CN110839266A - 一种信息的处理方法、用户侧设备及网络侧设备 - Google Patents

一种信息的处理方法、用户侧设备及网络侧设备 Download PDF

Info

Publication number
CN110839266A
CN110839266A CN201810941718.9A CN201810941718A CN110839266A CN 110839266 A CN110839266 A CN 110839266A CN 201810941718 A CN201810941718 A CN 201810941718A CN 110839266 A CN110839266 A CN 110839266A
Authority
CN
China
Prior art keywords
data packet
encryption
indication information
side device
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810941718.9A
Other languages
English (en)
Other versions
CN110839266B (zh
Inventor
吴昱民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201810941718.9A priority Critical patent/CN110839266B/zh
Publication of CN110839266A publication Critical patent/CN110839266A/zh
Application granted granted Critical
Publication of CN110839266B publication Critical patent/CN110839266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种信息的处理方法、用户侧设备及网络侧设备,该方法包括:获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。利用本申请实施例,可以通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,从而使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。

Description

一种信息的处理方法、用户侧设备及网络侧设备
技术领域
本申请涉及通信技术领域,尤其涉及一种信息的处理方法、用户侧设备及网络侧设备。
背景技术
在5G及后续演进的无线网络通信***中,由于需要满足0毫秒的移动性处理过程的中断延时,因此,需要用户侧设备在移动的过程中,同时在源节点和目标节点存在连接,从而进行数据的收发。而如果需要在源节点和目标节点同时保持数据连接,可以采用DC(Dual Connectivity,双重连接)架构实现数据的传输。
基于DC架构,用户侧设备在改变为其提供服务的节点时,网络侧设备会改变该用户侧设备使用的与安全性相关的配置信息,从而改变对需要发送或接收的数据(或数据包)加密方式和解密方式。而对数据或数据包进行加密或解密的处理,可以在PDCP层实现,而PDCP实体在同一时刻只能保持一个安全配置或一个安全配置信息有效,因此,在进行安全配置转换(或安全配置变更)时,为了避免对数据(或数据包)进行解密处理失败,PDCP实体需要进行重建操作。
然而,在采用DC结构的移动性管理(如切换或SCG转换等)的方式下,当用户侧设备的服务节点从源节点转换(或变更)到目标节点时,由于会采用不同加密方式和解密方式,根据上述处理过程,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,从而可能会导致数据(或数据包)丢失。
发明内容
本申请实施例的目的是提供一种信息的处理方法、用户侧设备及网络侧设备,以避免出现当用户侧设备的服务节点从源节点转换(或变更)到目标节点时,由于会采用不同加密方式和解密方式,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而可能会导致数据(或数据包)丢失等问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出了一种信息的处理方法,包括:
获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
第二方面,提出了一种用户侧设备,包括:
信息获取模块,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
第三方面,提出了一种网路侧设备,包括:
信息获取模块,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
第四方面,提出了一种用户侧设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述第一方面所述的方法的步骤。
第五方面,提出了一种网络侧设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述第一方面所述的方法的步骤。
第六方面,提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的方法的步骤。
由以上本申请实施例提供的技术方案可见,本申请实施例通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种信息的处理方法实施例;
图2为本申请一种DC框架下的承载类型示意图;
图3为本申请另一种信息的处理方法实施例;
图4为本申请又一种信息的处理方法实施例;
图5为本申请又一种信息的处理方法实施例;
图6为本申请又一种信息的处理方法实施例;
图7为本申请又一种信息的处理方法实施例;
图8为本申请又一种信息的处理方法实施例;
图9为本申请又一种信息的处理方法实施例;
图10为本申请又一种信息的处理方法实施例
图11为本申请一种用户侧设备实施例;
图12为本申请一种网络侧设备实施例;
图13为本申请另一种用户侧设备实施例;
图14为本申请另一种网络侧设备实施例。
具体实施方式
本申请实施例提供一种信息的处理方法、用户侧设备及网络侧设备。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的技术方案,可以应用于各种通信***,例如:GSM(Global System ofMobile communication,全球移动通讯***),CDMA(Code Division Multiple Access,码分多址)***,WCDMA(Wideband Code Division Multiple Access Wireless,宽带码分多址),GPRS(General Packet Radio Service,通用分组无线业务),LTE(Long TermEvolution,长期演进)等。
用户侧设备(UE,User Equipment),也可称之为移动终端(Mobile Terminal)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、SIP(SessionInitiation Protocol,会话启动协议)电话、WLL(Wireless Local Loop,无线本地环路)站、PDA(Personal Digital Assistant,个人数字处理)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的PLMN(Public Land Mobile Network,公共陆地移动网络)网络中的终端设备。
网络侧设备可以是用于与移动设备通信的设备,网络侧设备可以是GSM(GlobalSystem of Mobile communication,全球移动通讯)或CDMA(Code Division MultipleAccess,码分多址)中的BTS(Base Transceiver Station,基站),也可以是WCDMA(WidebandCode Division Multiple Access,宽带码分多址)中的NB(NodeB,基站),还可以是LTE(Long Term Evolution,长期演进)中的eNB或eNodeB(Evolutional Node B,演进型基站)或接入点,或者车载设备、可穿戴设备,未来5G网络中的网络侧设备或者未来演进的PLMN(Public Land Mobile Network,公共陆地移动网络)网络中的网络侧设备。
本申请所适应的***,可以是FDD(Frequency Division Duplex,频分双工),TDD(Time Division Duplex,时分双工)或者FDD与TDD两种双工方式聚合使用的***,本申请对此不做限定。
实施例一
如图1所示,本申请实施例提供一种信息的处理方法,该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中。该方法的执行主体可以为用户侧设备,其中,该用户侧设备可以为终端设备,该终端设备可以如手机、平板电脑或可穿戴设备等移动终端设备,该终端设备还可以如个人计算机等终端设备。该方法具体可以包括以下步骤:
在S102中,获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包。
其中,指示信息可以是用户侧设备中预先存储的信息,该指示信息可以来自于网络侧设备,也可以通过预定的通信协议等预先约定,指示信息可以用于指示指定数据包(进行安全配置转换的数据包)的标识和包头信息中的至少一种。指定数据包的标识可以是指定数据包的编号、名称等,指定数据包的标识和包头信息均可以用于指示用户侧设备或网络侧设备当前需要进行安全配置转换,以使得当前接收的数据包和该数据包之后接收的数据包需要使用新的加解密方式进行加密处理或解密处理。其中,指定数据包的标识和包头信息可以通过相同的方式或不同的方式获取,例如,指定数据包的标识和包头信息可以来自于网络侧设备或者通过预定的通信协议约定等,或者,指定数据包的标识来自于网络侧设备,包头信息通过预定的通信协议约定等,或者,指定数据包的标识通过预定的通信协议约定,包头信息来自于网络侧设备等,具体可以根据实际情况设定,本申请实施例对此不做限定。
在实施中,在5G及后续演进的无线网络通信***中,由于需要满足0毫秒的移动性处理过程的中断延时,因此,需要用户侧设备在移动的过程中,同时在源节点和目标节点存在连接,从而进行数据的收发。而如果需要在源节点和目标节点同时保持数据连接,可以采用DC(Dual Connectivity)架构实现数据的传输。
在5G及后续演进的无线网络通信***中,可以采用DC架构,而DC架构中可以包括两个小区组,即MCG(Master Cell Group,主小区组)和SCG(Secondary Cell Group,辅小区组),其中,MCG对应于网络侧的MN(Master Node,主节点),SCG对应于网络侧的SN(Secondary Node,辅节点)。此外,DC架构还支持PDCP(Packet Data ConvergenceProtocol,包数据汇聚协议)复制功能,因此,可以产生不同的承载类型(即Bearer Type),如图2所示,可以包括:
MCG承载(即MCG Bearer):MCG承载可以对应有PDCP实体、RLC(Radio LinkControl,无线链路控制)实体、MAC(Medium Access Control,媒体接入控制)实体和MCG实体。
SCG承载(即SCG Bearer):SCG承载可以对应有PDCP实体、RLC实体、MAC实体和MCG实体。
分离承载(即Split Bearer):Split Bearer对应的PDCP实体在1个小区组、对应的2个(或多个)RLC实体和2个(或多个)MAC实体在不同的小区组。
复制承载(即Duplicate Bearer):Duplicate Bearer对应的1个PDCP实体、2个(或多个)RLC实体和1个MAC实体在同一个小区组。
基于上述的DC架构,用户侧设备在改变为其提供服务的节点时,网络侧设备会改变该用户侧设备使用的与安全性相关的配置信息,因此,用户侧设备在与源节点进行连接时,可以采用源节点的安全配置信息对交互的数据(或数据包)进行加密或解密处理,而用户侧设备在与目标节点(可以是任意节点)进行连接时,可以采用目标节点的安全配置信息对交互的数据(或数据包)进行加密或解密处理。
其中,与安全性相关的配置信息可以包括以下中的任一种或多种:加密算法(如CipheringAlgorithm算法等)、加密秘钥的生成配置信息(如nextHopChainingCount,用于生成加密秘钥的配置信息)、完整性保护算法(如integrityProtAlgorithm算法等)、完整性保护秘钥的生成配置信息(如nextHopChainingCount,用于生成完整性保护秘钥的配置信息)等。
当前,上述对数据进行加密或解密处理,可以在用户侧设备的PDCP层实现,而PDCP实体在同一时刻只能保持一个安全配置或一个安全配置信息有效,因此,在进行安全配置转换(或安全配置变更)时,为了避免对数据(或数据包)进行解密处理失败,PDCP实体需要进行重建操作,即可以使用源节点的安全配置信息对接收到的数据(或数据包)进行解密处理后,该PDCP实体再获取目标节点的安全配置信息,并使用目标节点的安全配置信息对接收到的后续数据(或数据包)进行解密处理。
然而,在采用DC结构的移动性管理(如切换或SCG转换等)的方式下,当用户侧设备的服务节点从源节点转换(或变更)到目标节点时,由于会采用不同的安全性秘钥,根据上述处理过程,用户侧设备的PDCP、RLC、MAC等需要进行重置或重建,从而可能会导致数据(或数据包)的丢失。为此,本申请实施例提供一种能够解决上述问题的处理方式,具体可以包括以下内容:
可以通过设置指示信息的方式指示在某一时刻、在接收或发送某指定的数据包或者在接收或发送一定数量的数据包后需要进行安全配置转换,即在接收到或发送某数据包及该数据包之后接收或发送的数据包需要使用新的加解密方式进行加密处理或解密处理,具体地,网络侧设备可以通过预先设置的配置信息或预定的通信协议等方式生成上述指示信息,网络侧设备的PDCP发送端可以获取待发送的数据包,并可以使用当前的加解密方式对该数据包进行加密,可以将加密后的数据包发送给用户侧设备,用户侧设备的PDCP接收端可以接收该加密后的数据包,并可以使用与网络侧设备使用加解密方式相应的加解密方式对该加密后的数据包进行解密,得到该数据包。当需要进行安全配置转换时,用户侧设备可以通过网络侧设备的配置信息或预定的通信协议等方式生成指示信息,该指示信息可以通过发送的指定数据包的标识或包头信息体现。然后,在网络侧设备和用户侧设备获取到该指示信息后,可以对之后发送或接收的数据包使用新的加解密方式进行加密处理或解密处理,具体地,当网络侧设备获取到该指示信息后,可以将该指示信息发送给用户侧设备,或者,用户侧设备也可以通过网络侧设备的配置信息或预定的通信协议等方式获取指示信息,此后,如果网络侧设备的PDCP发送端再次获取到待发送的数据包,则可以使用指示信息对应的加解密方式对该数据包进行加密,可以将加密后的数据包发送给用户侧设备,用户侧设备的PDCP接收端可以接收该加密后的数据包,并可以使用指示信息对应的加解密方式对该加密后的数据包进行解密,得到该数据包。
相应的,在未获取到指示信息时,用户侧设备的PDCP发送端可以获取待发送的数据包,并可以使用当前的加解密方式对该数据包进行加密,可以将加密后的数据包发送给网络侧设备,网络侧设备的PDCP接收端可以接收该加密后的数据包,并可以使用与用户侧设备使用的加解密方式相应的加解密方式对该加密后的数据包进行解密,得到该数据包。当需要进行安全配置转换时,用户侧设备可以通过网络侧设备的配置信息或预定的通信协议等方式生成指示信息,网络侧设备可以根据预设的配置信息或预定的通信协议等方式获取指示信息,该指示信息可以通过发送的指定数据包的标识或包头信息体现。当用户侧设备获取到该指示信息后,可以将该指示信息发送给网络侧设备,或者,用户侧设备也可以通过网络侧设备的配置信息或预定的通信协议等方式获取指示信息,此后,如果用户侧设备的PDCP发送端再次获取到待发送的数据包,则可以使用指示信息对应的加解密方式对该数据包进行加密,可以将加密后的数据包发送给网络侧设备,网络侧设备的PDCP接收端可以接收该加密后的数据包,并可以使用指示信息对应的加解密方式对该加密后的数据包进行解密,得到该数据包。
如图3所示,本申请实施例提供一种信息的处理方法,该方法的执行主体可以为网络侧设备。该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中,其中,该网络侧设备可以是在一定的无线电覆盖区域中,与用户侧设备之间进行信息传递的无线设备,该网络侧设备可以包括一个设备,例如基站,该网络侧设备还可以包括多个设备,例如网络侧设备中除了包括基站外,还可以包括关键控制节点MME和/或服务网关设备等。该方法具体可以包括以下步骤:
在S302中,获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包。
上述步骤S302的具体处理过程可以参见上述步骤S102中的相关内容,在此不再阐述。
基于上述步骤S102的处理,网络侧设备的处理过程与用户侧设备的处理过程类似,网络侧设备可以通过PDCP发送端向用户侧设备发送基于当前的加解密方式加密的数据包,网络侧设备可以通过PDCP接收端接收基于当前的加解密方式解密数据包,在获取到指示信息后,当再次接收到数据包时,网络侧设备可以通过PDCP接收端基于指示信息对应的加解密方式解密数据包,网络侧设备可以通过PDCP发送端向用户侧设备发送基于指示信息对应的加解密方式加密的数据包等,具体可以参见上述步骤S102的相关内容。
需要说明的是,网络侧设备获取到指示信息后,可以将该指示信息发送给用户侧设备,用户侧设备可以根据指示信息进行安全配置转换,以便使用新的加解密方式对后续接收或发送的数据包进行加密处理或解密处理等。
本申请实施例提供一种信息的处理方法,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例二
如图4所示,本申请实施例提供一种信息的处理方法,该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中。该方法的执行主体可以为用户侧设备,其中,该用户侧设备可以为终端设备,该终端设备可以如手机、平板电脑或可穿戴设备等移动终端设备,该终端设备还可以如个人计算机等终端设备。本实施例中以指示信息用于指示指定数据包的标识为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S402中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理。
其中,第二加解密方式可以基于是任意的加密和解密方式,第二加解密方式可以是在进行安全配置转换之前使用的加密和解密方式。该指定数据包的标识可以包括如下至少一种:上行数据包的标识、下行数据包的标识。
在实施中,在用户侧设备没有获取到指示信息之前,该用户侧设备中可以设置有安全配置信息,该安全配置信息可以用于指示在对数据包进行发送或接收时所采用的加密或解密方式。在此情况下,当用户侧设备的发送端(如PDCP发送端)需要发送某数据包(如将某数据包发送给网络侧设备)时,可以使用第二加解密方式对该数据包进行加密,加密完成后,可以发送加密后的数据包。相应的,当用户侧设备的接收端(如PDCP接收端)接收到某数据包(如接收到网络侧设备发送的某数据包)时,可以使用第二加解密方式对该数据包进行解密,以得到该数据包。
在S404中,获取指示信息。
其中,指示信息可以是基于预定协议约定,也可以是基于网络侧设备的配置信息确定等。其中,对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中,协议约定值可以为10或20等,以协议约定值为10为例,用户侧设备在接收或发送的数据包的数量达到10个时,在第10个接收或发送的数据包中获取该数据包的标识,从而得到指示信息,基于上述内容,用户侧设备在接收或发送第1-9个数据包时,可以使用的第二加解密方式对数据包进行加密或解密处理。在实际应用中,除了可以通过最后接收或发送的数据包的标识构成指示信息外,还可以通过最后接收或发送的数据包的下一个接收或发送的数据包的标识构成指示信息,基于上述示例,可以获取第11个接收或发送的数据包的标识构成指示信息等。指示信息中可以包括PDCP编号数值(如PDCP COUNT数值等),该PDCP编号数值可以用于指示指定数据包的标识,也即是可以将PDCP编号数值作为标识等,其中,需要说明的是,数据包的编号数值可以是根据相应数据接收或发送的时间顺序从先到后依次组成数据包后该数据包的顺序编号,如数据包的编号数值越小,其中包含的数据的接收或发送的时间越早,如数据包的编号数值越大,其中包含的数据的接收或发送的时间越晚,例如,一条数据可以由10个数据包发送,第1个数据包中的数据应该是该条数据中最早需要发送或接收的数据,第2个数据包中的数据应该是该条数据中次早需要发送或接收的数据…,第10个数据包中的数据应该是该条数据中最晚需要发送或接收的数据等。
上述S404的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
需要说明的是,该指示信息可以设置于需要发送或接收的数据包中,这样,当该数据包在发送或接收时,可以使用该指示信息对应的第一加解密方式对该数据包进行加密或解密。而在获取到该指示信息之后,需要对接收或发送的数据包执行下述S406的处理,或者,也可以在每个需要发送或接收的数据包中加入该指示信息等。
在S406中,获取目标数据包。
其中,目标数据包可以是任意数据包,该目标数据包可以是在获取到指示信息时获取,也可以是在获取到指示信息后获取。获取的目标数据包可以是用户侧设备的PDCP接收端接收到的数据包,也可以是用户侧设备的PDCP发送端需要发送的数据包等。
在S408中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
其中,第一加解密方式与上述第二加解密方式不同,第二加解密方式可以是在进行安全配置转换之前使用的加密和解密方式,第一加解密方式可以是在进行安全配置转换时或进行安全配置转换之后使用的加密和解密方式。
在实施中,如果目标数据包为接收端接收的数据包,则用户侧设备的接收端(如用户侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则用户侧设备的发送端(如用户侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S410中,删除获取到上述指示信息之前使用的第二加解密方式。
在实施中,由于用户侧设备已经通过上述指示信息进行了安全配置转换,即已经将数据包的加解密方式由第二加解密方式转换为第一加解密方式,又由于用户侧设备的PDCP实体在同一时刻只能保持一个安全配置信息(用户侧设备获取到上述指示信息后,安全配置信息由第二加解密方式对应的安全配置信息转换为第一加解密方式对应的安全配置信息),此时,可以不再使用第二加解密方式或第二加解密方式对应的安全配置信息,用户侧设备可以将第二加解密方式或第二加解密方式对应的安全配置信息删除,这样,用户侧设备中只保留一套加解密方式或该加解密方式对应的安全配置信息。
在实际应用中,在上述S408的处理后,还可以在用户侧设备中保留第二加解密方式或第二加解密方式对应的安全配置信息,这样,用户侧设备中可以保留多套加解密方式或每套加解密方式对应的安全配置信息。
在实际应用中,可以通过多种触发方式触发用户侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
在实施中,在网络侧设备确定用户侧设备已经获取到指示信息后,网络侧设备可以向用户侧设备发送删除第二加解密方式的指示信息,用户侧设备接收到删除第二加解密方式的指示信息后,可以删除第二加解密方式或第二加解密方式对应的安全配置信息。
方式二,移动性处理过程完成。
其中,移动性处理过程可以如,切换或SCG变换的随机接入过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
在实施中,网络侧设备中可以设置有删除第二加解密方式的配置信息。在网络侧设备确定用户侧设备已经获取到指示信息后,网络侧设备可以将删除第二加解密方式的配置信息发送给用户侧设备,用户侧设备接收到删除第二加解密方式的配置信息后,可以删除第二加解密方式或第二加解密方式对应的安全配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
在实施中,用户侧设备获取到只是信息后,可以向网络侧设备发送删除第二加解密方式的指示信息,用户侧设备可以删除第二加解密方式或第二加解密方式对应的安全配置信息。
方式五,用户侧设备发送重新接入请求。
其中,上述方式五中具体可以是如用户侧设备在与目标节点建立连接后,又向目标节点发起新的随机接入过程。
需要说明的是,上述S410的处理可以是在上述S408之后执行,也可以是是在获取到指示信息时执行,还可以是在获取到指示信息之后的任意时刻执行,上述处理方式仅是其中的一种实现方式,本申请实施例对此不做限定。
本申请实施例提供一种信息的处理方法,应用于用户侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例三
如图5所示,本申请实施例提供一种信息的处理方法,该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中。该方法的执行主体可以为用户侧设备,其中,该用户侧设备可以为终端设备,该终端设备可以如手机、平板电脑或可穿戴设备等移动终端设备,该终端设备还可以如个人计算机等终端设备。本实施例中以指示信息用于指示指定数据包的包头信息为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S502中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理。
在实施中,在用户侧设备没有获取到指示信息之前,当用户侧设备的发送端(如PDCP发送端)需要发送某数据包(如将某数据包发送给网络侧设备)时,可以使用第二加解密方式对该数据包进行加密,加密完成后,可以发送加密后的数据包。相应的,当用户侧设备的接收端(如PDCP接收端)接收到某数据包(如接收到网络侧设备发送的某数据包)时,可以使用第二加解密方式对该数据包进行解密,以得到该数据包。
在S504中,获取指示信息,指示信息用于指示指定数据包的包头信息,该指定数据包为进行安全配置转换的数据包。
其中,指示信息可以为指定数据包的包头信息,该包头信息中可以包括预定标识位数值,可以通过不同的预定标识位数值来表征是否需要进行安全配置转换,例如,若预定标识位数值为1,则可以表示进行安全配置转换,即使用该指示信息对应的第一加解密方式对需要发送和接收的数据包进行加密或解密,或者启用第一加解密方式对应的安全配置信息等,若预定标识位数值为0,则可以表示可以使用第二加解密方式对需要发送和接收的数据包进行加密或解密,或者仍旧使用第二加解密方式对应的安全配置信息等。该指示信息可以是基于预定协议约定,也可以是基于网络侧设备的配置信息确定等。对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收或发送的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中,具体可以参见上述实施例二中的相关内容,在此不再赘述。
需要说明的是,该指示信息可以设置于需要发送或接收的数据包中,这样,当该数据包在发送或接收时,可以使用该指示信息对应的第一加解密方式对该数据包进行加密或解密。而在获取到该指示信息之后,需要对接收或发送的数据包执行下述S506的处理。
在S506中,获取目标数据包。
在S508中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
在实施中,目标数据包可以为接收端接收的数据包,则用户侧设备的接收端(如用户侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则用户侧设备的发送端(如用户侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S510中,删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,用户侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,用户侧设备可以在执行完成上述S508的处理后,继续执行上述S510。另外,用户侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,用户侧设备可以在执行完成上述S508的处理后,通过某种或多种触发方式触发执行上述S510的处理。
可以通过多种触发方式触发用户侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,应用于用户侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例四
如图6所示,本申请实施例提供一种信息的处理方法,该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中。该方法的执行主体可以为用户侧设备,其中,该用户侧设备可以为终端设备,该终端设备可以如手机、平板电脑或可穿戴设备等移动终端设备,该终端设备还可以如个人计算机等终端设备。本实施例中以指示信息为网络侧设备发送给用户侧设备的情况为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S602中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理,指示信息用于指示指定数据包的标识和包头信息中的至少一个,该指定数据包为进行安全配置转换的数据包。
在S604中,接收网络侧设备发送的指示信息。
其中,指示信息可以是基于预定协议约定,也可以是基于网络侧设备的配置信息确定等。其中,对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中。指定数据包的标识可以包括如下至少一种:上行数据包的标识、下行数据包的标识。指示信息可以包括PDCP编号数值,该PDCP编号数值可以用于指示指定数据包的标识。指示信息可以为指定数据包的包头信息,该包头信息中包括预定标识位数值。指示信息用于指示指定数据包的标识或包头信息的不同情况,可以分别参见上述实施例二和实施例三中的相关内容,在此不再赘述。
在S606中,获取目标数据包。
在S608中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
在实施中,如果目标数据包为接收端接收的数据包,则用户侧设备的接收端(如用户侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则用户侧设备的发送端(如用户侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S610中,删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,用户侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,用户侧设备可以在执行完成上述S608的处理后,继续执行上述S610。另外,用户侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,用户侧设备可以在执行完成上述S608的处理后,通过某种或多种触发方式触发执行上述S610的处理。
可以通过多种触发方式触发用户侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,应用于用户侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例五
如图7所示,本申请实施例提供一种信息的处理方法,该方法的执行主体可以为网络侧设备。该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中,其中,该网络侧设备可以是在一定的无线电覆盖区域中,与用户侧设备之间进行信息传递的无线设备,该网络侧设备可以包括一个设备,例如基站,该网络侧设备还可以包括多个设备,例如网络侧设备中除了包括基站外,还可以包括关键控制节点MME和/或服务网关设备等。本实施例中以指示信息用于指示指定数据包的标识为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S702中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理。
其中,本实施例中以指示信息用于指示指定数据包的标识为例进行说明,该指定数据包为进行安全配置转换的数据包。该指定数据包的标识可以包括如下至少一种:上行数据包的标识、下行数据包的标识。
在实施中,在网络侧设备没有获取到指示信息之前,该网络侧设备中可以设置有安全配置信息,该安全配置信息可以用于指示在对数据包进行发送或接收时所采用的加密或解密方式。在此情况下,当网络侧设备的发送端(如PDCP发送端)需要发送某数据包(如将某数据包发送给用户侧设备)时,可以使用第二加解密方式对该数据包进行加密,加密完成后,可以发送加密后的数据包。相应的,当网络侧设备的接收端(如PDCP接收端)接收到某数据包(如接收到用户侧设备发送的某数据包)时,可以使用第二加解密方式对该数据包进行解密,以得到该数据包。
在S704中,获取指示信息。
其中,指示信息可以是基于预定协议约定,也可以是基于网络侧设备的配置信息确定等。其中,对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中。指示信息中可以包括PDCP编号数值(如PDCP COUNT数值等),该PDCP编号数值可以用于指示指定数据包的标识,也即是可以将PDCP编号数值作为标识等。
上述S704的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
需要说明的是,该指示信息可以设置于需要发送或接收的数据包中,这样,当该数据包在发送或接收时,可以使用该指示信息对应的第一加解密方式对该数据包进行加密或解密。而在获取到该指示信息之后,需要对接收或发送的数据包执行下述S706的处理。
在S706中,获取目标数据包。
其中,目标数据包可以是任意数据包,该目标数据包可以是在获取到指示信息时获取,也可以是在获取到指示信息后获取。获取的目标数据包可以是网络侧设备的PDCP接收端接收到的数据包,也可以是网络侧设备的PDCP发送端需要发送的数据包等。
在S708中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
在实施中,如果目标数据包为接收端接收的数据包,则网络侧设备的接收端(如网络侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则网络侧设备的发送端(如网络侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S710中,删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,网络侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S708的处理后,继续执行上述S710。另外,网络侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S708的处理后,通过某种或多种触发方式触发执行上述S710的处理。
可以通过多种触发方式触发网络侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,应用于网络侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例六
如图8所示,本申请实施例提供一种信息的处理方法,该方法的执行主体可以为网络侧设备。该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中,其中,该网络侧设备可以是在一定的无线电覆盖区域中,与用户侧设备之间进行信息传递的无线设备,该网络侧设备可以包括一个设备,例如基站,该网络侧设备还可以包括多个设备,例如网络侧设备中除了包括基站外,还可以包括关键控制节点MME和/或服务网关设备等。本实施例中以指示信息用于指示指定数据包的包头信息为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S802中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理。
在实施中,在网络侧设备没有获取到指示信息之前,当网络侧设备的发送端(如PDCP发送端)需要发送某数据包(如将某数据包发送给用户侧设备)时,可以使用第二加解密方式对该数据包进行加密,加密完成后,可以发送加密后的数据包。相应的,当网络侧设备的接收端(如PDCP接收端)接收到某数据包(如接收到用户侧设备发送的某数据包)时,可以使用第二加解密方式对该数据包进行解密,以得到该数据包。
在S804中,获取指示信息,指示信息用于指示指定数据包的包头信息,该指定数据包为进行安全配置转换的数据包。
其中,指示信息可以为指定数据包的包头信息,该包头信息中可以包括预定标识位数值,可以通过不同的预定标识位数值来表征是否需要进行安全配置转换。该指示信息可以是基于预定协议约定,也可以是基于预定的配置信息确定等。
需要说明的是,该指示信息可以设置于需要发送或接收的数据包中,这样,当该数据包在发送或接收时,可以使用该指示信息对应的第一加解密方式对该数据包进行加密或解密。而在获取到该指示信息之后,需要对接收或发送的数据包执行下述S806的处理。
在S806中,获取目标数据包。
在S808中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
在实施中,目标数据包可以为接收端接收的数据包,则网络侧设备的接收端(如网络侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则网络侧设备的发送端(如网络侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S810中,删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,网络侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S808的处理后,继续执行上述S810。另外,网络侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S808的处理后,通过某种或多种触发方式触发执行上述S810的处理。
可以通过多种触发方式触发网络侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,应用于网络侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例七
如图9所示,本申请实施例提供一种信息的处理方法,该方法的执行主体可以为网络侧设备。该方法可以应用于对数据包的发送和接收,以及在发送和接收数据包后,对数据包的加密或解密的处理中,其中,该网络侧设备可以是在一定的无线电覆盖区域中,与用户侧设备之间进行信息传递的无线设备,该网络侧设备可以包括一个设备,例如基站,该网络侧设备还可以包括多个设备,例如网络侧设备中除了包括基站外,还可以包括关键控制节点MME和/或服务网关设备等。本实施例中以指示信息为用户侧设备发送给网络侧设备的情况为例进行说明,该指定数据包为进行安全配置转换的数据包。该方法具体可以包括以下步骤:
在S902中,在获取到指示信息之前,使用的第二加解密方式对接收或发送的数据包进行加密或解密处理,指示信息用于指示指定数据包的标识和包头信息中的至少一个,该指定数据包为进行安全配置转换的数据包。
在S904中,接收用户侧设备发送的指示信息。
其中,指示信息可以是基于预定协议约定,也可以是基于预定的配置信息确定等。其中,对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中。指定数据包的标识可以包括如下至少一种:上行数据包的标识、下行数据包的标识。指示信息可以包括PDCP编号数值,该PDCP编号数值可以用于指示指定数据包的标识。指示信息可以为指定数据包的包头信息,该包头信息中包括预定标识位数值。指示信息用于指示指定数据包的标识或包头信息的不同情况,可以分别参见上述实施例五和实施例六中的相关内容,在此不再赘述。
在S906中,获取目标数据包。
在S908中,基于上述指示信息对应的第一加解密方式对目标数据包进行加密或解密。
在实施中,如果目标数据包为接收端接收的数据包,则网络侧设备的接收端(如网络侧设备的PDCP接收端)可以使用第一加解密方式对目标数据包进行解密。如果目标数据包为发送端的数据包,则网络侧设备的发送端(如网络侧设备的PDCP发送端)可以使用第一加解密方式对目标数据包进行加密。
在S910中,删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,网络侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S908的处理后,继续执行上述S910。另外,网络侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,网络侧设备可以在执行完成上述S908的处理后,通过某种或多种触发方式触发执行上述S910的处理。
可以通过多种触发方式触发网络侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,应用于网络侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例八
如图10所示,本申请实施例提供一种信息的处理方法,该方法可以应用于信令发送失败的处理中。该方法可以由用户侧设备和网络侧设备共同实现,其中,该用户侧设备可以为终端设备,该终端设备可以如手机、平板电脑或可穿戴设备等移动终端设备,该终端设备还可以如个人计算机等终端设备。该网络侧设备可以是在一定的无线电覆盖区域中,与用户侧设备之间进行信息传递的无线设备,该网络侧设备可以包括一个设备,例如基站,该网络侧设备还可以包括多个设备,例如网络侧设备中除了包括基站外,还可以包括关键控制节点MME和/或服务网关设备等。该方法具体可以包括以下步骤:
在S1002中,在用户侧设备和/或网络侧设备获取到指示信息之前,使用第二加解密方式对接收或发送的数据包进行加密或解密处理,指示信息用于指示指定数据包的标识和包头信息中的至少一个,该指定数据包为进行安全配置转换的数据包。
在S1004中,用户侧设备和网络侧设备获取指示信息。
其中,指示信息可以是基于预定协议约定,也可以是基于预定的配置信息确定等。其中,对于指示信息是基于预定协议约定的情况,指示信息可以设置于接收的数据包的数量达到协议约定值时,最后接收的数据包中,或者,指示信息可以设置于发送的数据包的数量达到协议约定值时,最后发送的数据包中。指定数据包的标识可以包括如下至少一种:上行数据包的标识、下行数据包的标识。指示信息可以包括PDCP编号数值,该PDCP编号数值可以用于指示指定数据包的标识。指示信息可以为指定数据包的包头信息,该包头信息中包括预定标识位数值。指示信息用于指示指定数据包的标识或包头信息的不同情况,可以分别参见上述实施例五和实施例六中的相关内容,在此不再赘述。
在实施中,获取指示信息可以是用户侧设备和/或网络侧设备基于预定协议获取,也可以是基于网络侧设备的配置信息获取,还可以是用户侧设备和网络侧设备中的任一个设备获取到指示信息后发送给另一设备的指示信息等。
需要说明的是,该指示信息可以设置于需要发送或接收的数据包中,这样,当该数据包在发送或接收时,可以使用该指示信息对应的第一加解密方式对该数据包进行加密或解密。而在获取到该指示信息之后,需要对接收或发送的数据包执行下述S1006~S1012或S1014~S1020的处理。
在S1006中,网络侧设备获取目标数据包。
在实施中,网络侧设备获取的目标数据包可以是用户侧设备发送给网络侧设备的数据包,该用户侧设备可以是与下述接收加密后的目标数据包的用户侧设备相同或不同。
在S1008中,网络侧设备的发送端基于上述指示信息对应的第一加解密方式对目标数据包进行加密。
其中,网络侧设备的发送端可以是网络侧设备的PDCP发送端等。
在S1010中,网络侧设备的发送端向用户侧设备的接收端发送加密后的目标数据包。
其中,用户侧设备的接收端可以是用户侧设备的PDCP接收端等。
在S1012中,用户侧设备基于上述指示信息对应的第一加解密方式对加密后的目标数据包进行解密。
除了上述网络侧设备向用户侧设备发送目标数据包外,还可以由用户侧设备向网络侧设备发送目标数据包,具体可以参见下述S1014~S1020的处理。
在S1014中,用户侧设备获取目标数据包。
在S1016中,用户侧设备的发送端基于上述指示信息对应的第一加解密方式对目标数据包进行加密。
其中,用户侧设备的发送端可以是用户侧设备的PDCP发送端。
在S1018中,用户侧设备的发送端向网络侧设备的接收端发送加密后的目标数据包。
其中,网络侧设备的接收端可以是网络侧设备的PDCP接收端等。
在S1020中,网络侧设备基于上述指示信息对应的第一加解密方式对加密后的目标数据包进行解密。
在S1022中,用户侧设备和/或网络侧设备删除获取到上述指示信息之前使用的第二加解密方式。
在实际应用中,用户侧设备和/或网络侧设备中可以只保留一套加解密方式或该加解密方式对应的安全配置信息,此时,用户侧设备或网络侧设备可以在执行完成上述S1006~S1012或S1014~S1020的处理后,继续执行上述S1022。另外,用户侧设备和/或网络侧设备中还可以保留多套加解密方式或每套加解密方式对应的安全配置信息,此时,用户侧设备或网络侧设备可以在执行完成上述S1006~S1012或S1014~S1020的处理后,通过某种或多种触发方式触发执行上述S1022的处理。
可以通过多种触发方式触发用户侧设备和/或网络侧设备删除第二加解密方式或第二加解密方式对应的安全配置信息,以下提供5种可选的实现方式,具体可以包括以下方式一~方式五。
方式一,网络侧设备发送删除第二加解密方式的指示信息。
方式二,移动性处理过程完成。
方式三,网络侧设备配置的删除第二加解密方式的配置信息。
方式四,用户侧设备向网络侧设备发送删除第二加解密方式的指示信息。
方式五,用户侧设备发送重新接入请求。
本申请实施例提供一种信息的处理方法,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例九
以上为本申请实施例提供的信息的处理方法,基于同样的思路,本申请实施例还提供一种用户侧设备,如图11所示。
该用户侧设备可以包括信息获取模块1101。
信息获取模块1101,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
本申请实施例中,所述指示信息是基于预定协议约定。
本申请实施例中,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
本申请实施例中,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
本申请实施例中,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
本申请实施例中,所述用户侧设备还包括:
数据包获取模块,用于获取目标数据包;
加解密模块,用于基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
本申请实施例中,所述目标数据包为接收端接收的数据包,
所述加解密模块,用于使用所述第一加解密方式对所述目标数据包进行解密。
本申请实施例中,所述目标数据包为发送端的数据包,
所述加解密模块,用于使用所述第一加解密方式对所述目标数据包进行加密。
本申请实施例中,所述用户侧设备还包括:
删除模块,用于删除获取到所述指示信息之前使用的第二加解密方式。
本申请实施例中,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
本申请实施例中,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
本申请实施例中,所述信息获取模块,用于接收网络侧设备发送的所述指示信息。
本申请实施例提供一种用户侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例十
基于同样的思路,本申请实施例还提供一种网络侧设备,如图12所示。
该网络侧设备可以包括信息获取模块1201。
信息获取模块1201,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
本申请实施例中,所述指示信息是基于预定协议约定。
本申请实施例中,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
本申请实施例中,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
本申请实施例中,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
本申请实施例中,所述网络侧设备还包括:
数据包获取模块,用于获取目标数据包;
加解密模块,用于基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
本申请实施例中,所述目标数据包为接收端接收的数据包,
所述加解密模块,用于使用所述第一加解密方式对所述目标数据包进行解密。
本申请实施例中,所述目标数据包为发送端的数据包,
所述加解密模块,用于使用所述第一加解密方式对所述目标数据包进行加密。
本申请实施例中,所述网络侧设备还包括:
删除模块,用于删除获取到所述指示信息之前使用的第二加解密方式。
本申请实施例中,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
本申请实施例中,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
本申请实施例提供一种网络侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例十一
图13是本申请另一个实施例的用户侧设备的框图。图13所示的用户侧设备1300包括:至少一个处理器1301、存储器1302、至少一个网络接口1304和用户接口1303。用户侧设备1300中的各个组件通过总线***1305耦合在一起。可理解,总线***1305用于实现这些组件之间的连接通信。总线***1305除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图13中将各种总线都标为总线***1305。
其中,用户接口1303可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本申请实施例中的存储器1302可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本申请实施例描述的***和方法的存储器1302旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器1302存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作***13021和应用程序13022。
其中,操作***13021,包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序13022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本申请实施例方法的程序可以包含在应用程序13022中。
在本申请实施例中,用户侧设备1300还包括:存储在存储器上1302并可在处理器1301上运行的计算机程序,计算机程序被处理器1301执行时实现如下步骤:
获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
上述本申请实施例揭示的方法可以应用于处理器1301中,或者由处理器1301实现。处理器1301可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1301中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1301可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecific IntegratedCircuit,ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的计算机可读存储介质中。该计算机可读存储介质位于存储器1302,处理器1301读取存储器1302中的信息,结合其硬件完成上述方法的步骤。具体地,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器1301执行时实现如上述网络单元的选取方法实施例的各步骤。
可以理解的是,本申请实施例描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本申请实施例所述功能的模块(例如过程、函数等)来实现本申请实施例所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,所述指示信息是基于预定协议约定。
可选地,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
可选地,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
可选地,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
可选地,所述获取到所述指示信息时或获取到所述指示信息之后,所述方法还包括:
获取目标数据包;
基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
可选地,所述目标数据包为接收端接收的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行解密。
可选地,所述目标数据包为发送端的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行加密。
可选地,所述获取指示信息之后,所述方法还包括:
删除获取到所述指示信息之前使用的第二加解密方式。
可选地,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
可选地,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
可选地,所述方法应用于用户侧设备和/或网络侧设备。
可选地,所述方法应用于用户侧设备,所述获取指示信息,包括:
接收网络侧设备发送的所述指示信息。
本申请实施例提供一种用户侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例十二
图14是本申请另一个实施例的网络侧设备的框图。图14所示的网络侧设备1400包括:至少一个处理器1401、存储器1402、至少一个网络接口1404和用户接口1403。网络侧设备1400中的各个组件通过总线***1405耦合在一起。可理解,总线***1405用于实现这些组件之间的连接通信。总线***1405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图14中将各种总线都标为总线***1405。
其中,用户接口1403可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本申请实施例中的存储器1402可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本申请实施例描述的***和方法的存储器1402旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器1402存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作***14021和应用程序14022。
其中,操作***14021,包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序14022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本申请实施例方法的程序可以包含在应用程序14022中。
在本申请实施例中,网络侧设备1400还包括:存储在存储器1402上并可在处理器1401上运行的计算机程序,计算机程序被处理器1401执行时实现如下步骤:
获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
上述本申请实施例揭示的方法可以应用于处理器1401中,或者由处理器1401实现。处理器1401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1401可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecific IntegratedCircuit,ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的计算机可读存储介质中。该计算机可读存储介质位于存储器1402,处理器1401读取存储器1402中的信息,结合其硬件完成上述方法的步骤。具体地,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器1401执行时实现如上述网络单元的选取方法实施例的各步骤。
可以理解的是,本申请实施例描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本申请实施例所述功能的模块(例如过程、函数等)来实现本申请实施例所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,所述指示信息是基于预定协议约定。
可选地,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
可选地,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
可选地,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
可选地,所述获取到所述指示信息时或获取到所述指示信息之后,所述方法还包括:
获取目标数据包;
基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
可选地,所述目标数据包为接收端接收的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行解密。
可选地,所述目标数据包为发送端的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行加密。
可选地,所述获取指示信息之后,所述方法还包括:
删除获取到所述指示信息之前使用的第二加解密方式。
可选地,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
可选地,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
本申请实施例提供一种网络侧设备,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
实施例十三
基于同样的思路,本申请实施例还提供一种计算机可读存储介质。
所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的设备执行如图1-图10的处理过程时,使得所述设备执行以下操作:
获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
可选地,所述指示信息是基于预定协议约定。
可选地,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
可选地,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
可选地,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
可选地,所述获取到所述指示信息时或获取到所述指示信息之后,所述方法还包括:
获取目标数据包;
基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
可选地,所述目标数据包为接收端接收的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行解密。
可选地,所述目标数据包为发送端的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行加密。
可选地,所述获取指示信息之后,所述方法还包括:
删除获取到所述指示信息之前使用的第二加解密方式。
可选地,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
可选地,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
本申请实施例提供一种计算机可读存储介质,通过获取指示信息,该指示信息用于指示指定数据包的标识和包头信息中的至少一种,该指定数据包为进行安全配置转换的数据包,这样,通过数据包的标识和/或包头信息,指示从指定数据包开始进行安全配置转换,即在指定数据包之后接收的数据包将使用新的安全配置信息或加密方式及解密方式对该数据包进行加密或解密,从而可以使得用户侧设备或网络侧设备及时采用相应的加密方式及解密方式对相应的数据包进行加密或解密,避免出现在服务节点转换(或变更)时,PDCP实体、RLC实体、MAC实体等需要进行重置或重建,而导致数据(或数据包)丢失的现象,保证数据传输过程中的安全性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种信息的处理方法,其特征在于,包括:
获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
2.根据权利要求1所述的方法,其特征在于,所述指示信息是基于预定协议约定。
3.根据权利要求2所述的方法,其特征在于,所述指示信息设置于接收或发送的数据包的数量达到协议约定值时,最后接收或发送的数据包中。
4.根据权利要求1所述的方法,其特征在于,所述指示信息为所述指定数据包的包头信息,所述包头信息中包括预定标识位数值。
5.根据权利要求1所述的方法,其特征在于,所述指示信息包括包数据汇聚协议PDCP编号数值,所述PDCP编号数值用于指示指定数据包的标识。
6.根据权利要求1所述的方法,其特征在于,获取到所述指示信息时或获取到所述指示信息之后,所述方法还包括:
获取目标数据包;
基于所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密。
7.根据权利要求6所述的方法,其特征在于,所述目标数据包为接收端接收的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行解密。
8.根据权利要求6所述的方法,其特征在于,所述目标数据包为发送端的数据包,所述使用所述指示信息对应的第一加解密方式对所述目标数据包进行加密或解密,包括:
所述接收端使用所述第一加解密方式对所述目标数据包进行加密。
9.根据权利要求1所述的方法,其特征在于,所述获取指示信息之后,所述方法还包括:
删除获取到所述指示信息之前使用的第二加解密方式。
10.根据权利要求9所述的方法,其特征在于,删除所述第二加解密方式的触发方式可以包括以下一种或多种:
网络侧设备发送删除所述第二加解密方式的指示信息;
移动性处理过程完成;
网络侧设备配置的删除所述第二加解密方式的配置信息;
用户侧设备向网络侧设备发送删除所述第二加解密方式的指示信息;
用户侧设备发送重新接入请求。
11.根据权利要求1所述的方法,其特征在于,所述指定数据包的标识包括如下至少一种:
上行数据包的标识、下行数据包的标识。
12.根据权利要求1-11中任一项所述的方法,其特征在于,所述方法应用于用户侧设备和/或网络侧设备。
13.根据权利要求1所述的方法,其特征在于,所述方法应用于用户侧设备,所述获取指示信息,包括:
接收网络侧设备发送的所述指示信息。
14.一种用户侧设备,其特征在于,包括:
信息获取模块,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
15.一种网络侧设备,其特征在于,包括:
信息获取模块,用于获取指示信息,所述指示信息用于指示指定数据包的标识和包头信息中的至少一种,所述指定数据包为进行安全配置转换的数据包。
16.一种用户侧设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至11和13中任一项所述的方法的步骤。
17.一种网络侧设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至11中任一项所述的方法的步骤。
18.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至13中任一项所述的方法的步骤。
CN201810941718.9A 2018-08-17 2018-08-17 一种信息的处理方法、用户侧设备及网络侧设备 Active CN110839266B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810941718.9A CN110839266B (zh) 2018-08-17 2018-08-17 一种信息的处理方法、用户侧设备及网络侧设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810941718.9A CN110839266B (zh) 2018-08-17 2018-08-17 一种信息的处理方法、用户侧设备及网络侧设备

Publications (2)

Publication Number Publication Date
CN110839266A true CN110839266A (zh) 2020-02-25
CN110839266B CN110839266B (zh) 2021-12-24

Family

ID=69573568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810941718.9A Active CN110839266B (zh) 2018-08-17 2018-08-17 一种信息的处理方法、用户侧设备及网络侧设备

Country Status (1)

Country Link
CN (1) CN110839266B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230028917A1 (en) * 2021-07-14 2023-01-26 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473480B1 (en) * 2004-12-30 2013-06-25 Google Inc. Continuous security updates
CN103841082A (zh) * 2012-11-22 2014-06-04 中国电信股份有限公司 安全能力协商方法和***、业务服务器、用户终端
CN106817696A (zh) * 2015-12-01 2017-06-09 宏达国际电子股份有限公司 处理用于双连接的数据传送/接收的装置及方法
CN108282830A (zh) * 2017-01-06 2018-07-13 电信科学技术研究院 一种网络实体切换的方法、终端及网络实体设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473480B1 (en) * 2004-12-30 2013-06-25 Google Inc. Continuous security updates
CN103841082A (zh) * 2012-11-22 2014-06-04 中国电信股份有限公司 安全能力协商方法和***、业务服务器、用户终端
CN106817696A (zh) * 2015-12-01 2017-06-09 宏达国际电子股份有限公司 处理用于双连接的数据传送/接收的装置及方法
CN108282830A (zh) * 2017-01-06 2018-07-13 电信科学技术研究院 一种网络实体切换的方法、终端及网络实体设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230028917A1 (en) * 2021-07-14 2023-01-26 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
US11641398B2 (en) * 2021-07-14 2023-05-02 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors

Also Published As

Publication number Publication date
CN110839266B (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
CN110022224B (zh) 一种数据的处理方法、用户侧设备及网络侧设备
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
CN109246705B (zh) 一种数据无线承载完整性保护配置方法、终端及网络设备
CN109729524B (zh) 一种rrc连接恢复方法及装置
CN108605225B (zh) 一种安全处理方法及相关设备
CN109560946B (zh) 数据传输失败的处理方法及装置
CN112637785B (zh) 用于多播传输的方法和装置
KR20130036240A (ko) 단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링
WO2018137716A1 (zh) 一种保持udc功能连续性的方法及设备
US11882436B2 (en) Key generation method, apparatus, and system
TW201911901A (zh) 資料傳輸的方法、終端設備和網路設備
WO2019140664A1 (zh) 信令无线承载的配置方法、终端设备和网络设备
WO2018161965A1 (zh) 无线通信方法和设备
CN113841443B (zh) 数据传输方法及装置
CN112449348B (zh) 通信方法和通信装置
CN110839266B (zh) 一种信息的处理方法、用户侧设备及网络侧设备
EP3614714B1 (en) Method for acquiring context configuration information, terminal device and access network device
KR20200055712A (ko) 무선 통신 방법 및 단말기 디바이스
US20230092744A1 (en) Ckey obtaining method and apparatus
JP2022510556A (ja) セキュリティアルゴリズムの処理方法及び装置、端末
US20210377756A1 (en) Communications Method, Communications Apparatus, and Computer-Readable Storage Medium
CN114642014A (zh) 一种通信方法、装置及设备
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理
JP2022511577A (ja) 無線通信及び機器
CN113810903B (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant