CN103096303B - 传输数据包的方法及设备 - Google Patents

传输数据包的方法及设备 Download PDF

Info

Publication number
CN103096303B
CN103096303B CN201110336753.6A CN201110336753A CN103096303B CN 103096303 B CN103096303 B CN 103096303B CN 201110336753 A CN201110336753 A CN 201110336753A CN 103096303 B CN103096303 B CN 103096303B
Authority
CN
China
Prior art keywords
corresponding relation
packet
cryptographic algorithm
access category
information unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110336753.6A
Other languages
English (en)
Other versions
CN103096303A (zh
Inventor
姚宗明
夏林峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110336753.6A priority Critical patent/CN103096303B/zh
Priority to PCT/CN2012/083804 priority patent/WO2013064062A1/zh
Publication of CN103096303A publication Critical patent/CN103096303A/zh
Application granted granted Critical
Publication of CN103096303B publication Critical patent/CN103096303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了传输数据包的方法及设备。该方法包括:确定数据包的接入类别;根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法;使用该数据包的加密算法,对该数据包加密;向该接收端发送加密的数据包。本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。

Description

传输数据包的方法及设备
技术领域
本发明实施例涉及通信领域,并且更具体地,涉及传输数据包的方法及设备。
背景技术
IEEE(InstituteofElectricalandElectronicsEngineers,电气和电子工程师协会)802.11技术为多个PHY(Physicallayer,物理层)制定一个通用的MAC(Mediumaccesscontrol,媒体接入控制层)以建设标准无线局域网。其中MAC的主要任务就是为同网络中的多个站点建立寻址和信道接入控制机制,使得多站点之间的通信成为可能。
WLAN(WirelessLocalAreaNetworks,无线局域网络)的基本组成部分是BSS(BasicServiceSet,基本服务集),由某一特定覆盖区域之内具有某种关联的STA(Station,站点)组成,在BSS网络中具有专职管理BSS的中央站点被称为AP(Accesspoint,接入点),而在该网络中的其它STA都与它相关联。而多个BSS网通过DS(DistributionSystem,分布式系统)相互连接即可组成ESS(ExtendedServiceSet,扩展服务集)。在AP缺失的情况下,STA也可以自组网络而相互直接通信,此网络即为独立BSS或者IBSS(IndependentBasicServiceSet,独立基本服务集)。
IEEE802.11i是无线安全协议,是总的原则。TKIP(TemporalKeyIntegrityProtocol,临时密钥完整性协议)和CCMP(CounterMode/CBC-MACProtocol,计数模式协议)是两种数据加密算法。CCMP需要对每16字节数据进行两次AES(AdvancedEncryptionStandard,高级加密标准)加密操作,因此加密操作次数较多。而且,CCMP基于“链”模式,需要按顺序处理16字节块,因为链式加密模式需要上阶段输出作为下阶段输入的来源。
IEEE802.11ac和IEEE802.11ad拥有更高数据速率,已经对其他相关领域的网络协议产生重要影响,CCMP可能会无法满足要求。目前,一种新协议GCMP(Galois/CounterModeProtocol,伽罗瓦/计数模式协议),采用与CCMP相同的AES加密引擎,但搭载有一个更加强劲有效的框架,可以将加密操作次数减少到一半,能够应用于整个传输并行帧。
EDCA(EnhancedDistributedChannelAccess,增强分布式信道接入)是IEEE802.11e修订中引进的对基本DCF(Distributedcoordinatorfunction,分布协调功能)的一个扩展,用以支持带优先级的服务质量(QoS)。EDCA机制按照数据优先级从低到高定义了4种接入类别(AccessCategories,AC):AC_BK(背景),AC_BE(尽力而为),AC_VI(视频)和AC_VO(话音)。其中AC_BK和AC_BE对数据通信的实时性没有太多要求。但是对于AC_VI和AC_VO来说,其数据量大而且实时性要求相当高。
现有的IEEE802.11ac协议中对加密算法做的相关规定如下:在一个ESS中,如果AP告知相关VHT(VeryHighThroughput,非常高的吞吐率)STA其支持CCMP加密或者AP发送的信标和侦测反馈包含有HT(HighThroughput,高吞吐率)能力信息或者VHT能力信息,那么VHTSTA只能将CCMP加密算法作为其加密算法的唯一选择,因此可能导致数据包的传输延迟,造成数据包传输的安全性和实时性之间的矛盾。
发明内容
本发明实施例提供传输数据包的方法和设备,能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
一方面,提供了一种传输数据包的方法,包括:确定数据包的接入类别;根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法;使用该数据包的加密算法,对该数据包加密;向该接收端发送加密的数据包。
另一方面,提供了一种传输数据包的方法,包括:接收来自发送端的加密的数据包;确定该数据包的接入类别;根据与该发送端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法;使用该数据包的加密算法,对该数据包解密。
另一方面,提供了一种用于传输数据包的设备,包括:第一确定单元,用于确定数据包的接入类别;第二确定单元,用于根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法;加密单元,用于使用该数据包的加密算法,对该数据包加密;发送单元,用于向该接收端发送加密的数据包。
另一方面,提供了一种用于传输数据包的设备,包括:接收单元,用于接收来自发送端的加密的数据包;类别确定单元,用于确定该数据包的接入类别;算法确定单元,用于根据与该发送端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法;解密单元,用于使用该数据包的加密算法,对该数据包解密。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明一个实施例的传输数据包的方法的示意性流程图。
图2是根据本发明另一实施例的传输数据包的方法的示意性流程图。
图3是根据本发明另一实施例的传输数据包的过程的示意性流程图。
图4是根据本发明实施例的协商信息元的格式的示意图。
图5是根据本发明一个实施例的用于传输数据包的设备的框图。
图6是根据本发明另一实施例的用于传输数据包的设备的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是根据本发明一个实施例的传输数据包的方法的示意性流程图。图1的方法由发送端执行,例如,该发送端可以是无线局域网中的站点,如WLAN中定义的STA。
110,确定数据包的接入类别。
例如,接入类别可以是EDCA机制中的4种接入类别:AC_BK(背景),AC_BE(尽力而为),AC_VI(视频)和AC_VO(话音)。但本发明实施例并不限于上述具体的接入类别。
120,根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法。
例如,发送端可以事先与接收端协商确定数据包的接入类别与加密算法的对应关系,例如在侦测请求/侦测响应和/或关联请求/关联响应过程中,发送端与接收端可以协商确定该对应关系,或者通过新增的专用信令与接收端协商确定该对应关系。可选地,在一个实施例中,发送端在确定数据包的接入类别之前,可以与接收端协商确定数据包的接入类别与加密算法的对应关系,例如在向接收端发送侦测请求或关联请求的过程中与接收端协商确定该对应关系。
可选地,作为一个实施例,发送端可以生成第一协商信息元,该第一协商信息元指示第一对应关系,向接收端发送该第一协商信息元。例如,发送端可以在向接收端发送侦测请求或关联请求时,发送第一协商信息元。
可选地,作为另一实施例,发送端可以接收接收端返回的响应消息,该响应消息携带来自接收端的第二协商信息元,第二协商信息元指示第二对应关系,根据所述第一对应关系和所述第二对应关系,发送端确定该对应关系。此外,发送端也可以接收接收端返回的用于确认接受第一协商信息元的确认消息。例如,发送端可以接收接收端在对发送端的侦测请求或关联请求作出侦测响应或关联响应时所返回的响应消息或确认消息。另外,接收端也可以不返回任何响应消息,则默认为接受发送端的第一协商信息元。本发明实施例并不作限制。
可选地,作为另一实施例,如果第二对应关系与第一对应关系相同,则发送端确定该对应关系为第一对应关系或第二对应关系;如果第二对应关系与第一对应关系不同,则发送端确定该对应关系为第二对应关系。
可选地,作为一个实施例,在对应关系中,实时性更高的接入类别可以对应于复杂度更低的加密算法。例如,在EDCA机制中,接入类别AC_VI或AC_VO对实时性要求较高,为了获得更高的实时性可以采用复杂度更低的加密算法,如TKIP或GCMP;而接入类别AC_BK或AC_BE对实时性要求较低,为了获得更高的安全性可以采用复杂度更高的加密算法,如CCMP。发送端和接收端可以综合彼此的安全配置情况,对不同接入类别的数据包的加密算法进行协商。但本发明实施例不限于上述具体类别和具体算法。
可选地,作为一个实施例,发送端还可以与接收端协商确定对应关系中加密算法对应的密钥,例如针对该对应关系中的加密算法,发送端与接收端分别计算和协商确定加密算法对应的单播和组播密钥。
130,使用该数据包的加密算法,对该数据包加密。
可选地,作为另一实施例,发送端可以使用与接收端协商确定的加密算法对应的密钥,按照120中确定的数据包的加密算法,对该数据包加密,并更新该密钥,以便进行下一次数据包加密。
140,向该接收端发送加密的数据包。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
图2是根据本发明另一实施例的传输数据包的方法的示意性流程图。图2的方法由接收端执行,例如,该接收端可以是无线局域网中的接入点,如WLAN中定义的AP。
210,接收来自发送端的加密的数据包。
220,确定该数据包的接入类别。
例如,接入类别可以是EDCA机制中的4种接入类别:AC_BK(背景),AC_BE(尽力而为),AC_VI(视频)和AC_VO(话音)。但本发明实施例并不限于上述具体的接入类别。
230,根据与该发送端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法。
例如,接收端可以事先与发送端协商确定数据包的接入类别与加密算法的对应关系,例如在侦测请求/侦测响应和/或关联请求/关联响应过程中,接收端与发送端可以协商确定该对应关系,或者通过新增的专用信令与发送端协商确定该对应关系。可选地,在一个实施例中,在接收端接收来自发送端的加密的数据包之前,接收端可以与发送端协商确定数据包的接入类别与加密算法的对应关系。例如在接收端作出侦测响应或关联响应的过程中,与发送端协商确定该对应关系。
可选地,作为一个实施例,接收端可以接收来自发送端的第一协商信息元,第一协商信息元指示第一对应关系;根据第一对应关系,接收端生成第二协商信息元,第二协商信息元指示第二对应关系;接收端向发送端返回携带第二协商信息元的响应消息。此外,接收端也可以向发送端返回用于确认接受第一协商信息元的确认消息。例如,接收端可以在对发送端的侦测请求或关联请求作出侦测响应或关联响应时,向发送端发送携带第二协商信息元的响应消息或用于确认接受第一协商信息元的确认消息。另外,接收端也可以不返回任何响应消息,则默认为接受发送端的第一协商信息元。本发明实施例并不作限制。
可选地,作为另一实施例,接收端如果接受第一对应关系,则第二对应关系与第一对应关系相同;接收端如果不接受第一对应关系,则第二对应关系与第一对应关系不同。例如,如果接收端不支持发送端的第一协商信息元指示的对应关系中的加密算法或无相关配置,则接收端根据自身的情况,为不同接入类别的数据包配置相应的加密算法,从而建立第二对应关系,并生成第二协商信息元,用于指示第二对应关系。
可选地,作为另一实施例,在对应关系中,实时性更高的接入类别可以对应于复杂度更低的加密算法。例如,在EDCA机制中,接入类别AC_VI或AC_VO对实时性要求较高,为了获得更高的实时性可以采用复杂度更低的加密算法,如TKIP或GCMP;而接入类别AC_BK或AC_BE对实时性要求较低,为了获得更高的安全性可以采用复杂度更高的加密算法,如CCMP。发送端和接收端可以综合彼此的安全配置情况,对不同接入类别的数据包的加密算法进行协商。
可选地,作为另一实施例,接收端可以与发送端协商确定对应关系中加密算法对应的密钥,例如针对该对应关系中的加密算法,接收端与发送端分别计算和协商确定加密算法对应的单播和组播密钥。
240,使用该数据包的加密算法,对该数据包解密。
可选地,接收端可以使用与发送端协商确定的对应关系中加密算法对应的密钥,按照230中确定的数据包的加密算法,对该数据包解密,并更新密钥,以便进行下一次数据包解密。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
图3是根据本发明另一实施例的传输数据包的过程的示意性流程图。在图3的实施例中,以数据包的发送端为WLAN中定义的STA,接收端为WLAN中定义的AP为例进行说明。
为了简洁,图3中仅示例了一个STA和一个AP,但本发明实施例对STA和AP的数目没有限制。例如,一个BSS里的STA和AP一般工作在两种工作模式下,MU-MIMO(MultipleUserMIMO,多用户MIMO)模式和SU-MIMO(SingleUserMIMO,单用户MIMO)模式。MU-MIMO模式时,AP同时发送数据给多个STA或同时从多个STA接收数据。SU-MIMO模式时,AP同时只和一个STA进行数据的发送与接收。本发明实施例可适用于任一种模式。
301,STA生成第一协商信息元,该第一协商信息元指示数据包的接入类别与加密算法的第一对应关系。
302,STA向AP发送第一协商信息元。
例如,STA可以在向AP发送侦测请求或关联请求时,向AP发送第一协商信息元。
303,AP根据接收的来自STA的第一协商信息元,生成第二协商信息元,该第二协商信息元指示数据包的接入类别与加密算法的第二对应关系。
可选地,作为一个实施例,如果AP接受来自STA的第一对应关系,则第二对应关系与第一对应关系是相同的,如果AP不接受来自STA的第一对应关系,则根据自身的情况,建立第二对应关系,并生成第二协商信息元,用于指示第二对应关系。
304,AP向STA返回携带第二协商信息元的响应消息。
例如,AP可以在针对STA的侦测请求或关联请求作出侦测响应或关联响应时,向STA返回携带第二协商信息元的响应消息,或者AP也可以返回确认接受第一协商信息元的确认消息,或者AP也可以不返回任何消息,则默认为接受STA的第一协商信息元。本发明实施例并不作限定。
305,STA根据AP返回的携带第二协商信息元的响应消息,确定数据包的接入类别与加密算法的对应关系。
可选地,作为一个实施例,如果第二协商信息元指示的第二对应关系与第一对应关系相同,则STA确定该对应关系为第一对应关系或第二对应关系;如果第二对应关系与第一对应关系不同,则STA确定对应关系为所述第二对应关系。
可选地,作为另一实施例,在对应关系中,实时性更高的接入类别可以对应于复杂度更低的加密算法。例如,在EDCA机制中,接入类别AC_VI或AC_VO对实时性要求较高,为了获得更高的实时性可以采用复杂度更低的加密算法,如TKIP或GCMP;而接入类别AC_BK或AC_BE对实时性要求较低,为了获得更高的安全性可以采用复杂度更高的加密算法,如CCMP。发送端和接收端可以综合彼此的安全配置情况,对不同接入类别数据包的加密算法进行协商。
306,STA和AP协商确定对应关系中加密算法对应的密钥。
例如,在STA和AP协商确定数据包的接入类别与加密算法的对应关系后,会进一步针对该对应关系中的加密算法,分别计算和协商确定加密算法对应的单播和组播密钥,用于STA和AP之间发送或接收数据包时加密或解密数据包。
307,在向AP发送数据包之前,STA确定数据包的接入类别。
308,STA根据与AP协商确定的对应关系,确定该数据包的加密算法。
309,STA使用该数据包的加密算法,对数据包加密。
例如,STA可以使用已经与AP协商确定的加密算法对应的密钥,对数据包加密。然后STA更新密钥,以便进行下一次数据包加密。
310,STA向AP发送加密的数据包。
311,在接收到来自STA的加密的数据包后,AP确定该数据包的接入类别。
312,AP根据与STA协商确定的对应关系,确定该数据包的加密算法。
313,AP使用该数据包的加密算法,对数据包解密。
例如,AP可以使用已经与STA协商确定的加密算法对应的密钥,对数据包加密。然后AP更新密钥,以便进行下一次数据包解密。
应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
图4是根据本发明实施例的协商信息元的格式的示意图。
如图4所示,该协商信息元中各字段表示的具体意义如下:信息元ID可以帮助识别出该信息元是协商信息元;长度代表该协商信息元中除了信息元ID字段和长度字段之外的其他字段的总体长度;AC_VI加密算法,AC_VO加密算法,AC_BE加密算法以及AC_BK加密算法字段分别表示各接入类别对应的加密算法,例如,0代表不加密,1代表TKIP,2代表GCMP,3代表CCMP,4~255为保留值且暂时不用。
本发明实施例中的协商信息元,通过指示不同接入类别对应的加密算法,能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
图5是根据本发明一个实施例的用于传输数据包的设备的框图。图5的设备500的一个例子是发送端,例如可以是无线局域网中的站点或接入点,如WLAN中定义的STA或AP。该设备500包括:第一确定单元510、第二确定单元520、加密单元530和发送单元540。
第一确定单元510确定数据包的接入类别。第二确定单元520根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法。加密单元530,用于使用该数据包的加密算法,对该数据包加密。发送单元540,用于向该接收端发送加密的数据包。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
设备500的其他功能和操作可参照上面图1和图3的方法实施例中涉及发送端的过程,为避免重复,不再详细描述。
可选地,作为一个实施例,如图5所示,设备500还可以包括协商确定单元550,与接收端协商确定所述对应关系。
可选地,作为另一实施例,协商确定单元550可接收所述接收端返回的响应消息,该响应消息携带来自接收端的第二协商信息元,该第二协商信息元指示第二对应关系,根据第一对应关系和第二对应关系,确定所述对应关系。协商确定单元550还可以用于如果第二对应关系与第一对应关系相同,则确定所述对应关系为第一对应关系或第二对应关系,或者如果第二对应关系与第一对应关系不同,则确定对应关系为第二对应关系。
图6是根据本发明另一实施例的用于传输数据包的设备的框图。图6的设备600的一个例子是接收端,例如可以是无线局域网中的站点或接入点,如WLAN中定义的STA或AP。该设备600包括:接收单元610、类别确定单元620、算法确定单元630和解密单元640。
接收单元610接收来自发送端的加密的数据包。类别确定单元620确定该数据包的接入类别。算法确定单元630根据与该发送端协商确定的数据包的接入类别与加密算法的对应关系,确定该数据包的加密算法。解密单元640使用该数据包的加密算法,对该数据包解密。
本发明实施例通过为不同接入类别的数据包配置相应的加密算法,因此能够解决数据包传输的安全性和实时性之间的矛盾,提高数据包的传输效率。
设备600的其他功能和操作可参照上面图2和图3的方法实施例中涉及接收端的过程,为避免重复,不再详细描述。
可选地,作为一个实施例,如图6所示,设备600还包括协商确定单元650,与发送端协商所述对应关系。
可选地,作为另一实施例,协商确定单元650可以接收来自所述发送端的第一协商信息元,该第一协商信息元指示第一对应关系,根据第一对应关系,生成第二协商信息元,该第二协商信息元指示第二对应关系,向发送端返回携带第二协商信息元的响应消息。
根据本发明实施例的通信系统可包括上述设备500或设备600。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (13)

1.一种传输数据包的方法,其特征在于,包括:
确定数据包的接入类别;
根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定所述数据包的加密算法,所述对应关系中,实时性更高的接入类别对应于复杂度更低的加密算法,或者,实时性更低的接入类别对应于复杂度更高的加密算法;
使用所述数据包的加密算法,对所述数据包加密;
向所述接收端发送加密的数据包;
在确定数据包的接入类别之前,还包括:与所述接收端协商确定所述对应关系;
所述与所述接收端协商确定所述对应关系,包括:
生成第一协商信息元,所述第一协商信息元指示第一对应关系;
向所述接收端发送所述第一协商信息元。
2.如权利要求1所述的方法,其特征在于,所述与所述接收端协商确定所述对应关系,还包括:
接收所述接收端返回的响应消息,所述响应消息携带来自所述接收端的第二协商信息元,所述第二协商信息元指示第二对应关系;
根据所述第一对应关系和所述第二对应关系,确定所述对应关系。
3.如权利要求2所述的方法,其特征在于,根据所述第一对应关系和所述第二对应关系,确定所述对应关系,包括:
如果所述第二对应关系与所述第一对应关系相同,则确定所述对应关系为所述第一对应关系或所述第二对应关系;
如果所述第二对应关系与所述第一对应关系不同,则确定所述对应关系为所述第二对应关系。
4.如权利要求1-3任一项所述的方法,其特征在于,还包括:
与所述接收端协商确定所述对应关系中加密算法对应的密钥。
5.如权利要求4所述的方法,其特征在于,所述使用所述数据包的加密算法,对所述数据包加密,包括:
使用所述密钥,按照所述数据包的加密算法,对所述数据包加密;
更新所述密钥。
6.一种传输数据包的方法,其特征在于,包括:
接收来自发送端的加密的数据包;
确定所述数据包的接入类别;
根据与所述发送端协商确定的数据包的接入类别与加密算法的对应关系,确定所述数据包的加密算法,所述对应关系中,实时性更高的接入类别对应于复杂度更低的加密算法,或者,实时性更低的接入类别对应于复杂度更高的加密算法;
使用所述数据包的加密算法,对所述数据包解密;
在接收来自发送端的加密的数据包之前,还包括:与所述发送端协商确定所述对应关系;
所述与所述发送端协商确定所述对应关系,包括:
接收来自所述发送端的第一协商信息元,所述第一协商信息元指示第一对应关系;
根据所述第一对应关系,生成第二协商信息元,所述第二协商信息元指示第二对应关系;
向所述发送端返回携带所述第二协商信息元的响应消息。
7.如权利要求6所述的方法,其特征在于,如果接受所述第一对应关系,则所述第二对应关系与所述第一对应关系相同;
如果不接受所述第一对应关系,则所述第二对应关系与所述第一对应关系不同。
8.如权利要求6或7所述的方法,其特征在于,还包括:
与所述发送端协商确定所述对应关系中加密算法对应的密钥。
9.如权利要求8所述的方法,其特征在于,所述根据所述数据包的加密算法,对所述数据包解密,包括:
使用所述密钥,按照所述数据包的加密算法,对所述数据包解密;
更新所述密钥。
10.一种用于传输数据包的设备,其特征在于,包括:
第一确定单元,用于确定数据包的接入类别;
第二确定单元,用于根据与接收端协商确定的数据包的接入类别与加密算法的对应关系,确定所述数据包的加密算法,所述对应关系中,实时性更高的接入类别对应于复杂度更低的加密算法,或者,实时性更低的接入类别对应于复杂度更高的加密算法;
加密单元,用于使用所述数据包的加密算法,对所述数据包加密;
发送单元,用于向所述接收端发送加密的数据包;
还包括:协商确定单元,用于与所述接收端协商确定所述对应关系;
所述协商确定单元具体用于生成第一协商信息元,所述第一协商信息元指示第一对应关系,向所述接收端发送所述第一协商信息元。
11.如权利要求10所述的设备,其特征在于,所述协商确定单元还用于接收所述接收端返回的响应消息,所述响应消息携带来自所述接收端的第二协商信息元,所述第二协商信息元指示第二对应关系,根据所述第一对应关系和所述第二对应关系,确定所述对应关系。
12.如权利要求11所述的设备,其特征在于,所述协商确定单元具体用于如果所述第二对应关系与所述第一对应关系相同,则确定所述对应关系为所述第一对应关系或所述第二对应关系;
或所述协商确定单元具体用于如果所述第二对应关系与所述第一对应关系不同,则确定所述对应关系为所述第二对应关系。
13.一种用于传输数据包的设备,其特征在于,包括:
接收单元,用于接收来自发送端的加密的数据包;
类别确定单元,用于确定所述数据包的接入类别;
算法确定单元,用于根据与所述发送端协商确定的数据包的接入类别与加密算法的对应关系,确定所述数据包的加密算法,所述对应关系中,实时性更高的接入类别对应于复杂度更低的加密算法,或者,实时性更低的接入类别对应于复杂度更高的加密算法;
解密单元,用于使用所述数据包的加密算法,对所述数据包解密;
还包括:协商确定单元,用于与所述发送端协商确定所述对应关系 ;
所述协商确定单元具体用于接收来自所述发送端的第一协商信息元,所述第一协商信息元指示第一对应关系,根据所述第一对应关系,生成第二协商信息元,所述第二协商信息元指示第二对应关系,向所述发送端返回携带所述第二协商信息元的响应消息。
CN201110336753.6A 2011-10-31 2011-10-31 传输数据包的方法及设备 Active CN103096303B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110336753.6A CN103096303B (zh) 2011-10-31 2011-10-31 传输数据包的方法及设备
PCT/CN2012/083804 WO2013064062A1 (zh) 2011-10-31 2012-10-31 传输数据包的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110336753.6A CN103096303B (zh) 2011-10-31 2011-10-31 传输数据包的方法及设备

Publications (2)

Publication Number Publication Date
CN103096303A CN103096303A (zh) 2013-05-08
CN103096303B true CN103096303B (zh) 2016-04-20

Family

ID=48191330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110336753.6A Active CN103096303B (zh) 2011-10-31 2011-10-31 传输数据包的方法及设备

Country Status (2)

Country Link
CN (1) CN103096303B (zh)
WO (1) WO2013064062A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182501B (zh) * 2014-08-18 2018-01-02 曾蔚峰 远程预约门诊系统
CN107438247B (zh) * 2016-05-26 2020-04-03 新华三技术有限公司 无线中继实现方法及装置
CN107040293B (zh) * 2017-03-02 2020-12-22 义乌市智享通讯设备有限公司 多用户输入输出通信系统及方法
BR112019025745A2 (pt) 2017-07-25 2020-06-23 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Método de entrega e dispositivo terminal
EP3836742B1 (en) 2018-10-15 2022-12-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method and device
CN111885637B (zh) * 2020-07-21 2021-05-18 广芯微电子(广州)股份有限公司 一种基站信号强度测试方法、装置、系统及存储介质
CN111859345A (zh) * 2020-07-28 2020-10-30 郑州奥腾网络科技有限公司 一种计算机数据安全存储系统
CN112468485A (zh) * 2020-11-24 2021-03-09 广东电力信息科技有限公司 一种物联网消息报文处理方法、装置、终端及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267297A (zh) * 2008-04-01 2008-09-17 华为技术有限公司 一种在通信系统中实现加密的方法及装置
CN101924905A (zh) * 2010-09-01 2010-12-22 新邮通信设备有限公司 可视电话通信中加解密的方法及系统
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267297A (zh) * 2008-04-01 2008-09-17 华为技术有限公司 一种在通信系统中实现加密的方法及装置
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
CN101924905A (zh) * 2010-09-01 2010-12-22 新邮通信设备有限公司 可视电话通信中加解密的方法及系统

Also Published As

Publication number Publication date
WO2013064062A1 (zh) 2013-05-10
CN103096303A (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
CN103096303B (zh) 传输数据包的方法及设备
CN102752102B (zh) 数据包分段加密传输处理方法和装置
JP6638816B2 (ja) ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体
CN104618901B (zh) 在wtru中处理nas消息的方法及wtru
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
US20100124332A1 (en) Secure wireless communications
US7805603B2 (en) Apparatus and method of protecting management frames in wireless LAN communications
CN102035845B (zh) 支持链路层保密传输的交换设备及其数据处理方法
CN100574222C (zh) 通信设备和通信方法
CN101072236A (zh) 无线通讯系统设定加密启动时间的方法及其相关装置
CN101472276B (zh) 用于在管理信道上传送信息的技术
CN105554907A (zh) 一种配置WiFi设备连接WiFi路由器的通用方法
CN103327519A (zh) 接入点ap和基于ap和接入点控制器ac架构的系统
CN103167492B (zh) 在通信系统中生成接入层密钥的方法及其设备
CN104936175A (zh) 在双连接的通信环境下进行密钥更新的方法和装置
CN101103586A (zh) 在通信系统中加密/解密信号的装置和方法
CN107801187A (zh) 加解密方法、装置及系统
US20160285834A1 (en) Techniques for encrypting fields of a frame header for wi-fi privacy
CN107852606A (zh) 减少针对连接到ap的sta的重新关联时间
KR100968472B1 (ko) 무선통신시스템에서 시그널링 무선베어러의 배치 방법 및장치
CN101237450A (zh) 无线通讯系统处理封包的方法及其相关装置
CN113630774A (zh) 在无线网络中的多链路设备(mld)地址发现的方法与装置
CN101790162B (zh) 安全关联获取方法及装置
KR100580844B1 (ko) 무선 랜(lan) 시스템에서의 데이터 보안 및 운용장치와 그 방법
CN102264067A (zh) 一种切换过程中安全功能的处理方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210425

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Honor Device Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.