JP7323610B2 - データフォーマットの区別方法、装置及び通信デバイス - Google Patents

データフォーマットの区別方法、装置及び通信デバイス Download PDF

Info

Publication number
JP7323610B2
JP7323610B2 JP2021522400A JP2021522400A JP7323610B2 JP 7323610 B2 JP7323610 B2 JP 7323610B2 JP 2021522400 A JP2021522400 A JP 2021522400A JP 2021522400 A JP2021522400 A JP 2021522400A JP 7323610 B2 JP7323610 B2 JP 7323610B2
Authority
JP
Japan
Prior art keywords
data packet
base station
format
data format
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021522400A
Other languages
English (en)
Other versions
JP2022505745A (ja
Inventor
イヨウ、シン
ルー、チエンシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of JP2022505745A publication Critical patent/JP2022505745A/ja
Application granted granted Critical
Publication of JP7323610B2 publication Critical patent/JP7323610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0044Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of quality context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00692Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using simultaneous multiple data streams, e.g. cooperative multipoint [CoMP], carrier aggregation [CA] or multiple input multiple output [MIMO]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願の実施例は、移動通信の技術分野に関し、具体的に、データフォーマットの区別方法、装置及び通信デバイスに関する。
ハンドオーバー遅延を短縮するためのモビリティ強化は、主に2つの方法を含み、1つは、デュアル接続( DC、Dual Connectivity )に基づくハンドオーバーであり、もう1つは、拡張モバイルブロードバンド( eMBB、Enhance Mobile Broadband )に基づくハンドオーバーである。ここで、DCに基づくハンドオーバーは主に目標基地局をセカンダリノード( SN、Secondary Node )として追加し、その後、役割の変更によりSNノードをマスターノード( MN、Master Node )に変更することでハンドオーバーの効果を達成する。eMBBに基づくハンドオーバーとは、目標基地局と接続している間にソース基地局と接続を維持し、中断しないハンドオーバーを達成する。
端末側には、パケットデータコンバージェンスプロトコル( Packet Data Convergence Protocol )エンティティ(ネットワーク側も同様)が1つのみあり、すなわち、該PDCPエンティティがソース基地局および目標基地局の鍵及び/又はヘッダー圧縮フォーマットを同時にサポートする必要があるので、受信されたデータパケットがどの鍵を使用して暗号化されたものか、及び/又はどのROHC profileを使用して圧縮されたかを区別する方法が解決すべき問題である。
本願の実施例は、データフォーマットの区別方法、装置及び通信デバイスを提供する。
本願の実施例に係るデータフォーマットの区別方法は、
端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
本願の実施例に係るデータフォーマットの区別方法は、
ネットワークが上りデータパケットを受信し、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
本願の実施例は、プロセッサとメモリとを有する通信デバイスを提供する。このメモリは、コンピュータプログラムを記憶し、このプロセッサは、メモリに記憶されたコンピュータプログラムを呼び出して実行し、上述のデータフォーマットの区別方法を実行する。
本願の実施例は、上述のデータフォーマットの区別方法を実現するチップを提供する。
具体的には、このチップは、コンピュータプログラムをメモリから呼び出して実行し、チップが搭載される装置に、上述のデータフォーマットの区別方法を実行させるプロセッサを含む。
本願の実施例は、上述のデータフォーマットの区別方法をコンピュータに実行させるコンピュータプログラムを記憶するコンピュータ可読記憶媒体を提供する。
本願の実施例は、コンピュータに、上記のデータフォーマットの区別方法を実行させるコンピュータプログラム命令を含むコンピュータプログラム製品を提供する。
本願の実施例は、コンピュータ上で実行されると、コンピュータに、上述のデータフォーマットの区別方法を実行させるコンピュータプログラムを提供する。
上記技術案により、端末とネットワーク側は、受信したデータパケットがどのデータフォーマットであるか、すなわち、該データパケットが、ソース基地局の第1の鍵を用いて暗号化し、及び/又はソース基地局の第1のヘッダー圧縮フォーマットを用いて圧縮するか、目標基地局の第2の鍵を用いて暗号化し、及び/又は目標基地局の第2のヘッダー圧縮フォーマットを用いて圧縮するかを区別することができ、これにより該データパケットを正確に解析することができる。
こで説明する図面は、本願の更なる理解を提供するためのものであり、本願の一部を構成するものであり、本願の例示的な実施例及びその説明は、本願を解釈するためのものであり、本願を不当に限定するものではない
本願の実施例における通信システムのアーキテクチャの模式図である。 本願の実施例におけるデータフォーマットの区別方法のフローチャート一である。 本願の実施例におけるデータフォーマットの区別方法のフローチャート二である。 本願の実施例におけるデータ転送の模式図一である。 本願の実施例におけるデータ転送の模式図二である。 本願の実施例におけるデータフォーマットの区別方法のフローチャート三である 本願の実施例におけるデータフォーマットの区別装置の構成図一である。 本願の実施例におけるデータフォーマットの区別装置の構成図二である。 本願の実施例における通信デバイスの構成図である。 本願の実施例チップの構成図である。 本願の実施例における通信システムのブロック図である。
以下、本願の実施例における技術案を、本願の実施例における図面を参照して説明するが、明らかに、記述された実施例は本願の一部の実施例であり、全ての実施例ではない。本願における実施例に基づいて、発明的な労働をすることなく当業者によって得られる他のすべての実施例は、本願の保護範囲に属する。
本願の実施例の技術案は、例えば、Global System of Mobile communicationシステム、符号分割多元接続( Code Division Multiple Access、CDMA )システム、広帯域符号分割多元接続( Wideband Code Division Multiple Access、WCDMA )システム、汎用パケット無線サービス( General Packet Radio Service、GPRS )、LTEシステム、LTE周波数分割( Frequency Division Duplex、FDD )システム、LTE時分割( Time Division Duplex、TDD )、汎用移動体通信システム( Universal Mobile Telecommunication System、UMTS )、移動体通信システム( Worldwide Interoperability for Microwave Access、WiMAX )又は5Gシステム等の様々な通信システムに適用可能である。
本願の実施例が適用される通信システム100は、例えば、図1に示すようなものである。通信システム100は、端末デバイス120 (または通信端末、端末)と通信する装置であり得るネットワークデバイス110を含み得る。ネットワークデバイス110は、特定の地理的エリアに通信カバレッジを提供し得、そのカバレッジ内に位置する端末デバイスと通信し得る。任意選択で、ネットワークデバイス110は、GSMシステムまたはCDMAシステムにおける基地局( Base Transceiver Station、BTS )、WCDMAシステムにおける基地局( NodeB、NB )、LTEシステムにおける発展型基地局( Evolutional Node B、eNB、またはeNodeB )、又はクラウド無線アクセスネットワーク( Cloud Radio Access Network、CRAN )における無線コントローラであってもよく、または、モバイルスイッチングハブ、中継局、アクセスポイント、車載デバイス、ウェアラブルデバイス、ハブ、スイッチ、ブリッジ、ルータ、5Gネットワークにおけるネットワーク側デバイス、又は将来進化するパブリック地上モバイルネットワーク( Public Land Mobile Network、PLMN )におけるネットワークデバイスなどであってもよい。
通信システム100は、ネットワークデバイス110のカバレッジ内に構成された少なくとも1つの端末デバイス120をさらに含む。本明細書で使用される「端末デバイス」としては、公衆交換電話網( Public Switched Telephone Networks、PSTN )、デジタル加入者線( Digital Subscriber Line、DSL )、デジタルケーブル、直接ケーブル接続などの有線回線を介した接続、及び/又は別のデータ接続/ネットワーク、及び/又は、セルラネットワーク、ワイヤレスローカルエリアネットワーク( Wireless Local Area Network、WLAN )、DVB-Hネットワークなどのデジタルテレビジョンネットワーク、衛星ネットワーク、AM-FM放送受信機などの無線インターフェース、及び/又は通信信号を受信/送信するように構成された別の端末デバイスのための手段、及び/又はモノのインターネット( Internet of Things、IoT )装置を含む。無線インターフェースを介して通信するように構成された端末デバイスは、「無線通信端末」、「無線端末」、又は「移動端末」と称され得る。移動端末の例は、衛星又は携帯電話を含むがこれらに限定されなく、セルラー無線電話とデータ処理、ファクシミリ、及びデータ通信能力を組み合わせることができるパーソナル通信システム( Personal Communications System、PCS )端末、PDAは、無線電話、ページャ、インターネット/イントラネット接続、ウェブブラウザ、メモ帳、カレンダー、及び/又は全地球測位システム( Global Positioning System、GPS )受信機を含み、従来のノート型受信機やパームトップ型受信機等の電子機器に内蔵されている無線電話送受信機に適用してもよい。端末デバイスは、アクセス端末、ユーザーデバイス( User Equipment、UE )、ユーザーデバイス、ユーザ局、移動局、リモート端末、モバイル機器、ユーザ端末、無線通信機器、ユーザエージェント、又はユーザ装置を指してもよい。アクセス端末は、セルラー電話、コードレス電話、セッション開始プロトコル( Session Initiation Protocol、SIP )電話、ワイヤレスローカルループ( Wireless Local Loop、WLL )局、パーソナルデジタル処理( Personal Digital Assistant、PDA )、ワイヤレス通信機能を有するハンドヘルドデバイス、コンピューティングデバイス、またはワイヤレスモデムに接続された他の処理デバイス、車載デバイス、ウェアラブルデバイス、5Gネットワークにおける端末デバイス、または将来開発されるPLMNにおける端末デバイスなどであり得る。
任意選択で、端末デバイス120間の端末直接接続( Device to Device、D2D )通信が行われてもよい。
任意選択で、5Gシステム又は5Gネットワークは、NRシステム又はNRネットワークとも呼ばれ得る。
図1は、1つのネットワークデバイス及び2つの端末デバイスを例示的に示しているが、通信システム100は、複数のネットワークデバイスを含んでもよく、各ネットワークデバイスのカバレッジ内に他の数の端末デバイスを含んでもよく、本願の実施例はこれに限定されない。
任意選択で、この通信システム100は、ネットワークコントローラ、モビリティ管理エンティティなどの他のネットワークエンティティをさらに含むことができ、本願の実施例はこれに限定されない。
なお、本願の実施例におけるネットワーク/システムにおける通信機能を有する装置を通信デバイスと呼ぶ場合がある。図1に示す通信システム100を例にとると、通信デバイスは、通信機能を有するネットワークデバイス110及び端末デバイス120を含むことができ、ネットワークデバイス110及び端末デバイス120は、上述した具体的な装置であってもよく、ここでは詳しい説明を省略し、通信デバイスは、通信システム100内の他のデバイス、例えば、ネットワークコントローラ、モビリティ管理エンティティ等の他のネットワークエンティティをさらに含むことができ、これは、本願の実施例において限定されない。
本明細書において、「システム」および「ネットワーク」という用語は、しばしば、本明細書において交換可能に使用されることが理解される。ここで、及び/又はとは、単に関連のある対象を記述するための関連関係の1つであり、A及び/又はBのように3つの関係が存在し得ることを意味し、Aのみ、AとBが同時に存在すること、Bのみが存在することの3つの場合が存在し得ることを意味する。なお、本文中の「/」の文字は、前後の関連オブジェクトが一種の「または」の関係であることを一般的に示す。
図2は本願の実施例におけるデータフォーマットの区別方法のフローチャート一であり、図2に示すように、前記データフォーマットの区別方法は、以下のステップを含み、
ステップ201において、端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
本願の実施例において、前記端末は、携帯電話、タブレット、ノート、車載端末など、ネットワークと通信可能な任意のデバイスであってもよい。
本願の実施例において、前記ソース基地局は、ハンドオーバー手順のソース基地局を指し、前記目標基地局は、ハンドオーバー手順の目標基地局を指し、ソース基地局及び目標基地局のタイプは、同一であってもよく、異なってもよい。例えば、ソース基地局はLTE基地局(すなわち、eNB )であり、目標基地局はNR基地局(すなわち、gNB )である。また、例えば、ソース基地局および目標基地局は、両方ともLTE基地局(すなわち、eNB )または両方ともNR基地局(すなわち、gNB )である。
本願の実施例において、DCアーキテクチャに基づいてハンドオーバー手順を実現し、これに基づいて、ハンドオーバー手順において、ソース基地局と目標基地局とが端末と同時に通信し、ここで、ソース基地局側が自分の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを有し、目標基地局側が自分の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを有し、端末とソース基地局との間で伝送されるデータパケットがソース基地局側の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを使用する必要があり、端末と目標基地局との間で伝送されるデータパケットが目標基地局側の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを使用する必要がある。
本願の実施例において、端末は、下りデータパケットを受信した後、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定し、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。さらに、前記下りデータパケットが前記第1のデータフォーマットである場合、前記端末が前記第1の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、前記下りデータパケットが前記第2のデータフォーマットである場合、前記端末が前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍する。
例えば、基地局1がソース基地局、基地局2が目標基地局である。ここで、基地局1が使用する鍵がK1であり、使用するヘッダー圧縮フォーマットがROHC profile1であり、基地局2が使用する鍵がK2であり、使用するヘッダー圧縮フォーマットがROHC profile2であり、この場合、端末が{K1、ROHC profile1}及び{K2、ROHC profile2}を同時にサポートする必要があり、端末と基地局1との間で伝送されるデータパケットは、K1を利用して暗号化/復号化し、ROHC profile1を利用して圧縮/解凍し、端末と基地局2との間で伝送されるデータパケットは、K2を利用して暗号化/復号化し、ROHC profile2を利用して圧縮/解凍する。なお、データパケットの送信側が暗号化及び圧縮の操作を実行し、データパケットの受信側が復号化及び解凍の操作を実行する。
本願の実施例において、前記端末は、以下の方式で前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定しても良い。
方式一として、前記端末が第1の指示情報に基づいて前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
以下、第1の指示情報の異なる実現方式で第1のデータフォーマット及び第2のデータフォーマットをどのように区別することは、説明する。
1)前記第1の指示情報がハンドオーバーコマンドに含まれ、前記ハンドオーバーコマンドが前記ソース基地局により前記端末に送信される。
さらに、前記第1の指示情報がPDCP層の第1のシーケンス番号を少なくとも含む。
具体的に、前記端末が受信した下りデータパケットのシーケンス番号が前記第1のシーケンス番号よりも小さい場合、前記端末が前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、前記端末が受信した下りデータパケットのシーケンス番号が前記第1のシーケンス番号より大きい場合、前記端末が前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
例えば、ネットワーク側が端末に送信するハンドオーバーコマンドにSN=xが含まれる場合、
SN<xである下りデータパケットが第1のデータフォーマットを有し、即ち、SN<xである下りデータパケットは、前記ソース基地局が前記第1の鍵を利用して暗号化され及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮され、
SN>xである下りデータパケットが第2のデータフォーマットを有し、即ち、SN>xである下りデータパケットは、前記目標基地局が前記第2の鍵を利用して暗号化され及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮され、
SN=xである下りデータパケットが第1のデータフォーマット又は第2のデータフォーマットを有し、即ち、SN=xである下りデータは、前記ソース基地局が前記第1の鍵を利用して暗号化され及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮され、又は、SN=xである下りデータは、前記目標基地局が前記第2の鍵を利用して暗号化され及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮される。
本願の実施例において、前記ソース基地局が前記第1のシーケンス番号の前の下りデータパケットを前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮してから、前記端末に送信し、又は、前記ソース基地局が前記第1のシーケンス番号の前の下りデータパケットを前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮してから、前記目標基地局に転送し、前記目標基地局から前記端末に送信する。
本願の実施例において、前記目標基地局が前記第1のシーケンス番号の後の下りデータパケットを前記第2の鍵を利用して暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮してから、前記端末に送信し、又は、前記目標基地局が前記第1のシーケンス番号の後の下りデータパケットを前記第2の鍵を利用して暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮してから、前記ソース基地局に転送し、前記ソース基地局から前記端末に送信する。
2)前記第1の指示情報が前記下りデータパケットのパケットヘッダーに含まれ、前記第1の指示情報をネットワーク側により前記下りデータパケットのパケットヘッダーに含める。
一実施形態において、前記第1の指示情報が第1のビット情報を少なくとも含み、前記第1のビット情報の値は、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
例えば、ソース基地局が端末に送信する各下りデータパケットのパケットヘッダーに1つのビット情報を含め、ここで、該1つのビット情報の値の1は、該下りデータパケットが第1のデータフォーマットを有し、即ち、該下りデータパケットが第1の鍵を利用して暗号化及び/又は第1のヘッダー圧縮フォーマットを利用して圧縮することを指示し、該1つのビット情報の値の0は、該下りデータパケットが第2のデータフォーマットを有し、即ち、該下りデータパケットが第2の鍵を利用して暗号化及び/又は第2のヘッダー圧縮フォーマットを利用して圧縮することを指示する。
本願の実施例において、前記端末が第1の条件に基づいて前記第1の指示情報の活性化状態又は非活性化状態を決定する。
具体的に、前記端末が前記第1の指示情報を活性化することを指示するための第1のRRCシグナリングを受信した場合、前記第1の指示情報を活性化し、又は、前記端末がハンドオーバーコマンドを受信した場合、前記第1の指示情報を活性化する。
具体的に、前記端末が前記第1の指示情報を非活性化することを指示するための第2のRRCシグナリングを受信した場合、前記第1の指示情報を非活性化し、又は、前記端末がハンドオーバーが完了する時(即ち、RRC再構成完了又はpath switch完了)、前記第1の指示情報を非活性化する。
3)前記第1の指示情報が第3のRRCシグナリングに含まれ、前記ソース基地局が前記端末に最後の下りデータパケットを送信してから、前記第3のRRCシグナリングを前記端末に送信する。
例えば、ソース基地局が端末に最後の下りデータパケットを送信した後、1つのRRCシグナリングで前記端末に第1の指示情報を送信し、端末が第1の鍵を第2の鍵に切替、及び/又は、第1のヘッダー圧縮フォーマットを第2のヘッダー圧縮フォーマットに切り替えるように指示する。
方式二として、前記端末が前記下りデータパケットに対応する無線リンク制御(RLC、Radio Link Control)エンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記ソース基地局の下りデータパケットが前記端末の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記端末の第2のRLCエンティティで搬送されるため、
前記端末が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記端末が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
方式三として、前記端末が前記第1の鍵及び前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、復号化結果及び/又は解凍結果に基づいて前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記端末が前記第1の鍵及び前記第2の鍵を利用して前記下りデータパケットを復号化することは、
前記端末が前記第1の鍵を利用して前記下りデータパケットを復号化してから、前記第2の鍵を利用して前記下りデータパケットを復号化すること、又は、
前記端末が前記第2の鍵を利用して前記下りデータパケットを復号化してから、前記第1の鍵を利用して前記下りデータパケットを復号化すること、又は、
前記端末が直前の下りデータパケットの復号化が成功した鍵を利用して前記下りデータパケットを復号化してから、直前の下りデータパケットの復号化が成功しない鍵を利用して前記下りデータパケットを復号化することを含む。
例えば、基地局1がソース基地局、基地局2が目標基地局である。ここで、基地局1が使用する鍵がK1であり、使用するヘッダー圧縮フォーマットがROHC profile1であり、基地局2が使用する鍵がK2であり、使用するヘッダー圧縮フォーマットがROHC profile2である場合、端末は、データパケットnを受信した後、{K1、ROHC profile1}を利用して復号化及び解凍を行い、失敗した場合、{K2、ROHC profile2}を利用して復号化及び解凍を行い、又は、{K2、ROHC profile2}を利用して復号化及び解凍を行い、失敗した場合、{K1、ROHC profile1}を利用して復号化及び解凍を行い、又は、復号化及び解凍が成功したデータパケットn-1の鍵及びヘッダー圧縮フォーマットを利用して復号化及び解凍を行い、失敗した場合、他の鍵及びヘッダー圧縮フォーマットを利用して復号化及び解凍を行う。
方式四として、前記端末は、第1の終了マーク(EM、End Marker)に基づいて、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記第1のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の下りデータパケットを示す。さらに、前記第1のEMには前記下りデータパケットのシーケンス番号が含まれる。
1)前記ソース基地局が第2の指示情報を受信した後に下りデータパケットを前記目標基地局に転送し、前記目標基地局が前記ソース基地局により転送された下りデータパケットを受信した後に前記下りデータパケットを前記端末に送信する。
具体的に、前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、下りデータパケットを前記目標基地局に転送し、又は、前記ソース基地局が前記目標基地局により送信された転送指示メッセージを受信した後、下りデータパケットを前記目標基地局に転送し、前記転送指示メッセージは、前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記ソース基地局に送信され、ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
上記の技術案において、前記ソース基地局が受信したEM確認フィードバックメッセージは、前記ソース基地局側の非スプリットベアラ又は前記ソース基地局側のスプリットベアラで搬送される。前記目標基地局が受信したEM確認フィードバックメッセージは、前記目標基地局側の非スプリットベアラ又は前記目標基地局側のスプリットベアラで搬送される。
例えば、図4(a)が本願の実施例におけるデータ転送の模式図一であり、ソース基地局は、丸1又は丸2でEM確認フィードバックメッセージを受信した後、目標基地局に下りデータパケットを送信し、又は、目標基地局は、丸3又は丸4でEM確認フィードバックメッセージを受信した後、転送指示メッセージでソース基地局に下りデータパケットに転送することを指示する。目標基地局は、ソース基地局により転送された下りデータパケットを受信した後、端末に直接に送信する。ここで、丸1及び丸4のEM確認フィードバックメッセージが非スプリットベアラ(non split bearer)で搬送され、丸2及び丸3のEM確認フィードバックメッセージがスプリットベアラ(split bearer)で搬送される。
これに限定されなく、ソース基地局は、ハンドオーバー要求確認フィードバックメッセージを受信した後、目標基地局に下りデータパケットを転送しても良い。
上記の技術案において、前記目標基地局は、下りデータパケットを端末に送信する時に、前記第2の鍵を利用して前記下りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを圧縮し、前記第2のデータフォーマットを有する下りデータパケットを前記端末に送信する。
上記の技術案において、前記ソース基地局が前記目標基地局に転送する下りデータパケットは、前記ソース基地局が前記端末に送信しない下りデータパケット及び/又は前記ソース基地局が前記端末に送信し前記端末により正しく受信されない下りデータパケットを含む。
2)前記ソース基地局が下りデータパケットを前記目標基地局に転送し、前記目標基地局が前記ソース基地局により転送された下りデータパケットを受信した後に前記下りデータパケットをキャッシュし、第2の指示情報を受信した後に前記下りデータパケットを前記端末に送信する。
具体的に、前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、前記下りデータパケットを前記端末に送信し、又は、前記目標基地局が前記ソース基地局により送信された配信指示メッセージを受信した後、前記下りデータパケットを前記端末に送信し、前記配信指示メッセージは、前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記目標基地局に送信され、ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
上記の技術案において、前記目標基地局が受信したEM確認フィードバックメッセージは、前記目標基地局側の非スプリットベアラ又は前記目標基地局側のスプリットベアラで搬送される。前記ソース基地局が受信したEM確認フィードバックメッセージは、前記ソース基地局側の非スプリットベアラ又は前記ソース基地局側のスプリットベアラで搬送される。
例えば、図4(b)が本願の実施例におけるデータ転送の模式図二であり、ソース基地局が目標基地局に下りデータパケットを直接転送し、目標基地局がソース基地局により転送された下りデータパケットを受信し、それをキャッシュし、目標基地局が丸3又は丸4でEM確認フィードバックメッセージを受信した後、端末に下りデータパケットを送信し、又は、目標基地局がソース基地局の配信指示メッセージを受信した後、端末に下りデータパケットを送信する。ここで、ソース基地局は、丸1又は丸2でEM確認フィードバックメッセージを受信した後、目標基地局に配信指示メッセージを送信する。ここで、丸1及び丸4のEM確認フィードバックメッセージが非スプリットベアラ(non split bearer)で搬送され、丸2及び丸3のEM確認フィードバックメッセージがスプリットベアラ(split bearer)で搬送される。
上記の技術案において、前記目標基地局は、下りデータパケットを端末に送信する時に、前記第2の鍵を利用して前記下りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを圧縮し、前記第2のデータフォーマットを有する下りデータパケットを前記端末に送信する。
上記の技術案において、前記ソース基地局が前記目標基地局に転送する下りデータパケットは、前記ソース基地局が前記端末に送信しない下りデータパケット及び/又は前記ソース基地局が前記端末に送信し前記端末により正しく受信されない下りデータパケットを含む。
なお、上記の技術案において前記下りデータパケットがシグナリング無線ベアラ(SRB、Signalling Radio Bearers)又はデータ無線ベアラ(DRB、Data Radio Bearers)で搬送される。
図3は本願の実施例におけるデータフォーマットの区別方法のフローチャート二であり、図3に示すように、前記データフォーマットの区別方法は、以下のステップを含む。
ステップ301において、ネットワークが上りデータパケットを受信し、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定し、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
本願の実施例において、ネットワークが端末により送信された上りデータパケットを受信し、前記端末は、携帯電話、タブレット、ノート、車載端末など、ネットワークと通信可能な任意のデバイスであってもよい。
本願の実施例において、前記ソース基地局は、ハンドオーバー手順のソース基地局を指し、前記目標基地局は、ハンドオーバー手順の目標基地局を指し、ソース基地局及び目標基地局のタイプは、同一であってもよく、異なってもよい。例えば、ソース基地局はLTE基地局(すなわち、eNB )であり、目標基地局はNR基地局(すなわち、gNB )である。また、例えば、ソース基地局および目標基地局は、両方ともLTE基地局(すなわち、eNB )または両方ともNR基地局(すなわち、gNB )である。
本願の実施例において、DCアーキテクチャに基づいてハンドオーバー手順を実現し、これに基づいて、ハンドオーバー手順において、ソース基地局と目標基地局とが端末と同時に通信し、ここで、ソース基地局側が自分の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを有し、目標基地局側が自分の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを有し、端末とソース基地局との間で伝送されるデータパケットがソース基地局側の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを使用する必要があり、端末と目標基地局との間で伝送されるデータパケットが目標基地局側の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを使用する必要がある。
本願の実施例において、ネットワークは、上りデータパケットを受信した後、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定し、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。さらに、前記上りデータパケットが前記第1のデータフォーマットである場合、前記ネットワークが前記第1の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍し、前記上りデータパケットが前記第2のデータフォーマットである場合、前記ネットワークが前記第2の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍する。
例えば、基地局1がソース基地局、基地局2が目標基地局である。ここで、基地局1が使用する鍵がK1であり、使用するヘッダー圧縮フォーマットがROHC profile1であり、基地局2が使用する鍵がK2であり、使用するヘッダー圧縮フォーマットがROHC profile2であり、この場合、端末が{K1、ROHC profile1}及び{K2、ROHC profile2}を同時にサポートする必要があり、端末と基地局1との間で伝送されるデータパケットは、K1を利用して暗号化/復号化し、ROHC profile1を利用して圧縮/解凍し、端末と基地局2との間で伝送されるデータパケットは、K2を利用して暗号化/復号化し、ROHC profile2を利用して圧縮/解凍する。なお、データパケットの送信側が暗号化及び圧縮の操作を実行し、データパケットの受信側が復号化及び解凍の操作を実行する。
本願の実施例において、前記ネットワークは、以下の方式で、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することができる、
方式一として、前記ネットワークが第1の指示情報に基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
以下、第1の指示情報の異なる実現方式で第1のデータフォーマット及び第2のデータフォーマットをどのように区別することは、説明する。
1)前記第1の指示情報が前記上りデータパケットのパケットヘッダーに含まれ、前記端末が前記第1の指示情報を前記上りデータパケットのパケットヘッダーに含める。
一実施形態において、前記第1の指示情報が第1のビット情報を少なくとも含み、前記第1のビット情報の値は、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
例えば、端末がネットワークに送信する各上りデータパケットのパケットヘッダーに1つのビット情報を含め、ここで、該1つのビット情報の値の1は、該上りデータパケットが第1のデータフォーマットを有し、即ち、該上りデータパケットが第1の鍵を利用して暗号化及び/又は第1のヘッダー圧縮フォーマットを利用して圧縮することを表し、該1つのビット情報の値の0は、該上りデータパケットが第2のデータフォーマットを有し、即ち、該上りデータパケットが第2の鍵を利用して暗号化し及び/又は第2のヘッダー圧縮フォーマットを利用して圧縮することを表す。
2)前記第1の指示情報が第4のRRCシグナリングに含まれ、前記第4のRRCシグナリングは、前記端末が前記ソース基地局に最後の上りデータパケットを送信した後に前記目標基地局に送信される。
例えば、端末は、ソース基地局に最後の上りデータパケットを送信した後、1つのRRCシグナリングで前記目標基地局に第1の指示情報を送信し、端末が第1の鍵を第2の鍵に切替、及び/又は、第1のヘッダー圧縮フォーマットを第2のヘッダー圧縮フォーマットに切り替えることを指示する。
さらに、前記第1の指示情報が前記目標基地局の識別子を示す。なお、条件ハンドオーバー(conditional handover)シナリオにおいて、ハンドオーバーコマンド(HO command)に複数の目標基地局の情報及びハンドオーバー条件が含まれ、端末は、ある目標基地局がハンドオーバー条件を満たしていると検出する場合、該目標基地局にハンドオーバーし、前記第1の指示情報に該目標基地局の識別子が含まれても良い。
方式二として、前記ネットワークが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記ソース基地局の上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送されるため、
前記ネットワークが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記ネットワークが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
例えば、端末は、第1のデータフォーマットを有する上りデータパケットを第1のRLCエンティティで搬送し、第2のデータフォーマットを有する上りデータパケットを第2のRLCエンティティで搬送し、ネットワーク側は、上りデータパケットが搬送されるRLCエンティティで該上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定する。
方式三として、前記ネットワークが前記第1の鍵及び前記第2の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍し、復号化結果及び/又は解凍結果に基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記ネットワークが前記第1の鍵及び前記第2の鍵を利用して前記上りデータパケットを復号化することは、
前記ネットワークが前記第1の鍵を利用して前記上りデータパケットを復号化してから、前記第2の鍵を利用して前記上りデータパケットを復号化すること、又は、
前記ネットワークが前記第2の鍵を利用して前記上りデータパケットを復号化してから、前記第1の鍵を利用して前記上りデータパケットを復号化すること、又は、
前記ネットワークが直前の上りデータパケットの復号化が成功した鍵を利用して前記上りデータパケットを復号化してから、直前の上りデータパケットの復号化が成功しない鍵を利用して前記上りデータパケットを復号化することを含む。
方式四として、前記ネットワークが第2のEMに基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
ここで、前記第2のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の上りデータパケットを示す。さらに、前記第2のEMには前記上りデータパケットのシーケンス番号が含まれる。
本願の実施例において、前記端末は、前記第2のEMが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。さらに、前記端末は、前記第2のEM及び前記第2のEMの前の全ての上りデータパケットが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。
上記の技術案において、前記端末が前記第2のEMが前記ネットワークにより正しく受信されると確認することは、前記端末が前記目標基地局により送信されたEM確認フィードバックメッセージを受信すること、又は、前記端末が前記ソース基地局により送信されたEM確認フィードバックメッセージを受信することを含み、ここで、前記EM確認フィードバックメッセージは、前記第2のEMが前記ネットワークにより正しく受信されることを指示する。
上記の技術案において、前記ソース基地局が前記第2のEMを受信した後、前記端末にEM確認フィードバックメッセージを送信し、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、又は、前記ソース基地局が前記第2のEMを受信した後、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、前記目標基地局が前記端末にEM確認フィードバックメッセージを送信する。
方式四について、端末がネットワーク側に第2のEMを送信し、ネットワーク側が受信した上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するために利用される。ここで、前記第2のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の上りデータパケットを示す。このように、ネットワーク側は、第2のEMを受信する前に、第1の鍵及び/又は第1のヘッダー圧縮フォーマットを利用し、ネットワーク側が第2のEMを受信した後、第2の鍵及び/又は第2のヘッダー圧縮フォーマットを利用する。
なお、上記の技術案において前記上りデータパケットがSRB又はDRBで搬送される。
図5は本願の実施例におけるデータフォーマットの区別方法のフローチャート三であり、図5に示すように、前記データフォーマットの区別方法は、以下のステップを含み、
ステップ501において、端末が上りデータパケットを送信し、前記上りデータパケットが第1のデータフォーマット又は第2のデータフォーマットを有し、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
本願の実施例において、前記端末は、携帯電話、タブレット、ノート、車載端末など、ネットワークと通信可能な任意のデバイスであってもよい。
本願の実施例において、前記ソース基地局は、ハンドオーバー手順のソース基地局を指し、前記目標基地局は、ハンドオーバー手順の目標基地局を指し、ソース基地局及び目標基地局のタイプは、同一であってもよく、異なってもよい。例えば、ソース基地局はLTE基地局(すなわち、eNB )であり、目標基地局はNR基地局(すなわち、gNB )である。また、例えば、ソース基地局および目標基地局は、両方ともLTE基地局(すなわち、eNB )または両方ともNR基地局(すなわち、gNB )である。
本願の実施例において、DCアーキテクチャに基づいてハンドオーバー手順を実現し、これに基づいて、ハンドオーバー手順において、ソース基地局と目標基地局とが端末と同時に通信し、ここで、ソース基地局側が自分の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを有し、目標基地局側が自分の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを有し、端末とソース基地局との間で伝送されるデータパケットがソース基地局側の第1の鍵及び/又は第1のヘッダー圧縮フォーマットを使用する必要があり、端末と目標基地局との間で伝送されるデータパケットが目標基地局側の第2の鍵及び/又は第2のヘッダー圧縮フォーマットを使用する必要がある。
ステップ502において、前記端末がネットワークに前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
本願の実施例において、前記端末は、以下の方式でネットワークに前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
方式一として、端末がネットワークに第1の指示情報を送信し、前記第1の指示情報は、ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するために使用される。
以下、第1の指示情報の異なる実現方式で第1のデータフォーマット及び第2のデータフォーマットをどのように区別することは、説明する。
1)端末は、ネットワークに送信する各上りデータパケットのパケットヘッダーに第1の指示情報を含める。
一実施形態において、前記第1の指示情報が第1のビット情報を少なくとも含み、前記第1のビット情報の値は、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
例えば、端末がネットワークに送信する各上りデータパケットのパケットヘッダーに1つのビット情報を含め、ここで、該1つのビット情報の値の1は、該上りデータパケットが第1のデータフォーマットを有し、即ち、該上りデータパケットが第1の鍵を利用して暗号化及び/又は第1のヘッダー圧縮フォーマットを利用して圧縮することを表し、該1つのビット情報の値の0は、該上りデータパケットが第2のデータフォーマットを有し、即ち、該上りデータパケットが第2の鍵を利用して暗号化し及び/又は第2のヘッダー圧縮フォーマットを利用して圧縮することを表す
2)端末がネットワークに第4のRRCシグナリングを送信し、前記第4のRRCシグナリングに前記第1の指示情報が含まれ、ここで、前記第4のRRCシグナリングは、前記端末が前記ソース基地局に最後の上りデータパケットを送信した後に前記目標基地局に送信される。
例えば、端末は、ソース基地局に最後の上りデータパケットを送信した後、1つのRRCシグナリングで前記目標基地局に第1の指示情報を送信し、端末が第1の鍵を第2の鍵に切替、及び/又は、第1のヘッダー圧縮フォーマットを第2のヘッダー圧縮フォーマットに切り替えることを指示する。
方式二として、端末は、第1のデータフォーマットを有する上りデータパケットを第1のRLCエンティティで搬送し、第2のデータフォーマットを有する上りデータパケットを第2のRLCエンティティで搬送し、ネットワーク側は、上りデータパケットが搬送されるRLCエンティティにより、該上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することができる。
方式三として、端末がネットワークに第2のEMを送信し、前記第2のEMは、ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するために使用される。
ここで、前記第2のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の上りデータパケットを示す。さらに、前記第2のEMには前記上りデータパケットのシーケンス番号が含まれる。
このように、ネットワーク側は、第2のEMを受信する前に、第1の鍵及び/又は第1のヘッダー圧縮フォーマットを利用し、ネットワーク側が第2のEMを受信した後、第2の鍵及び/又は第2のヘッダー圧縮フォーマットを利用する。
本願の実施例において、前記端末は、前記第2のEMが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。さらに、前記端末は、前記第2のEM及び前記第2のEMの前の全ての上りデータパケットが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。
上記の技術案において、前記端末が前記第2のEMが前記ネットワークにより正しく受信されると確認することは、前記端末が前記目標基地局により送信されたEM確認フィードバックメッセージを受信すること、又は、前記端末が前記ソース基地局により送信されたEM確認フィードバックメッセージを受信することを含み、ここで、前記EM確認フィードバックメッセージは、前記第2のEMが前記ネットワークにより正しく受信されることを指示する。
上記の技術案において、前記ソース基地局が前記第2のEMを受信した後、前記端末にEM確認フィードバックメッセージを送信し、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、又は、前記ソース基地局が前記第2のEMを受信した後、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、前記目標基地局が前記端末にEM確認フィードバックメッセージを送信する。
図6は本願の実施例におけるデータフォーマットの区別装置の構成図一であり、図6に示すように、前記装置は、受信ユニット601と、決定ユニット602と、解析ユニット603とを備え、
受信ユニット601は、下りデータパケットを受信するように構成され、
決定ユニット602は、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
一実施形態において、前記装置は、さらに、解析ユニット603を備え、
解析ユニット603は、前記下りデータパケットが前記第1のデータフォーマットである場合、前記第1の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、前記下りデータパケットが前記第2のデータフォーマットである場合、前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍するように構成される。
一実施形態において、前記決定ユニット602は、第1の指示情報に基づいて、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記第1の指示情報がハンドオーバーコマンドに含まれ、前記ハンドオーバーコマンドが前記ソース基地局により前記端末に送信される。
一実施形態において、前記第1の指示情報がPDCP層の第1のシーケンス番号を少なくとも含む。
一実施形態において、前記端末が受信した下りデータパケットのシーケンス番号が前記第1のシーケンス番号よりも小さい場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記端末が受信した下りデータパケットのシーケンス番号が前記第1のシーケンス番号よりも大きい場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
一実施形態において、前記ソース基地局が前記第1のシーケンス番号の前の下りデータパケットを前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮してから、前記端末に送信し、又は、
前記ソース基地局が前記第1のシーケンス番号の前の下りデータパケットを前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮してから、前記目標基地局に転送し、前記目標基地局から前記端末に送信する。
一実施形態において、前記目標基地局が前記第1のシーケンス番号の後の下りデータパケットを前記第2の鍵を利用して暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮してから、前記端末に送信し、又は、
前記目標基地局が前記第1のシーケンス番号の後の下りデータパケットを前記第2の鍵を利用して暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮してから、前記ソース基地局に転送し、前記ソース基地局から前記端末に送信する。
一実施形態において、前記第1の指示情報が前記下りデータパケットのパケットヘッダーに含まれ、前記第1の指示情報をネットワーク側により前記下りデータパケットのパケットヘッダーに含める。
一実施形態において、前記第1の指示情報が第1のビット情報を少なくとも含み、前記第1のビット情報の値は、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
一実施形態において、前記決定ユニット602は、さらに、第1の条件に基づいて、前記第1の指示情報の活性化状態又は非活性化状態を決定するように構成される。
一実施形態において、前記装置は、さらに、活性化ユニット(図示せず)を備え
活性化ユニットは、第1のRRCシグナリングを受信した場合に前記第1の指示情報を活性化し、前記第1のRRCシグナリングが前記第1の指示情報を活性化することを指示し、又は、ハンドオーバーコマンドを受信した場合に前記第1の指示情報を活性化するように構成される。
一実施形態において、前記装置は、さらに、非活性化ユニット(図示せず)を備え、
非活性化ユニットは、第2のRRCシグナリングを受信した場合に前記第1の指示情報を非活性化し、前記第2のRRCシグナリングが前記第1の指示情報を非活性化することを指示し、又は、ハンドオーバーが完了した場合に前記第1の指示情報を非活性化するように構成される。
一実施形態において、前記第1の指示情報が第3のRRCシグナリングに含まれ、前記ソース基地局が前記端末に最後の下りデータパケットを送信してから、前記第3のRRCシグナリングを前記端末に送信する。
一実施形態において、前記決定ユニット602は、前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記ソース基地局の下りデータパケットが前記端末の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記端末の第2のRLCエンティティで搬送され、
前記受信ユニット601が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニット601が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
一実施形態において、前記装置は、さらに、解析ユニット603を備え、
解析ユニット603は、前記第1の鍵及び前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍するように構成され、
前記決定ユニット602は、復号化結果及び/又は解凍結果に基づいて前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記解析ユニット603は、
前記第1の鍵を利用して前記下りデータパケットを復号化してから、前記第2の鍵を利用して前記下りデータパケットを復号化し、又は、
前記第2の鍵を利用して前記下りデータパケットを復号化してから、前記第1の鍵を利用して前記下りデータパケットを復号化し、又は、
直前の下りデータパケットの復号化が成功した鍵を利用して前記下りデータパケットを復号化し、直前の下りデータパケットの復号化が成功しない鍵を利用して前記下りデータパケットを復号化するように構成される。
一実施形態において、前記決定ユニット602は、第1のEMに基づいて、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記第1のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の下りデータパケットを示す。
一実施形態において、前記第1のEMには前記下りデータパケットのシーケンス番号が含まれる。
一実施形態において、前記ソース基地局が第2の指示情報を受信した後に下りデータパケットを前記目標基地局に転送し、前記目標基地局が前記ソース基地局により転送された下りデータパケットを受信した後に前記下りデータパケットを前記端末に送信する。
一実施形態において、前記ソース基地局が第2の指示情報を受信した後に下りデータパケットを前記目標基地局に転送することは、
前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、下りデータパケットを前記目標基地局に転送すること、又は、
前記ソース基地局が前記目標基地局により送信された転送指示メッセージを受信した後、下りデータパケットを前記目標基地局に転送することを含み、
前記転送指示メッセージは、前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記ソース基地局に送信され、
ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
一実施形態において、前記ソース基地局が受信したEM確認フィードバックメッセージは、前記ソース基地局側の非スプリットベアラ又は前記ソース基地局側のスプリットベアラで搬送される。
一実施形態において、前記目標基地局が受信したEM確認フィードバックメッセージは、前記目標基地局側の非スプリットベアラ又は前記目標基地局側のスプリットベアラで搬送される。
一実施形態において、前記ソース基地局が下りデータパケットを前記目標基地局に転送し、前記目標基地局が前記ソース基地局により転送された下りデータパケットを受信した後に前記下りデータパケットをキャッシュし、第2の指示情報を受信した後に前記下りデータパケットを前記端末に送信する。
一実施形態において、前記第2の指示情報を受信した後に前記下りデータパケットを前記端末に送信することは、
前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、前記下りデータパケットを前記端末に送信すること、又は、
前記目標基地局が前記ソース基地局により送信された配信指示メッセージを受信した後、前記下りデータパケットを前記端末に送信することを含み、
前記配信指示メッセージは、前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記目標基地局に送信され、
ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
一実施形態において、前記目標基地局が受信したEM確認フィードバックメッセージは、前記目標基地局側の非スプリットベアラ又は前記目標基地局側のスプリットベアラで搬送される。
一実施形態において、前記ソース基地局が受信したEM確認フィードバックメッセージは、前記ソース基地局側の非スプリットベアラ又は前記ソース基地局側のスプリットベアラで搬送される。
一実施形態において、前記目標基地局が前記下りデータパケットを前記端末に送信することは、
前記目標基地局が前記第2の鍵を利用して前記下りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを圧縮し、前記第2のデータフォーマットを有する下りデータパケットを前記端末に送信することを含む。
一実施形態において、前記ソース基地局が前記目標基地局に転送する下りデータパケットは、前記ソース基地局が前記端末に送信しない下りデータパケット及び/又は前記ソース基地局が前記端末に送信し前記端末により正しく受信されない下りデータパケットを含む。
一実施形態において、前記下りデータパケットは、SRB上又はデータ無線ベアラDRBで搬送される。
当業者は、本願の実施例の上述のデータフォーマットの区別装置の関連説明が、本願の実施例のデータフォーマットの区別方法の関連説明を参照して理解され得ることを理解するであろう。
図7は本願の実施例におけるデータフォーマットの区別装置の構成図二であり、図7に示すように、前記装置は、受信ユニット701と、決定ユニット702とを備え、
受信ユニット701は、上りデータパケットを受信するように構成され、
決定ユニット702は、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
一実施形態において、前記装置は、さらに、解析ユニット703を備え、
解析ユニット703は、前記上りデータパケットが前記第1のデータフォーマットである場合、前記第1の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍し、前記上りデータパケットが前記第2のデータフォーマットである場合、前記第2の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍するように構成される。
一実施形態において、前記決定ユニット702は、第1の指示情報に基づいて、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記第1の指示情報が前記上りデータパケットのパケットヘッダーに含まれ、前記端末が前記第1の指示情報を前記上りデータパケットのパケットヘッダーに含める。
一実施形態において、前記第1の指示情報が第1のビット情報を少なくとも含み、前記第1のビット情報の値は、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであることを指示する。
一実施形態において、前記第1の指示情報が第4のRRCシグナリングに含まれ、前記第4のRRCシグナリングは、前記端末が前記ソース基地局に最後の上りデータパケットを送信した後に前記目標基地局に送信される。
一実施形態において、前記第1の指示情報が前記目標基地局の識別子を示す。
一実施形態において、前記決定ユニット702は、前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記ソース基地局の上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送され、
前記受信ユニット701が受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記決定ユニット702は、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニット701が受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記決定ユニット702は、前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
一実施形態において、前記装置は、さらに、解析ユニット703を備え、
解析ユニット703は、前記第1の鍵及び前記第2の鍵を利用して前記上りデータパケットを復号化し、及び/又は、前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍するように構成され、
前記決定ユニット702は、復号化結果及び/又は解凍結果に基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記解析ユニット703は、
前記第1の鍵を利用して前記上りデータパケットを復号化してから、前記第2の鍵を利用して前記上りデータパケットを復号化し、又は、
前記第2の鍵を利用して前記上りデータパケットを復号化してから、前記第1の鍵を利用して前記上りデータパケットを復号化し、又は、
直前の上りデータパケットの復号化が成功した鍵を利用して前記上りデータパケットを復号化してから、直前の上りデータパケットの復号化が成功しない鍵を利用して前記上りデータパケットを復号化する。
一実施形態において、前記決定ユニット702は、第2のEMに基づいて、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
一実施形態において、前記第2のEMは、前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮する最後の上りデータパケットを示す。
一実施形態において、前記第2のEMには前記上りデータパケットのシーケンス番号が含まれる。
一実施形態において、前記端末は、前記第2のEMが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。
一実施形態において、前記端末は、前記第2のEM及び前記第2のEMの前の全ての上りデータパケットが前記ネットワークにより正しく受信されると確認した後、前記第2の鍵を利用して送信される上りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して送信される上りデータパケットを圧縮する。
一実施形態において、前記端末が前記第2のEMが前記ネットワークにより正しく受信されると確認することは、
前記端末が前記目標基地局により送信されたEM確認フィードバックメッセージを受信すること、又は、
前記端末が前記ソース基地局により送信されたEM確認フィードバックメッセージを受信することを含み、
ここで、前記EM確認フィードバックメッセージは、前記第2のEMが前記ネットワークにより正しく受信されることを指示する。
一実施形態において、前記ソース基地局が前記第2のEMを受信した後、前記端末にEM確認フィードバックメッセージを送信し、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、又は、
前記ソース基地局が前記第2のEMを受信した後、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、前記目標基地局が前記端末にEM確認フィードバックメッセージを送信する。
一実施形態において、前記上りデータパケットがSRB又はDRBで搬送される。
当業者は、本願の実施例の上述のデータフォーマットの区別装置の関連説明が、本願の実施例のデータフォーマットの区別方法の関連説明を参照して理解され得ることを理解するであろう。
図8は、本願の実施例で提供される通信デバイス600の概略構成図である。通信デバイスは端末又はネットワークデバイスであってもよく、図8に示す通信デバイス600はプロセッサ610を含み、プロセッサ610は、本願の実施例における方法を実現するために、メモリからコンピュータプログラムを呼び出して実行することができる。
任意選択で、図8に示すように、通信デバイス600は、メモリ620をさらに含んでもよい。プロセッサ610は、メモリ620からコンピュータプログラムを呼び出して実行することにより、本願の実施例における方法を実現することができる。
ここで、メモリ620は、プロセッサ610とは独立した一つの別個の部品であってもよいし、プロセッサ610に集積されてもよい。
任意選択で、図8に示すように、通信デバイス600は、プロセッサ610が他のデバイスと通信するように制御することができる送受信機630をさらに備えることができ、特に、他のデバイスに情報又はデータを送信することができ、又は他のデバイスから送信された情報又はデータを受信することができる。
ここで、送受信機630は、送信機および受信機を含み得る。送受信機630は、1つ以上のアンテナをさらに含むことができる。
任意選択で、該通信デバイス600は具体的に本願のネットワークデバイスであってもよく、且つ該通信デバイス600は本願の実施例の各方法におけるネットワークデバイスにより実現される対応するフローを実現してもよく、簡潔にするために、ここでその説明が省略される。
任意選択で、該通信デバイス600は具体的に本願の実施例の移動端末/端末であってもよく、且つ該通信デバイス600は本願の実施例の各方法における移動端末/端末又はより実現される対応するフローを実現してもよく、簡潔にするために、ここでその説明が省略される。
図9は、本願の実施例のチップの概略構成図である。図9に示すチップ700は、メモリからコンピュータプログラムを呼び出して実行することにより、本願の実施例における方法を実現するプロセッサ710を含む。
任意選択で、図9に示すように、チップ700は、メモリ720をさらに含んでもよい。プロセッサ710は、メモリ720からコンピュータプログラムを呼び出して実行することにより、本願の実施例における方法を実現することができる。
ここで、メモリ720は、プロセッサ710とは独立した別個の部品であってもよいし、プロセッサ710に集積されていてもよい。
任意選択で、このチップ700は、入力インターフェース730をさらに含むことができる。ここで、プロセッサ710は、該入力インターフェース730を制御して他のデバイス又はチップと通信し、具体的には、他のデバイス又はチップから送信された情報又はデータを取得することができる。
任意選択で、チップ700は、出力インターフェース740をさらに含んでもよい。プロセッサ710は、出力インターフェース740を制御して他のデバイス又はチップと通信し、具体的には、他のデバイス又はチップに情報又はデータを出力してもよい。
任意選択で、該チップは、本願の実施例におけるネットワークデバイスに適用され、且つ該チップは、本願の実施例の各方法におけるネットワークデバイスにより実現される対応するフローを実現することができ、簡潔にするために、ここでその説明が省略される。
任意選択で、該チップは、本願の実施例における移動端末/端末に適用され、且つ該チップは、本願の実施例の各方法における移動端末/端末により実現される対応するフローを実現することができ、簡潔にするために、ここでその説明が省略される。
なお、本願の実施例で言及されるチップは、システムレベルチップ、システムチップ、チップシステムまたはシステムオンチップなどと称されることもあることを理解されたい。
図10は、本願の実施例で提供される通信システム900の概略ブロック図である。図10に示すように、通信システム900は、端末910と、ネットワークデバイス920とを有する。
ここで、該端末910は、上記方法において端末により実現される相応の機能を実現するために用いられ、及び該ネットワークデバイス920は、上記方法においてネットワークデバイスにより実現される相応の機能を実現するために用いられてもよく、簡潔にするために、ここではその説明を省略する。
本願の実施例のプロセッサは、信号の処理能力を有する集積回路チップであってもよい。実装において、方法の実施例における上述のステップは、プロセッサ内のハードウェアの集積論理回路またはソフトウェアの形態の命令によって達成され得る。上述したプロセッサは、汎用プロセッサ、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタ論理デバイス、ディスクリートハードウェアコンポーネントであってもよい。本願の実施例に開示された方法、ステップ、及び論理ブロック図は、具現されたり実行されたりすることができる。汎用プロセッサは、マイクロプロセッサであってもよいし、任意の従来のプロセッサなどであってもよい。本願の実施例に関連して開示される方法のステップは、ハードウェアの復号プロセッサによって実行されるように直接具現化されてもよく、又は復号プロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせによって実行されるように具現化されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ、フラッシュメモリ、読み取り専用メモリ、プログラム可能読み取り専用メモリ、または電気的に消去可能なプログラム可能メモリ、レジスタなどの当技術分野で周知の記憶媒体内に配置され得る。記憶媒体はメモリに配置され、プロセッサは、メモリの情報を読み取り、そのハードウェアと共に、上記方法のステップを実行する。
本願の実施例におけるメモリは、揮発性メモリ又は不揮発性メモリであるか、又は揮発性メモリ及び不揮発性メモリの両方を含むことができることを理解されたい。ここで、不揮発性メモリは、Read-Only Memory、Programmable ROM、EPROM、Electrically EPROM、またはフラッシュメモリであってもよい。揮発性メモリは、外部キャッシュとして使用されるランダムアクセスメモリ( Random Access Memory、RAM )であってもよい。限定ではなく例示として、静的ランダムアクセスメモリ( Static RAM、SRAM )、動的ランダムアクセスメモリ( Dynamic RAM、DRAM )、シンクロナスダイナミックランダムアクセスメモリ( Synchronous DRAM、SDRAM )、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ( Double Data Rate SDRAM、DDR SDRAM )、エンハンストシンクロナスダイナミックランダムアクセスメモリ( Enhanced SDRAM、ESDRAM )、シンクロナスリンクダイナミックランダムアクセスメモリ( Synchlink DRAM、SLDRAM )、およびダイレクトメモリバスランダムアクセスメモリ( Direct Rambus RAM、DR RAM )など、多くの形態のRAMが利用可能である。本明細書で説明するシステムおよび方法のメモリは、これらおよび任意の他の適切なタイプのメモリを含むことが意図されるが、これらに限定されないことに留意されたい。
なお、上述したメモリは例示的なものであって限定的なものではないが、例えば、本願の実施例におけるメモリは、SRAM ( static RAM )、DRAM ( dynamic RAM )、SDRAM ( synchronous DRAM )、DDR ( DDR SDRAM )のダブルデータレート同期型ダイナミックランダムアクセスメモリ、ESDRAM ( enhanced SDRAM )、SLDRAM ( synch link DRAM )、DR RAM ( Direct Rambus RAM )等であってもよい。すなわち、本願の実施例におけるメモリは、これら及び任意の他の適切なタイプのメモリを含むことが意図されるが、これらに限定されない。
本願の実施例は、コンピュータプログラムを記憶するコンピュータ可読記憶媒体をさらに提供する。
任意選択で、該コンピュータ読み取り可能な記憶媒体は、本願の実施例におけるネットワークデバイスに適用され、且つ該コンピュータプログラムは、コンピュータに、本願の実施例の各方法におけるネットワークデバイスにより実現される相応のフローを実行させ、簡潔にするために、ここではその説明を省略する。
任意選択で、該コンピュータ読み取り可能な記憶媒体は、本願の実施例における移動端末/端末に適用され、且つ該コンピュータプログラムは、コンピュータに、本願の実施例の各方法における移動端末/端末により実現される相応のフローを実行させ、簡潔にするために、ここではその説明を省略する。
本願の実施例は、コンピュータプログラム命令を含むコンピュータプログラム製品をさらに提供する。
任意選択で、該コンピュータプログラム製品は、本願の実施例におけるネットワークデバイスに適用され、該コンピュータプログラム命令は、コンピュータに、本願の実施例の各方法におけるネットワークデバイスにより実現される対応するフローを実行させ、簡潔にするために、ここでその説明を省略する。
任意選択で、該コンピュータプログラム製品は、本願の実施例における移動端末/端末に適用され、該コンピュータプログラム命令は、コンピュータに、本願の実施例の各方法における移動端末/端末により実現される対応するフローを実行させ、簡潔にするために、ここでその説明を省略する。
本願の実施例は、コンピュータプログラムをさらに提供する。
任意選択で、該コンピュータプログラムは、本願の実施例におけるネットワークデバイスに適用されてもよく、該コンピュータプログラムがコンピュータ上で実行されると、コンピュータに本願の実施例の各方法におけるネットワークデバイスにより実現される対応するフローを実行させ、簡潔にするために、ここではその説明を省略する。
任意選択で、該コンピュータプログラムは、本願の実施例における移動端末/端末に適用されてもよく、該コンピュータプログラムがコンピュータ上で実行されると、コンピュータに本願の実施例の各方法における移動端末/端末により実現される対応するフローを実行させ、簡潔にするために、ここではその説明を省略する。
当業者は、本明細書に開示された実施例に関連して説明された各例のユニット及びアルゴリズムステップが、電子ハードウェア、又はコンピュータソフトウェアと電子ハードウェアの組合せで実装され得ることを認識するであろう。これらの機能がハードウェアまたはソフトウェアのいずれの方法で実行されるかは、技術案の特定の適用例および設計制約に依存する。当業者は、説明された機能を実施するために、特定の適用例ごとに異なる方法を使用してもよいが、そのような実施は、本願の範囲から逸脱すると見なされるべきではない。
当業者であれば、説明の便宜及び簡潔のために、上記説明したシステム、装置及びユニットの具体的な動作過程は、上記方法の実施例における対応する過程を参照してもよく、ここでその説明が省略されることを理解するであろう。
本明細書で提供されるいくつかの実施例では、開示されるシステム、装置、および方法は、他の方法で実施され得ることを理解されたい。例えば、上述した装置の実施例は単なる例示であり、例えば、説明されたユニットの分割は、1つの論理機能の分割にすぎず、実際に実装される場合、追加の分割があってもよく、例えば、複数のユニット又は構成要素が別のシステムに結合されても、統合されてもよく、又は、一部の特徴が省略されても、実行されなくてもよい。別の点において、示された又は考察された相互の結合又は直接的な結合又は通信接続は、電気的、機械的又は他の形態の、何らかのインターフェース、装置又はユニットを介した間接的な結合又は通信接続であってもよい。
前記分離手段として説明された手段は、物理的に分離されても、または分離されなくてもよく、手段として示された手段は、物理的な手段であっても、または分離されなくてもよく、すなわち、一箇所に位置してもよく、または複数のネットワーク要素に分散されてもよい。なお、本実施例の目的を達成するために、必要に応じて、その一部または全部を選択することができる。
また、本願の各実施例における各機能ユニットは、1つの処理ユニットに集積されてもよいし、それぞれのユニットが物理的に別個に存在してもよいし、2つ以上のユニットが1つのユニットに集積されてもよい。
また、これらの機能がソフトウェア機能として実現され、独立した製品として販売または利用される場合には、コンピュータ読み取り可能な記録媒体に格納されてもよい。このような理解に基づいて、本願の技術案は、本質的に、または、従来技術に貢献する部分、または、その技術案の部分を、記憶媒体に記憶されたソフトウェア製品の形態で具体化することができ、そのソフトウェア製品は、本願の各実施例で説明される方法のステップの全部または一部を、コンピュータ装置(パーソナルコンピュータ、サーバ、またはネットワークデバイスなどであってもよい)に実行させるための命令を含む。なお、前記記憶媒体としては、U-ディスク、ポータブルハードディスク、Read-Only Memory、ROM、Random Access Memory、RAM、磁気ディスク、光ディスクなど種々のプログラムコードを記憶できるものを含む。
以上のように、本願の実施例は、本願の技術的思想に基づいて説明されたが、本願は、上述の実施例に限定されるものではなく、本願の技術的思想に基づく当業者であれば、本願の技術的範囲に含まれる。したがって、本願の保護範囲は、特許請求の範囲の保護範囲によってのみ定められるべきである。

Claims (12)

  1. 端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
    前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することは、
    前記端末が前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定すること、を含み、
    前記ソース基地局の下りデータパケットが前記端末の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記端末の第2のRLCエンティティで搬送され、
    前記端末が前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定することは、
    前記端末が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
    前記端末が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定することを含む
    ことを特徴とするデータフォーマットの区別方法。
  2. 前記方法は、さらに、
    前記下りデータパケットが前記第1のデータフォーマットである場合、前記端末が前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することと、
    前記下りデータパケットが前記第2のデータフォーマットである場合、前記端末が前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することを含む
    ことを特徴とする請求項1に記載のデータフォーマットの区別方法。
  3. ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
    ことを特徴とする請求項1又は2に記載のデータフォーマットの区別方法。
  4. ネットワークが上りデータパケットを受信し、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
    前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することは、
    前記ネットワークが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定すること、を含み、
    前記ソース基地局の下りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記目標基地局の第2のRLCエンティティで搬送され、
    前記ネットワークが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定することは、
    前記ネットワークが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
    前記ネットワークが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定することを含む
    ことを特徴とするデータフォーマットの区別方法。
  5. 前記方法は、さらに、
    前記上りデータパケットが前記第1のデータフォーマットである場合、前記ネットワークが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することと、
    前記上りデータパケットが前記第2のデータフォーマットである場合、前記ネットワークが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することを含む
    ことを特徴とする請求項4に記載のデータフォーマットの区別方法。
  6. ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
    ことを特徴とする請求項4又は5に記載のデータフォーマットの区別方法。
  7. 受信ユニットと、決定ユニットとを備えるデータフォーマットの区別装置であって、
    前記受信ユニットは、下りデータパケットを受信するように構成され、
    前記決定ユニットは、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、
    前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
    前記決定ユニットが前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定し、
    前記ソース基地局の下りデータパケットが前記データフォーマットの区別装置の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記データフォーマットの区別装置の第2のRLCエンティティで搬送され、
    前記受信ユニットが受信した下りデータパケットが前記データフォーマットの区別装置の第1のRLCエンティティで搬送される場合、前記決定ユニットが前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
    前記受信ユニットが受信した下りデータパケットが前記データフォーマットの区別装置の第2のRLCエンティティで搬送される場合、前記決定ユニットが前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する
    ことを特徴とするデータフォーマットの区別装置。
  8. 解析ユニットをさらに含み、
    前記下りデータパケットが前記第1のデータフォーマットである場合、前記解析ユニットが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、
    前記下りデータパケットが前記第2のデータフォーマットである場合、前記解析ユニットが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍する
    ことを特徴とする請求項に記載のデータフォーマットの区別装置。
  9. 前記データフォーマットの区別装置は、ハンドオーバー手順において、前記ソース基地局と前記目標基地局と同時に通信している
    ことを特徴とする請求項7又は8に記載のデータフォーマットの区別装置。
  10. 受信ユニットと、決定ユニットを含むネットワークデバイスであって、
    前記受信ユニットが上りデータパケットを受信し、
    前記決定ユニットが前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定し、
    前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
    前記決定ユニットが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定し、
    前記ソース基地局の下りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記目標基地局の第2のRLCエンティティで搬送され、
    前記受信ユニットが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記決定ユニットが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
    前記受信ユニットが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記決定ユニットが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する
    ことを特徴とするネットワークデバイス。
  11. 解析ユニットをさらに含み、
    前記上りデータパケットが前記第1のデータフォーマットである場合、前記解析ユニットが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、
    前記上りデータパケットが前記第2のデータフォーマットである場合、前記解析ユニットが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍する
    ことを特徴とする請求項10に記載のネットワークデバイス。
  12. ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
    ことを特徴とする請求項10又は11に記載のネットワークデバイス。
JP2021522400A 2018-10-26 2019-02-02 データフォーマットの区別方法、装置及び通信デバイス Active JP7323610B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2018/112134 2018-10-26
PCT/CN2018/112134 WO2020082344A1 (zh) 2018-10-26 2018-10-26 一种区分数据格式的方法及装置、通信设备
PCT/CN2019/074608 WO2020082643A1 (zh) 2018-10-26 2019-02-02 一种区分数据格式的方法及装置、通信设备

Publications (2)

Publication Number Publication Date
JP2022505745A JP2022505745A (ja) 2022-01-14
JP7323610B2 true JP7323610B2 (ja) 2023-08-08

Family

ID=70330760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021522400A Active JP7323610B2 (ja) 2018-10-26 2019-02-02 データフォーマットの区別方法、装置及び通信デバイス

Country Status (7)

Country Link
US (2) US11589281B2 (ja)
EP (2) EP3849149B1 (ja)
JP (1) JP7323610B2 (ja)
KR (1) KR102650826B1 (ja)
CN (2) CN112514343A (ja)
AU (1) AU2019368625A1 (ja)
WO (2) WO2020082344A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020082344A1 (zh) * 2018-10-26 2020-04-30 Oppo广东移动通信有限公司 一种区分数据格式的方法及装置、通信设备
JP7498256B2 (ja) * 2019-07-17 2024-06-11 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信ネットワークの条件付き構成

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010536273A (ja) 2007-08-08 2010-11-25 クゥアルコム・インコーポレイテッド パケットデータ収束プロトコルヘッダにおけるキー識別子
JP2016092700A (ja) 2014-11-07 2016-05-23 株式会社Nttドコモ ユーザ装置、及び重複パケット処理方法
CN107438274A (zh) 2016-05-27 2017-12-05 中兴通讯股份有限公司 一种指示安全密钥更新的方法及装置
WO2018038804A1 (en) 2016-08-22 2018-03-01 Intel IP Corporation Enhanced lte-wlan aggregation using end-marker for handover without wt change

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115261A1 (en) * 2008-11-06 2010-05-06 International Business Machines Corporation Extensible seal management for encrypted data
US20100195586A1 (en) * 2009-02-05 2010-08-05 Infineon Technologies Ag Multiband-operation in wireless communication systems
TWI430116B (zh) 2011-06-20 2014-03-11 Chunghwa Telecom Co Ltd Support for editing methods with multiple data formats
WO2015066923A1 (zh) * 2013-11-11 2015-05-14 华为技术有限公司 数据传输方法及装置
CN104703230A (zh) * 2013-12-09 2015-06-10 中兴通讯股份有限公司 一种基于鲁棒性头压缩协议的切换方法、设备和***
KR101640681B1 (ko) * 2014-01-16 2016-07-19 주식회사 케이티 듀얼 커넥티비티에서 기지국 변경 방법 및 그 장치
CN105704197B (zh) * 2014-11-28 2020-04-10 电信科学技术研究院 一种数据传输方法及***
CN106330763A (zh) * 2015-06-30 2017-01-11 中兴通讯股份有限公司 数据处理方法及装置
CN108702673B (zh) * 2016-02-12 2021-09-17 苹果公司 用于减少由于切换操作而导致的数据传输中断的***和方法
CN107404396B (zh) * 2016-05-20 2019-08-20 ***通信有限公司研究院 一种数据传输方法和装置
CN108631954B (zh) * 2017-03-24 2020-12-11 电信科学技术研究院 一种数据传输方法及装置
CN108632229B (zh) * 2017-03-24 2020-07-07 电信科学技术研究院 一种多连接中的头压缩方法、解头压缩方法及装置
CN108810984B (zh) * 2017-05-05 2020-03-24 维沃移动通信有限公司 数据处理方法及装置
CN110999519B (zh) * 2017-08-11 2023-10-27 三星电子株式会社 对为用户设备配置的多个承载执行承载类型改变的方法
US11071025B2 (en) * 2018-06-29 2021-07-20 FG Innovation Company Limited Cell handover with minimum mobility interruption
WO2020082344A1 (zh) * 2018-10-26 2020-04-30 Oppo广东移动通信有限公司 一种区分数据格式的方法及装置、通信设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010536273A (ja) 2007-08-08 2010-11-25 クゥアルコム・インコーポレイテッド パケットデータ収束プロトコルヘッダにおけるキー識別子
JP2016092700A (ja) 2014-11-07 2016-05-23 株式会社Nttドコモ ユーザ装置、及び重複パケット処理方法
CN107438274A (zh) 2016-05-27 2017-12-05 中兴通讯股份有限公司 一种指示安全密钥更新的方法及装置
WO2018038804A1 (en) 2016-08-22 2018-03-01 Intel IP Corporation Enhanced lte-wlan aggregation using end-marker for handover without wt change

Also Published As

Publication number Publication date
KR20210083273A (ko) 2021-07-06
US20210219202A1 (en) 2021-07-15
US11785517B2 (en) 2023-10-10
WO2020082344A1 (zh) 2020-04-30
US20230113595A1 (en) 2023-04-13
EP4236269A3 (en) 2023-11-01
US11589281B2 (en) 2023-02-21
EP3849149A4 (en) 2021-11-10
WO2020082643A1 (zh) 2020-04-30
JP2022505745A (ja) 2022-01-14
EP4236269A2 (en) 2023-08-30
CN114710809A (zh) 2022-07-05
CN114710809B (zh) 2023-09-08
AU2019368625A1 (en) 2021-05-06
KR102650826B1 (ko) 2024-03-26
EP3849149A1 (en) 2021-07-14
CN112514343A (zh) 2021-03-16
EP3849149B1 (en) 2023-06-21

Similar Documents

Publication Publication Date Title
US11785517B2 (en) Method and apparatus for distinguishing between data formats, and communication device
CN109845367B (zh) 切换路径的方法和终端设备
CN111918335B (zh) 处理数据包的方法和装置
US20210092612A1 (en) Method and device for controlling security function
JP2023505943A (ja) Srsのパスロスrsの活性化又は更新方法及びデバイス
KR20200030031A (ko) 데이터 전송 방법, 단말 기기 및 네트워크 기기
US11381963B2 (en) Wireless communication method and device
US11979747B2 (en) Method or device for integrity protection
EP3833139B1 (en) Data replication transmission configuration method and apparatus
CN111989951B (zh) 一种数据转发方法及装置、网络设备
CN112703815B (zh) 一种数据包重排序方法、电子设备及存储介质
CN111869262B (zh) 一种基站切换方法及装置、网络设备
JP2022553622A (ja) 無線通信方法、装置及びネットワークデバイス

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230727

R150 Certificate of patent or registration of utility model

Ref document number: 7323610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150