CN114071459A - 一种rrc连接恢复方法及装置 - Google Patents
一种rrc连接恢复方法及装置 Download PDFInfo
- Publication number
- CN114071459A CN114071459A CN202111354581.5A CN202111354581A CN114071459A CN 114071459 A CN114071459 A CN 114071459A CN 202111354581 A CN202111354581 A CN 202111354581A CN 114071459 A CN114071459 A CN 114071459A
- Authority
- CN
- China
- Prior art keywords
- integrity protection
- algorithm
- terminal
- base station
- connection recovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种RRC连接恢复方法及装置。该方法中:当终端移动到目标基站时,目标基站可以根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法,并将第一加密算法和第一完整性保护算法发送给终端。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
Description
本申请要求在2017年10月31日提交中华人民共和国知识产权局、申请号为201711050848.5、发明名称为“一种RRC连接恢复方法及装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及移动通信技术领域,尤其涉及一种RRC连接恢复方法及装置。
背景技术
在长期演进(long term evolution,LTE)中,挂起和恢复流程可用于窄带-物联网(narrowband internet of things,NB-IoT)的终端,即移动性较低或耗电低的物联网设备,如智能水表。
当基站以挂起的方式通知终端释放当前连接时,终端和基站会删除部分接入层的上下文,以及还会保留部分接入层的上下文,如接入层密钥,终端的安全能力,当前选择的安全算法等。然后终端从连接态进入不活跃态。当终端希望恢复与基站的连接时,可以快速地从不活跃态恢复到连接态。
第五代(5th generation,5G)系统及未来的通信系统中,可以扩展上述服务流程,将挂起和恢复流程应用到增强移动带宽(enhanced mobile broadband,eMBB)的终端,如智能手机。
由于终端的移动性较高,因而终端改变接入的基站的频率较高。在这种情形下,如何提高终端在从不活跃态恢复到连接态时的安全性和灵活性,则是有待解决的问题。
发明内容
本申请提供一种RRC连接恢复方法及装置,以期提高终端从不活跃态恢复到连接态时的安全性和灵活性。
为达到上述目的,本申请提供如下技术方案:
第一方面,本申请提供一种RRC连接恢复方法,包括:终端向目标基站发送连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接;终端获取来自目标基站的第一加密算法和第一完整性保护算法,第一加密算法为终端与目标基站之间协商的加密算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法;终端根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息,连接恢复完成消息用于指示RRC连接恢复完成;终端向目标基站发送受保护的连接恢复完成消息。
上述方法,当终端移动到目标基站时,终端向目标基站发送连接恢复请求消息,然后由目标基站根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法,并将第一加密算法和第一完整性保护算法发送给终端。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
在一种可能的设计中,终端获取来自目标基站的第一加密算法和第一完整性保护算法,包括:终端接收来自目标基站的连接恢复响应消息,连接恢复响应消息包括第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第二加密密钥进行加密,第二加密密钥根据第二加密算法生成,第二加密算法为终端与源基站之间协商的加密算法;终端根据第二加密算法生成第二加密密钥,并根据第二加密密钥和第二加密算法,解密连接恢复响应消息。终端从解密的连接恢复响应消息中获取第一加密算法和第一完整性保护算法。
在本设计的一种可能的实施方式中,连接恢复响应消息根据第二完整性保护密钥和第二完整性保护算法进行完整性保护,第二完整性保护密钥根据第二完整性保护算法生成,第二完整性保护算法为终端与源基站之间协商的完整性保护算法。终端根据第二完整性保护算法,生成第二完整性保护密钥;终端根据第二完整性保护密钥和第二完整性保护算法,对连接恢复响应消息进行完整性校验。
在另一种可能的设计中,终端获取来自目标基站的第一加密算法和第一完整性保护算法,包括:终端接收来自目标基站的连接恢复响应消息及第一加密算法,连接恢复响应消息包括第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第一加密密钥和第一加密算法进行加密,第一加密密钥根据第一加密算法生成;终端获取第一加密算法,并根据第一加密算法生成第一加密密钥;终端根据第一加密密钥和第一加密算法,解密连接恢复响应消息,并从解密的连接恢复响应消息中获取第一完整性保护算法。
在又一种可能的设计中,终端获取来自目标基站的第一加密算法和第一完整性保护算法,包括:终端接收来自目标基站的连接恢复响应消息、第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第一加密密钥和第一加密算法进行加密,第一加密密钥根据第一加密算法生成。
在本设计的一种可能的实施方式中,连接恢复响应消息根据第一完整性保护密钥和第一完整性保护算法进行完整性保护,第一完整性保护密钥根据第一完整性保护算法生成。终端根据第一完整性保护算法生成第一完整性保护密钥;终端根据第一完整性保护密钥和第一完整性保护算法,对连接恢复响应消息进行完整性校验。
在又一种可能的设计中,终端获取来自目标基站的第一加密算法和第一完整性保护算法,包括:终端接收来自目标基站的第一消息,第一消息包括第一加密算法和第一完整性保护算法。
在本设计的一种可能的实施方式中,终端接收来自目标基站的第一消息之后还包括:终端接收来自目标基站的连接恢复响应消息,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息是根据第一加密算法、第一完整性保护算法进行安全性保护的。
在本设计的一种可能的实施方式中,第一消息根据第一完整性保护密钥和第一完整性保护算法进行完整性保护,第一完整性保护密钥根据第一完整性保护算法生成;则进一步还包括:终端根据第一完整性保护算法,生成第一完整性保护密钥;终端根据第一完整性保护密钥和第一完整性保护算法,对第一消息进行完整性校验。
在本设计的一种可能的实施方式中,第一消息还包括第一指示信息,第一指示信息用于指示终端不更新接入层密钥;终端根据第一完整性保护算法,生成第一完整性保护密钥,包括:终端根据当前接入层密钥和第一完整性保护算法,生成第一完整性保护密钥。
在本设计的又一种可能的实施方式中,终端确定第一消息中不包括第二指示信息,第二指示信息用于指示终端更新接入层密钥;终端根据第一完整性保护算法,生成第一完整性保护密钥,包括:终端根据当前接入层密钥和第一完整性保护算法,生成第一完整性保护密钥。
在本设计的一种可能的实施方式中,还包括:终端向目标基站发送第二消息,第二消息用于响应所述第一消息。
在本设计的一种可能的实施方式中,第一消息为安全模式命令消息或RRC重配置消息。
上述几种可能的设计,给出了几种实现基站将第一加密算法和第一完整性保护密钥发送给终端的方法。在实际应用中,可根据实际需要灵活选择。
第二方面,本申请提供一种RRC连接恢复方法,包括:终端向目标基站发送连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接;若终端未接收到来自目标基站的第一加密算法和第一完整性保护算法,则根据第二加密算法、第二完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;或者,若终端接收到来自目标基站的第一加密算法和第一完整性保护算法,则根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;终端向目标基站发送受保护的连接恢复完成消息;
其中,第一加密算法为终端与目标基站之间协商的加密算法和完整性保护算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法,第二加密算法为终端与源基站之间协商的加密算法,第二完整性保护算法为终端与源基站之间协商的完整性保护算法,连接恢复完成消息用于指示恢复RRC连接完成。
上述方法,当终端移动到目标基站时,终端向目标基站发送连接恢复请求消息,然后由目标基站根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法。目标基站若确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则不将选择的第一加密算法和第一完整性保护算法发送给中,相应地,终端若确定未接收到第一加密算法和第一完整性保护算法,则使用第二加密算法和第二完整性保护算法,生成受保护的连接恢复完成消息。目标基站若确定第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则将第一加密算法和第一完整性保护算法发送给终端,相应地,终端若确定接收到第一加密算法和第一完整性保护算法,则使用第一加密算法和第一完整性保护算法,生成受保护的连接恢复完成消息。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
并且,由于当目标基站确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同时,则目标基站不向终端发送第一加密算法和第一完整性保护算法,因而可节约开销。
第三方面,本申请提供一种RRC连接恢复方法,包括:目标基站接收来自终端的连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接;目标基站根据终端的安全能力,选择第一加密算法和第一完整性保护算法,终端的安全能力包括终端支持的加密算法和完整性保护算法;目标基站向终端发送第一加密算法和第一完整性保护算法;目标基站接收来自终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息,连接恢复完成消息用于指示恢复RRC连接完成。
上述方法,当终端移动到目标基站时,目标基站接收终端发送的连接恢复请求消息,然后由目标基站根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法,并将第一加密算法和第一完整性保护算法发送给终端。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
在一种可能的设计中,还包括:目标基站接收来自源基站的第二加密算法,第二加密算法为终端与源基站之间协商的加密算法。目标基站向终端发送第一加密算法和第一完整性保护算法,包括:目标基站根据第二加密算法,生成第二加密密钥。目标基站根据第二加密密钥和第二加密算法,对连接恢复响应消息进行加密,连接恢复响应消息包括第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接;目标基站向终端发送加密的连接恢复响应消息。
在本设计的一种可能的实施方式中,还包括:目标基站根据第二完整性保护算法生成第二完整性保护密钥,第二完整性保护算法为终端与源基站之间协商的完整性保护算法;目标基站根据第二完整性保护密钥和第二完整性保护算法,对连接恢复响应消息进行完整性保护。
在另一种可能的设计中,目标基站向终端发送第一加密算法和第一完整性保护算法,包括:目标基站根据第一加密算法,生成第一加密密钥;目标基站根据第一加密密钥和第一加密算法,对连接恢复响应消息进行加密,连接恢复响应消息包括第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接;目标基站向终端发送连接恢复响应消息和第一加密算法。
在又一种可能的设计中,目标基站向终端发送第一加密算法和第一完整性保护算法,包括:目标基站根据第一加密算法,生成第一加密密钥。目标基站根据第一加密密钥和第一加密算法,对连接恢复响应消息进行加密,连接恢复响应消息用于指示终端恢复RRC连接;目标基站向终端发送连接恢复响应消息、第一加密算法和第一完整性保护算法。
在一种可能的设计中,还包括:目标基站根据第一完整性保护算法,生成第一完整性保护密钥。目标基站根据第一完整性保护密钥和第一完整性保护算法,对连接恢复响应消息进行完整性保护。
在又一种可能的设计中,目标基站向终端发送第一加密算法和第一完整性保护算法,包括:目标基站向终端发送第一消息,第一消息包括第一加密算法和第一完整性保护算法。
在本设计的又一种可能的实施方式中,目标基站向终端发送第一消息之后还包括:目标基站根据第一加密算法和第一完整性保护算法,对连接恢复响应消息进行安全性保护;目标基站向终端发送连接恢复响应消息。
在本设计的又一种可能的实施方式中,目标基站根据第一完整性保护算法,生成第一完整性保护密钥;目标基站根据第一完整性保护密钥和第一完整性保护算法,对第一消息进行完整性保护。
在本设计的又一种可能的实施方式中,目标基站根据第一完整性保护算法,生成第一完整性保护密钥,包括:目标基站根据当前接入层密钥和第一完整性保护算法,生成第一完整性保护密钥。
在本设计的又一种可能的实施方式中,第一消息还包括第一指示信息,第一指示信息用于指示终端不更新接入层密钥。
在本设计的又一种可能的实施方式中,目标基站接收来自终端的第二消息,第二消息用于响应所述第一消息。
在本设计的又一种可能的实施方式中,第一消息为安全模式命令消息或RRC重配置消息。
第四方面,本申请提供一种RRC连接恢复方法,包括:目标基站接收来自终端的连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接;目标基站根据终端的安全能力,选择第一加密算法和第一完整性保护算法,终端的安全能力包括终端支持的加密算法和完整性保护算法。
若第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则目标基站向终端发送连接恢复响应消息,连接恢复响应消息用于指示终端恢复RRC连接;以及,接收来自终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、第二加密算法和第二完整性保护算法,得到连接恢复完成消息;或者,
若第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则目标基站向终端发送第一加密算法和第一完整性保护算法;以及,接收来自终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息;
其中,第一加密算法为终端与目标基站之间协商的加密算法和完整性保护算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法,第二加密算法为终端与源基站之间协商的加密算法,第二完整性保护算法为终端与源基站之间协商的完整性保护算法,连接恢复完成消息用于指示恢复RRC连接完成。
上述方法,当终端移动到目标基站时,目标基站接收终端发送的连接恢复请求消息,然后由目标基站根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法。目标基站若确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则不将选择的第一加密算法和第一完整性保护算法发送给中,相应地,终端若确定未接收到第一加密算法和第一完整性保护算法,则使用第二加密算法和第二完整性保护算法,生成受保护的连接恢复完成消息。目标基站若确定第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则将第一加密算法和第一完整性保护算法发送给终端,相应地,终端若确定接收到第一加密算法和第一完整性保护算法,则使用第一加密算法和第一完整性保护算法,生成受保护的连接恢复完成消息。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
并且,由于当目标基站确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同时,则目标基站不向终端发送第一加密算法和第一完整性保护算法,因而可节约开销。
第五方面,本申请提供一种装置,该装置可以是终端,也可以是终端内的芯片。该装置具有实现上述第一方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为终端时,终端包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,终端还包括存储单元,该存储单元例如可以是存储器。当终端包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该终端执行上述第一方面任意一项的RRC连接恢复方法。
在另一种可能的设计中,当该装置为终端内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第一方面任意一项的RRC连接恢复方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只读存储器(read-only memory,ROM)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)等。
其中,上述任一处提到的处理器,可以是一个通用的中央处理器(CentralProcessing Unit,CPU),微处理器,特定应用集成电路(application-specificintegrated circuit,ASIC),或一个或多个用于控制上述第一方面任意一项的RRC连接恢复方法的程序执行的集成电路。
第六方面,本申请提供一种装置,该装置可以是终端,也可以是终端内的芯片。该装置具有实现上述第二方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为终端时,终端包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,终端还包括存储单元,该存储单元例如可以是存储器。当终端包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该终端执行上述第二方面的RRC连接恢复方法。
在另一种可能的设计中,当该装置为终端内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第二方面任意一项的RRC连接恢复方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如ROM)、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第二方面的RRC连接恢复方法的程序执行的集成电路。
第七方面,本申请提供一种装置,该装置可以是基站,也可以是基站内的芯片。该装置具有实现上述第三方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为基站时,基站包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,基站还包括存储单元,该存储单元例如可以是存储器。当基站包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该基站执行上述第三方面任意一项的RRC连接恢复方法。
在另一种可能的设计中,当该装置为基站内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第三方面任意一项的RRC连接恢复方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是终端内的位于芯片外部的存储单元,如只ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第三方面任意一项的RRC连接恢复方法的程序执行的集成电路。
第八方面,本申请提供一种装置,该装置可以是基站,也可以是基站内的芯片。该装置具有实现上述第四方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,当该装置为基站时,终端包括:接收单元、发送单元和处理单元。处理单元例如可以是处理器,接收单元例如可以是接收器,发送单元,例如可以是发送器。接收器和发送器包括射频电路。可选地,基站还包括存储单元,该存储单元例如可以是存储器。当基站包括存储单元时,该存储单元存储有计算机执行指令,处理单元与存储单元连接,处理单元执行存储单元存储的计算机执行指令,以使该基站执行上述第四方面的RRC连接恢复方法。
在另一种可能的设计中,当该装置为基站内的芯片时,芯片包括:接收单元、发送单元和处理单元。处理单元例如可以是处理电路,接收单元例如可以是输入接口、管脚或电路等,发送单元例如可以是输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使上述第四方面的RRC连接恢复方法被执行。可选地,存储单元可以是芯片内的存储单元,如寄存器、缓存等,存储单元还可以是基站内的位于芯片外部的存储单元,如ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM等。
其中,上述任一处提到的处理器,可以是一个通用的CPU,微处理器,ASIC,或一个或多个用于控制上述第四方面的RRC连接恢复方法的程序执行的集成电路。
第九方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第十方面,本申请还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
另外,第三方面至第十方面中任一种设计所带来的技术效果可参见第一方面或第二方面中不同设计所带来的技术效果,此处不再赘述。
第十一方面,本申请提供一种通信系统,所述系统包括第五方面所述的装置和第七方面所述的装置,或者,所述系统包括第六方面所述的装置和第八方面所述的装置。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
本申请,当终端移动到目标基站时,终端向目标基站发送连接恢复请求消息,然后由目标基站根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法,并将第一加密算法和第一完整性保护算法发送给终端。相较于现有技术,本申请,一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
附图说明
图1为本申请提供的一种可能的网络架构示意图;
图2为本申请提供的终端从连接态进入不活跃态的过程示意图;
图3为本申请提供的一种RRC连接恢复方法示意图;
图4为本申请提供的另一种RRC连接恢复方法示意图;
图5为本申请提供的一种装置示意图;
图6为本申请提供的另一种装置示意图;
图7为本申请提供的另一种装置示意图。
具体实施方式
下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
需要说明的的是,本申请的无线资源控制(radio resource control,RRC)连接恢复方法可由装置执行。其中,该装置可以包括网络侧的装置和/或终端侧的装置。在网络侧,该装置可以是基站或基站内的芯片,即可以由基站或基站内的芯片执行本申请的RRC连接恢复方法;在终端侧,该装置可以是终端或终端内的芯片,即可以由终端或终端内的芯片执行本申请的RRC连接恢复方法。
为方便说明,本申请,以装置为基站或终端为例,对RRC连接恢复方法进行说明,对于装置为基站内的芯片或终端内的芯片的实现方法,可参考基站或终端的RRC连接恢复方法的具体说明,不再重复介绍。
如图1所示,为本申请的一种可能的网络架构示意图。包括终端、源基站和目标基站。终端通过无线接口与源基站、目标基站进行通信。源基站与目标基站之间可以通过有线连接进行通信,如通过X2接口,Xn接口进行通信,或者还可以通过空口的方式进行通信。
本申请中,由于终端的移动等原因,终端可能从源基站移动到目标基站。源基站是终端在先接入的基站,目标基站是终端移动后,在后接入的基站。
其中,终端是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。
基站,是一种为终端提供无线通信功能的设备,包括但不限于:5G中的下一代基站(gnodeB,gNB)、演进型节点B(evolved node B,eNB)、无线网络控制器(radio networkcontroller,RNC)、节点B(node B,NB)、基站控制器(base station controller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,home evolved nodeB,或homenode B,HNB)、基带单元(BaseBand Unit,BBU)、传输点(transmitting and receivingpoint,TRP)、发射点(transmitting point,TP)、移动交换中心等。
本申请,终端一般情况下,具有三种状态,即连接(connected)态,空闲(idle)态和不活跃(inactive)态。
其中,当终端处于连接态时,终端处于正常工作的状态。网络侧与终端之间可以发送和接收用户数据。
当终端从连接态进入空闲态时,终端和基站一般会删除终端的全部的接入层(access stratum,AS)上下文。在一种特别的情况下,在4G中,当网络侧以挂起原因释放终端的连接时,终端也会从连接态进入空闲态,但此时,终端和基站会删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(4G中可以称为KeNB),终端的安全能力,终端和终端接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端的安全能力指的是终端支持的安全算法,包括支持的加密算法和支持的完整性保护算法。
在5G中,引入了不活跃态,当终端从连接态进入不活跃态时,基站将挂起终端,此时,终端和基站删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(5G中可以称为KgNB),终端的安全能力,终端和终端接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端的安全能力指的是终端支持的安全算法,包括支持的加密算法和支持的完整性保护算法。
当终端处于不活跃态时,由于终端上保留了部分AS上下文,因此相较于终端从空闲态进入连接态,终端从不活跃态进入连接态会更加快速。
另外,考虑到终端的移动性,当终端从不活跃态恢复到连接态时,终端可能需要更换基站。即,终端先与源基站建立连接,然后由于某些原因,例如网络侧通知,终端在源基站进入不活跃态。当终端希望恢复到连接态时,若终端已经移动至目标基站的覆盖范围,则终端将在目标基站从不活跃态恢复到连接态。
当然,本申请同样也适用终端从不活跃态恢复到连接态时,接入的目标基站与源基站相同的场景,即终端接入的基站也可以不发生改变,仍然是同一个基站。
本申请主要讨论,当终端确定需要从不活跃态进入连接态,即恢复与目标基站之间的连接时,如何实现可以适应目标基站的一些要求,从而达到灵活、安全连接的目的。
在介绍本申请具体的RRC连接恢复方法之前,先介绍终端从连接态进入不活跃态的过程。
如图2所示,为本申请提供的终端从连接态进入不活跃态的过程示意图,包括以下步骤:
步骤201、基站决定挂起终端的RRC连接。
例如,当基站一段时间内未接收到终端发送的数据时,则决定将终端挂起。
步骤202、基站向终端发送挂起消息。
挂起消息用于通知终端释放RRC连接,并进入不活跃态。挂起消息例如可以是具有特殊指示的RRC连接释放消息。
在具体实现中,挂起消息可以携带以下参数:恢复标识,下一跳链计数器(nexthop chaining counter,NCC)等。
恢复标识是终端后续从不活跃态进入连接态时所需要的参数,恢复标识可以包括源基站的标识、终端的标识等信息。
NCC也是终端后续从不活跃态进入连接态时所需要的参数,NCC是生成新的接入层密钥所需要的参数,即NCC可用于生成新的接入层密钥(本申请用KgNB*表示新的接入层密钥)。
可选地,挂起消息还可以携带原因参数releaseCause,releaseCause用于通知终端执行挂起操作并进入不活跃态。例如可以将releaseCause置为“RRC Suspend”或“RRCInactive”。当终端获取到releaseCause参数时,确定releaseCause的值为“RRC Suspend”或“RRC Inactive”时,则执行终端挂起的相关操作。
可选地,基站还可以通知核心网的控制面网元释放承载,例如释放信令无线承载(signaling radio bearer,SRB)、数据无线承载(data radio bearer,DRB)。
步骤203、终端进入不活跃态。
终端保存删除部分AS上下文,以及保留部分AS上下文。保留的部分AS上下文包括接入层密钥,终端的安全能力,终端和终端接入的源基站之间通信的完整性保护算法和加密算法等。
终端还保存基站发送的恢复标识,NCC等参数。
终端挂起承载,例如,挂起信令无线承载、数据无线承载,然后进入不活跃态。
从上述终端从连接态进入不活跃态的过程可看出,终端进入不活跃态之后,终端上保存有部分AS上下文和从基站接收的参数,因而,后续当终端希望从不活跃态恢复到连接态时,这些参数将有助于终端实现快速从不活跃态恢复到连接态。
下面介绍本申请的RRC连接恢复方法,即终端从不活跃态恢复到连接态。并且,终端是在目标基站下实现从不活跃态恢复到连接态。
其中,目标基站和源基站可以是不同的基站,也可以是相同的基站。下面以目标基站和源基站是不同的基站为例,对本申请的RRC连接恢复方法进行说明。针对目标基站和源基站是相同的基站的情形,只需要将源基站和目标基站之间的交互操作省略即可。
终端与基站之间通信时,需要对通信的消息进行加密和完整性保护,例如使用加密算法对消息进行加密,使用完整性保护算法对消息进行完整性保护。
本申请中,当终端通过目标基站恢复连接时,终端与目标基站之间将使用协商的新的加密算法和新的完整性保护算法对通信的消息进行保护。
换句话说,本申请中,当终端移动到目标基站时,目标基站可以根据目标基站自身的能力和要求,重新选择加密算法和完整性保护算法,并使用重新选择的加密算法和完整性保护算法与终端之间进行通信,而不是在继续使用终端与源基站通信的加密算法和完整性保护算法。因而,本申请方法,一方面,目标基站可以重新选择加密算法和完整性保护算法,较为灵活;另一方面,由于使用了新的加密算法和完整性保护算法,因而可以提高通信的安全性。
为方便说明,本申请中,终端与目标基站之间协商的用于通信的安全算法,称为第一加密算法和第一完整性保护算法,即,第一加密算法为终端与目标基站之间协商的用于安全通信的加密算法,第一完整性保护算法为终端与目标基站之间协商的用于安全通信的完整性保护算法。终端与源基站之间通信所使用的安全算法,称为第二加密算法和第二完整性保护算法,即,第二加密算法为终端与源基站之间协商的用于安全通信的加密算法,第二完整性保护算法为终端与源基站之间协商的用于安全通信的完整性保护算法。
需要说明的是,目标基站重新选择的第一加密算法与第二加密算法可能相同,也可能不同;同样地,目标基站重新选择的第一完整性保护算法与第二完整性保护算法可能相同,也可能不同。
参考图3,为本申请提供的一种RRC连接恢复方法,包括以下步骤:
步骤301、终端向目标基站发送连接恢复请求消息。
相应地,目标基站接收来自终端的连接恢复请求消息。
终端发送的连接恢复请求消息,用于请求恢复RRC连接。即终端请求从不活跃态恢复到连接态。
作为一种实现方式,连接恢复请求消息中携带恢复标识。
进一步地,连接恢复请求消息中还可以携带用于完整性的短消息认证码(shortmessage authentication code for integrity,shortMAC-I)。shortMAC-I用于认证终端的合法性。
步骤302、目标基站选择第一加密算法和第一完整性保护算法。
作为一种实现方式,当目标基站接收到连接恢复请求消息后,从中获取到恢复标识,根据恢复标识中的源基站的标识,确定终端之前是与源基站连接的,则向源基站发送上下文请求消息,上下文请求消息用于请求获取终端的上下文,例如,在上下文请求消息中携带恢复标识。可选地,若连接恢复请求消息还携带shortMAC-I,则还将shortMAC-I携带于上下文请求消息中发送至源基站。
源基站接收到目标基站发送上下文请求消息后,从中获取恢复标识,根据恢复标识中的终端的标识,获取该终端的接入层上下文,包括终端的安全能力。可选地,获取的终端的接入层上下文还包括终端与源基站之间协商的第二加密算法、第二完整性保护算法等信息。
源基站将获取的终端的安全能力携带于上下文响应消息中发送给目标基站。可选地,上下文响应消息中还包括终端与源基站之间通信的第二加密算法、第二完整性保护算法。
可选地,源基站还重新生成接入层密钥,并将重新生成的接入层密钥(KgNB*)携带于上下文响应消息中发送给目标基站。
可选地,若源基站还接收到目标基站发送的shortMAC-I,则源基站还对接收到的shortMAC-I进行校验。只有对shortMAC-I校验通过,即确定该终端是合法终端时,才将获取的该终端的接入层上下文发送给目标基站。
步骤303、目标基站向终端发送第一加密算法和第一完整性保护算法。
相应地,终端接收来自目标基站的第一加密算法和所述第一完整性保护算法。
当终端接收到来自目标基站的第一加密算法和所述第一完整性保护算法时,终端即可以获取到该第一加密算法和该第一完整性保护算法。
步骤304、终端根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。
具体地,当终端恢复RRC连接状态之后,终端向目标基站发送连接恢复完成消息,该连接恢复完成消息用于指示所述RRC连接恢复完成,即终端通知目标基站,终端已经进入RRC连接状态。
终端生成连接恢复完成消息之后,在发送该连接恢复完成消息之前,还可以对该连接恢复完成消息进行安全保护。具体地,终端根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。
在一种实现方式中,终端可以先根据第一加密算法和第一加密密钥,对连接恢复完成消息进行加密,得到加密后的连接恢复完成消息。然后根据第一完整性保护算法和第一完整性保护密钥,对加密后的连接恢复完成消息进行完整性保护,从而得到受保护的连接恢复完成消息。
在另一种实现方式中,终端可以先根据第一完整性保护算法和第一完整性保护密钥,对连接恢复完成消息进行完整性保护,得到完整性保护后的连接恢复完成消息。然后根据第一加密算法和第一加密密钥,对完整性保护后的连接恢复完成消息进行加密,得到受保护的连接恢复完成消息。
其中,第一加密密钥是由终端根据第一加密算法生成,具体实现中,第一加密密钥可以是由终端根据接入层密钥、第一加密算法的标识、第一加密算法的类型生成的。第一完整性保护密钥是由终端根据第一完整性保护算法生成,具体实现中,第一完整性保护密钥可以是由终端根据接入层密钥、第一完整性保护算法的标识、第一完整性保护算法的类型生成的。
本申请对于如何得到受保护的连接恢复完成消息的方法不做具体限定,实际应用中可根据需要灵活选择。
步骤305、终端向目标基站发送受保护的连接恢复完成消息。
相应地,目标基站接收来自终端的受保护的连接恢复完成消息。
目标基站接收到受保护的连接恢复完成消息之后,根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息,并根据连接恢复完成消息确认终端进入RRC连接状态。
需要说明的是,目标基站根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息的方法,与终端对连接恢复完成消息进行保护的方法是相对应的。
例如,若终端是对连接恢复完成消息先进行加密,后进行完整性保护,则目标基站得到连接恢复完成消息的方法为:目标基站根据第一完整性保护算法和第一完整性保护密钥,对受保护的连接恢复完成消息进行完整性校验。当校验正确时,进一步地,目标基站根据第一加密算法和第一加密密钥,对完整性校验后的连接恢复完成消息进行解密,得到连接恢复完成消息。
再比如,若终端是对连接恢复完成消息先进行完整性保护,后进行加密,则目标基站得到连接恢复完成消息的方法为:目标基站根据第一加密算法和第一加密密钥,对受保护的连接恢复完成消息进行解密,得到解密的连接恢复完成消息。进一步地,目标基站根据第一完整性保护算法和第一完整性保护密钥,对解密的连接恢复完成消息进行完整性校验。当校验正确时,则得到连接恢复完成消息。
本申请,通过上述步骤301-步骤305,当终端移动到目标基站时,目标基站可以根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法,并将第一加密算法和第一完整性保护算法发送给终端。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
下面对上述步骤301-步骤305中所涉及到的一些实现过程的具体实现方法进行说明。
针对上述步骤301,当连接恢复请求消息中包括shortMAC-I时,作为一种实现方式,终端可以根据下列步骤生成该shortMAC-I:
步骤A1、终端获取第一NCC和第二NCC。
其中,第一NCC指的是终端是在挂起流程中由源基站发送至终端,并由终端保存的NCC,具体可参考上述步骤202。
第二NCC指的是终端获得第一NCC之前保存的NCC。
步骤A2、终端判断第一NCC与第二NCC是否相同。若相同,则执行步骤A3;若不同,则执行步骤A4。
步骤A3、终端根据KgNB,得到KgNB*。
其中,KgNB指的是老的接入层密钥(old KgNB),也可以称为原始的接入层密钥(original KgNB),或者还可以称为旧的接入层密钥(old KgNB)。
相应地,KgNB*指的是新的接入层密钥(new KgNB),也可以称为更新的接入层密钥(updated KgNB)。
需要说明的是,KgNB,KgNB*仅仅是一种符号化的表示。例如,在4G应用中,接入层密钥则可以使用KeNB,KeNB*表示。符号本身的不同表现形式,本不构成对本申请的限定。
可选地,作为一种实现方式,可以由终端根据KgNB,源物理小区标识(physicalcell identifier,PCI),下行绝对无线频点(absolute radio frequency channelnumber-down link,ARFCN-DL),得到KgNB*。
针对根据KgNB,源PCI和ARFCN-DL,得到KgNB*的具体实现方式,为现有技术,可参考相关文献,例如可以参考第三代合作伙伴计划(3rd generation partnership project,3GPP)技术规范(technical specification,TS)33.401或3GPP TS 33.501中的相关说明,这里不再赘述。
步骤A3之后执行步骤A5。
步骤A4、终端根据第一NCC和第二NCC得到下一跳(next hop,NH),以及,根据NH,得到KgNB*。
其中,NH是与第一NCC和第二NCC具有对应关系的。终端根据第一NCC和第二NCC可以确定衍生NH的次数N,再根据当前NH衍生得到下一个NH,使用下一个NH衍生得到再一个NH,如此反复,直到衍生N次,得到最终的NH。
可选地,作为一种实现方式,可以由终端根据NH,源PCI,ARFCN-DL,得到KgNB*。
根据NH,源PCI,ARFCN-DL,得到KgNB*的具体实现方式,为现有技术,可参考相关文献,例如可以参考3GPP TS 33.401或3GPP TS 33.501中的相关说明,这里不再赘述。
步骤A4之后执行步骤A5。
步骤A5、终端根据KgNB*,第二完整性保护算法的标识,第二完整性保护算法的类型,衍生得到第二完整性保护密钥Krrc-int*。
本申请中,第二完整性保护算法的类型为RRC完整性保护算法。
步骤A6、根据Krrc-int*,第二完整性保护算法,得到shortMAC-I。
可选地,在一种具体实现方式中,可以根据Krrc-int*,第二完整性保护算法,源小区无线网络临时标识(cell radio network temporary identifier,C-RNTI),源PCI,目标小区的标识,得到shortMAC-I。
通过上述步骤A1-步骤A6,终端可以生成shortMAC-I。
相应地,若上述连接恢复请求消息中包括shortMAC-I,则目标基站也会将该shortMAC-I携带于上下文请求消息中发送至源基站,由源基站与该终端进行校验。只有检验正确时,才将终端的接入层上下文发送给目标基站。
相应地,源基站根据对shortMAC-I的校验方法,可以包括以下步骤:
步骤B1、源基站判断下一跳NH是否已经使用,若未使用,则执行步骤B2,若已经使用,则执行步骤B3。
步骤B2、源基站根据NH,得到KgNB*。
该步骤B2与上述终端生成shortMAC-I的方法中的步骤B4的具体过程相同,可参考前述描述。
步骤B2之后执行步骤B4。
步骤B3、源基站终端根据KgNB,得到KgNB*。
该步骤B3与上述终端生成shortMAC-I的方法中的步骤B3的具体过程相同,可参考前述描述。
步骤B3之后执行步骤B4。
步骤B4、源基站根据KgNB*,第二完整性保护算法的标识,第二完整性保护算法的类型,衍生得到第二完整性保护密钥Krrc-int*。
本申请中,第二完整性保护算法的类型为RRC完整性保护算法。
步骤B5、根据Krrc-int*,第二完整性保护算法,校验接收到的来自终端的shortMAC-I。
可选地,在一种具体实现方式中,可以根据Krrc-int*,第二完整性保护算法,源C-RNTI,源PCI,目标小区的标识,校验接收到的来自终端的shortMAC-I。
通过上述步骤B1-步骤B5,源基站可以对接收到的来自终端的shortMAC-I进行校验。
针对图3所示的流程中的步骤302,目标基站选择第一加密算法和第一完整性保护算法的具体方法,例如,作为一种实现方式,可以是目标基站根据目标基站自身的加密算法优先级列表,从终端的安全能力中选择优先级最高的一个加密算法,作为选择的第一加密算法。或者,还可以是从终端的安全能力中选择优先级最高的K个加密算法,K大于1,然后从选择的K个加密算法中随机选择一个加密算法,作为选择的第一加密算法。或者,还可以是其它方式选择第一加密算法。选择的第一加密算法作为终端与目标基站之间协商的且用于通信的加密算法。
同样地,目标基站也可以使用与选择第一加密算法相同的方式,从终端的安全能力中选择第一完整性保护算法。选择的第一完整性保护算法作为终端与目标基站之间协商的且用于通信的完整性保护算法。
针对上述步骤303,终端接收并获取来自目标基站的第一加密算法和第一完整性保护算法的方法,至少可以通过但不限于以下几种方法实现。
实现方法一、目标基站向终端发送连接恢复响应消息,该连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密的,该连接恢复响应消息中包括第一加密算法和第一完整性保护算法。
其中,该连接恢复响应消息是针对上述步骤301中终端发送的连接恢复请求消息的响应消息,连接恢复响应消息用于指示终端恢复RRC连接。当终端接收到连接恢复响应消息时,则开始恢复RRC连接。
因此,该实现方法一,是将目标基站重新选择的第一加密算法和第一完整性保护算法,作为参数携带于连接恢复响应消息中发送至终端。
通常地,为了提升通信的安全性,针对目标基站发送给终端的上述连接恢复响应消息,是需要进行安全性保护的。即,该连接恢复响应消息可以通过加密算法进行加密,以及通过完整性保护算法进行完整性保护。
在该实现方法一中,可以通过以下方式对该连接恢复响应消息进行加密:首先,根据上述介绍的第二加密算法,生成第二加密密钥,然后,根据第二加密算法和第二加密密钥,对连接恢复响应消息进行加密,得到加密的连接恢复响应消息。
作为示例,目标基站生成第二加密密钥的实现方式,可以是由目标基站根据KgNB*,第二加密算法的标识,第二加密算法的类型,衍生得到第二加密密钥Krrc-enc*。其中,KgNB*,第二加密算法的标识,第二加密算法的类型,都是由源基站发送给目标基站的。可选地,源基站将KgNB*,第二加密算法的标识,第二加密算法的类型,携带于上下文响应消息中发送给目标基站。
进一步地,还可以对加密的连接恢复响应消息进行完整性保护。具体实现过程中,可以通过以下方式对该加密的连接恢复响应消息进行完整性保护:首先,根据上述介绍的第二完整性保护算法,生成第二完整性保护密钥,然后,根据第二完整性保护算法和第二完整性保护密钥,对加密的连接恢复响应消息进行完整性保护,得到受保护的连接恢复响应消息。
作为示例,目标基站生成第二完整性保护密钥的实现方式,可以是由目标基站根据KgNB*,第二完整性保护算法的标识,第二完整性保护算法的类型,衍生得到第二完整性保护密钥Krrc-int*。其中,KgNB*,第二完整性保护算法的标识,第二完整性保护算法的类型,都是由源基站发送给目标基站的。可选地,源基站将KgNB*,第二完整性保护算法的标识,第二完整性保护算法的类型,携带于上下文响应消息中发送给目标基站。
即,在该实现方法一中,目标基站向终端发送的连接恢复响应消息,是经过加密和完整性保护的连接恢复响应消息。因此,目标基站向终端发送连接恢复响应消息,也可以表述为:基站向终端发送受保护的连接恢复响应消息。
需要说明的是,作为另一种实现方式,上述受保护的连接恢复响应消息,也可以是先对连接恢复响应消息进行完整性保护,获取完整性保护的连接恢复响应消息;然后对完整性保护的连接恢复响应消息进行加密,从而得到受保护的连接恢复响应消息。具体实现方式,可参考前述描述,不再赘述。
综上所述,在该实现方式一中,是将第一加密算法和第一完整性保护算法携带于受保护的连接恢复响应消息中发送给终端,该受保护的连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密的,以及根据第二完整性保护算法和第二完整性保护密钥进行完整性保护的。
从而,当终端接收到该受保护的连接恢复响应消息后,对该受保护的连接恢复响应消息进行解密和完整性校验,从而获取连接恢复响应消息。
具体地,若目标基站是先对连接恢复响应消息进行加密,然后进行完整性保护的,则终端相应地,先对保护的连接恢复响应消息进行完整性校验,然后再对完整性校验后的连接恢复响应消息进行解密,从而得到连接恢复响应消息。
若目标基站是先对连接恢复响应消息进行完整性保护,然后进行加密的,则终端相应地,先对保护的连接恢复响应消息进行解密,然后再对解密的连接恢复响应消息进行完整性校验,从而得到连接恢复响应消息。
其中,终端对受保护的连接恢复响应消息或完整性校验后的连接恢复响应消息进行解密的方法,与目标基站对连接恢复响应消息进行加密的方法,是相对应的操作,即,终端根据第二加密算法生成第二加密密钥,并根据第二加密密钥和第二加密算法,解密受保护的连接恢复响应消息,或解密完整性校验后的连接恢复响应消息。具体实现细节可参数前述加密过程的描述,这里不再赘述。
以及,终端对受保护的连接恢复响应消息或解密的连接恢复响应消息进行完整性校验的方法,与目标基站对连接恢复响应消息进行完整性保护的方法,是相对应的操作,即,终端根据第二完整性保护算法,生成第二完整性保护密钥,并根据第二完整性保护密钥和第二完整性保护算法,对受保护的连接恢复响应消息或解密的连接恢复响应消息进行完整性校验。具体实现细节可参数前述加密过程的描述,这里不再赘述。
进一步地,终端在获取到连接恢复响应消息后,可从中获取到携带的第一加密算法和第一完整性保护算法。
需要说明的是,在上述实现方法一中,终端在解密连接恢复响应消息时所使用的第二加密密钥,以及在完整性校验连接恢复响应消息时所使用的第二完整性保护密钥,可以是临时生成的,也可以是从本地获取的。例如,终端在生成shortMAC-I时,已经生成了第二加密密钥Krrc-enc*和第二完整性保护密钥Krrc-int*,因此,终端在解密连接恢复响应消息时,可以直接使用之前已经生成的第二加密密钥Krrc-enc*;以及,终端在完整性校验连接恢复响应消息时,可以直接使用之前已经生成的第二完整性保护密钥KRrrc-int*。该实现方式可节约终端的开销。
该实现方法一中,是通过第二加密算法和第二加密密钥,对连接恢复响应消息进行加密的。因此,可以将第一加密算法携带于受保护的连接恢复响应消息中。
如果是通过第一加密算法和第一加密密钥,对连接恢复响应消息进行加密,则就不可以将第一加密算法携带于受保护的连接恢复响应消息中。因为,该情形下,终端需要使用第一加密算法和第一加密密钥,才能解密受保护的连接恢复响应消息,而第一加密算法却是携带于受保护的连接恢复响应消息中的。其中,第一加密密钥是至少根据第一加密算法生成的。
因此,如果采用根据第一加密算法和第一加密密钥对连接恢复响应消息进行加密的方法,则可以通过下述实现方法二或实现方法三来实现。
实现方法二、目标基站向终端发送连接恢复响应消息和第一加密算法,该连接恢复响应消息是根据第一加密算法和第一加密密钥进行加密的,该连接恢复响应消息中包括第一完整性保护算法。
该实现方法二与上述实现方法一的主要区别在于:该实现方法二是根据第一加密算法和第一加密密钥对连接恢复响应消息进行加密,以及,连接恢复响应消息包括第一完整性保护算法,但不包括第一加密算法,该第一加密算法是与连接恢复响应消息一起发送至终端的,或者该第一加密算法是与连接恢复响应消息分别单独发送至终端的。
其中,根据第一加密算法和第一加密密钥对连接恢复响应消息进行加密的具体实现过程,可参考前述根据第二加密算法和第二加密密钥对连接恢复响应消息进行加密的具体实现过程,这里不再赘述。
进一步地,还可以根据第一完整性保护算法和第一完整性保护密钥对连接恢复响应消息进行完整性保护,其具体实现过程可参考前述根据第二完整性保护算法和第二完整性保护密钥对连接恢复响应消息进行加密的具体实现过程,这里不再赘述。
相应地,终端在接收到目标基站发送的连接恢复响应消息和第一加密算法后,首先根据第一加密算法生成第一加密密钥,然后根据第一加密密钥和第一加密算法,解密连接恢复响应消息,也可以表述为:解密受保护的连接恢复响应消息。其具体实现过程同实现方法一中,终端的解密受保护的连接恢复响应消息过程类似,可参考前述描述。
进一步地,在对受保护的连接恢复响应消息解密后,可从中获取到第一完整性保护算法,进而,再根据第一完整性保护算法生成第一完整性保护密钥,并根据第一完整性保护算法和第一完整性保护密钥对解密的连接恢复响应消息进行完整性校验。当校验正确时,即可确定可以开始恢复RRC连接。
上述实现方法二,由于终端只能先获取到第一加密算法,然后才可以获取到第一完整性保护算法,因此终端只能先解密受保护的连接恢复响应消息,然后再完整性校验解密的连接恢复响应消息。从而,针对目标基站,则是先对连接恢复响应消息进行完整性保护,再对连接恢复响应消息进行加密。
实现方法三、目标基站向终端发送连接恢复响应消息、第一加密算法和第一完整性保护算法,该连接恢复响应消息是根据第一加密算法和第一加密密钥进行加密的。
该实现方法三与上述实现方法二的主要区别在于:该实现方法三中,第一加密算法和第一完整性保护算法均没有携带于连接恢复响应消息,而是和连接恢复响应消息一起发给终端,或者是,分别单独发给终端。
即,该实现方法三中,将需要发给终端的参数,即第一加密算法和第一完整性保护算法,作为一个整体发送给终端,但由于其中的第一加密算法不能携带于连接恢复响应消息,因此,第一加密算法和第一完整性保护算法都不携带于连接恢复响应消息中。
该实现方法三中,目标基站对连接恢复响应消息进行加密,以及对连接恢复响应消息进行完整性保护的具体实现过程,与实现方法一中对连接恢复响应消息进行加密,以及对连接恢复响应消息进行完整性保护的实现过程类似,可参考前述描述,这里不再赘述。
需要说明的是,该实现方法三中,目标基站既可以先对连接恢复响应消息进行加密,然后对加密的连接恢复响应消息进行完整性保护。也可以是先对连接恢复响应消息进行完整性保护,然后对完整性保护的连接恢复响应消息进行加密。
相应地,终端则是先对连接恢复响应消息进行完整性校验,然后对完整性校验的连接恢复响应消息进行解密。或者是,终端则是先对连接恢复响应消息进行解密,然后对解密的连接恢复响应消息进行完整性校验。
需要说明的是,上述实现方法一至实现方法三,仅作为示例,在实际应用中,还可以有其它实现方法。例如,还可以有以下实现方法。
实现方法四、目标基站向终端发送连接恢复响应消息、第一加密算法和第一完整性保护算法,该连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密的。
即,连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密,并且,第一加密算法和第一完整性保护算法均不是携带于连接恢复响应消息发送至终端,而是单独发送至终端的。
实现方法五、目标基站向终端发送连接恢复响应消息和第一完整性保护算法,该连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密的,该连接恢复响应消息包括第一加密算法。
即,连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密,并且,第一加密算法是携带于连接恢复响应消息发送至终端,而第一完整性保护算法是单独发送至终端的。
实现方法六、目标基站向终端发送连接恢复响应消息和第一加密算法,该连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密的,该连接恢复响应消息包括第一完整性保护算法。
即,连接恢复响应消息是根据第二加密算法和第二加密密钥进行加密,并且,第一完整性保护算法是携带于连接恢复响应消息发送至终端,而第一加密算法是单独发送至终端的。
实现方法七、目标基站向终端发送第一消息,该第一消息包括第一加密算法和第一完整性保护算法。相应地,终端接收来自目标基站的第一消息。
该实现方法七,是将目标基站重新选择的第一加密算法和第一完整性保护算法,作为参数携带于第一消息中发送至终端。作为一种实现方式,该第一消息可以是安全模式命令消息。作为又一种实现方式,该第一消息还可以是RRC重配置消息。
通常地,为了提升通信的安全性,针对目标基站发送给终端的上述第一消息,是需要进行安全性保护的。比如,该连接恢复响应消息可以通过完整性保护算法进行完整性保护。
在该实现方法七中,可以通过以下方式对该第一消息进行完整性保护:首先,根据上述第一完整性保护算法,生成第一完整性保护密钥,然后,根据第一完整性保护算法和第一完整性保护密钥对第一消息进行完整性保护,得到受保护的第一消息。
作为一种实现方式,目标基站可以根据第一完整性保护算法和当前接入层密钥,生成第一完整性保护密钥。其中,当前接入层密钥(即KgNB*)是由源基站通过上述步骤B2或步骤B3生成后发送给目标基站的。可选地,源基站将KgNB*携带于上下文响应消息中发送给目标基站。
作为示例,目标基站生成第一完整性保护密钥的实现方式,可以是由目标基站根据KgNB*,第一完整性保护算法的标识,第一完整性保护算法的类型,衍生得到第一完整性保护密钥Krrc-int*。
即在该实现方法七中,目标基站向终端发送的第一消息可以是经过完整性保护的第一消息。因此,在第一消息受到保护的情形下,目标基站向终端发送第一消息也可以表述为:基站向终端发送受保护的第一消息。
综上所述,在该实现方式七中,是将第一加密算法和第一完整性保护算法携带于第一消息中发送给终端,该第一消息可以根据第一完整性保护算法和第一完整性保护密钥进行完整性保护的。
从而,当终端接收到该受保护的第一消息后,可以从第一消息中获取到第一完整性保护算法和第一加密算法。进一步地,还对该受保护的第一消息进行完整性校验。
其中,终端对受保护的第一消息进行完整性校验的方法,与目标基站对第一消息进行完整性保护的方法,是相对应的操作,即,终端根据第一完整性保护算法生成第一完整性保护密钥,并根据第一完整性保护密钥和第一完整性保护算法,对受保护的第一消息进行完整性校验。
具体地,终端可以根据第一完整性保护算法和当前接入层密钥,生成第一完整性保护密钥。其中,当前接入层密钥(即KgNB*)是由终端通过上述步骤A3或步骤A4生成的。
作为示例,与目标基站生成第一完整性保护密钥的方法相应地,终端生成第一完整性保护密钥的实现方式,可以是由终端根据KgNB*,第一完整性保护算法的标识,第一完整性保护算法的类型,衍生得到第一完整性保护密钥Krrc-int*。
需要说明的是,当第一消息是安全模式命令消息或RRC重配置消息时,由于终端在接收到安全模式命令消息或RRC重配置消息后,会触发终端更新接入层密钥。因此,若终端在接收到第一消息之前已经更新过接入层密钥,则目标基站还需要通知终端不需要更新接入层密钥。例如,若终端在上述步骤301之前还生成shortMAC-I,则终端在生成shortMAC-I的过程中已经将接入层密钥由KgNB更新为KgNB*,因此,终端在接收到第一消息后,应该不更新接入层密钥。
具体地,可以通过以下但不限于以下方法通知终端不需要更新接入层密钥。
方法A,第一消息中携带第一加密算法、第一完整性保护算法和第一指示信息,该第一指示信息用于指示终端不更新接入层密钥。
即,终端在接收到第一消息后,从中获取到第一加密算法、第一完整性保护算法和第一指示信息。
终端根据第一指示信息,可确定不需要更新接入层密钥。从而,当终端根据第一完整性保护算法和当前接入层密钥,生成第一完整性保护密钥时,使用的当前接入层密钥即为终端在生成shortMAC-I的过程中更新得到的KgNB*(KgNB*即为当前密钥),而不需要对KgNB*做进一步更新。
方法B,第一消息中携带第一加密算法和第一完整性保护算法。
该方法,终端在接收到第一消息后,确定第一消息中不携带第二指示信息,则确定不需要更新接入层密钥。其中,该第二指示信息用于指示终端更新接入层密钥。
也可以理解为,当第一消息中携带第二指示信息时,终端根据第二指示信息,确定需要更新接入层密钥,因而需要KgNB*做进一步更新。反之,当第一消息中不携带第二指示信息时,终端确定第一消息中不携带第二指示信息,则确定不需要更新接入层密钥。
通过上述方法A或方法B,可以指示终端不需要更新接入层密钥,从而终端使用当前接入层密钥生成第一完整性保护密钥。
针对上述步骤304,终端在获取到第一加密算法和第一完整性保护算法之后,后续将使用这两个算法与目标基站之间进行通信。
例如,终端在步骤304中向目标基站发送的连接恢复完成消息,就是根据第一加密算法和第一完整性保护算法进行保护,然后发送给目标基站的。
终端根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息的具体过程。例如可以是,终端先对连接恢复完成消息加密,具体过程可以是:根据第一加密算法得到第一加密密钥,然后根据第一加密算法和第一加密密钥,对连接恢复完成消息进行加密,得到加密的连接恢复完成消息。进一步地,对该加密的连接恢复完成消息进行完整性保护,具体过程为:根据第一完整性保护算法,生成第一完整性保护密钥,然后根据第一完整性保护算法和第一完整性保护密钥,对加密的连接恢复完成消息进行完整性保护,得到受保护的连接恢复完成消息。
终端根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息的具体过程。例如还可以是,终端先对连接恢复完成消息进行完整性保护,具体过程可以是:据第一完整性保护算法,生成第一完整性保护密钥,然后根据第一完整性保护算法和第一完整性保护密钥,对连接恢复完成消息进行完整性保护,得到完整性保护的连接恢复完成消息。进一步地,对该完整性保护的连接恢复完成消息进行加密,具体过程为:根据第一加密算法得到第一加密密钥,然后根据第一加密算法和第一加密密钥,对完整性保护的连接恢复完成消息进行加密,得到受保护的连接恢复完成消息。
需要说明的是,在上述生成受保护的连接恢复完成消息的过程中,若第一加密密钥、第一完整性保护密钥之前已经生成了,则可以直接使用,而无需重新生成,从而可节约开销。
相应地,基站在接收到受保护的连接恢复完成消息后,对该受保护的连接恢复完成消息进行解密和完整性校验,具体实现过程,可参考前述终端解密和完整性校验连接恢复响应消息的实现过程,这里不再赘述。
作为一种实现方式,若上述步骤303采用上述实现方法七的方式实现,则进一步地,在步骤303和步骤304之间,还可以包括以下步骤:
步骤C1,终端向目标基站发送第二消息,相应地,目标基站接收到第二消息。
该第二消息用于响应第一消息。可选地,第二消息可以是安全命令完成消息或RRC重配置完成消息。
作为一种实现方式,若上述步骤303采用上述实现方法七的方式实现,则进一步地,在步骤303和步骤304之间,还可以包括以下步骤:
步骤C2,目标基站根据第一加密算法、第一完整性保护算法,对连接恢复响应消息进行完整性保护,该连接恢复响应消息用于指示终端恢复RRC连接。
步骤C3,目标基站向终端发送连接恢复响应消息,相应地,终端接收该连接恢复响应消息。
作为又一种实现方式,还可以既执行上述步骤C1,也执行步骤C2和步骤C3。即在上述步骤303之后,先执行步骤C1,再执行步骤C2,再执行步骤C3,然后执行步骤304。
如图4所示,为本申请提供的另一种RRC连接恢复方法。图4所示的RRC连接恢复方法与图3所示的RRC连接恢复方法的主要区别在于:图4所示的RRC连接恢复方法中,目标基站在生成第一加密算法和第一完整性保护算法之后,进一步地,还判断第一加密算法与第二加密算法是否相同、第一完整性保护算法与第二完整性保护算法是否相同。并根据判断的结果,决定采用何种方式通知终端。
相对应地,终端在接收到目标基站的通知后,需要先判断是否接收到目标基站发送的加密算法和完整性保护算法,并根据判断的结果,决定采用何种方式生成受保护的连接恢复完成消息。
下面具体说明,如图4所示,包括以下步骤:
步骤401-步骤402,与上述步骤301-步骤302相同,可参考前述描述,这里不再赘述。
步骤403、目标基站判断第一加密算法与第二加密算法是否相同,以及判断第一完整性保护算法与第二完整性保护算法是否相同。若第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则执行步骤404a;若第一加密算法与第二加密算法不同或第一完整性保护算法与第二完整性保护算法不同,则执行步骤404b。
步骤404a、目标基站向终端发送连接恢复响应消息,终端接收来自目标基站的连接恢复响应消息。
该连接恢复响应消息用于指示终端恢复RRC连接。该连接恢复响应消息是根据第二加密算法和第二密钥进行加密,以及使用第二完整性保护算法和第二完整性保护密钥进行完整性保护的。
该步骤404a中,由于目标基站选择的第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,因此,目标基站不向终端发送选择的第一加密算法与第二加密算法。
步骤404a之后,转到步骤405。
步骤404b、目标基站向终端发送第一加密算法和第一完整性保护算法,终端接收来自目标基站的第一加密算法和所述第一完整性保护算法。
该步骤404b,目标基站向终端发送第一加密算法和第一完整性保护算法的具体实现过程,可参考前述步骤303的几种实现方法,这里不再赘述。
步骤404b之后,转到步骤405。
步骤405、终端判断是否接收到来自目标基站的第一加密算法和第一完整性保护算法。判断的结果为:接收到了来自目标基站的第一加密算法和第一完整性保护算法、未接收到来自目标基站的第一加密算法和第一完整性保护算法。
步骤406、终端确定受保护的连接恢复完成消息。
该步骤406中,终端确定受保护的连接恢复完成消息时,会参考上述步骤405的判断结果。
若步骤405中终端确定接收到了来自目标基站的第一加密算法和第一完整性保护算法,则根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。具体实现过程可参考前述步骤304的描述,这里不赘述。
若步骤405中终端确定未接收到来自目标基站的第一加密算法和第一完整性保护算法,则根据第二加密算法、第二完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。具体实现过程与考前述步骤304类似,可参考前述相关描述,这里不赘述。
步骤406、终端向目标基站发送受保护的连接恢复完成消息,目标基站接收来自终端的受保护的连接恢复完成消息。
目标基站在接收到受保护的连接恢复完成消息后,是根据步骤403中目标基站的判断结果解密以及完整性校验该受保护的连接恢复完成消息的。
其中,若第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则根据受保护的连接恢复完成消息、第二加密算法和第二完整性保护算法,得到连接恢复完成消息。
若第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则目标基站根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息。
本申请,通过上述图4所示的步骤,当终端移动到目标基站时,目标基站可以根据目标基站自身的能力和要求,重新选择与终端之间进行通信时所使用的第一加密算法和第一完整性保护算法。目标基站若确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则不将选择的第一加密算法和第一完整性保护算法发送给中,相应地,终端若确定未接收到第一加密算法和第一完整性保护算法,则使用第二加密算法和第二完整性保护算法,生成受保护的连接恢复完成消息。目标基站若确定第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则将第一加密算法和第一完整性保护算法发送给终端,相应地,终端若确定接收到第一加密算法和第一完整性保护算法,则使用第一加密算法和第一完整性保护算法,生成受保护的连接恢复完成消息。一方面,实现了灵活选择终端与目标基站之间通信所使用的安全算法;另一方面,由于终端连接的基站发生了改变,因而使用新的加密算法和完整性保护算法,可以提高通信的安全性。
并且,图4所示的实施例,相较于图3所示的实施例,由于分别增加了目标基站和终端的判断动作,当目标基站确定第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同时,则不向终端发送第一加密算法和第一完整性保护算法,可节约开销。
需要说明的是,上述实施例中的连接恢复请求消息、连接恢复响应消息、连接恢复完成消息、上下文请求消息、上下文响应消息等仅是一个名字,名字对消息本身不构成限定。在5G网络以及未来其它的网络中,连接恢复请求消息、连接恢复响应消息、连接恢复完成消息、上下文请求消息、上下文响应消息也可以是其他的名字,本申请实施例对此不作具体限定。例如,连接恢复请求消息还有可能被替换为请求消息、恢复请求消息、连接请求消息等,该连接恢复响应消息还有可能被替换为响应消息、恢复响应消息、连接响应消息等,该连接恢复完成消息还有可能被替换为完成消息、恢复完成消息、连接完成消息等,该上下文请求消息还有可能被替换为请求消息等,该上下文响应消息还有可能被替换为响应消息等。
上述主要从各个网元之间交互的角度对本申请提供的方案进行了介绍。可以理解的是,上述实现各网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
基于相同的发明构思,如图5所示,为本申请提供的一种装置示意图,该装置可以是终端或基站,可执行上述任一实施例中由终端或目标基站执行的方法。
该装置500包括至少一个处理器501,发送器502,接收器503,可选地,还包括存储器504。所述处理器501,发送器502,接收器503,存储器504通过通信线路连接。
处理器501可以是一个通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。
通信线路可包括一通路,在上述单元之间传送信息。
所述发送器501和接收器502,用于与其他设备或通信网络通信。发送器和接收器包括射频电路。
存储器504可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electricallyerasable programmabler-only memory,EEPROM)、只读光盘(compact disc read-onlymemory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器203可以是独立存在,通过通信线路与处理器501相连接。存储器504也可以和处理器集成在一起。其中,所述存储器504用于存储执行本发明方案的应用程序代码,并由处理器501来控制执行。所述处理器501用于执行存储器504中存储的应用程序代码。
在具体实现中,作为一种实施例,处理器501可以包括一个或多个CPU,例如图5中的CPU0和CPU1。
在具体实现中,作为一种实施例,装置500可以包括多个处理器,例如图5中的处理器501和处理器508。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器,这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
应理解,当该装置500是终端时,该装置500可以用于实现本发明实施例的方法中由终端执行的步骤,例如,装置500可以执行图3中的步骤301,步骤304和步骤305,还可以执行图4中的步骤401,步骤405-步骤407,相关特征可以参照上文,此处不再赘述。当该装置500是基站时,该装置500可以用于实现本发明实施例的方法中由目标基站执行的步骤,例如,装置500可以执行图3中的步骤302和步骤303,还可以执行图4中的步骤402,步骤403,步骤404a和步骤404b,相关特征可以参照上文,此处不再赘述。
在具体实现中,图2-图4中终端的动作可以由装置500中的处理器501(和/或处理器508)调用存储器504中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
本申请可以根据上述方法示例对终端进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图6示出了一种装置示意图,该装置600可以是上述实施例中所涉及的终端,该装置600包括处理单元601、接收单元602和发送单元603。
在一种RRC连接恢复方法的实现中:
发送单元603,用于向目标基站发送连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接。
处理单元601,用于通过接收单元602获取来自目标基站的第一加密算法和第一完整性保护算法,第一加密算法为终端与目标基站之间协商的加密算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法。以及,用于根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息,连接恢复完成消息用于指示RRC连接恢复完成。
发送单元603,还用于向目标基站发送受保护的连接恢复完成消息。
在一种可能的设计中,接收单元602,具体用于接收来自目标基站的连接恢复响应消息,连接恢复响应消息包括第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第二加密密钥进行加密,第二加密密钥根据第二加密算法生成,第二加密算法为终端与源基站之间协商的加密算法。
处理单元601,具体用于根据第二加密算法生成第二加密密钥,并根据第二加密密钥和第二加密算法,解密连接恢复响应消息。以及,从解密的连接恢复响应消息中获取第一加密算法和第一完整性保护算法。
在一种可能的设计中,连接恢复响应消息根据第二完整性保护密钥和第二完整性保护算法进行完整性保护,第二完整性保护密钥根据第二完整性保护算法生成,第二完整性保护算法为终端与源基站之间协商的完整性保护算法。
处理单元601,还用于:根据第二完整性保护算法,生成第二完整性保护密钥。以及,根据第二完整性保护密钥和第二完整性保护算法,对连接恢复响应消息进行完整性校验。
在一种可能的设计中,接收单元602,具体用于接收来自目标基站的连接恢复响应消息及第一加密算法,连接恢复响应消息包括第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第一加密密钥和第一加密算法进行加密,第一加密密钥根据第一加密算法生成。获取第一加密算法,并根据第一加密算法生成第一加密密钥。
处理单元601,具体用于根据第一加密密钥和第一加密算法,解密连接恢复响应消息,并从解密的连接恢复响应消息中获取第一完整性保护算法。
在一种可能的设计中,接收单元602,具体用于接收来自目标基站的连接恢复响应消息、第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复响应消息根据第一加密密钥和第一加密算法进行加密,第一加密密钥根据第一加密算法生成。
在一种可能的设计中,连接恢复响应消息根据第一完整性保护密钥和第一完整性保护算法进行完整性保护,第一完整性保护密钥根据第一完整性保护算法生成。
处理单元601,还用于:根据第一完整性保护算法生成第一完整性保护密钥。根据第一完整性保护密钥和第一完整性保护算法,对连接恢复响应消息进行完整性校验。
在另一种RRC连接恢复方法的实现中:
发送单元603,用于向目标基站发送连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接。
处理单元601,具体用于:若接收单元602未接收到来自目标基站的第一加密算法和第一完整性保护算法,则根据第二加密算法、第二完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。或者,若接收单元602接收到来自目标基站的第一加密算法和第一完整性保护算法,则根据第一加密算法、第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息。
发送单元602,还用于向所述目标基站发送受保护的连接恢复完成消息。
其中,第一加密算法为终端与目标基站之间协商的加密算法和完整性保护算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法,第二加密算法为终端与源基站之间协商的加密算法,第二完整性保护算法为终端与源基站之间协商的完整性保护算法,连接恢复完成消息用于指示恢复RRC连接完成。
应理解,该终端可以用于实现本发明实施例的方法中由终端执行的步骤,相关特征可以参照上文,此处不再赘述。
本申请可以根据上述方法示例对目标基站进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图7示出了一种装置示意图,该装置700可以是上述实施例中所涉及的目标基站,该装置700包括处理单元701、接收单元702和发送单元703。
在一种RRC连接恢复方法的实现中:
接收单元702,用于接收来自终端的连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接。
处理单元701,用于根据终端的安全能力,选择第一加密算法和第一完整性保护算法,终端的安全能力包括终端支持的加密算法和完整性保护算法。
发送单元703,用于向终端发送第一加密算法和第一完整性保护算法。
接收单元702,还用于接收来述终端的受保护的连接恢复完成消息,连接恢复完成消息用于指示恢复所述RRC连接完成。
处理单元701,还用于根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息。
在一种可能的设计中,接收单元702,还用于接收来自源基站的第二加密算法,第二加密算法为终端与源基站之间协商的加密算法。
处理单元701,还用于根据第二加密算法,生成第二加密密钥。以及,根据第二加密密钥和第二加密算法,对连接恢复响应消息进行加密,连接恢复响应消息包括第一加密算法和第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接。
发送单元703,具体用于向终端发送加密的连接恢复响应消息。
在一种可能的设计中,处理单元701,还用于根据第二完整性保护算法生成第二完整性保护密钥,第二完整性保护算法为终端与源基站之间协商的完整性保护算法。以及,根据第二完整性保护密钥和第二完整性保护算法,对连接恢复响应消息进行完整性保护。
在一种可能的设计中,处理单元701,还用于根据第一加密算法,生成第一加密密钥。以及,根据第一加密密钥和第一加密算法,对连接恢复响应消息进行加密,连接恢复响应消息包括第一完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接。
发送单元703,具体用于向终端发送连接恢复响应消息和第一加密算法。
在一种可能的设计中,处理单元701,还用于根据第一加密算法,生成第一加密密钥。以及,根据第一加密密钥和第一加密算法,对连接恢复响应消息进行加密,连接恢复响应消息用于指示终端恢复RRC连接。
发送单元703,具体用于发送单元703向终端发送连接恢复响应消息、第一加密算法和第一完整性保护算法。
在一种可能的设计中,处理单元701,还用于根据第一完整性保护算法,生成第一完整性保护密钥。以及,根据第一完整性保护密钥和第一完整性保护算法,对连接恢复响应消息进行完整性保护。
在另一种RRC连接恢复方法的实现中:
接收单元702,用于接收来自终端的连接恢复请求消息,连接恢复请求消息用于请求恢复无线资源控制RRC连接。
处理单元701,用于根据终端的安全能力,选择第一加密算法和第一完整性保护算法,终端的安全能力包括终端支持的加密算法和完整性保护算法。
发送单元703,用于若第一加密算法与第二加密算法相同,且第一完整性保护算法与第二完整性保护算法相同,则向终端发送连接恢复响应消息。接收单元702,用于接收来自终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、第二加密算法和第二完整性保护算法,得到连接恢复完成消息。或者,
发送单元703,用于若第一加密算法与第二加密算法不同,或第一完整性保护算法与第二完整性保护算法不同,则向终端发送第一加密算法和第一完整性保护算法。接收单元702,用于接收来自终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、第一加密算法和第一完整性保护算法,得到连接恢复完成消息。
其中,第一加密算法为终端与目标基站之间协商的加密算法和完整性保护算法,第一完整性保护算法为终端与目标基站之间协商的完整性保护算法,第二加密算法为终端与源基站之间协商的加密算法,第二完整性保护算法为终端与源基站之间协商的完整性保护算法,连接恢复响应消息用于指示终端恢复RRC连接,连接恢复完成消息用于指示恢复RRC连接完成。
应理解,该基站可以用于实现本发明实施例的方法中由目标基站执行的步骤,相关特征可以参照上文,此处不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式,这里将它们都统称为“模块”或“系统”。
本领域技术人员还可以了解到本申请实施例列出的各种说明性逻辑块(illustrative logical block)和步骤(step)可以通过电子硬件、电脑软件,或两者的结合进行实现。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本申请实施例保护的范围。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于终端设备中。可选地,处理器和存储媒介也可以设置于终端设备中的不同的部件中。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本发明进行了描述,显而易见的,在不脱离本发明的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本发明的示例性说明,且视为已覆盖本发明范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (50)
1.一种RRC连接恢复方法,其特征在于,包括:
终端向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述终端获取来自所述目标基站的第一加密算法和第一完整性保护算法,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法;
所述终端根据所述第一加密算法、所述第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息,所述连接恢复完成消息用于指示所述RRC连接恢复完成;
所述终端向所述目标基站发送所述受保护的连接恢复完成消息。
2.根据权利要求1所述的方法,其特征在于,所述终端获取来自所述目标基站的第一加密算法和第一完整性保护算法,包括:
所述终端接收来自所述目标基站的连接恢复响应消息,所述连接恢复响应消息包括所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息根据第二加密密钥进行加密,所述第二加密密钥根据第二加密算法生成,所述第二加密算法为所述终端与源基站之间协商的加密算法;
所述终端根据所述第二加密算法生成所述第二加密密钥,并根据所述第二加密密钥和所述第二加密算法,解密所述连接恢复响应消息;
所述终端从解密的所述连接恢复响应消息中获取所述第一加密算法和所述第一完整性保护算法。
3.根据权利要求2所述的方法,其特征在于,所述连接恢复响应消息根据第二完整性保护密钥和所述第二完整性保护算法进行完整性保护,所述第二完整性保护密钥根据所述第二完整性保护算法生成,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法;
所述方法还包括:
所述终端根据所述第二完整性保护算法,生成所述第二完整性保护密钥;
所述终端根据所述第二完整性保护密钥和所述第二完整性保护算法,对所述连接恢复响应消息进行完整性校验。
4.根据权利要求1所述的方法,其特征在于,所述终端获取来自所述目标基站的第一加密算法和第一完整性保护算法,包括:
所述终端接收来自所述目标基站的连接恢复响应消息及所述第一加密算法,所述连接恢复响应消息包括所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息根据第一加密密钥和所述第一加密算法进行加密,所述第一加密密钥根据所述第一加密算法生成;
所述终端获取所述第一加密算法,并根据所述第一加密算法生成所述第一加密密钥;
所述终端根据所述第一加密密钥和所述第一加密算法,解密所述连接恢复响应消息,并从解密的所述连接恢复响应消息中获取所述第一完整性保护算法。
5.根据权利要求1所述的方法,其特征在于,所述终端获取来自所述目标基站的第一加密算法和第一完整性保护算法,包括:
所述终端接收来自所述目标基站的连接恢复响应消息、所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复RRC连接,所述连接恢复响应消息根据第一加密密钥和所述第一加密算法进行加密,所述第一加密密钥根据所述第一加密算法生成。
6.根据权利要求4或5所述的方法,其特征在于,所述连接恢复响应消息根据第一完整性保护密钥和所述第一完整性保护算法进行完整性保护,所述第一完整性保护密钥根据所述第一完整性保护算法生成;
所述方法还包括:
所述终端根据所述第一完整性保护算法生成所述第一完整性保护密钥;
所述终端根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述连接恢复响应消息进行完整性校验。
7.根据权利要求1所述的方法,其特征在于,所述终端获取来自所述目标基站的第一加密算法和第一完整性保护算法,包括:
所述终端接收来自所述目标基站的第一消息,所述第一消息包括所述第一加密算法和所述第一完整性保护算法;
所述方法还包括:
所述终端在接收所述第一消息后,接收来自所述目标基站的连接恢复响应消息,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息是根据所述第一加密算法、所述第一完整性保护算法进行安全性保护的。
8.根据权利要求7所述的方法,其特征在于,所述第一消息根据第一完整性保护密钥和所述第一完整性保护算法进行完整性保护,所述第一完整性保护密钥根据所述第一完整性保护算法生成;
所述方法还包括:
所述终端根据所述第一完整性保护算法,生成所述第一完整性保护密钥;
所述终端根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述第一消息进行完整性校验。
9.根据权利要求8所述的方法,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述终端不更新接入层密钥;
所述终端根据所述第一完整性保护算法,生成所述第一完整性保护密钥,包括:
所述终端根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述终端确定所述第一消息中不包括第二指示信息,所述第二指示信息用于指示所述终端更新接入层密钥;
所述终端根据所述第一完整性保护算法,生成所述第一完整性保护密钥,包括:
所述终端根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
11.根据权利要求7至10中任一项所述的方法,其特征在于,所述方法还包括:
所述终端向所述目标基站发送第二消息,所述第二消息用于响应所述第一消息。
12.根据权利要求7至11中任一项所述的方法,其特征在于,所述第一消息为安全模式命令消息或RRC重配置消息。
13.一种RRC连接恢复方法,其特征在于,包括:
终端向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
若所述终端未接收到来自所述目标基站的第一加密算法和第一完整性保护算法,则根据第二加密算法、第二完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;或者,若所述终端接收到来自所述目标基站的第一加密算法和第一完整性保护算法,则根据所述第一加密算法、所述第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;
所述终端向所述目标基站发送所述受保护的连接恢复完成消息;
其中,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法和完整性保护算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法,所述第二加密算法为所述终端与源基站之间协商的加密算法,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法,所述连接恢复完成消息用于指示恢复所述RRC连接完成。
14.一种RRC连接恢复方法,其特征在于,包括:
目标基站接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述目标基站根据所述终端的安全能力,选择第一加密算法和第一完整性保护算法,所述终端的安全能力包括所述终端支持的加密算法和完整性保护算法;
所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法;
所述目标基站接收来自所述终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、所述第一加密算法和所述第一完整性保护算法,得到所述连接恢复完成消息,所述连接恢复完成消息用于指示恢复所述RRC连接完成。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
所述目标基站接收来自所述源基站的第二加密算法,所述第二加密算法为所述终端与源基站之间协商的加密算法;
所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法,包括:
所述目标基站根据所述第二加密算法,生成第二加密密钥;
所述目标基站根据所述第二加密密钥和所述第二加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息包括所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;
所述目标基站向所述终端发送加密的所述连接恢复响应消息。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:
所述目标基站根据第二完整性保护算法生成第二完整性保护密钥,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法;
所述目标基站根据所述第二完整性保护密钥和所述第二完整性保护算法,对所述连接恢复响应消息进行完整性保护。
17.根据权利要求16所述的方法,其特征在于,所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法,包括:
所述目标基站根据所述第一加密算法,生成第一加密密钥;
所述目标基站根据所述第一加密密钥和所述第一加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息包括所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;
所述目标基站向所述终端发送所述连接恢复响应消息和所述第一加密算法。
18.根据权利要求16所述的方法,其特征在于,所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法,包括:
所述目标基站根据所述第一加密算法,生成第一加密密钥;
所述目标基站根据所述第一加密密钥和所述第一加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;
所述目标基站向所述终端发送所述连接恢复响应消息、所述第一加密算法和所述第一完整性保护算法。
19.根据权利要求17或18所述的方法,其特征在于,所述方法还包括:
所述目标基站根据所述第一完整性保护算法,生成第一完整性保护密钥;
所述目标基站根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述连接恢复响应消息进行完整性保护。
20.根据权利要求16所述的方法,其特征在于,所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法,包括:
所述目标基站向所述终端发送第一消息,所述第一消息包括所述第一加密算法和所述第一完整性保护算法;
所述方法还包括:
所述目标基站在发送所述第一消息后,根据所述第一加密算法和所述第一完整性保护算法,对连接恢复响应消息进行安全性保护,并向所述终端发送所述连接恢复响应消息。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
所述目标基站根据所述第一完整性保护算法,生成第一完整性保护密钥;
所述目标基站根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述第一消息进行完整性保护。
22.根据权利要求21所述的方法,其特征在于,所述目标基站根据所述第一完整性保护算法,生成第一完整性保护密钥,包括:
所述目标基站根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
23.根据权利要求22所述的方法,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述终端不更新接入层密钥。
24.根据权利要求20至23中任一项所述的方法,其特征在于,所述方法还包括:
所述目标基站接收来自所述终端的第二消息,所述第二消息用于响应所述第一消息。
25.根据权利要求20至24中任一项所述的方法,其特征在于,所述第一消息为安全模式命令消息或RRC重配置消息。
26.一种RRC连接恢复方法,其特征在于,包括:
目标基站接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述目标基站根据所述终端的安全能力,选择第一加密算法和第一完整性保护算法,所述终端的安全能力包括所述终端支持的加密算法和完整性保护算法;
若所述第一加密算法与第二加密算法相同,且所述第一完整性保护算法与第二完整性保护算法相同,则所述目标基站向所述终端发送连接恢复响应消息,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;以及,接收来自所述终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、所述第二加密算法和所述第二完整性保护算法,得到所述连接恢复完成消息;或者,
若所述第一加密算法与第二加密算法不同,或所述第一完整性保护算法与第二完整性保护算法不同,则所述目标基站向所述终端发送所述第一加密算法和所述第一完整性保护算法;以及,接收来自所述终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、所述第一加密算法和所述第一完整性保护算法,得到所述连接恢复完成消息;
其中,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法和完整性保护算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法,所述第二加密算法为所述终端与源基站之间协商的加密算法,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法,所述连接恢复完成消息用于指示恢复所述RRC连接完成。
27.一种装置,其特征在于,包括:处理单元、发送单元和接收单元;
所述发送单元,用于向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述处理单元,用于通过所述接收单元获取来自所述目标基站的第一加密算法和第一完整性保护算法,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法;以及,用于根据所述第一加密算法、所述第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息,所述连接恢复完成消息用于指示所述RRC连接恢复完成;
所述发送单元,还用于向所述目标基站发送所述受保护的连接恢复完成消息。
28.根据权利要求27所述的装置,其特征在于,所述接收单元,具体用于接收来自所述目标基站的连接恢复响应消息,所述连接恢复响应消息包括所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息根据第二加密密钥进行加密,所述第二加密密钥根据第二加密算法生成,所述第二加密算法为所述终端与源基站之间协商的加密算法;所述处理单元,具体用于根据所述第二加密算法生成所述第二加密密钥,并根据所述第二加密密钥和所述第二加密算法,解密所述连接恢复响应消息;以及,从解密的所述连接恢复响应消息中获取所述第一加密算法和所述第一完整性保护算法。
29.根据权利要求28所述的装置,其特征在于,所述连接恢复响应消息根据第二完整性保护密钥和所述第二完整性保护算法进行完整性保护,所述第二完整性保护密钥根据所述第二完整性保护算法生成,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法;所述处理单元,还用于:根据所述第二完整性保护算法,生成所述第二完整性保护密钥;以及,根据所述第二完整性保护密钥和所述第二完整性保护算法,对所述连接恢复响应消息进行完整性校验。
30.根据权利要求27所述的装置,其特征在于,所述接收单元,具体用于接收来自所述目标基站的连接恢复响应消息及所述第一加密算法,所述连接恢复响应消息包括所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息根据第一加密密钥和所述第一加密算法进行加密,所述第一加密密钥根据所述第一加密算法生成;所述处理单元,具体用于获取所述第一加密算法,并根据所述第一加密算法生成所述第一加密密钥;以及,根据所述第一加密密钥和所述第一加密算法,解密所述连接恢复响应消息,并从解密的所述连接恢复响应消息中获取所述第一完整性保护算法。
31.根据权利要求27所述的装置,其特征在于,所述接收单元,具体用于接收来自所述目标基站的连接恢复响应消息、所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复RRC连接,所述连接恢复响应消息根据第一加密密钥和所述第一加密算法进行加密,所述第一加密密钥根据所述第一加密算法生成。
32.根据权利要求30或31所述的装置,其特征在于,所述连接恢复响应消息根据第一完整性保护密钥和所述第一完整性保护算法进行完整性保护,所述第一完整性保护密钥根据所述第一完整性保护算法生成;所述处理单元,还用于:根据所述第一完整性保护算法生成所述第一完整性保护密钥;根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述连接恢复响应消息进行完整性校验。
33.根据权利要求27所述的装置,其特征在于,所述接收单元,还用于接收来自所述目标基站的第一消息,所述第一消息包括所述第一加密算法和所述第一完整性保护算法;以及用于在接收所述第一消息后,接收来自所述目标基站的连接恢复响应消息,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复响应消息是根据所述第一加密算法、所述第一完整性保护算法进行安全性保护的。
34.根据权利要求33所述的装置,其特征在于,所述第一消息根据第一完整性保护密钥和所述第一完整性保护算法进行完整性保护,所述第一完整性保护密钥根据所述第一完整性保护算法生成;
所述处理单元,还用于根据所述第一完整性保护算法,生成所述第一完整性保护密钥;以及,根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述第一消息进行完整性校验。
35.根据权利要求34所述的装置,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述终端不更新接入层密钥;
所述处理单元,具体用于根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
36.根据权利要求34所述的装置,其特征在于,所述处理单元,具体用于:
确定所述第一消息中不包括第二指示信息,所述第二指示信息用于指示所述终端更新接入层密钥;
根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
37.根据权利要求33至36中任一项所述的装置,其特征在于,所述发送单元还用于向所述目标基站发送第二消息,所述第二消息用于响应所述第一消息。
38.一种装置,其特征在于,包括:处理单元、发送单元和接收单元;
所述发送单元,用于向目标基站发送连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述处理单元,具体用于:若所述接收单元未接收到来自所述目标基站的第一加密算法和第一完整性保护算法,则根据第二加密算法、第二完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;或者,若所述接收单元接收到来自所述目标基站的第一加密算法和第一完整性保护算法,则根据所述第一加密算法、所述第一完整性保护算法及连接恢复完成消息,得到受保护的连接恢复完成消息;
所述发送单元,还用于向所述目标基站发送所述受保护的连接恢复完成消息;
其中,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法和完整性保护算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法,所述第二加密算法为所述终端与源基站之间协商的加密算法,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法,所述连接恢复完成消息用于指示恢复所述RRC连接完成。
39.一种装置,其特征在于,包括:处理单元、发送单元和接收单元;
所述接收单元,用于接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述处理单元,用于根据所述终端的安全能力,选择第一加密算法和第一完整性保护算法,所述终端的安全能力包括所述终端支持的加密算法和完整性保护算法;
所述发送单元,用于向所述终端发送所述第一加密算法和所述第一完整性保护算法;
所述接收单元,还用于接收来自所述终端的受保护的连接恢复完成消息,所述连接恢复完成消息用于指示恢复所述RRC连接完成;
所述处理单元,还用于根据所述受保护的连接恢复完成消息、所述第一加密算法和所述第一完整性保护算法,得到所述连接恢复完成消息。
40.根据权利要求39所述的装置,其特征在于,所述接收单元,还用于接收来自所述源基站的第二加密算法,所述第二加密算法为所述终端与源基站之间协商的加密算法;所述处理单元,还用于根据所述第二加密算法,生成第二加密密钥;以及,根据所述第二加密密钥和所述第二加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息包括所述第一加密算法和所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;所述发送单元,具体用于向所述终端发送加密的所述连接恢复响应消息。
41.根据权利要求40所述的装置,其特征在于,所述处理单元,还用于根据第二完整性保护算法生成第二完整性保护密钥,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法;以及,根据所述第二完整性保护密钥和所述第二完整性保护算法,对所述连接恢复响应消息进行完整性保护。
42.根据权利要求39所述的装置,其特征在于,所述处理单元,还用于根据所述第一加密算法,生成第一加密密钥;以及,根据所述第一加密密钥和所述第一加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息包括所述第一完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;所述发送单元,具体用于向所述终端发送所述连接恢复响应消息和所述第一加密算法。
43.根据权利要求39所述的装置,其特征在于,所述处理单元,还用于根据所述第一加密算法,生成第一加密密钥;以及,根据所述第一加密密钥和所述第一加密算法,对连接恢复响应消息进行加密,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接;所述发送单元,具体用于向所述终端发送所述连接恢复响应消息、所述第一加密算法和所述第一完整性保护算法。
44.根据权利要求42或43所述的装置,其特征在于,所述处理单元,还用于根据所述第一完整性保护算法,生成第一完整性保护密钥;以及,根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述连接恢复响应消息进行完整性保护。
45.根据权利要求39所述的装置,其特征在于,所述发送单元具体用于向所述终端发送第一消息,所述第一消息包括所述第一加密算法和所述第一完整性保护算法;
所述处理单元还用于根据所述第一加密算法和所述第一完整性保护算法,对连接恢复响应消息进行安全性保护;
所述发送单元还用于在发送所述第一消息后,向所述终端发送所述连接恢复响应消息。
46.根据权利要求45所述的装置,其特征在于,所述处理单元还用于根据所述第一完整性保护算法,生成第一完整性保护密钥;以及,根据所述第一完整性保护密钥和所述第一完整性保护算法,对所述第一消息进行完整性保护。
47.根据权利要求45所述的装置,其特征在于,所述处理单元具体用于根据当前接入层密钥和所述第一完整性保护算法,生成所述第一完整性保护密钥。
48.根据权利要求47所述的装置,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述终端不更新接入层密钥。
49.根据权利要求45至48中任一项所述的装置,其特征在于,所述接收单元还用于接收来自所述终端的第二消息,所述第二消息用于响应所述第一消息。
50.一种装置,其特征在于,包括:处理单元、发送单元和接收单元;
所述接收单元,用于接收来自终端的连接恢复请求消息,所述连接恢复请求消息用于请求恢复无线资源控制RRC连接;
所述处理单元,用于根据所述终端的安全能力,选择第一加密算法和第一完整性保护算法,所述终端的安全能力包括所述终端支持的加密算法和完整性保护算法;
所述发送单元,用于若所述第一加密算法与所述第二加密算法相同,且所述第一完整性保护算法与所述第二完整性保护算法相同,则向所述终端发送连接恢复响应消息;所述接收单元,用于接收来自所述终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、所述第二加密算法和所述第二完整性保护算法,得到所述连接恢复完成消息;或者,
所述发送单元,用于若所述第一加密算法与所述第二加密算法不同,或所述第一完整性保护算法与所述第二完整性保护算法不同,则向所述终端发送所述第一加密算法和所述第一完整性保护算法;所述接收单元,用于接收来自所述终端的受保护的连接恢复完成消息,并根据受保护的连接恢复完成消息、所述第一加密算法和所述第一完整性保护算法,得到所述连接恢复完成消息;
其中,所述第一加密算法为所述终端与所述目标基站之间协商的加密算法和完整性保护算法,所述第一完整性保护算法为所述终端与所述目标基站之间协商的完整性保护算法,所述第二加密算法为所述终端与源基站之间协商的加密算法,所述第二完整性保护算法为所述终端与所述源基站之间协商的完整性保护算法,所述连接恢复响应消息用于指示所述终端恢复所述RRC连接,所述连接恢复完成消息用于指示恢复所述RRC连接完成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2017110508485 | 2017-10-31 | ||
CN201711050848 | 2017-10-31 | ||
CN201810289244.4A CN109729524B (zh) | 2017-10-31 | 2018-04-03 | 一种rrc连接恢复方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810289244.4A Division CN109729524B (zh) | 2017-10-31 | 2018-04-03 | 一种rrc连接恢复方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114071459A true CN114071459A (zh) | 2022-02-18 |
Family
ID=66293743
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810289244.4A Active CN109729524B (zh) | 2017-10-31 | 2018-04-03 | 一种rrc连接恢复方法及装置 |
CN202111354581.5A Pending CN114071459A (zh) | 2017-10-31 | 2018-04-03 | 一种rrc连接恢复方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810289244.4A Active CN109729524B (zh) | 2017-10-31 | 2018-04-03 | 一种rrc连接恢复方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11564099B2 (zh) |
EP (1) | EP3694244B1 (zh) |
CN (2) | CN109729524B (zh) |
WO (1) | WO2019085908A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110149630A (zh) * | 2018-02-11 | 2019-08-20 | 华为技术有限公司 | 一种安全算法的协商、发送方法及装置 |
KR102327612B1 (ko) * | 2018-02-23 | 2021-11-17 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체 |
CN110831260B (zh) * | 2018-08-10 | 2022-04-22 | 大唐移动通信设备有限公司 | Rrc连接恢复的处理方法、装置及终端 |
CN112351431B (zh) * | 2019-08-09 | 2023-06-30 | 华为技术有限公司 | 一种安全保护方式确定方法及装置 |
KR20220046612A (ko) * | 2019-08-13 | 2022-04-14 | 구글 엘엘씨 | 무선 자원 제어 비활성 상태를 처리하기 위한 시스템 및 방법 |
WO2021151244A1 (en) * | 2020-01-31 | 2021-08-05 | Apple Inc. | Protection of resume request messages |
CN112561422B (zh) * | 2020-12-04 | 2023-07-25 | 中国联合网络通信集团有限公司 | 基于网联无人机的商品运输方法、用户端、密钥管理平台 |
CN114765502A (zh) * | 2021-01-15 | 2022-07-19 | 大唐移动通信设备有限公司 | 消息处理方法、装置、终端及网络侧设备 |
EP4243509A4 (en) * | 2021-02-05 | 2024-01-17 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | State switching method, apparatus, device, and storage medium |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702818B (zh) | 2009-11-02 | 2012-12-12 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
CN102083063B (zh) * | 2009-11-30 | 2013-07-10 | 电信科学技术研究院 | 一种确定as密钥的方法、系统和设备 |
CN102137400B (zh) * | 2010-01-23 | 2015-04-01 | 中兴通讯股份有限公司 | 一种rrc连接重建立时的安全处理方法和系统 |
CN102264064A (zh) * | 2010-05-27 | 2011-11-30 | 中兴通讯股份有限公司 | 一种实现接入层安全算法同步的方法及系统 |
CN102572819B (zh) * | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
US9258839B2 (en) | 2011-08-12 | 2016-02-09 | Blackberry Limited | Other network component receiving RRC configuration information from eNB |
CN103167492B (zh) * | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
US20150373602A1 (en) * | 2014-06-18 | 2015-12-24 | Qualcomm Incorporated | Preemptive mobile handover preparation |
RU2668071C1 (ru) * | 2015-02-06 | 2018-09-26 | Хуавей Текнолоджиз Ко., Лтд. | Способ и устройство оптимизации сигнализации |
MX375803B (es) * | 2015-09-14 | 2025-03-07 | Ericsson Telefon Ab L M | Nodos de acceso por radio y dispositivos de terminal en una red de comunicación. |
CN106961712A (zh) * | 2016-01-12 | 2017-07-18 | 展讯通信(上海)有限公司 | 小区接入方法及基站 |
WO2017133021A1 (zh) * | 2016-02-06 | 2017-08-10 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
CN107277939B (zh) * | 2016-04-07 | 2020-02-14 | 北京信威通信技术股份有限公司 | 一种控制ue状态转换的方法 |
JP6575680B2 (ja) * | 2016-05-12 | 2019-09-18 | 日本電気株式会社 | 無線端末、基地局、及びこれらの方法 |
US10728756B2 (en) * | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US10595167B2 (en) * | 2017-01-12 | 2020-03-17 | Asustek Computer Inc. | Method and apparatus of handling interest indication in a wireless communication system |
US10225879B2 (en) * | 2017-01-26 | 2019-03-05 | Htc Corporation | Device and method of handling a user equipment access stratum context |
CN108632815B (zh) * | 2017-03-24 | 2020-02-21 | 华为技术有限公司 | 通信方法与设备 |
CN110999523A (zh) * | 2017-06-14 | 2020-04-10 | 三星电子株式会社 | 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备 |
CN109309918B (zh) * | 2017-07-27 | 2021-06-08 | 华为技术有限公司 | 通信方法、基站和终端设备 |
-
2018
- 2018-04-03 CN CN201810289244.4A patent/CN109729524B/zh active Active
- 2018-04-03 CN CN202111354581.5A patent/CN114071459A/zh active Pending
- 2018-10-30 EP EP18874270.4A patent/EP3694244B1/en active Active
- 2018-10-30 WO PCT/CN2018/112770 patent/WO2019085908A1/zh unknown
-
2020
- 2020-04-27 US US16/859,699 patent/US11564099B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109729524B (zh) | 2021-11-19 |
CN109729524A (zh) | 2019-05-07 |
EP3694244A1 (en) | 2020-08-12 |
EP3694244A4 (en) | 2020-11-11 |
WO2019085908A1 (zh) | 2019-05-09 |
US20200260283A1 (en) | 2020-08-13 |
EP3694244B1 (en) | 2022-11-30 |
US11564099B2 (en) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729524B (zh) | 一种rrc连接恢复方法及装置 | |
US12127049B2 (en) | Security protection method, apparatus, and system | |
AU2018366755B2 (en) | Connection resume request method and apparatus | |
JP2020065276A (ja) | ワイヤレス通信のための装置および方法 | |
KR102354625B1 (ko) | 보안 보호 방법 및 장치 | |
CN111866867B (zh) | 信息获取方法及装置 | |
JP2022530788A (ja) | 通信方法及び通信装置 | |
JP2022529837A (ja) | パラメータ送信方法及び装置 | |
CN109803456B (zh) | 一种请求恢复连接的方法及装置 | |
CN109819439A (zh) | 密钥更新的方法及相关实体 | |
CN110149630A (zh) | 一种安全算法的协商、发送方法及装置 | |
CN111770488B (zh) | Ehplmn更新方法、相关设备及存储介质 | |
CN115515130A (zh) | 一种会话密钥生成的方法及装置 | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
JP7520153B2 (ja) | 鍵取得方法、鍵取得装置、ユーザ機器、ネットワーク側機器および可読記憶媒体 | |
RU2774435C2 (ru) | Способ и устройство обеспечения безопасности | |
CN111866884B (zh) | 一种安全保护方法及装置 | |
WO2019096265A1 (zh) | 一种请求恢复连接的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |