征在于, 所述激活数据无线承载 的完整性保护配置包括: 将新增完整性保护是否激活信元设置为使能或激 所述删除数据无线承载的完整性保护配置包括: 将新增完整性保护是 否激活信元设置为拒绝或去激活。
8、 根据权利要求 1至 7任一项所述的方法, 其特征在于, 所述终端为 中继节点 RN, 或者用户设备 UE。
9、 一种实现完整性保护的系统, 其特征在于, 至少包括基站和终端, 其中,
基站, 用于与终端之间完成无线连接重建; 将完整性保护配置信息携 带在无线连接重建后的第一条 RRC连接重配置信令中通知给终端;
终端, 用于与基站之间完成无线连接重建; 获得完整性保护配置信息。
10、 根据权利要求 9所述的系统, 其特征在于, 所述完整性保护配置 信息为用于修改数据无线承载的完整性保护配置信息;
所述完整性保护配置信息包括激活数据无线承载的完整性保护配置, 和 /或删除数据无线承载的完整性保护配置。
11、 根据权利要求 10所述的系统, 其特征在于, 在所述完整性保护配 置信息为激活一个或一个以上数据无线承载的完整性保护时,
所述终端, 还用于根据完整性保护算法获得用户面实施完整性保护的 密钥, 立即配置底层对相应的数据无线承载应用完整性保护算法和完整性 保护的密钥。
12、 根据权利要求 11所述的系统, 其特征在于, 在所述终端在无线连 接重建之前已对其他的数据无线承载已实施完整性保护时,
所述终端, 还用于釆用所述已获得的完整性保护的密钥。
13、 根据权利要求 10所述的系统, 其特征在于, 在所述完整性保护配 置信息为删除一个或一个以上数据无线承载的完整性保护时,
所述终端, 还用于配置底层对相应的数据无线承载取消完整性保护。
14、 根据权利要求 13所述的系统, 其特征在于,
所述终端, 还用于删除获得的用户面实施完整性保护的密钥。
15、 根据权利要求 9至 14任一项所述的系统, 其特征在于, 所述终端 是 RN, 或是 UE。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/577,430 US9055442B2 (en) | 2010-12-01 | 2011-04-22 | Method and system for realizing integrity protection |
EP11844484.3A EP2528369A4 (en) | 2010-12-01 | 2011-04-22 | METHOD AND SYSTEM FOR IMPLEMENTING PROTECTION OF ENTIRENESS |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010569422.2A CN102487507B (zh) | 2010-12-01 | 2010-12-01 | 一种实现完整性保护的方法及系统 |
CN201010569422.2 | 2010-12-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012071845A1 true WO2012071845A1 (zh) | 2012-06-07 |
Family
ID=46152951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2011/073188 WO2012071845A1 (zh) | 2010-12-01 | 2011-04-22 | 一种实现完整性保护的方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9055442B2 (zh) |
EP (1) | EP2528369A4 (zh) |
CN (1) | CN102487507B (zh) |
WO (1) | WO2012071845A1 (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101831448B1 (ko) * | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
US8830908B2 (en) * | 2011-02-18 | 2014-09-09 | Qualcomm Incorporated | Apparatus and method for facilitating fallback access schemes |
US10178657B2 (en) * | 2011-12-02 | 2019-01-08 | Innovative Sonic Corporation | Method and apparatus for reconfiguring SPS (semi-persistent) operation in a wireless communication system |
EP2984871B1 (en) * | 2013-04-12 | 2020-08-26 | Nokia Solutions and Networks Oy | Pdcp operation for dual connection |
JP5970489B2 (ja) * | 2014-01-30 | 2016-08-17 | 株式会社Nttドコモ | 移動通信システム及び移動局装置 |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
WO2016208950A1 (ko) * | 2015-06-23 | 2016-12-29 | 엘지전자(주) | 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 위한 장치 |
CN107113895B (zh) * | 2015-08-04 | 2020-10-09 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
WO2017076891A1 (en) * | 2015-11-02 | 2017-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
CN106851750B (zh) * | 2015-12-03 | 2020-06-30 | 大唐移动通信设备有限公司 | 一种通信方法、基站及系统 |
US11558745B2 (en) | 2017-01-30 | 2023-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for integrity protection of user plane data |
CN108633003B (zh) * | 2017-03-16 | 2021-10-01 | 华为技术有限公司 | 一种资源分配方法和装置以及终端设备 |
US10123210B2 (en) * | 2017-03-17 | 2018-11-06 | Nokia Of America Corporation | System and method for dynamic activation and deactivation of user plane integrity in wireless networks |
EP4228301A1 (en) | 2017-03-17 | 2023-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
CN108810899A (zh) | 2017-04-28 | 2018-11-13 | 维沃移动通信有限公司 | 完整性检测方法、终端及网络侧设备 |
WO2018201506A1 (zh) * | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN109246766B (zh) * | 2017-06-15 | 2023-05-30 | 夏普株式会社 | 无线配置方法和相应的用户设备 |
CN109246705B (zh) * | 2017-06-15 | 2020-10-23 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
CN109246692A (zh) * | 2017-06-16 | 2019-01-18 | 华为技术有限公司 | 连接管理方法、终端及无线接入网设备 |
WO2019019124A1 (zh) * | 2017-07-27 | 2019-01-31 | Oppo广东移动通信有限公司 | 重配置方法及相关产品 |
CN109391981B (zh) | 2017-08-08 | 2021-07-06 | 维沃移动通信有限公司 | 一种完整性保护方法及装置 |
CN109218325B (zh) | 2017-08-11 | 2020-03-10 | 华为技术有限公司 | 数据完整性保护方法和装置 |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN109547396B (zh) * | 2017-09-22 | 2021-01-08 | 维沃移动通信有限公司 | 完整性保护方法、终端和基站 |
US11129017B2 (en) | 2017-09-28 | 2021-09-21 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
EP4366354A3 (en) | 2017-10-30 | 2024-07-31 | Huawei Technologies Co., Ltd. | Method and device for obtaining ue security capabilities |
BR112020008401A2 (pt) * | 2017-11-08 | 2020-11-03 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | método para controlar uma proteção de integridade, dispositivo de rede e meio de armazenamento para computador |
WO2019139518A1 (en) * | 2018-01-11 | 2019-07-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Selective encryption of pdcp in integrated access backhaul (iab) networks |
CN110035432B (zh) * | 2018-01-12 | 2020-09-11 | 华为技术有限公司 | 一种完整性保护密钥管理方法和设备 |
WO2019178755A1 (zh) * | 2018-03-20 | 2019-09-26 | Oppo广东移动通信有限公司 | 一种完整性验证方法、网络设备、ue及计算机存储介质 |
CN112888001B (zh) * | 2018-05-30 | 2022-08-26 | Oppo广东移动通信有限公司 | 一种无线资源控制连接方法及设备、计算机存储介质 |
CN112166623A (zh) * | 2018-06-14 | 2021-01-01 | Oppo广东移动通信有限公司 | 一种控制安全功能的方法及装置、网络设备、终端设备 |
CN110831255B (zh) * | 2018-08-09 | 2023-05-02 | 大唐移动通信设备有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN114071466A (zh) * | 2018-08-10 | 2022-02-18 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN113557699B (zh) * | 2018-12-11 | 2024-04-12 | 索尼集团公司 | 通信装置、基础设施设备、核心网络设备和方法 |
CN111315039B (zh) * | 2018-12-24 | 2023-02-24 | 维沃移动通信有限公司 | 一种完整性保护失败的处理方法及终端 |
KR20220015667A (ko) * | 2020-07-31 | 2022-02-08 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 무결성 보호 또는 검증 절차로 인한 단말 프로세싱 부하를 줄이는 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068436A (zh) * | 2007-06-08 | 2007-11-07 | 重庆重邮信科(集团)股份有限公司 | 一种完整性保护的处理方法 |
CN101577953A (zh) * | 2009-06-09 | 2009-11-11 | 中兴通讯股份有限公司 | 一种集群通信中的软切换方法及系统 |
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396037B2 (en) | 2008-06-23 | 2013-03-12 | Htc Corporation | Method for synchronizing PDCP operations after RRC connection re-establishment in a wireless communication system and related apparatus thereof |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
CN101754243B (zh) * | 2009-12-31 | 2013-06-26 | 华为技术有限公司 | 一种安全性检测方法和系统 |
-
2010
- 2010-12-01 CN CN201010569422.2A patent/CN102487507B/zh active Active
-
2011
- 2011-04-22 US US13/577,430 patent/US9055442B2/en active Active
- 2011-04-22 EP EP11844484.3A patent/EP2528369A4/en not_active Withdrawn
- 2011-04-22 WO PCT/CN2011/073188 patent/WO2012071845A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068436A (zh) * | 2007-06-08 | 2007-11-07 | 重庆重邮信科(集团)股份有限公司 | 一种完整性保护的处理方法 |
CN101577953A (zh) * | 2009-06-09 | 2009-11-11 | 中兴通讯股份有限公司 | 一种集群通信中的软切换方法及系统 |
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2528369A1 (en) | 2012-11-28 |
EP2528369A4 (en) | 2014-01-15 |
CN102487507B (zh) | 2016-01-20 |
US20120315878A1 (en) | 2012-12-13 |
US9055442B2 (en) | 2015-06-09 |
CN102487507A (zh) | 2012-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2012071845A1 (zh) | 一种实现完整性保护的方法及系统 | |
US11653199B2 (en) | Multi-RAT access stratum security | |
CN111052781B (zh) | 用于协商安全性算法和完整性算法的方法和设备 | |
WO2018219039A1 (zh) | 一种移动切换的管理方法、装置、设备及存储介质 | |
EP2995164B1 (en) | Packet data transfer re-establishment | |
EP2663107B1 (en) | Key generating method and apparatus | |
TWI422242B (zh) | 處理資料傳遞之中繼站及控制資料傳遞的相關方法 | |
US11483705B2 (en) | Method and device for generating access stratum key in communications system | |
KR20180014941A (ko) | 차세대 이동통신 시스템에서 네트워크 소모 전력을 효과적으로 절감시키는 방법 및 장치 | |
CN101931953B (zh) | 生成与设备绑定的安全密钥的方法及系统 | |
CN109479336A (zh) | 用于连接管理的系统和方法 | |
WO2011113324A1 (zh) | 一种处理回程链路错误的方法和中继节点 | |
CN113709909B (zh) | 多连接通信方法和设备 | |
WO2012031510A1 (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
WO2011091771A1 (zh) | 中继节点的认证方法、装置及系统 | |
US20230403617A1 (en) | Managing integrated access and backhaul mobility | |
WO2014110908A1 (zh) | 数据安全传输方法及lte接入网系统 | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
WO2012171281A1 (zh) | 一种安全参数修改方法及基站 | |
WO2012031507A1 (zh) | 数据传输通道迁移方法及系统 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
WO2015018094A1 (zh) | 一种消息传输方法及设备 | |
CN104717699A (zh) | 无线资源控制信令的传输方法及传输系统 | |
CN107925874A (zh) | 超密集网络安全架构和方法 | |
WO2014111049A1 (zh) | 小区优化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11844484 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13577430 Country of ref document: US |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011844484 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |