CN113382454B - 一种通信方法与装置 - Google Patents
一种通信方法与装置 Download PDFInfo
- Publication number
- CN113382454B CN113382454B CN202010112573.9A CN202010112573A CN113382454B CN 113382454 B CN113382454 B CN 113382454B CN 202010112573 A CN202010112573 A CN 202010112573A CN 113382454 B CN113382454 B CN 113382454B
- Authority
- CN
- China
- Prior art keywords
- information
- relay
- relay device
- protection
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 194
- 238000000034 method Methods 0.000 title claims abstract description 101
- 230000005540 biological transmission Effects 0.000 claims abstract description 300
- 238000012545 processing Methods 0.000 claims description 55
- 238000004590 computer program Methods 0.000 claims description 15
- 238000013461 design Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 19
- 230000004044 response Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000012512 characterization method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000017105 transposition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000497429 Obus Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
本申请实施例提供一种通信方法与装置。其中,第一装置获取中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率;其中,安全信息用于指示中继设备能够提供的数据安全保护能力;第一装置基于第一信息,确定是否通过该中继设备与第二装置通信。也就是说,第一装置可以根据中继设备安全信息和/或数据传输速率,决定是否通过该中继设备与第二装置通信,尽可能保证第一装置与第二装置之间数据传输的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种通信方法与装置。
背景技术
在通信领域,两个设备之间的数据传输可能经过中间设备,该中间设备可以称为中继设备(relay)。举例来说,用户设备(user equipment,UE)可以扮演中继设备(relay)的角色,例如,UE1通过中继设备(例如UE3)与UE2通信。
通常,可作为中继设备的UE较多。因此,中继设备的选择尤为重要,关系到两个设备之间能否正常通信,如果选择的中继设备不合适,将影响设备的业务的正常运行。
但是,如何选择中继设备,目前尚无完善的方案。
发明内容
本申请的目的在于提供了一种通信方法与装置,用于提供一种选择中继设备的方式。
上述目标和其他目标将通过独立权利要求中的特征来达成。进一步的实现方式在从属权利要求、说明书和附图中体现。
第一方面,提供一种通信方法,该方法可以由第一装置执行。其中,第一装置获取中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率;其中,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;第一装置基于所述第一信息,确定是否通过所述中继设备与第二装置通信。
因此,本申请实施例中,第一装置可以基于安全信息选择合适的中继设备与第二装置通信,以保证数据传输的安全性。
示例性的,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
在一种可能的设计中,第一装置基于所述第一信息确定所述中继设备能够满足所述第一装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第二装置通信;基于所述第一信息确定所述中继设备无法满足所述第一装置的业务安全需求和/或业务传输速率时,不通过所述中继设备与第二装置通信。
也就是说,本申请实施例中,第一装置可以基于安全信息选择能够满足第一装置的业务安全需求和/或业务传输速率的中继设备与第二装置通信,以保证数据传输的安全性。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同的业务安全需求为例介绍。
示例1,当所述第一装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,第一装置基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。也就是说,第一装置可以根据自身业务安全需求(如需要完整性保护)选择能够满足该需求的中继设备与第二装置通信,以尽可能保证数据传输的完整性。
例如,当所述业务安全需求包括需要完整性保护时,第一装置基于所述安全信息确定所述中继设备支持的最大完整性保护速率和/或剩余的完整性保护速率大于或等于所述第一装置的业务传输速率,确定通过所述中继设备与所述第二装置通信;否则,不通过所述中继设备与所述第二装置通信。
示例2,当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述第一装置基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。也就是说,第一装置可以根据自身业务安全需求(如需要加密保护)选择能够满足该需求的中继设备与第二装置通信,以尽可能保证数据传输的加密性。
例如,当所述业务安全需求包括数据加密保护时,第一装置基于所述安全信息确定所述中继设备支持的最大加密保护速率和/或剩余的加密保护速率大于或等于所述第一装置的业务传输速率,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
示例3,第一装置基于所述第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。也就是说,第一装置可以根据自身业务传输速率选择能够满足该业务传输速率的中继设备与第二装置通信,以提升数据传输效率。
在一种可能的设计中,当所述第一装置的业务安全需求为倾向于数据完整性保护时,第一装置基于所述第一信息,确定通过所述中继设备与第二装置通信后,还包括:基于所述安全信息确定所述中继设备支持并开启数据完整性保护时,开启所述第一装置的数据完整性保护;基于所述安全信息确定所述中继设备不支持或未开启数据完整性保护时,关闭所述第一装置的数据完整性保护。
可以理解的是,倾向于数据完整性保护可以理解为最好是需要数据完整性保护,若无法提供数据完整性保护,也可以无需完整性保护。例如,第一装置的业务倾向于数据完整性保护,倘若中继设备不支持数据完整性保护,或不开启数据完整性保护,这种情况下,第一装置可以无需判断是否通过该中继设备与第二装置通信,而是确定通过该中继设备与第二装置通信,并关闭第一装置的数据完整性保护。或者,这种情况下,第一装置可以判断中继设备是否能够满足第一装置的业务传输速率,若是,则通过中继设备与第二装置通信。
也就是说,本申请实施例中,当第一装置的业务安全需求为倾向于完整性保护时,第一装置尽可能的选择能够提供数据完整性保护的中继设备,倘若中继设备无法提供完整性保护,第一装置可以关闭自身的完整性保护,并通过该中继设备与第二装置通信,以保证数据传输的不中断。
在一种可能的设计中,当所述第一装置的业务安全需求为倾向于数据加密保护时,第一装置基于所述第一信息,确定通过所述中继设备与第二装置通信后,还包括:基于所述安全信息确定所述中继设备支持并开启数据加密保护时,开启所述第一装置的数据加密保护;基于所述安全信息确定所述中继设备不支持或未开启数据加密保护时,关闭所述第一装置的数据加密保护。
可以理解的是,倾向于数据加密保护可以理解为最好是需要数据加密保护,若无法提供数据加密保护,也可以无需加密保护。例如,第一装置的业务倾向于数据加密保护,倘若中继设备不支持数据加密保护,或不开启数据加密保护,这种情况下,第一装置可以无需判断是否通过该中继设备与第二装置通信,而是确定通过该中继设备与第二装置通信,并关闭第一装置的数据加密保护。或者,这种情况下,第一装置可以判断中继设备是否能够满足第一装置的业务传输速率,若是,则通过中继设备与第二装置通信,并关闭第一装置的数据加密保护。
也就是说,本申请实施例中,当第一装置的业务安全需求为倾向于加密保护时,第一装置尽可能的选择能够提供数据加密保护的中继设备,倘若中继设备无法提供加密保护,第一装置可以关闭自身的完整性保护,并通过该中继设备与第二装置通信,以保证数据传输的不中断。
在一种可能的设计中,当所述第一装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,基于所述第一信息,确定是否通过所述中继设备与第二装置通信;当所述第一装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,直接确定通过所述中继设备与第二装置通信,或者,第一装置确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信。
应当理解的是,第一装置需要数据完整性保护或加密保护时,可以基于中继设备的安全信息选择合适的中继设备与第二装置通信。当第一装置不需要完整性保护或加密保护时,可以无需判断是否通过该中继设备与第二装置通信,而是直接通过该中继设备与第二装置通信,或者基于中继设备的数据传输速率确定是否通过该中继设备与第二装置通信,以提升数据传输效率。
在一种可能的设计中,所述第一装置基于所述第一信息,确定通过所述中继设备与第二装置通信后,还包括:所述第一装置向所述中继设备发送通信请求,所述通信请求用于请求通过该中继设备与第二装置通信。第一装置接收所述中继设备发送的直接安全模式指令DSMC,所述DSMC中包括所述中继设备的安全信息;所述第一装置确定DSMC中的安全信息与第一信息中的安全信是否一致,若一致,向所述中继设备发送直接安全模式完成指令DSMC complete;若不一致时,停止通过所述中继设备与第二装置通信。
因此,本申请实施例中,第一装置可以判断中继设备发出的安全信息是否被篡改,若未被篡改,则继续通过中继设备与第二装置通信,否则停止通信,尽可能的保证数据传输的安全性。
需要说明的是,上述第一装置为第一终端,所述第二装置为第二终端;或者,所述第一装置为第一网络设备,所述第二装置为第二网络设备;或者,所述第一装置为第一终端,所述第二装置为第一网络设备;或者,所述第一装置为第一网络设备,所述第二装置为第一终端;本申请实施例不作限定。也就是说,本申请实施例提供的技术方案可以适用于一个终端或网络设备通过中继设备与另一个终端或网络设备通信的场景。
在一种可能的设计中,在所述第一装置基于所述安全信息,确定通过所述中继设备与第二装置通信之后,所述第一装置通过所述中继设备向第二装置发送如下信息中的至少一种:所述第一装置的安全业务标识、业务安全需求、所述第一装置是否开启数据完整性保护的指示,或所述第一装置是否开启数据加密保护的指示。这样的话,第二装置可以基于上述信息作进一步的判断,也就是说,第一装置选择合适的中继设备之后,第二装置还可以进一步的选择,以尽可能的保证中继设备同时满足第一装置和第二装置,提升数据传输可靠性。
第二方面,提供一种通信方法,该方法可以由中继设备实现。其中,中继设备确定第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述中继设备向第一装置发送所述第一信息,所述第一信息用于所述第一装置基于所述第一信息判断是否通过所述中继设备与第二装置通信。
也就是说,中继设备可以发送第一信息(例如,广播第一信息),以便第一装置通过第一信息决定是否通过中继设备与第二装置通信,以提升数据传输可靠性。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的第二信息;
用于指示所述中继设备支持数据加密保护的第三信息;
用于指示所述中继设备开启数据完整性保护的第四信息;
用于指示所述中继设备开启数据加密保护的第五信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
示例性的,上述第一信息可以是中继设备周期性广播的。或者,中继设备接收到所述第一装置的请求信息,该请求信息用于请求通过中继设备与第二装置通信,然后中继设备向第一装置发送所述第一信息。
在一种可能的设计中,中继设备还可以接收第一装置发送的指示信息,该指示信息用于指示第一装置确定通过该中继设备与第二装置通信。
第三方面,提供一种通信方法,该方法可以由中继设备实现。其中,中继设备获取第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求和/或业务传输速率;所述中继设备基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。
也就是说,中继设备可以根据第一装置的业务安全需求和/或业务传输速率,判断是否为第一装置提供服务与第二装置通信,以保证数据传输的可靠性。
一种可能的实现方式为中继设备确定中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;基于所述第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。例如,中继设备基于第一信息,确定能够满足第一装置的业务安全需求和/或业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
也就是说,本申请实施例中,中继设备可以基于安全信息判断自身是否能够满足第一装置的业务安全需求和/或业务传输速率,若是,则为第一装置提供服务与第二装置通信,以保证数据传输的安全性。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同的业务安全需求为例介绍。
示例1,当所述第二信息包括的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,中继设备基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,为所述第一装置提供服务与第二装置通信:否则,不为所述第一装置提供服务与第二装置通信;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。也就是说,中继设备可以根据自身安全信息确定是否满足第一装置的业务安全需求(如需要完整性保护);若是,则为第一装置提供服务与第二装置通信,以尽可能保证数据传输的完整性。
示例2,当所述第二信息包括的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,中继设备基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,为所述第一装置提供服务与第二装置通信:否则,不为所述第一装置提供服务与第二装置通信;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。也就是说,中继设备可以根据自身安全信息确定是否满足第一装置的业务安全需求(如需要加密保护);若是,则为第一装置提供服务与第二装置通信,以尽可能保证数据传输的加密性。
示例3,中继设备基于第一信息确定数据传输速率大于或等于所述第一装置的业务传输速率时,确定为第一装置提供服务与第二装置通信;否则,不为第一装置提供服务与第二装置通信。也就是说,中继设备确定自身能够满足第一装置的业务传输速率时,为第一装置提供服务与第二装置通信,以提升数据传输效率。
在一种可能的设计中,中继设备确定所述第一装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信;当确定所述第一装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,无需判断,直接确定为所述第一装置提供服务与第二装置通信;或者,确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
应当理解的是,第一装置需要数据完整性保护或加密保护时,中继设备可以基于安全信息判断自身是否能够为第一装置提供服务与第二装置通信。当第一装置不需要完整性保护或加密保护时,可以无需判断,而是直接为第一装置提供服务与第二装置通信,或者基于中继设备的数据传输速率确定是否为第一装置提供服务与第二装置通信,以提升数据传输效率。
在一种可能的设计中,中继设备基于所述第二信息,确定为所述第一装置提供服务与第二装置通信后,还可以向所述第一装置发送直接安全模式指令DSMC;所述中继设备接收所述中继设备发送的直接安全模式完成指令DSMC complete,所述直接安全模式完成指令中包括所述中继设备的安全信息;所述中继设备确定所述直接安全模式完成指令中的所述第一装置的安全信息与所述第一信息中的安全信息一致时,建立第一装置和第二装置的通信;所述中继设备确定所述直接安全模式完成指令中的所述第一装置的安全信息与所述第一信息中的安全信息不一致时,停止建立所述第一装置与第二装置的通信。
因此,本申请实施例中,中继设备可以判断发出的安全信息是否被篡改,若未被篡改,则继续为第一装置提供服务与第二装置通信,否则,停止通信,尽可能的保证数据传输的安全性。
需要说明的是,上述第一装置为第一终端,所述第二装置为第二终端;或者,所述第一装置为第一网络设备,所述第二装置为第二网络设备;或者,所述第一装置为第一终端,所述第二装置为第一网络设备;或者,所述第一装置为第一网络设备,所述第二装置为第一终端;本申请实施例不作限定。也就是说,本申请实施例提供的技术方案可以适用于一个终端或网络设备通过中继设备与另一个终端或网络设备通信的场景。
第四方面,还提供一种通信方法,该方法可以由第二装置实现。其中,第二装置获取第三信息,所述第三信息中包括中继设备的第一信息以及第一装置的第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;所述第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信。
也就是说,第二装置可以基于中继设备的第一信息和/或第一装置的第二信息,判断是否通过该中继设备与第一装置通信,保证第二装置与第一装置之间数据传输的安全性。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
一种可能的实现方式为,第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信,包括:基于所述第一信息确定所述中继设备能够满足所述第一装置和/或所述第二装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第一装置通信;或者,基于所述第一信息确定所述中继设备无法满足所述第一装置和/或所述第二装置的业务安全需求和/或业务传输速率时,不通过所述中继设备与第一装置通信。
也就是说,第二装置可以基于中继设备的第一信息,判断中继设备是否满足第一装置和/或第二装置的业务安全需求和/或业务传输速率;若是,则通过中继设备与第一装置通信,保证第二装置与第一装置之间数据传输的安全性。
在一种示例中,上述第二装置的业务安全需求为所述第二装置根据所述第一装置的业务安全需求确定的。例如,第二信息中可以携带第一装置的业务标识,那么第三信息中该标识,所以第二装置可以基于第一装置的业务标识,确定第二装置的业务以及业务安全需求,以实现第一装置的业务正常运行。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同业务安全需求为例介绍。
示例1,当所述第一装置和/或所述第二装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,第二装置基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与所述第一装置通信;否则,不通过所述中继设备与所述第一装置通信;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置和/或所述第二装置的业务传输速率。也就是说,第二装置可以根据自身和/或第一装置的业务安全需求(如需要完整性保护)选择合适的中继设备与第一装置通信,以尽可能保证数据传输的完整性。
示例2,当所述第一装置和/或所述第二装置的业务安全需求包括需要数据加密保护/或倾向于数据加密保护时,基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与所述第一装置通信:否则,不通过所述中继设备与所述第一装置通信;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置和/或所述第二装置的业务传输速率。也就是说,第二装置可以根据自身和/或第一装置的业务安全需求(如需要完整性保护)选择合适的中继设备与第一装置通信,以尽可能保证数据传输的加密性。
示例3,第二装置基于所述第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置和/或所述第二装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。也就是说,第二装置可以根据自身和/或第一装置的业务传输速率选择合适的中继设备与第一装置通信,以提升数据传输效率。
在一种可能的设计中,当所述第一装置和/或所述第二装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,所述第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信;当所述第一装置和所述第二装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,无需判断,直接确定通过所述中继设备与所述第一装置通信;或者,确定所述中继设备的数据传输速率大于或等于所述第一装置和/或所述第二装置的业务传输速率时,通过所述中继设备与第一装置通信,以提升数据传输效率。
在一种可能的设计中,第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信,包括:基于所述第三信息中的指示信息确定所述第一装置未开启数据保护时,确定通过所述中继设备与所述第一装置通信,并关闭所述第二装置的数据保护;基于所述指示信息确定所述第一装置开启数据保护时,基于所述第三信息定是否通过所述中继设备与所述第一装置通信,并开启所述第二装置的数据保护;其中,所述数据保护包括:数据完整性保护和/或数据加密保护。
可以理解的是,倾向于数据完整性保护可以理解为最好是需要数据完整性保护,若无法提供数据完整性保护,也可以无需完整性保护。倾向于数据加密保护可以理解为最好是需要数据加密保护,若无法提供数据加密保护,也可以无需加密保护。例如,第一装置和/或第二装置的业务倾向于数据加密保护,倘若第一装置关闭加密保护,这种情况下,第二装置可以无需判断是否通过该中继设备与第一装置通信,而是确定通过该中继设备与第一装置通信,并关闭第二装置的数据加密保护。或者,这种情况下,第二装置可以判断中继设备是否能够满足第一装置和/或第二装置的业务传输速率,若是,则通过中继设备与第一装置通信,并关闭第二装置的数据加密保护。
也就是说,本申请实施例中,当第一装置和/或第二装置的业务安全需求为倾向于完整性保护(或加密保护)时,尽可能的选择能够提供数据完整性保护(或加密保护)的中继设备,倘若中继设备无法提供完整性保护(或加密保护),第一装置和第二装置可以关闭自身的完整性保护(或加密保护),并通过该中继设备通信,以保证数据的传输不中断。
第五方面,还提供一种通信方法,该方法可以由中继设备实现。其中,中继设备接收到第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;中继设备向第二装置发送第三信息,所述第三信息中包括中继设备的第一信息以及所述第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第三信息用于第二装置基于所述第三信息确定是否通过所述中继设备与所述第一装置通信。
因此,本申请实施例中,中继设备可以向第二装置传递第一装置的第二信息,以及中继设备的第一信息,以使第二装置可以基于中继设备的第一信息和/或第一装置的第二信息,判断是否通过该中继设备与第一装置通信,以提升数据传输的安全性。
在一种可能的设计中,中继设备接收到第一装置的第二信息后,基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信,若是,则向所述第二装置发送所述第三信息。
一种可能的实现方式为中继设备确定中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;基于所述第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。例如,中继设备基于第一信息,确定能够满足第一装置的业务安全需求和/或业务传输速率时,确定为所述第一装置提供服务与第二装置通信。也就是说,中继设备接收到第一装置的第二信息之后,可以判断自身能否满足第一装置的业务安全需求和/或业务传输速率,若是,则向第二装置发送第三信息,即中继设备先进行初步的判断,满足需求的中继设备向第二装置发送第三信息,由第二装置作进一步判断,以提升数据传输的安全性。
第六方面,还提供一种通信方法,该方法应用于包括第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数。其中,N个中继设备分别发送第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;第一装置接收到所述第一消息之后,基于所述第一消息确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第二装置通信。
因此,本申请实施例中,第一装置可以基于安全信息选择合适的中继设备与第二装置通信,以保证数据传输的安全性。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备的通信接口的传输速率和带宽。
一种可能的实现方式为,目标中继设备包括能够满足所述第一装置的业务安全需求和/或业务传输速率的一个或多个中继设备。因此,该方法可以提升第一装置和第二装置之间数据传输的安全性或高效性。
例如,当所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
再例如,当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
再例如,目标中继设备包括所述N个中继设备中数据传输速率大于或等于第五阈值的一个或多个中继设备,所述第五阈值大于或等于所述第一装置的业务传输速率。
另一种可能的实现方式为,目标中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。因此,该方法可以尽可能的保证第一装置和第二装置之间的数据传输的安全性和/或高效性。
例如,当所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备为支持并开启数据完整性保护且数据完整性保护速率最大的中继设备。
再例如,当所述第一装置的业务安全需求为需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备为支持并开启数据加密保护且数据加密保护速率最大的中继设备。
一种可能的情况为,当所述第一装置的业务安全需求为倾向于完整性保护时,若所述N个中继设备均不支持数据完整性保护、或均不开启数据完整性保护、或数据完整性保护速率均小于第一阈值时,所述第一装置关闭自身的数据完整性保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置的业务传输速率。
也就是说,本申请实施例中,当第一装置的业务安全需求为倾向于完整性保护时,第一装置尽可能的选择能够提供数据完整性保护的中继设备,倘若中继设备均无法提供完整性保护,第一装置可以关闭自身的完整性保护,并通过随机选择的或者按照传输速率选择的目标中继设备与第二装置通信,以保证数据的传输不中断。
另一种可能的情况为,当所述第一装置的业务安全需求为倾向于加密保护时,若所述N个中继设备均不支持数据加密保护、或均不开启数据加密保护、或数据加密保护速率均小于第二阈值时,所述第一装置关闭自身的数据加密保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置的业务传输速率。
也就是说,本申请实施例中,当第一装置的业务安全需求为倾向于加密保护时,第一装置尽可能的选择能够提供数据加密保护的中继设备,倘若中继设备均无法提供加密保护,第一装置可以关闭自身的完整性保护,并通过随机选择的或者按照传输速率选择的目标中继设备与第二装置通信,以保证数据传输的不中断。
在一种可能的设计中,所述目标中继设备包括多个,所述第一装置还可以分别向所述多个目标中继设备发送所述第一装置的所述第二信息,以触发所述中继设备向第二装置发送第三信息,所述第三信息包括所述第二信息和所述中继设备的所述第一信息;其中,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或所述第一装置开启或未开启数据保护的指示信息中的至少一种;所述第二装置基于所述第三信息,从所述多个目标中继设备中确定最终的中继设备,以通过所述最终的中继设备与所述第一装置通信。
也就是说,当第一装置选择出的目标中继设备有多个时,可以由第二装置作进一步的选择,以尽可能的保证中继设备能够满足第一装置和/或第二装置的需求,提升数据传输的安全性。
其中,第二装置选择最终的中继设备的方式可以有多种。
一种可实现方式为,所述最终的中继设备为所述多个中继设备中满足所述第二装置的业务安全需求和/或业务传输速率的一个或多个中继设备。
另一种可实现方式为,所述最终的中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。
在一种可能的设计中,第二信息中还可以包括用于指示第一装置开启或不开启数据安全保护的指示信息。因此,第三信息中包括所述指示信息。第二装置基于所述指示信息确定所述第一装置开启数据安全保护时,基于所述第三信息,从所述多个目标中继设备中确定最终的中继设备,并开启所述第二装置的数据安全保护;第二装置基于所述指示信息确定所述第一装置未开启数据安全保护时,确定所述多个中继设备中数据传输速率大于或等于所述第二装置的业务传输速率的最终的中继设备,并关闭所述第二装置的数据安全保护;其中,所述数据安全保护包括:数据完整性保护和/或数据加密保护。
可以理解的是,第一装置和/或第二装置的业务倾向于数据加密保护,倘若第一装置关闭加密保护,这种情况下,第二装置可以无需判断是否通过该中继设备与第一装置通信,而是确定通过该中继设备与第一装置通信,并关闭第二装置的数据加密保护。或者,这种情况下,第二装置可以判断中继设备是否能够满足第一装置和/或第二装置的业务传输速率,若是,则通过中继设备与第一装置通信,并关闭第二装置的数据加密保护。
也就是说,本申请实施例中,当第一装置和/或第二装置的业务安全需求为倾向于完整性保护(或加密保护)时,尽可能的选择能够提供数据完整性保护(或加密保护)的中继设备,倘若中继设备无法提供完整性保护(或加密保护),第一装置和第二装置可以关闭自身的完整性保护(或加密保护),并通过该中继设备通信,以保证数据的传输不中断。
第七方面,还提供一种通信方法,应用于包括第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数;其中,第一装置分别向所述N个中继设备发送第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;所述N个中继设备分别向所述第二装置发送第三信息,所述第三信息包括所述中继设备的第一信息和/或所述第一装置的所述第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二装置基于所述第三信息,确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第一装置通信。
也就是说,第二装置可以基于中继设备的第一信息和/或第一装置的第二信息,判断是否通过该中继设备与第一装置通信,以提升数据传输的安全性。
示例性的,第一装置接收到中继设备广播的信息,该信息用于指示中继设备的角色,则第一装置向中继设备发送第二信息。或者,第一装置需要通过中继设备与第二装置通信时,广播请求信息,该请求信息用于请求通过中继设备与第二装置通信。某个中继设备接收到该广播请求后,可以向第一装置发送通信响应,以指示其是中继设备。然后,第一装置可以向该中继设备发送第二信息。
可选的,中继设备接收到第一装置的第二信息之后,可以基于第二信息确定是否为第一装置提供服务与第二装置通信,若是,则向第二装置发送第三信息。例如,中继设备基于第一信息,确定能够满足第一装置的业务安全需求和/或业务传输速率时,确定为第一装置提供服务与第二装置通信。也就是说,中继设备接收到第一装置的第二信息之后,可以判断自身能否满足第一装置的业务安全需求和/或业务传输速率,若是,则向第二装置发送第三信息,即中继设备先进行初步的判断,满足需求的中继设备向第二装置发送第三信息,由第二装置作进一步判断,以提升数据传输的安全性。
一种可能的实现方式为,目标中继设备包括能够满足所述第一装置和/或第二装置的业务安全需求和/或业务传输速率的一个或多个中继设备。也就是说,第二装置尽可能的选择能够满足自身和/或第一装置的业务安全需求和/或业务传输速率的目标中继设备,以保证第一装置和第二装置之间的数据传输的安全性进和/或高效性。
例如,当所述第一装置和/或第二装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
再例如,当所述第一装置和/或第二装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
再例如,目标中继设备包括所述N个中继设备中数据传输速率大于或等于第五阈值的一个或多个中继设备,所述第五阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
另一种可能的实现方式为,目标中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。
例如,当所述第一装置和/或第二装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备为支持并开启数据完整性保护且数据完整性保护速率最大的中继设备。
再例如,当所述第一装置和/或第二装置的业务安全需求为需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备为支持并开启数据加密保护且数据加密保护速率最大的中继设备。
一种可能的情况为,当所述第一装置和/或第二装置的业务安全需求为倾向于完整性保护时,若所述N个中继设备均不支持数据完整性保护、或均不开启数据完整性保护、或数据完整性保护速率均小于第一阈值时,所述第一装置和第二装置关闭自身的数据完整性保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
也就是说,本申请实施例中,当第一装置和/或第二装置的业务安全需求为倾向于完整性保护时,尽可能的选择能够提供数据完整性保护的中继设备,倘若中继设备无法提供完整性保护,第一装置和第二装置可以关闭自身的完整性保护,并通过该中继设备通信,以保证数据的传输不中断。
另一种可能的情况为,当所述第一装置和/或第二装置的业务安全需求为倾向于加密保护时,若所述N个中继设备均不支持数据加密保护、或均不开启数据加密保护、或数据加密保护速率均小于第二阈值时,所述第一装置和第二装置关闭自身的数据加密保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
也就是说,本申请实施例中,当第一装置和/或第二装置的业务安全需求为倾向于加密保护时,尽可能的选择能够提供数据加密保护的中继设备,倘若中继设备无法提供加密保护,第一装置和第二装置可以关闭自身的加密保护,并通过该中继设备通信,以保证数据的传输不中断。
第八方面,提供一种通信装置,包括:收发单元和处理单元,收发单元用于接收来自中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率;其中,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;处理单元用于基于所述第一信息,确定是否通过所述中继设备与第二装置通信。
示例性的,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
在一种可能的设计中,处理单元具体用于:基于所述第一信息确定所述中继设备能够满足所述第一装置的业务安全需求和/或业务传输速率时,确定通过所述中继设备与第二装置通信;基于所述第一信息确定所述中继设备无法满足所述第一装置的业务安全需求和/或业务传输速率时,确定不通过所述中继设备与第二装置通信。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同的业务安全需求为例介绍。
示例1,当所述第一装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
示例2,当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
示例3,处理单元具体用于:基于所述第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
在一种可能的设计中,当所述第一装置的业务安全需求为倾向于数据完整性保护时,处理单元基于所述第一信息,确定通过所述中继设备与第二装置通信后,还用于:基于所述安全信息确定所述中继设备支持并开启数据完整性保护时,开启所述第一装置的数据完整性保护;基于所述安全信息确定所述中继设备不支持或未开启数据完整性保护时,关闭所述第一装置的数据完整性保护。
在一种可能的设计中,当所述第一装置的业务安全需求为倾向于数据加密保护时,处理单元基于所述第一信息,确定通过所述中继设备与第二装置通信后,还用于:基于所述安全信息确定所述中继设备支持并开启数据加密保护时,开启所述第一装置的数据加密保护;基于所述安全信息确定所述中继设备不支持或未开启数据加密保护时,关闭所述第一装置的数据加密保护。
在一种可能的设计中,当所述第一装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,处理单元基于所述第一信息,确定是否通过所述中继设备与第二装置通信;当所述第一装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,处理单元直接确定通过所述中继设备与第二装置通信,或者,处理单元确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信。
在一种可能的设计中,处理单元基于所述第一信息,确定通过所述中继设备与第二装置通信后,收发单元还用于:向所述中继设备发送通信请求,所述通信请求用于请求通过该中继设备与第二装置通信;接收所述中继设备发送的直接安全模式指令DSMC,所述DSMC中包括所述中继设备的安全信息;处理单元还用于:确定DSMC中的安全信息与第一信息中的安全信是否一致,若一致,通过收发单元向所述中继设备发送直接安全模式完成指令DSMC complete;若不一致时,停止通过所述中继设备与第二装置通信。
需要说明的是,上述第一装置为第一终端,所述第二装置为第二终端;或者,所述第一装置为第一网络设备,所述第二装置为第二网络设备;或者,所述第一装置为第一终端,所述第二装置为第一网络设备;或者,所述第一装置为第一网络设备,所述第二装置为第一终端;本申请实施例不作限定。也就是说,本申请实施例提供的技术方案可以适用于一个终端或网络设备通过中继设备与另一个终端或网络设备通信的场景。
在所述处理单元基于所述安全信息,确定通过所述中继设备与第二装置通信之后,所述收发单元向所述中继设备发送如下信息中的至少一种:所述第一装置的安全业务标识、业务安全需求、所述第一装置是否开启数据完整性保护的指示,或所述第一装置是否开启数据加密保护的指示。
第九方面,提供一种中继设备,包括:处理单元和收发单元。其中,处理单元确定第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述收发单元用于向第一装置发送所述第一信息,所述第一信息用于所述第一装置基于所述第一信息判断是否通过所述中继设备与第二装置通信。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的第二信息;
用于指示所述中继设备支持数据加密保护的第三信息;
用于指示所述中继设备开启数据完整性保护的第四信息;
用于指示所述中继设备开启数据加密保护的第五信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
示例性的,上述第一信息可以是中继设备周期性广播的。或者,所述收发单元接收到所述第一装置的请求信息,该请求信息用于请求通过中继设备与第二装置通信,然后收发单元向第一装置发送所述第一信息。
在一种可能的设计中,收发单元还可以接收第一装置发送的指示信息,该指示信息用于指示第一装置确定通过该中继设备与第二装置通信。
第十方面,提供一种中继设备,包括收发单元和处理单元。其中,收发单元用于接收第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求和/或业务传输速率;所述处理单元用于基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。
一种可能的实现方式为,处理单元具体用于:确定中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;基于所述第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。例如,中继设备基于第一信息,确定能够满足第一装置的业务安全需求和/或业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同的业务安全需求为例介绍。
示例1,当所述第二信息包括的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,为所述第一装置提供服务与第二装置通信:否则,不为所述第一装置提供服务与第二装置通信;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
示例2,当所述第二信息包括的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,为所述第一装置提供服务与第二装置通信:否则,不为所述第一装置提供服务与第二装置通信;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
示例3,处理单元具体用于:基于第一信息确定数据传输速率大于或等于所述第一装置的业务传输速率时,确定为第一装置提供服务与第二装置通信;否则,不为第一装置提供服务与第二装置通信。
在一种可能的设计中,处理单元具体用于:确定所述第一装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信;当确定所述第一装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,无需判断,直接确定为所述第一装置提供服务与第二装置通信;或者,确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
在一种可能的设计中,处理单元具体用于:基于所述第二信息,确定为所述第一装置提供服务与第二装置通信后,收发单元还可以用于:向所述第一装置发送直接安全模式指令DSMC;接收所述中继设备发送的直接安全模式完成指令DSMC complete,所述直接安全模式完成指令中包括所述中继设备的安全信息;所述处理单元还用于:确定所述直接安全模式完成指令中的所述第一装置的安全信息与所述第一信息中的安全信息一致时,建立第一装置和第二装置的通信;确定所述直接安全模式完成指令中的所述第一装置的安全信息与所述第一信息中的安全信息不一致时,停止建立所述第一装置与第二装置的通信。
需要说明的是,上述第一装置为第一终端,所述第二装置为第二终端;或者,所述第一装置为第一网络设备,所述第二装置为第二网络设备;或者,所述第一装置为第一终端,所述第二装置为第一网络设备;或者,所述第一装置为第一网络设备,所述第二装置为第一终端;本申请实施例不作限定。也就是说,本申请实施例提供的技术方案可以适用于一个终端或网络设备通过中继设备与另一个终端或网络设备通信的场景。
第十一方面,还提供一种通信装置,包括收发单元和处理单元。其中,收发单元用于:接收第二装置的第三信息,所述第三信息中包括中继设备的第一信息以及第一装置的第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;所述处理单元用于:基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
一种可能的实现方式为,处理单元具体用于:基于所述第一信息确定所述中继设备能够满足所述第一装置和/或所述第二装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第二装置通信;或者,基于所述第一信息确定所述中继设备无法满足所述第一装置和/或所述第二装置的业务安全需求和/或业务传输速率时,不通过所述中继设备与第二装置通信。
在一种示例中,上述第二装置的业务安全需求为所述第二装置根据所述第一装置的业务安全需求确定的。
示例性的,上述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
下面分别以不同业务安全需求为例介绍。
示例1,当所述第一装置和/或所述第二装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与所述第一装置通信;否则,不通过所述中继设备与所述第一装置通信;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置和/或所述第二装置的业务传输速率。
示例2,当所述第一装置和/或所述第二装置的业务安全需求包括需要数据加密保护时,处理单元具体用于:基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与所述第一装置通信:否则,不通过所述中继设备与所述第一装置通信;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置和/或所述第二装置的业务传输速率。
示例3,处理单元具体用于:基于所述第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置和/或所述第二装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
在一种可能的设计中,处理单元具体用于:当所述第一装置和/或所述第二装置的业务安全需求为需要数据完整性保护和/或需要数据加密保护时,基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信;当所述第一装置和所述第二装置的业务安全需求为不需要数据完整性保护和/或不需要数据加密保护时,无需判断,直接确定通过所述中继设备与所述第一装置通信;或者,确定所述中继设备的数据传输速率大于或等于所述第一装置和/或所述第二装置的业务传输速率时,通过所述中继设备与第二装置通信。
在一种可能的设计中,处理单元具体用于:基于所述指示信息确定所述第一装置未开启数据保护时,确定通过所述中继设备与所述第一装置通信,并关闭所述第二装置的数据保护;基于所述指示信息确定所述第一装置开启数据保护时,基于所述第三信息定是否通过所述中继设备与所述第一装置通信,并开启所述第二装置的数据保护;其中,所述数据保护包括:数据完整性保护和/或数据加密保护。
第十二方面,还提供一种中继设备,包括收发单元和处理单元。其中,收发单元用于接收第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;收发单元还用于向第二装置发送第三信息,所述第三信息中包括中继设备的第一信息以及所述第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第三信息用于第二装置基于所述第三信息确定是否通过所述中继设备与所述第一装置通信。
在一种可能的设计中,收发单元接收到第一装置的第二信息后,处理单元用于:基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信,若是,通过收发单元向所述第二装置发送所述第三信息。
一种可能的实现方式为,处理单元还用于确定中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;基于所述第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。
第十三方面,还提供一种通信系统,包括第一装置、N个中继设备、第二装置;其中N为大于或等于1的整数。其中,N个中继设备分别发送第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;第一装置接收到所述第一消息之后,基于所述第一消息确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第二装置通信。
示例性的,上述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备的通信接口的传输速率和带宽。
一种可能的实现方式为,目标中继设备包括能够满足所述第一装置的业务安全需求和/或业务传输速率的一个或多个中继设备。
例如,当所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
再例如,当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
再例如,目标中继设备包括所述N个中继设备中数据传输速率大于或等于第五阈值的一个或多个中继设备,所述第五阈值大于或等于所述第一装置的业务传输速率。
另一种可能的实现方式为,目标中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。
例如,当所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备为支持并开启数据完整性保护且数据完整性保护速率最大的中继设备。
再例如,当所述第一装置的业务安全需求为需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备为支持并开启数据加密保护且数据加密保护速率最大的中继设备。
一种可能的情况为,当所述第一装置的业务安全需求为倾向于完整性保护时,若所述N个中继设备均不支持数据完整性保护、或均不开启数据完整性保护、或数据完整性保护速率均小于第一阈值时,所述第一装置关闭自身的数据完整性保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置的业务传输速率。
另一种可能的情况为,当所述第一装置的业务安全需求为倾向于加密保护时,若所述N个中继设备均不支持数据加密保护、或均不开启数据加密保护、或数据加密保护速率均小于第二阈值时,所述第一装置关闭自身的数据加密保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置的业务传输速率。
在一种可能的设计中,所述目标中继设备包括多个,所述第一装置还可以分别向所述多个目标中继设备发送所述第一装置的所述第二信息,以触发所述中继设备向第二装置发送第三信息,所述第三信息包括所述第二信息和所述中继设备的所述第一信息;其中,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或所述第一装置开启或未开启数据保护的指示信息中的至少一种;所述第二装置基于所述第三信息,从所述多个目标中继设备中确定最终的中继设备,以通过所述最终的中继设备与所述第一装置通信。
其中,第二装置选择最终的中继设备的方式有多种。
一种可实现方式为,所述最终的中继设备为所述多个中继设备中满足所述第二装置的业务安全需求和/或业务传输速率的一个或多个中继设备。
另一种可实现方式为,所述最终的中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。
第二信息中还可以包括用于指示第一装置开启或不开启数据安全保护的指示信息。因此,第三信息中包括所述指示信息。第二装置基于所述指示信息确定所述第一装置开启数据安全保护时,基于所述第三信息,从所述多个目标中继设备中确定最终的中继设备,并开启所述第二装置的数据安全保护;第二装置基于所述指示信息确定所述第一装置未开启数据安全保护时,确定所述多个中继设备中数据传输速率大于或等于所述第二装置的业务传输速率的最终的中继设备,并关闭所述第二装置的数据安全保护;其中,所述数据安全保护包括:数据完整性保护和/或数据加密保护。
第十四方面,还提供一种通信系统,包括第一装置、N个中继设备、第二装置;其中N为大于或等于1的整数;其中,第一装置分别向所述N个中继设备发送第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;所述N个中继设备分别向所述第二装置发送第三信息,所述第三信息包括所述中继设备的第一信息和/或所述第一装置的所述第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二装置基于所述第三信息,确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第一装置通信。
示例性的,第一装置接收到中继设备广播的信息,该信息用于指示中继设备的角色,则第一装置向中继设备发送第二信息。或者,第一装置需要通过中继设备与第二装置通信时,广播请求信息,该请求信息用于请求通过中继设备与第二装置通信。某个中继设备接收到该广播请求后,可以向第一装置发送通信响应,以指示其是中继设备。然后,第一装置可以向该中继设备发送第二信息。
可选的,中继设备接收到第一装置的第二信息之后,可以基于第二信息确定是否为第一装置提供服务与第二装置通信,若是,则向第二装置发送第三信息。例如,中继设备基于第一信息,确定能够满足第一装置的业务安全需求和/或业务传输速率时,确定为第一装置提供服务与第二装置通信。
一种可能的实现方式为,目标中继设备包括能够满足所述第一装置和/或第二装置的业务安全需求和/或业务传输速率的一个或多个中继设备。
例如,当所述第一装置和/或第二装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
再例如,当所述第一装置和/或第二装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
再例如,目标中继设备包括所述N个中继设备中数据传输速率大于或等于第五阈值的一个或多个中继设备,所述第五阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
另一种可能的实现方式为,目标中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。
例如,当所述第一装置和/或第二装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备为支持并开启数据完整性保护且数据完整性保护速率最大的中继设备。
再例如,当所述第一装置和/或第二装置的业务安全需求为需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备为支持并开启数据加密保护且数据加密保护速率最大的中继设备。
一种可能的情况为,当所述第一装置和/或第二装置的业务安全需求为倾向于完整性保护时,若所述N个中继设备均不支持数据完整性保护、或均不开启数据完整性保护、或数据完整性保护速率均小于第一阈值时,所述第一装置和第二装置关闭自身的数据完整性保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
另一种可能的情况为,当所述第一装置和/或第二装置的业务安全需求为倾向于加密保护时,若所述N个中继设备均不支持数据加密保护、或均不开启数据加密保护、或数据加密保护速率均小于第二阈值时,所述第一装置和第二装置关闭自身的数据加密保护,并选择一个或多个中继设备作为目标中继设备。例如,随机的选择,或者,选择数据传输速率大于或等于第六阈值的一个或多个中继设备为目标中继设备,所述第六阈值大于或等于所述第一装置和/或第二装置的业务传输速率。
第十五方面,还提供一种通信装置,该通信装置包括处理器、存储器和收发器;所述存储器用于存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述电子设备能够实现上述第一方面至第七方面中任一方面所述的方法。
第十六方面,还提供一种通信系统,包括:第一装置、中继设备和第二装置,其中,第一装置能够实现上述第一方面至第七方面中任一方面提供的方法中第一装置的执行步骤、中继设备能够实现上述第一方面至第七方面中任一方面提供的方法中中继设备的执行步骤、第二装置能够实现上述第一方面至第七方面中任一方面提供的方法中第二装置的执行步骤。
第十七方面,还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得所述电子设备执行如上述第一方面至第七方面中任一方面所述的方法。
第十八方面,还提供一种计算机程序产品,包括指令,当所述指令在计算机上运行时,使得所述计算机执行如上述第一方面至第七方面中任一方面所述的方法。
第十九方面,还提供一种芯片,所述芯片与电子设备中存储器耦合,使得所述芯片在运行时调用所述存储器中存储的程序指令,实现如上述第一方面至第七方面中任一方面所述的方法。
以上第八方面到第十八方面的有益效果请参考第一方面至第七方面的有益效果,不再赘述。
附图说明
图1为本申请一实施例提供的一种应用场景的示意图;
图2为本申请一实施例提供的一种通信方法的流程示意图;
图3为本申请一实施例提供的一种通信方法的流程示意图;
图4为本申请一实施例提供的一种通信系统的示意图;
图5为本申请一实施例提供的第一种通信方法的流程示意图;
图6为本申请一实施例提供的一种安全信息的示意图;
图7为本申请一实施例提供的第二种通信方法的流程示意图;
图8为本申请一实施例提供的第三种通信方法的流程示意图;
图9为本申请一实施例提供的第四种通信方法的流程示意图;
图10为本申请一实施例提供的第五种通信方法的流程示意图;
图11为本申请一实施例提供的一种通信装置的示意图;
图12为本申请一实施例提供的另一种通信装置的示意图。
具体实施方式
下面将结合本申请以下实施例中的附图,对本申请实施例中的技术方案进行详尽描述。
以下,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
1)本申请涉及的终端(terminal),包括向用户提供语音和/或数据连通性的设备,具体的,包括向用户提供语音的设备,或包括向用户提供数据连通性的设备,或包括向用户提供语音和数据连通性的设备。例如可以包括具有无线连接功能的手持式设备、或连接到无线调制解调器的处理设备。该终端可以经无线接入网(radio access network,RAN)与核心网进行通信,与RAN交换语音或数据,或与RAN交互语音和数据。该终端可以包括用户设备(user equipment,UE)、无线终端、移动终端、设备到设备通信(device-to-device,D2D)终端、车到一切(vehicle to everything,V2X)终端、机器到机器/机器类通信(machine-to-machine/machine-type communications,M2M/MTC)终端、物联网(internet of things,IoT)终端、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobilestation)、远程站(remote station)、接入点(access point,AP)、远程终端(remoteterminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(useragent)、或用户装备(user device)等。例如,可以包括移动电话(或称为“蜂窝”电话),具有移动终端的计算机,便携式、袖珍式、手持式、计算机内置的移动装置等。例如,个人通信业务(personal communication service,PCS)电话、无绳电话、会话发起协议(sessioninitiation protocol,SIP)话机、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、等设备。还包括受限设备,例如功耗较低的设备,或存储能力有限的设备,或计算能力有限的设备等。例如包括条码、射频识别(radiofrequency identification,RFID)、传感器、全球定位系统(global positioning system,GPS)、激光扫描器等信息传感设备。
作为示例而非限定,在本申请实施例中,该终端还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备或智能穿戴式设备等,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能头盔、智能首饰等。
而如上介绍的各种终端,如果位于车辆上(例如放置在车辆内或安装在车辆内),都可以认为是车载终端,车载终端例如也称为车载单元(on-board unit,OBU)。
本申请实施例中,用于实现终端的功能的装置可以是终端,也可以是能够支持终端实现该功能的装置,例如芯片系统,该装置可以被安装在终端中。本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。本申请实施例提供的技术方案中,以用于实现终端的功能的装置是终端为例,描述本申请实施例提供的技术方案。
2)本申请所涉及的网络设备,例如包括接入网(access network,AN)设备,例如基站(例如,接入点),可以是指接入网中在空口通过一个或多个小区与无线终端通信的设备,或者例如,一种车到一切(vehicle-to-everything,V2X)技术中的网络设备为路侧单元(road side unit,RSU)。基站可用于将收到的空中帧与IP分组进行相互转换,作为终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括IP网络。RSU可以是支持V2X应用的固定基础设施实体,可以与支持V2X应用的其他实体交换消息。网络设备还可协调对空口的属性管理。例如,网络设备可以包括长期演进(long termevolution,LTE)系统或高级长期演进(long term evolution-advanced,LTE-A)中的演进型基站(NodeB或eNB或e-NodeB,evolutional Node B),或者也可以包括演进的分组核心网络(evolved packetcore,EPC)、第五代移动通信技术(the 5th generation,5G)、新空口(new radio,NR)系统(也简称为NR系统)中的下一代节点B(next generation node B,gNB)或者也可以包括云接入网(cloud radio access network,Cloud RAN)系统中的集中式单元(centralizedunit,CU)和分布式单元(distributed unit,DU),本申请实施例并不限定。
网络设备还可以包括核心网设备,核心网设备例如包括访问和移动管理功能(access and mobility management function,AMF)等。
本申请实施例中,用于实现网络设备的功能的装置可以是网络设备,也可以是能够支持网络设备实现该功能的装置,例如芯片系统,该装置可以被安装在网络设备中。在本申请实施例提供的技术方案中,以用于实现网络设备的功能的装置是网络设备为例,描述本申请实施例提供的技术方案。
3)中继设备(relay),用于实现两个装置之间通信的中间设备,如UE1通过中继设备与UE2通信,或者,UE1通过中继设备与网络设备通信,等等。其中,中继设备可以是终端(例如UE),也可以是网络设备(例如基站),本申请实施例不作限定。
中继设备因其实现的功能不同,可以区分为UE2UE relay和UE2NW relay。其中,UE2UErelay承担UE-to-UErelay的角色,即UE2UE relay用于两个UE之间的通信。UE2NWrelay承担UE-to-network relay的角色,即UE2NW relay用于UE与网络设备之间的通信。因此,如果一个UE想要与另一个UE通信,可以选择UE2UE relay来实现,如果一个UE想要与网络设备通信,可以选择UE2NW relay来实现。
其中,一个中继设备可以作为UE2UE relay,而不能作为UE2NW relay;或者,可以作为UE2NW relay,而不能作为UE2UE relay;或者,一个中继设备既可以作为UE2UE relay,也可以作为UE2NW relay,本申请实施例不作限定。
如图1所示,为本申请实施例提供的应用场景的示意图。如图1所示,该场景中包括多个UE,以及网络设备。当UE1想要与UE2通信时,可以从多个UE2UE relay中选择一个UE,例如UE3,即UE1通过UE3与UE2通信。当UE1想要与网络设备通信时,可以从多个UE2NW relay中选择一个UE,例如UE4,即UE1通过UE4与网络设备通信。
以图1为例,UE1可以有两种方式获知哪些是中继设备。
方式1
如图2所示,UE3和UE4作为中继设备。UE3和UE4可以广播消息,该消息用于指示自身是中继设备。当UE1(或UE2)接收到UE3和UE4广播的信息之后,确定UE3和UE4是中继设备。具体的,UE3广播的消息还可以指示UE3是UE2UE relay。UE4广播的消息还可以指示UE4是UE2NW relay。以UE1为例,UE1接收到UE3和UE4广播的消息之后,可以确定UE3是UE2UErelay,UE4是UE2NW relay,所以UE1可以根据需要选择UE3或UE4与其他装置通信。
其中,两个UE之间的通信可以通过PC5接口,UE与网络设备的通信可以通过Uu接口。
方式2
如图3所示,UE1(或UE2)可以广播请求。一种可能的情况为,所述请求用于请求通过中继设备与其他装置通信。当UE3或UE4接收到该请求时,可以作出响应。例如,UE3向UE1发送响应信息,该响应信息可以指示UE3是中继设备,或者UE3是UE2UE relay。UE4向UE1发送响应信息,该响应信息可以指示UE4是中继设备,或者UE4是UE2NW relay。因此,UE1(或UE2)可以根据来自UE3和UE4的响应信息,确定通过UE3和UE4是中继设备。
另一种可能的情况为,所述请求用于请求通过UE2UE relay与其他装置通信。当UE3接收到该请求时,可以作出响应;UE4接收到该请求时,可以无需响应。例如,UE3向UE1发送响应信息,该响应信息可以指示UE3是中继设备,或者UE3是UE2UE relay。
本申请实施例提供的通信方法中,第一装置例如UE1可以基于中继设备的安全信息选择是否通过该中继设备与第二装置例如UE2或网络设备通信,以提升传输数据的安全性。
4)数据的完整性保护,为了保护数据免受未授权的修改,例如数据的未授权创建和删除等提供的保护机制。数据完整性保护侧重防止未授权的篡改。关于完整性保护的实现方式,本申请实施例不多赘述。
完整性保护的实现依赖于设备中用于实现完整性保护机制的软/硬件资源,例如芯片等计算资源。例如,当需要执行完整性保护的数据较多时,占用资源较多。完整性保护速率可以理解为能够提供完整性保护机制的软/硬件资源的运算速率。当所述资源较少时,完整性速率降低,当所述资源较多时,完整性速率较高。
5)数据加密保护,为了防止数据被未授权的查看,提供的加密保护机制。其中,数据加密保护可以采取一定的加密算法实现,例如,替代算法(substitution cipher)、换位算法(transposition cipher)等,本申请实施例不多赘述。
加密保护的实现依赖于设备中用于实现加密保护机制的软/硬件资源,例如芯片等计算资源。例如,当需要执行加密保护的数据较多时,占用资源较多。加密保护速率可以理解为能够提供加密保护机制的软/硬件资源的运算速率。当所述资源较少时,加密速率降低,当所述资源较多时,加密速率较高。
需要说明的是,通信装置中某些业务具有安全需求,例如完整性保护和/或加密保护。因此,本申请实施例中,通信装置可以选择能够满足业务的安全需求的中继设备与另一个通信装置通信。
6)本申请实施例中的术语“系统”和“网络”可被互换使用。“多个”是指两个或两个以上,其它量词与之类似。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,对于单数形式“a”,“an”和“the”出现的元素(element),除非上下文另有明确规定,否则其不意味着“一个或仅一个”,而是意味着“一个或多于一个”。例如,“adevice”意味着对一个或多个这样的device。再者,至少一个(at least one of).......”意味着后续关联对象中的一个或任意组合,例如“A,B和C中的至少一个”包括A,B,C,AB,AC,BC,或ABC。
图4为本申请实施例提供的通信系统的示意图。如图4所示,该通信系统包括第一装置、N个中继设备,第二装置;其中,N为大于或等于1的整数。其中,第一装置可以是第一终端比如UE1,第二装置可以是第二终端比如UE2;或者,第一装置可以是第一网络设备比如第一基站,第二装置可以是第二网络设备比如第二基站;或者,第一装置可以是第一终端比如UE1,第二装置可以是第一网络设备比如第一基站;或者,第一装置可以是第一网络设备比如第一基站,第二装置可以是第一终端比如UE1;等等,本申请实施例不作限定。其中,中继设备可以是终端或者网络设备,本申请实施例不作限定。
第一种方案
第一装置根据中继设备的第一信息,确定是否通过所述中继设备与第二装置通信。所述第一信息中包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力。
示例性的,参见图5,为本申请实施例提供的通信方法的流程示意图。该方法可以适用于图4所示的通信系统中。该方法的流程包括:
501,第一装置获取中继设备的第一信息,所述第一信息中包括中继设备的安全信息和/或数据传输速率;其中,安全信息用于指示中继设备提供的数据保护能力。
其中,第一装置可以主动或被动的获取中继设备的第一信息。例如,中继设备周期性的广播第一信息。再例如,第一装置广播通信请求,该通信请求用于请求通过中继设备与第二装置通信,中继设备接收到来自第一装置的通信请求后,向第一装置发送所述第一信息。
其中,上述安全信息包括但不限定于如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
示例性的,参见图6所示,为安全信息的一种示例。例如,安全信息中包括多个字段,字段1中包括标志位1,用于标识中继设备是否支持数据完整性保护。标志位1可以是1或0;当为1,表征中继设备支持数据完整性保护;当为0时,表征中继设备不支持数据完整性保护。字段2中包括标志位2,用于指示所述中继设备是否支持数据加密保护。标志位2可以是1或0;当为1,表征中继设备支持数据加密保护;当为0时,表征中继设备不支持数据加密保护。
字段3中包括标志位3,用于标识中继设备是否开启数据完整性保护,或者,还可以理解为中继设备是否为(和/或可以为)PC5接口开启数据完整性保护。标志位3可以是1或0;当为1时,表征中继设备开启数据完整性保护,或者,还可以理解为中继设备为(和/或可以为)PC5接口开启数据完整性保护;当为0时,表征中继设备未开启数据完整性保护,或者,还可以理解为中继设备尚未为(和/或不可以为)PC5接口开启数据完整性保护。
字段4中包括标志位4,用于指示所述中继设备是否开启数据加密保护,或者,还可以理解为中继设备是否为(和/或可以为)PC5接口开启数据加密保护。标志位4可以是1或0;当为1时,表征中继设备开启数据加密保护,或者,还可以理解为中继设备为(和/或可以为)PC5接口开启数据加密保护;当为0时,表征中继设备未开启数据加密保护,或者,还可以理解为中继设备尚未为(和/或不可以为)PC5接口开启数据加密保护。
字段5中包括中继设备支持的最大完整性保护速率;这里的最大完整性保护速率可以是中继设备能够提供的最大的完整性保护速率,例如100mps。字段6中包括中继设备剩余的完整性保护速率;这里的剩余的完整性保护速率可以理解为中继设备当前能够使用的(或称空闲的)完整性保护速率。应理解,一个中继设备可能为不止一个UE提供服务与其他装置通信。例如,UE1和UE2都通过该中继设备与其他装置通信。假设该中继设备的最大完整性保护速率为100mps,其中,UE1占用了一定的完整性保护速率(例如50mps),U2也占用了一定的完整性保护速率(例如40mps),那么剩余的保护速率为10mps。
字段7中包括中继设备支持的最大加密保护速率;这里的最大加密保护速率可以是中继设备能够提供的最大的加密保护速率,例如100mps。字段8中包括中继设备剩余的加密保护速率;这里的剩余的加密保护速率的解释可以参见前述关于剩余的完整性保护速率的解释,不再重复。
需要说明的是,图6仅是安全信息的一种形式上的示例,不是对安全信息的限定。
502,第一装置基于第一信息,确定是否通过所述中继设备与第二装置通信;若是,则执行503。
其中,第一装置可以基于所述第一信息确定所述中继设备是否能够满足第一装置的业务安全需求和/或业务传输速率;若能,则通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。其中,业务安全需求包括但不限定于:需要数据完整性保护;不需要数据完整性保护;倾向于数据完整性保护;需要数据加密保护;不需要数据加密性保护;倾向于数据加密保护的一种或多种。
下面分别以不同的业务安全需求为例进行介绍。
示例1,第一装置的安全业务需求包括需要数据完整性保护和/或倾向于数据完整性保护时,第一装置基于安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过中继设备与第二装置通信;否则,不通过中继设备与第二装置通信。所述条件包括但不限定于:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值。
可选的,所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率;即所述第一阈值大于或等于所述第一装置的业务传输速率。这里第一阈值和第二阈值的具体取值,本申请实施例不作限定。
可选的,所述第一阈值和所述第二阈值也可以是其它预先设置好的取值,例如0或其它取值,本申请实施例不作限定。
以安全信息是图6所示的安全信息为例,第一装置基于安全信息中不同字段的标志位可以确定中继设备是否支持数据完整性保护、是否开启数据完整性保护、支持的最大完整性保护速率、剩余的完整性保护速率等。
例如,当所述业务安全需求包括需要完整性保护时,第一装置基于所述第一信息确定所述中继设备支持的最大完整性保护速率和/或剩余的完整性保护速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
需要说明的是,倾向于数据完整性保护可以理解为最好是使用数据完整性保护,若无法实现数据完整性保护,也可以不使用完整性保护。例如,第一装置的业务安全需求是倾向于数据完整性保护,如果中继设备无法提供数据完整性保护,第一装置可以不使用完整性保护。其中,中继设备无法提供数据完整性保护可以包括:中继设备不支持完整性保护、不开启完整性保护、支持的最大完整性保护速率低于第一阈值、或剩余的完整性保护速率低于第二阈值中的至少一种。其中,关于第一阈值和第二阈值的描述可以参见前文。
因此,当第一装置的业务安全需求是倾向于数据完整性保护时,第一装置基于安全信息确定中继设备满足如下条件中的至少一种时,确定执行数据完整性保护(比如,第一装置可以开启自身的数据完整性保护),并通过该中继设备与第二装置通信:所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的加密保护速率大于第二阈值;其中,关于第一阈值和第二阈值的描述可以参见前文。
或者,当第一装置的业务安全需求是倾向于数据完整性保护时,第一装置基于安全信息确定中继设备满足如下条件中的至少一种时,确定不执行数据完整性保护(比如,第一装置可以关闭自身的数据完整性保护),并通过该中继设备与第二装置通信。其中,所述条件包括:不支持数据完整性保护、不支持开启数据完整性保护、支持的最大完整性保护速率小于第一阈值、或剩余的加密保护速率小于第二阈值;其中,第一阈值和第二阈值的介绍参见前文。
示例2,当所述第一装置的安全业务需求包括需要数据加密保护和/或倾向于使用数据加密保护时,第一装置基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过第二装置通信;否则,不通过第二装置通信。所述条件包括但不限定于:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值。
可选的,所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率;即所述第三阈值大于或等于所述第一装置的业务传输速率。其中,第三阈值和第四阈值的具体取值,本申请实施例不作限定。
可选的,所述第三阈值或所述第四阈值也可以是其它预先设置好的取值,例如0或其它取值,本申请实施例不作限定。
例如,当所述业务安全需求包括数据加密保护时,第一装置基于所述第一信息确定所述中继设备支持的最大加密保护速率和/或剩余的加密保护速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
其中,倾向于数据加密保护可以理解为最好是使用数据加密保护,若无法实现数据加密保护,也可以不使用加密保护。例如,第一装置的业务安全需求是倾向于数据加密保护,如果中继设备无法提供数据加密保护,第一装置可以不使用加密保护。其中,中继设备无法提供数据加密保护可以包括:中继设备不支持加密保护、未开启加密保护、支持的最大加密保护速率低于第三阈值、或剩余的加密保护速率低于第四阈值中的至少一种。其中,关于第三阈值和第四阈值的描述可以参见前文。
因此,当第一装置的业务安全需求是倾向于数据加密保护时,第一装置基于安全信息确定中继设备满足如下条件中的至少一种时,确定执行数据的加密保护(例如,第一装置开启自身的数据加密保护),并通过中继设备与第二装置通信。其中,所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于或等于第三阈值、或剩余的加密保护速率大于或等于第四阈值;其中,所述第三阈值和所述第四阈值可参见前文描述。
或者,当第一装置的业务安全需求是倾向于数据加密保护时,第一装置基于安全信息确定中继设备满足如下条件中的至少一种时,确定不执行数据加密保护(例如,第一装置关闭自身的数据加密保护),并通过该中继设备与第二装置通信。其中,所述条件包括:不支持数据加密保护、不支持开启数据加密保护、支持的最大加密保护速率小于第三阈值、或剩余的加密保护速率小于第四阈值;关于第三阈值和第四阈值,参见前文描述。
示例3,第一装置可以基于第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
示例4,当所述第一装置的安全业务需求为不需要数据完整性保护时,第一装置可以采取多种策略。例如,策略1,第一装置无需再判断中继设备是否满足第一装置的业务安全需求,确定通过中继设备与第二装置通信;也就是说,第一装置在不需要数据完整性保护时,无需考虑中继设备的安全保护能力,通过该中继设备与第二装置通信。策略2,第一装置也可以基于安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过中继设备与第二装置通信;否则,不通过中继设备与第二装置通信。所述条件包括但不限定于:中继设备不支持数据完整性保护、尚未开启数据完整性保护、支持的最大完整性保护速率小于或等于所述第一阈值、或剩余的完整性保护速率小于或等于所述第二阈值。策略3,第一装置基于第一信息确定中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
示例5,当所述第一装置的安全业务需求为不需要数据加密保护时,第一装置可以采用多种策略。策略1,第一装置无需再判断中继设备是否满足第一装置的业务安全需求,直接确定通过中继设备与第二装置通信;也就是说,第一装置在不需要数据加密保护时,无需考虑中继设备的安全保护能力,通过该中继设备与第二装置通信。策略2,第一装置也可以基于安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过中继设备与第二装置通信;否则,不通过中继设备与第二装置通信。所述条件包括:中继设备不支持数据加密保护、尚未开启数据加密保护、支持的最大加密保护速率小于或等于所述第三阈值、或剩余的加密保护速率小于或等于所述第四阈值。策略3,第一装置基于第一信息确定中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信;否则,不通过所述中继设备与第二装置通信。
503,第一装置通过中继设备向第二装置发送通信请求,该通信请求用于请求与第二装置通信。
如图5所示,步骤503中包括步骤503a和步骤503b。其中,步骤503a中的通信请求中可以包括第二装置的标识。该通信请求中还可以包括第一装置的业务标识和/或第一装置的业务安全需求。可以理解的是,该通信请求中的业务安全需求与业务标识具有相关性,例如,业务安全需求是与所述业务标识对应的业务的安全需求。其中,第二装置的标识的作用包括:中继设备可以基于该第二装置的标识向第二装置发送通信请求即步骤503b,用于请求与第二装置通信。其中,第一装置的业务标识的作用可以包括:第二装置可以基于该业务标识确定与该业务标识对应的第二装置的业务,进而确定第二装置的业务安全需求。
可选的,步骤503a中的通信请求中还可以携带中继设备的安全信息。中继设备接收到该通信请求之后,可以比较该通信请求中的安全信息与步骤501中的安全信息是否一致,若一致,则执行后续步骤,若不一致,可能中继设备发出的信息被篡改,则停止后续步骤。
可选的,如图5所示,步骤503a之后,还可以包括步骤503c和步骤503d。因此,步骤503c和步骤503d使用虚线表示。其中,步骤503c,中继设备向第一装置发送直接安全模式指令(direct security mode command,DSMC),该DSMC可以用于指示中继设备使用的完整性保护算法和/或加密保护算法等。作为一种示例,该DSMC中可以携带中继设备的安全信息。当第一装置接收到DSMC后,可以比较DSMC中的安全信息与步骤501中第一信息中的安全信息是否一致,若一种,则继续执行后续步骤,若不一致,说明中继设备发送的信息被篡改,终止后续步骤。作为另一种示例,该DSMC中可以携带第一装置的业务安全需求(步骤503a中第一装置将业务安全需求发送给中继设备)。当第一装置接收到DSMC后,可以比较DSMC中的业务安全需求与步骤503a中通信请求中的业务安全需求是否一致,若一致,则继续执行后续步骤,若不一致,说明第一装置发送的信息被篡改,终止后续步骤。需要说明的是,上述DSMC作为示例进行描述,DSMC可以替换为任意的中继设备发送给第一装置的消息,该消息用来校验中继设备和/或第一装置发出的信息是否被篡改;可选的,此消息可以被中继设备执行了完整性保护,第一装置在执行上述校验过程之前还可以校验完整性保护是否正确。
步骤504d,第一装置向中继设备发送直接安全模式完成指令(direct securitymode command,DSMC complete)。DSMC complete可以用于指示第一装置使用的完整性保护算法和/或加密保护算法。作为一种示例,DSMC complete中可以包括第一装置的业务安全需求。步骤503a中的通信请求中也可以携带第一装置的业务安全需求。因此,中继设备可以比较步骤503a中的通信请求中的第一装置的业务安全需求与DSMC complete中的第一装置的业务安全需求是否一致,若一致,则继续执行后续步骤,若不一致,说明第一装置发送的信息被篡改,停止执行后续步骤。作为另一种示例,DSMC complete中可以包括中继设备的安全信息。中继设备接收到DSMC complete之后,可以比较DSMC complete中通信请求中的安全信息与步骤501中第一信息中的安全信息是否一致,若一致,则继续执行后续步骤,若不一致,说明中继设备发送的信息被篡改,停止执行后续步骤。需要说明的是,上述DSMCcomplete作为示例进行描述,DSMC complete可以替换为任意的第一装置发送给中继设备的消息,该消息用来校验中继设备和/或第一装置发出的信息是否被篡改;可选的,此消息可以被第一装置执行了完整性保护,中继设备在执行上述校验之前还可以校验完整性保护是否正确。
504,第二装置通过中继设备向第一装置发送通信响应,该通信响应用于指示第二装置同意与第一装置通信。如图5所示,步骤504中包括步骤504a和步骤504b。可选的,步骤504a中的通信响应中可以包括第一装置的标识。中继设备可以基于该第一装置的标识向第一装置发送通信响应即步骤504b,用于指示同意与第一装置通信。
505,第一装置通过中继设备与第二装置实现数据传输。
在图5所示的实施例中,第一装置可以基于中继设备的安全信息和/或数据传输速率,决定是否通过该中继设备与第二装置通信,提升传输数据的安全性。
第二种方案
中继设备获取第一装置的第二信息,所述第二信息包括所述第一装置的安全业务需求和/或业务传输速率;中继设备基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。
示例性的,参见图7,为本申请实施例提供的通信方法的流程示意图。该方法可以适用于图4所示的通信系统中。该方法的流程包括:
701,中继设备获取第一装置的第二信息,该第二信息中包括第一装置的业务安全需求和/或业务传输速率。其中,业务安全需求的介绍参见前文,在此不重复赘述。这里的业务传输速率可以理解为第一装置执行业务时需求的数据传输速率。可以理解的是,第二信息中还可以包括第一装置的业务标识,以便第二装置基于该业务标识确定与该业务标识对应的第二装置的业务,进而确定第二装置的业务安全需求。
可选的,步骤701之前,还可以包括步骤:第一装置广播请求,以请求通过中继设备与第二装置通信。某个中继设备接收到该请求之后,向第一装置反馈响应信息,该响应信息用于指示自身是中继设备。然后第一装置向该中继设备发送所述第二信息。
可选的,步骤701之前,还可以包括步骤:中继设备广播消息,该消息用于指示自身是中继设备。当第一装置接收到某个中继设备广播的所述消息之后,向该中继设备发送所述第二信息。
702,中继设备基于第二信息,确定是否为第一装置提供服务与第二装置通信;若是,则执行703。
具体而言,中继设备可以确定第一信息,该第一信息包括中继设备的安全信息和/或数据传输速率。其中安全信息请参见前文介绍。中继设备可以基于第一信息确定所述中继设备是否能够满足第一装置的业务安全需求和/或业务传输速率;若能,为第一装置提供服务与第二装置通信;否则,不为第一装置提供服务与第二装置通信。
其中,中继设备基于第一信息确定所述中继设备是否能够满足第一装置的业务安全需求和/或业务传输速率的过程可以参见图5所示的实施例中关于步骤502的介绍,在此不重复赘述。不同之处在于执行主体为中继设备。
703,中继设备向第二装置发送通信请求,该通信请求用于请求与第二装置通信。
可选的,步骤703之前或之后或同时,还可以向第一装置发送用于指示中继设备同意为第一装置提供服务与第二装置通信的指示信息。
704,第二装置通过中继设备向第一装置发送通信响应。如图7所示,步骤704可以包括步骤704a和704b。
705,第一装置通过中继设备与第二装置实现数据传输。
图7所示的实施例中,中继设备可以根据自身的安全信息和/或数据传输速率,确定是否为第一装置提供服务与第二装置通信。例如,中继设备能够满足第一装置的业务安全需求和/或业务传输速率时,为第一装置提供服务与第二装置通信;否则,不为第一装置提供服务与第二装置通信。
第三种方案
第二装置获取第三信息,所述第三信息中包括中继设备的第一信息和/或第一装置的第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务标识、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信。
如图8所示,为本申请实施例提供的通信方法的流程示意图。该方法可以适用于图4所示的通信系统。所述流程包括:
801,第一装置向中继设备发送第二信息,所述第二信息包括但不限定于第一装置的业务安全需求、业务标识、业务传输速率、第一装置是否开启安全性保护的指示信息中的一种或多种。这里的安全性保护可以包括数据完整性保护和/或数据加密保护。
802,中继设备向第二装置发送第三信息,所述第三信息中包括中继设备的第一信息和/或所述第一装置的所述第二信息,所述第一信息包括中继设备的安全信息和/或数据传输速率。
803,第二装置基于第三信息,确定是否通过中继设备与第一装置通信;若是,则执行804。
示例性的,第二装置基于中继设备的第一信息、第一装置和/或第二装置的业务安全需求和/或业务传输速率,确定是否通过中继设备与第一装置通信。例如,通过如下方式1-方式3中一种或多种实现。
方式1,第二装置可以基于第一信息,确定中继设备是否满足第一装置的业务安全需求和/或业务传输速率,若是,通过中继设备与第一装置通信,否则,不通过中继设备与第一装置通信。具体过程可以参见图5所示的实施例中步骤502的描述。不同之处在于执行主体是第二装置。
方式2,第二装置可以基于第一信息确定中继设备是否满足第二装置的业务安全需求和/或业务传输速率,若是,通过中继设备与第一装置通信,否则,不通过中继设备与第一装置通信。其中,第二装置基于第一信息确定中继设备是否满足第二装置的业务安全需求和/或业务传输速率的过程与确定中继设备是否满足第一装置的业务安全需求和/或业务传输速率的过程类似,不再重复。可以理解的是,上述第二信息中可以携带第一装置的业务标识。因此,第二装置接收到第三信息之后,可以基于该业务标识,确定第二装置的业务,进而确定第二装置的业务安全需求。
方式3,第二装置既考虑第一装置的业务安全需求和/或业务传输速率,也考虑第二装置的业务安全需求和/或业务传输速率,即确定中继设备既满足第一装置的业务安全需求和/或业务传输速率,又满足第二装置的业务安全需求和/或业务传输速率时,确定通过该中继设备与第一装置通信,否则,不通过该中继设备与第一装置通信。
在一些实施例中,第二装置还可以确定自身的业务保护策略。这里的业务保护策略可以包括是否开启完整性保护和/或加密保护。下面通过举例介绍第二装置确定自身的业务保护策略的可能的实现方式。
示例1,第二装置基于第一装置和/或第二装置的业务安全需求,确定自身的业务保护策略。
假设只考虑第一装置的业务安全需求,以第一装置的业务安全需求为例,且以完整性保护为例,第二装置的安全保护策略可以参见下表1。
第一装置的业务安全需求 | 第二装置的安全保护策略 |
需要完整性保护 | 开启完整性保护 |
倾向于完整性保护 | 进一步判断 |
不需要完整性保护 | 不开启完整性保护 |
表1
以数据完整性保护为例,参见表1,第一装置的业务安全需求是需要完整性保护时,第二装置开启完整性保护。第一装置的业务安全需求是不需要完整性保护时,第二装置不开启完整性保护。第一装置的安全需求是倾向于完整性保护时,第二装置作进一步判断,比如,默认开启完整性保护,或者,第二装置基于中继设备的安全信息确定是否开启完整性保护,若安全信息指示中继设备支持并开启完整性保护,那么第二装置开启完整性保护,若安全信息指示中继设备不支持或不开启完整性保护,第二装置可以关闭完整性保护。
应理解,只考虑第二装置的业务安全需求的过程与只考虑第一装置的业务安全需求类似,不重复赘述。
假设既考虑第一装置的业务安全需求,又考虑第二装置的业务安全需求。以完整性保护为例,第二装置的安全保护策略可以参见下表2。
表2
以数据完整性保护为例,参见表2,当第一装置和第二装置的业务安全需求中至少有一个是需要数据完整性保护时,第二装置开启完整性保护。当第一装置和第二装置的业务安全需求均是不需要完整性保护时,第二装置可以不开启完整性保护。当第一装置和第二装置的业务安全需求均是倾向于完整性保护,或者一个是倾向于完整性保护,另一个是不需要保护时,第二装置可以作进一步判断。这里所述的进一步的判断例如第二装置可以基于中继设备的安全信息确定是否开启完整性保护,若安全信息指示中继设备支持并开启完整性保护,那么第二装置开启完整性保护,否则,第二装置可以关闭完整性保护。或者,第二装置也可以根据所述指示信息保持与第一装置同样的状态,如开启或不开启完整性保护;,或者,默认开启完整性保护,等等,本申请实施例不作限定。
示例2,第二装置基于第一装置是否开启完整性保护的指示信息和/或第一装置是否开启加密保护的指示信息,确定自身的业务保护策略。假设第一装置开启完整性保护,则第二装置开启完整性保护,第一装置关闭完整性保护,则第二装置关闭完整性保护。
示例3,第二装置基于第一装置和/或第二装置的业务安全需求,以及第一装置是否开启完整性保护的指示信息和/或第一装置是否开启加密保护的指示信息,确定自身的业务保护策略。
以数据完整性保护为例,当第一装置和第二装置的业务安全需求中至少有一个是需要完整性保护时,若指示信息表明第一装置开启完整性保护,则第二装置开启完整性保护,若指示信息表明第一装置未开启完整性保护,则第二装置可以不开启完整性保护。当第一装置和第二装置的业务安全需求均是不需要完整性保护时,指示信息表明第一装置开启或不开启完整性保护,第二装置可以不开启完整性保护。当第一装置和第二装置的业务安全需求均是倾向于完整性保护,或者一个是倾向于完整性保护,另一个是不需要保护时,第二装置可以基于所述指示信息保持与第一装置同样的状态,如开启或不开启完整性保护;或者,第二装置还可能根据中继设备的安全信息,确定是否开启或不开启完整性保护。若安全信息指示中继设备支持并开启完整性保护,第二装置开启完整性保护,否则,第二装置可以关闭完整性保护。
作为另一种可实现的方式,第二装置可以基于所述指示信息和/或第二装置自身的安全保护措施和中继设备的第一信息,确定是否通过该中继设备与第一装置通信。例如,第二装置基于所述指示信息确定第一装置开启安全性保护(开启数据完整性保护和/或数据加密保护)和/或,第二装置自身的安全保护策略为开启安全保护时,基于中继设备的第一信息确定是否通过中继设备与第一装置通信(该判断过程已在前文作了详细的描述,在此不重复);否则,无需执行基于第一信息判断是否通过中继设备与第一装置通信的过程,而是直接确定通过中继设备与第一装置通信;或者,基于中继设备的数据传输速率决定是否通过中继设备与第一装置通信。
在另一些实施例中,第二装置确定第一装置和/或第二装置是需要数据安全性保护时,可以通过中继设备判断是否通过可以为第一装置与第二装置建立通信;例如,第二装置将第一装置和/或第二装置的业务安全需求发给中继设备,中继设备判断自身是否能够为第一装置和第二装置建立通信;若是,则向第二装置指示能够为第一装置和第二装置建立通信。这种情况下,上述第三信息中可以不携带中继设备的第一信息。
804,第二装置通过中继设备向第一装置发送通信响应,该通信响应用于指示第二装置同意与第一装置通信。如图8所示,步骤804可以包括804a和804b。
805,第一装置通过中继设备与第二装置进行数据传输。
图8所示的实施例中,第二装置可以根据中继设备的安全信息和/或数据传输速率,确定是否通过该中继设备与第一装置通信。例如,第二装置确定中继设备能够满足第一装置和/或第二装置的业务安全需求和/或业务传输速率时,确定通过该中继设备与第一装置通信;否则,不通过该中继设备与第一装置通信。
需要说明的是,以上的实施例中,以中继设备数量是1为例。下文中介绍中继设备数量为多个的情况。参见图9,为本申请实施例提供的通信方法的流程示意图。如图9所示,该流程包括:
901,第一装置接收来自N个中继设备的第一信息。例如,步骤901包括901a-901c。其中,901a接收来自中继设备1的第一信息,901b接收来自中继设备2的第一信息、901c来自中继设备3的第一信息。其中,步骤901a-901c之间的执行顺序不限定。第一信息包括中继设备的安全信息和/或数据传输速率。关于安全信息参见前文介绍。
902,第一装置基于第一信息,确定目标中继设备。
第一种方式,目标中继设备可以包括能够满足所述第一装置的业务安全需求和/或业务传输速率的一个或多个中继设备。以图9为例,第一装置接收到3个第一信息,可以分别基于每个第一信息确定该第一信息对应的中继设备是否满足第一装置的业务安全需求和/或业务传输速率;若是,则确定该中继设备是目标中继设备。因此,第一装置确定出的中继设备可能有一个或多个。
例如,当所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于数据完整性保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
再例如,当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述目标中继设备包括所述N个中继设备中满足如下条件的一个或多个中继设备;所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
再例如,目标中继设备包括所述N个中继设备中数据传输速率大于或等于第五阈值的一个或多个中继设备,所述第五阈值大于或等于所述第一装置的业务传输速率。
第二种方式,目标中继设备为所述N个中继设备中安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。也就是说,第二种方式中,第一装置确定的目标中继设备唯一。
以所述第一装置的业务安全需求为需要数据完整性保护和/或倾向于需要完整性保护为例,假设N个中继设备中只有一个支持数据完整性保护,其它均不支持完整性保护,则支持完整性保护的中继设备作为目标中继设备。假设N个中继设备中多个中继设备支持完整性保护,其中只有一个开启了完整性保护,则开启完整性保护的中继设备为目标中继设备。假设N个中继设备中多个中继设备支持并开启了完整性保护,那么目标中继设备是支持的最大完整性保护速率和/或剩余完整性保护速率最大的中继设备。
以所述第一装置的业务安全需求为需要数据加密保护和/或倾向于加密保护为例,假设N个中继设备中只有一个支持数据加密保护,其它均不支持加密保护,则支持加密保护的中继设备作为目标中继设备。假设N个中继设备中多个中继设备支持加密保护,其中只有一个开启了加密保护,则开启加密保护的中继设备为目标中继设备。假设N个中继设备中多个中继设备支持并开启了加密保护,那么支持的最大加密保护速率和/或剩余加密保护速率最大的中继设备作为目标中继设备。
一种可能的情况为,当所述第一装置的业务安全需求为需要完整性保护和/或倾向于完整性保护时,若所述N个中继设备均不支持数据完整性保护、或均不开启数据完整性保护、或支持的最大数据完整性保护速率均小于第一阈值,或剩余的完整性保护速率均小于第二阈值。即N个中继设备均无法提供较好的数据完整性保护。那么,第一装置可以选择一个或多个中继设备作为目标中继设备。例如,随机的选择一个或多个目标中继设备,或者基于数据传输速率选择一个或多个目标中继设备,如数据传输速率大于或等于第一装置的业务传输速率的一个或多个中继设备作为目标中继设备,或者数据传输速率最大的中继设备为目标中继设备。第一装置还可以关闭自身的数据完整性保护。
或者,当所述第一装置的业务安全需求为需要加密保护和/或倾向于加密保护时,若所述N个中继设备均不支持数据加密保护、或均不开启数据加密保护、或支持的数据加密保护速率均小于第三阈值,或剩余的数据加密保护速率均小于第四阈值,即N个中继设备均无法提供较好的数据加密保护。那么,第一装置可以选择一个或多个中继设备作为目标中继设备。例如,随机的选择一个或多个目标中继设备,或者基于数据传输速率选择一个或多个目标中继设备。第一装置还可以关闭自身的数据加密保护。
假设第一装置选择出的目标中继设备包括多个,以图9为例,假设第一装置确定目标中继设备包括中继设备1和中继设备2。第一装置向中继设备1和中继设备2分别发送通信请求,即步骤903a和步骤903b,该通信请求中可以携带第一装置的第二信息,第二信息包括第一装置的业务安全需求和/或业务传输速率。
中继设备1接收到通信请求(步骤903a)之后,向第二装置发送通信请求(步骤904a),该通信请求中携带第三信息,所述第三信息包括第一装置的第二信息和/或中继设备1的第一信息。中继设备2接收到通信请求(步骤903b)之后,向第二装置发送通信请求(步骤904b),该通信请求中携带第三信息,该第三信息中包括第一装置的第二信息和中继设备2的第一信息。
步骤905,第二装置基于第三信息,确定最终的中继设备。
第一种方式,最终的中继设备为所述多个目标中继设备中满足所述第二装置的业务安全需求和/或业务传输速率的一个或多个中继设备。需要说明的是,第二装置接收到中继设备1和中继设备2分别发送的第三信息,中继设备1和中继设备2是第一装置选择出的目标中继设备,所以,第二装置可以从中选择满足第二装置的业务安全需求和/或业务传输速率的最终的中继设备。
因此,最终的中继设备可以是一个或多个。假设中继设备1和中继设备2都满足第二装置的业务安全需求和/或业务传输速率,即最终的中继设备包括中继设备1和中继设备2。
第二种方式,第二装置从多个目标中继设备中选择安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备;其中,安全保护能力最强包括:支持并开启数据完整性保护且数据完整性保护速率最大,和/或,支持并开启数据加密保护且数据加密保护速率最大。例如,第二装置从中继设备1和中继设备2中选择安全保护能力最强的中继设备,和/或,数据传输速率最快的中继设备为最终的中继设备。这种情况下,最终的中继设备数量为1。
需要说明的是,第二装置还可以确定自身的安全保护策略。这里的业务保护策略可以包括是否开启完整性保护和/或加密保护。关于第二装置确定安全保护策略的过程可以参见前文,在此不重复。
如前文所述,第一装置向中继设备1和中继设备2发送的第二信息中还可以包括第一装置开启或未开启安全保护(安全保护包括:数据完整性保护和/或加密保护)的指示信息。作为另一种可实现的方式,第二装置可以基于所述指示信息和/或第二装置自身的安全保护措施和中继设备的第一信息,从多个目标中继设备中选择最终的目标中继设备。例如,当第二装置根据所述指示信息确定所述第一装置开启数据安全保护,和/或,第二装置自身的安全保护策略为开启安全保护时,基于所述第三信息,从所述多个目标中继设备中确定最终的中继设备(该过程已在前文作了详细的描述,在此不重复);否则,无需执行从多个目标中继设备中选择最终的中继设备的过程(例如多个目标中继设备均作为最终的中继设备),或者,随机的选择一个或多个为最终的中继设备,或者,确定所述多个目标中继设备中数据传输速率最大的作为最终的中继设备,或者,多个目标中继设备中数据传输速率大于或等于所述第二装置的业务传输速率的作为最终的中继设备,等等。
906,假设最终的中继设备是中继设备1,那么第二装置通过中继设备1向第一装置发送通信响应,该通信响应用于指示第二装置同意与第一装置通信。
907,第一装置通过中继设备1与第二装置进行数据传输。
图9所示的实施例中,第一装置从N个中继设备中选择出多个目标中继设备,由第二装置从所述多个目标中继设备中确定最终的中继设备。应当理解的是,当第一装置从N个中继设备中选择出的目标中继设备唯一时,第二装置无需再次选择,那么步骤903中可以无需携带第一装置的第二信息。
参见图10,为本申请实施例提供的通信方法的流程示意图。如图10所示,该方法的流程包括:
1001,第一装置分别向N个中继设备发送第二信息,该第二信息包括第一装置的业务安全需求和/或业务传输速率。例如,第一装置向中继设备1发送第二信息,即步骤1001a,第一装置向中继设备2发送第二信息,即步骤1001b,第一装置向中继设备3发送第二信息,即步骤1001c。其中,步骤1001a-步骤1001c的执行顺序不限定。
1002,N个中继设备中每个中继设备基于第二信息,确定是否为第一装置提供服务与第二装置通信。
其中,中继设备基于第二信息,确定是否为第一装置提供服务与第二装置通信的过程参见前文描述。
1003,假设N个中继设备中中继设备1和中继设备2确定为第一装置提供服务与第二装置通信,则中继设备1向第二装置发送第三信息,该第三信息中包括第一装置的第二信息和中继设备1的第一信息,中继设备1第一信息包括中继设备1的安全信息和/或数据传输速率,即步骤1003a。中继设备2向第二装置发送第三信息,该第三信息中包括第一装置的第二信息和中继设备2的第一信息,中继设备2的第一信息包括中继设备2的安全信息和/或数据传输速率,即步骤1003b。
1004,第二装置基于第三信息,从中继设备1和中继设备2中确定最终的中继设备。
其中,步骤1004的介绍请参见图9中关于步骤905的介绍,在此不重复。
1005,假设第二装置确定的最终的中继设备是中继设备1,那么第二装置通过中继设备1向第一装置发送通信响应,该通信响应用于指示第二装置同意与第一装置通信。
1006,第一装置通过中继设备1与第二装置进行数据传输。
图10所示的实施例中,第一装置无需选择,中继设备确定能够满足第一装置的业务安全需求和/或业务传输速率时,向第二装置发送第三信息,由第二装置选择最终的中继设备。应当理解的是,假设步骤1003中,第二装置只接收到一个中继设备发送的第三信息,则无需选择。
需要说明的是,图9所示的实施例中,以第一装置选择出多个目标中继设备之后,由第二装置从多个目标中继设备中选择最终的中继设备为例。图10所示的实施例中,以中继设备先确定自身是否能够为第一装置提供服务与第二装置通信,即中继设备先作了初步筛选,然后由第二装置作进一步的选择为例。在实际应用中,通信系统中可以只由第一装置进行选择,或者,只由中继设备判断,或者,只由第二装置进行选择;或者,可以由第一装置初步选择,由中继设备作进一步选择;或者,由第一装置初步选择,由第二装置进一步选择;或者,由中继设备进行初步选择,由第二装置作进一步选择;或者,由第一装置进行初步选择,中继设备进一步选择,第二装置作最终的选择,等等,本申请实施例不作限定。
与上述构思相同,如图11所示,本申请实施例还提供一种装置1100,该装置1100包括收发单元1102和处理单元1101。
一示例中,装置1100用于实现上述方法中第一装置的功能。例如,该装置可以是终端设备,也可以是终端设备中的装置,例如芯片系统。
其中,收发单元1102,用于接收中继设备的第一信息,所述第一信息包括所述中继设备的安全信息和/或数据传输速率;其中,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;处理单元1101,用于基于所述第一信息,确定是否通过所述中继设备与第二装置通信。
一示例中,装置1100用于实现上述方法中的中继设备的功能。该装置可以是中继设备,也可以是中继设备中的装置,例如芯片系统。
其中,收发单元1102用于,接收第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求和/或业务传输速率;处理单元1101用于:基于所述第二信息,确定是否为所述第一装置提供服务与第二装置通信。
一示例中,装置1100用于实现上述方法中的第二装置的功能。第二装置可以是终端或网络设备,该装置可以是第二装置,也可以是第二装置中的装置,例如芯片系统。
其中,收发单元1101,用于接收第三信息,所述第三信息中包括中继设备的第一信息和/或第一装置的第二信息;所述第一信息包括所述中继设备的安全信息和/或数据传输速率,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;处理单元1101,用于基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信。
关于处理单元1101、收发单元1102的具体执行过程,可参见上方法实施例中的记载。本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
作为另一种可选的变形,该装置可以为芯片系统。本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。示例性地,该装置包括处理器和接口,该接口可以为输入/输出接口。其中,处理器完成上述处理单元1101的功能,接口完成上述收发单元1102的功能。该装置还可以包括存储器,存储器用于存储可在处理器上运行的程序,处理器执行该程序时实现上述各个实施例的方法。
与上述构思相同,如图12所示,本申请实施例还提供一种装置1200。该装置1200中包括:通信接口1201、至少一个处理器1202、至少一个存储器1203。通信接口1201,用于通过传输介质和其它设备进行通信,从而用于装置1200中的装置可以和其它设备进行通信。存储器1203,用于存储计算机程序。处理器1202调用存储器1203存储的计算机程序,通过通信接口1201收发数据实现上述实施例中的方法。
示例性地,当该装置1200为第一装置时,存储器1203用于存储计算机程序;处理器1202调用存储器1203存储的计算机程序,执行上述实施例中第一装置执行的方法。当该装置1200为中继设备时,存储器1203用于存储计算机程序;处理器1202调用存储器1203存储的计算机程序,执行上述实施例中中继设备执行的方法。当该装置1200为第二装置时,存储器1203用于存储计算机程序;处理器1202调用存储器1203存储的计算机程序,执行上述实施例中第二装置执行的方法。
在本申请实施例中,通信接口1201可以是收发器、电路、总线、模块或其它类型的通信接口。处理器1202可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器1203可以是非易失性存储器,比如硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置。存储器1203和处理器1202耦合。本申请实施例中的耦合是装置、单元或模块之间的间隔耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。作为另一种实现,存储器1203还可以位于装置1200之外。处理器1202可以和存储器1203协同操作。处理器1202可以执行存储器1203中存储的程序指令。所述至少一个存储器1203中的至少一个也可以包括于处理器1202中。本申请实施例中不限定上述通信接口1201、处理器1202以及存储器1203之间的连接介质。例如,本申请实施例在图12中以存储器1203、处理器1202以及通信接口1201之间可以通过总线连接,所述总线可以分为地址总线、数据总线、控制总线等。
可以理解的,上述图11所示实施例中的装置1100可以以图12所示的装置1200实现。具体的,处理单元1101可以由处理器1202实现,收发单元1102可以由通信接口1201实现。
本申请实施例提供的方法中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,简称DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,简称DVD))、或者半导体介质(例如,固态硬盘Solid State Disk SSD)等。
以上所述,以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本发明实施例的方法,不应理解为对本发明实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本发明实施例的保护范围之内。
Claims (41)
1.一种通信方法,其特征在于,包括:
第一装置获取中继设备的第一信息,所述第一信息包括所述中继设备的安全信息;其中,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述第一装置基于所述第一信息,确定是否通过所述中继设备与第二装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
2.如权利要求1所述的方法,其特征在于,所述第一装置基于所述第一信息,确定是否通过所述中继设备与第二装置通信,包括:
基于所述第一信息确定所述中继设备能够满足所述第一装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第二装置通信。
3.如权利要求2所述的方法,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
4.如权利要求3所述的方法,其特征在于,所述基于所述第一信息确定所述中继设备能够满足所述第一装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第二装置通信,包括:
当所述第一装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与第二装置通信;
所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于第一阈值、或剩余的完整性保护速率大于第二阈值;所述第一阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述第一装置的业务传输速率。
5.如权利要求3或4所述的方法,其特征在于,所述基于所述第一信息确定所述中继设备能够满足所述第一装置的业务安全需求和/或业务传输速率时,通过所述中继设备与第二装置通信,包括:
当所述第一装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,通过所述中继设备与第二装置通信;
所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述第一装置的业务传输速率。
6.如权利要求1-4任一所述的方法,其特征在于,所述第一信息还包括所述中继设备的数据传输速率;
所述第一装置基于所述第一信息,确定是否通过所述中继设备与第二装置通信,包括:
基于所述第一信息确定所述中继设备的数据传输速率大于或等于所述第一装置的业务传输速率时,通过所述中继设备与第二装置通信。
7.一种通信方法,其特征在于,包括:
中继设备获取第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求和/或业务传输速率;
所述中继设备基于所述中继设备的第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信;
其中,所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
8.如权利要求7所述的方法,其特征在于,所述中继设备基于所述中继设备的第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信,包括:
基于所述中继设备的第一信息和所述第二信息确定所述中继设备满足所述第一装置的业务安全需求和/或业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
9.如权利要求7或8所述的方法,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
10.如权利要求7-9任一项所述的方法,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
11.一种通信方法,其特征在于,包括:
第二装置获取第三信息,所述第三信息中包括中继设备的第一信息和第一装置的第二信息;所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;
所述第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
12.如权利要求11所述的方法,其特征在于,所述第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信,包括:
基于所述第一信息确定所述中继设备能够满足所述第一装置和/或所述第二装置的业务安全需求和/或业务传输速率时,通过所述中继设备与所述第一装置通信。
13.如权利要求11或12所述的方法,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
14.如权利要求11或12所述的方法,其特征在于,所述第二装置基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信,包括:
基于所述指示信息确定所述第一装置未开启数据保护时,确定通过所述中继设备与所述第一装置通信,并关闭所述第二装置的数据保护;
基于所述指示信息确定所述第一装置开启数据保护时,基于所述第三信息确定是否通过所述中继设备与所述第一装置通信,并开启所述第二装置的数据保护;
其中,所述数据保护包括:数据完整性保护和/或数据加密保护。
15.如权利要求11-14任一项所述的方法,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
16.一种通信方法,其特征在于,应用于包括第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数;所述方法包括:
所述N个中继设备分别发送第一信息,所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述第一装置接收到所述第一信息之后,基于所述第一信息确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第二装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
17.如权利要求16所述的方法,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
18.一种通信方法,其特征在于,应用于包括第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数;所述方法包括:
所述第一装置分别向所述N个中继设备发送第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;
所述N个中继设备分别向所述第二装置发送第三信息,所述第三信息包括所述中继设备的第一信息和所述第一装置的所述第二信息;所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述第二装置基于所述第三信息,确定所述N个中继设备中的目标中继设备,通过所述目标中继设备与所述第一装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
19.如权利要求18所述的方法,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
20.一种通信装置,其特征在于,包括:
接收单元,用于接收来自中继设备的第一信息,所述第一信息包括所述中继设备的安全信息;其中,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
处理单元,用于基于所述第一信息,确定是否通过所述中继设备与第二装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
21.如权利要求20所述的通信装置,其特征在于,所述处理单元具体用于:
基于所述第一信息确定所述中继设备能够满足所述通信装置的业务安全需求和/或业务传输速率时,确定通过所述中继设备与第二装置通信。
22.如权利要求21所述的通信装置,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
23.如权利要求22所述的通信装置,其特征在于,当所述通信装置的业务安全需求包括需要数据完整性保护和/或倾向于数据完整性保护时,所述处理单元具体用于:
基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过所述中继设备与第二装置通信;
所述条件包括:支持数据完整性保护、开启数据完整性保护、支持的最大完整性保护速率大于通信阈值、或剩余的完整性保护速率大于第二阈值;所述通信阈值大于或等于所述第二阈值,所述第二阈值大于或等于所述通信装置的业务传输速率。
24.如权利要求22或23所述的通信装置,其特征在于,当所述通信装置的业务安全需求包括需要数据加密保护和/或倾向于数据加密保护时,所述处理单元具体用于:
基于所述安全信息确定所述中继设备满足如下条件中的至少一种时,确定通过所述中继设备与第二装置通信;
所述条件包括:支持数据加密保护、开启数据加密保护、支持的最大加密保护速率大于第三阈值、或剩余的加密保护速率大于第四阈值;所述第三阈值大于或等于所述第四阈值,所述第四阈值大于或等于所述通信装置的业务传输速率。
25.如权利要求20-23任一所述的通信装置,其特征在于,所述第一信息还包括所述中继设备的数据传输速率;
所述处理单元具体用于:
确定所述中继设备的数据传输速率大于或等于所述通信装置的业务传输速率时,确定通过所述中继设备与第二装置通信。
26.一种中继设备,其特征在于,包括:
收发单元,用于接收来自第一装置的第二信息,所述第二信息包括所述第一装置的业务安全需求和/或业务传输速率;
处理单元,用于基于所述中继设备的第一信息和所述第二信息,确定是否为所述第一装置提供服务与第二装置通信;
其中,所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力。
27.如权利要求26所述的中继设备,其特征在于,所述处理单元具体用于:
基于所述中继设备的第一信息和所述第二信息确定所述中继设备满足所述第一装置的业务安全需求和/或业务传输速率时,确定为所述第一装置提供服务与第二装置通信。
28.如权利要求26或27所述的中继设备,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
29.如权利要求26-28任一项所述的中继设备,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
30.一种通信装置,其特征在于,包括:
收发单元,用于接收第三信息,所述第三信息中包括中继设备的第一信息和第一装置的第二信息;所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;
处理单元,用于基于所述第三信息,确定是否通过所述中继设备与所述第一装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
31.如权利要求30所述的通信装置,其特征在于,所述处理单元具体用于:
基于所述第一信息确定所述中继设备能够满足所述第一装置和/或所述通信装置的业务安全需求和/或业务传输速率时,确定通过所述中继设备与所述第一装置通信。
32.如权利要求30或31所述的通信装置,其特征在于,所述业务安全需求包括如下至少一种:
需要数据完整性保护;
不需要数据完整性保护;
倾向于数据完整性保护;
需要数据加密保护;
不需要数据加密性保护;
倾向于数据加密保护。
33.如权利要求30或31所述的通信装置,其特征在于,所述处理单元具体用于:
基于所述指示信息确定所述第一装置未开启数据保护时,确定通过所述中继设备与所述第一装置通信,并关闭所述通信装置的数据保护;
基于所述指示信息确定所述第一装置开启数据保护时,基于所述第三信息确定是否通过所述中继设备与所述第一装置通信,并开启所述通信装置的数据保护;
其中,所述数据保护包括:数据完整性保护和/或数据加密保护。
34.如权利要求30-33任一项所述的通信装置,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
35.一种通信装置,其特征在于,所述设备包括收发器、处理器和存储器;所述存储器中存储有程序指令,当所述程序指令被执行时,使得所述设备执行如权利要求1-15任一所述的方法。
36.一种通信系统,其特征在于,包括:第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数;
所述中继设备,用于发送第一信息,所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述第一装置,用于在接收到所述第一信息之后,基于所述第一信息确定所述N个中继设备中的目标中继设备,并通过所述目标中继设备与所述第二装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
37.如权利要求36所述的系统,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
38.一种通信系统,其特征在于,包括第一装置、N个中继设备、第二装置的通信系统,其中N为大于或等于1的整数;
所述第一装置,用于向所述N个中继设备发送第二信息,所述第二信息包括所述第一装置的业务安全需求、业务传输速率或第一装置是否开启数据保护的指示信息中的至少一种;
所述中继设备,用于向所述第二装置发送第三信息,所述第三信息包括所述中继设备的第一信息和所述第一装置的所述第二信息;所述第一信息包括所述中继设备的安全信息,所述安全信息用于指示所述中继设备能够提供的数据安全保护能力;
所述第二装置,用于基于所述第三信息,确定所述N个中继设备中的目标中继设备,并通过所述目标中继设备与所述第一装置通信;
其中,所述安全信息包括如下信息中的至少一种:
用于指示所述中继设备支持数据完整性保护的信息;
用于指示所述中继设备支持数据加密保护的信息;
用于指示所述中继设备开启数据完整性保护的信息;
用于指示所述中继设备开启数据加密保护的信息;
所述中继设备支持的最大完整性保护速率;
所述中继设备剩余的完整性保护速率;
所述中继设备支持的最大加密保护速率;
所述中继设备剩余的加密保护速率。
39.如权利要求38所述的系统,其特征在于,所述第一信息还包括所述中继设备的数据传输速率。
40.一种通信系统,其特征在于,包括:第一装置,一个或多个中继设备,第二装置;其中,所述第一装置为如权利要求20-25任一项所述的通信装置;和/或,所述中继设备为如权利要求26-29任一项所述的中继设备,和/或,所述第二装置为如权利要求30-34任一项所述的通信装置。
41.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-15任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010112573.9A CN113382454B (zh) | 2020-02-24 | 2020-02-24 | 一种通信方法与装置 |
PCT/CN2021/077657 WO2021169995A1 (zh) | 2020-02-24 | 2021-02-24 | 一种通信方法、通信装置以及通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010112573.9A CN113382454B (zh) | 2020-02-24 | 2020-02-24 | 一种通信方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113382454A CN113382454A (zh) | 2021-09-10 |
CN113382454B true CN113382454B (zh) | 2023-11-17 |
Family
ID=77490708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010112573.9A Active CN113382454B (zh) | 2020-02-24 | 2020-02-24 | 一种通信方法与装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113382454B (zh) |
WO (1) | WO2021169995A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023201551A1 (zh) * | 2022-04-19 | 2023-10-26 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
CN117221894B (zh) * | 2023-11-09 | 2024-01-12 | 湖南雷诺科技发展有限公司 | 一种基于大数据的5g通信传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330603B1 (ko) * | 2012-06-28 | 2013-11-18 | 군산대학교산학협력단 | 릴레이 기반의 협력 mac 프로토콜을 이용한 통신 방법 |
CN107046675A (zh) * | 2017-05-05 | 2017-08-15 | 西安交通大学 | D2d协作通信中基于社交阈值的最优中继选择方法 |
CN107251591A (zh) * | 2015-03-13 | 2017-10-13 | 英特尔Ip公司 | 用于安全的设备到设备发现和通信的系统、方法和设备 |
WO2019000405A1 (zh) * | 2017-06-30 | 2019-01-03 | 华为技术有限公司 | 一种认证方法及终端、网络设备 |
WO2019051776A1 (zh) * | 2017-09-15 | 2019-03-21 | 华为技术有限公司 | 密钥的传输方法及设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438234B (zh) * | 2011-08-22 | 2014-07-30 | 北京邮电大学 | 移动协作网络中多目标安全中继选择方法 |
WO2014022996A1 (zh) * | 2012-08-08 | 2014-02-13 | 华为终端有限公司 | 一种确定中继设备的方法、站点、接入点、中继设备及系统 |
CN102946280A (zh) * | 2012-10-31 | 2013-02-27 | 中兴通讯股份有限公司 | 一种波分网络配置全网中继的方法及装置 |
EP3267703B1 (en) * | 2015-03-30 | 2019-06-19 | Huawei Technologies Co., Ltd. | Communication method, device and system for requesting relay service |
US10939288B2 (en) * | 2018-01-14 | 2021-03-02 | Qualcomm Incorporated | Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication |
-
2020
- 2020-02-24 CN CN202010112573.9A patent/CN113382454B/zh active Active
-
2021
- 2021-02-24 WO PCT/CN2021/077657 patent/WO2021169995A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330603B1 (ko) * | 2012-06-28 | 2013-11-18 | 군산대학교산학협력단 | 릴레이 기반의 협력 mac 프로토콜을 이용한 통신 방법 |
CN107251591A (zh) * | 2015-03-13 | 2017-10-13 | 英特尔Ip公司 | 用于安全的设备到设备发现和通信的系统、方法和设备 |
CN107046675A (zh) * | 2017-05-05 | 2017-08-15 | 西安交通大学 | D2d协作通信中基于社交阈值的最优中继选择方法 |
WO2019000405A1 (zh) * | 2017-06-30 | 2019-01-03 | 华为技术有限公司 | 一种认证方法及终端、网络设备 |
WO2019051776A1 (zh) * | 2017-09-15 | 2019-03-21 | 华为技术有限公司 | 密钥的传输方法及设备 |
Non-Patent Citations (4)
Title |
---|
New solution for UP security policy handling for PC5 and Uu interface;Huawei;《3GPP TSG-SA WG3 Meeting #96-Adhoc S3-193453》;20191007;全文 * |
OPPO.S2-2000320 "New solution for UE-to-Network Relay discovery and selection".3GPP tsg_sa\wg2_arch.2020,(tsgs2_136ah_incheon),全文. * |
Proposed text for security establishment clause of NR PC5 unicast security;Qualcomm Incorporated;《3GPP TSG-SA3 Meeting #98e S3-200347》;20200221;第1页至第5页 * |
Solution for Security for eV2X unicast messages over PC5;InterDigital;《3GPP TSG SA WG3 (Security) Meeting 95bis S3-191824》;20190615;第1页至第3页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113382454A (zh) | 2021-09-10 |
WO2021169995A1 (zh) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9871782B2 (en) | Wireless communication systems and methods | |
CN113691943B (zh) | 一种定位方法及相关设备 | |
KR101673831B1 (ko) | 무선 통신 시스템에서 디바이스 간 통신 인가 및 데이터 스니핑 | |
US20210076436A1 (en) | Device-to-device communication method, terminal device, and network device | |
WO2019019224A1 (zh) | 命令接收方法、装置及通信系统 | |
CN115065988B (zh) | 中继传输的方法、中继终端和远端终端 | |
WO2020150876A1 (zh) | 会话建立方法、终端设备和网络设备 | |
CN113382454B (zh) | 一种通信方法与装置 | |
CN115885575A (zh) | 无线通信方法和通信装置 | |
WO2018027799A1 (zh) | 信息传输方法、装置以及通信系统 | |
WO2021189235A1 (zh) | 一种数据传输方法及装置、通信设备 | |
US12089138B2 (en) | Access control method and apparatus, and readable storage medium | |
TW201813352A (zh) | 通信裝置、網路裝置及退避控制方法 | |
CN109874301B (zh) | 通信方法、装置和系统 | |
CN114916037A (zh) | 通信方法及装置 | |
WO2021103026A1 (zh) | 在带宽部分上进行通信的方法 | |
JP2019513309A (ja) | デバイスツーデバイスに基づく通信方法 | |
KR20240099491A (ko) | 사이드링크 통신 방법 및 관련 장치 | |
US10271185B1 (en) | Method and apparatus for short message service re-transmission in mobile communications | |
CN113302965A (zh) | 无线通信的方法和无线通信装置 | |
US11166149B2 (en) | Device-to-device communication method, terminal device, and network device | |
CN118019062B (zh) | 小包数据传输sdt的实现方法、用户设备及存储介质 | |
US11197191B2 (en) | Method and apparatus for transmitting user data under congestion control in wireless communications | |
US20240314545A1 (en) | Method for wireless communication, terminal device, and network device | |
WO2023155655A1 (zh) | 算力能力感知方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |