CN102857920A - 长期演进***终端侧对下行信令消息的处理方法及装置 - Google Patents
长期演进***终端侧对下行信令消息的处理方法及装置 Download PDFInfo
- Publication number
- CN102857920A CN102857920A CN2011101822122A CN201110182212A CN102857920A CN 102857920 A CN102857920 A CN 102857920A CN 2011101822122 A CN2011101822122 A CN 2011101822122A CN 201110182212 A CN201110182212 A CN 201110182212A CN 102857920 A CN102857920 A CN 102857920A
- Authority
- CN
- China
- Prior art keywords
- message
- mode command
- sublayer
- security mode
- completeness check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种LTE***终端侧对下行信令消息的处理方法及装置,方法包括:LTE终端侧的PDCP子层收到RLC子层的下行信令消息后,判断该消息的类型;当该消息的类型为安全模式命令消息时对该消息进行解码以获取安全参数配置,根据该安全参数配置对该安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性;之后所述PDCP子层根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。所述装置包括消息类型判断模块、解码模块、完整性验证模块、以及后续信令解密和校验模块。利用本发明,可以实现及时激活接入层安全性,提高后续信令消息被成功解析的几率,进而提高了整个***的安全性、稳定性和可靠性。
Description
技术领域
本发明涉及移动通讯技术,尤其涉及一种长期演进(LTE,Long TermEvolution)***中终端侧对下行信令消息的处理方法及装置。
背景技术
在移动通信***中,移动终端(UE)和网络间的大多数信令消息是非常敏感的,需要得到安全、完整的保护,即所谓完整性保护。
全球陆上无线接入(UTRAN,Universal Terrestrial Radio Access)网络是一种全新的接入网,是通用移动通信***(UMTS,Universal MobileTelecommunications System)最重要的一种接入方式,使用范围非常广。E-UTRAN是针对UTRAN网络的演进接入网,其采用的接入技术名称为长期演进(LTE,Long Term Evolution)技术,其协议架构从总体上可以分为接入层(AS)和非接入层(NAS)。所述AS主要负责空中接口信令的交互,同时为NAS提高消息传输服务;NAS主要负责核心网信令的交互。在LTE***中,分别采用NAS安全模式命令消息和AS安全模式命令消息来激活UE和网络间信令消息的完整性保护,以便对后续UE和网络间交互的信令消息提供完全、完整的保护。当RRC连接建立完成后,网络可以通过发送安全模式消息来启动所有信令无线承载(SRB)的完整性保护,同时进行相关参数的配置。
在LTE***中,UE与E-UTRAN之间的接口,简称为空中接口(Uu接口),空中接口上协议栈按其功能和任务被分为物理层(Layer 1,简称为L1)、数据链路层(Layer2,简称为L2)和网络层(Layer3,简称为L3)3层。通常,将空中接口上网络层所传递的消息简称为L3消息。数据链路层包括介质访问控制(MAC,Medium Access Control)子层、无线链路控制(RLC,Radio Link Control)子层和分组数据汇聚协议(PDCP,Packet DataConvergence Protocol)子层,无线资源控制协议(RRC,Radio ResourceControl)子层属于网络层。
在LTE***中,UE与网络进行信令交互时,对于下行信令消息的接收,其一般过程为:处于连接模式的UE通过网络分配的小区无线网络临时标识(C-RNTI,Cell Radio Network Temporary Identity)检测物理下行控制信道(PDCCH,Physical Downlink Control Channel),如果收到下行传输指示,则UE在PDCCH中指定的传输时间间隔(TTI,Transmission Time Interval)上接收下行数据;物理层成功接收指定TTI上的数据后,将其指示给MAC子层进行进一步处理,此时的数据块称为MAC协议数据单元(MAC PDU),MAC子层进行解复用和去掉MAC子头后将数据包通过相应的逻辑信道其递交给RLC子层;RLC子层收到的数据包称为RLC协议数据单元(RLC PDU),通过对RLC子头的解析,如果其中包含一个或多个完整的PDCP协议数据单元(PDCP PDU),分别将这些PDCP PDU发送至PDCP子层,对于无法组成完整PDCP PDU的数据,RLC子层进行缓存,待后续接收的数据组成一个完整的PDCP PDU后再发送至PDCP子层;对于确认模式传送的数据包,RLC通过状态报告的方式向网络反馈已经正确接收和还未正确接收的数据包编号;PDCP PDU被发送至PDCP子层后,如果此时接入层安全性未激活,则PDCP子层直接将数据内容递交给RRC子层,否则首先对数据包进行解密,然后进行完整性校验,完整性校验成功后将数据包发送至RRC子层;RRC子层对收到的数据包进行ASN.1解码,如果错误则丢弃该消息,否则应用该信令消息中的配置。
下面以处于注册状态的空闲模式UE发起主叫业务的信令流程为例说明UE与网络侧间的信令交互流程。如图1所示,该流程之前UE需要在网络中完成注册、鉴权、身份识别和NAS安全性激活过程。之后,UE首先向网络发送RRC连接建立请求(RRC Connection Request)消息;在收到网络的RRC连接建立(RRC Connection Setup)消息后向网络发送RRC连接建立完成(RRC Connection Setup Complete)消息,其中携带有NAS的业务请求(Service Request)消息。随后,网络侧通过接入层安全模式命令(SecurityMode Command)消息激活接入层安全性,成功激活后UE向网络侧返回安全模式完成(Security Mode Complete)消息;网络侧同时通过RRC连接重配(RRC Connection Reconfiguration)消息新建信令无线承载2(SRB2)和1个或多个数据无线承载(DRB);UE成功建立信令/数据无线承载后,UE的RRC子层向网络返回RRC连接重配完成(RRC Connection ReconfigurationComplete)消息,NAS子层向网络侧发送承载资源分配请求(Bear ResourceAllocation Request)消息,网络返回激活专有EPS承载上下文请求(ActivateDedicated Bearer Context Request)消息,UE发送同意激活专有EPS承载上下文(Activate Dedicated Bearer Context Accept)消息至网络。至此,UE发起主叫业务的信令流程完毕,之后可以进行用户数据的传输。
图2为UE与网络间接入层安全性激活过程的总体交互图。参见图2,其中网络侧为演进型基站(eNB,evolved Node B),在网络侧,用于激活接入层安全性的安全模式命令(Security Mode Command)消息是第一条进行完整性保护的下行信令消息,同时也是最后一条不加密的下行信令消息,其中包括加密算法ID、完整性保护算法ID以及完整性校验码MAC-I,网络侧发送完该安全模式命令消息后,将对信令平面和用户平面的所有下行消息进行完整性保护和加密。在UE端,需要解码安全模式命令消息中的安全参数配置,然后对该安全模式命令消息进行完整性校验,校验成功则激活接入层安全性,其中该安全模式命令消息的解码在RRC子层进行,完整性校验在PDCP子层进行,在成功激活接入层安全性之后UE侧会对所有下行数据进行解密,并会对所有上下行数据进行完整性保护。该过程成功完成后,UE侧向网络侧返回安全模式完成(Security Mode Complete)消息,该消息只进行完整性保护,不进行加密,至此之后的所有上行消息同时进行加密和完整性保护。网络侧对收到的安全模式完成消息进行完整性校验,之后的所有消息同时进行解密和完整性校验。
但是,安全模式命令消息和RRC连接重配消息很有可能在同一TTI中由网络侧下发给UE侧,当发生这种情况时,会导致由于接入层安全性激活不及时造成的后续信令消息无法解析的问题,下面为该问题的具体描述。
图3为现有3GPP协议中描述的UE侧接入层安全性激活过程,在该过程中安全模式命令(Security Mode Command)消息和RRC连接重配(RRCConnection Reconfiguration)消息在同一个TTI中下发至UE。PDCP子层在收到来自RLC子层的Security Mode Command消息后将该消息递交给RRC子层处理,由RRC子层解码该消息中的安全参数配置,然后将解码后的安全参数配置信息发送给PDCP子层,PDCP子层根据安全参数配置对该SecurityMode Command消息进行完整性校验,校验成功则激活接入层的安全性,之后通知RRC子层Security Mode Command消息完整性校验成功,RRC子层向PDCP子层返回Security Mode Complete消息,并按照空中接口的层次关系发送给网络侧。
当Security Mode Command消息和RRC Connection Reconfiguration消息由同一个TTI发送至UE时,虽然Security Mode Command消息排在RRCConnection Reconfiguration消息之前,但是这两个消息的间隔非常短,比上述PDCP子层和RRC子层进行交互以激活接入层安全性所用的时间短得多。PDCP子层在将Security Mode Command消息传递给RRC子层后,会立即开始处理RRC Connection Reconfiguration消息,此时往往还未激活接入层安全性,PDCP将不对RRC Connection Reconfiguration消息进行解密和完整性校验,直接发送给RRC子层处理,但是由于该消息已加密保护,RRC将无法正确对其进行解码,不能进行SRB2和DRB的建立,需要等待网络重新发送RRC Connection Reconfiguration消息才能触发后续的资源申请流程,这样既浪费了空口资源,又延长了可以进行用户数据传输的等待时间,如果网络侧不进行RRC Connection Reconfiguration消息的重传,将直接导致用户发起的主叫业务失败,降低了用户体验。
总之,由于现有的处理方法中对下行RRC信令消息的解密和完整性校验是在PDCP子层完成,而RRC信令消息的解码和配置由RRC子层完成,会导致无法及时激活接入层安全性,后续下行信令消息解析成功率不高的问题。尤其是,当Security Mode Command消息和RRC Connection Reconfiguration消息由同一个TTI发送至UE时,则会导致PDCP子层在接入层安全性未激活前就处理RRC Connection Reconfiguration消息,导致后续RRC子层处理未解密的RRC Connection Reconfiguration消息时无法正确解码,不能正确建立SRB2、DRB和触发资源申请过程,并导致UE与网络间能够进行正常数据业务传输的时间被延迟或本次业务请求失,最终影响了整个***的安全性、稳定性和可靠性。
发明内容
本发明的主要目的是提供一种LTE***终端侧对下行信令消息的处理方法及装置,从而实现及时激活接入层安全性,提高后续信令消息被成功解析的几率。
本发明的技术方案是这样实现的:
一种长期演进LTE***终端侧对下行信令消息的处理方法,包括:
LTE终端侧的分组数据汇聚协议PDCP子层收到无线链路控制RLC子层的下行信令消息后,判断该消息的类型;当该消息的类型为安全模式命令消息时对该消息进行解码以获取安全参数配置,根据该安全参数配置对该安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性;之后所述PDCP子层根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
优选的,该方法进一步包括:所述PDCP子层激活接入层的安全性后,将所述安全模式命令消息发送给无线资源控制协议RRC子层处理;所述RRC子层收到该安全模式命令消息后,直接组装安全模式完成消息反馈给PDCP子层,PDCP子层对该安全模式完成消息进行加密和完整性保护后,按照空中接口的剩余层次关系发送给网络侧。
优选的,该方法进一步包括:当所述PDCP子层判断出接收到的下行信令消息不是安全模式命令消息时,则将该消息直接转发给RRC子层处理。
优选的,当PDCP子层对所述安全模式命令消息的完整性校验失败时,则丢弃从该安全模式命令消息中解码出的安全参数配置,并丢弃该安全模式命令消息,向网络侧返回安全模式失败消息。
优选的,若PDCP子层对所述安全模式命令消息的完整性校验失败,则所述终端侧的接入层进一步丢弃所有来自网络侧的已经加密和完整保护的下行信令消息。
优选的,终端侧的接入层通过所述安全模式失败消息通知网络侧重新发送所述已丢弃的下行信令消息。
优选的,在激活接入层的安全性后,所述PDCP子层对接收到的下行信令消息不再对其类型进行判断。
优选的,与所述安全模式命令消息在同一个传输时间间隔内下发的下行信令消息包括RRC连接重配消息,所述PDCP子层在收到该RRC连接重配消息后,根据所述安全参数配置对该消息进行解密和完整性校验,之后发送到RRC子层处理。
一种LTE***终端侧对下行信令消息的处理装置,包括设置在PDCP子层的消息类型判断模块、解码模块、完整性验证模块、以及后续信令解密和校验模块,其中:所述消息类型判断模块用于在PDCP子层收到RLC子层的下行信令消息后,判断该消息的类型,当该消息的类型为安全模式命令消息时传给解码模块处理;所述解码模块用于对所述安全模式命令消息进行解码以获取安全参数配置;所述完整性验证模块用于根据所述解码出的安全参数配置对所述安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性;所述后续信令解密和校验模块用于在激活接入层安全性之后,根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
优选的,该处理装置进一步包括设置在RRC子层的安全模式命令反馈模块和设置在PDCP子层的加密和完整性保护模块;
所述完整性验证模块进一步用于在激活接入层的安全性后,将所述安全模式命令消息及其完整性校验成功的通知发送给无线资源控制协议RRC子层的安全模式命令反馈模块;如果所述安全模式命令消息的完整性校验失败,则进一步发送安全模式命令消息完整性校验失败的通知给所述安全模式反馈模块;
所述安全模式命令反馈模块用于在收到安全模式命令消息及完整性校验成功的通知后,直接组装安全模式完成消息反馈给PDCP子层的加密和完整性保护模块;在收到安全模式命令消息完整性校验失败的通知后,组装安全模式失败消息返回给PDCP子层,并通知PDCP子层不对该安全模式失败消息进行加密和完整性保护而直接发送到RLC子层;
所述加密和完整性保护模块用于对所述安全模式完成消息进行加密和完整性保护后,发送给RLC子层。
与现有技术相比,由于本发明方法通过在PDCP子层对所有下行信令消息的类型进行检查,在收到Security Mode Command消息时对该消息进行完整性校验,校验成功后激活接入层安全性,并将该Security Mode Command消息发送至RRC,然后PDCP子层对后续所有的信令消息进行解密和完整性校验。这样就保证了接入层安全性能够及时激活,对后续消息进行安全保护,有效避免了由于接入层安全性激活不及时造成的后续信令消息无法解析问题。尤其是当Security Mode Command消息和RRC Connection Reconfiguration消息在同一个TTI下发给UE时,可确保UE端先激活接入层安全性,再处理RRC ConnectionReconfiguration消息,避免RRC Connection Reconfiguration消息由于未解密无法被正确解码而影响UE与网络间的数据业务承载的建立,保证UE侧接入层安全性能够及时被激活,正确地对后续消息进行解密和完整性校验,极大地提高了整个***的安全性、稳定性和可靠性。
附图说明
图1为主叫业务过程中UE与网络间的信令交互流程示意图;
图2为UE与网络间接入层安全性激活过程的总体交互图;
图3为现有3GPP协议中描述的UE侧接入层安全性激活过程的示意图;
图4为本发明所述LTE***终端侧对下行信令消息的处理流程图;
图5为使用本发明的方法后UE侧接入层安全性激活过程的一种示意图;
图6为本发明所述LTE***终端侧对下行信令消息的处理装置的示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图4为本发明所述LTE***终端侧对下行信令消息的处理流程图。参见图4,本发明的核心技术方案包括:
步骤401、LTE终端侧的PDCP子层收到RLC子层的下行信令消息后,判断该消息的类型;当该消息的类型为安全模式命令消息时执行步骤402,否则执行步骤405。
步骤402、PDCP子层对该安全模式命令消息进行解码以获取安全参数配置。
步骤403、PDCP子层根据所述安全参数配置对该安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性。
步骤404、之后所述PDCP子层根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
步骤405、PDCP子层将该下行信令消息发送给RRC子层用现有方法进行处理。
作为一种实施方式,上述步骤403中,如果PDCP子层对所述安全模式命令消息的完整性校验失败,将无法及时激活终端侧接入层安全性,进而无法对下行信令消息进行完整性校验和解密,导致所述终端侧的接入层由于消息解码错误丢弃所有来自网络侧的已经加密和完整性保护的下行信令消息。此种情况下,终端侧会丢弃从该安全模式命令消息中解码出的安全参数配置,并丢弃该安全模式命令消息,向网络侧返回该安全模式失败消息。作为更进一步的实施方式,如果所述安全模式命令消息的完整性校验失败,则所述终端侧的接入层进一步丢弃所有来自网络侧的已经加密和完整保护的下行信令消息。更进一步的,终端侧的接入层通过安全模式失败消息通知网络侧重新发送所述已经丢弃的下行信令消息。
所述PDCP子层激活接入层的安全性后,将所述安全模式命令消息发送给RRC子层处理;所述RRC子层收到该安全模式命令消息后,直接组装安全模式完成消息反馈给PDCP子层,PDCP子层对该安全模式完成消息进行加密和完整性保护后,按照空中接口的剩余层次关系发送给网络侧。
图5为使用本发明的方法后UE侧接入层安全性激活过程的示意图,该过程确保了接入层安全性能够在处理RRC Connection Reconfiguration消息前及时激活。参见图5,本发明处理方法包括以下流程:
步骤501、RRC连接建立成功后,网络侧在同一个TTI内发送SecurityMode Command消息和RRC Connection Reconfiguration消息给UE侧;UE侧的物理层解析到该TTI的数据并上报给MAC子层。
步骤502、MAC子层将解析到的数据RLC PDU上报给SRB1对应的RLC子层。
步骤503、SRB1对应的RLC子层将数据组包PDCP PDU发送给SRB1对应的PDCP子层。
步骤504~步骤505、SRB1对应的PDCP子层解析接收到的每一条下行信令消息的前5个比特(BIT),根据该比特信息判断该消息的类型,如果为Security Mode Command消息,则对Security Mode Command消息进行ASN解码,获取消息中配置的接入层安全参数配置,包括加密算法、完整性保护算法和完整性保护校验码,之后根据解析出的算法计算接入层安全性密钥,再根据该安全性密钥和完整性保护校验码对Security Mode Command消息进行解完整性校验,如果完整性校验成功,则保存所解析出的加密、完整性保护算法和密钥用于后续消息的解密和解完整性保护,此时PDCP子层判定接入层消息的加密完整性功能已启动,即激活了接入层安全性,将所述SecurityMode Command消息发送给RRC子层处理,并通知RRC子层接入层安全性已经激活。如果PDCP子层对Security Mode Command消息的完整性校验失败,则丢弃从该Security Mode Command消息中解码出的安全参数配置,并丢弃该Security Mode Command消息,通知RRC子层完整性校验失败,RRC子层组装安全模式失败(Security Mode Failure)消息通知网络侧重新发送该Security Mode Command消息。进一步的,如果对Security Mode Command消息的完整性校验失败,则所述终端侧的接入层会丢弃所有来自网络侧的已经加密和完整性校验的下行信令消息,并进一步通过Security Mode Failure消息通知网络侧重新发送相应的下行信令消息。
在步骤504中,如果所述PDCP子层根据所述下行信令消息的前5个比特信息判断该消息不是Security Mode Command消息,则直接将该信令消息转发给RRC,由RRC根据现有技术方案处理。
步骤506~步骤507、PDCP子层使用保存的算法和密钥对接收到的RRCconnection Reconfigration消息进行解密和完整性校验,如果正确则将该消息发送给RRC子层。
当所述RRC子层收到来自PDCP子层的Security Mode Command消息后,执行后续步骤508至512;当所述RRC子层收到来自PDCP子层的RRCConnection Reconfiguration消息后,执行后续步骤513至520。
步骤508~步骤512、RRC子层收到来自PDCP子层的Security ModeCommand消息后,并得知接入层安全性已经激活,则直接组装Security ModeCommand消息的响应命令即安全模式完成(Security Mode Complete)消息反馈给PDCP子层,PDCP子层对该安全模式完成消息进行加密和完整性保护后,按照空中接口的剩余层次关系发送给网络侧,即先将该消息封装成PDCPPDU给RLC子层,RLC子层再封装成RLC PDU给MAC子层,后由MAC子层通过物理层上报给网络侧。
步骤513~步骤520、RRC子层收到来自PDCP子层的RRC ConnectionReconfiguration消息后,对该消息进行解析,根据消息的配置建立PDCP/RLC实例,同时对MAC和物理层进行配置,建立信令/数据无线承载,最后组装RRC连接重配完成(RRC Connection Reconfiguration Complete)消息反馈给PDCP子层,PDCP子层对该RRC连接重配完成消息进行加密和完整性保护后,按照空中接口的剩余层次关系发送给网络侧,即先将该消息封装成PDCPPDU给RLC子层,RLC子层再封装成RLC PDU给MAC子层,后由MAC子层通过物理层上报给网络侧。
此实施例中,虽然所述Security Mode Command消息和RRC connectionReconfigration消息在同一个TTI中下发给UE侧,但是Security ModeCommand消息总是排在RRC connection Reconfigration消息之前,而PDCP子层处理步骤504的速度又非常快,从而保证了PDCP子层在处理RRCconnection Reconfigration消息之前及时激活接入层的安全性,进而及时对RRC connection Reconfigration消息进行正确解码,保证后续成功建立SRB2、DRB和触发资源申请过程,提高了整个***的安全性、稳定性和可靠性。
与图4和图5所述的方法对应,本发明还公开了一种LTE***终端侧对下行信令消息的处理装置,参见图6,该装置包括设置在PDCP子层的消息类型判断模块601、解码模块602、完整性验证模块603、以及后续信令解密和校验模块604。其中:
消息类型判断模块601用于在PDCP子层收到RLC子层的下行信令消息后,判断该消息的类型,当该消息的类型为安全模式命令消息时传给解码模块处理。
解码模块602用于对所述安全模式命令消息进行解码以获取安全参数配置。
完整性验证模块603用于根据所述解码出的安全参数配置对所述安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性。
后续信令解密和校验模块604用于在激活接入层安全性之后,根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
在进一步的实施方式中,该处理装置进一步包括设置在RRC子层的安全模式命令反馈模块605和设置在PDCP子层的加密和完整性保护模块606;
所述完整性验证模块603进一步用于在激活接入层的安全性后,将所述安全模式命令消息及其完整性校验成功的通知发送给无线资源控制协议RRC子层的安全模式命令反馈模块605;如果完整性验证模块603对所述安全模式命令消息的完整性校验失败,则进一步发送安全模式命令消息完整性校验失败的通知给所述安全模式反馈模块605。
所述安全模式命令反馈模块605用于在收到安全模式命令消息及其完整性校验成功的通知后,直接组装安全模式完成消息反馈给PDCP子层的加密和完整性保护模块606;在收到安全模式命令消息完整性校验失败的通知后,组装安全模式失败消息返回给PDCP子层,并通知PDCP子层不对该安全模式失败消息进行加密和完整性保护而直接发送到RLC子层,并经过剩余的层次关系返回给网络侧。
所述加密和完整性保护模块606用于对所述安全模式完成消息进行加密和完整性保护后,发送给RLC子层,并经过剩余的层次关系返回给网络侧。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种长期演进LTE***终端侧对下行信令消息的处理方法,其特征在于,包括:
LTE终端侧的分组数据汇聚协议PDCP子层收到无线链路控制RLC子层的下行信令消息后,判断该消息的类型;当该消息的类型为安全模式命令消息时对该消息进行解码以获取安全参数配置,根据该安全参数配置对该安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性;之后所述PDCP子层根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:所述PDCP子层激活接入层的安全性后,将所述安全模式命令消息发送给无线资源控制协议RRC子层处理;所述RRC子层收到该安全模式命令消息后,直接组装安全模式完成消息反馈给PDCP子层,PDCP子层对该安全模式完成消息进行加密和完整性保护后,按照空中接口的剩余层次关系发送给网络侧。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:当所述PDCP子层判断出接收到的下行信令消息不是安全模式命令消息时,则将该消息直接转发给RRC子层处理。
4.根据权利要求1所述的方法,其特征在于,当PDCP子层对所述安全模式命令消息的完整性校验失败时,则丢弃从该安全模式命令消息中解码出的安全参数配置,并丢弃该安全模式命令消息,向网络侧返回安全模式失败消息。
5.根据权利要求4所述的方法,其特征在于,若PDCP子层对所述安全模式命令消息的完整性校验失败,则所述终端侧的接入层进一步丢弃所有来自网络侧的已经加密和完整保护的下行信令消息。
6.根据权利要求5所述的方法,其特征在于,终端侧的接入层通过所述安全模式失败消息通知网络侧重新发送所述已丢弃的下行信令消息。
7.根据权利要求1至6任一项所述的方法,其特征在于,在激活接入层的安全性后,所述PDCP子层对接收到的下行信令消息不再对其类型进行判断。
8.根据权利要求1所述的方法,其特征在于,与所述安全模式命令消息在同一个传输时间间隔内下发的下行信令消息包括RRC连接重配消息,所述PDCP子层在收到该RRC连接重配消息后,根据所述安全参数配置对该消息进行解密和完整性校验,之后发送到RRC子层处理。
9.一种LTE***终端侧对下行信令消息的处理装置,其特征在于,包括设置在PDCP子层的消息类型判断模块、解码模块、完整性验证模块、以及后续信令解密和校验模块,其中:
所述消息类型判断模块用于在PDCP子层收到RLC子层的下行信令消息后,判断该消息的类型,当该消息的类型为安全模式命令消息时传给解码模块处理;
所述解码模块用于对所述安全模式命令消息进行解码以获取安全参数配置;
所述完整性验证模块用于根据所述解码出的安全参数配置对所述安全模式命令消息进行完整性校验,完整性校验成功后激活接入层的安全性;
所述后续信令解密和校验模块用于在激活接入层安全性之后,根据所述安全参数配置对后续所有的来自RLC子层的下行信令消息进行解密和完整性校验。
10.根据权利要求9所述的处理装置,其特征在于,该处理装置进一步包括设置在RRC子层的安全模式命令反馈模块和设置在PDCP子层的加密和完整性保护模块;
所述完整性验证模块进一步用于在激活接入层的安全性后,将所述安全模式命令消息及其完整性校验成功的通知发送给无线资源控制协议RRC子层的安全模式命令反馈模块;如果所述安全模式命令消息的完整性校验失败,则进一步发送安全模式命令消息完整性校验失败的通知给所述安全模式反馈模块;
所述安全模式命令反馈模块用于在收到安全模式命令消息及完整性校验成功的通知后,直接组装安全模式完成消息反馈给PDCP子层的加密和完整性保护模块;在收到安全模式命令消息完整性校验失败的通知后,组装安全模式失败消息返回给PDCP子层,并通知PDCP子层不对该安全模式失败消息进行加密和完整性保护而直接发送到RLC子层;
所述加密和完整性保护模块用于对所述安全模式完成消息进行加密和完整性保护后,发送给RLC子层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101822122A CN102857920A (zh) | 2011-06-30 | 2011-06-30 | 长期演进***终端侧对下行信令消息的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101822122A CN102857920A (zh) | 2011-06-30 | 2011-06-30 | 长期演进***终端侧对下行信令消息的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102857920A true CN102857920A (zh) | 2013-01-02 |
Family
ID=47404040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101822122A Pending CN102857920A (zh) | 2011-06-30 | 2011-06-30 | 长期演进***终端侧对下行信令消息的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102857920A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873038A (zh) * | 2016-06-07 | 2016-08-17 | 武汉邮电科学研究院 | 一种lte基站用户面数据安全处理方法 |
CN107592620A (zh) * | 2017-08-31 | 2018-01-16 | 努比亚技术有限公司 | 一种网络信令交互的方法、终端及计算机可读存储介质 |
CN108738084A (zh) * | 2017-04-18 | 2018-11-02 | 华为技术有限公司 | 通信方法与设备 |
CN109150415A (zh) * | 2017-06-15 | 2019-01-04 | 夏普株式会社 | 基站、用户设备和相关方法 |
CN109691168A (zh) * | 2016-09-30 | 2019-04-26 | 华为技术有限公司 | 一种处理控制信令的方法、设备及*** |
CN110677853A (zh) * | 2019-09-06 | 2020-01-10 | 京信通信***(中国)有限公司 | 信令处理方法、装置、基站设备和存储介质 |
WO2021239075A1 (zh) * | 2020-05-29 | 2021-12-02 | 维沃移动通信有限公司 | 下行数据的处理方法、装置及终端 |
CN115866588A (zh) * | 2023-03-02 | 2023-03-28 | 四川创智联恒科技有限公司 | 一种安全激活消息并发方法 |
WO2023174044A1 (zh) * | 2022-03-17 | 2023-09-21 | 华为技术有限公司 | 一种通信方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070265875A1 (en) * | 2006-05-10 | 2007-11-15 | Innovative Sonic Limited | Method and apparatus for setting ciphering activation time in a wireless communications system |
CN101473668A (zh) * | 2006-06-19 | 2009-07-01 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
CN101483516A (zh) * | 2008-01-07 | 2009-07-15 | 华为技术有限公司 | 安全控制的方法及其*** |
-
2011
- 2011-06-30 CN CN2011101822122A patent/CN102857920A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070265875A1 (en) * | 2006-05-10 | 2007-11-15 | Innovative Sonic Limited | Method and apparatus for setting ciphering activation time in a wireless communications system |
CN101473668A (zh) * | 2006-06-19 | 2009-07-01 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
CN101483516A (zh) * | 2008-01-07 | 2009-07-15 | 华为技术有限公司 | 安全控制的方法及其*** |
Non-Patent Citations (2)
Title |
---|
ALCATEL-LUCENT: "《TSG-RAN WG2 Meeting #59 R2-073467》", 24 August 2007 * |
宋健霖等: "LTE ***中接入层加密和完整性保护研究", 《广西通信技术》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873038A (zh) * | 2016-06-07 | 2016-08-17 | 武汉邮电科学研究院 | 一种lte基站用户面数据安全处理方法 |
CN109691168A (zh) * | 2016-09-30 | 2019-04-26 | 华为技术有限公司 | 一种处理控制信令的方法、设备及*** |
CN109691168B (zh) * | 2016-09-30 | 2020-10-23 | 华为技术有限公司 | 一种处理控制信令的方法、设备及*** |
US11206538B2 (en) | 2016-09-30 | 2021-12-21 | Huawei Technologies Co., Ltd. | Control signaling processing method, device, and system |
CN108738084A (zh) * | 2017-04-18 | 2018-11-02 | 华为技术有限公司 | 通信方法与设备 |
CN108738084B (zh) * | 2017-04-18 | 2020-09-18 | 华为技术有限公司 | 通信方法与设备 |
US11388626B2 (en) | 2017-06-15 | 2022-07-12 | Sharp Kabushiki Kaisha | Base station, user equipment, and related method |
CN109150415A (zh) * | 2017-06-15 | 2019-01-04 | 夏普株式会社 | 基站、用户设备和相关方法 |
CN107592620A (zh) * | 2017-08-31 | 2018-01-16 | 努比亚技术有限公司 | 一种网络信令交互的方法、终端及计算机可读存储介质 |
CN110677853A (zh) * | 2019-09-06 | 2020-01-10 | 京信通信***(中国)有限公司 | 信令处理方法、装置、基站设备和存储介质 |
CN110677853B (zh) * | 2019-09-06 | 2023-04-11 | 京信网络***股份有限公司 | 信令处理方法、装置、基站设备和存储介质 |
WO2021239075A1 (zh) * | 2020-05-29 | 2021-12-02 | 维沃移动通信有限公司 | 下行数据的处理方法、装置及终端 |
CN113747427A (zh) * | 2020-05-29 | 2021-12-03 | 维沃移动通信有限公司 | 下行数据的处理方法、装置及终端 |
CN113747427B (zh) * | 2020-05-29 | 2023-12-12 | 维沃移动通信有限公司 | 下行数据的处理方法、装置、终端及存储介质 |
WO2023174044A1 (zh) * | 2022-03-17 | 2023-09-21 | 华为技术有限公司 | 一种通信方法和装置 |
CN115866588A (zh) * | 2023-03-02 | 2023-03-28 | 四川创智联恒科技有限公司 | 一种安全激活消息并发方法 |
CN115866588B (zh) * | 2023-03-02 | 2023-05-19 | 四川创智联恒科技有限公司 | 一种安全激活消息并发方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102857920A (zh) | 长期演进***终端侧对下行信令消息的处理方法及装置 | |
CN110999523A (zh) | 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备 | |
TWI332345B (en) | Security considerations for the lte of umts | |
KR101583231B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
CN102377803B (zh) | 一种数据处理方法、装置和*** | |
CN103875196A (zh) | 用于在移动通信***中有效地支持多个频带的方法和装置 | |
US8995664B2 (en) | Security in wireless communication system and device | |
US20080120728A1 (en) | Method and apparatus for performing integrity protection in a wireless communications system | |
CN101483516A (zh) | 安全控制的方法及其*** | |
RU2573745C2 (ru) | Способ и система gsm безопасности и соответствующие устройства | |
TWI452887B (zh) | 無線通訊系統之加密保護方法及其相關裝置 | |
US11546887B2 (en) | Information transmission method and apparatus, and computer storage medium | |
CN101867931A (zh) | 实现无线通信***中的非接入层的装置和方法 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
CN101790168A (zh) | Nas和as初始安全模式命令过程的方法 | |
US20240172176A1 (en) | Managing downlink early data transmission | |
CN116783986A (zh) | 用于数据发射处理的方法及设备 | |
CN104468020B (zh) | 语音错误的处理方法、发送端设备和接收端设备 | |
CN108243144B (zh) | 一种lte***中as安全模式过程优化方法 | |
CN113692778A (zh) | 恢复通信网络中的无线电连接 | |
US11057947B2 (en) | Radio network temporary identifier generation | |
CN113302959A (zh) | 一种数据传输方法及装置 | |
US20240237142A1 (en) | Early data communication with configured resources | |
WO2019140983A1 (zh) | 一种信息指示方法及装置、计算机存储介质 | |
US20240244666A1 (en) | Managing random access in early data communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170426 Address after: Nanping Street 400060 Chongqing Nan'an District Nancheng Road No. 199 left attached to the floor 403 Applicant after: Keen (Chongqing) Microelectronics Technology Co., Ltd. Address before: 400065 Chongqing Nan'an District huangjuezhen pass Fort Park No. 1 Applicant before: Chongqing City Communication & Technology Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130102 |
|
RJ01 | Rejection of invention patent application after publication |