JP7235879B2 - 無線通信及び機器 - Google Patents

無線通信及び機器 Download PDF

Info

Publication number
JP7235879B2
JP7235879B2 JP2021546027A JP2021546027A JP7235879B2 JP 7235879 B2 JP7235879 B2 JP 7235879B2 JP 2021546027 A JP2021546027 A JP 2021546027A JP 2021546027 A JP2021546027 A JP 2021546027A JP 7235879 B2 JP7235879 B2 JP 7235879B2
Authority
JP
Japan
Prior art keywords
data packet
secret key
protocol stack
wireless communication
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021546027A
Other languages
English (en)
Other versions
JP2022511577A (ja
Inventor
シュ、ヤン
ワン、シュクン
リウ、ジェンファ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of JP2022511577A publication Critical patent/JP2022511577A/ja
Application granted granted Critical
Publication of JP7235879B2 publication Critical patent/JP7235879B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願実施例は、通信技術分野に関し、具体的に、無線通信方法及び機器に関する。
ユーザプレーンプロトコルスタック及び制御プレーンプロトコルスタックの場合、基地局側及び端末側は、両方とも、パケットデータコンバージェンスプロトコル(PDCP:Packet Data Convergence Protocol)層、無線リンク制御(RLC:Radio Link Control)層、メディアアクセス制御(MAC:Media Access Control)層及び物理(PHY:Physical)層に対応し、ユーザプレーンの場合、そのPDCP層の上位はサービスデータ適応プロトコル(SDAP:Service Data Adaptation Protocol)層であり、制御プレーンの場合、そのPDCP層の上位は無線リソース制御(RRC:Radio Resource Control)層である。
PDCP層の主な作用は、秘密鍵を使用して暗号化及び整合性保護を実行することができる。
秘密鍵を更新する必要があるため、一定期間内に不整合が発生し、即ち、送信側は新しい秘密鍵を使用するが、受信側は古い秘密鍵を使用するため、伝送が失敗したり、復号化が失敗したりすることが発生する。
本願実施例は、データパケットが使用する秘密鍵を区別して、受信側及びデータパケットの送信側が、同じ秘密鍵を使用して同じデータパケットを処理するようにすることができる、無線通信方法及び機器を提供する。
第1態様によれば、無線通信方法を提供し、前記無線通信方法は、第1プロトコルスタックを介して、第1秘密鍵を使用して、伝送された第1データパケットを処理することと、第2プロトコルスタックを介して、第2秘密鍵を使用して、伝送された第2データパケットを処理することと、を含み、ここで、前記第1プロトコルスタック及び前記第2プロトコルスタックは、少なくとも1つのプロトコル層を共有する。
第2態様によれば、無線通信方法を提供し、前記無線通信方法は、データパケットの送信側が、第1識別子をデータパケットの受信側に送信することを含み、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
第3態様によれば、無線通信方法を提供し、前記無線通信方法は、データパケットの受信側が、データパケットの送信側によって送信された第1識別子を受信することを含み、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
第4態様によれば、上記の第1態様、第2態様又は第3態様における方法を実行するための通信機器を提供する。
具体的に、当該通信機器は、上記の第1態様、第2態様又は第3態様における方法を実行するように構成される機能モジュールを備える。
第5態様によれば、通信機器を提供し、前記通信機器は、プロセッサ及びメモリを備える。当該メモリは、コンピュータプログラムを記憶するように構成され、当該プロセッサは、当該メモリに記憶されたコンピュータプログラムを呼び出して実行して、上記の第1態様、第2態様または第3態様における無線通信方法を実行するように構成される。
第6態様によれば、チップを提供し、前記チップは、上記の第1態様、第2態様又は第3態様における無線通信方法を実現するように構成される。
具体的に、当該チップは、メモリからコンピュータプログラムを呼び出して実行して、当該チップが実装された機器が、上記の第1態様、第2態様又は第3態様における無線通信方法を実行するようにする構成されるプロセッサを備える。
第7態様によれば、コンピュータプログラムを記憶するために使用されるコンピュータ可読記憶媒体を提供し、当該コンピュータプログラムは、コンピュータが、上記の第1態様、第2態様又は第3態様における無線通信方法を実行するようにする。
第8態様によれば、コンピュータプログラム製品を提供し、前記コンピュータプログラム製品は、コンピュータプログラム命令を含み、当該コンピュータプログラム命令は、コンピュータが上記の第1態様、第2態様又は第3態様における無線通信方法を実行するようにする。
第9態様によれば、コンピュータプログラムを提供し、前記コンピュータプログラムがコンピュータで実行されるときに、コンピュータが、上記の第1態様、第2態様又は第3態様における無線通信方法を実行するようにする。
上記の技術的解決策を通じて、データパケットを処理するプロトコルスタックを介してデータパケットを処理するための秘密鍵を区別することにより、データパケットの送信側及びデータパケットの受信側が、同じ秘密鍵を使用してデータパケットを処理するようにし、これにより、データ伝送の失敗や復号化の失敗の問題を回避することができる。
本願実施例で提供する通信システムアーキテクチャの概略図である。 本願実施例で提供するプロトコルスタックの概略図である。 本願に係るデータパケット処理の概略図である。 本願実施例に係る無線通信方法の例示的なフローチャートである。 本願実施例に係る、2つのプロトコルスタックがプロトコル層を共有することの概略図である。 本願実施例に係る、2つのプロトコルスタックがデータパケットを伝送することの概略図である。 本願実施例に係る無線通信方法の例示的なフローチャートである。 本願実施例に係る、データパケット及び識別子の伝送の概略図である。 本願実施例に係る無線通信方法の例示的なフローチャートである。 本願実施例に係る通信機器の概略的なブロック図である。 本願実施例に係る通信機器の概略的なブロック図である。 本願実施例に係る通信機器の概略的なブロック図である。 本願実施例に係る通信機器の概略的なブロック図である。 本願実施例に係るチップの概略的なブロック図である。 本願実施例に係る通信システムの概略的なブロック図である。
以下、本願実施例における図面を参照して、本願実施例における技術的解決策を説明するが、説明された実施例は、本願実施例の一部であり、実施例の全部ではないことは明らかである。本願実施例に基づき、創造的な努力なしに当業者が取得した他のすべての実施例は、本願の保護範囲に含まれる。
本願実施例の技術案は、例えば、グローバル移動通信システム(GSM:Global System of Mobile communication)、コード分割多重アクセス(CDMA:Code Division Multiple Access)システム、広帯域コード分離多重アクセス(WCDMA:Wideband Code Division Multiple Access)システム、汎用パケット無線サービス(GPRS:General Packet Radio Service)、ロングタームエボリューション(LTE:Long Term Evolution)システム、LTE周波数分割複信(FDD:Frequency Division Duplex)システム、LTE時分割二重化(TDD:Time Division Duplex)、ユニバーサル移動通信システム(UMTS:Universal Mobile Telecommunication System)、ワイマックス(WiMAX:Worldwide Interoperability for Microwave Access)通信システムまたは5Gシステムなど、様々な通信システムに適用されることができる。
例示的に、本願実施例に適用される通信システム100は図1に示す。当該通信システム100は、基地局110を備えることができ、基地局110は、端末機器120(又は通信端末、端末と称する)と通信する機器であってもよい。基地局110は、特定の地理的エリアに通信カバレッジを提供することができ、当該カバレッジエリア内に位置する端末機器と通信することができる。例示的に、当該基地局110は、GSMシステムまたはCDMAシステムの基地局(BTS:Base Transceiver Station)であってもよく、WCDMAシステムの基地局(NB:NodeB)であってもよく、さらに、LTEシステムの進化型基地局(eNBまたはeNodeB:Evolutional Node B)、またはクラウド無線アクセスネットワーク(CRAN:Cloud Radio Access Network)無線コントローラであってもよく、または、当該ネットワーク機器は、モバイルスイッチングセンタ、リレーステーション、アクセスポイント、車載機器、ウェアラブル機器、ハブ、スイッチ、ブリッジ、5Gネットワークのネットワーク側の機器、または未来進化の公衆陸上移動通信網(PLMN:Public Land Mobile Network)のネットワーク機器などであってもよい。
当該通信システム100は、ネットワーク機器110のカバレッジエリア内に位置する少なくとも1つの端末機器120をさらに備える。ここで使用される「端末機器」は、公衆交換電話網(PSTN:Public Switched Telephone Networks)、デジタル加入者線(DSL:Digital Subscriber Line)、デジタルケーブル、直接ケーブルを介した接続などの有線回線接続を介した、および/または別のデータ接続/ネットワークを介した、および/または、セルラーネットワーク、ワイヤレスローカルエリアネットワーク(WLAN:Wireless Local Area Network)、DVB-Hネットワークなどのデジタルテレビネットワーク、衛星ネットワーク、AM-FM放送送信機などに対する無線インターフェースを介した、および/または別の端末の、通信信号を送受信するように設定された装置、および/または物事のインターネットシステム(IoT:Internet of Things)機器を含むが、これらに限定されない。無線インターフェースを介して通信するように設定された端末機器は、「無線通信端末」、「無線端末」または「モバイル端末」と称し得る。モバイル端末の例は、衛星または携帯電話、セルラー無線電話とデータ処理、ファックスおよびデータ通信能力を組み合わせることができるパーソナル通信システム(PCS: Personal Communications System)端末、無線電話、ポケットベル、インターネット/イントラネットアクセス、Webブラウザ、メモ帳、カレンダおよび/またはグローバルポジショニングシステム(GPS:Global Positioning System)受信機を備えることができるPDA、および従来のラップトップ型および/またはハンドヘルド型受信機または無線電話トランシーバを備えた他の電子装置を含むが、これらに限定されない。端末機器は、アクセス端末、ユーザ機器(UE:User Equipment)、ユーザユニット、ユーザステーション、モバイルステーション、移動台、リモートステーション、リモート端末、モバイルデバイス、ユーザ端末、端末、無線通信デバイス、ユーザエージェント、またはユーザデバイスを指し得る。アクセス端末は、携帯電話、コードレス電話、セッション開始
プロトコル(SIP:Session Initiation Protocol)電話、ワイヤレスローカルループ(WLL:Wireless Local Loop)ステーション、携帯情報端末(PDA:Personal Digital Assistant)、無線通信機能を備えたハンドヘルドデバイス、コンピューティングデバイスまたは無線モデムに接続されたその他の処理デバイス、車載デバイス、ウェアラブルデバイスおよび5Gネットワークの端末機器または未来進化のPLMNの端末機器などであってもよい。
例示的に、5Gシステムまたは5Gネットワークは、ニューラジオ(NR:New Radio)システムまたはNRネットワークとも称し得る。
例示的に、当該通信システム100は、ネットワークコントローラ、モバイル管理エンティティ(例えば、 アクセス及びモバイル管理機能((AMF:Access and Mobility Management Function)エンティティなど)などの他のネットワークエンティティを含み得るが、本願実施例は、これらに対して限定しない。
本明細書における「システム」および「ネットワーク」という用語は、本明細書で常に互換的に使用されることを理解されたい。本明細書における「および/または」という用語は、関連付けられたオブジェクトを説明する単なる関連付けであり、3種類の関係が存在することができることを示し、例えば、Aおよび/またはBは、Aが独立で存在する場合、AとBが同時に存在する場合、Bが独立で存在する場合など3つの場合を表す。さらに、本明細書における記号「/」は、一般的に、コンテキストオブジェクトが「または」の関係であることを示す。
図2に示されたように、ユーザプレーンプロトコルスタック(図2のaに示す)及び制御プレーンプロトコルスタック(図2のbに示す)、基地局側及び端末側の場合すべて、PDCP層、RLC層、MAC層及びPHY層に対応し、ユーザプレーンの場合、そのPDCP層の上位はSDAP層であり、制御プレーンの場合、そのPDCP層の上位はRRC層であり、制御プレーンプロトコルスタックはさらに、端末側及びコアネットワーク(AMF)側の(NAS:Non-Access Stratum)層を含む。
PDCP層の主な作用は、暗号化及び/又は整合性保護、及びデータパケット(RRCメッセージであってもよい)の順序付けを実行することであり得る。受信したデータパケットに順序付けることができるようにするために、シーケンス番号(SN:Sequence Number)というパラメータをPDCP層に導入し、各データパケットは、データパケットに順序付けるための、対応するSNを有することができる。
SNは、特定のビット数の数値(例えば、32ビット)であり得、1つのデータパケットが伝送されるたびに、SNの値は1ずつ増加し、SNの値が上限まで増加すると、ゼロにリセットされ、SNが最大値に達した後、新しい秘密鍵を生成して使用することができる。
理解を容易にするために、以下、秘密鍵を紹介する。以下の紹介は、本願の具体的な実現であり得るが、本願を特に限定するものではないことを理解されたい。
アクセス層(AS:Access Stratum)セキュリティの目的は、UEとgNB間の制御プレーンのRRCメッセージ及びユーザプレーンのデータパケットがASセキュリティ秘密鍵を使用して安全に伝送されるようにすることである。ASセキュリティ秘密鍵は、初期秘密鍵(K-gNB)から計算することができ、新しい無線リンクが確立されるたびに新しい秘密鍵が生成されることができる。ASセキュリティの確立が完了した後、UEとgB間は、RRC整合性秘密鍵(K-RRCinc)、RRC暗号化秘密鍵(K-RRCenc)及びユーザ暗号化秘密鍵(K-UPenc)を共有することができる。これらの秘密鍵を使用した暗号化及び整合性パッケージ保護はPDCP層で実行されることができる。RRC整合性秘密鍵(K-RRCinc)、RRC暗号化秘密鍵(K-RRCenc)は、無線リンク制御プレーンでシグナリング無線ベアラ(SRB:Signal Radio Bearer)によって伝送されるRRCメッセージの伝送セキュリティを確保するために使用されることができる。RRCメッセージは、送信される前、PDCP層によってK-RRCincで整合性保護され、K-RRCencで暗号化される。K-UPencは、データ無線ベアラ(DRB:Data Radio Bearer)を介して、無線リンク上のユーザプレーンでによって伝送されたデータパケットの安全な伝送に使用される。データパケットは、伝送される前にPDCP層によってK-UPencで暗号化される。
ASセキュリティ秘密鍵ゴシエーションが完了する限り、UEと基地局の間で伝送される後続の全てのRRCメッセージは、送信する前に暗号化及び整合性保護されてもよく、ユーザプレーンのデータパケットは、暗号化されてもよい。
RRCメッセージを送信する前に、先ず、RRCメッセージを整合性保護した後に暗号化して送信する。元のメッセージは、先ず、K-RRCintによって計算されたメッセージ認証コード-整合性(MAC-I:message authentication code-integrity)を含んで整合性保護された後にK-RRCencで暗号化され、これらのメッセージは暗号化及び整合性保護した後に伝送され、例えば、図3に示す。ここで、図3では、SNは、PDCP層で搬送されることができ、及びビットRは他の情報を搬送することができる。
受信側の場合、RRCメッセージを受信した後、先ず、復号化を実行し、その後、整合性保護検証を実行するが、これらは、送信するときの逆のプロセスである。先ず、K-RRCencを使用して復号化して、整合性保護されたRRCメッセージを取得した後、K-RRCincで計算されたビットデータ及び受信されたMAC-Iを比較することによりRRCメッセージの整合性を検査し、取得したRRCメッセージを確認する。
SNが最大値に達した後、新しい秘密鍵を生成して使用する必要があり、具体的に、新しいK-gNB秘密鍵を生成した後、K-gNBを介してユーザプレーンの暗号化及び整合性保護秘密鍵を生成して使用する。これにより、一定期間内に不整合が発生し、即ち、送信者は新しい秘密鍵を使用するが、受信側は古い秘密鍵を使用する。例えば、データパケット1、2、3、4、5、6があると仮定すると、そのうちのデータパケット1、2、3は依然として暗号化/整合性保護のためにデータパケットを使用し、4、5、6は、暗号化/整合性保護のために新しい秘密鍵を使用する。これにより、データパケット1、2、3を受信した後、受信側は、データパケット4から始め新しい秘密鍵を使用することを知らないため、永久的秘密鍵を使用して復号化及び整合性保護検査を実行することによる伝送失敗が発生し、又は違う復号化データコンテンツを上位層に伝送する可能性があるという問題が発生する。
したがって、本願実施例は、送信側が使用する秘密鍵と受信側が使用する秘密鍵が異なることによる伝送失敗という問題を解決して回避することができる、以下の無線通信方法200及び300を提供する。
図4は、本願実施例に係る無線通信方法200の例示的なフローチャートである。
本願実施例の無線通信方法200は、データパケットの送信側によって実現されてもよく、データパケットの受信側によって実現されてもよい。ここで、データパケットの送信側によって実現される場合、第1秘密鍵を使用して実行するデータパケットの処理は、暗号化及び/又は整合性保護であり得、データパケットの受信側によって実現される場合、第1秘密鍵を使用して実行するデータパケットの処理は、復号化及び/又は整合性検証であり得る。
ここで、データパケットの送信側可以は端末機器であり、データパケットの受信側可以は基地局であり、又は、データパケットの送信側可以は基地局であり、データパケットの受信側可以は端末機器である。
本願実施例で言及されているデータパケットのそれぞれは、1つのSNに対応することができ、当該SNは、PDCP層のSNであってもよい。
当該方法200は、ユーザプレーンのデータ伝送、及び制御プレーンのデータ伝送に使用されることができる。
本願実施例のデータパケットは、ユーザプレーンのデータパケットであってもよく、この場合、データパケットを処理するための秘密鍵は、暗号化秘密鍵であってもよく、整合性保護秘密鍵をさらに含み得、又は、データパケットは、制御プレーンによって伝送されるRRCメッセージであってもよく、この場合、データパケットを処理するための秘密鍵は、暗号化秘密鍵及び/又は整合性保護秘密鍵を含み得る。
ステップ210において、第1プロトコルスタックを介して、第1秘密鍵を使用して、伝送された第1データパケットを処理する。当該第1プロトコルスタックは、図2に示されたユーザプレーンプロトコルスタック及び制御プレーンプロトコルスタックなど、複数のプロトコル層を含み得る。
ステップ220において、第2プロトコルスタックを介して、第2秘密鍵を使用して、伝送された第2データパケットを処理する。当該第2プロトコルスタックは、図2に示されたユーザプレーンプロトコルスタック及び制御プレーンプロトコルスタックなど、複数のプロトコル層を含み得る。ここで、前記第1プロトコルスタック及び前記第2プロトコルスタックは、少なくとも1つのプロトコル層を共有する。
例示的に、本願実施例において、第1プロトコルスタックと第2プロトコルスタックは、同じプロトコルスタックであってもよく、異なるプロトコルスタックであってもよい。
例示的に、本願実施例において、第1秘密鍵と第2秘密鍵は、同じであってもよく、異なってもよい。
例示的に、本願実施例において、第1データパケットと第2データパケットは、同じデータパケット(即ち、運ばれる情報が同じであること)であってもよく、異なるデータパケットであってもよい。
例示的に、本願実施例において、前記第1データパケット及び第2データパケットは、同じデータフローに属し得る。
具体的に、第1プロトコルスタック及び第2プロトコルスタックは、SDPA又はRRC層を共有し、第1データパケット及び第2データパケットが同じデータフローに属することを実現することができる。
例示的に、本願実施例において、同じデータフローのデータパケットは、端末機器と複数の基地局の間で伝送される。
具体的に、端末機器及び第1基地局は、第1プロトコルスタックを介して第1データパケットを伝送し、端末機器及び第2基地局は、第2プロトコルスタックを介して第2データパケットを伝送する。
本願実施例において、端末機器は、本願の少なくとも2つのプロトコルスタックを使用して1つの基地局と通信することもできることを理解されたい。
例示的に、本願実施例において、図5に示されたように、共有する前記少なくとも1つのプロトコル層は、SDAP層又はRRC層を含む。
例示的に、本願実施例において、前記第1プロトコルスタック及び前記第2プロトコルスタックが共有しないプロトコル層は、PDCP層を含み、及び前記PDCP層はさらに、RLC層を含み得る。
ここで、データのRLC層で識別子を運ぶことができ、当該識別子は、データパケットを処理するときに使用されるプロトコルスタックを指示することができ、当該プロトコルスタックは、無線ベアラの識別子であってもよく、ここで、各プロトコルスタックは、無線ベアラを確立するときに確立されたものであってもよく、異なるプロトコルスタックは、異なる無線ベアラの識別子に対応することができる。
PDCP層及びRLC層に加えて、第1プロトコルスタックと第2プロトコルスタックは、MAC層及び/又は物理層を共有しない場合があり、もちろん、第2プロトコルスタックと第2プロトコルスタックも、MAC層及び/又は物理層を共有する場合がある。
例示的に、本願実施例において、第1プロトコルスタックを介して、第1秘密鍵で受信側に送信した第1データパケットを処理する時間は、第2プロトコルスタックを介して、第2秘密鍵で受信側に送信した第2データパケットを処理する時間と少なくとも部分的に重複する。したがって、データパケットを伝送する時間の中断を回避することができる。
例えば、データパケット1、データパケット2、データパケット3、データパケット4、データパケット5及びデータパケット6があり、ここで、データパケット1、データパケット2及びデータパケット3は、第1プロトコルスタックを介して、第1秘密鍵を使用して処理することができ、データパケット4、データパケット5及びデータパケット6は、第2プロトコルスタックを介して、第2秘密鍵を使用して処理することができ、データパケット6を処理する時間は、データパケット3を処理する時間と重複することができ、ここでのデータパケット3に対する処理は、再送処理であってもよく、初期送信処理であってもよい。
もちろん、第1プロトコルスタックを介して、第1秘密鍵で受信側に送信した第1データパケットを処理する時間は、第2プロトコルスタックを介して、第2秘密鍵で受信側に送信した第2データパケットを処理する時間との重複部分を有さないこともできる。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
ここで、第2秘密鍵は、第1秘密鍵に基づいて更新されたものであってもよく、第1秘密鍵に関係のないパラメータによって取得されたものであってもよい。
例えば、図6に示されたように、DRB-1及びDRB-2を介して、データパケットの送信側及びデータパケットの受信側に2つのプロトコルスタックを確立し、DRB-1によって確立されたプロトコルスタックは、古い秘密鍵を使用してデータパケットの伝送を実行し、DRB-2によって確立されたプロトコルスタックは、新しい秘密鍵を使用してデータパケットの伝送を実行する。
例示的に、本願実施例において、第1プロトコルスタック及び第2プロトコルスタックは、同時に確立されてもよく、第2プロトコルスタックは、第1プロトコルスタックの後に確立され得るなど、同時に確立されなくてもよい。
本願をより明確にする理解するために、以下では、前記第2プロトコルスタックを介して、前記第2秘密鍵で前記第2データパケットを処理する方法を紹介する。
一実施形態において、前記送信側と前記受信側の間で伝送されるデータのシーケンス番号(SN)がプリセットされた値に達した場合、前記第2プロトコルスタックを介して、前記第2秘密鍵で前記第2データパケットを処理する。この場合、第2プロトコルスタックは、事前に確立されることができる。
具体的に、送信側の場合、送信したデータのSNがプリセットされた値に達した場合、前記第2プロトコルスタックを介して、前記第2秘密鍵で前記第2データパケットを処理することができる。
受信側の場合、受信したデータのSNがプリセットされた値に達した場合、前記第2プロトコルスタックを介して、前記第2秘密鍵で前記第2データパケットを処理することができる。
ここで、ここで言及されているプリセットされた値は、SNの最大値であってもよく、具体的に、置き換える必要のある秘密鍵の最大値であってもよく、SNの最大値に近い値など、他の数値であってもよい。
一実施形態において、前記送信側と前記受信側の間で伝送されたデータパケットのシーケンス番号(SN)がプリセットされた値に達した場合、前記送信側と前記受信側の間の前記第2プロトコルスタックを確立する。
具体的に、送信側の場合、送信したデータパケットのSNがプリセットされた値に達した場合、データパケットの送信側と受信側の間に第2プロトコルスタックを確立し、第2プロトコルスタックを確立した後、第2秘密鍵を使用して第2データパケットの処理を実行することができる。ここで、第2秘密鍵の生成は、第2プロトコルスタックの前に生成されてもよく、第2プロトコルスタックの確立プロセスで生成されてもよく、第2プロトコルスタックを確立した後に生成されてもよい。
一実施形態において、第1メッセージトリガーを介して前記第1プロトコルスタックを確立する。ここで、第1メッセージは、データパケットの送信側によって送信されたものであり、例えば、データパケットの送信側が、伝送されたデータパケットのSNがプリセットされた値に達すると決定した場合、第1メッセージを送信することができるため、データパケットの送信側とデータパケットの受信側の間の第2プロトコルスタックの確立をトリガーし、又は、データパケットの受信側によって受信されたものであり、例えば、データパケットの受信側が、受信したデータパケットのSNがプリセットされた値に達することを見つけた場合、第1メッセージを送信することができるため、データパケットの送信側とデータパケットの受信側の間の第2プロトコルスタックの確立をトリガーし、又は第1メッセージは、基地局によって送信されたものであってもよく、この場合、当該基地局は、データパケットの送信側であってもよく、データパケットの受信側であってもよい。第2プロトコルスタックを確立した後、第2秘密鍵を使用して第2データパケットの処理を実行することができる。ここで、第2秘密鍵の生成は、第2プロトコルスタックの前に生成されてもよく、第2プロトコルスタックの確立中に生成されてもよく、第2プロトコルスタックを確立した後に生成されてもよい。
一実施形態において、第1メッセージを介して、前記第2プロトコルスタックを介して前記第2秘密鍵で前記第2データパケットを処理することをトリガーする。
ここで、第1メッセージは、データパケットの送信側によって送信されたものであり、例えば、データパケットの送信側が、伝送されたデータパケットのSNがプリセットされた値に達すると決定した場合、第1メッセージを送信することができるため、データパケットの受信側が前記第2プロトコルスタックを介して前記第2秘密鍵で前記第2データパケットを処理することをトリガーし、又は、データパケットの受信側によって受信されたものであり、例えば、データパケットの受信側が、受信したデータパケットのSNがプリセットされた値に達することを見つけた場合、第1メッセージを送信することができるため、データパケットの送信側が前記第2プロトコルスタックを介して前記第2秘密鍵で前記第2データパケットを処理することをトリガーし、又は第1メッセージは、基地局によって送信されたものであってもよく、この場合、当該基地局は、データパケットの送信側であってもよく、データパケットの受信側であってもよい。この場合、第2プロトコルスタックは、第1メッセージの伝送の前に確立されたものであってもよく、第2秘密鍵は、第1メッセージの伝送の前に生成されたものであってもよく、当該実施形態は、データパケットの伝送の中断を回避することができるが、本願はこれらに対して限定しないことを理解されたい。
一実施形態において、第1メッセージを介して、トリガーデータパケットを処理するための秘密鍵を置き換える。ここで、第1メッセージは第2秘密鍵を運ぶことができ、第1秘密鍵に基づいて第2秘密鍵を生成するパラメータを運ぶこともでき、又は、第1メッセージは、トリガー作用のみを有するが、本願実施例は、これらに対して限定しない。
ここで、第1メッセージは、データパケットの送信側によって送信されたものであり、例えば、データパケットの送信側が、伝送されたデータパケットのSNがプリセットされた値に達すると決定した場合、第1メッセージを送信することができるため、データパケットの受信側がデータパケットを処理するための秘密鍵の更新をトリガーし、データパケットの送信側も同期的に秘密鍵を更新し、又は、データパケットの受信側によって受信されたものであり、例えば、データパケットの受信側が、受信したデータパケットのSNがプリセットされた値に達することを見つけた場合、第1メッセージを送信することができるため、データパケットの送信側がデータパケットを処理するための秘密鍵を更新することをトリガーし、データパケットの受信側も同期的に秘密鍵を更新し、又は第1メッセージは、基地局によって送信されたものであってもよく、この場合、当該基地局は、データパケットの送信側であってもよく、データパケットの受信側であってもよい。この場合、第2プロトコルスタックは、第1メッセージが伝送される前に確立されてもよく、秘密鍵の更新と同期に実行されてもよいが、本願はこれらに対して限定しないことを理解されたい。
例示的に、本願実施例において、前記第1プロトコルスタックを介して、前記第1秘密鍵でデータパケットを処理することを放棄することができる。ここで、前記第1プロトコルスタックを介して、前記第1秘密鍵を使用して、データを処理することを放棄するとき、前記第2プロトコルスタックを介して、前記第2秘密鍵でデータパケットを処理する操作は実行中、又は実行瞬間の前である。
具体的に、前記更新前の秘密鍵で伝送する必要のあるデータの伝送が完了すること、前記更新後の秘密鍵の生成が完了すること、前記第2プロトコルスタックの確立が完了すること、のうちの少なくとも1つの条件を満たす場合、前記第1プロトコルスタックを介して、前記第1秘密鍵を使用して、データを処理することを放棄することができる。
ここで、前記更新前の秘密鍵で伝送する必要があるデータ伝送の完了は、再伝送する必要がないか、再送信が完了したことを意味する場合がある。
例示的に、本願実施例において、前記第1プロトコルスタックを介して、前記第1秘密鍵を使用して、データを処理する場合、データパケットの送信側は、第2メッセージをデータパケットの受信側に送信することができ、データパケットの受信側は、第1秘密鍵を使用することができなくなり、第2プロトコルスタックを使用してデータパケットの処理を実行することができる。
ここで、第2メッセージは、第1秘密鍵で処理される最後のデータパケットのSN又は第2秘密鍵で処理される最初のデータパケットのSNを運ぶことができるため、データパケットの受信側は、どのデータパケットが第2秘密鍵及び第2プロトコルスタックを使用して処理する必要があるかを判断することができる。
例示的に、本願実施例において、第1メッセージ及び第2メッセージは、制御プレーンメッセージであってもよく、もちろん、ユーザプレーンメッセージであってもよいが、本願実施例は、これらに対して特に限定しない。
以上の多くの場合で、秘密鍵を更新する必要がある場合、新しい秘密鍵を使用して第2プロトコルスタックを採用してデータパケットの処理を実行するが、本願実施例はこれらに限定されず、本願実施例は、秘密鍵の更新用のシナリオに限定されないことを理解されたい。例えば、第1秘密鍵及び第2秘密鍵、並びに第1プロトコルスタック及び第2プロトコルスタックを並行して使用することができ、例えば、第1秘密鍵を採用して第1プロトコルスタックを使用してデータパケットを伝送し、及び第2秘密鍵を採用して第2プロトコルスタックを使用してデータパケットを繰り返し伝送し、これにより、データパケット伝送の信頼性を確保することができる。ここで、この場合、第1プロトコルスタックと第2プロトコルスタックによって伝送されたデータパケットのSN(PDCP層を搬送する)は同じであり得る。
したがって、本願実施例において、第1データパケット及び第2データパケットに対して、それぞれ、第1プロトコルスタック及び第2プロトコルスタックを使用して処理し、使用するプロトコルスタックを介してデータパケットに使用されるのが第1秘密鍵であるか第2秘密鍵であるかを識別することができ、それにより、データパケットの受信側及びデータパケットの送信側が同じ秘密鍵を使用してデータパケットを処理するようにすることができ、データパケット伝送の失敗や復号化の失敗を回避する。
図7は、本願実施例に係る無線通信方法300の例示的なフローチャートである。当該方法300は、以下のコンテンツのなくとも一部を含む。
以下に言及されるデータパケットの送信側可以は端末機器であり得、データパケットの受信側は基地局であり得、又は、データパケットの送信側は基地局であり得、データパケットの受信側は端末機器である得る。
データパケットの送信側が第1秘密鍵を使用して実行するデータパケットの処理は、暗号化及び/又は整合性保護であり得、データパケットの受信側が第1秘密鍵を使用して実行するデータパケットの処理は、復号化及び/又は整合性検証であり得る。
本願実施例で言及されているデータパケットのそれぞれは、1つのSNに対応することができ、当該SNは、PDCP層のSNであってもよい。
当該方法300は、ユーザプレーンのデータ伝送、及び制御プレーンのデータ伝送に使用されることができる。
本願実施例のデータパケットは、ユーザプレーンのデータパケットであってもよく、この場合、データパケットを処理するための秘密鍵は、暗号化秘密鍵であってもよく、整合性保護秘密鍵をさらに含み得、又は、データパケットは、制御プレーンによって伝送されるRRCメッセージであってもよく、この場合、データパケットを処理するための秘密鍵は、暗号化秘密鍵及び/又は整合性保護秘密鍵を含み得る。
ステップ310において、データパケットの送信側が、第1識別子をデータパケットの受信側に送信し、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
例示的に、本願実施例において、前記第1識別子は、前記第1秘密鍵で処理された最後の少なくとも1つのデータパケットに追加され、及び/又は、前記第1識別子は、前記第2秘密鍵で処理された最も早い少なくとも1つのデータパケットに追加される。
ここで、第1識別子は、前記第1秘密鍵で処理される最後の複数のデータパケットに追加され、及び/又は、前記第2秘密鍵で処理される最初の複数のデータパケットに追加されることができ、データパケットの欠落による第1識別子の伝送失敗の問題を回避することができる。
ここで、第1識別子を搬送するデータパケットは、第1識別子のみを搬送してもよく、伝送されるデータを搬送してもよい。
例示的に、本願実施例において、前記第1識別子は、独立したデータパケットで搬送される。ここで、当該独立したデータパケットは、例示的に、当該第1識別子を搬送することに専念し、他のデータを搬送しないようにすることができる。
例えば、図8に示されたように、データパケットの送信側及び受信側は、データパケット1、データパケット2、データパケット3、データパケット4、データパケット5及びデータパケット6を搬送することができ、データパケット3とデータパケット4の間は、独立したデータパケットを使用して第1識別子を伝送することができる。データパケット1、データパケット2及びデータパケット3は、第1秘密鍵によって処理され、データパケット4、データパケット5及びデータパケット6は、第2秘密鍵で処理される。
ここで、前記独立したデータパケットは、前記第1秘密鍵で処理される最後のデータパケットと前記第2秘密鍵で処理される最初のデータパケットの間にある。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
ここで、第2秘密鍵は、第1秘密鍵に基づいて更新されたものであってもよく、第1秘密鍵に関係のないパラメータによって取得されたものであってもよい。
例示的に、本願実施例において、前記第1秘密鍵及び前記第2秘密鍵は、パケットデータコンバージェンスプロトコル(PDCP)層でデータパケットに対して暗号化及び/又は整合性保護操作を実行するために使用される。第1秘密鍵及び第2秘密鍵は、それぞれ、異なるデータパケット用である可能性がある。
例示的に、本願実施例において、前記第1識別子は、データパケットの少なくとも1つの層のヘッダで搬送される。ここで、前記少なくとも1つの層のヘッダは、PDCP層を含み、もちろん、他のプロトコル層も含むが、本願実施例は、これらに対して特に限定しない。
例示的に、本願実施例において、前記第1秘密鍵で処理されるデータパケット及び前記第2秘密鍵で処理されるデータパケットについて、同じプロトコルスタックを使用して伝送する。
既に、第1識別子を介して、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別したため、プロトコルスタックを介して第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別する必要がなく、それにより、プロトコルスタックの確立を簡素化させ、通信の複雑さを簡素化させることができる。
例示的に、本願実施例において、前記データパケットの送信側と前記データパケットの受信側の間で伝送されるデータパケットのシーケンス番号(SN)が、プリセットされた値に達した場合、前記データパケットの送信側が、前記第1識別子を送信する。ここで、当該プリセットされた値はSNの最大値であってもよく、最大値に近い数値であってもよいため、SNが最大値に達することにより秘密鍵を更新する必要があるときに、秘密鍵の更新を実現することができる。
したがって、本願実施例において、データパケットの送信側が、第1識別子をデータパケットの受信側に送信し、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用され、それにより、データパケットの受信側及びデータパケットの送信側が、同じ秘密鍵を使用してデータパケットを処理するようにすることができ、データパケット伝送の失敗や復号化の失敗を回避する。
図9は、本願実施例に係る無線通信方法400の例示的なフローチャートである。当該方法400は、以下のコンテンツのなくとも一部を含む。
ステップ410において、データパケットの受信側が、データパケットの送信側によって送信された第1識別子を受信し、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
例示的に、本願実施例において、前記第1識別子は、前記第1秘密鍵で処理された最後の少なくとも1つのデータパケットに追加され、及び/又は、前記第1識別子は、前記第2秘密鍵で処理された最も早い少なくとも1つのデータパケットに追加される。
例示的に、本願実施例において、前記第1識別子は、独立したデータパケットで搬送される。
例示的に、本願実施例において、前記独立したデータパケットは、前記第1秘密鍵で処理される最後のデータパケットと前記第2秘密鍵で処理される最初のデータパケットの間にある。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
例示的に、本願実施例において、前記第1秘密鍵及び前記第2秘密鍵は、パケットデータコンバージェンスプロトコル(PDCP)層でデータパケットに対して暗号化及び/又は整合性保護操作を実行するために使用される。
例示的に、本願実施例において、前記第1識別子は、データパケットの少なくとも1つの層のヘッダで搬送される。
例示的に、本願実施例において、前記少なくとも1つの層のヘッダはPDCP層を含む。
例示的に、本願実施例において、前記無線通信方法は、
前記第1秘密鍵で処理されるデータパケット及び前記第2秘密鍵で処理されるデータパケットについて、同じプロトコルスタックを使用して伝送することをさらに含む。
例示的に、本願実施例において、前記データパケットの送信側は端末機器であり、前記データパケットの受信側は基地局であり、又は、前記データパケットの送信側は基地局であり、前記データパケットの受信側は端末機器である。
当該無線通信方法400の具体的な実現は、無線通信方法300における説明を参照することができることを理解されたい。簡潔にするために、ここでは繰り返して説明しない。
図10は、本願実施例の通信機器500の概略的なブロック図である。当該通信機器500は、データパケットの送信側であってもよく、データパケットの受信側であってもよい。当該通信機器500は、
第1プロトコルスタックを介して、第1秘密鍵を使用して、伝送された第1データパケットを処理し、
第2プロトコルスタックを介して、第2秘密鍵を使用して、伝送された第2データパケットを処理するように構成される処理ユニット510を備え、
前記第1プロトコルスタック及び前記第2プロトコルスタックは、少なくとも1つのプロトコル層を共有する。
例示的に、本願実施例において、共有する前記少なくとも1つのプロトコル層は、サービスデータ適応プロトコル(SDAP)層又は無線リソース制御(RRC)層を含む。
例示的に、本願実施例において、前記第1プロトコルスタック及び前記第2プロトコルスタックが共有しないプロトコル層は、パケットデータコンバージェンスプロトコル(PDCP)層を含む。
例示的に、本願実施例において、前記第1プロトコルスタック及び前記第2プロトコルスタックが共有しないプロトコル層はさらに、無線リンク制御(RLC)層を含む。
例示的に、本願実施例において、前記第1プロトコルスタック及び前記第2プロトコルスタックが共有しないプロトコル層はさらに、メディアアクセス制御(MAC)層及び物理層を含む。
例示的に、本願実施例において、前記処理ユニット510はさらに、
伝送されたデータパケットのシーケンス番号(SN)がプリセットされた値に達した場合、前記第2プロトコルスタックを介して、前記第2秘密鍵で前記第2データパケットを処理するように構成される。
例示的に、本願実施例において、前記処理ユニット510はさらに、
伝送されたデータパケットのシーケンス番号(SN)がプリセットされた値に達した場合、前記第2プロトコルスタックを確立するように構成される。
例示的に、本願実施例において、図10に示されたように、通信機器500は、
第1メッセージを受信又は送信するように構成される通信ユニットを備える通信ユニット520を備え、前記第1メッセージは、前記第2プロトコルスタックの確立をトリガーするために使用される。
例示的に、本願実施例において、図10に示されたように、通信機器500は、
第1メッセージを受信又は送信するように構成される通信ユニット520を備え、前記第1メッセージは、前記第2プロトコルスタックを介して前記第2秘密鍵で前記第2データパケットを処理することをトリガーするために使用される。
例示的に、本願実施例において、図10に示されたように、通信機器500は、
第1メッセージを受信又は送信するように構成される通信ユニット520を備え、前記第1メッセージは、データパケットを処理するための秘密鍵の置き換えをトリガーするために使用される。
例示的に、本願実施例において、前記第1メッセージは、伝送されたデータパケットのシーケンス番号がプリセットされた値に達したときに送信されたものである。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
例示的に、本願実施例において、前記処理ユニット510はさらに、
前記第1プロトコルスタックを介して、前記第1秘密鍵でデータパケットを処理することを放棄するように構成される。
例示的に、本願実施例において、前記処理ユニット510はさらに、
前記更新前の秘密鍵で伝送する必要のあるデータパケットの伝送が完了すること、前記更新後の秘密鍵の生成が完了すること、前記第2プロトコルスタックの確立が完了すること、のうちの少なくとも1つの条件を満たす場合、前記第1プロトコルスタックを介して、前記第1秘密鍵でデータパケットを処理することを放棄するように構成される。
例示的に、本願実施例において、図10に示されたように、通信機器500は、
第2メッセージを送信又は受信するように構成される通信ユニット520を備え、前記第2メッセージは、前記第1プロトコルスタックを使用してデータパケットの処理を実行しないことを指示する。
例示的に、本願実施例において、データパケットの送信側は端末機器であり、データパケットの受信側は基地局であり、又は、データパケットの送信側は基地局であり、データパケットの受信側は端末機器である。
例示的に、本願実施例において、前記端末機器と第1基地局とは、前記第1プロトコルスタックを使用して前記第1データパケットの伝送を実行し、前記端末機器と第2基地局とは、前記第2プロトコルスタックを使用して第2データパケットの伝送を実行する。
例示的に、本願実施例において、前記処理は、暗号化及び/又は整合性保護処理を含む。
例示的に、本願実施例において、前記処理はPDCP層で実行される。
当該通信機器500は、方法200におけるデータパケットの送信側の操作を実現し、又は方法200におけるデータパケットの受信側の操作を実現することができるなど、方法200における操作を実現することができるが、簡潔にするために、ここでは繰り返して説明しない。
図11は、本願実施例の通信機器600の概略的なブロック図である。当該通信機器600は、データパケットの送信側であり、
第1識別子をデータパケットの受信側に送信するように構成される通信ユニット610を備え、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
例示的に、本願実施例において、前記第1識別子は、前記第1秘密鍵で処理された最後の少なくとも1つのデータパケットに追加され、及び/又は、前記第1識別子は、前記第2秘密鍵で処理された最も早い少なくとも1つのデータパケットに追加される。
例示的に、本願実施例において、前記第1識別子は、独立したデータパケットで搬送される。
例示的に、本願実施例において、前記独立したデータパケットは、前記第1秘密鍵で処理される最後のデータパケットと前記第2秘密鍵で処理される最初のデータパケットの間にある。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
例示的に、本願実施例において、前記第1秘密鍵及び前記第2秘密鍵は、パケットデータコンバージェンスプロトコル(PDCP)層でデータパケットに対して暗号化及び/又は整合性保護操作を実行するために使用される。
例示的に、本願実施例において、前記第1識別子は、データパケットの少なくとも1つの層のヘッダで搬送される。
例示的に、本願実施例において、前記少なくとも1つの層のヘッダはPDCP層を含む。
例示的に、本願実施例において、前記通信ユニット610はさらに、
前記第1秘密鍵で処理されるデータパケット及び前記第2秘密鍵で処理されるデータパケットについて、同じプロトコルスタックを使用して伝送するように構成される。
例示的に、本願実施例において、前記通信ユニット610はさらに、
前記データパケットの送信側と前記データパケットの受信側の間で伝送されるデータパケットのシーケンス番号(SN)が、プリセットされた値に達した場合、前記第1識別子を送信するように構成される。
例示的に、本願実施例において、前記データパケットの送信側は端末機器であり、前記データパケットの受信側は基地局であり、又は、前記データパケットの送信側は基地局であり、前記データパケットの受信側は端末機器である。
当該通信機器600は、方法300におけるデータパケットの送信側の操作を実現することができるなど、方法200における操作を実現することができるが、簡潔にするために、ここでは繰り返して説明しない。
図12は、本願実施例の通信機器600の概略的なブロック図である。当該通信機器は、データパケットの受信側であり、
データパケットの送信側によって送信された第1識別子を受信するように構成される通信ユニット710を備え、前記第1識別子は、第1秘密鍵及び第2秘密鍵で処理されるデータパケットを区別するために使用される。
例示的に、本願実施例において、前記第1識別子は、前記第1秘密鍵で処理された最後の少なくとも1つのデータパケットに追加され、及び/又は、前記第1識別子は、前記第2秘密鍵で処理された最も早い少なくとも1つのデータパケットに追加される。
例示的に、本願実施例において、前記第1識別子は、独立したデータパケットで搬送される。
例示的に、本願実施例において、前記独立したデータパケットは、前記第1秘密鍵で処理される最後のデータパケットと前記第2秘密鍵で処理される最初のデータパケットの間にある。
例示的に、本願実施例において、前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵である。
例示的に、本願実施例において、前記第1秘密鍵及び前記第2秘密鍵は、パケットデータコンバージェンスプロトコル(PDCP)層でデータパケットに対して暗号化及び/又は整合性保護操作を実行するために使用される。
例示的に、本願実施例において、前記第1識別子は、データパケットの少なくとも1つの層のヘッダで搬送される。
例示的に、本願実施例において、前記少なくとも1つの層のヘッダはPDCP層を含む。
例示的に、本願実施例において、通信ユニット710はさらに、
前記第1秘密鍵で処理されるデータパケット及び前記第2秘密鍵で処理されるデータパケットについて、同じプロトコルスタックを使用して伝送するように構成される。
例示的に、本願実施例において、前記データパケットの送信側は端末機器であり、前記データパケットの受信側は基地局であり、又は、前記データパケットの送信側は基地局であり、前記データパケットの受信側は端末機器である。
当該通信機器700は、方法200におけるデータパケットの受信側の操作を実現することができるなど、方法400における操作を実現することができるが、簡潔にするために、ここでは繰り返して説明しない。
図13は、本願実施例で提供する通信機器800の概略的な構造図である。図13に示された通信機器800はプロセッサ810を備え、プロセッサ810は、本願実施例における方法を実現するために、メモリからコンピュータプログラムを呼び出して実行することができる。
例示的に、図13に示されたように、通信機器800はさらにメモリ820を備えることができる。ここで、プロセッサ810は、本願実施例における方法を実現するために、メモリ820からコンピュータプログラムを呼び出して実行することができる。
ここで、メモリ820は、プロセッサ810から独立した1つ独立的なデバイスであってもよく、プロセッサ810に統合されてもよい。
例示的に、図13に示されたように、通信機器800は、さらに、トランシーバ830を備え、プロセッサ810は、当該トランシーバ830を制御して他の機器と通信することができ、具体的に、情報またはデータを他の機器に送信し、または他の機器によって送信された情報またはデータを受信することができる。
ここで、トランシーバ830は、送信機および受信機を備えることができる。トランシーバ830は、アンテナをさらに備え、アンテナの数は1つまたは複数であってもよい。
例示的に、当該通信機器800は、具体的に、本願実施例のネットワーク機器であってもよく、当該通信機器800は、本願実施例の各方法のネットワーク機器によって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
例示的に、当該通信機器800は、具体的に、本願実施例のデータパケットの送信側又は受信側であってもよく、当該通信機器800は、本願実施例の各方法のデータパケットの送信側又は受信側によって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
図14は、本願実施例のチップの概略的な構造図である。図14に示されたチップ900はプロセッサ910を備え、プロセッサ910は、本願実施例における方法を実現するために、メモリからコンピュータプログラムを呼び出して実行することができる。
例示的に、図14に示されたように、チップ900は、さらに、メモリ920を備えることができる。ここで、プロセッサ910は、本願実施例における方法を実現するために、メモリ920からコンピュータプログラムを呼び出して実行することができる。
ここで、メモリ920は、プロセッサ910から独立した1つ独立的なデバイスであってもよく、プロセッサ910に統合されてもよい。
例示的に、当該チップ900は、さらに、入力インターフェース930を備えることができる。ここで、プロセッサ910は、当該入力インターフェース930を制御して他の機器またはチップと通信することができ、具体的に、他の機器またはチップによって送信された情報またはデータを取得することができる。
例示的に、当該チップ900は、さらに、出力インターフェース940を備えることができる。ここで、プロセッサ910は、当該出力インターフェース940を制御して他の機器またはチップと通信することができ、具体的に、他の機器またはチップに情報またはデータを出力することができる。
例示的に、当該チップは、本願実施例におけるデータパケットの送信側又は受信側に適用されてもよく、さらに、当該チップは、本願実施例の各方法のデータパケットの送信側又は受信側によって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
本願実施例で言及されるチップはシステムオンチップ、システムチップ、チップシステムまたはシステムオンチップなどとも称し得ることを理解されたい。
図15は、本願実施例で提供する通信システム1000の例示的なブロック図である。図15に示されたように、当該通信システム1000は、データパケットの送信側1010およびデータパケットの受信側1020を備える。
ここで、当該データパケットの送信側1010は、上記の方法におけるデータパケットの送信側によって実現される対応する機能を実現するように構成されることができ、およびデータパケットの受信側1020は、上記の方法におけるデータパケットの受信側によって実現される対応する機能を実現することができ、簡潔にするために、ここでは繰り返して説明しない。
本願実施例におけるプロセッサは、信号の処理能力を備えた集積回路チップであり得ることを理解されたい。実現プロセスにおいて、上記した方法の実施例の各ステップは、プロセッサにおけるハードウェアの集積論理回路またはソフトウェアの形の命令によって完了されることができる。上述のプロセッサは、汎用プロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)または他のプログラマブルロジックデバイス、ディスクリートゲートまたはトランジスタロジックデバイス、ディスクリートハードウェアコンポーネントなどであってもよい。本願実施例で開示された各方法、ステップおよび論理ブロック図を実現または実行することができる。汎用プロセッサは、マイクロプロセッサであってもよく、または当該プロセッサは任意の従来のプロセッサなどであってもよい。本願実施例を組み合たせて開示された方法のステップは、ハードウェア復号化プロセッサによって実行されて完了すると直接に具現されることができ、または復号化プロセッサにおけるハードウェアおよびソフトウェアモジュールの組み合わせによって実行されて完了してもよい。ソフトウェアモジュールは、ランダムメモリ、フラッシュメモリ、読み取り専用メモリ、プログラマブル読み取り専用メモリまたは電気的に消去可能なプログラマブルメモリ、レジスタなど当技術分野の熟知する記憶媒体に配置されてもよい。当該記憶媒体はメモリに配置され、プロセッサはメモリの情報を読み取り、そのハードウェアと組み合わせて前記無線通信方法のステップを完了する。
本願実施例におけるメモリは、揮発性メモリまたは不揮発性メモリであってもよく、または揮発性および不揮発性メモリの両方を含んでもよいことを理解されたい。ここで、不揮発性メモリは、読み取り専用メモリ(ROM:Read-Only Memory)、プログラム可能な読み取り専用メモリ(PROM:Programmable ROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM:Erasable PROM)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM:Electrically EPROM)またはフラッシュメモリであってもよい。揮発性メモリは、外部キャッシュとして使用されるランダムアクセスメモリ(RAM:Random Access Memory)であってもよい。例示的であるが制限的ではない説明を通じて、例えば、スタティックランダムアクセスメモリ(SRAM:Static RAM)、ダイナミックランダムアクセスメモリ(DRAM:Dynamic RAM)、同期ダイナミックランダムアクセスメモリ(SDRAM:Synchronous DRAM)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(DDR SDRAM:Double Data Rate SDRAM)、拡張型同期ダイナミックランダムアクセスメモリ(ESDRAM:Enhanced SDRAM)、同期接続ダイナミックランダムアクセスメモリ(SLDRAM:Synchlink DRAM)およびダイレクトメモリバスランダムアクセスメモリ(DR RAM:Direct Rambus RAM)など、多くの形のRAMを使用することができる。本明細書で説明するシステムおよび方法のメモリは、これらおよび任意の他の適切なタイプのメモリを含むが、これらに限定されないことを意図することを留意されたい。
上記したメモリは、例示的であるが制限的な説明ではなく、例えば、本願実施例におけるメモリは、スタティックランダムアクセスメモリ(SRAM:static RAM)、ダイナミックランダムアクセスメモリ(DRAM:dynamic RAM)、同期ダイナミックランダムアクセスメモリ(SDRAM:synchronous DRAM)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(DDR SDRAM:double data rate SDRAM)、拡張型同期ダイナミックランダムアクセスメモリ(ESDRAM:enhanced SDRAM)、同期接続ダイナミックランダムアクセスメモリ(SLDRAM:synch link DRAM)およびダイレクトメモリバスランダムアクセスメモリ(DR RAM:Direct Rambus RAM)などであってもよいことを理解されたい。即ち、本願実施例におけるメモリは、これらおよび任意の他の適切なタイプのメモリを含むが、これらに限定されないことを意図する。
本願実施例は、コンピュータプログラムを記憶するために使用される、コンピュータ可読記憶媒体をさらに提供する。
例示的に、当該コンピュータ可読記憶媒体は、本願実施例におけるネットワーク機器に適用されることができ、さらに、当該コンピュータプログラムは、コンピュータが本願実施例の各方法のネットワーク機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
例示的に、当該コンピュータ可読記憶媒体は、本願実施例におけるモバイル端末/端末機器に適用されることができ、さらに、当該コンピュータプログラムは、コンピュータが本願実施例の各方法のモバイル端末/端末機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
本願実施例は、コンピュータプログラム命令を含むコンピュータプログラム製品をさらに提供する。
例示的に、当該コンピュータプログラム製品は、本願実施例におけるネットワーク機器に適用されることができ、さらに、当該コンピュータプログラム命令は、コンピュータが本願実施例の各方法のネットワーク機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
例示的に、当該コンピュータプログラム製品は、本願実施例のモバイル端末/端末機器に適用されることができ、当該コンピュータプログラム命令は、コンピュータが本願実施例の各方法のモバイル端末/端末機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
本願実施例は、コンピュータプログラムをさらに提供する。
例示的に、当該コンピュータプログラムは、本願実施例におけるネットワーク機器に適用されることができ、当該コンピュータプログラムがコンピュータによって実行される時に、コンピュータが本願実施例の各方法のネットワーク機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
例示的に、当該コンピュータプログラムは、本願実施例のモバイル端末/端末機器に適用されることができ、当該コンピュータプログラムがコンピュータで実行される場合、コンピュータが本願実施例の各方法のモバイル端末/端末機器によって実現される対応するプロセスを実行するようにし、簡潔のために、ここでは繰り返して説明しない。
当業者は、本明細書で開示された実施例と組み合わせて説明された各例示のユニットおよびアルゴリズムステップが、電子ハードウェア、またはコンピュータソフトウェアおよび電子ハードウェアの組み合わせによって実現されることができることを理解するであろう。これらの機能がハードウェアの形で実行されるかソフトウェアの形で実行されるかは、技術的解決策の特定のアプリケーションと設計上の制約条件に依存する。専門技術者は、各特定の応用に対して異なる方法を使用して、説明された機能を実現することができるが、このような実現は本願の範囲を超えると見なされるべきではない。
当業者は、説明の便宜上および簡潔にするために、上記に説明されたシステム、装置およびユニットの具体的な作業プロセスは、上記の方法の実施例における対応するプロセスを参照することができることを明確に理解することができ、ここでは繰り返して説明しない。
本願で提供されたいくつかの実施例において、開示されたシステム、装置および方法は、他の方法を通じて実現され得ることを理解されたい。例えば、上記で説明された装置の実施例は例示的なものに過ぎず、例えば、当該ユニットの分離は、論理機能の分離に過ぎず、実際の実現時には別の分離方法があり、例えば、複数のユニットまたはコンポーネントを別のシステムに統合または集積したり、または一部の特徴を無視したり、または実行しないことができる。なお、表示または議論された相互結合または直接結合または通信接続は、電気的、機械的または他の形態の一部のインターフェース、装置またはユニットを介した間接的な結合または通信接続であり得る。
前記分離部材として説明されたユニットは、物理的に分離されている場合とされていない場合があり、ユニットとして表示された部材は、物理ユニットである場合もそうでない場合もあり、1箇所に配置される場合もあれば、複数のネットワークユニットに分散される場合もある。実際の必要に応じて、その中のユニットの一部または全部を選択して本実施例の技術案の目的を実現することができる。
また、本願の各実施例における各機能ユニットを1つの処理ユニットに統合してもよく、各ユニットを別々に1つのユニットとして使用してもよく、2つ以上のユニットを1つのユニットに統合してもよい。
前記機能は、ソフトウェア機能ユニットの形で実現され、スタンドアロン製品として販売または使用される場合、コンピュータ可読記憶媒体に記憶されることができる。このような理解に基づいて、本願の技術的解決策は、本質的にまたは先行技術に対して寄与する部分または当該技術的解決策の一部は、ソフトウェア製品の形で具現されることができ、当該コンピュータソフトウェア製品は、1つの記憶媒体に記憶され、1台のコンピュータ機器(パーソナルコンピュータ、サーバ、またはネットワーク機器等であり得る)に本願の各実施例に記載の方法の全部または一部のステップを実行させるためのいくつかの命令を含む。前述した記憶媒体は、Uディスク、モバイルハードディスク、読み取り専用メモリ(ROM:Read-Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、磁気ディスクまたは光ディスク等のプログラムコードを記憶することができる様々な媒体を含む。
上記した内容は、本願の具体的な実施形態に過ぎないが、本願の保護範囲はこれに限定されず、当業者は、本願に開示された技術的範囲内で容易に想到し得る変更または置換は、すべて本願の保護範囲内に含まれるべきである。したがって、本願の保護範囲は、特許請求の範囲の保護範囲に従うものとする。

Claims (9)

  1. 無線通信方法であって、
    第1プロトコルスタックを介して、第1秘密鍵を使用して、伝送された第1データパケットを処理することと、
    第2プロトコルスタックを介して、第2秘密鍵を使用して、伝送された第2データパケットを処理することと、を含み、
    前記第1プロトコルスタック及び前記第2プロトコルスタックは、少なくとも1つのプロトコル層を共有し、
    前記第1秘密鍵は更新前の秘密鍵であり、前記第2秘密鍵は更新後の秘密鍵であり、
    データパケットの送信側は1つの端末機器であり、データパケットの受信側は1つの基地局であり、又は、データパケットの送信側は1つの基地局であり、データパケットの受信側は1つの端末機器である、ことを特徴とする、前記無線通信方法。
  2. 前記第1プロトコルスタック及び前記第2プロトコルスタックが共有しないプロトコル層はさらに、無線リンク制御(RLC)層を含むことを特徴とする、
    請求項1に記載の無線通信方法。
  3. 前記無線通信方法は、
    第1メッセージを受信又は送信することをさらに含み、前記第1メッセージは、前記第2プロトコルスタックを介して前記第2秘密鍵で前記第2データパケットを処理することをトリガーするために使用されることを特徴とする、
    請求項1または2に記載の無線通信方法。
  4. 前記無線通信方法は、
    第2メッセージを送信又は受信することをさらに含み、前記第2メッセージは、前記第1プロトコルスタックを介して前記第1秘密鍵でデータパケットの処理を実行しないことを指示することを特徴とする、
    請求項1ないしのいずれか一項に記載の無線通信方法。
  5. 前記第1秘密鍵及び前記第2秘密鍵は、PDCP層でデータパケットに対して暗号化及び/又は整合性保護処理、又は、復号化及び/又は整合性検証を実行するために使用され、前記第1秘密鍵及び前記第2秘密鍵は、それぞれ異なるデータパケットに使用される、ことを特徴とする、
    請求項1ないしのいずれか一項に記載の無線通信方法。
  6. 前記第1秘密鍵、前記第2秘密鍵、前記第1プロトコルスタック、および前記第2プロトコルスタックが同時に使用され、前記第1プロトコルスタックを介して、前記第1秘密鍵で受信側に送信した第1データパケットを処理する時間は、前記第2プロトコルスタックを介して、前記第2秘密鍵で受信側に送信した第2データパケットを処理する時間と少なくとも部分的に重複することを特徴とする、
    請求項に記載の無線通信方法。
  7. 通信機器であって、
    請求項1ないしのいずれか一項に記載の無線通信方法を実行するように構成される、ことを特徴とする、前記通信機器。
  8. チップであって、
    プロセッサを備え、前記プロセッサは、メモリからコンピュータプログラムを呼び出して実行して、前記チップが実装された機器が、請求項1ないしのいずれか一項に記載の無線通信方法を実行するようにすることを特徴とする、前記チップ。
  9. コンピュータ可読記憶媒体であって、
    コンピュータプログラムを記憶するように構成され、前記コンピュータプログラムは、コンピュータに請求項1ないしのいずれか一項に記載の無線通信方法を実行させることを特徴とする、前記コンピュータ可読記憶媒体。
JP2021546027A 2018-10-15 2018-10-15 無線通信及び機器 Active JP7235879B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/110289 WO2020077502A1 (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Publications (2)

Publication Number Publication Date
JP2022511577A JP2022511577A (ja) 2022-01-31
JP7235879B2 true JP7235879B2 (ja) 2023-03-08

Family

ID=70282869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021546027A Active JP7235879B2 (ja) 2018-10-15 2018-10-15 無線通信及び機器

Country Status (11)

Country Link
US (1) US11381963B2 (ja)
EP (1) EP3836742B1 (ja)
JP (1) JP7235879B2 (ja)
KR (1) KR20210075119A (ja)
CN (2) CN112514531A (ja)
AU (1) AU2018446009A1 (ja)
BR (1) BR112021006164A2 (ja)
CA (1) CA3115390C (ja)
MX (1) MX2021004265A (ja)
SG (1) SG11202103471WA (ja)
WO (1) WO2020077502A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220321471A1 (en) * 2021-03-30 2022-10-06 Amazon Technologies, Inc. Multi-tenant offloaded protocol processing for virtual routers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016512660A (ja) 2013-01-11 2016-04-28 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
US20160191471A1 (en) 2013-08-09 2016-06-30 Samsung Electronics Co., Ltd. Security key generation and management method of pdcp distributed structure for supporting dual connectivity
JP2017521004A (ja) 2014-08-07 2017-07-27 エルジー エレクトロニクス インコーポレイティド 端末が二重連結システムでpdcp pduを処理する方法及びその装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748615A1 (en) 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
CN100542325C (zh) 2006-06-22 2009-09-16 华为技术有限公司 切换控制方法
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8274938B2 (en) 2009-05-28 2012-09-25 Mediatek Inc. Method and system for coordinating protocol stack entities to share single radio resource
CN102123457B (zh) 2010-01-11 2016-04-13 中兴通讯股份有限公司 切换方法及终端
US8737354B2 (en) 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9426835B2 (en) 2011-03-18 2016-08-23 Koninklijke Philips N.V. Communication between a client device and a wireless peripheral unit
WO2013016797A1 (en) 2011-08-04 2013-02-07 Research In Motion Limited Methods to enable efficient use of multiple radio access technologies
CN103096303B (zh) * 2011-10-31 2016-04-20 华为技术有限公司 传输数据包的方法及设备
JP5437422B2 (ja) 2012-03-13 2014-03-12 株式会社Nttドコモ 無線基地局及び移動局
US20140269763A1 (en) 2013-03-15 2014-09-18 Qualcomm Incorporated Switching a network connection from a first network protocol to a second network protocol
US9392496B2 (en) 2013-03-18 2016-07-12 Intel Corporation Apparatus and system for multi-mode wireless communication
CN104811431B (zh) * 2014-01-29 2018-01-16 华为技术有限公司 基于并行协议栈实例的数据包处理方法和装置
US10244444B2 (en) 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
JP6487062B2 (ja) 2015-03-27 2019-03-20 華為技術有限公司Huawei Technologies Co.,Ltd. データ送信方法、アクセスネットワーク装置、及び通信システム
CN111050343B (zh) * 2015-06-30 2022-07-22 华为技术有限公司 无线接入网设备、数据处理方法和ip报文处理方法
CN105101164A (zh) 2015-07-23 2015-11-25 努比亚技术有限公司 双卡双待终端及数据通信方法
CN105407461B (zh) 2015-11-24 2018-09-04 广东欧珀移动通信有限公司 网络通信功能异常的处理方法、应用处理器和移动终端
WO2018019358A1 (en) * 2016-07-25 2018-02-01 Nokia Solutions And Networks Oy Efficient layer 2 for 5g network
EP3516922B1 (en) 2016-09-30 2021-07-14 Samsung Electronics Co., Ltd. Method and apparatus for establishing dual-connectivity to transmit data in new radio communication architecture
US10750410B2 (en) * 2016-09-30 2020-08-18 Huawei Technologies Co., Ltd. Ultra reliable low latency connection support in radio access networks
CN108306915A (zh) * 2017-01-13 2018-07-20 北京信威通信技术股份有限公司 一种实现多协议栈并存的通信方法
CN108632934B (zh) 2017-03-24 2021-01-01 华为技术有限公司 切换的方法和设备
US10448289B2 (en) 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
US10708968B2 (en) 2017-08-25 2020-07-07 Kt Corporation Method of controlling mobility of UE and apparatus therefor
US11190989B2 (en) 2018-05-22 2021-11-30 Apple Inc. Mobility management for inter-gNB (next generation node-b) handover in new radio (NR) systems
JP2020535667A (ja) * 2018-08-28 2020-12-03 アップル インコーポレイテッドApple Inc. セルラ通信のための移動性向上
CN112203362A (zh) 2019-07-08 2021-01-08 联发科技(新加坡)私人有限公司 减少移动中断的方法和用户设备
US11477820B2 (en) 2019-07-10 2022-10-18 Ofinno, Llc Cell resource status information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016512660A (ja) 2013-01-11 2016-04-28 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
US20160191471A1 (en) 2013-08-09 2016-06-30 Samsung Electronics Co., Ltd. Security key generation and management method of pdcp distributed structure for supporting dual connectivity
JP2017521004A (ja) 2014-08-07 2017-07-27 エルジー エレクトロニクス インコーポレイティド 端末が二重連結システムでpdcp pduを処理する方法及びその装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson,0 ms interruption support during handover procedure in NR [online],3GPP TSG RAN WG2 #100 R2-1713402,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_100/Docs/R2-1713402.zip>,2017年11月17日
Huawei, HiSilicon,Security key change without L2 reset [online],3GPP TSG RAN WG2 #101 R2-1802474,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_101/Docs/R2-1802474.zip>,2018年02月16日

Also Published As

Publication number Publication date
MX2021004265A (es) 2021-05-28
EP3836742B1 (en) 2022-12-21
CA3115390A1 (en) 2020-04-23
CA3115390C (en) 2023-08-15
CN113068221A (zh) 2021-07-02
AU2018446009A1 (en) 2021-05-06
JP2022511577A (ja) 2022-01-31
EP3836742A1 (en) 2021-06-16
WO2020077502A1 (zh) 2020-04-23
KR20210075119A (ko) 2021-06-22
BR112021006164A2 (pt) 2021-06-29
CN113068221B (zh) 2022-12-02
CN112514531A (zh) 2021-03-16
US11381963B2 (en) 2022-07-05
US20210227385A1 (en) 2021-07-22
SG11202103471WA (en) 2021-05-28
EP3836742A4 (en) 2021-09-15

Similar Documents

Publication Publication Date Title
US20200351977A1 (en) Information transmission method and apparatus, and communication device
WO2017133021A1 (zh) 一种安全处理方法及相关设备
US20230113595A1 (en) Method and apparatus for distinguishing between data formats, and communication device
WO2022151917A1 (zh) 消息处理方法、装置、终端及网络侧设备
WO2020143054A1 (zh) 一种rrc连接重建方法及装置、网络设备
JP7235879B2 (ja) 無線通信及び機器
CN112425193A (zh) 无线通信方法、通信设备、芯片和通信***
CN113412655A (zh) 一种信息传输方法及装置、网络设备、用户设备
US11575776B2 (en) Information transmission method and apparatus, and communication device
WO2022036601A1 (zh) 一种上报终端能力的方法及装置、终端、网络设备
WO2020215323A1 (zh) 用于完整性保护的方法或设备
RU2783340C1 (ru) Способ и устройство беспроводной связи
WO2020258292A1 (zh) 无线通信的方法、终端设备、接入网设备和核心网设备
WO2020062091A1 (zh) 通信方法、终端设备和网络设备
CN111869262B (zh) 一种基站切换方法及装置、网络设备
CN114124423B (zh) 一种认证方法、客户端、服务端及存储介质
CN112703815B (zh) 一种数据包重排序方法、电子设备及存储介质
EP3506699B1 (en) Data transmission methods, radio access network device and mobile terminal for configuring a preset data bearer

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210917

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230224

R150 Certificate of patent or registration of utility model

Ref document number: 7235879

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150