一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

相异用户平面安全的制作方法

2022-12-03 12:25:33 来源:中国专利 TAG:

相异用户平面安全
1.相关申请的交叉引用
2.本技术要求sheeba backia mary baskaran、andreas kunz、genadi velev、prateek basu mallick、joachim loehr以及hyung-nam choi于2020年4月24日提交的标题为“multi-up security setup(多up安全设置)”的美国临时专利申请no.63/015,386的优先权,该申请通过引用并入本文。
技术领域
3.本文中公开的主题一般涉及无线通信,并且更具体地涉及为用户设备(“ue”)设置多个用户平面(“up”)安全上下文,例如,在分解的gnb中。


背景技术:

4.在某些无线通信系统中,用户平面完整性密钥(k
upint
)和/或用户平面加密保护密钥(k
upenc
)用于保护与ue对于接入网络的不同服务相对应的所有用户平面消息。


技术实现要素:

5.公开了用于设置多个up安全上下文的过程。所述过程可以由装置、系统、方法或计算机程序产品来实现。
6.中央单元控制平面(“cu-cp”)节点的一种方法包括为无线电接入网络(“ran”)中所选的中央单元用户平面(“cu-cp”)节点导出相异up完整性和加密密钥,所述导出使用密钥导出函数(“kdf”)。该方法包括指配用户平面(“up”)安全指示符/标识符以唯一地标识导出的相异up完整性和加密密钥并且向所选的cu-up节点发送设置请求,所述设置请求包含up安全指示符/标识符以及相异up完整性和加密密钥。该方法包括从所选的cu-up节点接收设置响应并且在用户设备(“ue”)处激活相异up安全。
7.cu-up节点的一种方法包括从ran中的cu-cp节点(即,gnb-cu-cp)接收设置请求消息并且基于接收到的ue安全能力来选择up加密和完整性算法,所述设置请求包含up安全指示符/标识符、ue安全能力以及相异up完整性和加密密钥。该方法包括将所选的up加密和完整性算法发送到cu-cp节点,并且从cu-cp节点接收up安全激活成功指示以及up安全指示符/标识符。
8.ue的一种方法包括在非接入层(“nas”)消息中向网络(即,向amf)发送用于支持多个up安全上下文的ue能力。该方法进一步包括从cu-cp节点接收接入层(“as”)安全模式命令(“smc”)消息和/或从cu-cp节点接收至少一个无线电资源控制(“rrc”)重新配置消息以在ue处为特定的数据无线电承载(“drb”)激活相异(即,独立的或不同的)up安全。这里,as smc消息包含up安全指示符/标识符和相关的up保护算法(即,用于相异up安全的加密和完整性算法)。此外,(多个)rrc重新配置消息包含up安全指示符/标识符、启用up安全分离指示和至少一个新鲜参数。第三方法包括使用kdf导出相异up完整性和加密密钥以及向cu-cp节点发送rrc连接重新配置完成消息中的up安全激活成功指示以及up安全指示符/标识符。
附图说明
9.将通过参考在附图中示出的具体实施例来呈现对以上简要描述的实施例的更具体的描述。理解这些附图仅描绘了一些实施例并且因此不应被认为是对范围的限制,将通过使用附图以附加的特殊性和细节来描述和解释实施例,在附图中:
10.图1是图示用于设置多up安全上下文的无线通信系统的一个实施例的示意性框图;
11.图2a是图示第五代(“5g”)新无线电(“nr”)协议栈的一个实施例的框图;
12.图2b是图示用于分离gnb-cu-cp和gnb-cu-up的整体架构的一个实施例的框图;
13.图3a是图示集中式cu-up和分布式cu-up的一个实施例的图;
14.图3b是图示向第三方开放的集中式cu-up的一个实施例的图;
15.图4a是图示用于使用承载上下文设置消息的多up安全设置的过程的一个实施例的图;
16.图4b是图4a的延续;
17.图5a是图示多个相异/独立的用户平面服务(或gnb-cu-up)特定安全密钥生成的一个实施例的图;
18.图5b是图示多个相异/独立的用户平面服务(或gnb-cu-up)特定安全密钥生成的另一个实施例的图;
19.图6是图示用于在drb添加/修改期间多up安全设置的过程的一个实施例的图;
20.图7a是图示具有5g-nr拓扑隐藏的up安全设置的一个实施例的图;
21.图7b是图示具有5g-nr拓扑隐藏的up安全设置的另一个实施例的图;
22.图8是图示可以用于设置多个up安全上下文的用户设备装置的一个实施例的图;
23.图9是图示可以用于设置多个up安全上下文的网络设备装置的一个实施例的图;以及
24.图10是图示用于多up安全设置的第一方法的一个实施例的流程图;
25.图11是图示用于多up安全设置的第二方法的一个实施例的流程图;以及
26.图12是图示用于多up安全设置的第三方法的一个实施例的流程图。
具体实施方式
27.如本领域技术人员将理解的,实施例的各方面可以体现为系统、装置、方法或程序产品。因此,实施例可以采取完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或组合软件和硬件各方面的实施例的形式。
28.例如,所公开的实施例可以实现为硬件电路,其包括定制的超大规模集成(“vlsi”)电路或门阵列、现成的半导体,诸如逻辑芯片、晶体管或其他分立的组件。所公开的实施例也可以被实现在可编程硬件设备中,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等。作为另一示例,所公开的实施例可以包括可执行代码的一个或多个物理块或逻辑块,其可以例如被组织为对象、过程或函数。
29.此外,实施例可以采取体现在一个或多个计算机可读存储设备中的程序产品的形式,该一个或多个计算机可读存储设备存储机器可读代码、计算机可读代码和/或程序代码,以下称为代码。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可以不体现
信号。在某个实施例中,存储设备仅采用用于接入代码的信号。
30.可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是,例如,但不限于电子、磁、光、电磁、红外、全息、微机械或半导体系统、装置或设备、或前述的任何适当的组合。
31.存储设备的更具体示例(非详尽列表)将包括以下:具有一条或多条电线的电气连接、便携式计算机软盘、硬盘、随机存取存储器(“ram”)、只读存储器(“rom”)、可擦除可编程只读存储器(“eprom”或闪存)、便携式致密盘只读存储器(“cd-rom”)、光存储设备、磁存储设备、或前述的任何适当的组合。在本文档的上下文中,计算机可读存储介质可以是能够包含或存储用于由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用的程序的任何有形介质。
32.用于执行实施例的操作的代码可以是任意数量的行,并且可以用包括诸如python、ruby、java、smalltalk、c 等面向对象的编程语言、和诸如“c”编程语言等传统过程编程语言、和/或诸如汇编语言的机器语言中的一种或多种编程语言的任意组合来编写。代码可以在用户的计算机上、部分在用户的计算机上、作为独立软件包、部分在用户的计算机上并且部分在远程计算机上或完全在远程计算机或服务器上完全执行。在后一种场景下,远程计算机可以通过包括局域网(“lan”)、无线lan(“wlan”)或广域网(“wan”)的任何类型的网络连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商(“isp”)的互联网)。
33.此外,实施例的所述特征、结构或特性可以以任何适当的方式组合。在下面的描述中,提供了许多具体细节,诸如编程的示例、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等,以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,实施例可以在没有这些具体细节中的一个或多个的情况下或者利用其他方法、组件、材料等来实践。在其他实例中,未详细示出或描述众所周知的结构、材料或操作以避免模糊实施例的各方面。
34.贯穿本说明书对“一个实施例”、“实施例”或类似语言的引用意指结合该实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,除非另有明确说明,否则贯穿本说明书的短语“在一个实施例中”、“在实施例中”和类似语言的出现可以但不一定都指代相同的实施例,而是意指“一个或多个但不是所有实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”。除非另有明确说明,否则所列举的项的列表并不暗示任何或所有项是相互排斥的。除非另有明确说明,否则术语“一个(a)”、“一(an)”和“该(the)”也指“一个或多个”。
35.如本文所使用的,具有“和/或”连词的列表包括列表中的任何单个项或列表中的项的组合。例如,a、b和/或c的列表包括仅a、仅b、仅c、a和b的组合、b和c的组合、a和c的组合或a、b和c的组合。如本文中所使用的,使用术语
“……
中的一个或多个”的列表包括列表中的任何单个项或列表中的项的组合。例如,a、b和c中的一个或多个包括仅a、仅b、仅c、a和b的组合、b和c的组合、a和c的组合或a、b和c的组合。如本文所使用的,使用术语
“……
中的一个”的列表包括列表中的任何单个项中的一个且仅一个。例如,“a、b和c中的一个”包括仅a、仅b或仅c并且不包括a、b和c的组合。如本文所使用的,“选自由a、b和c组成的组的成员”包
括a、b或c中的一个且仅一个,并且不包括a、b和c的组合。”如本文所使用的,“选自由a、b和c及其组合组成的组的成员”包括仅a、仅b、仅c、a和b的组合、b和c的组合、a和c的组合或a、b和c的组合。
36.下面参考根据实施例的方法、装置、系统和程序产品的示意流程图和/或示意框图来描述实施例的各方面。将理解,示意流程图和/或示意框图中的各个框以及示意流程图和/或示意框图中的框的组合都能够通过代码实现。该代码可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以生产机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图中指定的功能/动作的手段。
37.代码还可以被存储在存储设备中,该存储设备能够引导计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括实现流程图和/或框图中指定的功能/动作的指令的制品。
38.代码还可以被加载到计算机、其他可编程数据处理装置或其他设备上以使一系列操作步骤在计算机、其他可编程装置或其他设备上执行,从而产生计算机实现的过程,使得在计算机或其他可编程装置上执行的代码提供用于实现流程图和/或框图中指定的功能/动作的过程。
39.附图中的流程图和/或框图示了根据各种实施例的装置、系统、方法和程序产品的可能实施方式的架构、功能性和操作。在这点上,流程图和/或框图中的每个框可以表示模块、段或代码的一部分,其包括用于实现(多个)指定逻辑功能的代码的一个或多个可执行指令。
40.还应注意,在一些替代实施方式中,框中标注的功能可以不按图中标注的顺序出现。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能性。可以设想到在功能、逻辑或效果上与示出的图中的一个或多个框或其部分等效的其他步骤和方法。
41.尽管在流程图和/或框图中可以采用各种箭头类型和线类型,但它们被理解为不限制对应实施例的范围。实际上,一些箭头或其他连接器可以用于仅指示描绘的实施例的逻辑流程。例如,箭头可以指示描绘的实施例的列举步骤之间的未指定持续时间的等待或监视时间段。还将注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合能够由执行指定功能或动作的基于专用硬件的系统或专用硬件与代码的组合实现。
42.每个图中的元件的描述可以参考前面的附图的元件。在所有附图中,相同的标号指代相同的元件,包括相同元件的替代实施例。
43.通常,本公开描述了用于多up安全设置的系统、方法和装置。5g系统使用公共用户平面完整性和加密保护(encryption)密钥(k
upint
和k
upenc
)来保护与ue对于不同的(多个)gnb-cu-up的不同服务相对应的所有用户平面消息。在一个ue连接到位于不同安全域中的若干gnb-cu-up的场景中,如果一个gnb-cu-up被损害则这种做法将影响整体ue的用户平面安全,例如,如果用户平面安全在一个gnb-cu-up(其由用于特定服务的第三方服务/应用提供商控制或者位于脆弱位置中)中受损害,则它还将破坏由用于不同服务的其他gnb-cu-up处理的其他用户平面的安全。
44.在某些实施例中,可以在gnb-cu-up可能被损害的情况下分解gnb部署。当前在
3gpp规范中迄今尚未提出解决方案。根据3gpp tr38.823,gnb-cu-cp为ue请求的服务选择适当的(多个)gnb-cu-up(在图2a所示的分解式gnb场景中)。当前的5g系统假定由cu-cp为ue请求的(多个)服务选择的多个cu-up属于相同的安全域。但是万一如果多个cu-up属于不同安全域(可信域和不太可信域),则与一个cu-up建立的用户平面安全的损害将破坏通过其他cu-up为同一ue建立的其他用户平面的安全级别。此问题更有可能发生,因为当前5gs使用相同的用户平面安全密钥(k
upint
和k
upenc
)来保护ue与gnb之间的所有用户平面消息(完整性和机密性),而不管虚拟环境中的gnb-cu-up的信任域或信任级别如何。
45.以下参考图3a和3b描述关于用户平面安全漏洞的更详细解释。
46.图1描绘了根据本公开的实施例的用于设置多up安全上下文的无线通信系统100。在一个实施例中,无线通信系统100包括至少一个远程单元105、无线电接入网络(“ran”)120和移动核心网络130。ran 120和移动核心网络130形成移动通信网络。ran 120可以由基站单元121组成,远程单元105使用无线通信链路123与基站单元121通信。尽管在图1中描绘了特定数量的远程单元105、基站单元121、无线通信链路123、ran 120和移动核心网络130,但本领域技术人员将认识到任何数量的远程单元105、基站单元121、无线通信链路123、ran 120和移动核心网络130都可以被包括在无线通信系统100中。
47.在一种实施方式中,ran 120符合第三代合作伙伴关系项目(“3gpp”")规范中规定的5g系统。例如,ran 120可以是ng-ran,其实现nr rat和/或lte rat。在另一示例中,ran 120可以包括非3gpp rat(例如,或电气和电子工程师协会(“ieee”)802.11系列兼容的wlan)。在另一实施方式中,ran 120符合3gpp规范中规定的lte系统。然而,更一般地,无线通信系统100可以实现一些其他开放或专有通信网络,例如,全球微波接入互操作性(“wimax”)或ieee 802.16系列标准,以及其他网络。本公开不旨在被限制于任何特定无线通信系统架构或协议的实施方式。
48.在一个实施例中,远程单元105可以包括计算设备,诸如台式计算机、膝上型计算机、个人数字助理(“pda”)、平板计算机、智能电话、智能电视(例如,连接到互联网的电视)、智能电器(例如,连接到互联网的电器)、机顶盒、游戏控制台、安全系统(包括安全相机)、车载计算机、网络设备(例如,路由器、交换机、调制解调器)等。在一些实施例中,远程单元105包括可穿戴设备,诸如智能手表、健身带、光学头戴式显示器等。此外,远程单元105可以被称为ue、订户单元、移动设备、移动站、用户、接入终端、移动终端、固定终端、订户站、用户终端、无线发射/接收单元(“wtru”)、设备、或本领域使用的其他术语。在各种实施例中,远程单元105包括订户标识和/或识别模块(“sim”)和移动设备(“me”),其提供移动终端功能(例如,无线电传输、转换、语音编码和解码、错误检测和校正、到sim的信令和接入)。在某些实施例中,远程单元105可以包括终端设备(“te”)和/或被嵌入在电器或设备(例如,如上所述的计算设备)中。
49.远程单元105可以经由上行链路(“ul”)和下行链路(“dl”)通信信号与ran 120中的一个或多个基站单元121直接地通信。此外,可以在无线通信链路123上承载ul和dl通信信号。这里,ran 120是向远程单元105提供对移动核心网络130的接入的中间网络。如以下更详细描述的,ran 120可以向远程单元105发送测量和报告配置111,其中该远程单元105向ran 120发送测量报告113。
50.在一些实施例中,远程单元105经由与移动核心网络130的网络连接与应用服务器
141通信。例如,远程单元105中的应用107(例如,web浏览器、媒体客户端、电话和/或互联网协议语音(“voip”)应用)可以触发远程单元105经由ran 120与移动核心网络130建立协议数据单元(“pdu”)会话(或其他数据连接)。移动核心网络130然后使用pdu会话在远程单元105与分组数据网络140中的应用服务器141之间中继业务。pdu会话表示远程单元105与用户平面功能(“upf”)131之间的逻辑连接。
51.为了建立pdu会话(或pdn连接),远程单元105必须向移动核心网络130注册(在第四代(“4g”)系统的上下文中也称为“附接到移动核心网络”)。注意,远程单元105可以与移动核心网络130建立一个或多个pdu会话(或其他数据连接)。因此,远程单元105可以具有用于与分组数据网络140通信的至少一个pdu会话。远程单元105可以建立附加的pdu会话用于与其他数据网络和/或其他通信对等体进行通信。
52.在5g系统(“5gs”)的上下文中,术语“pdu会话”是指通过upf131在远程单元105与特定数据网络(“dn”)之间提供端到端(“e2e”)用户平面(“up”)连接性的数据连接。pdu会话支持一个或多个服务质量(“qos”)流。在某些实施例中,在qos流与qos简档之间可以存在一对一的映射,使得属于特定qos流的所有分组具有相同的5gqos标识符(“5qi”)。
53.在4g/lte系统的上下文中,诸如演进型分组系统(“eps”),分组数据网络(“pdn”)连接(也称为eps会话)提供远程单元与pdn之间的e2e up连接性。pdn连接性过程建立eps承载,即,远程单元105与移动核心网络130中的分组网关(“pgw”,未示出)之间的隧道。在某些实施例中,在eps承载与qos简档之间存在一对一映射,使得所有属于特定eps承载的分组都具有同一qos类标识符(“qci”)。
54.基站单元121可以被分布在地理区域上。在某些实施例中,基站单元121也可以被称为接入终端、接入点、基地、基站、节点b(“nb”)、演进型节点b(缩写为enodeb或“enb”,也称为演进型通用陆地无线接入网络(“e-utran”)节点b)、5g/nr节点b(“gnb”)、家庭节点b、中继节点、ran节点或本领域中使用的任何其他术语。基站单元121通常是诸如ran 120的ran的一部分,其可以包括可通信地耦合到一个或多个对应基站单元121的一个或多个控制器。无线电接入网络的这些和其他元件未示出,但本领域普通技术人员通常公知。基站单元121经由ran 120连接到移动核心网络130。
55.基站单元121可以经由无线通信链路123为例如小区或小区扇区的服务区内的多个远程单元105服务。基站单元121可以经由通信信号与一个或多个远程单元105直接地通信。通常,基站单元121发射dl通信信号以在时域、频域和/或空间域中服务远程单元105。此外,可以在无线通信链路123上承载dl通信信号。无线通信链路123可以是授权或未授权无线电频谱中的任何合适的载波。无线通信链路123促进在一个或多个远程单元105和/或一个或多个基站单元121之间的通信。注意,在nr-u操作期间,基站单元121和远程单元105通过未授权的无线电频谱进行通信。
56.在一个实施例中,移动核心网络130是第五代核心网络(“5gc”)或演进型分组核心网络(“epc”),其可以被耦合到分组数据网络140,如互联网和私有数据网络,以及其他数据网络。远程单元105可以具有关于移动核心网络130的订阅或其他账户。每个移动核心网络130属于单个plmn。本公开不旨在限于任何特定无线通信系统架构或协议的实施方式。
57.移动核心网络130包括若干网络功能(“nf”)。如所描绘的,移动核心网络130包括至少一个upf 131。移动核心网络130还包括多个控制平面功能(“cp”),其包括但不限于服
务于ran 120的接入和移动性管理功能(“amf”)133、会话管理功能(“smf”)135、策略控制功能(“pcf”)137、以及统一数据管理功能(“udm”)。在一些实施例中,udm与用户数据存储库(“udr”)准共址,其被描述为组合实体“udm/udr”139。在各种实施例中,移动核心网络130还可以包括认证服务器功能(“ausf”)、网络存储库功能(“nrf”)(由各种nf用于通过应用程序编程接口(“api”)发现并且彼此通信)、或为5gc定义的其他nf。在某些实施例中,移动核心网络130可以包括认证、授权和计费(“aaa”)服务器。
58.在各种实施例中,移动核心网络130支持不同类型的移动数据连接和不同类型的网络切片,其中,每个移动数据连接利用特定网络切片。这里,“网络切片”是指移动核心网络130针对特定业务类型或通信服务优化的部分。网络实例可以由单个网络切片选择辅助信息(“s-nssai”)标识,而远程单元105被授权使用的网络切片的集合由网络切片选择辅助信息(“nssai”)标识。这里,“nssai”是指包括一个或多个s-nssai值的向量值。在某些实施例中,各种网络切片可以包括网络功能的分开的实例,诸如smf 135和upf 131。在一些实施例中,不同的网络切片可以共享一些共同的网络功能,诸如amf 133。为便于图示,在图1中未示出不同的网络切片,但假定它们的支持。
59.尽管在图1中描绘了特定数量和类型的网络功能,但本领域技术人员将认识到任何数量和类型的网络功能都可以被包括在移动核心网络130中。此外,在其中移动核心网络130是epc的lte变体中,所描绘的网络功能可以用适当的epc实体代替,诸如移动管理实体(“mme”)、服务网关(“sgw”)、pgw、归属用户服务器(“hss”)等。例如,amf 133可以被映射到mme,smf 135可以被映射到pgw的控制平面部分和/或被映射到mme,upf 131可以被映射到sgw和pgw的用户平面部分,udm/udr 139可以被映射到hss等。
60.虽然图1描绘了5g ran和5g核心网络的组件,但所描述的用于设置多up安全上下文的实施例应用于其他类型的通信网络和rat,包括ieee 802.11变体、全球移动通信系统(“gsm”,即,2g数字蜂窝网络)、通用分组无线电服务(“gprs”)、通用移动电信系统(“umts”)、lte变体、cdma 2000、蓝牙、zigbee、sigfox等。
61.在以下描述中,术语“gnb”被用于基站,但是它可以用任何其他无线电接入节点,例如,ran节点、enb、基站(“bs”)、接入点(“ap”)、等代替。术语ue用于用户设备,但它可以由任何其他无线电接入节点替代,例如,移动终端(“mt”)、接入终端(“at”)、wtru、iab节点等。此外,主要在5g nr的上下文中描述操作。然而,所述解决方案/方法也同样地适用于设置多up安全上下文的其他移动通信系统。
62.图2a描绘了根据本公开的实施例的nr协议栈200。虽然图2a示出了ue 205、ran节点210和5g核心网络(“5gc”)中的amf 215,但是这些表示与基站单元121和移动核心网络140交互的远程单元105的集合。如所描绘的,协议栈200包括用户平面协议栈201和控制平面协议栈203。用户平面协议栈201包括物理(“phy”)层220、媒体接入控制(“mac”)子层225、无线电链路控制(“rlc”)子层230、分组数据汇聚协议(“pdcp”)子层235和服务数据自适应协议(“sdap”)层240。控制平面协议栈203包括物理层220、mac子层225、rlc子层230和pdcp子层235。控制平面协议栈203还包括无线电资源控制(“rrc”)层245和非接入层(“nas”)层250。
63.用于用户平面协议栈201的as层(还称为“as协议栈”)由至少sdap、pdcp、rlc和mac子层以及物理层构成。用于控制平面协议栈203的as层由至少rrc、pdcp、rlc和mac子层以及
物理层构成。第2层(“l2”)被分成sdap、pdcp、rlc和mac子层。第3层(“l3”)包括用于控制平面的rrc子层245和nas层250并且包括例如用于用户平面的互联网协议(“ip”)层和/或pdu层(未描绘)。l1和l2被称为“低层”,而l3及以上层(例如,传送层、应用层)被称为“高层”或“上层”。
64.物理层220向mac子层225提供传送信道。如本文所述,物理层220可以使用能量检测阈值来执行cca/lbt过程。在某些实施例中,物理层220可以向在mac子层225处的mac实体发送ul lbt失败的通知。mac子层225向rlc子层230提供逻辑信道。rlc子层230向pdcp子层235提供rlc信道。pdcp子层235向sdap子层240和/或rrc层245提供无线电承载。sdap子层240向核心网络(例如,5gc)提供qos流。rrc层245提供载波聚合和/或双连接性的添加、修改和释放。rrc层245还管理信令无线电承载(“srb”)和数据无线电承载(“drb”)的建立、配置、维护和释放。
65.nas层250在ue 205与5gc 215之间。nas消息通过ran被透明地传递。nas层250用于管理通信会话的建立并且用于当ue 205在ran的不同小区之间移动时保持与ue 205的连续通信。相反,as层位于ue 205与ran(即,ran节点210)之间并且通过网络的无线部分来承载信息。
66.图2b示出了用于可以是基站单元121的一个实施例的分解式gnb210的整体架构251。分解式gnb 210被分成gnb中央单元(“gnb-cu”)和一个或多个gnb分布式单元(“gnb-du”)265。gnb-cu和gnb-du265经由f1接口连接。
67.gnb-cu是托管分解式gnb 210的rrc、sdap和pdcp协议的逻辑节点,该逻辑节点控制一个或多个gnb-du 265的操作。gnb-cu终止与gnb-du 265连接的f1接口。如下所述,可以将f1接口拆分成控制平面接口(即,f1-c)和用户平面接口(即,f1-u)。
68.每个gnb-du 265表示托管分解式gnb 210的rlc、mac和phy层的逻辑节点,并且其操作由gnb-cu部分地控制。一个gnb-du 265支持一个或多个小区;然而,一个小区由仅一个gnb-du 265支持。gnb-du 265终止与gnb-cu连接的f1接口。
69.如所描绘的,在分解式gnb部署中,gnb-cu可以被进一步分成gnb-cu-控制平面(“gnb-cu-cp”)255和一个或多个gnb-cu-用户平面(“gnb-cu-up”)260。gnb-cu-cp 255是为分解式gnb 210托管rrc和gnb-cu的pdcp协议的控制平面部分的逻辑节点。gnb-cu-cp255终止与gnb-cu-up 260连接的e1接口和与gnb-du 265连接的f1-c接口。
70.每个gnb-cu-up 260是为分解式gnb 210托管gnb-cu的pdcp协议和sdap协议的用户平面部分的逻辑节点。gnb-cu-up 260终止与gnb-cu-cp 255连接的e1接口和与gnb-du 265连接的f1-u接口。
71.图3a描绘了与涉及集中式cu-up和分布式cu-up的第一威胁场景相关的分解式gnb 210的部署。在第一up安全漏洞场景(“情况1”)中,不同的gnb-cu-up 260可以在物理上被彼此远离地部署,例如,与gnb-du共址,或者被部署在中央数据中心中。在所描绘的实施例中,第一gnb-cu-up 301(被描绘为“gnb-cu-up1”)位于集中式位置处,而第二gnb-cu-up 303(被描绘为“gnb-cu-up2”)位于分布式位置处,例如,与一个或多个gnb-du 265共址。可以在第一gnb-cu-up301提供embb服务而第二gnb-cu-up 303提供低时延服务的情况下使用此部署。可能的是,一个ue 205同时支持多种服务类型。为了避免第二gnb-cu-up 303中的安全漏洞的影响还损害第一gnb-cu-up301,两个cu-up实体将属于不同的安全域。
72.图3b描绘了与涉及开放给第三方访问的集中式cu-up的第二威胁场景相关的分解式gnb 210的部署。在第二up安全漏洞场景(“情况2”)中,不同的gnb-cu-up 260可以被部署在集中式位置中,例如,与gnb-cu-cp 255共址,如图3b所示。注意,开放给第三方的cu-up不具有相同的信任级别。在此示例中,第一gnb-cu-up 301和第二gnb-cu-up 303被部署在集中式位置处。两个cu-up实体301、303可以具有不同的安全级别,而不管第一gnb-cu-up 301和第二gnb-cu-up 303是否共址。否则,如果第二gnb-cu-up 303对第三方开放,则如果两个cu-up实体属于相同的安全域,那么第二gnb-cu-up 303中的安全漏洞将损害第一gnb-cu-up 301。
73.第一解决方案在ue 205与gnb-cu-up 260之间引入多个用户平面服务安全上下文,运营商基于部署位置和/或第三方应用服务提供商参与对所述用户平面服务安全上下文具有不同的信任级别。当在任何gnb-cu-up 260处的安全受损害时,在不同的gnb-cu-up 260中,ue的用户平面安全的密码分离阻止了整体cp-up/用户平面的安全漏洞。尽管本公开中描述的解决方案和描述的实施例主要集中于连接到5gc的nr rat(即,gnb),但是它们也大体上适用于连接到5gc的e-utra rat(enb/ng-enb)。
74.根据第一解决方案,在ue与一个或多个gnb-cu-up之间设置相异(distinct)用户平面(up)服务安全的进程涉及以下步骤/子进程:
75.在步骤a处,gnb-cu-cp 255基于gnb-cu-up信任级别来确定up安全密钥导出类型。可以如下确定up安全密钥导出类型。
76.类型1——公共up安全:如果由gnb-cu-cp 255选择的(多个)gnb-cu-up 260属于运营商的安全域,则gnb-cu-cp 255不需要发起加密学上分开的up安全设置。相反,gnb-cu-cp 255可以发起公共up安全设置,例如,从密钥k
gnb
导出密钥k
upenc
和k
upint
。在ts 33.501中指定了公共up安全设置的一个示例。
77.类型2——加密学上分开的up安全。如果所选的(多个)gnb-cu-up 260属于不同的安全域(或者被gnb-cu-cp 255认为不太可信),则gnb-cu-cp 255确定要为那些gnb-cu-up 260中的每一个发起加密学上分开的up安全设置,其中用于一个gnb-cu-up 260的up安全将与用于其他(多个)gnb-cu-up 260的up安全不同/相异。此外gnb-cu-cp 255可以执行cu-up特定的独立的用户平面安全密钥导出,例如,如在以下参考图5a或图5b所描述的那样。
78.这里,本公开中的术语

独立的up安全’和

相异up安全’是指为ue 205和gnb-cu-up 260的每个配对设置/创建分开的up安全上下文(完整性和加密(ciphering)密钥)。这里,每个独立/相异up安全上下文与分解式gnb部署中同一ue 205与其他(多个)gnb-cu-up 260的其他up安全上下文是加密学上分开的。因此,对于在以下第一解决方案的选项1和2中描述的情况,ue 205和分解式gnb 210需要设置多个up安全上下文。本公开可互换地使用术语

独立的up安全’和

相异up安全’(其指加密学上分开的up安全上下文或密钥),并且所有这些术语都传达相同含义。
79.类型2密钥导出可以用于相异up安全和/或独立的up安全。注意,gnb-cu-cp 255确定要基于所选gnb-cu-up的信任级别、部署位置和gnb-cu-cp的本地策略来导出需要与现有公共up安全上下文不同的具有密码分离的相异用户平面(“up”)安全上下文。
80.在步骤b处,对于相异up安全通过gnb-cu-cp 255或通过具有不同信任级别(由第三方应用提供商控制/操作)或者属于不同安全域的gnb-cu-up 260发生up安全算法协商和
选择。
81.在步骤c处,由ng-ran/5g-nr与ue 205一起进行的独立的up安全激活使用rrc连接重新配置过程来发生(每gnb-cu-up 260单独地或者聚合在一个rrc连接重新配置请求中)。
82.由gnb-cu-cp 255为ue 205确定并建立多用户平面安全的方法通过针对以下参考图4a-4b(选项1)和图6(选项2)描述的两个过程详细地指定在以上步骤/子进程(a-c)期间涉及的步骤来描述。
83.图4a-4b描绘了根据本公开的实施例的用于多用户平面安全的第一过程400。这些图表示根据第一解决方案的用于多up安全设置的第一选项(设置选项1)。在ue与5g系统的初始附着过程(例如,注册过程)期间执行第一过程400。第一过程400支持5g系统中的ue的多up安全。
84.如本公开中使用的多up安全被定义为在ue和5g-nr/gnb处具有一个公共up安全上下文并且还具有一个或多个相异/独立的up安全上下文。公共up安全上下文保护在属于相同安全域/由运营商控制的一个或多个gnb-cu-up 260处终止的所有drb,然而每个相异/独立的up安全上下文保护在各自属于不同安全域或位置(或者由第三方应用服务提供商控制)的一个或多个gnb-cu-up 260处终止的所有drb。
85.注意,在图4a-4b中,能够将所有drb组安全id以其他方式称为

up安全id’或

up安全指示符’。这些术语可以在本公开中互换地使用,并且全部传达相同含义。如图4a-4b所示的5g nr处的独立的多用户平面安全上下文设置和ue 205处的激活所涉及的步骤被描述如下。
86.从图4a开始,在步骤1中ue 205向5g核心网络,即向amf 215发送初始nas消息(参见消息传递401)。在一个实施例中,初始nas消息包含注册请求。在另一实施例中,初始nas消息包含服务请求。ue 205使用来为无线电承载建立加密保护的过程由nas注册请求消息或服务请求消息发起,其中包括从ue 205到amf 215的“要建立/重新激活的(多个)pdu会话”,例如,如3gpp ts 33.501条款6.8.1.2.2中指定的那样。
87.在步骤2a处,如果需要,5g核心网络(例如,amf 215连同ausf和udm一起)与ue 205执行初级认证(参见消息传递403)。
88.在步骤2b处,在成功的认证之后,amf 215与ue 205发起并且执行nas安全模式命令过程以选择nas安全算法并且建立nas安全上下文(参见消息传递405)。在一些实施例中,包含ue安全能力的初始nas消息可以包括附加信息元素,即,多up安全(“mups”)参数,从而指示mups支持和/或支持组的最大数目,即,用于gnb-cu-up260的独立的安全上下文的最大数目。
89.在步骤3处,amf 215向ran,即向gnb-cu-cp 255发送初始上下文设置请求(参见消息传递407)。初始上下文设置请求与密钥k
gnb
、ue安全能力、mups参数、用户平面安全实施信息和服务信息(例如,(多个)s-nssai和/或(多个)dnn和/或(多个)5qi)一起被发送以触发分解式gnb 210与ue 205之间的接入安全建立。
90.可替换地,当在注册请求中不包括“要重新激活的(多个)pdu会话”时并且在存在未决下行链路up数据或未决下行链路信令的情况下,amf 215可以发起要为无线电承载建立加密保护的过程。另外,5gc可以针对一个或多个pdu会话来激活up资源。在这种情况下,(多个)smf可以向ran(即,向分解式gnb 210)发送n2-sm信息容器。
91.在步骤4处,在为uu接口激活up资源时,gnb-cu-cp 255可以选择一个或多个gnb-cu-up 260(参见框409)。这里,选择考虑到从5gc接收的n2 sm信息(例如,像s-nssai/dnn/5qi和mups参数一样的服务信息)用于up资源的激活。这里,假定gnb-cu-cp 255选择属于不同安全域或者由具有比运营商控制的gnb-cu-up 260低的信任级别的第三方应用服务提供商操作/控制的至少一个gnb-cu-up260。因此,gnb-cu-cp 255确定要针对使用该特定所选的gnb-cu-up260终止的数据无线电承载来发起相异/独立的用户平面安全设置。
92.注意,如果属于各种不同安全域的任何数目的gnb-cu-up 260被选择来为ue 205提供不止一种类型的服务,则gnb-cu-cp 255可以类似地使用属于各种不同安全域的任意数目的gnb-cu-up 260来为同一ue发起多个相异/独立的用户平面安全。还注意,如果ue 205不支持如mups参数中指示的多up安全,则gnb-cu-cp 255不激活需要不同安全上下文的任何up资源。
93.如果gnb-cu-cp 255基于其部署和信任级别确定要发起与特定gnb-cu-up 260相关的相异/独立的用户平面安全,则gnb-cu-cp 255为所选的gnb-cu-up 260指配专用drb组安全id(以其他方式被称为up安全指示符或标识符(“id”))。
94.drb组安全id/up安全指示符/up安全标识符的目的是为了唯一地标识相异安全上下文,该相异安全上下文由gnb-cu-cp 255导出以保护使用具有较低信任级别(或者属于不同安全域)的特定所选的gnb-cu-up 260终止的up业务。此外,drb组安全id还可以用于指示所有drb的集合,该所有drb的集合能够针对应用公共up安全上下文,但是与其他gnb-cu-up安全上下文相异ue服务使用所选的gnb-cu-up 260来建立/终止。drb到特定gnb-cu-up 260的分组/添加可以基于所请求的服务、nssai、dnn、qos要求或它们是否属于同一pdu会话或者与应用/服务提供商具有相同的信任关系。drb组安全id指示哪些drb适用于相同的用户平面安全上下文。drb组安全id能够以其他方式被称为up安全指示符/up安全标识符并且它适用于本文描述的所有相关过程。
95.同样在步骤4期间,gnb-cu-cp 255导出用户平面安全密钥。在一个实施例中,up安全密钥导出是根据图5a所示的导出选项。在另一实施例中,up安全密钥导出是根据图5b所示的导出选项。
96.图5a-5b呈现能够用来导出一个或多个专用/独立的用户平面完整性和加密保护密钥以涵盖本公开中可能的密钥导出的所有范围的两个可能的方式。然而,注意,运营商能够实现图5a-5b中给出的密钥导出选项中的仅一个。
97.相异gnb-cu-up特定密钥(k
cu-upint
、k
cu-upenc
)能够由gnb-cu-cp从现有公共用户平面密钥(k
upint
和k
upenc
)导出(导出选项1,示出在图5a中)或者直接地从由amf 215在初始上下文设置请求消息中提供的k
gnb
密钥(导出选项2,示出在图5b中)导出,以及相对应的drb组安全id(以其他方式被称为up安全指示符)由gnb-cu-cp指配并且drb组安全id连同所导出的相异up安全上下文一起被存储在其本地存储器处。
98.以下(多个)新鲜输入参数中的任何一个或多个可以由gnb-cu-cp 255指配并且除了输入密钥之外由gnb-cu-cp 255用在独立/相异up密钥生成中,以确保使用不同gnb-cu-up 260针对同一ue 205导出的多个up安全上下文之间的密码分离:
99.·
drb组安全id,
100.·
服务信息(例如,s-nssai/dnn/5qi),
101.·
独立的用户平面安全(“iups”)计数器(即,iups-counter):iups-counter是由gnb-cu-cp 255处理的计数器,并且当独立的up安全由gnb-cu-cp 255通过选择属于不同安全域的gnb-cu-up 260针对ue 205发起并且从密钥k
gnb
或现有公共up安全密钥(k
upint
和k
upenc
)导出第一独立的(即,相异)用户平面安全密钥(k
cu-upint
和k
cu-upenc
)时被初始化为1。每当gnb-cu-cp 255通过选择属于不同安全域的另一gnb-cu-up 260针对同一ue 205来发起后续独立的up安全并且导出其后续独立的用户平面安全密钥(k
cu-upint
和k
cu-upenc
)时,iups-counter就被递增1;
102.·
iups随机数(即,“iups rand”)是由gnb-cu-cp 255指配用于导出相异up安全上下文的随机数;和/或
103.·
iups-nonce,是现时值,其中它是由gnb-cu-cp 255指配用于导出相异up安全上下文的仅能够使用一次的任意数字。
104.图5a示出了被称为“导出选项1”的由ue 205和gnb-cu-cp 255执行的第一up安全密钥导出500(即,以在同一ue到不同gnb-cu-up的用户平面业务之间引入密码分离)。根据导出选项1,密钥k
cu-upint
使用密钥导出函数(“kdf”)被导出为kdf(k
upint
,新鲜输入参数,新鲜输入参数的大小/长度)并且密钥k
cu-upenc
被导出为kdf(k
upenc
,新鲜输入参数,新鲜输入参数的大小/长度)。
105.图5b示出了被称为“导出选项2”的由ue 205和gnb-cu-cp 255执行的第二up安全密钥导出501(即,以在同一ue到不同gnb-cu-up的用户平面业务之间引入密码分离)。根据导出选项2,密钥k
cu-upint
被导出为kdf(k
gnb
,新鲜输入参数,新鲜输入参数的大小/长度)并且密钥k
cu-upenc
被导出为kdf(k
gnb
,新鲜输入参数,新鲜输入参数的大小/长度)。
106.在另一选项(在图5a-5b中未描绘)中,ue 205和gnb-cu-cp 255各自按gnb-cu-up 260导出密钥k
gnb
*(类似于垂直和水平gnb密钥导出)并且从密钥k
gnb
*导出独立的用户平面安全密钥(k
cu-upint
和k
cu-upenc
)。
107.返回到图4a,在步骤5处,gnb-cu-cp 255向每个所选的gnb-cu-up 260发送承载上下文设置请求消息(参见消息传递411)。这里,承载上下文设置请求消息包含新导出的gnb-cu-up特定的up完整性和机密性保护密钥(即,k
cu-upint
和k
cu-upenc
)、drb组id/up安全指示符(用于唯一地标识gnb-cu-up的up安全上下文)、用户平面安全分离/新鲜输入参数中的任一个(如果需要用在加密和完整性保护中则为iups-counter/rand/nonce)、ue安全能力以及up安全策略。在一些实施例中,承载上下文设置请求消息还包含附加信息,例如,cn n3隧道终止(例如,upf id/地址)、(多个)qfi/5qi、qos配置文件(包括(多个)业务过滤器)等。每个所选的gnb-cu-cp255将其指配的drb组安全id/up安全指示符、drb id、gnb-cu-up id以及新导出的gnb-cu-up特定密钥(k
cu-upint
、k
cu-upenc
)作为相异up安全的部分存储在其本地存储器中。
108.可替选地,如果gnb-cu-cp 255知道gnb-cu-up特定安全能力,例如基于第三方应用服务提供商对用户平面安全的要求,则gnb-cu-cp考虑ue安全能力和gnb-cu-up安全能力来选择最高优先级用户平面机密性和完整性算法。在这样的实施例中,gnb-cu-cp 255在承载上下文设置请求消息中向所选的gnb-cu-up 260附加地发送所选的up安全算法id。注意,在此替代情况下,gnb-cu-cp 255不需要向gnb-cu-up 260发送ue安全能力,因为up安全算法选择已经发生在gnb-cu-cp 255处。
109.在步骤6处,每个所择的gnb-cu-up 260在本地存储接收到的up完整性和机密性保护密钥(k
cu-upint
和k
cu-upenc
)和drb id以及drb组id/up安全指示符(参见框413)。如果承载上下文设置请求消息包含ue安全能力,则up安全算法选择发生在gnb-cu-up 260处。这里,gnb-cu-up 260基于ue安全能力和它自己的安全能力来为用户平面保护选择可用的最高优先级用户平面机密性和完整性算法。
110.或者,如果所选的gnb-cu-up 260从gnb-cu-cp 255接收到up安全算法而不是ue安全能力,则gnb-cu-up 260在本地存储接收到的ue安全(例如,完整性和加密)算法以供其后续使用。
111.参考图4b,在步骤7处,gnb-cu-up 260发送包含所选的用户平面机密性和完整性保护算法以及up完整性和加密保护指示(基于接收到的和本地的up安全策略来确定)的承载上下文设置响应(参见消息传递415)。
112.在步骤8a-8b处,在成功的承载上下文设置之后gnb-cu-cp 255向ue 205发送as安全模式命令,包括(多个)drb组安全id/(多个)up安全指示符、用于独立/相异up安全的(多个)所选用户平面机密性和完整性保护算法以及现有公共up和rrc算法(参见消息传递417-419)。drb组id/up安全指示符有助于将每个相异up安全算法与公共up加密保护和完整性算法区分开。哪个drb属于哪个drb组安全id/up安全指示符与所对应的算法一起被指示在后续rrc重新配置请求中。注意,作为步骤8a的先决条件,在ue 205与gnb之间的初始上下文设置期间,gnb-cu-cp 255先前执行接入层(“as”)安全模式命令(“smc”)过程(即,以在rrc_idle到rrc_connected状态转变时激活初始k
gnb
)。
113.在步骤9a-9b处,gnb-cu-cp 255使用与ue的rrc连接重新配置过程进一步激活独立的用户平面安全(完整性和加密/机密性保护激活)作为drb添加过程(到属于不同安全域的gnb-cu-up)的一部分。在步骤9a处,gnb-cu-cp 255向ue发送rrc连接重新配置请求消息以进行独立的up安全激活(参见消息传递421)。
114.这里,rrc重新配置消息包含每drb的drb组安全id/up安全指示符(即,让ue知道针对drb安全需要应用什么up安全并且对来自ue的需要应用相同up安全的所有drb进行分组,因为那能够确定去往特定gnb-cu-up(属于与由运营商控制的安全域不同的安全域))、启用up安全分离指示(即,只有当需要针对ue处的对应drb触发新的相异/独立的up安全导出时才发送)、由gnb-cu-cp针对相异up安全密钥(完整性和加密密钥)使用的任何一个新鲜输入参数(即,只有当

启用up安全分离指示’被发送时才发送此ie)、服务信息、以及所选的up加密和完整性保护算法(如果在as smc中尚未提供)以及up完整性和加密保护指示。
115.注意,新鲜输入参数可以是up安全密码分离服务信息(例如,s-nssai/dnn/5qi、iups-counter、iups rand和/或iups-nonce)。一个或多个drb能够具有如由gnb-cu-cp确定的相同drb组安全id/up安全指示符,并且与那些drb相关的所有up消息都应用由up安全指示符指示的相同up安全。在一个实施例中,gnb-cu-cp 255发送在个别rrc连接重新配置请求中每gnb-cu-up的参数。在另一实施例中,gnb-cu-cp 255发送在一个rrc连接重新配置请求中聚合的参数。
116.在步骤9b处,如果ue 205成功地验证rrc连接重新配置消息的完整性,则ue 205向gnb-cu-cp发送rrc连接重新配置完成消息以及up安全激活成功指示和up安全指示符(参见消息传递423)。
cu-cp 255可以包括相同drb安全组id/up安全指示符,该相同drb安全组id/up安全指示符由gnb-cu-cp 255在与同一gnb-cu-up 260的初始drb设置期间指配以对在同一gnb-cu-up 260(其属于与运营商安全域不同的安全域)处终止的所有drb进行分组并且对在同一gnb-cu-up 260中终止的所有drb应用相同up安全。
139.在drb添加过程期间进行相异/独立的cu-up特定up上下文设置的过程600涉及以下步骤:
140.在步骤1处,ue 205和(ng-ran)gnb-cu-cp 255建立rrc连接(参见消息传递601)。
141.在步骤2处,如果gnb-cu-cp 255选择属于不同安全域或者由具有比运营商控制的gnb-cu-up 260低的信任级别的第三方应用服务提供商操作/控制的gnb-cu-up 260,则gnb-cu-cp 255确定要与该特定gnb-cu-up 260发起独立/相异up上下文设置(参见框603)。如果gnb-cu-cp 255接收到服务信息(例如,s-nssai/dnn/5qi),则对gnb-cu-up 260的选择能够基于接收到的服务信息。
142.注意,如果ue 205不支持如ue上下文的mups参数中指示的多up安全,例如在初始上下文设置时提供给gnb-cu-cp 255,则gnb-cu-cp 255不激活需要不同安全上下文的任何up资源。
143.gnb-cu-cp 255然后导出相异用户平面安全密钥(k
cu-upint
、k
cu-upenc
),例如,如以上参考图5a-5b所描述的那样。gnb-cu-up特定密钥(k
cu-upint
、k
cu-upenc
)能够由gnb-cu-cp 255从现有公共用户平面密钥(k
upint
和k
upenc
)(例如,根据导出选项1)导出或者直接地从k
gnb
密钥(例如,根据导出选项2)导出。
144.在由gnb-cu-cp 255如以上在此部分中提及的那样进行的独立的用户平面密钥生成中,除了输入密钥之外还能够使用以下新鲜输入参数中的任何一个或多个。此外,gnb-cu-cp 255指配drb组安全id以标识新导出的gnb-cu-up特定密钥(k
cu-upint
、k
cu-upenc
)并且指示能够针对ue服务使用所选的特定gnb-cu-up 260终止的drb的集合以及共享同一相异/独立的cp/up特定up安全上下文。gnb-cu-cp 255将所指配的drb组安全id/up安全指示符/up安全id、drb id、gnb-cu-up id、新导出的gnb-cu-up特定密钥(k
cu-upint
、k
cu-upenc
)作为相异up安全的一部分存储在其本地存储器中。
145.在步骤3处,gnb-cu-cp 255向所选的gnb-cu-up 260发送e1独立的up上下文设置请求消息(参见消息传递605)。这里,up上下文设置请求消息包含新导出的用户平面密钥(k
cu-upint
、k
cu-upenc
)、ue安全能力、up安全策略、新指配的drb组安全id/up安全指示符以及用户平面安全分离/新鲜输入参数中的任一个(如果需要用在加密和完整性保护中则为iups-counter/rand/nonce)。可替选地,代替e1独立的up上下文设置请求消息,gnb-cu-cp 255可以在步骤3中使用e1 drb添加/修改请求,以实现具有上述内容的类似目的。
146.在步骤4处,gnb-cu-up 260将接收到的cu-up特定的up密钥(k
cu-upint
、k
cu-upenc
)、drb id和drb组安全id存储在其本地存储器中(参见框607)。此外,gnb-cu-up 260考虑由gnb-cu-cp 255提供的ue安全能力从其配置的列表中选择具有最高优先级的up加密和完整性算法,并且将这些连同接收到的drb组安全id/up安全指示符一起存储。
147.可替选地,如果gnb-cu-cp 255知道用于用户平面安全的gnb-cu-up安全能力(例如,基于第三方应用服务提供商要求),则gnb-cu-cp 255可以选择最高优先级up机密性和完整性算法——考虑ue安全能力和gnb-cu-up安全能力——并且另外向gnb-cu-up260发送
up安全算法id。在此替代情况下,gnb-cu-cp 255不需要向gnb-cu-up 260发送ue安全能力,因为up安全算法选择发生在gnb-cu-cp 255处。
148.在此替代情况下,gnb-cu-up 260本地存储所选的up完整性和加密算法id以及drb组安全id/up安全指示符。此外,gnb-cu-up 260例如基于本地策略和/或由gnb-cu-cp 255提供的up安全策略来确定up完整性保护和加密保护指示。
149.在步骤5处,gnb-cu-up 260向gnb-cu-cp 255发送包含所选的up完整性和加密算法id(如果up安全算法选择发生在gnb-cu-up260处)、up完整性保护和加密保护指示的e1独立的up上下文设置响应消息(参见消息传递609)。可替选地,如果在步骤3中接收到e1 drb添加/修改请求消息,则gnb-cu-up 260可以在步骤5中使用e1 drb添加/修改响应代替e1独立的up上下文设置响应消息,以实现具有上述内容的类似目的。
150.在步骤6处,gnb-cu-cp 255使用rrc连接重新配置过程来进一步激活独立的up安全(完整性和加密/机密性激活)作为(对属于不同安全域的(多个)gnb-cu-up 260的)drb添加过程的一部分(参见消息传递611)。
151.这里,从gnb-cu-cp 255向ue 205发送的用于独立的up安全激活的rrc连接重新配置消息包含每drb的drb组安全id/up安全指示符(以让ue知道针对drb安全需要应用什么up安全并且对来自ue的需要应用相同up安全的所有drb进行分组,因为那能够确定去往属于与运营商控制的安全域不同的安全域的特定gnb-cu-up)。rrc连接重新配置消息还可以包含启用up安全分离指示(即,只有当需要在ue处触发新的相异/独立的up安全导出时才发送)、由gnb-cu-cp针对相异up安全密钥(完整性和加密密钥)生成和up安全密码分离而使用的任何一个输入参数(例如,iups-counter、iups-rand和/或iups-nonce)、服务信息(例如,s-nssai/dnn/5qi)、所选的up加密和完整性保护算法以及up完整性和加密保护指示。注意,一个或多个drb可以具有如由gnb-cu-cp 255确定的相同drb组安全id/up安全指示符。
152.在一个实施例中,gnb-cu-cp 255在个别rrc连接重新配置请求中发送每gnb-cu-up的参数。在另一实施例中,gnb-cu-cp 255发送在一个rrc连接重新配置请求中聚合的参数。在某些实施例中,只有启用up安全分离指示被发送时,输入新鲜参数才由gnb-cu-cp 255提供给ue 205。
153.如果drb被添加有先前建立的drb组安全id/up安全指示符,则不必转移用于密钥导出或算法选择的参数,因为ue 205能够挑选具有相同drb组安全id/up安全指示符的(多个)drb的相同up密钥。
154.在步骤7a处,如果针对如rrc连接重新配置消息中指示的drb激活了up完整性保护,并且如果gnb-cu-cp提供了

启用up安全分离指示’,则ue 205类似于gnb-cu-cp 255使用上述导出选项中的任何一个并且使用由gnb-cu-cp 255提供的drb组安全id和/或新鲜输入参数来生成独立的up完整性和机密性保护密钥(即,k
cu-upint
和k
cu-upenc
)。
155.ue 205本地存储新生成的相异up密钥(k
cu-upint
和k
cu-upenc
)和drb id(如果由gnb-cu-cp 255提供)以及接收到的drb组安全id/up安全指示符。如果在如由gnb-cu-cp提供的up安全激活期间不止一个drb具有相同drb组安全id/up安全指示符,则ue 205将仅存储那些drb id以及drb组安全id/up安全指示符作为相异/独立的up安全上下文的一部分。针对具有相同drb组安全id的此类drb的up完整性保护使用k
cu-upint
在ue 205处开始。类似地,如果针对如rrc连接重新配置消息中指示的drb激活了up加密,则针对具有相同drb组安全id
的此类drb的up加密使用k
cu-upenc
在ue 205处开始。
156.如果针对如rrc连接重新配置消息中指示的drb激活了up完整性保护,并且如果gnb-cu-cp 255未提供

启用up安全分离指示’,则ue 205基于drb组安全id/up安全指示符来标识并取出已经在本地存储的相关的相异up安全上下文。ue 205还执行相对应drb的完整性和加密保护。
157.类似地,完整性和加密的激活能够相应地使用相对应的up完整性和加密密钥(k
cu-up-xint
和k
cu-up-xenc
),针对如由gnb-cu-cp 255指示的具有不同drb组安全id的所有其他drb在ue 205处开始。
158.ue 205验证rrc连接重新配置消息。如果成功:
159.·
如果针对如rrc连接重新配置消息中指示的属于drb组安全id的drb激活了独立的up完整性保护,并且如果ue 205不具有k
cu-upint
,则ue 205如以上参考图5a-5b描述的那样生成k
cu-upint
并且ue 205针对属于特定drb组id的此类drb开始独立的up完整性保护,如图4b的步骤9b中描述的那样。
160.·
类似地,如果针对如rrc连接重新配置消息中指示的属于drb组安全id的drb激活了独立的up加密,并且如果ue 205不具有k
cu-upenc
,则ue 205如图5中描述的那样生成k
cu-upenc
并且ue 205针对属于特定drb组id的此类drb开始up加密,如图4b的步骤9b中描述的那样。
161.在一个实施例中,如果drb组安全id/up安全采取格式:[服务id|ng ran指配的an nonce](其中符号

|’表示级联),则gnb-cu-cp255跳过向ue 205发送服务id。
[0162]
如果ue 205成功地验证rrc连接重新配置消息的完整性,则ue205向gnb-cu-cp 255发送rrc连接重新配置完成消息以及up安全激活成功指示和up安全指示符。
[0163]
在步骤7b处,如果针对如rrc连接重新配置消息中指示的drb激活了up加密,则针对此类drb(用指示的drb组安全id来标记)的up加密能够使用特定k
cu-upenc
在gnb(即,gnb-cu-up 260)处开始(参见框615)。
[0164]
注意,在ue侧处,ue 205使用up安全指示符来唯一地标识相异up安全上下文以保护属于如由gnb-cu-cp 255在rrc重新配置消息中指示的drb的up消息分组。如果相异up安全上下文已经可用于up安全指示符,则ue 205使用up安全指示符来唯一地标识本地存储在ue 205处的相异ue安全上下文。
[0165]
在步骤8a处,gnb-cu-cp 255如果与up安全激活成功指示和up安全指示符一起接收到rrc重新配置完成消息,则gnb-cu-cp 255通过向gnb-cu-up 260发送包含drb组安全id和up安全激活成功指示的e1/cu-up重新配置完成/e1独立的up上下文设置ack消息在gnb-cu-up 260处激活up加密和完整性保护(参见消息传递617)。
[0166]
在步骤8b处,如果针对如在rrc连接重新配置消息中指示的drb激活了up完整性保护,则针对此类drb(用指示的drb组安全id来标记)的up完整性保护能够使用特定k
cu-upint
在gnb(即,gnb-cu-up)处开始(参见框619)。
[0167]
关于up机密性机制中的密码分离,除了消息分组、5比特承载标识、1比特方向值、32比特pdcp计数之外,由接入网络(即,gnb-cu-cp255)指配的drb组安全id(能够在3-6个比特之间)和/或任何新鲜输入(诸如由gnb-cu-cp 255指配和提供的现时值和/或/随机数和/或计数器)还能够由ue 205和gnb 210用作对用户平面机密性保护算法的输入参数。
[0168]
关于up完整性机制中的密码分离,除了消息分组、5比特承载标识、1比特方向值、32比特pdcp计数之外,由接入网络(即,gnb-cu-cp255)指配的drb组安全id(能够在3-6个比特之间)和/或任何新鲜输入(例如,由gnb-cu-cp 255指配和提供的现时值和/或/随机数和/或计数器)还能够由ue 205和gnb 210用作对用户平面完整性保护算法的输入参数。
[0169]
注意,第二过程600还能够用于其他场景,例如,用于drb的重新激活或drb的添加。如上所述的相同原理适用。
[0170]
根据第二解决方案,用于每个gnb-cu-cp 255的安全密钥的不同组保持对ue 205透明。因此,ue 205可能不需要或者甚至不能够确定哪些drb被放置在哪个cu-cp元件中。网络架构因此对ue 205隐藏。图7a和图7b示出如何能够实现5g-nr拓扑隐藏。
[0171]
用于实现5g-nr拓扑隐藏的一个方式是将任何drb配置和重新配置成使用现有安全上下文之一。另外,网络可以甚至为在同一cu-cp元件中终止的(多个)(数据)无线电承载配置不止一个安全上下文。这可能导致

m’个安全上下文被用于

n’个(数据)无线电承载,其中

m’能够小于或等于或大于

n’。如果例如层次中上部的下一个密钥改变(k
gnb
、k
amf
或类似物),则未使用的安全上下文可以甚至被更新/刷新/重新键控。安全上下文(密钥)生成如前面的实施例解决方案之一中描述的那样发生。
[0172]
图7a描绘了针对具有5g-nr拓扑隐藏的up安全设置的第一场景。在所描绘的示例中,使用第一密钥(“密钥1”)的第一承载(“承载1”)和使用第二密钥(“密钥2”)的第二承载(“承载2”)在第一cu-up元件(“cu-up1”)701处终止,其中能够相应地特定于对应承载来导出密钥。附加地,使用第三密钥(“密钥3”)的第三承载(“承载3”)在第二cu-up元件(“cu-up2”)703处终止。然而,此网络架构对ue 205隐藏。这里,ue 205看到三个承载并且使用分开的密钥,而无需知道哪个承载可能在哪个cu-up元件中终止。
[0173]
图7b描绘了针对具有5g-nr拓扑隐藏的up安全设置的第二场景。在所描绘的示例中,使用第一密钥(“密钥1”)的第一承载(“承载1”)和同样使用第一密钥的第二承载(“承载2”)在不同cu-up元件即cu-up1 701和cu-up2 703处终止。附加地,使用第二密钥(“密钥2”)的第三承载(“承载3”)在第三cu-up元件(“cu-up3”)705处终止。然而,此网络架构对ue 205隐藏。这里,两个承载在不同gnb-cu-up中终止,但是跨cu-up的承载共享相同密钥,并且同时脆弱的gnb-cu-up使用它自己的密钥(对ue 205不可见)。
[0174]
图8描绘了根据本公开的实施例的可以用于多up安全设置的用户设备装置800。在各种实施例中,用户设备装置800用于实现上述解决方案中的一种或多种。用户设备装置800可以是上述远程单元105和/或ue 205的一个实施例。此外,用户设备装置800可以包括处理器805、存储器810、输入设备815、输出设备820和收发器825。
[0175]
在一些实施例中,输入设备815和输出设备820被组合成单个设备,诸如触摸屏。在某些实施例中,用户设备装置800可以不包括任何输入设备815和/或输出设备820。在各种实施例中,用户设备装置800可以包括以下中的一个或多个:处理器805、存储器810和收发器825,并且可能不包括输入设备815和/或输出设备820。
[0176]
如所描绘的,收发器825包括至少一个发射器830和至少一个接收器835。在一些实施例中,收发器825与由一个或多个基站单元121支持的一个或多个小区(或无线覆盖区)通信。在各种实施例中,收发器825可以在未授权的频谱上操作。此外,收发器825可以包括支持一个或多个波束的多个ue面板。附加地,收发器825可以支持至少一个网络接口840和/或
应用接口845。(多个)应用接口845可以支持一个或多个api。(多个)网络接口840可以支持3gpp参考点,诸如uu、n1、pc5等。如本领域的普通技术人员所理解的,可以支持其他网络接口840。
[0177]
在一个实施例中,处理器805可以包括能够执行计算机可读指令和/或能够执行逻辑操作的任何已知控制器。例如,处理器805可以是微控制器、微处理器、中央处理单元(“cpu”)、图形处理单元(“gpu”)、辅助处理单元、现场可编程门阵列(“fpga”)、或类似的可编程控制器。在一些实施例中,处理器805执行存储在存储器810中的指令以执行本文所述的方法和例程。处理器805被通信地耦合到存储器810、输入设备815、输出设备820和收发器825。在某些实施例中,处理器805可以包括管理应用域和操作系统(“os”)功能的应用处理器(也称为“主处理器”)和管理无线电功能的基带处理器(也称为“基带无线电处理器”)。
[0178]
在各种实施例中,处理器805控制用户设备装置800以实现上述ue行为。例如,经由收发器825,处理器805可以在nas消息中向网络(即,向amf)发送用于支持多个up安全上下文的ue能力。收发器825进一步从ran中的cu-cp节点(即,gnb-cu-cp 255)接收as smc消息并且从cu-cp节点接收至少一个rrc重新配置消息,以在ue处针对特定的drb激活相异/独立的up安全。
[0179]
这里,as smc消息包含up安全指示符(也被称为up安全id或drb组安全id)和相关的up保护算法(即,用于相异up安全的加密和完整性算法)。注意,as smc消息也可能包含公共的rrc和up安全算法。此外,(多个)rrc重新配置消息(每个)包含up安全指示符、启用up安全分离指示、至少一个新鲜参数和up安全指示(例如,up安全完整性和加密指示)。在某些实施例中,up安全指示可以包含传统的up安全信息。
[0180]
注意,取决于针对ue的up业务量所选的up终止点,smc消息和(多个)rrc重新配置消息可以包含相同或不同的新鲜参数。在选择相同的cu-up的情况下,(多个)新鲜参数将相同。然而,在选择不同的cu-up的情况下,(多个)新鲜参数将不同。在各种实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。
[0181]
处理器805使用kdf来导出相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
),并且控制收发器825在rrc连接重新配置完成消息中将up安全激活成功指示连同up安全指示符一起发送到cu-cp节点。在一些实施例中,处理器805使用ran节点密钥(即,k
gnb
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数、以及输入的长度作为对kdf的附加输入来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。
[0182]
在一些实施例中,处理器805响应于接收到rrc重新配置消息中的启用up安全分离指示而导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。在一些实施例中,处理器805使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数、以及至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up完整性密钥(即,k
cu-upint
)。在一些实施例中,处理器805使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数、以及至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up加密密钥(即,k
cu-upenc
)。
[0183]
在一些实施例中,处理器805将接收到的up安全指示符、至少一个新鲜参数和up保护算法(例如,加密和完整性算法)作为相异up安全上下文的一部分存储在存储器810处,例如,在成功的as smc过程之后。在这样的实施例中,处理器805使用up安全指示符来唯一地
标识本地存储在ue处的相异ue安全上下文。在各种实施例中,相异ue安全上下文包含up安全指示符、至少一个新鲜参数、up保护算法(例如,用于相异up安全的加密和完整性算法)、up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、至少一个drb id和up安全指示(例如,up安全完整性和加密指示)。
[0184]
在一些实施例中,处理器805进一步验证rrc重新配置消息,并且响应于成功的rrc重新配置消息验证,在存储器810处存储(即,新导出的)相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
)以及up安全指示符和至少一个新鲜参数作为相异(即,独立的)up安全上下文的一部分。在某些实施例中,处理器805使用up安全指示符来唯一地标识相异up安全上下文以保护属于如由rrc重新配置消息指示的drb的up消息分组。
[0185]
在一些实施例中,处理器805使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数以及至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中该处理器805使用与up安全指示符相对应的up完整性密钥(即,k
cu-upint
)用于up完整性保护。在一些实施例中,处理器805使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up加密保护/机密性保护算法的输入,并且其中处理器805使用与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0186]
在一个实施例中,存储器810是计算机可读存储介质。在一些实施例中,存储器810包括易失性计算机存储介质。例如,存储器810可以包括ram,其包括动态ram(“dram”)、同步动态ram(“sdram”)和/或静态ram(“sram”)。在一些实施例中,存储器810包括非易失性计算机存储介质。例如,存储器810可以包括硬盘驱动器、闪存或任何其他合适的非易失性计算机存储设备。在一些实施例中,存储器810包括易失性和非易失性计算机存储介质这两者。
[0187]
在一些实施例中,存储器810存储与设置多up安全上下文有关的数据。例如,存储器810可以存储如上所述的各种参数、面板/波束配置、资源指配、策略等。在某些实施例中,存储器810还存储程序代码和相关数据,诸如在装置800上操作的操作系统或其他控制器算法。
[0188]
在一个实施例中,输入设备815可以包括任何已知的计算机输入设备,包括触摸面板、按钮、键盘、手写笔、麦克风等。在一些实施例中,输入设备815可以与输出设备820集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备815包括触摸屏,使得文本可以使用显示在触摸屏上的虚拟键盘和/或通过在触摸屏上手写被输入。在一些实施例中,输入设备815包括两个或多个不同的设备,诸如键盘和触摸面板。
[0189]
在一个实施例中,输出设备820被设计为输出视觉、听觉和/或触觉信号。在一些实施例中,输出设备820包括能够向用户输出视觉数据的电子可控显示器或显示设备。例如,输出设备820可以包括但不限于lcd显示器、led显示器、oled显示器、投影仪或能够向用户输出图像、文本等的类似显示设备。作为另一非限制性示例,输出设备820可以包括与用户设备装置800的其余部分分开但通信地耦合到的可穿戴显示器,诸如智能手表、智能眼镜、平视显示器等等。此外,输出设备820可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。
[0190]
在某些实施例中,输出设备820包括用于产生声音的一个或多个扬声器。例如,输出设备820可以产生听觉警报或通知(例如,哔哔声或铃声)。在一些实施例中,输出设备820
包括用于产生振动、运动或其他触觉反馈的一个或多个触觉设备。在一些实施例中,输出设备820的全部或部分可以与输入设备815集成。例如,输入设备815和输出设备820可以形成触摸屏或类似的触敏显示器。在其他实施例中,输出设备820可以位于输入设备815附近。
[0191]
收发器825经由一个或多个接入网络与移动通信网络的一个或多个网络功能通信。收发器825在处理器805的控制下操作以发射消息、数据和其他信号并且还接收消息、数据和其他信号。例如,处理器805可以在特定时间选择性地激活收发器825(或其部分)以便发送和接收消息。
[0192]
收发器825至少包括发射器830和至少一个接收器835。一个或多个发射器830可以用于向基站单元121提供ul通信信号,诸如本文所描述的ul传输。类似地,如本文所描述,一个或多个接收器835可以用于从基站单元121接收dl通信信号。尽管仅图示了一个发射器830和一个接收器835,但是用户设备装置800可以具有任何合适数量的发射器830和接收器835。此外,(多个)发射器830和(多个)接收器835可以是任何合适类型的发射器和接收器。在一个实施例中,收发器825包括用于在授权无线电频谱上与移动通信网络通信的第一发射器/接收器对和用于在未授权无线电频谱上与移动通信网络通信的第二发射器/接收器对。
[0193]
在某些实施例中,用于在授权无线电频谱上与移动通信网络通信的第一发射器/接收器对和用于在未授权无线电频谱上与移动通信网络通信的第二发射器/接收器对可以被组合成单个收发器单元,例如执行用于授权和未授权无线电频谱这两者的功能的单个芯片。在一些实施例中,第一发射器/接收器对和第二发射器/接收器对可以共享一个或多个硬件组件。例如,某些收发器825、发射器830和接收器835可以被实现为物理上分开的组件,这些组件接入共享的硬件资源和/或软件资源,诸如网络接口840。
[0194]
在各种实施例中,一个或多个发射器830和/或一个或多个接收器835可以实现和/或集成到单个硬件组件中,诸如多收发器芯片、片上系统、asic或其他类型的硬件组件。在某些实施例中,一个或多个发射器830和/或一个或多个接收器835可以实现和/或集成到多芯片模块中。在一些实施例中,诸如网络接口840的其他组件或其他硬件组件/电路可以与任意数量的发射器830和/或接收器835集成到单个芯片中。在这样的实施例中,发射器830和接收器835可以逻辑上被配置为使用一个更常见的控制信号的收发器825或者被配置为实现在相同硬件芯片或多芯片模块中的模块化发射器830和接收器835。
[0195]
图9描绘了根据本公开的实施例的可以用于设置多up安全上下文的网络设备装置900。在一个实施例中,网络设备装置900可以是ran节点的一种实施方式,诸如如上所述的基站单元121、ran节点210或gnb。此外,网络设备装置900可以包括处理器905、存储器910、输入设备915、输出设备920和收发器925。
[0196]
在一些实施例中,输入设备915和输出设备920被组合成单个设备,诸如触摸屏。在某些实施例中,网络设备装置900可以不包括任何输入设备915和/或输出设备920。在各种实施例中,网络设备装置900可以包括以下中的一个或多个:处理器905、存储器910和收发器925,并且可以不包括输入设备915和/或输出设备920。
[0197]
如所描绘的,收发器925包括至少一个发射器930和至少一个接收器935。这里,收发器925与一个或多个远程单元105通信。附加地,收发器925可以支持至少一个网络接口940和/或应用接口945。(多个)应用接口945可以支持一个或多个api。(多个)网络接口940
可以支持3gpp参考点,诸如uu、n1、n2和n3。如本领域普通技术人员所理解的,可以支持其他网络接口940。
[0198]
在一个实施例中,处理器905可以包括能够执行计算机可读指令和/或能够执行逻辑操作的任何已知控制器。例如,处理器905可以是微控制器、微处理器、cpu、gpu、辅助处理单元、fpga或类似的可编程控制器。在一些实施例中,处理器905执行存储在存储器910中的指令以执行本文所描述的方法和例程。处理器905通信地耦合到存储器910、输入设备915、输出设备920和收发器925。
[0199]
在各种实施例中,网络设备装置900是发送ue配置并且接收测量报告的ran节点(例如,gnb),如本文所描述的。在这样的实施例中,处理器905控制网络设备装置900以执行上述行为。当作为ran节点操作时,处理器905可以包括管理应用域和操作系统(“os”)功能的应用处理器(也称为“主处理器”)和管理无线电功能的基带处理器(也称为“基带无线电处理器”)。
[0200]
在各种实施例中,处理器905控制网络装置900以实现上述gnb-cu-up行为。例如,处理器905可以针对ran中所选的cu-up节点来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
),所述导出使用kdf。处理器905指配up安全指示符(也被称为up安全id或drb组安全id)以唯一地标识导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)并且收发器925向所选的cu-up节点发出设置请求,所述设置请求包含up安全指示符和相异up完整性和加密密钥。如本文所讨论的,设置请求还可以包含一个或多个新鲜参数以用于完整性和加密保护。此外,收发器925从所选的cu-up节点接收设置响应,并且处理器905在ue处激活相异up安全。
[0201]
在一些实施例中,处理器905通过控制收发器925向ue发送as smc消息来激活在ue处的相异up安全。这里,as smc消息可以包含up安全指示符、至少一个新鲜参数、所选的up保护算法(即,加密和完整性算法)。注意,as smc消息也可能包含公共的rrc和up安全算法。此外,处理器905通过向ue发送每drb的rrc重新配置消息来独立地激活用于drb的集合的up安全。rrc重新配置消息可以包含up安全指示符、启用up安全分离指示、至少一个新鲜参数和up安全指示(例如,up安全完整性和加密指示)。在某些实施例中,up安全指示可以包含传统的up安全信息。
[0202]
注意,smc消息和(多个)rrc重新配置消息可以包含相同或不同的新鲜参数,这取决于针对ue的up业务所选的up终止点。在选择相同的cu-up的情况下,(多个)新鲜参数将相同。然而,在选择不同的cu-up时,(多个)新鲜参数将不同。
[0203]
在一些实施例中(例如,当ue处于连接状态并且已经使用至少一个drb时),处理器905通过控制收发器925向ue发送rrc重新配置消息来激活在ue处的相异up安全,所述rrc重新配置消息包含up安全指示符、启用up安全分离指示、至少一个新鲜参数、所选的up保护算法(即,加密和完整性算法)、以及up安全指示(例如,up安全完整性和加密指示)。在某些实施例中,up安全指示可以包含传统的up安全信息。
[0204]
在一些实施例中,收发器925进一步从ue接收rrc连接重新配置完成消息,所述rrc连接重新配置完成消息包含up安全激活成功指示以及up安全指示符。在这样的实施例中,收发器925向所选的cu-up节点发送确认消息(即,在每选项1的任何e1消息中;可替选地,每选项2的e1/cu-up重新配置完成/e1_independent up上下文设置确认消息)以通知成功的
up安全激活,所述确认消息包含up安全指示符和up安全激活成功指示。
[0205]
在上述实施例中,处理器905使用ran节点密钥(即,k
gnb
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数以及至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up密钥(即,k
cu-upint
和k
cu-upenc
)。这里,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数(即,每drb的每个rrc重新配置消息还包含用于导出相异up密钥的至少一个新鲜参数)。
[0206]
在一些实施例中,处理器905使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up完整性密钥(即,k
cu-upint
)。此外,处理器905使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数、以及至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up加密密钥(即,k
cu-upenc
)。在这样的实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。
[0207]
在一些实施例中,收发器925从网络功能(即,amf或smf)接收ue服务信息。这里,ue服务信息包含s-nssai、dnn和5qi参数中的至少一种。在这样的实施例中,处理器905基于ue服务信息来选择cu-up节点。在一些实施例中,收发器925接收用于支持多个up安全上下文的ue能力。在这样的实施例中,处理器905基于接收到的ue能力来选择cu-up节点。
[0208]
在一些实施例中,处理器905基于以下至少一项确定从公共up安全上下文中导出具有密码分离的相异up安全上下文:所选的cu-up节点的信任级别、安全域信息、部署位置、以及装置的本地策略。
[0209]
在一些实施例中,设置请求消息还包含ue的安全能力。在这样的实施例中,设置响应消息包含由cu-up节点基于ue的安全能力和所选的cu-up节点的安全能力选择的up保护算法。如上所述,up保护算法可以包括加密算法和完整性算法。
[0210]
在一些实施例中,收发器925接收所选的cu-up节点的安全能力并且处理器905基于所选的cu-up节点的安全能力并且还基于ue的安全能力来执行up加密和完整性算法协商和选择。在某些实施例中,设置请求消息还包含所选的up加密和完整性算法。
[0211]
在一些实施例中,处理器905将指配的up安全指示符、至少一个新鲜参数、对应的新导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、对应的所选的up加密和完整性算法、ue id和所选的cu-up节点的标识存储到本地存储器910。在某些实施例中,处理器905进一步将ue的标识和至少一个drb标识(如果有)存储到本地存储器910。
[0212]
在各种实施例中,处理器905控制网络装置900以实现上述gnb-cu-cp行为。例如,经由收发器925,处理器905可以从ran中的cu-cp节点(即,gnb-cu-cp)接收设置请求消息,所述设置请求包含up安全指示符(也称为up安全id或drb组安全id)、ue安全能力以及相异up完整性和加密密钥。处理器905基于接收到的ue安全能力选择up加密和完整性算法。经由收发器925,处理器905将所选的up加密和完整性算法发送到cu-cp节点(例如,在任何e1消息中)并从cu-cp节点接收up安全激活成功指示以及up安全指示符(例如,在任何e1消息中)。
[0213]
在一些实施例中,基于ue安全能力来选择up加密和完整性算法包括从配置的算法列表中选择最高优先级的up加密算法和从配置的算法列表中选择最高优先级的up完整性
算法。在某些实施例中,处理器905将接收到的up安全指示符、相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
)、至少一个新鲜参数、ue安全能力和所选的up加密和完整性算法存储到本地存储器910。
[0214]
在一些实施例中,处理器905响应于从cu-cp节点接收到up安全激活成功指示和up安全指示符而激活up完整性和加密保护。在某些实施例中,处理器905通过应用从cu-cp节点接收到的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)来激活up完整性和加密保护,用于up消息和/或在gnb-cu-cp侧处终止的drb的加密保护和完整性保护。
[0215]
在各种实施例中,设置请求消息进一步包含至少一个新鲜参数。在这样的实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。在一些实施例中,处理器905使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中,与up安全指示符相对应的up完整性密钥(即k
cu-upint
)用于up完整性保护。
[0216]
在一些实施例中,处理器905使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为到up加密保护/机密性保护算法的输入,其中,与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0217]
在一个实施例中,存储器910是计算机可读存储介质。在一些实施例中,存储器910包括易失性计算机存储介质。例如,存储器910可以包括ram,其包括动态ram(“dram”)、同步动态ram(“sdram”)和/或静态ram(“sram”)。在一些实施例中,存储器910包括非易失性计算机存储介质。例如,存储器910可以包括硬盘驱动器、闪存或任何其他合适的非易失性计算机存储设备。在一些实施例中,存储器910包括易失性和非易失性计算机存储介质这两者。
[0218]
在一些实施例中,存储器910存储与设置多个up安全上下文有关的数据。例如,存储器910可以存储参数、配置、资源指配、策略等,如上所述。在某些实施例中,存储器910还存储程序代码和相关的数据,诸如在装置900上操作的操作系统或其他控制器算法。
[0219]
在一个实施例中,输入设备915可以包括任何已知的计算机输入设备,其包括触摸面板、按钮、键盘、手写笔、麦克风等。在一些实施例中,输入设备915可以与输出设备920集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备915包括触摸屏,使得文本可以使用显示在触摸屏上的虚拟键盘和/或通过在触摸屏上手写被输入。在一些实施例中,输入设备915包括两个或多个不同的设备,诸如键盘和触摸面板。
[0220]
在一个实施例中,输出设备920被设计为输出视觉、听觉和/或触觉信号。在一些实施例中,输出设备920包括能够向用户输出视觉数据的电子可控显示器或显示设备。例如,输出设备920可以包括但不限于lcd显示器、led显示器、oled显示器、投影仪或能够向用户输出图像、文本等的类似显示设备。作为另一非限制性示例,输出设备920可以包括与网络设备装置900的其余部分分开但通信地耦合到的可穿戴显示器,诸如智能手表、智能眼镜、平视显示器等。此外,输出设备920可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。
[0221]
在某些实施例中,输出设备920包括用于产生声音的一个或多个扬声器。例如,输出设备920可以产生听觉警报或通知(例如,哔哔声或铃声)。在一些实施例中,输出设备920包括用于产生振动、运动或其他触觉反馈的一个或多个触觉设备。在一些实施例中,输出设备920的全部或部分可以与输入设备915集成。例如,输入设备915和输出设备920可以形成
触摸屏或类似的触敏显示器。在其他实施例中,输出设备920可以位于输入设备915附近。
[0222]
收发器925至少包括发射器930和至少一个接收器935。如本文所描述的,一个或多个发射器930可以用于与ue通信。类似地,如本文所描述的,一个或多个接收器935可以用于与plmn和/或ran中的网络功能通信。尽管仅图示了一个发射器930和一个接收器935,但是网络设备装置900可以具有任何合适数量的发射器930和接收器935。此外,(多个)发射器930和(多个)接收器935可以是任何合适类型的发射器和接收器。
[0223]
图10描绘了根据本公开的实施例的用于设置多个up安全上下文的方法1000的一个实施例。在各种实施例中,方法1000由移动通信网络中的ran中央单元控制平面节点执行,诸如如上所述的基站单元121、gnb-cu-cp 215和/或网络装置900。在一些实施例中,方法1000由处理器执行,诸如微控制器、微处理器、cpu、gpu、辅助处理单元、fpga等。
[0224]
方法1000开始并且针对ran中的所选的cu-up节点(例如,gnb-cu-up 260)来导出1005相异up完整性和加密密钥,所述导出使用kdf。方法1000包括指配1010up安全指示符以唯一地标识所导出的相异up完整性和加密密钥。
[0225]
方法1000包括向所选的cu-up节点发送1015设置请求,所述设置请求包括up安全指示符以及相异up完整性和加密密钥。方法1000包括从所选的cu-up节点接收1020设置响应。方法1000包括在ue处激活1025相异up安全。方法1000结束。
[0226]
图11描绘了根据本公开的实施例的用于设置多个up安全上下文的方法1100的一个实施例。在各种实施例中,方法1100由移动通信网络中的ran中央单元用户平面节点执行,诸如如上所述的基站单元121、gnb-cu-up 220和/或网络装置900。在一些实施例中,方法1100由处理器执行,诸如微控制器、微处理器、cpu、gpu、辅助处理单元、fpga等。
[0227]
方法1100开始并且从ran中的cu-cp节点(例如,gnb-cu-cp255)接收1105设置请求消息,所述设置请求包括up安全指示符、ue安全能力和相异up完整性和加密密钥。方法1100包括基于接收到的ue安全能力来选择1110up加密和完整性算法。方法1100包括将所选的up加密和完整性算法发送1115到cu-cp节点。方法1100包括从cu-cp节点接收1120up安全激活成功指示以及up安全指示符。方法1100结束。
[0228]
图12描绘了根据本公开的实施例的用于设置多个up安全上下文的方法1200的一个实施例。在各种实施例中,方法1200由移动通信网络中的用户设备设备执行,诸如如上所述的远程单元105、ue 205和/或用户设备装置800。在一些实施例中,方法1200由处理器执行,诸如微控制器、微处理器、cpu、gpu、辅助处理单元、fpga等。
[0229]
方法1200开始并且在nas消息中向网络(即,向amf)发送1205用于支持多个up安全上下文的ue能力。方法1200包括从ran中的cu-cp节点(例如,gnb-cu-cp 255)接收1210as smc消息,所述as smc消息包括up安全指示符和相关的up保护算法(即,用于相异up安全的加密和完整性算法)。方法1200包括从cu-cp节点接收1215至少一个rrc重新配置消息以在ue处针对特定drb来激活相异/独立的up安全,所述至少一个rrc重新配置消息包括up安全指示符、启用up安全分离指示、以及至少一个新鲜参数。方法1200包括使用kdf来导出1220相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。方法1200包括在rrc连接重新配置完成消息中将up安全激活成功指示连同up安全指示符一起发送1225到cu-cp节点。方法1200结束。
[0230]
本文公开的是根据本公开的实施例用于设置多个up安全上下文的第一装置。第一
装置可以由移动通信网络中的ran中央单元控制平面(“cu-cp”)节点实现,诸如上述基站单元121、gnb-cu-cp 215和/或网络装置900。第一装置包括收发器和处理器,该处理器针对ran中所选的中央单元用户平面(“cu-up”)节点来导出相异用户平面(“up”)完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
),所述导出使用密钥导出函数(“kdf”)。处理器指配up安全指示符(也被称为up安全标识符/drb安全id)以唯一地标识所导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)并且收发器向所选的cu-up节点发送设置请求,所述设置请求包含up安全指示符以及相异up完整性和加密密钥。收发器从所选的cu-up节点接收设置响应并且处理器在ue处激活相异up安全。
[0231]
在一些实施例中,在ue处激活相异up安全包括向ue发送接入层(“as”)安全模式命令(“smc”)消息并且通过向ue发送至少一个无线电资源控制(“rrc”)重新配置消息(即,每drb)针对数据无线电承载(“drb”)的集合来独立地激活up安全。这里,as smc消息可以包含up安全指示符、至少一个新鲜参数、所选的up保护算法(即,用于相异up安全的加密和完整性算法)。此外,rrc重新配置消息可以包含up安全指示符、启用up安全分离指示、以及至少一个新鲜参数和up安全指示(例如,完整性和加密指示)。
[0232]
在一些实施例中,在ue处激活相异up安全包括向ue发送rrc重新配置消息,所述rrc重新配置消息包含up安全指示符、启用up安全分离指示、至少一个新鲜参数、所选的up保护算法(即,加密和完整性算法)以及up安全指示(例如,传统的up安全信息)。
[0233]
在一些实施例中,收发器进一步从ue接收rrc连接重新配置完成消息,所述rrc连接重新配置完成消息包含up安全激活成功指示以及up安全指示符。在这样的实施例中,收发器向所选的cu-up节点发送确认消息以通知成功的up安全激活,所述确认消息包含up安全指示符和up安全激活成功指示。
[0234]
在以上实施例中,处理器使用ran节点密钥(即,k
gnb
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和该至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up密钥(即,k
cu-upint
和k
cu-upenc
)。这里,至少一个新鲜参数包含以下各项中的一个或多个:现时值、随机数、计数器、s-nssai、dnn和5qi参数(即,其中每drb的每个rrc重新配置消息还包含用于导出相异up密钥的至少一个新鲜参数)。
[0235]
在一些实施例中,处理器使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和该至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up完整性密钥(即,k
cu-upint
)。此外,处理器使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和该至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up加密密钥(即,k
cu-upenc
)。在这样的实施例中,至少一个新鲜参数包含以下各项中的一个或多个:现时值、随机数、计数器、s-nssai、dnn和5qi参数。
[0236]
在一些实施例中,收发器从网络功能(即,amf或smf)接收ue服务信息。这里,ue服务信息包含s-nssai、dnn和5qi参数中的至少一个。在这样的实施例中,处理器基于ue服务信息来选择cu-up节点。在一些实施例中,收发器接收用于支持多个up安全上下文的ue能力。在这样的实施例中,处理器基于接收到的ue能力来选择cu-up节点。
[0237]
在一些实施例中,处理器确定基于以下各项中的至少一个从公共up安全上下文来导出具有密码分离的相异up安全上下文:所选的cu-up节点的信任级别、安全域信息、部署
位置和装置的本地策略。
[0238]
在一些实施例中,设置请求消息进一步包含ue的安全能力。在这样的实施例中,设置响应消息包含由cu-up节点基于ue的安全能力和所选的cu-up节点的安全能力选择的up保护算法。如上所述,up保护算法可以包括加密和完整性算法。
[0239]
在一些实施例中,收发器接收所选的cu-up节点的安全能力并且处理器基于所选的cu-up节点的安全能力并且还基于ue的安全能力来执行up加密和完整性算法协商和选择。在某些实施例中,设置请求消息进一步包含所选的up加密和完整性算法。
[0240]
在一些实施例中,处理器将所指配的up安全指示符、至少一个新鲜参数、相对应的新导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、相对应的所选的up加密和完整性算法、ue id、所选的cu-up节点的标识以及至少一个drb标识存储到本地存储器。
[0241]
根据本公开的实施例,本文公开了用于设置多个up安全上下文的第一方法。第一方法可以由移动通信网络中的ran cu-cp节点执行,诸如如上所述的基站单元121、gnb-cu-cp 215和/或网络装置900。第一方法包括针对ran中所选的cu-up节点来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
),所述导出使用kdf。第一方法包括指配up安全指示符(也被称为up安全指示符)以唯一标识导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)并且向所选的cu-up节点发送设置请求,所述设置请求包含up安全指示符和相异up完整性和加密密钥。第一方法包括从所选的cu-up节点接收设置响应并且在ue处激活相异up安全。
[0242]
在一些实施例中,在ue处激活相异up安全包括向ue发送接入层(“as”)安全模式命令(“smc”)消息并且通过向ue发送每drb的rrc重新配置消息来独立地激活用于数据无线电承载(“drbs”)的up安全。这里,as smc消息可以包含up安全指示符、至少一个新鲜参数、所选的up保护算法(即,加密和完整性算法)。此外,rrc重新配置消息可以包含up安全指示符、启用up安全分离指示、至少一个新鲜参数和up安全指示(例如,完整性和加密指示)。
[0243]
在一些实施例中,在ue处激活相异up安全包括向ue发送rrc重新配置消息,所述rrc重新配置消息包含up安全指示符、启用up安全分离指示、至少一个新鲜参数、所选的up保护算法(即,加密和完整性算法)和up安全指示(例如,传统的up安全信息)。
[0244]
在一些实施例中,第一方法进一步包括从ue接收rrc连接重新配置完成消息,所述rrc连接重新配置完成消息包含up安全激活成功指示以及up安全指示符。在这样的实施例中,第一方法还可以包括向所选的cu-up节点发送确认消息以通知成功的up安全激活,所述确认消息包含up安全指示符和up安全激活成功指示。
[0245]
在上述实施例中,相异up密钥(即,k
cu-upint
和k
cu-upenc
)可以使用ran节点密钥(即,k
gnb
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出。这里,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数(即,每drb的每个rrc重新配置消息还包含至少一个用于导出相异up密钥的新鲜参数)。
[0246]
在一些实施例中,相异up完整性密钥(即,k
cu-upint
)可以使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出。此外,可以使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参
数、以及至少一个新鲜参数的长度作为对kdf的附加输入来导出。在这样的实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。
[0247]
在一些实施例中,第一方法进一步包括从网络功能(即,amf或smf)接收ue服务信息。这里,ue服务信息包含s-nssai、dnn和5qi参数中的至少一个。在这样的实施例中,基于ue服务信息来选择cu-up节点。在一些实施例中,第一方法包括接收用于支持多个up安全上下文的ue能力。在这样的实施例中,第一方法包括基于接收到的ue能力来选择cu-up节点。
[0248]
在一些实施例中,第一方法包括基于以下各项中的至少一个来确定导出具有来自公共up安全上下文的密码分离的相异up安全上下文:所选的cu-up节点的信任级别、安全域信息、部署位置、以及装置的本地策略。
[0249]
在一些实施例中,设置请求消息进一步包括ue的安全能力。在这样的实施例中,设置响应消息包含由cu-up节点基于ue的安全能力和所选的cu-up节点的安全能力选择的up保护算法。如上所述,up保护算法可以包括加密算法和完整性算法。
[0250]
在一些实施例中,第一方法包括接收所选的cu-up节点的安全能力以及基于所选的cu-up节点的安全能力并且还基于ue的安全能力来执行up加密和完整性算法协商和选择。在某些实施例中,设置请求消息进一步包含所选的up加密和完整性算法。
[0251]
在一些实施例中,第一方法包括将指配的up安全指示符、至少一个新鲜参数、相对应的新导出的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、相对应的所选的up加密和完整性算法、ue id、所选的cu-up节点的标识以及至少一个drb标识存储到本地存储器。
[0252]
本文公开了根据本公开的实施例用于设置多个up安全上下文的第二装置。第二装置可以由移动通信网络中的ran cu-up节点实现,诸如如上所述的基站单元121、gnb-cu-up 220和/或网络装置900。第二装置包括处理器和收发器,该收发器从ran(即gnb-cu-cp)中的中央单元控制平面(“cu-cp”)节点接收设置请求消息,所述设置请求包含用户平面(“up”)安全指示符、用户设备装置(“ue”)安全能力、以及相异up完整性和加密密钥。处理器基于接收到的ue安全能力来选择up加密和完整性算法。经由收发器,处理器将所选的up加密和完整性算法发送到cu-cp节点,并且从cu-cp节点接收up安全激活成功指示以及up安全指示符。
[0253]
在一些实施例中,基于ue安全能力来选择up加密和完整性算法包括从配置的算法列表中选择最高优先级的up加密算法和从配置的算法列表中选择最高优先级的up完整性算法。在各种实施例中,设置请求消息进一步包含至少一个新鲜参数。在这样的实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。在某些实施例中,处理器将接收到的up安全指示符、相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、至少一个新鲜参数、ue安全能力以及所选的up加密和完整性算法存储到本地存储器。
[0254]
在一些实施例中,处理器响应于从cu-cp节点接收到up安全激活成功指示和up安全指示符而激活up完整性和加密保护。在某些实施例中,处理器通过应用从cu-cp节点接收到的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)来激活up完整性和加密保护,用于up消息和/或在其一侧处终止的drb的加密保护和完整性保护。
[0255]
在一些实施例中,处理器使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中与up
安全指示符相对应的up完整性密钥(即,k
cu-upint
)用于up完整性保护。
[0256]
在一些实施例中,处理器使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up加密/机密性保护算法的输入,其中与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0257]
根据本公开的实施例,本文公开了用于设置多个up安全上下文的第二方法。第二方法可以由移动通信网络中的ran cu-up节点执行,诸如如上所述的基站单元121、gnb-cu-up 220和/或网络装置900。第二方法包括从ran(即,gnb-cu-cp)中的中央单元控制平面(“cu-cp”)节点接收设置请求消息以及基于接收到的ue安全能力来选择up加密和完整性算法,所述设置请求包含用户平面(“up”)安全指示符、用户设备装置(“ue”)安全能力、以及相异up完整性和加密密钥。第二方法包括将所选的up加密和完整性算法发送到cu-cp节点,并且从cu-cp节点接收up安全激活成功指示以及up安全指示符。
[0258]
在一些实施例中,基于ue安全能力来选择up加密和完整性算法包括从配置的算法列表中选择最高优先级的up加密算法和从配置的算法列表中选择最高优先级的up完整性算法。在各种实施例中,设置请求消息进一步包含至少一个新鲜参数。在这样的实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。在某些实施例中,第二方法包括将接收到的up安全指示符、相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
)、至少一个新鲜参数、ue安全能力和所选的up加密和完整性算法存储到本地存储器。
[0259]
在一些实施例中,第二方法包括响应于从cu-cp节点接收到up安全激活成功指示和up安全指示符而激活up完整性和加密保护。在某些实施例中,第二方法包括通过应用从cu-cp节点接收到的相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)来激活up完整性和加密保护,用于up消息和/或在其一侧处终止的drb的加密保护和完整性保护。
[0260]
在一些实施例中,第二方法包括使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数以及至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中与up安全指示符相对应的up完整性密钥(即,k
cu-upint
)用于up完整性保护。
[0261]
在一些实施例中,第二方法包括使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为到up加密保护/机密性保护算法的输入,其中与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0262]
本文公开了根据本公开的实施例的用于设置多个up安全上下文的第三装置。第三装置可以由移动通信网络中的用户设备设备实现,诸如如上所述的远程单元105、ue 205和/或用户设备装置800。第三装置包括处理器和收发器,该收发器在非接入层(“nas”)消息中向网络(即,向amf)发送用于支持多个up安全上下文的ue能力。收发器进一步从中央单元控制平面(“cu-cp”)节点接收接入层(“as”)安全模式命令(“smc”)消息,并且从cu-cp节点接收至少一个rrc重新配置消息以在ue处针对特定的数据无线电承载(“drb”)来激活相异/独立的up安全。
[0263]
这里,as smc消息包含up安全指示符和相关的up保护算法(即,用于相异up安全的加密和完整性算法)。此外,至少一个rrc重新配置消息包含up安全指示符、启用up安全分离指示、至少一个新鲜参数。
[0264]
处理器使用密钥导出函数(“kdf”)来导出相异up完整性和加密密钥(k
cu-upint
和kcu-upenc
)。收发器在rrc连接重新配置完成消息中将up安全激活成功指示连同up安全指示符发送给cu-cp节点。
[0265]
在一些实施例中,处理器将接收到的up安全指示符、至少一个新鲜参数和up保护算法(例如,加密和完整性算法)作为相异(即,独立的)up安全上下文的一部分存储在ue存储器处,例如,在成功的as smc过程之后。在这样的实施例中,处理器使用up安全指示符来唯一地标识本地存储在ue处的相异ue安全上下文。在各种实施例中,相异ue安全上下文包含up安全指示符、至少一个新鲜参数、up保护算法(例如,用于相异up安全的加密和完整性算法)、up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、至少一个drb标识符(“id”)和up安全指示(例如,up安全完整性和加密指示)。
[0266]
在一些实施例中,处理器进一步验证rrc重新配置消息,并且响应于成功的rrc重新配置消息验证,将(即,新导出的)相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
)以及up安全指示符和至少一个新鲜参数作为相异up安全上下文的一部分存储在ue存储器处。在各种实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。在某些实施例中,处理器使用up安全指示符来唯一地标识相异up安全上下文以保护属于如由rrc重新配置消息指示的drb的up消息分组。
[0267]
在一些实施例中,处理器响应于接收到rrc重新配置消息中的启用up安全分离指示而导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。在一些实施例中,处理器使用无线电接入网络(“ran”)节点密钥(即,k
gnb
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数以及输入的长度作为对kdf的附加输入来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。
[0268]
在一些实施例中,处理器使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up完整性密钥(即,k
cu-upint
)。在一些实施例中,处理器使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数,以及至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up加密密钥(即,kcu-upenc)。
[0269]
在一些实施例中,处理器使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中与up安全指示符相对应的up完整性密钥(即,k
cu-upint
)用于up完整性保护。在一些实施例中,处理器使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up加密保护/机密性保护算法的输入,其中与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0270]
本文公开了根据本公开的实施例的用于设置多个up安全上下文的第三方法。第三方法可以由移动通信网络中的用户设备装置执行,诸如远程单元105、ue 205和/或用户设备装置800。第三方法包括在nas消息中向网络(即,amf)发送用于支持多个up安全上下文的ue能力。第三方法进一步包括从cu-cp节点接收as smc消息和从cu-cp节点接收至少一个rrc重新配置消息以在ue处针对特定drb来激活相异/独立的up安全。
[0271]
这里,as smc消息包含up安全指示符和相关的up保护算法(即,用于相异up安全的加密和完整性算法)。注意,as smc消息还可能包括公共的rrc和up安全算法。此外,至少一
个rrc重新配置消息包含up安全指示符、启用up安全分离指示、至少一个新鲜参数。
[0272]
第三方法包括使用kdf来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
),并且在rrc连接重新配置完成消息中将up安全激活成功指示连同up安全指示符一起发送到cu-cp节点。
[0273]
在一些实施例中,第三方法包括将接收到的up安全指示符、至少一个新鲜参数和up保护算法(例如,加密和完整性算法)作为相异(即,独立的)up安全上下文的一部分存储在ue存储器中,例如,在成功的as smc过程之后。在这样的实施例中,第三方法包括使用up安全指示符来唯一地标识本地存储在ue处的相异ue安全上下文。在各种实施例中,相异ue安全上下文包含up安全指示符、至少一个新鲜参数、up保护算法(例如,用于相异up安全的加密和完整性算法)、up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)、至少一个drb标识符(“id”)和up安全指示(例如,up安全完整性和加密指示)。
[0274]
在一些实施例中,第三方法进一步包括验证rrc重新配置消息以及,响应于成功的rrc重新配置消息验证,将(即,新导出的)相异up完整性和加密密钥(k
cu-upint
和k
cu-upenc
)连同up安全指示符和至少一个新鲜参数作为相异up安全上下文的一部分存储在ue存储器处。在各种实施例中,至少一个新鲜参数包含以下一项或多项:现时值、随机数、计数器、s-nssai、dnn和5qi参数。在某些实施例中,第三方法包括使用up安全指示符来唯一地标识相异up安全上下文以保护属于如由rrc重新配置消息指示的drb的up消息分组。
[0275]
在一些实施例中,第三方法包括响应于接收到rrc重新配置消息中的启用up安全分离指示而导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。在一些实施例中,第三方法包括使用无线电接入网络(“ran”)节点密钥(即,k
gnb
)作为输入密钥,并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数、以及输入的长度作为对kdf的附加输入来导出相异up完整性和加密密钥(即,k
cu-upint
和k
cu-upenc
)。
[0276]
在一些实施例中,第三方法包括使用公共up完整性密钥(即,k
upint
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up完整性密钥(即,k
cu-upint
)。在一些实施例中,第三方法包括使用公共up加密密钥(即,k
upenc
)作为输入密钥并且使用up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对kdf的附加输入来导出相异up加密密钥(即,k
cu-upenc
)。
[0277]
在一些实施例中,第三方法包括使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up完整性保护算法的输入,其中与up安全指示符相对应的up完整性密钥(即,k
cu-upint
)用于up完整性保护。在一些实施例中,第三方法包括使用up消息分组、up安全指示符、up安全指示符的长度、至少一个新鲜参数和至少一个新鲜参数的长度作为对up加密保护/机密性保护算法的输入,其中与up安全指示符相对应的up加密密钥(即,k
cu-upenc
)用于up机密性保护。
[0278]
实施例可以以其他特定形式实践。所描述的实施例在所有方面都被认为仅是说明性的而不是限制性的。因此,本发明的范围由所附权利要求而不是由前述描述指示。在权利要求的等效含义和范围内的所有变化都应被涵盖在其范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献