TWI650026B - Data transmission method, first device and second device - Google Patents
Data transmission method, first device and second device Download PDFInfo
- Publication number
- TWI650026B TWI650026B TW106124471A TW106124471A TWI650026B TW I650026 B TWI650026 B TW I650026B TW 106124471 A TW106124471 A TW 106124471A TW 106124471 A TW106124471 A TW 106124471A TW I650026 B TWI650026 B TW I650026B
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal device
- security context
- security
- context identifier
- transmission
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一種資料傳輸方法、第一設備及第二設備,用以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸。方法包括:第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,終端設備處於非活躍狀態;第一設備將傳輸訊息發送給第二設備;第二設備匹配終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
Description
本發明屬於無線通訊領域,尤其是關於一種資料傳輸方法、第一設備及第二設備。
隨著無線通訊系統的發展,終端設備類型和業務類型多樣化,終端設備節省電能、節約網路資源和滿足各種業務類型的需求並存。為了同時保證終端設備節省電能和快速資料傳輸的需求,終端設備可處於非活躍(inactive)狀態。
處於非活躍狀態的終端設備保持與核心網的連接,但不進行空口連接態的常規操作,如切換、上行定時更新、無線鏈路監控等,不分配直接用於空口傳輸的終端標識(如小區無線網路臨時標識(Cell-Radio Network Temporary Identifier,C-RNTI)),因此不能直接進行空口調度傳輸。處於非活躍狀態的終端設備支援快速資料傳輸,快速資料傳輸是指終端設備與基地台之間通過單次傳輸或者兩次傳輸完成資料傳輸。
目前無線通訊系統中,啟動終端設備的安全機制之後,終端設備與基地台之間才可以安全地傳輸資料。啟動終端設備的安全機制是通過「三次握手」的機制來實現的,即終端設備與基地台之間需要交互三次訊息,交互三次訊息均成功才能啟動終端設備的安全機制。而處於非活躍狀態
的終端設備需要支援快速資料傳輸,在資料傳輸過程中無法保證「三次握手」,因此處於非活躍狀態的終端設備不能採用目前無線傳統通信系統中的安全機制來實現與基地台之間的安全資料傳輸。
綜上,亟需設計一種資料傳輸方案,來實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸。
本發明實施例提供了一種資料傳輸方法、第一設備及第二設備,用以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸。
其中,第一設備是處於非活躍狀態的終端設備時,第二設備是基地台;或者,第一設備是基地台時,第二設備是處於非活躍狀態的終端設備。
第一方面,本發明實施例提供的一種資料傳輸方法,包括:第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,終端設備處於非活躍狀態;第一設備將傳輸訊息發送給第二設備,終端設備的安全上下文標識用於第二設備匹配終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
在一種可能的實現方式中,第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,還包括:第一設備利用終端設備的安全上下文標識對應的安全上下文,對傳輸資料進行完整性保護。
在一種可能的實現方式中,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,第一設備是終端設備,第二設備是基地台時,傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
在一種可能的實現方式中,第一設備是基地台,第二設備是終端設備時,傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
第二方面,本發明實施例提供的一種資料傳輸方法,包括:第二設備接收第一設備發送的傳輸訊息,傳輸訊息包括傳輸資料和終端設備的安全上下文標識,終端設備處於非活躍狀態;第二設備匹配終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
在一種可能的實現方式中,第二設備根據匹配結果確定是否啟動終端設備的安全機制,包括:當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配成功時,第二設備啟動終端設備的安全機制;或者,當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配失敗時,第二設備確定不啟動終端設備的安全機制。
在一種可能的實現方式中,第二設備啟動終端設備的安全機制之後,還包括:第二設備獲取終端設備的安全上下文標識對應的安全上下文;第二設備根據安全上下文對傳輸資料進行完整性保護驗證,並根據驗
證結果確定是否與第一設備進行資料傳輸。
在一種可能的實現方式中,第二設備根據驗證結果確定是否與第一設備進行資料傳輸,包括:當傳輸資料的完整性保護驗證通過時,第二設備確定與第一設備進行資料傳輸;或者,當傳輸資料的完整性保護驗證未通過時,第二設備確定不與第一設備進行資料傳輸。
在一種可能的實現方式中,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,第一設備是終端設備,第二設備是基地台時,傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
在一種可能的實現方式中,第一設備是基地台,第二設備是終端設備時,傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
協力廠商面,本發明實施例提供的一種第一設備,包括:處理單元,用於確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,終端設備處於非活躍狀態;發送單元,用於將處理單元確定的傳輸訊息發送給第二設備,終端設備的安全上下文標識用於第二設備匹配終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
在一種可能的實現方式中,處理單元還用於:
在確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。
在一種可能的實現方式中,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,第一設備是終端設備,第二設備是基地台時,傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
在一種可能的實現方式中,第一設備是基地台,第二設備是終端設備時,傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
第四方面,本發明實施例提供的一種第二設備,包括:接收單元,用於接收第一設備發送的傳輸訊息,傳輸訊息包括傳輸資料和終端設備的安全上下文標識,終端設備處於非活躍狀態;處理單元,用於匹配接收單元接收的傳輸訊息包括的終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
在一種可能的實現方式中,處理單元根據匹配結果確定是否啟動終端設備的安全機制時,具體包括:當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配成功時,啟動終端設備的安全機制;或者,當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配失敗時,確定不啟動終端設備的安全機制。
在一種可能的實現方式中,處理單元還用於:在啟動終端設備的安全機制之後,獲取終端設備的安全上下文標識對應的安全上下文;根據安全上下文對傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與第一設備進行資料傳輸。
在一種可能的實現方式中,處理單元根據驗證結果確定是否與第一設備進行資料傳輸時,具體包括:當傳輸資料的完整性保護驗證通過時,確定與第一設備進行資料傳輸;或者,當傳輸資料的完整性保護驗證未通過時,確定不與第一設備進行資料傳輸。
在一種可能的實現方式中,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,第一設備是終端設備,第二設備是基地台時,傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
在一種可能的實現方式中,第一設備是基地台,第二設備是終端設備時,傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
第五方面,本發明實施例提供了另一種第一設備,該第一設備包括處理器、記憶體及收發機;該處理器,用於讀取該記憶體中的程式,執行下列過程:確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,該終端
設備處於非活躍狀態,並通過該收發機發送該傳輸訊息給第二設備,該終端設備的安全上下文標識用於該第二設備匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
在一種可能的實現方式中,該處理器還用於:在確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,利用該終端設備的安全上下文標識對應的安全上下文,對該傳輸資料進行完整性保護。
在一種可能的實現方式中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者RRC訊息。
在一種可能的實現方式中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、RRC訊息、實體層控制信令。
第六方面,本發明實施例提供了另一種第二設備,該第二設備包括處理器、記憶體及收發機;該處理器,用於讀取該記憶體中的程式,執行下列過程:通過該收發機接收第一設備發送的傳輸訊息,該傳輸訊息包括傳輸資料和終端設備的安全上下文標識,該終端設備處於非活躍狀態,並匹配該收發機接收的該傳輸訊息包括的該終端設備的安全上下文標識和本地至少一
個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
在一種可能的實現方式中,該處理器根據匹配結果確定是否啟動該終端設備的安全機制時,具體包括:當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配成功時,啟動該終端設備的安全機制;或者,當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配失敗時,確定不啟動該終端設備的安全機制。
在一種可能的實現方式中,該處理器還用於:在啟動該終端設備的安全機制之後,獲取該終端設備的安全上下文標識對應的安全上下文;根據該安全上下文對該傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與該第一設備進行資料傳輸。
在一種可能的實現方式中,該處理器根據驗證結果確定是否與該第一設備進行資料傳輸時,具體包括:當該傳輸資料的完整性保護驗證通過時,確定與該第一設備進行資料傳輸;或者,當該傳輸資料的完整性保護驗證未通過時,確定不與該第一設備進行資料傳輸。
在一種可能的實現方式中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
在一種可能的實現方式中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者RRC訊息。
在一種可能的實現方式中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、RRC訊息、實體層控制信令。
本發明實施例提供的技術方案中,第一設備將傳輸資料和終端設備的安全上下文標識一起發給第二設備,第二設備可以匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。對於上行資料傳輸,第一設備是處於非活躍狀態的終端設備,第二設備是基地台;對於下行資料傳輸,第一設備是基地台,第二設備是處於非活躍狀態的終端設備。因此通過本發明實施例提供的一種資料傳輸方法,可以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸,克服了處於非活躍狀態的終端設備不能採用目前無線傳統通信系統中的安全機制機制來實現與基地台之間的安全資料傳輸的問題。
S301-S303‧‧‧步驟
800‧‧‧第一設備
802‧‧‧發送單元
9002‧‧‧第一設備
902‧‧‧收發機
904‧‧‧使用者介面
1001‧‧‧接收單元
1100‧‧‧第二設備
1101‧‧‧處理器
1103‧‧‧記憶體
801‧‧‧處理單元
9001‧‧‧第一設備
901‧‧‧處理器
903‧‧‧記憶體
1000‧‧‧第二設備
1002‧‧‧處理單元
1200‧‧‧第二設備
1102‧‧‧收發機
1104‧‧‧使用者介面
圖1為本發明實施例涉及的一種LTE系統的網路架構的示意圖;圖2為本發明實施例涉及的移動通信5G系統的一種可能的網路架構的示意圖;圖3為本發明實施例提供的一種資料傳輸方法流程的示意圖;
圖4為本發明實施例提供的一種上行資料傳輸方法流程的示意圖;圖5為本發明實施例提供的另一種上行資料傳輸方法流程的示意圖;圖6為本發明實施例提供的一種下行資料傳輸方法流程的示意圖;圖7為本發明實施例提供的另一種下行資料傳輸方法流程的示意圖;圖8為本發明實施例提供的一種第一設備的結構示意圖;圖9A為本發明實施例提供的第一設備為基地台時一種第一設備的裝置示意圖;圖9B為本發明實施例提供的第一設備為終端設備時一種第一設備的裝置示意圖;圖10為本發明實施例提供的一種第二設備的結構示意圖;圖11A為本發明實施例提供的第二設備為基地台時一種第二設備的裝置示意圖;圖11B為本發明實施例提供的第二設備為終端設備時一種第二設備的裝置示意圖。
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
本發明實施例提供一種資料傳輸方法、第一設備及第二設備,
用以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸。對於上行資料傳輸,第一設備是處於非活躍狀態的終端設備,第二設備是基地台;對於下行資料傳輸,第一設備是基地台,第二設備是處於非活躍狀態的終端設備。其中,方法和設備是基於同一發明構思的,由於方法及設備解決問題的原理相似,因此設備與方法的實施可以相互參見,重複之處不再贅述。
本發明實施例涉及的終端設備,可以是指向使用者提供語音和/或資料連通性的設備,具有無線連接功能的掌上型設備、或連接到無線數據機的其他處理設備。無線終端設備可以經無線接入網(Radio Access Network,RAN)與一個或多個核心網進行通信,無線終端設備可以是移動終端設備,如行動電話(或稱為「蜂窩」電話)和具有移動終端設備的電腦,例如,可以是可?式、袖珍式、掌上型、電腦內置的或者車載的移動裝置,它們與無線接入網交換語言和/或資料。例如,個人通信業務(Personal Communication Service,PCS)電話、無繩電話、會話發起協定(Session Initiated Protocol,SIP)話機、無線本地環路(Wireless Local Loop,WLL)站、個人數位助理(Personal Digital Assistant,PDA)等設備。無線終端設備也可以稱為系統、訂戶單元(Subscriber Unit)、訂戶站(Subscriber Station),移動站(Mobile Station)、移動台(Mobile)、遠端站(Remote Station)、接入點(Access Point)、遠端終端機設備(Remote Terminal)、接入終端設備(Access Terminal)、用戶終端設備(User Terminal)、使用者代理(User Agent)、使用者設備(User Device)、或使用者裝備(User Equipment)。
本發明實施例所涉及的基地台,可以是基地台,或者接入點,或者可以是指接入網中在空中介面上通過一個或多個磁區與無線終端設備
通信的設備。基地台可用於將收到的空中幀與網際協議(Internet Protocol,IP)分組進行相互轉換,作為無線終端設備與接入網的其餘部分之間的路由器,其中接入網的其餘部分可包括網際協定(IP)網路。基地台還可協調對空中介面的屬性管理。例如,基地台可以是全球移動通信系統(Global System for Mobile Communications,GSM)或碼分多址接入(Code Division Multiple Access,CDMA)中的基地台(Base Transceiver Station,BTS),也可以是頻寬碼分多址接入(Wide-band Code Division Multiple Access,WCDMA)中的基地台(NodeB),還可以是LTE中的演進型基地台(evolutional Node B,eNB或e-NodeB)。基地台還可以是5G系統中的基地台,例如新接入網NodeB(New RAT NodeB,NRNB)。本發明實施例中並不限定。
本發明實施例提供的技術方案適用於無線接入網路(Radio Access Network,RAN)。本發明實施例涉及的基地台和終端設備可採用圖1所示的長期演進(Long Term Evolution,LTE)系統的網路架構,圖1中所示的網路架構中,終端設備與基地台進行資訊交互。本發明實施例涉及的基地台和終端設備也可採用圖2所示的移動通信5G系統的一種可能的網路架構,圖2中所示的網路架構中,網路側節點分為中央單元(Central Unit,CU)和分散式單元(Distributed Unit,DU),一個中央單元控制一定區域內部署的多個分散式單元,這些分散式單元具體通過傳輸點(Transmission Reception Point,TRP)與終端設備進行資訊交互,中央單元或分散式單元統稱為基地台。
下面通過具體實施例詳細說明本發明實施例提供的技術方案,需要說明的是,實施例的展示順序僅代表實施例的先後順序,並不代表
實施例所提供的技術方案的優劣。
實施例一
如圖3所示,本發明實施例提供了一種資料傳輸方法,該方法中第一設備與第二設備之間的交互如下:
S301、第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,該終端設備處於非活躍狀態。
處於非活躍(inactive)狀態的終端設備保持與核心網的連接,但不進行空口連接態的常規操作,如切換、上行定時更新、無線鏈路監控等,不分配直接用於空口傳輸的終端標識(如C-RNTI),因此不能直接進行空口調度傳輸。處於非活躍狀態的終端設備支援快速資料傳輸,快速資料傳輸是指終端設備與基地台之間通過單次傳輸或者兩次傳輸完成資料傳輸,終端設備節省電能的同時,可實現快速資料傳輸的需求。
終端設備的安全上下文標識是基地台為該終端設備分配的,可以是恢復標識(resume ID)或者非活躍標識(inactive ID)或者安全標識(security ID)等。
S302、第一設備將傳輸訊息發送給第二設備。
S303、第二設備匹配終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
可選的,S303中第二設備根據匹配結果確定是否啟動終端設備的安全機制的方法包括:當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文
標識匹配成功時,第二設備啟動終端設備的安全機制;或者,當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配失敗時,第二設備確定不啟動終端設備的安全機制。
可選的,S301第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,第一設備可利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。例如,第一設備對傳輸資料的完整性保護可通過在傳輸資料的資料包之後攜帶完整性保護驗證碼來實現,該完整性保護驗證碼可通過終端設備的安全上下文標識對應的安全上下文獲得。
其中,用於第一設備對傳輸資料進行完整性保護的安全上下文包括但不局限於以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
若第一設備利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護,則第二設備啟動終端設備的安全機制之後,獲取終端設備的安全上下文標識對應的安全上下文,根據安全上下文對傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與第一設備進行資料傳輸。
可選的,第二設備根據驗證結果確定是否與第一設備進行資料傳輸的方法包括:當傳輸資料的完整性保護驗證通過時,第二設備確定與第一設備進行資料傳輸;或者,當傳輸資料的完整性保護驗證未通過時,第二設備確定不與第一設備
進行資料傳輸。
其中,用於第二設備對傳輸資料進行完整性保護驗證的安全上下文包括但不限於以下中的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
用於第一設備對傳輸資料進行完整性保護的安全上下文的類型和用於第二設備對傳輸資料進行完整性保護驗證的安全上下文的類型應保持一致。例如,若第一設備採用金鑰對傳輸資料進行完整性保護,則第二設備應採用金鑰對傳輸資料進行完整性保護驗證。
對於上行資料傳輸,第一設備是處於非活躍狀態的終端設備,第二設備是基地台。
處於非活躍狀態的終端設備在公共資源或競爭資源上發起上行資料傳輸,包括傳輸資料和終端設備的安全上下文標識的上行傳輸訊息可以是層2控制信令或者無線資源控制(Radio Resource Control,RRC)訊息。可選的,終端設備可利用自身的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。終端設備確定包括傳輸資料和終端設備的安全上下文標識的上行傳輸訊息之後,將該上行傳輸訊息發送給基地台。
基地台接收終端設備在公共資源或競爭資源上發送的包括傳輸資料和終端設備的安全上下文標識的上行傳輸訊息後,匹配上行傳輸訊息包括的終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,基地台本地保存有多個終端設備的上下文標識。若基地台匹配到本地保存有與上行傳輸訊息包括的終端設備的安全上下文標識相同的標識,則基地台啟動發送該上行傳輸訊息的終端設備的安全機制,基地台確定可
以與該終端設備進行安全資料傳輸;若基地台沒有匹配到本地保存有與上行傳輸訊息包括的終端設備的安全上下文標識相同的標識,則基地台確定不啟動發送該上行傳輸訊息的終端設備的安全機制,基地台與該終端設備的資料傳輸可能存在安全隱患。可選的,若終端設備利用自身的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護,則基地台在啟動該終端設備的安全機制之後,利用該終端設備的安全上下文標識查找到對應的安全上下文,並利用查找到的安全上下文對傳輸資料進行完整性保護驗證,以進一步確定傳輸資料的安全性。
對於下行資料傳輸,第一設備是基地台,第二設備是處於非活躍狀態的終端設備。
基地台在公共資源上向處於非活躍狀態的終端設備發起下行資料傳輸,包括傳輸資料和終端設備的安全上下文標識的下行傳輸訊息可以是層2控制信令或者RRC訊息或者實體層控制信令。下行傳輸訊息是實體層控制信令時,終端設備的安全上下文標識可作為擾碼攜帶在實體層控制信令中,對該實體層控制信令進行加擾。可選的,基地台可利用該終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。基地台確定包括傳輸資料和終端設備的安全上下文標識的下行傳輸訊息之後,將該下行傳輸訊息發送給處於非活躍狀態的終端設備。
終端設備接收基地台在公共資源上發送的包括傳輸資料和終端設備的安全上下文標識的下行傳輸訊息後,匹配該下行傳輸訊息包括的終端設備的安全上下文標識和本地的終端設備的安全上下文標識,終端設備本地保存有自身的安全上下文標識。若終端設備匹配到本地保存的自
身的安全上下文標識與下行傳輸訊息包括的終端設備的安全上下文標識相同,則終端設備啟動自身的安全機制,終端設備確定可以與該基地台進行安全資料傳輸;若終端設備本地保存的自身的安全上下文標識與下行傳輸訊息包括的終端設備的安全上下文標識不相同,則終端設備確定不啟動自身的安全機制,終端設備與該基地台的資料傳輸可能存在安全隱患。可選的,若基地台利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護,則接收傳輸資料的終端設備在啟動自身的安全機制之後,利用自身的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護驗證,以進一步確定傳輸資料的安全性。
舉例說明一
如圖4所示,處於非活躍狀態的終端設備向基地台發起上行資料傳輸,傳輸資料和該終端設備的安全上下文標識攜帶在媒體介入控制(Media Access Control,MAC)控制信令中。可選的,終端設備可對傳輸資料進行完整性保護。此上行資料傳輸過程可參見上文中的上行資料傳輸內容,此處不再贅述。
舉例說明二
如圖5所示,處於非活躍狀態的終端設備向基地台發起隨機接入過程,傳輸資料和該終端設備的安全上下文標識攜帶在RRC訊息中。可選的,終端設備可對傳輸資料進行完整性保護。此上行資料傳輸過程可參見上文中的上行資料傳輸內容,此處不再贅述。
舉例說明三
如圖6所示,基地台向處於非活躍狀態的終端設備發起下行
資料傳輸,傳輸資料和終端設備的安全上下文標識攜帶在實體層控制信令中。可選的,基地台可對傳輸資料進行完整性保護。此下行資料傳輸過程可參見上文中的下行資料傳輸內容,此處不再贅述。
舉例說明四
如圖7所示,基地台向處於非活躍狀態的終端設備發起下行資料傳輸,傳輸資料和終端設備的安全上下文標識攜帶在MAC控制信令,或者傳輸資料的MAC資料包的包頭攜帶終端設備的安全上下文標識。可選的,基地台可對傳輸資料進行完整性保護。此下行資料傳輸過程可參見上文中的下行資料傳輸內容,此處不再贅述。
本發明實施例提供的一種資料傳輸方法中,第一設備將傳輸資料和終端設備的安全上下文標識一起發給第二設備,第二設備可以匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。對於上行資料傳輸,第一設備是處於非活躍狀態的終端設備,第二設備是基地台;對於下行資料傳輸,第一設備是基地台,第二設備是處於非活躍狀態的終端設備。因此通過本發明實施例提供的一種資料傳輸方法,可以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸,克服了處於非活躍狀態的終端設備不能採用目前無線傳統通信系統中的安全機制來實現與基地台之間的安全資料傳輸的問題。
實施例二
基於以上實施例,本發明實施例還提供了一種第一設備,該第一設備可以採用圖3對應的實施例提供的第一設備側方法,參閱圖8所
示,第一設備800包括:處理單元801和發送單元802。
處理單元801,用於確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,終端設備處於非活躍狀態;發送單元802,用於將處理單元801確定的傳輸訊息發送給第二設備,終端設備的安全上下文標識用於第二設備匹配終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
對於上行資料傳輸,第一設備800是處於非活躍狀態的終端設備,第二設備是基地台;對於下行資料傳輸,第一設備800是基地台,第二設備是處於非活躍狀態的終端設備。
可選的,處理單元801還用於:在確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。
可選的,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
可選的,第一設備800是終端設備,第二設備是基地台時,傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
可選的,第一設備800是基地台,第二設備是終端設備時,傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
需要說明的是,本發明實施例中對單元的劃分是示意性的,
僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。
集成的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以存儲在一個電腦可讀取存儲介質中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式體現出來,該電腦軟體產品存儲在一個存儲介質中,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)或處理器(processor)執行本發明各個實施例方法的全部或部分步驟。而前述的存儲介質包括:U盤、移動硬碟、唯讀記憶體(Read-Only Memory,ROM)、隨機存取記憶體(Random Access Memory,RAM)、磁碟或者光碟等各種可以存儲程式碼的介質。
基於以上實施例,本發明還提供了一種第一設備,該第一設備可採用圖3對應的實施例提供的第一設備側方法,可以是與圖8所示的第一設備相同的設備。參閱圖9A所示,該第一設備9001包括:處理器901、收發機902以及記憶體903,其中:處理器901,用於讀取記憶體903中的程式,執行下列過程:處理器901,用於確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,終端設備處於非活躍狀態。處理器901,還用於:通過收發機902發送上述傳輸訊息給第二設備,終端設備的安全上下文標識用於第二設備匹配終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
可選的,處理器901還用於:在確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,利用終端設備的安全上下文標識對應的安全上下文對傳輸資料進行完整性保護。
其中,安全上下文包括但不限於以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
第一設備9001是終端設備,第二設備是基地台時,傳輸訊息可以為層2控制信令或者RRC訊息。
第一設備9001是基地台,第二設備是終端設備時,傳輸訊息可以為以下之一:層2控制信令、RRC訊息、實體層控制信令。
如圖9A所示,第一設備9001可包括匯流排,上述處理器901、收發機902以及記憶體903可通過匯流排連接,其中,匯流排架構可以包括任意數量的互聯的匯流排和橋,匯流排架構還可以將諸如週邊設備、穩壓器和功率管理電路等之類的各種其他電路連接在一起,這些都是本領域所公知的,因此,本文不再對其進行進一步描述。收發機902可以是多個元件,即包括發送機和接收機,提供用於在傳輸介質上與各種其他裝置通信的單元。處理器901負責管理匯流排架構和通常的處理,記憶體903可以存儲處理器901在執行操作時所使用的資料。
需要說明的是,第一設備是基地台時,第一設備參閱圖9A所示;第一設備是處理非活躍狀態的終端設備時,第一設備可參閱圖9B所示,9B所示的第一設備9002在9A的基礎上增加使用者介面904。針對不
同的使用者設備,使用者介面904還可以是能夠連接需要設備的介面,連接的設備包括但不限於小鍵盤、顯示器、揚聲器、麥克風、操縱桿等。
本發明實施例提供的一種第一設備9001和第一設備9002中,第一設備9001和第一設備9002將傳輸資料和終端設備的安全上下文標識一起發給第二設備,使得第二設備可以匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。對於上行資料傳輸,第一設備9001和第一設備9002是處於非活躍狀態的終端設備,第二設備是基地台;對於下行資料傳輸,第一設備9001和第一設備9002是基地台,第二設備是處於非活躍狀態的終端設備。因此通過本發明實施例提供的一種第一設備9001和第一設備9002,可以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸,克服了處於非活躍狀態的終端設備不能採用目前無線傳統通信系統中的安全機制機制來實現與基地台之間的安全資料傳輸的問題。
實施例三
基於以上實施例,本發明實施例還提供了一種第二設備,該第二設備可以採用圖3對應的實施例提供的第二設備側方法,參閱圖10所示,第二設備1000包括:接收單元1001和處理單元1002。
接收單元1001,用於接收第一設備發送的傳輸訊息,傳輸訊息包括傳輸資料和終端設備的安全上下文標識,終端設備處於非活躍狀態;處理單元1002,用於匹配接收單元1001接收的傳輸訊息包括的終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
可選的,處理單元1002根據匹配結果確定是否啟動終端設備的安全機制時,具體包括:當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配成功時,啟動終端設備的安全機制;或者,當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配失敗時,確定不啟動終端設備的安全機制。
可選的,處理單元1002還用於:在啟動終端設備的安全機制之後,獲取終端設備的安全上下文標識對應的安全上下文;根據安全上下文對傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與第一設備進行資料傳輸。
可選的,處理單元1002根據驗證結果確定是否與第一設備進行資料傳輸時,具體包括:當傳輸資料的完整性保護驗證通過時,確定與第一設備進行資料傳輸;或者,當傳輸資料的完整性保護驗證未通過時,確定不與第一設備進行資料傳輸。
可選的,安全上下文包括以下中的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
可選的,第一設備是終端設備,第二設備1000是基地台時,傳輸訊息為層2控制信令或者RRC訊息。
可選的,第一設備是基地台,第二設備1000是終端設備時,
傳輸訊息為以下之一:層2控制信令、RRC訊息、實體層控制信令。
需要說明的是,本發明實施例中對單元的劃分是示意性的,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。
基於以上實施例,本發明還提供了一種第二設備,該第二設備可採用圖3對應的實施例提供的第二設備側方法,可以是與圖10所示的第一設備相同的設備。參閱圖11A所示,該第二設備1100包括:處理器1101、收發機1102以及記憶體1103,其中:處理器1101,用於讀取記憶體1103中的程式,執行下列過程:處理器1101,用於通過收發機1102接收第一設備發送的傳輸訊息,該傳輸訊息包括傳輸資料和終端設備的安全上下文標識,終端設備處於非活躍狀態;處理器1101,用於匹配收發機1102接收的傳輸訊息包括的終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。
可選的,處理器1101根據匹配結果確定是否啟動終端設備的安全機制時,具體包括:當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配成功時,啟動終端設備的安全機制;或者,當終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識匹配失敗時,確定不啟動終端設備的安全機制。
可選的,處理器1101還用於:在啟動終端設備的安全機制之後,獲取終端設備的安全上下文標識對應的安全上下文;根據安全上下文對傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與第一設備進行資料傳輸。
可選的,處理器1101根據驗證結果確定是否與第一設備進行資料傳輸時,具體包括:當傳輸資料的完整性保護驗證通過時,確定與第一設備進行資料傳輸;或者,當傳輸資料的完整性保護驗證未通過時,確定不與第一設備進行資料傳輸。
可選的,安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
可選的,第一設備是終端設備,第二設備1100是基地台時,傳輸訊息為層2控制信令或者RRC訊息。
可選的,第一設備是基地台,第二設備1100是終端設備時,傳輸訊息為以下之一:層2控制信令、RRC訊息、實體層控制信令。
如圖11A所示,第二設備1100可包括匯流排,上述處理器101、收發機1102以及記憶體1103可通過匯流排連接,其中,匯流排架構可以包括任意數量的互聯的匯流排和橋,匯流排架構還可以將諸如週邊設備、穩壓器和功率管理電路等之類的各種其他電路連接在一起,這些都是本
領域所公知的,因此,本文不再對其進行進一步描述。收發機1102可以是多個元件,即包括發送機和接收機,提供用於在傳輸介質上與各種其他裝置通信的單元。處理器1101負責管理匯流排架構和通常的處理,記憶體1103可以存儲處理器1101在執行操作時所使用的資料。
需要說明的是,第二設備是基地台時,第一設備參閱圖11A所示;第二設備是處理非活躍狀態的終端設備時,第二設備可參閱圖11B所示,11B所示的第二設備1200在11A的基礎上增加使用者介面1104。針對不同的使用者設備,使用者介面1104還可以是能夠連接需要設備的介面,連接的設備包括但不限於小鍵盤、顯示器、揚聲器、麥克風、操縱桿等。
本發明實施例提供的一種第二設備1100和第二設備1200中,第二設備1100和第二設備1200接收第一設備一起發送的傳輸資料和終端設備的安全上下文標識,第二設備1100和第二設備1200匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動終端設備的安全機制。對於上行資料傳輸,第一設備是處於非活躍狀態的終端設備,第二設備1100和第二設備1200是基地台;對於下行資料傳輸,第一設備是基地台,第二設備1100和第二設備1200是處於非活躍狀態的終端設備。因此通過本發明實施例提供的一種第二設備1100和第二設備1200,可以實現處於非活躍狀態的終端設備與基地台之間的安全資料傳輸,克服了處於非活躍狀態的終端設備不能採用目前無線傳統通信系統中的安全機制來實現與基地台之間的安全資料傳輸的問題。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實
施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用存儲介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可存儲在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得存儲在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
儘管已描述了本發明的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例做出另外的變更和修改。所
以,所附申請專利範圍意欲解釋為包括優選實施例以及落入本發明範圍的所有變更和修改。
顯然,本領域的技術人員可以對本發明實施例進行各種改動和變型而不脫離本發明實施例的精神和範圍。這樣,倘若本發明實施例的這些修改和變型屬於本發明申請專利範圍及其等同技術的範圍之內,則本發明也意圖包含這些改動和變型在內。
Claims (24)
- 一種資料傳輸方法,其特徵在於,包括:第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,該終端設備處於非活躍狀態;該第一設備將該傳輸訊息發送給第二設備,該第一設備和該第二設備均為無線通訊設備;其中,該終端設備的安全上下文標識用於該第二設備匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
- 如請求項1所述的資料傳輸方法,其中,該第一設備確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,該方法還包括:該第一設備利用該終端設備的安全上下文標識對應的安全上下文,對該傳輸資料進行完整性保護。
- 如請求項2所述的資料傳輸方法,其中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
- 如請求項1至3中任一項所述的資料傳輸方法,其中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
- 如請求項1至3中任一項所述的資料傳輸方法,其中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
- 一種資料傳輸方法,其特徵在於,包括:第二設備接收第一設備發送的傳輸訊息,該傳輸訊息包括傳輸資料和終端設備的安全上下文標識,該終端設備處於非活躍狀態;該第二設備匹配該終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
- 如請求項6所述的資料傳輸方法,其中,該第二設備根據匹配結果確定是否啟動該終端設備的安全機制,包括:當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配成功時,該第二設備啟動該終端設備的安全機制;或者,當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配失敗時,該第二設備確定不啟動該終端設備的安全機制;該第一設備和該第二設備均為無線通訊設備。
- 如請求項6所述的資料傳輸方法,其中,該第二設備啟動該終端設備的安全機制之後,還包括:該第二設備獲取該終端設備的安全上下文標識對應的安全上下文;該第二設備根據該安全上下文對該傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與該第一設備進行資料傳輸。
- 如請求項8所述的資料傳輸方法,其中,該第二設備根據驗證結果確定是否與該第一設備進行資料傳輸,包括:當該傳輸資料的完整性保護驗證通過時,該第二設備確定與該第一設備進行資料傳輸;或者,當該傳輸資料的完整性保護驗證未通過時,該第二設備確定不與該第一設備進行資料傳輸。
- 如請求項8所述的資料傳輸方法,其中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
- 如請求項6至10中任一項所述的資料傳輸方法,其中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
- 如請求項6至10中任一項所述的資料傳輸方法,其中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
- 一種第一設備,其特徵在於,包括處理器、記憶體及收發機;該處理器,用於讀取該記憶體中的程式,執行下列過程:確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息,該終端設備處於非活躍狀態,並通過該收發機發送該傳輸訊息給第二設備;其中,該終端設備的安全上下文標識用於該第二設備匹配該終端設備的安全上下文標識與本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
- 如請求項13所述的第一設備,其中,該處理器還用於:在確定包括傳輸資料和終端設備的安全上下文標識的傳輸訊息之前,利用該終端設備的安全上下文標識對應的安全上下文,對該傳輸資料進行完整性保護。
- 如請求項14所述的第一設備,其中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
- 如請求項13至15中任一項所述的第一設備,其中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
- 如請求項13至15中任一項所述的第一設備,其中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
- 一種第二設備,其特徵在於,該設備包括處理器、記憶體及收發機;該處理器,用於讀取該記憶體中的程式,執行下列過程:通過該收發機接收第一設備發送的傳輸訊息,該傳輸訊息包括傳輸資料和終端設備的安全上下文標識,該終端設備處於非活躍狀態,並匹配該收發機接收的該傳輸訊息包括的該終端設備的安全上下文標識和本地至少一個終端設備的安全上下文標識,並根據匹配結果確定是否啟動該終端設備的安全機制。
- 如請求項18所述的第二設備,其中,該處理器根據匹配結果確定是否啟動該終端設備的安全機制時,具體包括:當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配成功時,啟動該終端設備的安全機制;或者,當該終端設備的安全上下文標識和該本地至少一個終端設備的安全上下文標識匹配失敗時,確定不啟動該終端設備的安全機制。
- 如請求項18所述的第二設備,其中,該處理器還用於:在啟動該終端設備的安全機制之後,獲取該終端設備的安全上下文標識對應的安全上下文;根據該安全上下文對該傳輸資料進行完整性保護驗證,並根據驗證結果確定是否與該第一設備進行資料傳輸。
- 如請求項20所述的第二設備,其中,該處理器根據驗證結果確定是否與該第一設備進行資料傳輸時,具體包括:當該傳輸資料的完整性保護驗證通過時,確定與該第一設備進行資料傳輸;或者,當該傳輸資料的完整性保護驗證未通過時,確定不與該第一設備進行資料傳輸。
- 如請求項20所述的第二設備,其中,該安全上下文包括以下的一種或多種:金鑰、加密演算法、完整性保護演算法、承載標識、計數值、安全常數。
- 如請求項18至22中任一項所述的第二設備,其中,該第一設備是該終端設備,該第二設備是基地台時,該傳輸訊息為層2控制信令或者無線資源控制RRC訊息。
- 如請求項18至22中任一項所述的第二設備,其中,該第一設備是基地台,該第二設備是該終端設備時,該傳輸訊息為以下之一:層2控制信令、無線資源控制RRC訊息、實體層控制信令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610619316.8A CN107666667B (zh) | 2016-07-29 | 2016-07-29 | 一种数据传输方法、第一设备及第二设备 |
??201610619316.8 | 2016-07-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201804827A TW201804827A (zh) | 2018-02-01 |
TWI650026B true TWI650026B (zh) | 2019-02-01 |
Family
ID=61016877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106124471A TWI650026B (zh) | 2016-07-29 | 2017-07-21 | Data transmission method, first device and second device |
Country Status (7)
Country | Link |
---|---|
US (1) | US10609553B2 (zh) |
EP (1) | EP3493570B1 (zh) |
JP (1) | JP6813659B2 (zh) |
KR (1) | KR102104844B1 (zh) |
CN (1) | CN107666667B (zh) |
TW (1) | TWI650026B (zh) |
WO (1) | WO2018019030A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366398B (zh) * | 2017-01-26 | 2021-06-22 | 华为技术有限公司 | 一种数据传输方法、网络设备及终端设备 |
CN110290565B (zh) * | 2019-06-26 | 2021-11-23 | 中信科移动通信技术股份有限公司 | 接入层上下文管理方法和装置 |
US11870617B2 (en) * | 2021-09-15 | 2024-01-09 | Qualcomm Incorporated | Multilevel coding for physical layer security |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005495A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种在通讯***中保障信息安全的处理方法 |
US20090276629A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
US20090296934A1 (en) * | 2008-05-27 | 2009-12-03 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US20110269462A1 (en) * | 2010-04-30 | 2011-11-03 | Saegfors Mats | Method, apparatus and system for mobility enhancement in drx |
CN103313242A (zh) * | 2012-03-16 | 2013-09-18 | 中兴通讯股份有限公司 | 密钥的验证方法及装置 |
US20140228066A1 (en) * | 2011-10-21 | 2014-08-14 | Huawei Technologies Co., Ltd. | Method and Device for Processing Context |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7623447B1 (en) * | 2000-04-10 | 2009-11-24 | Nokia Corporation | Telephony services in mobile IP networks |
GB2446658B (en) * | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
US20110035592A1 (en) | 2008-12-31 | 2011-02-10 | Interdigital Patent Holdings, Inc. | Authentication method selection using a home enhanced node b profile |
CN101867931B (zh) * | 2010-05-28 | 2013-03-13 | 中国科学院计算技术研究所 | 实现lte***中的非接入层的装置和方法 |
US20130010620A1 (en) | 2011-07-10 | 2013-01-10 | Esmael Dinan | Connection Reconfiguration in a Multicarrier OFDM Network |
CN103297961B (zh) * | 2012-03-05 | 2018-03-09 | 上海诺基亚贝尔股份有限公司 | 一种用于设备间安全通信的设备与*** |
EP2847947B1 (en) * | 2012-05-10 | 2020-12-23 | Samsung Electronics Co., Ltd. | Method and system for connectionless transmission during uplink and downlink of data packets |
CN103036872B (zh) * | 2012-11-19 | 2016-03-30 | 华为技术有限公司 | 数据传输的加密和解密方法、设备及*** |
US9344185B2 (en) * | 2013-03-27 | 2016-05-17 | BBPOS Limited | System and method for secure pairing of bluetooth devices |
EP2804441A1 (en) * | 2013-05-15 | 2014-11-19 | Alcatel Lucent | Network nodes and methods |
US10129802B2 (en) * | 2013-12-06 | 2018-11-13 | Idac Holdings, Inc. | Layered connectivity in wireless systems |
CN107409370B (zh) | 2014-12-23 | 2020-08-21 | Idac控股公司 | 通过wtru执行的用于传达数据的方法及wtru |
US10362011B2 (en) * | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
-
2016
- 2016-07-29 CN CN201610619316.8A patent/CN107666667B/zh active Active
-
2017
- 2017-06-07 WO PCT/CN2017/087486 patent/WO2018019030A1/zh unknown
- 2017-06-07 EP EP17833335.7A patent/EP3493570B1/en active Active
- 2017-06-07 JP JP2019504721A patent/JP6813659B2/ja active Active
- 2017-06-07 US US16/321,822 patent/US10609553B2/en active Active
- 2017-06-07 KR KR1020197005771A patent/KR102104844B1/ko active IP Right Grant
- 2017-07-21 TW TW106124471A patent/TWI650026B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005495A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种在通讯***中保障信息安全的处理方法 |
US20090276629A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
US20090296934A1 (en) * | 2008-05-27 | 2009-12-03 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US20110269462A1 (en) * | 2010-04-30 | 2011-11-03 | Saegfors Mats | Method, apparatus and system for mobility enhancement in drx |
US20140228066A1 (en) * | 2011-10-21 | 2014-08-14 | Huawei Technologies Co., Ltd. | Method and Device for Processing Context |
CN103313242A (zh) * | 2012-03-16 | 2013-09-18 | 中兴通讯股份有限公司 | 密钥的验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107666667B (zh) | 2019-09-17 |
EP3493570A1 (en) | 2019-06-05 |
KR102104844B1 (ko) | 2020-04-27 |
US10609553B2 (en) | 2020-03-31 |
CN107666667A (zh) | 2018-02-06 |
WO2018019030A1 (zh) | 2018-02-01 |
KR20190034606A (ko) | 2019-04-02 |
EP3493570B1 (en) | 2021-01-20 |
JP2019528603A (ja) | 2019-10-10 |
TW201804827A (zh) | 2018-02-01 |
JP6813659B2 (ja) | 2021-01-13 |
EP3493570A4 (en) | 2019-06-05 |
US20190174305A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3836577B1 (en) | Session management method and device for user groups | |
JP2020504559A (ja) | Pduセッション管理 | |
WO2013116976A1 (en) | A fast-accessing method and apparatus | |
WO2021027435A1 (zh) | 一种安全保护方式确定方法及装置 | |
JP2019036971A (ja) | 効果的なアクセスポイント発見のためのシステムおよび方法 | |
WO2018166338A1 (zh) | 一种秘钥更新方法及装置 | |
TWI650026B (zh) | Data transmission method, first device and second device | |
TW201822561A (zh) | 非連續接收的方法和裝置 | |
KR101720601B1 (ko) | 사용자 장치 간 직접 통신을 위한 리소스 할당 방법 및 장치 | |
US10772160B2 (en) | RAN server, wireless communications system, and terminal attach method | |
WO2016209382A1 (en) | Reducing re-association time for sta connected to ap | |
TW201505457A (zh) | 無線通訊系統及其認證方法 | |
TWI771368B (zh) | 通信方法、終端設備和接入網設備 | |
US11722894B2 (en) | Methods and devices for multi-link device (MLD) address discovery in a wireless network | |
WO2018058617A1 (zh) | 一种随机接入的方法及装置 | |
CN115836539A (zh) | 通信方法、装置及*** | |
JP2022108671A (ja) | ユーザ機器及び基地局 | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
WO2014111049A1 (zh) | 小区优化方法及装置 | |
WO2018120161A1 (zh) | 传输上行控制信息的方法和装置 | |
WO2013091179A1 (zh) | 用户识别的方法、设备和*** | |
WO2023213191A1 (zh) | 安全保护方法及通信装置 | |
WO2022160275A1 (zh) | 无线通信方法、设备及存储介质 | |
TW201735605A (zh) | 終端直通通信方法、終端設備和網絡設備 |