CN108738084B - 通信方法与设备 - Google Patents
通信方法与设备 Download PDFInfo
- Publication number
- CN108738084B CN108738084B CN201710253561.6A CN201710253561A CN108738084B CN 108738084 B CN108738084 B CN 108738084B CN 201710253561 A CN201710253561 A CN 201710253561A CN 108738084 B CN108738084 B CN 108738084B
- Authority
- CN
- China
- Prior art keywords
- encryption algorithm
- network device
- terminal device
- network
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000004891 communication Methods 0.000 title claims abstract description 82
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 591
- 238000011084 recovery Methods 0.000 claims description 101
- 230000004044 response Effects 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种通信方法与设备,该通信方法包括:终端设备移动到第二网络设备的小区后,该终端设备确定与该第二网络设备通信时使用的第二加密算法,该第二加密算法为该第二网络设备所支持的加密算法,该终端设备处于保存该终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,该第一网络设备不同于该第二网络设备;该终端设备向该第二网络设备发送使用该第二加密算法加密后的数据,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题。
Description
技术领域
本申请涉及通信领域,并且更具体地,涉及一种通信方法与设备。
背景技术
终端设备的非激活态指的是,终端设备与无线接入网(Radio Access Network,RAN)设备断开RRC连接,但保留终端设备的上下文信息的状态。在非激活态下,当终端设备移动到新的RAN设备的小区时,可以基于之前保留的该终端设备的上下文,向新的RAN设备(也可称为切换后的RAN设备)发送上行数据。
当前技术中,终端设备与新的RAN设备通信时所使用的加密算法沿用的是该终端设备与之前归属的RAN设备通信时所采用的加密算法(记为第一加密算法)。但是,新的RAN设备不一定支持该第一加密算法,如果不支持,则无法解密终端设备发送的数据。
发明内容
本申请提供一种通信方法与设备,能够有效避免非激活态下的终端设备新接入的网络设备无法解密终端设备发送的数据的问题。
第一方面提供一种通信方法,所述通信方法包括:终端设备移动到第二网络设备的小区后,所述终端设备确定第二加密算法,所述第二加密算法为所述第二网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述第二网络设备;所述终端设备向所述第二网络设备发送使用所述第二加密算法加密后的数据。
所述终端设备处于的所述状态可以称为非激活态。换句话说,终端设备为进入非激活态的终端设备。具体地,第一网络设备可以通过向终端设备发送无线资源控制(RadioResource Control,RRC)挂起消息,来通知终端设备进入非激活态。
在本申请提供的方案中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,所述加密后的数据是使用所述新的网络设备所支持的加密算法加密的。这样,可以保证所述终端设备向所述新的网络设备发送的数据能够被新的网络设备解密。因此,本申请提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
结合第一方面,在第一方面的一种可能的实现方式中,所述终端设备确定第二加密算法,包括:所述终端设备判断所述第二网络设备是否支持第一加密算法,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;当所述第二网络设备支持所述第一加密算法时,所述终端设备将所述第一加密算法确定为所述第二加密算法。
可选地,所述第一加密算法为第一网络设备配置的用于终端设备在与第一网络设备通信时使用的加密算法。
可选地,所述第一加密算法为第一网络设备配置的用于终端设备在所述状态(即非激活态)下使用的加密算法。
具体地,第一网络设备可以在配置终端设备进入非激活态之前,向终端设备发送所述第一加密算法;或者,在配置终端设备进入非激活态之前向终端设备发送所述第一加密算法。
第二加密算法可能与第一加密算法相同,也有可能不同。具体地,当第二网络设备支持第一加密算法时,所述第二加密算法可以直接是第一加密算法。当第二网络设备不支持第一加密算法时,所述第二加密算法一定与第一加密算法不同。
可选地,作为一种实现方式,当所述终端设备判断所述第二网络设备不支持所述第一加密算法时,向所述第二网络设备发送RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;所述终端设备接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;所述终端设备根据所述第二指示信息,获取所述第二加密算法。
在本申请提供的方案中,终端设备通过判断第二网络设备是否支持第一网络设备为终端设备配置的加密算法(即第一加密算法),进而采用第二网络设备支持的加密算法向第二网络设备发送数据,这样,可以保证所述终端设备发送的数据能够被所述第二网络设备解密。因此,本申请提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
结合第一方面,在第一方面的一种可能的实现方式中,所述终端设备判断所述第二网络设备是否支持所述第一加密算法,包括:所述终端设备接收所述第二网络设备发送的系统广播消息,所述系统广播消息中包括用于指示所述第二网络设备支持或不支持的加密算法的第一指示信息;所述终端设备根据所述第一指示信息,判断所述第二网络设备是否支持所述第一加密算法。
具体地,当根据所述系统广播消息中的第一指示信息,判断所述第二网络设备支持所述第一加密算法时,直接利用所述第一加密算法对向第二网络设备发送的数据进行加密。
具体地,当根据所述系统广播消息中的第一指示信息,判断所述第二网络设备不支持所述第一加密算法时,可以通过所述第一指示信息获取所述第二网络设备支持的加密算法,或者通过向第二网络设备发送RRC连接恢复请求来获取所述第二网络设备支持的加密算法。
在本申请提供的方案中,第二网络设备通过向终端设备发送用于指示第二网络设备支持的加密算法的系统广播消息,使得终端设备能够判断第二网络设备是否支持第一网络设备为终端设备配置的加密算法(即第一加密算法),进而采用第二网络设备支持的加密算法向第二网络设备发送数据,这样,可以保证所述终端设备发送的数据能够被所述第二网络设备解密。因此,本申请提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
结合第一方面,在第一方面的一种可能的实现方式中,所述通信方法还包括:所述终端设备接收所述第一网络设备发送的小区加密算法信息,所述小区加密算法信息用于指示所述第一网络设备的管理区域内的各个小区的加密算法相关信息;所述终端设备判断所述第二网络设备是否支持所述第一加密算法,包括:当所述第二网络设备的小区在所述管理区域内时,所述终端设备根据所述小区加密算法信息,判断所述第二网络设备是否支持所述第一加密算法。
可选地,所述第一网络设备可以在配置终端设备进入非激活态之前或同时,向终端设备发送所述小区加密算法信息。
具体地,所述小区加密算法信息用于指示所述第一网络设备的管理区域内的各个小区的加密算法相关信息。其中,小区的加密算法相关信息可以是下列信息中的任一种或多种:小区支持的加密算法,小区不支持的加密算法,小区支持第一加密算法,小区不支持第一加密算法,通知终端设备进入小区后使用的加密算法。其中,所述管理区域可以是第一网络设备的寻呼区或接入网位置跟踪区,终端设备在所述管理区域内移动时,无需通知第一网络设备,当移动出所述管理区域时需要通知第一网络设备。
可选地,作为一种实现方式,当终端设备当前归属的所述第二网络设备的小区在所述管理区域内时,且根据所述小区加密算法信息,判断所述第二网络设备支持所述第一加密算法时,直接将所述第一加密算法确定为第二加密算法,即在后续数据发送过程中,直接使用第一加密算法对数据加密。
可选地,作为一种实现方式,当终端设备当前归属的所述第二网络设备的小区在所述管理区域内时,且根据所述小区加密算法信息,判断所述第二网络设备不支持所述第一加密算法时,可以通过向第二网络设备发送RRC连接恢复请求,来获取第二网络设备支持的第二加密算法;或者也可以根据所述小区加密算法信息,获取所述第二加密算法。
可选地,作为一种实现方式,当所述终端设备确定当前归属的所述第二网络设备的小区不在所述管理区域内时,可以通过如下方式获取所述第二网络设备支持的加密算法:向所述第二网络设备发送RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;所述终端设备接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;所述终端设备根据所述第二指示信息,获取所述第二加密算法。
在本申请提供的方案中,终端设备通过获知第一网络设备的管理区域内的小区加密算法信息,使得终端设备能够判断第二网络设备是否支持第一网络设备为终端设备配置的加密算法(即第一加密算法),进而采用第二网络设备支持的加密算法向第二网络设备发送数据,这样,可以保证所述终端设备发送的数据能够被所述第二网络设备解密。因此,本申请提供的方案能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
结合第一方面,在第一方面的一种可能的实现方式中,所述终端设备确定第二加密算法,包括:
所述终端设备向所述第二网络设备发送第一消息,所述第一消息包括所述终端设备的标识,以及使用第一加密算法加密后的第一数据,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;所述终端设备接收所述第二网络设备发送的加密算法更新命令,所述加密算法更新命令用于指示将所述第一加密算法更新为所述第二加密算法;所述终端设备根据所述加密算法更新命令,获取所述第二加密算法。
可选地,所述第一加密算法为第一网络设备配置的用于终端设备在与第一网络设备通信时使用的加密算法。
可选地,所述第一加密算法为第一网络设备配置的用于终端设备在所述状态(即非激活态)下使用的加密算法。
具体地,第一网络设备可以在配置终端设备进入非激活态之前,向终端设备发送所述第一加密算法;或者,在配置终端设备进入非激活态之前向终端设备发送所述第一加密算法。
结合第一方面,在第一方面的一种可能的实现方式中,所述终端设备向所述第二网络设备发送的使用所述第二加密算法加密的数据为所述第一数据。
结合第一方面,在第一方面的一种可能的实现方式中,在所述终端设备向所述第二网络设备发送使用所述第二加密算法加密后的所述第一数据之前,所述通信方法还包括:
所述终端设备接收所述第二网络设备发送的第三指示信息,所述第三指示信息用于指示将使用所述第一加密算法发送的数据进行重传。
在本申请提供的方案中,第二网络设备在判断第二网络设备不支持终端设备当前使用的加密算法(即第一加密算法)时,通知终端设备将加密算法更新为第二网络设备支持的第二加密算法,这样,可以保证所述终端设备发送的数据能够被所述第二网络设备解密。因此,本申请提供的方案能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
第二方面提供一种通信方法,所述通信方法包括:第二网络设备接收终端设备发送的使用第二加密算法加密后的数据,所述第二加密算法为所述第二网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述第二网络设备;所述第二网络设备基于所述第二加密算法,解密所述终端设备发送的数据。
在本申请提供的方案中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,所述加密后的数据是使用所述新的网络设备所支持的加密算法加密的。这样,可以保证所述终端设备向所述新的网络设备发送的数据能够被新的网络设备解密。因此,本申请提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
结合第二方面,在第二方面的一种可能的实现方式中,在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:所述第二网络设备向所述终端设备发送系统广播消息,所述系统广播消息中包括用于指示所述第二网络设备支持或不支持的加密算法的第一指示信息。
结合第二方面,在第二方面的一种可能的实现方式中,在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:所述第二网络设备接收所述终端设备发送的RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;所述第二网络设备向所述终端设备发送RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息。
结合第二方面,在第二方面的一种可能的实现方式中,在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:
所述第二网络设备接收所述终端设备发送的第一消息,所述第一消息包括所述终端设备的标识,以及使用第一加密算法加密后的第一数据,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;所述第二网络设备基于所述终端设备的标识,向所述第一网络设备请求所述终端设备的上下文信息;所述第二网络设备根据所述上下文信息,获取所述第一加密算法;当所述第二网络设备不支持所述第一加密算法时,所述第二网络设备向所述终端设备发送加密算法更新命令,所述加密算法更新命令用于指示将所述第一加密算法更新为所述第二加密算法。
结合第二方面,在第二方面的一种可能的实现方式中,所述第二网络设备接收的所述终端设备发送的使用所述第二加密算法加密后的数据为所述第一数据。
结合第二方面,在第二方面的一种可能的实现方式中,在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:
所述第二网络设备向所述终端设备发送第三指示信息,所述第三指示信息用于指示将使用所述第一加密算法发送的数据进行重传。
第三方面提供一种通信方法,所述通信方法包括:终端设备接收第一网络设备发送的通知消息,所述通知消息包括所述终端设备的标识;当发现无线链路失败,所述终端设备进行小区选择或者小区重选,确定当前服务小区;所述终端设备向所述当前服务小区对应的第二网络设备发送连接恢复请求,所述连接恢复请求中携带所述终端设备的标识。
具体地,所述无线链路失败是指所述终端设备与所述网络设备的通讯链路发送故障。
具体地,所述当前服务小区可以是所述网络设备的覆盖小区,也可以是其他网络设备的覆盖。
可选地,所述第一网络设备在与终端设备建立连接时,为所述终端设备分配所述终端设备的标识。
可选地,在所述终端设备切换到所述第一网络设备的小区时,所述第一网络设备为所述终端设备分配所述终端设备的标识。
具体地,所述终端设备的标识包括用于识别所述终端设备的标识以及之前归属的网络设备的标识。所述终端标识用于所述终端设备在无线链路失败后恢复连接使用,或者所述设备标识也可以用于所述终端设备在去激活态进行连接恢复时使用。
在本申请提供的方案中,通过网络设备预先为终端设备配置终端设备的标识,使得当终端设备发现无线链路失败时,可以基于终端设备的标识,及时进行连接恢复。
结合第三方面,在第三方面的一种可能的实现方式中,所述通知消息中还包括密钥信息。所述通信方法还包括,终端设备使用所述密钥信息生成完整性保护信息,并向所述服务网络设备发送所述完整性保护信息。
具体地,可以结合所述密钥信息与终端设备的连接恢复信息,计算得到所述完整性保护信息。或者,可以结合所述密钥信息与所述终端设备的标识,计算得到所述完整性保护信息。
在本申请提供的方案中,网络设备提前为终端设备配置密钥与终端设备的标识,能够使得终端设备发现无线链路失败时,及时、有效地进行连接恢复。
第四方面提供一种终端设备,所述终端设备用于执行上述第一方面或第一方面的任一可能的实现方式中的通信方法。具体地,所述终端设备可以包括用于执行第一方面或第一方面的任一可能的实现方式中的通信方法的模块。
第五方面提供一种终端设备,所述终端设备包括存储器和处理器,所述存储器用于存储指令,所述处理器用于执行所述存储器存储的指令,并且对所述存储器中存储的指令的执行使得所述处理器执行第一方面或第一方面的任一可能的实现方式中的方法。
第六方面提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现第一方面或第一方面的任一可能的实现方式中的方法。
第七方面提供一种网络设备,所述网络设备用于执行上述第二方面或第二方面的任一可能的实现方式中的通信方法。具体地,所述网络设备可以包括用于执行第二方面或第二方面的任一可能的实现方式中的通信方法的模块。
第八方面提供一种网络设备,所述网络设备包括存储器和处理器,所述存储器用于存储指令,所述处理器用于执行所述存储器存储的指令,并且对所述存储器中存储的指令的执行使得所述处理器执行第二方面或第二方面的任一可能的实现方式中的方法。
第九方面提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现第二方面或第二方面的任一可能的实现方式中的方法。
附图说明
图1为本发明实施例的架构示意图。
图2为本发明实施例提供的通信方法的示意性流程图。
图3为本发明实施例提供的通信方法的另一示意性流程图。
图4为本发明实施例提供的通信方法的再一示意性流程图。
图5为本发明实施例提供的通信方法的再一示意性流程图。
图6为本发明实施例提供的通信方法的再一示意性流程图。
图7为本发明实施例提供的终端设备的示意性框图。
图8为本发明实施例提供的终端设备的另一示意性框图。
图9为本发明实施例提供的网络设备的示意性框图。
图10为本发明实施例提供的网络设备的另一示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
应理解,本发明实施例的技术方案可以应用于长期演进(Long Term Evolution,LTE)架构,还可以应用于通用移动通信系统(Universal Mobile TelecommunicationsSystem,UMTS)陆地无线接入网(UMTS Terrestrial Radio Access Network,UTRAN)架构,或者全球移动通信系统(Global System for Mobile Communication,GSM)/增强型数据速率GSM演进(Enhanced Data Rate for GSM Evolution,EDGE)系统的无线接入网(GSM EDGERadio Access Network,GERAN)架构。在UTRAN架构或/GERAN架构中,MME的功能由服务通用分组无线业务(General Packet Radio Service,GPRS)支持节点(Serving GPRS Support,SGSN)完成,SGW\PGW的功能由网关GPRS支持节点(Gateway GPRS Support Node,GGSN)完成。本发明实施例的技术方案还可以应用于其他通信系统,例如公共陆地移动网络(PublicLand Mobile Network,PLMN)系统,甚至未来的5G通信系统或5G之后的通信系统等,本发明实施例对此不作限定。
本发明实施例涉及终端设备。终端设备可以为包含无线收发功能、且可以与网络设备配合为用户提供通讯服务的设备。具体地,终端设备可以指用户设备(UserEquipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。例如,终端设备可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络或5G之后的网络中的终端设备等,本发明实施例对此不作限定。
本发明实施例还涉及网络设备。网络设备可以是用于与终端设备进行通信的设备,例如,可以是GSM系统或CDMA中的基站(Base Transceiver Station,BTS),也可以是WCDMA系统中的基站(NodeB,NB),还可以是LTE系统中的演进型基站(Evolutional Node B,eNB或eNodeB),或者该网络设备可以为中继站、接入点、车载设备、可穿戴设备以及未来5G网络或5G之后的网络中的网络侧设备或未来演进的PLMN网络中的网络设备等。
本发明实施例中涉及的网络设备也可称为无线接入网(Radio Access Network,RAN)设备。RAN设备与终端设备连接,用于接收终端设备的数据并发送给核心网设备。RAN设备在不同通信系统中对应不同的设备,例如,在2G系统中对应基站与基站控制器,在3G系统中对应基站与无线网络控制器(Radio Network Controller,RNC),在4G系统中对应演进型基站(Evolutional Node B,eNB),在5G系统中对应5G系统,如新无线接入系统(New RadioAccess Technology,NR)中的接入网设备(例如gNB,CU,DU)。
本发明实施例还涉及核心网(Core Network,CN)设备。CN设备在不同的通信系统中对应不同的设备,例如,在3G系统中对应服务GPRS支持节点(Serving GPRS SupportNode,SGSN)或网关GPRS支持节点(Gateway GPRS Support Node,GGSN),在4G系统中对应移动管理实体(Mobility Management Entity,MME)或服务网关(Serving GateWay,S-GW),在5G系统中对应5G系统的核心网相关设备(例如NG-Core)。
为了便于理解本申请,首先在此介绍本申请的描述中会引入的几个要素:
连接(Connected)态,终端设备与无线接入网(Radio Access Network,RAN)设备之间建立了无线资源控制(Radio Resource Control,RRC)连接。当终端设备处于连接态时终端设备保存自身的上下文信息,可以执行基于RAN控制的小区切换。
空闲(Idle)态,终端设备与RAN设备之间没有RRC连接,且终端设备与RAN设备中不再保存上下文信息。当终端设备处于空闲态时终端设备释放自身的上下文信息,可以执行基于小区的重选。
第三态,终端设备保存其自身的上下文信息并且可以执行基于小区的重选操作,同时,终端设备的连接信息保存在锚点RAN设备,终端设备的连接信息包括终端设备的上下文信息以及核心网连接。在终端设备处于第三态时,终端设备保存一个锚点RAN设备配置的管理区域信息,终端设备移动出该管理区域信息对应的管理区域时需要通知锚点RAN设备。
第三态还可以称为非激活态,轻连接(Light connection)态,挂起(Suspend)态,去激活态,低开销状态等。管理区域也可以叫做寻呼区(Paging Area),接入网位置跟踪区等。
在终端设备处于第三态时,可以通过恢复(Resume)消息恢复终端设备与RAN设备间的RRC连接,可选地,还可以恢复终端设备与RAN设备间的用于传输数据的数据无线承载(Data Radio Bearer,DRB)。该终端设备的S1接口会锚定在一个RAN设备(可以称之为锚点RAN设备),然后可以执行小区重选移动性,在一个预定的区域(如,称之为“基于RAN的寻呼区”,或“无线接入网区”)内移动时不需要通知锚点RAN设备,而一旦出了基于RAN的寻呼区,则需要向锚点RAN设备通知其位置,这个过程称为基于RAN的寻呼区更新(Paging AreaUpdate)。本发明实施例中提及的“非激活态”只是用于描述这种状态,而非任何限定。
需要说明的是,本文中提及的以下术语:非激活态,锚点RAN设备,无线接入网区(或基于RAN的寻呼区)更新,仅为描述方便进行的区分,并不用来限制本发明实施例的范围。
上下文信息,RAN设备与终端设备建立RRC连接之后,RAN设备为终端设备分配上下文信息,RAN设备与终端设备基于上下文信息进行通信。
具体地,上下文信息包括终端设备的标识信息、终端设备的安全上下文信息、终端设备的签约信息、终端设备的无线承载的配置信息,逻辑信道信息,以及Network SlicingInfo,Network Slicing Info中包含当前终端设备在哪些Network Slicing内注册,以及每个Network Slicing内的CP Function的地址,其中,终端设备的无线承载的配置信息包括以下至少一项:分组数据汇聚协议PDCP的配置参数,无线链路层控制协议RLC的配置参数,媒体接入控制MAC的配置参数和/或物理层PHY的配置参数,分组数据汇聚协议PDCP的变量、计数器和/或定时器的取值,无线链路层控制协议RLC的变量、计数器和/或定时器的取值,媒体接入控制MAC的变量、计数器和/或定时器的取值和/或物理层PHY的变量、计数器和/或定时器的取值,比如,PDCP包的COUNT,PDCP包的SN。
终端设备的标识,表示能够唯一标识终端设备的标识,可以是由RAN设备为终端设备分配的标识,也可以为控制面设备(CP Function)为该终端设备分配的标识。
图1为本发明实施例的系统架构示意图。终端设备110初始与第一网络设备120建立RRC连接,即终端设备110进入连接态。在连接态,第一网络设备120为终端设备110分配上下文信息。在连接态,终端设备基于RRC连接与第一网络设备120进行通信,例如通过第一网络设备120访问核心网140。然后,终端设备110断开与第一网络设备120的RRC连接,但保留终端设备110在第一网络设备120的上下文信息(即第一网络设备120为终端设备110分配的上下文信息),即终端设备110进入非激活态。在非激活态,终端设备110向第二网络设备130移动,当移动到第二网络设备130的小区内时,终端设备110基于之前保留的上下文信息,与第二网络设备130进行通信传输,例如通过第一网络设备120访问核心网140。
图2为本发明实施例提供的通信方法200的示意性流程图。图2中描述的终端设备、第一网络设备、第二网络设备可以分别对应于图1中所示的终端设备110、第一网络设备120与第二网络设备130。如图2所示,该通信方法200包括:
210,终端设备移动到第二网络设备的小区后,终端设备确定第二加密算法,第二加密算法为第二网络设备所支持的加密算法,终端设备处于保存终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,第一网络设备不同于第二网络设备。
具体地,终端设备所处的状态可以称为非激活态。
该第二加密算法为该第二网络设备所支持的加密算法指的是,第二网络设备能够解密使用该第二加密算法加密后的数据。
220,该终端设备向该第二网络设备发送使用该第二加密算法加密后的数据。
具体地,该终端设备向第二网络设备发送的加密后的数据是使用密钥与该第二加密算法加密的。其中,该密钥可以是该第一网络配置给该终端设备使用的密钥。应理解,该第一网络设备为该终端设备配置该密钥后,在该终端设备配置的上下文信息(即该终端设备在该第一网络设备下的上下文信息)中包括该密钥。该第二网络设备可以通过向该第一网络设备请求该上下文信息,获取该密钥。
应理解,该终端设备在向该第二网络设备发送使用第二加密算法加密后的数据的同时,也会发送该终端设备的标识,该终端设备的标识用于该第二网络设备识别接收到的数据来自于哪个设备。
具体地,该终端设备的标识包括用于识别该终端设备的标识。第二网络设备接收到该终端设备的标识后,能够获知接收到的数据来自于该终端设备。
可选地,该终端设备的标识除了可以包括用于识别该终端设备的标识,还可以包括用于识别该第一网络设备的标识。第二网络设备接收到该终端设备的标识后,能够获知接收到的数据来自于该终端设备,还能够获知该终端设备之前归属的网络设备是该第一网络设备。
进一步地,该终端设备的标识包括的用于识别该终端设备的标识具体可以是用于在该第一网络设备内识别该终端设备的标识。
具体地,该终端设备的标识可以是该第一网络设备为连接态下的终端设备分配的标识。
230,该第二网络设备基于该第二加密算法,解密该终端设备发送的数据。
具体地,该第二网络设备使用该加密算法对应的解密算法解密该数据。
在步骤220中已经提及,终端发送的数据是使用密钥与第二加密算法加密的。该第二网络设备可以向该第一网络设备请求该终端设备的上下文信息,从而获取该密钥,进而可以基于该密钥与对应的解密算法解密终端设备发送的数据。
在本发明实施例中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,该加密后的数据是使用该新的网络设备所支持的加密算法加密的。这样,可以保证该终端设备向该新的网络设备发送的数据能够被新的网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
本发明实施例中的该终端设备为处于非激活下的终端设备。该终端设备进入非激活态的流程可以为:该终端设备接收第一网络设备发送的RRC挂起消息,该RRC挂起消息用于指示该终端设备进入非激活态;该终端设备接收到该RRC挂起消息后,保存该终端设备在该第一网络设备的上下文信息,可以向其他网络设备移动,并可以自主接入临近的小区。其中,该RRC挂起消息具体可以为RRC释放消息,RRC重配置消息或者RRC去激活消息。
具体地,在步骤210中,可选地,作为一种实施例,该终端设备确定第二加密算法,包括:该终端设备判断该第二网络设备是否支持第一加密算法,该第一加密算法为第一网络设备为终端设备配置的加密算法;当该终端设备判断该第二网络设备支持该第一加密算法时,将该第一加密算法确定为该第二加密算法。
可选地,该第一加密算法为第一网络设备配置的用于终端设备在与第一网络设备通信时使用的加密算法。
可选地,该第一加密算法为第一网络设备配置的用于终端设备在该状态(即非激活态)下使用的加密算法。
具体地,终端设备从第一网络设备获取该第一加密算法。可选地,第一网络设备可以在配置终端设备进入非激活态之前,向终端设备发送该第一加密算法;也可以在配置终端设备进入非激活态的同时向终端设备发送该第一加密算法。例如,第一网络设备可以在用于配置终端设备进入非激活态的RRC挂起消息中携带该第一加密算法的信息;或者,可以在向终端设备发送RRC挂起消息之前,向终端设备发送该第一加密算法的信息。其中,该第一加密算法的信息指的是用于指示该第一加密算法的指示信息,该指示信息例如为该第一加密算法的编号或标识。例如,系统预定义多种加密算法,并为每种加密算法分别分配唯一的编号,在后续通信过程中,可以利用加密算法的编号来表示对应的加密算法。
第二加密算法可能与第一加密算法相同,也有可能不同。具体地,当第二网络设备支持第一加密算法时,该第二加密算法可以直接是第一加密算法。当第二网络设备不支持第一加密算法时,该第二加密算法一定与第一加密算法不同。
本文采用“第一加密算法”表示该终端设备之前归属的网络设备(即第一网络设备)为该终端设备配置的加密算法,仅用于在描述上与第二网络设备支持的第二加密算法作区分,并不限定本发明实施例的保护范围。
具体地,当该终端设备判断该第二网络设备支持该第一加密算法时,将该第一加密算法确定为该第二加密算法。即在步骤220中,终端设备直接使用该第一加密算法对将要向第二网络设备发送的数据进行加密。
具体地,当该终端设备判断该第二网络设备不支持该第一加密算法时,可以通过如下方式获取该第二加密算法:向该第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;该第二网络设备接收到RRC连接恢复请求后,向该终端设备发送RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备支持的加密算法的第二指示信息;该终端设备根据该第二指示信息,获取该第二加密算法。
具体地,该第二指示信息例如可以是该第二网络设备支持的加密算法的编号或标识。换句话说,该终端社设备根据该第二指示信息可以获知该第二网络设备支持的加密算法具体是哪个加密算法。
在本发明实施例中,终端设备通过判断第二网络设备是否支持终端设备之前归属的第一网络设备配置的加密算法(即第一加密算法),确定出该第二网络设备所支持的加密算法,从而可以基于该第二网络设备所支持的加密算法向该第二网络设备发送加密后的数据,这样,可以保证该终端设备发送的数据能够被该第二网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
具体地,该终端设备可以采用多种不同的方式来判断该第二网络设备是否支持第一加密算法。
可选地,作为一种可选实施例,该终端设备判断该第二网络设备是否支持该第一加密算法,包括:该终端设备接收该第二网络设备发送的系统广播消息,该系统广播消息中包括用于指示该第二网络设备支持或不支持的加密算法的第一指示信息;该终端设备根据该第一指示信息,判断该第二网络设备是否支持该第一加密算法。
具体地,该第二网络设备向小区内的设备发送系统广播消息,该系统广播消息中包括用于指示该第二网络设备支持或不支持的加密算法的第一指示信息;处于非激活态的该终端设备移动到该第二网络设备的小区后,接收该第二网络设备的系统广播消息,然后,基于该第一指示信息可以获知该第二网络设备支持哪种或哪几种加密算法,或者不支持哪一种或哪几种加密算法,进而可以获知该第二网络设备是否支持该第一加密算法。
可选地,该第一指示信息可以为第二网络设备支持的加密算法的编号。
例如,系统预定义10种加密算法,且分别为这10种加密算法定义编号为1-10。例如该第一指示信息为1,5,7,则表明该第二网络设备支持的加密算法为编号分别为1,5与7的加密算法。如果该第一加密算法的编号为1,则可知第二网络设备支持该第一加密算法;如果该第一加密算法的编号为9,则可知第二网络设备不支持该第一加密算法。
具体地,在本实施例中,当根据该系统广播消息中的第一指示信息判断该第二网络设备支持该第一加密算法时,直接利用该第一加密算法对向第二网络设备发送的数据进行加密。
具体地,在本实施例中,当根据该系统广播消息中的第一指示信息判断该第二网络设备不支持该第一加密算法时,可以通过该第一指示信息获取该第二网络设备支持的加密算法,或者通过向第二网络设备发送RRC连接恢复请求来获取该第二网络设备支持的加密算法。
例如,当该第一指示信息仅指示第二网络设备支持的一种加密算法时,可以直接将该第一指示信息所指示的加密算法确定为第二加密算法。
例如,当该第一指示信息指示第二网络设备支持的多种加密算法时,由于终端设备并不知道第二网络设备当前使用的加密算法是哪种,因此,在这种情形下,终端设备可以向网络设备发送RRC连接恢复请求来获知第二网络设备当前使用的加密算法。具体地,终端设备向该第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;该第二网络设备接收到RRC连接恢复请求后,向该终端设备发送RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备当前使用的加密算法的第二指示信息;该终端设备根据该第二指示信息,获取该第二加密算法。
可选地,当该第一指示信息指示第二网络设备支持的多种加密算法时,虽然终端设备并不知道第二网络设备当前使用的加密算法是哪种,但是第一指示信息所指示的多种加密算法均是第二网络设备所支持的加密算法。因此,终端设备可以选择该多种加密算法中的一种加密算法加密确定为该第二加密算法,并在向第二网络设备发送使用该第二加密算法加密的数据的同时还发送用于指示该第二加密算法的指示信息。对应地,第二网络设备可以根据该第二加密算法的指示信息,确定出用于对终端设备发送的数据进行解密的加密算法。
为了便于更好地理解本发明实施例提供的通信方法,下文结合图3详细描述一些具体实施例。图3为本发明实施例提供的通信方法300的示意性流程图,该通信方法300包括:
301,第一网络设备向终端设备发送RRC挂起消息。
具体地,在接收到该RRC挂起消息之前,终端设备已经从第一网络设备获取到第一加密算法。或者,该RRC挂起消息中携带用于指示第一加密算法的信息,终端设备通过该RRC挂起消息,获知该第一加密算法。其中,具体地,该RRC挂起消息可以是RRC释放消息,RRC去激活消息或RRC重配置消息。
可选地,该RRC挂起消息还可包括第一网络设备为该终端设备配置的终端设备的标识。
可选地,该RRC挂起消息还可包括第一网络设备为该终端设备配置的寻呼区域,终端设备在该寻呼区域内移动时,无需通知第一网络设备。该寻呼区域也可称为管理区域。
302,终端设备接收RRC挂起消息后,进入非激活态。
303,终端设备(非激活态的终端设备)移动到第二网络设备的小区后,接收第二网络设备的系统广播消息,该系统广播消息中包括用于指示第二网络设备支持的加密算法的指示信息。
304,终端设备基于该系统广播消息,判断第二网络设备是否支持第一加密算法,若是,转到步骤305,若否,转到步骤306。
305,终端设备向第二网络设备发送使用第一加密算法加密后的数据。
306,终端设备向第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识。
307,第二网络设备接收RRC连接恢复请求后,向终端设备发送RRC连接恢复响应,该RRC连接恢复响应中包括用于指示第二网络设备支持的加密算法的信息。
308,终端设备接收RRC连接恢复响应后,确定第二加密算法。
309,终端设备向第二网络设备发送使用第二加密算法加密的数据。
可选地,第二网络设备的系统广播消息还包括用于指示第二网络设备当前使用的加密算法的信息。这种情形下,当在步骤304中,终端设备判断第二网络设备不支持第一加密算法时,可以根据系统广播消息中用于指示第二网络设备当前使用的加密算法的信息,将第二网络设备当前使用的加密算法确定为该第二加密算法。
在本发明实施例中,第二网络设备通过向终端设备发送用于指示第二网络设备支持的加密算法的系统广播消息,使得终端设备能够判断第二网络设备是否支持第一网络设备为终端设备配置的加密算法(即第一加密算法),进而采用第二网络设备支持的加密算法向第二网络设备发送数据,这样,可以保证该终端设备发送的数据能够被该第二网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
可选地,作为另一种可选实施例,该通信方法200还包括:该终端设备接收该第一网络设备发送的小区加密算法信息,该小区加密算法信息用于指示该第一网络设备的管理区域内的各个小区的加密算法相关信息;该终端设备判断该第二网络设备是否支持该第一加密算法,包括:当确定当前归属的该第二网络设备的小区在该管理区域内时,该终端设备根据该小区加密算法信息,判断该第二网络设备是否支持该第一加密算法。
具体地,终端设备在进入非激活态之前或同时,接收该第一网络设备发送的小区加密算法信息。该小区加密算法信息用于指示该第一网络设备的管理区域内的各个小区的加密算法相关信息。
其中,小区的加密算法相关信息可以是下列信息中的任一种或多种:小区支持的加密算法,小区不支持的加密算法,小区支持第一加密算法,小区不支持第一加密算法,通知终端设备进入小区后使用的加密算法。
其中,该管理区域可以是第一网络设备的寻呼区或接入网位置跟踪区,终端设备在该管理区域内移动时,无需通知第一网络设备,当移动出该管理区域时需要通知第一网络设备。
可选地,在本实施例中,当终端设备当前归属的该第二网络设备的小区在该管理区域内时,且根据该小区加密算法信息,判断该第二网络设备支持该第一加密算法时,直接将该第一加密算法确定为第二加密算法,即在后续数据发送过程中,直接使用第一加密算法对数据加密。
可选地,在本实施例中,当终端设备当前归属的该第二网络设备的小区在该管理区域内时,且根据该小区加密算法信息,判断该第二网络设备不支持该第一加密算法时,可以通过向第二网络设备发送RRC连接恢复请求,来获取第二网络设备支持的第二加密算法;或者也可以根据该小区加密算法信息,获取该第二加密算法。
例如,终端设备向该第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;该终端设备接收该第二网络设备发送的RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备支持的加密算法的第二指示信息;该终端设备根据该第二指示信息,获取该第二加密算法。
再例如,终端设备基于该小区加密算法信息,获知当前归属的第二网络设备的小区所支持的加密算法,然后从中选择一种加密算法作为该第二加密算法。优选地,在向第二网络设备发送使用该第二加密算法加密后的数据的同时,可以向第二网络设备发送该第二加密算法的信息,例如,该第二加密算法的编号。
可选地,在本实施例中,当该终端设备确定当前归属的该第二网络设备的小区不在该管理区域内时,可以通过如下方式获取该第二网络设备支持的加密算法:向该第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;该终端设备接收该第二网络设备发送的RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备支持的加密算法的第二指示信息;该终端设备根据该第二指示信息,获取该第二加密算法。
为了便于更好地理解本发明实施例提供的通信方法,下文结合图4详细描述一些具体实施例。图4为本发明实施例提供的通信方法400的示意性流程图,该通信方法400包括:
401,第一网络设备向终端设备发送RRC挂起消息,该RRC挂起消息用于指示终端设备进入非激活态,该RRC挂起消息中还包括小区加密算法信息,该小区加密算法信息用于指示该第一网络设备的管理区域内的各个小区的加密算法相关信息。
具体地,该加密算法相关信息可以是下列信息中的任一种或多种:小区支持的加密算法,小区不支持的加密算法,小区支持第一加密算法,小区不支持第一加密算法,通知终端设备进入小区后使用的加密算法。
可选地,第一网络设备也可以在发送该RRC挂起消息之前,向终端设备发送该小区加密算法信息。
具体地,在接收到该RRC挂起消息之前,终端设备已经从第一网络设备获取到第一加密算法。或者,该RRC挂起消息中携带用于指示第一加密算法的信息,终端设备通过该RRC挂起消息,获知该第一加密算法。
可选地,该RRC挂起消息还可包括第一网络设备为该终端设备配置的终端设备的标识。
可选地,该RRC挂起消息还可包括第一网络设备为该终端设备配置的寻呼区域(即该管理区域),终端设备在该寻呼区域内移动时,无需通知第一网络设备。
其中,具体地,该RRC挂起消息可以是RRC释放消息,RRC去激活消息或RRC重配置消息。
402,终端设备接收RRC挂起消息后,进入非激活态。
403,终端设备(非激活态的终端设备)移动到第二网络设备的小区后,判断当前归属的第二网络设备的小区是否在该管理区域内,若是,转到步骤404,若否,转到步骤406。
404,终端设备基于该小区加密算法信息,判断第二网络设备是否支持第一加密算法,若是,转到步骤405,若否,转到步骤406。
405,终端设备向第二网络设备发送使用第一加密算法加密后的数据。
406,终端设备向第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识。
407,第二网络设备接收RRC连接恢复请求后,向终端设备发送RRC连接恢复响应,该RRC连接恢复响应中包括用于指示第二网络设备支持的加密算法。
408,终端设备接收RRC连接恢复响应后,确定第二加密算法。
409,终端设备向第二网络设备发送使用第二加密算法加密的数据。
可选地,在步骤404中,若基于该小区加密算法信息,判断第二网络设备不支持第一加密算法的情况下,还可以基于该小区加密算法信息,确定该第二加密算法。具体地,首先通过该小区加密算法信息包括的各个小区的加密算法相关信息,获取到当前归属的第二网络设备的小区所支持的加密算法,然后从中选择一种加密算法作为该第二加密算法。在本实施例中,优选地,在向第二网络设备发送使用该第二加密算法加密后的数据的同时,可以向第二网络设备发送该第二加密算法的信息,例如,该第二加密算法的编号。
在本发明实施例中,终端设备通过获知第一网络设备的管理区域内的小区加密算法信息,使得终端设备能够判断第二网络设备是否支持第一网络设备为终端设备配置的加密算法(即第一加密算法),进而采用第二网络设备支持的加密算法向第二网络设备发送数据,这样,可以保证该终端设备发送的数据能够被该第二网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
在上文描述的某些实施例中,由终端设备判断第二网络设备是否支持终端设备当前使用的加密算法(即第一加密算法),然后根据判断结果,采用对应的手段获取第二网络设备支持的加密算法。本发明实施例并非限定于此,还可以由第二网络设备来判断第二网络设备是否支持终端设备当前使用的第一加密算法。
具体地,在步骤210中,可选地,作为另一种实施例,该终端设备确定第二加密算法,包括:该终端设备向该第二网络设备发送第一消息,该第一消息包括该终端设备的标识,以及使用第一加密算法加密后的第一数据,该第一加密算法为第一网络设备为终端设备配置的加密算法;该第二网络设备接收该终端设备发送的第一消息后,基于该终端设备的标识,向该第一网络设备请求该终端设备的上下文信息;该第二网络设备根据该上下文信息,获取该第一加密算法;当该第二网络设备确定该第二网络设备不支持该第一加密算法时,向该终端设备发送加密算法更新命令,该加密算法更新命令用于指示将该第一加密算法更新为该第二加密算法;该终端设备根据该加密算法更新命令,获取该第二加密算法。
可选地,该第一加密算法为第一网络设备配置的用于终端设备在与第一网络设备通信时使用的加密算法。
可选地,该第一加密算法为第一网络设备配置的用于终端设备在该状态(即非激活态)下使用的加密算法。
具体地,终端设备从第一网络设备获取该第一加密算法。可选地,第一网络设备可以在配置终端设备进入非激活态之前,向终端设备发送该第一加密算法;也可以在配置终端设备进入非激活态的同时向终端设备发送该第一加密算法。例如,第一网络设备可以在用于配置终端设备进入非激活态的RRC挂起消息中携带该第一加密算法的信息;或者,可以在向终端设备发送RRC挂起消息之前,向终端设备发送该第一加密算法的信息。其中,该第一加密算法的信息指的是用于指示该第一加密算法的指示信息,该指示信息例如为该第一加密算法的编号或标识。例如,系统预定义多种加密算法,并为每种加密算法分别分配唯一的编号,在后续通信过程中,可以利用加密算法的编号来表示对应的加密算法。
具体地,非激活态的终端设备移动到第二网络设备的小区后,如果需要发送数据时,向第二网络设备发送使用第一加密算法加密后的数据,同时还发送终端设备的标识;第二网络设备接收到终端设备发送到的加密数据后,根据该终端设备的标识向第一网络设备请求该终端设备的上下文信息,然后基于该上下文信息获得该第一加密算法,如果第二网络设备不支持该第一加密算法,则向终端设备发送加密算法更新命令,该加密算法更新命令用于指示将该第一加密算法更新为该第二加密算法,该第二加密算法可以为第二网络设备当前使用的加密算法;该终端设备根据该加密算法更新命令,获取该第二加密算法。
应理解,在本实施例中,如果第二网络设备支持该第一加密算法时,则可以直接使用该第一加密算法对应的解密算法,解密终端设备发送的数据,而无非发送该加密算法更新命令了。
可选地,在本实施例中,当终端设备根据加密算法更新命令获取该第二加密算法后,可以向第二网络设备重发之前使用第一加密算法加密的第一数据,即步骤220中,该终端设备向该第二网络设备发送使用该第二加密算法加密后的数据为该第一数据。
优选地,在本实施例中,第二网络设备在向终端设备发送加密算法更新命令的同时或者之后,还可以向终端设备发送第三指示信息,该第三指示信息用于指示将使用该第一加密算法发送的数据进行重传;该终端设备根据该第三指示信息,向第二网络设备重发之前使用第一加密算法加密的第一数据。
为了便于更好地理解本发明实施例提供的通信方法,下文结合图5详细描述一些具体实施例。图5为本发明实施例提供的通信方法500的示意性流程图,该通信方法500包括:
501,第一网络设备向终端设备发送RRC挂起消息。
步骤501同步骤301,具体描述参见上文,这里不再赘述。
502,终端设备接收RRC挂起消息后,进入非激活态。
503,终端设备(非激活态的终端设备)移动到第二网络设备的小区后,需要发送数据时,向第二网络设备发送第一消息,该第一消息包括终端设备的标识,以及使用第一加密算法加密后的第一数据。
504,第二网络设备接收到第一消息后,向第一网络设备发送终端设备的标识,用于请求终端设备的上下文信息。
505,第一网络设备接收到终端设备的标识后,向第二网络设备发送终端设备的上下文信息。
506,第二网络设备根据终端设备的上下文信息,获取该第一加密算法,并判断是否支持该第一加密算法,若是,转到步骤507,若否,转到步骤509。
507,第二网络设备向该终端设备发送加密算法更新命令,该加密算法更新命令用于指示将该第一加密算法更新为该第二加密算法。
508,终端设备根据该加密算法更新命令,向第二网络设备发送使用第二加密算法加密后的数据。
可选地,终端设备使用第二加密算法,向第二网络设备重发之前使用第一加密算法加密后的数据,例如步骤503中发送的第一数据。
可选地,在步骤507之后,或者在步骤507中,第二网络设备向该终端设备发送用于指示重发之前使用第一加密算法发送的数据。
509,第二网络设备使用第一加密算法对应的解密算法,解密终端设备发送的第一数据。
在本发明实施例中,第二网络设备在判断第二网络设备不支持终端设备当前使用的加密算法(即第一加密算法)时,通知终端设备将加密算法更新为第二网络设备支持的第二加密算法,这样,可以保证该终端设备发送的数据能够被该第二网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
综上该,在本发明实施例中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,该加密后的数据是使用该新的网络设备所支持的加密算法加密的。这样,可以保证该终端设备向该新的网络设备发送的数据能够被新的网络设备解密。因此,本发明实施例提供的方案,能够有效避免非激活态下的终端设备新接入的网络设备无法解密该终端设备发送的数据的问题,从而可以提高数据传输的有效性。
如图6所示,本发明实施例还提供一种通信方法600,该通信方法600包括:
610,第一网络设备向终端设备发送通知消息,该通知消息包括该终端设备的标识。
可选地,该第一网络设备在与终端设备建立连接时,为该终端设备分配该终端设备的标识。
具体地,该第一网络设备为该终端设备建立RRC连接的同时,为终端设备分配终端设备的标识,并可以通过RRC连接建立消息向终端设备通知该终端设备的标识。即该通知消息为RRC连接建立消息。
可选地,在该终端设备切换到该第一网络设备的小区时,该第一网络设备为该终端设备分配该终端设备的标识。
具体地,在终端设备向第一网络设备切换时,该第一网络设备为终端设备分配该终端设备的标识,并通过切换命令向终端设备通知该终端设备的标识。即该通知消息为切换命令。
具体地,该终端设备的标识包括用于识别该终端设备的标识以及之前归属的网络设备的标识。该终端标识用于该终端设备在无线链路失败后恢复连接使用,或者该设备标识也可以用于该终端设备在去激活态进行连接恢复时使用。
例如,在本实施例中,第一网络设备为终端设备分配的终端设备的标识,包括用于识别该终端设备的标识,还包括用于识别该第一网络设备的标识。进一步地,用于识别该终端设备的标识具体可以是用于在该第一网络设备内识别该终端设备的标识。
620,终端设备根据网络设备发送的通知消息,获取该终端设备的标识。
630,当终端设备发现无线链路失败时,进行小区选择或者小区重选,确定当前服务小区。
具体地,该无线链路失败是指该终端设备与该网络设备的通讯链路发送故障,具体触发原因包括下列原因中的任一种或多种:
该终端设备与该网络设备的通讯链路质量不满足阈值,或
该终端设备解密数据失败或者完整性校验失败,或者
该终端设备的无线链路层控制协议(Radio Link Control,RLC)实体产生故障。
具体地,该当前服务小区可以是该网络设备的覆盖小区,也可以是其他网络设备的覆盖
640,终端设备向该当前服务小区对应的第二网络设备发送连接恢复请求,该连接恢复请求中携带该终端设备的标识。
应理解,本发明实施例中的第二网络设备与第一网络设备可能相同,可能不同。
具体地,该第二网络设备可以根据该终端标识获知该终端之前归属的网络设备为第一网络设备,并向第一网络设备请求终端设备的上下文信息;第一网络设备向第二网络设备发送该终端设备的上下文信息;第二网络设备根据该终端设备的上下文信息为该终端设备恢复连接。
可选地,该连接恢复消息还携带连接恢复的原因,例如该原因为无线链路失败。
在本发明实施例中,通过网络设备预先为终端设备配置终端设备的标识,使得当终端设备发现无线链路失败时,可以基于终端设备的标识,及时进行连接恢复。
可选地,作为一种可选实施例,在步骤610中,该通知消息中还包括密钥信息。该通信方法600还包括,终端设备使用该密钥信息生成完整性保护信息,并向该服务网络设备发送该完整性保护信息。
具体地,可以结合该密钥信息与终端设备的连接恢复信息,计算得到该完整性保护信息。或者,可以结合该密钥信息与该终端设备的标识,计算得到该完整性保护信息。
在本发明实施例中,网络设备提前为终端设备配置密钥与终端设备的标识,能够使得终端设备发现无线链路失败时,及时、有效地进行连接恢复。
应理解,本发明实施例中提及的RRC连接恢复消息表示用于终端设备和网络设备恢复连接的消息,该消息的具体名称并不对本发明实施例的保护范围作限定。具体地,该RRC连接恢复消息还可以表示具有相似功能的消息,包括但不限定于:RRC连接激活消息,RRC连接重激活消息,或RRC连接重建立消息等。
上文描述了本发明实施例提供的通信方法,下文将描述本发明实施例提供的终端设备与网络设备。
图7为本发明实施例提供的终端设备700的示意性框图,终端设备700包括:
处理模块710,用于在该终端设备移动到第二网络设备的小区后,确定第二加密算法,该第二加密算法为该第二网络设备所支持的加密算法,该终端设备处于保存该终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,该第一网络设备不同于该第二网络设备;
收发模块720,用于向该第二网络设备发送使用该第二加密算法加密后的数据。
在本发明实施例中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,所述加密后的数据是使用所述新的网络设备所支持的加密算法加密的。这样,可以保证所述终端设备向所述新的网络设备发送的数据能够被新的网络设备解密。因此,本发明实施例能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
可选地,作为一个实施例,该处理模块710用于确定第二加密算法,包括:
该处理模块710用于,判断该第二网络设备是否支持第一加密算法,该第一加密算法为该第一网络设备为该终端设备配置的加密算法;当该第二网络设备支持该第一加密算法时,将该第一加密算法确定为该第二加密算法。
可选地,作为一个实施例,该收发模块720还用于,接收该第二网络设备发送的系统广播消息,该系统广播消息中包括用于指示该第二网络设备支持或不支持的加密算法的第一指示信息;
该处理模块710用于判断该第二网络设备是否支持该第一加密算法,包括:
该处理模块710用于,根据该第一指示信息,判断该第二网络设备是否支持该第一加密算法。
可选地,作为一个实施例,该收发模块720还用于,接收该第一网络设备发送的小区加密算法信息,该小区加密算法信息用于指示该第一网络设备的管理区域内的各个小区的加密算法相关信息;
该处理模块710用于判断该第二网络设备是否支持该第一加密算法,包括:
该处理模块710用于,当该第二网络设备的小区在该管理区域内时,根据该小区加密算法信息,判断该第二网络设备是否支持该第一加密算法。
可选地,作为一个实施例,该收发模块720还用于,当该第二网络设备不支持该第一加密算法时,向该第二网络设备发送无线资源控制RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;
该收发模块720还用于,接收该第二网络设备发送的RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备支持的加密算法的第二指示信息;
该处理模块710用于确定第二加密算法,包括:
该处理模块710用于,根据该收发模块720接收的该第二指示信息,获取该第二加密算法。
可选地,作为一个实施例,该系统广播消息中包括用于指示该第二网络设备支持的加密算法的该第一指示信息;
该处理模块710用于确定第二加密算法,包括:
该处理模块710用于,当该第二网络设备不支持该第一加密算法时,基于该第一指示信息指示的该第二网络设备支持的加密算法,获取该第二加密算法。
可选地,作为一个实施例,该收发模块720还用于,当该第二网络设备的小区不在该管理区域内时,向该第二网络设备发送RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;接收该第二网络设备发送的RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该第二网络设备支持的加密算法的第二指示信息;
该处理模块710用于确定第二加密算法,包括:
该处理模块710用于,根据该第二指示信息,获取该第二加密算法。
可选地,作为一个实施例,该收发模块720还用于,向该第二网络设备发送第一消息,该第一消息包括该终端设备的标识,以及使用第一加密算法加密后的第一数据,该第一加密算法为该第一网络设备为该终端设备配置的加密算法;接收该第二网络设备发送的加密算法更新命令,该加密算法更新命令用于指示将该第一加密算法更新为该第二加密算法;
该处理模块710用于确定第二加密算法,包括:
该处理模块710用于,根据该加密算法更新命令,获取该第二加密算法。
可选地,作为一个实施例,该终端设备向该第二网络设备发送的使用该第二加密算法加密的数据为该第一数据。
可选地,作为一个实施例,该收发模块720还用于,在向该第二网络设备发送使用该第二加密算法加密后的该第一数据之前,接收该第二网络设备发送的第三指示信息,该第三指示信息用于指示将使用该第一加密算法发送的数据进行重传。
应理解,本发明实施例中的处理模块710可以由处理器或处理器相关电路组件实现,收发模块720可以由收发器或收发器相关电路组件实现。
如图8所示,本发明实施例还提供一种终端设备800,该终端设备800包括处理器810,存储器820与收发器830,其中,存储器820中存储指令或程序,处理器810用于执行存储器820中存储的指令或程序。存储器820中存储的指令或程序被执行时,该处理器810用于执行上述实施例中处理模块710执行的操作,收发器830用于执行上述实施例中收发模块720执行的操作。
应理解,根据本发明实施例的终端设备700或终端设备800可对应于本发明实施例的通信方法200至500中的终端设备,并且终端设备700或终端设备800中的各个模块的操作和/或功能分别为了实现图2至图5中的各个方法的相应流程,为了简洁,在此不再赘述。
图9为本发明实施例提供的网络设备900的示意性流程图,该网络设备900包括:
收发模块910,用于接收终端设备发送的使用第二加密算法加密后的数据,该第二加密算法为该网络设备所支持的加密算法,该终端设备处于保存该终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,该第一网络设备不同于该网络设备;
处理模块920,用于基于该第二加密算法,解密该终端设备发送的数据。
在本发明实施例中,非激活态的终端设备向新的网络设备(即第二网络设备)发送加密后的数据,所述加密后的数据是使用所述新的网络设备所支持的加密算法加密的。这样,可以保证所述终端设备向所述新的网络设备发送的数据能够被新的网络设备解密。因此,本发明实施例能够有效避免非激活态下的终端设备新接入的网络设备无法解密所述终端设备发送的数据的问题,从而可以提高数据传输的有效性。
可选地,作为一个实施例,该收发模块910还用于,在接收该终端设备发送的使用第二加密算法加密后的数据之前,向该终端设备发送系统广播消息,该系统广播消息中包括用于指示该网络设备支持或不支持的加密算法的第一指示信息。
可选地,作为一个实施例,该收发模块910还用于,在接收该终端设备发送的使用第二加密算法加密后的数据之前,接收该终端设备发送的无线资源控制RRC连接恢复请求,该RRC连接恢复请求中包括该终端设备的标识;
该收发模块910还用于,向该终端设备发送RRC连接恢复响应,该RRC连接恢复响应中包括用于指示该网络设备支持的加密算法的第二指示信息。
可选地,作为一个实施例,该收发模块910还用于,在接收该终端设备发送的使用第二加密算法加密后的数据之前,接收该终端设备发送的第一消息,该第一消息包括该终端设备的标识,以及使用第一加密算法加密后的第一数据,该第一加密算法为该第一网络设备为该终端设备配置的加密算法;
该处理模块920还用于,基于该收发模块910接收的该终端设备的标识,向该第一网络设备请求该终端设备的上下文信息;
该处理模块920还用于,根据该上下文信息,获取该第一加密算法;
该收发模块910还用于,当该网络设备不支持该第一加密算法时,该终端设备发送加密算法更新命令,该加密算法更新命令用于指示将该第一加密算法更新为该第二加密算法。
可选地,作为一个实施例,该网络设备接收的该终端设备发送的使用该第二加密算法加密后的数据为该第一数据。
可选地,作为一个实施例,该收发模块910还用于,在接收终端设备发送的使用第二加密算法加密后的数据之前,向该终端设备发送第三指示信息,该第三指示信息用于指示将使用该第一加密算法发送的数据进行重传。
应理解,本发明实施例中的处理模块920可以由处理器或处理器相关电路组件实现,收发模块910可以由收发器或收发器相关电路组件实现。
如图10所示,本发明实施例还提供一种网络设备1000,该网络设备1000包括处理器1010,存储器1020与收发器1030,其中,存储器1020中存储指令或程序,处理器1010用于执行存储器1020中存储的指令或程序。存储器1020中存储的指令或程序被执行时,该处理器1010用于执行上述实施例中处理模块920执行的操作,收发器1030用于执行上述实施例中收发模块910执行的操作。
应理解,根据本发明实施例的网络设备900或网络设备1000可对应于本发明实施例的通信方法200至500中的网络设备,并且网络设备900或网络设备1000中的各个模块的操作和/或功能分别为了实现图2至图5中的各个方法的相应流程,为了简洁,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可以实现上述方法实施例提供的通信方法200中与终端设备相关的流程。
本发明实施例还提供计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可以实现上述方法实施例提供的通信方法200中与第二网络设备相关的流程。
本发明实施例还提供一种终端设备,该终端设备包括:
收发模块,用于接收第一网络设备发送的通知消息,该通知消息包括该终端设备的标识;
处理模块,用于在发现无线链路失败时,进行小区选择或者小区重选,确定当前服务小区;
该收发模块还用于,向该当前服务小区对应的第二网络设备发送连接恢复请求,该连接恢复请求中携带该终端设备的标识。
在本发明实施例中,通过网络设备预先为终端设备配置终端设备的标识,使得当终端设备发现无线链路失败时,可以基于终端设备的标识,及时进行连接恢复。
可选地,作为一个实施例,该通知消息中还包括密钥信息;该处理模块还用于,使用该密钥信息生成完整性保护信息;该收发模块还用于,向该服务网络设备发送该完整性保护信息。
在本发明实施例中,网络设备提前为终端设备配置密钥与终端设备的标识,能够使得终端设备发现无线链路失败时,及时、有效地进行连接恢复。
应理解,上述实施例中的处理模块可以由处理器或处理器相关电路组件实现,收发模块可以由收发器或收发器相关电路组件实现。
还应理解,根据本发明实施例的终端设备可对应于本发明实施例的通信方法600中的终端设备,并且该终端设备中的各个模块的操作和/或功能分别为了实现图6中的相应流程,为了简洁,在此不再赘述。
本发明实施例还提供一种网络设备,该网络设备包括:
处理模块,用于确定终端设备的标识。
收发模块,用于向该终端设备发送通知消息,该通知消息包括该终端设备的标识,以便于该终端设备在发现无线链路失败时,进行连接恢复。
在本发明实施例中,通过网络设备预先为终端设备配置终端设备的标识,使得当终端设备发现无线链路失败时,可以基于终端设备的标识,及时进行连接恢复。
可选地,作为一个实施例,该通知消息中还包括密钥信息,以便于该终端设备根据该密钥信息生成完整性保护信息。
应理解,上述实施例中的处理模块可以由处理器或处理器相关电路组件实现,收发模块可以由收发器或收发器相关电路组件实现。
还应理解,根据本发明实施例的网络设备可对应于本发明实施例的通信方法600中的网络设备,并且该网络设备中的各个模块的操作和/或功能分别为了实现图6中的相应流程,为了简洁,在此不再赘述。
应理解,本发明实施例中提及的处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本发明实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (26)
1.一种终端设备,其特征在于,包括:
处理模块,用于在所述终端设备移动到第二网络设备的小区后,确定第二加密算法,所述第二加密算法为所述第二网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述第二网络设备;
收发模块,用于向所述第二网络设备发送使用所述第二加密算法加密后的数据;
所述处理模块用于确定第二加密算法,包括:
所述处理模块用于:
判断所述第二网络设备是否支持第一加密算法,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;
当所述第二网络设备支持所述第一加密算法时,将所述第一加密算法确定为所述第二加密算法;
当所述第二网络设备不支持所述第一加密算法时,从所述第二网络设备获取所述第二加密算法。
2.根据权利要求1所述的终端设备,其特征在于,所述收发模块还用于,接收所述第二网络设备发送的系统广播消息,所述系统广播消息中包括用于指示所述第二网络设备支持或不支持的加密算法的第一指示信息;
所述处理模块用于判断所述第二网络设备是否支持所述第一加密算法,包括:
所述处理模块用于,根据所述第一指示信息,判断所述第二网络设备是否支持所述第一加密算法。
3.根据权利要求1所述的终端设备,其特征在于,所述收发模块还用于,接收所述第一网络设备发送的小区加密算法信息,所述小区加密算法信息用于指示所述第一网络设备的管理区域内的各个小区的加密算法相关信息;
所述处理模块用于判断所述第二网络设备是否支持所述第一加密算法,包括:
所述处理模块用于,当所述第二网络设备的小区在所述管理区域内时,根据所述小区加密算法信息,判断所述第二网络设备是否支持所述第一加密算法。
4.根据权利要求2或3所述的终端设备,其特征在于,所述收发模块还用于,当所述第二网络设备不支持所述第一加密算法时,向所述第二网络设备发送无线资源控制RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;
所述收发模块还用于,接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;
其中,所述处理模块用于当所述第二网络设备不支持所述第一加密算法时,从所述第二网络设备获取所述第二加密算法,包括:
所述处理模块用于,根据所述收发模块接收的所述第二指示信息,获取所述第二加密算法。
5.根据权利要求2所述的终端设备,其特征在于,所述系统广播消息中包括用于指示所述第二网络设备支持的加密算法的所述第一指示信息;
所述处理模块用于当所述第二网络设备不支持所述第一加密算法时,从所述第二网络设备获取所述第二加密算法,包括:
所述处理模块用于,当所述第二网络设备不支持所述第一加密算法时,基于所述第一指示信息指示的所述第二网络设备支持的加密算法,获取所述第二加密算法。
6.根据权利要求3所述的终端设备,其特征在于,所述收发模块还用于,当所述第二网络设备的小区不在所述管理区域内时,向所述第二网络设备发送RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;
所述处理模块用于当所述第二网络设备不支持所述第一加密算法时,从所述第二网络设备获取所述第二加密算法,包括:
所述处理模块用于,根据所述第二指示信息,获取所述第二加密算法。
7.一种网络设备,其特征在于,包括:
收发模块,用于接收终端设备发送的使用第二加密算法加密后的数据,所述第二加密算法为所述网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述网络设备;
处理模块,用于基于所述第二加密算法,解密所述终端设备发送的数据;
所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送指示所述网络设备支持的加密算法的指示信息,所述指示信息用于所述终端设备获取所述第二加密算法。
8.根据权利要求7所述的网络设备,其特征在于,所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送指示所述网络设备支持的加密算法的指示信息,包括:
所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送系统广播消息,所述系统广播消息中包括用于指示所述网络设备支持的加密算法的第一指示信息。
9.根据权利要求7所述的网络设备,其特征在于,所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送指示所述网络设备支持的加密算法的指示信息,包括:
所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前:
接收所述终端设备发送的无线资源控制RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;
向所述终端设备发送RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述网络设备支持的加密算法的第二指示信息。
10.根据权利要求7所述的网络设备,其特征在于,所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,接收所述终端设备发送的第一消息,所述第一消息包括所述终端设备的标识,以及使用第一加密算法加密后的第一数据,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;
所述处理模块还用于,基于所述收发模块接收的所述终端设备的标识,向所述第一网络设备请求所述终端设备的上下文信息;根据所述上下文信息,获取所述第一加密算法;
所述收发模块还用于,在接收所述终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送指示所述网络设备支持的加密算法的指示信息,包括:
所述收发模块还用于,当所述网络设备不支持所述第一加密算法时,所述终端设备发送加密算法更新命令,所述加密算法更新命令用于指示将所述第一加密算法更新为所述第二加密算法。
11.根据权利要求10所述的网络设备,其特征在于,所述网络设备接收的所述终端设备发送的使用所述第二加密算法加密后的数据为所述第一数据。
12.根据权利要求11所述的网络设备,其特征在于,所述收发模块还用于,在接收终端设备发送的使用第二加密算法加密后的数据之前,向所述终端设备发送第三指示信息,所述第三指示信息用于指示将使用所述第一加密算法发送的数据进行重传。
13.一种通信方法,其特征在于,包括:
终端设备移动到第二网络设备的小区后,所述终端设备确定第二加密算法,所述第二加密算法为所述第二网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述第二网络设备;
所述终端设备向所述第二网络设备发送使用所述第二加密算法加密后的数据;
其中,所述终端设备确定第二加密算法,包括:
所述终端设备判断所述第二网络设备是否支持第一加密算法,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;
当所述第二网络设备支持所述第一加密算法时,所述终端设备将所述第一加密算法确定为所述第二加密算法;
当所述第二网络设备不支持所述第一加密算法时,所述终端设备从所述第二网络设备获取所述第二加密算法。
14.根据权利要求13所述的通信方法,其特征在于,所述终端设备判断所述第二网络设备是否支持所述第一加密算法,包括:
所述终端设备接收所述第二网络设备发送的系统广播消息,所述系统广播消息中包括用于指示所述第二网络设备支持或不支持的加密算法的第一指示信息;
所述终端设备根据所述第一指示信息,判断所述第二网络设备是否支持所述第一加密算法。
15.根据权利要求13所述的通信方法,其特征在于,所述通信方法还包括:
所述终端设备接收所述第一网络设备发送的小区加密算法信息,所述小区加密算法信息用于指示所述第一网络设备的管理区域内的各个小区的加密算法相关信息;
所述终端设备判断所述第二网络设备是否支持所述第一加密算法,包括:
当所述第二网络设备的小区在所述管理区域内时,所述终端设备根据所述小区加密算法信息,判断所述第二网络设备是否支持所述第一加密算法。
16.根据权利要求14或15所述的通信方法,其特征在于,当所述第二网络设备不支持所述第一加密算法时,所述终端设备从所述第二网络设备获取所述第二加密算法,包括:
当所述第二网络设备不支持所述第一加密算法时,所述终端设备向所述第二网络设备发送无线资源控制RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;
所述终端设备接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;
所述终端设备根据所述第二指示信息,获取所述第二加密算法。
17.根据权利要求14所述的通信方法,其特征在于,所述系统广播消息中包括用于指示所述第二网络设备支持的加密算法的所述第一指示信息;
所述当所述第二网络设备不支持所述第一加密算法时,所述终端设备从所述第二网络设备获取所述第二加密算法,包括:
当所述第二网络设备不支持所述第一加密算法时,所述终端设备基于所述第一指示信息指示的所述第二网络设备支持的加密算法,获取所述第二加密算法。
18.根据权利要求15所述的通信方法,其特征在于,所述当所述第二网络设备不支持所述第一加密算法时,所述终端设备从所述第二网络设备获取所述第二加密算法,包括:
当所述第二网络设备的小区不在所述管理区域内时,所述终端设备向所述第二网络设备发送RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;
所述终端设备接收所述第二网络设备发送的RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息;
所述终端设备根据所述第二指示信息,获取所述第二加密算法。
19.一种通信方法,其特征在于,包括:
第二网络设备接收终端设备发送的使用第二加密算法加密后的数据,所述第二加密算法为所述第二网络设备所支持的加密算法,所述终端设备处于保存所述终端设备在第一网络设备的上下文信息、且具有小区重选移动性的状态,所述第一网络设备不同于所述第二网络设备;
所述第二网络设备基于所述第二加密算法,解密所述终端设备发送的数据;
在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:
所述第二网络设备向所述终端设备发送指示所述第二网络设备支持的加密算法的指示信息,所述指示信息用于所述终端设备获取所述第二加密算法。
20.根据权利要求19所述的通信方法,其特征在于,所述第二网络设备向所述终端设备发送指示所述第二网络设备支持的加密算法的指示信息,包括:
所述第二网络设备向所述终端设备发送系统广播消息,所述系统广播消息中包括用于指示所述第二网络设备支持的加密算法的第一指示信息。
21.根据权利要求19所述的通信方法,其特征在于,所述第二网络设备向所述终端设备发送指示所述第二网络设备支持的加密算法的指示信息,包括:
所述第二网络设备接收所述终端设备发送的无线资源控制RRC连接恢复请求,所述RRC连接恢复请求中包括所述终端设备的标识;
所述第二网络设备向所述终端设备发送RRC连接恢复响应,所述RRC连接恢复响应中包括用于指示所述第二网络设备支持的加密算法的第二指示信息。
22.根据权利要求19所述的通信方法,其特征在于,所述第二网络设备向所述终端设备发送指示所述第二网络设备支持的加密算法的指示信息,包括:
所述第二网络设备接收所述终端设备发送的第一消息,所述第一消息包括所述终端设备的标识,以及使用第一加密算法加密后的第一数据,所述第一加密算法为所述第一网络设备为所述终端设备配置的加密算法;
所述第二网络设备基于所述终端设备的标识,向所述第一网络设备请求所述终端设备的上下文信息;
所述第二网络设备根据所述上下文信息,获取所述第一加密算法;
当所述第二网络设备不支持所述第一加密算法时,所述第二网络设备向所述终端设备发送加密算法更新命令,所述加密算法更新命令用于指示将所述第一加密算法更新为所述第二加密算法。
23.根据权利要求22所述的通信方法,其特征在于,所述第二网络设备接收的所述终端设备发送的使用所述第二加密算法加密后的数据为所述第一数据。
24.根据权利要求23所述的通信方法,其特征在于,在所述第二网络设备接收终端设备发送的使用第二加密算法加密后的数据之前,所述通信方法还包括:
所述第二网络设备向所述终端设备发送第三指示信息,所述第三指示信息用于指示将使用所述第一加密算法发送的数据进行重传。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求13至18中任一项所述的通信方法。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求19至24中任一项所述的通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710253561.6A CN108738084B (zh) | 2017-04-18 | 2017-04-18 | 通信方法与设备 |
PCT/CN2018/083474 WO2018192513A1 (zh) | 2017-04-18 | 2018-04-18 | 通信方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710253561.6A CN108738084B (zh) | 2017-04-18 | 2017-04-18 | 通信方法与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108738084A CN108738084A (zh) | 2018-11-02 |
CN108738084B true CN108738084B (zh) | 2020-09-18 |
Family
ID=63855598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710253561.6A Active CN108738084B (zh) | 2017-04-18 | 2017-04-18 | 通信方法与设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108738084B (zh) |
WO (1) | WO2018192513A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021087888A1 (zh) * | 2019-11-07 | 2021-05-14 | 华为技术有限公司 | 一种rrc连接恢复方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045713A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 业务连接重建的方法和实现系统 |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
WO2017048170A1 (en) * | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094096B (zh) * | 2006-06-20 | 2011-07-20 | 华为技术有限公司 | 一种演进网络架构下的移动性管理方法 |
CN101442714A (zh) * | 2007-11-20 | 2009-05-27 | 中兴通讯股份有限公司 | e-Node B间传递MBMS上下文的方法及系统 |
CN101888684A (zh) * | 2009-05-14 | 2010-11-17 | 中兴通讯股份有限公司 | 无线资源控制连接重建失败后快速连接建立的方法及系统 |
US9432844B2 (en) * | 2011-07-11 | 2016-08-30 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
AU2013260295B2 (en) * | 2012-05-10 | 2017-05-04 | Samsung Electronics Co., Ltd. | Method and system for connectionless transmission during uplink and downlink of data packets |
EP2912867A1 (en) * | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
CN104219787A (zh) * | 2014-09-10 | 2014-12-17 | 电信科学技术研究院 | 一种恢复无线链路的方法和设备 |
CN106102105B (zh) * | 2016-06-15 | 2019-09-17 | 京信通信系统(中国)有限公司 | 一种小区内切换的方法及装置 |
-
2017
- 2017-04-18 CN CN201710253561.6A patent/CN108738084B/zh active Active
-
2018
- 2018-04-18 WO PCT/CN2018/083474 patent/WO2018192513A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045713A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 业务连接重建的方法和实现系统 |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
WO2017048170A1 (en) * | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
Also Published As
Publication number | Publication date |
---|---|
CN108738084A (zh) | 2018-11-02 |
WO2018192513A1 (zh) | 2018-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632815B (zh) | 通信方法与设备 | |
US11641601B2 (en) | Method, apparatus and device for allowing terminal to move between 4G and 5G networks | |
US20210243597A1 (en) | Multi-RAT Access Stratum Security | |
JP7469392B2 (ja) | 移動性管理の方法、端末および基地局 | |
EP3713258B1 (en) | Location information reporting method and device | |
CN106063328B (zh) | 一种切换装置及方法 | |
WO2016037333A1 (en) | Fast wifi to lte handover | |
JP2020184789A (ja) | 非アクティブ使用に対するranにおけるueコンテキストの格納 | |
CN105532035B (zh) | 路径切换方法、移动锚点及基站 | |
US10708971B2 (en) | Mobility management method, user equipment, storage node, and base station | |
US11109441B2 (en) | Connection release method and apparatus | |
CN108738084B (zh) | 通信方法与设备 | |
EP3952373B1 (en) | Cell selection method and device | |
CN112956236B (zh) | 切换过程中安全信息的处理方法及装置、网络设备、终端 | |
US20220377541A1 (en) | Key Management Method and Communication Apparatus | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
WO2017166291A1 (zh) | 一种通信方法、终端、基站和移动性管理设备 | |
KR20150006274A (ko) | 제어 메시지 송수신 방법 및 장치 | |
CN109792602B (zh) | 一种支撑数据传输的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |