[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN115884187A - 消息传输方法及通信装置 - Google Patents

消息传输方法及通信装置 Download PDF

Info

Publication number
CN115884187A
CN115884187A CN202110901463.5A CN202110901463A CN115884187A CN 115884187 A CN115884187 A CN 115884187A CN 202110901463 A CN202110901463 A CN 202110901463A CN 115884187 A CN115884187 A CN 115884187A
Authority
CN
China
Prior art keywords
message
network device
recovery
check code
indication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110901463.5A
Other languages
English (en)
Inventor
项弘禹
陈磊
许斌
李秉肇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110901463.5A priority Critical patent/CN115884187A/zh
Priority to PCT/CN2022/107998 priority patent/WO2023011263A1/zh
Priority to EP22851977.3A priority patent/EP4380298A4/en
Publication of CN115884187A publication Critical patent/CN115884187A/zh
Priority to US18/433,148 priority patent/US20240179529A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种消息传输方法及通信装置,其中,消息传输方法包括:第一网络设备从终端设备接收第一消息,所述第一消息包括恢复原因值和完整性校验码,所述完整性校验码是基于所述恢复原因值生成的,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;所述第一网络设备向第二网络设备发送第二消息,所述第二消息包括所述恢复原因值和所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备。实施本申请能够提高恢复原因值的传输安全性。

Description

消息传输方法及通信装置
技术领域
本发明涉及通信技术领域,尤其涉及一种消息传输方法及通信装置。
背景技术
在无线通信中,通信安全是一个很重要的因素,涉及到用户数据的安全保障。伪基站攻击是威胁无线安全的一种常见手段,伪基站是一种不合法的基站,通常由简易无线设备和专用开源软件组成。它可以截获基站和终端设备之间的通信内容,从而对用户的隐私数据进行监听以及篡改。比如,终端设备处于非激活态时,终端设备请求恢复之前挂起的无线资源控制(Radio Resource Control,RRC)连接或者进行无线通知区(RadioNotification Area,RNA)更新时,UE发送RRCResumeRequest消息给当前服务基站,RRCResumeRequest消息中的恢复原因resumeCause值指示恢复原因,在面临中间人攻击时,终端设备发送的RRCResumeRequest消息中的resumeCause值可能被篡改,导致当前服务基站拒绝该终端设备的接入。
发明内容
本申请实施例提供了一种消息传输方法及通信装置,可以将恢复原因值进行完保,避免恢复原因值被篡改,从而提高恢复原因值传输的安全性。
第一方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由第一网络设备执行,也可以由第一网络设备的部件(例如处理器、芯片、或芯片系统等)执行。该第一网络设备可以是终端设备的当前服务基站,该消息传输方法可以包括:第一网络设备从终端设备接收第一消息,该第一消息包括恢复原因值和完整性校验码,该完整性校验码是基于所述恢复原因值生成的,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因。可以理解的是,该完整性校验码是基于恢复原因值生成的可以理解为,对恢复原因值进行了完保,即在生成完整性校验码时的输入中包括了该恢复原因值。示例性的,该第一消息可以是RRCResumeRequest消息。
响应于该第一消息,第一网络设备向第二网络设备发送第二消息,该第二消息包括所述恢复原因值和所述完整性校验码,该第二网络设备是存储所述终端设备的上下文的网络设备,示例性的,该第二网络设备是终端设备切换到非激活态之前,所连接的网络设备。
通过实施第一方面所描述的方法,该完整性校验码是基于恢复原因值生成的,即对恢复原因值进行了完保,因此可以避免恢复原因值在传输过程中被篡改,提高恢复原因值传输的安全性。
在第一方面的一种可能的实现方式中,所述第二消息用于请求获取所述终端设备的上下文;比如Retrieve UE context request消息,第二消息为该方法还包括:
在第一网络设备从第二网络设备接收到终端设备的上下文的情况下,则说明基于恢复原因值生成的完整性校验码通过校验。该第一网络设备根据恢复原因值,向终端设备发送第三消息,该第三消息为所述第一消息的响应消息。
在第一方面的一种可能的实现方式中,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
通过该第一指示信息,第一网络设备可以确定需要将所接收的恢复原因值转发给第二网络设备,便于第二网络设备使用该恢复原因值对完整性校验码进行校验,即第二网络设备在对完整性校验码进行校验时,将该恢复原因值作为其中一个输入。
在第一方面的一种可能的实现方式中,所述第二消息还包括第二指示信息,所述第二指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
通过该第二指示信息,第二网络设备在对完整性校验码进行校验,会将该恢复原因值作为其中一个输入。
在第一方面的一种可能的实现方式中,在第一网络设备接收第一消息之前,所述第一网络设备发送广播消息,该广播消息包括第三指示信息,该第三指示信息用于指示第一网络设备支持基于所述恢复原因值进行完保的能力。
终端设备通过该第三指示信息可以确定在生成完整性校验码时,是否将恢复原因值作为其中一个输入,第一网络设备支持基于恢复原因值进行完保,则终端设备将恢复原因值作为一个输入生成完整性校验码。
在第一方面的一种可能的实现方式中,第一网络设备发送给第二网络设备的第二消息中还包括第四指示信息,该第四指示信息用于指示第一网络设备支持基于恢复原因值进行完保的能力。
第二方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由第二网络设备执行,也可以由第二网络设备的部件(例如处理器、芯片、或芯片系统等)执行。该第二网络设备可以是终端设备的上一个服务基站,该第二网络设备存储终端设备的上下文。该消息传输方法可以包括:第二网络设备从第一网络设备接收第二消息,所述第二消息是在所述第一网络设备接收到终端设备发送的恢复原因值和完整性校验码的情况下触发的,该第二消息包括恢复原因值和完整性校验码,其中,终端设备处于非激活态,恢复原因值是高层或者无线资源控制RRC层指示的恢复原因。
第二网络设备使用该恢复原因值对完整性校验码进行校验。
通过实施第二方面所描述的方法,第二网络设备使用恢复原因值对完整性校验码进行校验,从而确定恢复原因值在传输过程中是否被篡改,提高恢复原因值传输的安全性。
在第二方面的一种可能的实现方式中,该第二消息用于请求获取终端设备的上下文;该方法还可以包括:
在校验通过的情况下,第二网络设备向第一网络设备发送终端设备的上下文。
在第二方面的一种可能的实现方式中,第二消息还包括第二指示信息,第二指示信息用于指示完整性校验码是基于恢复原因值生成的;
第二网络设备使用恢复原因值对完整性校验码进行校验,包括:
第二网络设备根据第二指示信息,使用恢复原因值对完整性校验码进行校验。
在第二方面的一种可能的实现方式中,该方法还包括:
第二网络设备发送广播消息,该广播消息包括第五指示信息,第五指示信息用于指示第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示终端设备基于恢复原因值生成完整性校验码。
在第二方面的一种可能的实现方式中,该方法还包括:
第二网络设备从终端设备接收能力信息,能力信息用于指示终端设备支持基于恢复原因值生成完整性校验码的能力;
响应于能力信息,第二网络设备向终端设备发送第六指示信息,第六指示信息用于指示终端设备基于恢复原因值生成完整性校验码。
第三方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由终端设备执行,也可以由终端设备的部件(例如处理器、芯片、或芯片系统等)执行。该消息传输方法可以包括:终端设备基于恢复原因值,生成完整性校验码,其中,终端设备处于非激活态,恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
终端设备向第一网络设备发送第一消息,第一消息包括恢复原因值和完整性校验码。
通过实施第三方面所描述的方法,该完整性校验码是基于恢复原因值生成的,即对恢复原因值进行了完保,因此可以避免恢复原因值在传输过程中被篡改,提高恢复原因值传输的安全性。
在第三方面的一种可能的实现方式中,第一消息还包括第一指示信息,第一指示信息用于指示完整性校验码是基于恢复原因值生成的。
在第三方面的一种可能的实现方式中,该方法还包括:
终端设备从第一网络设备接收第三指示信息,该第三指示信息用于指示第一网络设备支持基于恢复原因值进行完保的能力。
终端设备基于恢复原因值,生成完整性校验码,包括:
响应于该第三指示信息,终端设备基于恢复原因值,生成完整性校验码。
在第三方面的一种可能的实现方式中,终端设备从第一网络设备接收第三指示信息之前,还包括:
终端设备从第二网络设备接收第五指示信息,该第五指示信息用于指示第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示终端设备基于恢复原因值生成完整性校验码,第二网络设备是存储终端设备的上下文的网络设备;
响应于第三指示信息,终端设备基于恢复原因值,生成完整性校验码,包括:
响应于第三指示信息和第五指示信息,终端设备基于恢复原因值,生成完整性校验码。
在第三方面的一种可能的实现方式中,终端设备从第一网络设备接收第三指示信息之前,还包括:
终端设备向第二网络设备发送能力信息,能力信息用于指示终端设备支持基于恢复原因值生成完整性校验码的能力,第二网络设备是存储终端设备的上下文的网络设备;
终端设备从第二网络设备接收第六指示信息,第六指示信息用于指示终端设备基于恢复原因值生成完整性校验码;
响应于第三指示信息,终端设备基于恢复原因值,生成完整性校验码,包括:
响应于第三指示信息和第六指示信息,终端设备基于恢复原因值,生成完整性校验码。
第四方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由终端设备执行,也可以由终端设备的部件(例如处理器、芯片、或芯片系统等)执行。该消息传输方法可以包括:终端设备向第一网络设备发送第一消息,第一消息包括第一恢复原因值,其中,终端设备处于非激活态,第一恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
终端设备从第一网络设备接收第二消息,第二消息包括第二恢复原因值;
终端设备比较第一恢复原因值和第二恢复原因值,并根据比较结果确定第一恢复原因值是否被篡改。
通过实施第四方面所描述的方法,终端设备接收第一网络设备发送的恢复原因值,并和该终端设备发送给第一网络设备的恢复原因值进行比较,从而确定恢复原因值是否被篡改。
在第四方面的一种可能的实现方式中,第一消息为RRC连接恢复请求消息;第二消息为RRC连接恢复消息或RRC连接释放消息。
第五方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由第一网络设备执行,也可以由第一网络设备的部件(例如处理器、芯片、或芯片系统等)执行。该消息传输方法可以包括:第一网络设备从终端设备接收第一消息,第一消息包括第一恢复原因值和完整性校验码,其中,终端设备处于非激活态;
响应于第一消息,第一网络设备向第二网络设备发送第二消息,第二消息包括完整性校验码,第二网络设备为存储终端设备的上下文的网络设备;
在第二网络设备对完整性校验码校验通过的情况下,第一网络设备向终端设备发送第三消息,第三消息包括第一恢复原因值。
在第五方面的一种可能的实现方式中,第二消息用于请求获取终端设备的上下文;
在第二网络设备对完整性校验码校验通过的情况下,第一网络设备向终端设备发送第三消息,包括:
在从第二网络设备接收到终端设备的上下文的情况下,第一网络设备向终端设备发送第三消息。
在第五方面的一种可能的实现方式中,方法还包括:
第一网络设备从第二网络设备接收第一指示信息,第一指示信息用于指示第一网络设备向终端设备发送包含第一恢复原因值的第三消息;
第一网络设备向终端设备发送第三消息,包括:
第一网络设备根据第一指示信息,向终端设备发送第三消息。
第六方面,本申请实施例提供了一种消息传输方法,其中,该方法可以由第二网络设备执行,也可以由第二网络设备的部件(例如处理器、芯片、或芯片系统等)执行。该消息传输方法可以包括:第二网络设备从第一网络设备接收第一消息,第一消息是在第二网络设备接收到终端设备发送的第一恢复原因值和完整性校验码的情况下触发的,第一消息包括完整性校验码,其中,终端设备处于非激活态;
在第二网络设备对完整性校验码校验通过的情况下,第二网络设备向第一网络设备发送第一指示信息,第一指示信息用于指示第一网络设备向终端设备发送包括第一恢复原因值的消息。
在第六方面的一种可能的实现方式中,方法还包括:
第二网络设备从终端设备接收第二指示信息,第二指示信息用于指示终端设备对恢复原因值是否篡改进行验证;
第二网络设备向第一网络设备发送第一指示信息,包括:
第二网络设备根据第二指示信息,向第一网络设备发送第一指示信息。
在第六方面的一种可能的实现方式中,第一消息用于请求获取终端设备的上下文;
在第二网络设备对完整性校验码校验通过的情况下,第二网络设备向第一网络设备发送第一指示信息,包括:
在第二网络设备对完整性校验码校验通过的情况下,第二网络设备向第一网络设备发送第一指示信息和终端设备的上下文。
第七方面,本申请实施例提供了一种通信装置,包括用于执行第一方面至第六方面任一方面的方法的各个模块或单元。
第八方面,本申请实施例提供了一种通信装置,包括处理器。该处理器与存储器耦合,可用于执行存储器中的指令,以实现上述第一方面至第六方面任一方面的方法。可选地,该通信装置还包括存储器。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。
第九方面,本申请实施例提供了一种处理器,包括:输入电路、输出电路和处理电路。所述处理电路用于通过所述输入电路接收信号,并通过所述输出电路发射信号,使得所述处理器执行第一方面至第六方面任一方面的方法。
在具体实现过程中,上述处理器可以为一个或多个芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请实施例对处理器及各种电路的具体实现方式不做限定。
第十方面,本申请实施例提供了一种处理装置,包括处理器和存储器。该处理器用于读取存储器中存储的指令,并可通过接收器接收信号,通过发射器发射信号,以执行第一方面至第六方面任一方面的方法。
可选地,所述处理器为一个或多个,所述存储器为一个或多个。
可选地,所述存储器可以与所述处理器集成在一起,或者所述存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型以及存储器与处理器的设置方式不做限定。
应理解,相关的数据交互过程例如发送CN PDB可以为从处理器输出CN PDB的过程,接收CN PDB可以为处理器接收CN PDB的过程。具体地,处理器输出的数据可以输出给发射器,处理器接收的输入数据可以来自接收器。其中,发射器和接收器可以统称为收发器。
上述第十方面中的处理装置可以是一个或多个芯片。该处理装置中的处理器可以通过硬件来实现也可以通过软件来实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于该处理器之外,独立存在。
第十一方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行上述第一方面至第六方面任一方面的方法。
第十二方面,本申请实施例提供了一种可读存储介质,所述可读存储介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得上述第一方面至第六方面任一方面的方法被实现。
第十三方面,本申请实施例提供了一种通信系统,包括终端设备、第一网络设备和第二网络设备。
第十四方面,提供了一种芯片系统,该芯片系统包括处理器和接口电路,处理器用于从存储器中调用并运行存储器中存储的计算机程序(也可以称为代码,或指令),以实现第一方面至第六方面任一方面所涉及的功能,在一种可能的设计中,该芯片系统还包括存储器,存储器用于保存必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
附图说明
图1是本申请提供的一种5G系统架构图;
图2是本申请提供的空口完整性保护算法的示意图;
图3是本申请提供的终端设备状态切换示意图;
图4是本申请提供的终端设备的RRC连接恢复流程示意图;
图5是本申请提供的KgNB的生成流程示意图;
图6是本申请提供的一种消息传输方法的流程示意图;
图7是本申请提供的消息传输方法的一种具体示例的示意性流程图;
图8是本申请提供的消息传输方法另一种具体示例的示意性流程图;
图9是本申请提供的另一种消息传输方法的流程示意图;
图10是本申请提供的消息传输方法的一种具体示例的示意性流程图;
图11是本申请实施例提供的通信装置的示意性框图;
图12是本申请实施例提供的另一通信装置的示意性框图;
图13是本申请实施例提供的一种芯片的结构示意图。
具体实施方式
本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(long termevolution,LTE)系统、通用移动通信系统(universal mobile telecommunicationsystem,UMTS)、第五代(5th generation,5G)系统、新无线(new radio,NR)以及随着技术的发展出现的其他新的系统等。
如图1所示,为基于参考点的5G网络架构进行举例介绍,如图1所示,该系统可以分为接入网和核心网两部分。接入网用于实现无线接入有关的功能,主要包括接入网络(access network,AN)设备102,接入网络设备包括了无线接入网络(radio accessnetwork,RAN)设备以及其它通过空口接入的设备(比如WiFi)。核心网主要包括以下几个关键逻辑网元:用户面功能(user plane function,UPF)103、接入及移动管理功能(accessand mobility management function,AMF)105、会话管理功能(session managementfunction,SMF)106、策略控制功能(policy control function,PCF)107、统一数据管理功能(unified data management,UDM)109。该系统100还可以包括用户设备(userequipment,UE)101、数据网络(data network,DN)104和应用功能(application function,AF)108中的一项或多项。各网元之间的接口如图1中所示。应理解,网元之间还可以采用服务化接口进行通信。
UE,也可以称为终端设备。终端设备可以经AN设备与一个或多个核心网(corenetwork,CN)进行通信。终端设备可称为接入终端、终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线网络设备、用户代理或用户装置。终端可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless localloop,WLL)站、个人数字处理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它设备、车载设备、可穿戴设备或物联网、车辆网中的终端设备以及未来网络中的任意形态的终端设备等。
AN设备,是一种将终端设备接入到无线网络的设备,具体可以为基站。基站可以包括各种形式的基站,例如:宏基站,微基站(也称为小站),中继站,接入点等。具体可以为:无线局域网(wireless local area network,WLAN)中的接入点(access point,AP),全球移动通信系统(global system for mobile communications,GSM)或码分多址接入(codedivision multiple access,CDMA)中的基站(base transceiver station,BTS),也可以是宽带码分多址(wideband code division multiple access,WCDMA)中的基站(NodeB,NB),还可以是LTE中的演进型基站(Evolved Node B,eNB或eNodeB),或者中继站或接入点,或者车载设备、可穿戴设备以及5G系统中的下一代节点B(the next generation Node B,gNB)或者未来演进的公用陆地移动网(public land mobile network,PLMN)网络中的基站等。
UDM,具备管理用户的签约数据,生成用户的认证信息等功能。
AMF,主要负责UE的注册管理、UE的连接管理、UE的可达性管理、UE的接入授权和接入鉴权、UE的安全功能,UE的移动性管理,网络切片(network slice)选择,SMF选择等功能。AMF作为N1/N2接口信令连接的锚点并为SMF提供N1/N2接口会话管理(sessionmanagement,SM)消息的路由,维护和管理UE的状态信息。AMF是5G系统中的一种移动管理网元。
SMF,主要负责UE会话管理的所有控制面功能,包括UPF的选择与控制,网络互连协议(internet protocol,IP)地址分配及管理,会话的服务质量(quality of service,QoS)管理,从PCF获取策略与计费控制(policy and charging control,PCC)策略等。SMF还作为非接入层(non-access stratum,NAS)消息中SM部分的终结点。
PCF,具备向控制面功能实体提供策略规则等功能。
AF,可以是应用服务器,其可以属于运营商,也可以属于第三方。
UPF,主要负责对用户报文进行处理,如转发、计费等,可以作为协议数据单元(protocol data unit,PDU)会话(session)连接的锚定点,即PDU会话锚点(PDU sessionanchor,PSA),负责对UE的数据报文过滤、数据传输/转发、速率控制、生成计费信息、用户面QoS处理、上行传输认证、传输等级验证、下行数据包缓存及下行数据通知触发等。UPF还可以作为多宿主(multi-homed)PDU会话的分支点。
DN,为用户提供数据传输服务的网络,例如,IP多媒体业务(IP Multi-mediaservice,IMS)、互联网等。DN中可以包括应用服务器(application server,AS),AS是一种软件框架,提供一个应用程序运行的环境,用于为应用程序提供安全、数据、事务支持、负载平衡大型分布式系统管理等服务。UE通过与AS通信获取应用报文。需要说明的是,上述AF为AS的控制面。
应理解,本申请实施例并不限定只应用于图1所示的系统架构中。例如,可以应用本申请实施例的消息传输方法的通信系统中可以包括更多或更少的网元或设备。图1中的设备或网元可以是硬件,也可以是从功能上划分的软件或者以上二者的结合。图1中的设备或网元之间可以通过其他设备或网元通信。
在详细介绍本申请的方法之前,首先对本申请涉及的一些概念作简单介绍。
1、伪基站
在无线通信中,通信安全是一个很重要的因素,涉及到用户数据的安全保障。伪基站攻击是威胁无线安全的一种常见手段,伪基站是一种不合法的基站,通常由简易无线设备和专用开源软件组成。它可以通过模拟目标基站,依据相关协议向目标终端发送信令,获取目标终端相关信息。
网络攻击者将伪基站放到目标基站的覆盖范围内,伪基站可以迫使其附近的目标UE进行小区重选、位置更新以及切换,从而欺骗UE和提供UE错误信息,达到传播病毒、网络诈骗等目的。除此危害之外,伪基站还可能截获基站和UE之间的通信内容,从而对用户的隐私数据进行监听。最后,伪基站对终端进行欺骗性攻击的同时会干扰网络与终端之间的正常通信,对网络的性能造成影响,例如,UE接入到伪基站下,可能会使用伪基站提供的不正确的系统消息,导致UE无法被网络寻呼到,从而无法接入到网络正常工作。又例如,系统消息可能会被伪基站截取并进行非法篡改,导致UE使用错误的寻呼参数、UAC参数,TAU参数等,不能与基站进行正常通信,最终造成切换失败、异常掉话等。
在5G中,无线通信有一些新的场景将5G技术引入到私有网络中,例如工业互联网中的工业园区、多播业务网或者企业私网。在这些场景中,伪基站带来的安全问题更加严重。这是因为这些场景中的UE对安全要求更高,例如工业中的UE如果无法正常通信会带来重大损失和安全事故,另外一点是此类UE移动性低,一旦接入伪基站将长时间无法离开伪基站接入正常基站。
在一些场景中,一种典型的伪基站安全威胁来自于“中间人攻击”。在无法简单获取用户终端身份时,非法基站,也即伪基站还可借助非法UE,以“中继”的形式,在合法UE和合法基站之间进行加密数据的透传,实现身份认证。具体的,在上行链路,伪基站接收合法UE的通信数据,并经由非法UE透传给合法基站。在下行链路,非法UE接收合法基站的通信数据,并通过伪基站将接收数据“透明转发”给合法UE。
在这种情况下,通信双方(即合法UE和合法基站)都是难以感知到的,伪基站或非法UE都可以直接篡改数据,实施中间人攻击。
2、空口完整性保护(也可以简称为完保)
如图2所示,空口完整性保护是指发送端采用规律变化的参数与传送的数据通过一定规则的运算,得到一个消息完整性校验码(message authentication code forintegrity,MAC-I)。接收端采用同样参数,并使用相同规则计算得到一个预期消息完整性校验码XMAC-I(expected message authentication code for integrity),并对MAC-I和XMAC-I进行校验,以确定数据接收是否完整,从而达到对数据完整性进行保护的目的。
具体的,完整性保护算法的输入参数包括完整性保护密钥KEY、PDCP包计数COUNT、承载ID BEARER、传输方向DIRECTION以及消息本身即MESSAGE。发送方根据这些输入参数,使用完整性保护算法NIA,计算一个32位(以128bit算法为例)的消息完整性校验码MAC-I。下面对各个参数所代表的具体含义进行解释:
Figure BDA0003199925410000081
Figure BDA0003199925410000091
然后,发送端在发送消息时,将该MAC-I附加到消息中。接收端采用相同的方式,计算所接收消息的预期校验码XMAC-I,并通过比较MAC-I和XMAC-I来验证消息的完整性。
3、RRC状态以及状态之间的转换过程
NR引入了一种新的RRC状态,即RRC_INACTIVE(无线资源控制-非激活态)态,与RRC_CONNECTED(无线资源控制-连接态)和RRC_IDLE(无线资源控制-空闲态)的转换关系如图3所示。
RRC_INACTIVE(无线资源控制-非激活态)态只能从RRC_CONNECTED(无线资源控制-连接态)通过RRC release(释放)消息转变,在UE从RRC_CONNECTED状态释放到RRC_INACTIVE时,基站会分配该UE一个标识I-RNTI(非激活态无线网络临时标识),并且以此标识存储UE的上下文,此基站也叫做UE的上一个服务gNB(last serving gNB),有时也被记为锚点gNB(anchor gNB)。
当UE请求恢复之前挂起的RRC连接或者进行RNA更新时,UE发送RRCResumeRequest消息给当前服务基站,RRCResumeRequest消息结构中包括恢复原因值,该恢复原因值用于指示该RRCResumeRequest消息请求恢复的恢复原因,该RRCResumeRequest消息结构中还包括I_RNTI标识,当前服务基站根据I_RNTI标识去last serving gNB取回UE的上下文,具体流程如图4所示,下面对图4的各个步骤进行说明:
S1,UE发送RRC连接恢复请求RRCResumeRequst给gNB,该RRCResumeRequst包含了由last serving gNB为该UE分配的I-RNTI。
S2,gNB接收RRCResumeRequst,并根据I-RNTI中包含的gNB identity时,可以找到last serving gNB并请求其提供UE的上下文。
具体的,gNB向对应的last serving gNB发送上下文获取请求Retrieve UEcontext request消息。
S3,last serving gNB向gNB提供UE的上下文。
具体的,last serving gNB向gNB发送上下文获取响应Retrieve UE contextresponse消息,该上下文获取响应消息包括UE的上下文。
S4/S5,gNB和UE完成RRC连接的恢复,在获得授权grant的情况下,可以发送用户数据。
S6,如果要求last serving gNB中缓存的下行DL用户数据无损,gNB需要提供转发地址。
S7/S8,gNB进行路径转换。
S9,gNB触发last serving gNB处UE的资源释放。
需要指出的是,在无法取回UE上下文时,gNB可以发送RRCSetup消息给UE,重新建立RRC连接;或者gNB可以直接发送RRCReject消息给UE,用于拒绝UE的建立请求。
在图4所示过程中,为了确保接入层的安全,需要进行一定的安全处理,主要包括如下部分,下面以当前服务基站gNB为目标基站,上一个服务基站last serving gNB为锚点基站进行介绍:
1.UE在从连接RRC_CONNECTED状态到非激活RRC_INACTIVE状态时,基站(即锚点基站)发送给UE的RRC release消息中除了携带I_RNTI,还需要携带NCC(下一跳链计算),此NCC用于密钥的推导。
2.锚点基站删除该UE的接入层密钥K_RRCenc,K_UPenc,以及K_UPint,但是保留K_RRCint。如果锚点基站发送给UE的NCC是新的,属于一个没有使用过的{NCC,NH}对,锚点基站保留此{NCC,NH}对,删除当前的AS(接入层)密钥K_gNB;如果锚点基站发送给UE的NCC是和当前密钥K_gNB关联的,那就保留AS密钥K_gNB以及NCC。
如图5所示,当UE和网络侧需要建立连接的时候,都从核心网拿到一个秘钥K_AMF,然后推演出一个初始K_gNB和一个NH。NCC关联到每对K_gNB和NH,即每个K_gNB都会关联到一个推出此K_gNB的NH对应的NCC。在第一步的时候,K_gNB是通过K_AMF推出来的,所以考虑它被认为关联到一个NCC值为0的NH上,而第一步推演出来的NH关联到NCC值1。
3.当连接态UE从锚点基站接收到包含I_RNTI以及NCC的RRC Release(释放)消息,该UE首先通过检查PDCP(包数据汇聚协议)的MAC-I来验证此RRC Release消息的完整性是否正确,如果通过验证,UE将自己的上下文和收到的NCC一起存储,并删除K_RRCenc,K_UPenc,以及K_UPint,但是保持K_RRCint。如果存储的NCC和当前的K_gNB无关,删除当前的K_gNB,如果一致,保留当前的K_gNB。
4.当UE发送RRC连接恢复请求RRCResumeRequest消息以进入连接态的时候,即图4中的步骤S1,此RRCResumeRequest消息中,应该携带I_RNTI以及一个short MAC-I,其中short MAC-I是一个16比特的认证消息,UE需要利用UE在锚点基站上的源小区工作时的C-RNTI(小区无线网络临时标识),源小区的PCI(物理小区标识),以及当前小区的小区ID作为输入,并将包括K_RRCint在内的其他参数作为完保算法的输入,计算出short MAC-I。
ResumeMAC-I/shortResumeMAC-I是一个16比特的认证消息,UE通过之前和源基站(即锚点基站)通信使用的完保算法(NIA or EIA)计算获得,计算的输入包括:
Key(秘钥),即保持K_RRCint。
BEARER(承载):全设为1;
DIRECTION(方向):全设为1;
COUNT(计数):全设为1;
MESSAGE(消息码流):设为源小区PCI,目标小区小区标识,源小区工作的C-RNTI。
5.当目标基站收到UE发送的RRCResumeRequest消息后,目标基站基于I-RNTI找到锚点基站,通过基站间的Xn接口向锚点基站发送UE上下文请求消息,即图4中的步骤S2,该请求消息中包括I-RNTI,short MAC-I,以及目标基站的小区ID。
6.锚点基站接收到目标基站发送的UE上下文请求消息后,根据I-RNTI找到存储的该UE的上下文。利用之前存储的K_RRCint用与(4)相同的方法计算出short MAC-I,并和目标基站发来的上下文请求消息中的short MAC-I进行验证,如果验证通过,锚点基站用目标基站的小区ID,目标基站小区的载频以及锚点基站存储的K_gNB或NCC指示的NH推导出新的K_gNB*,锚点基站向目标基站发送上下文获取响应消息,即图4中的步骤S3,此消息包括该UE的上下文,新推导出来的K_gNB*以及和此K_gNB*相关的NCC。
7.目标基站获取UE的上下文之后,检查是否支持上下文中的完保和加密算法,如果支持,利用上下文中的算法和获得的K_gNB*推导出K_RRCint,K_RRCenc,K_UPenc以及K_UPint。
8.UE在向目标基站发送RRCResumeRequest消息后或者同时,需要将目标小区PCI,目标小区频点以及K_gNB或者存储的NCC标识的NH作为输入,推导出新的K_gNB*,进而根据K_gNB*推导出K_RRCint,K_RRCenc,K_UPenc以及K_UPint。
9.至此,目标基站就可使用其推导出来的K_RRCint,K_RRCenc,K_UPenc以及K_UPint给UE发送数据,而UE可以根据自己推导出来的K_RRCint,K_RRCenc,K_UPenc以及K_UPint接收目标基站发送的数据。
请参照图6,为本申请实施例提供的一种消息传输方法的流程示意图,如图6所示,该方法可以包括:S101、S102、S103以及S104,可选的,还可以包括S105和S106。其中,S101、S102、S103、S104、S105和S106的执行顺序,本申请实施例不作限制。如图所示,本申请实施例的消息传输方法包括但不限于以下步骤:
S101,终端设备基于恢复原因值,生成完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因,可以是由于终端发起(mobile originated)或者终端终止(mobile terminated)的紧急,语音等业务需求而产生;
本申请实施例中,第一网络设备可以是终端设备的当前服务基站serving gNB,第二网络设备可以是终端设备的上一个服务基站last serving gNB。该第二网络设备中存储该终端设备的上下文。其中,第一网络设备和第二网络设备可以是相同设备。
在步骤S101之前,该终端设备与第一网络设备和第二网络设备进行能力对齐,通过能力对齐,终端设备可以确定第一网络设备和第二网络设备是否支持新完保的能力,新完保的能力可以是指基于恢复原因值进行完保的能力,即将恢复原因值作为完保算法的一个输入,并计算得到完整性校验码。该终端设备与第二网络设备进行能力对齐的对齐方式可以包括但不限于以下两种方式:
方式一,终端设备主动进行能力上报,即向第二网络设备发送能力信息,该能力信息用于指示该终端设备支持基于恢复原因值生成完整性校验码的能力,可以理解的是,该终端设备可以是处于连接态时,向该第二网络设备发送该能力信息。
第二网络设备接收终端设备发送的能力信息,如果该第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,该第二网络设备可以向该终端设备发送指示信息,该指示信息可以用于指示终端设备基于恢复原因值生成完整性校验码;或者,该指示信息可以用于指示该第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力;或者,该指示信息可以用于指示终端设备开启新完保的能力,本申请对该指示信息的具体指示方式不作限定。
可选的,该指示信息的发送方式可以是,在终端设备处于连接态时,第二网络设备通过RRC连接重配置RRCReconfiguration消息,或者在释放UE到INACTIVE时通过RRC释放RRCRelease消息发送该指示信息。
方式二,第二网络设备发送广播消息,该广播消息包括指示信息,该指示信息可以用于指示第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者,该指示信息可以用于指示终端设备基于恢复原因值生成完整性校验码。终端设备接收该广播消息,从而确定该第二网络设备支持新完保的能力。
可选的,终端设备接收该广播消息时可以是处于连接态,或者非激活态,或者空闲态。可选的,该广播消息可以是AreaScope的,即该广播消息是可以由多个网络设备共用的,终端设备可能从该多个网络设备中除第二网络设备之外的网络设备接收到广播消息,并存储该广播消息和该广播消息的版本值。后续终端设备从第二网络设备接收广播消息的版本值,比如,终端设备从该广播消息的调度信息中获取广播消息的版本值,将所接收的广播消息的版本值和所存储的广播消息的版本值进行比较,如果相同,则终端设备认为存储的广播消息对第二网络设备是有效的,该终端设备直接使用本地存储的广播消息,而不需要接收第二网络设备发送的广播消息,该广播消息包括指示信息,该指示信息的具体指示内容请参照方式二中的具体描述,在此不再赘述,通过该广播消息,终端设备确定第二网络设备支持新完保的能力。
通过以上方式一和方式二可以实现终端设备与第二网络设备之间新完保能力的对齐,其中,通过方式一,终端设备和第二网络设备相互获知对方是否支持新完保能力,通过方式二,终端设备可以获知第二网络设备支持新完保的能力,但第二网络设备无法确定终端设备是否支持新完保的能力。
进一步,终端设备与第一网络设备之间进行能力对齐的方式可以是,当终端设备处于非激活态时,第一网络设备发送广播消息,该广播消息包括指示信息,该指示信息可以用于指示该第一网络设备支持基于恢复原因值进行完保的能力;或者,该指示信息可以用于指示该第一网络设备支持将恢复原因值转发给第二网络设备的能力,本申请对指示信息的具体指示内容不作限定。
相应的,终端设备接收第一网络设备发送的广播消息,通过该广播消息,该终端设备确定第一网络设备支持基于恢复原因值进行完保的能力。示例性的,终端设备可以是处于非激活态时,接收到第一网络设备发送的广播消息。
可选的,该广播消息可以是AreaScope的,终端设备可能从该多个网络设备中除第一网络设备之外的网络设备接收到广播消息,并存储该广播消息和该广播消息的版本值。后续终端设备从第一网络设备接收广播消息的版本值,比如,终端设备从该广播消息的调度信息中获取广播消息的版本值,将所接收的广播消息的版本值和所存储的广播消息的版本值进行比较,如果相同,则终端设备认为存储的广播消息对第一网络设备是有效的,该终端设备直接使用本地存储的广播消息,而不需要接收第一网络设备发送的广播消息,该广播消息包括指示信息,该指示信息的具体指示内容请参照前述实施例中终端设备与第一网络设备之间进行能力对齐的具体描述,在此不再赘述,通过该广播消息,终端设备确定第一网络设备支持新完保的能力。
通过以上步骤,终端设备确定第一网络设备和第二网络设备支持新完保的能力。当终端设备处于非激活态时,可以请求恢复RRC连接或进行RNA更新等,该终端设备在发送RRC恢复请求RRCResumeRequest消息之前,为了提高恢复原因值resumeCause传输的安全性,防止中间人攻击,该终端设备可以基于恢复原因值,生成完整性校验码,即将恢复原因值作为完保算法的其中一个输入,并计算得到完整性校验码MAC-I。该恢复原因值可以是高层或RRC层指示的恢复原因,恢复原因值可以指示恢复原因为RNA更新,或者,指示恢复之前挂起的RRC连接等等。
需要说明的是,如果终端设备确定第一网络设备和/或第二网络设备不支持新完保的能力,则使用现有的完保算法生成完整性校验码,如resumeMAC-I,即在生成MAC-I时不将恢复原因值resumeCause作为其中一个输入。
可以理解的是,该完保算法的其他输入可以参照前述实施例的描述,例如还可以包括以下几个输入中一个或者多个:
Key(秘钥),即K_RRCint。
BEARER(承载):全设为1;
DIRECTION(方向):全设为1;
COUNT(计数):全设为1;
MESSAGE(消息码流):设为源小区PCI,目标小区小区标识,源小区工作的C-RNTI,和/或源小区分配给UE的I-RNTI。
需要指出的是,本申请不仅限于基于恢复原因值进行完保的能力,还可以将其他输入进行完保,即支持在现有完保输入之外支持更多完保输入的能力。
S102,所述终端设备向第一网络设备发送第一消息,所述第一消息包括所述恢复原因值和所述完整性校验码。
本申请实施例中,该终端设备在生成完整性校验码之后,可以向第一网络设备发送第一消息,该第一消息可以包括恢复原因值和完整性校验码。示例性的,该第一消息可以是RRCResumeRequest消息,该第一消息也可以是RRCResumeRequest1消息,本申请不作限定。该第一消息还可以包括非激活态无线网络临时标识I-RNTI。可以理解的是,该第一消息还可以包括生成完整性校验码的其他输入信息。
在一些可选的实施方式中,该第一消息还可以包括指示信息,该指示信息用于指示完整性校验码是基于恢复原因值生成的,即该恢复原因值是作为一个输入生成该完整性校验码,该指示信息可以是MAC-I类型指示。第一网络设备可以通过第一消息中的该指示信息确定该完整性校验码是基于恢复原因值生成的,该第一网络设备需要将该恢复原因值转发给第二网络设备,以便于第二网络设备使用该恢复原因值对该完整性校验码进行校验。
S103,收到所述第一消息后,所述第一网络设备向第二网络设备发送第二消息,所述第二消息包括所述恢复原因值和所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备。
本申请实施例中,第一网络设备接收终端设备发送的第一消息,并向存储终端设备的上下文的第二网络设备发送第二消息,该第二消息包括恢复原因值和该完整性校验码,以触发第二网络设备使用该恢复原因值对该完整性校验码进行校验。
本申请中,由于恢复原因值是生成完整性校验码的一个输入,该第一网络设备接收到该第一消息后,不会直接使用该恢复原因值,而是将该恢复原因值和完整性校验码发送给第二网络设备进行校验,在校验通过的情况下,再使用该恢复原因值。需要说明的是,使用该恢复原因值是指根据该恢复原因值所指示的恢复原因,该第一网络设备向终端设备发送相应的响应消息,例如,如果恢复原因值指示的恢复原因是恢复RRC连接,该第一网络设备同意该终端设备接入,则可以向终端设备发送RRC resume消息;如果恢复原因值指示的恢复原因是RNA更新,该第一网络设备可以向终端设备发送RRC release消息。
在一些可选的实施方式中,第一消息可以包括指示信息,该指示信息用于指示完整性校验码是基于恢复原因值生成的,第一网络设备根据该指示信息确定恢复原因值是生成完整性校验码的一个输入,从而向第二网络设备发送包含该恢复原因值和完整性校验码的第二消息,并在该完整性校验码校验通过的情况下再使用该恢复原因值。
示例性的,该第一消息是RRCResumeRequest消息,该RRCResumeRequest消息中包括第二网络设备为该终端设备分配的I-RNTI,该第一网络设备可以根据I-RNTI解析获得gNB identity,从而确定存储该终端设备的上下文的第二网络设备,并向该第二网络设备请求其提供终端设备的上下文。具体的,该第一网络设备向第二网络设备发送第二消息,该第二消息可以是用于获取终端设备的上下文的请求消息,例如:Retrieve UE contextrequest消息,该Retrieve UE context request消息包括终端设备发送的恢复原因值和完整性校验码。
在一些可选的实施方式中,第二消息也可以包括第一指示信息,该第一指示信息用于指示完整性校验码是基于恢复原因值生成的,从而让第二网络设备使用该恢复原因值对该完整性校验码进行校验。
在一些可选的实施方式中,该第二消息还可以包括第二指示信息,该第二指示信息可以是第二网络设备的能力指示,该第二指示信息可以用于指示第一网络设备支持基于恢复原因值进行完保的能力,该第二指示信息也可以是用于指示该第一网络设备支持将恢复原因值转发给第二网络设备的能力,本申请对第二指示信息的指示内容不作限定。第二指示信息可以通过Retrieve UE context request消息中的RRC Resume cause的类型进行隐示,即
·Retrieve UE context request消息中的RRC Resume cause包含了其他非rna-Update的恢复原因值,隐示表明第一网络设备支持基于恢复原因值进行完保的能力,或者支持将恢复原因值转发给第二网络设备的能力。
·在恢复原因值是rna-Update时,通过特殊比特显示表明第一网络设备支持基于恢复原因值进行完保的能力,或者支持将恢复原因值转发给第二网络设备的能力。
可以理解的是,也可以通过新增加IE隐示,新增加IE中包括所有种类的恢复原因值RRC Resume cause,此时如果通过新IE指示恢复原因值,则代表第一网络设备支持上述新完保的能力。
相应的,第二网络设备根据第二指示信息,判断第一网络设备是否支持新完保的能力,在第一网络设备支持上述新完保的能力时,执行步骤S104,在第一网络设备不支持新完保的能力时,使用传统完保算法进行校验,即不采用所述恢复原因值对所述完整性校验码进行校验。
特殊的,第二指示信息也可以在第一网络设备和第二网络设备建立Xn接口时发送和接收,或者由OAM直接将第一网络设备的上述能力发送给第二网络设备。
S104,所述第二网络设备使用所述恢复原因值对所述完整性校验码进行校验。
本申请实施例中,该第二网络设备接收第一网络设备发送的第二消息,并获取该第二消息中所包含的恢复原因值和完整性校验码。进一步,第二网络设备使用该恢复原因值对该完整性校验码进行校验。可选的,具体的校验流程可以是:该第二网络设备将该恢复原因值作为完保算法的其中一个输入,其他输入还可以包括:Key、BEARER、DIRECTION、COUNT以及消息码流,该消息码流包括源小区PCI,目标小区的小区标识,源小区工作的C-RNTI,源小区分配给UE的I-RNTI等等,该源小区是指终端设备处于连接态时所关联的小区,目标小区可以是终端设备当前处于非激活态时所关联的小区,进一步,采用与终端设备相同的完保算法,计算得到预期完整性校验码XMAC-I,通过比较MAC-I和XMAC-I来验证消息的完整性,如果MAC-I和XMAC-I一致,则校验通过。可以理解的是,完保算法的其他输入可以参照终端设备生成MAC-I的描述,在此不再赘述。
在一些可选的方式中,如果第二消息中包括第一指示信息,该第二网络设备可以根据第一指示信息,使用该恢复原因值对完整性校验码进行校验。如果第二消息中不包括第一指示信息,第二网络设备可以通过终端设备预先上报的能力信息,确定该完整性校验码是基于恢复原因值生成的。
S105,在所述校验通过的情况下,所述第二网络设备向所述第一网络设备发送所述终端设备的上下文。
本申请实施例中,第二网络设备从第一网络设备接收的第二消息是用于获取终端设备的上下文的Retrieve UE context request消息,可选的,该Retrieve UE contextrequest消息中可以包括终端设备的上下文标识context ID,在第二网络设备对完整性校验码校验通过的情况下,该第二网络设备可以根据context ID查找该终端设备的上下文,并将该终端设备的上下文发送给第一网络设备。
S106,在所述第一网络设备从所述第二网络设备接收到所述终端设备的上下文的情况下,所述第一网络设备根据所述恢复原因值,向所述终端设备发送第三消息,所述第三消息为所述第一消息的响应消息。
本申请实施例中,如果第一网络设备从第二网络设备接收到终端设备的上下文,则确定完整性校验码通过校验,第一网络设备所接收的恢复原因值是未被篡改的,因此,该第一网络设备可以根据该恢复原因值所指示的恢复原因,向终端设备发送相应的响应消息,即第三消息。例如,如果恢复原因值指示的恢复原因是恢复RRC连接,该第一网络设备同意该终端设备接入,则可以向终端设备发送RRC resume消息;如果恢复原因值指示的恢复原因是RNA更新,该第一网络设备可以向终端设备发送RRC release消息。
结合图7和图8,对图6所示的方法进行更详细的介绍。其中,图7是终端设备主动进行能力上报,图8是第二网络设备通过系统广播通知终端设备该第二网络设备支持新完保的能力。在图7和图8所示实施例中,以终端设备为UE,第一网络设备为当前服务基站(serving gNB),第二网络设备为上一个服务基站(last serving gNB)作为举例说明。下面分别对图7和图8进行介绍:
如图7所示,该实施例包括但不限于以下步骤:
S10,UE与last serving gNB的RRC连接状态为CONNECTED,此时UE的上下文存储在last serving gNB中。UE进行能力上报,告知last serving gNB当前UE支持使用新完保的能力,即可以对RRCResumeRequest消息中的恢复原因值进行完保,例如产生MAC-I的输入包括了RRCResumeRequest消息中的恢复原因值。
S11,last serving gNB开启终端设备的新完保的能力,例如,在连接态时lastserving gNB通过RRCReconfiguration消息,或者在释放UE到INACTIVE时last servinggNB通过RRC连接释放RRCRelease消息,指示UE使用新完保的能力,即对RRCResumeRequest消息中的恢复原因值作为一个输入,以生成MAC-I。
S12,serving gNB通过系统信息指示该serving gNB支持基于恢复原因值进行完保能力,UE根据系统信息获知serving gNB是否支持此新完保的能力,从而决定MAC-I的生成。
如果serving gNB支持新完保的能力,UE就对RRCResumeRequest消息中的恢复原因值进行完保,将恢复原因值作为其中一个输入生成MAC-I。如果serving gNB不支持新完保的能力,就不对RRCResumeRequest消息中的恢复原因值进行完保,即在生成MAC-I时不将恢复原因值作为一个输入。
S13,UE发送RRC连接恢复请求RRCResumeRequest给serving gNB,该RRCResumeRequest包含恢复原因值(Cause value)和MAC-I。
S14,serving gNB向last serving gNB发送UE的上下文获取请求Retrieve UEcontext request,Retrieve UE context request消息中携带恢复原因值、MAC-I以及能力指示,所述能力指示用于表明serving gNB支持新完保的能力,即支持将cause value转给the last serving gNB,可以理解的是,此能力也可以是通过Xn setup或者OAM提前获得。
可选的,在该实施例中,serving gNB可以将所接收的RRCResumeRequest,均将RRCResumeRequest中的恢复原因值和完整性校验码通过Retrieve UE context request转发给last serving gNB。
S15,last serving gNB接收UE的上下文获取请求Retrieve UE contextrequest,该last serving gNB根据步骤S10和步骤S11交互的消息确定终端设备支持新完保的能力,即对恢复原因值进行了完保。
可选的,last serving gNB可以将新完保的支持能力同UE相关联,例如与contextID相关联,此时last serving gNB在收到Retrieve UE context request消息时,通过其中的context ID确定在进行完保验证时,需要将恢复原因值作为输入的一部分。
last serving gNB在对MAC-I进行校验时,将恢复原因值作为校验输入,获得输出结果XMAC-I,将XMAC-I与MAC-I进行比对,如果比对一致,则校验通过,last serving gNB根据是否校验通过,决定是否发送UE的上下文给serving gNB。
该last serving gNB可以通过Retrieve UE context response消息发送该UE的上下文给serving gNB。
S16,serving gNB接收Retrieve UE context response,若网络(serving gNB或者last serving gNB)根据恢复原因值同意UE接入,则serving gNB回复RRC resume消息给UE,使得UE能够进入RRC_CONNECTED状态。在一些可选的场景中,如果恢复原因值是RNA更新rna-Update,serving gNB可以回复RRC release消息,使得UE依旧保持INACTIVE态。
如图8所示,该实施例包括但不限于以下步骤:
S20,UE与last serving gNB的RRC连接状态为连接态CONNECTED时,UE接收lastserving gNB的系统广播,该系统广播包括能力指示1,该能力指示1可以用于指示lastserving gNB支持基于恢复原因值进行完保的能力,或者,该能力指示1用于指示支持新完保的UE基于恢复原因值生成MAC-I,即该能力指示1用于指示对RRCResumeRequest消息中的恢复原因值进行完保,例如产生MAC-I的输入包括了RRCResumeRequest消息中的恢复原因值;可选的,该能力指示1还可以指示该last serving gNB支持使用恢复原因值对MAC-I进行校验的能力。
需要说明的是,UE接收系统广播时,UE所处的RRC连接状态不仅限于连接态CONNECTED,还可以是空闲态IDLE或者非激活态INACTIVE,本申请不作限定。
其中,UE的上下文存储在last serving gNB中。
S21,last serving gNB通过RRC连接释放RRC Release消息释放UE到非激活态INACTIVE。
S22,当UE处于非激活态时,serving gNB向UE发送系统信息,该系统信息包括能力指示2,该能力指示2可以用于指示该serving gNB支持基于恢复原因值进行完保的能力,或者,该能力指示2可以用于指示该serving gNB支持新完保的能力。
UE根据系统信息获知serving gNB是否支持基于恢复原因值进行完保的能力,从而决定MAC-I的生成方式,即如果serving gNB支持基于恢复原因值进行完保的能力,UE就对RRCResumeRequest消息中的恢复原因值进行完保,即将恢复原因值作为其中一个输入,生成MAC-I。
相应的,serving gNB在收到UE发送的RRCResumeRequest消息时,不再直接使用其中的恢复原因值,而是将MAC-I发送给last serving gNB进行校验,如果校验通过,该serving gNB再使用该恢复原因值,即根据恢复原因值向UE发送对应的响应消息。
如果serving gNB不支持基于恢复原因值进行完保的能力,UE就不对RRCResumeRequest消息中的恢复原因值进行完保,即UE在生成MAC-I时,不将恢复原因值作为其中一个输入。
相应的,serving gNB在收到UE发送的RRCResumeRequest消息时,直接使用其中的恢复原因值。
S23,UE发送RRC连接恢复请求RRCResumeRequest给serving gNB,RRCResumeRequest包含恢复原因值和MAC-I,以及MAC-I类型指示,该MAC-I类型指示用于指示该MAC-I是基于恢复原因值生成的。
需要说明的是,serving gNB收到的RRCResumeRequest消息可能来自不使用新完保的UE,或者来自使用新完保的UE,因此可以通过是否包含MAC-I类型指示进行区分,本申请实施例中的使用新完保是指对RRCResumeRequest消息中的恢复原因值进行了完保,即将恢复原因值作为一个输入生成MAC-I。
serving gNB根据RRCResumeRequest消息中MAC-I类型指示,可以确定UE是否使用新完保,例如如果RRCResumeRequest消息中包括MAC-I类型指示,则RRCResumeRequest消息来自使用新完保的UE,相应的,serving gNB在收到该RRCResumeRequest消息时,不再直接使用其中的恢复原因值,而是将恢复原因值和该MAC-I发送给last serving gNB进行校验,在校验通过的情况下再使用该恢复原因值。若RRCResumeRequest消息不包含MAC-I类型指示,则RRCResumeRequest消息来自不使用新完保的UE,相应的,serving gNB在收到UE发送的RRCResumeRequest消息时,直接使用其中的恢复原因值。
S24,serving gNB向last serving gNB发送UE的上下文获取请求Retrieve UEcontext request消息,该Retrieve UE context request消息中携带恢复原因值、MAC-I以及能力指示,所述能力指示用于指示serving gNB支持新完保的能力,或者,该能力指示也可以指示该serving gNB支持基于恢复原因值进行完保的能力,即serving gNB支持将恢复原因指转发给the last serving gNB的能力,此能力也可以通过Xn setup或者OAM提前获得。
可选的,Retrieve UE context request消息中还携带了消息种类指示,例如MAC-I类型指示,所述MAC-I类型指示可以用于指示该MAC-I是否是基于恢复原因值生成的,即指示该MAC-I是否是源于支持新完保的UE,或者,该MAC-I类型指示还可以用于指示该MAC-I是否对恢复原因值进行了完保。
S25,last serving gNB接收到serving gNB发送的Retrieve UE contextrequest消息,根据Retrieve UE context request消息中的消息种类指示确定在对MAC-I进行校验时,是否将恢复原因值作为校验输入。
若该消息种类指示表明MAC-I对恢复原因值进行了完保,则last serving gNB在对MAC-I进行校验时,将恢复原因值作为校验输入,否则不作为校验输入。last servinggNB采用与UE相同的完保算法生成XMAC-I,并与MAC-I进行比对,并根据比对结果确定是否校验通过。
如果校验通过,last serving gNB决定发送UE的上下文给serving gNB,具体的,last serving gNB发送UE上下文获取响应Retrieve UE context response消息给servinggNB,该Retrieve UE context response消息中包括UE的上下文。
S26,serving gNB获取到UE的上下文,若serving gNB或者last serving gNB根据恢复原因值同意UE接入,则serving gNB回复RRC恢复RRC resume消息给UE,使得UE能够进入RRC_CONNECTED状态。可选的,如果恢复原因值是rna-Update,即RNA更新,则校验通过后,serving gNB可以向UE发送RRC release消息,使得UE依旧保持INACTIVE态。
请参照图9,为本申请实施例提供的一种消息传输方法的流程示意图,如图9所示,该方法可以包括:S201-S205。其中,S201-S205的执行顺序,本申请实施例不作限制。如图所示,本申请实施例的消息传输方法包括但不限于以下步骤:
S201,终端设备向第一网络设备发送第一消息,所述第一消息包括第一恢复原因值和完整性校验码,其中,所述终端设备处于非激活态,所述第一恢复原因值是高层或者无线资源控制RRC层指示的恢复原因。
本申请实施例中,第一网络设备可以是终端设备的当前服务基站serving gNB,第二网络设备可以是终端设备的上一个服务基站last serving gNB。该第二网络设备中存储该终端设备的上下文。
在一些实施例中,在步骤S201之前,当终端设备处于连接态时,终端设备可以向第一网络设备进行能力指示,比如,终端设备向第二网络设备发送指示信息,该指示信息用于指示终端设备对恢复原因值是否篡改进行验证。
进一步,第二网络设备向终端设备发送RRC连接释放消息,从而让终端设备从连接态切换到非激活态。
当终端设备处于非激活态时,终端设备向第一网络设备发送第一消息,该第一消息可以是RRCResumeRequest消息,或者RRCResumeRequest1消息。该第一消息包括第一恢复原因值和完整性校验码MAC-I,生成该完整性校验码MAC-I的输入可以包括:
Key(秘钥),即K_RRCint;BEARER(承载):全设为1;DIRECTION(方向):全设为1;COUNT(计数):全设为1;MESSAGE(消息码流):设为源小区PCI,目标小区小区标识,源小区工作的C-RNTI。
S202,响应于所述第一消息,所述第一网络设备向第二网络设备发送第二消息,所述第二消息包括所述完整性校验码,所述第二网络设备为存储所述终端设备的上下文的网络设备;
本申请实施例中,第一消息可以包括终端设备的I-RNTI,第一网络设备通过该I-RNTI确定存储该终端设备的上下文的第二网络设备,并向第二网络设备发送第二消息,可选的,该第二消息可以包括终端设备发送的完整性校验码MAC-I。示例性的,该第二消息可以是用于请求终端设备的上下文的请求消息,比如第二消息可以为Retrieve UE contextrequest消息。
在一些可选的实施方式中,如果第一恢复原因值指示RNA更新,则该第二消息还可以包括第一网络设备所接收的恢复原因值。需要说明的是,终端设备和第一网络设备之间可能存在中间人攻击,终端设备所发送的第一消息中的第一恢复原因值可能被篡改,因此,为了方便描述,本申请将第一网络设备所接收的第一消息中包含的恢复原因值称为第二恢复原因值。
S203,在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第二网络设备向所述第一网络设备发送第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包括恢复原因值的消息。
本申请实施例中,第二网络设备接收第一网络设备发送的第二消息,并获取该第二消息中的完整性校验码MAC-I。第二网络设备对该MAC-I进行校验,获得校验结果。例如,第二网络设备采用与终端设备相同的完保算法对输入进行完保计算,获得XMAC-I,该输入的参数种类可以与UE生成MAC-I的输入参数种类相同。比对MAC-I和XMAC-I,根据比对结果确定MAC-I是否通过校验。
如果MAC-I通过校验,则第二网络设备向第一网络设备发送终端设备的上下文,进一步,第二网络设备通过该终端设备上报的能力指示,确定该终端设备会对恢复原因值进行本地篡改验证,因此,该第二网络设备会向第一网络设备发送第一指示信息,该第一指示信息用于指示第一网络设备向终端设备发送包括恢复原因值的消息,即指示第一网络设备将所接收的恢复原因值发送给终端设备,以供终端设备对恢复原因值是否篡改进行验证。
示例性的,该第二消息可以是终端设备上下文获取响应Retrieve UE contextresponse消息,该Retrieve UE context response中可以包括用于指示第一网络设备向终端设备发送包括恢复原因值的消息。
S204,所述第一网络设备根据第一指示信息,向所述终端设备发送第三消息,所述第三消息包括第二恢复原因值。
本申请实施例中,第一网络设备接收终端设备发送的第二消息,并获取该第二消息中的第一指示信息,根据该第一指示信息,第一网络设备向终端设备发送第三消息,该第三消息中包含第一网络设备所接收的第二恢复原因值。
示例性的,该第三消息可以是RRC连接恢复RRC Resume消息或者RRC连接释放RRCRelease消息。
S205,所述终端设备比较所述第一恢复原因值和所述第二恢复原因值,并根据比较结果确定所述第一恢复原因值是否被篡改。
本申请实施例中,终端设备比较所接收的第二恢复原因值和终端设备向第一网络设备发送的第一恢复原因值,如果第二恢复原因值和第一恢复原因值一致,则说明第一网络设备所接收的恢复原因值没有被篡改,该终端设备根据所接收的第三消息执行对应的操作,比如第三消息是RRC Resume消息,则终端设备成功接入网络,切换到连接态;如果第三消息是RRC Release消息,则终端设备切换到空闲态或非激活态。
如果第二恢复原因值与第一恢复原因值不一致,则说明第一网络设备所接收的恢复原因值已经被篡改,该终端设备可以保持当前状态,并记录该信息,方便后续进行MDT上报,或者,该终端设备尝试重新恢复RRC连接。
结合图10,对图9所示的方法进行更详细的介绍。在图10所示实施例中,第一网络设备可以是终端设备的当前服务基站(serving gNB),第二网络设备可以是上一个服务基站(last serving gNB)。下面对图10进行介绍:
S30,UE向last serving gNB发送能力指示。
具体可选的,UE与last serving gNB的RRC连接状态为CONNECTED,此时UE的上下文存储在last serving gNB中。UE通过RRC消息进行能力指示,指示last serving gNB当前UE支持恢复原因值的篡改验证,即last serving gNB需要向serving gNB指示发送给该UE的RRCResume或RRCRelease中必须携带恢复原因值,以便于UE进行本地的篡改验证,或者相应的,对于UE而言,可以根据连接恢复过程中收到的RRC resume/RRC release消息或者其他响应消息中的恢复原因值,判断自己发送的连接恢复请求中的恢复原因值是否被篡改。
该RRC消息可以包括但不限于:RRC连接建立完成RRCSetupComplete消息,RRC连接建立请求RRCSetupRequest消息,RRC连接重建立请求RRCReestablishmentRequest消息等等。
S31,last serving gNB通过RRC连接释放RRCRelease消息,释放UE到INACTIVE状态。
S32,当UE处于INACTIVE状态,UE发送RRC连接恢复请求RRCResumeRequest给serving gNB,该RRCResumeRequest包含恢复原因值和MAC-I。
可以理解的是,该serving gNB需要支持发送新的RRC Resume或者RRC Release消息,即该RRC Resume或者RRC Release消息中携带了serving gNB所接收的恢复原因值。
S33,serving gNB向last serving gNB发送UE的上下文获取请求Retrieve UEcontext request消息,该Retrieve UE context request消息中携带MAC-I,可选的,如果恢复原因值指示RNA更新,该Retrieve UE context request消息中还可以进一步包括恢复原因值。
S34,last serving gNB接收到serving gNB发送的Retrieve UE contextrequest消息,并对该消息中的MAC-I进行校验,如果校验通过,则向serving gNB发送Retrieve UE context response消息,该Retrieve UE context response消息中包括UE的上下文。
进一步,Last serving gNB根据步骤S30中UE发送的能力指示,确定需要指示serving gNB发送新的RRC Resume或者RRC Release消息,该新的消息中携带了恢复原因值。因此,该Retrieve UE context response消息中还需要进一步包括用于指示servinggNB发送包括恢复原因值的RRC Resume或者RRC Release消息的指示信息。
S35,serving gNB接收last serving gNB发送的Retrieve UE context response消息,并根据该消息中的指示信息,向UE发送包含恢复原因值的RRC Resume或者RRCRelease消息,该恢复原因值是serving gNB从终端设备接收的恢复原因值。
具体可选的,UE接收serving gNB发送的恢复原因值,并比对接收到的恢复原因值和RRCResumeRequest消息中的恢复原因值,如果一致,则表明没有中间人攻击,UE可以信任serving gNB发送的RRC Resume或者RRC Release消息。相应的,如果UE接收的是RRCResume消息,则UE向serving gNB发送RRC连接恢复完成RRCResumeComplete消息,从而成功接入网络。如果UE接收的是RRC Release消息,UE为INACTIVE态或者IDLE态。至此,UE完成RRC connection resume过程。
如果UE接收到的恢复原因值和RRCResumeRequest消息中的恢复原因值不一致,则表明存在中间人攻击,可选的,UE可以选择保持当前状态,记录信息,方便后续MDT上报,或者尝试重新恢复RRC连接。
以上,结合图6和图10详细说明了本申请实施例提供的方法。以下,结合图11至图13详细说明本申请实施例提供的装置。
可以理解的是,为了实现上述实施例中功能,第一网络设备、第二网络设备以及终端设备包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及方法步骤,本申请能够以硬件、软件、或硬件和软件相结合的形式来实现。某个功能究竟以硬件、软件、或是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用场景和设计约束条件。
图11是本申请实施例提供的通信装置的示意性框图。如图11所示,该通信装置10可以包括处理单元11和收发单元12。处理单元11和收发单元12可以是软件,也可以是硬件,或者是软件和硬件结合。
其中,收发单元12可包括发送单元和接收单元,发送单元用于实现发送功能,接收单元用于实现接收功能,收发单元12可以实现发送功能和/或接收功能。收发单元也可以描述为通信单元。
可选的,收发单元12可以用于接收其他装置发送的信息,还可以用于向其他装置发送信息。处理单元11可以用于进行装置的内部处理。
在一种可能的设计中,该通信装置10可对应于上述图6方法实施例中的第一网络设备,如该通信装置10可以是第一网络设备,也可以是第一网络设备中的芯片。该通信装置10可以包括用于执行上述图6方法实施例中由第一网络设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图6方法实施例中由第一网络设备所执行的操作。
示例性的,收发单元12,用于从终端设备接收第一消息,所述第一消息包括恢复原因值和完整性校验码,所述完整性校验码是基于所述恢复原因值生成的,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
处理单元11用于控制所述收发单元12向第二网络设备发送第二消息,所述第二消息包括所述恢复原因值和所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备。
可选的,所述第二消息用于请求获取所述终端设备的上下文;
所述收发单元12还用于在从所述第二网络设备接收到所述终端设备的上下文的情况下,根据所述恢复原因值,向所述终端设备发送第三消息,所述第三消息为所述第一消息的响应消息。
可选的,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
可选的,所述第二消息还包括第二指示信息,所述第二指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
可选的,所述收发单元12还用于发送广播消息,所述广播消息包括第三指示信息,所述第三指示信息用于指示所述第一网络设备支持基于所述恢复原因值进行完保的能力。
可选的,所述第二消息还包括第四指示信息,所述第四指示信息用于指示所述第一网络设备支持基于所述恢复原因值进行完保的能力。
在一种可能的设计中,该通信装置10可对应于上述图6方法实施例中的第二网络设备,如该通信装置10可以是第二网络设备,也可以是第二网络设备中的芯片。该通信装置10可以包括用于执行上述图6方法实施例中由第二网络设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图6方法实施例中由第二网络设备所执行的操作。
示例性的,收发单元12,用于从第一网络设备接收第二消息,所述第二消息是在所述第一网络设备接收到终端设备发送的恢复原因值和完整性校验码的情况下触发的,所述第二消息包括所述恢复原因值和所述完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
处理单元11,用于使用所述恢复原因值对所述完整性校验码进行校验。
可选的,所述第二消息用于请求获取所述终端设备的上下文;
收发单元12,还用于在所述校验通过的情况下,向所述第一网络设备发送所述终端设备的上下文。
可选的,所述第二消息还包括第二指示信息,所述第二指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的;
处理单元11具体用于根据所述第二指示信息,使用所述恢复原因值对所述完整性校验码进行校验。
可选的,收发单元12还用于发送广播消息,所述广播消息包括第五指示信息,所述第五指示信息用于指示所述第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示所述终端设备基于所述恢复原因值生成所述完整性校验码。
可选的,收发单元12还用于从所述终端设备接收能力信息,所述能力信息用于指示所述终端设备支持基于所述恢复原因值生成所述完整性校验码的能力;
收发单元12还用于响应于所述能力信息,向所述终端设备发送第六指示信息,所述第六指示信息用于指示所述终端设备基于所述恢复原因值生成所述完整性校验码。
在一种可能的设计中,该通信装置10可对应于上述图6方法实施例中的终端设备,如该通信装置10可以是终端设备,也可以是终端设备中的芯片。该通信装置10可以包括用于执行上述图6方法实施例中由终端设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图6方法实施例中由终端设备所执行的操作。
示例性的,处理单元11,用于基于恢复原因值,生成完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
收发单元12,用于向第一网络设备发送第一消息,所述第一消息包括所述恢复原因值和所述完整性校验码。
可选的,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
可选的,收发单元12还用于从所述第一网络设备接收第三指示信息,所述第三指示信息用于指示第一网络设备支持基于所述恢复原因值进行完保的能力;
处理单元11具体用于响应于所述第三指示信息,基于所述恢复原因值,生成完整性校验码。
可选的,收发单元12还用于从第二网络设备接收第五指示信息,所述第五指示信息用于指示所述第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示所述终端设备基于所述恢复原因值生成所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备;
处理单元11具体用于响应于所述第三指示信息和所述第五指示信息,基于所述恢复原因值,生成完整性校验码。
可选的,收发单元12还用于向第二网络设备发送能力信息,所述能力信息用于指示所述终端设备支持基于所述恢复原因值生成所述完整性校验码的能力,所述第二网络设备是存储所述终端设备的上下文的网络设备;
收发单元12还用于从所述第二网络设备接收第六指示信息,所述第六指示信息用于指示所述终端设备基于所述恢复原因值生成所述完整性校验码;
处理单元11具体用于响应于所述第三指示信息和所述第六指示信息,基于所述恢复原因值,生成完整性校验码。
在一种可能的设计中,该通信装置10可对应于上述图9方法实施例中的终端设备,如该通信装置10可以是终端设备,也可以是终端设备中的芯片。该通信装置10可以包括用于执行上述图9方法实施例中由终端设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图9方法实施例中由终端设备所执行的操作。
示例性的,收发单元12用于向第一网络设备发送第一消息,所述第一消息包括第一恢复原因值,其中,所述终端设备处于非激活态,所述第一恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
收发单元12还用于从所述第一网络设备接收第二消息,所述第二消息包括第二恢复原因值;
处理单元11用于比较所述第一恢复原因值和所述第二恢复原因值,并根据比较结果确定所述第一恢复原因值是否被篡改。
可选的所述第一消息为RRC连接恢复请求消息;所述第二消息为RRC连接恢复消息或RRC连接释放消息。
在一种可能的设计中,该通信装置10可对应于上述图9方法实施例中的第一网络设备,如该通信装置10可以是第一网络设备,也可以是第一网络设备中的芯片。该通信装置10可以包括用于执行上述图9方法实施例中由第一网络设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图9方法实施例中由第一网络设备所执行的操作。
示例性的,收发单元12用于从终端设备接收第一消息,所述第一消息包括第一恢复原因值和完整性校验码,其中,所述终端设备处于非激活态;
处理单元11用于控制收发单元12向第二网络设备发送第二消息,所述第二消息包括所述完整性校验码,所述第二网络设备为存储所述终端设备的上下文的网络设备;
收发单元12还用于在所述第二网络设备对所述完整性校验码校验通过的情况下,向所述终端设备发送第三消息,所述第三消息包括所述第一恢复原因值。
可选的,所述第二消息用于请求获取所述终端设备的上下文;
收发单元12还用于在从所述第二网络设备接收到所述终端设备的上下文的情况下,向所述终端设备发送所述第三消息。
可选的,收发单元12还用于从所述第二网络设备接收第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包含所述第一恢复原因值的第三消息;
可选的,收发单元12还用于根据所述第一指示信息,向所述终端设备发送第三消息。
在一种可能的设计中,该通信装置10可对应于上述图9方法实施例中的第二网络设备,如该通信装置10可以是第二网络设备,也可以是第二网络设备中的芯片。该通信装置10可以包括用于执行上述图9方法实施例中由第二网络设备所执行的操作的单元,并且,该通信装置10中的各单元分别为了实现上述图9方法实施例中由第二网络设备所执行的操作。
示例性的,收发单元12用于从第一网络设备接收第一消息,所述第一消息是在所述第二网络设备接收到终端设备发送的第一恢复原因值和完整性校验码的情况下触发的,所述第一消息包括所述完整性校验码,其中,所述终端设备处于非激活态;
处理单元11用于对所述完整性校验码进行校验;
收发单元12还用于在对所述完整性校验码校验通过的情况下,向所述第一网络设备发送第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包括所述第一恢复原因值的消息。
可选的,收发单元12还用于从所述终端设备接收第二指示信息,所述第二指示信息用于指示所述终端设备对恢复原因值是否篡改进行验证;
所述收发单元还用于根据所述第二指示信息,向所述第一网络设备发送所述第一指示信息。
可选的,所述第一消息用于请求获取所述终端设备的上下文;
所述收发单元具体用于在对所述完整性校验码校验通过的情况下,向所述第一网络设备发送所述第一指示信息和所述终端设备的上下文。
应理解,上述通信装置10为配置于第一网络设备、第二网络设备或终端设备的芯片时,该通信装置10中的收发单元12可以为输入/输出接口。
应理解,该通信装置10为第一网络设备、第二网络设备或终端设备时,该通信装置10中的收发单元12可对应于图12中示出的通信接口21,处理单元11可对应于图12中示出的处理器22。
请参照图12,是本申请一个实施例的通信装置的示意性结构图。应理解,图12示出的通信装置20仅是示例,本申请实施例的通信装置还可包括其他部件,或者包括与图12中的各个部件的功能相似的部件,或者并非要包括图12中所有部件。
通信装置20包括通信接口21和至少一个处理器22。
该通信装置20可以对应第一网络设备、第二网络设备或终端设备中的任一网元或设备。通信接口21用于收发信号,至少一个处理器22执行程序指令,使得通信装置20实现上述方法实施例中由对应网元所执行的方法的相应流程。
在一种可能的设计中,该通信装置20可对应于上述图6方法实施例中的第一网络设备,如该通信装置20可以是第一网络设备,也可以是第一网络设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由第一网络设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由第一网络设备所执行的操作。
示例性的,通信接口21,用于从终端设备接收第一消息,所述第一消息包括恢复原因值和完整性校验码,所述完整性校验码是基于所述恢复原因值生成的,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
所述处理器22用于响应所述第一消息,并控制所述通信接口21向第二网络设备发送第二消息,所述第二消息包括所述恢复原因值和所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备。
在一种可能的设计中,该通信装置20可对应于上述图6方法实施例中的第二网络设备,如该通信装置20可以是第二网络设备,也可以是第二网络设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由第二网络设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由第二网络设备所执行的操作。
示例性的,通信接口21,用于从第一网络设备接收第二消息,所述第二消息是在所述第一网络设备接收到终端设备发送的恢复原因值和完整性校验码的情况下触发的,所述第二消息包括所述恢复原因值和所述完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
处理器22,用于使用所述恢复原因值对所述完整性校验码进行校验。
在一种可能的设计中,该通信装置20可对应于上述图6方法实施例中的终端设备,如该通信装置20可以是终端设备,也可以是终端设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由终端设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由终端设备所执行的操作。
示例性的,处理器22,用于基于恢复原因值,生成完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
通信接口21,用于向第一网络设备发送第一消息,所述第一消息包括所述恢复原因值和所述完整性校验码。
在一种可能的设计中,该通信装置20可对应于上述图9方法实施例中的终端设备,如该通信装置20可以是终端设备,也可以是终端设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由终端设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由终端设备所执行的操作。
示例性的,通信接口21,用于向第一网络设备发送第一消息,所述第一消息包括第一恢复原因值,其中,所述终端设备处于非激活态,所述第一恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
通信接口21,用于从所述第一网络设备接收第二消息,所述第二消息包括第二恢复原因值;
处理器22,用于比较所述第一恢复原因值和所述第二恢复原因值,并根据比较结果确定所述第一恢复原因值是否被篡改。
在一种可能的设计中,该通信装置20可对应于上述图9方法实施例中的第一网络设备,如该通信装置20可以是第一网络设备,也可以是第一网络设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由第一网络设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由第一网络设备所执行的操作。
示例性的,通信接口21,用于从终端设备接收第一消息,所述第一消息包括第一恢复原因值和完整性校验码,其中,所述终端设备处于非激活态;
处理器22,用于响应于所述第一消息,并控制通信接口21向第二网络设备发送第二消息,所述第二消息包括所述完整性校验码,所述第二网络设备为存储所述终端设备的上下文的网络设备;
通信接口21,用于在所述第二网络设备对所述完整性校验码校验通过的情况下,向所述终端设备发送第三消息,所述第三消息包括所述第一恢复原因值。
在一种可能的设计中,该通信装置20可对应于上述图9方法实施例中的第二网络设备,如该通信装置20可以是第二网络设备,也可以是第二网络设备中的芯片。该通信装置20可以包括用于执行上述方法实施例中由第二网络设备所执行的操作的部件,并且,该通信装置10中的各部件分别为了实现上述方法实施例中由第二网络设备所执行的操作。
示例性的,通信接口21,用于从第一网络设备接收第一消息,所述第一消息是在所述第二网络设备接收到终端设备发送的第一恢复原因值和完整性校验码的情况下触发的,所述第一消息包括所述完整性校验码,其中,所述终端设备处于非激活态;
处理器22,用于对所述完整性校验码进行校验;
通信接口21,用于在对所述完整性校验码校验通过的情况下,向所述第一网络设备发送第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包括所述第一恢复原因值的消息。
可选地,通信装置20还可以包括存储器。该存储器可以存储程序指令,至少一个处理器22可以读取存储器所存储的程序指令并执行该程序指令。
对于通信装置可以是芯片或芯片系统的情况,可参见图13所示的芯片的结构示意图。图13所示的芯片30包括处理器31和接口32。其中,处理器31的数量可以是一个或多个,接口32的数量可以是多个。需要说明的,处理器31、接口32各自对应的功能既可以通过硬件设计实现,也可以通过软件设计来实现,还可以通过软硬件结合的方式来实现,这里不作限制。
可选的,芯片还可以包括存储器33,存储器33用于存储必要的程序指令和数据。
本申请中,处理器31可用于从存储器中调用本申请的一个或多个实施例提供的消息传输方法在第一网络设备、第二网络设备或终端设备中一个或多个设备或网元的实现程序,并执行该程序包含的指令。接口32可用于输出处理器31的执行结果。本申请中,接口32可具体用于输出处理器31的各个消息或信息。关于本申请的一个或多个实施例提供的消息传输方法可参考前述图6-图10所示各个实施例,这里不再赘述。
本申请实施例中的处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行前述任一方法实施例中第一网络设备、第二网络设备或终端设备侧的方法。
本申请的另一实施例中,还提供一种通信系统,该通信系统包括第一网络设备和第二网络设备。可选的,该通信系统还可以包括终端设备。示例性的,第一网络设备、第二网络设备以及终端设备可以为图11或图12任一实施例所提供的第一网络设备、第二网络设备以及终端设备,且用于执行图6至图8任一实施例中相应网元执行的步骤。
本申请的另一实施例中,还提供一种通信系统,该通信系统包括第一网络设备和终端设备。可选的,该通信系统还可以包括第二网络设备。示例性的,第一网络设备、第二网络设备以及终端设备可以为图11或图12任一实施例所提供的第一网络设备、第二网络设备以及终端设备,且用于执行图9至图10任一实施例中相应网元执行的步骤。
本申请实施例还提供了一种处理装置,包括处理器和接口;所述处理器用于执行上述任一方法实施例中的方法。
应理解,上述处理装置可以是一个芯片。例如,该处理装置可以是现场可编程门阵列(field programmable gate array,FPGA),可以是通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integratedcircuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,还可以是系统芯片(system onchip,SoC),还可以是中央处理器(central processor unit,CPU),还可以是网络处理器(network processor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logic device,PLD)或其他集成芯片。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disc,SSD))等。
上述各个装置实施例中的接入网设备、第一网元以及计费网元和方法实施例中的接入网设备、第一网元以及计费网元完全对应,由相应的模块或单元执行相应的步骤,例如通信单元(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理单元(处理器)执行。具体单元的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程或执行线程中,部件可位于一个计算机上或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地或远程进程来通信。
应理解,说明书通篇中提到的“实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各个实施例未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
应理解,在本申请实施例中,编号“第一”、“第二”…仅仅为了区分不同的对象,比如为了区分不同的网络设备,并不对本申请实施例的范围构成限制,本申请实施例并不限于此。
还应理解,在本申请中,“当…时”、“若”以及“如果”均指在某种客观情况下网元会做出相应的处理,并非是限定时间,且也不要求网元实现时一定要有判断的动作,也不意味着存在其它限定。
还应理解,在本申请各实施例中,“A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
还应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本申请中出现的类似于“项目包括如下中的一项或多项:A,B,以及C”表述的含义,如无特别说明,通常是指该项目可以为如下中任一个:A;B;C;A和B;A和C;B和C;A,B和C;A和A;A,A和A;A,A和B;A,A和C,A,B和B;A,C和C;B和B,B,B和B,B,B和C,C和C;C,C和C,以及其他A,B和C的组合。以上是以A,B和C共3个元素进行举例来说明该项目的可选用条目,当表达为“项目包括如下中至少一种:A,B,……,以及X”时,即表达中具有更多元素时,那么该项目可以适用的条目也可以按照前述规则获得。
可以理解的,本申请实施例中,接入网设备、第一网元和计费网元可以执行本申请实施例中的部分或全部步骤,这些步骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照本申请实施例呈现的不同的顺序来执行,并且有可能并非要执行本申请实施例中的全部操作。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (28)

1.一种消息传输方法,其特征在于,包括:
第一网络设备从终端设备接收第一消息,所述第一消息包括恢复原因值和完整性校验码,所述完整性校验码是基于所述恢复原因值生成的,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
所述第一网络设备向第二网络设备发送第二消息,所述第二消息包括所述恢复原因值和所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备。
2.如权利要求1所述的方法,其特征在于,所述第二消息用于请求获取所述终端设备的上下文;所述方法还包括:
在所述第一网络设备从所述第二网络设备接收到所述终端设备的上下文的情况下,所述第一网络设备根据所述恢复原因值,向所述终端设备发送第三消息,所述第三消息为所述第一消息的响应消息。
3.如权利要求1或2所述的方法,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
4.如权利要求3所述的方法,其特征在于,所述第二消息还包括第二指示信息,所述第二指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
5.如权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述第一网络设备发送广播消息,所述广播消息包括第三指示信息,所述第三指示信息用于指示所述第一网络设备支持基于所述恢复原因值进行完保的能力。
6.如权利要求1-5任一项所述的方法,其特征在于,所述第二消息还包括第四指示信息,所述第四指示信息用于指示所述第一网络设备支持基于所述恢复原因值进行完保的能力。
7.一种消息传输方法,其特征在于,包括:
第二网络设备从第一网络设备接收第二消息,所述第二消息是在所述第一网络设备接收到终端设备发送的恢复原因值和完整性校验码的情况下触发的,所述第二消息包括所述恢复原因值和所述完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
所述第二网络设备使用所述恢复原因值对所述完整性校验码进行校验。
8.如权利要求7所述的方法,其特征在于,所述第二消息用于请求获取所述终端设备的上下文;所述方法还包括:
在所述校验通过的情况下,所述第二网络设备向所述第一网络设备发送所述终端设备的上下文。
9.如权利要求7或8所述的方法,其特征在于,所述第二消息还包括第二指示信息,所述第二指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的;
所述第二网络设备使用所述恢复原因值对所述完整性校验码进行校验,包括:
所述第二网络设备根据所述第二指示信息,使用所述恢复原因值对所述完整性校验码进行校验。
10.如权利要求7-9任一项所述的方法,其特征在于,所述方法还包括:
所述第二网络设备发送广播消息,所述广播消息包括第五指示信息,所述第五指示信息用于指示所述第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示所述终端设备基于所述恢复原因值生成所述完整性校验码。
11.如权利要求7-9任一项所述的方法,其特征在于,所述方法还包括:
所述第二网络设备从所述终端设备接收能力信息,所述能力信息用于指示所述终端设备支持基于所述恢复原因值生成所述完整性校验码的能力;
响应于所述能力信息,所述第二网络设备向所述终端设备发送第六指示信息,所述第六指示信息用于指示所述终端设备基于所述恢复原因值生成所述完整性校验码。
12.一种消息传输方法,其特征在于,包括:
终端设备基于恢复原因值,生成完整性校验码,其中,所述终端设备处于非激活态,所述恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
所述终端设备向第一网络设备发送第一消息,所述第一消息包括所述恢复原因值和所述完整性校验码。
13.如权利要求12所述的方法,其特征在于,所述第一消息还包括第一指示信息,所述第一指示信息用于指示所述完整性校验码是基于所述恢复原因值生成的。
14.如权利要求12或13所述的方法,其特征在于,所述方法还包括:
所述终端设备从所述第一网络设备接收第三指示信息,所述第三指示信息用于指示第一网络设备支持基于所述恢复原因值进行完保的能力;
所述终端设备基于恢复原因值,生成完整性校验码,包括:
响应于所述第三指示信息,所述终端设备基于所述恢复原因值,生成完整性校验码。
15.如权利要求14所述的方法,其特征在于,所述终端设备从所述第一网络设备接收第三指示信息之前,还包括:
所述终端设备从第二网络设备接收第五指示信息,所述第五指示信息用于指示所述第二网络设备支持使用恢复原因值对完整性校验码进行校验的能力,或者指示所述终端设备基于所述恢复原因值生成所述完整性校验码,所述第二网络设备是存储所述终端设备的上下文的网络设备;
所述响应于所述第三指示信息,终端设备基于恢复原因值,生成完整性校验码,包括:
响应于所述第三指示信息和所述第五指示信息,所述终端设备基于所述恢复原因值,生成完整性校验码。
16.如权利要求14所述的方法,其特征在于,所述终端设备从所述第一网络设备接收第三指示信息之前,还包括:
所述终端设备向第二网络设备发送能力信息,所述能力信息用于指示所述终端设备支持基于所述恢复原因值生成所述完整性校验码的能力,所述第二网络设备是存储所述终端设备的上下文的网络设备;
所述终端设备从所述第二网络设备接收第六指示信息,所述第六指示信息用于指示所述终端设备基于所述恢复原因值生成所述完整性校验码;
所述响应于所述第三指示信息,终端设备基于恢复原因值,生成完整性校验码,包括:
响应于所述第三指示信息和所述第六指示信息,所述终端设备基于所述恢复原因值,生成完整性校验码。
17.一种消息传输方法,其特征在于,包括:
终端设备向第一网络设备发送第一消息,所述第一消息包括第一恢复原因值,其中,所述终端设备处于非激活态,所述第一恢复原因值是高层或者无线资源控制RRC层指示的恢复原因;
所述终端设备从所述第一网络设备接收第二消息,所述第二消息包括第二恢复原因值;
所述终端设备比较所述第一恢复原因值和所述第二恢复原因值,并根据比较结果确定所述第一恢复原因值是否被篡改。
18.如权利要求17所述的方法,其特征在于,所述第一消息为RRC连接恢复请求消息;所述第二消息为RRC连接恢复消息或RRC连接释放消息。
19.一种消息传输方法,其特征在于,包括:
第一网络设备从终端设备接收第一消息,所述第一消息包括第一恢复原因值和完整性校验码,其中,所述终端设备处于非激活态;
所述第一网络设备向第二网络设备发送第二消息,所述第二消息包括所述完整性校验码,所述第二网络设备为存储所述终端设备的上下文的网络设备;
在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第一网络设备向所述终端设备发送第三消息,所述第三消息包括所述第一恢复原因值。
20.如权利要求19所述的方法,其特征在于,所述第二消息用于请求获取所述终端设备的上下文;
所述在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第一网络设备向所述终端设备发送第三消息,包括:
在从所述第二网络设备接收到所述终端设备的上下文的情况下,所述第一网络设备向所述终端设备发送所述第三消息。
21.如权利要求19或20所述的方法,其特征在于,所述方法还包括:
所述第一网络设备从所述第二网络设备接收第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包含所述第一恢复原因值的第三消息;
所述第一网络设备向所述终端设备发送第三消息,包括:
所述第一网络设备根据所述第一指示信息,向所述终端设备发送第三消息。
22.一种消息传输方法,其特征在于,包括:
第二网络设备从第一网络设备接收第一消息,所述第一消息是在所述第二网络设备接收到终端设备发送的第一恢复原因值和完整性校验码的情况下触发的,所述第一消息包括所述完整性校验码,其中,所述终端设备处于非激活态;
在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第二网络设备向所述第一网络设备发送第一指示信息,所述第一指示信息用于指示所述第一网络设备向所述终端设备发送包括所述第一恢复原因值的消息。
23.如权利要求22所述的方法,其特征在于,所述方法还包括:
所述第二网络设备从所述终端设备接收第二指示信息,所述第二指示信息用于指示所述终端设备对恢复原因值是否篡改进行验证;
所述第二网络设备向所述第一网络设备发送第一指示信息,包括:
所述第二网络设备根据所述第二指示信息,向所述第一网络设备发送所述第一指示信息。
24.如权利要求22或23所述的方法,其特征在于,所述第一消息用于请求获取所述终端设备的上下文;
所述在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第二网络设备向所述第一网络设备发送第一指示信息,包括:
在所述第二网络设备对所述完整性校验码校验通过的情况下,所述第二网络设备向所述第一网络设备发送所述第一指示信息和所述终端设备的上下文。
25.一种通信装置,其特征在于,包括用于执行如权利要求1至6或如权利要求7至11或者如权利要求12至16或者如权利要求17至18或者如权利要求19至21或者如权利要求22至24任一项所述方法的模块或单元。
26.一种通信装置,其特征在于,包括:处理器,当所述处理器调用存储器中的计算机程序或指令时,如权利要求1至6或如权利要求7至11或者如权利要求12至16或者如权利要求17至18或者如权利要求19至21或者如权利要求22至24任一项所述的方法被执行。
27.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得计算机执行如权利要求1至6或如权利要求7至11或者如权利要求12至16或者如权利要求17至18或者如权利要求19至21或者如权利要求22至24任一项所述的方法。
28.一种通信装置,其特征在于,包括处理器、存储器和通信接口;
所述通信接口,用于接收信息或者发送信息;
所述存储器,用于存储程序代码;
所述处理器,用于从所述存储器调用所述程序代码执行如权利要求1至6或如权利要求7至11或者如权利要求12至16或者如权利要求17至18或者如权利要求19至21或者如权利要求22至24任一项所述的方法。
CN202110901463.5A 2021-08-06 2021-08-06 消息传输方法及通信装置 Pending CN115884187A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110901463.5A CN115884187A (zh) 2021-08-06 2021-08-06 消息传输方法及通信装置
PCT/CN2022/107998 WO2023011263A1 (zh) 2021-08-06 2022-07-26 消息传输方法及通信装置
EP22851977.3A EP4380298A4 (en) 2021-08-06 2022-07-26 MESSAGE TRANSMISSION METHOD AND COMMUNICATION DEVICE
US18/433,148 US20240179529A1 (en) 2021-08-06 2024-02-05 Message transmission method and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110901463.5A CN115884187A (zh) 2021-08-06 2021-08-06 消息传输方法及通信装置

Publications (1)

Publication Number Publication Date
CN115884187A true CN115884187A (zh) 2023-03-31

Family

ID=85155186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110901463.5A Pending CN115884187A (zh) 2021-08-06 2021-08-06 消息传输方法及通信装置

Country Status (4)

Country Link
US (1) US20240179529A1 (zh)
EP (1) EP4380298A4 (zh)
CN (1) CN115884187A (zh)
WO (1) WO2023011263A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
CN110999523A (zh) * 2017-06-14 2020-04-10 三星电子株式会社 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备
KR102425581B1 (ko) * 2018-02-23 2022-07-27 삼성전자주식회사 이동통신 시스템에서 통신을 수행하는 방법 및 장치
KR20190143782A (ko) * 2018-06-21 2019-12-31 삼성전자주식회사 차세대 이동 통신 시스템에서 rrc 비활성화 모드 단말의 이중 접속을 지원하는 방법 및 장치

Also Published As

Publication number Publication date
WO2023011263A1 (zh) 2023-02-09
EP4380298A4 (en) 2024-10-09
US20240179529A1 (en) 2024-05-30
EP4380298A1 (en) 2024-06-05

Similar Documents

Publication Publication Date Title
US20230269578A1 (en) Multi-RAT Access Stratum Security
CN109600804B (zh) 一种安全保护的方法、装置和系统
US9930530B2 (en) Methods and apparatuses facilitating synchronization of security configurations
US20100002883A1 (en) Security procedure and apparatus for handover in a 3gpp long term evolution system
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
KR101461236B1 (ko) 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
US11706618B2 (en) Data packet verification method and device
CN111886885B (zh) 恢复rrc连接时的安全验证
CN109788480B (zh) 一种通信方法及装置
CN113055879B (zh) 一种用户标识接入方法及通信装置
CN113132334A (zh) 授权结果的确定方法及装置
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
US20160037416A1 (en) Method, apparatus and computer program for operating a user equipment
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
WO2023011263A1 (zh) 消息传输方法及通信装置
CN115942305A (zh) 一种会话建立方法和相关装置
WO2022067815A1 (zh) 一种通信方法、装置及设备
CN114640988B (zh) 基于隐式指示加密的信息处理方法及装置
CN114208240B (zh) 数据传输方法、装置及系统
CN116528234A (zh) 一种虚拟机的安全可信验证方法及装置
CN116762470A (zh) 一种生成设备间通信的密钥的方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination