CN111357309B - 用于执行数据完整性保护的方法和计算设备 - Google Patents

用于执行数据完整性保护的方法和计算设备 Download PDF

Info

Publication number
CN111357309B
CN111357309B CN201780096972.7A CN201780096972A CN111357309B CN 111357309 B CN111357309 B CN 111357309B CN 201780096972 A CN201780096972 A CN 201780096972A CN 111357309 B CN111357309 B CN 111357309B
Authority
CN
China
Prior art keywords
decision
wireless communication
integrity protection
communication device
data rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780096972.7A
Other languages
English (en)
Other versions
CN111357309A (zh
Inventor
埃斯瓦尔·卡立安·乌图库里
黄河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202111357650.8A priority Critical patent/CN113923269A/zh
Publication of CN111357309A publication Critical patent/CN111357309A/zh
Application granted granted Critical
Publication of CN111357309B publication Critical patent/CN111357309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • H04W28/0257Traffic management, e.g. flow control or congestion control per individual bearer or channel the individual bearer or channel having a maximum bit rate or a bit rate guarantee
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于在通信网络上执行数据完整性保护的方法。根据一种实现,无线通信设备向无线网络指示支持用户面数据的完整性保护的最大数据速率。网络节点(例如,核心网的节点,诸如SMF)接收此信息并基于该信息(可能联合其他信息,诸如要支持的最小数据速率,等等),确定是否启用用户面数据的完整性保护。网络节点接着向RAN节点(例如,无线基站)传送该决策以启用或禁用完整性保护。

Description

用于执行数据完整性保护的方法和计算设备
技术领域
本公开总体上涉及无线网络通信,更特别地,涉及用于执行数据完整性保护的方法和计算设备。
背景技术
在电信中,数据完整性保护的一个目的是防止消息在传输过程中被修改(例如,所谓的“中间人”攻击)。在许多***中,通过使用消息认证代码(MAC)来促进数据完整性保护。
在许多现代的无线***中,完整性保护和完整性验证是由分组数据汇聚协议(PDCP)实体执行的。加密之前,PDCP协议数据单元(PDU)报头和PDU的数据部分将受到完整性保护。
在发送方侧,PDCP实体计算MAC-I(用于完整性保护的消息认证代码)字段的值,并且接收PDCP实体通过计算X-MAC来验证PDCP PDU的完整性。如果计算的X-MAC对应于接收到的MAC-I,则完整性保护验证成功。完整性保护密钥(KUPint)用于DRB的完整性保护目的。
发明内容
本公开总体涉及一种用于在通信网络上执行数据完整性保护的方法。根据一个实施例,无线通信设备向无线网络指示支持用户面数据的完整性保护的最大数据速率。网络节点(例如,核心网的节点,诸如会话管理功能(SMF))接收此信息并基于该信息(可能联合其他信息,诸如要支持的最小数据速率,等等),确定是否启用用户面数据的完整性保护。网络节点接着向无线接入网(RAN)节点(例如,无线基站)传送该决策以启用或禁用完整性保护。接收上述信息的RAN节点基于接收到的信息建立无线配置,并将无线配置传送给无线通信设备。
附图说明
虽然所附权利要求详细阐述了本技术的特征,但是这些技术及其目的和优势可以从下列结合附图的详细描述中得到最好理解,附图中:
图1绘出其中可以部署各种实施例的无线通信***。
图2绘出与RAN 104内的无线基站通信的无线通信设备。
图3示出图1和图2所绘设备中的基本(计算设备)硬件架构。
图4绘出用户面安全协商过程。
图5绘出服务质量架构。
图6绘出根据一个实施例,执行用户面完整性保护所采取的动作。
图7绘出根据一个实施例,当DRB受到用户面完整性保护时,确定QoS流到DRB映射所采取的动作。
具体实施方式
在一个实施例中,RAN节点从核心网(例如,从SMF)接收服务质量(QoS)策略详情和安全策略详情。QoS策略详情包括要支持的数据速率,并且安全策略详情包括是否启用完整性保护,以及如果要启用完整性保护时无线通信设备所支持的完整性保护的最大数据速率。基于此信息,RAN节点确定QoS流到DRB的映射。RAN节点接着向无线通信设备用信号发送无线资源配置(包括QoS流到DRB的映射)以及是否对给定DRB启用完整性保护。
根据一个实施例,网络的第一节点(例如,运行执行会话管理功能的软件的计算设备)从无线通信设备(可能通过诸如AMF或RAN节点之类的另一网络节点转发)接收该无线通信设备支持完整性保护的最大数据速率,以及基于接收到的最大数据速率,做出关于是否为用于涉及该无线通信设备的通信的用户面数据启用数据完整性保护的决策,以及向第二节点(例如,基站)发送该决策。
根据一个实施例,该方法还涉及从该无线通信设备(可能经由诸如AMF或RAN节点的另一网络节点)接收服务请求,该服务请求包括关于将要为该无线通信设备建立的服务的信息(例如,服务质量特性(profile)),以及进一步基于将要建立的服务做出关于是否启用完整性保护的决策。
在一个实施例中,关于是否启用完整性保护的决策是基于将要建立的服务是否是用户面完整性保护适用的服务类型而做出的。
根据一个实施例,关于是否启用完整性保护的决策是基于将要建立的服务需要的数据速率而做出的(例如,通过将需要的数据速率与最大数据速率进行比较,最大数据速率是无线通信设备可以支持用户面数据的完整性保护的最大数据速率)。根据决策的结果,可以启用、不启用或禁用数据完整性保护。此外,根据决策的结果,可以在用于该服务的服务质量特性中指示用于该会话的更低的数据速率。
在一个实施例中,一种用于在通信网络上执行数据完整性保护的方法,涉及无线接入网络节点(例如,基站)从核心网节点(例如,SMF)接收(a)用于第一数据流的数据速率以及用于至少一个其他数据流的数据速率,以及(b)包括将应用于第一数据流的数据安全性保护的最大数据速率的安全策略。该网络节点基于用于第一数据流的数据速率以及用于该至少一个其他数据流的数据速率,确定总数据速率,基于总数据速率与最大数据速率的比较,做出关于是否将第一数据流复用到与该至少一个其他数据流相同的数据无线承载上的决策,以及基于该决策,向无线通信设备发送无线资源控制消息。
根据一个实施例,做出决策涉及确定总数据速率小于或等于最大数据速率。在这种情况下,无线资源控制消息向无线通信设备指示第一数据流和该至少一个其他数据流将要复用到相同的数据无线承载上。
在一个实施例中,网络节点与无线通信设备建立通信会话,从而在该会话内复用第一数据流和该至少一个其他数据流。
根据一个实施例,网络节点确定总数据速率大于最大数据速率,并且无线资源控制消息向无线通信设备指示第一数据流和该至少一个其他数据流将不复用到相同的数据无线承载上。
在一个实施例中,一种用于执行数据完整性保护的方法涉及无线基站执行下列动作:从无线通信设备接收该无线通信设备支持完整性保护的最大数据速率;向核心网的节点发送最大数据速率;响应于该发送,接收关于是否为用于涉及该无线通信设备的通信的用户面数据启用完整性保护的决策;以及基于该决策,向该无线通信设备发送数据无线承载配置。
转到图1,示出了其中可以部署各种实施例的无线通信***。在图1中,绘出了无线通信设备102(例如,用户设备(“UE”)),其经由RAN 104通信并经由N1参考点与AMF 106交互。RAN 104与AMF 106(经由N2参考点)和UPF 112(经由N3参考点)进行交互。AMF 106与如下组件交互:其他AMF(经由N14参考点)、SMF 110(经由N11参考点)、PCF 114(经由N15参考点)、NSSF 118(经由N22参考点)、AUSF 120(经由N12参考点)和UDM 122(经由N8参考点)。UDM 122与AUSF 120(经由N13参考点)和SMF 110(经由N10参考点)进行交互。SMF 110与PCF114(经由N7参考点)和UPF 112(经由N4参考点)进行交互。PCF 114与AF 116进行交互(经由N5参考点)。最后,UPF 112与其他UPF(经由N9参考点)和DN 124(经由N6参考点)进行交互。
AMF 106、SMF 110、UPF 112、PCF 114、AF 116、NSSF 118、AUSF 120和UDM 122中的每一个都在计算机硬件上实现,尽管各个组件通常根据各自的功能来指代。例如,在一个实施例中,AMF 106是运行用于实施访问管理功能的软件的计算设备。这也适用于例如SMF110(其一个实施例为运行用于实施会话管理功能的软件的计算设备)和每个UPF(其一个实施例为运行用于实施用户面功能的软件的计算设备),并且每个组件可以是与其他组件分离、独立的硬件。
在一个实施例中,PCF 114(例如,执行策略控制功能的一个或多个计算设备):支持统一的策略框架来控制网络行为,提供策略规则,以及实现前端以访问与策略决策相关的订阅信息。
根据一个实施例,每个AMF都提供基于UE的认证、授权和移动性管理。在图1的***中运行的无线通信设备可以连接到单个AMF,即使该设备使用多种接入技术。
在一个实施例中,每个SMF负责会话管理并执行任务,诸如向无线通信设备分配互联网协议(IP)地址。SMF也可以选择和控制UPF以进行数据传输。如果无线通信设备具有多个会话,则可以为每个会话分配不同的SMF,以便可以单独管理每个会话。
根据一个实施例,AF 116向PCF 114提供有关分组流的信息,以便支持服务质量(QoS)。基于所提供的信息,PCF 114确定有关移动性和会话管理的策略,以确保AMF和SMF正确地执行各自的功能。
在一个实施例中,AUSF 120维护用于认证无线设备102的数据,并且UDM 122存储关于无线设备102的订阅数据。
根据一个实施例,当无线设备102请求PDU会话时,NSSF 118使用由无线设备102提供的网络切片选择辅助信息(NSSAI)参数和由PCF 114和UDM 122维护的用户订阅策略,为该会话选择特定切片。
在一个实施例中,DN 124提供诸如运营商服务和互联网接入之类的服务。
图1的RAN 104包括与无线通信设备交互的一个或多个基站。例如,图2绘出了无线通信设备102与RAN 104中的无线基站202通信。
在一个实施例中,RAN 104具有许多未在图1或图2中绘出的组件,包括其他基站、其他无线通信设备、无线基础设施、有线基础设施以及无线网络中常见的其他设备。无线通信设备102的示例实现包括智能电话、平板电脑、膝上型计算机和非传统设备(例如家用设备或“物联网”的其他部分)。基站202、无线通信设备102以及图1的各种组件有时可以称为“通信节点”。
图3示出了根据一个实施例,在图1和图2所绘设备中找到的基本(计算设备)硬件架构。各种设备还具有其他组件,其中一些组件是常见的,而另一些组件则不常见。图3中绘出的硬件架构包括逻辑电路302、存储器304、收发器306和由天线308表示的一个或多个天线。这些元件中的每个都经由一个或多个数据通路310彼此通信式链接。数据通路的示例包括电线、微芯片上的导电通路以及无线连接。
此处使用的术语“逻辑电路”是指设计用于执行用数学逻辑定义的复杂功能的电路(一种电子硬件)。逻辑电路的示例包括微处理器、控制器或专用集成电路。当本公开提及设备执行某个动作时,应当理解为这也可以指实际上与该设备集成的逻辑电路正在执行该动作。
存储器304的可能实现包括:易失性数据存储;非易失性数据存储;电子存储器;磁性存储器;光学存储器;随机访问存储器(“RAM”);高速缓存存储器;和硬盘驱动。
以下描述有时会引用图1、图2或图3中所示的组件(诸如AMF或SMF),而不特定参考图1、图2或图3。然而,应该理解的是,本文所描述的所有方法可以由这些附图中列举的组件来执行的,并且仅仅出于方便起见,没有使用特定参考编号来引用这些组件。同样,对于描述的每个过程,在一个实施例中,步骤按照语言阐述的顺序执行。在其他实施例中,步骤按照不同顺序执行。
在各种无线网络实现中,基于SMF的会话要求协商适当的安全参数,从而建立用户面安全,如图4所示。下面的图5示出了整体QoS模型。在NAS级别,QoS流是PDU会话中QoS区分的最细粒度。QoS流在PDU会话内通过封装报头中携带的QoS流ID(QFI)来标识。
通过将分组映射到适当的QoS流和DRB,可以确保服务质量(例如,可靠性和目标延迟)。因此,存在两步映射:IP流到QoS流(NAS),以及从QoS流到DRB(访问层)。
在NAS级别,QoS流通过QoS特性来表征。QoS特性由RAN用来确定对无线接口的处理,而QoS规则向无线通信设备指示上行链路用户面流量和QoS流之间的映射。
在访问层级别,数据无线承载(DRB)定义了无线接口(Uu)上的分组处理。DRB为分组提供相同的分组转发处理。可以为需要不同分组转发处理的QoS流建立单独的DRB。在下行链路中,RAN基于QFI和关联的QoS特性,将QoS流映射到DRB。在上行链路中,UE利用QFI来标记Uu上的上行链路分组,以便向CN标记转发的分组。
在最新的无线通信技术中,为DRB(数据无线承载)上的用户数据启用完整性保护。用于用户数据完整性保护的主要用例是IoT应用,其中针对DRB的完整性保护被认为可用于防止由于攻击者注入虚假数据而带来的安全威胁。但是,提供完整性保护导致无线接口上的额外开销(由于添加了MAC-I字段),因此降低了空中吞吐量。此外,添加MAC-I字段会导致计算复杂性(因为发送方需要为每个PDCP PDU计算并添加MAC-I字段,并且接收方需要通过验证接收到的MAC-I来检查数据的完整性)。
为了避免一般用户面流量的上述缺点,已经建议了避免对可能具有高于固定阈值(例如,1Mbps)的聚合吞吐量的任何用户面数据使用完整性保护。
上述方法存在的问题在于可能存在IoT服务,这些服务可能会受益于数据的完整性保护,但是却具有将在标准中指定的建议固定阈值之上的聚合吞吐量。简言之,用于启用/禁用用户面完整性保护的固定数据速率阈值并未经过“未来证明”适应各种IoT应用,并且不能充分发挥现代无线通信设备(例如现代智能电话)的能力。
根据一个实施例,此潜在问题通过使用灵活的DRB完整性保护数据速率来解决,该数据速率通过设备能力指示(例如,由无线通信设备提供的完整性保护能力指示)来支持。在本实施例中,代替于使用固定数据速率阈值来启用用户面完整性保护,使用可变数据速率阈值(按无线通信设备指示的)来决定启用还是禁用完整性保护。无线通信设备将其可以对用户面执行完整性保护的最大数据速率作为特有能力包括(例如,在安全能力容器内)并将此信息发送到网络。
参考图6,现在将描述根据一个实施例的总体过程。图6所示设备包括无线通信设备、基站和AMF/SMF/PCF。这些设备可以具有与图1、图2和图3中类似命名的设备相同的功能性。AMF/SMF/PCF可以是执行所有三个功能的单个计算设备,或者可以是相互通信的多个设备。
在602处,在注册过程(例如,网络附接)期间,无线通信设备在能力IE中包括安全能力容器,其被传输到AMF/SMF(经由基站)。安全能力容器包括一个特定IE,用于指示无线通信设备的UP完整性保护能力。具体地,这包括一个指示无线通信设备可以支持用户面完整性保护的最大数据速率的IE。作为一个示例,这可以通过在安全能力容器中包括一个称为upIntegrityProtectionMaxDataRate(up完整性保护最大数据速率)字段来指示。该字段可以取一定范围的值(例如{500千比特每秒(KBps),1兆比特每秒(MBps),10MBps,100MBps})。应当注意,可以间接接收(例如,从另一网络节点转发的)安全能力容器(或其内容)。
在604处,网络和无线通信设备通过完成NAS认证和安全建立过程来建立NAS安全。
在606处,建立访问层安全(使用AS处的安全模式命令)。
在608处,通过使用会话建立请求来建立连接的会话特定参数。
在610处,AMF接收会话建立请求,并将所请求的会话详情递送给SMF。
在612处,SMF获取会话的QoS特性(例如,通过与PCF通信),并确定需要的数据速率特征以支持所需的QoS。
在614处,SMF还确定UP完整性是否适用于此服务。这可以通过确定服务的类型来执行(例如,IoT类型或UP完整性保护适用的预定类型)。
在616处,SMF获取服务的数据要求(例如,通过与PCF通信),并确定需要的数据速率特性以支持数据要求。
在618处,SMF通过将来自PCF的数据速率要求与在接收自无线通信设备的安全能力中、无线通信设备所指示的完整性保护的最大支持数据速率(例如,upIntegrityProtectionMaxDataRate字段)进行比较,来确定UP完整性保护是否适用于该会话。如果无线通信设备所指示的完整性保护的最大支持数据速率高于会话的数据速率要求,则可以为该会话启用UP完整性保护(在620处)。否则(例如,最大支持数据速率小于QoS特性所指示的会话的数据速率要求),SMF可以决定禁用UP完整性保护,或者在QoS特性中为该会话指示更低的数据速率(在622处)并启用UP完整性保护。
基于上述决策,SMF为会话编译安全策略和QoS特性。安全策略(除其他之外)指示用户面完整性是否适用于该会话。也可以可选地指示无线通信设备支持完整性保护的最大数据速率。QoS策略指示用于特定于此服务的QoS流的QoS要求(包括例如将要支持的数据速率——例如,保证的比特率要求等——如果适用的话)。
在624处,SMF将安全策略和QoS策略传输给基站。
在626处,基于接收到的策略,基站确定无线配置(包括QoS流到DRB的映射规则)并执行RRC重配置以向无线通信设备提供新的DRB(如果需要的话),该新DRB具有或不具有完整性保护(根据从SMF获得的安全特性中的指示)。
在628处,基站向无线通信设备发送RRC重配置。
在630处,无线通信设备采用RRC配置以参与用户面中的UL和DL通信。
在会话期间,RAN节点(即基站)负责确保在适用完整性保护的DRB上、在给定时间段内的聚合比特速率不超过在步骤624中指示的最大速率指示值,如果基站已经具有完整性保护的最大速率的话(例如如果CN将此信息包括在会话建立消息中)。备选地,基站也可以通过与无线通信设备的初始交换来获得此信息(例如,其中基站从无线通信设备接收能力信息)。
除了上面讨论的“未来证明”问题之外,利用当前通信方案的另一问题是数据完整性保护适用于给定的DRB,但是可能有多个会话(或流)映射到同一DRB。这就产生了一个额外的问题,即,映射到给定DRB的组合流的聚合数据速率可能导致超出了用户面完整性保护支持的最大数据速率。因此,为了避免这种情况,需要一种机制来允许无线基站(或其他网络节点)确定在不超出UP完整性保护能力情况下QoS流到DRB的映射。概括地说,如果多个流被映射到使用完整性保护的给定DRB上,则DRB上的聚合数据速率可能会超出无线通信设备支持完整性保护的能力。
根据一个实施例,此问题可以通过一种新的过程来解决,即,当为DRB启用完整性保护时,确定QoS流到DRB的映射。转到图7,现在将描述该过程的实施例。
步骤702、704、706、708、710和712以与上面针对图6的步骤602、604、606、608、610和612描述的相同方式执行。在714处,基站按照如下做出无线承载配置决策。
在716处,基站从SMF获取QoS特性和安全策略决策。
在718处,基站确定完整性保护是否适用于特定的QoS流(这是基于从SMF接收的安全策略做出的)。如果不适用(即,将不启用完整性保护),则基站不会建立用户面完整性保护(步骤720)。
如果适用完整性保护,则基站检查是否有任何其他流可能被映射同一DRB(步骤722),同时仍然遵守具有完整性保护的流的最大数据速率要求(步骤724)。此决策是通过考虑每个流的QoS策略中的数据速率要求和完整性保护支持的最大数据速率而做出的。例如,如果存在两个QoS流:流1和流2,则完整性保护可能适用于流1,而没有适用于流2的完整性保护。此外,如果流1的数据速率要求(例如最低保证比特速率)为R1,而流2的数据速率要求为R2,则如果(R1+R2)小于或等于UE能力中指示的完整性保护支持的最大数据速率(例如,如果(R1+R2)≤upIntegrityProtectionMaxDataRate),基站可以在同一DRB上复用流1和流2。如果基于这些因素,流可以与UP IP复用,则基站就这么做(步骤726)。
如果不是这种情况(例如,(R1+R2)>upIntegrityProtectionMaxDataRate),则基站不会在同一DRB上复用流1和流2(步骤728)。
基于以上,基站确定DRB配置并在RRC重配置消息中向UE指示该配置(步骤730)。此消息包括用于一个或多个DRB的配置,并向UE指示根据接收到的QoS策略和安全策略哪个DRB应当启用完整性保护。
在732处,无线通信设备采用RRC配置以参与用户面的UL和DL通信。
表1列出本公开中使用的各种缩写以及它们的扩展形式。
Figure GDA0003167094370000101
Figure GDA0003167094370000111
表1
应当理解,本文描述的示例性实施例应当仅在描述性意义上考虑,而不是出于限制目的。每个实施例中的特征或方面的描述通常应当视为可用于其他实施例中的其他类似特征或方面。本领域普通技术人员将会理解,可以在其中进行各种形式和细节上的变化而不偏离所附权利要求所阐述的精神和范围。例如,结合图6和图7描述的动作可以按照对于本领域技术人员显而易见的方式重新排序。

Claims (18)

1.一种用于在通信网络上执行数据完整性保护的方法,所述方法包括:
在多个节点中的第一节点处,接收对应于无线通信设备的最大数据速率,所述最大数据速率指示所述无线通信设备支持完整性保护的最大数据速率;
基于所接收的最大数据速率,做出是否为涉及所述无线通信设备的通信的用户面数据启用数据完整性保护的决策;以及
向第二网络节点发送所述决策。
2.根据权利要求1所述的方法,其中向所述第二网络节点发送所述决策包括在会话建立消息中向所述第二网络节点发送所述决策。
3.根据权利要求1所述的方法,其中所述第一节点是执行会话管理功能的计算设备,并且所述第二网络节点是无线通信基站。
4.根据权利要求1所述的方法,其中向所述第二网络节点发送所述决策包括:
在所述决策启用数据完整性保护的情况下,发送对应于所述无线通信设备的最大数据速率。
5.一种用于在无线基站处执行数据完整性保护的方法,所述方法包括:
接收关于是否为用于涉及无线通信设备的通信的用户面数据启用完整性保护的决策,其中所述决策基于所述无线通信设备支持完整性保护的最大数据速率做出;以及
基于所述决策,向所述无线通信设备发送数据无线承载配置。
6.根据权利要求5所述的方法,其中接收所述决策包括在会话建立消息中接收所述决策。
7.根据权利要求5所述的方法,其中接收所述决策包括:
在所述决策启用数据完整性保护的情况下,接收包括对应于所述无线通信设备的最大数据速率的所述决策。
8.一种用于在通信网络上执行数据完整性保护的装置,所述装置包括:
至少一个处理器和包含指令的存储器,所述指令在被运行时执行以下操作:
接收对应于无线通信设备的最大数据速率,所述最大数据速率指示所述无线通信设备支持完整性保护的最大数据速率;
基于所接收的最大数据速率,做出是否为涉及所述无线通信设备的通信的用户面数据启用数据完整性保护的决策;以及
向网络节点发送所述决策。
9.根据权利要求8所述的装置,其中向所述网络节点发送所述决策包括在会话建立消息中向所述网络节点发送所述决策。
10.根据权利要求8所述的装置,其中所述装置是执行会话管理功能的节点,并且所述网络节点是无线通信基站。
11.根据权利要求8所述的装置,其中向所述网络节点发送所述决策包括:
在所述决策启用数据完整性保护的情况下,发送包括对应于所述无线通信设备的最大数据速率的所述决策。
12.一种用于在无线基站处执行数据完整性保护的装置,所述装置包括:
至少一个处理器和包含指令的存储器,所述指令在被运行时执行以下操作:
接收关于是否为涉及无线通信设备的通信的用户面数据启用数据完整性保护的决策,其中所述决策基于所述无线通信设备支持完整性保护的最大数据速率做出;以及
基于所述决策,向所述无线通信设备发送数据无线承载配置。
13.根据权利要求12所述的装置,其中接收所述决策包括在会话建立消息中接收所述决策。
14.根据权利要求12所述的装置,其中接收所述决策包括:
在所述决策启用数据完整性保护的情况下,接收包括对应于所述无线通信设备的最大数据速率的所述决策。
15.一种存储可执行指令的非暂态计算机可读介质,所述指令在被至少一个处理器运行时执行以下操作:
在多个节点中的第一节点处,接收对应于无线通信设备的最大数据速率,所述最大数据速率指示所述无线通信设备支持完整性保护的最大数据速率;
基于所接收的最大数据速率,做出是否为涉及所述无线通信设备的通信的用户面数据启用数据完整性保护的决策;以及
向第二网络节点发送所述决策。
16.根据权利要求15所述的非暂态计算机可读介质,其中向所述第二网络节点发送所述决策包括在会话建立消息中向所述第二网络节点发送所述决策。
17.根据权利要求15所述的非暂态计算机可读介质,其中所述第一节点是执行会话管理功能的计算设备,并且所述第二网络节点是无线通信基站。
18.根据权利要求15所述的非暂态计算机可读介质,其中向所述第二网络节点发送所述决策包括:
在所述决策启用数据完整性保护的情况下,发送对应于所述无线通信设备的最大数据速率。
CN201780096972.7A 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备 Active CN111357309B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111357650.8A CN113923269A (zh) 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/111366 WO2019095209A1 (en) 2017-11-16 2017-11-16 Method and computing device for carrying out data integrity protection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111357650.8A Division CN113923269A (zh) 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备

Publications (2)

Publication Number Publication Date
CN111357309A CN111357309A (zh) 2020-06-30
CN111357309B true CN111357309B (zh) 2021-11-09

Family

ID=66538828

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111357650.8A Pending CN113923269A (zh) 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备
CN201780096972.7A Active CN111357309B (zh) 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111357650.8A Pending CN113923269A (zh) 2017-11-16 2017-11-16 用于执行数据完整性保护的方法和计算设备

Country Status (5)

Country Link
US (2) US11032712B2 (zh)
EP (1) EP3711324A4 (zh)
CN (2) CN113923269A (zh)
MX (1) MX2020005121A (zh)
WO (1) WO2019095209A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019174015A1 (zh) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 处理数据的方法、接入网设备和核心网设备
WO2019095209A1 (en) * 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
EP3897021B1 (en) 2018-04-04 2023-11-22 ZTE Corporation Techniques to manage integrity protection
WO2019197282A1 (en) * 2018-04-09 2019-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Amf controlled handling of the security policy for user plane protection in 5g systems
US11778471B2 (en) * 2018-08-03 2023-10-03 Samsung Electronics Co., Ltd. Method and system for integrity protection of user plane signaling messages in wireless network
CN110943964B (zh) * 2018-09-21 2022-07-22 华为技术有限公司 数据校验方法、装置及存储介质
GB2581392A (en) * 2019-02-15 2020-08-19 Nec Corp Communications systems
CN111988782B (zh) * 2019-05-23 2022-04-12 华为技术有限公司 安全会话方法和装置
EP4011047A4 (en) * 2019-10-02 2022-11-02 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR CONTROLLING DATA RATE IN A NETWORK SLOT OF A WIRELESS COMMUNICATION SYSTEM
CN111163471B (zh) * 2019-12-26 2021-02-19 北京微智信业科技有限公司 业务数据完整性保护方法、装置、设备及存储介质
KR102631960B1 (ko) * 2020-03-23 2024-01-31 삼성전자주식회사 무선 통신 시스템에서 데이터 세션을 관리하기 위한 방법 및 장치
GB2593673B (en) * 2020-03-23 2023-03-08 Samsung Electronics Co Ltd Data session management
GB2611499B (en) * 2020-03-23 2023-11-15 Samsung Electronics Co Ltd Data session management
EP4150940A4 (en) * 2020-05-14 2024-01-24 Nokia Technologies Oy PARTIAL INTEGRITY PROTECTION IN TELECOMMUNICATIONS SYSTEMS
CN116158111B (zh) * 2020-08-10 2024-07-19 华为技术有限公司 一种通信的方法及装置
CN117440366A (zh) * 2022-07-13 2024-01-23 华为技术有限公司 一种通信方法、通信装置及通信***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
WO2017120278A1 (en) * 2016-01-05 2017-07-13 Interdigital Patent Holdings, Inc. Enhancements to nas protocol to transmit small data over signaling plane
CN110419205A (zh) * 2017-01-30 2019-11-05 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510551B1 (en) * 2008-11-10 2013-08-13 Juniper Networks, Inc. Policy handling for multicast transmissions
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
EP2909715B1 (en) * 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US20180089429A1 (en) * 2016-09-23 2018-03-29 Avocado Systems Inc. Deriving a security profile for session-based security in data centers
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095209A1 (en) * 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
WO2017120278A1 (en) * 2016-01-05 2017-07-13 Interdigital Patent Holdings, Inc. Enhancements to nas protocol to transmit small data over signaling plane
CN110419205A (zh) * 2017-01-30 2019-11-05 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法

Also Published As

Publication number Publication date
US11032712B2 (en) 2021-06-08
CN113923269A (zh) 2022-01-11
US11490257B2 (en) 2022-11-01
US20200322804A1 (en) 2020-10-08
US20210329457A1 (en) 2021-10-21
EP3711324A4 (en) 2021-05-05
WO2019095209A1 (en) 2019-05-23
CN111357309A (zh) 2020-06-30
EP3711324A1 (en) 2020-09-23
MX2020005121A (es) 2020-11-06

Similar Documents

Publication Publication Date Title
CN111357309B (zh) 用于执行数据完整性保护的方法和计算设备
US11546771B2 (en) Communication method, communications apparatus, and system
KR102355678B1 (ko) 이동 통신 시스템에서의 QoS(Quality Of Service) Flow의 설정 방법 및 장치
AU2019273268B9 (en) Method and apparatus for establishing gbr qos flow in session
US11770467B2 (en) Techniques to manage integrity protection
CN111630824B (zh) 用于卸载数据流量的方法和计算机可读介质
EP2802170B1 (en) Method, system and device for service rate control
KR20200004397A (ko) QoS 제어 방법 및 장치
US11140545B2 (en) Method, apparatus, and system for protecting data
CN111200565B (zh) 一种信息传输方法、终端及网络设备
WO2019196000A1 (en) Methods and system for carrying out small data fast path communication
JP2023139250A (ja) ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード
EP3790352B1 (en) Communication method, apparatus, computer-readable storage medium and system
CN115315011A (zh) 时间敏感的通信服务质量备选方案
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
CN116801351A (zh) 一种接入控制方法及装置
WO2022089747A1 (en) Congestion marking in mobile networks
JP2020501383A (ja) 通信接続を確立するための方法及びデバイス
CN113810903A (zh) 一种通信方法及装置
CN114793369A (zh) 通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant