本發(fā)明涉及通信技術,尤其涉及一種信息傳輸方法。
背景技術:
終端接入移動通信網(wǎng)絡后,移動管理實體(Mobility Management Entity,MME)需與該終端進行鑒權與秘鑰協(xié)商(Authentication and Key Agreement,AKA)。
在該AKA過程中MME需先對該終端進行身份認證,這需要終端將終端的用戶標識發(fā)送至該MME,用以使得該MME根據(jù)該終端的用戶標識進行身份認證。目前,終端通??刹捎妹魑姆绞綄⒃摻K端的用戶標識發(fā)送至基站,再由該基站發(fā)送至該MME。
然而,明文方式傳輸該終端的用戶標識,易使得標識被竊聽者惡意竊取,從而影響通信安全。
技術實現(xiàn)要素:
本發(fā)明提供一種信息傳輸方法,以有效避免終端傳輸?shù)臉俗R被惡意竊取,提高通信安全。
本發(fā)明提供一種信息傳輸方法,包括:
終端采用預設的加密密鑰對所述終端的用戶標識進行加密;
所述終端向當前基站發(fā)送源基站的標識、加密后的所述終端的用戶標識及所述加密密鑰的信息;所述源基站的標識用于使得所述當前基站確定所述源基站,將所述加密密鑰的信息發(fā)送至所述源基站;所述加密密鑰的信息用于使得所述源基站確定所述加密密鑰對應的解密密鑰,繼而將所述解密密鑰發(fā)送至所述當前基站;所述解密密鑰用于使得所述當前基站對所述加密后的所述終端的用戶標識進行解密,得到所述終端的用戶標識。
本發(fā)明還提供一種信息傳輸方法,包括:
當前基站接收終端發(fā)送的源基站的標識、加密后的所述終端的用戶標識及加密密鑰的信息;
所述當前基站根據(jù)所述源基站的標識,確定所述源基站;
所述當前基站向所述源基站發(fā)送所述加密密鑰的信息;所述加密密鑰的信息用于使得所述源基站確定所述加密密鑰對應的解密密鑰;
所述當前基站接收所述源基站發(fā)送的所述解密密鑰;
所述當前基站根據(jù)所述解密密鑰對所述加密后的所述終端的用戶標識進行解密,得到所述終端的用戶標識。
本發(fā)明還提供一種信息傳輸方法,包括:
源基站接收當前基站發(fā)送的加密密鑰的信息;
所述源基站根據(jù)所述加密密鑰的信息,確定所述加密密鑰對應的解密密鑰;
所述源基站向所述當前基站發(fā)送所述解密密鑰,所述解密密鑰用于使得所述當前基站對加密后的所述終端的用戶標識進行解密,得到所述終端的用戶標識。
本發(fā)明提供的信息傳輸方法,可通過終端采用預設的加密密鑰對該終端的用戶標識進行加密,并向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息,使得該當前基站可根據(jù)該源基站的標識確定該源基站,將該加密密鑰的信息發(fā)送至該源基站,該源基站可根據(jù)該加密密鑰的信息確定該加密密鑰對應的解密密鑰,繼而將該解密密鑰發(fā)送至該當前基站;該當前基站還可根據(jù)解密密鑰對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。該方法可有效避免該終端傳輸?shù)挠脩魳俗R被惡意竊取,保證通信安全。
附圖說明
圖1為本發(fā)明適用的無線通信網(wǎng)絡的網(wǎng)絡架構圖;
圖2為本發(fā)明提供的一種信息傳輸方法的流程圖;
圖3為本發(fā)明提供的另一種信息傳輸方法的流程圖;
圖4為本發(fā)明提供的一種信息傳輸裝置的結構示意圖;
圖5為本發(fā)明提供的另一種信息傳輸裝置的結構示意圖;
圖6為本發(fā)明提供的又一種信息傳輸裝置的結構示意圖;
圖7為本發(fā)明提供的一種終端的結構示意圖;
圖8為本發(fā)明提供的一種基站的結構示意圖;
圖9為本發(fā)明提供的另一種基站的結構示意圖。
具體實施方式
本發(fā)明下述各實施例提供的信息傳輸方法,可適用于基于終端切換小區(qū),也就是切換于其連接的基站的情況下的無線通信網(wǎng)絡中。終端可以在由于某些原因斷網(wǎng)后,再次接入網(wǎng)絡的情況下,切換與其連接的基站,如終端關機后由某一城市漫游到另一城市或突然信號中斷后重新檢測到網(wǎng)絡信號等。例如,終端脫離網(wǎng)絡后再次接入網(wǎng)絡,如網(wǎng)絡無法認證用戶身份,便需要終端重新發(fā)送用戶標識信息如該終端的國際移動用戶識別碼(International Mobile Subscriber Identification number,IMSI)的情況下,便可執(zhí)行下述各實施例提供的信息傳輸方法。
圖1為本發(fā)明適用的無線通信網(wǎng)絡的網(wǎng)絡架構圖。如圖1所示,該無線通信網(wǎng)絡可包括:歸屬設備101、MME/服務網(wǎng)關(Serving-GateWay,S-GW)102、源基站103、當前基站104及終端105。其中,歸屬設備101也可稱為歸屬位置寄存器(Home Location Register,HLR)、歸屬環(huán)境(Home Environment,HE)或者歸屬簽約用戶服務器(Home Subscriber Server,HSS)等。歸屬設備101與MME/S-GW 102連接。MME/S-GW 102通過S1接口與源基站103連接,還通過S1接口與當前基站104連接。源基站103通過X2接口與當前基站104連接。當終端105從源基站103切換至當前基站104,終端105便于當前基站104間具有通信鏈路連接。其中,該終端105也可稱為用戶設備(User Equipment,UE)。
通過執(zhí)行本發(fā)明下述各實施例提供的方法,可在終端切換至當前頁面后,有效避免終端傳輸?shù)臉俗R被惡意竊取,提高通信安全。
下述結合多個實施例進行舉例說明。
圖2為本發(fā)明提供的一種信息傳輸方法的流程圖。如圖2所示,該方法可包括:
S201、終端采用預設的加密密鑰對該終端的用戶標識進行加密。
該加密密鑰為源基站與該終端協(xié)商確定的加密密鑰。該加密密鑰為源基站與該終端協(xié)商確定的距離當前時間最近的加密密鑰,也就是最新的加密密鑰。該終端中存儲有該加密密鑰、該加密密鑰的保存時間、該源基站的標識等信息。
可選的,若該終端保存有多個與該源基站協(xié)商確定的密鑰,該距離當前時間最近的加密密鑰可以為保存時間最長的加密密鑰。每個加密密鑰的保存時間可以為距離生成時間預設時間段,如24小時。一個加密密鑰的保存時間到達,則終端可對該一個加密密鑰進行清理,如刪除。
為節(jié)省存儲空間,該終端與源基站可僅包括一個距離當前時間最近的加密密鑰。僅保存一個加密密鑰,新的加密密鑰生成后即把原密鑰刪除。通常情況下,只要更新出新的秘鑰即可把原密鑰刪除。
若距離上次更新密鑰的時間段超過預設時間段,而沒有新的更新密鑰,便可將保存的該加密密鑰刪除。也就是說,在此情況下,該加密密鑰的最長的保持時間可以為該預設時間段,如24小時。
可選的,該終端的用戶標識可以包括IMSI。
S202、終端向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息。
該終端可以在處于檢測(DETECTED)狀態(tài)下進行小區(qū)搜索,選擇該當前基站所在的小區(qū)進行駐留,與該當前基站建立網(wǎng)絡連接。
終端向當前基站不直接發(fā)送明文的用戶標識信息,而是發(fā)送加密后的該終端的用戶標識,為使得當前基站可通過解密最終獲得該終端的用戶標識,該終端還向該當前基站發(fā)送該源基站的標識以及該加密密鑰的信息。
對應的,當前基站可從終端接收該源基站的標識、該加密后的該終端的用戶標識及該加密密鑰的信息。
其中,該加密密鑰的信息可以包括:加密密鑰本身、該加密密鑰對應的索引或是標識信息等至少一個。
S203、當前基站根據(jù)該源基站的標識,確定該源基站。
該當前基站可以根據(jù)該源基站的標識作為地址進行尋址,以確定該源基站。
S204、當前基站向源基站發(fā)送該加密密鑰的信息。
對應的,源基站可從當前基站接收該加密密鑰的信息。
S205、源基站根據(jù)該加密密鑰的信息確定該加密密鑰對應的解密密鑰。
該源基站可根據(jù)該加密密鑰的信息確定該加密密鑰,繼而確定該加密密鑰對應的解密密鑰。該加密密鑰和該解密密鑰可以為非對稱加密算法中的密鑰,該加密密鑰與該解密密鑰互為兩個不同的密鑰。
S206、源基站向當前基站發(fā)送該解密密鑰。
該源基站可在確定該解密密鑰后,直接向該當前基站發(fā)送該解密密鑰,也可在確定該解密密鑰后先對該解密密鑰的準確性進行驗證,繼而在驗證通過后向當前基站發(fā)送該解密密鑰。
對應的,當前基站可從該源基站接收該解密密鑰。
S207、當前基站根據(jù)該解密密鑰對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
該當前基站可在確定該終端的用戶標識后,可根據(jù)該用戶標識與MME進行AKA流程,實現(xiàn)對該終端用戶的身份校驗。
本發(fā)明提供的該信息傳輸方法中,終端采用預設的加密密鑰對該終端的用戶標識進行加密,并向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息,使得該當前基站可根據(jù)該源基站的標識確定該源基站,將該加密密鑰的信息發(fā)送至該源基站,該源基站可根據(jù)該加密密鑰的信息確定該加密密鑰對應的解密密鑰,繼而將該解密密鑰發(fā)送至該當前基站;該當前基站還可根據(jù)解密密鑰對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。該方法可有效避免該終端傳輸?shù)挠脩魳俗R被惡意竊取,保證通信安全。
并且,該信息傳輸中,終端向當前基站發(fā)送的是加密后該終端的用戶標識,而該加密后的終端的用戶標識只有源基站才具有用以解密的解密密鑰,即使加密后的該終端的用戶標識和該源基站的標識被截獲,竊聽者或偽基站也無法得到用戶的明文用戶標識,保證了用戶身份信息的安全性。本發(fā)明提供的方法在基站層面,也就是接入網(wǎng)側可實現(xiàn),不需要訪問歸屬環(huán)境,保證了終端接入網(wǎng)絡的低時延,并且避免偽基站誘騙標識信息,避免接入偽基站,最大限度保證了用戶信息的安全性。
同時,該信息傳輸方法中,即便當前基站為偽基站,由于偽基站無法與合法源基站進行通信,因而從而無法解密密鑰,使得終端并不會盲目聽從偽基站發(fā)送的信令,而是嘗試接入其它基站,有效避免終端接入偽基站,保證通信安全。
可選的,如上所示的方法中,S201中終端采用預設的加密密鑰對該終端的用戶標識進行加密之前,該方法還可包括:
該終端在與該源基站建立連接的情況下,與該源基站協(xié)商確定該加密密鑰。
該終端可在于該源基站建立連接的情況下,與該源基站協(xié)商確定用于在該終端與該源基站斷開連接后,而與其他基站建立連接的情況下,對該終端的用戶標識進行加密的密鑰。
該加密密鑰可以是采用物理層密鑰技術生成的,也可以是采用根密鑰(KeNB)生成的。當然,也可以是采用其他方式生成的。該加密密鑰可以為非對稱秘鑰中的一個秘鑰,可以為公鑰,也可以為私鑰。
若該加密密鑰為采用物理層密鑰技術生成的,那么本發(fā)明提供的方法還可使得攻擊者難以,甚至無法獲取并破譯密鑰。
可選的,該方法還可包括:
該終端根據(jù)預設的時間信息,與該源基站同步更新該加密密鑰。
在該終端與該源基站斷開連接后,該終端與該源基站均保存有更新后的最近加密密鑰。非對稱秘鑰加密算法中,加密密鑰和解密密鑰通常為不同的秘鑰,為保證用戶標識的安全性,使得只有源基站才具有用以解密的解密密鑰。
當然,在該終端與該源基站斷開連接后,該終端還需保存該源基站的標識等信息。該源基站的標識對應的緩存的截止時間可以為該終端斷開與該當前基站的連接,而接入其他基站。也就是說,在該終端斷開與該當前基站的連接,而接入其他基站的情況下,該終端可清除記錄的該源基站的標識,而將記錄該當前基站的標識。此時,該當前基站可作為新的源基站。
該源基站側還保存有該更新后的最近加密密鑰所對應的解密密鑰。
該方法中,該終端與該源基站不斷根據(jù)預設時間信息,協(xié)商更新該加密密鑰,有效保證密鑰的新鮮性,繼而有效保證通信安全。
可選的,在如上所示的S202中終端向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息之前,該方法還可包括:
當前基站向該終端發(fā)送身份請求。
該身份請求可以為用戶標識請求(UserIDRequest)。
可選的,如上行所示的S202中終端向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息,可包括:
當前基站接收終端發(fā)送的身份響應,該身份響應包括:該源基站的標識、該加密后的該終端的用戶標識及加密密鑰的信息。
該身份響應可以為用戶標識響應(UserIDResponse)。
可選的,如上所示的S204中當前基站向源基站發(fā)送該加密密鑰的信息可包括:
當前基站向源基站發(fā)送該加密密鑰的信息和該加密后的該終端的用戶標識。
該當前基站可向源基站發(fā)送解密請求,該解密請求可包括該加密密鑰的信息和該加密后的該終端的用戶標識。
對應的,該源基站從當前基站接收該加密密鑰的信息和該加密后的該終端的用戶標識。
可選的,如上所示的S206源基站向當前基站發(fā)送該解密密鑰之前,該方法還可包括:
源基站根據(jù)解密密鑰對該加密后的該終端的用戶標識進行解密。
可選的,如上所示的S206源基站向當前基站發(fā)送該解密密鑰,可包括:
若解密成功,源基站向該當前基站發(fā)送解密成功信息;該解密成功信息包括:該解密密鑰。
該解密成功信息可以稱為解密正確(decryptionCorrect)信息。
可選的,該方法還可包括:
若解密失敗,該源基站向該當前基站發(fā)送解密失敗信息。
該解密失敗信息可稱為解密錯誤(decryptionError)信息。
而該當前基站在接收到該源基站返回的解密失敗信息后,可向終端發(fā)送認證失敗(authenticationError)信息。
該終端在收到當前基站發(fā)送的認證失敗信息后,便可與當前基站斷開連接,選擇另一基站嘗試接入,若嘗試接入的基站個數(shù)大于或等于預設值(例如3個)都無法成功成功解密該加密后的該終端的用戶標識,則可確定源基站或是該終端側保存的密鑰丟失,而在此之前嘗試接入的多個基站為偽基站的可能性較小。為保證終端可正常接入網(wǎng)絡,該終端可選擇信號強度最好的基站與其連接連接,繼而明文發(fā)送該終端的用戶標識信息。
本發(fā)明提供的該信息傳輸方法,可在源基站根據(jù)解密密鑰對該加密后的該終端的用戶標識進行解密成功的情況下,再向當前基站發(fā)送解密密鑰,有效保證信息的安全性,提高通信安全。
本發(fā)明還可提供一種信息傳輸方法。圖3為本發(fā)明提供的另一種信息傳輸方法的流程圖。如圖3所示,該方法可包括:
S301、當前基站向終端發(fā)送用戶標識請求。
S302、終端向當前基站發(fā)送用戶標識響應,該用戶標識響應可包括源基站的標識、加密后的該終端的IMSI及該加密密鑰的信息。
S303、當前基站根據(jù)該源基站的標識,確定源基站。
S304、當前基站向源基站發(fā)送解密請求,該解密請求包括該加密密鑰的信息和該加密后的該終端的IMSI。
S305、源基站根據(jù)該加密密鑰的信息,確定該加密密鑰對應的解密密鑰。
S306、源基站根據(jù)解密密鑰對該加密后的該終端的IMSI進行解密。
若解密成功,可繼續(xù)執(zhí)行S307-S309;反之,若解密失敗,可繼續(xù)執(zhí)行S310-S312。
S307、若解密成功,源基站向當前基站發(fā)送解密成功信息;該解密成功信息包括該解密密鑰。
S308、當前基站根據(jù)該解密密鑰對該加密后的該終端的IMSI進行解密,得到該終端的IMSI。
S309、當前基站根據(jù)該終端的IMSI執(zhí)行AKA流程。
S310、若解密失敗,源基站向當前基站發(fā)送解密失敗信息。
S311、當前基站向終端發(fā)送認證失敗信息。
S312、終端斷開與當前基站的連接。
本發(fā)明提供的該信息傳輸方法,可通過具體的實例對上述方法進行舉例說明,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種信息傳輸裝置。圖4為本發(fā)明提供的一種信息傳輸裝置的結構示意圖。該信息傳輸裝置可通過軟件和/或硬件的方式集成在終端內。如圖4所示,該信息傳輸裝置400可包括:
加密模塊401,用于采用預設的加密密鑰對終端的用戶標識進行加密。
發(fā)送模塊402,用于向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息;該源基站的標識用于使得該當前基站確定該源基站,將該加密密鑰的信息發(fā)送至該源基站;該加密密鑰的信息用于使得該源基站確定該加密密鑰對應的解密密鑰,繼而將該解密密鑰發(fā)送至該當前基站;該解密密鑰用于使得該當前基站對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,該信息傳輸裝置400還可包括:
協(xié)商模塊,用于在加密模塊401采用預設的加密密鑰對該終端的用戶標識進行加密之前,在終端與該源基站建立連接的情況下,與該源基站協(xié)商確定該加密密鑰。
可選的,該信息傳輸裝置400還可包括:
更新模塊,用于根據(jù)預設的時間信息,與該源基站同步更新該加密密鑰。
可選的,該信息傳輸裝置400還可包括:
接收模塊,用于接收該當前基站發(fā)送的身份請求。
發(fā)送模塊402,具體用于向該當前基站發(fā)送身份響應,該身份響應包括:該源基站的標識、該加密后的該終端的用戶標識及該加密密鑰的信息。
本發(fā)明提供的信息傳輸裝置,可執(zhí)行上述圖2或圖3中的終端執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種信息傳輸裝置。圖5為本發(fā)明提供的另一種信息傳輸裝置的結構示意圖。如圖5所示,該信息傳輸裝置500可包括:
接收模塊501,用于當前基站接收終端發(fā)送的源基站的標識、加密后的該終端的用戶標識及加密密鑰的信息。
確定模塊502,用于根據(jù)該源基站的標識,確定該源基站。
發(fā)送模塊503,用于向該源基站發(fā)送該加密密鑰的信息;該加密密鑰的信息用于使得該源基站確定該加密密鑰對應的解密密鑰。
接收模塊501,還用于接收該源基站發(fā)送的該解密密鑰。
解密秘鑰504,用于根據(jù)該解密密鑰對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,發(fā)送模塊503,還用于向該終端發(fā)送身份請求。
接收模塊501,具體用于接收終端發(fā)送的身份響應,該身份響應包括:該源基站的標識、該加密后的該終端的用戶標識及加密密鑰的信息。
本發(fā)明提供的信息傳輸裝置,可執(zhí)行上述圖2或圖3中的當前基站執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種信息傳輸裝置。圖6為本發(fā)明提供的又一種信息傳輸裝置的結構示意圖。如圖6所示,該信息傳輸裝置600可包括:
接收模塊601,用于接收當前基站發(fā)送的加密密鑰的信息。
確定模塊602,用于根據(jù)該加密密鑰的信息,確定該加密密鑰對應的解密密鑰。
發(fā)送模塊603,用于向該當前基站發(fā)送該解密密鑰,該解密密鑰用于使得該當前基站對加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,接收模塊601,具體用于接收該當前基站發(fā)送的該加密密鑰的信息和該加密后的所述終端的用戶標識。
該信息傳輸裝置600還可包括:
解密模塊,用于在發(fā)送模塊603向該當前基站發(fā)送該解密密鑰之前,根據(jù)該解密密鑰對該加密后的該終端的用戶標識進行解密。
可選的,發(fā)送模塊603,具體用于若解密成功,則向該當前基站發(fā)送解密成功信息;該解密成功信息包括:該解密密鑰。
可選的,發(fā)送模塊603,還用于若解密失敗,則向該當前基站發(fā)送解密失敗信息。
本發(fā)明提供的信息傳輸裝置,可執(zhí)行上述圖2或圖3中的源基站執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種終端。圖7為本發(fā)明提供的一種終端的結構示意圖。如圖7所示,該終端700可包括:處理器701和發(fā)送器702。處理器701與發(fā)送器702連接。
處理器701,用于采用預設的加密密鑰對終端的用戶標識進行加密。
發(fā)送器702,用于向當前基站發(fā)送源基站的標識、加密后的該終端的用戶標識及該加密密鑰的信息;該源基站的標識用于使得該當前基站確定該源基站,將該加密密鑰的信息發(fā)送至該源基站;該加密密鑰的信息用于使得該源基站確定該加密密鑰對應的解密密鑰,繼而將該解密密鑰發(fā)送至該當前基站;該解密密鑰用于使得該當前基站對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,處理器701,還用于在采用預設的加密密鑰對該終端的用戶標識進行加密之前,在終端與該源基站建立連接的情況下,與該源基站協(xié)商確定該加密密鑰。
可選的,處理器701,還用于根據(jù)預設的時間信息,與該源基站同步更新該加密密鑰。
可選的,該終端700還可包括:
接收器,用于接收該當前基站發(fā)送的身份請求。接收器與處理器701連接。
發(fā)送器702,具體用于向該當前基站發(fā)送身份響應,該身份響應包括:該源基站的標識、該加密后的該終端的用戶標識及該加密密鑰的信息。
本發(fā)明提供的終端,可執(zhí)行上述圖2或圖3中的終端執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種基站。圖8為本發(fā)明提供的一種基站的結構示意圖。該基站800可以作為當前基站。如圖8所示,基站800可包括:接收器801、處理器802和發(fā)送器803。接收器801與處理器802連接,處理器802與發(fā)送器803連接。
接收器801,用于當前基站接收終端發(fā)送的源基站的標識、加密后的該終端的用戶標識及加密密鑰的信息。
處理器802,用于根據(jù)該源基站的標識,確定該源基站。
發(fā)送器803,用于向該源基站發(fā)送該加密密鑰的信息;該加密密鑰的信息用于使得該源基站確定該加密密鑰對應的解密密鑰。
接收器801,還用于接收該源基站發(fā)送的該解密密鑰。
處理器802,還用于根據(jù)該解密密鑰對該加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,發(fā)送器803,還用于向該終端發(fā)送身份請求。
接收器801,具體用于接收終端發(fā)送的身份響應,該身份響應包括:該源基站的標識、該加密后的該終端的用戶標識及加密密鑰的信息。
本發(fā)明提供的基站,可執(zhí)行上述圖2或圖3中的當前基站執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
本發(fā)明還提供一種基站。圖9為本發(fā)明提供的另一種基站的結構示意圖。該基站900可以作為源基站。如圖9所示,該基站900可包括:接收器901、處理器902和發(fā)送器903。接收器901與處理器902連接,處理器902與發(fā)送器903連接。
接收器901,用于接收當前基站發(fā)送的加密密鑰的信息。
處理器902,用于根據(jù)該加密密鑰的信息,確定該加密密鑰對應的解密密鑰。
發(fā)送器903,用于向該當前基站發(fā)送該解密密鑰,該解密密鑰用于使得該當前基站對加密后的該終端的用戶標識進行解密,得到該終端的用戶標識。
可選的,接收器901,具體用于接收該當前基站發(fā)送的該加密密鑰的信息和該加密后的所述終端的用戶標識。
處理器902還用于在發(fā)送器903向該當前基站發(fā)送該解密密鑰之前,根據(jù)該解密密鑰對該加密后的該終端的用戶標識進行解密。
可選的,發(fā)送器903,具體用于若解密成功,則向該當前基站發(fā)送解密成功信息;該解密成功信息包括:該解密密鑰。
可選的,發(fā)送器903,還用于若解密失敗,則向該當前基站發(fā)送解密失敗信息。
本發(fā)明提供的基站,可執(zhí)行上述圖2或圖3中的源基站執(zhí)行的信息傳輸方法,其具體的實現(xiàn)過程及有益效果可參見上述,在此不再贅述。
最后應說明的是:以上各實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡管參照前述各實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質脫離本發(fā)明各實施例技術方案的范圍。