[go: up one dir, main page]

CN107666667A - 一种数据传输方法、第一设备及第二设备 - Google Patents

一种数据传输方法、第一设备及第二设备 Download PDF

Info

Publication number
CN107666667A
CN107666667A CN201610619316.8A CN201610619316A CN107666667A CN 107666667 A CN107666667 A CN 107666667A CN 201610619316 A CN201610619316 A CN 201610619316A CN 107666667 A CN107666667 A CN 107666667A
Authority
CN
China
Prior art keywords
security context
equipment
security
transmission
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610619316.8A
Other languages
English (en)
Other versions
CN107666667B (zh
Inventor
梁靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Telecommunications Technology CATT
Datang Mobile Communications Equipment Co Ltd
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201610619316.8A priority Critical patent/CN107666667B/zh
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Priority to KR1020197005771A priority patent/KR102104844B1/ko
Priority to PCT/CN2017/087486 priority patent/WO2018019030A1/zh
Priority to JP2019504721A priority patent/JP6813659B2/ja
Priority to US16/321,822 priority patent/US10609553B2/en
Priority to EP17833335.7A priority patent/EP3493570B1/en
Priority to TW106124471A priority patent/TWI650026B/zh
Publication of CN107666667A publication Critical patent/CN107666667A/zh
Application granted granted Critical
Publication of CN107666667B publication Critical patent/CN107666667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种数据传输方法、第一设备及第二设备,用以实现处于非活跃状态的终端设备与基站之间的安全数据传输。方法包括:第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息,终端设备处于非活跃状态;第一设备将传输消息发送给第二设备;第二设备匹配终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。

Description

一种数据传输方法、第一设备及第二设备
技术领域
本发明涉及无线通信领域,尤其涉及一种数据传输方法、第一设备及第二设备。
背景技术
随着无线通信系统的发展,终端设备类型和业务类型多样化,终端设备节省电能、节约网络资源和满足各种业务类型的需求并存。为了同时保证终端设备节省电能和快速数据传输的需求,终端设备可处于非活跃(inactive)状态。
处于非活跃状态的终端设备保持与核心网的连接,但不进行空口连接态的常规操作,如切换、上行定时更新、无线链路监控等,不分配直接用于空口传输的终端标识(如C-RNTI),因此不能直接进行空口调度传输。处于非活跃状态的终端设备支持快速数据传输,快速数据传输是指终端设备与基站之间通过单次传输或者两次传输完成数据传输。
目前无线通信系统中,激活终端设备的安全性之后,终端设备与基站之间才可以安全地传输数据。激活终端设备的安全性是通过“三次握手”的机制来实现的,即终端设备与基站之间需要交互三次消息,交互三次消息均成功才能激活终端设备的安全性。而处于非活跃状态的终端设备需要支持快速数据传输,在数据传输过程中无法保证“三次握手”,因此处于非活跃状态的终端设备不能采用目前无线传统通信系统中的安全性机制来实现与基站之间的安全数据传输。
综上,亟需设计一种数据传输方案,来实现处于非活跃状态的终端设备与基站之间的安全数据传输。
发明内容
本发明实施例提供了一种数据传输方法、第一设备及第二设备,用以实现处于非活跃状态的终端设备与基站之间的安全数据传输。
其中,第一设备是处于非活跃状态的终端设备时,第二设备是基站;或者,第一设备是基站时,第二设备是处于非活跃状态的终端设备。
第一方面,本发明实施例提供的一种数据传输方法,包括:
第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息,终端设备处于非活跃状态;
第一设备将传输消息发送给第二设备,终端设备的安全上下文标识用于第二设备匹配终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
在一种可能的实现方式中,第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息之前,还包括:
第一设备利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。
在一种可能的实现方式中,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
在一种可能的实现方式中,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
在一种可能的实现方式中,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
第二方面,本发明实施例提供的一种数据传输方法,包括:
第二设备接收第一设备发送的传输消息,传输消息包括传输数据和终端设备的安全上下文标识,终端设备处于非活跃状态;
第二设备匹配终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
在一种可能的实现方式中,第二设备根据匹配结果确定是否激活终端设备的安全性,包括:
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配成功时,第二设备激活终端设备的安全性;或者,
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配失败时,第二设备确定不激活终端设备的安全性。
在一种可能的实现方式中,第二设备激活终端设备的安全性之后,还包括:
第二设备获取终端设备的安全上下文标识对应的安全上下文;
第二设备根据安全上下文对传输数据进行完整性保护验证,并根据验证结果确定是否与第一设备进行数据传输。
在一种可能的实现方式中,第二设备根据验证结果确定是否与第一设备进行数据传输,包括:
当传输数据的完整性保护验证通过时,第二设备确定与第一设备进行数据传输;或者,
当传输数据的完整性保护验证未通过时,第二设备确定不与第一设备进行数据传输。
在一种可能的实现方式中,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
在一种可能的实现方式中,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
在一种可能的实现方式中,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
第三方面,本发明实施例提供的一种第一设备,包括:
处理单元,用于确定包括传输数据和终端设备的安全上下文标识的传输消息,终端设备处于非活跃状态;
发送单元,用于将处理单元确定的传输消息发送给第二设备,终端设备的安全上下文标识用于第二设备匹配终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
在一种可能的实现方式中,处理单元还用于:
在确定包括传输数据和终端设备的安全上下文标识的传输消息之前,利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。
在一种可能的实现方式中,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
在一种可能的实现方式中,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
在一种可能的实现方式中,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
第四方面,本发明实施例提供的一种第二设备,包括:
接收单元,用于接收第一设备发送的传输消息,传输消息包括传输数据和终端设备的安全上下文标识,终端设备处于非活跃状态;
处理单元,用于匹配接收单元接收的传输消息包括的终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
在一种可能的实现方式中,处理单元根据匹配结果确定是否激活终端设备的安全性时,具体包括:
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配成功时,激活终端设备的安全性;或者,
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配失败时,确定不激活终端设备的安全性。
在一种可能的实现方式中,处理单元还用于:
在激活终端设备的安全性之后,获取终端设备的安全上下文标识对应的安全上下文;
根据安全上下文对传输数据进行完整性保护验证,并根据验证结果确定是否与第一设备进行数据传输。
在一种可能的实现方式中,处理单元根据验证结果确定是否与第一设备进行数据传输时,具体包括:
当传输数据的完整性保护验证通过时,确定与第一设备进行数据传输;或者,
当传输数据的完整性保护验证未通过时,确定不与第一设备进行数据传输。
在一种可能的实现方式中,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
在一种可能的实现方式中,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
在一种可能的实现方式中,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
本发明实施例提供的技术方案中,第一设备将传输数据和终端设备的安全上下文标识一起发给第二设备,第二设备可以匹配该终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。因此通过本发明实施例提供的一种数据传输方法,可以实现处于非活跃状态的终端设备与基站之间的安全数据传输,克服了处于非活跃状态的终端设备不能采用目前无线传统通信系统中的安全性机制来实现与基站之间的安全数据传输的问题。
附图说明
图1为本发明实施例涉及的一种LTE系统的网络架构的示意图;
图2为本发明实施例涉及的移动通信5G系统的一种可能的网络架构的示意图;
图3为本发明实施例提供的一种数据传输方法流程的示意图;
图4为本发明实施例提供的一种上行数据传输方法流程的示意图;
图5为本发明实施例提供的另一种上行数据传输方法流程的示意图;
图6为本发明实施例提供的一种下行数据传输方法流程的示意图;
图7为本发明实施例提供的另一种下行数据传输方法流程的示意图;
图8为本发明实施例提供的一种第一设备的结构示意图;
图9A为本发明实施例提供的第一设备为基站时一种第一设备的装置示意图;
图9B为本发明实施例提供的第一设备为终端设备时一种第一设备的装置示意图;
图10为本发明实施例提供的一种第二设备的结构示意图;
图11A为本发明实施例提供的第二设备为基站时一种第二设备的装置示意图;
图11B为本发明实施例提供的第二设备为终端设备时一种第二设备的装置示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种数据传输方法、第一设备及第二设备,用以实现处于非活跃状态的终端设备与基站之间的安全数据传输。对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。其中,方法和设备是基于同一发明构思的,由于方法及设备解决问题的原理相似,因此设备与方法的实施可以相互参见,重复之处不再赘述。
本发明实施例涉及的终端设备,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端设备可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,无线终端设备可以是移动终端设备,如移动电话(或称为“蜂窝”电话)和具有移动终端设备的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(Personal Communication Service,PCS)电话、无绳电话、会话发起协议(Session Initiated Protocol,SIP)话机、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)等设备。无线终端设备也可以称为系统、订户单元(Subscriber Unit)、订户站(SubscriberStation),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、接入点(Access Point)、远程终端设备(Remote Terminal)、接入终端设备(Access Terminal)、用户终端设备(User Terminal)、用户代理(User Agent)、用户设备(User Device)、或用户装备(User Equipment)。
本发明实施例所涉及的基站,可以是基站,或者接入点,或者可以是指接入网中在空中接口上通过一个或多个扇区与无线终端设备通信的设备。基站可用于将收到的空中帧与网际协议(Internet Protocol,IP)分组进行相互转换,作为无线终端设备与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)网络。基站还可协调对空中接口的属性管理。例如,基站可以是全球移动通信系统(Global System for MobileCommunications,GSM)或码分多址接入(Code Division Multiple Access,CDMA)中的基站(BTS,Base Transceiver Station),也可以是带宽码分多址接入(Wide-band CodeDivision Multiple Access,WCDMA)中的基站(NodeB),还可以是LTE中的演进型基站(evolutional Node B,eNB或e-NodeB)。基站还可以是5G系统中的基站,例如新接入网NodeB(New RAT NodeB,NRNB)。本发明实施例中并不限定。
本发明实施例提供的技术方案适用于无线接入网络(Radio Access Network,RAN)。本发明实施例涉及的基站和终端设备可采用图1所示的长期演进(Long TermEvolution,LTE)系统的网络架构,图1中所示的网络架构中,终端设备与基站进行信息交互。本发明实施例涉及的基站和终端设备也可采用图2所示的移动通信5G系统的一种可能的网络架构,图2中所示的网络架构中,网络侧节点分为中央单元(Central Unit,CU)和分布式单元(Distributed Unit,DU),一个中央单元控制一定区域内部署的多个分布式单元,这些分布式单元具体通过传输点(Transmission Reception Point,TRP)与终端设备进行信息交互,中央单元或分布式单元统称为基站。
下面通过具体实施例详细说明本发明实施例提供的技术方案,需要说明的是,实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
实施例一
如图3所示,本发明实施例提供了一种数据传输方法,该方法中第一设备与第二设备之间的交互如下:
S301、第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息,该终端设备处于非活跃状态。
处于非活跃(inactive)状态的终端设备保持与核心网的连接,但不进行空口连接态的常规操作,如切换、上行定时更新、无线链路监控等,不分配直接用于空口传输的终端标识(如C-RNTI),因此不能直接进行空口调度传输。处于非活跃状态的终端设备支持快速数据传输,快速数据传输是指终端设备与基站之间通过单次传输或者两次传输完成数据传输,终端设备节省电能的同时,可实现快速数据传输的需求。
终端设备的安全上下文标识是基站为该终端设备分配的,可以是恢复标识(resume ID)或者非活跃标识(inactive ID)或者安全标识(security ID)等。
S302、第一设备将传输消息发送给第二设备。
S303、第二设备匹配终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
可选的,S303中第二设备根据匹配结果确定是否激活终端设备的安全性的方法包括:
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配成功时,第二设备激活终端设备的安全性;或者,
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配失败时,第二设备确定不激活终端设备的安全性。
可选的,S301第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息之前,第一设备可利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。例如,第一设备对传输数据的完整性保护可通过在传输数据的数据包之后携带完整性保护验证码来实现,该完整性保护验证码可通过终端设备的安全上下文标识对应的安全上下文获得。
其中,用于第一设备对传输数据进行完整性保护的安全上下文包括但不局限于以下的一种或多种:
密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
若第一设备利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护,则第二设备激活终端设备的安全性之后,获取终端设备的安全上下文标识对应的安全上下文,根据安全上下文对传输数据进行完整性保护验证,并根据验证结果确定是否与第一设备进行数据传输。
可选的,第二设备根据验证结果确定是否与第一设备进行数据传输的方法包括:
当传输数据的完整性保护验证通过时,第二设备确定与第一设备进行数据传输;或者,
当传输数据的完整性保护验证未通过时,第二设备确定不与第一设备进行数据传输。
其中,用于第二设备对传输数据进行完整性保护验证的安全上下文包括但不限于以下的一种或多种:
密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
用于第一设备对传输数据进行完整性保护的安全上下文的类型和用于第二设备对传输数据进行完整性保护验证的安全上下文的类型应保持一致。例如,若第一设备采用密钥对传输数据进行完整性保护,则第二设备应采用密钥对传输数据进行完整性保护验证。
对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站。
处于非活跃状态的终端设备在公共资源或竞争资源上发起上行数据传输,包括传输数据和终端设备的安全上下文标识的上行传输消息可以是层2控制信令或者无线资源控制(Radio Resource Control,RRC)消息。可选的,终端设备可利用自身的安全上下文标识对应的安全上下文对传输数据进行完整性保护。终端设备确定包括传输数据和终端设备的安全上下文标识的上行传输消息之后,将该上行传输消息发送给基站。
基站接收终端设备在公共资源或竞争资源上发送的包括传输数据和终端设备的安全上下文标识的上行传输消息后,匹配上行传输消息包括的终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,基站本地保存有多个终端设备的上下文标识。若基站匹配到本地保存有与上行传输消息包括的终端设备的安全上下文标识相同的标识,则基站激活发送该上行传输消息的终端设备的安全性,基站确定可以与该终端设备进行安全数据传输;若基站没有匹配到本地保存有与上行传输消息包括的终端设备的安全上下文标识相同的标识,则基站确定不激活发送该上行传输消息的终端设备的安全性,基站与该终端设备的数据传输可能存在安全隐患。可选的,若终端设备利用自身的安全上下文标识对应的安全上下文对传输数据进行完整性保护,则基站在激活该终端设备的安全性之后,利用该终端设备的安全上下文标识查找到对应的安全上下文,并利用查找到的安全上下文对传输数据进行完整性保护验证,以进一步确定传输数据的安全性。
对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。
基站在公共资源上向处于非活跃状态的终端设备发起下行数据传输,包括传输数据和终端设备的安全上下文标识的下行传输消息可以是层2控制信令或者RRC消息或者物理层控制信令。下行传输消息是物理层控制信令时,终端设备的安全上下文标识可作为扰码携带在物理层控制信令中,对该物理层控制信令进行加扰。可选的,基站可利用该终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。基站确定包括传输数据和终端设备的安全上下文标识的下行传输消息之后,将该下行传输消息发送给处于非活跃状态的终端设备。
终端设备接收基站在公共资源上发送的包括传输数据和终端设备的安全上下文标识的下行传输消息后,匹配该下行传输消息包括的终端设备的安全上下文标识和本地的终端设备的安全上下文标识,终端设备本地保存有自身的安全上下文标识。若终端设备匹配到本地保存的自身的安全上下文标识与下行传输消息包括的终端设备的安全上下文标识相同,则终端设备激活自身的安全性,终端设备确定可以与该基站进行安全数据传输;若终端设备本地保存的自身的安全上下文标识与下行传输消息包括的终端设备的安全上下文标识不相同,则终端设备确定不激活自身的安全性,终端设备与该基站的数据传输可能存在安全隐患。可选的,若基站利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护,则接收传输数据的终端设备在激活自身的安全性之后,利用自身的安全上下文标识对应的安全上下文对传输数据进行完整性保护验证,以进一步确定传输数据的安全性。
举例说明一
如图4所示,处于非活跃状态的终端设备向基站发起上行数据传输,传输数据和该终端设备的安全上下文标识携带在媒体介入控制(Media Access Control,MAC)控制信令中。可选的,终端设备可对传输数据进行完整性保护。此上行数据传输过程可参见上文中上行数据传输内容,此处不再赘述。
举例说明二
如图5所示,处于非活跃状态的终端设备向基站发起随机接入过程,传输数据和该终端设备的安全上下文标识携带在RRC消息中。可选的,终端设备可对传输数据进行完整性保护。此上行数据传输过程可参见上文中上行数据传输内容,此处不再赘述。
举例说明三
如图6所示,基站向处于非活跃状态的终端设备发起下行数据传输,传输数据和终端设备的安全上下文标识携带在物理层控制信令中。可选的,基站可对传输数据进行完整性保护。此下行数据传输过程可参见上文中下行数据传输内容,此处不再赘述。
举例说明四
如图7所示,基站向处于非活跃状态的终端设备发起下行数据传输,传输数据和终端设备的安全上下文标识携带在MAC控制信令,或者传输数据的MAC数据包的包头携带终端设备的安全上下文标识。可选的,基站可对传输数据进行完整性保护。此下行数据传输过程可参见上文中下行数据传输内容,此处不再赘述。
本发明实施例提供的一种数据传输方法中,第一设备将传输数据和终端设备的安全上下文标识一起发给第二设备,第二设备可以匹配该终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。因此通过本发明实施例提供的一种数据传输方法,可以实现处于非活跃状态的终端设备与基站之间的安全数据传输,克服了处于非活跃状态的终端设备不能采用目前无线传统通信系统中的安全性机制来实现与基站之间的安全数据传输的问题。
实施例二
基于以上实施例,本发明实施例还提供了一种第一设备,该第一设备可以采用图3对应的实施例提供的第一设备侧方法,参阅图8所示,第一设备800包括:处理单元801和发送单元802。
处理单元801,用于确定包括传输数据和终端设备的安全上下文标识的传输消息,终端设备处于非活跃状态;
发送单元802,用于将处理单元801确定的传输消息发送给第二设备,终端设备的安全上下文标识用于第二设备匹配终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
对于上行数据传输,第一设备800是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备800是基站,第二设备是处于非活跃状态的终端设备。
可选的,处理单元801还用于:
在确定包括传输数据和终端设备的安全上下文标识的传输消息之前,利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。
可选的,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
可选的,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
可选的,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
需要说明的是,本发明实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
基于以上实施例,本发明还提供了一种第一设备,该第一设备可采用图3对应的实施例提供的第一设备侧方法,可以是与图8所示的第一设备相同的设备。参阅图9A所示,该第一设备包括:处理器901、收发机902以及存储器903,其中:
处理器901,用于读取存储器903中的程序,执行下列过程:
处理器901,用于确定包括传输数据和终端设备的安全上下文标识的传输消息,终端设备处于非活跃状态。处理器901,还用于:
通过收发机902发送上述传输消息给第二设备,终端设备的安全上下文标识用于第二设备匹配终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
可选的,处理器901还用于:
在确定包括传输数据和终端设备的安全上下文标识的传输消息之前,利用终端设备的安全上下文标识对应的安全上下文对传输数据进行完整性保护。
其中,安全上下文包括但不限于以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
第一设备是终端设备,第二设备是基站时,传输消息可以为层2控制信令或者无线资源控制RRC消息。
第一设备是基站,第二设备是终端设备时,传输消息可以为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
在图9A中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器901代表的一个或多个处理器和存储器903代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机902可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器901负责管理总线架构和通常的处理,存储器903可以存储处理器901在执行操作时所使用的数据。
需要说明的是,第一设备是基站时,第一设备参阅图9A所示;第一设备是处理非活跃状态的终端设备时,第一设备可参阅图9B所示,9B所示的第一设备在9A的基础上增加用户接口904。针对不同的用户设备,用户接口904还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
本发明实施例提供的一种第一设备中,第一设备将传输数据和终端设备的安全上下文标识一起发给第二设备,使得第二设备可以匹配该终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。因此通过本发明实施例提供的一种第一设备,可以实现处于非活跃状态的终端设备与基站之间的安全数据传输,克服了处于非活跃状态的终端设备不能采用目前无线传统通信系统中的安全性机制来实现与基站之间的安全数据传输的问题。
实施例三
基于以上实施例,本发明实施例还提供了一种第二设备,该第二设备可以采用图3对应的实施例提供的第二设备侧方法,参阅图10所示,第二设备1000包括:接收单元1001和处理单元1002。
接收单元1001,用于接收第一设备发送的传输消息,传输消息包括传输数据和终端设备的安全上下文标识,终端设备处于非活跃状态;
处理单元1002,用于匹配接收单元1001接收的传输消息包括的终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
可选的,处理单元1002根据匹配结果确定是否激活终端设备的安全性时,具体包括:
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配成功时,激活终端设备的安全性;或者,
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配失败时,确定不激活终端设备的安全性。
可选的,处理单元1002还用于:
在激活终端设备的安全性之后,获取终端设备的安全上下文标识对应的安全上下文;
根据安全上下文对传输数据进行完整性保护验证,并根据验证结果确定是否与第一设备进行数据传输。
可选的,处理单元1002根据验证结果确定是否与第一设备进行数据传输时,具体包括:
当传输数据的完整性保护验证通过时,确定与第一设备进行数据传输;或者,
当传输数据的完整性保护验证未通过时,确定不与第一设备进行数据传输。
可选的,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
可选的,第一设备是终端设备,第二设备是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
可选的,第一设备是基站,第二设备是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
需要说明的是,本发明实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
基于以上实施例,本发明还提供了一种第二设备,该第二设备可采用图3对应的实施例提供的第二设备侧方法,可以是与图10所示的第一设备相同的设备。参阅图11A所示,该第二设备包括:处理器1101、收发机1102以及存储器1103,其中:
处理器1101,用于读取存储器1103中的程序,执行下列过程:
处理器1101,用于通过收发机1102接收第一设备发送的传输消息,该传输消息包括传输数据和终端设备的安全上下文标识,终端设备处于非活跃状态;
处理器1101,用于匹配收发机1102接收的传输消息包括的终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。
可选的,处理器1101根据匹配结果确定是否激活终端设备的安全性时,具体包括:
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配成功时,激活终端设备的安全性;或者,
当终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识匹配失败时,确定不激活终端设备的安全性。
可选的,处理器1101还用于:
在激活终端设备的安全性之后,获取终端设备的安全上下文标识对应的安全上下文;
根据安全上下文对传输数据进行完整性保护验证,并根据验证结果确定是否与第一设备进行数据传输。
可选的,处理器1101根据验证结果确定是否与第一设备进行数据传输时,具体包括:
当传输数据的完整性保护验证通过时,确定与第一设备进行数据传输;或者,
当传输数据的完整性保护验证未通过时,确定不与第一设备进行数据传输。
可选的,安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
可选的,第一设备是终端设备,第二设备1100是基站时,传输消息为层2控制信令或者无线资源控制RRC消息。
可选的,第一设备是基站,第二设备1100是终端设备时,传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
在图11A中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1101代表的一个或多个处理器和存储器1103代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1102可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1101负责管理总线架构和通常的处理,存储器1103可以存储处理器1101在执行操作时所使用的数据。
需要说明的是,第二设备是基站时,第一设备参阅图11A所示;第二设备是处理非活跃状态的终端设备时,第二设备可参阅图11B所示,11B所示的第二设备在11A的基础上增加用户接口1104。针对不同的用户设备,用户接口1104还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
本发明实施例提供的一种第二设备中,第二设备接收第一设备一起发送的传输数据和终端设备的安全上下文标识,第二设备匹配该终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活终端设备的安全性。对于上行数据传输,第一设备是处于非活跃状态的终端设备,第二设备是基站;对于下行数据传输,第一设备是基站,第二设备是处于非活跃状态的终端设备。因此通过本发明实施例提供的一种第二设备,可以实现处于非活跃状态的终端设备与基站之间的安全数据传输,克服了处于非活跃状态的终端设备不能采用目前无线传统通信系统中的安全性机制来实现与基站之间的安全数据传输的问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (24)

1.一种数据传输方法,其特征在于,包括:
第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息,所述终端设备处于非活跃状态;
所述第一设备将所述传输消息发送给第二设备,所述终端设备的安全上下文标识用于所述第二设备匹配所述终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活所述终端设备的安全性。
2.如权利要求1所述的方法,其特征在于,所述第一设备确定包括传输数据和终端设备的安全上下文标识的传输消息之前,还包括:
所述第一设备利用所述终端设备的安全上下文标识对应的安全上下文对所述传输数据进行完整性保护。
3.如权利要求2所述的方法,其特征在于,所述安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
4.如权利要求1至3任一所述的方法,其特征在于,所述第一设备是所述终端设备,所述第二设备是基站时,所述传输消息为层2控制信令或者无线资源控制RRC消息。
5.如权利要求1至3任一所述的方法,其特征在于,所述第一设备是基站,所述第二设备是所述终端设备时,所述传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
6.一种数据传输方法,其特征在于,包括:
第二设备接收第一设备发送的传输消息,所述传输消息包括传输数据和终端设备的安全上下文标识,所述终端设备处于非活跃状态;
所述第二设备匹配所述终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活所述终端设备的安全性。
7.如权利要求6所述的方法,其特征在于,所述第二设备根据匹配结果确定是否激活所述终端设备的安全性,包括:
当所述终端设备的安全上下文标识和所述本地至少一个终端设备的安全上下文标识匹配成功时,所述第二设备激活所述终端设备的安全性;或者,
当所述终端设备的安全上下文标识和所述本地至少一个终端设备的安全上下文标识匹配失败时,所述第二设备确定不激活所述终端设备的安全性。
8.如权利要求6所述的方法,其特征在于,所述第二设备激活所述终端设备的安全性之后,还包括:
所述第二设备获取所述终端设备的安全上下文标识对应的安全上下文;
所述第二设备根据所述安全上下文对所述传输数据进行完整性保护验证,并根据验证结果确定是否与所述第一设备进行数据传输。
9.如权利要求8所述的方法,其特征在于,所述第二设备根据验证结果确定是否与所述第一设备进行数据传输,包括:
当所述传输数据的完整性保护验证通过时,所述第二设备确定与所述第一设备进行数据传输;或者,
当所述传输数据的完整性保护验证未通过时,所述第二设备确定不与所述第一设备进行数据传输。
10.如权利要求8所述的方法,其特征在于,所述安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
11.如权利要求6至10任一所述的方法,其特征在于,所述第一设备是所述终端设备,所述第二设备是基站时,所述传输消息为层2控制信令或者无线资源控制RRC消息。
12.如权利要求6至10任一所述的方法,其特征在于,所述第一设备是基站,所述第二设备是所述终端设备时,所述传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
13.一种第一设备,其特征在于,包括:
处理单元,用于确定包括传输数据和终端设备的安全上下文标识的传输消息,所述终端设备处于非活跃状态;
发送单元,用于将所述处理单元确定的所述传输消息发送给第二设备,所述终端设备的安全上下文标识用于所述第二设备匹配所述终端设备的安全上下文标识与本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活所述终端设备的安全性。
14.如权利要求13所述的第一设备,其特征在于,所述处理单元还用于:
在确定包括传输数据和终端设备的安全上下文标识的传输消息之前,利用所述终端设备的安全上下文标识对应的安全上下文对所述传输数据进行完整性保护。
15.如权利要求14所述的第一设备,其特征在于,所述安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
16.如权利要求13至15任一所述的第一设备,其特征在于,所述第一设备是所述终端设备,所述第二设备是基站时,所述传输消息为层2控制信令或者无线资源控制RRC消息。
17.如权利要求13至15任一所述的第一设备,其特征在于,所述第一设备是基站,所述第二设备是所述终端设备时,所述传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
18.一种第二设备,其特征在于,包括:
接收单元,用于接收第一设备发送的传输消息,所述传输消息包括传输数据和终端设备的安全上下文标识,所述终端设备处于非活跃状态;
处理单元,用于匹配所述接收单元接收的所述传输消息包括的所述终端设备的安全上下文标识和本地至少一个终端设备的安全上下文标识,并根据匹配结果确定是否激活所述终端设备的安全性。
19.如权利要求18所述的第二设备,其特征在于,所述处理单元根据匹配结果确定是否激活所述终端设备的安全性时,具体包括:
当所述终端设备的安全上下文标识和所述本地至少一个终端设备的安全上下文标识匹配成功时,激活所述终端设备的安全性;或者,
当所述终端设备的安全上下文标识和所述本地至少一个终端设备的安全上下文标识匹配失败时,确定不激活所述终端设备的安全性。
20.如权利要求18所述的第二设备,其特征在于,所述处理单元还用于:
在激活所述终端设备的安全性之后,获取所述终端设备的安全上下文标识对应的安全上下文;
根据所述安全上下文对所述传输数据进行完整性保护验证,并根据验证结果确定是否与所述第一设备进行数据传输。
21.如权利要求20所述的第二设备,其特征在于,所述处理单元根据验证结果确定是否与所述第一设备进行数据传输时,具体包括:
当所述传输数据的完整性保护验证通过时,确定与所述第一设备进行数据传输;或者,
当所述传输数据的完整性保护验证未通过时,确定不与所述第一设备进行数据传输。
22.如权利要求20所述的第二设备,其特征在于,所述安全上下文包括以下的一种或多种:密钥、加密算法、完整性保护算法、承载标识、计数值、安全常数。
23.如权利要求18至22任一所述的第二设备,其特征在于,所述第一设备是所述终端设备,所述第二设备是基站时,所述传输消息为层2控制信令或者无线资源控制RRC消息。
24.如权利要求18至22任一所述的第二设备,其特征在于,所述第一设备是基站,所述第二设备是所述终端设备时,所述传输消息为以下之一:
层2控制信令、无线资源控制RRC消息、物理层控制信令。
CN201610619316.8A 2016-07-29 2016-07-29 一种数据传输方法、第一设备及第二设备 Active CN107666667B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201610619316.8A CN107666667B (zh) 2016-07-29 2016-07-29 一种数据传输方法、第一设备及第二设备
PCT/CN2017/087486 WO2018019030A1 (zh) 2016-07-29 2017-06-07 一种数据传输方法、第一设备及第二设备
JP2019504721A JP6813659B2 (ja) 2016-07-29 2017-06-07 データ伝送の方法、第1装置及び第2装置
US16/321,822 US10609553B2 (en) 2016-07-29 2017-06-07 Data transmission method, first device, and second device
KR1020197005771A KR102104844B1 (ko) 2016-07-29 2017-06-07 데이터 전송 방법, 제1 장치 및 제2 장치
EP17833335.7A EP3493570B1 (en) 2016-07-29 2017-06-07 Data transmission method, first device, and second device
TW106124471A TWI650026B (zh) 2016-07-29 2017-07-21 Data transmission method, first device and second device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610619316.8A CN107666667B (zh) 2016-07-29 2016-07-29 一种数据传输方法、第一设备及第二设备

Publications (2)

Publication Number Publication Date
CN107666667A true CN107666667A (zh) 2018-02-06
CN107666667B CN107666667B (zh) 2019-09-17

Family

ID=61016877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610619316.8A Active CN107666667B (zh) 2016-07-29 2016-07-29 一种数据传输方法、第一设备及第二设备

Country Status (7)

Country Link
US (1) US10609553B2 (zh)
EP (1) EP3493570B1 (zh)
JP (1) JP6813659B2 (zh)
KR (1) KR102104844B1 (zh)
CN (1) CN107666667B (zh)
TW (1) TWI650026B (zh)
WO (1) WO2018019030A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290565A (zh) * 2019-06-26 2019-09-27 武汉虹信通信技术有限责任公司 接入层上下文管理方法和装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108366398B (zh) * 2017-01-26 2021-06-22 华为技术有限公司 一种数据传输方法、网络设备及终端设备
US11870617B2 (en) * 2021-09-15 2024-01-09 Qualcomm Incorporated Multilevel coding for physical layer security

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090296934A1 (en) * 2008-05-27 2009-12-03 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US20100067444A1 (en) * 2000-04-10 2010-03-18 Nokia Networks Oy Telephony services in mobile ip networks
CN103036872A (zh) * 2012-11-19 2013-04-10 华为技术有限公司 数据传输的加密和解密方法、设备及系统
CN103297961A (zh) * 2012-03-05 2013-09-11 上海贝尔股份有限公司 一种用于设备间安全通信的设备与系统
CN103313242A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 密钥的验证方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100579123C (zh) 2006-01-18 2010-01-06 华为技术有限公司 一种在通讯系统中保障信息安全的处理方法
GB2446658B (en) 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
US9706395B2 (en) 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
US20090276629A1 (en) 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
WO2010078492A2 (en) * 2008-12-31 2010-07-08 Interdigital Patent Holdings, Inc. Authentication method selection using a home enhanced node b profile
US8688119B2 (en) 2010-04-30 2014-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus and system for mobility enhancement in DRX
CN101867931B (zh) 2010-05-28 2013-03-13 中国科学院计算技术研究所 实现lte系统中的非接入层的装置和方法
US20130010620A1 (en) 2011-07-10 2013-01-10 Esmael Dinan Connection Reconfiguration in a Multicarrier OFDM Network
CN103068068B (zh) 2011-10-21 2015-09-09 华为技术有限公司 处理上下文的方法及设备
CN107509199B (zh) * 2012-05-10 2020-10-20 三星电子株式会社 在无线蜂窝网络中通过用户设备进行数据消息传输的方法
US9344185B2 (en) 2013-03-27 2016-05-17 BBPOS Limited System and method for secure pairing of bluetooth devices
EP2804441A1 (en) * 2013-05-15 2014-11-19 Alcatel Lucent Network nodes and methods
US10129802B2 (en) * 2013-12-06 2018-11-13 Idac Holdings, Inc. Layered connectivity in wireless systems
EP4236496A3 (en) * 2014-12-23 2023-10-11 InterDigital Patent Holdings, Inc. Latency reduction in lte systems
US10362011B2 (en) * 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067444A1 (en) * 2000-04-10 2010-03-18 Nokia Networks Oy Telephony services in mobile ip networks
US20090296934A1 (en) * 2008-05-27 2009-12-03 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
CN103297961A (zh) * 2012-03-05 2013-09-11 上海贝尔股份有限公司 一种用于设备间安全通信的设备与系统
CN103313242A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 密钥的验证方法及装置
CN103036872A (zh) * 2012-11-19 2013-04-10 华为技术有限公司 数据传输的加密和解密方法、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290565A (zh) * 2019-06-26 2019-09-27 武汉虹信通信技术有限责任公司 接入层上下文管理方法和装置

Also Published As

Publication number Publication date
JP2019528603A (ja) 2019-10-10
JP6813659B2 (ja) 2021-01-13
KR20190034606A (ko) 2019-04-02
WO2018019030A1 (zh) 2018-02-01
EP3493570A1 (en) 2019-06-05
EP3493570B1 (en) 2021-01-20
CN107666667B (zh) 2019-09-17
KR102104844B1 (ko) 2020-04-27
US10609553B2 (en) 2020-03-31
US20190174305A1 (en) 2019-06-06
TWI650026B (zh) 2019-02-01
EP3493570A4 (en) 2019-06-05
TW201804827A (zh) 2018-02-01

Similar Documents

Publication Publication Date Title
EP2986041B1 (en) Communication method, user equipment and network device
EP3503669A1 (en) Method, related device, and system for establishing session connection
US9820218B2 (en) Systems and methods for efficient access point discovery
CN111277390B (zh) 下行反馈信息的传输方法、基站以及终端设备
US11849323B2 (en) PDCP count handling in RRC connection resume
CN108293259A (zh) 一种nas消息处理、小区列表更新方法及设备
CN109246696A (zh) 密钥处理方法以及相关装置
EP3046376B1 (en) Method and device for device-to-device (d2d) communication
CN107666667B (zh) 一种数据传输方法、第一设备及第二设备
CN109417470B (zh) 密钥协商方法及装置
WO2018058617A1 (zh) 一种随机接入的方法及装置
EP3282728B1 (en) Methods for receiving and sending downlink information, user equipment, and network device
US20160014814A1 (en) User equipment collision detection method, user equipment, and base station
RU2735386C1 (ru) Способ связи, терминальное устройство и устройство сетевого доступа
CN109644443B (zh) 传输上行控制信息的方法和装置
CN112438058B (zh) 系统消息更新方法、设备以及存储介质
CN118118163A (zh) 密钥协商方法及装置
HK40015170A (zh) 通信方法、终端设备和接入网设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20210528

Address after: 100085 1st floor, building 1, yard 5, Shangdi East Road, Haidian District, Beijing

Patentee after: DATANG MOBILE COMMUNICATIONS EQUIPMENT Co.,Ltd.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

TR01 Transfer of patent right