WO2014015478A1 - 计数器检查、重新配置的方法、装置和系统 - Google Patents

计数器检查、重新配置的方法、装置和系统 Download PDF

Info

Publication number
WO2014015478A1
WO2014015478A1 PCT/CN2012/079095 CN2012079095W WO2014015478A1 WO 2014015478 A1 WO2014015478 A1 WO 2014015478A1 CN 2012079095 W CN2012079095 W CN 2012079095W WO 2014015478 A1 WO2014015478 A1 WO 2014015478A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
comparison result
terminal
identifier
base station
Prior art date
Application number
PCT/CN2012/079095
Other languages
English (en)
French (fr)
Inventor
张涛
蔺波
张冬梅
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020197001659A priority Critical patent/KR102037115B1/ko
Priority to JP2015523361A priority patent/JP6061110B2/ja
Priority to ES12881848.1T priority patent/ES2618934T3/es
Priority to KR1020177005806A priority patent/KR101832840B1/ko
Priority to KR1020157004407A priority patent/KR101713285B1/ko
Priority to EP12881848.1A priority patent/EP2876839B1/en
Priority to EP16192184.6A priority patent/EP3197125A1/en
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201280004881.3A priority patent/CN103703717B/zh
Priority to CN201710546946.1A priority patent/CN107484159B/zh
Priority to CN201710548137.4A priority patent/CN107360000B/zh
Priority to PCT/CN2012/079095 priority patent/WO2014015478A1/zh
Priority to KR1020187005009A priority patent/KR101941670B1/ko
Priority to EP19175501.6A priority patent/EP3621334B1/en
Priority to CN201710097000.1A priority patent/CN106992875B/zh
Publication of WO2014015478A1 publication Critical patent/WO2014015478A1/zh
Priority to US14/603,068 priority patent/US9215700B2/en
Priority to US14/946,273 priority patent/US9736129B2/en
Priority to US15/632,162 priority patent/US20170295153A1/en
Priority to US16/202,329 priority patent/US10630664B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Definitions

  • the present invention relates to the field of communications, and in particular, to a method, apparatus, and system for counter checking, reconfiguration. Background technique
  • the counter checking process is mainly that the existing network requires the terminal to check the amount of data sent or received on each data radio bearer (Da ta Radio Bearer) to detect whether an intruder inserts a data packet between the network and the terminal;
  • the reconfiguration process is mainly a security algorithm that the existing network informs the terminal to use, thereby triggering the algorithm and key update of the terminal.
  • Each DRB is a radio bearer established according to user service requirements and used to transmit user data.
  • the counter checking process and the reconfiguration process in the prior art are performed by the base station and the terminal together.
  • the base station sends counter check information to the terminal, where the information includes the identifier of the DRB.
  • the terminal compares the first 25 bits of the uplink count value of the DRB with the first 25 bits of the uplink count of the corresponding DRB maintained by the terminal according to the identifier of the DRB. Comparing; comparing the first 25 bits of the downlink count value of the DRB with the first 25 bits of the downlink count of the corresponding DRB maintained by itself; when at least one of the two comparison results is different, the terminal sends a counter check response message to the base station .
  • the base station transmits reconfiguration information to the terminal, and the terminal communicates with the base station according to the security algorithm in the reconfiguration information, and transmits reconfiguration completion information to the base station.
  • the counter checking process and the reconfiguration process in the prior art cannot be applied to the new network architecture.
  • the base station that maintains the count value and the base station that performs the counter check process are not In the same way, the base station that performs secure communication with the terminal and the base station that performs the reconfiguration process are also different.
  • the base station that maintains the count value is the secondary base station, and the base station that performs the counter check process is the primary base station; the base station that performs the secure communication with the terminal is the secondary base station, and the base station that performs the reconfiguration process is the primary base station.
  • the counter checking process in the prior art is applied in a new network architecture, the primary base station will not be able to perform the counter checking process because the counting related information cannot be obtained.
  • the reconfiguration process in the prior art is applied in a new network architecture, the secondary base station will not be able to communicate normally with the terminal because the security related information cannot be obtained.
  • the embodiment of the invention provides a method, a device and a system for checking and reconfiguring a counter, which are applied to a network architecture in which the primary and secondary base stations are separated, and the counter checking process and the reconfiguration process cannot be implemented under the network architecture.
  • the problem is that the counter checking process and the reconfiguration process are implemented under the network architecture in which the primary and secondary base stations are separated.
  • an embodiment of the present invention provides a counter check method, where the method includes: receiving first identifier information and first count information sent by a secondary base station; and querying the first identifier according to the first identifier information The second identification information corresponding to the identification information; the second counting information is extracted from the first counting information; the second identification information and the second counting information are sent to the terminal, and the terminal is used according to the The second identifier information compares the second count information with the third count information maintained by the terminal itself to obtain first comparison result information or second comparison result information; and receives the first comparison result sent by the terminal Information, or the second identification information and the second comparison result information; determining the counter check according to the received first comparison information, or the second identification information and the second comparison result information Result information.
  • an embodiment of the present invention provides a counter check method, where the method includes: receiving second identifier information corresponding to first identifier information sent by a primary base station, and second extracted from first count information Counting information; comparing the second count information with the third count information maintained by itself according to the second identifier information, to obtain a first comparison result information or a second comparison result letter Transmitting, by the primary base station, the first comparison result information, or the second identifier information and the second comparison result information, to the primary base station according to the first comparison result information or the second comparison result information Determining the result information of the counter check.
  • an embodiment of the present invention provides a counter check method, where the method includes: sending, to a terminal, first identifier information and first count information, where the terminal is configured to use the first identifier information according to the first identifier information. Comparing a count information with the second count information maintained by the terminal itself to obtain first comparison result information or second comparison result information; receiving the first comparison result information sent by the terminal, or the first The second comparison result information corresponding to the first identification information is queried according to the first identification information; and the first comparison result information or the second comparison result information is sent to the secondary base station And determining, by the secondary base station, result information of the counter check, to obtain second count information maintained by the terminal itself.
  • the embodiment of the present invention provides a counter check method, where the method includes: receiving first identifier information and first count information sent by a primary base station; and using the first identifier information according to the first identifier information Comparing with the second count information maintained by itself to obtain first comparison information or second comparison result information; sending the first comparison result information, or the first identification information and the second comparison to the primary base station And the result information is used by the primary base station to forward the first identification information and the second comparison result information to the secondary base station, and the secondary base obtains second counting information maintained by the terminal, and the second counting is performed. The information is compared with the third count information maintained by itself to determine the result information of the counter check.
  • an embodiment of the present invention provides a reconfiguration method, where the method includes: determining an encryption algorithm according to a security capability of the terminal; and transmitting, to the terminal, reconfiguration information that carries the encryption algorithm, where the terminal is used by the terminal Updating the own key according to the encryption algorithm in the reconfiguration information and communicating with the secondary base station by using the updated key; receiving reconfiguration complete information sent by the terminal
  • an embodiment of the present invention provides a reconfiguration method, where the method includes: receiving reconfiguration information that is sent by a primary eNodeB and carrying an encryption algorithm; The encryption algorithm updates its own key and communicates with the secondary base station by using the encryption algorithm and the updated key; and sends reconfiguration completion information to the primary base station, for the primary base station to perform reconfiguration according to the The completion information is learned that the terminal completes the reconfiguration.
  • the embodiment of the present invention provides a reconfiguration method, where the method includes: receiving security parameter update request information that is sent by a secondary base station and carrying an encryption algorithm; the security parameter update request information includes the encryption algorithm, or The encryption algorithm and the security parameter update request cause information; adding the received encryption algorithm in the security parameter update request information to the reconfiguration information; and sending the reconfiguration carrying the encryption algorithm to the terminal And the information, used by the terminal to update its own key according to the encryption algorithm in the reconfiguration information, and communicate with the secondary base station by using the encryption algorithm and the updated key; The reconfiguration complete message sent by the terminal.
  • the embodiment of the present invention provides a reconfiguration method, where the method includes: receiving reconfiguration information that is sent by a primary base station and carrying an encryption algorithm; and encrypting the encryption algorithm according to the encryption algorithm in the reconfiguration information.
  • the key is updated and communicates with the secondary base station using the encryption algorithm and the updated key; the reconfiguration complete information is sent to the primary base station.
  • a ninth aspect, the embodiment of the present invention provides a counter checking apparatus, where the apparatus includes: a first receiving unit, configured to receive first identifier information and first counting information sent by a secondary base station, and to use the first identifier The information is transmitted to the query unit, and the first count information is transmitted to the extracting unit.
  • the query unit is configured to receive the first identifier information from the first receiving unit, and query and the a second identification information corresponding to the first identification information, and transmitting the second identification information to the sending unit; and an extracting unit, configured to receive the first counting information from the first receiving unit, and from the first Extracting the second count information from a count information, and transmitting the second count information to the sending unit; the first sending unit, configured to receive the second identification information from the query unit, and receive the received information from the extracting unit Decoding the second counting information, and sending the second identification information and the second counting information to the terminal, where the terminal is used according to the second identifier
  • the information compares the second count information with the third count information maintained by the terminal itself to obtain the first a comparison result information or a second comparison result information; a second receiving unit, configured to receive the first comparison result information sent by the terminal, or the second identification information and the second comparison information, and Transmitting, by the second receiving unit, the first comparison result information, or the first
  • an embodiment of the present invention provides a counter checking apparatus, where the apparatus includes: a receiving unit, configured to receive second identifier information corresponding to the first identifier information sent by the primary base station, and the first counting information Extracting the second count information, and transmitting the second identification information to the comparing unit and the transmitting unit, and transmitting the second counting information to the comparing unit; and comparing, for receiving the receiving unit from the receiving unit The second identifier information and the second count information are compared, and the second count information is compared with the third count information maintained by the second identifier information to obtain first comparison result information or second comparison result information.
  • the sending unit configured to receive the second identification information from the receiving unit, and receive the first information from the comparing unit Comparing the result information or the second comparison result information, and transmitting the first comparison result information to the primary base station, or the second target Information and the second comparison result information to the primary base station information to determine a second comparison result of the counter inspection result information in accordance with the first information or the comparison result.
  • an embodiment of the present invention provides a counter checking apparatus, where the apparatus includes: a first sending unit, configured to send first identifier information and first counting information to a terminal, where the terminal is used according to the The first identifier information is compared with the second count information maintained by the terminal itself to obtain the first comparison result information or the second comparison result information; the receiving unit is configured to receive the sending by the terminal The first comparison result information, or the first identification information and the second comparison result information, and transmitting the first identification information to the query unit, and the first comparison result information or the second comparison result information Transmitted to the transmitting unit; a query unit, for Receiving, by the receiving unit, the first identifier information, querying, according to the first identifier information, second identifier information corresponding to the first identifier information, and transmitting the second identifier information to the sending unit; a unit, configured to receive the second identifier information from the query unit, and receive the first comparison result information or the second comparison result information from the receiving unit, and send the first comparison result
  • the embodiment of the present invention provides a counter checking apparatus, where the apparatus includes: a receiving unit, configured to receive first identifier information and first counting information sent by a primary base station, and to first identifier information Transmitting to the comparing unit and the transmitting unit, and transmitting the first counting information to the query or comparison unit; the querying or comparing unit, configured to receive the first identification information and the first counting information from the receiving unit, Comparing the first counting information with the second counting information maintained by itself according to the first identification information, to obtain first comparison result information or second comparison result information, and the second counting information, or the The first comparison result information or the second comparison result information is transmitted to the sending unit, and the sending unit is configured to receive the first identification information from the receiving unit, and receive the first comparison result information from the comparing unit or a second comparison result information, and sending the first comparison result information, or the first identification information and the first base station to the primary base station Comparing the result information, the primary base station is configured to forward the first identification information and the second comparison
  • the embodiment of the present invention provides a reconfiguration apparatus, where the apparatus includes: a determining unit, configured to determine a security algorithm of a security capability of the terminal, and transmit the encryption algorithm to the first sending unit and a second sending unit, configured to receive the encryption algorithm from the determining unit, and send, to the terminal, reconfiguration information that carries the encryption algorithm, where the terminal is used according to the reconfiguration information.
  • the encryption algorithm updates its own key and benefits And communicating with the secondary base station by using the updated key; the first receiving unit receives the reconfiguration complete information sent by the terminal.
  • the embodiment of the present invention provides a reconfiguration apparatus, where the apparatus includes: a receiving unit, configured to receive reconfiguration information of a carrying encryption algorithm sent by a primary base station, and reconfigure the carrying encryption algorithm Transmitting, to the update unit, an update unit, configured to receive the reconfiguration information carrying the encryption algorithm from the receiving unit, update the own key according to the encryption algorithm in the reconfiguration information, and use the The encryption algorithm and the updated key communicate with the secondary base station, and transmit the updated key information to the sending unit, and the sending unit is configured to receive the updated key information from the updating unit, Sending reconfiguration complete information to the primary base station, where the primary base station learns, according to the reconfiguration complete information, that the terminal completes reconfiguration.
  • the embodiment of the present invention provides a reconfiguration apparatus, where the apparatus includes: a first receiving unit, configured to receive a security parameter update request information that carries an encryption algorithm sent by a secondary base station, and The security parameter update request information of the encryption algorithm is transmitted to the adding unit; the security parameter update request information includes the encryption algorithm, or the encryption algorithm and the security parameter update request reason information; and an adding unit, configured to receive from the first The unit receives the security parameter update request information carrying the encryption algorithm, adds the received encryption algorithm in the security parameter update request information to the reconfiguration information, and transmits the reconfiguration information to the first sending unit.
  • a first sending unit configured to receive, by the adding unit, the reconfiguration information that carries the encryption algorithm, and send the reconfiguration information that carries the encryption algorithm to the terminal, to use the terminal Key to itself according to the encryption algorithm in the reconfiguration information Updating said row and using the updated key to communicate with the secondary base station; a second receiving unit for receiving said reconfiguration completion message sent by the terminal.
  • the embodiment of the present invention provides a reconfiguration apparatus, where the apparatus includes: a receiving unit, configured to receive reconfiguration information carried by a primary base station and carry an encryption algorithm, and reconfigure the carrying encryption algorithm Information is transmitted to the update unit; an update unit is used to Receiving, by the receiving unit, the reconfiguration information carrying the encryption algorithm, updating the key according to the encryption algorithm in the reconfiguration information, and communicating with the secondary base station by using the encryption algorithm and the updated key, And transmitting, by the sending unit, the updated key information, the sending unit, configured to receive the updated key information from the updating unit, and send reconfiguration complete information to the primary base station, where And obtaining, by the primary base station, the reconfiguration information by the primary base station according to the reconfiguration complete information.
  • the embodiment of the present invention provides a system for checking and reconfiguring a counter, the system comprising: the counter inspecting apparatus according to any one of claims 33 to 42, according to claims 43 to 48 The counter inspection apparatus and the secondary base station according to any one of claims 51 to 52, the counter inspection apparatus according to any one of claims 53 to 55, and the secondary base station Or the reconfiguration device according to any one of claims 56 to 58, the reconfiguration device and the secondary base station according to claim 59; or the reconfiguration device according to any one of claims 60 to 62 A reconfiguration device and a secondary base station according to any one of claims 63 to 64.
  • the embodiment of the present invention provides a primary base station, where the primary base station includes: a receiver, configured to receive first identifier information and first count information sent by the secondary base station, and to use the first identifier information And transmitting the first counting information to the first processor; further configured to receive first comparison result information sent by the terminal, or second identification information and second comparison result information, and to use the first identification information and the first a counting information, the first comparison result information, or the second identification information and the second comparison result information are transmitted to the processor; the processor is configured to receive the first identification information and the Determining, according to the first identification information, second identification information corresponding to the first identification information, and extracting second counting information from the first counting information, and Transmitting the second identification information and the second counting information to the transmitter; and further, receiving, by the receiver, the first comparison result information, or the second identification information and the second Comparison result information, counter information of the determination result information based on the inspection of the received comparison result to the first information or the second identification information and the second comparison result.
  • the primary base station includes
  • the processor receives the second identifier information and the second count information, and sends the second identifier information and the second count information to the terminal, where the terminal uses the second identifier information according to the second identifier information. Comparing the second count information with the third count information maintained by the terminal itself to obtain the first
  • the embodiment of the present invention provides a terminal, where the terminal includes: a receiver, configured to receive second identifier information corresponding to the first identifier information sent by the primary base station, and extract the first identifier information a second count information, and transmitting the second identification information to the comparing unit and the transmitting unit, and transmitting the second counting information to the processor; the processor, configured to receive the first information from the receiver Comparing the second identification information with the second counting information, comparing the second counting information with the third counting information maintained by the second identification information, to obtain first comparison result information or second comparison result information, and Transmitting the first comparison result information or the second comparison result information to a transmitter; the transmitter, configured to receive the second identification information from the receiver, and receive the first comparison from the comparing unit Result information or second comparison result information, and transmitting the first comparison result information, or the second identification information and the second comparison result letter to the primary base station And determining, by the primary base station, result information of the counter check according to the first comparison result information or the second comparison result information
  • the embodiment of the present invention provides a primary base station, where the primary base station includes: a transmitter, configured to send first identifier information and first count information to the terminal, where the terminal is used according to the first
  • the identifier information compares the first count information with the second count information maintained by the terminal itself to obtain first comparison result information or second comparison result information; and is further configured to receive second identifier information from the processor, and Transmitting, by the comparison result information or the second comparison result information, the first comparison result information, or the second identifier information and the second comparison result information, to the secondary base station to determine a result of the counter check by the secondary base station And obtaining, by the receiver, the second counting information that is maintained by the terminal; the receiver, configured to receive the first comparison result information sent by the terminal, or the first identification information and the second comparison result information, and Transmitting the first identification information to the processor, and transmitting the first comparison result information or the second comparison result information to the transmitter; And the second identifier information corresponding to the first identifier information is queried according to
  • the embodiment of the present invention provides a terminal, where the terminal includes: a receiver, configured to receive first identifier information and first count information sent by a primary base station, and transmit the first identifier information to a processing And the transmitter, and transmitting the first counting information to the processor; the processor, configured to receive the first identification information and the first counting information from the receiver, according to the first identification information Comparing the first count information with the second count information maintained by itself to obtain first comparison result information or second comparison result information, and using the first identification information; a transmitter for using the receiver Receiving the first identification information, and receiving the first comparison result information or the second comparison result information from the processor, and sending the first comparison to the primary base station
  • the result information, or the first identifier information and the second comparison result information is used by the primary base station to send the first identifier information and the second comparison result information to the secondary base station, and the secondary base station obtains the terminal Maintaining the second count information, and comparing the second count information with the third count information maintained by itself, thereby determining result information
  • the embodiment of the present invention provides a primary base station, where the primary base station includes: a processor, configured to determine an encryption algorithm according to a security capability of the terminal, and transmit the encryption algorithm to the transmitter; And receiving, by the processor, the encryption algorithm, and sending, to the terminal, reconfiguration information that carries the encryption algorithm, where the terminal performs, according to the encryption algorithm in the reconfiguration information, its own key. Updating and using the updated key to communicate with the secondary base station; and receiving, by the receiver, reconfiguration complete information sent by the terminal.
  • the primary base station includes: a processor, configured to determine an encryption algorithm according to a security capability of the terminal, and transmit the encryption algorithm to the transmitter; And receiving, by the processor, the encryption algorithm, and sending, to the terminal, reconfiguration information that carries the encryption algorithm, where the terminal performs, according to the encryption algorithm in the reconfiguration information, its own key. Updating and using the updated key to communicate with the secondary base station; and receiving, by the receiver, reconfiguration complete information sent by the terminal.
  • the embodiment of the present invention provides a terminal, where the terminal includes: a receiver, configured to receive reconfiguration information that is sent by a primary base station and that carries an encryption algorithm, and The configuration information is transmitted to the processor, and the processor is configured to receive the reconfiguration information carrying the encryption algorithm from the receiver, and update and utilize the key according to the encryption algorithm in the reconfiguration information.
  • the encryption algorithm and the updated key communicate with the secondary base station, and Transmitting the updated key information to the sender; the transmitter is configured to receive the updated key information from the update unit, and send reconfiguration complete information to the primary base station, where Said the Lord! ⁇ Station Root. According to the reconfiguration complete information, the terminal completes the reconfiguration.
  • the embodiment of the present invention provides a primary base station, where the primary base station includes: a receiver, configured to receive security parameter update request information that carries an encryption algorithm sent by the secondary base station, and The security parameter update request information of the encryption algorithm is transmitted to the processor; and is further configured to receive reconfiguration completion information sent by the terminal; the security parameter update request information includes the encryption algorithm, or the encryption algorithm and the security parameter update request And a retransmission information, configured to receive, by the receiver, the reconfiguration information that carries the encryption algorithm, and forward the reconfiguration information that carries the encryption algorithm to the terminal, where the terminal uses the The encryption algorithm in the reconfiguration information updates its own key and communicates with the secondary base station using the updated key:
  • the embodiment of the present invention provides a terminal, where the terminal includes: a receiver, configured to receive reconfiguration information carried by a primary base station, and reconfigure information of the carrying encryption algorithm Transmitting to the processor, the processor, configured to receive the reconfiguration information carrying the encryption algorithm from the receiver, and update and utilize the key according to the encryption algorithm in the reconfiguration information Transmitting the encryption algorithm and the updated key to the secondary base station, and transmitting the updated key information to the transmitter; the transmitter, configured to receive the updated key information from the update unit And sending, to the primary base station, reconfiguration complete information, where the primary base station obtains the primary base station to complete reconfiguration information according to the reconfiguration complete information.
  • the embodiment of the present invention provides a system for checking and reconfiguring a counter, the system comprising: the primary base station according to any one of claims 66 to 75, according to claims 76-81 The terminal and the secondary base station according to any one of the preceding claims; or the primary base station according to any one of claims 82 to 85, the terminal and the secondary base station according to any one of claims 86 to 88; or according to the claims The primary base station according to any one of 89 to 91, according to claim 92 And a secondary base station; or according to any one of claims 93 to 95
  • the terminal and the secondary base station according to any one of 96 to 97.
  • FIG. 1 is a network architecture diagram of a counter checking and reconfiguring system according to Embodiment 1 of the present invention
  • FIG. 2 is a flowchart of a counter checking method according to Embodiment 2 of the present invention
  • FIG. 3 is a flowchart of a method for checking a counter according to Embodiment 3 of the present invention.
  • FIG. 4 is an information interaction diagram of a counter checking method according to Embodiment 4 of the present invention.
  • FIG. 5 is an information interaction diagram of a counter checking method according to Embodiment 5 of the present invention.
  • FIG. 6 is an information interaction diagram of a counter checking method according to Embodiment 6 of the present invention.
  • Embodiment 7 is a flowchart of a method for checking a counter provided in Embodiment 7 of the present invention.
  • Embodiment 8 is a flowchart of a counter checking method according to Embodiment 8 of the present invention.
  • Embodiment 9 is an information interaction diagram of a counter checking method according to Embodiment 9 of the present invention.
  • FIG. 10 is a flowchart of a reconfiguration method according to Embodiment 10 of the present invention.
  • FIG. 11 is a flowchart of a reconfiguration method according to Embodiment 11 of the present invention.
  • FIG. 12 is an information interaction diagram of a reconfiguration method provided by Embodiment 12 of the present invention.
  • FIG. 13 is an information interaction diagram of a reconfiguration method according to Embodiment 13 of the present invention.
  • FIG. 15 is a flowchart of a reconfiguration method according to Embodiment 15 of the present invention.
  • FIG. 16 is an information interaction diagram of a reconfiguration method according to Embodiment 16 of the present invention.
  • FIG. 17 is an information interaction diagram of a reconfiguration method according to Embodiment 17 of the present invention.
  • Embodiment 18 is an information interaction diagram of a reconfiguration method according to Embodiment 18 of the present invention.
  • FIG. 19 is a schematic diagram of a counter inspection apparatus according to Embodiment 19 of the present invention.
  • FIG. 20 is a schematic diagram of a counter inspection apparatus according to Embodiment 20 of the present invention
  • 2 is a schematic diagram of a counter inspection apparatus according to a twenty-first embodiment of the present invention
  • FIG. 22 is a schematic diagram of a counter inspection apparatus according to a twenty-second embodiment of the present invention
  • Embodiment 23 is a schematic diagram of a reconfiguration apparatus according to Embodiment 23 of the present invention.
  • FIG. 24 is a schematic diagram of a reconfiguration apparatus according to Embodiment 24 of the present invention.
  • FIG. 25 is a schematic diagram of a reconfiguration apparatus according to Embodiment 25 of the present invention.
  • 26 is a schematic diagram of a reconfiguration apparatus according to a twenty-sixth embodiment of the present invention.
  • FIG. 27 is a schematic structural diagram of a primary base station according to Embodiment 27 of the present invention.
  • FIG. 28 is a schematic structural diagram of a terminal provided according to Embodiment 28 of the present invention.
  • FIG. 29 is a schematic structural diagram of a primary base station according to Embodiment 29 of the present invention.
  • FIG. 30 is a schematic structural diagram of a terminal according to Embodiment 30 of the present invention.
  • FIG. 31 is a schematic structural diagram of a primary base station according to Embodiment 31 of the present invention.
  • FIG. 32 is a schematic structural diagram of a terminal provided according to Embodiment 32 of the present invention.
  • Figure 33 is a schematic structural diagram of a primary base station according to Embodiment 33 of the present invention.
  • FIG. 34 is a schematic structural diagram of a terminal according to Embodiment 34 of the present invention.
  • FIG. 1 is a structural diagram of a counter check and reconfiguration system according to Embodiment 1 of the present invention.
  • the counter checking and reconfiguring system provided by the embodiment of the present invention specifically includes: a primary base station 11, a secondary base station 12, and a terminal 13.
  • the primary base station 11 is configured to perform a counter check process, requiring the terminal 13 to proofread each The amount of data sent or received on the DRB to detect whether there are intruders at the primary base station] 1 and the terminal
  • a data packet is inserted between 1 and 3, and the secondary base station 12 is used to maintain the count value.
  • the primary base station 11 is configured to perform a reconfiguration process, notifying the security algorithm to be used by the terminal 13, thereby triggering the algorithm and key update of the terminal 13, and the secondary base station 12 is configured to perform secure communication with the terminal 13.
  • FIG. 2 is a flowchart of a method for checking a counter according to Embodiment 2 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 201 The primary base station receives first identifier information and first count information sent by the secondary base station.
  • the first identifier information includes: an identifier of the terminal and a radio access bearer E RAB identifier of the terminal, where the first count information includes: a first uplink count value and a first downlink count value of the E-RAB identifier of the terminal, or The first n bits of the first uplink count value of the E RAB of the terminal and the first n bits of the first downlink count value. Where n is a custom value.
  • Step 202 The primary base station queries the second identifier information corresponding to the first identifier information according to the first identifier information.
  • the identifier of the root terminal and the radio access bearer E-RAB identifier of the terminal are queried to the DRB identifier of the terminal corresponding to the E-RAB identifier, and the DRB identifier of the terminal is the second identifier information.
  • the DRB can carry a plurality of connections between the main base station and the terminal
  • the connection between the main base station and the core network may carry a plurality of E-RAB 0 for each terminal for the same E-RAB corresponding to a unique A DRB, so the DRB identity of the terminal can be uniquely determined according to the identity of the terminal and the radio access bearer ER AB identifier of the terminal.
  • Step 203 The primary base station extracts the second counting information from the first counting information.
  • the first digit is extracted from the first uplink count value in the first count information as the second uplink count value
  • the first digit is extracted from the first downlink count value in the first count information as the second downlink count value.
  • the second uplink count value and the second downlink count value constitute second count information.
  • the first count information includes: a first uplink count value and a first downlink count value of the E-RAB identifier of the terminal, extract the first ni bits of the first uplink count value of the E RAB identifier of the terminal, respectively.
  • the first m bits of the first downlink count value are the second uplink count value and the second downlink count value, and the second The row count value and the second downlink count value are second count information.
  • is a custom value.
  • the first count information includes: the first n bits of the first uplink count value of the E-RAB identifier of the terminal and the first n bits of the first downlink count value, respectively extract the first uplink count value of the E RAB identifier of the terminal
  • the first m bits and the first m bits of the first downlink count value are a second uplink count value and a second downlink count value
  • the second uplink count value and the second downlink count value are second count information.
  • m is a custom value and m is less than or equal to n.
  • Step 204 The primary base station sends the second identifier information and the second count information to the terminal, where the terminal compares the second count information with the third count information maintained by the terminal according to the second identifier information, to obtain the first comparison result information or The second comparison is the information.
  • the terminal compares the second uplink count value with the third uplink count value corresponding to the second identifier information maintained by the terminal according to the second identifier information, and/or maintains the second downlink count value and the terminal itself.
  • the third count information maintained by the terminal itself includes a third uplink count value and a third downlink count value.
  • the terminal compares the second counting information with the third counting information maintained by the terminal according to the second identification information, and the process of obtaining the first comparison result information or the second comparison result information may also be three comparison manners:
  • the terminal compares the second uplink count value with the third uplink count value corresponding to the second identifier information maintained by the terminal according to the second identifier information, and when the comparison result of the first comparison is the same, then The second downlink count value is compared with the third downlink count value corresponding to the second identifier information maintained by the terminal itself, and when the comparison scores of the second comparison are also the same, the first comparison result information is obtained.
  • the first comparison result information is null information
  • the second downlink count value is not further compared with the third downlink count value corresponding to the second identifier information maintained by the terminal itself, and the first comparison is directly obtained.
  • Second comparison result information is the third count information maintained by the terminal itself; the third count information maintained by the terminal itself includes the third uplink count value and the third downlink count value.
  • the second comparison result information is also obtained.
  • the terminal compares the second downlink count value with the third downlink count value corresponding to the second identifier information maintained by the terminal itself according to the second identifier information.
  • the second uplink count value is compared with the third uplink count value corresponding to the second identifier information maintained by the terminal itself, and the remaining part is the same as the foregoing comparison process. It is not repeated here.
  • the terminal performs the first comparison between the second uplink count value and the third uplink count value corresponding to the second identifier information maintained by the terminal itself, and simultaneously maintains the second downlink count value and the terminal itself. And performing a second comparison on the third downlink count value corresponding to the second identification information.
  • the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; when the comparison result of the first comparison is different, and/or the comparison result of the second comparison is not At the same time, the second comparison result information is obtained; the first comparison result information is null information; the second comparison result information is the third count information maintained by the terminal itself; the third count information maintained by the terminal itself includes the third uplink count value and the third Downstream count
  • the terminal queries the third count information maintained by the second identifier information according to the DRB identifier of the second identifier information, and respectively extracts the third uplink count value in the third count information,
  • the first m bits of the third downlink count value, and then the second uplink count value of the m bits and the third uplink count value of the m bits are first compared, and/or the second downlink count value of m bits and m
  • the second uplink count value of the m bits is the same as the third uplink count value of the m bits, and the second downlink count value of the m bits and the third downlink count value of the m bits are also the same, indicating the first count of the secondary base station.
  • the information is the same as the third counting information maintained by the terminal itself, and the number of data packets transmitted and received corresponding to the DRB identifier between the secondary base station and the terminal is the same, so that no intruder is in the secondary base station. Insert a packet with the terminal.
  • the information fed back to the primary base station is null information, that is, the first comparison result information.
  • the first count of the secondary base station is indicated.
  • the information is different from the third counting information maintained by the terminal itself, and the number of data packets corresponding to the DRB identifier and the Z or received between the secondary base station and the terminal is different, so that there may be an intruder at the secondary base station and Insert a packet between the terminals.
  • the information fed back to the primary base station is the third count. information maintained by the terminal itself, that is, the second comparison result information.
  • Step 205 The primary base station receives the first comparison result information sent by the terminal, or the second identification information and the second comparison result information.
  • the second identifier information is a DRB identifier
  • the first comparison result information is null information
  • the second comparison result information is third count information maintained by the terminal itself.
  • the primary base station receives the terminal.
  • the primary base station receives the transmission sent by the terminal.
  • Step 206 The primary base station determines result information of the counter check according to the received first comparison result information, or the second identification information and the second comparison result information.
  • FIG. 3 is a flowchart of a method for checking a counter according to Embodiment 3 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 301 The terminal receives the second identifier information corresponding to the first identifier information sent by the primary base station and the second count information extracted from the first count information. Specifically, the primary base station determines the second identifier information and the second count information according to the first identifier information and the first count information sent by the receiving secondary base station.
  • the first identifier information includes: an identifier of the terminal and a radio access bearer E RAB identifier of the terminal, where the first count information includes: a first uplink count value and a first downlink count value of the E RAB identifier of the terminal, or a terminal The first n bits of the first upstream count value and the first n bits of the first downlink count value identified by the E RAB.
  • the DRB identifier of the terminal corresponding to the E RAB identifier is queried according to the identifier of the terminal and the radio access bearer E RAB of the terminal, and the DRB identifier of the terminal is the second identifier information.
  • the first count information includes: the first uplink count value and the first downlink count value of the E RAB identifier of the terminal, respectively extract the first m bits and the first downlink of the first uplink count value of the E RAB identifier of the terminal.
  • the first m bits of the count value are a second uplink count value and a second downlink count value
  • the second uplink count value and the second downlink count value are second count information.
  • m is a custom value.
  • the first count information includes: the first n bits of the first uplink count value of the E-RAB identifier of the terminal and the first n bits of the first downlink count value, respectively, the first uplink of the E RAB identifier of the terminal is extracted.
  • the first m bits of the count value and the first m bits of the first downlink count value are a second uplink count value and a second downlink count value, and the second uplink count value and the second downlink count value are second count information, wherein ffl is A custom value, and in is less than or equal to n.
  • Step 302 The terminal compares the second count information with the third count information maintained by itself according to the second identifier information to obtain first comparison result information or second comparison result information.
  • the terminal compares the second uplink count value with the third uplink count value corresponding to the second identifier information maintained by the terminal according to the second identifier information, and/or maintains the second downlink count value and the terminal itself.
  • the first comparison result information is obtained; when the first comparison is If the comparison result is different, and/or the comparison result of the second comparison is different, Obtaining the second comparison result information; the first comparison result information is null information; the second comparison result information is the third count information maintained by the terminal itself; the third count information maintained by the terminal itself includes the third uplink count value and the third downlink count value.
  • the terminal queries the third count information maintained by the second identifier information according to the DRB identifier of the second identifier information, and respectively extracts the third uplink count value in the third count information,
  • the first m bits of the third downlink count value, and then the first uplink count value of the m bits and the third uplink count value of the m bits are first compared, and the second downlink count value of the m bits and the m bits of the m bits are simultaneously m
  • the second uplink count value of the bit is the same as the third uplink count value of the m bit, and the second downlink count value of the m bit and the third downlink count value of the m bit are also the same, indicating the first count information of the secondary base station and the terminal itself.
  • the third count information maintained is the same, and the amount of data transmitted or received corresponding to the DRB identifier between the primary base station and the terminal is the same, so that no intruder inserts a data packet between the primary base station and the terminal.
  • the information fed back to the primary base station is null information, that is, the first comparison result information.
  • the second uplink count value of the m bits is different from the third uplink count value of the ⁇ bits, and the second downlink count value of the m bits and the third downlink count value of the m bits are also different, indicating the first count of the secondary base station
  • the information is different from the third count information maintained by the terminal itself, and indicates that the amount of data transmitted or received corresponding to the DRB identifier between the primary base station and the terminal is different, so that the intruder inserts data between the primary base station and the terminal. package.
  • the information fed back to the primary base station is the third count information maintained by the terminal itself, that is, the second comparison result information.
  • Step 303 The terminal sends the first comparison result information, or the second identification information and the second comparison result information, to the primary base station, where the primary base station determines the result information of the counter check according to the first comparison result information or the second comparison result information.
  • the second identification information is a DRB identifier
  • the first comparison result information is null information
  • the second comparison result information is third count information maintained by the terminal itself.
  • the primary base station receives the terminal.
  • the primary base station receives the terminal to send The DRB identifier and the third count information maintained by the terminal itself.
  • FIG. 4 is an information interaction diagram of a counter checking method according to an embodiment of the present invention.
  • the secondary base station sends the first identification information and the first counting information to the primary base station. This step is the same as step 201 and will not be described in detail here.
  • Step 402 The primary base station queries the second identifier information corresponding to the first identifier information according to the first identifier information, and extracts the second count information from the first count information. This step includes the contents of steps 202 and 203 and will not be described in detail herein.
  • Step 403 The primary base station sends the second identifier information and the second count information to the terminal. This step is the same as step 204 and will not be described in detail herein.
  • Step 404 The terminal compares the second counting information with the third counting information maintained by itself according to the second identification information, to obtain first comparison result information or second comparison result information. This step is the same as step 302. and will not be described in detail here.
  • Step 405 The terminal sends the first comparison result information, or the second identification information and the second comparison result information, to the primary base station. This step is the same as step 303 and will not be described in detail here.
  • Step 406 The primary base station determines result information of the counter check according to the received first comparison result information, or the second identification information and the second comparison result information. This step is the same as step 206 and will not be described in detail herein.
  • FIG. 5 is an information interaction diagram of a counter checking method according to Embodiment 5 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 501 The primary base station sends the counting transmission request information to the secondary base station, where the secondary base station determines the first counting information according to the counting transmission request information.
  • the secondary base station is connected according to the The received terminal identifier determines the first counting information that is fed back to each of the DRBs carried by the terminal in the primary base station; if the counting transmission request information includes the identification information of the terminal and the first identification information of the E RAB identification information, the secondary base station receives the The first identification information determines first count information corresponding to the first identification information.
  • the first count information includes: a first uplink count value and a first downlink count value of the E RAB identifier of the terminal, or a first n bit and a first downlink count value of the first uplink count value of the E RAB identifier of the terminal.
  • the first n digits. Where n is a custom value.
  • FIG. 6 is an information interaction diagram of a counter checking method according to Embodiment 6 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Steps 601 to 606 are the same as steps 401 to 406 and will not be described in detail herein.
  • Step 607 The primary base station sends the first comparison result information, or the first identification information and the second comparison result information, to the secondary base station.
  • the first identification information is an identifier of the terminal and an E-RAB identifier
  • the first comparison result information is null information
  • the second comparison result information is third count information maintained by the terminal itself.
  • Step 608 The secondary base station determines result information of the counter check according to the received first comparison result information or the second comparison result information.
  • steps 501 to 507 of Embodiment 5 of the present invention, and steps 607 and 608 of Embodiment 6 of the present invention are included.
  • the specific content of each step is described in detail in Embodiment 5 or Embodiment 6 of the present invention, and is not repeated here.
  • the primary base station receives the first identification information and the first counting information of the secondary base station, and converts the first identification information into the second identification information, and simultaneously Extracting, by the first counting information, the second counting information sending terminal, configured to compare with the third counting information maintained by the terminal itself, and inverse the first comparison information or the second comparison information
  • the primary base station is fed, and the primary base station determines the counter check result, thereby realizing the counter check process in the network architecture separated by the primary and secondary base stations.
  • FIG. 7 is a flowchart of a method for checking a counter provided in Embodiment 7 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 701 The primary base station sends the first identifier information, or the first identifier information and the first count information, to the terminal, to query the second count information maintained by the terminal according to the first identifier information, or according to the first
  • the identification information compares the first count information with the second count information maintained by the terminal itself to obtain first comparison result information or second comparison result information.
  • the terminal compares the first uplink count value with the second uplink count value corresponding to the first identifier information maintained by the terminal according to the first identifier information, and/or the first downlink count value and the terminal itself.
  • the first comparison result information is obtained; If the comparison result of the comparison is different, and/or the comparison result of the second comparison is different, the second comparison result information is obtained; the first comparison result information is null information; and the second comparison result information is the second count maintained by the terminal itself.
  • the second count information maintained by the terminal itself includes a second uplink count value and a second downlink count value.
  • the terminal queries the second count information that is maintained by the first identifier information according to the received first identifier information, and uses the second count information as the master. Feedback information of the base station;
  • the first identification information is the DRB identifier of the terminal.
  • the first count information includes an m-bit first upstream count value, and a m-bit first downlink count value. Among them, the m value is custom.
  • the first counting information is a random value determined by the primary base station or a fixed value pre-agreed by the system, for example, the first uplink counting value is m bit 0, and the first downlink counting value is m bit 0. The probability that the random value is the same as the second counting information maintained by the terminal itself is small.
  • the purpose of the counter checking method is that the primary base station needs to obtain the second counting information maintained by the terminal itself and send the second counting information to the secondary base station. Used for secondary base stations for comparison.
  • the terminal is configured according to the first identifier information.
  • the DRB identifier in the query queries the second count information maintained by itself, and respectively raises the second uplink count value in the second count information, the first m bits in the second downlink count value, and then the first uplink count value of the m bits and the in The second uplink count value of the bit is compared for the first comparison, and the first downlink count value of the m bit and the second downlink count value of the m bit are compared for the second time.
  • the information fed back to the primary base station is null information, that is, the first comparison result information.
  • the information of the primary base station is the second count information maintained by the terminal itself, that is, the second comparison result information.
  • Step 702 The primary base station receives the first identifier information and the second count information sent by the terminal, or the first comparison result information, or the first identifier information and the second comparison result information.
  • the first comparison result information is null information; the second comparison result information is second count information maintained by the terminal itself.
  • Step 703 The primary base station queries the second identification information corresponding to the first identification information according to the first identification information.
  • the second identifier information is an identifier of the terminal and an E RAB identifier of the terminal. .
  • connection between the primary base station and the terminal may carry multiple DRBs, and the connection between the primary base station and the core network may carry multiple E RABs.
  • each DRB corresponds to only one E ⁇ RAB 0
  • Step 704 The primary base station sends the second identifier information and the second count information, or the first comparison result information, or the second identifier information and the second comparison result information to the secondary base station, where the secondary base station obtains the second count maintained by the terminal itself.
  • the information compares the third count information maintained by itself with the second count information to determine the final result information of the counter check.
  • the second identifier information is the identifier of the terminal and the E-RAB identifier of the terminal
  • the third count information maintained by the secondary base station itself includes the third uplink count value and the third downlink count value.
  • FIG. 8 is a flowchart of a method for checking a counter according to Embodiment 8 of the present invention.
  • the embodiment of the present invention specifically includes the following steps: Step 801: Receive first identifier information and first count information sent by the primary base station.
  • the first identifier information is a DRB identifier of the terminal.
  • Step 802 The first count information is compared with the second count information maintained by the first identifier information to obtain first comparison result information or second comparison result information.
  • the terminal compares the first uplink count value with the second uplink count value corresponding to the first identifier information maintained by the terminal according to the first identifier information, and simultaneously compares the first downlink count value with the terminal itself.
  • the first comparison result information is obtained; when the first comparison is performed If the comparison result is different, and/or the comparison result of the second comparison is different, the second comparison result information is obtained; the first comparison result information is null information; and the second comparison result information is second count information maintained by the terminal itself; The second count information maintained by the terminal itself includes the second uplink count value and the second specific. If the first uplink count value and the first downlink count value are m bits, the terminal queries according to the DRB identifier in the first identifier information.
  • the second count information maintained by the second count information is extracted from the second count value in the second count information and the front ⁇ of the second downlink count value Bit, then the first uplink count value of the ⁇ bit and the second uplink count value of the m bit are first compared, and the first downlink count value of m bits and the second downlink count value of m bits are simultaneously performed. Two comparisons.
  • the information of the primary base station is the second count information maintained by the terminal itself, that is, the second comparison result information.
  • Step 803 The terminal sends the first comparison result information, or the first identification information and the second comparison result information, to the primary base station, and the primary base station forwards the first comparison result information or the second comparison result information to the secondary base station, and the secondary base station Determining a counter based on the first comparison result information or the second comparison result information Check the result information and obtain the second count information maintained by the terminal itself.
  • FIG. 9 is an information interaction diagram of a counter checking method according to Embodiment 9 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 901 The primary base station sends the first identifier information, or the first identifier information and the first count information to the terminal.
  • the step is the same as step 701, and is not described in detail herein.
  • Step 902 The terminal queries the second count information that is maintained by the user according to the first identifier information, or compares the first count information with the second count information maintained by the first identifier information, to obtain the first comparison result information or the second Compare the result information. This step is the same as step 802 and will not be described in detail herein.
  • Step 903 The terminal sends the first identifier information and the second count. information, or the first comparison result information, or the first identifier information and the second comparison result information, to the primary base station. This step is the same as step 803 and will not be described in detail here.
  • Step 904 The primary base station queries the second identifier information corresponding to the first identifier information according to the first identifier information. This step is the same as step 703 and will not be described in detail here.
  • Step 905 The primary base station sends the second identification information and the second counting information, or the first comparison result information, or the second identification information and the second comparison result information, to the secondary base station.
  • the first comparison result information is null information
  • the second comparison result information is second count information maintained by the terminal itself. This step is the same as step 704 and will not be described in detail herein.
  • Step 906 The secondary base station obtains second counting information of the terminal itself according to the second counting information or the second comparison result information, and compares the second counting information with the third counting information maintained by itself, thereby determining the knot of the counter check. ⁇ Information.
  • the primary base station presets the first counting information to be a random value, and sends the first identification information and the preset first counting information to the terminal, where Comparing with the second counting information maintained by the terminal itself, and feeding back the first comparison information or the second comparison information to the primary base station, the primary base station forwarding the first comparison information or the second comparison information to the secondary base station, so that the secondary base station determines the counter.
  • FIG. 10 is a flowchart of a reconfiguration method according to Embodiment 10 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 101 The primary base station determines an encryption algorithm used by the secondary base station and the terminal according to the security capability of the terminal. Among them, there are more than four encryption algorithms, such as eea O, eea eea2, and so on.
  • the primary base station can determine an encryption algorithm according to the actual situation of the terminal.
  • the encryption algorithm is applicable not only to the terminal but also to the secondary base station.
  • Step 02 The primary base station sends the security parameter update information carrying the encryption algorithm to the secondary base station, and the secondary base station uses the encryption algorithm in the security parameter update information to communicate with the terminal.
  • the encryption algorithm is determined by the primary base station, and the terminal and the secondary base station are required to securely communicate, so the primary base station passes the encryption algorithm to the secondary base station.
  • Step 1 03 The primary base station sends reconfiguration information carrying the encryption algorithm to the terminal, where the terminal updates the key according to the encryption algorithm in the reconfiguration information, and uses the encryption algorithm and the encryption algorithm and the updated secret.
  • the key communicates with the secondary base station.
  • the encryption algorithm is determined by the primary base station. To ensure secure communication between the terminal and the secondary base station, the primary base station not only notifies the secondary base station of the encryption algorithm, but also notifies the terminal of the encryption algorithm, so that the terminal regenerates the key by using the encryption algorithm. And using the encryption algorithm and the key to perform secure communication with the secondary base station.
  • Step 1 04 The primary base station receives the reconfiguration complete information sent by the terminal. After the terminal completes the key update, it will feed back information that the primary base station has completed the update, so that the primary base station can communicate with the secondary base station after learning that the terminal is reconfigured.
  • Steps are performed first, and then step 1 G3 is performed; or step 103 is performed first, and then 1 02 is executed; or steps 02 and 103 are simultaneously executed, or steps 103 and 104 are performed, and then step 102 is performed,
  • the implementation process is no longer detailed.
  • FIG. 11 is a flowchart of a reconfiguration method according to Embodiment 11 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 1 1 The terminal receives the reconfiguration information carried by the primary base station and carries the encryption algorithm. among them, The encryption algorithm is determined by the primary base station. To ensure secure communication between the terminal and the secondary base station, the primary base station not only notifies the secondary base station of the encryption algorithm, but also notifies the terminal of the encryption algorithm, so that the terminal regenerates the key by using the encryption algorithm. The key is in secure communication with the secondary base station.
  • Step 1 12 The terminal updates its own key according to the encryption algorithm in the reconfiguration information and communicates with the secondary base station by using the encryption algorithm and the updated key.
  • the terminal regenerates a key by using an encryption algorithm in the reconfiguration information, and uses the key to perform secure communication with the secondary base station.
  • Step 1 1 3 The terminal sends reconfiguration complete information to the primary base station.
  • the terminal After the terminal completes the key update, it feeds back information that the primary base station has completed the update, so that the primary base station can communicate with the secondary base station after learning that the terminal is reconfigured.
  • FIG. 12 is an information interaction diagram of a reconfiguration method according to Embodiment 12 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 121 The primary base station determines an encryption algorithm used by the secondary base station and the terminal according to the security capability of the terminal. This step is the same as step 101 and will not be described in detail here.
  • Step 122 The primary base station sends the security parameter update information carrying the encryption algorithm to the secondary base station.
  • Step 123 The secondary base station communicates with the terminal by using the encryption algorithm in the received security parameter update information.
  • the encryption algorithm is determined by the primary base station.
  • Step 1 24 The primary base station sends reconfiguration information carrying the encryption algorithm to the terminal.
  • Step 126 After receiving the reconfiguration information carrying the encryption algorithm, the terminal updates its own key according to the encryption algorithm in the reconfiguration information, and communicates with the secondary base station by using the encryption algorithm and the updated key.
  • the encryption algorithm is determined by the primary base station.
  • Step 26 The terminal sends reconfiguration complete information to the primary base station.
  • FIG. 13 is an information interaction diagram of a reconfiguration method according to Embodiment 13 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 1 31 The secondary base station sends security parameter update request information to the primary base station.
  • the security parameter update request information includes a security parameter update request reason.
  • the reason for the security parameter update request is a secondary base
  • the count value of the station maintenance overflows or the count value is incorrect.
  • the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the count value maintained by the secondary base station is considered to be incorrect.
  • Steps 1 32 to 137 are the same as steps 1 21 to 126 and will not be described in detail herein. Therefore, in the reconfiguration method provided by the tenth to the thirteenth embodiments of the present invention, the primary base station determines the encryption algorithm used by the secondary base station and the terminal, and sends the encryption algorithm to the secondary base station and the terminal respectively, and the terminal uses the encryption algorithm. After the key is updated, the reconfiguration complete information is sent to the primary base station, so that the secondary base station and the terminal use the encryption algorithm and the updated key to perform secure communication, thereby realizing the reconfiguration process under the network architecture separated by the primary and secondary base stations. .
  • FIG. 14 is a flowchart of a reconfiguration method according to Embodiment 14 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 141 The primary base station receives the security parameter update request information that carries the encryption algorithm sent by the secondary base station, where the encryption algorithm is determined by the secondary base station.
  • the encryption algorithm is determined by the secondary base station.
  • the secondary base station can determine an encryption algorithm according to the actual situation of the terminal, and the encryption algorithm is applicable not only to the secondary base station but also to the terminal.
  • the security parameter update request information may further include a security parameter update request reason. The reason for the security parameter update request is that the counter value maintained by the secondary base station overflows or the count value is incorrect. When the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the secondary base station maintains the count.
  • the security parameter update request information includes an encryption algorithm, or an encryption algorithm and a security parameter update request reason information.
  • the security parameter update request cause information includes the overflow of the count value maintained by the secondary base station or the result of the counter check is inconsistent.
  • Step 142 The primary base station adds the encryption algorithm in the received security parameter update request information to the reconfiguration information.
  • Step 143 The primary base station sends reconfiguration information carrying the encryption algorithm to the terminal, where the terminal updates the key according to the encryption algorithm in the reconfiguration information, and uses the encryption algorithm and the encryption algorithm and the updated key and the auxiliary Base station communication.
  • Step 144 The primary base station receives the reconfiguration complete information sent by the terminal.
  • FIG. 15 is a flowchart of a reconfiguration method according to Embodiment 15 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 51 The terminal receives the reconfiguration information carried by the primary base station and carries the encryption algorithm.
  • Step 152 The terminal updates its own key according to the encryption algorithm in the reconfiguration information, and uses the encryption algorithm and the updated key and the secondary base station.
  • Step 1 5 The terminal sends reconfiguration complete information to the primary base station.
  • FIG. 16 is an information interaction diagram of a reconfiguration method according to Embodiment 16 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 161 The secondary base station determines an encryption algorithm used by itself and the terminal.
  • Step 162 The secondary base station sends the security parameter update request information that carries the encryption algorithm.
  • the security parameter update request information includes an encryption algorithm, and may further include a security parameter update request cause information.
  • the reason for the security parameter update request is that the counter value maintained by the secondary base station overflows or the count value is incorrect. When the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the secondary base station maintains the count. There is an error in the value.
  • Step 163 The primary base station adds an encryption algorithm to the reconfiguration information.
  • Step 164 Send reconfiguration information carrying the encryption algorithm to the terminal.
  • the encryption algorithm is determined by the secondary base station.
  • Step 1 65 After receiving the reconfiguration information carrying the encryption algorithm, the terminal updates its own key according to the encryption algorithm in the reconfiguration information and communicates with the secondary base station by using the encryption algorithm and the updated key.
  • Step 166 The terminal sends reconfiguration complete information to the primary base station.
  • FIG. 17 is an information interaction diagram of a reconfiguration method according to Embodiment 17 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 171 The primary base station sends the security capability information of the terminal to the secondary base station.
  • Step 172 The secondary base station determines, according to the received security capability information of the terminal, an encryption algorithm used by the terminal and the terminal for communication. Steps 173 to 1 77 are the same as steps 162 to 1 66, and will not be described in detail herein.
  • FIG. 18 is an information interaction diagram of a reconfiguration method according to Embodiment 18 of the present invention. As shown in the figure, the embodiment of the present invention specifically includes the following steps:
  • Step 1 81 The security parameter update request reason information sent by the secondary base station to the primary base station.
  • the security parameter update request cause information is that the counter value maintained by the secondary base station overflows or the count value is incorrect. When the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the secondary base station maintains the There is an error in the count value.
  • Step-by-step] 82 to step 188 is the same as step 1 71 to step 177 and will not be described in detail here.
  • the security parameter update request information in this embodiment only includes an encryption algorithm.
  • the secondary base station determines the encryption algorithm used by the secondary base station and the terminal, and sends the encryption algorithm to the primary base station, and the primary base station further uses the encryption algorithm terminal.
  • the terminal uses the encryption algorithm to send the re-configuration completion information to the primary base station after the key update, so that the secondary base station and the terminal use the encryption algorithm and the updated key for secure communication, thereby realizing separation between the primary and secondary base stations.
  • the reconfiguration has been implemented under the network architecture.
  • Figure 19 is a schematic diagram of a counter inspection apparatus according to a nineteenth embodiment of the present invention.
  • the apparatus is used to perform the counter checking method provided by any one of the second embodiment, the fourth embodiment, the fifth embodiment and the sixth embodiment of the present invention.
  • the counter checking apparatus provided by the embodiment of the present invention specifically includes: a first receiving unit 1 91, a query unit 1 92, an extracting unit 1 93, a first transmitting unit 194, a second receiving unit 195, and a determining unit 196.
  • the first receiving unit 191 is configured to receive the first identification information and the first counting information sent by the secondary base station, and transmit the first identification information to the query unit, and transmit the first counting information to the extracting unit.
  • the first identifier information includes: an identifier of the terminal and a radio access bearer E RAB identifier of the terminal, where the first count information includes: a first uplink count value and a first downlink count value of the E RAB identifier of the terminal, or a terminal The first n bits of the first upstream count value and the first n bits of the first downstream count value identified by the E-RAB.
  • the query unit 192 is configured to receive first identification information from the first receiving unit, according to the first identification letter. And searching for the second identification information corresponding to the first identification information, and transmitting the second identification information to the first sending unit 194.
  • the identifier of the terminal and the radio access bearer E-RAB identifier of the terminal query the data radio bearer DRB identifier of the terminal corresponding to the E-RAB identifier, and the DRB identifier of the terminal is the second identifier information.
  • the extracting unit 193 is configured to receive the first counting information from the first receiving unit, extract the second counting information from the first counting information, and transmit the second counting information to the first transmitting unit 1 94.
  • the first digit is extracted from the first uplink count value as the second uplink count value; the first digit is extracted from the first downlink count value as the second downlink count value; and the second uplink count value and the second downlink count value are formed.
  • Second count. Information the first m bits may be extracted from the first n bits of the first uplink count value as the second uplink count value, and the first m bits are extracted from the first n bits of the first downlink count value as the second downlink count value. Where m is less than or equal to n.
  • the second uplink count value and the second downlink count value constitute second count information.
  • the first sending unit 1 94 is configured to receive the second identification information from the query unit, and receive the second counting information from the extracting unit, and send the second identification information and the second counting information to the terminal, where the terminal uses the second identification information. Comparing the second count information with the third count information maintained by the terminal itself to obtain first comparison result information or second comparison result information.
  • the terminal compares the second uplink count value with the third uplink count value corresponding to the second identifier information maintained by the terminal according to the second identifier information, and/or the second downlink count value and the terminal itself.
  • the terminal compares the second uplink count value with the third uplink count value corresponding to the second identifier information maintained by the terminal according to the second identifier information, and/or the second downlink count value and the terminal itself.
  • Performing a second comparison on the third downlink count value corresponding to the second identifier information when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained;
  • the comparison result of the first comparison is different, and/or the comparison result of the second comparison is different, the second comparison result information is obtained;
  • the first comparison result information is null information;
  • the second comparison result information is the third maintained by the terminal itself Counting information;
  • the third count information maintained by the terminal itself includes a third uplink count value and a third downlink
  • the second receiving unit 1 95 is configured to receive the first comparison result information sent by the terminal, or the second identifier The information and the second comparison result information, and the first comparison result information, or the second identification information and the second comparison result information are transmitted to the determining unit 196;
  • the determining unit 196 is configured to receive, by the second receiving unit, 95, the first comparison result information, or the second identification information and the second comparison result information, according to the received first comparison result information, or the second identification information and the second comparison.
  • the result information determines the result information of the counter check.
  • the counter checking apparatus provided by the embodiment of the present invention further includes: a second sending unit 197.
  • the second sending unit 1 97 is configured to send the counting transmission request information, and the secondary base station determines the first counting information according to the counting transmission request information.
  • the counting transmission request information includes: an identifier of the terminal, or an identifier of the terminal, and an E-RAB identifier of the terminal.
  • the counter checking apparatus provided by the embodiment of the present invention further includes: a third sending unit 198.
  • the third sending unit 198 is configured to receive the first comparison result information or the second identification information and the second comparison result information from the second receiving unit 195, obtain the first identification information according to the second identification information, and send the first comparison to the secondary base station.
  • the result information, or the first identification information and the second comparison result information, is used by the secondary base station to determine result information of the counter check according to the received first comparison result information or the second comparison result information.
  • the counter checking apparatus provided by the embodiment of the present invention further includes: a second transmitting unit 197 and a third transmitting unit 198.
  • FIG. 20 is a schematic diagram of a counter inspection apparatus according to Embodiment 20 of the present invention.
  • the counter check method used by the device As shown in the figure, the embodiment of the present invention specifically includes: a receiving unit 201, a comparing unit 2 G2, and a sending unit 203
  • the receiving unit 201 is configured to receive second identifier information corresponding to the first identifier information sent by the primary base station and second count information extracted from the first count information, and transmit the second identifier information to the comparing unit 202 and send Unit 203, and transmitting the second count information to the comparison unit 202.
  • the first count information includes: a first uplink count value and a first downlink count value of the E RAB identifier of the terminal; a first uplink count value and a first downlink count value of the E RAB identifier of the terminal.
  • the DRB identifier of the terminal corresponding to the E-RAB identifier is queried according to the identifier of the terminal and the radio access bearer E RAB identifier of the terminal, and the DRB identifier is the second identifier information; and the first digit is extracted from the first uplink count value. And being the second uplink count value; extracting the first digit from the first downlink count value as the second downlink count value; the second uplink count value and the second downlink count value composing the second count information.
  • the comparing unit 202 is configured to receive the second identification information and the second counting information from the receiving unit 201, and compare the second counting information with the third counting information maintained by the second identification information according to the second identification information to obtain the first comparison result information or the second Comparing the result information, and comparing the first comparison result information or the second specifically, the second uplink count value according to the second identification information to the third uplink count value corresponding to the second identifier information maintained by the first comparison, And/or performing a second comparison between the second downlink count value and the third downlink count value corresponding to the second identification information that is maintained by itself; when the comparison result of the first comparison is the same, and the comparison result of the second comparison is also When the same, the first comparison result information is obtained; when the comparison result of the first comparison is different, and/or the comparison result of the second comparison is different, the second comparison result information is obtained; the first comparison result information is null information;
  • the second comparison result information is the third count information maintained by itself; the third count information maintained by itself includes the third uplink count value and
  • the sending unit 203 is configured to receive the second identification information from the receiving unit 201, and receive the first comparison result information or the second comparison result information from the comparing unit 202, and send the first comparison result information, or the second identification information, to the primary base station.
  • the second comparison result information is used by the primary base station to determine result information of the counter check according to the first comparison result information or the second comparison result information.
  • the primary base station when the primary base station receives the first comparison result information, determining a result check of the counter check The first count information is consistent with the third count information; when the second comparison result information is received, it is determined that the result information of the counter check is that the first count information is inconsistent with the third count information.
  • the primary base station receives the first identification information and the first counting information of the secondary base station, and converts the first identification information into the second identification information. And extracting, by the first counting information, the second counting information sending terminal, for comparing with the third counting information maintained by the terminal itself, and feeding back the first comparison information or the second comparison information to the primary base station, where the primary base station determines the counter check.
  • a counter check process is implemented under the network architecture in which the primary and secondary base stations are separated.
  • FIG. 21 is a schematic diagram of a counter inspection apparatus according to Embodiment 20 of the present invention.
  • the device is used to perform the counter checking method provided by any one of the seventh embodiment and the ninth embodiment of the present invention.
  • the embodiment of the present invention specifically includes: a first sending unit 21 1 , a receiving unit 212, a query unit 21 3 and a second sending unit 214.
  • the first sending unit 211 is configured to send the first identifier information, or the first identifier information, and the first count information to the terminal, where the terminal queries the second count information maintained by the terminal according to the first identifier information, or The identifier information compares the first count information with the second count information maintained by the terminal itself to obtain first comparison result information or second comparison result information.
  • the first identifier information is a DRB identifier of the terminal; the first count information is a preset count value.
  • the terminal compares the first uplink count value with the second uplink count value corresponding to the first identifier information maintained by the terminal according to the first identifier information, and/or the first downlink count value and the terminal. Performing a second comparison on the second downlink count value corresponding to the first identifier information that is maintained by the user; when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; When the comparison result of the first comparison is different, and/or the comparison result of the second comparison is different, the second comparison result information is obtained; the first comparison result information is null information; the second comparison result information is the maintenance of the terminal itself
  • the second counting information includes the second uplink counting value and the second downlink counting value.
  • the receiving unit 212 is configured to receive first identifier information and second count information sent by the terminal, or Comparing the result information, or the first identification information and the second comparison result information, and transmitting the first identification information to the query unit 213, and the second counting information, or the first comparison result information, or the second comparison result information It is transmitted to the second transmitting unit 2 14 .
  • the query unit 213 is configured to receive the first identification information from the receiving unit 21 2, query the second identification information corresponding to the first identification information according to the first identification information, and transmit the second identification information to the second sending unit 21 4.
  • the second identifier information is the identifier information of the terminal and the E RAB identifier of the terminal.
  • the second sending unit 214 is configured to receive the second identification information from the query unit 213, and receive the second counting information, or the first comparison result information or the second comparison result information from the receiving unit 212, and send the second to the secondary base station.
  • the identification information and the second counting information, or the first comparison result information, or the second identification information and the second comparison result information, are used by the secondary base station to obtain the second counting information maintained by the terminal itself, and the second counting information is The third count information maintained by itself is compared to determine the result information of the counter check.
  • FIG. 22 is a schematic diagram of a counter inspection apparatus according to a twenty-second embodiment of the present invention.
  • the apparatus is for performing the counter checking method provided by any one of the eighth embodiment and the ninth embodiment of the present invention.
  • the embodiment of the present invention specifically includes: a receiving unit 221, a query or comparison unit 222, and a sending unit 223.
  • the receiving unit 221 is configured to receive first identifier information, or first identifier information, and first count information sent by the primary base station, and transmit the first identifier information to the query or comparison unit 222 and the sending unit 22 3 , and send the first count The information is transmitted to the comparison unit.
  • the first identifier information is a DRB identifier of the terminal; the first count information is a preset count value; the first count information includes a first uplink count value and the query or comparison unit 222 is configured to receive the first identifier information from the receiving unit 221.
  • the first counting information querying the second counting information that is maintained by the first identification information according to the first identification information, or comparing the first counting information with the second counting information maintained by the first identification information according to the first identification information, to obtain a first comparison result.
  • the first count letter The information includes a first uplink count value and a first downlink count value.
  • the first uplink count value is compared with the second uplink count value that is maintained by itself and corresponding to the first identifier information, and/or the first downlink count value and the terminal itself are Performing a second comparison on the second downlink count value corresponding to the first identifier information; when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; If the comparison result of the comparison is different, and/or the comparison result of the second comparison is different, the second comparison information is obtained; the first comparison result information is null information; the second comparison result information is the second maintained by the terminal itself.
  • Counting information; the second count information maintained by itself includes a second uplink count value and a second downlink count value.
  • the sending unit 223 is configured to receive the first identification information from the receiving unit 22 1 , and receive the second counting information, or the first comparison result information, or the second comparison result information from the query or comparison unit 222, and send the first to the primary base station.
  • the secondary base station is provided, and the secondary base station determines the result information of the counter check according to the second count information, or the first comparison result information, or the second comparison result information, and obtains the second count information maintained by the terminal itself.
  • the primary base station presets the first counting information to be a random value, and sets the first identification information and the preset first counting information.
  • the sending terminal is configured to compare with the second counting information maintained by the terminal itself, and feed back the first comparison information or the second comparison information to the primary base station, where the primary base station forwards the first comparison information or the second comparison information to the secondary base station.
  • the secondary base station determines the counter check result and obtains the second count information maintained by the terminal itself, thereby implementing the counter check process in the network architecture separated by the primary and secondary base stations.
  • FIG. 2 is a schematic diagram of a reconfiguration apparatus according to Embodiment 23 of the present invention.
  • the apparatus is used to perform the reconfiguration method provided by any one of the tenth embodiment, the twelfth embodiment, and the thirteenth embodiment.
  • the reconfiguration apparatus provided by the embodiment of the present invention specifically includes: The element 231, the first transmitting unit 232, the second transmitting unit 233, and the first receiving unit 234.
  • the determining unit 231 is configured to determine an encryption algorithm according to the security capability of the terminal, and transmit the encryption algorithm to the first sending unit 232 and the second sending unit 233;
  • the first sending unit 232 is configured to receive an encryption algorithm from the determining unit 231, and send reconfiguration information carrying the encryption algorithm to the terminal, where the terminal updates the key according to the encryption algorithm in the reconfiguration information and uses the encryption algorithm and the update.
  • the latter key communicates with the secondary base station;
  • the second sending unit 233 is configured to receive an encryption algorithm from the determining unit 231, and send the security parameter update information of the encryption algorithm to the secondary base station, where the secondary base station uses the encryption algorithm in the security parameter update information to communicate with the terminal.
  • the first receiving unit 234 receives the reconfiguration complete information sent by the terminal.
  • the reconfiguration apparatus provided by the embodiment of the present invention further includes: a second receiving unit 235, configured to receive security parameter update request information sent by the secondary base station, and transmit the security parameter update request information to the determining unit 231, where the determining unit 231
  • the encryption algorithm is determined according to the security capability of the terminal.
  • the security parameter update request information includes: the counter value maintained by the secondary base station overflows or the counter check result is inconsistent.
  • FIG. 24 is a schematic diagram of a reconfiguration apparatus according to Embodiment 24 of the present invention.
  • the apparatus is used to perform the reconfiguration method provided by any one of the embodiments 11 to 12, and the embodiment 12 and the thirteenth embodiment.
  • the embodiment of the present invention specifically includes: a receiving unit 241, an updating unit 242, and a sending unit 243.
  • the receiving unit 241 is configured to receive the reconfiguration information of the carrying encryption algorithm sent by the primary base station, and transmit the reconfiguration information carrying the encryption algorithm to the updating unit 242.
  • the encryption algorithm is the encryption determined by the primary base station according to the security capability of the terminal. algorithm.
  • the updating unit 242 is configured to receive reconfiguration information carrying the encryption algorithm from the receiving unit 241, update its own key according to the encryption algorithm in the reconfiguration information, and communicate with the secondary base station by using the encryption algorithm and the updated key, and
  • the updated key information is transmitted to the il unit 243;
  • the sending unit 243 is configured to receive the newer key information from the new unit 242, and send the key information to the primary base station.
  • the reconfiguration complete information is sent to the primary base station to obtain the primary base station to complete the reconfiguration information according to the reconfiguration complete information.
  • the primary base station determines the encryption algorithm used by the secondary base station and the terminal, and sends the encryption algorithm to the secondary base station and the terminal, respectively.
  • the reconfiguration completion information is sent to the primary base station, and the secondary base station and the terminal use the encryption algorithm and the updated key for secure communication, thereby implementing a network architecture separated from the primary and secondary base stations.
  • the reconfiguration process is implemented.
  • FIG. 25 is a schematic diagram of a reconfiguration apparatus according to Embodiment 25 of the present invention.
  • the apparatus is used to perform the reconfiguration method provided by any one of the fourteenth embodiment to the sixteenth embodiment to the eighteenth embodiment.
  • the embodiment of the present invention specifically includes: a first receiving unit 251, an adding unit 252, a first sending unit 253, and a second receiving unit 254.
  • the first receiving unit 251 is configured to receive the security parameter update request information that carries the encryption algorithm sent by the secondary base station, and transmit the security parameter update request information that carries the encryption algorithm to the adding unit 252.
  • the security parameter update request information includes an encryption algorithm. Or encryption algorithm and security parameter update request reason information.
  • the security parameter update request cause information includes a counter value overflow maintained by the secondary base station or a counter check result being inconsistent.
  • the adding unit 252 is configured to add the encryption algorithm in the received security parameter update request information to the reconfiguration information.
  • the first sending unit 253 is configured to receive the reconfiguration information carrying the encryption algorithm from the adding unit 252, and send the reconfiguration information carrying the encryption algorithm to the terminal, where the terminal updates the key according to the encryption algorithm in the reconfiguration information. Communicating with the secondary base station using an encryption algorithm and an updated key;
  • the second receiving unit 254 is configured to receive reconfiguration complete information sent by the terminal.
  • the reconfiguration apparatus provided in the twenty-fifth embodiment of the present invention further includes:
  • the second sending unit is configured to send the security capability information of the terminal to the secondary base station, where the secondary base station determines the encryption algorithm according to the security capability information of the terminal.
  • a third receiving unit configured to receive the security parameter update request cause information sent by the secondary base station, and the security parameter update request cause information transmission when the security parameter update request information received by the first receiving unit 251 includes only the encryption algorithm Giving the second transmitting unit.
  • the security parameter update request cause information is that the counter value maintained by the secondary base station overflows or the count value is incorrect. When the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the secondary base station maintains the There is an error in the count value.
  • FIG. 26 is a schematic diagram of a reconfiguration apparatus according to a twenty-sixth embodiment of the present invention.
  • the apparatus is used to perform the reconfiguration method provided by any one of the fifteenth embodiment to the sixteenth embodiment to the eighteenth embodiment.
  • the embodiment of the present invention specifically includes: a receiving unit 261, an updating unit 262, and a sending unit 263.
  • the receiving unit 261 is configured to receive reconfiguration information of the encryption algorithm carrying the secondary base station sent by the primary base station, and transmit the reconfiguration information carrying the encryption algorithm to the updating unit 262.
  • the encryption algorithm is an encryption algorithm obtained by the primary base station from the security parameter update request information sent by the secondary base station.
  • the updating unit 262 is configured to receive reconfiguration information carrying the encryption algorithm from the receiving unit 261, update its own key according to the encryption algorithm in the reconfiguration information, and communicate with the secondary base station by using the encryption algorithm and the updated key, and The updated key information is transmitted to the sending unit 263.
  • the sending unit 263 is configured to receive the newer key information from the new unit 262, and send the reconfiguration complete information to the primary base station for the primary base station to complete according to the reconfiguration.
  • the information acquisition master base station completes the reconfiguration information.
  • the reconfiguration apparatus determines the encryption algorithm used by the self and the terminal by the secondary base station, and sends the encryption algorithm to the primary base station, and the primary base station
  • the encryption algorithm terminal uses the encryption algorithm to perform key update, and sends reconfiguration completion information to the primary base station, so that the secondary base station and the terminal use the encryption algorithm and the updated key to perform secure communication, thereby realizing the primary and secondary
  • the reconfiguration process is implemented under the network architecture where the base stations are separated.
  • Embodiments of the present invention provide a counter check and reconfiguration system, and the system includes: The counter inspecting apparatus provided in any one of the nineteenth to twenty-twoth embodiments, the reconfiguring apparatus provided in any one of the twenty-third to twenty-sixth embodiments of the present invention, and the counter inspecting apparatus and the reconfiguring A secondary base station involved in the device.
  • FIG. 27 is a schematic structural diagram of a primary base station according to Embodiment 27 of the present invention.
  • the counter check method used by the primary base station As shown in the figure, the embodiment of the present invention specifically includes: a receiver 271, a processor 272., and a transmitter 273.
  • the receiver 271 is configured to receive the first identification information and the first counting information sent by the secondary base station, and transmit the first identification information and the first counting information to the processor 272.
  • the receiving unit 271 is further configured to receive the first comparison result information sent by the terminal. Or the second identification information and the second comparison result information, and the first identification information and the first counting information, the first comparison result information, or the second identification information and the second comparison result information are transmitted to the processor 272;
  • the processor 272 is configured to receive the first identification information from the receiver 271 and query the first counting information, query the second identification information corresponding to the first identification information according to the first identification information, and/or from the first counting information. Extracting the second count information, and transmitting the second identification information and the second count information to the transmitter 273; and further configured to receive the first comparison result information, or the second identification information and the second comparison result information from the receiver, according to The received first comparison result information, or the second identification information and the second comparison result information determine result information of the counter check.
  • the first identifier information includes: an identifier of the terminal and a radio access bearer E-RAB identifier of the terminal; the first count information includes: a first uplink count value and a first downlink count value of the E-RAB identifier of the terminal, or The first n bits of the first uplink count value of the E RAB of the terminal and the first n bits of the first downlink count value.
  • extracting the second count information from the first count information is specifically: extracting a top digit from the first uplink count value as a second uplink count value; and extracting a top digit from the first downlink count value as a second
  • the second count value and the second count value form a second count information.
  • the second count value may be raised from the first n bits of the first uplink count value.
  • the first m bits of the first ⁇ ⁇ of the downlink count value are extracted as the second downlink count value, where m is less than Or equal to r.
  • the second uplink count value and the second downlink count value constitute second count information.
  • the terminal compares the second counting information with the third counting information that is maintained by the terminal according to the second identifier information, and obtains the first comparison result information or the second comparison result information, which is specifically: the second root count value of the terminal root information and the second identifier information Performing a first comparison with the third uplink count value corresponding to the second identifier information maintained by the terminal itself, and performing the second downlink count value and the third downlink count value corresponding to the second identifier information maintained by the terminal itself.
  • Second comparison when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; when the comparison result of the first comparison is different, and/or the comparison result of the second comparison If not, the second comparison result information is obtained; the first comparison crunch information is null information; the second comparison crunch information is the third count information maintained by the terminal itself; the third count information maintained by the terminal itself includes the third uplink count Value and third downstream count value.
  • Determining, according to the received first comparison result information, or the second identification information and the second comparison result information, the result information of the counter check is: when receiving the first comparison result information, determining that the result information of the counter check is the first counting information Consistent with the third count information; when the second comparison result information is received, it is determined that the result information of the counter check is that the first count information does not coincide with the third count information.
  • the transmitter 273 is configured to receive the second identification information and the second counting information from the processor 272, and send the second identification information and the second counting information to the terminal, where the terminal uses the second counting information and the terminal according to the second identification information.
  • the third count information of the maintenance is compared to obtain the first comparison result information.
  • the transmitter 273 is further configured to send the counting transmission request information, and the secondary base station determines the first counting information according to the counting transmission request information.
  • the counting transmission request information includes: an identifier of the terminal and an E RAB identifier of the terminal.
  • the transmitter 273 is further configured to receive the first identification information, the first comparison result information or the second comparison result information from the receiver, and send the first comparison result information, or the first identification information and the second, to the secondary base station. Comparing the result information to the secondary base station according to the received first comparison result information Or the second comparison result information determines result information of the counter check.
  • FIG. 28 is a schematic structural diagram of a terminal provided according to Embodiment 28 of the present invention.
  • the terminal is used to perform the counter checking method provided by any one of the embodiments of the third embodiment, the fourth embodiment, the fifth embodiment and the sixth embodiment.
  • the embodiment of the present invention specifically includes: a receiver 281, a processor 282, and a transmitter 283.
  • the receiver 281 is configured to receive second identifier information corresponding to the first identifier information sent by the primary base station and second count information extracted from the first count information, and transmit the second identifier information to the comparing unit and the sending unit. And transmitting the second count information to the processor 282.
  • the first identifier information includes: an identifier of the terminal and a radio access bearer E-RAB identifier of the terminal.
  • the first count information includes: a first uplink count value of the E RAB identifier of the terminal and a first downlink 'count value.
  • the second identifier information that is sent by the primary base station and the second identifier information that is extracted from the first identifier information is specifically: the primary base station according to the identifier of the terminal and the radio access bearer E of the terminal. - the RAB identifier is queried to the DRB identifier of the terminal corresponding to the E-RAB identifier, and the DRB identifier is the second identifier information; the first digit is extracted from the first uplink count value as the second uplink count value; The pre-extracted digit is the second downlink count value; the second uplink count value and the second downlink counter value constitute the second count information.
  • the processor 282 is configured to receive the second identification information and the second counting information from the receiver 281, compare the second counting information with the third counting information maintained by the second identification information, to obtain the first comparison result information or the second The result information is compared, and the first comparison result information or the second comparison result information is transmitted to the transmitter 283.
  • comparing the second count information with the third count information maintained by the second identifier information, the first comparison result information or the second comparison result information is specifically:
  • the third count information includes the third uplink count value and the third downlink count value.
  • Determining, according to the first comparison result information or the second comparison result information, the result information of the counter check is: when receiving the first comparison result information, determining that the result information of the counter check is that the first count information is consistent with the third count information; To the second comparison result information, determining that the result information of the counter check is that the first count information does not coincide with the third count information.
  • the transmitter 283 is configured to receive second identification information from the receiver, and receive first comparison result information or second comparison result information from the comparing unit, and send first comparison result information, or second identification information and second to the primary base station.
  • the comparison result information is used by the primary base station to determine result information of the counter check according to the first comparison result information or the second comparison result information.
  • the primary base station and the terminal provided in the twenty-seventh embodiment of the present invention, receives the first identification information and the first counting information of the secondary base station, and converts the first identification information.
  • the second identification information is sent from the first counting information, and the second counting information transmitting terminal is compared with the third counting information maintained by the terminal itself, and the first comparison information or the second comparison information is fed back to the primary base station.
  • the primary base station determines the counter check result, thereby implementing the counter check process under the network architecture in which the primary and secondary base stations are separated.
  • FIG. 29 is a schematic structural diagram of a primary base station according to Embodiment 29 of the present invention.
  • the primary base station is configured to perform the counter checking method provided by any one of Embodiments 7 and 9 of the present invention.
  • the embodiment of the present invention specifically includes: a transmitter 291, a receiver 292, and a processor 293.
  • the transmitter 291 is configured to send the first identifier information, or the first identifier information, and the first count information to the terminal, where the terminal queries the second identifier information that is maintained by the terminal according to the first identifier information, or according to the first identifier information.
  • the first counting information is compared with the second counting information maintained by the terminal itself to obtain the first comparison result information or the second comparison result information; and is further configured to receive the second identification information from the processor 293, and the second counting information, or the a comparison result information or a second comparison result information,
  • the secondary base station sends the second identification information and the second counting information, or the first comparison result information, or the second identification information and the second comparison result information, to obtain the second counting information maintained by the terminal itself, and the second counting information
  • the count information is compared with the third count information maintained by itself to determine the result information of the counter check.
  • the first identifier information is the DRB identifier of the terminal; the first count information is a preset count value; the second identifier information is the identifier information of the terminal and the ERAB identifier of the terminal, and the first count information includes the first uplink count value and The first downlink count value.
  • the terminal compares the first counting information with the second counting information that is maintained by the terminal according to the first identification information
  • the first comparison result information or the second comparison result information is specifically: the terminal sends the first uplink according to the first identification information.
  • the count value is compared with a second uplink count value maintained by the terminal itself corresponding to the first identifier information, and/or the first downlink count value and the second identifier corresponding to the first identifier information maintained by the terminal itself are The downlink count value is subjected to a second comparison; when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; when the comparison result of the first comparison is different, and/or the When the comparison result of the comparison is different, the second comparison information is obtained; the first comparison result information is null information; the second comparison result information is the second count information maintained by the terminal itself; the second count information maintained by the terminal itself includes The second uplink count value and the second downlink count value.
  • the receiver 292 is configured to receive first identifier information and second count information sent by the terminal, or first comparison result information, or first identifier information and second comparison result information, and transmit the first identifier information to the processor, and The second count information, or the first comparison result information or the second comparison result information, is transmitted to the transmitter 29 1 .
  • the processor 293 is configured to receive the first identification information from the receiver, query the second identification information corresponding to the first identification information according to the first identification information, and transmit the second identification information to the transmitter 291.
  • FIG. 30 is a schematic structural diagram of a terminal according to Embodiment 30 of the present invention.
  • the terminal is configured to perform the counter checking method provided by any one of Embodiments 8 and 9 of the present invention.
  • the embodiment of the present invention specifically includes: a receiver 301, a processor 3 G2, and a transmitter 303.
  • the receiver 301 is configured to receive first identifier information, or first identifier information, and first count information sent by the primary base station, and transmit the first identifier information to the processor and the transmitter, and transmit the first count information to the processor.
  • the first identifier information is a DRB identifier of the terminal; the first count information is a preset count value.
  • the processor 302 is configured to receive the first identification information, or the first identification information and the first counting information from the receiver 301, query the second counting information maintained by the first identification information according to the first identification information, or first according to the first identification information. Comparing the counting information with the second counting information maintained by itself, obtaining the first comparison result information or the second comparison result information, and transmitting the second counting information, or the first comparison result information or the second comparison result information to the sending 303.
  • the first count information includes a first uplink count value and a first downlink count value.
  • the first uplink count value is compared with the second uplink count value that is maintained by itself and corresponding to the first identifier information according to the first identifier information, and/or the first downlink count value and the terminal are Performing a second comparison on the second downlink count value corresponding to the first identifier information that is maintained by the user; when the comparison result of the first comparison is the same, and the comparison result of the second comparison is the same, the first comparison result information is obtained; The comparison result of the first comparison is different, and/or the comparison result of the second comparison is different, the second comparison information is obtained; the first comparison result information is null information; the second comparison result information is the maintenance of the terminal itself
  • the second count information includes a second uplink count value and a second downlink count value.
  • the transmitter 303 is configured to receive the first identification information from the receiver 301, and receive the second counting information, or the first comparison result information, or the second comparison result information from the processor 302, and send the first identification information to the primary base station and The second counting information, or the first comparison result information, or the first identification information and the second comparison result information, used by the primary base station to forward the second counting information, or the first comparison result information and the second comparison result information to the secondary base station And the secondary base station determines the result information of the counter check based on the second count information, or the first comparison result information, or the second comparison result information, and obtains the second count information maintained by the terminal itself.
  • the first counting information is preset by the primary base station to be a random value, and the first identification information and the preset first counting information are sent to the terminal for comparison with the second counting information maintained by the terminal itself, and the first comparison information is compared. Or the second comparison information is fed back to the primary base station, and the primary base station compares the first comparison information with the second comparison second information, thereby implementing a counter check process in a network architecture separated by the primary and secondary base stations.
  • FIG. 31 is a schematic structural diagram of a primary base station according to Embodiment 31 of the present invention.
  • the primary base station is configured to perform the reconfiguration method provided by any one of the tenth embodiment, the twelfth embodiment, and the thirteenth embodiment.
  • the embodiment of the present invention specifically includes: a processor 311, a transmitter 312, and a receiver 31 3.
  • the processor 31 1 is configured to determine an encryption algorithm according to a security capability of the terminal, and transmit the encryption algorithm to the transmitter 31 2;
  • the transmitter 312 is configured to receive an encryption algorithm from the processor 31 1 , and send reconfiguration information carrying the encryption algorithm to the terminal, where the terminal updates the key according to the encryption algorithm in the reconfiguration information, and uses the encryption algorithm and the update.
  • the key communicates with the secondary base station;
  • the receiver 31 3 receives the reconfiguration complete information sent by the terminal.
  • the transmitter 312 is further configured to receive an encryption algorithm from the processor 311, and send the security parameter update information carrying the encryption algorithm to the secondary base station, where the secondary base station uses the encryption algorithm in the security parameter update information to communicate with the terminal.
  • the receiver 31 is further configured to receive the security parameter update request information sent by the secondary base station, and transmit the security parameter update request information to the processor 311, and the processor 311 obtains the security parameter update request information according to the security capability of the terminal. Determine the encryption algorithm.
  • the security parameter update request information includes: the counter value overflow maintained by the secondary base station or the counter check flag is inconsistent.
  • FIG. 32 is a schematic structural diagram of a terminal provided according to Embodiment 32 of the present invention.
  • the terminal is used to perform the reconfiguration method provided by any one of Embodiment 11 and Embodiment 12 of the present invention.
  • the embodiment of the present invention specifically includes: a receiver 321, a processor 322, and a sending 323.
  • the receiver 321 is configured to receive the reconfiguration information of the carrying encryption algorithm sent by the primary base station, and transmit the reconfiguration information carrying the encryption algorithm to the processor 322;
  • the processor 322 is configured to receive reconfiguration information carrying the encryption algorithm from the receiver, update its own key according to the encryption algorithm in the reconfiguration information, and communicate with the secondary base station by using the encryption algorithm and the updated key, and update the The subsequent key information is transmitted to the transmitter 323;
  • the transmitter 323 is configured to receive the updated key information from the processor 322, and send reconfiguration completion information to the primary base station, where the primary base station obtains the primary base station to complete the reconfiguration information according to the reconfiguration complete information.
  • the primary base station determines the encryption algorithm used by the secondary base station and the terminal, and sends the encryption algorithm to the secondary base station and the terminal respectively, and the terminal uses the encryption algorithm to perform key update, and then sends reconfiguration completion information to the primary base station, so that the secondary base station and the secondary base station
  • the terminal uses the encryption algorithm and the updated key to perform secure communication, thereby realizing the reconfiguration process under the network architecture in which the primary and secondary base stations are separated.
  • FIG. 33 is a schematic structural diagram of a primary base station according to Embodiment 33 of the present invention.
  • the primary base station is configured to perform the reconfiguration method provided by any one of Embodiment 14 to Embodiment 16 to Embodiment 18.
  • the embodiment of the present invention specifically includes: a receiver 331, a processor 332, and a transmitter 333.
  • the receiver 331 is configured to receive the security parameter update request information that carries the encryption algorithm sent by the secondary base station, and transmit the security parameter update request information that carries the encryption algorithm to the repeater 332.
  • the receiver 331 is further configured to receive the reconfiguration complete information sent by the terminal.
  • the security parameter update request information includes an encryption algorithm, or an encryption algorithm and a security parameter update request cause information.
  • the processor is configured to receive the security parameter update request information carrying the encryption algorithm from the receiver 331, add the encryption algorithm in the received security parameter update request information to the reconfiguration information, and transmit the reconfiguration information to the transmitter 333;
  • the transmitter 333 is configured to receive, from the processor 332, reconfiguration information carrying the encryption algorithm,
  • the terminal sends the reconfiguration information carrying the encryption algorithm, and the terminal uses the encryption algorithm in the reconfiguration information to update its own key and uses the encryption algorithm and the updated key to communicate with the secondary base station.
  • the primary base station provided by the embodiment of the present invention further includes: the transmitter 333 is configured to send the security capability information of the terminal to the secondary base station, and the secondary base station determines the encryption algorithm according to the security capability information of the terminal.
  • the receiver 331 is further configured to: when the received security parameter update request information includes only the encryption algorithm, receive the security parameter update request cause information sent by the secondary base station, and transmit the security parameter update request cause information to the transmitter.
  • the security parameter update request cause information is that the counter value maintained by the secondary base station overflows or the count value is incorrect. When the count value maintained by the secondary base station is different from the count value maintained by the terminal itself, the secondary base station maintains the There is an error in the count value.
  • FIG. 34 is a schematic structural diagram of a terminal according to Embodiment 34 of the present invention.
  • the terminal is used to perform the reconfiguration method provided by any one of the fifteenth embodiment to the sixteenth embodiment to the eighteenth embodiment.
  • the embodiment of the present invention specifically includes: as shown in the figure, the embodiment of the present invention specifically includes: a receiver 341, a processor 342, and a transmitter 343.
  • the receiver 341 is configured to receive reconfiguration information of the encryption algorithm carrying the secondary base station sent by the primary base station, and transmit the reconfiguration information carrying the encryption algorithm to the processor 342.
  • the encryption algorithm is an encryption algorithm obtained by the primary base station from the security parameter update request information sent by the secondary base station.
  • the processor 342 is configured to receive reconfiguration information carrying the encryption algorithm from the receiver 341, update its own key according to the encryption algorithm in the reconfiguration information, and communicate with the secondary base station by using the encryption algorithm and the updated key, and The updated key information is transmitted to the transmitter 343;
  • the transmitter 343 is configured to receive the updated key information from the processor 342, and send reconfiguration completion information to the primary base station, where the primary base station obtains the primary base station to complete the reconfiguration information according to the reconfiguration complete information.
  • the primary base station provided in the thirteenth embodiment of the present invention and the re-secondary base station provided in the thirteenth embodiment of the present invention determine the encryption algorithm used by the secondary base station and the terminal, and send the encryption algorithm.
  • the primary base station uses the encryption algorithm to perform key update, and then sends the reconfiguration complete information to the primary base station, so that the secondary base station and the terminal use the encryption algorithm and the updated key to perform secure communication.
  • the reconfiguration process is implemented under the network architecture in which the primary and secondary base stations are separated.
  • the embodiment of the present invention provides a counter check and reconfiguration system, the system includes: a primary base station provided by the twenty-seventh embodiment of the present invention, a terminal provided by the twenty-eighth embodiment of the present invention, and information about the primary base station
  • the secondary base station provided by the embodiment of the present invention, the primary base station provided by the twenty-ninth embodiment of the present invention, the terminal provided by the embodiment of the present invention, and the secondary base station that performs information exchange with the primary base station; a terminal provided by the thirty-second embodiment of the present invention, and a secondary base station that performs information interaction between the primary base station, and a primary base station provided by the thirty-fourth embodiment of the present invention, and a terminal provided by the thirty-fourth embodiment of the present invention, and A secondary base station that performs information interaction with the primary base station.
  • RAM random access memory
  • ROM read-only memory
  • EEPROM electrically programmable ROM
  • EEPROM electrically erasable programmable ROM
  • registers hard disk, removable disk, CD-ROM, or technical field Any other form of storage medium known.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种计数器检查、重配方法、装置和系统,该方法包括:接收辅基站发送的第一标识信息和第一计数信息;根据第一标识信息查询到第二标识信息;从第一计数信息中提取出第二计数信息;向终端发送第二标识信息和第二计数信息,用以终端根据第二标识信息将第二计数信息与终端自身维护的第三计数信息进行比较,得到第一比较结果信息或第二比较结果信息;接收终端发送的第一比较结果信息,或第二标识信息和第二比较结果信息;根据接收到的第一比较结果信息,或第二标识信息和第二比较结果信息确定计数器检查的结果信息。因此,本发明实现了在主、辅基站分离的网络架构下实现了计数器检查过程和重新配置过程。

Description

计数器检查 重新配置的方法 装置和系统 技术领域
本发明涉及通信领域, 尤其涉及一种计数器检查、 重新配置的方法、 装 置和系统。 背景技术
随着通信技术的飞速发展, 长期演进 ( Long Term Evo lut ion, LTE ) 网 络中会出现一些与安全相关的过程, 该过程具体包括计数器检查过程和重配 过程。 其中, 计数器检查过程主要是现有网络要求终端校对每个数据无线承 载 ( Da ta Radio Bearer , 隱)上发送或者接收的数据量, 从而探测是否有 侵入者在网络和终端之间插入数据包; 重配过程主要是现有网路通知终端将 要使用的安全算法, 从而触发终端的算法和密钥更新。 其中, 每个 DRB是根 据用户业务需要建立 , 并用于传输用户数据的无线承载
现有技术中计数器检查过程和重配过程是由基站和终端共同完成的。 当 需要计数器检查时, 基站向终端发送计数器检查信息, 该信息包含 DRB 的标 识; 终端根据 DRB的标识将该 DRB的上行计数值的前 25位和自身维护的相应 DRB的上行计数的前 25位相比较;并将该 DRB的下行计数值的前 25位和自身 维护的相应 DRB的下行计数的前 25位相比较; 两次比较结果中至少有一个结 果为不同时, 终端向基站发送计数器检查响应信息。 当需要重配时, 基站向 终端发送重配信息, 终端根据重配信息中的安全算法与基站进行通信, 并向 基站发送重配完成信息。
但是, 现有技术中计数器检查过程和重配过程无法应用于新的网络架构 下。 该新网络架构中, 维护计数值的基站和执行计数器检查过程的基站是不 同的, 同时和终端进行安全通信的基站和执行重配过程的基站是也是不同的。 其中, 维护计数值的基站为辅基站, 执行计数器检查过程的基站为主基站; 真正和终端进行安全通信的基站为辅基站, 执行重配过程的基站为主基站。 若将现有技术中的计数器检查过程应用在新的网络架构中, 主基站将因为无 法获得计数相关信息而无法执行计数器^ ^查过程。 若将现有技术中的重配过 程应用在新的网络架构中, 辅基站将因为无法获得安全相关信息而无法和终 端正常通信。
本发明实施例提供了一种计数器检查、 重新配置的方法、 装置和系统, 用以应用于主、 辅基站分离的网络架构下, 解决了在该网络架构下无法实现 计数器检查过程和重新配置过程的问题, 使得在主、 辅基站分离的网络架构 下实现了计数器检查过程和重新配置过程。
第一方面, 本发明实施例提供了一种计数器检查方法, 所述方法包括: 接收辅基站发送的第一标识信息和第一计数信息; 根据所述第一标识信息查 询到与所述第一标识信息相对应的第二标识信息; 从所述第一计数信息中提 取出第二计数信息; 向终端发送所述第二标识信息和所述第二计数信息, 用 以所述终端根据所述第二标识信息将所述第二计数信息与所述终端自身维护 的第三计数信息进行比较, 得到第一比较结果信息或第二比较结果信息; 接 收所述终端发送的所述第一比较结果信息, 或所述第二标识信息和第二比较 结果信息; 根据所述接收到的所述第一比较结杲信息, 或所述第二标识信息 和第二比较结果信息确定所述计数器检查的结果信息。
第二方面, 本发明实施例提供了一种计数器检查方法, 所述方法包括: 接收主基站发送的与第一标识信息相对应的第二标识信息和从第一计数信息 中提取出的第二计数信息; 根据所述第二标识信息将所述第二计数信息与自 身维护的第三计数信息进行比较, 得到第一比较结果信息或第二比较结果信 息; 向主基站发送所述第一比较结果信息, 或所述第二标识信息和第二比较 结果信息, 用以所述主基站根据所述第一比较结果信息或所述第二比较结果 信息确定所述计数器检查的结果信息。
第三方面, 本发明实施例提供了一种计数器检查方法, 所述方法包括: 向终端发送第一标识信息和第一计数信息, 用以所述终端根据所述第一标识 信息将所述第一计数信息与所述终端自身维护的第二计数信息进行比较, 得 到第一比较结果信息或第二比较结杲信息; 接收所述终端发送的所述第一比 较结果信息, 或所述第一标识信息和第二比较结果信息; 根据所述第一标识 信息查询到与所述第一标识信息相对应的第二标识信息; 向辅基站发送所述 第一比较结果信息或第二比较结果信息, 用以所述辅基站确定所述计数器检 查的结果信息, 从而获得所述终端自身维护的第二计数信息。
第四方面, 本发明实施例提供了一种计数器检查方法, 所述方法包括: 接收主基站发送的第一标识信息和第一计数信息; 根据所述第一标识信息将 所述第一计数信息与自身维护的第二计数信息进行比较, 得到第一比较结杲 信息或第二比较结果信息; 向所述主基站发送所述第一比较结果信息, 或所 述第一标识信息和第二比较结果信息, 用以所述主基站将所述第一标识信息 和第二比较结果信息转发给辅基站, 并且所述辅基获得所述终端维护的第二 计数信息, 并将所述第二计数信息与自身维护的第三计数信息进行比较, 从 而确定所述计数器检查的结果信息。
第五方面, 本发明实施例提供了一种重新配置方法, 所述方法包括: 根 据终端的安全能力确定加密算法;向所述终端发送携带所述加密算法的重新 配置信息, 用以所述终端根据所述重新配置信息中的所述加密算法对自身的 密钥进行更新并利用更新后的所述密钥与所述辅基站通信; 接收所述终端发 送的重新配置完成信息
第六方面, 本发明实施例提供了一种重新配置方法, 所述方法包括: 接 收主基站发送的携带加密算法的重新配置信息; 根据所述重新配置信息中的 所述加密算法对自身的密钥进行更新并利用所述加密算法和更新后的密钥与 辅基站通信; 向所述主基站发送重新配置完成信息, 用以所述主基站根据所 述重新配置完成信息获知所述终端完成重新配置。
第七方面, 本发明实施例提供了一种重新配置方法, 所述方法包括: 接 收辅基站发送的携带加密算法的安全参数更新请求信息;所述安全参数更新 请求信息包括所述加密算法, 或所述加密算法和安全参数更新请求原因信息; 将接收到的所述安全参数更新请求信息中的所述加密算法添加到重新配置信 息; 向所述终端发送携带所述加密算法的所述重新配置信息, 用以所述终端 根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述 加密算法和更新后的所述密钥与所述辅基站通信; 接收所述终端发送的重新 配置完成信息。
第八方面, 本发明实施例提供了一种重新配置方法, 所述方法包括: 接 收主基站发送的携带加密算法的重新配置信息; 根据所述重新配置信息中的 所述加密算法对自身的密钥进行更新并利用所述加密算法和更新后的密钥与 辅基站通信; 向所述主基站发送重新配置完成信息。
第九方面, 本发明实施例提供了一种计数器检查装置, 所述装置包括: 第一接收单元, 用于接收辅基站发送的第一标识信息和第一计数信息, 以及 将所述第一标识信息传输给查询单元, 将所述第一计数信息传输给提取单元; 查询单元, 用于从所述第一接收单元接收所述第一标识信息, 根据所述第一 标识信息查询到与所述第一标识信息相对应的第二标识信息, 以及将所述第 二标识信息传输给发送单元; 提取单元, 用于从所述第一接收单元接收所述 第一计数信息, 并从所述第一计数信息中提取出第二计数信息, 以及将所述 第二计数信息传输给发送单元; 第一发送单元, 用于从所述查询单元接收所 述第二标识信息, 以及从提取单元接收所述第二计数信息, 及向终端发送所 述第二标识信息和所述第二计数信息, 用以所述终端根据所述第二标识信息 将所述第二计数信息与所述终端自身维护的第三计数信息进行比较, 得到第 一比较结果信息或第二比较结果信息; 第二接收单元, 用于接收所述终端发 送的所述第一比较结果信息, 或所述第二标识信息和第二比较结杲信息, 以 及将所述第一比较结果信息, 或所述第二标识信息和第二比较结果信息传输 给确定单元; 确定单元, 用于从所述第二接收单元接收所述第一比较结果信 息, 或所述第二标识信息和第二比较结果信息, 根据所述.接收到的所述第一 比较结果信息, 或所述第二标识信息和第二比较结果信息确定所述计数器检 查的结果信息。
第十方面, 本发明实施例提供了一种计数器检查装置, 所述装置包括: 接收单元, 用于接收主基站发送的与第一标识信息相对应的第二标识信息和 从第一计数信息中提取出的第二计数信息, 以及将所述第二标识信息传输给 比较单元和发送单元, 及将所述第二计数信息传输给比较单元; 比较单元, 用于从所述-接收单元接收所述第二标识信息和所述第二计数信息, 根据所述 第二标识信息将所述第二计数信息与自身维护的第三计数信息进行比较, 得 到第一比较结果信息或第二比较结果信息, 以及将所述第一比较结杲信息或 第二比较结果信息传输给发送单元; 发送单元, 用于从所述接收单元接收所 述第二标识信息, 以及从所述比较单元接收所述第一比较结果信息或第二比 较结果信息, 及向主基站发送所述第一比较结果信息, 或所述第二标识信息 和第二比较结果信息, 用以所述主基站根据所述第一比较结果信息或所述第 二比较结果信息确定所述计数器检查的结果信息。
第十一方面, 本发明实施例提供了一种计数器检查装置, 所述装置包括: 第一发送单元, 用于向终端发送第一标识信息和第一计数信息, 用以所述终 端根据所述第一标识信息将所述第一计数信息与所述终端自身维护的第二计 数信息进行比较, 得到第一比较结果信息或第二比较结杲信息; 接收单元, 用于接收所述终端发送的所述第一比较结果信息, 或所述第一标识信息和第 二比较结果信息, 以及将所述第一标识信息传输给查询单元, 及将所述第一 比较结果信息或第二比较结果信息传输给发送单元; 查询单元, 用于从所述 接收单元接收所述第一标识信息, 根据所述第一标识信息查询到与所述第一 标识信息相对应的第二标识信息, 以及将所述第二标识信息传输给发送单元; 第二发送单元, 用于从所述查询单元接收所述第二标识信息, 以及从所述接 收单元接收所述第一比较结果信息或第二比较结果信息, 向辅基站发送所述 第一比较结果信息, 或第二标识信息和第二比较结果信息, 用以所述辅基站 确定所述计数器检查的结果信息, 从而获得所述终端自身维护的第二计数信 息。
第十二方面, 本发明实施例提^^了一种计数器检查装置, 所述装置包括: 接收单元, 用于接收主基站发送的第一标识信息和第一计数信息, 以及将第 一标识信息传输给比较单元和发送单元, 及将所述第一计数信息传输给查询 或比较单元; 查询或比较单元, 用于从所述接收单元接收所述第一标识信息 和所述第一计数信息, 根据所述第一标识信息将所述第一计数信息与自身维 护的第二计数信息进行比较, 得到第一比较结果信息或第二比较结果信息, 以及将所述第二计数信息、 或所述第一比较结果信息、 或第二比较结果信息 传输给发送单元; 发送单元, 用于从所述接收单元接收所述第一标识信息, 以及从所述比较单元接收所述第一比较结果信息或第二比较结果信息, 及向 所述主基站发送所述第一比较结果信息, 或所述第一标识信息和第二比较结 果信息, 用以所述主基站将所述第一标识信息和第二比较结果信息转发给辅 基站, 并且所述辅基站获得所述终端维护的第二计数信息, 并将所述第二计 数信息与自身维护的第三计数信息进行比较, 从而确定所述计数器检查的结 果信息。
第十三方面, 本发明实施例提供了一种重新配置装置, 所述装置包括: 确定单元, 用于根椐终端的安全能力确定加密算法, 以及将所述加密算法传 输给第一发送单元和第二发送单元;第一发送单元, 用于从所述确定单元接收 所述加密算法, 向所述终端发送携带所述加密算法的重新配置信息, 用以所 述终端根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利 用更新后的所述密钥与所述辅基站通信; 第一接收单元, 接收所述终端发送 的重新配置完成信息。
第十四方面, 本发明实施例提供了一种重新配置装置, 所述装置包括: 接收单元, 用于接收主基站发送的携带加密算法的重新配置信息, 以及将所 述携带加密算法的重新配置信息传输给更新单元; 更新单元, 用于从所述接 收单元接收所述携带加密算法的重新配置信息, 根据所述重新配置信息中的 所述加密算法对自身的密钥进行更新并利用所述加密算法和更新后的密钥与 辅基站通信, 以及将所述更新后的密钥信息传输给所述发送单元; 发送单元, 用于从所述更新单元接收所述更新后的密钥信息, 向所述主基站发送重新配 置完成信息, 用以所述主基站根据所述重新配置完成信息获知所述终端完成 重新配置。
第十五方面, 本发明实施例提供了一种重新配置装置, 所述装置包括: 第一接收单元, 用于接接收辅基站发送的携带加密算法的安全参数更新请求 信息, 以及将所述携带加密算法的安全参数更新请求信息传输给添加单元;所 述安全参数更新请求信息包括所述加密算法, 或所述加密算法和安全参数更 新请求原因信息; 添加单元, 用于从所述第一接收单元接收所述携带加密算 法的安全参数更新请求信息, 将接收到的所述安全参数更新请求信息中的所 述加密算法添加到重新配置信息, 以及将所述重新配置信息传输给第一发送 单元; 第一发送单元, 用于从所述添加单元接收携带所述加密算法的所述重 新配置信息, 并向将所述终端发送携带所述加密算法的所述重新配置信息, 用以所述终端根据所述重新配置信息中的所述加密算法对自身的密钥进行更 新并利用更新后的所述密钥与所述辅基站通信; 第二接收单元, 用于接收所 述终端发送的重新配置完成信息。
第十六方面, 本发明实施例提供了一种重新配置装置, 所述装置包括: 接收单元, 用于接收主基站转发的携带加密算法的重新配置信息, 以及将所 述携带加密算法的重新配置信息传输给所述更新单元; 更新单元, 用于从所 述接收单元接收所述携带加密算法的重新配置信息, 根据所述重新配置信息 中的所述加密算法对自身的密钥进行更新并利用所述加密算法和更新后的密 钥与辅基站通信 , 以及将所述更新后的密钥信息传输给所述发送单元; 发送 单元, 用于从所述更新单元接收所述更新后的密钥信息, 向所述主基站发送 重新配置完成信息, 用以所述主基站根据所述重新配置完成信息获得所述主 基站完成重新配置信息。
第十七方面, 本发明实施例提供了一种计数器检查、 重新配置的系统, 所述系统包括: 根据权利要求 33至 42 中任一项所述的计数器检查装置、 根 据权利要求 43至 48 中任一项所述的计数器检查装置和辅基站; 或者根据权 利要求 49至 52中任一项所述的计数器检查装置、 根据权利要求 53至 55中 任一项所述的计数器检查装置和辅基站; 或根据权利要求 56至 58 中任一项 所述的重新配置装置、 根据权利要求 59所述的重新配置装置和辅基站; 或根 据权利要求 60至 62 中任一项所述的重新配置装置、 根据权利要求 63至 64 中任一项所述的重新配置装置和辅基站。
第十八方面, 本发明实施例提供了一种主基站, 所述主基站包括: 接收 器, 用于接收辅基站发送的第一标识信息和第一计数信息, 以及将所述第一 标识信息和将所述第一计数信息传输给第一处理器; 还用于接收终端发送的 第一比较结果信息, 或第二标识信息和第二比较结果信息, 以及将所述第一 标识信息和第一计数信息、 所述第一比较结果信息、 或所述第二标识信息和 第二比较结果信息传输给处理器; 处理器, 用于从所述接收器接收所述第一 标识信息和将所述第一计数信息, 根据所述第一标识信息查询到与所述第一 标识信息相对应的第二标识信息, 同时从所述第一计数信息中提取出第二计 数信息, 以及将所述第二标识信息和所述第二计数信息传输给发送器; 还用 于从所述.接收器接收所述第一比较结果信息, 或所述第二标识信息和第二比 较结果信息, 根据所述接收到的所述第一比较结果信息, 或所述第二标识信 息和第二比较结果信息确定所述计数器检查的结果信息。 发送器, 用于从所 述处理器接收所述第二标识信息和所述第二计数信息, 及向终端发送所述第 二标识信息和所述第二计数信息, 用以所述终端根据所述第二标识信息将所 述第二计数信息与所述终端自身维护的第三计数信息进行比较, 得到所述第
―比较结果信息或所述第二比较结果信息。
第十九方面, 本发明实施例提供了一种终端, 所述终端包括: 接收器, 用于接收主基站发送的与第一标识信息相对应的第二标识信息和从第一计数 信息中提取出的第二计数信息, 以及将所述第二标识信息传输给比较单元和 发送单元, 及将所述第二计数信息传输给处理器; 处理器, 用于从所述接收 器接收所述第二标识信息和所述第二计数信息, 根据所述第二标识信息将所 述第二计数信息与自身维护的第三计数信息进行比较, 得到第一比较结果信 息或第二比较结果信息, 以及将所述第一比较结果信息或第二比较结果信息 传输给发送器; 发送器, 用于从所述.接收器接收所述第二标识信息, 以及从 所述比较单元接收所述第一比较结果信息或第二比较结果信息, 及向主基站 发送所述第一比较结果信息, 或所述第二标识信息和第二比较结果信息, 用 以所述主基站根据所述第一比较结果信息或所述第二比较结果信息确定所述 计数器检查的结果信息。
第二十方面, 本发明实施例提供了一种主基站, 所述主基站包括: 发送 器, 用于向终端发送第一标识信息和第一计数信息, 用以所述终端根据所述 第一标识信息将所述第一计数信息与所述终端自身维护的第二计数信息进行 比较, 得到第一比较结果信息或第二比较结果信息; 还用于从处理器接收第 二标识信息, 以及第一比较结果信息或第二比较结果信息, 向辅基站发送所 述第一比较结果信息, 或所述第二标识信息和所述第二比较结果信息, 用以 所述辅基站确定计数器检查的结果信息, 从而获得所述终端自身维护的第二 计数信息; 接收器, 用于接收所述终端发送的所述第一比较结果信息, 或所 述第一标识信息和第二比较结果信息, 以及将所述第一标识信息传输给处理 器, 及将所述第一比较结果信息或所述第二比较结果信息传输给发送器; 处 理器, 用于从所述接收器接收所述第一标识信息, 根据所述第一标识信息查 询到与所述第一标识信息相对应的第二标识信息, 以及将所述第二标识信息 第二十一方面, 本发明实施例提供了一种终端, 所述终端包括: 接收器, 用于接收主基站发送的第一标识信息和第一计数信息, 以及将第一标识信息 传输给处理器和发送器, 及将所述第一计数信息传输给处理器; 处理器, 用 于从所述接收器接收所述第一标识信息和所述第一计数信息, 根据所述第一 标识信息将所述第一计数信息与自身维护的第二计数信息进行比较, 得到第 一比较结果信息或第二比较结果信息, 以及将所述第一标识信息; 发送器, 用于从所述接收器接收所述第一标识信息, 以及从所述处理器接收所述第一 比较结果信息或第二比较结果信息, 及向所述主基站发送所述第一比较结果 信息, 或所述第一标识信息和第二比较结果信息, 用以所述主基站将所述第 —标识信息和第二比较结果信息发送给辅基站, 并且所述辅基站获得所述终 端维护的第二计数信息, 并将所述第二计数信息与自身维护的第三计数信息 进行比较, 从而确定所述计数器检查的结果信息。 。
第二十二方面, 本发明实施例提供了一种主基站, 所述主基站包括: 处 理器, 用于根据终端的安全能力确定加密算法, 以及将所述加密算法传输给 发送器;发送器, 用于从所述处理器接收所述加密算法, 向终端发送携带所述 加密算法的重新配置信息, 用以所述终端根据所述重新配置信息中的所述加 密算法对自身的密钥进行更新并利用更新后的所述密钥与所述辅基站通信; 接收器, 接收所述终端发送的重新配置完成信息。
第二十三方面, 本发明实施例提^^了一种终端, 所述终端包括: 接收器, 用于接收主基站发送的携带加密算法的重新配置信息, 以及将所述携带加密 算法的重新配置信息传输给处理器; 处理器, 用于从所述.接收器接收所述携 带加密算法的重新配置信息, 根据所述重新配置信息中的所述加密算法对自 身的密钥进行更新并利用所述加密算法和更新后的密钥与辅基站通信, 以及 将所述更新后的密钥信息传输给所述发送器; 发送器, 用于从所述更新单元 接收所述更新后的密钥信息, 向所述主基站发送重新配置完成信息, 用以所 述主! ^站根.据所述重新配置完成信息获知所述终端完成重新配置。
第二十四方面, 本发明实施例提^^了一种主基站, 所述主基站包括: 接 收器, 用于接收辅基站发送的携带加密算法的安全参数更新请求信息, 以及 将所述携带加密算法的安全参数更新请求信息传输给处理器;还用于接收所 述终端发送的重新配置完成信息; 所述安全参数更新请求信息包括所述加密 算法, 或所述加密算法和安全参数更新请求原因信息; 转发器, 用于从所述 接收器接收所述携带加密算法的重新配置信息, 向将所述终端转发携带所述 加密算法的所述重新配置信息, 用以所述终端根据所述重新配置信息中的所 述加密算法对自身的密钥进行更新并利用更新后的所述密钥与所述辅基站通 信..
第二十五方面, 本发明实施例提供了一种终端, 所述终端包括: 接收器, 用于接收主基站转发的携带加密算法的重新配置信息, 以及将所述携带加密 算法的重新配置信息传输给所述处理器; 处理器, 用于从所述接收器接收所 述携带加密算法的重新配置信息, 根据所述重新配置信息中的所述加密算法 对自身的密钥进行更新并利用所述加密算法和更新后的密钥与辅基站通信, 以及将所述更新后的密钥信息传输给所述发送器; 发送器, 用于从所述更新 单元接收所述更新后的密钥信息, 向所述主基站发送重新配置完成信息, 用 以所述主基站根据所述重新配置完成信息获得所述主基站完成重新配置信 息。
第二十六方面, 本发明实施例提供了一种计数器检查、 重新配置的系统, 所述系统包括: 根据权利要求 66至 75 中任一项所述的主基站、 根据权利要 求 76至 81 中任一项所述的终端和辅基站; 或者根据权利要求 82至 85中任 一项所述的主基站、 根据权利要求 86至 88 中任一项所述的终端和辅基站; 或根据权利要求 89至 91中任一项所述的主基站, 根据权利要求 92所述的终 端和辅基站; 或根据权利要求 93至 95 中任一项所 i
求 96至 97中任一项所述的终端和辅基站。
通过应用上述方案, 本发明实施例实现了在主、
下实现了计数器检查过程和重新配置过程。 酎图说明
图 1为本发明实施例一提供的计数器检查、重新配置系统的网络架构图; 图 2为本发明实施例二提供的计数器检查方法的流程图;
图 3为本发明实施例三提供的计数器检查方法的流程图;
图 4为本发明实施例四提供的计数器检查方法的信息交互图;
图 5为本发明实施例五提供的计数器检查方法的信息交互图;
图 6为本发明实施例六提供的计数器检查方法的信息交互图;
图 7为本发明实施例七提供的计数器检查方法的流程图;
图 8为本发明实施例八提供的计数器检查方法的流程图;
图 9为本发明实施例九提供的计数器检查方法的信息交互图;
图 1 0为本发明实施例十提供的重新配置方法的流程图;
图 1 1为本发明实施例十一提供的重新配置方法的流程图。
图 1 2为本.发明实施例十二提供的重新配置方法的信息交互图;
图 1 3为本发明实施例十三提供的重新配置方法的信息交互图;
图 14为本发明实施例十四提供的重新配置方法的流程图;
图 1 5为本发明实施例十五提供的重新配置方法的流程图。
图 1 6为本发明实施例十六提供的重新配置方法的信息交互图;
图 17为本发明实施例十七提供的重新配置方法的信息交互图;
图 18为本发明实施例十八提供的重新配置方法的信息交互图;
图 19为本发明实施例十九提供的计数器检查装置的示意图;
图 20为本发明实施例二十提供的计数器检查装置的示意图; 图 2]为本发明实施例二十一提供的计数器检查装置的示意图; 图 22为本发明实施例二十二提供的计数器检查装置的示意图;
图 23为本发明实施例二十三提供的重新配置装置的示意图;
图 24为本发明实施例二十四提供的重新配置装置的示意图;
图 25为本发明实施例二十五提供的重新配置装置的示意图;
图 26为本发明实施例二十六提^^的重新配置装置的示意图;
图 27为本发明实施例二十七提供的主基站的结构示意图;
图 28为本发明实施例二十八提供的终端的结构示意图;
图 29为本发明实施例二十九提供的主基站的结构示意图;
图 30为本发明实施例三十提供的终端的结构示意图;
图 31为本发明实施例三十一提^ ^的主基站的结构示意图;
图 32为本发明实施例三十二提供的终端的结构示意图;
图 33为本 明实施例三十三提供的主基站的结构示意图;
图 34为本发明实施例三十四提供的终端的结构示意图。
具俸买; S*万式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
图 1 为本发明实施例一提供的计数器检查、 重新配置系统的架构图。 如 图所示, 本发明实施例提供的计数器检查、 重新配置系统具体包括: 主基站 11、 辅基站 12和终端 13。
在该系统中, 主基站 11用于执行计数器检查过.程, 要求终端 13校对每 个 DRB上发送或者接收的数据量, 从而探测是否有侵入者在主基站】 1和终端
1 3之间插入数据包, 辅基站 12用于维护计数值。 另外, 主基站 11用于执行 重新配置过程, 通知终端 1 3将要使用的安全算法, 从而触发终端 1 3的算法 和密钥更新, 而辅基站 12用于和终端 1 3进行安全通信。
图 2为本发明实施例二提供的计数器检查方法的流程图。 如图所示, 本 发明实施例具体包括以下步驟:
步骤 201, 主基站接收辅基站发送的第一标识信息和第一计数信息。
具体地, 第一标识信息包括: 终端的标识和终端的无线接入承载 E RAB 标识; 第一计数信息包括: 终端的 E-RAB标识的第一上行计数值和第一下行 计数值, 或者终端的 E RAB标识的第一上行计数值的前 n位和第一下行计数 值的前 n位。 其中, n是自定义的数值。
步骤 202,主基站根据第一标识信息查询到与第一标识信息相对应的第二 标识信息。
具体地, 根椐终端的标识和终端的无线接入承载 E-RAB 标识查询到与 E-RAB标识相对应的终端的 DRB标识, 该终端的 DRB标识为第二标识信息。 其 中,主基站和终端之间的连接上可以承载多个 DRB, 主基站和核心网之间的连 接上可以承载多个 E-RAB0对于同一个终端来说每一个 E-RAB对应着唯一的一 个 DRB,因此才 据终端的标识和终端的无线接入承载 E R AB标识可以唯一确定 终端的 DRB标识。
步骤 203, 主基站从第一计数信息中提取出第二计数信息。 其中, 从第一 计数信息中的第一上行计数值中提取前数位为第二上行计数值, 从第一计数 信息中的第一下行计数值中提取前数位为第二下行计数值, 第二上行计数值 和第二下行计数值组成第二计数信息。
具体地, 若第一计数信息包括: 终端的 E-RAB标识的第一上行计数值和 第一下行计数值, 则分别提取该终端的 E RAB 标识的第一上行计数值的前 ni 位和第一下行计数值的前 m位为第二上行计数值和第二下行计数值, 第二上 行计数值和第二下行计数值为第二计数信息。 其中, πι是自定义的数值。
若第一计数信息包括: 终端的 E-RAB标识的第一上行计数值的前 η位和 第一下行计数值的前 η位, 则分别提取该终端的 E RAB标识的第一上行计数 值的前 m位和第一下行计数值的前 m位为第二上行计数值和第二下行计数值, 第二上行计数值和第二下行计数值为第二计数信息。其中, m是自定义的数值, 且 m小于或等于 n。
步骤 204,主基站向终端发送第二标识信息和第二计数信息,用以终端根 据第二标识信息将第二计数信息与终端自身维护的第三计数信息进行比较, 得到第一比较结果信息或第二比较结杲信息。 其中, 终端根据第二标识信息 将第二上行计数值与终端自身维护的与第二标识信息相对应的第三上行计数 值进行第一比较, 和/或将第二下行计数值和终端自身维护的与第二标识信息 相对应的第三下行计数值进行第二比较; 当第一比较的比较结果为相同, 且 第二比较的比较结果为相同时, 得到第一比较结果信息; 当第一比较的比较 结果为不同, 和 /或第二比较的比较结杲为不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比较结果信息为终端自身维护的第三计数 信息; 终端自身维护的第三计数信息包括第三上行计数值和第三下行计数值。
具体地, 终端根据第二标识信息将第二计数信息与终端自身维护的第三 计数信息进行比较, 得到第一比较结果信息或第二比较结果信息的过程还可 以为三种比较方式:
第一, 终端根据第二标识信息将第二上行计数值与终端自身维护的与第 二标识信息相对应的第三上行计数值进行第一比较, 当第一比较的比较结果 为相同时, 接着将第二下行计数值和终端自身维护的与第二标识信息相对应 的第三下行计数值进行第二比较, 当第二比较的比较结杲也为相同时, 得到 第一比较结果信息。 其中, 第一比较结果信息为空信息
当第一比较的比较结果为不同时, 不用再将第二下行计数值和终端自身 维护的与第二标识信息相对应的第三下行计数值进行第二比较, 直接得到第 第二比较结果信息。 其中, 第二比较结果信息为终端自身维护的第三计数信 息; 终端自身维护的第三计数信息包括第三上行计数值和第三下行计数值。
当第一比较的比较结果为相同, 而第二比较的比较结果为不同时, 同样 得到第二比较结果信息。
第二, 终端根据第二标识信息将将第二下行计数值和终端自身维护的与 第二标识信息相对应的第三下行计数值进行第二比较。 当第二比较的比较结 果为相同时, 接着将第二上行计数值和终端自身维护的与第二标识信息相对 应的第三上行计数值进行第一比较, 其余部分与上述比较过程相同, 在这里 不再重复。
第三, 终端根椐第二标识信息将第二上行计数值与终端自身维护的与第 二标识信息相对应的第三上行计数值进行第一比较, 同时将第二下行计数值 和终端自身维护的与第二标识信息相对应的第三下行计数值进行第二比较。 当第一比较的比较结果为相同, 且第二比较的比较结果为相同时, 得到第一 比较结果信息; 当第一比较的比较结杲为不同, 和 /或第二比较的比较结果为 不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比较结 果信息为终端自身维护的第三计数信息; 终端自身维护的第三计数信息包括 第三上行计数值和第三下行计数值
若第二上行计数值和第二下行计数值为 m位, 则终端根据第二标识信息 的 DRB标识查询到自身维护的第三计数信息, 分别提取第三计数信息中的第 三上行计数值、 第三下行计数值的前 m位, 然后将 m位的第二上行计数值和 m 位的第三上行计数值进.行第一比较, 和 /或将 m位的第二下行计数值和 m位的 当 m位的第二上行计数值和 m位的第三上行计数值相同, 且 m位的第二 下行计数值和 m位的第三下行计数值也相同, 说明辅基站的第一计数信息和 终端自身维护的第三计数信息相同, 同时说明在辅基站和终端之间对应于该 DRB标识的发送和接收的数据包的数量皆是相同的,从而没有侵入者在辅基站 和终端之间插入数据包。 此时, 返馈给主基站的信息为空信息, 即第一比较 结果信息。
当 m位的第二上行计数值和 m位的第三上行计数值不同,和 /或 m位的第 二下行计数值和 ni位的第三下行计数值也不同, 说明辅基站的第一计数信息 和终端自身维护的第三计数信息不同, 同时说明在辅基站和终端之间对应于 该 DRB标识的发送和 Z或接收的数据包的数量是不同的, 从而可能有侵入者在 辅基站和终端之间插入数据包。 此时, 返馈给主基站的信息为终端自身维护 的第三计数.信息, 即第二比较结果信息。
步骤 205,主基站接收终端发送的第一比较结果信息,或第二标识信息和 第二比较结果信息。 其中, 第二标识信息是 DRB标识, 第一比较结果信息是 空信息, 第二比较结果信息是终端自身维护的第三计数信息。
具体地, 当 m位的第二上行计数值和 m位的第三上行计数值相同, 且 m 位的第二下行计数值和 m位的第三下行计数值也相同时, 主基站接收到终端 发送的 DRB标识和空信息;
当 m位的第二上行计数值和 m位的第三上行计数值不同,和 /或 m位的第 二下行计数值和 m位的第三下行计数值不同时,主基站接收到终端发送的 DRB 标识和终端自身维护的第三计数信息。
步驟 206,主基站根据接收到的第一比较结果信息,或第二标识信息和第 二比较结果信息确定计数器检查的结果信息。
具体地, 当接收到第一比较结果信息, 确定计数器检查的结果信息为第 一计数信息与第三计数信息一致; 当接收到第二比较结果信息, 确定计数器 检查的结果信息为第一计数信息与第三计数信息不一致。
图 3为本发明实施例三提供的计数器检查方法的流程图。 如图所示, 本 发明实施例具体包括以下步骤:
步骤 301,终端接收主基站发送的与第一标识信息相对应的第二标识信息 和从第一计数信息中提取出的第二计数信息。 具体地, 主基站根据接收辅基站发送的第一标识信息和第一计数信息, 确定第二标识信息和第二计数信息。 其中, 第一标识信息包括: 终端的标识 和终端的无线接入承载 E RAB标识; 第一计数信息包括: 终端的 E RAB标识 的第一上行计数值和第一下行计数值, 或者终端的 E RAB标识的第一上行计 数值的前 n位和第一下行计数值的前 n位。
另外, 主基站根据接收辅基站发送的第一标识信息和第一计数信息, 确 定第二标识信息和第二计数信息的具体过程如下:
才艮据终端的标识和终端的无线接入承载 E RAB标识查询到与 E RAB标识 相对应的终端的 DRB标识, 该终端的 DRB标识为第二标识信息。
若第一计数信息包括: 终端的 E RAB标识的第一上行计数值和第一下行 计数值, 则分别提取该终端的 E RAB标识的第一上行计数值的前 m位和第一 下行计数值的前 m位为第二上行计数值和第二下行计数值, 第二上行计数值 和第二下行计数值为第二计数信息。 其中, m是自定义的数值。
若第一计数信息包括: 终端的 E-RAB标识的第一上行计数值的前 n位和 第一下行计数值的前 n位, 则分别提.取该终端的 E RAB标识的第一上行计数 值的前 m位和第一下行计数值的前 m位为第二上行计数值和第二下行计数值 , 第二上行计数值和第二下行计数值为第二计数信息 其中, ffl是自定义的数值, 且 in小于或等于 n。
步骤 302,终端根据第二标识信息将第二计数信息与自身维护的第三计数 信息进行比较, 得到第一比较结果信息或第二比较结果信息。
具体地, 其具体的比较过程与步骤 204相同, 在这里不再详细说明。 终端根据第二标识信息将第二上行计数值与终端自身维护的与第二标识 信息相对应的第三上行计数值进行第一比较, 和 /或将第二下行计数值和终端 自身维护的与第二标识信息相对应的第三下行计数值进行第二比较; 当第一 比较的比较结果为相同, 且第二比较的比较结果为相同时, 得到第一比较结 果信息; 当第一比较的比较结果为不同,和 /或第二比较的比较结果为不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比较结果信息为 终端自身维护的第三计数信息; 终端自身维护的第三计数信息包括第三上行 计数值和第三下行计数值。
若第二上行计数值和第二下行计数值为 m位, 则终端根据第二标识信息 的 DRB标识查询到自身维护的第三计数信息, 分别提取第三计数信息中的第 三上行计数值、 第三下行计数值的前 m位, 然后将 m位的第二上行计数值和 m 位的第三上行计数值进行第一比较, 同时将 m位的第二下行计数值和 m位的 当 m位的第二上行计数值和 m位的第三上行计数值相同, 且 m位的第二 下行计数值和 m位的第三下行计数值也相同, 说明辅基站的第一计数信息和 终端自身维护的第三计数信息相同, 同时说明在主基站和终端之间对应于该 DRB标识的发送或者接收的数据量皆是相同的,从而没有侵入者在主基站和终 端之间插入数据包。 此时, 返馈给主基站的信息为空信息, 即第一比较结果 信息。
当 m位的第二上行计数值和 πι位的第三上行计数值不同, 和 /或 m位的第 二下行计数值和 m位的第三下行计数值也不同, 说明辅基站的第一计数信息 和终端自身维护的第三计数信息不同, 同时说明在主基站和终端之间对应于 该 DRB标识的发送或者接收的数据量是不同的, 从而有侵入者在主基站和终 端之间插入数据包。 此时, 返馈给主基站的信息为终端自身维护的第三计数 信息, 即第二比较结果信息。
步骤 303,终端向主基站发送第一比较结果信息,或第二标识信息和第二 比较结果信息, 用以主基站根据第一比较结果信息或第二比较结果信息确定 计数器检查的结果信息。 其中, 第二标识信息是 DRB标识, 第一比较结果信 息是空信息, 第二比较结果信息是终端自身维护的第三计数信息。
具体地, 当 ra位的第二上行计数值和 s位的第三上行计数值相同, 且 ni 位的第二下行计数值和 m位的第三下行计数值也相同时, 主基站接收到终端 发送的 DRB标识和空信息;
当 m位的第二上行计数值和 m位的第三上行计数值不同,和 /或 ffl位的第 二下行计数值和 m位的第三下行计数值也不同时, 主基站接收到终端发送的 DRB标识和终端自身维护的第三计数信息。
图 4为本发明实施例 提供的计数器检查方法的信息交互图。如图所示, 步骤 401,辅基站向主基站发送第一标识信息和第一计数信息。该步骤与 步骤 201相同, 在这里不再详细说明。
步骤 402,主基站根据第一标识信息查询到与第一标识信息相对应的第二 标识信息, 并从第一计数信息中提取出第二计数信息。 该步骤包括步骤 202 和步骤 203的内容, 在这里不再详细说明。
步骤 403,主基站向终端发送第二标识信息和第二计数信息。该步骤与步 驟 204相同, 在这里不再详细说明。
步骤 404,终端根据第二标识信息将第二计数信息与自身维护的第三计数 信息进行比较, 得到第一比较结果信息或第二比较结果信息。 该步骤与步骤 302.相同 , 在这里不再详细说明。
步骤 405,终端向主基站发送第一比较结果信息,或第二标识信息和第二 比较结果信息。 该步骤与步骤 303相同, 在这里不再详细说明。
步骤 406,主基站根据接收到的第一比较结果信息,或第二标识信息和第 二比较结果信息确定计数器检查的结果信息。 该步骤与步骤 206相同, 在这 里不再详细说明。
图 5为本发明实施例五提供的计数器检查方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步骤 501,主基站向辅基站发送计数传输请求信息,用于辅基站根据计数 传输请求信息确定第一计数信息。
具体地, 若该计数传输请求信息只包括终端的标识信息, 辅基站根据接 收到的终端标识确定反馈给主基站该终端承载的每一个 DRB的第一计数信息; 若该计数传输请求信息包括终端的标识信息和 E RAB标识信息即第一标识信 息, 辅基站根据接收到的第一标识信息确定与第一标识信息相对应的第一计 数信息。 其中, 第一计数信息包括: 终端的 E RAB 标识的第一上行计数值和 第一下行计数值, 或者终端的 E RAB标识的第一上行计数值的前 n位和第一 下行计数值的前 n位。 其中, n是自定义的数值。
步骤 502至步骤 507与步骤 401至步骤 406相同,在这里不再详细说明。 图 6为本发明实施例六提供的计数器检查方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步骤 601至步驟 606与步骤 401至步骤 406相同,在这里不再详细说明。 步骤 607,主基站向辅基站发送第一比较结果信息,或第一标识信息和第 二比较结果信息。 第一标识信息是终端的标识和 E-RAB标识, 第一比较结果 信息是空信息, 第二比较结果信息是终端自身维护的第三计数信息。
步骤 608,辅基站根据接收到的第一比较结果信息或第二比较结果信息确 定计数器检查的结果信息。
具体地, 当接收到第一比较结果信息, 确定计数器检查的结果信息为第 一计数信息与第三计数信息一致; 当接收到第二比较结果信息, 确定计数器 检查的结果信息为第一计数信息与第三计数信息不一致。
上述本发明实施例五和实施例六提供了两种不同的计数器检查方法。 此 外, 在另一个优选的实施例中包括本发明实施例五的步骤 501至步骤 507, 和 本发明实施例六的步骤 607和步骤 608。 其中, 每一步骤的具体内容在本发明 实施例五或实施例六中已有详细的说明, 在这里不再重复。
因此, 上述本发明实施例二至实施例六提供的计数器检查方法, 主基站 通过接收辅基站的第一标识信息和第一计数信息, 并将该第一标识信息转换 成第二标识信息, 同时从第一计数信息中提取第二计数信息发送终端, 用以 与终端自身维护的第三计数信息比较, 并把第一比较信息或第二比较信息反 馈给主基站, 主基站确定计数器检查结果, 从而实现了在主、 辅基站分离的 网絡架构下实现了计数器检查过.程。
图 7 为本发明实施例七提供的计数器检查方法的流程图。 如图所示, 本 发明实施例具体包括以下步骤:
步驟 701, 主基站向终端发送第一标识信息, 或所述第一标识信息和第一 计数信息, 用以终端根据所述第一标识信息查询到自身维护的第二计数信息, 或根据第一标识信息将第一计数信息与终端自身维护的第二计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息。 其中, 终端根据第一标识 信息将第一上行计数值与终端自身维护的与第一标识信息相对应的第二上行 计数值进行第一比较, 和 /或将第一下行计数值和终端自身维护的与第一标识 信息相对应的第二下行计数值进行第二比较; 当第一比较的比较结果为相同, 且第二比较的比较结果为相同时, 得到第一比较结果信息; 当第一比较的比 较结果为不同,和 /或第二比较的比较结果为不同时,得到第二比较结果信息; 第一比较结果信息为空信息; 第二比较结果信息为终端自身维护的第二计数 信息; 终端自身维护的第二计数信息包括第二上行计数值和第二下行计数值。
具体地, 当主基站向终端发送第一标识信息时, 终端根据接收到第一标 识信息查询到与第一标识信息相对应的自身维护的第二计数信息, 并将此第 二计数信息作为对主基站的反馈信息;
当主基站向终端发送第一标识信息和第一计数信息时, 第一标识信息为 终端的 DRB标识。 第一计数信息包括 m位第一上行计数值、 以及 m位的第一 下行计数值。 其中, m值是自定义的。 另外, 第一计数信息是主基站决定的随 机值或者系统预先约定的固定值, 比如第一上行计数值为 m位 0, 同时第一下 行计数值皆为 m位 0。该随机值与终端自身维护的第二计数信息相同的可能性 很小, 此计数器检查方法的目的是主基站需要获得终端自身维护的第二计数 信息并且将该第二计数信息发送给辅基站, 用以辅基站进行比较。
若第一上行计数值和第一下行计数值为 m位, 则终端根据第一标识信息 中的 DRB标识查询到自身维护的第二计数信息, 分别提 第二计数信息中的 第二上行计数值、 第二下行计数值的前 m位, 然后将 m位的第一上行计数值 和 in位的第二上行计数值进行第一比较, 同时将 m位的第一下行计数值和 m 位的第二下行计数值进行第二比较。
当 m位的第一上行计数值和 m位的第二上行计数值相同, 且 m位的第一 下行计数值和 m位的第二下行计数值也相同, 不过出现这种情况的可能性很 小。 此时, 返馈给主基站的信息为空信息, 即第一比较结果信息。
当 m位的第一上行计数.值和 m位的第二上行计数值不同, 和 /或 m位的第 一下行计数值和 m位的第二下行计数值不同, 此时, 返馈给主基站的信息为 终端自身维护的第二计数信息, 即第二比较结果信息。
步驟 702, 主基站接收终端发送的第一标识信息和第二计数信息, 或第一 比较结果信息, 或第一标识信息和第二比较结果信息。 其中, 第一比较结果 信息为空信息; 第二比较结果信息为终端自身维护的第二计数信息。
步骤 703,主基站根据第一标识信息查询到与第一标识信息相对应的第二 标识信 '息。 其中, 第二标识信息为终端的标识和终端的 E RAB标识。 。
具体地, 主基站和终端之间的连接上可以承载多个 DRB, 主基站和核心网 之间的连接上可以承载多个 E RAB。对于同一个终端来说每一个 DRB对应着唯 —的一个 E~RAB0
步驟 704, 主基站向辅基站发送第二标识信息和第二计数信息、或第一比 较结果信息, 或第二标识信息和第二比较结果信息, 用以辅基站获得终端自 身维护的第二计数信息, 将自身维护的第三计数信息和第二计数信息进行比 较, 从而确定计数器检查的最终结果信息。 其中, 第二标识信息为终端的标 识和终端的 E- RAB标识, 辅基站自身维护的第三计数信息包括第三上行计数 值和第三下行计数值。
图 8为本发明实施例八提供的计数器检查方法的流程图。 如图所示, 本 发明实施例具体包括以下步骤: 步骤 801, 接收主基站发送的第一标识信息和第一计数信息。 其中, 第一 标识信息为终端的 DRB标识。
步骤 802,根椐第一标识信息将第一计数.信息与自身维护的第二计数信息 进行比较, 得到第一比较结果信息或第二比较结果信息。 其中, 终端根据第 一标识信息将第一上行计数值与终端自身维护的与第一标识信息相对应的第 二上行计数值进行第一比较, 同时将第一下行计数值和终端自身维护的与第 一标识信息相对应的第二下行计数值进行第二比较; 当第一比较的比较结果 为相同, 且第二比较的比较结果为相同时, 得到第一比较结果信息; 当第一 比较的比较结果为不同, 和 /或第二比较的比较结果为不同时, 得到第二比较 结果信息; 第一比较结果信息为空信息; 第二比较结果信息为终端自身维护 的第二计数信息; 终端自身维护的第二计数信息包括第二上行计数值和第二 具体地, 若第一上行计数值和第一下行计数值为 m位, 则终端根据第一 标识信息中的 DRB标识查询到自身维护的第二计数信息, 分别提取第二计数 信息中的第二上行计数值、 第二下行计数值的前 πι位, 然后将 πι位的第一上 行计数值和 m位的第二上行计数值进-行第一比较, 同时将 m位的第一下行计 数值和 m位的第二下行计数值进行第二比较。
当 ra位的第一上行计数值和 as位的第二上行计数值相同, 且 m位的第一 下行计数值和 m位的第二下行计数值也相同, 不过出现这种情况的可能性很 当 m位的第一上行计数值和 m位的第二上行计数值不同, 和 /或 ffl位的第 —下行计数值和 πι位的第二下行计数值也不同, 此时, 返馈给主基站的信息 为终端自身维护的第二计数信息, 即第二比较结果信息。
步骤 803,终端向主基站发送第一比较结果信息,或第一标识信息和第二 比较结果信息, 用以主基站将第一比较结果信息或第二比较结果信息转发给 辅基站, 并且辅基站根据第一比较结果信息或第二比较结果信息确定计数器 检查的结果信息并获得终端自身维护的第二计数信息。
图 9为本发明实施例九提供的计数器检查方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步驟 901,主基站向终端发送第一标识信息,或者第一标识信息和第一计 数信息 该步骤与步骤 701相同, 在这里不在详细说明
步骤 902,终端根据第一标识信息查询到自身维护的第二计数信息; 或根 据第一标识信息将第一计数信息与自身维护的第二计数信息进行比较, 得到 第一比较结果信息或第二比较结果信息。 该步驟与步骤 802相同, 在这里不 在详细说明。
步骤 903,终端向主基站发送第一标识信息和第二计数.信息,或第一比较 结果信息, 或第一标识信息和第二比较结果信息。 该步骤与步驟 803相同, 在这里不在详细说明。
步驟 904,主基站根据第一标识信息查询到与第一标识信息相对应的第二 标识信息。 该步骤与步驟 703相同, 在这里不在详细说明。
步骤 905,主基站向辅基站发送第二标识信息和第二计数信息,或第一比 较结果信息, 或第二标识信息和第二比较结果信息。 其中, 第一比较结果信 息为空信息, 第二比较结果信息为终端自身维护的第二计数信息。 该步骤与 步驟 704相同, 在这里不在详细说明。
步骤 906,辅基站根据第二计数信息,或第二比较结果信息获得终端自身 为何的第二计数信息, 并将第二计数信息与自身维护的第三计数信息进行比 较, 从而确定计数器检查的结杲信息。
因此, 上述本发明实施例七至实施例九提供的计数器检查方法, 主基站 预设第一计数信息为一个随机值 , 并将第一标识信息和预设的第一计数信息 发送终端, 用以与终端自身维护的第二计数信息比较, 并把第一比较信息或 第二比较信息反馈给主基站, 主基站再把第一比较信息或第二比较信息转发 给辅基站, 使得辅基站确定计数器检查结果并获得终端自身维护的第二计数 信息, 从而实现了在主、 辅基站分离的网络架构下实现了计数器检查过程。 图 10为本发明实施例十提供的重新配置方法的流程图。 如图所示, 本发 明实施例具体包括以下步骤:
步驟 101,主基站根据终端的安全能力确定辅基站和终端所使用的加密算 法。 其中, 加密算法有 4艮多种, 比如, eea O、 eea eea2等。 主基站可以根 据终端的实际情况确定加密算法, 该加密算法不但适用于终端, 还适用于辅 基站。
步驟] 02, 主基站向辅基站发送携带加密算法的安全参数更新信息, 用以 辅基站利用安全参数更新信息中的加密算法与终端进行通信。 其中, 加密算 法是主基站确定的, 要保证终端和辅基站安全通信, 故主基站将该加密算法 通.知辅基站。
步骤 1 03, 主基站向终端发送携带加密算法的重新配置信息, 用以终端根 据重新配置信息中的加密算法对自身的密钥进行更新并利用该加密算法以及 所述加密算法和更新后的密钥与辅基站通信。 其中, 加密算法是主基站确定 的, 要保证终端和辅基站安全通信, 故主基站不仅将该加密算法通知辅基站, 还要将该加密算法通知终端, 使得终端利用该加密算法重新生成密钥, 利用 该加密算法以及该密钥与辅基站进行安全通信。
步骤 1 04, 主基站接收终端发送的重新配置完成信息。 当终端完成密钥更 新后, 会反馈给主基站已完成更新的信息, 使得主基站得知终端重新配置完 毕, 可以和辅基站安全通信。
其中, 先执行步骤 102 , 再执行步骤 1 G3; 或者先执行步骤 103, 再执行 1 02; 或者步骤〗 02和步骤 103同时执行, 或者执行步骤 1 03和步骤 104后再 执行步驟 102, 其具体实现过程不再详细说明。
图 11为本发明实施例十一提供的重新配置方法的流程图。 如图所示, 本 发明实施例具体包括以下步驟:
步骤 1 1 1, 终端接收主基站发送的携带加密算法的重新配置信息。 其中, 加密算法是主基站确定的, 要保证终端和辅基站安全通信, 故主基站不仅将 该加密算法通知辅基站, 还要将该加密算法通知终端, 使得终端利用该加密 算法重新生成密钥, 利用该密钥与辅基站进行安全通信。
步驟 1 12,终端根据重新配置信息中的加密算法对自身的密钥进行更新并 利用加密算法和更新后的密钥与辅基站通信。
具体地, 终端利用重新配置信息中的加密算法重新生成密钥, 利用该密 钥与辅基站进行安全通信。
步骤 1 1 3, 终端向主基站发送重新配置完成信息。
具体地, 当终端完成密钥更新后, 会反馈给主基站已完成更新的信息, 使得主基站得知终端重新配置完毕, 可以和辅基站安全通信。
图 1 2为本发明实施例十二提供的重新配置方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步驟 121,主基站根据终端的安全能力确定辅基站和终端所使用的加密算 法。 该步骤与步骤 101相同, 在这里不在详细说明。
步骤 122, 主基站向辅基站发送携带加密算法的安全参数更新信息 步骤 123,辅基站利用接收到的安全参数更新信息中的加密算法与终端进 行通信。 其中, 加密算法是主基站确定的。
步骤 1 24, 主基站向终端发送携带加密算法的重新配置信息,
步驟 126, 终端接收到携带加密算法的重新配置信息后, 根据重新配置信 息中的加密算法对自身的密钥进行更新并利用加密算法和更新后的密钥与辅 基站通信。 其中, 加密算法是主基站确定的。
步驟] 26, 终端向主基站发送重新配置完成信息。
图 1 3为本发明实施例十三提供的重新配置方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步驟 1 31,辅基站向主基站发送安全参数更新请求信息。 该安全参数更新 请求信息包括安全参数更新请求原因。 其中, 安全参数更新请求原因为辅基 站维护的计数值溢出或计数值出现错误, 当辅基站维护的计数值与该计数值 相对应的终端自身维护的计数值不同, 则认为辅基站维护的计数值出现错误。
步骤 1 32至步骤 137与步骤 1 21至步骤 126相同 , 在这里不再详细说明。 因此, 上述本发明实施例十至实施例十三提供的重新配置方法, 主基站 确定辅基站和终端所使用的加密算法, 并将该加密算法分别发送给辅基站和 终端, 终端利用该加密算法进行密钥更新后向主基站发送重新配置完成信息, 使得辅基站和终端利用加密算法和更新后的密钥进行安全通信, 从而实现了 在主、 辅基站分离的网络架构下实现了重新配置过程。
图 14为本发明实施例十四提供的重新配置方法的流程图。 如图所示, 本 发明实施例具体包括以下步骤:
步骤 141,主基站接收辅基站发送的携带加密算法的安全参数更新请求信 息 其中, 加密算法是由辅基站确定的。 现有的加密算法有很多种, 比如, eeaO, eeal、 eea2等。 辅基站可以根据终端的实际情况确定加密算法, 该加 密算法不但适用于辅基站, 还适用于终端。 另外, 该安全参数更新请求信息 中还可以包括安全参数更新请求原因。 其中, 安全参数更新请求原因为辅基 站维护的计数值溢出或计数值出现错误, 当辅基站维护的计数值与该计数值 相对应的终端自身维护的计数值不同, 则认为辅基站维护的计数值出现错误。 其中, 安全参数更新请求信息包括加密算法, 或加密算法和安全参数更新请 求原因信息。 安全参数更新请求原因信息包括辅基站维护的计数值溢出或计 数器检查结果为不一致。
步骤 142,主基站将接收到的安全参数更新请求信息中的加密算法添加到 重新配置信息中。
步骤. 143, 主基站向终端发送携带加密算法的重新配置信息, 用以终端根 据重新配置信息中的加密算法对自身的密钥进行更新并利用加密算法以及加 密算法和更新后的密钥与辅基站通信。
步骤 144, 主基站接收终端发送的重新配置完成信息。 图 15为本发明实施例十五提供的重新配置方法的流程图。 如图所示, 本 发明实施例具体包括以下步骤:
步驟] 51, 终端接收主基站转发的携带加密算法的重新配置信息; 步驟 152,终端根据重新配置信息中的加密算法对自身的密钥进行更新并 利用加密算法和更新后的密钥与辅基站通信;
步驟 1 5 3, 终端向主基站发送重新配置完成信息。
图 16为本发明实施例十六提供的重新配置方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步驟 161, 辅基站确定自身和终端所使用的加密算法。
步骤 162, 辅基站发送携带加密算法的安全参数更新请求信息; 其中, 该 安全参数更新请求信息中包含加密算法, 还可以包含安全参数更新请求原因 信息。 其中, 安全参数更新请求原因为辅基站维护的计数值溢出或计数值出 现错误, 当辅基站维护的计数值与该计数值相对应的终端自身维护的计数值 不同, 则认为辅基站维护的计数值出现错误。
步骤 163, 主基站将加密算法添加到重新配置信息中。
步骤 164, 向终端发送携带加密算法的重新配置信息。 该加密算法是由辅 基站确定的。
步骤 1 65, 终端接收到携带加密算法的重新配置信息后,根据重新配置信 息中的加密算法对自身的密钥进行更新并利用加密算法和更新后的密钥与辅 基站通信。
步骤 166, 终端向主基站发送重新配置完成信息。
图 17为本发明实施例十七提供的重新配置方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步驟 171 , 主基站向辅基站发送终端的安全能力信息。
步骤 172,辅基站根据接收到的终端的安全能力信息确定自身和终端通信 所使用的加密算法。 步骤 173至步骤 1 77与步骤 162至步骤 1 66相同, 在这里不再详细说明。 图 18为本发明实施例十八提供的重新配置方法的信息交互图。如图所示, 本发明实施例具体包括以下步骤:
步骤 1 81, 辅基站向主基站发送的安全参数更新请求原因信息。 其中, 安 全参数更新请求原因信息为辅基站维护的计数值溢出或计数值出现错误, 当 辅基站维护的计数值与该计数值相对应的终端自身维护的计数值不同, 则认 为辅基站维护的计数值出现错误。
步職】 82至步骤 188与步職 1 71至步骤 177相同, 在这里不再详细说明。 其中, 该实施例中的安全参数更新请求信息只包括加密算法。
因此, 上述本发明实施例十四至实施例十八提供的重新配置方法, 辅基 站确定自身和终端所使用的加密算法, 并将该加密算法发送给主基站, 主基 站再将该加密算法终端, 终端利用该加密算法进.行密钥更新后向主基站发送 重新配置完成信息, 使得辅基站和终端利用加密算法和更新后的密钥进行安 全通信, 从 实现了在主、 辅基站分离的网络架构下实现了重新配置过.程。
图 19为本发明实施例十九提供的计数器检查装置的示意图。该装置用来 执行本发明实施例二、 实施例四、 实施例五和实施例六中任一个实施例提供 的计数器检查方法。 如图所示, 本发明实施例提供的计数器检查装置具体包 括: 第一接收单元 1 91、 查询单元 1 92、 提取单元 1 93、 第一发送单元 194、 第二接收单元 195和确定单元 196。
第一接收单元 191用于接收辅基站发送的第一标识信息和第一计数信息, 以及将第一标识信息传输给查询单元, 将第一计数信息传输给提取单元。 其 中, 第一标识信息包括: 终端的标识和终端的无线接入承载 E RAB标识; 第 一计数信息包括: 终端的 E RAB标识的第一上行计数值和第一下行计数值, 或者终端的 E-RAB标识的第一上行计数值的前 n位和第一下行计数值的前 n 位。
查询单元 192 用于从第一接收单元接收第一标识信息, 根据第一标识信 息查询到与第一标识信息相对应的第二标识信息, 以及将第二标识信息传输 给第一发送单元 194。
具体地, 才艮椐终端的标识和终端的无线接入承载 E-RAB 标识查询到与 E-RAB标识相对应的终端的数据无线承载 DRB标识,终端的 DRB标识为第二标 识信息
提取单元 193 用于从第一接收单元接收第一计数信息, 并从第一计数信 息中提取出第二计数信息, 以及将第二计数信息传输给第一发送单元 1 94。
具体地, 从第一上行计数值中提取前数位为第二上行计数值; 从第一下 行计数值中提取前数位为第二下行计数值; 第二上行计数值和第二下行计数 值组成第二计数.信息。 另外, 也可以从第一上行计数值的前 n 位中提取前 m 位为第二上行计数值, 同时从第一下行计数值的前 n位中提取前 m位为第二 下行计数值, 其中, m小于或等于 n。 此时, 第二上行计数值和第二下行计数 值组成第二计数信息。
第一发送单元 1 94 用于从查询单元接收第二标识信息, 以及从提取单元 接收第二计数信息, 及向终端发送第二标识信息和第二计数信息, 用以终端 根椐第二标识信息将第二计数信息与终端自身维护的第三计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息。
具体地, 终端根据第二标识信息将第二上行计数值与终端自身维护的与 第二标识信息相对应的第三上行计数值进行第一比较, 和 /或将第二下行计数 值和终端自身维护的与第二标识信息相对应的第三下行计数值进行第二比 较; 当第一比较的比较结果为相同, 且第二比较的比较结杲为相同时, 得到 第一比较结果信息; 当第一比较的比较结果为不同, 和 /或第二比较的比较结 果为不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比 较结果信息为终端自身维护的第三计数信息; 终端自身维护的第三计数信息 包括第三上行计数值和第三下行计数值。
第二接收单元 1 95 用于接收终端发送的第一比较结果信息, 或第二标识 信息和第二比较结果信息, 以及将第一比较结果信息, 或第二标识信息和第 二比较结果信息传输给确定单元 196 ;
确定单元 196用于从第二接收单元】95接收第一比较结果信息, 或第二 标识信息和第二比较结果信息, 根据接收到的第一比较结果信息, 或第二标 识信息和第二比较结果信息确定计数器检查的结果信息„
具体地, 当接收到第一比较结果信息, 确定计数器检查的结果信息为第 一计数信息与第三计数信息一致; 当接收到第二比较结果信息, 确定计数器 检查的结果信息为第一计数信息与第三计数信息不一致。
在一个优选地的实施例中, 本发明实施例提供的计数器检查装置还包括: 第二发送单元 197。
第二发送单元 1 97 用于发送计数传输请求信息, 用以辅基站根据计数传 输请求信息确定第一计数信息。 其中, 计数传输请求信息包括: 终端的标识、 或者终端的标识和终端的 E-RAB标识。
在另一个优选的实施例中, 优选地, 本发明实施例提供的计数器检查装 置还包括: 第三发送单元 198。
第三发送单元 198用于从第二接收单元 195接收第一比较结果信息或第 二标识信息和第二比较结果信息, 根据第二标识信息获得第一标识信息, 及 向辅基站发送第一比较结果信息, 或第一标识信息和第二比较结果信息, 用 以辅基站根据接收到的第一比较结果信息或第二比较结果信息确定计数器检 查的结果信息。
在再一个优选的实施例中, 本发明实施例提供的计数器检查装置还包括: 第二发送单元 1 9 ?和第三发送单元 198。
图 20为本发明实施例二十提供的计数器检查装置的示意图。该装置用来 的计数器检查方法。 如图所示, 本发明实施例具体包括: 接收单元 201、 比较 单元 2 G2和发送单元 203„ 接收单元 201 用于接收主基站发送的与第一标识信息相对应的第二标识 信息和从第一计数信息中提取出的第二计数信息, 以及将第二标识信息传输 给比较单元 202和发送单元 203 , 及将第二计数信息传输给比较单元 202。 其 中, 第一计数信息包括: 终端的 E RAB标识的第一上行计数值和第一下行计 数值; 终端的 E RAB标识的第一上行计数值和第一下行计数值。
具体地, 根据终端的标识和终端的无线接入承载 E RAB 标识查询到与 E-RAB标识相对应的终端的 DRB标识, DRB标识为第二标识信息; 从第一上行 计数值中提取前数位为第二上行计数值; 从第一下行计数值中提取前数位为 第二下行计数值; 第二上行计数值和第二下行计数值组成第二计数信息。
比较单元 202用于从接收单元 201接收第二标识信息和第二计数信息, 根据第二标识信息将第二计数信息与自身维护的第三计数信息进行比较, 得 到第一比较结果信息或第二比较结果信息, 以及将第一比较结果信息或第二 具体地, 根据第二标识信息将第二上行计数值与自身维护的与第二标识 信息相对应的第三上行计数值进行第一比较, 和 /或将第二下行计数值和自身 维护的与第二标识信息相对应的第三下行计数值进行第二比较; 当第一比较 的比较结果为相同, 且第二比较的比较结果也为相同时, 得到第一比较结果 信息; 当第一比较的比较结果为不同, 和 /或第二比较的比较结果为不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比较结果信息为 自身维护的第三计数信息; 自身维护的第三计数信息包括第三上行计数值和 第三下行计数值。
发送单元 203用于从接收单元 201接收第二标识信息, 以及从比较单元 2 02接收第一比较结果信息或第二比较结果信息,及向主基站发送第一比较结 果信息, 或第二标识信息和第二比较结果信息, 用以主基站根据第一比较结 果信息或第二比较结果信息确定计数器检查的结果信息。
具体地, 主基站当接收到第一比较结果信息, 确定计数器检查的结果信 息为第一计数信息与第三计数信息一致; 当接收到第二比较结果信息, 确定 计数器检查的结果信息为第一计数信息与第三计数信息不一致。
因此, 上述本发明实施例十九和实施例二十提供的计数器检查装置, 主 基站通过接收辅基站的第一标识信息和第一计数信息, 并将该第一标识信息 转换成第二标识信息, 同时从第一计数信息中提取第二计数信息发送终端, 用以与终端自身维护的第三计数信息比较, 并把第一比较信息或第二比较信 息反馈给主基站, 主基站确定计数器检查结果, 从而实现了在主、 辅基站分 离的网络架构下实现了计数器检查过程。
图 21为本发明实施例二十提供的计数器检查装置的示意图。该装置用来 执行本发明实施例七和实施例九中任一个实施例提供的计数器检查方法。 如 图所示, 本发明实施例具体包括: 第一发送单元 21 1、 接收单元 212、 查询单 元 21 3和第二发送单元 214。
第一发送单元 211 用于向终端发送第一标识信息、 或第一标识信息和第 一计数信息, 用以终端根据所述第一标识信息查询到自身维护的第二计数信 息, 或根椐第一标识信息将第一计数信息与终端自身维护的第二计数信息进 行比较, 得到第一比较结果信息或第二比较结杲信息。 其中, 第一标识信息 为终端的 DRB标识; 第一计数信息是预设的计数值„
具体地, 终端根据第一标识信息将第一上行计数值与终端自身维护的与 第一标识信息相对应的第二上行计数值进行第一比较, 和 /或将第一下行计数 值和终端自身维护的与第一标识信息相对应的第二下行计数值进行第二比 较; 当第一比较的比较结果为相同, 且第二比较的比较结杲为相同时, 得到 第一比较结果信息; 当第一比较的比较结果为不同, 和 /或第二比较的比较结 果为不同时, 得到第二比较结果信息; 第一比较结果信息为空信息; 第二比 较结果信息为终端自身维护的第二计数信息; 终端自身维护的第二计数信息 包括第二上行计数值和第二下行计数值。
接收单元 212 用于接收终端发送的第一标识信息和第二计数信息、 或第 一比较结果信息, 或第一标识信息和第二比较结果信息, 以及将第一标识信 息传输给查询单元 21 3, 及将第二计数信息、 或第一比较结果信息、 或第二比 较结果信息传输给第二发送单元 2 14。
查询单元 21 3用于从接收单元 21 2接收第一标识信息, 根据第一标识信 息查询到与第一标识信息相对应的第二标识信息, 以及将第二标识信息传输 给第二发送单元 21 4。 其中, 第二标识信息为终端的标识信息和终端的 E RAB 标识。
第二发送单元 214用于从查询单元 21 3接收第二标识信息, 以及从 "接收 单元 212接收第二计数信息、 或第一比较结果信息或第二比较结杲信息, 向 辅基站发送第二标识信息和第二计数信息, 或第一比较结果信息, 或第二标 识信息和第二比较结果信息, 用以辅基站获得终端自身维护的第二计数信息, 并将所述第二计数信息与自身维护的第三计数信息进行比较, 从而确定所述 计数器检查的结果信息。
图 22为本发明实施例二十二提供的计数器检查装置的示意图。该装置用 来执行本发明实施例八和实施例九中任一个实施例提供的计数器检查方法。 如图所示, 本发明实施例具体包括: 接收单元 221、 查询或比较单元 222和发 送单元 223。
接收单元 221 用于接收主基站发送的第一标识信息、 或第一标识信息和 第一计数信息, 以及将第一标识信息传输给查询或比较单元 222 和发送单元 22 3 , 及将第一计数信息传输给比较单元。 其中, 第一标识信息为终端的 DRB 标识; 第一计数信息是预设的计数值; 第一计数信息包括第一上行计数值和 查询或比较单元 222用于从接收单元 221接收第一标识信息和第一计数 信息, 根据所述第一标识信息查询到自身维护的第二计数信息, 或根据第一 标识信息将第一计数信息与自身维护的第二计数信息进行比较, 得到第一比 较结果信息或第二比较结果信息, 以及将第一标识信息。 其中, 第一计数信 息包括第一上行计数值和第一下行计数值。
具体地, 根椐第一标识信息将第一上行计数值与自身维护的与第一标识 信息相对应的第二上行计数值进行第一比较, 和 /或将第一下行计数值和终端 自身维护的与第一标识信息相对应的第二下行计数值进行第二比较; 当第一 比较的比较结果为相同, 且第二比较的比较结果为相同时, 得到第一比较结 果信息; 当第一比较的比较结果为不同,和 /或第二比较的比较结果为不同时, 得到第二比较结杲信息; 第一比较结果信息为空信息; 第二比较结果信息为 终端自身维护的第二计数信息; 自身维护的第二计数信息包括第二上行计数 值和第二下行计数值。
发送单元 223用于从接收单元 22 1接收第一标识信息, 以及从查询或比 较单元 222接收第二计数信息、 或第一比较结果信息、 或第二比较结果信息, 及向主基站发送第一标识信息和第二计数信息、 或第一比较结果信息, 或第 —标识信息和第二比较结果信息, 用以主基站将第二计数信息、 或第一标识 信息、 或第二比较结果信息发送给辅基站, 并且辅基站根据第二计数信息、 或第一比较结果信息、 或第二比较结果信息确定计数器检查的结果信息并获 得终端自身维护的第二计数信息。
因此,上述本发明实施例二十一至实施例二十二提供的计数器检查装置, 由主基站预设第一计数信息为一个随机值, 并将第一标识信息和预设的第一 计数信息发送终端, 用以与终端自身维护的第二计数信息比较, 并把第一比 较信息或第二比较信息反馈给主基站, 主基站再把第一比较信息或第二比较 信息转发给辅基站, 使得辅基站确定计数器检查结果并获得终端自身维护的 第二计数信息, 从而实现了在主、 辅基站分离的网络架构下实现了计数器检 查过.程。
图 2 3为本发明实施例二十三提供的重新配置装置的示意图。该装置用来 执行本发明实施例十、 实施例十二和实施例十三中任一个实施例提供的重新 配置方法。 如图所示, 本发明实施例提供的重新配置装置具体包括: 确定单 元 231、 第一发送单元 232、 第二发送单元 233和第一接收单元 234。
确定单元 231 用于根据终端的安全能力确定加密算法, 以及将加密算法 传输给第一发送单元 232和第二发送单元 233;
第一发送单元 232用于从确定单元 231接收加密算法, 向终端发送携带 加密算法的重新配置信息, 用以终端根据重新配置信息中的加密算法对自身 的密钥进行更新并利用加密算法和更新后的密钥与辅基站通信;
第二发送单元 233用于从确定单元 231接收加密算法, 向辅基站发送-携 带加密算法的安全参数更新信息, 用以辅基站利用安全参数更新信息中的加 密算法与终端进行通信;
第一接收单元 234接收终端发送的重新配置完成信息。
优选地, 本发明实施例提供的重新配置装置还包括: 第二接收单元 235 , 用于接收辅基站发送的安全参数更新请求信息, 以及将安全参数更新请求信 息传输给确定单元 231, 确定单元 231根据接收到安全参数更新请求信息后, 从而根据终端的安全能力确定加密算法。 其中, 安全参数更新请求信息包括: 辅基站维护的计数值溢出或计数器检查结果为不一致。
图 24为本发明实施例二十四提供的重新配置装置的示意图。该装置用来 执行本发明实施例十一、 实施例十二和实施例十三中任一个实施例提供的重 新配置方法。 如图所示, 本发明实施例具体包括: 接收单元 241、 更新单元 242和发送单元 243。
接收单元 241用于接收主基站发送的携带加密算法的重新配置信息, 以 及将携带加密算法的重新配置信息传输给更新单元 242 ; 其中, 加密算法是所 述主基站根据终端的安全能力确定的加密算法。
更新单元 242用于从接收单元 241接收携带加密算法的重新配置信息, 根据重新配置信息中的加密算法对自身的密钥进行更新并利用加密算法和更 新后的密钥与辅基站通信, 以及将更新后的密钥信息传输给^ il单元 243; 发送单元 243用于从更.新单元 242接收更.新后的密钥信息, 向主基站发 送重新配置完成信息, 用以主基站根据重新配置完成信息获得主基站完成重 新配置信息。
因此, 上述本发明实施例二十三至实施例二十四提供的重新配置装置, 由主基站确定辅基站和终端所使用的加密算法, 并将该加密算法分别发送给 辅基站和终端, 终端利用该加密算法进行密钥更新后向主基站发送重新配置 完成信息, ^吏得辅基站和终端利用加密算法和更新后的密钥进行安全通信, 从而实现了在主、 辅基站分离的网絡架构下实现了重新配置过程。
图 25为本发明实施例二十五提供的重新配置装置的示意图。该装置用来 执行本发明实施例十四、 实施例十六至实施例十八中任一个实施例提供的重 新配置方法。 如图所示, 本发明实施例具体包括: 第一接收单元 251、 添加单 元 252、 第一发送单元 253和第二接收单元 254。
第一接收单元 251 用于接收辅基站发送的携带加密算法的安全参数更新 请求信息,以及将携带加密算法的安全参数更新请求信息传输给添加单元 252; 其中, 安全参数更新请求信息包括加密算法, 或加密算法和安全参数更新请 求原因信息。 所述安全参数更新请求原因信息包括辅基站维护的计数值溢出 或计数器检查结果为不一致。
添加单元 252 用于将接收到的所述安全参数更新请求信息中的所述加密 算法添加到重新配置信息中。
第一发送单元 253用于从添加单元 252接收携带加密算法的重新配置信 息, 向终端发送携带加密算法的重新配置信息, 用以终端根据重新配置信息 中的加密算法对自身的密钥进行更新并利用加密算法和更新后的密钥与辅基 站通信;
第二接收单元 254用于接收终端发送的重新配置完成信息。
进一步, 本发明实施例二十五提供的重新配置装置还包括:
第二发送单元, 用于向辅基站发送终端的安全能力信息, 用以辅基站根 据终端的安全能力信息确定加密算法。 第三接收单元, 用于从第一接收单元 251接收的安全参数更新请求信息 只包括加密算法时, 接收所述辅基站发送的安全参数更新请求原因信息, 以 及所述安全参数更新请求原因信息传输给所述第二发送单元。 其中, 安全参 数更新请求原因信息为辅基站维护的计数值溢出或计数值出现错误, 当辅基 站维护的计数值与该计数值相对应的终端自身维护的计数值不同 , 则认为辅 基站维护的计数值出现错误。
图 26为本发明实施例二十六提供的重新配置装置的示意图。 该装置用来 执行本发明实施例十五、 实施例十六至实施例十八中任一个实施例提供的重 新配置方法。 如图所示, 本发明实施例具体包括: 接收单元 261、 更新单元 262和发送单元 263。
接收单元 261 用于接收主基站发送的携带辅基站的加密算法的重新配置 信息, 以及将携带加密算法的重新配置信息传输给更新单元 262。 其中, 加密 算法是主基站从辅基站发送的安全参数更新请求信息中获得的加密算法。
更新单元 262用于从接收单元 261接收携带加密算法的重新配置信息, 根据重新配置信息中的加密算法对自身的密钥进行更新并利用加密算法和更 新后的密钥与辅基站通信, 以及将更新后的密钥信息传输给发送单元 263; 发送单元 263用于从更.新单元 262接收更.新后的密钥信息, 向主基站发 送重新配置完成信息, 用以主基站根据重新配置完成信息获得主基站完成重 新配置信息。
因此, 上述本发明实施例二十五至实施例二十六提供的重新配置装置, 通过辅基站确定自身和终端所使用的加密算法, 并将该加密算法发送给主基 站, 主基站再将该加密算法终端, 终端利用该加密算法进行密钥更新后向主 基站发送重新配置完成信息, 使得辅基站和终端利用加密算法和更新后的密 钥进—行安全通信, 从而实现了在主、 辅基站分离的网络架构下实现了重新配 置过程。
本发明实施例提供了一种计数器检查, 重新配置系统, 该系统包括: 本 发明实施例十九至二十二中任一个提供的计数器检查装置、 本发明实施例二 十三至二十六中任一个提供的重新配置装置、 以及所述计数器检查装置中和 所述重新配置装置中涉及到的辅基站。
图 27为本发明实施例二十七提供的主基站的结构示意图。该主基站用来 的计数器检查方法。 如图所示, 本发明实施例具体包括: 接收器 271、 处理器 272.和发送器 273。
接收器 271 用于接收辅基站发送的第一标识信息和第一计数信息, 以及 将第一标识信息和将第一计数信息传输给处理器 272 ;还用于接收终端发送的 第一比较结果信息, 或第二标识信息和第二比较结果信息, 以及将第一标识 信息和第一计数信息、 第一比较结果信息、 或第二标识信息和第二比较结果 信息传输给处理器 272;
处理器 272用于从接收器 271接收第一标识信息和将第一计数信息, 根 据第一标识信息查询到与第一标识信息相对应的第二标识信息, 和 /或从第一 计数信息中提取出第二计数信息, 以及将第二标识信息和第二计数信息传输 给发送器 273; 还用于从接收器接收第一比较结果信息, 或第二标识信息和第 二比较结果信息, 根据接收到的第一比较结果信息, 或第二标识信息和第二 比较结果信息确定计数器检查的结果信息。 其中, 第一标识信息包括: 终端 的标识和终端的无线接入承载 E- RAB标识; 第一计数信息包括: 终端的 E- RAB 标识的第一上行计数值和第一下行计数值, 或者终端的 E RAB标识的第一上 行计数值的前 n位和第一下行计数值的前 n位。
具体地, 从将第一计数信息中提取出第二计数信息具体为: 从第一上行 计数值中提取前数位为第二上行计数值; 从第一下行计数值中提取前数位为 第二下行计数值; 第二上行计数值和第二下行计数值组成第二计数信息 另 外, 也可以从第一上行计数值的前 n位中提 ^qf m位为第二上行计数值, 同 时从第一下行计数值的前 ίΐ位中提取前 m位为第二下行计数值, 其中, m小于 或等于 r。 此时, 第二上行计数值和第二下行计数值组成第二计数信息。 终端根据第二标识信息将第二计数信息与自身维护的第三计数信息进行 比较, 得到第一比较结果信息或第二比较结果信息具体为: 终端根椐第二标 识信息将第二上行计数值与终端自身维护的与第二标识信息相对应的第三上 行计数值进行第一比较, 同时将第二下行计数值和终端自身维护的与第二标 识信息相对应的第三下行计数值进行第二比较; 当第一比较的比较结果为相 同, 且第二比较的比较结果为相同时, 得到第一比较结果信息; 当第一比较 的比较结果为不同, 和 /或第二比较的比较结果为不同时, 得到第二比较结果 信息; 第一比较结杲信息为空信息; 第二比较结杲信息为终端自身维护的第 三计数信息; 终端自身维护的第三计数信息包括第三上行计数值和第三下行 计数值。
根据接收到的第一比较结果信息, 或第二标识信息和第二比较结果信息 确定计数器检查的结果信息具体为: 当接收到第一比较结果信息, 确定计数 器检查的结果信息为第一计数信息与第三计数信息一致; 当接收到第二比较 结果信息, 确定计数器检查的结果信息为第一计数信息与第三计数信息不一 致。
发送器 273用于从处理器 272接收第二标识信息和第二计数信息, 及向 终端发送第二标识信息和第二计数信息, 用以终端根据第二标识信息将第二 计数信息与终端自身维护的第三计数信息进行比较, 得到第一比较结果信息 .第—― L耳父 * 。
优选地, 发送器 273还用于发送计数传输请求信息, 用以辅基站根据计 数传输请求信息确定第一计数信息。 其中, 计数传输请求信息包括: 终端的 标识和终端的 E RAB标识。
优选地, 发送器 273还用于从接收器接收第一标识信息, 以及第一比较 结果信息或第二比较结果信息, 及向辅基站发送第一比较结果信息, 或第一 标识信息和第二比较结果信息, 用以辅基站根据接收到的第一比较结果信息 或第二比较结果信息确定计数器检查的结果信息。
图 28为本发明实施例二十八提供的终端的结构示意图。该终端用来执行 本发明实施例三、 实施例四、 实施例五和实施例六中任一个实施例提供的计 数器检查方法。 如图所示, 本发明实施例具体包括: 接收器 281、 处理器 282 和发送器 283。
接收器 281 用于接收主基站发送的与第一标识信息相对应的第二标识信 息和从第一计数信息中提取出的第二计数信息, 以及将第二标识信息传输给 比较单元和发送单元, 及将第二计数信息传输给处理器 282。 其中, 第一标识 信息包括: 终端的标识和终端的无线接入承载 E-RAB标识; 第一计数信息包 括: 终端的 E RAB标识的第一上行计数值和第一下行 '计数值。
具体地, 主基站发送的与第一标识信息相对应的第二标识信息和从第一 计数信息中提取出的第二计数信息具体为: 主基站根据终端的标识和终端的 无线接入承载 E-RAB标识查询到与 E-RAB标识相对应的终端的 DRB标识, DRB 标识为第二标识信息; 从第一上行计数值中提取前数位为第二上行计数值; 从第一下行计数值中提取前数位为第二下行计数值; 第二上行计数.值和第二 下行计数值组成第二计数信息。
处理器 282用于从接收器 281接收第二标识信息和第二计数信息, 根据 第二标识信息将第二计数信息与自身维护的第三计数信息进行比较, 得到第 一比较结果信息或第二比较结果信息, 以及将第一比较结果信息或第二比较 结果信息传输给发送器 283。
具体地, 根椐第二标识信息将第二计数信息与自身维护的第三计数信息 进行比较, 得到第一比较结果信息或第二比较结果信息具体为:
根据第二标识信息将第二上行计数值与自身维护的与第二标识信息相对 应的第三上行计数值进行第一比较, 同时将第二下行计数值和自身维护的与 第二标识信息相对应的第三下行计数值进行第二比较; 当第一比较的比较结 果为相同, 且第二比较的比较结果也为相同时, 得到第一比较结果信息; 当 第一比较的比较结果为不同, 和 /或第二比较的比较结果为不同时, 得到第二 比较结果信息; 第一比较结杲信息为空信息; 第二比较结杲信息为自身维护 的第三计数信息; 自身维护的第三计数信息包括第三上行计数值和第三下行 计数值。
根据第一比较结果信息或第二比较结果信息确定计数器检查的结果信息 具体为: 当接收到第一比较结果信息, 确定计数器检查的结果信息为第一计 数信息与第三计数信息一致; 当接收到第二比较结果信息, 确定计数器检查 的结果信息为第一计数信息与第三计数信息不一致。
发送器 283用于从接收器接收第二标识信息, 以及从比较单元接收第一 比较结果信息或第二比较结果信息, 及向主基站发送第一比较结果信息, 或 第二标识信息和第二比较结果信息, 用以主基站根据第一比较结果信息或第 二比较结果信息确定计数器检查的结果信息。
因此, 上述本发明实施例二十七提供的主基站和实施例二十八提供的终 端, 主基站通过.接收辅基站的第一标识信息和第一计数信息, 并将该第一标 识信息转换成第二标识信息, 同时从第一计数信息中提取第二计数信息发送 终端, 用以与终端自身维护的第三计数信息比较, 并把第一比较信息或第二 比较信息反馈给主基站, 主基站确定计数器检查结果, 从而实现了在主、 辅 基站分离的网络架构下实现了计数器检查过程。
图 29为本发明实施例二十九提供的主基站的结构示意图。该主基站用来 执行本发明实施例七和实施例九中任一个实施例提供的计数器检查方法。 如 图所示, 本发明实施例具体包括: 发送器 291、 接收器 292和处理器 29 3。
发送器 291 用于向终端发送第一标识信息、 或第一标识信息和第一计数 信息, 用以终端根椐第一标识信息查询到自身维护的第二计数信息, 或根据 第一标识信息将第一计数信息与终端自身维护的第二计数信息进行比较, 得 到第一比较结果信息或第二比较结果信息; 还用于从处理器 293接收第二标 识信息, 以及第二计数信息、 或第一比较结果信息或第二比较结果信息, 向 辅基站发送第二标识信息和第二计数信息 , 或第一比较结果信息 , 或第二标 识信息和第二比较结果信息, 用以获得终端自身维护的第二计数信息, 并将 所述第二计数信息与自身维护的第三计数信息进行比较, 从而确定所述计数 器检查的结果信息。 其中, 第一标识信息为终端的 DRB标识; 第一计数信息 是.预设的计数值; 第二标识信息为终端的标识信息和终端的 E RAB标识 第 一计数信息包括第一上行计数值和第一下行计数值。
具体地, 终端根据第一标识信息将第一计数信息与自身维护的第二计数 信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为: 终端根 据第一标识信息将第一上行计数值与终端自身维护的与第一标识信息相对应 的第二上行计数值进行第一比较, 和 /或将第一下行计数值和终端自身维护的 与第一标识信息相对应的第二下行计数值进行第二比较; 当第一比较的比较 结果为相同, 且第二比较的比较结果为相同时, 得到第一比较结果信息; 当 第一比较的比较结果为不同, 和 /或第二比较的比较结果为不同时, 得到第二 比较结杲信息; 第一比较结果信息为空信息; 第二比较结果信息为终端自身 维护的第二计数信息; 终端自身维护的第二计数信息包括第二上行计数值和 第二下行计数值。
接收器 292 用于接收终端发送的第一标识信息和第二计数信息、 或第一 比较结果信息, 或第一标识信息和第二比较结果信息, 以及将第一标识信息 传输给处理器, 及将第二计数信息, 或第一比较结果信息或第二比较结果信 息传输给发送器 29 1。
处理器 293用于从接收器接收第一标识信息, 根据第一标识信息查询到 与第一标识信息相对应的第二标识信息, 以及将第二标识信息传输给发送器 291。
图 30为本发明实施例三十提供的终端的结构示意图。该终端用来执行本 发明实施例八和实施例九中任一个实施例提供的计数器检查方法。 如图所示, 本发明实施例具体包括: 接收器 301、 处理器 3 G2和发送器 303。 接收器 301 用于接收主基站发送的第一标识信息、 或第一标识信息和第 一计数信息, 以及将第一标识信息传输给处理器和发送器, 及将第一计数信 息传输给处理器 302。 其中, 第一标识信息为终端的 DRB标识; 第一计数信息 是预设的计数值。
处理器 302用于从接收器 301接收第一标识信息, 或第一标识信息和第 一计数信息, 根据第一标识信息查询到自身维护的第二计数信息, 或根据第 一标识信息将第一计数信息与自身维护的第二计数信息进行比较, 得到第一 比较结果信息或第二比较结果信息, 以及将第二计数信息、 或所述第一比较 结果信息或第二比较结果信息传输给发送器 303。 其中, 第一计数信息包括第 一上行计数值和第一下行计数值。
具体地, 根据第一标识信息将第一上行计数值与自身维护的与第一标识 信息相对应的第二上行计数值进 ^于第一比较, 和 /或将第一下行计数值和终端 自身维护的与第一标识信息相对应的第二下行计数值进行第二比较; 当第一 比较的比较结果为相同, 且第二比较的比较结果为相同时, 得到第一比较结 果信息; 当第一比较的比较结果为不同,和 /或第二比较的比较结果为不同时, 得到第二比较结杲信息; 第一比较结果信息为空信息; 第二比较结果信息为 终端自身维护的第二计数信息; 自身维护的第二计数信息包括第二上行计数 值和第二下行计数值。
发送器 303用于从接收器 301接收第一标识信息, 以及从处理器 302接 收第二计数信息、 或第一比较结果信息、 或第二比较结果信息, 及向主基站 发送第一标识信息和第二计数信息、 或第一比较结果信息、 或第一标识信息 和第二比较结果信息, 用以主基站将第二计数信息、 或第一比较结果信息和 第二比较结果信息转发给辅基站, 并且辅基站根椐第二计数信息、 或第一比 较结果信息、 或第二比较结果信息确定计数器检查的结果信息并获得终端自 身维护的第二计数信息。
因此,上述本发明实施例二十九提供的主基站和实施例三十提供的终端, 由主基站预设第一计数信息为一个随机值, 并将第一标识信息和预设的第一 计数信息发送终端, 用以与终端自身维护的第二计数信息比较, 并把第一比 较信息或第二比较信息反馈给主基站 , 主基站再把第一比较信息或第二比较 第二计数信息, 从而实现了在主、 辅基站分离的网络架构下实现了计数器检 查过程。
图 31为本发明实施例三十一提供的主基站的结构示意图。 该主基站用来 执行本发明实施例十、 实施例十二和实施例十三中任一个实施例提供的重新 配置方法。 如图所示, 本发明实施例具体包括: 处理器 311、 发送器 312和接 收器 31 3。
处理器 31 1 用于根据终端的安全能力确定加密算法, 以及将加密算法传 输给发送器 31 2;
发送器 312用于从处理器 31 1接收加密算法, 向终端发送携带加密算法 的重新配置信息, 用以终端根据重新配置信息中的加密算法对自身的密钥进 行更新并利用加密算法和更新后的密钥与辅基站通信;
接收器 31 3接收终端发送的重新配置完成信息。
优选地, 发送器 312还用于从处理器 311接收加密算法, 向辅基站发送 携带加密算法的安全参数更新信息, 用以辅基站利用安全参数更新信息中的 加密算法与终端进行通信;
接收器 31 3还用于接收辅基站发送的安全参数更新请求信息, 以及将安 全参数更新请求信息传输给处理器 311,处理器 311根据接收到安全参数更新 请求信息后, 从而根据终端的安全能力确定加密算法。 其中, 安全参数更新 请求信息包括: 辅基站维护的计数值溢出或计数器检查结杲为不一致。
图 32为本发明实施例三十二提供的终端的结构示意图。该终端用来执行 本发明实施例十一、 实施例十二和实施例十三中任一个实施例提供的重新配 置方法。 如图所示, 本发明实施例具体包括: 接收器 321、 处理器 322和发送 器 323。
接收器 321用于接收主基站发送的携带加密算法的重新配置信息, 以及 将携带加密算法的重新配置信息传输给处理器 322;
处理器 322用于从接收器接收携带加密算法的重新配置信息, 根据重新 配置信息中的加密算法对自身的密钥进行更新并利用加密算法和更新后的密 钥与辅基站通信, 以及将更新后的密钥信息传输给发送器 323;
发送器 323用于从处理器 322接收更新后的密钥信息, 向主基站发送重 新配置完成信息, 用以主基站根据重新配置完成信息获得主基站完成重新配 置信息。
因此, 上述本发明实施例三十一提供的主基站和实施例三十二提供的终 端。 由主基站确定辅基站和终端所使用的加密算法, 并将该加密算法分别发 送给辅基站和终端, 终端利用该加密算法进行密钥更新后向主基站发送重新 配置完成信息, 使得辅基站和终端利用加密算法和更新后的密钥进行安全通 信, 从而实现了在主、 辅基站分离的网絡架构下实现了重新配置过程。
图 33为本发明实施例三十三提供的主基站的结构示意图。该主基站用来 执行本发明实施例十四、 实施例十六至实施例十八中任一个实施例提供的重 新配置方法。 如图所示, 本发明实施例具体包括: 接收器 331 , 处理器 332和 发送器 333。
接收器 331 用于接收辅基站发送的携带加密算法的安全参数更新请求信 息, 以及将携带加密算法的安全参数更新请求信息传输给转发器 332;还用于 接收终端发送的重新配置完成信息; 其中, 安全参数更新请求信息包括加密 算法, 或加密算法和安全参数更新请求原因信息。
处理器,用于从接收器 331接收携带加密算法的安全参数更新请求信息, 将接收到的安全参数更新请求信息中的加密算法添加到重新配置信息, 以及 将重新配置信息传输给发送器 333;
发送器 333用于从处理器 332接收携带加密算法的重新配置信息, 向将 终端发送携带加密算法的重新配置信息, 用以终端根据重新配置信息中的加 密算法对自身的密钥进行更新并利用加密算法和更新后的密钥与辅基站通
• ί士 t?
优选地, 本发明实施例提供的主基站还包括: 发送器 333用于向辅基站 发送终端的安全能力信息, 用以辅基站根据终端的安全能力信息确定加密算 法。
优选地, 接收器 331还用于接收的安全参数更新请求信息只包括加密算 法时, 接收辅基站发送的安全参数更新请求原因信息, 以及安全参数更新请 求原因信息传输给发送器。 其中, 安全参数更新请求原因信息为辅基站维护 的计数值溢出或计数值出现错误, 当辅基站维护的计数值与该计数值相对应 的终端自身维护的计数值不同, 则认为辅基站维护的计数值出现错误。
图 34为本发明实施例三十四提供的终端的结构示意图。 该终端用来执行 本发明实施例十五、 实施例十六至实施例十八中任一个实施例提供的重新配 置方法。 如图所示, 本发明实施例具体包括: 如图所示, 本发明实施例具体 包括: 接收器 341、 处理器 342和发送器 343。
接收器 341 用于接收主基站发送的携带辅基站的加密算法的重新配置信 息, 以及将携带加密算法的重新配置信息传输给处理器 342。 其中, 加密算法 是主基站从辅基站发送的安全参数更新请求信息中获得的加密算法。
处理器 342用于从接收器 341接收携带加密算法的重新配置信息, 根据 重新配置信息中的加密算法对自身的密钥进行更新并利用加密算法和更新后 的密钥与辅基站通信, 以及将更新后的密钥信息传输给发送器 343 ;
发送器 343用于从处理器 342接收更新后的密钥信息, 向主基站发送重 新配置完成信息, 用以主基站根据重新配置完成信息获得主基站完成重新配 置信息„
因此, 上述本发明实施例三十三提供的主基站和实施例三十四提供的重 辅基站, 由辅基站确定自身和终端所使用的加密算法, 并将该加密算法发送 给主基站, 主基站再将该加密算法终端, 终端利用该加密算法进行密钥更新 后向主基站发送重新配置完成信息, 使得辅基站和终端利用加密算法和更新 后的密钥进行安全通信, 从而实现了在主、 辅基站分离的网络架构下实现了 重新配置过程。
本发明实施例提供了一种计数器检查、 重新配置系统, 该系统包括: 本 发明实施例二十七提供的主基站、 本发明实施例二十八提供的终端, 以及与 所述主基站进行信息交互的辅基站; 本发明实施例二十九提供的主基站、 本 发明实施例三十提供的终端, 以及所述主基站进行信息交互的辅基站; 本发 明实施例三十一提供的主基站、 本发明实施例三十二提供的终端, 以及所述 主基站进行信息交互的辅基站; 本发明实施例三十三提^^的主基站、 本发明 实施例三十四提供的终端, 以及与所述主基站进行信息交互的辅基站。 专业人员应该还可以进一步意识到, 结合本文中所公开的实施例描述的 实现, 为了清楚地说明硬件和软件的可互换性, 在上述说明中已经按照功能 —般性地描述了各示例的组成及步骤。 这些功能究竟以硬件还是软件方式来 执行, 取决于技术方案的特定应用和设计约束条件。 专业技术人员可以对每 个特定的应用来使用不同方法来实现所描述的功能, 但是这种实现不应认为 超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、 处理 器执行的软件模块, 或者二者的结合来实施。 软件模块可以置于随机存储器 ( RAM ) , 内存、 只读存储器(ROM ) , 电可编程 R0M、 电可擦除可編程 R0M、 寄存器、 硬盘、 可移动磁盘、 CD-ROM , 或技术领域内所公知的任意其它形式 的存储介质中。
以上所述的具体实施方式, 对本发明的目的、 技术方案和有益效果进行 已, 并不用于限定本发明的保护范围, 凡在本发明的精神和原则之内, 所做 的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

1、 一种计数器检查方法, 其特征在于, 所述方法包括:
接收辅基站发送的第一标识信息和第一计数信息;
标识信息查询到与所述第一标识信息相对应 ό -标识 4 ? -
从所述第一计数信息中提.取出第二计数信息;
向终端发送所述第二标识信息和所述第二计数信息, 用以所述终端根据 所述第二标识信息将所述第二计数信息与所述终端自身维护的第三计数信息 进行比较, 得到第一比较结果信息或第二比较结果信息;
接收所述终端发送的所述第一比较结果信息, 或所述第二标识信息和第 二比较结果信息;
根据所述接收到的所述第一比较结果信息, 或所述第二标识信息和第二 比较结果信息确定所述计数器检查的结果信息。
1、 根据权利要求 1所述的计数器检查方法, 其特征在于,所述第一标识 信息包括: 所述终端的标识和所述终端的无线接入承载 E RAB标识
3、 根据权利要求 2所述的计数器检查方法,其特征在于,所述第一计数 信息包括: 所述终端的 E-RAB标识的第一上行计数值和第一下行计数值。
4、 根椐权利要求 3所述的计数器检查方法,其特征在于,所述根椐所述 第一标识信息查询到与所述第一标识信息相对应的第二标识信息具体为:
根据所述终端的标识和所述终端的无线接入承载 E RAB标识查询到与所 述 E-RAB标识相对应的所述终端的数据无线承载 DRB标识, 所述终端的 DRB 标识为所述第二标识信息。
5、 根据权利要求 4所述的计数器检查方法, 其特征于,所述从将所述第 一计数信息中提取出第二计数信息具体为:
从 上行计数值中提取前数位
Figure imgf000053_0001
行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和所述第 . 下行计数值组成所述第二计数信息。
6、 根据权利要求 5所述的计数器检查方法, 其特征于,所述终端根据所 述第二标识信息将所述第二计数信息与自身维护的第三计数信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为:
所述终端根据所述第二标识信息将所述第二上行计数值与所述终端自身 维护的与所述第二标识信息相对应的第三上行计数值进行第一比较, 和 /或将 所述第二下行计数值和所述终端自身维护的与所述第二标识信息相对应的第 三下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第三计数信息; 所述终端自身维护的第三计数信息包括 所述第三上行计数值和所述第三下行计数值。
7、 根据权利要求 6所述的计数器检查方法,其特征于,所述根据所述接 收到的所述第一比较结果信息, 或所述第二标识信息和第二比较结果信息确 定所述计数器检查的结果信息具体为:
当接收到所述第一比较结果信息, 确定所述计数器检查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。
8、 根据权利要求 1至 7任一项所述的计数器检查方法,其特征在于,所 述接收辅基站发送的第一标识信息和第一计数信息之前还包括:
发送计数传输请求信息, 用于所述辅基站根据所述计数传输请求信息确 定所述第一计数信息。
9 , 根据权利要求 8所述的计数器检查方法, 其特征在于,所述计数传输 请求信息包括: 所述终端的标识, 或者所述终端的标识和所述终端的 E-RAB 标识。
1 0、 根据权利要求 1至 9任一项所述的计数器检查方法, 其特征在于, 所述接收所述终端发送的所述第一比较结果信息, 或所述第二标识信息和第 二比较结果 "息之后.还包 4舌:
向所述辅基站发送所述第一比较结果信息, 或所述第一标识信息和第二 比较结果信息, 用以所述辅基站根据所述接收到的所述第一比较结果信息或 所述第二比较结果信息确定所述计数器检查的结果信息。
1 1、 一种计数器检查方法, 其特征在于, 所述方法包括:
接收主基站发送的与第一标识信息相对应的第二标识信息和从第一计数 信息中提取出的第二计数信息;
根据所述第二标识信息将所述第二计数信息与自身维护的第三计数信息 进行比较, 得到第一比较结果信息或第二比较结果信息;
向主基站发送所述第一比较结果信息, 或所述第二标识信息和第二比较 结果信息, 用以所述主基站根据所述第一比较结杲信息或所述第二比较结杲 信息确定所述计数器检查的结果信息。
12、 根据权利要求 1 1所述的计数器检查方法, 其特征在于, 所述第一标 识信息包括: 终端的标识和所述终端的无线接入承载 E-RAB标识。
1 3、 根据权利要求 12所述的计数器检查方法, 其特征在于, 所述第一计 数信息包括: 所述终端的 E RAB标识的第一上行计数值和第一下行计数值。
14、 根据权利要求 1 3所述的计数器检查方法, 其特征在于, 所述与第一 标识信息相对应的第二标识信息和从第一计数信息中提取出的第二计数信息 具体为:
根据所述终端的标识和所述终端的无线接入承载 E- RAB 标识查询到与所 述 E RAB标识相对应的所述.终端的 DRB标识, 所述 DRB标识为所述第二标识 信息; 从所述第一上行计数值中提取前数位为第二上行计数值; 从所述第一 下行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和所述第 二下行计数值组成所述第二计数信息。
15、 根据权利要求 14所述的计数器检查方法, 其特征在于, 所述根据所 述第二标识信息将所述第二计数信息与自身维护的第三计数信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为:
根据所述第二标识信息将所述第二上行计数值与自身维护的与所述第二 标识信息相对应的第三上行计数值进行第一比较, 和 /或将所述第二下行计数 值和自身维护的与所述第二标识信息相对应的第三下行计数值进行第二比 较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结果也为相 同时, 得到所述第一比较结杲信息; 当所述第一比较的比较结果为不同, 和 / 或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述第 一比较结果信息为空信息; 所述第二比较结果信息为自身维护的第三计数信 息; 所述自身维护的第三计数信息包括所述第三上行计数值和所述第三下行 计数值。
1 6、 根据权利要求 15所述的计数器检查方法, 其特征在于, 所述根据所 述第一比较结果信息或所述第二比较结果信息确定所述计数器检查的结果信 息具体为:
当接收到所述第一比较结果信息, 确定所述计数器检查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。
17、 一种计数器检查方法, 其特征在于, 所述方法包括:
向终端发送第一标识信息、 或第一标识信息和第一计数信息, 用以所述 终端根据所述第一标识信息查询到自身维护的第二计数信息, 或根椐所述第 一标识信息将所述第一计数信息与所述终端自身维护的第二计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息;
接收所述终端发送的所述第一标识信息和所述第二计数信息、 或所述第 一比较结果信息、 或所述第一标识信息和所述第二比较结果信息; 根据所述第一标识信息查询到与所述第一标识信息相对应的第二标识信 s r . 向辅基站发送所述第二标识信息和所述第二计数信息、 或所述第一比较 结果信息, 或所述第二标识信息和第二比较结果信息, 用以所述辅基站获得 所述终端维护的第二计数信息, 并将所述第二计数信息与自身维护的第三计 数信息进行比较, 从而确定所述计数器检查的结果信息。
18、 根据权利要求 17所述的计数器检查方法, 其特征在于, 所述第一标 识信息为所述终端的 DRB标识; 所述第一计数信息是预设的计数值; 所述第 一计数信息包括第一上行计数值和第一下行计数值。
19、 根据权利要求 1 8所述的计数器检查方法, 其特征于, 所述终端根据 所述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息具体为:
所述终端根据所述第一标识信息将所述第一上行计数值与所述终端自身 维护的与所述第一标识信息相对应的第二上行计数值进行第一比较, 和 /或将 所述第一下行计数值和所述终端自身维护的与所述第一标识信息相对应的第 二下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第二计数信息; 所述终端自身维护的第二计数信息包括 所述第二上行计数值和所述第二下行计数值。
20、 根据权利要求 1 7所述的计数器检查方法, 其特征在于, 所述第二标 识信息为所述终端的标识信息和所述终端的 E-RAB标识。
2 K 一种计数器检查方法, 其特征在于, 所述方法包括:
接收主基站发送的第一标识信息、 或第一标识信息和第一计数信息; 根据所述第一标识信息查询到自身维护的第二计数信息, 或根据所述第 一标识信息将所述第一计数信息与自身维护的第二计数信息进行比较, 得到 第一比较结果信息或第二比较结果信息;
向所述主基站发送所述第一标识信息和所述第二计数信息、 或所述第一 比较结果信息, 或所述第一标识信息和第二比较结果信息, 用以所述主基站 将所述第二计数信息、 或所述第二比较结果信息发送给辅基站, 并且所述辅 基站获得所述终端维护的第二计数信息, 并将所述第二计数信息与自身维护 的第三计数信息进行比较 , 从而确定所述计数器检查的结果信息。
22、 根据权利要求 21所述的计数器检查方法, 其特征在于, 所述第一标 识信息为所述终端的 DRB标识; 所述第一计数信息是预设的计数.值; 所述第 一计数信息包括第一上行计数值和第一下行计数值。
23、 根据权利要求 22所述的计数器检查方法, 其特征在于, 所述根据所 述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为:
根据所述第一标识信息将所述第一上行计数值与自身维护的与所述第一 标识信息相对应的第二上行计数值进行第一比较, 和 /或将所述第一下行计数 值和所述终端自身维护的与所述第一标识信息相对应的第二下行计数值进行 第二比较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结果 为相同时, 得到所述第一比较结果信息; 当所述第一比较的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述 第一比较结果信息为空信息; 所述第二比较结杲信息为所述终端自身维护的 第二计数信息; 所述自身维护的第二计数信息包括所述第二上行计数值和所 述第二下行计数值。
24、 一种重新配置方法, 其特征在于, 所述方法包括:
根据终端的安全能力确定加密算法;
向所述终端发送携带所述加密算法的重新配置信息, 用以所述终端根据 所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述加密 算法和更新后的所述密钥与所述辅基站通信;
接收所述终端发送的重新配置完成信息。
25、 根据权利要求 24所述的重配方法, 其特征在于, 所述方法还包括: 向辅基站发送携带所述加密算法的安全参数更新信息, 用以所述辅基站 利用所述安全参数更新信息中的所述加密算法与终端进行通信。
26、 根据权利要求 25所述的重配方法, 其特征在于, 所述向辅基站发送 携带所述加密算法的安全参数更新信息之前还包括:
接收所述辅基站发送的安全参数更新请求信息; 所述安全参数更新请求 信息包括所述辅基站维护的计数.值溢出或计数器检查结果为不一致。
27、 一种重新配置方法, 其特征在于, 所述方法包括:
接收主基站发送的携带加密算法的重新配置信息; 所述加密算法是所述 主基站根据终端的安全能力确定的加密算法;
根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用 所述加密算法和更新后的密钥与辅基站通信;
向所述主基站发送重新配置完成信息, 用以所述主基站根据所述重新配 置完成信息获知所述终端完成重新配置。
28、 一种重新配置方法, 其特征在于, 所述方法包括:
接收辅基站发送的携带加密算法的安全参数更新请求信息;所述安全参 数更新请求信息包括所述加密算法, 或所述加密算法和安全参数更新请求原 因信息;
将接收到的所述安全参数更新请求信息中的所述加密算法添加到重新配 置信息;
向所述终端发送携带所述加密算法的所述重新配置信息, 用以所述终端 根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述 加密算法和更.新后的所述密钥与所述辅基站通信; 接收所述终端发送的重新配置完成信息。
29、 根据权利要求 28所述的重配方法, 其特征在于, 所述接收辅基站发 送的携带加密算法的安全参数更新请求信息之前还包括:
向辅基站发送所述终端的安全能力信息, 用以所述辅基站根据所述终端 的安全能力信息确定加密算法。
30 , 根据权利要求 29所述的重配方法, 其特征在于, 所述向辅基站发送 所述终端的安全能力信息之前还包括: 接收所述辅基站发送的安全参数更新 请求原因信息; 所述安全参数更新请求原因信息包括所述辅基站维护的计数 值溢出或计数器检查结果为不一致。
31 , —种重新配置方法, 其特征在于, 所述方法包括:
接收主基站发送的携带辅基站的加密算法的重新配置信息;
根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用 所述加密算法和更新后的密钥与辅基站通信;
向所述主基站发送重新配置完成信息。
32 , 根据权利要求 31所述的重新配置方法, 其特征在于, 所述加密算法 是所述主基站从辅基站发送的安全参数更新请求信息中获得的加密算法。
33、 一种计数器检查装置, 其特征在于, 所述装置包括:
第一接收单元, 用于接收辅基站发送的第一标识信息和第一计数信息, 以及将所述第一标识信息传输给查询单元, 将所述第一计数信息传输给提取 单元 ^
查询单元, 用于从所述第一接收单元接收所述第一标识信息, 根据所述 第一标识信息查询到与所述第一标识信息相对应的第二标识信息, 以及将所 述第二标识信息传输给第一发送单元;
提取单元, 用于从所述第一接收单元接收所述第一计数信息, 并从所述 第一计数信息中提取出第二计数信息, 以及将所述第二计数信息传输给所述 第一发送.单元; 第一发送单元, 用于从所述查询单元接收所述第二标识信息, 以及从所 述提取单元接收所述第二计数信息, 及向终端发送所述第二标识信息和所述 第二计数信息, 用以所述终端根据所述第二标识信息将所述第二计数信息与 所述终端自身维护的第三计数信息进行比较, 得到第一比较结果信息或第二 比较结果信息;
第二接收单元, 用于接收所述终端发送的所述第一比较结果信息, 或所 述第二标识信息和第二比较结果信息, 以及将所述第一比较结果信息, 或所 述第二标识信息和第二比较结果信息传输给确定单元;
确定单元, 用于从所述第二接收单元接收所述第一比较结果信息, 或所 述第二标识信息和第二比较结果信息, 根据所述接收到的所述第一比较结果 信息, 或所述第二标识信息和第二比较结果信息确定所述计数器检查的结果
34、 根据权利要求 33所述的计数器检查装置, 其特征在于, 所述第一标 识信息包括: 所述终端的标识和所述终端的无线接入承载 E- RAB标识。
35 , 根据权利要求 34所述的计数器检查装置, 其特征在于, 所述第一计 数信息包括: 所述终端的 E RAB标识的第一上行计数值和第一下行计数值。
36、 根据权利要求 35所述的计数器检查装置, 其特征在于, 所述查询单 元中所述根据所述第一标识信息查询到与所述第一标识信息相对应的第二标 识信息具体为:
根据所述终端的标识和所述终端的无线接入承载 E RAB标识查询到与所 述 E RAB标识相对应的所述终端的数据无线承载 DRB标识, 所述终端的 DRB 标识为所述第二标识信息。
37、 根据权利要求 36所述的计数器检查装置, 其特征在于, 所述提取单 元中所述从所述第一计数信息中提取出第二计数信息具体为:
从所述第一上行计数值中提取前数位为第二上行计数值; 从所述第一下 行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和所述第二 下行计数值组成所述第二计数信息。
38、 根据权利要求 37所述的计数器检查装置, 其特征在于, 所述第一发 送单元中所述终端根据所述第二标识信息将所述第二计数信息与自身维护的 第三计数信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为: 所述终端根据所述第二标识信息将所述第二上行计数值与所述终端自身 维护的与所述第二标识信息相对应的第三上行计数值进行第一比较, 和 /或将 所述第二下行计数值和所述终端自身维护的与所述第二标识信息相对应的第 三下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第三计数信息; 所述终端自身维护的第三计数信息包括 所述第三上行计数值和所述第三下行计数值。
39、 根据权利要求 38所述的计数器检查装置, 其特征在于, 所述确定单 元中所述根据所述接收到的所述第一比较结果信息, 或所述第二标识信息和 第二比较结果信息确定所述计数器检查的结果信息具体为:
当接收到所述第一比较结果信息, 确定所述计数器检查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。
40、 根据权利要求 33至 39任一项所述的计数器检查装置, 其特征在于, 所述装置还包括:
第二发送单元, 用于发送计数传输请求信息, 用以所述辅基站根据所述 计数传输请求信息确定所述第一计数信息。
41、 根据权利要求 40所述的计数器检查装置, 其特征在于, 所述计数传 输请求信息包括: 所述终端的标识, 或者所述终端的标识和所述终端的 E RAB 标识。
42、 根据权利要求 33至 41任一项所述的计数器检查装置, 其特征在于, 所述装置还包括:
第三发送单元, 用于从所述第二接收单元接收所述第一比较结果信息, 或者第二标识信息和第二比较结果信息, 及向所述辅基站发送所述第一比较 结果信息, 或所述第一标识信息和第二比较结果信息, 用以所述辅基站根据 所述接收到的所述第一比较结果信息或所述第二比较结果信息确定所述计数 器检查的结果信息。
43、 一种计数器检查装置, 其特征在于, 所述装置包括:
接收单元, 用于接收主基站发送的与第一标识信息相对应的第二标识信 息和从第一计数信息中提取出的第二计数信息, 以及将所述第二标识信息传 输给比较单元和发送单元, 及将所述第二计数信息传输给比较单元;
比较单元, 用于从所述接收单元接收所述第二标识信息和所述第二计数 信息, 根据所述第二标识信息将所述第二计数信息与自身维护的第三计数信 息进行比较, 得到第一比较结果信息或第二比较结果信息, 以及将所述第一 比较结果信息或第二比较结果信息传输给发送单元;
发送单元, 用于从所述接收单元接收所述第二标识信息, 以及从所述比 较单元接收所述第一比较结果信息或第二比较结果信息, 及向主基站发送所 述第一比较结果信息, 或所述第二标识信息和第二比较结果信息, 用以所述 主基站根据所述第一比较结果信息或所述第二比较结果信息确定所述计数器 检查的结果信息。
44、 根据权利要求 43所述的计数器检查装置, 其特征在于, 所述第一标 识信息包括: 终端的标识和所述终端的无线接入承载 E RAB标识。
45、 根据权利要求 44所述的计数器检查装置, 其特征在于, 所述第一计 数信息包括: 所述终端的 E RA.B标识的第一上行计数值和第一下行计数值。
46、 根据权利要求 45所述的计数器检查装置, 其特征在于, 所述接收单 元中所述与第一标识信息相对应的第二标识信息和从第一计数信息中提取出 的 -弟—计凄 息具体为:
才艮据所述终端的标识和所述终端的无线接入承载 E-RAB标识查询到与所 述 E-RAB标识相对应的所述终端的 DRB标识, 所述 DRB标识为所述第二标识 信息; 从所述第一上行计数值中提取前数位为第二上行计数值; 从所述第一 下行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和所述第 二下行计数值组成所述第二计数信息。
47、 根据权利要求 46所述的计数器检查装置, 其特征在于, 所述比较单 元中所述根据所述第二标识信息将所述第二计数信息与自身维护的第三计数 信息进行比较, 得到第一比较结果信息或第二比较结果信息具体为:
根据所述第二标识信息将所述第二上行计数值与自身维护的与所述第二 标识信息相对应的第三上行计数值进行第一比较, 和 /或将所述第二下行计数 值和自身维护的与所述第二标识信息相对应的第三下行计数值进行第二比 较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结杲也为相 同时, 得到所述第一比较结果信息; 当所述第一比较的比较结果为不同, 和 / 或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述第 一比较结果信息为空信息; 所述第二比较结果信息为自身维护的第三计数信 息; 所述自身维护的第三计数信息包括所述第三上行计数值和所述第三下行 计数值。
48、 根据权利要求 47所述的计数器检查装置, 其特征在于, 所述发送单 元中所述主基站根据所述第一比较结果信息或所述第二比较结果信息确定所 述计数器检查的结果信息具体为:
当接收到所述第一比较结果信息, 确定所述计数器 ^"查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。 49、 一种计数器检查装置, 其特征在于, 所述装置包括:
第一发送单元, 用于向终端发送第一标识信息、 或第一标识信息和第一 计数信息, 用以所述终端根据所述第一标识信息查询到自身维护的第二计数 信息, 或根据所述第一标识信息将所述第一计数信息与所述终端自身维护的 第二计数信息进行比较, 得到第一比较结果信息或第二比较结果信息;
接收单元, 用于接收所述终端发送的所述第一标识信息和所述第二计数 信息、 或所述第一比较结果信息、 或所述第一标识信息和第二比较结果信息, 以及将所述第一标识信息传输给查询单元, 及将所述第二计数信息、 或所述 第一比较结果信息、 或所述第二比较结果信息传输给第二发送单元;
查询单元, 用于从所述接收单元接收所述第一标识信息, 根据所述第一 标识信息查询到与所述第一标识信息相对应的第二标识信息, 以及将所述第 二标识信息传输给第二发送单元;
第二发送单元, 用于从所述查询单元接收所述第二标识信息, 以及从所 述接收单元接收所述第二计数信息、 或所述第一比较结杲信息、 或第二比较 结果信息, 向辅基站发送所述第二标识信息和所述第二计数信息, 或所述第 一比较结杲信息, 或第二标识信息和第二比较结果信息, 用以所述辅基站获 得所述终端维护的第二计数信息, 并将所述第二计数信息与自身维护的第三 计数信息进行比较, 从而确定所述计数器检查的结果信息。
50、 根据权利要求 49所述的计数器检查装置, 其特征在于, 所述第一标 识信息为所述终端的 DRB标识; 所述第一计数信息是预设的计数值; 所述第 一计数信息包括第一上行计数值和第一下行计数值。
51、 根据权利要求 50所述的计数器检查装置, 其特征于, 所述终端根据 所述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息具体为:
所述终端根据所述第一标识信息将所述第一上行计数值与所述终端自身 维护的与所述第一标识信息相对应的第二上行计数值进^ ·第一比较, 和 Z或将 所述第一下行计数.值和所述终端自身维护的与所述第一标识信息相对应的第 二下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第二计数信息; 所述终端自身维护的第二计数信息包括 所述第二上行计数值和所述第二下行计数值。
52、 根据权利要求 51所述的计数器检查装置, 其特征在于, 所述第二标 识信息为所述终端的标识信息和所述终端的 E RAB标识。
5 3 , 一种计数器检查装置, 其特征在于, 所述装置包括:
接收单元, 用于接收主基站发送的第一标识信息、 或所述第一标识信息 和第一计数信息, 以及将第一标识信息传输给查询或比较单元和发送单元, 及将所述第一计数信息传输给比较单元;
查询或比较单元, 用于从所述接收单元接收所述第一标识信息、 或所述 第一标识信息和所述第一计数信息, 根据所述第一标识信息查询到自身维护 的第二计数信息, 或根据所述第一标识信息将所述第一计数信息与自身维护 的第二计数信息进行比较, 得到第一比较结果信息或第二比较结果信息, 以 及将所述第二计数信息、 或所述第一比较结果信息、 或第二比较结果信息传 发送单元, 用于从所述接收单元接收所述第一标识信息, 以及从所述查 询或比较单元接收所述第二计数信息、 或所述第一比较结杲信息、 或第二比 较结果信息, 及向所述主基站发送所述第一标识信息和所述第二计数信息, 或所述第一比较结杲信息、 或所述第一标识信息和第二比较结果信息, 用以 所述主基站将所述第二计数信息、 或所述第一比较结果信息、 或第二比较结 果信息发送给辅基站, 并且所述辅基站获得所述终端维护的第二计数信息, 并将所述第二计数信息与自身维护的第三计数信息进行比较, 从而确定所述 计数器检查的结果信息。
54、 根据权利要求 5 3所述的计数器检查装置, 其特征在于, 所述第一标 识信息为所述终端的 DRB标识; 所述第一计数信息^ 1预设的计数值; 所述第 —计数信息包括第一上行计数值和第一下行计数值。
55、 根据权利要求 54所述的计数器检查装置, 其特征在于, 所述根据所 述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行比较, 得到第一比较结果信息或第二比较结杲信息具体为:
根据所述第一标识信息将所述第一上行计数值与自身维护的与所述第一 标识信息相对应的第二上行计数值进 -行第一比较, 和 /或将所述第一下行计数 值和所述终端自身维护的与所述第一标识信息相对应的第二下行计数值进行 第二比较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结果 为相同时, 得到所述第一比较结果信息; 当所述第一比较的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述 第一比较结果信息为空信息; 所述第二比较结果信息为所述终端自身维护的 第二计数信息; 所述终端自身维护的第二计数信息包括所述第二上行计数值 和所述第二下行计数值。
56、 一种重新配置装置, 其特征在于, 所述装置包括:
确定单元, 用于根据终端的安全能力确定加密算法, 以及将所述加密算 法传输给第一发送单元和第二发送单元;
第一发送单元, 用于从所述确定单元接收所述加密算法, 向所述终端发 送携带所述加密算法的重新配置信息, 用以所述终端根据所述重新配置信息 中的所述加密算法对自身的密钥进行更新并利用所述加密算法和更新后的所 述密钥与所述辅基站通信;
第一接收单元, 接收所述终端发送的重新配置完成信息。
57、 根据权利要求 56所述的重新配置装置, 其特征在于, 所述装置还包 括: 第二发送单元, 用于从所述确定单元接收所述加密算法, 向辅基站发送 携带所述加密算法的安全参数更新信息, 用以所述辅基站利用所述安全参数 更新信息中的所述加密算法与终端进行通信;
58、 根据权利要求 57所述的重新配置装置, 其特征在于, 所述装置还包 括:
第二接收单元, 用于接收所述辅基站发送的安全参数更新请求信息, 以 收到所述安全参数更新请求信息后, 从而根据终端的安全能力确定加密算法; 所述安全参数更新请求信息包括所述辅基站维护的计数值溢出或计数器检查 结果为不一致。
59、 一种重新配置装置, 其特征在于, 所述装置包括:
接收单元, 用于接收主基站发送的携带加密算法的重新配置信息, 以及 将所述携带加密算法的重新配置信息传输给更新单元; 所述加密算法是所述 主基站根据终端的安全能力确定的加密算法;
更新单元,用于从所述接收单元接收所述携带加密算法的重新配置信息, 根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述 加密算法和更新后的密钥与辅基站通信, 以及将密钥更新完成信息传输给所 述发送单元;
发送单元, 用于从所述更新单元接收所述密钥更新完成信息, 向所述主 基站发送重新配置完成信息, 用以所述主基站根据所述重新配置完成信息获 知所述终端完成重新配置。
60、 一种重新配置装置, 其特征在于, 所述装置包括:
第一接收单元, 用于接收辅基站发送的携带加密算法的安全参数更新请 求.信息, 以及将所述携带加密算法的安全参数更新请求信息传输给添加单元; 所述安全参数更新请求信息包括所述加密算法, 或所述加密算法和安全参数 更新请求原因信息; 添加单元, 用于从所述第一接收单元接收所述携带加密算法的安全参数 更新请求信息, 将接收到的所述安全参数更新请求信息中的所述加密算法添 加到重新配置信息, 以及将所述重新配置信息传输给第一发送单元;
第一发送单元, 用于从所述添加单元接收携带所述加密算法的所述重新 配置信息, 并向将所述终端发送携带所述加密算法的所述重新配置信息, 用 以所述终端根据所述重新配置信息中的所述加密算法对自身的密钥进行更新 并利用所述加密算法和更新后的所述密钥与所述辅基站通信;
第二接收单元, 用于接收所述终端发送的重新配置完成信息。
61、 根据权利要求 60所述的重新配置装置, 其特征在于, 所述装置还包 括:
第二发送单元, 用于向辅基站发送所述终端的安全能力信息, 用以所述 辅基站根据所述终端的安全能力信息确定加密算法„
62、 根据权利要求 61所述的重新配置装置, 其特征在于, 所述装置还包 括:
第三接收单元, 用于接收所述辅基站发送的安全参数更新请求原因信息, 以及将所述安全参数更新原因请求信息传输给所述第二发送单元; 所述安全 参数更新请求原因信息包括所述辅基站维护的计数值溢出或计数器检查结果 为不一致。
63、 一种重新配置装置, 其特征在于, 所述装置包括:
接收单元, 用于接收主基站发送的携带辅基站的加密算法的重新配置信 息, 以及将所述携带加密算法的重新配置信息传输给所述更新单元;
更新单元,用于从所述接收单元接收所述携带加密算法的重新配置信息, 根据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述 加密算法和更新后的密钥与辅基站通信, 以及将密钥更新完成的信息传输给 发送单元, 用于从所述更新单元接收所述密钥更新完成的信息, 向所述 主基站发送重新配置完成信息, 用以所述主基站根据所述重新配置完成信息
64、 根据权利要求 63所述的重新配置装置, 其特征在于, 所述接收单元 接收的所述加密算法是所述主基站从辅基站发送的安全参数更新请求信息中 获得的力 e密算法。
65、 一种计数器检查、 重新配置系统, 其特征在于, 所述系统包括: 根 据权利要求 33至 42中任一项所述的计数器检查装置、根据权利要求 43至 48 中任一项所述的计数器检查装置和辅! ^站; 或者根据 4又利要求 49至 52 中任 一项所述的计数器检查装置、 根据权利要求 53至 55 中任一项所述的计数器 检查装置和辅基站; 或根椐权利要求 56至 58中任一项所述的重新配置装置, 根据权利要求 59所述的重新配置装置和辅基站; 或根据权利要求 60至 62中 任一项所述的重新配置装置、 根据权利要求 63至 64 中任一项所述的重新配 置装置和辅基站。
66、 一种主基站, 其特征在于, 所述主基站包括:
接收器, 用于接收辅基站发送的第一标识信息和第一计数信息, 以及将 所述第一标识信息和将所述第一计数信息传输给处理器; 还用于接收终端发 送的第一比较结果信息, 或第二标识信息和第二比较结果信息, 以及将所述 第一标识信息和第一计数信息、 所述第一比较结果信息、 或所述第二标识信 息和第二比较结果信息传输给处理器;
处理器, 用于从所述接收器接收所述第一标识信息和将所述第一计数信 息, 根据所述第一标识信息查询到与所述第一标识信息相对应的第二标识信 息, 同时从所述第一计数信息中提取出第二计数信息, 以及将所述第二标识 信息和所述第二计数信息传输给发送器; 还用于从所述接收器接收所述第一 比较结果信息, 或所述第二标识信息和第二比较结果信息, 根据所述.接收到 的所述第一比较结果信息, 或所述第二标识信息和第二比较结果信息确定所 述计数器检查的结果信息。 发送器, 用于从所述处理器接收所述第二标识信息和所述第二计数信息, 及向终端发送所述第二标识信息和所述第二计数信息, 用以所述终端根据所 述第二标识信息将所述第二计数信息与所述终端自身维护的第三计数信息进 行比较, 得到所述第一比较结果信息或所述第二比较结果信息。
67、 根据权利要求 66所述的主基站, 其特征在于, 所述第一标识信息包 括: 所述终端的标识和所述终端的无线接入承载 E RAB标识。
68、 根据权利要求 67所述的主基站, 其特征在于, 所述第一计数信息包 括: 所述终端的 E-RAB标识的第一上行计数值和第一下行计数值。
69、 根据权利要求 68所述的主基站, 其特征在于, 所述处理器中所述根 据所述第一标识信息查询到与所述第一标识信息相对应的第二标识信息具体 为:
根据所述终端的标识和所述终端的无线接入承载 E-RAB标识查询到与所 述 E-RAB标识相对应的所述终端的数据无线承载 DRB标识, 所述终端的 DRB 标识为所述第二标识信息。
70 , 根据权利要求 69所述的主基站, 其特征在于, 所述处理器中所述从 将所述第一计数信息中提取出第二计数信息具体为:
从所述第一上行计数值中提取前数位为第二上行计数值; 从所述第一下 行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和所述第二 下行计数值组成所述第二计数信息。
7 1、 根据权利要求 70所述的主基站, 其特征在于, 所述发送器中所述终 端根据所述第二标识信息将所述第二计数信息与自身维护的第三计数信息进 行比较, 得到第一比较结果信息或第二比较结果信息具体为:
所述终端根据所述第二标识信息将所述第二上行计数值与所述终端自身 维护的与所述第二标识信息相对应的第三上行计数值进行第一比较, 和 /或将 所述第二下行计数值和所述终端自身维护的与所述第二标识信息相对应的第 三下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第三计数信息; 所述终端自身维护的第三计数信息包括 所述第三上行计数值和所述第三下行计数值。
72、 根据权利要求 71所述的主基站, 其特征在于, 所述处理器中所述根 据所述接收到的所述第一比较结果信息, 或所述第二标识信息和第二比较结 果信息确定所述计数器检查的结果信息具体为:
当接收到所述第一比较结果信息, 确定所述计数器 ^"查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。
73、 根据权利要求 66至 72任一项所述的主基站, 其特征在于, 所述发 送器还用于发送计数传输请求信息, 用以所述辅基站根据所述计数传输请求 信息确定所述第一计数信息。
74、 根据权利要求 73所述的主基站, 其特征在于, 所述发送器中所述计 数传输请求信息包括: 所述终端的标识, 或者所述终端的标识和所述终端的 E-RAB标识。
75、 根据权利要求 66至 74任一项所述的主基站, 其特征在于, 所述发 送器还用于从所述接收器接收所述第一标识信息, 以及所述第一比较结果信 息或第二比较结杲信息, 及向所述辅基站发送所述第一比较结果信息, 或所 述第一标识信息和第二比较结果信息, 用以所述辅基站根据所述接收到的所 述第一比较结果信息或所述第二比较结果信息确定所述计数器检查的结果信 、
76 , 一种终端, 其特征在于, 所述终端包括:
接收器, 用于接收主基站发送的与第一标识信息相对应的第二标识信息 和从第一计数信息中提取出的第二计数信息, 以及将所述第二标识信息传输 给比较单元和发送单元, 及将所述第二计数信息传输给处理器;
处理器, 用于从所述接收器接收所述第二标识信息和所述第二计数信息, 根据所述第二标识信息将所述第二计数信息与自身维护的第三计数信息进行 比较, 得到第一比较结果信息或第二比较结果信息, 以及将所述第一比较结 果信息或第二比较结果信息传输给发送器;
发送器, 用于从所述接收器接收所述第二标识信息, 以及从所述比较单 元接收所述第一比较结果信息或第二比较结果信息, 及向主基站发送所述第 一比较结果信息, 或所述第二标识信息和第二比较结果信息, 用以所述主基 站根据所述第一比较结果信息或所述第二比较结果信息确定所述计数器检查 的结果信息。
77、根据权利要求 76所述的终端, 其特征在于, 所述第一标识信息包括: 终端的标识和所述终端的无线接入承载 E RAB标识。
78、根据权利要求 77所述的终端,其特征在于,所述第一计数信息包括: 所述终端的 E RAB标识的第一上行计数值和第一下行 '计数值。
79、 根据权利要求 78所述的终端, 其特征在于, 所述接收器中所述接收 主基站发送的与第一标识信息相对应的第二标识信息和从第一计数信息中提 取出的第二计数信息具体为:
主基站根据所述.终端的标识和所述终端的无线接入承载 E RAB标识查询 到与所述 E-RAB标识相对应的所述终端的 DRB标识, 所述 DRB标识为所述第 二标识信息; 从所述第一上行计数值中提取前数位为第二上行计数值; 从所 述第一下行计数值中提取前数位为第二下行计数值; 所述第二上行计数值和 所述第二下行计数值组成所述第二计数信息。
80、 根据权利要求 79所述的终端, 其特征在于, 所述处理器中所述根据 所述第二标识信息将所述第二计数信息与自身维护的第三计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息具体为: 根据所述第二标识信息将所述第二上行计数值与自身维护的与所述第二 标识信息相对应的第三上行计数值进行第一比较, 同时将所述第二下行计数 值和自身维护的与所述第二标识信息相对应的第三下行计数值进行第二比 较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结果也为相 同时, 得到所述第一比较结果信息; 当所述第一比较的比较结果为不同, 和 / 或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述第 一比较结杲信息为空信息; 所述第二比较结果信息为自身维护的第三计数信 息; 所述自身维护的第三计数信息包括所述第三上行计数.值和所述第三下行 计数值。
81 , 根据权利要求 80所述的终端, 其特征在于, 所述发送器中所述根据 所述第一比较结果信息或所述第二比较结果信息确定所述计数器检查的结果 信息具体为:
当接收到所述第一比较结果信息, 确定所述计数器检查的结果信息为所 述第一计数信息与所述第三计数信息一致; 当接收到所述第二比较结果信息, 确定所述计数器检查的结果信息为所述第一计数信息与所述第三计数信息不 一致。
82、 一种主基站, 其特征在于, 所述主基站包括:
发送器, 用于向终端发送第一标识信息、 或第一标识信息和第一计数信 息, 用以所述终端根据所述第一标识信息查询到自身维护的第二计数信息, 或根据所述第一标识信息将所述第一计数信息与所述终端自身维护的第二计 数信息进行比较, 得到第一比较结杲信息或第二比较结果信息; 还用于从处 理器接收第二标识信息, 以及所述第二计数信息、 或第一比较结果信息、 或 第二比较结果信息, 向辅基站发送所述第二标识信息和所述第二计数信息、 或所述第一比较结果信息, 或所述第二标识信息和所述第二比较结果信息, 用以所述辅基站获得所述终端自身维护的第二计数信息, 并将所述第二计数 信息与自身维护的第三计数信息进行比较, 从而确定所述计数器检查的结果 信息;
接收器, 用于接收所述终端发送的所述第一标识信息和所述第二计数信 息、 或所述第一比较结果信息, 或所述第一标识信息和第二比较结果信息, 以及将所述第一标识信息传输给处理器, 及将所述第二计数信息、 或所述第 —比较结果信息、 或所述第二比较结果信息传输给发送器;
处理器, 用于从所述接收器接收所述第一标识信息, 根据所述第一标识 信息查询到与所述第一标识信息相对应的第二标识信息, 以及将所述第二标 识信息传输给所述发送器。
83、 根据权利要求 82所述的主基站, 其特征在于, 所述第一标识信息为 所述终端的 DRB标识; 所述第一计数信息是预设的计数值; 所述第一计数信 息包括第一上行计数值和第一下行计数值。
84、 根据权利要求 83所述的主 站, 其特征于, 所述发送器中所述终端 根据所述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行 比较., 得到第一比较结果信息或第二比较结果信息具体为:
所述终端根椐所述第一标识信息将所述第一上行计数值与所述终端自身 维护的与所述第一标识信息相对应的第二上行计数值进行第一比较, 和 /或将 所述第一下行计数值和所述终端自身维护的与所述第一标识信息相对应的第 二下行计数值进行第二比较; 当所述第一比较的比较结果为相同, 且所述第 二比较的比较结果为相同时, 得到所述第一比较结果信息; 当所述第一比较 的比较结果为不同, 和 Z或所述第二比较的比较结果为不同时, 得到所述第二 比较结果信息; 所述第一比较结果信息为空信息; 所述第二比较结果信息为 所述终端自身维护的第二计数信息; 所述终端自身维护的第二计数信息包括 所述第二上行计数值和所述第二下行计数值。
85、 根据权利要求 84所述的主基站, 其特征在于, 所述第二标识信息为 所述终端的标识信息和所述终端的 E RAB标识。
86、 一种终端, 其特征在于, 所述终端包括: 接收器, 用于接收主基站发送的第一标识信息、 或所述第一标识信息和 第一计数信息, 以及将第一标识信息传输给处理器和发送器, 及将所述第一 计数信息 1专输给处理器-;
处理器, 用于从所述接收器接收所述第一标识信息、 或所述第一标识信 息和所述第一计数信息, 根据所述第一标识信息查询到自身维护的第二计数 信息, 或根据所述第一标识信息将所述第一计数信息与自身维护的第二计数 信息进行比较, 得到第一比较结果信息或第二比较结果信息, 以及将所述第 二计数信息、 或所述第一比较结果信息、 或第二比较结果信息传输给发送器; 发送器, 用于从所述接收器接收所述第一标识信息, 以及从所述处理器 接收所述第二计数信息、 或所述第一比较结果信息、 或第二比较结果信息, 及向所述主基站发送所述第一标识信息和所述第二计数信息、 或所述第一比 较结果信息、 或所述第一标识信息和第二比较结果信息, 用以所述主基站将 所述第二计数信息、 或所述第一比较结果信息和第二比较结果信息发送给辅 基站, 并且所述辅基站获得所述终端维护的第二计数信息, 并将所述第二计 数信息与自身维护的第三计数信息进行比较, 从而确定所述计数器检查的结 果信息。 。
87、 根据权利要求 86所述的终端, 其特征在于, 所述第一标识信息为所 述终端的 DRB标识; 所述第一计数信息是预设的计数值; 所述第一计数信息 包括第一上行计数值和第一下行计数值
88 , 根据权利要求 87所述的终端, 其特征在于, 所述处理器中所述根据 所述第一标识信息将所述第一计数信息与自身维护的第二计数信息进行比 较, 得到第一比较结果信息或第二比较结果信息具体为:
根据所述第一标识信息将所述第一上行计数值与自身维护的与所述第一 标识信息相对应的第二上行计数值进—行第一比较, 和 Z或将所述第一下行计数 值和所述终端自身维护的与所述第一标识信息相对应的第二下行计数值进行 第二比较; 当所述第一比较的比较结果为相同, 且所述第二比较的比较结果 为相同时, 得到所述第一比较结果信息; 当所述第一比较的比较结果为不同, 和 /或所述第二比较的比较结果为不同时, 得到所述第二比较结果信息; 所述 第一比较结果信息为空信息; 所述第二比较结果信息为所述终端自身维护的 第二计数信息; 所述自身维护的第二计数信息包括所述第二上行计数值和所 述第二下行计数值。
89、 一种主基站, 其特征在于, 所述装置包括:
处理器, 用于根据终端的安全能力确定加密算法, 以及将所述加密算法 发送器, 用于从所述处理器接收所述加密算法, 向终端发送携带所述加 密算法的重新配置信息, 用以所述终端根据所述重新配置信息中的所述加密 算法对自身的密钥进行更新并利用更新后的所述密钥与所述辅基站通信; 接收器, 接收所述终端发送的重新配置完成信息。
90、 根据权利要求 89所述的主基站, 其特征在于, 所述处理器还用于: 从所述处理器接收所述加密算法, 向辅基站发送携带所述加密算法的安全参 数更新信息, 用以所述辅基站利用所述安全参数更新信息中的所述加密算法 与终端进-行通信。
91、 根据权利要求 90所述的重新配置装置, 其特征在于, 所述接收器还 用于: 接收所述辅基站发送的安全参数更新请求信息, 以及将所述安全参数 更新请求信息传输给所述处理器, 所述处理器根据接收到所述安全参数更新 请求信息后, 从而根据终端的安全能力确定加密算法; 所述安全参数更新请 求信息包括所述辅基站维护的计数值溢出或计数器检查结果为不一致。
92、 一种终端, 其特征在于, 所述终端包括:
接收器, 用于接收主基站发送的携带加密算法的重新配置信息, 以及将 所述.携带加密算法的重新配置信息传输给处理器;
处理器, 用于从所述接收器接收所述携带加密算法的重新配置信息, 根 据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述加 密算法和更新后的密钥与辅基站通信, 以及将所述更新后的密钥信息传输给 发送器, 用于从所述处理器接收所述更新后的密钥信息, 向所述主基站 发送重新配置完成信息, 用以所述主基站根据所述重新配置完成信息获知所 述终端完成重新配置。
9 3、 一种主基站, 其特征在于, 所述主基站包括:
接收器, 用于接收辅基站发送的携带加密算法的安全参数更新请求信息, 以及将所述携带加密算法的安全参数更新请求信息传输给处理器;还用于接 收所述终端发送的重新配置完成信息; 所述安全参数更新请求信息包括所述 加密算法, 或所述加密算法和安全参数更新请求原因信息;
处理器, 用于从所述接收器接收所述携带加密算法的安全参数更新请求 信息, 将接收到的所述安全参数更新请求信息中的所述加密算法添加到重新 配置信息, 以及将所述重新配置信息传输给发送器;
发送器, 用于从所述处理器接收所述携带加密算法的重新配置信息, 向 将所述终端发送携带所述加密算法的所述重新配置信息, 用以所述终端根据 所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用更新后的 所述密钥与所述.辅基站通信。
94、 根据权利要求 93所述的主基站, 其特征在于, 所述发送器还用于向 辅基站发送所述终端的安全能力信息, 用以所述辅基站根据所述终端的安全 能力信息确定加密算法。
95、 根据权利要求 94所述的主基站, 其特征在于, 所述接收器还用于接 收所述辅基站发送的安全参数更新请求原因信息, 以及所述安全参数更新请 求原因信息传输给所述发送器; 所述安全参数更新请求原因信息包括所述辅 基站维护的计数值溢出或计数器检查结果为不一致。
96、 一种终端, 其特征在于, 所述终端包括:
接收器, 用于接收主基站发送的携带辅基站的加密算法的重新配置信息, 以及将所述携带加密算法的重新配置信息传输给所述处理器;
处理器, 用于从所述接收器接收所述携带加密算法的重新配置信息, 根 据所述重新配置信息中的所述加密算法对自身的密钥进行更新并利用所述加 密算法和更新后的密钥与辅基站通信, 以及将所述更新后的密钥信息传输给 所述发送器;
发送器, 用于从所述处理器接收所述更新后的密钥信息, 向所述主基站 发送重新配置完成信息, 用以所述主基站根据所述重新配置完成信息获得所 述主! ^站完成重新配置信息。
97、 根据权利要求 96所述的终端, 其特征在于, 所述接收器中所述加密 算法是所述主基站从辅基站发送的安全参数更新请求信息中获得的加密算 法。
98、 一种计数器^ ^查、 重新配置系统, 其特征在于, 所述系统包括: 根 据权利要求 66至 75中任一项所述的主基站、 根据权利要求 76至 81 中任一 项所述的终端和辅基站; 或者根据权利要求 82至 85中任一项所述的主基站、 根据权利要求 86至 88中任一项所述的终端和辅基站; 或根据权利要求 89至 91中任一项所述的主基站、根据权利要求 92所述的终端和辅基站; 或根据权 利要求 93至 95中任一项所述的主基站、 根据权利要求 96至 97中任一项所 述的终端和辅基站。
PCT/CN2012/079095 2012-07-24 2012-07-24 计数器检查、重新配置的方法、装置和系统 WO2014015478A1 (zh)

Priority Applications (18)

Application Number Priority Date Filing Date Title
EP19175501.6A EP3621334B1 (en) 2012-07-24 2012-07-24 Counter check and reconfiguration method, apparatus, and system
ES12881848.1T ES2618934T3 (es) 2012-07-24 2012-07-24 Procedimiento, aparato y sistema de comprobación y reconfiguración
KR1020177005806A KR101832840B1 (ko) 2012-07-24 2012-07-24 카운터 검사 및 재구성 방법, 장치, 및 시스템
KR1020157004407A KR101713285B1 (ko) 2012-07-24 2012-07-24 카운터 검사 및 재구성 방법, 장치, 및 시스템
EP12881848.1A EP2876839B1 (en) 2012-07-24 2012-07-24 Counter checking and reconfiguration method, apparatus, and system
EP16192184.6A EP3197125A1 (en) 2012-07-24 2012-07-24 Counter check and reconfiguration method, apparatus, and system
CN201710548137.4A CN107360000B (zh) 2012-07-24 2012-07-24 计数器检查方法和装置
CN201280004881.3A CN103703717B (zh) 2012-07-24 2012-07-24 计数器检查方法和装置
CN201710546946.1A CN107484159B (zh) 2012-07-24 2012-07-24 计数器检查方法和装置
KR1020197001659A KR102037115B1 (ko) 2012-07-24 2012-07-24 카운터 검사 및 재구성 방법, 장치, 및 시스템
PCT/CN2012/079095 WO2014015478A1 (zh) 2012-07-24 2012-07-24 计数器检查、重新配置的方法、装置和系统
KR1020187005009A KR101941670B1 (ko) 2012-07-24 2012-07-24 카운터 검사 및 재구성 방법, 장치, 및 시스템
JP2015523361A JP6061110B2 (ja) 2012-07-24 2012-07-24 カウンタ検査および再構成の方法、装置、およびシステム
CN201710097000.1A CN106992875B (zh) 2012-07-24 2012-07-24 计数器重新配置的方法、装置和系统
US14/603,068 US9215700B2 (en) 2012-07-24 2015-01-22 Counter check and reconfiguration method, apparatus, and system
US14/946,273 US9736129B2 (en) 2012-07-24 2015-11-19 Counter check and reconfiguration method, apparatus, and system
US15/632,162 US20170295153A1 (en) 2012-07-24 2017-06-23 Counter check and reconfiguration method, apparatus, and system
US16/202,329 US10630664B2 (en) 2012-07-24 2018-11-28 Counter check and reconfiguration method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/079095 WO2014015478A1 (zh) 2012-07-24 2012-07-24 计数器检查、重新配置的方法、装置和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/603,068 Continuation US9215700B2 (en) 2012-07-24 2015-01-22 Counter check and reconfiguration method, apparatus, and system

Publications (1)

Publication Number Publication Date
WO2014015478A1 true WO2014015478A1 (zh) 2014-01-30

Family

ID=49996491

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/079095 WO2014015478A1 (zh) 2012-07-24 2012-07-24 计数器检查、重新配置的方法、装置和系统

Country Status (7)

Country Link
US (4) US9215700B2 (zh)
EP (3) EP2876839B1 (zh)
JP (1) JP6061110B2 (zh)
KR (4) KR101941670B1 (zh)
CN (4) CN103703717B (zh)
ES (1) ES2618934T3 (zh)
WO (1) WO2014015478A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016508680A (ja) * 2013-01-25 2016-03-22 ゼットティーイー コーポレイション ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム
CN105960808A (zh) * 2014-01-31 2016-09-21 日本电气株式会社 在通过次级基站装置向用户装置提供用户面连接性的情况下向用户装置提供控制面连接性的主基站装置
JP2017513351A (ja) * 2014-03-21 2017-05-25 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2876839B1 (en) * 2012-07-24 2016-12-28 Huawei Technologies Co., Ltd. Counter checking and reconfiguration method, apparatus, and system
EP3457752B1 (en) * 2016-06-24 2022-08-24 Huawei Technologies Co., Ltd. Data transmission methods and apparatuses
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
CN115297507A (zh) * 2017-06-16 2022-11-04 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
MX2020002997A (es) * 2017-09-28 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp Ltd Metodo y dispositivo terminal de comunicacion inalambrica.
US10694377B2 (en) 2018-09-19 2020-06-23 Samsung Electronics Co., Ltd. Method and apparatus for identifying security key in next generation mobile communication system
CN111343611B (zh) * 2018-12-18 2022-11-22 阿里巴巴集团控股有限公司 一种信息同步的方法和装置
JP7217764B2 (ja) 2021-02-19 2023-02-03 住友化学株式会社 円偏光板
CN113987016B (zh) * 2021-10-25 2023-08-15 上海太美数字科技有限公司 临床递交数据对比方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101754243A (zh) * 2009-12-31 2010-06-23 华为技术有限公司 一种安全性检测方法和系统
US20100184447A1 (en) * 2007-06-19 2010-07-22 Ntt Docomo, Inc. Radio communication control method, base station apparatus and user apparatus
CN102325005A (zh) * 2011-07-18 2012-01-18 中兴通讯股份有限公司 一种终端对hs-scch命令的实施方法、系统和终端

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135820A (ja) 1996-10-31 1998-05-22 Oki Micro Design Miyazaki:Kk カウンタの動作検査方法およびシリアルアクセスメモリ
KR19980033154U (ko) * 1996-12-06 1998-09-05 이희재 크립이 형성된 열쇠
JP2000196616A (ja) * 1998-12-28 2000-07-14 Toshiba Corp 情報通信ネットワ―クを用いた暗号化方式
US7324495B1 (en) * 1999-06-23 2008-01-29 Clearwire Corporation System and method for broadcasting timing information to remote units in a wireless multiple access network
JP3496646B2 (ja) * 2001-02-22 2004-02-16 日本電気株式会社 Cdma方式における基地局指定システム及び基地局指定方法
JP2004080071A (ja) 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
KR100449489B1 (ko) 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8391239B2 (en) * 2008-09-22 2013-03-05 Qualcomm Incorporated Bearer count alignment during inter-rat handover
KR100949972B1 (ko) * 2009-01-02 2010-03-29 엘지전자 주식회사 단말의 임의접속 수행 기법
JP5468797B2 (ja) * 2009-03-13 2014-04-09 日本電気通信システム株式会社 基地局制御装置、移動通信システム、基地局制御方法、移動通信システムの電力制御方法及びプログラム
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
WO2011004599A1 (ja) * 2009-07-10 2011-01-13 パナソニック株式会社 移動通信システム、端末装置および基地局装置
KR101759191B1 (ko) * 2009-08-20 2017-07-19 삼성전자주식회사 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
CN102056294B (zh) * 2009-11-09 2013-01-16 华为技术有限公司 一种通过业务卸载功能(tof)实体保持业务连续性的方法、装置
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CN102137337B (zh) * 2010-01-27 2013-09-25 普天信息技术研究院有限公司 数字集群通信系统中快速建立组呼的方法
JP2011216950A (ja) 2010-03-31 2011-10-27 Fujitsu Ltd 基地局装置、基地局装置における無線送信方法、及び無線通信システム
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
CN102480747B (zh) * 2010-11-25 2014-12-03 大唐移动通信设备有限公司 一种业务承载计数检查方法和装置
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
CN102595390B (zh) * 2011-01-18 2019-04-05 中兴通讯股份有限公司 一种安全模式的配置方法和终端
EP2876839B1 (en) * 2012-07-24 2016-12-28 Huawei Technologies Co., Ltd. Counter checking and reconfiguration method, apparatus, and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100184447A1 (en) * 2007-06-19 2010-07-22 Ntt Docomo, Inc. Radio communication control method, base station apparatus and user apparatus
CN101754243A (zh) * 2009-12-31 2010-06-23 华为技术有限公司 一种安全性检测方法和系统
CN102325005A (zh) * 2011-07-18 2012-01-18 中兴通讯股份有限公司 一种终端对hs-scch命令的实施方法、系统和终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2876839A4 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016508680A (ja) * 2013-01-25 2016-03-22 ゼットティーイー コーポレイション ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム
US9853987B2 (en) 2013-01-25 2017-12-26 Zte Corporation Method, apparatus and system for realizing security detection in heterogeneous network
US10447489B2 (en) 2014-01-31 2019-10-15 Nec Corporation Communication method and system for MBMS interest indication communication
CN105960808A (zh) * 2014-01-31 2016-09-21 日本电气株式会社 在通过次级基站装置向用户装置提供用户面连接性的情况下向用户装置提供控制面连接性的主基站装置
JP2017510162A (ja) * 2014-01-31 2017-04-06 日本電気株式会社 セカンダリー基地局デバイスによってユーザーデバイスにユーザープレーン接続が提供される間にユーザーデバイスに制御プレーン接続を提供するように構成されるマスター基地局デバイス
CN105960808B (zh) * 2014-01-31 2019-08-13 日本电气株式会社 次级基站装置和主基站装置及所进行的方法
US11012471B2 (en) 2014-01-31 2021-05-18 Nec Corporation Communication method and system for MBMS interest indication communication
JP2017513351A (ja) * 2014-03-21 2017-05-25 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出
US10848518B2 (en) 2014-03-21 2020-11-24 Sun Patent Trust Security key derivation in dual connectivity
US10397269B2 (en) 2014-03-21 2019-08-27 Sun Patent Trust Security key derivation in dual connectivity
JP2021119660A (ja) * 2014-03-21 2021-08-12 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出
JP7117666B2 (ja) 2014-03-21 2022-08-15 サン パテント トラスト 二重接続におけるセキュリティ鍵の導出
US11463471B2 (en) 2014-03-21 2022-10-04 Sun Patent Trust Security key derivation in dual connectivity
US11870803B2 (en) 2014-03-21 2024-01-09 Sun Patent Trust Security key derivation in dual connectivity

Also Published As

Publication number Publication date
KR102037115B1 (ko) 2019-10-28
KR101713285B1 (ko) 2017-03-07
CN106992875B (zh) 2023-03-03
KR20190008449A (ko) 2019-01-23
CN103703717A (zh) 2014-04-02
JP6061110B2 (ja) 2017-01-18
CN107484159A (zh) 2017-12-15
KR20150036729A (ko) 2015-04-07
US20150133135A1 (en) 2015-05-14
CN107360000B (zh) 2022-09-23
EP2876839A4 (en) 2015-09-02
KR101832840B1 (ko) 2018-02-27
CN107484159B (zh) 2023-04-11
US9736129B2 (en) 2017-08-15
ES2618934T3 (es) 2017-06-22
EP3621334A1 (en) 2020-03-11
CN106992875A (zh) 2017-07-28
EP3197125A1 (en) 2017-07-26
EP3621334B1 (en) 2022-05-04
US20170295153A1 (en) 2017-10-12
US10630664B2 (en) 2020-04-21
KR20170027876A (ko) 2017-03-10
JP2015530782A (ja) 2015-10-15
EP2876839B1 (en) 2016-12-28
CN103703717B (zh) 2017-07-14
US20190097986A1 (en) 2019-03-28
EP2876839A1 (en) 2015-05-27
CN107360000A (zh) 2017-11-17
KR101941670B1 (ko) 2019-01-23
US9215700B2 (en) 2015-12-15
US20160080339A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
WO2014015478A1 (zh) 计数器检查、重新配置的方法、装置和系统
US11888979B2 (en) Method of performing device to device communication between user equipments
JP2021073823A5 (zh)
US9924538B2 (en) Method, apparatus, device and network system for adding secondary serving cell
WO2019019023A1 (zh) 切换方法、接入网设备和终端设备
CN103765848A (zh) 用于媒体访问控制替换的装置和方法
US20160262019A1 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
CN109152086A (zh) 支持按需请求的系统消息的方法和设备
CN106911428B (zh) 信息的传输方法和装置
CN117202406A (zh) 用于消息处理的方法及相关联的设备和装置
WO2013120402A1 (zh) 处理地址冲突的方法和装置
EP3883318A1 (en) Sidelink communication method and apparatus
CN106471785B (zh) 一种虚拟载波侦听方法及装置
US10506560B2 (en) Method and apparatus for control layer communication between network nodes having multiple interfaces
US20230022840A1 (en) Method and device for supporting direct communication service in wireless communication system
CN107078866B (zh) 低有效负荷确认的系统和方法
CN112787751B (zh) 一种数据传输的方法、接收数据的方法及相关装置
WO2014015799A1 (zh) 数据传输方法及装置
CN109462591B (zh) 一种数据传输方法、接收方法、装置及系统
JP6291021B2 (ja) カウンタ検査および再構成の方法、装置、およびシステム
WO2015062033A1 (zh) 数据包接收状态的反馈方法、发送节点及接收节点
CN108243082B (zh) 一种数据传输方法及设备
WO2013064076A1 (zh) Ibss系统中信息包的发送和接收方法及装置
EP4366342A1 (en) Method and apparatus for processing exception in unicast connection establishment
EP4061055A1 (en) Communication method and device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12881848

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015523361

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20157004407

Country of ref document: KR

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2012881848

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012881848

Country of ref document: EP