CN110830421A - 数据传输方法和设备 - Google Patents

数据传输方法和设备 Download PDF

Info

Publication number
CN110830421A
CN110830421A CN201810910095.9A CN201810910095A CN110830421A CN 110830421 A CN110830421 A CN 110830421A CN 201810910095 A CN201810910095 A CN 201810910095A CN 110830421 A CN110830421 A CN 110830421A
Authority
CN
China
Prior art keywords
identification information
integrity protection
data packet
data
pdcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810910095.9A
Other languages
English (en)
Other versions
CN110830421B (zh
Inventor
张博
吴�荣
谭帅帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810910095.9A priority Critical patent/CN110830421B/zh
Priority to EP19847305.0A priority patent/EP3809632A4/en
Priority to PCT/CN2019/095731 priority patent/WO2020029745A1/zh
Publication of CN110830421A publication Critical patent/CN110830421A/zh
Priority to US17/171,658 priority patent/US20210168614A1/en
Application granted granted Critical
Publication of CN110830421B publication Critical patent/CN110830421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

本申请实施例提供一种数据传输方法和设备。数据传输方法包括:通过对待发送的数据执行完整性保护,生成PDCP数据包;其中,所述PDCP数据包中包括标识信息和完整性保护信息,所述标识信息至少用于指示所述PDCP数据包中携带的数据进行了完整性保护,所述完整性保护信息用于对所述PDCP数据包中携带的数据进行完整性校验;发送所述PDCP数据包。本申请实施例提供的数据传输方法,通过对PDCP数据包中携带的数据进行完整性保护,并通过标识信息进行指示,提升了数据传输的安全性。

Description

数据传输方法和设备
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种数据传输方法和设备。
背景技术
在长期演进(long term evolution,LTE)通信网络中,终端设备与网络设备之间空口传输的用户面数据仅支持机密性保护。
对于上行数据的传输,终端设备采用加密密钥和加密算法对用户面数据加密,将加密后的数据发送至网络设备。相应的,网络设备采用相同的密钥解密密文,从而得到用户面数据。对于下行数据的传输,网络设备采用加密密钥和加密算法对用户面数据加密,将加密后的数据发送至终端设备。相应的,终端设备采用相同的密钥解密密文,从而得到用户面数据。
但是,在一些攻击场景中,例如,攻击者可以截获空口传输的加密数据。以上行数据的传输为例,攻击者可以将加密数据替换为恶意数据,并将该恶意数据发送给网络设备。网络设备可以对该恶意数据进行解密,并继续通信流程。这就造成了对终端设备和网络设备的恶意威胁,导致通信的安全性很差。
发明内容
本申请实施例提供一种数据传输方法和设备,提升了数据传输的安全性。
第一方面,本申请实施例提供一种数据传输方法,该方法包括:通过对待发送的数据执行完整性保护,生成PDCP数据包;其中,PDCP数据包中包括标识信息和完整性保护信息,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验;发送PDCP数据包。
通过第一方面提供的数据传输方法,发送端设备通过对PDCP数据包中携带的数据进行完整性保护,并通过标识信息进行指示,实现了对空口传输的用户面数据进行完整性保护。从而可以识别出数据是否正确。在数据被替换或者被篡改的场景中,可以准确的识别出来。降低了被攻击的风险,提升了数据传输的安全性。
可选的,在第一方面的一种可能的实施方式中,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护;第二标识信息用于指示完整性保护信息的长度;第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
通过该可能的实施方式提供的数据传输方法,通过第一标识信息明确指示了PDCP数据包中携带的数据进行了完整性保护,方案简单易实现。通过第二标识信息指示了完整性保护信息的长度,该长度可以变化,提升了完整性保护的灵活性。通过第三标识信息指示了密钥的长度,该长度可以变化,提升了完整性保护的灵活性。
可选的,在第一方面的一种可能的实施方式中,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,在第一方面的一种可能的实施方式中,通过对待发送的数据执行完整性保护,生成PDCP数据包之前,还包括:根据完整性保护判定策略,确定待发送的数据的类型属于需要执行完整性保护的数据的类型。
可选的,在第一方面的一种可能的实施方式中,完整性保护判定策略为本地预先存储的判定策略;或者,完整性保护判定策略为接收通信系统中的其他设备发送的;或者,完整性保护判定策略为根据至少一个判定策略确定的,至少一个判定策略包括下列中的至少一项:本地预先存储的判定策略和通信系统中的其他设备预先存储的判定策略。
可选的,在第一方面的一种可能的实施方式中,对待发送的数据执行完整性保护,包括:对待发送的数据执行完整性保护;或者,对待发送的数据和标识信息执行完整性保护。
第二方面,本申请实施例提供一种数据传输方法,该方法包括:接收PDCP数据包;若PDCP数据包中包括标识信息和完整性保护信息,则根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验;其中,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验。
通过第二方面提供的数据传输方法,接收端设备接收到PDCP数据包后,根据PDCP数据包中是否携带标识信息可以确定PDCP数据包是否被完整性保护。当进行了完整性保护时,可以根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验,从而识别出数据是否正确。在数据被替换或者被篡改的场景中,可以准确的识别出来。降低了被攻击的风险,提升了数据传输的安全性。
可选的,在第二方面的一种可能的实施方式中,还包括:确定发送时间窗;其中,发送时间窗用于指示在发送时间窗内向第一设备发送的数据需要进行完整性保护,第一设备为发送PDCP数据包的设备。
可选的,在第二方面的一种可能的实施方式中,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护;第二标识信息用于指示完整性保护信息的长度;第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
可选的,在第二方面的一种可能的实施方式中,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,在第二方面的一种可能的实施方式中,对PDCP数据包中携带的数据进行完整性校验,包括:对PDCP数据包中携带的数据进行完整性校验;或者,对PDCP数据包中携带的数据和标识信息进行完整性校验。
第三方面,本申请实施例提供一种通信设备,该通信设备包括:处理模块,用于通过对待发送的数据执行完整性保护,生成PDCP数据包;其中,PDCP数据包中包括标识信息和完整性保护信息,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验;收发模块,用于发送PDCP数据包。
可选的,在第三方面的一种可能的实施方式中,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护;第二标识信息用于指示完整性保护信息的长度;第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
可选的,在第三方面的一种可能的实施方式中,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,在第三方面的一种可能的实施方式中,处理模块还用于:根据完整性保护判定策略,确定待发送的数据的类型属于需要执行完整性保护的数据的类型。
可选的,在第三方面的一种可能的实施方式中,完整性保护判定策略为本地预先存储的判定策略;或者,完整性保护判定策略为收发模块接收通信系统中的其他设备发送的;或者,完整性保护判定策略为处理模块根据至少一个判定策略确定的,至少一个判定策略包括下列中的至少一项:本地预先存储的判定策略和通信系统中的其他设备预先存储的判定策略。
可选的,在第三方面的一种可能的实施方式中,处理模块具体用于:对待发送的数据执行完整性保护;或者,对待发送的数据和标识信息执行完整性保护。
第四方面,本申请实施例提供一种通信设备,该通信设备包括:收发模块,用于接收PDCP数据包;处理模块,用于若PDCP数据包中包括标识信息和完整性保护信息,则根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验;其中,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验。
可选的,在第四方面的一种可能的实施方式中,处理模块还用于:确定发送时间窗;其中,发送时间窗用于指示在发送时间窗内向第一设备发送的数据需要进行完整性保护,第一设备为发送PDCP数据包的设备。
可选的,在第四方面的一种可能的实施方式中,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护;第二标识信息用于指示完整性保护信息的长度;第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
可选的,在第四方面的一种可能的实施方式中,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,在第四方面的一种可能的实施方式中,处理模块具体用于:对PDCP数据包中携带的数据进行完整性校验;或者,对PDCP数据包中携带的数据和标识信息进行完整性校验。
第五方面,本申请实施例提供一种通信设备,该通信设备包括处理器、存储器和收发器。存储器用于存储指令,收发器用于和其他设备通信,处理器用于执行存储器中存储的指令,以使通信设备执行上述第一方面或者第二方面任一实施方式提供的数据传输方法。
第六方面,本申请实施例提供一种存储介质,包括:可读存储介质和计算机程序,所述计算机程序用于实现上述第一方面或者第二方面任一实施方式提供的数据传输方法。
第七方面,本申请实施例提供一种程序产品,该程序产品包括计算机程序(即执行指令),该计算机程序存储在可读存储介质中。处理器可以从可读存储介质读取该计算机程序,处理器执行该计算机程序用于执行上述第一方面或者第二方面任一实施方式提供的数据传输方法。
本申请实施例提供一种数据传输方法和设备,通过对PDCP数据包中携带的数据进行完整性保护,并通过标识信息进行指示,实现了对空口传输的用户面数据进行完整性保护,从而识别出数据是否正确。在数据被替换或者被篡改的场景中,可以准确的识别出来。降低了被攻击的风险,提升了数据传输的安全性。
附图说明
图1为本申请实施例适用的通信系统的架构图;
图2为本申请实施例一提供的数据传输方法的消息交互图;
图3A为现有的具有保留比特位的PDCP数据包的结构示意图;
图3B为本申请实施例涉及的利用保留比特位作为标识信息的PDCP数据包的结构示意图;
图3C为现有的不具有保留比特位的PDCP数据包的一种结构示意图;
图3D为现有的不具有保留比特位的PDCP数据包的另一种结构示意图;
图4为本申请实施例二提供的数据传输方法的流程图;
图5为本申请实施例一提供的通信设备的结构示意图;
图6为本申请实施例二提供的通信设备的结构示意图。
具体实施方式
本申请实施例提供的数据传输方法和设备,可以应用于使用分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)的通信系统,所述通信系统可以进行无线通信,也可以进行有线通信。例如,所述通信系统可以为长期演进(long term evolution,LTE)通信系统及其后续演进通信系统、未来5G通信系统及其他通信系统。
示例性的,图1为本申请实施例适用的通信系统的架构图。如图1所示,通信系统可以包括终端设备100、网络设备200和核心网设备300。终端设备100与网络设备200之间可以通过空口进行上下行通信。终端设备100可以通过网络设备200与核心网设备300之间进行上下行通信。
本申请实施例涉及的终端设备100,比如,具有无线连接功能的手机、平板电脑、手持设备、车载设备、可穿戴设备、计算设备,物联网设备,以及各种形式的移动台(mobilestation,MS)及终端设备(terminal)等,本申请实施例不做限制。
本申请实施例涉及的网络设备200,可以为任一具有管理无线网络资源的设备,或者各种无线接入点。例如:LTE通信系统中的演进型基站(evolutional node B,eNB或eNodeB)、中继站或者接入点,未来5G通信系统中的5G基站(g node B,gNB)、无线收发设备(next node,NX)等,本申请实施例不做限制。
另外,若PDCP协议应用在有线通信系统时,本申请实施例涉及的终端设备100和网络设备200可以为有线通信系统中的设备。例如,终端设备100可以为计算机,电脑,服务器等。网络设备200可以为计算机,电脑,服务器,路由器等。本申请实施例不做限制。
本申请实施例涉及的核心网设备300,可以包括移动管理网元、数据管理网元、策略管理网元和业务网元。其中,移动管理网元可以负责移动接入管理和安全秘钥推演等功能。数据管理网元可以保存用户的签约数据。策略管理网元可以保存用于判断是否执行完整性保护的判定策略。业务网元为与业务相关的实体设备。本实施例对于各个网元的具体实现不做限定,在不同的通信系统中可以为不同的设备。例如,移动管理网元可以为移动管理实体(Mobility Management Entity,MME)。数据管理网元可以为归属用户服务器(HomeSubscriber Server,HSS)。策略管理网元可以为策略控制节点(Policy controlfunction,PCF)。业务网元可以为应用服务器(Application function,AF)、业务服务器,等。
需要说明的是,在本申请的一些实施例中,终端设备100和网络设备200也可以称为通信设备。
下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请实施例一提供的数据传输方法的消息交互图。本实施例提供的数据传输方法,执行主体涉及第一通信设备和第二通信设备。所述通信设备可以包括终端设备和网络设备。可选的,第一通信设备可以为终端设备,第二通信设备可以为网络设备。此时,第一通信设备可以向第二通信设备发送上行数据,接收第二通信设备发送的下行数据。可选的,第一通信设备可以为网络设备,第二通信设备可以为终端设备。此时,第一通信设备可以向第二通信设备发送下行数据,接收第二通信设备发送的上行数据。如图2所示,本实施例提供的数据传输方法,可以包括:
S201、第一通信设备通过对待发送的数据执行完整性保护,生成PDCP数据包。
其中,PDCP数据包中包括标识信息和完整性保护信息。标识信息用于指示PDCP数据包中携带的数据进行了完整性保护。完整性保护信息至少用于对PDCP数据包中携带的数据进行完整性校验。
具体的,PDCP数据包中包括数据、标识信息和完整性保护信息。通过对所述数据进行完整性保护,并通过标识信息进行指示,实现了对空口传输的用户面数据进行完整性保护。
需要说明的是,本实施例对于完整性保护的算法不做限定。例如,可以采用现有的通信系统中使用的完整性保护算法。
可选的,在一种实现方式中,完整性保护信息为对PDCP数据包中携带的信息进行完整性保护生成的。
可选的,在另一种实现方式中,完整性保护信息为对标识信息和PDCP数据包中携带的数据进行完整性保护生成的。
可选的,在另一种实现方式中,完整性保护信息为对标识信息,序列号,和PDCP数据包中携带的数据进行完整性保护生成的。
其中,序列号可以参见下述图3A~图3D的描述,此处不再赘述。
S202、第一通信设备向第二通信设备发送PDCP数据包。
相应的,第二通信设备接收第一通信设备发送的PDCP数据包。
S203、若PDCP数据包中包括标识信息和完整性保护信息,则第二通信设备根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验。
可见,本实施例提供的数据传输方法,第一通信设备通过对PDCP数据包中携带的数据进行完整性保护,并通过标识信息进行指示,实现了对空口传输的用户面数据进行完整性保护。第二通信设备接收到PDCP数据包后,根据PDCP数据包中是否携带标识信息可以确定PDCP数据包是否被完整性保护。当进行了完整性保护时,可以根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验,从而识别出数据是否正确。在数据被替换或者被篡改的场景中,可以准确的识别出来。降低了被攻击的风险,提升了数据传输的安全性。
可选的,本实施例提供的数据传输方法,还可以包括:
若PDCP数据包中不包括标识信息,或者,PDCP数据包中包括标识信息但不包括完整性保护信息,则第二通信设备丢弃该PDCP数据包。
可选的,标识信息可以包括第一标识信息。第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护。
通过第一标识信息,明确指示了PDCP数据包中携带的数据进行了完整性保护,方案简单易实现。
可选的,标识信息可以包括第二标识信息。第二标识信息用于指示完整性保护信息的长度。
通过第二标识信息,可以确定PDCP数据包中包括完整性保护信息。并且,可以确定完整性保护信息的长度。此时,第二标识信息隐含指示了PDCP数据包中携带的数据进行了完整性保护。由于第二标识信息指示了完整性保护信息的长度,该长度可以变化,提升了完整性保护的灵活性。
需要说明的是,本实施例对于完整性保护信息的长度的具体取值不做限定。例如,32比特、64比特、96比特,或者128比特。
可选的,标识信息可以包括第三标识信息。第三标识信息用于指示生成完整性保护信息所使用的密钥的长度。
通过第三标识信息,可以确定PDCP数据包中包括完整性保护信息。并且,可以确定生成完整性保护信息所使用的密钥的长度。此时,第三标识信息隐含指示了PDCP数据包中携带的数据进行了完整性保护。由于第三标识信息指示了密钥的长度,该长度可以变化,提升了完整性保护的灵活性。
需要说明的是,本实施例对于密钥的长度的具体取值不做限定。例如,64比特、128比特、192比特,或者256比特。
可选的,标识信息可以包括第一标识信息、第二标识信息和第三标识信息中的至少一种。
具体的,若标识信息仅包括第一标识信息,则完整性保护信息的长度和生成完整性保护信息所使用的密钥的长度可以为预设数值。本实施例对于该预设数值的具体取值不做限定。若标识信息包括第二标识信息,则可以灵活设置完整性保护信息的长度。若标识信息包括第三标识信息,则可以灵活设置密钥的长度。
需要说明的是,本实施例对于第一标识信息、第二标识信息和第三标识信息在PDCP数据包中的位置和占用比特的长度不做限定,根据需要进行设置。
可选的,第一标识信息、第二标识信息和第三标识信息可以占用PDCP数据包中的保留比特位。
利用PDCP数据包中的保留比特位作为标识信息,不需要增长PDCP数据包的长度,节省了空口资源,提升了数据传输效率。
下面通过示例进行详细说明。
图3A为现有的具有保留比特位的PDCP数据包的结构示意图。图3B为本申请实施例涉及的利用保留比特位作为标识信息的PDCP数据包的结构示意图。各个字段的含义如下:
D/C:1bit。取值为0时,表示PDCP数据包为控制面的协议数据单元(Protocol DataUnit,PDU)。取值为1时,表示PDCP数据包为数据面的PDU。
R:保留位,设置为0。目前的通信标准中未定义的参数,后续根据需要可以进行功能定义。保留位在操作的时候,会被忽略掉。
SN:序列号(Sequence Number,SN)。具体为该PDCP数据包的序列号。
Data:PDCP数据包中携带的数据(或者称为消息)。
MAC-I:消息验证码-完整性(message authentication code-integrity,MAC-I),也称为完整性保护信息。执行完整性保护后生成的参数,附在被保护的数据(消息)后面。
如图3A所示,SN的长度为12bit。保留字段包括3个保留位R,共计3bit。如图3B所示,PDCP数据包中包括完整性保护信息(MAC-I)。示例性的,MAC-I为32bit。标识信息可以占用3个保留位R中的至少1个保留位。为了方面说明,3个保留位R可以分别标记为R1、R2和R3。
在一个示例中,标识信息为第一标识信息。第一标识信息可以为1bit,为3个保留位R中的任意一个。定义保留位R=0或1,用于指示PDCP数据包中携带的数据进行了完整性保护。
在另一个示例中,标识信息为第二标识信息。第二标识信息可以为1bit,为3个保留位R中的任意一个。定义保留位R=0或1,用于指示完整性保护信息的长度。例如,完整性保护信息的长度可以包括32bit和64bit。当R=0时,完整性保护信息的长度为32bit。当R=1时,完整性保护信息的长度为64bit。又例如,完整性保护信息的长度可以包括64bit和96bit。当R=0时,完整性保护信息的长度为64bit。当R=1时,完整性保护信息的长度为96bit。
在又一个示例中,标识信息为第二标识信息。第二标识信息可以为2bit,为3个保留位R中的任意两个。例如,占用保留位R1和R2,或者,占用保留位R2和R3。定义两个保留位RR=00、01、10或11,用于指示完整性保护信息的长度。例如,完整性保护信息的长度可以包括32bit、64bit、96bit和128bit。当R=00时,完整性保护信息的长度为32bit。当R=10时,完整性保护信息的长度为96bit。
在又一个示例中,标识信息为第三标识信息。第三标识信息可以为1bit,为3个保留位R中的任意一个。定义保留位R=0或1,用于指示生成完整性保护信息所使用的密钥的长度。例如,密钥长度可以包括128bit和256bit。当R=0时,完整性保护信息的长度为128bit。当R=1时,完整性保护信息的长度为256bit。又例如,密钥长度可以包括96bit和1286bit。当R=0时,完整性保护信息的长度为96bit。当R=1时,完整性保护信息的长度为128bit。
在又一个示例中,标识信息为第三标识信息。第三标识信息可以为2bit,为3个保留位R中的任意两个。例如,占用保留位R1和R2,或者,占用保留位R1和R3。定义两个保留位RR=00、01、10或11,用于指示生成完整性保护信息所使用的密钥的长度。例如,完整性保护信息的长度可以包括64bit、128bit、192bit和256bit。当R=00时,完整性保护信息的长度为64bit。当R=11时,完整性保护信息的长度为256bit。
可选的,第一标识信息、第二标识信息和第三标识信息可以为PDCP数据包中新定义的比特位。
通过在PDCP数据包中的新增字段中携带标识信息,提升了数据传输的灵活性。
该种实现方式适用于PDCP数据包中没有保留比特位的场景。例如,图3C为现有的不具有保留比特位的PDCP数据包的一种结构示意图。SN的长度为7bit。又例如,图3D为现有的不具有保留比特位的PDCP数据包的另一种结构示意图。SN的长度为15bit。当然,该种实现方式也适用于PDCP数据包中有保留比特位的场景。
可选的,本实施例提供的数据传输方法,S203之后,还可以包括:
S204、第二通信设备确定发送时间窗。其中,发送时间窗用于指示第二通信设备在发送时间窗内向第一通信设备发送的数据需要进行完整性保护。
具体的,所述需要进行完整性保护,是指第二通信设备向第一通信设备发送的PDCP数据包中包括标识信息和完整性保护信息。可以参见上述关于标识信息和完整性保护信息的说明,技术原理和技术效果相似,此处不再赘述。
通过确定发送时间窗,第二通信设备可以对一段时间内发送的数据均进行完整性保护,降低了判断是否需要进行完整性保护的复杂度,进一步提升了数据传输的安全性。
可选的,第二通信设备确定发送时间窗,可以包括:
第二通信设备确定下列中的至少一项:发送时间窗的起始时间、发送时间窗的结束时间和发送时间窗的长度。
需要说明的是,本实施例对于发送时间窗的长度的具体取值不做限定。
可选的,本实施例提供的数据传输方法,S201之前,还可以包括:
S205、第一通信设备判断待发送数据或者协议的类型是否属于目标判定策略包括的数据或者协议的类型。
若待发送数据或者协议的类型属于目标判定策略包括的数据类型或者协议类型,则执行S201。
若待发送数据或者协议的类型不属于目标判定策略包括的数据类型或者协议类型,则第一通信设备对待发送数据不进行完整性保护。
可选的,待发送数据可以包括PDCP数据包中携带的数据。
需要说明的是,本实施例对于目标判定策略的名称和包括的内容不做限定。例如,目标判定策略也可以称为完整性保护判定策略。
可选的,目标判定策略包括的数据或者协议的类型可以包括:安全传输层协议(Transport Layer Security,TLS)类型、密钥交换协议(Internet Key ExchangeProtocol,IKE)类型和域名系统(Domain Name System,DNS)相关类型。可选的,IKE类型可以包括IKEv1类型IKEv2类型。可选的,DNS类型的数据可以包括:请求消息、响应消息和重定向消息。
可选的,目标判定策略还可以包括:数据或者协议类型对应的完整性保护信息的长度和/或生成完整性保护信息所使用的密钥的长度。
可选的,本实施例提供的数据传输方法,S205之前,还可以包括:
第一通信设备获取目标判定策略。
可选的,在一种实现方式中,第一通信设备获取目标判定策略,可以包括:
第一通信设备获取本地存储的判定策略。
通过在本地预先存储判定策略,目标判定策略的获取方式简单易实现。
需要说明的是,本实施例对于本地存储的判定策略包括的内容不做限定。
可选的,在另一种实现方式中,第一通信设备获取目标判定策略,可以包括:
第一通信设备接收目标判定策略。
在该种实现方式中,第一通信设备自身不需要确定目标判定策略,而是接收其他设备发送的目标判定策略。提升了获取目标判定策略的灵活性。
可选的,在又一种实现方式中,第一通信设备获取目标判定策略,可以包括:
第一通信设备根据获得的至少一种判定策略确定目标判定策略。
在该种实现方式中,第一通信设备自身需要确定目标判定策略,提升了获取目标判定策略的灵活性。
可以具体参见图4所示实施例的说明,技术原理和技术效果相似,此处不再赘述。
本实施例提供一种数据传输方法,包括:第一通信设备生成PDCP数据包,PDCP数据包中包括标识信息和完整性保护信息,第一通信设备向第二通信设备发送PDCP数据包,若PDCP数据包中包括标识信息和完整性保护信息,则第二通信设备根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验。本实施例提供的数据传输方法,通过对PDCP数据包中的数据进行完整性保护,并通过标识信息进行指示,实现了对空口传输的用户面数据进行完整性保护,提升了数据传输的安全性。
图4为本申请实施例二提供的数据传输方法的流程图。如图4所示,本实施例提供的数据传输方法,涉及的设备包括:终端设备、网络设备、移动管理网元、数据管理网元、策略管理网元和业务网元。本实施例主要对如何获取目标判定策略进行说明。
首先,对本实施例涉及的相关概念和通信流程进行说明。
一、判定策略和目标判定策略
所述判定策略,是指本实施例涉及的设备中可能预先存储的判定策略,用于指示待发送数据是否需要进行完整性保护。
所述目标判定策略,是指终端设备或者网络设备在进行数据传输时,确定待发送数据是否需要进行完整性保护所依据的最终判定策略。
二、判定策略的存储
本实施例涉及的设备,可以在本地预先存储判定策略。不同设备上存储的判定策略可以相同,也可以不同。在一些场景中,判定策略可以更新。本实施例对于判定策略更新的时间和方式不做限定。本实施例涉及的设备,也可以不存储判定策略。
为了便于区分,不同设备上存储的判定策略的名称如表1所示。
表1
设备 判定策略
终端设备 判定策略1
网络设备 判定策略2
移动管理网元 判定策略3
数据管理网元 判定策略4
策略管理网元 判定策略5
业务网元 判定策略6
三、判定策略的发送和接收
针对本实施例涉及的每个设备,可以将本地存储的判定策略发送给其他设备,也可以接收其他设备发送的判定策略。
需要说明的是,在本实施例中,“发送”和“接收”,可以是两个设备之间直接进行通信,也可以通过其他设备的转发实现。这样,针对本实施例涉及的每个设备,通过接收其他设备发送的判定策略,可以获取除该设备之外的所有其他设备中存储的判定策略。
下面结合图4进行说明。在图4中,两个设备之间的双箭头线,表示可以直接进行通信。
在一个示例中,以终端设备为例。终端设备可以将判定策略1发送给网络设备或者移动管理网元。终端设备可以接收网络设备发送的判定策略2,接收移动管理网元发送的判定策略3。终端设备可以接收网络设备或者移动管理网元转发的判定策略4~判定策略6中的至少一个。
在另一个示例中,以网络设备为例。网络设备可以将判定策略2发送给终端设备或者移动管理网元。网络设备可以接收终端设备发送的判定策略1,接收移动管理网元发送的判定策略3。网络设备可以接收移动管理网元转发的判定策略4~判定策略6中的至少一个。网络设备可以将终端设备发送的判定策略1转发给移动管理网元。
在又一个示例中,以移动管理网元为例。移动管理网元可以将判定策略3发送给终端设备、网络设备、数据管理网元或者策略管理网元。移动管理网元可以接收终端设备发送的判定策略1,接收网络设备发送的判定策略2,接收数据管理网元发送的判定策略4,接收策略管理网元发送的判定策略5。移动管理网元可以接收网络设备转发的判定策略1,接收数据管理网元转发的判定策略5和/或判定策略6,接收策略管理网元转发的判定策略6。移动管理网元可以将判定策略1和/或判定策略2转发给数据管理网元或者策略管理网元。移动管理网元可以将判定策略4~判定策略6中的至少一个转发给终端设备或者网络设备。
四、目标判定策略的确定和传输
本实施例涉及的每个设备,可以根据获取到的至少一个判定策略确定目标判定策略。
本实施例对于至少一个判定策略的数量和获取方式不做限定。例如,至少一个判定策略可以包括上述判定策略1~判定策略6中的至少一个。例如,至少一个判定策略可以通过表1所示设备之间的传输获得,或者,可以通过除表1所示设备之外的设备获取。
针对本实施例涉及的每个设备,若目标判定策略是由其他设备确定的,则该设备可以接收其他设备发送的目标判定策略。
针对本实施例涉及的每个设备,若目标判定策略是由该设备确定的,则可以将目标判定策略发送给其他设备。
可选的,在一种实现方式中,本实施例涉及的设备可以获取1个判定策略,该判定策略为存储在该设备中的判定策略。该设备将该判定策略确定为目标判定策略。
通过将本地存储的判定策略作为目标判定策略,目标判定策略的获取方式简单易实现。
可选的,在一种实现方式中,本实施例涉及的设备可以获取N个判定策略。根据所述N个判定策略确定目标判定策略。其中,N>1。
具体的,根据获取到的全部判定策略确定目标判定策略,避免了获取不必要的额外的判定策略。例如,需要根据判定策略1和判定策略2确定目标判定策略,则不需要获取判定策略3~判定策略6中的任意一个。通过该种实现方式,提升了确定目标判定策略的效率。
可选的,在另一种实现方式中,本实施例涉及的设备可以获取N个判定策略。根据N个判定策略中的M个判定策略确定目标判定策略。其中,N>1,M>0,N>M。
这里,对于确定目标判定策略的方式不做限制。举例可以为,取判定策略内容的交集,或者取判定策略内容的并集。或者,判定策略具有优先级,以优先级较高的判定策略作为目标判定策略。例如,获取到判定策略1和判定策略2,判定策略1的优先级较高,则采用判定策略1为目标判定策略。
根据获取到的全部判定策略中的部分判定策略确定目标判定策略,提升了确定目标判定策略的灵活性。
下面通过示例进行说明。
在一个示例中,目标判定策略由数据管理网元、策略管理网元或者业务网元根据判定策略1~判定策略6中的至少一个确定,并存储在数据管理网元、策略管理网元或者业务网元中。则移动管理网元可以获取到目标判定策略。对于网络设备,可以在认证、会话或者承载建立的流程中接收移动管理网元发送的目标判定策略。对于终端设备,可以接收移动管理网元通过信令发送的目标判定策略,或者,可以接收网络设备发送的目标判定策略。
在另一个示例中,目标判定策略由移动管理网元根据判定策略1~判定策略6中的至少一个确定,并存储在移动管理网元中。对于网络设备,可以在认证、会话或者承载建立的流程中接收移动管理网元发送的目标判定策略。对于终端设备,可以接收移动管理网元通过信令发送的目标判定策略,或者,可以接收网络设备发送的目标判定策略。
在又一个示例中,目标判定策略由网络设备根据判定策略1~判定策略6中的至少一个确定,并存储在网络设备中。对于终端设备,可以接收网络设备发送的目标判定策略。
在又一个示例中,目标判定策略由终端设备根据判定策略1~判定策略6中的至少一个确定,并存储在终端设备中。对于网络设备,可以接收终端设备发送的目标判定策略。
本实施例提供一种数据传输方法,具体提供了终端设备、网络设备、移动管理网元、数据管理网元、策略管理网元和业务网元如何获取或者确定目标判定策略的实现方式。本实施例提供的数据传输方法,提升了确定目标判定策略的灵活性。
本申请实施例还提供一种完整性保护密钥的生成方法。本实施例提供的完整性保护密钥的生成方法,执行主体可以为通信设备。所述通信设备可以包括终端设备和网络设备。
通信设备作为发送端设备对待发送数据进行完整性保护时,或者,通信设备作为接收端设备对接收到的数据进行完整性校验时,需要进行密钥的推衍。密钥的推衍需要用到算法区分(Algorithm distinguisher)参数。示例性的,表2示出了现有的算法区分参数的名称和取值。如表2所示,算法区分参数有6种,分别定义了非接入层(Non-accessstratum,NAS)、无线资源控制(Radio Resource Control,RRC)和用户面(User plane,UP)的加密和完整性保护的算法区分参数。其中,算法区分参数NAS-enc-alg的取值为0x01,用于区分NAS层加密密钥。算法区分参数NAS-int-alg的取值为0x02,用于区分NAS层完整性保护密钥。算法区分参数RRC-enc-alg的取值为0x03,用于区分RRC层加密密钥。算法区分参数RRC-int-alg的取值为0x04,用于区分RRC层完整性保护密钥。算法区分参数UP-enc-alg的取值为0x05,用于区分用户面加密密钥。算法区分参数UP-int-alg的取值为0x06,用于区分用户面完整性保护密钥。当前,基于用户面完整性保护标识(即,取值为0x06的UP-int-alg)推衍出的用户面完整性保护密钥可以用于4G relay场景。
表2
算法区分参数 取值
NAS-enc-alg 0x01
NAS-int-alg 0x02
RRC-enc-alg 0x03
RRC-int-alg 0x04
UP-enc-alg 0x05
UP-int-alg 0x06
本申请上述图2~图4所示实施例提供的数据传输方法,可以应用于普通数据的用户面完整性保护场景。为了对4G relay场景中的用户面完整性保护场景以及普通数据的用户面完整性保护场景进行区分,本申请实施例定义了新的算法区分参数。示例性的,表3示出了新定义的算法区分参数UP-RN-int-alg和取值。
表3
算法区分参数 取值
NAS-enc-alg 0x01
NAS-int-alg 0x02
RRC-enc-alg 0x03
RRC-int-alg 0x04
UP-enc-alg 0x05
UP-int-alg 0x06
UP-RN-int-alg 0x07
下面通过示例进行说明。
在一个示例中,4G relay场景密钥的推衍用到算法区分UP-RN-int-alg,取值为0x07。普通数据的用户面完整性保护场景密钥的推衍用到算法区分参数UP-int-alg,取值为0x06。
在另一个示例中,4G relay场景密钥的推衍用到算法区分UP-int-alg,取值为0x06。普通数据的用户面完整性保护场景密钥的推衍用到算法区分参数UP-RN-int-alg,取值为0x07。
可见,通过算法区分参数的不同取值,可以区分不同的应用场景,可以使用不同的算法区分参数进行用户面数据完整性保护的密钥的推衍。
需要说明的是,本实施例对于新定义的算法区分参数的名称和具体取值不做限定。例如,表3中的算法区分参数UP-RN-int-alg,取值可以为0x08。
需要说明的是,上述各个实施例只是本申请的具体实施例,不应对本申请的范围构成限定,本申请提供的实施例可以相互进行结合。
针对上述所有实施例,我们以PDCP协议为例做了方案的介绍。本申请对于协议名以及可以支持的协议不做限制,任何需要指示是否完整性保护的通信协议,都可以通过本申请实施例进行指示和保护。
图5为本申请实施例一提供的通信设备的结构示意图。如图5所示,本实施例提供的通信设备,可以包括收发模块11和处理模块12。其中,本实施例提供的通信设备,可以执行上述各方法实施例中第一通信设备、第二通信设备、通信设备、终端设备、网络设备、移动管理网元、数据管理网元、策略管理网元或者业务网元执行的操作。具体实现方式和技术效果类似,这里不再赘述。
在一些实施方式中,图5所示的通信设备作为第一通信设备,用于执行图2~图4所示实施例中第一通信设备执行的操作。具体实现方式和技术效果类似,这里不再赘述。其中,
处理模块12,用于通过对待发送的数据执行完整性保护,生成分组数据汇聚协议PDCP数据包。其中,PDCP数据包中包括标识信息和完整性保护信息,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验。
收发模块11,用于发送PDCP数据包。
可选的,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息。
其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护。
第二标识信息用于指示完整性保护信息的长度。
第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
可选的,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,处理模块12还用于:
根据完整性保护判定策略,确定待发送的数据的类型属于需要执行完整性保护的数据的类型。
可选的,完整性保护判定策略为本地预先存储的判定策略。或者,
完整性保护判定策略为收发模块11接收通信系统中的其他设备发送的。或者,
完整性保护判定策略为处理模块12根据至少一个判定策略确定的,至少一个判定策略包括下列中的至少一项:本地预先存储的判定策略和通信系统中的其他设备预先存储的判定策略。
可选的,处理模块12具体用于:
对待发送的数据执行完整性保护。或者,
对待发送的数据和标识信息执行完整性保护。
在一些实施方式中,图5所示的通信设备作为第二通信设备,用于执行图2~图4所示实施例中第二通信设备执行的操作。具体实现方式和技术效果类似,这里不再赘述。其中,
收发模块11,用于接收分组数据汇聚协议PDCP数据包。
处理模块12,用于若PDCP数据包中包括标识信息和完整性保护信息,则根据标识信息和完整性保护信息对PDCP数据包中携带的数据进行完整性校验。其中,标识信息至少用于指示PDCP数据包中携带的数据进行了完整性保护,完整性保护信息用于对PDCP数据包中携带的数据进行完整性校验。
可选的,处理模块12还用于:
确定发送时间窗。其中,发送时间窗用于指示在发送时间窗内向第一设备发送的数据需要进行完整性保护,第一设备为发送PDCP数据包的设备。
可选的,标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息。
其中,第一标识信息用于指示PDCP数据包中携带的数据进行了完整性保护。
第二标识信息用于指示完整性保护信息的长度。
第三标识信息用于指示生成完整性保护信息使用的密钥的长度。
可选的,标识信息包括在PDCP数据包中的保留字段中,或者,标识信息包括在PDCP数据包中的新增字段中。
可选的,处理模块12具体用于:
对PDCP数据包中携带的数据进行完整性校验。或者,
对PDCP数据包中携带的数据和标识信息进行完整性校验。
图6为本申请实施例二提供的通信设备的结构示意图。如图6所示,所述通信设备包括处理器21、存储器22和收发器23,所述存储器22用于存储指令,所述收发器23用于和其他设备通信,所述处理器21用于执行所述存储器22中存储的指令,以使所述通信设备执行上述各方法实施例中第一通信设备、第二通信设备、通信设备、终端设备、网络设备、移动管理网元、数据管理网元、策略管理网元或者业务网元执行的操作。具体实现方式和技术效果类似,这里不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。

Claims (22)

1.一种数据传输方法,其特征在于,包括:
通过对待发送的数据执行完整性保护,生成分组数据汇聚协议PDCP数据包;其中,所述PDCP数据包中包括标识信息和完整性保护信息,所述标识信息至少用于指示所述PDCP数据包中携带的数据进行了完整性保护,所述完整性保护信息用于对所述PDCP数据包中携带的数据进行完整性校验;
发送所述PDCP数据包。
2.根据权利要求1所述的方法,其特征在于,所述标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;
其中,所述第一标识信息用于指示所述PDCP数据包中携带的数据进行了完整性保护;
所述第二标识信息用于指示所述完整性保护信息的长度;
所述第三标识信息用于指示生成所述完整性保护信息使用的密钥的长度。
3.根据权利要求1所述的方法,其特征在于,所述标识信息包括在所述PDCP数据包中的保留字段中,或者,所述标识信息包括在所述PDCP数据包中的新增字段中。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述通过对待发送的数据执行完整性保护,生成PDCP数据包之前,还包括:
根据完整性保护判定策略,确定所述待发送的数据的类型属于需要执行完整性保护的数据的类型。
5.根据权利要求4所述的方法,其特征在于,
所述完整性保护判定策略为本地预先存储的判定策略;或者,
所述完整性保护判定策略为接收通信系统中的其他设备发送的;或者,
所述完整性保护判定策略为根据至少一个判定策略确定的,所述至少一个判定策略包括下列中的至少一项:本地预先存储的判定策略和所述通信系统中的其他设备预先存储的判定策略。
6.根据权利要求1-3中任一项所述的方法,其特征在于,所述对待发送的数据执行完整性保护,包括:
对所述待发送的数据执行完整性保护;或者,
对所述待发送的数据和所述标识信息执行完整性保护。
7.一种数据传输方法,其特征在于,包括:
接收分组数据汇聚协议PDCP数据包;
若所述PDCP数据包中包括标识信息和完整性保护信息,则根据所述标识信息和所述完整性保护信息对所述PDCP数据包中携带的数据进行完整性校验;其中,所述标识信息至少用于指示所述PDCP数据包中携带的数据进行了完整性保护,所述完整性保护信息用于对所述PDCP数据包中携带的数据进行完整性校验。
8.根据权利要求7所述的方法,其特征在于,还包括:
确定发送时间窗;其中,所述发送时间窗用于指示在所述发送时间窗内向第一设备发送的数据需要进行完整性保护,所述第一设备为发送所述PDCP数据包的设备。
9.根据权利要求7或8所述的方法,其特征在于,所述标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;
其中,所述第一标识信息用于指示所述PDCP数据包中携带的数据进行了完整性保护;
所述第二标识信息用于指示所述完整性保护信息的长度;
所述第三标识信息用于指示生成所述完整性保护信息使用的密钥的长度。
10.根据权利要求7或8所述的方法,其特征在于,所述标识信息包括在所述PDCP数据包中的保留字段中,或者,所述标识信息包括在所述PDCP数据包中的新增字段中。
11.根据权利要求7或8所述的方法,其特征在于,所述对所述PDCP数据包中携带的数据进行完整性校验,包括:
对所述PDCP数据包中携带的数据进行完整性校验;或者,
对所述PDCP数据包中携带的数据和所述标识信息进行完整性校验。
12.一种通信设备,其特征在于,包括:
处理器,用于通过对待发送的数据执行完整性保护,生成分组数据汇聚协议PDCP数据包;其中,所述PDCP数据包中包括标识信息和完整性保护信息,所述标识信息至少用于指示所述PDCP数据包中携带的数据进行了完整性保护,所述完整性保护信息用于对所述PDCP数据包中携带的数据进行完整性校验;
收发器,用于发送所述PDCP数据包。
13.根据权利要求12所述的通信设备,其特征在于,所述标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;
其中,所述第一标识信息用于指示所述PDCP数据包中携带的数据进行了完整性保护;
所述第二标识信息用于指示所述完整性保护信息的长度;
所述第三标识信息用于指示生成所述完整性保护信息使用的密钥的长度。
14.根据权利要求12所述的通信设备,其特征在于,所述标识信息包括在所述PDCP数据包中的保留字段中,或者,所述标识信息包括在所述PDCP数据包中的新增字段中。
15.根据权利要求12-14中任一项所述的通信设备,其特征在于,所述处理器还用于:
根据完整性保护判定策略,确定所述待发送的数据的类型属于需要执行完整性保护的数据的类型。
16.根据权利要求15所述的通信设备,其特征在于,
所述完整性保护判定策略为本地预先存储的判定策略;或者,
所述完整性保护判定策略为所述收发器接收通信系统中的其他设备发送的;或者,
所述完整性保护判定策略为所述处理器根据至少一个判定策略确定的,所述至少一个判定策略包括下列中的至少一项:本地预先存储的判定策略和所述通信系统中的其他设备预先存储的判定策略。
17.根据权利要求12-14中任一项所述的通信设备,其特征在于,所述处理器具体用于:
对所述待发送的数据执行完整性保护;或者,
对所述待发送的数据和所述标识信息执行完整性保护。
18.一种通信设备,其特征在于,包括:
收发器,用于接收分组数据汇聚协议PDCP数据包;
处理器,用于若所述PDCP数据包中包括标识信息和完整性保护信息,则根据所述标识信息和所述完整性保护信息对所述PDCP数据包中携带的数据进行完整性校验;其中,所述标识信息至少用于指示所述PDCP数据包中携带的数据进行了完整性保护,所述完整性保护信息用于对所述PDCP数据包中携带的数据进行完整性校验。
19.根据权利要求18所述的通信设备,其特征在于,所述处理器还用于:
确定发送时间窗;其中,所述发送时间窗用于指示在所述发送时间窗内向第一设备发送的数据需要进行完整性保护,所述第一设备为发送所述PDCP数据包的设备。
20.根据权利要求18或19所述的通信设备,其特征在于,所述标识信息包括下列中的至少一项:第一标识信息,第二标识信息和第三标识信息;
其中,所述第一标识信息用于指示所述PDCP数据包中携带的数据进行了完整性保护;
所述第二标识信息用于指示所述完整性保护信息的长度;
所述第三标识信息用于指示生成所述完整性保护信息使用的密钥的长度。
21.根据权利要求18或19所述的通信设备,其特征在于,所述标识信息包括在所述PDCP数据包中的保留字段中,或者,所述标识信息包括在所述PDCP数据包中的新增字段中。
22.根据权利要求18或19所述的通信设备,其特征在于,所述处理器具体用于:
对所述PDCP数据包中携带的数据进行完整性校验;或者,
对所述PDCP数据包中携带的数据和所述标识信息进行完整性校验。
CN201810910095.9A 2018-08-10 2018-08-10 数据传输方法和设备 Active CN110830421B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810910095.9A CN110830421B (zh) 2018-08-10 2018-08-10 数据传输方法和设备
EP19847305.0A EP3809632A4 (en) 2018-08-10 2019-07-12 DATA TRANSMISSION PROCESS AND DEVICE
PCT/CN2019/095731 WO2020029745A1 (zh) 2018-08-10 2019-07-12 数据传输方法和设备
US17/171,658 US20210168614A1 (en) 2018-08-10 2021-02-09 Data Transmission Method and Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810910095.9A CN110830421B (zh) 2018-08-10 2018-08-10 数据传输方法和设备

Publications (2)

Publication Number Publication Date
CN110830421A true CN110830421A (zh) 2020-02-21
CN110830421B CN110830421B (zh) 2022-07-29

Family

ID=69414485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810910095.9A Active CN110830421B (zh) 2018-08-10 2018-08-10 数据传输方法和设备

Country Status (4)

Country Link
US (1) US20210168614A1 (zh)
EP (1) EP3809632A4 (zh)
CN (1) CN110830421B (zh)
WO (1) WO2020029745A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6805196B2 (ja) * 2018-02-23 2020-12-23 日本電信電話株式会社 ポリシー競合解消システム及びポリシー競合解消方法
KR20220129595A (ko) * 2020-03-27 2022-09-23 엘지전자 주식회사 무선 통신 시스템에서 선택적으로 적용된 무결성 보호에 기반한 데이터 유닛 전송 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104105091A (zh) * 2007-07-18 2014-10-15 交互数字技术公司 一种无线发射/接收单元(wtru)及方法
CN107404396A (zh) * 2016-05-20 2017-11-28 中国移动通信有限公司研究院 一种数据传输方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404721B (zh) * 2010-09-10 2014-09-03 华为技术有限公司 Un接口的安全保护方法、装置和基站
CN102857356A (zh) * 2011-06-27 2013-01-02 华为技术有限公司 发送数据包、超帧号更新和维护、数据处理的方法及装置
CN110505656B (zh) * 2016-09-30 2020-07-24 华为技术有限公司 数据处理方法、装置及系统
CN110741690A (zh) * 2017-06-15 2020-01-31 松下电器(美国)知识产权公司 确保低功率传输的通信装置和方法
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104105091A (zh) * 2007-07-18 2014-10-15 交互数字技术公司 一种无线发射/接收单元(wtru)及方法
CN107404396A (zh) * 2016-05-20 2017-11-28 中国移动通信有限公司研究院 一种数据传输方法和装置

Also Published As

Publication number Publication date
US20210168614A1 (en) 2021-06-03
WO2020029745A1 (zh) 2020-02-13
CN110830421B (zh) 2022-07-29
EP3809632A4 (en) 2021-08-04
EP3809632A1 (en) 2021-04-21

Similar Documents

Publication Publication Date Title
RU2728893C1 (ru) Способ реализации безопасности, устройство и система
US20210289351A1 (en) Methods and systems for privacy protection of 5g slice identifier
US20200228977A1 (en) Parameter Protection Method And Device, And System
US11877149B2 (en) Protection of initial non-access stratum protocol message in 5G systems
US11870765B2 (en) Operation related to user equipment using secret identifier
US11228908B2 (en) Data transmission method and related device and system
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
US20210168614A1 (en) Data Transmission Method and Device
US11330428B2 (en) Privacy key in a wireless communication system
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
WO2021233286A1 (zh) 数据处理方法、装置、网络设备及终端
US11381387B2 (en) Proof-of-presence indicator
CN110169128B (zh) 一种通信方法、装置和系统
CN115334457A (zh) 组寻呼的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant