JP2019528603A - データ伝送の方法、第1装置及び第2装置 - Google Patents

データ伝送の方法、第1装置及び第2装置 Download PDF

Info

Publication number
JP2019528603A
JP2019528603A JP2019504721A JP2019504721A JP2019528603A JP 2019528603 A JP2019528603 A JP 2019528603A JP 2019504721 A JP2019504721 A JP 2019504721A JP 2019504721 A JP2019504721 A JP 2019504721A JP 2019528603 A JP2019528603 A JP 2019528603A
Authority
JP
Japan
Prior art keywords
terminal device
security context
transmission
security
context identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019504721A
Other languages
English (en)
Other versions
JP6813659B2 (ja
Inventor
リアン,ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Telecommunications Technology CATT
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Publication of JP2019528603A publication Critical patent/JP2019528603A/ja
Application granted granted Critical
Publication of JP6813659B2 publication Critical patent/JP6813659B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】データ伝送の方法、第1装置及び第2装置を提供し、非アクティブ端末装置と基地局との間で安全にデータを送信するようにする。【解決手段】当該データ伝送の方法では、第1装置は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、端末装置は非アクティブ状態にあり、第1装置は、伝送メッセージを第2装置に送信し、第2装置は、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。【選択図】図3

Description

本発明は通信技術分野に関し、特に、データ伝送の方法、第1装置及び第2装置に関する。
無線通信システムの発展によって、端末装置の種類およびサービスの種類が多様化し、端末装置の省電力、ネットワークリソースの節約、および様々な種類のサービスタイプのニーズを満足させることが並存する。端末装置の省電力および高速データ伝送の要求を同時に満たすために、端末装置は非アクティブ(inactive)状態にあることができる。
非アクティブ状態にある端末装置は依然としてコアネットワークに接続されているが、エアインタフェース接続状態の従来の動作では、例えばハンドオーバ、アップリンクタイミング更新、無線リンク監視などを実行しない。そして、エアインタフェース送信に直接使用される端末識別子(例えば、セル無線ネットワーク一時識別子(Cell-Radio Network Temporary Identifier,C−RNTI)が割り当てられていないため、非アクティブ端末装置は、エアインタフェースのスケジューリング・送信を直接実行することができない。非アクティブ状態にある端末装置は高速データ伝送をサポートする。高速データ伝送とは、1回または2回の伝送で端末装置と基地局との間でのデータ伝送が完成されることをいう。
既存の無線通信システムでは、端末装置のセキュリティが活性化された後にのみ、端末装置と基地局との間でデータを安全に伝送することができる。端末装置のセキュリティは、「スリーウェイハンドシェイク」メカニズムで活性化される。即ち、端末装置と基地局との間でメッセージが3回交換されなければならず、メッセージの3回交換が全部成功しないと端末装置のセキュリティを活性化できない。非アクティブ状態にある端末装置は高速データ伝送をサポートしなければならず、データの伝送中に「スリーハンドシェイク」が保証されない可能性があるので、非アクティブ状態にある端末装置は、既存の無線通信システムのセキュリティメカニズムを用いることができず、基地局との間で安全なデータ伝送を実現できない。
要約すると、非アクティブ状態にある端末装置と基地局との間で安全なデータ伝送を実現できるようなデータ伝送方式を考案することが非常に望まれている。
本発明に係る実施例は、データ伝送の方法、第1装置及び第2装置を提供し、非アクティブ状態にある端末装置と基地局との間で安全なデータ伝送を実現する。
ここで、第1装置が非アクティブ状態にある端末装置である場合、第2装置は基地局である。または、第1装置が基地局である場合、第2装置は非アクティブ状態にある端末装置である。
第1の態様によれば、本発明の実施例に係るデータ伝送の方法は、
第1装置が、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定するステップと、
第1装置が、伝送メッセージを第2装置に送信するステップと、を備え、
前記端末装置は、非アクティブ状態にあり、
端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに使用される。
可能な実施形態では、第1装置が、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、
第1装置は、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、伝送データの整合性を保護する。
可能な実施形態では、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子(carrier identifier)と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、第1装置が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージである。
可能な実施形態では、第1装置が基地局であり、第2装置が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
第2の態様によれば、本発明の実施例に係るデータ伝送の方法は、
第2装置が、第1装置から送信された伝送メッセージを受信するステップと、
第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定するステップと、を備え、
伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は、非アクティブ状態にある。
可能な実施形態では、第2装置が、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する場合、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、第2装置は、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、第2装置は、端末装置のセキュリティを活性化しないことに決定する。
可能な実施形態では、第2装置は、端末装置のセキュリティを活性化させた後に、
第2装置は、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
第2装置は、セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
可能な実施形態では、第2装置は、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための伝送データに対する検証に成功した場合、第2装置は、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第2装置は、第1装置とデータ伝送を行わないことに決定する。
可能な実施形態では、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、第1装置が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージである。
可能な実施形態では、第1装置が基地局であり、第2装置が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
第3の態様によれば、本発明の実施例に係る第1装置は、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する処理ユニットと、
処理ユニットが決定した伝送メッセージを第2装置に送信する送信ユニットと、を備え、
端末装置は、非アクティブ状態にあり、
端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに使用される。
可能な実施形態では、処理ユニットは、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、伝送データの整合性を保護することができる。
可能な実施形態では、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、第1装置が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージである。
可能な実施形態では、第1装置が基地局であり、第2装置が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
第4の態様によれば、本発明の実施例に係る第2装置は、
第1装置から送信された伝送メッセージを受信する受信ユニットと、
受信ユニットが受信した伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する処理ユニットと、を備え、
伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は非アクティブ状態にある。
可能な実施形態では、処理ユニットは、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する場合、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
可能な実施形態では、処理ユニットは、
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のために伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
可能な実施形態では、処理ユニットは、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
可能な実施形態では、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、第1装置が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージである。
可能な実施形態では、第1装置が基地局であり、第2装置が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
第5の態様によれば、本発明に係る実施例は他の第1装置を提供し、当該第1装置は、プロセッサと、メモリと、送受信機と、を備え、
前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、前記端末装置は、非アクティブ状態にあり、前記送受信機により、前記伝送メッセージを第2装置に送信し、
前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用される。
可能な実施形態では、前記プロセッサは、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護する。
可能な実施形態では、前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリング、または、RRCメッセージである。
可能な実施形態では、前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
第6の態様によれば、本発明に係る実施例は他の第2装置を提供し、当該第2装置は、プロセッサと、メモリと、送受信機と、を備え、
前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
前記送受信機により、第1装置から送信された伝送メッセージを受信し、前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は、非アクティブ状態にあり、前記送受信機が受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する。
可能な実施形態では、前記プロセッサマッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定する。
可能な実施形態では、前記プロセッサは、
前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する。
可能な実施形態では、前記プロセッサは、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定する。
可能な実施形態では、前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
可能な実施形態では、前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたはRRCメッセージである。
可能な実施形態では、前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
本発明の実施例に係る技術的な解決手段によれば、第1装置は、送信データと非アクティブ端末装置のセキュリティコンテキスト識別子の両方を第2の装置に送信し、第2装置は、当該端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子とをマッチングさせ、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。アップリンクデータ伝送の場合、第1装置は、非アクティブ状態にある端末装置であり、第2装置は、基地局である。ダウンリンクデータ伝送の場合、第1装置は、基地局であり、第2装置は、非アクティブ状態にある端末装置である。したがって、本発明の実施の形態に係るデータ伝送方法によれば、非アクティブ状態にある端末装置と基地局との間で安全にデータを送信することができ、非アクティブ状態にある端末装置が、従来の無線通信システムのセキュリティメカニズムを利用して基地局との間でデータを安全に伝送することができないとの従来の問題点を解決した。
本発明の実施例に係るLTEシステムのネットワークアーキテクチャを示す図である。 本発明の実施例に係る移動通信5Gシステムにおける可能なネットワークアーキテクチャを示す図である。 本発明の実施例に係るデータ伝送の方法のフローチャートである。 本発明の実施例に係るアップリンクデータ伝送の方法のフローチャートである。 本発明の実施例に係る他のアップリンクデータ伝送の方法のフローチャートである。 本発明の実施例に係るダウンリンクデータ伝送の方法のフローチャートである。 本発明の実施例に係る他のダウンリンクデータ伝送の方法のフローチャートである。 本発明の実施例に係る第1装置の構成図である。 本発明の実施例に係る、第1装置が基地局である場合の第1装置の構成図である。 本発明の実施例に係る、第1装置が端末装置である場合の第1装置の構成図である。 本発明の実施例に係る第2装置の構成図である。 本発明の実施例に係る、第2装置が基地局である場合の第2装置の構成図である。 本発明の実施例に係る、第2装置が端末装置である場合の第2装置の構成図である。
本発明に係る実施例の目的、技術的な解決手段及びメリットをより明確にするため、以下、本発明に係る実施例の図面を参照しながら、本発明に係る実施例の技術的な解決手段について明確かつ詳細に説明する。説明した実施例は、本発明の一部の実施例であるに過ぎず、全部の実施例ではないことは明らかである。本発明の実施例に基づき、当業者が創造的な作業を行うことなしに得られる他の実施例は、全て本発明の保護範囲に属する。
本発明の実施例に係るデータ伝送の方法、第1装置及び第2装置は、非アクティブ状態にある端末装置と基地局との間で安全にデータを送信するようにする。アップリンクデータ伝送の場合、第1装置が非アクティブ状態にある端末装置であり、第2装置が基地局である。ダウンリンクデータ伝送の場合、第1装置が基地局であり、第2装置が非アクティブ状態にある端末装置である。ここで、方法および装置は同じ発明の思想に基づいており、方法及び装置の課題を解決するための原理は類似するため、装置及び方法の実施例はお互いに参照することができるので、繰り返して説明しない。
本発明の実施形態で言及される端末装置は、音声および/またはデータ接続性をユーザに提供する装置、無線接続機能を有するハンドヘルド装置、または無線モデムと接続される他の任意の処理装置を指すことができる。無線端末装置は、無線アクセスネットワーク(Radio Access Network,RAN)を介して1つまたは複数のコアネットワークと通信することができ、無線端末装置は、携帯端末装置、たとえば携帯電話(または「セルラー」電話)、およびコンピュータとすることができる。無線アクセスネットワークと音声および/またはデータを交換することができる携帯用、ポケット、ハンドヘルド、ビルトインコンピュータまたは車載用モバイル機器などのモバイル端末機器を用いることができる。例えば、端末装置は、パーソナル通信サービス(Personal Communication Service,PCS)電話、コードレス電話、セッション開始プロトコル(Session Initiated Protocol,SIP)電話、無線ローカルループ(Wireless Local Loop,WLL)局、パーソナルデジタルアシスタント(Personal Digital Assistant,PDA)などであり得る。無線端末装置は、システム、加入者ユニット(Subscriber Unit)、加入者局(Subscriber station)、移動局(Mobile station)、モバイル(Mobile)、遠隔局(Remote station)、アクセスポイント(Access Point)、遠隔端末(Remote Terminal)、アクセス端末(Access Terminal)、ユーザ端末(User Terminal)、ユーザエージェント(User Agent)、ユーザデバイス(User Device)、またはユーザ機器(User Equipment)であることができる。
本発明に係る実施例において、基地局(例えば、アクセスポイント)は、エアインタフェースを介して1つまたは複数のセクタにわたって無線端末と通信するアクセスネットワーク内のデバイスであることができる。基地局は、受信したエアフレームをIPパケットに、そして受信したIPパケットをエアフレームに変換し、無線端末とアクセスネットワークの残りの構成要素との間のルータとして動作するように構成することができる。ここで、アクセスネットワークの残り部分は、インターネットプロトコル(Internet Protocol,IP)ネットワークを含むことができる。基地局エアインタフェースに関する属性管理をさらに調整することができ、例えば、基地局は、GSM(Global System for Mobile Communications)またはCDMA(Code Division Multiple Access)システムにおける(Base Transceiver station、BTS)であり得るか、またはWCDMA(Wideband Code Division Multiple Access)における基地局(NodeB)であり得る。しかし、本発明はそれに限定されないが、LTEシステムにおける進化型基地局(NodeBまたはeNBまたはe−NodeB、evolutional node B)であることもできる。
本発明の実施例に係る技術的解決策は、無線アクセスネットワーク(Radio Access Network,RAN)に適用可能である。本発明の実施例に係る基地局および端末装置は、図1に示すロングタームエボリューション(Long Term Evolution,LTE)システムのネットワークアーキテクチャである。図1に示すネットワークアーキテクチャにおいて、端末装置は基地局と情報を交換する。本発明の実施例に係る基地局及び端末装置は、図2に示されるように移動通信5Gシステムの可能なネットワークアーキテクチャで代替的に具現化することができる。図2に示すネットワークアーキテクチャでは、ネットワーク側ノードは集約ノード(Central Unit,CU)と分散ノード(Distributed Unit,DU)を含み、集約ノードはあるエリアに配置された複数の分散ノードを制御し、これらの分散ノードは情報を交換する。集約ノードおよび分散ノードはまとめて基地局と呼ばれる送信および受信ポイント(Transmission Reception Point,TRP)を介して端末装置と通信する。
本発明の実施例に係る技術的な解決手段について、その特定の実施形態を参照しながら、以下に詳細に説明する。実施形態が提示される順序は、単に実施形態の前後の順序を表すにすぎす、本発明の技術案の優位性または劣等性を表すものではない。
実施例1
例えば、図3に示すように、本発明に係る実施例は、データ伝送の方法を提供し、当該方法に係る第1装置と第2装置の間のインタラクションは、例えば、以下とおりである。
S301において、第1装置は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、当該端末装置は非アクティブ状態にある。
非アクティブ(inactive)状態にある端末装置は、コアネットワークに接続されたままであるが、エアインタフェース接続状態ではいかなる従来の動作、例えばハンドオーバ、アップリンクタイミング更新、無線リンクモニタリングなども実行せず、無線インタフェース送信に直接使用される端末識別子(例えば、C−RNTI(Cell-Radio Network Temporary Identifier))を割り当てない。したがって、非アクティブ状態にある端末装置は、無線インタフェーススケジュール送信を直接実行することができない。非アクティブ状態にある端末装置は高速データ伝送をサポートする。非アクティブ端末装置は、1回または2回の送信で端末装置と基地局との間でデータが送信されることを意味する高速データ送信をサポートし、それによって端末装置はその電力を節約しながら必要に応じて迅速にデータを送信できる。
端末装置のセキュリティコンテキスト識別子は、基地局により当該端末装置のために割り当てられたものであるか、または、レジューム識別子(resume ID)であるか、または、非アクティブ識別子(inactive ID)であるか、または、セキュリティ識別子(security ID)などである。
S302において、第1装置は、伝送メッセージを第2装置に送信する。
S303において、第2装置は、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。
好ましくは、S303で、第2装置が、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する方法は、以下とおりである。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、第2装置は、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、第2装置は、端末装置のセキュリティを活性化しないことに決定する。
好ましくは、S301において、第1装置が伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前、第1装置は、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、伝送データの整合性を保護することができる。例えば、第1装置は、伝送データのデータパケットの後に整合性保護検証コードを含ませることにより、伝送データの整合性を保護することができる。当該整合性保護検証コードは、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストにより取得することができる。
ここで、第1装置が伝送データの整合性を保護することに使用されるセキュリティコンテキストは、
秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
第1装置が、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで、伝送データの整合性を保護すれば、第2装置は、端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
好ましくは、第2装置が、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する方法では、
整合性保護のための伝送データに対する検証に成功した場合、第2装置は、第1装置とデータ伝送を行うことに決定し、
または、整合性保護のための伝送データに対する検証に失敗した場合、第2装置は、第1装置とデータ伝送を行わないことに決定する。
ここで、整合性保護のための第2装置による伝送データに対する検証に使用されるセキュリティコンテキストは、
秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
第1装置が伝送データの整合性を保護することに使用されるセキュリティコンテキストの種類と整合性保護のための第2装置による伝送データに対する検証に使用されるセキュリティコンテキストの種類は、同じ種類であることが要求される。例えば、第1装置が秘密キーで伝送データの整合性を保護すれば、整合性保護のために第2装置も秘密キーで伝送データを検証する。
アップリンクデータ伝送の場合、第1装置が非アクティブ状態にある端末装置であり、第2装置が基地局である。
非アクティブ状態にある端末装置は、共有リソースまたは競合リソースでアップリンクデータ伝送を開始し、伝送データと端末装置のセキュリティコンテキスト識別子が含まれるアップリンク伝送メッセージは、レイヤ2制御シグナリングであるか、または、無線リソース制御(Radio Resource Control,RRC)メッセージである。好ましくは、端末装置は、自身のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで伝送データの整合性を保護することができる。端末装置は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれるアップリンク伝送メッセージを決定した後に、当該アップリンク伝送メッセージを基地局に送信する。
基地局は、受信端末装置に、共有リソースまたは競合リソースにおいて、伝送データと端末装置のセキュリティコンテキスト識別子が含まれるアップリンク伝送メッセージを送信した後に、アップリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、基地局は、ローカルの複数の端末装置のコンテキスト識別子を格納する。基地局は、マッチングの結果として、アップリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子と同じ識別子のローカルに格納されたセキュリティコンテキスト識別子があると判断した場合、基地局は、当該アップリンク伝送メッセージを送信する端末装置のセキュリティを活性化し、基地局は、当該端末装置とデータ伝送が安全に行うことができると決定する。基地局が、マッチングの結果として、アップリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子と同じローカルに格納されたセキュリティコンテキスト識別子がないと判断した場合、基地局は、当該アップリンク伝送メッセージを送信する端末装置のセキュリティを活性化しないことに決定する。基地局と当該端末装置のデータ伝送に、セキュリティ上のリスクがある可能性がある。好ましくは、端末装置が自身のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで伝送データの整合性を保護することができれば、基地局は、当該端末装置のセキュリティを活性化した後に、当該端末装置のセキュリティコンテキスト識別子で対応のセキュリティコンテキストを検索し、見つかったセキュリティコンテキストで、整合性保護のため、伝送データを検証し、それによってさらにセキュリティのために送信データを検証する。
ダウンリンクデータ伝送の場合、第1装置が基地局であり、第2装置が非アクティブ状態にある端末装置である。
基地局は、共有リソースにおいて、非アクティブ状態にある端末装置に、ダウンリンクデータを伝送する。伝送データと端末装置のセキュリティコンテキスト識別子が含まれるダウンリンク伝送メッセージは、レイヤ2制御シグナリングであるか、または、RRCメッセージであるか、または、物理レイヤ制御シグナリングである。ダウンリンク伝送メッセージが物理レイヤ制御シグナリングである場合、端末装置のセキュリティコンテキスト識別子は、スクランブリングコードとして、物理レイヤ制御シグナリングに含まれ、当該物理レイヤ制御シグナリングへのスクランブリングに用いられる。好ましくは、基地局は、当該端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで、伝送データの整合性を保護することができる。基地局は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれるダウンリンク伝送メッセージを決定した後に、当該ダウンリンク伝送メッセージを非アクティブ状態にある端末装置に送信する。
端末装置は、基地局が共有リソースにおいて送信した伝送データと端末装置のセキュリティコンテキスト識別子が含まれるダウンリンク伝送メッセージを受信した後に、当該ダウンリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの端末装置のセキュリティコンテキスト識別子のマッチングを行い、端末装置には、ローカルに、自身のセキュリティコンテキスト識別子が格納されている。端末装置は、マッチング結果として、ダウンリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子と同じ、ローカルに格納されたセキュリティコンテキスト識別子があると判断した場合、端末装置は、自身のセキュリティを活性化し、端末装置は、当該基地局と安全に伝送を伝送できると判断する。端末装置は、マッチング結果として、ダウンリンク伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子と異なる、ローカルに格納されたセキュリティコンテキスト識別子がないと判断した場合、端末装置は、自身のセキュリティを活性化しないことに決定する。端末装置と当該基地局のデータ伝送には、セキュリティ上のリスクがある可能性がある。好ましくは、基地局が端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで伝送データの整合性を保護することができれば、伝送データを受信する端末装置は、自身のセキュリティを活性化した後に、自身のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで、整合性保護のため、伝送データを検証し、それによってさらにセキュリティのために送信データを検証する。
例1
例えば、図4に示すように、非アクティブ状態にある端末装置は、基地局に対し、アップリンクデータ伝送を行い、伝送データ及び当該端末装置のセキュリティコンテキスト識別子は、MAC(Media Access Control,MAC)制御シグナリングに含まれる。好ましくは、端末装置は、伝送データの整合性を保護することができる。アップリンクデータ伝送は、上記のアップリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例2
例えば、図5に示すように、非アクティブ状態にある端末装置は、基地局に対し、ランダムアクセスを行い、伝送データ及び当該端末装置のセキュリティコンテキスト識別子は、RRCメッセージに含まれる。好ましくは、端末装置は、伝送データの整合性を保護することができる。アップリンクデータ伝送は、上記のアップリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例3
例えば、図6に示すように、基地局は、非アクティブ状態にある端末装置に対して、ダウンリンクデータ伝送を行い、伝送データと端末装置のセキュリティコンテキスト識別子は物理レイヤ制御シグナリングに含まれる。好ましくは、基地局は、伝送データの整合性を保護することができる。ダウンリンクデータ伝送は、上記のダウンリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例4
例えば、図7に示すように、基地局は、非アクティブ状態にある端末装置に対して、ダウンリンクデータ伝送を行い、伝送データと端末装置のセキュリティコンテキスト識別子は、MAC制御シグナリングに含まれるか、または、伝送データのMACデータパケットのヘッドに端末装置のセキュリティコンテキスト識別子が含まれる。好ましくは、基地局は、伝送データの整合性を保護することができる。ダウンリンクデータ伝送は、上記のダウンリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
本発明の実施例に係るデータ伝送の方法において、第1装置は、送信データと非アクティブ端末装置のセキュリティコンテキスト識別子の両方を第2の装置に送信し、第2装置は、当該端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子とをマッチングさせ、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。アップリンクデータ伝送の場合、第1装置が非アクティブ状態にある端末装置であり、第2装置が基地局である。ダウンリンクデータ伝送の場合、第1装置が基地局であり、第2装置が非アクティブ状態にある端末装置である。したがって、本発明の実施の形態に係るデータ伝送方法によれば、非アクティブ状態にある端末装置と基地局との間で安全にデータを送信することができ、非アクティブ状態にある端末装置が、従来の無線通信システムのセキュリティメカニズムを利用して基地局との間でデータを安全に伝送することができない従来の問題点を解決した。
実施例2
以上の実施例に基づき、本発明に係る実施例は、第1装置をさらに提供する。当該第1装置は、図3の実施例に係る第1装置側での方法を採用することができ、図8に示すように、第1装置800は、処理ユニット801と、送信ユニット802とを備える。
前記処理ユニット801は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、端末装置は非アクティブ状態にある。
前記送信ユニット802は、処理ユニット801が決定した伝送メッセージを第2装置に送信し、端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに用いられる。
アップリンクデータ伝送の場合、第1装置800は、非アクティブ状態にある端末装置であり、第2装置は、基地局である。ダウンリンクデータ伝送の場合、第1装置800は、基地局であり、第2装置は、非アクティブ状態にある端末装置である。
好ましくは、前記処理ユニット801は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで伝送データの整合性を保護することができる。
好ましくは、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
好ましくは、第1装置800が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージである。
好ましくは、第1装置800が基地局であり、第2装置が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
本発明の実施形態では、第1の装置は、それらの論理機能に依存する例によってのみユニットに分割されているが、実際の実施では分割することができることに留意されたい。上記の集合のユニットは、ハードウェア形式で具体化することも、ソフトウェア機能ユニットとして具体化することもできる。
集成されたユニットがソフトウェア機能ユニットとして具体化され、別々の製品として販売または使用される場合、それらはコンピュータ読み取り可能な記憶媒体に記憶されてもよい。そのような理解に基づいて、本質的に本発明による技術的な解決手段、または先行技術に寄与するそれらの部分、あるいは技術的な解決手段の一部または全部をコンピュータソフトウェア製品の形で具体化することができる。コンピュータソフトウェア製品は、コンピュータ媒体(例えば、パーソナルコンピュータ、サーバ、ネットワーク装置など)またはプロセッサに格納されて、各実施形態による方法のステップの一部または全部ステップを実行させる。記憶媒体は、Uディスク(USBメモリー)、モバイルハードディスク、リードオンリーメモリ(Read-Only Memory,ROM)、ランダムアクセスメモリ(Random Access Memory,RAM)、磁気ディスク、光ディスク、またはプログラムコードを記憶することができる任意の他の媒体を含む。
以上の実施例に基づき、本発明は第1装置をさらに提供し、当該第1装置は、図3の実施例に係る第1装置側での方法を採用することができ、図8に示す第1装置と同じ装置であることができる。図9Aに示すように、当該第1装置9001は、プロセッサ901と、送受信機902と、メモリ903とを備える。
前記プロセッサ901は、メモリ903に格納されたプログラムを読み出して、以下のプロセスを実行する。
前記プロセッサ901は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、端末装置は非アクティブ状態にある。
また、前記プロセッサ901は、送受信機902により、上記伝送メッセージを第2装置に送信し、端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに用いられる。
好ましくは、前記プロセッサ901は、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストで伝送データの整合性を保護することができる。
ここで、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
第1装置9001が端末装置であり、第2装置が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたは、RRCメッセージであることができる。
第1装置9001が基地局であり、第2装置が端末装置である場合、伝送メッセージレイヤ2制御シグナリングと、RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
例えば、図9Aに示すように、第1装置9001はバスを備え、上記プロセッサ901、送受信機902及びメモリ903は、バスで接続される。ここで、バスアーキテクチャは、任意の数の相互接続するバス及びブリッジを備える。バスアーキテクチャは、外部設備、電圧レギュレーター及び電力管理回路等の他の回路を接続することもできる。これらは、当該分野の周知技術であるため、本発明において、詳細に説明しない。送受信機902は、複数の部品であることができ、即ち、送信機及び受信機を備え、伝送媒体を介して他の装置と通信するユニットを提供する。プロセッサ901は、バズアーキテクチャ及び通常の処理を管理し、メモリ903は、プロセッサ901が動作する際に利用するデータを記憶することができる。
第1装置が基地局である場合、第1装置は、図9Aを参照することができる。第1装置が非アクティブ状態を処理する端末装置である場合、第1装置は、図9Bに示すように、図9Bに示す第1装置9002は、図9Aに示す第1装置に、ユーザーインターフェース904を加えたものである。異なるユーザー装置の場合、ユーザーインターフェース904は、外部接続または内部接続に必要な設備のインターフェースであることもできる。接続する設備は、キーパッド、ディスプレー、スピーカー、マイクロホン、ジョイスティック等が含まれるが、これらに限られない。
本発明の実施例に係る第1装置9001及び第1装置9002では、第1装置9001及び第1装置9002は、送信データと非アクティブ端末装置のセキュリティコンテキスト識別子の両方を第2の装置に送信する。このようにして、第2装置は、当該端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子とをマッチングさせ、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することができるようになる。アップリンクデータ伝送の場合、第1装置9001及び第1装置9002は、非アクティブ状態にある端末装置であり、第2装置は、基地局である。ダウンリンクデータ伝送の場合、第1装置9001及び第1装置9002は、基地局であり、第2装置は、非アクティブ状態にある端末装置である。よって、本発明の実施例に係る第1装置9001及び第1装置9002により、非アクティブ端末装置と基地局との間で安全にデータを送信することができ、非アクティブ状態にある端末装置が、従来の無線通信システムのセキュリティメカニズムを利用して基地局との間でデータを安全に伝送することができない従来の問題点を解決した。
実施例3
以上の実施例に基づき、本発明に係る実施例は、第2装置をさらに提供し、当該第2装置は、図3の実施例に係る第2装置側での方法を採用することができ、図10に示すように、第2装置1000は、受信ユニット1001と、処理ユニット1002とを備える。
前記受信ユニット1001は、第1装置から送信された伝送メッセージを受信し、伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は非アクティブ状態にある。
前記処理ユニット1002は、受信ユニット1001が受信した伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。
好ましくは、処理ユニット1002は、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する場合、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
好ましくは、前記処理ユニット1002は、
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
好ましくは、前記処理ユニット1002が検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
好ましくは、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
好ましくは、第1装置が端末装置であり、第2装置1000が基地局である場合、伝送メッセージは、レイヤ2制御シグナリングまたはRRCメッセージである。
好ましくは、第1装置が基地局であり、第2装置1000が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
本発明の実施形態では、第1の装置は、それらの論理機能に依存する例によってのみユニットに分割されているが、実際の実施では分割することができることに留意されたい。上記の修正されたユニットは、ハードウェア形式で具体化することも、ソフトウェア機能ユニットとして具体化することもできる。
以上の実施例に基づき、本発明は、第2装置をさらに提供し、当該第2装置は、図3の実施例に係る第2装置側での方法をを採用することができ、図10に示す第1装置と同じ装置である。図11Aに示すように、当該第2装置1100は、プロセッサ1101と、送受信機1102と、メモリ1103とを備える。
前記プロセッサ1101は、メモリ1103に格納されたプログラムを読み出して、以下のプロセスを実行する。
前記プロセッサ1101は、送受信機1102により、第1装置から送信された伝送メッセージを受信し、当該伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は非アクティブ状態にある。
前記プロセッサ1101は、送受信機1102が受信した伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。
好ましくは、前記プロセッサ1101は、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する場合、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
好ましくは、前記プロセッサ1101は、
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
好ましくは、前記プロセッサ1101は、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定するする場合、
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
好ましくは、セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
好ましくは、第1装置が端末装置であり、第2装置1100が基地局である場合、伝送メッセージは、レイヤ2制御シグナリング、または、RRCメッセージである。
好ましくは、第1装置が基地局であり、第2装置1100が端末装置である場合、伝送メッセージは、レイヤ2制御シグナリングと、RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つである。
例えば、図11Aに示すように、第2装置1100は、バスを備え、上記プロセッサ1101、送受信機1102及びメモリ1103は、バスで接続される。ここで、バスアーキテクチャは、任意の数の相互接続するバス及びブリッジを備える。バスアーキテクチャは、外部設備、電圧レギュレーター及び電力管理回路等の他の回路を接続することもできる。これらは、当該分野の周知技術であるため、本発明において、詳細に説明しない。送受信機1102は、複数の部品であることができ、即ち、送信機及び受信機を備え、伝送媒体を介して他の装置と通信するユニットを提供する。プロセッサ1101は、バズアーキテクチャ及び通常の処理を管理し、メモリ1103は、プロセッサ1101が動作する際に利用するデータを記憶することができる。
第2装置は基地局である場合、第1装置は、図11Aに示すようであり、第2装置が非アクティブ状態を処理する端末装置である場合、第2装置は図11Bに示すようである。図11Bに示す第2装置1200は、図11Aに示す第2装置に、ユーザーインターフェース1104を加えたものである。異なるユーザー装置の場合、ユーザーインターフェース1104は、外部接続または内部接続に必要な設備のインターフェースであることもできる。接続する設備は、キーパッド、ディスプレー、スピーカー、マイクロホン、ジョイスティック等が含まれるが、これに限られない。
本発明の実施例に係る第2装置1100及び第2装置1200では、第2装置1100及び第2装置1200は、第1装置が一緒に送信した伝送データと端末装置のセキュリティコンテキスト識別子を受信する。第2装置1100及び第2装置1200は、当該端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチング行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する。アップリンクデータ伝送の場合、第1装置は、非アクティブ状態にある端末装置であり、第2装置1100及び第2装置1200は、基地局である。ダウンリンクデータ伝送の場合、第1装置は、基地局であり、第2装置1100及び第2装置1200は、非アクティブ状態にある端末装置である。したがって、本発明の実施例に係る第2装置1100及び第2装置1200により、非アクティブ端末装置と基地局との間で安全にデータを送信することができ、非アクティブ状態にある端末装置が、従来の無線通信システムのセキュリティメカニズムを利用して基地局との間でデータを安全に伝送することができない従来の問題点を解決した。
本分野の技術者であれば、本発明の実施形態が、方法、システム或いはコンピュータプログラム製品を提供できるため、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアの両方を結合した実施形態を採用できることが理解できるはずである。さらに、本発明は、一つ或いは複数のコンピュータプログラム製品の形式を採用できる。当該製品はコンピュータ使用可能なプログラムコードを含むコンピュータ読み取り可能なな記憶媒体(ディスク記憶装置、CD-ROM、光学記憶装置等を含むが、これらに限らない)において実施する。
以上は本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフロー図および/またはブロック図によって、本発明を記述した。理解すべきことは、コンピュータプログラム指令によって、フロー図および/またはブロック図における各フローおよび/またはブロックと、フロー図および/またはブロック図におけるフローおよび/またはブロックの結合を実現できる。プロセッサは、これらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置のプロセッサに提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。これによって、指令を含む装置は当該コンピュータ読み取り可能な記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置に実装もできる。コンピュータプログラム指令が実装されたコンピュータ或いは他のプログラム可能な装置は、一連の操作ステップを実行することによって、関連の処理を実現し、コンピュータ或いは他のプログラム可能な装置において実行される指令によって、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
本出願で記載した実施例にかかわらず、本分野の技術者であれば本発明の基本的創造概念を理解しさえすれば、上記した実施形態に記載された技術的な解決手段を改変し、或いはその中の一部の技術要素を置換することもできる。そのような、改変や置換は、本発明の各実施形態の技術的範囲から逸脱するとは見なされない。
無論、当業者によって、上記した実施形態に記載された技術的な解決手段を改変し、或いはその中の一部の技術要素を置換することもできる。そのような、改変や置換は本発明の各実施形態の技術的範囲から逸脱するとは見なされない。そのような改造と置換は、すべて本発明の請求の範囲に属する。
本出願は、2016年07月29日に中国特許局に提出し、出願番号が201610619316.8であり、発明名称が「データ伝送の方法、第1装置及び第2装置」である中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。

Claims (36)

  1. 第1装置が、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定するステップと、
    前記第1装置が、前記伝送メッセージを第2装置に送信するステップとを備え、
    前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行うことに使用され、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定し、前記端末装置は非アクティブ状態にあることを特徴とするデータ伝送の方法。
  2. 前記第1装置が伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、
    前記第1装置は、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項1に記載のデータ伝送の方法
  3. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項2に記載のデータ伝送の方法。
  4. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項1ないし請求項3のいずれか1項に記載のデータ伝送の方法。
  5. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項1ないし請求項3のいずれか1項に記載のデータ伝送の方法。
  6. 第2装置が、第1装置から送信された伝送メッセージを受信するステップと、
    前記第2装置が、前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定するステップと、を備え、
    前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は非アクティブ状態にあることを特徴とするデータ伝送の方法。
  7. 前記第2装置が、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記第2装置は、前記端末装置のセキュリティを活性化し、または、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記第2装置は、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項6に記載のデータ伝送の方法。
  8. 前記第2装置は、前記端末装置のセキュリティを活性化した後に、
    前記第2装置は、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
    前記第2装置は、前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項6に記載のデータ伝送の方法。
  9. 前記第2装置は、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
    整合性保護のための前記伝送データに対する検証に成功した場合、前記第2装置は、前記第1装置とデータ伝送を行うことに決定し、または、
    整合性保護のための前記伝送データに対する検証に失敗した場合、前記第2装置は、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項8に記載のデータ伝送の方法。
  10. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項8に記載のデータ伝送の方法。
  11. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項6ないし請求項10のいずれか1項に記載のデータ伝送の方法。
  12. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項6ないし請求項10のいずれか1項に記載のデータ伝送の方法。
  13. 伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する処理ユニット、
    前記処理ユニットにより決定された前記伝送メッセージを第2装置に送信する送信ユニットと、を備え、
    前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用され、
    前記端末装置は非アクティブ状態にあることを特徴とする第1装置。
  14. 前記処理ユニットは、
    伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項13に記載の第1装置。
  15. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項14に記載の第1装置。
  16. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項13ないし請求項15のいずれか1項に記載の第1装置。
  17. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項13ないし請求項15のいずれか1項に記載の第1装置。
  18. 第1装置から送信された伝送メッセージを受信する受信ユニットと、
    前記受信ユニットが受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する処理ユニットと、を備え、
    前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は非アクティブ状態にあることを特徴とする第2装置。
  19. 前記処理ユニットは、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項18に記載の第2装置。
  20. 前記処理ユニットは、
    前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
    前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項18に記載の第2装置。
  21. 前記処理ユニットは、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
    整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
    整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項20に記載の第2装置。
  22. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項20に記載の第2装置。
  23. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項18ないし請求項22のいずれか1項に記載の第2装置。
  24. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項18ないし請求項22のいずれか1項に記載の第2装置。
  25. プロセッサと、メモリと、送受信機と、を備え、
    前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
    伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、前記端末装置は、非アクティブ状態にあり、前記送受信機により、前記伝送メッセージを第2装置に送信し、
    前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用されることを特徴とする第1装置。
  26. 前記プロセッサは、
    伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項25に記載の第1装置。
  27. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項26に記載の第1装置。
  28. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項25ないし請求項27のいずれか1項に記載の第1装置。
  29. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項25ないし請求項27のいずれか1項に記載の第1装置。
  30. プロセッサと、メモリと、送受信機とを備え、
    前記プロセッサは、
    前記メモリに格納されたプログラムを読み出し、
    前記送受信機により、第1装置から送信された伝送メッセージを受信し、前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は、非アクティブ状態にあり、
    前記送受信機が受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することを特徴とする第2装置。
  31. 前記プロセッサマッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
    前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項30に記載の第2装置。
  32. 前記プロセッサは、
    前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
    前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項30に記載の第2装置。
  33. 前記プロセッサは、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
    整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
    整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項32に記載の第2装置。
  34. 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項32に記載の第2装置。
  35. 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項30ないし請求項34のいずれか1項に記載の第2装置。
  36. 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項30ないし請求項34のいずれか1項に記載の第2装置。
JP2019504721A 2016-07-29 2017-06-07 データ伝送の方法、第1装置及び第2装置 Active JP6813659B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610619316.8 2016-07-29
CN201610619316.8A CN107666667B (zh) 2016-07-29 2016-07-29 一种数据传输方法、第一设备及第二设备
PCT/CN2017/087486 WO2018019030A1 (zh) 2016-07-29 2017-06-07 一种数据传输方法、第一设备及第二设备

Publications (2)

Publication Number Publication Date
JP2019528603A true JP2019528603A (ja) 2019-10-10
JP6813659B2 JP6813659B2 (ja) 2021-01-13

Family

ID=61016877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019504721A Active JP6813659B2 (ja) 2016-07-29 2017-06-07 データ伝送の方法、第1装置及び第2装置

Country Status (7)

Country Link
US (1) US10609553B2 (ja)
EP (1) EP3493570B1 (ja)
JP (1) JP6813659B2 (ja)
KR (1) KR102104844B1 (ja)
CN (1) CN107666667B (ja)
TW (1) TWI650026B (ja)
WO (1) WO2018019030A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108366398B (zh) * 2017-01-26 2021-06-22 华为技术有限公司 一种数据传输方法、网络设备及终端设备
CN110290565B (zh) * 2019-06-26 2021-11-23 中信科移动通信技术股份有限公司 接入层上下文管理方法和装置
US11870617B2 (en) * 2021-09-15 2024-01-09 Qualcomm Incorporated Multilevel coding for physical layer security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110035592A1 (en) * 2008-12-31 2011-02-10 Interdigital Patent Holdings, Inc. Authentication method selection using a home enhanced node b profile
WO2014183833A1 (en) * 2013-05-15 2014-11-20 Alcatel Lucent Network nodes and methods
WO2015085273A1 (en) * 2013-12-06 2015-06-11 Interdigital Patent Holdings, Inc. Layered connectivity in wireless systems
JP2015517758A (ja) * 2012-05-10 2015-06-22 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623447B1 (en) * 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
CN100579123C (zh) 2006-01-18 2010-01-06 华为技术有限公司 一种在通讯系统中保障信息安全的处理方法
GB2446658B (en) 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
US9706395B2 (en) 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
EP2272203A4 (en) 2008-04-30 2015-08-26 Mediatek Inc METHOD FOR DERIVING A TRANSPORT KEY
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8688119B2 (en) 2010-04-30 2014-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus and system for mobility enhancement in DRX
CN101867931B (zh) 2010-05-28 2013-03-13 中国科学院计算技术研究所 实现lte系统中的非接入层的装置和方法
US20130010620A1 (en) * 2011-07-10 2013-01-10 Esmael Dinan Connection Reconfiguration in a Multicarrier OFDM Network
CN103068068B (zh) 2011-10-21 2015-09-09 华为技术有限公司 处理上下文的方法及设备
CN103297961B (zh) * 2012-03-05 2018-03-09 上海诺基亚贝尔股份有限公司 一种用于设备间安全通信的设备与系统
CN103313242B (zh) * 2012-03-16 2018-06-12 中兴通讯股份有限公司 密钥的验证方法及装置
CN103036872B (zh) * 2012-11-19 2016-03-30 华为技术有限公司 数据传输的加密和解密方法、设备及系统
US9344185B2 (en) 2013-03-27 2016-05-17 BBPOS Limited System and method for secure pairing of bluetooth devices
WO2016105570A1 (en) * 2014-12-23 2016-06-30 Interdigital Patent Holdings, Inc. Latency reduction in lte systems
US10362011B2 (en) * 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110035592A1 (en) * 2008-12-31 2011-02-10 Interdigital Patent Holdings, Inc. Authentication method selection using a home enhanced node b profile
JP2015517758A (ja) * 2012-05-10 2015-06-22 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
WO2014183833A1 (en) * 2013-05-15 2014-11-20 Alcatel Lucent Network nodes and methods
WO2015085273A1 (en) * 2013-12-06 2015-06-11 Interdigital Patent Holdings, Inc. Layered connectivity in wireless systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NOKIA, ERICSSON: "Editor Notes in RRC Suspend and Resume", 3GPP TSG-SA WG3#84 S3-160984, JPN6020002306, 18 July 2016 (2016-07-18), FR, pages 7 - 2, ISSN: 0004295182 *

Also Published As

Publication number Publication date
EP3493570A1 (en) 2019-06-05
JP6813659B2 (ja) 2021-01-13
TW201804827A (zh) 2018-02-01
US10609553B2 (en) 2020-03-31
WO2018019030A1 (zh) 2018-02-01
CN107666667A (zh) 2018-02-06
KR102104844B1 (ko) 2020-04-27
TWI650026B (zh) 2019-02-01
EP3493570B1 (en) 2021-01-20
KR20190034606A (ko) 2019-04-02
CN107666667B (zh) 2019-09-17
US20190174305A1 (en) 2019-06-06
EP3493570A4 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
US11184886B2 (en) Method, base station, and user equipment for implementing carrier aggregation
US10660008B2 (en) Data transmission system, method, and apparatus
EP2813098B1 (en) A fast-accessing method and apparatus
CN109392092B (zh) 一种寻呼消息的发送方法及相关设备
EP3503669B1 (en) Methods and related devices for establishing session connection
CN105340212A (zh) 用于生成在设备至设备通信中的密钥的方法和装置
WO2021027435A1 (zh) 一种安全保护方式确定方法及装置
TWI753965B (zh) 切換通訊模式的方法、終端設備和網路設備
JP6813659B2 (ja) データ伝送の方法、第1装置及び第2装置
CN109792599A (zh) 会话管理方法及网元
US10772160B2 (en) RAN server, wireless communications system, and terminal attach method
WO2020119615A1 (zh) 一种通信方法、装置及计算机可读存储介质
CN112789896B (zh) 切换传输路径的方法及装置
CN115552940A (zh) 电信系统中的部分完整性保护
CN111034242B (zh) 一种发送小区配置信息的方法及装置
TWI771368B (zh) 通信方法、終端設備和接入網設備
CN114071796A (zh) 一种中继链路连接控制方法及装置
CN114980317A (zh) 信息处理的方法及装置
JPWO2022045222A5 (ja)
CN117062055A (zh) 安全保护方法及通信装置
WO2019028920A1 (zh) 一种数据传输方法及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201217

R150 Certificate of patent or registration of utility model

Ref document number: 6813659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250