CN101335740B - 发送、接收数据的方法和系统 - Google Patents

发送、接收数据的方法和系统 Download PDF

Info

Publication number
CN101335740B
CN101335740B CN200710112444A CN200710112444A CN101335740B CN 101335740 B CN101335740 B CN 101335740B CN 200710112444 A CN200710112444 A CN 200710112444A CN 200710112444 A CN200710112444 A CN 200710112444A CN 101335740 B CN101335740 B CN 101335740B
Authority
CN
China
Prior art keywords
data
unit
mac
decapsulated
packaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200710112444A
Other languages
English (en)
Other versions
CN101335740A (zh
Inventor
肖家幸
刘珏君
徐宏亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200710112444A priority Critical patent/CN101335740B/zh
Priority to PCT/CN2008/071445 priority patent/WO2009000209A1/zh
Publication of CN101335740A publication Critical patent/CN101335740A/zh
Application granted granted Critical
Publication of CN101335740B publication Critical patent/CN101335740B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种发送数据的方法、系统和接收数据的方法、系统,其中,发送数据的方法包括:对要传输的原始数据进行加密;将加密后的数据进行分片形成多个分片数据;将所述多个分片数据分别进行媒体接入控制层(MAC)封装,并将封装后形成的MAC报文发送出去。相应地,接收数据的方法包括:将接收到的MAC报文进行解MAC封装;将解封装后的数据进行合并;将合并后形成的数据进行解密还原为原始数据。通过所述方法减小了发送、接收数据过程中由于加密算法造成的运算量,从而减小了在传输数据过程中的运算量。

Description

发送、接收数据的方法和系统
技术领域
本发明涉及数据传输技术,特别涉及一种发送数据的方法和系统以及接收数据的方法和系统。
背景技术
Internet技术的迅速发展给人们的生活和工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。然而,随之而来的数据传输的安全问题也越来越需要重视和研究,这就导致了加密、解密技术的产生。
所谓加密就是为了保护数据在传输过程中不被别人窃取或修改,使用数学中的密码算法结合密钥的方法来重新组织数据,其中,将重新组织之前的数据称为明文,重新组织之后的数据称为密文,使得除了合法的接收者外,任何其他人想要恢复原来的明文或读懂密文是非常困难的,以此保证了数据的安全性。所谓解密是指用同样的密钥或和加密密钥对称的密钥和加密算法来还原明文。
在电气和电子工程师协会(IEEE,Institute of Electrical and ElectronicsEngineers)802.16e规范中的安全部分由数据加密/解密、消息完整性保护以及密钥维护三个方面组成,其中,其数据的加密和解密过程都是由基站(BS,Base Station)或用户设备来处理的,与IEEE802.16e规范中的安全子层相对应,在现有技术中其安全子层在MAC层的下部,处于MAC普通部分子层之下和物理层之上,如图1所示。现有技术中发送数据的具体处理过程如图2所示,主要包括:
首先将要传输的业务数据(SDU,Service Data Unit)进行分片,在此,可以将分片后的数据(PDU,Packet Data Unit)加上完整性校验值(ICV,Integrity Check Value);
然后将各分片后的数据和完整性校验值进行加密,在此过程中,可以在加密后的数据前加上用于防止重放攻击的分组号(PN,Packet Number)和分片信息即子头(FS,Fragment Subheader);
最后将加密后的数据加上媒体接入控制层(MAC)通用头(MGH,MACGeneral Header)和循环冗余校验(CRC,Cyclic Redundancy Check)来进行MAC封装,并将封装后的数据发送出去。
相应地,接收到数据后,执行上述过程的逆操作,即将接收到的数据顺次进行解MAC封装、解密以及将PDU合并成SDU来完成数据的还原。
由以上过程可以看出,在现有技术的传输数据过程中,需要对分片后的多片PDU分别进行加密,相应地,在接收端也要对多片PDU分别进行解密才能进行排序重组,这就造成了传输数据过程中的运算量较大,执行起来十分复杂。
发明内容
本发明实施例提供了一种发送数据的方法,用于减小传输数据过程中的运算量;
本发明实施例还提供了一种接收数据的方法,用于减小传输数据过程中的运算量;
本发明实施例还提供了一种发送数据的系统,用于减小传输数据过程中的运算量;
本发明实施例还提供了一种接收数据的系统,用于减小传输数据过程中的运算量。
一种发送数据的方法,该方法包括:
判断原始数据的媒体接入控制层MAC封装长度是否大于MAC净荷的最大长度值,如果是,对要传输的原始数据进行加密;
将加密后的数据进行分片形成多个分片数据;
将所述多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
一种接收数据的方法,该方法包括:
将接收到的媒体接入控制层MAC报文进行解MAC封装;
根据解MAC封装得到的MAC层子头MGH所包含的分片/打包信息或解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要合并,将解封装后的数据进行合并;
将合并后形成的数据进行解密还原为原始数据。
一种发送数据的系统,该系统包括:第一判断单元、加密单元、分片单元以及封装单元;
第一判断单元,用于判断原始数据的媒体接入控制层MAC封装长度是否大于MAC净荷的最大长度值,如果是,将所述原始数据提供给加密单元;
加密单元,用于对要传输的原始数据进行加密,并将加密后的数据发送给分片单元;
分片单元,用于接收加密单元发送的加密后的数据,将所述加密后的数据进行分片,并将分片后形成的多个分片数据发送给封装单元;
封装单元,用于接收所述分片单元发送的多个分片数据,将所述多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
一种接收数据的系统,该系统包括:解封装单元、第一判断单元、合并单元以及解密单元;
解封装单元,用于将接收到的媒体接入控制层MAC报文进行解MAC封装,并将解封装后的数据提供给第一判断单元;
第一判断单元,用于根据解MAC封装得到的MAC层子头MGH所包含的分片/打包信息或解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要合并,将解封装后的数据提供给合并单元;
合并单元,用于接收解封装单元提供的解封装后的数据,将解封装后的数据进行合并,并将合并后的数据提供给解密单元;
解密单元,用于接收合并单元提供的合并后的数据,并根据对应的加密算法,将合并后的数据进行解密后还原为原始数据。
由以上技术方案可以看出,本发明实施例提供的发送数据的方法和系统采用先将要传输的数据进行加密,再对加密后的数据进行分片处理的方法,而现有技术中采用先对数据进行分片,再对分片后的数据分别进行加密的方法,本发明实施例提供的方法减小了发送数据过程中由于加密算法造成的运算量;相应地,本发明在接收端先对数据进行合并,然后在对合并后的数据进行解密,相对于现有技术中,对分片的数据分别进行解密再合并的方法而言,本发明实施例提供的方法减小了接收数据过程中由于加密算法造成的运算量。由此可以看出,本发明实施例提供的方法和系统,减小了数据传输过程中的运算量。
附图说明
图1为现有技术中的安全子层位置示意图;
图2为现有技术中发送数据过程的数据结构变化图;
图3为本发明实施例提供的发送数据过程中的数据结构变化图;
图4为本发明实施例提供的接收数据过程中的数据结构变化图;
图5为本发明实施例提供的发送和接收数据的第一方法流程图;
图6为本发明实施例提供的图5所示方法的安全子层位置示意图;
图7为本发明实施例提供的发送和接收数据的第二方法流程图;
图8为本发明实施例提供的图7所示方法的安全子层位置示意图;
图9为本发明实施例提供的对应图7流程中发送数据过程的数据结构变化图;
图10为本发明实施例提供的对应图7流程中接收数据过程的数据结构变化图;
图11为本发明实施例提供的发送和接收数据的第三方法流程图;
图12为本发明实施例提供的对应图11的数据结构变化图;
图13.a为本发明实施例提供的发送数据的第一系统结构图;
图13.b为本发明实施例提供的发送数据的第二系统结构图;
图14.a为本发明实施例提供的接收数据的第一系统结构图;
图14.b为本发明实施例提供的接收数据的第二系统结构图。
具体实施方式
为了使上述目的、技术方案和优点更加的清楚,下面结合具体实施例进行详细地说明。
本发明实施例提供的发送数据的方法为:对要传输的原始数据进行加密;将加密后的数据进行分片形成多个分片数据;将分片后形成的多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
在以后的描述中,将要传输的原始数据用SDU表示,分片后形成的数据用PDU表示。
其中,在将要传输的原始SDU加密之前可以将所述原始SDU加上ICV。所述ICV是用于进行数据认证时校验数据完整性的。那么,对数据进行加密时,就需要根据加密算法并利用数据加密密钥,将要传输的原始SDU和ICV都进行加密,形成加密后的SDU和加密后的ICV。如图3所示,原始SDU数据为SDU明文,其后有校验数据完整性的ICV,进行加密后,形成SDU密文,以及加密后的ICV’。
在对加密后的SDU进行分片处理后,可以将分片后形成的PDU分别加上分组号(PN,Packet Number)和/或FS。如图3所示,对加密后的SDU分片为n个PDU后,将每个PDU分别加上各自的PN和FS。其中PN用于防止重放攻击,当安装一个新的数据加密密钥时,PN被置为1,PN按照小恩迪安字节的顺序发送,每发送一个PDU,PN加1,在上行连接上,PN在加密和发送前应该进行与0x80000000的异或操作,MS必须保证每个PN达到0x7FFFFFFF时,都需要进行新的密钥请求和发送。FS是用于标识所属SDU的,即用于区分属于同一个用户SDU的PDU,以便在接收端进行数据合并时,能够将属于同一个SDU的PDU数据进行合并还原为正确的SDU。
另外,所述PN可以放在加密后的SDU之前、也可以放在分片后的PDU之前。
将分片后形成的多个PDU分别进行MAC封装时,对分片后形成的多个PDU分别加上MAC层头(MGH,MAC General Header)和循环冗余校验(CRC,Cyclic Redundancy Check),如图3所示。这部分是现有技术,在此不再赘述。
更进一步地,在对SDU进行加密之前也可以进一步包括:判断SDU数据长度加上后续流程中需要加上的各种子头的长度的和是否大于MAC净荷的最大长度值,如果是,则继续执行后续步骤;如果否,则对SDU数据进行加密后,将加密后的SDU进行打包处理,将打包后的SDU进行MAC封装后,将封装后的数据发送出去,或者,则对所述SDU进行打包,对打包后的SDU进行加密,并对加密后的SDU进行MAC封装后,将封装后的数据发送出去。先对数据进行打包再加密是因为,在对SDU数据进行打包时,对打包后的数据进行加密相比较对SDU数据进行加密后再打包需要的运算量小。例如对图3中所示的数据的判断为:判断SDU的长度+PN的长度+FS的长度+ICV的长度是否大于MAC净荷的最大长度值。
另外,在上述的分片/打包过程中,会在分片/打包后的数据中包含对该数据的分片/打包信息。
以上发送数据的过程中,如果用于上行数据的发送,则以上过程由MS完成;如果用于下行数据的发送,则以上过程可以由BS完成,也可以将加密过程由另外的单独设备完成,分片/打包和MAC封装过程由BS完成,其中所述另外的单独设备可以是BS的上层设备,例如接入网网关等,也可以是锚定BS。加密过程由另外单独设备完成可以防止在切换过程中,多个BS同时服务用户时需要共享密钥而造成的密钥泄漏问题。
相应地,本发明实施例提供的接收数据的方法为:将接收到的数据进行解MAC封装;将解封装后形成的PDU进行合并;将合并后形成的SDU进行解密还原为原始SDU。
其中,将接收的数据进行解封装时,如图4所示,将接收到数据中的MGH以及CRC提取出来。
在将解封装后形成的PDU进行合并之前还可以包括:检验PDU的PN和/或FN信息,当对应SDU的所有PDU都收到之后,对属于该SDU的PDU进行合并。如果有异常即丢包,则可以按照IEEE802.16e中的异常处理方法处理,例如重传等方法。
在将接收到的数据进行解MAC封装之后还可以包括:根据解封装之后得到的数据中包含的分片/打包信息,判断对该解封装之后的数据进行合并还是分解,如果应该进行合并则继续执行将解封装后形成的PDU按照各自所属的SDU进行合并的步骤;如果应该进行分解,则将解封装后形成的数据进行分解,并将分解后得到的SDU进行解密还原为原始SDU,或者,将解封装后形成的数据进行解密,将解密后的SDU数据进行分片还原为原始的SDU。
以上接收数据的过程中,如果用于下行数据的接收,则以上接收过程由MS完成;如果用于上行数据的接收,则以上过程可以由BS完成,也可以将解密过程由另外的单独设备完成,MAC解封装和分片/打包由BS完成。其中所述另外的单独设备可以是BS的上层设备,例如接入网网关等,也可以是锚定BS。解密过程由另外单独设备完成可以防止数据在BS间传输过程中需要共享密钥而造成的密钥泄漏问题。
下面举几个实施例对上述发送和接收数据的方法进行详细地描述。图5为本发明实施例提供的发送和接收数据的一种方法流程图,该流程是需要进行分片的下行数据传输情况,如图5所示,该方法包括以下步骤:
步骤501:BS将发送给用户设备的SDU加上ICV,再用数据加密密钥将SDU和ICV进行加密。
所述将SDU加上ICV是可选的,也可以不加。通常,所加的ICV的长度为8字节。
所述加密过程是根据相应的加密算法采用数据加密密钥进行加密。
步骤502:BS对加密后的SDU进行分片处理,并在每一个分片后的PDU上加上PN和FS。
其中,PN用于防止重放攻击,FS用于区分该PDU属于哪一个SDU。
另外,在进行分片处理后,分片后的数据中将包含有该数据进行了分片的信息,根据该信息,接收端的用户设备对接收到的数据执行合并操作。
另外,所述加上PN的操作也可以在步骤501中执行,即在对SDU进行加密后,在加密后的SDU前加上防止重放攻击的PN,这种方式相对于在分片后的每一个PDU上加上PN的方式来说,减小了系统资源的开销。
步骤503:将分片后形成的数据加上MGH和CRC进行MAC封装,并将封装后形成的MAC报文发送给用户设备。
步骤504:用户设备接收MAC报文,并进行解MAC封装。
本步骤中,对MAC报文进行解封装之后需要对CRC进行循环冗余校验,这部分是现有技术,在该处不再赘述。
步骤505:用户设备检验解封装后的PDU中的PN,将所有对应所述SDU的PDU接收齐全后,分析FS中的信息,然后将所述解封后的PDU进行合成。
在本步骤中,用户设备解封装后会根据MGH头中的分片/打包信息或解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解。
如果检验PN不成功,则进行丢包或重传处理,结束流程,或者按照IEEE802.16e中已有的处理异常的方法处理。
如果增加PN的操作是在步骤501中执行的,那么该步骤中检验PN的操作在对PDU进行合成后,对合成后的数据统一的进行PN的检验。
步骤506:用户设备将合成后得到的SDU加密包进行解密,还原为原始的SDU。
上述图5的流程中,是将数据加密部分,即对应的安全子层,放到媒体接入控制普通部分子层(MAC CPS)和MAC汇聚子层(CS,ConvergenceSublayer)之间处理,如图6所示,其它的处理保持不变,如安全中的完整性保护还是可以保留在MAC CPS以下来处理,且该方案中不涉及BS的上层网络设备。
图5所示流程是需要进行分片的下行数据传输流程,而需要进行分片的上行数据传输流程与上述流程的操作不同的是:步骤501至503中执行相应步骤的不是BS,而是用户设备;步骤504至506中执行相应步骤的不是用户设备,而是BS;即数据的传输方向由用户设备到BS,用户设备执行发送数据的步骤,BS执行接收数据的步骤。
图7为本发明实施例提供的发送和接收数据的另一种方法流程图,该流程是将加密过程由另外的单独设备即接入网网关完成时的下行数据传输情况,该实施例中以对数据进行打包为例,如图7所示,该方法包括以下步骤:
步骤701:接入网网关将发送给用户设备的SDU加上ICV,再根据加密算法,用数据加密密钥将SDU和ICV进行加密,并将加密后的数据发送给BS。
本步骤的执行者除了接入网网关之外还可以采用锚定BS或其它设备。
在接入网网关发送给用户设备的SDU加上ICV之前还可以将SDU先进行汇聚操作,即进行鲁棒性或健壮型头压缩等操作,这样做可以减小资源的占用。
步骤702:BS接收加密后的数据,对加密后的SDU进行打包处理,并在打包后的数据上加上PN和打包子头(PS,Packeting Sub-Header)。
另外,在进行打包处理后,在打包后的数据中包含有该数据进行了打包的信息,根据该信息,接收端的用户设备对接收到的数据执行分解操作。
另外,所述PS也可以在步骤701中进行加密之后的数据上增加。
步骤703:将打包后形成的数据加上MGH和CRC进行MAC封装,并将封装后形成的MAC报文发送给用户设备。
步骤704:用户设备接收MAC报文,并进行解MAC封装。
步骤705:用户设备检验解封装后的数据中的PN,检验成功后分析PS中的信息,然后将解封装后得到的数据进行分解。
步骤706:用户设备将分解后得到的SDU加密包进行解密,还原为原始的SDU。
上述图7的流程中,也是将数据加密部分,即对应的安全子层,提前到IP层或MAC层来处理,如图8所示,其它的处理保持不变。
图7所示流程中,步骤701至步骤703是发送数据的流程,对数据进行操作时对应的数据结构如图9所示;步骤704至步骤706是接收数据的流程,对数据进行操作时对应的数据结构如图10所示。
图7所示流程是需要进行打包的下行数据传输流程,而需要进行打包的上行数据传输流程与上述流程的操作不同的是:步骤701至703中执行相应步骤的不是接入网网关和BS,而是用户设备;步骤704至705中执行相应步骤的不是用户设备,而是BS;步骤706中的执行者是接入网网关或锚定BS。即数据的传输方向由用户设备到BS,用户设备执行发送数据的步骤,BS执行接收数据的步骤。
另外,图7所示的流程是以需要打包时的情况为例进行的描述,在需要进行分片时,也可以将对数据进行加密/解密的过程由单独的设备来完成,例如接入网网关或锚定BS。即将步骤501中的执行者换为接入网网关或锚定BS,其它操作与图5中所示其它操作相同。
另外,在上述图5和图7所述流程中,防止重放攻击的PN也可以使用已有的物理同步帧号(FN,Frame Number)来取代,即可以使用SDU对应的第一个或其他第N个FN,并将其加在加密后的数据之前,或者加在分片或打包后的数据之前,这样可以帮助减少维护PN的系统开销,其中所述加密后的数据中包含SDU密文和加密后的ICV。
值得注意的是,在使用FN替代PN的方案中,由于在IEEE802.16e标准中的PN长度为4字节,而FN的长度为3字节,所以在处理上可以将FN的高位加上一个空字节,其它过程保持不变。也可以仍然使用FN的3字节的长度,将防止重放攻击的机制进行调整。
由于对数据进行加密的过程中,运算较复杂,图5所示流程中采用对要传输的SDU数据进行先加密后分片的方法,避免对分片后的数据进行分别的加密,这样可以减小数据传输的运算量。虽然,图7所示的流程,采用先加密后打包的方法,并将加密的过程上移由独立的设备完成。防止了BS之间数据传输密钥的泄漏问题,但是,相比较与先打包后加密的方法,图7中针对打包的方法,其运算量依然较大,所以,我们可以采用首先对要传输的数据进行判断,如果需要对数据进行分片,则采用先加密后分片的方式;如果需要对数据进行打包,则采用先打包后加密的方式,其流程如图11所示,在该实施例中,以下行数据的传输、且在该流程中以接入网网关完成数据的加密为例,该方法包括以下步骤:
步骤1101:接入网网关对要传输的SDU的MAC封装长度进行判断,判断其MAC封装长度是否大于MAC净荷的最大长度值,如果是,执行图5所示流程;如果否,执行步骤1102。
所述SDU的MAC封装长度值得是对该SDU进行MAC封装前的数据总长度,可以为要传输的SDU的长度、PN的长度、子头的长度、以及ICV的长度之和。所述子头可以为FS和PS。如果发送SDU的过程中不加上PN,则所述SDU的MAC封装长度可以不包含PN的长度,对于子头和ICV也进行类似处理。
步骤1102:接入网网关对要传输的SDU进行打包处理。
在本步骤中,接入网网关对要传输的一个或多个SDU分别加上PS后,进行打包处理。
所述PS可以用于标识要传输的SDU位置、长度、或者其它业务信息。
步骤1103:接入网网关将打包后的数据加上ICV,再根据加密算法,用数据加密密钥对打包后的数据以及ICV进行加密。
其中,所述将打包后的数据加上ICV是可选的,是用来保证数据完整性的。
步骤1104:接入网网关将加密后的数据发送给BS,BS将加密后的数据进行MAC封装,并将封装后的MAC报文发送给用户设备。
本步骤中,BS还可以将加密后的数据加上防止重放攻击的PN。在将加密后的数据进行MAC封装时,加上MAC通用头和CRC,组成最后的MAC报文。
步骤1105:用户设备接收MAC报文,并进行解MAC封装。
步骤1106:用户设备对解封装后的数据进行解密处理。
在本步骤中,进行解密处理之前还包括:检验解封装后的数据中的PN,检验成功后,则进行解密处理,否则进行丢包或重传等处理。
步骤1107:用户设备对解密后得到的数据进行分解,还原为原始的SDU。
在进行上行数据的传输时,步骤1101中的判断过程由用户设备执行,且1102至1104发送数据的过程由用户设备执行,然后用户设备将进行MAC封装后的数据发送给BS,由BS执行步骤1105,BS将数据解MAC封装后发送给接入网网关,然后由接入网网关执行所述步骤1106至步骤1107。
图11中所述流程对应的数据结构变化如图12所示。需要注意的是图中,打包后的(PS1+SDU明文1+PS2+SDU明文2+PS3+SDU明文3)的长度与加密后SDUs密文的长度相同。
在图11所示的流程中,如果需要执行分片处理,则较佳的是在进行分片前加上防止重放攻击的PN,如果需要执行打包处理,则较佳地是在进行打包后加上防止重放攻击的PN。这样相比较进行分片后在每一个PDU上都加上PN、或在打包前在每一个SDU上都加上PN来说,减少了PN造成的资源开销。
在上述方法的各流程中,所述PN、FS和PS都可以在加密后的数据上增加,即不需要对PN、FS和PS进行加密处理。
以上是对本发明实施例所提供的发送数据的方法和接收数据的方法进行地详细描述,下面对本发明实施例提供的发送数据的系统和接收数据的系统进行详细地描述,图13.a为本发明实施例提供的发送数据的系统结构图,如图13.a所示,该系统主要包括:加密单元131、分片单元132、以及封装单元133;
加密单元131,用于利用要传输的原始数据进行加密,并将加密后的数据发送给分片单元132;
分片单元132,用于接收加密单元131发送的加密后的数据,将所述加密后的数据进行分片,并将分片后形成的多个分片数据发送给封装单元133;
封装单元133,用于接收所述分片单元132发送的多个分片数据,将所述多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
以上单元构成的系统用来完成对要传输的原始数据进行先加密后分片的过程,该系统还可以实现方法中所述的判断步骤,并根据判断结果选择执行将数据进行打包还是分片的步骤,该系统还可以包括:第一判断单元134和第一打包单元135;
第一判断单元134,用于判断原始数据的MAC封装长度是否大于MAC净荷的最大长度值,如果是,则将所述原始数据提供给所述加密单元131;如果否,将所述原始数据提供给第一打包单元135。
第一打包单元135,将接收到的所述原始数据进行打包处理,并将打包后的数据提供给所述加密单元131;
加密单元131,还用于将所述第一打包单元提供的打包后的数据进行加密,并将加密后的数据提供给所述封装单元133。
上述图13.a所示的系统可以完成对要传输的原始数据进行判断,即判断原始数据的MAC封装长度是否大于MAC净荷的最大长度值,如果是,则执行先加密后分片的步骤,如果否,则执行先打包后加密的过程。其中,如果进行上行数据的传输,上述各单元可以设置在用户设备中;如果进行下行数据的传输,上述各单元可以设置在BS中,也可以将第一判断单元134、第一打包单元135、以及加密单元131设置在锚定BS或接入网网关中。
另外,该系统还可以通过另一种结构来实现判断后选择打包还是分片的过程,如图13.b所示,该系统还可以包括:第二判断单元136和第二打包单元137;
第二判断单元136,用于判断原始数据的MAC封装长度是否大于MAC净荷的最大长度值,如果是,则将所述原始数据提供给所述加密单元131;如果否,则将所述原始数据提供给所述加密单元131,并向所述加密单元131发送打包通知;
所述加密单元131,还用于接收到第二判断单元136发送的打包通知后,将加密后的数据提供给所述第二打包单元137;
第二打包单元137,用于接收加密单元131提供的加密后的数据,将所述加密后的数据进行打包,并将打包后的数据提供给所述封装单元133;
封装单元133,还用于接收第二打包单元137提供的打包后的数据,并将打包后的数据进行MAC封装后,发送出去。
上述图13.b所示的系统可以完成对要传输的原始数据进行判断,即判断原始数据的MAC封装长度是否大于MAC净荷的最大长度值,如果是,则执行先加密后分片的步骤,如果否,则执行先加密后打包的步骤。其中,如果进行上行数据的传输,上述各单元可以设置在用户设备中;如果进行下行数据的传输,上述各单元可以设置在BS中,也可以将第二判断单元136、加密单元131以及第二打包单元137设置在锚定BS或接入网网关中。
下面对接收数据的系统进行详细地描述,图14.a为本发明实施例提供的接收数据的系统结构图,如图14.a所示,该系统主要包括:解封装单元141、合并单元142以及解密单元143;
解封装单元141,用于将接收到的MAC报文进行解MAC封装,并将解封装后的数据提供给合并单元142;
合并单元142,用于接收解封装单元141提供的解封装后的数据,将解封装后的数据进行合并,并合并后的数据提供给解密单元143;
解密单元143,用于接收合并单元142提供的合并后的数据,并将合并后的数据进行解密后还原为原始数据。
相应地,在接收到数据时,也可以进行对数据需要进行分解还是合并的判断,该系统还可以包括:第一判断单元144和第一分解单元145;
第一判断单元144,用于接收所述解封装单元141解封装后的数据,并根据所述解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要分解,则向所述解封装单元141发送分解通知;
所述分片/打包信息可以包含在解封装后数据的MGH头或FS/PS中,通过分析MGH头或FS/PS确定分片/打包信息。
解封装单元141,还用于接收到所述第一判断单元144发送的分解通知后,将解封装后的数据发送给所述第一分解单元145;
第一分解单元145,用于接收解封装单元141提供的解封装后的数据,并将所述解封装后的数据提供给所述解密单元143;
解密单元143,还用于接收第一分解单元145提供的分解后的数据,并根据对应的加密算法,将分解后的数据进行解密后发送出去。
上述图14.a所示的系统可以完成对解MAC封装后的数据进行判断,即判断需要对该解封装后的数据进行合并还是分解,如果需要进行合并,则执行先合并后解密的步骤,如果需要进行分解,则执行先分解后解密的步骤。其中,如果进行下行数据的传输,上述各单元可以设置在用户设备中;如果进行上行数据的传输,可以将解密单元143设置在锚定BS或接入网网关中。
另外,实现判断对数据需要进行分解还是合并的过程也可以由图14.b所示的结构完成,如图14.b所示,该系统还可以包括:第二判断单元146和第二分解单元147;
第二判断单元146,用于接收所述解封装单元141解封装后的数据,并根据所述解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要分解,则向所述解封装单元141发送解密通知;
所述解封装单元141,用于接收到解密通知后,将解封装后的数据提供给所述解密单元143;
所述解密单元143,还用于接收到解封装单元141提供的解封装后的数据时,将解封装后的数据进行解密,并将所述解密后的数据提供给所述第二分解单元147;
所述第二分解单元147,用于接收所述解密单元143提供的解密后的数据,并将所述解密后的数据进行分解还原为原始数据。
上述图14.b所示的系统可以完成对解MAC封装后的数据进行判断,即判断需要对该解封装后的数据进行合并还是分解,如果需要进行合并,则执行先合并后解密的步骤,如果需要进行分解,则执行先解密后分解的步骤。其中,如果进行下行数据的传输,上述各单元可以设置在用户设备中;如果进行上行数据的传输,上述各单元可以设置在BS中,也可以将第二判断单元146、第二分解单元147以及解密单元143设置在锚定BS或接入网网关中。
由以上技术方案可以看出,本发明实施例提供的发送数据的方法和系统采用先将要传输的数据进行加密,再对加密后的数据进行分片处理的方法,而现有技术中采用先对数据进行分片,再对分片后的数据分别进行加密的方法,本发明实施例提供的方法减小了发送数据过程中由于加密算法造成的运算量;相应地,本发明在接收端先对数据进行合并,然后在对合并后的数据进行解密,相对于现有技术中,对分片的数据分别进行解密再合并的方法而言,本发明实施例提供的方法减小了接收数据过程中由于加密算法造成的运算量。由此可以看出,本发明实施例提供的方法和系统,减小了数据传输过程中的运算量。
更进一步地,本发明实施例提供的方法和系统中,增加了对要传输数据的MAC封装长度的判断过程,如果其MAC封装长度大于MAC净荷的最大长度值时,采用将要传输的数据进行先加密后分片的发送方式,如果其MAC封装长度小于等于MAC净荷的最大长度时,采用将要传输的数据进行先打包后加密的发送方式。这种方式使得,在要传输的数据需要进行打包时,也能够减小传输数据过程需要的运算量。
更进一步地,本发明实施例提供的发送、接收数据的方法和系统,也可以将对数据进行加密/解密的过程放在接入网关或锚定BS中进行处理,相比较将该过程放在BS中进行处理的过程,防止数据在BS间传输过程中密钥的泄漏问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (24)

1.一种发送数据的方法,其特征在于,该方法包括:
判断原始数据的媒体接入控制层MAC封装长度是否大于MAC净荷的最大长度值,如果是,对要传输的原始数据进行加密;
将加密后的数据进行分片形成多个分片数据;
将所述多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
2.根据权利要求1所述的方法,其特征在于,在所述对要传输的原始数据进行加密之前还包括:对要传输的原始数据加上用于校验数据完整性的完整性校验值ICV;
所述对要传输的原始数据进行加密包括:将要传输的原始数据和所述ICV都进行加密,形成加密后的数据。
3.根据权利要求1所述的方法,其特征在于,在所述将加密后的数据进行分片之后,以及将所述多个分片数据分别进行MAC封装之前进一步包括:分别在每一个分片数据上加上用于标识所属原始数据的分片信息即子头FS,或者加上FS和防止重放攻击子头;
将所述多个分片数据分别进行MAC封装包括:将所述每一个带有FS的分片数据,或带有防止重放攻击子头和FS的分片数据进行MAC封装。
4.根据权利要求1所述的方法,其特征在于,该方法中所述加密、分片和封装的步骤都是由基站BS执行的,或都是由用户设备执行的;
或者,
所述加密的步骤是由接入网网关或锚定BS执行的;则在所述将加密后的数据进行分片的步骤之前进一步包括:所述接入网网关或锚定BS将加密后的数据发送给BS;则由BS执行所述分片和封装的步骤。
5.根据权利要求1所述的方法,其特征在于,如果判断原始数据的MAC封装长度小于MAC净荷的最大长度值时,则在所述对要传输的原始数据进行加密之前进一步包括:将要传输的原始数据进行打包处理;
所述对要传输的原始数据进行加密为:将打包后的原始数据进行加密;
在所述对需要传输的原始数据进行加密之后包括:将加密后的数据进行MAC封装,并将封装后形成的MAC报文发送出去。
6.根据权利要求5所述的方法,其特征在于,在所述将要传输原始数据进行打包之后,以及将打包后的数据进行加密之前进一步包括:将打包后的数据加上用于校验数据完整性的完整性校验值ICV;
所述将打包后的数据进行加密包括:将打包后的数据和所述ICV都进行加密,形成加密后的数据。
7.根据权利要求1所述的方法,其特征在于,在所述对要传输的原始数据进行加密之后进一步包括:将加密后的数据加上防止重放攻击子头。
8.根据权利要求3或7所述的方法,其特征在于,所述防止重放攻击子头包括:分组号PN或物理同步帧号FN。
9.根据权利要求1所述的方法,其特征在于,如果判断原始数据的MAC封装长度小于MAC净荷的最大长度值时,则在对要传输的原始数据进行加密之后包括:将加密后的数据进行打包处理;将打包后的数据进行MAC封装,并将封装后形成的MAC报文发送出去。
10.根据权利要求9所述的方法,其特征在于,所述加密、打包和封装的步骤由用户设备或BS执行;或者,
所述加密的步骤由接入网网关或锚定BS执行;则在所述将加密后的数据进行打包处理之前进一步包括:所述接入网网关或锚定BS将加密后的数据发送给BS;则由BS执行所述打包和封装的步骤。
11.一种接收数据的方法,其特征在于,该方法包括:
将接收到的媒体接入控制层MAC报文进行解MAC封装;
根据解MAC封装得到的MAC层子头MGH所包含的分片/打包信息或解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要合并,将解封装后的数据进行合并;
将合并后形成的数据进行解密还原为原始数据。
12.根据权利要求11所述的方法,其特征在于,在所述将解封装后的数据进行合并之前进一步包括:对所述解封装后的数据中的防止重放攻击子头进行检验,如果检验成功,则继续执行所述将解封装后的数据进行合并的步骤。
13.根据权利要求11所述的方法,其特征在于,所述将解封装后的数据进行合并包括:分析所述解封装后的数据中用于标识所属原始数据的FS,并根据该FS将解封装后的数据进行合并。
14.根据权利要求11所述的方法,其特征在于,该方法所述解MAC封装、合并和解密的步骤都是由用户设备或BS执行的,或者,
所述解MAC封装和合并的步骤是由BS执行的;则将合并后形成的数据进行解密还原为原始数据之前进一步包括:所述BS将合并之后的数据发送给接入网网关或锚定BS;则由接入网网关或锚定BS执行所述解密的步骤。
15.根据权利要求11所述的方法,其特征在于,如果所述判断的结果为需要分解,则将解封装后的数据进行解密,再将解密后的数据进行分解还原为原始数据。
16.根据权利要求11所述的方法,其特征在于,如果所述判断的结果为需要分解,则将解封装后的数据进行分解,再将分解后的数据进行解密还原为原始的数据。
17.一种发送数据的系统,其特征在于,该系统包括:第一判断单元、加密单元、分片单元以及封装单元;
第一判断单元,用于判断原始数据的媒体接入控制层MAC封装长度是否大于MAC净荷的最大长度值,如果是,将所述原始数据提供给加密单元;
加密单元,用于对要传输的原始数据进行加密,并将加密后的数据发送给分片单元;
分片单元,用于接收加密单元发送的加密后的数据,将所述加密后的数据进行分片,并将分片后形成的多个分片数据发送给封装单元;
封装单元,用于接收所述分片单元发送的多个分片数据,将所述多个分片数据分别进行MAC封装,并将封装后形成的MAC报文发送出去。
18.根据权利要求17所述的系统,其特征在于,该系统进一步包括第一打包单元;
所述第一判断单元,还用于当原始数据的MAC封装长度小于或等于MAC净荷的最大长度值时,将所述原始数据提供给第一打包单元;
第一打包单元,将接收到的所述原始数据进行打包处理,并将打包后的原始数据提供给所述加密单元。
19.根据权利要求17所述的系统,其特征在于,该系统进一步包括第二判断单元和第二打包单元;
第二判断单元,用于判断原始数据的MAC封装长度是否大于MAC净荷的最大长度值,如果是,则将所述原始数据提供给所述加密单元;如果否,则将所述原始数据提供给所述加密单元,并向所述加密单元发送打包通知;
所述加密单元,还用于接收到第二判断单元发送的打包通知后,将加密后的数据提供给所述第二打包单元;
第二打包单元,用于接收加密单元提供的加密后的数据,将所述加密后的数据进行打包,并将打包后的数据提供给所述封装单元;
封装单元,还用于接收第二打包单元提供的打包后的数据,并将打包后的数据进行MAC封装后,发送出去。
20.根据权利要求17所述的系统,其特征在于,该系统中的各单元都设置在BS或用户端设备中;或者,
所述加密单元设置在接入网网关或锚定BS中。
21.一种接收数据的系统,其特征在于,该系统包括:解封装单元、第一判断单元、合并单元以及解密单元;
解封装单元,用于将接收到的媒体接入控制层MAC报文进行解MAC封装,并将解封装后的数据提供给第一判断单元;
第一判断单元,用于根据解MAC封装得到的MAC层子头MGH所包含的分片/打包信息或解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要合并,将解封装后的数据提供给合并单元;
合并单元,用于接收解封装单元提供的解封装后的数据,将解封装后的数据进行合并,并将合并后的数据提供给解密单元;
解密单元,用于接收合并单元提供的合并后的数据,并根据对应的加密算法,将合并后的数据进行解密后还原为原始数据。
22.根据权利要求21所述的系统,其特征在于,该系统还包括:第一分解单元;
所述第一判断单元,还用于当需要对解封装后的数据进行分解时,则向所述解封装单元发送分解通知;
解封装单元,还用于接收到所述第一判断单元发送的分解通知后,将解封装后的数据发送给所述第一分解单元;
第一分解单元,用于对解封装单元提供的解封装后的数据进行分解,并将所述分解后的数据提供给所述解密单元;
解密单元,还用于接收第一分解单元提供的分解后的数据,将分解后的数据进行解密后还原为原始数据。
23.根据权利要求21所述的系统,其特征在于,该系统还包括:第二判断单元和第二分解单元;
第二判断单元,用于接收所述解封装单元解封装后的数据,并根据MGH头中包含的分片/打包信息或所述解封装后的数据中包含的分片/打包信息,判断需要对该解封装后的数据进行合并还是分解,如果需要分解,则向所述解封装单元发送解密通知;
所述解封装单元,用于接收到解密通知后,将解封装后的数据提供给所述解密单元;
所述解密单元,还用于接收到解封装单元提供的解封装后的数据时,将解封装后的数据进行解密,并将所述解密后的数据提供给所述第二分解单元;
所述第二分解单元,用于接收所述解密单元提供的解密后的数据,并将所述解密后的数据进行分解还原为原始数据。
24.根据权利要求21所述的系统,其特征在于,该系统中各单元设置在BS或用户端设备中;或者,
所述解密单元设置在接入网网关或锚定BS中。
CN200710112444A 2007-06-26 2007-06-26 发送、接收数据的方法和系统 Expired - Fee Related CN101335740B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200710112444A CN101335740B (zh) 2007-06-26 2007-06-26 发送、接收数据的方法和系统
PCT/CN2008/071445 WO2009000209A1 (fr) 2007-06-26 2008-06-26 Procédé et système pour transmettre et recevoir des données

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710112444A CN101335740B (zh) 2007-06-26 2007-06-26 发送、接收数据的方法和系统

Publications (2)

Publication Number Publication Date
CN101335740A CN101335740A (zh) 2008-12-31
CN101335740B true CN101335740B (zh) 2012-10-03

Family

ID=40185204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710112444A Expired - Fee Related CN101335740B (zh) 2007-06-26 2007-06-26 发送、接收数据的方法和系统

Country Status (2)

Country Link
CN (1) CN101335740B (zh)
WO (1) WO2009000209A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693688B2 (en) 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering
CN102752808A (zh) * 2011-04-18 2012-10-24 宏碁股份有限公司 移动通讯装置与方法
CN102223309B (zh) * 2011-07-07 2014-07-02 谢海春 基于报文载荷分片、加密、重排序的安全通讯系统及其安全通讯方法
US9154471B2 (en) 2013-11-26 2015-10-06 At&T Intellectual Property I, L.P. Method and apparatus for unified encrypted messaging
CN104601681A (zh) * 2014-12-31 2015-05-06 乐视网信息技术(北京)股份有限公司 一种文件分片的处理方法和装置
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
CN104967502B (zh) * 2015-02-03 2017-06-27 深圳市腾讯计算机系统有限公司 数据发送方法和装置、数据接收方法和装置
CN105282053A (zh) * 2015-09-21 2016-01-27 盛科网络(苏州)有限公司 避免网络交换芯片输出队头阻塞的方法及系统
CN105912941A (zh) * 2016-05-27 2016-08-31 海尔集团技术研发中心 基于流式传输技术的3d打印方法和系统
CN106028389B (zh) * 2016-07-25 2019-07-02 中国联合网络通信集团有限公司 一种容灾倒回的方法及系统
CN106549970A (zh) * 2016-11-25 2017-03-29 济南浪潮高新科技投资发展有限公司 一种基于fpga的pcie接口数据加解密方法
CN107454621A (zh) * 2017-09-13 2017-12-08 凌云天博光电科技股份有限公司 一种局域网设备的管理系统
CN109379380A (zh) * 2018-12-06 2019-02-22 联想图像(天津)科技有限公司 数据传输方法、数据接收方法及远程打印系统、移动终端
CN114500412A (zh) * 2022-01-26 2022-05-13 山东核电有限公司 一种镜像流量数据的处理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541016A (zh) * 2003-10-24 2004-10-27 海信集团有限公司 移动终端加密的方法
CN1543104A (zh) * 2003-04-28 2004-11-03 华为技术有限公司 一种移动分组网络的数据传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070046113A (ko) * 2004-08-16 2007-05-02 마츠시타 덴끼 산교 가부시키가이샤 송신장치 및 수신장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1543104A (zh) * 2003-04-28 2004-11-03 华为技术有限公司 一种移动分组网络的数据传输方法
CN1541016A (zh) * 2003-10-24 2004-10-27 海信集团有限公司 移动终端加密的方法

Also Published As

Publication number Publication date
WO2009000209A1 (fr) 2008-12-31
CN101335740A (zh) 2008-12-31

Similar Documents

Publication Publication Date Title
CN101335740B (zh) 发送、接收数据的方法和系统
EP1941650B1 (en) Air-interface application layer security for wireless networks
CN102625995B (zh) 无线网络中的伽罗瓦/计数器模式加密
JP4464046B2 (ja) 暗号化装置及び復号化装置及び無線通信装置
JP5527906B2 (ja) セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法
CN102804729B (zh) 用于加密错误检测和恢复的系统、方法和装置
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN112073115B (zh) 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
CN102035845A (zh) 支持链路层保密传输的交换设备及其数据处理方法
WO2001049058A1 (fr) Dispositif de radiocommunication et procede de radiocommunication
JP5033424B2 (ja) 秘匿通信システム
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
JP2003204326A (ja) 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
WO2003007569A1 (fr) Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure
CN110650016B (zh) 一种实现交直流控制保护系统网络数据安全的方法
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
Hajji et al. Confidentiality in the UMTS radio access network simulation approach under OPNET
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
KR20060103289A (ko) 완전성 인증자 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121003

Termination date: 20180626

CF01 Termination of patent right due to non-payment of annual fee