CN106797376B - 移动通信网络中处理分组丢失的方法和装置 - Google Patents

移动通信网络中处理分组丢失的方法和装置 Download PDF

Info

Publication number
CN106797376B
CN106797376B CN201580046520.9A CN201580046520A CN106797376B CN 106797376 B CN106797376 B CN 106797376B CN 201580046520 A CN201580046520 A CN 201580046520A CN 106797376 B CN106797376 B CN 106797376B
Authority
CN
China
Prior art keywords
hfn
packet
decryption
changed
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580046520.9A
Other languages
English (en)
Other versions
CN106797376A (zh
Inventor
尹泰皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106797376A publication Critical patent/CN106797376A/zh
Application granted granted Critical
Publication of CN106797376B publication Critical patent/CN106797376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种在移动通信网络中处理分组丢失的方法和装置。在分组丢失发生时处理呼叫的方法中,该装置从用户设备(UE)接收上行链路分组并基于第一超帧号(HFN)加密该分组,当基于第一HFN的解密失败时,该装置将HFN值从第一HFN改变为第二HFN,并然后进一步基于该第二HFN解密分组。

Description

移动通信网络中处理分组丢失的方法和装置
技术领域
本公开涉及一种在移动通信网络中处理分组丢失的方法和装置。更具体地,本公开涉及处理在使用长期演进(LTE)网络的语音呼叫过程中出现的分组丢失的方法和装置。
背景技术
移动通信***已经发展成在保持用户移动性的同时提供通信。随着相关技术的迅速发展,移动通信***能够提供高速数据通信业务以及语音通信。近来,在第三代合作伙伴计划(3GPP)中已将高级长期演进(LTE-A)作为下一代移动通信***之一进行研究。
LTE(下文的使用中包括LTE-A)是仅针对数据通信定义的一种通信标准,其并不包括与语音呼叫相关联的独立技术。相反,由于通信速率或带宽较高,通过LTE传送语音(VoLTE)使得与呼叫相关联的信息能够通过因特网发送。像因特网电话或移动信使应用所使用的因特网协议传送语音(VoIP)一样,VoLTE是一种用于通过数据网络以压缩形式发送或接收语音数据的技术。相对于VoIP而言,VoLTE基于网络状况调整传输速率并且优先保证呼叫质量以便在任意状况下都能够保持呼叫连接。
一般来说,对于与语音呼叫相关联的连接来说更为重要的是在呼叫期间保持持续的连接而不是声音的总体质量。通常,连接状态和声音质量处于折衷的关系。在例如浏览网页的因特网服务中,断开一分钟和/或断断续续的连接可能并不会对服务质量造成令人不快的影响。但是,在实施语音服务时连接状态差可能直接地且不理想地影响服务质量。因此需要一种防止语音服务中的质量恶化的技术。
上述信息仅作为背景信息呈现以帮助对本公开的理解。对于以上任何内容是否可作为关于本公开的现有技术,既不做出判断也不做出主张。
发明内容
【技术问题】
本公开的各方面至少解决了上述提及的问题和/或缺点,并且至少提供了以下所说明的优点。据此,本公开的一方面是提供响应于分组丢失用于保持语音呼叫的方法和装置。
本公开的另一方面是提供在通过长期演进(LTE)网络进行语音呼叫处理中,通过防止由于语音分组的大量丢失引起解密失败而导致的呼叫断开来保持语音呼叫的方法和装置。
【问题的解决方案】
根据本公开的一方面,提供了一种在移动通信网络中在分组丢失的情况下处理呼叫的方法。本方法包括从用户设备(UE)接收上行链路分组,基于第一超帧号(HFN)解密分组,在基于第一HFN解密失败发生时将HFN值从第一HFN改变为第二HFN,并且基于第二HFN进一步解密分组。
关于本公开的另一方面,提供了一种被配置成在移动通信网络中在分组丢失的情况下建立呼叫的增强节点B(eNB)的装置。该装置包括收发机单元和分组处理控制器,该收发机单元被配置成执行与至少一个网络节点通信,该分组处理控制器被配置成:通过收发机单元接收来自UE的上行链路分组,基于第一HFN解密该分组,在基于第一HFN解密失败的情况下将HFN值从第一HFN改变为第二HFN,并基于第二HFN进一步解密该分组。
对于那些本领域技术人员来说,本公开的其它方面、优点和突出特征将通过以下详细的说明变得显然,该详细说明结合附图揭示了本公开的各种实施例。
【本发明的有益效果】
根据本公开的一方面,提供了一种在通过长期演进(LTE)网络进行语音呼叫处理中,防止由于语音分组的大量丢失引起解密失败而导致的呼叫断开来保持语音呼叫的方法和装置。
附图说明
从结合附图的以下说明,本公开的特定实施例的上述和其它方面、特征以及优点将变得明显,其中:
图1是示出依据本公开的实施例的长期演进(LTE)***的结构的图示;
图2是示出依据本公开的实施例的LTE***中无线协议栈的图示;
图3是示出依据本公开的实施例的分组数据汇聚协议(PDCP)层的功能结构的图示;
图4是示出依据本公开的实施例的加密方法的图示;
图5是示出依据本公开的实施例由于改变超帧号(HFN)发生失去同步的图示;
图6是示出依据本公开的实施例处理上行链路分组的方法的流程图;
图7是示出依据本公开的实施例处理上行链路分组的方法的流程图;
图8是示出依据本公开的实施例的eNB的框图;以及
图9是示出依据本公开的UE的框图。
整个附图中,相同的参考编号将被理解为指示相同的部分、组件和结构。
具体实施方式
参考附图的以下说明被提供以帮助对如通过权利要求及其等价物限定的本公开的各种实施例进行全面理解。其包括各种特定细节以帮助理解,但这些应被认为只是示例性的。据此,那些本领域普通技术人员将认识到可对本文中说明的各种实施例做出各种变化和修改而不背离本公开的范围和精神。此外,为了清楚和简洁的目的可省略对已知功能和构造的说明。
在以下说明书和权利要求书中使用的短语和词汇并不限于书面意思,而只是发明人为能够使本公开具有清楚而一致的理解所使用的。据此,对于本领域技术人员明显的是以下对本公开的各种实施例的说明是为例示目的而提供的并非为了限定由所附权利要求及其等价物所限定的本公开。
应该理解的是单数形式“一个(a)”、“一个(an)”以及“这个”也包括复数形式的参照物,除非上下文清楚指示出相反情况。因此,例如参考“一个组件的表面”也包括参考一个或多个这样的表面。
本公开适用于任意的移动通信***,例如,通用移动通信***(UMTS)、演进的UMTS(E-UMTS)或者任意其它的通信***和协议。
本公开的实施例提供了通过在使用LTE网络进行语音呼叫处理(例如,通过长期演进传送语音(VoLTE))的过程中发生分组丢失时防止呼叫断开来保持持续的呼叫的方法。虽然下文中说明的本公开的各种实施例专注于LTE网络上的VoLTE,但是这并不应解释为限制了本公开。此外,本公开还可被应用于无线链路控制非确认模式(RLC-UM)的基于因特网协议(IP)的业务服务(例如,VoIP)。
在本公开的以下实施例中,将说明在RLC-UM下发送和接收IP业务的实例。VoLTE服务的大部分运营商是基于RLC-UM进行语音呼叫的。也就是说,因为VoLTE需要实时操作并且使重传最小化,运营商一般使用RLC-UM来管理VoLTE服务。在VoLTE中,服务质量(QoS)等级标识(QCI)可被设置为1。
RLC层位于媒体接入控制(MAC)层之上并且支持可靠的数据传输。而且,为了形成具有用于无线接口的适当大小的数据,RLC层执行对从较高层传递的RLC服务数据单元(SDU)的分段和级联。接收实体的RLC层支持数据的重组功能以将接收到的RLC协议数据单元(RLC PDU)恢复成原始RLC SDU。每一个RLC实体可依据与RLC SDU相关联的处理和发送方案在透明模式(TM)、非确认模式(UM)和确认模式(AM)下操作。
在TM模式下操作时,RLC层将RLC SDU传递至MAC层而不添加任何头信息。当在UM模式下操作时,RLC层通过对RLC SDU的分段和级联形成RLC PDU,同时将头信息附加至每一个RLC PDU,其中被附加至每一个RLC PDU的头信息都包括序列号。在UM模式下,不支持数据重传和缓冲存储。在AM模式下操作时,RLC层通过对RLC SDU的分段和级联形成RLC PDU,并且可响应于分组传输中的失败执行重传。对于AM的这种重传功能可使用各种参数和变量,例如传输窗口、接收窗口、定时器、计数器等。特别是,在AM模式下,使用若干规程和控制PDU来以序列号的顺序发送数据。
如上述提及的,在RLC-UM模式的情况下,在RLC层上不存在混合自动重复请求(HARQ)操作,并且在分组数据汇聚协议(PDCP)层上不存在缓冲操作。因此,在通过VoLTE使用语音呼叫服务时,VoLTE业务也不会被缓冲。因为没有业务缓冲,在RLC-UM模式下的VoLTE具有关于分组丢失的潜在问题。例如,当在RLC-UM模式下通过VoLTE进行通信过程中发生分组丢失超过窗口大小时,用户设备(UE)和增强节点B(eNB)之间可发生超帧号(HFN)差异。在这种情况下,用于加密和解密的密钥值可能改变使得上行链路分组可发生解密失败。当发生解密失败时,与呼叫相关联的连接可被断开。因此,需要一种防止由于分组丢失引起意外的呼叫断开的方法。
在本公开的各种实施例中,解密失败包括由于与发送和接收实体相关联的掩码变化引起的解密的错误,并且还包括HFN失去同步。
安全配置包括加密和解密,并可被应用于在UE和eNB之间传递的分组。
大量分组丢失是指大小超过关于PDCP序列号(PDCP SN)大小的窗口范围的分组丢失。这样的大量分组丢失可能由无线通信环境突变引起,例如UE或实体进入无线阴影区域的切换。
图1是示出依据本公开的实施例的LTE***的结构的图示。
参考图1,LTE***的无线接入网是由基站(也称为eNB)105、110、115和120、移动性管理实体(MME)125,以及服务网关(S-GW)130构成的。UE 135(也称为用户装置、终端、移动站等)通过eNB 105-120以及S-GW 130接入外部网络。
在图1中,eNB 105-120中的每一个都对应于UMTS***中的节点B。eNB 105通过无线信道与UE连接,并执行比节点B更复杂的功能。在LTE***中,包括例如VoIP的实时服务的所有用户业务都通过共享信道进行通信。因此,需要一种通过收集例如UE缓冲状态、有效传输功率信息以及信道状态的状态信息来执行调度的装置。eNB 105-120执行这种功能。
一般单个eNB控制多个小区。为了实现例如100Mbps的传输速度,LTE***在例如20MHz的带宽上使用了例如正交频分多址(OFDM)的无线接入技术。此外,自适应调制和编码(AMC)方案被应用于依据UE 135的信道状态确定调制方案和信道编码速率。
S-GW 130是用来提供数据承载服务的装置,并且还在MME 125的控制下创建或除去数据承载服务。MME 125是在与多个eNB连接时用于执行UE 135移动性管理功能以及任意其它控制功能的装置。
图2是示出依据本公开的实施例的LTE***中无线协议栈的图示。
参考图2,LTE***中的无线协议栈包括PDCP层205和240、RLC层210和235,以及MAC层215和230。
具体地,PDCP层205、240负责IP头压缩和解压缩、用户数据的传送、与无线承载相关联的序列号的维护、加密和解密等。在示例性实施例中,PDCP层执行对通过网络发送的分组的加密或解密。在这种情况下,在用于加密或解密的密钥值之中,对每一个分组的变化的值进行计数。计数可由HFN和PDCP SN形成(即,计数=HFN+PDCP SN)。其它密钥值可以是固定的。
RLC层210、235负责将PDCP分组数据单元(PDU)重组成适当的大小。MAC层215、230与一个UE中的若干个RLC层装置连接,并执行将RLC PDU复用到MAC PDU以及从MAC PDU解复用出RLC PDU的功能。
物理层(PHY)220、225执行信道编码和调制较高层数据,以及随后将其OFDM符号发送至无线信道的功能。PHY层220、225还可执行对通过无线信道接收的OFDM符号进行解调和信道解码的功能,并且然后将解调和解码的符号传递至较高层。而且,PHY层220、225使用HARQ进行附加纠错,其中接收实体向发送实体发送1比特以通知是否接收到分组,这被称为HARQ确认/否定确认(ACK/NACK)信息。关于上行链路传输的下行链路HARQ ACK/NACK信息通过PHICH(物理HARQ指示信道)被发送,并且关于下行链路传输的上行链路HARQ ACK/NACK信息通过物理上行链路控制信道(PUCCH)或物理上行链路共享信道(PUSCH)被发送。
图3是示出依据本公开的实施例的PDCP层的功能结构的图示。
参考图3,PDCP层的功能结构包括发送PDCP实体300和接收PDCP实体302。在示例性实施例中,与发送PDCP实体300相关联的PDCP层的功能结构指示应用于由PDCP层从较高实体接收的PDCP SDU的特定任务。与接收PDCP实体302相关联的PDCP层的功能结构指示应用于由PDCP层从较低实体接收的PDCP PDU的特定任务。
PDCP层既被用于用户面(U-plane)信息也被用于控制面(C-plane)信息。PDCP的一些功能是依据哪个面被使用而被选择性地应用的。例如,如图3所示,头压缩功能(S2)可仅应用于用户面数据,而完整性保护功能(S3)可仅用于控制面数据。
首先,对发送PDCP实体处执行的数据处理过程进行说明:
S1:对于接收到的PDCP SDU,PDCP层给每一个数据单元(即,分组)分配序列号。
S2:如果所配置的无线承载(RB)是与用户面相关联的RB,则PDCP层执行对PDCPSDU的头压缩任务。
S3:如果所配置的RB是与控制面相关联的RB,则PDCP层执行对PDCP SDU的完整性保护任务。
S4:对于作为S2或S3操作的结果创建的数据块,PDCP层执行加密任务。
S5:对于通过S4操作加密的数据块,PDCP层通过对其添加适当的头形成PDCP PDU并将其发送至RLC层。
然后,对接收PDCP实体处执行的数据处理过程进行描述。
S6:对于接收到的PDCP PDU,PDCP层移除头。
S7:对于已移除头的PDCP PDU,PDCP层执行解密任务。
S8:如果所配置的RB是与控制面相关联的RB,PDCP层对于经解密的PDCP PDU执行完整性验证任务。
S9:如果所配置的RB是与用户面相关联的RB,PDCP层对于经解密的PDCP PDU执行头解压缩任务。
S10:PDCP层将通过S8或S9操作接收到的数据块(即,PDCP SDU)传递至较高层。如果所配置的RB是与用户面相关联的RB,可在将所配置的RB传递至较高层之前执行重新排序。
下面说明在PDCP层上使用的头压缩功能。头压缩是一种基于同一分组流的IP分组的IP头彼此不会有很大不同的事实来减少头的大小的技术。在示例性实施例中,未变化的字段以上下文的形式被存储在发送实体的压缩器中以及接收实体的解压缩器中,变化的字段仅在形成上下文之后被发送,这使其能够减少IP头的开销。在头压缩的初始操作中,因为压缩器发送完整的头分组,以便在解压缩器处形成与相关分组流相关联的上下文,因此头压缩不存在增益。但是,在解压缩器处形成上下文之后,压缩器只发送压缩后的头分组并从而通过头压缩增加了潜在增益。
鲁棒性头压缩(ROHC)是在LTE***中使用的一种头压缩技术,其被用于减少实时分组(例如实时传输协议(RTP)/用户数据报协议(UDP)/IP)的头信息。在此,RTP/UDP/IP分组是指随着数据从较高层下降并通过RTP/UDP/IP层附加相关的头的分组。这些头包括要经由网络被传递至目的地并在接收装置处被恢复的数据所需的各种头信息。通常,RTP/UDP/IP分组的头大小在IP版本4(IPv4)的情况下为40字节,在IP版本6(IPv6)的情况下为60字节。使用ROHC压缩的头可减少1-3字节。
图4示出依据本公开的实施例的加密方法的图示。
参考图4,在PDCP层上执行的安全功能包括两种功能,即,加密和完整性保护。这两种功能都创建与分组相关联的各种码,并使用所创建的码执行加密或完整性测试。
分组从属码(packet-dependent code)是使用被添加至每一个PDCP PDU的PDCPSN创建的。码创建参数中的一个是计数。该计数的长度为32比特,其中最低有效位(LSB)是由PDCP SN形成的,而另一个最高有效位(MSB)由HFN形成。由于PDCP SN对于各个RB具有不同长度,例如,5、7或12比特,HFN的长度也是可变的,例如27、25或20比特。例如,在3GPP标准的RLC UM模式下,PDCP SN的大小用作7比特。VoLTE业务采用RLC UM模式发送,并且因此PDCP SN的大小为7比特。当PDCP SN为7比特时,窗口范围为0-127。
发送实体通过结合原始数据与分组从属码(即掩码)来创建加密的数据。这意味着对于每一比特在原始数据和掩码之间执行XOR操作。接收实体接收加密数据并且使用掩码解密接收到的数据以生成原始数据。在示例性实施例中,掩码可由32比特形成并从若干输入参数创建。例如,为了对各个分组创建不同的值,使用依据PDCP PDU而变化的PDCP SN创建计数。所创建的计数作为掩码创建输入参数中的一个被使用。除计数以外,掩码创建输入参数还包括“承载”、“方向”和“密钥”(CK),其中“承载”是RB的指示符,“方向”具有向上或向下值,“密钥”在RB建立的时候在UE和网络之间被交换。
在发送或接收实体处可能发生加密错误。例如,加密错误可能是由于HFN(其是计数的MSB)被改变时掩码中的变化引起的。这可能在PDCP SDU丢失时发生。原因如下:形成计数的较高块是SFN且较低块是PDCP SN。如果PDCP SN达到最大值则其返回为零,而HFN增加1。例如,如果HFN是n且PDCP SN大小为7比特,则PDCP SN的值可以从0至127。即,当HFN处于n状态时,PDCP SN最大值为127。然后,HFN变为n+1,且PDCP SN返回为0并且最多增加至127以执行加密。如果发生任意的大量的分组丢失超过PDCP SN窗口范围,则可能由于HFN的改变而发生失去同步。
图5是示出依据本公开的实施例由于改变超帧号(HFN)发生失去同步的图示。
参考图5,UE 510可向eNB 530发送上行链路数据。该上行链路数据可包括VoLTE语音分组。在上行链路上发送的VoLTE语音分组可在UE 510处使用特定的HFN加密并且在eNB530处使用相同的HFN解密。正如以上讨论的,HFN与PDCP SN一起形成了计数。
在对分组的加密和解密中使用了多种密钥。在这些密钥中,计数值依据各个分组而变化。该计数可由HFN和PDCP SN形成(即,计数=HFN+PDCP SN)。其它密钥值可以是固定的。
如果应用于每一个分组的计数值不相同,则在解密处理中会发生失去同步并因此接收到的分组不能被解密。如图5所示,当在UE 510和eNB 530之间发生大量分组丢失时,在UE 510处用于加密分组的计数可与在eNB 530处用于解密分组的计数不同。
如果在PDCP SN窗口范围内发生任意的分组丢失,eNB 530可基于与该分组相关联的SN来应用HFN。例如,如果PDCP SN的大小为7比特,则SN值可从0至127。跟着具有PDCP SN值为127的前一分组的一特定分组,其HFN值增加1而PDCP SN值为零。
如果正常接收分组之后在窗口范围内发生分组丢失,eNB 530可通过将分组丢失后接收到的PDCP SN与之前正常接收的分组的PDCP SN进行比较来应用HFN。但是,如果分组丢失发生在窗口范围以外,则即使对PDCP SN进行比较,eNB也不能确定两个分组是否具有相同的HFN。因此,在解密处理过程中会发生解密失败并且在UE 510和eNB 530之间会发生HFN失去同步。
如以上讨论的,HFN失去同步的发生会导致解密处理失败。在这种情况下,接收实体不能将接收到的数据恢复成原始数据并因此丢弃该接收到的数据。因此,由于解密失败而不能保持呼叫,并且与该呼叫相关联的连接被断开。由此,语音呼叫被释放。因为这是一种由于分组丢失引起的不期望的呼叫断开,所以需要一种防止这样的呼叫断开的方法。
图6是示出依据本公开的实施例处理上行链路分组的方法的流程图。
参考图6,在操作610中,eNB可从UE接收上行链路分组。依据3GPP标准,VoLTE语音分组使用RLC UM模式发送且每一个分组使用特定计数加密。该特定计数可由HFN和PDCP SN形成。
在操作620中,eNB对从UE接收到的上行链路分组执行解密。eNB可使用依据与该UE的同步来配置的HFN解密接收到的分组。在3GPP标准中,上行链路分组在UE处被加密和在eNB处被解密是通过使用相同的密钥值进行的。如果用于加密和解密的密钥彼此相同,则解密中不会出现问题。但是,如果由于分组丢失等(包括密钥具有不同的HFN的情况)原因导致密钥不同,则可发生解密失败。
因此,在操作630中,eNB可确定经加密的分组是否是正常的IP分组。例如,可基于IP分组的形式来执行该确定。解密失败的结果是除正常IP分组形式以外的垃圾值。进行解密后,eNB执行头解压缩。如果使用了错的掩码来解密,头解压缩处理中将继续发生错误。当错误发生时,IP分组可被确定为不正常。
如果接收的上行链路分组是正常的IP分组(即,如果分组具有正常IP分组形式),则eNB可在操作640处处理该接收到的分组并且然后向更高的节点发送该接收到的分组。
如果接收到的上向链路分组不是正常的IP分组(即,如果分组不具有正常IP分组形式),则eNB可执行操作650。任意的经解密的分组不是正常IP分组的原因在于由于解密处理中分组丢失导致HFN值不匹配而发生失去同步。因此,eNB可改变HFN值。即,eNB确定由于大量分组丢失导致HFN被改变并然后改变计数值中的HFN值。eNB可增加当前的HFN值。例如,如果当前的HFN值为n,则eNB可将该值增加至n+1。
然后,eNB可在操作620处使用已改变的HFN值对接收到的分组再次执行解密。如果由于大量分组丢失超过窗口范围而导致解密失败,则使用已改变的HFN值进行解密可使得接收的分组被正常地解密。然后eNB处理该正常加密的分组并且然后向更高节点发送该正常加密的分组。
同时,当针对特定分组使用已改变的HFN解密导致正常解密,则eNB可通过继续使用该已改变的HFN对后续分组执行解密。
一般来说,当由于分组丢失导致HFN失去同步发生时,UE和eNB之间的呼叫可被断开。但是,依据图6中的上述实施例则能够忽略分组丢失而保持呼叫(即使分组丢失超出窗口范围)。
图7是示出依据本公开的实施例处理上行链路分组的方法的流程图。
参考图7,与图6中所示的前述实施例相比,本实施例中加入了操作745和760。依据图6的前述实施例,当任意IP分组由于解密失败而被确定为不正常时,则通过改变HFN值再次执行解密。但是,当已经应用了已改变的HFN之后发生解密失败时,则需要另一种方法来处理该接收到的分组。
在以下关于图7的说明中,将省略那些与图6中相同的元素和操作。
在操作730处,eNB可确定经加密的分组是否是正常IP分组。如果不是正常的IP分组,eNB可在操作745处进一步确定该分组是否是使用已改变的HFN值的分组以便再次解密该分组,即,eNB可通过HFN检查解密历史以便确定是否在以前执行过对该分组的解密。
当具有已改变的HFN值的分组要再次被解密时,eNB可在操作760处丢弃分组。即,通过HFN以及已改变的HFN都不能解密的分组被认为是不能应用适当的HFN值的分组或者是损坏的分组,因此,eNB跳过解密处理并丢弃该分组。而且,eNB可释放与该UE的呼叫连接。
同时,eNB和UE可在满足预定义的条件时设置要被释放的呼叫连接。例如,eNB可对于一段给定的时间或关于同一HFN对丢弃的分组进行计数。如果被丢弃的分组的数量超过预定值,则eNB可释放与该UE的呼叫连接。
当在操作745处确定该分组并不是具有已改变的HFN值要再次解密的分组时,eNB可执行操作750。即,如在操作650处讨论的,eNB可改变HFN值,并且然后再次解密该分组。
同时,在操作745处,可定义对分组可执行解密的次数的标准。例如,操作760可被设置成当解密被执行两次或更多次时被执行。在这种情况下,如果eNB使用HFN值为n进行解密失败,则该eNB可使用已改变的HFN值n+1执行第一次解密,并且然后到达操作745处。此时,由于解密该分组的次数为2次以下,eNB可在操作750处将HFN值再次改变为n+2,并且使用该已改变的HFN值再次执行解密。如果即使应用该HFN值为n+2还发生解密失败,则eNB可在操作760处丢弃该分组。
同时,在图6和图7的实施例中,可进一步定义改变HFN的附加条件。该附加条件可以是HFN改变的触发条件。例如,当对单个分组发生解密失败时,HFN的改变可被设置成并不立即执行,而是仅在满足这样的附加条件时执行。例如,可累积解密中分组失败的数目。例如,基于操作630或730中的判定结果,可累积被解密成具有异常IP分组形式的分组数目。如果累积值满足预定义的附加条件,则改变HFN。
例如,eNB可从UE接收IP分组。然后eNB从IP分组中移除PDU头并使用包括特定HFN的计数执行解密。而且,在解密之后,eNB可解压缩分组的头。当发生分组解密失败时,由于在头解压缩处理中的异常IP分组形式会导致任意的错误发生。eNB可计算解密错误出现的数目。如果该数目满足预定义的阈值,则eNB可改变HFN。
此外,当检测到分组丢失超出对应于从UE接收到的分组的PDCP SN的窗口范围时,eNB可改变HFN。
图8是示出依据本公开的实施例的eNB的框图。
参考图8,eNB 800可包括收发机单元810和控制单元830。收发机单元810被配置成执行与至少一个网络节点的通信。控制单元830被配置成控制对eNB 800的全部操作。控制单元830可包括分组处理控制器831。
依据本公开的实施例,分组处理控制器831可从UE接收上行链路分组,并然后基于第一HFN解密接收到的分组。当基于该第一HFN发生解密失败时,分组处理控制器831可将HFN值从第一HFN改变为第二HFN,并且然后基于该第二HFN解密该分组。在此,如果第一HFN为n,则第二HFN可为n+1。
此外,分组处理控制器831可检查经解密的分组的头。例如,如果经解密的分组不具有IP分组形式,分组处理控制器831可将此状态确定为发生解密失败。
此外,当发生解密失败时,分组处理控制器831可确定是否具有使用已改变的HFN解密该分组的历史。如果具有使用已改变的HFN进行解密的历史(例如,以前已经使用过已改变的HFN解密该分组),则该分组处理控制器831可丢弃该分组。如果没有使用已改变的HFN进行解密的历史,分组处理控制器831可将HFN的值从第一HFN改变成第二HFN。
此外,分组处理控制器831可定义HFN改变的触发条件。如果与同一HFN相关联的解密失败的数目满足HFN改变触发条件时,分组处理控制器831可将HFN值从第一HFN改变成第二HFN。
分组可以是与RLC UM模式下的基于IP的语音业务相关联的分组。
此外,当检测到分组丢失超出对应于该分组的PDCP SN的窗口范围时,分组处理控制器831可将HFN值从第一HFN改变成第二HFN。
虽然参考图8进行说明,但是eNB 800的操作和功能还可包括前面在图1至图7中说明的那些。
而且,在图8中,为了清楚和简洁的目的使用了标记eNB 800的元素的方框。如在本领域中已知的,在eNB 800中也可固有地或选择性地包括任意其它的元素。此外,分组处理控制器831的操作可由控制单元830执行。
图9是示出依据本公开的UE的框图。
参考图9,UE 900可包括收发机单元910以及控制单元930。收发机单元910被配置成执行与至少一个网络节点通信。控制单元930被配置成控制UE 900的全部操作。
在本公开的实施例中,控制单元930可控制收发机单元910向eNB发送上行链路分组。此时,可能发生分组丢失。取决于对分组的解密成功或失败,UE和eNB之间的呼叫连接可被保持或者被释放。
在本公开的各种实施例中,控制单元930可如前面参考图1至图7所述的那样控制对UE的操作。而且,取决于在eNB处分组解密的结果,控制单元930可控制UE和eNB之间的连接状态。
依据本公开的各种实施例,可提供一种在移动通信网络中用于处理分组丢失的改进的通信方法。
此外,本公开的各种实施例可提供一种用于在大量分组丢失的情况下防止呼叫断开并从而保持无缝呼叫的方法和装置。
而且,依据本公开的各种实施例可提供一种检测大量分组丢失的方法,一种检测解密后IP分组形式的方法,以及一种检测损坏的分组而没有任何丢失的方法。
虽然本公开已经参考其各种实施例进行展示和说明,但是那些本领域技术人员应该理解的是在形式和细节上可在其中做出各种改变而不背离如通过随附的权利要求及其等价物限定的本公开的精神和范围。

Claims (16)

1.一种在移动通信网络中在分组丢失的情况下由基站用于处理呼叫的方法,所述方法包括:
从用户设备(UE)接收上行链路分组;
基于第一超帧号(HFN)解密所述分组;
当基于所述第一HFN发生解密失败时,将HFN值从所述第一HFN改变成第二HFN;以及
基于所述第二HFN进一步解密所述分组;
当发生所述解密失败时,确定是否具有利用已改变的HFN解密该分组的历史,如果该分组先前未使用已改变的HFN被解密,则当基于第二HFN的解密失败时丢弃所述分组。
2.如权利要求1所述的方法,其中,如果所述第一HFN为n,则所述第二HFN为n+1。
3.如权利要求1所述的方法,进一步包括:
检查所述经解密的分组的头;以及
如果所述经解密的分组不具有因特网协议(IP)分组的形式,则确定发生所述解密失败。
4.如权利要求1所述的方法,进一步包括:
当所述解密失败发生时,确定是否具有使用已改变的HFN对所述分组进行解密的历史;以及
如果具有使用已改变的HFN进行解密的历史,则丢弃所述分组。
5.如权利要求4所述的方法,其中,当不具有使用已改变的HFN解密所述分组的历史时执行将所述HFN值从所述第一HFN改变成所述第二HFN。
6.如权利要求1所述的方法,进一步包括:
定义HFN改变触发条件,
其中当对于同一HFN解密失败的数目满足HFN改变触发条件时,执行将所述HFN值从所述第一HFN改变成所述第二HFN。
7.如权利要求1所述的方法,其中,所述分组是与在无线链路控制非确认模式(RLC UM)下基于因特网协议(IP)的语音业务相关联的分组。
8.如权利要求1所述的方法,其中,当检测到分组丢失超出对应于所述分组的分组数据汇聚协议序列号(PDCP SN)的窗口范围时,执行将所述HFN值从所述第一HFN改变成所述第二HFN。
9.一种在移动通信网络中在分组丢失的情况下基站用于处理呼叫的增强节点B(eNB)的装置,所述装置包括:
收发机单元,其被配置成执行与至少一个网络节点的通信;以及
分组处理控制器,其被配置成:
通过所述收发机单元从用户设备(UE)接收上行链路分组,
基于第一超帧号(HFN)解密所述分组,
在基于所述第一HFN的解密失败的情况下将HFN值从所述第一HFN改变成第二HFN,以及
基于所述第二HFN进一步解密所述分组,
当发生所述解密失败时,确定是否具有使用已改变的HFN解密该分组的历史,如果该分组先前未使用已改变的HFN被解密,则当基于第二HFN的解密失败时丢弃所述分组。
10.如权利要求9所述的装置,其中,如果所述第一HFN为n,则所述第二HFN为n+1。
11.如权利要求9所述的装置,其中,所述分组处理控制器被进一步配置成:
检查所述经解密的分组的头,以及
如果所述经解密的分组不具有因特网协议(IP)分组的形式,则确定发生所述解密失败。
12.如权利要求9所述的装置,其中,所述分组处理控制器被进一步配置成:
当所述解密失败发生时,确定是否具有使用已改变的HFN对所述分组进行解密的历史,以及
如果具有使用已改变的HFN进行解密的历史,则丢弃所述分组。
13.如权利要求12所述的装置,其中,所述分组处理控制器被进一步配置成当不具有使用已改变的HFN解密的历史时,将所述HFN值从所述第一HFN改变成所述第二HFN。
14.如权利要求9所述的装置,其中,所述分组处理控制器被进一步配置成:
定义HFN改变触发条件,以及
当对于同一HFN所述解密失败的数目满足HFN改变触发条件时,将所述HFN值从所述第一HFN改变成所述第二HFN。
15.如权利要求9所述的装置,其中,所述分组是与在无线链路控制非确认模式(RLCUM)下基于因特网协议(IP)的语音业务相关联的分组。
16.如权利要求9所述的装置,其中,所述分组处理控制器被进一步配置成当检测到分组丢失超出对应于所述分组的分组数据汇聚协议序列号(PDCP SN)的窗口范围时,将所述HFN值从所述第一HFN改变成所述第二HFN。
CN201580046520.9A 2014-08-28 2015-08-24 移动通信网络中处理分组丢失的方法和装置 Active CN106797376B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2014-0113196 2014-08-28
KR1020140113196A KR102202894B1 (ko) 2014-08-28 2014-08-28 이동 통신 네트워크에서 패킷 손실 관리 방법
PCT/KR2015/008817 WO2016032183A1 (en) 2014-08-28 2015-08-24 Method and apparatus for handling packet loss in mobile communication network

Publications (2)

Publication Number Publication Date
CN106797376A CN106797376A (zh) 2017-05-31
CN106797376B true CN106797376B (zh) 2020-09-22

Family

ID=55400022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580046520.9A Active CN106797376B (zh) 2014-08-28 2015-08-24 移动通信网络中处理分组丢失的方法和装置

Country Status (5)

Country Link
US (1) US20160066203A1 (zh)
EP (1) EP3186912B1 (zh)
KR (1) KR102202894B1 (zh)
CN (1) CN106797376B (zh)
WO (1) WO2016032183A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180049888A (ko) 2016-11-04 2018-05-14 삼성전자주식회사 차세대 이동통신 시스템에서 효과적으로 pdcp 및 drx 동작을 수행하는 방법 및 장치
US10602563B2 (en) * 2017-06-09 2020-03-24 Samsung Electronics Co., Ltd. Method and apparatus for supporting RLC UM mode operation in next generation mobile communication system
CN113709835B (zh) * 2019-01-14 2023-02-28 中兴通讯股份有限公司 连接无线状态下的移动性实施
US11064255B2 (en) * 2019-01-30 2021-07-13 Oohms Ny Llc System and method of tablet-based distribution of digital media content
US11895737B2 (en) 2019-05-02 2024-02-06 Samsung Electronics Co., Ltd. Method and apparatus for supporting rapid cell activation in connection resumption procedure in next generation mobile communication system
CN113225748A (zh) * 2020-01-17 2021-08-06 普天信息技术有限公司 超帧号失步检测方法及装置
WO2021201732A1 (en) * 2020-03-31 2021-10-07 Telefonaktiebolaget Lm Ericsson (Publ) Artificial intelligence (ai) based garbled speech elimination
KR102310577B1 (ko) 2020-06-29 2021-10-13 주식회사 씨앤에이아이 Rtp 패킷 관리 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686494A (zh) * 2008-09-22 2010-03-31 大唐移动通信设备有限公司 一种分组数据汇聚协议层处理数据包的方法和装置

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10252535A1 (de) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Vorrichtung und ein Verfahren zur Übertragung von Datenpaketen verschiedener Verbindungen an einen Empfänger
KR100548322B1 (ko) * 2003-02-04 2006-02-02 엘지전자 주식회사 무선 통신 시스템의 오류 방지 알엘씨 재설정 방법
US20060050679A1 (en) * 2004-09-09 2006-03-09 Sam Shiaw-Shiang Jiang Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications
TW200731724A (en) * 2006-02-06 2007-08-16 Asustek Comp Inc Method and apparatus of radio link control reset in a wireless communications system
WO2007130637A2 (en) * 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
CN101170392A (zh) * 2006-10-25 2008-04-30 华硕电脑股份有限公司 无线通讯***处理协议错误的方法及其相关装置
US20080101609A1 (en) * 2006-10-31 2008-05-01 Innovative Sonic Limited Method and apparatus for handling protocol error in a wireless communications system
WO2008060097A1 (en) * 2006-11-15 2008-05-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
KR101172129B1 (ko) * 2007-02-02 2012-08-21 인터디지탈 테크날러지 코포레이션 Utra r6 셀과 r7 셀 간의 핸드오버를 제어하기 위한 방법 및 장치
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009045871A2 (en) * 2007-09-28 2009-04-09 Interdigital Patent Holdings, Inc. Operation of control protocol data units in packet data convergence protocol
US8416678B2 (en) * 2007-10-29 2013-04-09 Lg Electronics Inc. Method for repairing an error depending on a radio bearer type
US20090168723A1 (en) * 2007-11-27 2009-07-02 Qualcomm Incorporated Method and apparatus for handling out-of-order packets during handover in a wireless communication system
KR101391861B1 (ko) * 2008-02-04 2014-05-07 삼성전자주식회사 이동통신시스템에서 암호화 및 해독화를 위한 하이퍼프레임 넘버 관리 방법 및 장치
US8898448B2 (en) * 2008-06-19 2014-11-25 Qualcomm Incorporated Hardware acceleration for WWAN technologies
US8543114B2 (en) * 2008-10-15 2013-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Voice over LTE via generic access handover (HO) apparatus and method
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US8565150B2 (en) * 2009-03-11 2013-10-22 At&T Mobility Ii Llc Architectural model for LTE (long term evolution) EPC (evolved packet core) deployment
US9124425B2 (en) * 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
CN102484585B (zh) * 2009-08-21 2015-11-25 三星电子株式会社 用于处理对于语音帧的延长的非接收时段的安全同步的方法和***
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
US8644832B2 (en) * 2010-08-12 2014-02-04 At&T Intellectual Property I, L.P. Redirecting handovers in LTE networks
CN102137435B (zh) * 2010-10-21 2014-01-22 上海华为技术有限公司 数据处理方法、装置和***
EP2636272B1 (en) * 2010-11-04 2018-08-29 LG Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
US8654691B2 (en) * 2010-11-15 2014-02-18 Blackberry Limited Managing wireless communications
US8582768B2 (en) * 2011-02-16 2013-11-12 Marvell World Trade Ltd. Recovery from decryption errors in a sequence of communication packets
US9736684B2 (en) * 2011-06-01 2017-08-15 Qualcomm Incorporated Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks
CN102857356A (zh) * 2011-06-27 2013-01-02 华为技术有限公司 发送数据包、超帧号更新和维护、数据处理的方法及装置
KR20130093774A (ko) * 2011-12-29 2013-08-23 엘지전자 주식회사 Pdcp 패킷 전송 방법
US9788251B2 (en) * 2012-03-30 2017-10-10 Nokia Solutions And Networks Oy Devices, methods and computer program products for an improved handover in inter-site carrier aggregation scenarios
WO2013169183A1 (en) * 2012-05-11 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for detecting frame number discontinuities between radio nodes
CN103686966B (zh) * 2012-09-21 2017-04-12 华为技术有限公司 降低发射功率的方法和装置
US9313756B2 (en) * 2012-10-10 2016-04-12 Qualcomm Incorporated Apparatus and methods for managing hyper frame number (HFN) de-synchronization in radio link control (RLC) unacknowledged mode (UM)
US9444753B2 (en) * 2013-06-10 2016-09-13 Qualcomm Incorporated Methods and apparatus for improving call performance and data throughput
US9385865B2 (en) * 2013-07-18 2016-07-05 Marvell World Trade Ltd. Correcting deciphering mis-synchronization in a mobile communication terminal
EP3069492B1 (en) * 2013-11-11 2019-05-29 Telefonaktiebolaget LM Ericsson (publ) Discarding a duplicate protocol data unit associated with a data transmission via a first signaling radio bearer or a second signaling radio bearer
US9585014B2 (en) * 2013-12-23 2017-02-28 Marvell International Ltd. Fast recovery from ciphering key mismatch
US20150280905A1 (en) * 2014-04-01 2015-10-01 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for detecting and correcting pdcp hyper frame number (hfn) desynchronization
US10028311B2 (en) * 2014-04-22 2018-07-17 Lg Electronics Inc. Method for processing received PDCP PDUs for D2D communication system and device therefor
US9544404B2 (en) * 2014-08-15 2017-01-10 Telefonaktiebolaget L M Ericsson (Publ) RoHC optimizations for burst losses

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686494A (zh) * 2008-09-22 2010-03-31 大唐移动通信设备有限公司 一种分组数据汇聚协议层处理数据包的方法和装置

Also Published As

Publication number Publication date
KR20160025831A (ko) 2016-03-09
EP3186912A1 (en) 2017-07-05
US20160066203A1 (en) 2016-03-03
EP3186912A4 (en) 2018-03-28
CN106797376A (zh) 2017-05-31
KR102202894B1 (ko) 2021-01-14
EP3186912B1 (en) 2020-04-08
WO2016032183A1 (en) 2016-03-03

Similar Documents

Publication Publication Date Title
CN106797376B (zh) 移动通信网络中处理分组丢失的方法和装置
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP2208294B1 (en) Method of repairing a security failure
EP2136501B1 (en) Method of delivering a PDCP data unit to an upper layer
US8798070B2 (en) Method of transmitting data in a wireless communication system
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
KR20090016385A (ko) 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2008060097A1 (en) Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
EP2153597B1 (en) Method of data processing in a wireless communication system
US20070297369A1 (en) Method and apparatus for data framing in a wireless communications system
EP2648436B1 (en) Method and device for synchronizing uplink encryption parameters in unacknowledged mode
KR100856244B1 (ko) 이동통신 시스템에서 자동 재전송 요구 패킷 송수신 장치및 방법
KR20080044148A (ko) 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
JP4955734B2 (ja) 上位にpdcpデータユニットを送信する方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant