BR112021006164A2 - método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador - Google Patents

método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador Download PDF

Info

Publication number
BR112021006164A2
BR112021006164A2 BR112021006164-9A BR112021006164A BR112021006164A2 BR 112021006164 A2 BR112021006164 A2 BR 112021006164A2 BR 112021006164 A BR112021006164 A BR 112021006164A BR 112021006164 A2 BR112021006164 A2 BR 112021006164A2
Authority
BR
Brazil
Prior art keywords
data packet
key
protocol stack
disclosure
receiver
Prior art date
Application number
BR112021006164-9A
Other languages
English (en)
Inventor
Yang Xu
Shukun Wang
Jianhua Liu
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp., Ltd. filed Critical Guangdong Oppo Mobile Telecommunications Corp., Ltd.
Publication of BR112021006164A2 publication Critical patent/BR112021006164A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

As modalidades do presente pedido fornecem um método e dispositivo de comunicação sem fio, que podem distinguir entre as chaves secretas usadas para pacotes de dados, de modo que uma extremidade de recepção e uma extremidade de transmissão de pacote de dados usem a mesma chave secreta para processar o mesmo pacote de dados. O dito método compreende: por meio de uma primeira pilha de protocolo, processar um primeiro pacote de dados transmitido usando-se uma primeira chave secreta; e por meio de uma segunda pilha de protocolo, processar um segundo pacote de dados transmitido usando-se uma segunda chave secreta, a primeira pilha de protocolo e a segunda pilha de protocolo que compartilham pelo menos uma camada de protocolo.

Description

MÉTODO DE COMUNICAÇÃO SEM FIO, DISPOSITIVO DE COMUNICAÇÃO, CHIP E MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR CAMPO DA TÉCNICA
[001] As modalidades da revelação referem-se ao campo da técnica da comunicação, e particularmente a um método e dispositivo de comunicação sem fio.
ANTECEDENTES
[002] Para uma pilha de protocolo de plano de usuário e uma pilha de protocolo de plano de controle, cada uma de lado da estação-base e um lado do terminal corresponde a uma camada de Protocolo de Convergência de Dados de Pacote (PDCP), uma camada de Controle de Enlace de Rádio (RLC), uma camada de Controle de Acesso à Mídia (MAC) e uma camada Física (PHY). Para um plano de usuário, uma camada de Protocolo de Adaptação de Dados de Serviço (SDAP) está acima da camada de PDCP. Para um plano de controle, uma camada de Controle de Recursos de Rádio (RRC) está acima da camada de PDCP.
[003] A camada de PDCP é configurada principalmente para realizar criptografia e proteção de integridade com o uso de uma chave.
[004] A chave deve ser atualizada, e consequentemente, a inconsistência pode ser causada em um período de tempo, ou seja, um remetente usa uma nova chave e um receptor usa uma chave antiga, que resulta em uma falha de transmissão ou uma falha de descriptografia.
SUMÁRIO
[005] As modalidades da revelação fornecem um método e dispositivo de comunicação sem fio, que pode distinguir chaves usadas para um pacote de dados, e possibilitar que um receptor e um remetente de pacote de dados processem o mesmo pacote de dados com o uso da mesma chave.
[006] Um primeiro aspecto fornece um método de comunicação sem fio, que pode incluir as operações a seguir. Um primeiro pacote de dados transmitido é processado usando- se uma primeira chave através de uma primeira pilha de protocolo, e um segundo pacote de dados transmitido é processado usando-se uma segunda chave através de uma segunda pilha de protocolo. A primeira pilha de protocolo e a segunda pilha de protocolo compartilham pelo menos uma camada de protocolo.
[007] Um segundo aspecto fornece um método de comunicação sem fio, que pode incluir as operações a seguir. Um remetente de pacote de dados envia um primeiro identificador para um receptor de pacote de dados, e o primeiro identificador é configurado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[008] Um terceiro aspecto fornece um método de comunicação sem fio, que pode incluir as operações a seguir. Um receptor de pacote de dados recebe um primeiro identificador enviado por um remetente de pacote de dados, e o primeiro identificador é configurado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[009] Um quarto aspecto fornece um dispositivo de comunicação, que é configurado para executar o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[010] Especificamente, o dispositivo de comunicação inclui módulos de função configurados para executar o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[011] Um quinto aspecto fornece um dispositivo de comunicação, que pode incluir um processador e uma memória. A memória pode ser configurada para armazenar um programa de computador, e o processador pode ser configurado para chamar e rodar o programa de computador armazenado na memória para executar o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[012] Um sexto aspecto fornece um chip, que pode ser configurado para implementar o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[013] Especificamente, o chip pode incluir um processador, configurado para chamar e rodar um programa de computador em uma memória para possibilitar que um dispositivo instalado com o chip execute o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[014] Um sétimo aspecto fornece um meio de armazenamento legível por computador, que pode ser configurado para armazenar um programa de computador, sendo que o programa de computador possibilita que um computador execute o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[015] Um oitavo aspecto fornece um produto de programa de computador, que pode incluir uma instrução de programa de computador, sendo que a instrução de programa de computador possibilita que um computador execute o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[016] Um nono aspecto fornece um programa de computador, que, quando roda em um computador, possibilita que o computador execute o método no primeiro aspecto, o segundo aspecto ou o terceiro aspecto.
[017] Com as soluções técnicas acima, as chaves para o processamento de pacotes de dados são distinguidas através de pilhas de protocolo para o processamento dos pacotes de dados, de modo que o remetente de pacote de dados e o receptor de pacote de dados possa processar os pacotes de dados usando-se a mesma chave, resolvendo assim o problema de falha de transmissão de dados ou falha de descriptografia.
BREVE DESCRIÇÃO DOS DESENHOS
[018] A Figura 1 é um diagrama esquemático de arquitetura de um sistema de comunicação de acordo com a uma modalidade da revelação.
[019] A Figura 2 é um diagrama esquemático de uma pilha de protocolo de acordo com uma modalidade da revelação.
[020] A Figura 3 é um diagrama esquemático de processamento de pacote de dados de acordo com uma modalidade da revelação.
[021] A Figura 4 é um fluxograma esquemático de um método de comunicação sem fio de acordo com uma modalidade da revelação.
[022] A Figura 5 é um diagrama esquemático de camadas de protocolo compartilhadas por duas pilhas de protocolo de acordo com uma modalidade da revelação.
[023] A Figura 6 é um diagrama esquemático de transmissão de pacote de dados de duas pilhas de protocolo de acordo com uma modalidade da revelação.
[024] A Figura 7 é um fluxograma esquemático de um método de comunicação sem fio de acordo com uma modalidade da revelação.
[025] A Figura 8 é um diagrama esquemático de transmitir um pacote de dados e um identificador de acordo com uma modalidade da revelação.
[026] A Figura 9 é um fluxograma esquemático de um método de comunicação sem fio de acordo com uma modalidade da revelação.
[027] A Figura 10 é um diagrama de blocos esquemático de um dispositivo de comunicação de acordo com uma modalidade da revelação.
[028] A Figura 11 é um diagrama de blocos esquemático de um dispositivo de comunicação de acordo com uma modalidade da revelação.
[029] A Figura 12 é um diagrama de blocos esquemático de um dispositivo de comunicação de acordo com uma modalidade da revelação.
[030] A Figura 13 é um diagrama de blocos esquemático de um dispositivo de comunicação de acordo com uma modalidade da revelação.
[031] A Figura 14 é um diagrama de blocos esquemático de um chip de acordo com uma modalidade da revelação.
[032] A Figura 15 é um diagrama de blocos esquemático de um sistema de comunicação de acordo com uma modalidade da revelação.
DESCRIÇÃO DETALHADA
[033] As soluções técnicas nas modalidades da revelação são descritas abaixo em combinação com os desenhos nas modalidades da revelação. Evidentemente, as modalidades descritas são apenas uma parte em vez de todas as modalidades da revelação. Todas as outras modalidades obtidas por aqueles versados na técnica com base nas modalidades na revelação sem pagar trabalho criativo estão dentro do escopo de proteção da revelação.
[034] As soluções técnicas das modalidades da revelação podem ser aplicadas a vários sistemas de comunicação como um sistema de Sistema Global de Comunicação Móvel (GSM), um sistema de Acesso Múltiplo por Divisão de Código (CDMA), um sistema de Acesso Múltiplo por Divisão de Código de Banda Larga (WCDMA), um Serviço de Rádio de Pacote Geral (GPRS), um sistema de Evolução de Longo Prazo (LTE), um sistema Duplex de Divisão de Frequência LTE (FDD), Duplex de Divisão de Tempo LTE (TDD), um Sistema de Telecomunicação Móvel Universal (UMTS), um sistema de comunicação de Interoperabilidade Mundial para Acesso de Micro-ondas (WiMAX) e um sistema de 5ª Geração (5G).
[035] A título de exemplo, um sistema de comunicação 100 nas modalidades da revelação pode ser ilustrado na Figura 1 e pode incluir uma estação-base 110. A estação- base 110 pode ser um dispositivo que se comunica com um dispositivo terminal 120 (ou denominado um terminal de comunicação ou um terminal). A estação-base 110 pode fornecer uma cobertura de comunicação para uma área geográfica em específica e se comunicar com um dispositivo terminal localizado na cobertura. Opcionalmente, a estação-base 110 pode ser uma estação-base (uma Estação-base Transceptora (BTS)) em um sistema GSM ou um sistema CDMA, uma estação-base (um NodeB (NB)) em um sistema WCDMA, uma estação-base evolutiva (um Nó B Evolutivo (eNB ou eNodeB)) em um sistema LTE, um controlador sem fio em uma Rede de Acesso de Rádio em Nuvem (CRAN). Alternativamente, o dispositivo de rede pode ser um centro de troca móvel, uma estação de retransmissão, um ponto de acesso, um dispositivo a bordo, um dispositivo acessório,
um hub, um comutador, uma ponte, um roteador, um dispositivo do lado da rede em uma rede 5G, um dispositivo de rede em uma futura Rede Móvel Terrestre Pública (PLMN) evolutiva ou semelhante.
[036] O sistema de comunicação 100 inclui adicionalmente pelo menos um dispositivo terminal 120 na cobertura do dispositivo de rede 110. O dispositivo terminal usado no presente documento inclui, mas não está limitado a ser conectado por meio de uma linha com fio, como uma Rede Telefônica Comutada Pública (PSTN), uma Linha de Assinatura Digital (DSL), um cabo digital, um cabo direto, e/ou por meio de outra conexão de dados ou rede, e/ou por meio de uma interface sem fio, como uma rede celular, uma rede de área local sem fio (WLAN), uma rede de televisão digital como uma rede de Transmissão de Vídeo Digital-Portátil (DVB-H), uma rede de satélite, um transmissor de transmissão de Modulação de Amplitude-Modulação de Frequência (AM-FM), e/ou por meio de dispositivo, que é configurado para receber/enviar um sinal de comunicação, de outro dispositivo terminal e/ou um dispositivo de Internet das Coisas (IoT). O dispositivo terminal configurado para se comunicar através da interface sem fio pode ser denominado "um terminal de comunicação sem fio", "um terminal sem fio" ou "um terminal móvel". Exemplos de um terminal móvel incluem, mas não estão limitados a, um satélite ou telefone celular, um terminal de sistema de comunicação pessoal (PCS) capaz de combinar um telefone celular de rádio e processamento de dados, recursos de fax e comunicação de dados, um assistente digital pessoa (PDA) capaz de incluir um telefone-rádio, um pager, acesso à Internet/intranet, um navegador da Web, um bloco de notas, um calendário e/ou um receptor de Sistema de Posicionamento Global (GPS), em um laptop convencional e/ou receptor de palmtop receptor ou outro dispositivo eletrônico que inclui um transceptor de telefone- rádio. O dispositivo terminal pode se referir a um terminal de acesso, Equipamento de Usuário (UE), uma unidade de usuário, uma estação de usuário, uma estação móvel, uma estação de rádio móvel, uma estação remota, um terminal remoto, um dispositivo móvel, um terminal de usuário, um terminal, um dispositivo de comunicação sem fio, um agente de usuário ou um dispositivo de usuário. O terminal de acesso pode ser um telefone celular, um telefone sem fio, um telefone de Protocolo de Iniciação de Sessão (SIP), uma estação Loop Local Sem Fio (WLL), um PDA, um dispositivo portátil que tem uma função de comunicação sem fio, um dispositivo de computação, outro dispositivo de processamento conectado a um modem sem fio, um dispositivo a bordo, um dispositivo acessório, um dispositivo terminal na rede 5G, um dispositivo terminal no futuro PLMN evoluído ou semelhante.
[037] Opcionalmente, o sistema 5G ou a rede 5G também pode ser chamado um sistema de Novo Rádio (NR) ou uma rede NR.
[038] Opcionalmente, o sistema de comunicação 100 pode incluir adicionalmente outra entidade de rede, como um controlador de rede e uma entidade de gerenciamento de mobilidade (por exemplo, uma entidade de Função de Gerenciamento de Acesso e Mobilidade (AMF)), que não é limitada nas modalidades da revelação.
[039] Deve ser entendido que os termos "sistema" e "rede" no presente documento são frequentemente usados de forma intercambiável no presente documento. O termo "e/ou" no presente documento representa apenas uma relação de associação de objetos associados, o que significa que pode haver três relações. Por exemplo, A e/ou B podem significar: apenas A existe, tanto A quanto B existem, e apenas B existe. Além disso, o caractere "/" no presente documento geralmente indica que há uma relação ou entre dois objetos associados.
[040] Conforme mostrado na Figura 2, para uma pilha de protocolo de plano de usuário (conforme mostrado por (a) na Figura 2) e uma pilha de protocolo de plano de controle (conforme mostrado por (b) na Figura 2), cada um de um lado da estação-base e um lado terminal corresponde a uma camada de PDCP, uma camada RLC, uma camada de MAC e uma camada PHY. Para um plano de usuário, uma camada SDAP está acima da camada de PDCP. Para um plano de controle, uma camada RRC está acima da camada de PDCP. A pilha de protocolo de plano de controle inclui adicionalmente uma camada de Estrato de Não-Acesso de cada lado do terminal e lado da rede principal (AMF).
[041] A camada de PDCP é configurada principalmente para criptografia e/ou proteção de integridade, bem como a solicitação de pacotes de dados (que também poder ser mensagens RRC). Para garantir que os pacotes de dados recebidos possam ser solicitados, um parâmetro de Número de Sequência (SN) é introduzido à camada de PDCP. Cada pacote de dados pode corresponder a um SN, que é configurado para solicitar os pacotes de dados.
[042] Um SN pode ser um número com um certo tamanho de bits (por exemplo, 32 bits). Toda vez que um pacote de dados é transmitido, um valor do SN pode ser aumentado em
1. O valor do SN, ao ser aumentado para um limite superior, pode ser zerado. Depois que o SN atinge um valor máximo, uma nova chave pode ser gerada para uso.
[043] Para uma compreensão conveniente, uma chave é introduzida abaixo. Deve ser entendido que a introdução a seguir pode ser uma implementação específica da revelação, mas não deve formar limites específicos para a revelação.
[044] Uma finalidade da segurança do Estrato de Acesso (AS) é para garantir que uma mensagem RRC do plano de controle e um pacote de dados do plano de usuário entre UE e um gNB sejam transmitidos com segurança usando-se uma chave de segurança AS. A chave de segurança AS pode ser calculada com base em uma chave inicial (K-gNB), e toda vez que um novo enlace de rádio é estabelecido, uma nova chave pode ser gerada. Depois que o estabelecimento da segurança de AS é concluído, o UE e o gNB podem compartilhar uma chave de integridade RRC (K-RRCinc), uma chave de criptografia RRC (K-RRCenc) e uma chave de criptografia de usuário (K-UPenc). A criptografia e a proteção de integridade que usam essas chaves podem ser executadas na camada de PDCP. A chave de integridade RRC (K- RRCinc) e a chave de criptografia RRC (K-RRCenc) podem ser configuradas para garantir a segurança da transmissão de uma mensagem RRC transmitida através de um Portador de Rádio de Sinal (SRB) em um plano de controle em um enlace de rádio. Antes da mensagem RRC ser enviada, a proteção de integridade que usa o K-RRCinc e a criptografia que usa o K-RRCenc são implementadas na camada de PDCP. O K-UPenc é configurado para transmissão segura de um pacote de dados transmitido através de um Portador de Rádio de Dados (DRB) em um plano de usuário no enlace de rádio. Antes que o pacote de dados seja transmitido, a criptografia que usa o K-UPenc é implementada na camada de PDCP.
[045] Uma vez que a negociação sobre a chave de segurança AS é concluída, a criptografia e a proteção de integridade são realizadas em todas as mensagens RRC subsequentemente transmitidas entre o UE e a estação-base antes de enviar as mensagens RRC, e os pacotes de dados do plano de usuário também podem ser criptografados.
[046] Antes que a mensagem RRC seja enviada, a proteção de integridade pode ser realizada e a criptografia é realizada, e a mensagem é enviada. A mensagem original inclui um Código-Integridade de Autenticação de Mensagem (MAC-I) calculado com base no K-RRCint para proteção de integridade, e, em seguida, é criptografada usando-se o K-RRCenc, e todas as mensagens são enviadas após a criptografia e proteção de integridade. Por exemplo, conforme mostrado na Figura 3, o SN pode ser transportado na camada de PDCP, e um bit R pode transportar outras informações.
[047] Para um receptor, quando a mensagem RRC é recebida, a descriptografia é realizada primeiro e, em seguida, a verificação de proteção de integridade é realizada. Esse é um processo inverso de um processo de envio. A mensagem RRC sujeita à proteção de integridade é descriptografada primeiro usando-se o K-RRCenc e, em seguida, os dados de bits calculados usando-se o K-RRCinc é comparado com o MAC-I recebido para verificar a integridade da mensagem RRC, de modo a verificar que a mensagem RRC original seja obtida.
[048] Depois que um SN atinge um valor máximo, é necessário gerar uma nova chave para uso. Especificamente, uma nova chave K-gNB é gerada e, em seguida, uma chave de criptografia e proteção de integridade do plano de usuário é derivada do K-gNB para uso. Consequentemente, a inconsistência pode ser causada em um período de tempo, ou seja, um remetente usa uma nova chave e um receptor usar uma chave antiga. Por exemplo, se existem pacotes de dados 1, 2, 3, 4, 5 e 6, uma chave antiga é usada para criptografia/proteção de integridade de pacotes de dados 1, 2 e 3, enquanto uma nova chave é usada para criptografia/proteção de integridade de pacotes de dados 4, 5 e 6, o que pode causar o seguinte problema: após os pacotes de dados 1, 2 e 3 serem recebidos, o receptor não sabe que a nova chave é usada a partir do pacote de dados 4 e pode ainda realizar a descriptografia e verificação de proteção de integridade com o uso da chave antiga, e consequentemente, ocorre falha na transmissão ou incorretamente – o conteúdo de dados descriptografados é transmitido para uma camada superior.
[049] Portanto, as modalidades da revelação fornecem os métodos de comunicação sem fio 200 e 300 a seguir, que podem resolver o problema de falha de transmissão causado pelo fato de que a chave usada por um remetente é diferente de uma chave usada por um receptor.
[050] A Figura 4 é um fluxograma esquemático de um método de comunicação sem fio 200 de acordo com uma modalidade da revelação.
[051] O método 200 da modalidade da revelação pode ser implementado por um remetente de pacote de dados e também pode ser implementado por um receptor de pacote de dados. No caso em que o método é implementado pelo remetente de pacote de dados, o processamento realizado em um pacote de dados com o uso de uma primeira chave pode ser criptografia e/ou proteção de integridade. No caso em que o método é implementado pelo receptor de pacote de dados, o processamento no pacote de dados com o uso da primeira chave pode ser descriptografia e/ou verificação de integridade.
[052] O remetente de pacote de dados pode ser um dispositivo terminal, e o receptor de pacote de dados pode ser uma estação-base. Alternativamente, o remetente de pacote de dados pode ser uma estação-base, e o receptor de pacote de dados pode ser um dispositivo terminal.
[053] Cada pacote de dados mencionado na modalidade da revelação pode ter um SN correspondente, e o SN pode ser um SN de uma camada de PDCP.
[054] O método 200 pode ser aplicado à transmissão de dados do plano de usuário e pode ser aplicado à transmissão de dados do plano de controle.
[055] O pacote de dados na modalidade da revelação pode ser um pacote de dados do plano de usuário, e nesse caso, uma chave configurada para processar o pacote de dados pode ser uma chave de criptografia e pode incluir adicionalmente uma chave de proteção de integridade. Alternativamente, o pacote de dados também pode ser uma mensagem RRC transmitida em um plano de controle, e nesse caso, a chave para processar o pacote de dados pode incluir a chave de criptografia e/ou a chave de proteção de integridade.
[056] Em 210, um primeiro pacote de dados transmitido é processado usando-se uma primeira chave através de uma primeira pilha de protocolo. A primeira pilha de protocolo pode incluir múltiplas camadas de protocolo, e por exemplo, pode ser uma pilha de protocolo de plano de usuário e uma pilha de protocolo de plano de controle mostrado na Figura 2.
[057] Em 220, um segundo pacote de dados transmitido é processado usando-se uma segunda chave através de uma segunda pilha de protocolo. A segunda pilha de protocolo pode incluir múltiplas camadas de protocolo, e, por exemplo, pode incluir a pilha de protocolo de plano de usuário e a pilha de protocolo de plano de controle mostrada na Figura 2. A primeira pilha de protocolo e a segunda pilha de protocolo compartilham pelo menos uma camada de protocolo.
[058] Opcionalmente, na modalidade da revelação, a primeira pilha de protocolo e a segunda pilha de protocolo podem ser a mesma pilha de protocolo e também podem ser pilhas de protocolo diferentes.
[059] Opcionalmente, na modalidade da revelação, a primeira chave e a segunda chave podem ser a mesma e também podem ser diferentes.
[060] Opcionalmente, na modalidade da revelação, o primeiro pacote de dados e o segundo pacote de dados podem ser pacotes de dados idênticos (a saber que contém a mesma informação) e também podem ser pacotes de dados diferentes.
[061] Opcionalmente, na modalidade da revelação, o primeiro pacote de dados e o segundo pacote de dados podem pertencer ao mesmo fluxo de dados.
[062] Especificamente, a primeira pilha de protocolo e a segunda pilha de protocolo compartilham uma camada SDPA ou RRC, que pode implementar que o primeiro pacote de dados e o segundo pacote de dados pertença ao mesmo fluxo de dados.
[063] Opcionalmente, na modalidade da revelação, pacotes de dados no mesmo fluxo de dados são transmitidos entre um dispositivo terminal e múltiplas estações-base.
[064] Especificamente, o primeiro pacote de dados é transmitido entre o dispositivo terminal e uma primeira estação-base através da primeira pilha de protocolo, e o segundo pacote de dados é transmitido entre o dispositivo terminal e uma segunda estação-base através da segunda pilha de protocolo.
[065] Deve ser entendido que, na modalidade da revelação, o dispositivo terminal também pode se comunicar com uma estação-base usando-se pelo menos duas pilhas de protocolo na revelação.
[066] Opcionalmente, na modalidade da revelação, conforme mostrado na Figura 5, a pelo menos uma camada de protocolo compartilhada inclui a camada SDAP ou a camada RRC.
[067] Opcionalmente, na modalidade da revelação, uma camada de protocolo que não é compartilhada entre a primeira pilha de protocolo e a segunda pilha de protocolo pode incluir a camada de PDCP e pode incluir adicionalmente uma camada RLC.
[068] A camada RLC de dados pode conter um identificador, o identificador pode indicar uma pilha de protocolo para processar o pacote de dados, e a pilha de protocolo pode ser um identificador de um portador de rádio. Cada pilha de protocolo pode ser estabelecida quando um portador de rádio é estabelecido, e pilhas de protocolo diferentes podem corresponder a identificadores de portadores de rádio diferentes.
[069] Além disso, a camada de PDCP e a camada RLC, a primeira pilha de protocolo e a segunda pilha de protocolo podem também não compartilhar uma camada de MAC e/ou uma camada física. Logicamente, a primeira pilha de protocolo e a segunda pilha de protocolo também pode compartilhar a camada de MAC e/ou a camada física.
[070] Opcionalmente, na modalidade da revelação, o tempo para processar o primeiro pacote de dados enviado ao receptor usando-se a primeira chave através da primeira pilha de protocolo e o tempo para processar o segundo pacote de dados enviado ao receptor usando-se a segunda chave através da segunda pilha de protocolo podem, pelo menos parcialmente, se sobrepor. Portanto, o tempo de interrupção de transmissão de pacote de dados pode ser evitado.
[071] Por exemplo, existe um pacote de dados 1, um pacote de dados 2, um pacote de dados 3, um pacote de dados 4, um pacote de dados 5 e um pacote de dados 6. O pacote de dados 1, o pacote de dados 2 e o pacote de dados 3 podem ser processados usando-se a primeira chave através da primeira pilha de protocolo, o pacote de dados 4, o pacote de dados 5 e o pacote de dados 6 pode ser processado usando-se a segunda chave através da segunda pilha de protocolo, e o tempo para processar o pacote de dados 6 e o tempo para processar o pacote de dados 3 podem se sobrepor. No presente documento, o processamento no pacote de dados 3 pode ser um processamento de retransmissão e também pode ser um primeiro processamento de transmissão.
[072] Logicamente, também pode não haver nenhuma parte sobreposta entre o tempo para o processamento do primeiro pacote de dados enviado pelo receptor usando-se a primeira chave através da primeira pilha de protocolo e o tempo para o processamento do segundo pacote de dados enviado ao receptor usando-se a segunda chave através da segunda pilha de protocolo.
[073] Opcionalmente, na modalidade da revelação,
a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[074] A segunda chave pode ser obtida ao atualizar com base na primeira chave, e também pode ser obtida com base em um parâmetro não relacionado à primeira chave.
[075] Por exemplo, conforme mostrado na Figura 6, duas pilhas de protocolo são estabelecidas no remetente de pacote de dados e o receptor de pacote de dados através do DRB-1 e um DRB-2, a pilha de protocolo estabelecida através do DRB-1 implementa a transmissão de pacote de dados usando-se uma chave antiga, e a pilha de protocolo estabelecida através do DRB-2 implementa a transmissão de pacote de dados usando- se uma nova chave.
[076] Opcionalmente, na modalidade da revelação, a primeira pilha de protocolo e a segunda pilha de protocolo podem ser estabelecidas ao mesmo tempo e também podem ser estabelecidas em momentos diferentes. Por exemplo, a segunda pilha de protocolo pode ser estabelecida após a primeira pilha de protocolo ser estabelecida.
[077] Para entender a revelação mais claramente, como processar o segundo pacote de dados usando-se a segunda chave através da segunda pilha de protocolo será introduzido abaixo.
[078] Em um modo de implementação, sob uma condição de que um SN de dados transmitidos entre o remetente e o receptor atinja um valor predefinido, o segundo pacote de dados é processado usando-se a segunda chave através da segunda pilha de protocolo. Nesse caso, a segunda pilha de protocolo pode ser pré-estabelecida.
[079] Especificamente, para o remetente, sob uma condição de que um SN de dados enviados atinja o valor predefinido, o segundo pacote de dados pode ser processado usando-se a segunda chave através da segunda pilha de protocolo.
[080] Para o receptor, sob uma condição de que um SN de dados recebidos atinjam o valor predefinido, o segundo pacote de dados pode ser processado usando-se a segunda chave através da segunda pilha de protocolo.
[081] O valor predefinido mencionado no presente documento pode ser um valor máximo do SN, e pode ser um valor máximo sob o qual a chave deve ser alterada. O valor predefinido também pode ser outro valor e, por exemplo, pode ser um valor próximo ao valor máximo do SN.
[082] Em um modo de implementação, sob uma condição de que um SN de um pacote de dados transmitidos entre o remetente e o receptor atinja o valor predefinido, a segunda pilha de protocolo é estabelecida entre o remetente e o receptor.
[083] Especificamente, para o remetente, sob uma condição de que um SN de um pacote de dados enviado atinja o valor predefinido, a segunda pilha de protocolo pode ser estabelecida entre o remetente de pacote de dados e o receptor, e após a segunda pilha de protocolo ser estabelecida, o segundo pacote de dados pode ser processado usando-se a segunda chave. A segunda chave pode ser gerada antes que a segunda pilha de protocolo seja estabelecida, também pode ser gerada em um processo de estabelecer a segunda pilha de protocolo, e também pode ser gerada depois que a segunda pilha de protocolo é estabelecida.
[084] Em um modo de implementação, o estabelecimento da primeira pilha de protocolo é disparado através de uma primeira mensagem. A primeira mensagem pode ser enviada pelo remetente de pacote de dados. Por exemplo, o remetente de pacote de dados, responsivo à determinação de que o SN do pacote de dados transmitido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o estabelecimento da segunda pilha de protocolo entre o remetente de pacote de dados e o receptor de pacote de dados. Alternativamente, a primeira mensagem também pode ser enviada pelo receptor de pacote de dados. Por exemplo, o receptor de pacote de dados, responsivo à constatação de que um SN de um pacote de dados recebido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o estabelecimento da segunda pilha de protocolo entre o remetente de pacote de dados e o receptor de pacote de dados. Alternativamente, a primeira mensagem pode ser enviada por uma estação-base, e nesse caso, a estação-base pode ser o remetente de pacote de dados e também pode ser o receptor de pacote de dados. Depois que uma segunda pilha de protocolo é estabelecida, o segundo pacote de dados pode ser processado usando-se a segunda chave. A segunda chave pode ser gerada antes que a segunda pilha de protocolo seja estabelecida, também pode ser gerada no processo de estabelecimento da segunda pilha de protocolo e também pode ser gerada depois que a segunda pilha de protocolo é estabelecida.
[085] Em um modo de implementação, o processamento nos segundos dados usando-se a segunda chave através da segunda pilha de protocolo é disparado pela primeira mensagem.
[086] A primeira mensagem pode ser enviada pelo remetente de pacote de dados. Por exemplo, o remetente de pacote de dados, responsivo à determinação de que o SN pacote de dados transmitido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o receptor de pacote de dados para processar o segundo pacote de dados usando-se a segunda chave através da segunda pilha de protocolo. Alternativamente, a primeira mensagem também pode ser enviada pelo receptor de pacote de dados. Por exemplo, o receptor de pacote de dados, responsivo à constatação de que o SN do pacote de dados recebido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o remetente de pacote de dados para processar o segundo pacote de dados usando-se a segunda chave através da segunda pilha de protocolo. Alternativamente, a primeira mensagem pode ser enviada pela estação-base, e nesse caso, a estação-base pode ser o remetente de pacote de dados e também pode ser o receptor de pacote de dados. Nesse caso, a segunda pilha de protocolo pode ser estabelecida antes que a primeira mensagem seja transmitida, e a segunda chave também pode ser gerada antes que a primeira mensagem seja transmitida. Através do modo de implementação, a interrupção da transmissão do pacote de dados pode ser evitada, mas deve ser entendido que a revelação não está limitada a isso.
[087] Em um modo de implementação, a alteração de uma chave para processar o pacote de dados é disparada através da primeira mensagem. A primeira mensagem pode conter a segunda chave e também pode conter um parâmetro configurado para gerar a segunda chave com base na primeira chave, ou, a primeira mensagem é usada apenas para disparar, o que é limitado na modalidade do aplicativo.
[088] A primeira mensagem pode ser enviada pelo remetente de pacote de dados. Por exemplo, o remetente de pacote de dados, responsivo à determinação de que o SN do pacote de dados transmitido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o receptor de pacote de dados para atualizar a chave para processar o pacote de dados, e o remetente de pacote de dados atualiza a chave de forma síncrona. Alternativamente, a primeira mensagem também pode ser enviada pelo receptor de pacote de dados. Por exemplo, o receptor de pacote de dados, responsivo à constatação de que o SN do pacote de dados recebido atinge o valor predefinido, pode enviar a primeira mensagem para disparar o remetente de pacote de dados para atualizar a chave para processar o pacote de dados, e o receptor de pacote de dados atualiza a chave de forma síncrona. Alternativamente, a primeira mensagem pode ser enviada pela estação-base, e nesse caso, a estação-base pode ser o remetente de pacote de dados e também pode ser o receptor de pacote de dados. Nesse caso, a segunda pilha de protocolo pode ser estabelecida antes que a primeira mensagem seja transmitida e também pode ser estabelecida enquanto a chave é atualizada, mas deve ser entendido que a revelação não está limitada a isso.
[089] Opcionalmente, na modalidade da revelação, o processamento no pacote de dados usando-se a primeira chave através da primeira pilha de protocolo pode ser omitido. Quando o processamento no pacote de dados usando-se a primeira chave através da primeira pilha de protocolo pode ser omitido, a operação de processamento do pacote de dados usando-se a segunda chave através da segunda pilha de protocolo é executada ou deve ser executada.
[090] Especificamente, o processamento no pacote de dados usando-se a primeira chave através da primeira pilha de protocolo pode ser omitido quando pelo menos uma das condições a seguir é atendida.
[091] A transmissão de dados necessária para ser transmitida usando-se a chave antes que a atualização seja concluída, a geração da chave atualizada é concluída, e o estabelecimento da segunda pilha de protocolo é concluído.
[092] A transmissão dos dados necessária para serem transmitidos usando-se a chave antes que a atualização seja concluída, refere-se à que a retransmissão não é necessária ou a retransmissão é concluída.
[093] Opcionalmente, na modalidade da revelação, sob uma condição de que o processamento no pacote de dados usando-se a primeira chave através da primeira pilha de protocolo possa ser omitido, o remetente de pacote de dados pode enviar uma segunda mensagem ao receptor de pacote de dados, e o receptor de pacote de dados pode processar o pacote de dados através da segunda pilha de protocolo sem usar a primeira chave.
[094] A segunda mensagem pode conter um SN de um último pacote de dados processado pela primeira chave em um SN de um primeiro pacote de dados processado pela segunda chave. Nesse caso, o receptor de pacote de dados pode determinar qual pacote de dados é necessário para ser processado usando-se a segunda chave e a segunda pilha de protocolo.
[095] Opcionalmente, na modalidade da revelação, a primeira mensagem e a segunda mensagem podem ser mensagens do plano de controle e, logicamente, também podem ser mensagens do plano de usuário, que não é limitado na modalidade da revelação.
[096] Deve ser entendido que, quando a chave é necessária para ser atualizada sob as condições acima mencionadas, o pacote de dados é processado usando-se uma nova chave através da segunda pilha de protocolo. No entanto, deve ser entendido que a modalidade da revelação não está limitada a isso. A modalidade da revelação não é limitada a um cenário para atualização de chave. Por exemplo, a primeira chave, bem como a segunda chave e a primeira pilha de protocolo, bem como a segunda pilha de protocolo podem ser usadas simultaneamente. Por exemplo, um pacote de dados é transmitido usando-se a primeira chave através da primeira pilha de protocolo, e o pacote de dados é transmitido repetidamente usando-se a segunda chave através da segunda pilha de protocolo. Portanto, a confiabilidade de transmissão do pacote de dados pode ser garantida. Nesse caso, SNs (transportados na camada de PDCP) dos pacotes de dados transmitidos através da primeira pilha de protocolo e a segunda pilha de protocolo podem ser os mesmos.
[097] Consequentemente, na modalidade da revelação, o primeiro pacote de dados e o segundo pacote de dados são processados através da primeira pilha de protocolo e a segunda pilha de protocolo respectivamente, e se a primeira chave ou a segunda chave for usada para o pacote de dados, podem ser identificadas através da pilha de protocolo adotada, de modo que o receptor de pacote de dados e o remetente de pacote de dados possa processar o pacote de dados usando-se a mesma chave, evitando assim, uma falha na transmissão do pacote de dados ou falha de descriptografia.
[098] A Figura 7 é um fluxograma esquemático de um método de comunicação sem fio 300 de acordo com uma modalidade da revelação. O método 300 inclui pelo menos parte do conteúdo nos seguintes conteúdos.
[099] Um remetente de pacote de dados mencionado abaixo pode ser um dispositivo terminal, e um receptor de pacote de dados pode ser uma estação-base. Alternativamente, o remetente de pacote de dados pode ser uma estação-base, e o receptor de pacote de dados pode ser um dispositivo terminal.
[100] No remetente de pacote de dados, o processamento realizado em um pacote de dados usando-se uma primeira chave pode ser criptografia e/ou proteção de integridade. No receptor de pacote de dados, o processamento realizado no pacote de dados usando-se a primeira chave pode ser descriptografia e/ou verificação de integridade.
[101] Cada pacote de dados mencionado na modalidade da revelação pode corresponder a um SN, e o SN pode ser um SN de uma camada de PDCP.
[102] O método 300 pode ser aplicado à transmissão de dados no plano de usuário e pode ser aplicado à transmissão de dados no plano de controle.
[103] O pacote de dados na modalidade da revelação pode ser um pacote de dados no plano de usuário, e nesse caso, uma chave para processar o pacote de dados pode ser uma chave de criptografia e pode incluir adicionalmente uma chave de proteção de integridade. Alternativamente, o pacote de dados também pode ser uma mensagem RRC transmitida em um plano de controle, e nesse caso, a chave para processar o pacote de dados pode incluir a chave de criptografia e/ou a chave de proteção de integridade.
[104] Em 310, um remetente de pacote de dados envia um primeiro identificador para um receptor de pacote de dados. O primeiro identificador é usado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[105] Opcionalmente, na modalidade da revelação, o primeiro identificador é adicionado ao último pelo menos um pacote de dados processado usando-se a primeira chave; e/ou o primeiro identificador é adicionado ao primeiro pelo menos um pacote de dados processado usando-se a segunda chave.
[106] O primeiro identificador pode ser adicionado aos últimos pacotes de dados múltiplos processados usando-se a primeira chave, e/ou o primeiro identificador é adicionado aos primeiros pacotes de dados múltiplos processados usando-se a segunda chave, evitando assim o problema de falha de transmissão do primeiro identificador devido à perda de pacote de dados.
[107] O pacote de dados que transporta o primeiro identificador pode transportar apenas o primeiro identificador e também pode conter dados a serem transmitidos.
[108] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um pacote de dados independente. O pacote de dados independente pode ser opcionalmente dedicado a transportar o primeiro identificador e não transporta outros dados.
[109] Por exemplo, conforme mostrado na Figura 8, o remetente de pacote de dados e receptor pode transmitir um pacote de dados 1, um pacote de dados 2, um pacote de dados 3, um pacote de dados 4, um pacote de dados 5 e um pacote de dados 6, e o primeiro identificador pode ser transmitido através de um pacote de dados independente entre o pacote de dados 3 e o pacote de dados 4. Os pacotes de dados 1, 2 e 3 podem ser processados usando-se a primeira chave, e os pacotes de dados 4, 5 e 6 podem ser processados usando-se a segunda chave.
[110] O pacote de dados independente está entre um último pacote de dados processado usando-se a primeira chave e um primeiro pacote de dados processado usando-se a segunda chave.
[111] Opcionalmente, na modalidade da revelação, a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[112] A segunda chave pode ser obtida ao atualizar com base na primeira chave, e também pode ser obtida através de um parâmetro não relacionado à primeira chave.
[113] Opcionalmente, na modalidade da revelação, a primeira chave e a segunda chave são usadas para realizar criptografia e/ou operações de proteção de integridade nos pacotes de dados em uma camada de PDCP. A primeira chave e a segunda chave podem ser para pacotes de dados diferentes respectivamente.
[114] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um cabeçalho inicial de pelo menos uma camada do pacote de dados. A pelo menos uma camada inclui outra camada de PDCP, e logicamente, também pode incluir outra camada de protocolo, que não está limitada na modalidade do aplicativo.
[115] Opcionalmente, na modalidade da revelação, o pacote de dados processado usando-se a primeira chave e o pacote de dados processado usando-se a segunda chave são transmitidos através da mesma pilha de protocolo.
[116] Os pacotes de dados processados usando-se a primeira chave e a segunda chave são distinguidos através do primeiro identificador, e não é necessário distinguir os pacotes de dados processados usando-se a primeira chave e a segunda chave através de pilhas de protocolo, simplificando assim o estabelecimento da pilha de protocolo, e simplificando a complexidade de comunicação.
[117] Opcionalmente, na modalidade da revelação, sob a condição de que um SN de um pacote de dados transmitido entre o remetente de pacote de dados e o receptor de pacote de dados atinja um valor predefinido, o remetente de pacote de dados envia o primeiro identificador. O valor predefinido pode ser um valor máximo do SN, e também pode ser um valor próximo ao valor máximo. Portanto, quando o SN atinge o valor máximo e a chave precisa ser atualizada, a chave pode ser atualizada.
[118] Consequentemente, na modalidade da revelação, o remetente de pacote de dados envia o primeiro identificador para o receptor de pacote de dados, o primeiro identificador é configurado para distinguir os pacotes de dados processados usando-se a primeira chave e a segunda chave, de modo que o receptor de pacote de dados e o remetente de pacote de dados possa processar o pacote de dados usando-se a mesma chave, evitando assim a falha de transmissão do pacote de dados ou falha de descriptografia.
[119] A Figura 9 é um fluxograma esquemático de um método de comunicação sem fio 400 de acordo com uma modalidade da revelação. O método 400 inclui pelo menos parte dos conteúdos nos seguintes conteúdos.
[120] Em 410, um receptor de pacote de dados recebe um primeiro identificador enviado por um remetente de pacote de dados. O primeiro identificador é configurado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[121] Opcionalmente, na modalidade da revelação, o primeiro identificador é adicionado ao último pelo menos um pacote de dados processado usando-se a primeira chave e/ou, o primeiro identificador é adicionado ao primeiro pelo menos um pacote de dados processado usando-se a segunda chave.
[122] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um pacote de dados independente.
[123] Opcionalmente, na modalidade da revelação, o pacote de dados independente está entre um último pacote de dados processado usando-se a primeira chave e um primeiro pacote de dados processado usando-se a segunda chave.
[124] Opcionalmente, na modalidade da revelação, a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[125] Opcionalmente, na modalidade da revelação, a primeira chave e a segunda chave são usadas para realizar criptografia e/ou operações de proteção de integridade nos pacotes de dados em uma camada de PDCP.
[126] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um cabeçalho inicial de pelo menos uma camada do pacote de dados.
[127] Opcionalmente, na modalidade da revelação, a pelo menos uma camada inclui a camada de PDCP.
[128] Opcionalmente, na modalidade da revelação, o método inclui adicionalmente a operação a seguir.
[129] O pacote de dados processado usando-se a primeira chave e o pacote de dados processado usando-se a segunda chave são transmitidos através da mesma pilha de protocolo.
[130] Opcionalmente, na modalidade da revelação, o remetente de pacote de dados é um dispositivo terminal, e o receptor de pacote de dados é uma estação-base. Alternativamente, o remetente de pacote de dados é uma estação- base, e o receptor de pacote de dados é um dispositivo terminal.
[131] Deve ser entendido que a implementação específica do método 400 pode se referir a descrições no método 300, que não é mais descrita repetidamente no presente documento para simplificar.
[132] A Figura 10 é um diagrama de blocos esquemático de um dispositivo de comunicação 500 de acordo com uma modalidade da revelação. O dispositivo de comunicação 500 pode ser um remetente de pacote de dados e também pode ser um receptor de pacote de dados. O dispositivo de comunicação 500 inclui uma unidade de processamento 510.
[133] A unidade de processamento é configurada para processar um primeiro pacote de dados transmitido usando- se a primeira chave através da primeira pilha de protocolo; e processa um segundo pacote de dados transmitido usando-se a segunda chave através da segunda pilha de protocolo.
[134] A primeira pilha de protocolo e a segunda pilha de protocolo compartilham pelo menos uma camada de protocolo.
[135] Opcionalmente, na modalidade da revelação, a pelo menos uma camada de protocolo compartilhada inclui uma camada SDAP em uma camada RRC.
[136] Opcionalmente, na modalidade da revelação, uma camada de protocolo que não é compartilhada entre a primeira pilha de protocolo e a segunda pilha de protocolo incluem uma camada de PDCP.
[137] Opcionalmente, na modalidade da revelação, a camada de protocolo que não é compartilhada entre a primeira pilha de protocolo e a segunda pilha de protocolo incluem adicionalmente uma camada RLC.
[138] Opcionalmente, na modalidade da revelação, a camada de protocolo que não é compartilhada entre a primeira pilha de protocolo e a segunda pilha de protocolo incluem adicionalmente uma camada de MAC e uma camada PHY.
[139] Opcionalmente, na modalidade da revelação, a unidade de processamento 510 é configurada adicionalmente para: sob uma condição de que um SN de um pacote de dados transmitido atinja um valor predefinido, processa o segundo pacote de dados usando-se a segunda chave através da segunda pilha de protocolo.
[140] Opcionalmente, na modalidade da revelação, a unidade de processamento 510 é configurada adicionalmente para: sob uma condição de que o SN do pacote de dados transmitido atinja o valor predefinido, estabelecer a segunda pilha de protocolo.
[141] Opcionalmente, na modalidade da revelação, conforme mostrado na Figura 10, o dispositivo 500 inclui adicionalmente uma unidade de comunicação 520, configurada para receber ou enviar uma primeira mensagem. A primeira mensagem é configurada para disparar o estabelecimento da segunda pilha de protocolo.
[142] Opcionalmente, na modalidade da revelação, conforme mostrado na Figura 10, o dispositivo 500 inclui adicionalmente a unidade de comunicação 520, configurada para receber ou enviar a primeira mensagem. A primeira mensagem é configurada para disparar o segundo pacote de dados para ser processado usando-se a segunda chave através da segunda pilha de protocolo.
[143] Opcionalmente, na modalidade da revelação, conforme mostrado na Figura 10, o dispositivo 500 inclui adicionalmente a unidade de comunicação 520, configurada para: receber ou enviar a primeira mensagem. A primeira mensagem é configurada para disparar a alteração de uma chave para processar o pacote de dados.
[144] Opcionalmente, na modalidade da revelação, a primeira mensagem é enviada quando o SN do pacote de dados transmitido atinge o valor predefinido.
[145] Opcionalmente, na modalidade da revelação, a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[146] Opcionalmente, na modalidade da revelação, a unidade de processamento 510 é configurada adicionalmente para omitir o processamento do pacote de dados usando-se a primeira chave através da primeira pilha de protocolo.
[147] Opcionalmente, na modalidade da revelação, a unidade de processamento 510 é configurada adicionalmente para: omitir o processamento do pacote de dados usando-se a primeira chave através da primeira pilha de protocolo quando pelo uma das seguintes condições é atendida.
[148] A transmissão de um pacote de dados necessário para ser transmitido usando-se a chave antes da atualização é concluída, a geração da chave atualizada é concluída, e o estabelecimento da segunda pilha de protocolo é concluído.
[149] Opcionalmente, na modalidade da revelação, conforme mostrado na Figura 10, o dispositivo 500 inclui adicionalmente a unidade de comunicação 520 configurada para enviar ou receber uma segunda mensagem. A segunda mensagem é configurada para indicar que o pacote de dados não é mais processado através da primeira pilha de protocolo.
[150] Opcionalmente, na modalidade da revelação, o remetente de pacote de dados é um dispositivo terminal, e o receptor de pacote de dados é uma estação-base; alternativamente, o remetente de pacote de dados é uma estação- base, e o receptor de pacote de dados é um dispositivo terminal.
[151] Opcionalmente, na modalidade da revelação, o primeiro pacote de dados é transmitido entre o dispositivo terminal e uma primeira estação-base através da primeira pilha de protocolo, e o segundo pacote de dados é transmitido entre o dispositivo terminal e uma segunda estação-base usando-se a segunda pilha de protocolo.
[152] Opcionalmente, na modalidade da revelação, o processamento inclui criptografia e/ou processamento de proteção de integridade.
[153] Opcionalmente, na modalidade da revelação, a unidade de processamento é implementada na camada de PDCP.
[154] Deve ser entendido que o dispositivo de comunicação 500 pode implementar as operações no método 200, e, por exemplo, pode implementar as operações do remetente de pacote de dados no método 200 ou implementar as operações do receptor de pacote de dados no método 200, que não é mais descrito repetidamente no presente documento.
[155] A Figura 11 é um diagrama de blocos esquemático de um dispositivo de comunicação 600 de acordo com uma modalidade da revelação. O dispositivo de comunicação 600 é um remetente de pacote de dados, e inclui uma unidade de comunicação 610, que é configurada para: enviar um primeiro identificador para um receptor de pacote de dados. O primeiro identificador é configurado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[156] Opcionalmente, na modalidade da revelação, o primeiro identificador é adicionado ao último pelo menos um pacote de dados processado usando-se a primeira chave; e/ou, o primeiro identificador é adicionado ao primeiro pelo menos um pacote de dados processado usando-se a segunda chave.
[157] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um pacote de dados independente.
[158] Opcionalmente, na modalidade da revelação, o pacote de dados independente está entre um último pacote de dados processado usando-se a primeira chave e um primeiro pacote de dados processado usando-se a segunda chave.
[159] Opcionalmente, na modalidade da revelação, a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[160] Opcionalmente, na modalidade da revelação, a primeira chave e a segunda chave são usadas para realizar criptografia e/ou operações de proteção de integridade nos pacotes de dados em uma camada de PDCP.
[161] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um cabeçalho inicial de pelo menos uma camada do pacote de dados.
[162] Opcionalmente, na modalidade da revelação,
a pelo menos uma camada inclui a camada de PDCP.
[163] Opcionalmente, na modalidade da revelação, a unidade de comunicação 610 é configurada adicionalmente para: transmitir o pacote de dados processado usando-se a primeira chave e o pacote de dados processado usando-se a segunda chave através da mesma pilha de protocolo.
[164] Opcionalmente, na modalidade da revelação, a unidade de comunicação 610 é adicionalmente configurada para: sob uma condição de que um SN de um pacote de dados transmitido entre o remetente de pacote de dados e o receptor de pacote de dados atinja um valor predefinido, envia o primeiro identificador.
[165] Opcionalmente, na modalidade da revelação, o remetente de pacote de dados é um dispositivo terminal, e o receptor de pacote de dados é uma estação-base; alternativamente, o remetente de pacote de dados é uma estação- base, e o receptor de pacote de dados é um dispositivo terminal.
[166] Deve ser entendido que o dispositivo de comunicação 600 pode implementar as operações no método 300 e, por exemplo, pode implementar as operações do remetente de pacote de dados no método 300, que não mais descrita repetidamente no presente documento para simplificar.
[167] A Figura 12 é um diagrama de blocos esquemático de um dispositivo de comunicação 600 de acordo com uma modalidade da revelação. O dispositivo de comunicação é um receptor de pacote de dados, e inclui uma unidade de comunicação 710, que é configurada para: receber um primeiro identificador enviado por um remetente de pacote de dados. O primeiro identificador é configurado para distinguir pacotes de dados processados usando-se uma primeira chave e uma segunda chave.
[168] Opcionalmente, na modalidade da revelação, o primeiro identificador é adicionado ao último pelo menos um pacote de dados processado usando-se a primeira chave; e/ou o primeiro identificador é adicionado ao primeiro pelo menos um pacote de dados processado usando-se a segunda chave.
[169] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um pacote de dados independente.
[170] Opcionalmente, na modalidade da revelação, o pacote de dados independente está entre um último pacote de dados processado usando-se a primeira chave e um primeiro pacote de dados processado usando-se a segunda chave.
[171] Opcionalmente, na modalidade da revelação, a primeira chave é uma chave antes da atualização, e a segunda chave é uma chave atualizada.
[172] Opcionalmente, na modalidade da revelação, a primeira chave e a segunda chave são usadas para realizar criptografia e/ou operações de proteção de integridade nos pacotes de dados em uma camada de PDCP.
[173] Opcionalmente, na modalidade da revelação, o primeiro identificador é transportado em um cabeçalho inicial de pelo menos uma camada do pacote de dados.
[174] Opcionalmente, na modalidade da revelação, a pelo menos uma camada inclui a camada de PDCP.
[175] Opcionalmente, na modalidade da revelação, a unidade de comunicação 710 é configurada adicionalmente para: transmitir o pacote de dados processado usando-se a primeira chave e o pacote de dados processado usando-se a segunda chave através da mesma pilha de protocolo.
[176] Opcionalmente, na modalidade da revelação, o remetente de pacote de dados é um dispositivo terminal, e o receptor de pacote de dados é uma estação-base; alternativamente, o remetente de pacote de dados é uma estação- base, e o receptor de pacote de dados é um dispositivo terminal.
[177] Deve ser entendido que o dispositivo de comunicação 700 pode implementar que as operações no método 400 e, por exemplo, pode implementar as operações do receptor de pacote de dados no método 400, que não são mais descritas repetidamente no presente documento para simplificar.
[178] A Figura 13 é um diagrama de estrutura esquemático de um dispositivo de comunicação 800 de acordo com uma modalidade da revelação. O dispositivo de comunicação 800 mostrado na Figura 13 inclui um processador 810, e o processador 810 pode chamar e rodar um programa de computador em uma memória para implementar o método nas modalidades da revelação.
[179] Opcionalmente, conforme mostrado na Figura 13, o dispositivo de comunicação 800 pode incluir ainda uma memória 820. O processador 810 pode chamar e rodar o programa de computador na memória 820 para implementar o método nas modalidades da revelação.
[180] A memória 820 pode ser um dispositivo separado independente do processador 810 e também pode ser integrada no processador 810.
[181] Opcionalmente, conforme mostrado na Figura 13, o dispositivo de comunicação 800 pode incluir adicionalmente um transceptor 830, e o processador 810 pode controlar o transceptor 830 para se comunicar com outro dispositivo, especificamente que envia informações ou dados para outro dispositivo ou recebe informações ou dados enviados pelo outro dispositivo.
[182] O transceptor 830 pode incluir um transmissor e um receptor. O transceptor 830 pode incluir adicionalmente uma antena, e o número de antenas pode ser de uma ou mais.
[183] Opcionalmente, o dispositivo de comunicação 800 pode ser especificamente o dispositivo de rede das modalidades da revelação, e o dispositivo de comunicação 800 pode implementar fluxos correspondentes implementados pelo dispositivo de rede em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[184] Opcionalmente, o dispositivo de comunicação 800 pode ser especificamente o remetente de pacote de dados ou receptor das modalidades da revelação, e o dispositivo de comunicação 800 pode implementar fluxos correspondentes implementados pelo remetente de pacote de dados ou receptor em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[185] A Figura 14 é um diagrama de estrutura esquemático de um chip de acordo com uma modalidade da revelação. O chip 900 mostrado na Figura 14 inclui um processador 910, e o processador 910 pode chamar e rodar um programa de computador em uma memória para implementar o método nas modalidades da revelação.
[186] Opcionalmente, conforme mostrado na Figura
14, o chip 900 pode incluir adicionalmente uma memória 920. O processador 910 pode chamar e rodar o programa de computador na memória 920 para implementar o método nas modalidades da revelação.
[187] A memória 920 pode ser um dispositivo separado independente do processador 910 e também pode ser integrado no processador 910.
[188] Opcionalmente, o chip 900 pode incluir adicionalmente uma interface de entrada 930. O processador 910 pode controlar a interface de entrada 930 para se comunicar com outro dispositivo ou chip, que adquire especificamente informações ou dados enviados pelo outro dispositivo ou chip.
[189] Opcionalmente, o chip 900 pode incluir adicionalmente uma interface de saída 940. O processador 910 pode controlar a interface de saída 940 para se comunicar com outro dispositivo ou chip, que emite especificamente informações ou dados para o outro dispositivo ou chip.
[190] Opcionalmente, o chip pode ser aplicado ao remetente de pacote de dados ou receptor nas modalidades da revelação, e o chip pode implementar fluxos correspondentes implementados pelo remetente de pacote de dados ou receptor em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[191] Deve ser entendido que o chip mencionado na modalidade da revelação também pode ser denominado um chip de nível de sistema, um chip de sistema, ou um sistema de chip ou um sistema em chip, etc.
[192] A Figura 15 é um segundo diagrama de blocos de um sistema de comunicação 1000 de acordo com uma modalidade da revelação. Conforme mostrado na Figura 15, o sistema de comunicação 1000 inclui um remetente de pacote de dados 1010 e um receptor de pacote de dados 1020.
[193] O remetente de pacote de dados 1010 pode ser configurado para implementar funções correspondentes realizadas pelo remetente de pacote de dados nos métodos acima, e o receptor de pacote de dados 1020 pode ser configurado para implementar funções correspondentes realizadas pelo receptor de pacote de dados nos métodos acima, que não é mais descrito repetidamente no presente documento para simplificar.
[194] Deve ser entendido que o processador na modalidade da revelação pode ser um chip de circuito integrado e tem uma capacidade de processamento de sinal. Em um processo de implementação, cada etapa das modalidades do método acima pode ser implementada por um circuito lógico integrado de hardware no processador ou uma instrução em forma de software. O processador pode ser um processador universal, um Processador de Sinal Digital (DSP), um Circuito Integrado Específico de Aplicativo (ASIC), uma Matriz de Porta Programável de Campo (FPGA) ou outro dispositivo lógico programável, uma porta discreta ou um dispositivo lógico de transistor e um componente de hardware discreto. Cada método, etapa e diagrama de bloco lógico revelado nas modalidades da revelação pode ser implementado ou executado. O processador universal pode ser um microprocessador ou o processador também pode ser qualquer processador convencional e semelhantes. As etapas do método revelado em combinação com as modalidades da revelação podem ser diretamente incorporadas para serem executadas e concluídas por um processador de decodificação de hardware ou executadas e concluídas por uma combinação de módulos de hardware e software no processador de decodificação. O módulo de software pode ser disposto em um meio de armazenamento maduro nesse campo, como uma Memória de Acesso Aleatório (RAM), uma memória flash, uma Memória Somente Leitura (ROM), uma ROM Programável (PROM) ou PROM Apagável Eletricamente (EEPROM) e um registro. O meio de armazenamento é disposto em uma memória, e o processador lê as informações na memória, e implementa as etapas do método em combinação com o hardware.
[195] Deve ser entendido que a memória na modalidade da revelação pode ser uma memória volátil ou uma memória não volátil, ou pode incluir as memórias voláteis e não voláteis. A memória não-volátil pode ser uma ROM, um PROM, uma PROM Apagável (EPROM), uma EEPROM Eletricamente (EEPROM) ou uma memória flash. A memória volátil pode ser uma RAM, e é usada como um cache externo de alta velocidade. É exemplarmente, mas ilimitadamente descrito que as RAMs em várias formas podem ser adotadas, como uma RAM Estática (SRAM), uma RAM Dinâmica (DRAM), uma DRAM Síncrona (SDRAM), uma SDRAM de Dupla Taxa de Dados (DDR SDRAM), um SDRAM Aprimorado (ESDRAM), um DRAM SynchLink (SLDRAM) e um RAM Rambus Direto (DR RAM). Deve ser observado que a memória de um sistema e método descrito na revelação se destina a incluir, mas não se limita a, memórias desses e quaisquer outros tipos adequados.
[196] Deve ser entendido que a memória acima é descrita exemplarmente, mas de forma ilimitada. Por exemplo, a memória nas modalidades da revelação também podem ser uma SRAM, uma DRAM, uma SDRAM, uma DDR SDRAM, uma ESDRAM, uma SLDRAM e uma DR RAM. Ou seja, a memória nas modalidades da revelação se destina a incluir, mas não se limita a, memórias desses e quaisquer outros tipos adequados.
[197] As modalidades da revelação fornecem adicionalmente um meio de armazenamento legível por computador, que é configurado para armazenar um programa de computador.
[198] Opcionalmente, o meio de armazenamento legível por computador pode ser aplicado a um dispositivo de rede nas modalidades da revelação, e o programa de computador possibilita que um computador execute fluxos correspondentes implementados pelo dispositivo de rede em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[199] Opcionalmente, o meio de armazenamento legível por computador pode ser aplicado a um terminal móvel/dispositivo terminal nas modalidades da revelação, e o programa de computador possibilita que um computador execute fluxos correspondentes implementados pelo terminal móvel/dispositivo terminal em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[200] As modalidades do aplicativo da revelação fornecem adicionalmente um produto de programa de computador, que inclui uma instrução de programa de computador.
[201] Opcionalmente, o produto de programa de computador pode ser aplicado a um dispositivo de rede nas modalidades da revelação, e a instrução de programa de computador possibilita que um computador execute fluxos correspondentes implementados pelo dispositivo de rede em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[202] Opcionalmente, o produto de programa de computador pode ser aplicado a um terminal móvel/dispositivo terminal nas modalidades da revelação, e a instrução de programa de computador possibilita que o computador execute fluxos correspondentes implementados pelo terminal móvel/dispositivo terminal em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[203] As modalidades da revelação fornecem adicionalmente um programa de computador.
[204] Opcionalmente, o programa de computador pode ser aplicado a um dispositivo de rede nas modalidades da revelação, e o programa de computador roda em um computador para possibilitar que o computador execute fluxos correspondentes implementados pelo dispositivo de rede em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[205] Opcionalmente, o programa de computador pode ser aplicado a um terminal móvel/dispositivo terminal nas modalidades da revelação, e o programa de computador roda no computador para possibilitar que o computador execute fluxos correspondentes implementados pelo terminal móvel/dispositivo terminal em cada método das modalidades da revelação, que não é mais descrito repetidamente no presente documento para simplificar.
[206] Aqueles versados na técnica podem perceber que as unidades e as etapas do algoritmo de cada exemplo descrito em combinação com as modalidades reveladas na revelação podem ser implementadas por hardware eletrônico ou uma combinação de software de computador e hardware eletrônico. Se essas funções forem executadas de maneira hardware ou software depende de aplicativos específicos e restrições de projeto das soluções técnicas. Os profissionais podem realizar as funções descritas para cada aplicativo específico usando- se métodos diferentes, mas tal realização deve estar dentro do escopo da aplicação.
[207] Aqueles versados na técnica podem aprender claramente sobre que, para processos de operações específicas do sistema, dispositivo e unidade descritos acima, pode ser feita referência aos processos correspondentes na modalidade do método acima, e as operações específicas não são elaboradas no presente documento para descrição breve e conveniente.
[208] Em algumas modalidades fornecidas pela revelação, deve ser entendido que o sistema, dispositivo e método revelados podem ser implementados de outra maneira. Por exemplo, a modalidade do dispositivo descrita acima é apenas esquemática e, por exemplo, a divisão das unidades é apenas a divisão lógica de função, e outras maneiras de divisão podem ser adotadas durante a implementação prática. Por exemplo, várias unidades ou componentes podem ser combinados ou integrados em outro sistema, ou algumas características podem ser negligenciadas ou não executadas. Além disso, o acoplamento exibido ou discutido ou acoplamento direto ou conexão de comunicação pode ser acoplamento indireto ou conexão de comunicação, implementado através de algumas interfaces, dispositivo ou unidades, e pode ser elétrico e mecânico ou adotar outras formas.
[209] As unidades descritas como partes separadas podem ou não ser fisicamente separadas, e partes exibidas como unidades podem ou não ser unidades PHY, ou seja, as partes podem ser dispostas no mesmo lugar, ou também podem ser distribuídas para várias unidades de rede. Parte ou todas as unidades podem ser selecionadas para atingir o propósito das soluções das modalidades de acordo com um requisito prático.
[210] Além disso, unidades funcionais em cada modalidade da revelação podem ser integradas em uma unidade de processamento, cada unidade também pode existir fisicamente independentemente, e duas ou mais de duas unidades também podem ser integradas em uma unidade.
[211] Ao ser implementado na forma de unidade de software funcional e vendido ou usado como um produto independente, a função também pode ser armazenada em um meio de armazenamento legível por computador. Com base em tal entendimento, uma parte essencial das soluções técnicas na revelação, uma parte das soluções técnicas que fazem contribuições para a técnica anterior, ou uma parte das soluções técnicas pode ser incorporada na forma de um produto de software. O produto de software de computador é armazenado em um meio de armazenamento e inclui várias instruções configuradas para possibilitar que um dispositivo de computador (que pode um computador pessoal, um servidor, um dispositivo de rede ou semelhante) execute todas ou parte das operações do método em cada modalidade da revelação. O meio de armazenamento mencionado acima inclui: vários meios capazes de armazenar códigos de programas, como um disco U, um disco rígido móvel, uma Memória Somente Leitura (ROM), uma Memória de Acesso Aleatório (RAM), um disco magnético e um disco óptico.
[212] O precedente é apenas as modalidades específicas da revelação, e o escopo de proteção da revelação não está limitado às mesmas. Quaisquer variações ou substituições facilmente apreciadas por aqueles versados na técnica dentro do escopo técnico revelado pela revelação deve abranger o escopo de proteção da revelação.
Portanto, o escopo de proteção da revelação deve estar em conformidade com o escopo de proteção das reivindicações.

Claims (13)

REIVINDICAÇÕES
1. MÉTODO DE COMUNICAÇÃO SEM FIO, caracterizado por compreender: processar um primeiro pacote de dados transmitido usando-se uma primeira chave através de uma primeira pilha de protocolo; e processar um segundo pacote de dados transmitido usando-se uma segunda chave através de uma segunda pilha de protocolo, em que a primeira pilha de protocolo e a segunda pilha de protocolo compartilham pelo menos uma camada de protocolo.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado por uma camada de protocolo que não é compartilhada entre a primeira pilha de protocolo e a segunda pilha de protocolo compreender uma camada de Controle de Enlace de Rádio (RLC).
3. MÉTODO, de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado por compreender adicionalmente: receber ou enviar uma primeira mensagem, em que a primeira mensagem é configurada para disparar o processamento do segundo pacote de dados usando-se a segunda chave através da segunda pilha de protocolo.
4. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pela primeira chave ser uma chave antes da atualização, e pela segunda chave ser uma chave atualizada.
5. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado por compreender adicionalmente: receber ou enviar uma segunda mensagem, em que a segunda mensagem é configurada para indicar que o pacote de dados não é mais processado com o uso da primeira chave através da primeira pilha de protocolo.
6. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado por um remetente de pacote de dados ser um dispositivo terminal, e por um receptor de pacote de dados ser uma estação-base; ou, pelo remetente de pacote de dados ser uma estação- base, e pelo receptor de pacote de dados ser um dispositivo terminal.
7. MÉODO, de acordo com a reivindicação 6, caracterizado pelo primeiro pacote de dados ser transmitido entre o dispositivo terminal e uma primeira estação-base através da primeira pilha de protocolo, e pelo segundo pacote de dados ser transmitido entre o dispositivo terminal e uma segunda estação-base através da segunda pilha de protocolo.
8. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo processamento compreender pelo menos um dentre criptografia ou processamento de proteção de integridade.
9. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo processamento ser implementado em uma camada de Protocolo de Convergência de Dados de Pacote (PDCP).
10. MÉTODO, de acordo com a reivindicação 6, caracterizado pela primeira chave assim como a segunda chave e a primeira pilha de protocolo assim como a segunda pilha de protocolo serem concomitantemente usadas, e o tempo para processar o primeiro pacote de dados enviado para o receptor com o uso da primeira chave através da primeira pilha de protocolo e o tempo para processar o segundo pacote de dados enviado para o receptor com o uso da segunda chave através da segunda pilha de protocolos se sobreporem pelo menos parcialmente.
11. DISPOSITIVO DE COMUNICAÇÃO, caracterizado por ser configurado para executar o método, conforme definido em qualquer uma das reivindicações 1 a 10.
12. CHIP, caracterizado por compreender um processador configurado para abrir e rodar um programa de computador em uma memória para possibilitar que um dispositivo instalado com o chip execute o método, conforme definido em qualquer uma das reivindicações 1 a 10.
13. MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR, caracterizado por ter armazenado nele um programa de computador, sendo que o programa de computador possibilita que um computador execute o método, conforme definido em qualquer uma das reivindicações 1 a 10.
BR112021006164-9A 2018-10-15 2018-10-15 método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador BR112021006164A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/110289 WO2020077502A1 (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Publications (1)

Publication Number Publication Date
BR112021006164A2 true BR112021006164A2 (pt) 2021-06-29

Family

ID=70282869

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021006164-9A BR112021006164A2 (pt) 2018-10-15 2018-10-15 método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador

Country Status (11)

Country Link
US (1) US11381963B2 (pt)
EP (1) EP3836742B1 (pt)
JP (1) JP7235879B2 (pt)
KR (1) KR20210075119A (pt)
CN (2) CN113068221B (pt)
AU (1) AU2018446009A1 (pt)
BR (1) BR112021006164A2 (pt)
CA (1) CA3115390C (pt)
MX (1) MX2021004265A (pt)
SG (1) SG11202103471WA (pt)
WO (1) WO2020077502A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220321471A1 (en) * 2021-03-30 2022-10-06 Amazon Technologies, Inc. Multi-tenant offloaded protocol processing for virtual routers

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
CN100542325C (zh) 2006-06-22 2009-09-16 华为技术有限公司 切换控制方法
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8274938B2 (en) * 2009-05-28 2012-09-25 Mediatek Inc. Method and system for coordinating protocol stack entities to share single radio resource
CN102123457B (zh) 2010-01-11 2016-04-13 中兴通讯股份有限公司 切换方法及终端
US8737354B2 (en) 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
JP5970484B2 (ja) 2011-03-18 2016-08-17 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. クライアント装置と無線周辺ユニットとの間の通信
US9380642B2 (en) 2011-08-04 2016-06-28 Blackberry Limited Methods to enable efficient use of multiple radio access technologies
CN103096303B (zh) * 2011-10-31 2016-04-20 华为技术有限公司 传输数据包的方法及设备
JP5437422B2 (ja) 2012-03-13 2014-03-12 株式会社Nttドコモ 無線基地局及び移動局
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
US20140269763A1 (en) 2013-03-15 2014-09-18 Qualcomm Incorporated Switching a network connection from a first network protocol to a second network protocol
US9392496B2 (en) 2013-03-18 2016-07-12 Intel Corporation Apparatus and system for multi-mode wireless communication
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104811431B (zh) 2014-01-29 2018-01-16 华为技术有限公司 基于并行协议栈实例的数据包处理方法和装置
US20170215225A1 (en) 2014-08-07 2017-07-27 Lg Electronics Inc. Method for processing a packet data convergence protocol packet data unit at a user equipment in a dual connectivity systme and device therefor
US10244444B2 (en) 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
EP3277051A4 (en) 2015-03-27 2018-03-21 Huawei Technologies Co., Ltd. Data transmission method, access network device and communication system
CN106332155B (zh) * 2015-06-30 2020-02-11 华为技术有限公司 无线接入网设备、数据处理方法和ip报文处理方法
CN105101164A (zh) 2015-07-23 2015-11-25 努比亚技术有限公司 双卡双待终端及数据通信方法
CN105407461B (zh) 2015-11-24 2018-09-04 广东欧珀移动通信有限公司 网络通信功能异常的处理方法、应用处理器和移动终端
WO2018019358A1 (en) * 2016-07-25 2018-02-01 Nokia Solutions And Networks Oy Efficient layer 2 for 5g network
US10750410B2 (en) * 2016-09-30 2020-08-18 Huawei Technologies Co., Ltd. Ultra reliable low latency connection support in radio access networks
US10834772B2 (en) 2016-09-30 2020-11-10 Samsung Electronics Co., Ltd. Method and apparatus for establishing dual-connectivity to transmit data in new radio communication architecture
CN108306915A (zh) * 2017-01-13 2018-07-20 北京信威通信技术股份有限公司 一种实现多协议栈并存的通信方法
CN108632934B (zh) 2017-03-24 2021-01-01 华为技术有限公司 切换的方法和设备
US10448289B2 (en) 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
US10708968B2 (en) 2017-08-25 2020-07-07 Kt Corporation Method of controlling mobility of UE and apparatus therefor
US11190989B2 (en) 2018-05-22 2021-11-30 Apple Inc. Mobility management for inter-gNB (next generation node-b) handover in new radio (NR) systems
CN111108774B (zh) * 2018-08-28 2023-02-21 苹果公司 蜂窝通信的移动性增强
CN112203362A (zh) 2019-07-08 2021-01-08 联发科技(新加坡)私人有限公司 减少移动中断的方法和用户设备
US11477820B2 (en) 2019-07-10 2022-10-18 Ofinno, Llc Cell resource status information

Also Published As

Publication number Publication date
CN113068221A (zh) 2021-07-02
MX2021004265A (es) 2021-05-28
CA3115390C (en) 2023-08-15
EP3836742B1 (en) 2022-12-21
KR20210075119A (ko) 2021-06-22
CA3115390A1 (en) 2020-04-23
EP3836742A1 (en) 2021-06-16
US11381963B2 (en) 2022-07-05
US20210227385A1 (en) 2021-07-22
SG11202103471WA (en) 2021-05-28
EP3836742A4 (en) 2021-09-15
JP7235879B2 (ja) 2023-03-08
WO2020077502A1 (zh) 2020-04-23
AU2018446009A1 (en) 2021-05-06
JP2022511577A (ja) 2022-01-31
CN112514531A (zh) 2021-03-16
CN113068221B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
BR112020006242A2 (pt) método de proteção de segurança, aparelho, e sistema
CN109218325B (zh) 数据完整性保护方法和装置
US20160105800A1 (en) Methods and apparatuses facilitating synchronization of security configurations
BR112020014157A2 (pt) Método de comunicações para determinar fluxo de qualidade de serviço de rede, elemento de rede de função de gerenciamento de sessão, elemento de rede de função de controle de política, sistema de comunicações, meio de armazenamento de computador e aparelho de comunicações
BR112021013953A2 (pt) Método de comunicação e aparelho de comunicação
AU2018366571B2 (en) Security protection method and apparatus
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
ES2926848T3 (es) Métodos, aparatos, sistema y medio de almacenamiento legible por ordenador para obtener capacidades de seguridad del equipo del usuario
WO2018229657A1 (en) Apparatuses and methods for handling of data radio bearer integrity protection failure in new radio (nr) network
BR112019025745A2 (pt) Método de entrega e dispositivo terminal
US20200344245A1 (en) Message sending method and apparatus
BR112019026147A2 (pt) método para transmitir informação de controle de enlace ascendente, dispositivo terminal e dispositivo de rede
BRPI1014586B1 (pt) Método e aparelho para codificar detecção e recuperação de erros
BR112020005105A2 (pt) método de processamento de dados e dispositivo terminal
BR112020013611A2 (pt) método de atualização de chave, aparelho e mídia de armazenamento legível por computador
BR112021009804A2 (pt) método para determinação de política e dispositivo para determinação de política
BR112020000313A2 (pt) método de transmissão de dados, dispositivo de transmissão e dispositivo de recepção
BR112019017328A2 (pt) Método e dispositivo para transmissão de informação
ES2703555T3 (es) Protección de intercambio de mensajes WLCP entre TWAG y UE
BR112021006164A2 (pt) método de comunicação sem fio, dispositivo de comunicação, chip e meio de armazenamento legível por computador
BR112020019989A2 (pt) método de envio de informações, método de geração de chave, e aparelho
RU2783340C1 (ru) Способ и устройство беспроводной связи
BR112020026526A2 (pt) Método de transmissão de informações implementado por um dispositivo de usuário, dispositivo de usuário, método de transmissão de informações implementado por um dispositivo de rede e dispositivo de rede
BR112020015861A2 (pt) Método de comunicações sem fio, dispositivo de comunicações, chip e meio de armazenamento legível por computador
BR112020018558A2 (pt) Método de processamento de dados e dispositivo de rede de acesso