CN110313164B - 一种用于上行传输的方法和装置 - Google Patents
一种用于上行传输的方法和装置 Download PDFInfo
- Publication number
- CN110313164B CN110313164B CN201780083603.4A CN201780083603A CN110313164B CN 110313164 B CN110313164 B CN 110313164B CN 201780083603 A CN201780083603 A CN 201780083603A CN 110313164 B CN110313164 B CN 110313164B
- Authority
- CN
- China
- Prior art keywords
- layer
- bits
- group
- information
- modified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于上行传输的方法和装置。UE首先在第二层执行第二操作;然后在第一层执行第一操作。其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。本发明能满足不同业务的QoS需求以及安全性需求。此外,本发明降低了上行传输的接入网延迟,提高了上行传输的接入网保密性。
Description
技术领域
本申请涉及无线通信系统中的上行传输的方案,特别是涉及安全传输的方法和装置。
背景技术
LTE(Long Term Evolution)系统中,分组数据汇聚协议(PDCP,Packet DataConvergence Protocol)层位于无线链路控制(RLC,Radio Link Control)层之上,网际通信协议(IP,Internet Protocol)层之下,或者无线资源控制(RRC,Radio ResourceControl)层之下。PDCP层支持报头压缩(Header Compression)功能,主要使用鲁棒性报头压缩(ROHC,Robust Header Compression)算法。报头压缩主要用于对IP包进行报头压缩。报头压缩主要针对数据无线承载(DRB,Data Radio Bearer)。PDCP层还支持安全功能,主要包括完整性保护(integrity protection)和加密(ciphering)。其中完整性保护主要针对信令无线承载(SRB,Signaling Radio Bearer),加密主要针对数据无线承载和信令无线承载。
NR(New Radio)系统中存在多种业务,不同业务的QoS不同,同时对安全功能的要求也不同。在NR系统中,不同的业务可能在不同的网络切片中传输。网络切片是一个逻辑网络,包括核心网和接入网。
发明内容
申请人通过研究发现:如果类似于LTE系统那样,NR系统只在PDCP层对数据进行安全操作,则PDCP层需要针对每一个网络切片进行网络切片专属的安全操作,这样会增加PDCP层的复杂度。
申请人通过进一步研究发现:对于时延敏感的业务,在接入网侧进行的安全操作可能增加接入网侧的时延;对于一些安全性要求较高的业务,在接入网侧进行的加密可能增大接入网侧泄密的可能性。
根据上述申请人的研究,NR系统中的不同业务可能采用不同的加密和完整性保护操作的实体。这些实体可以分属于不同的网络切片,位于不同的协议实体中。对于上行传输,用户设备在非接入层对数据(报头+负载)进行加密,用户设备在PDCP发送端对上层下发的已加密的数据(报头+负载)进行报头压缩。基站侧PDCP接收端不能正确解压缩。
针对上述问题,本申请提供了解决方案。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。例如本申请的UE中的实施例和实施例中的特征可应用到基站中,反之亦然。
本申请公开了一种被用于无线通信的用户设备中的方法,其中,包括如下步骤:
-步骤A.在第二层执行第二操作;
-步骤B.在第一层执行第一操作
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第一比特组是网际通讯协议(IP,Internet Protocol)报头,所述第二比特组是网际通信协议(IP,Internet Protocol)包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU(Service Data Unit,服务数据单元)。
作为一个实施例,所述第二层是所述第一层的上层。
作为一个实施例,所述第一层是PDCP层,所述第二层是非接入层(NAS,Non AccessStratum)。
上述实施例中,所述第一操作和所述第二操作是在两个不同的层中完成的,上述实施例降低了接入网的延迟,同时提高了接入网的安全性。
作为一个实施例,所述第一层包括PDCP层和RRC(Radio Resource Control,无线资源控制)层,所述第二层是非接入层。
作为上述实施例的一个子实施例,所述第一修改的比特组和所述第二修改的比特组属于同一个PDCP PDU(Protocol Data Unit,协议数据单元)。
作为一个实施例,所述第二层和所述第一层是否相同是可以配置的。
作为一个实施例,对于所述压缩,输入的比特的数量大于输出的比特的数量。
作为一个实施例,所述压缩是鲁棒性报头压缩(ROHC,Robust HeaderCompression)。
作为一个实施例,所述压缩是TS36.323表5.5.1.1中示例的压缩算法。
作为一个实施例,所述加密是保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是原始数据和一串密钥加掩。
作为一个子实施例,所述加掩是两个数据做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密是TS36.323描述的加密算法。
作为一个实施例,所述完整性保护通过消息验证码-完整性(MAC-I,MessageAuthentication Code-Integrity)与数据加掩实现。
作为一个子实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个子实施例,所述完整性算法保护的输入参数包括超帧号(HFN,HyperFrame Number)。
作为一个子实施例,所述完整性算法保护的输入参数包括无线承载标识(RadioBearer ID)。
作为一个子实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性保护算法的输入参数包括数据。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤A1,所述步骤B还包括如下步骤B1:
-步骤A1.从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;
-步骤B1.从所述第一层传递第一比特集合给下层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述第一比特集合是一个PDCP PDU。
作为一个实施例,所述第一比特集合是一个上行的高层PDU。
作为一个实施例,所述第一比特集合是一个上行的PDCP PDU。
作为一个实施例,所述第一比特集合包括{PDCP报头,所述第一修改的比特组,所述第二修改的比特组}。
作为一个实施例,所述第一层是PDCP层,所述下层是RLC层。
作为一个实施例,所述第一层包括PDCP层和RRC(Radio Resource Control,无线资源控制)层,所述第二层是非接入层,所述下层包括RLC层。
作为一个实施例,所述第二层是非接入层(NAS,Non Access Stratum)。
作为一个实施例,所述第二层是PDCP层。
作为一个实施例,所述第二层是由支持3GPP Rel-15版本的网络测设备维护的。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.接收第一信息。
其中,所述第一信息被用于所述第一操作和所述第二操作。
作为一个实施例,所述第一信息承载在RRC信令中。
作为一个实施例,所述第一信息承载在NAS信息中。
作为一个实施例,所述第一信息承载在高层信令中。
作为一个实施例,所述第一信息与S1信令相关。
作为一个实施例,所述第一信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一信息包含第一安全密钥,所述第一安全密钥由高层配置。
作为一个实施例,所述第一安全密钥是KASME。
作为一个实施例,所述加密被用于PDCP层的信号无线承载(SRB,Signaling RadioBearer)和数据无线承载(DRB,Data Radio Bearer)。
作为一个实施例,所述完整性保护被用于PDCP层的信号无线承载(SRB,SignalingRadio Bearer)。
作为一个实施例,所述加密需要的第二安全密钥从第一安全密钥获得。
作为一个实施例,所述第二安全密钥是KRRCenc。
作为一个实施例,所述第二安全密钥是KUPenc。
作为一个实施例,所述完整性保护需要的第三安全密钥从第一安全密钥获得。
作为一个实施例,所述第三安全密钥是KRRCint。
作为一个实施例,所述第一信息的发送者是支持3GPP Rel-15及之后版本的基站设备。
作为一个实施例,所述第一信息的发送者是基站设备。
作为一个实施例,所述第一信息的发送者是用户分组系统(UPS,User PacketSystem)。
作为一个实施例,所述第一信息在网络侧设备的NAS层中被生成。
作为一个实施例,所述第一信息在网络侧设备的所述第二层中被生成。
作为一个实施例,所述第一信息在用户分组系统(UPS,User Packet System)中生成。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A11.接收第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,所述第二信息承载在RRC信令中。
作为一个实施例,所述第二信息承载在NAS信息中。
作为一个实施例,所述第二信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第二信息被应用于第一无线承载。所述第一比特组和所述第二比特组在所述第一无线承载中传输。
作为一个实施例,所述第二信息被基站设备生成。
作为一个实施例,所述第二信息在网络侧设备的所述第二层生成。
作为一个实施例,所述第二信息在网络侧设备的NAS层生成。
作为一个实施例,所述第二信息在网络侧设备的PDCP层生成。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是PDCP层。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是NAS层。
具体的,根据本申请的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,所述业务的QoS要求是独立配置的。
作为一个实施例,所述业务对应的安全要求是独立配置的。
作为一个实施例,所述第一业务组是一个网络切片。
作为一个实施例,所述第一业务组中的所有业务共享相同的安全要求。
作为一个实施例,所述第一业务组中的所有业务共享相同的QoS要求。
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本申请公开了一种被用于无线通信的基站设备中的方法,其中,包括如下步骤:
-步骤A.在第一层执行{第三操作,第四操作}中的所述第三操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述方面中,第四操作不在所述第一层中被执行。
作为一个实施例,所述第一层和所述第二层之间通过S1接口连接。
作为一个实施例,所述第一比特组是网际通信协议(IP,Internet Protocol)报头,所述第二比特组是IP包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU。
作为一个实施例,所述第一比特集合是一个PDCP PDU。
作为一个实施例,所述第一比特集合是一个上行的高层PDU。
作为一个实施例,所述第一比特集合是一个上行的PDCP PDU。
作为一个实施例,所述第一比特集合包括{PDCP报头,所述第一修改的比特组,所述第二修改的比特组}。
作为一个实施例,对于所述解压缩,输出的比特的数量大于输入的比特的数量。
作为一个实施例,所述解压缩是比较原始报头和压缩后的报头获得压缩前的报头。
作为一个实施例,所述解压缩是对鲁棒性报头压缩(ROHC,Robust HeaderCompression)算法的逆操作。
作为一个实施例,所述解压缩是对TS36.323表5.5.1.1中示例的压缩算法的逆操作。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,HyperFrame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(RadioBearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从下层接收第一比特集合;传递第一比特组和所述第二修改的比特组给第二层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。
作为一个实施例,所述第二层由所述基站设备之外的设备维护。
作为一个实施例,所述第二层由核心网侧设备维护。
作为一个子实施例,所述核心网侧设备是属于户分组系统(UPS,User PacketSystem)。
作为一个实施例,所述第二层是所述第一层的上层。
作为一个实施例,所述第一层是PDCP层,所述第二层是非接入层(NAS,Non AccessStratum)。
作为上述实施例的一个子实施例,所述第一修改的比特组和所述第二修改的比特组属于同一个PDCP PDU。
作为一个实施例,所述第二层和所述第一层是否相同是可以配置的。
作为一个实施例,所述第一层是PDCP层,所述下层是RLC层。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.通过S1接口接收第一信息;或者通过空中接口发送第一信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,所述第一信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一信息包含第一安全密钥,所述第一安全密钥由高层配置。
作为一个实施例,所述第一安全密钥是KASME。
作为一个实施例,所述加密被用于PDCP层的信号无线承载(SRB,Signaling RadioBearer)和数据无线承载(DRB,Data Radio Bearer)。
作为一个实施例,所述完整性保护被用于PDCP层的信号无线承载(SRB,SignalingRadio Bearer)。
作为一个实施例,所述加密需要的第二安全密钥从第一安全密钥获得。
作为一个实施例,所述第二安全密钥是KRRCenc。
作为一个实施例,所述第二安全密钥是KUPenc。
作为一个实施例,所述完整性保护需要的第三安全密钥从第一安全密钥获得。
作为一个实施例,所述第三安全密钥是KRRCint。
作为一个实施例,所述第一信息的发送者是支持3GPP Rel-15及之后版本的基站设备。
作为一个实施例,所述第一信息的发送者是基站设备。
作为一个实施例,所述第一信息承载在RRC信令中。
作为一个实施例,所述第一信息的发送者是用户分组系统(UPS,User PacketSystem)。
作为一个实施例,所述第一信息承载在高层信令中。
作为一个实施例,所述第一信息和一个S1信令相关。
作为一个实施例,所述S1信令的发送者是用户分组系统(UPS,User PacketSystem)。
作为一个实施例,所述第一信息在网络侧设备的NAS层中被生成。
作为一个实施例,所述第一信息在网络侧设备的所述第二层中被生成。
作为一个实施例,所述第一信息在用户分组系统(UPS,User Packet System)中生成。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述方面确保基站能够对所述第一修改的比特组和所述第二修改的比特组采取正确的操作,避免了基站对所述第二修改的比特组执行所述第四操作。
作为一个实施例,所述第二信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第二信息被应用于第一无线承载。所述第一比特组和所述第二比特组在所述第一无线承载中传输。
作为一个实施例,所述第二信息承载在RRC信令中。
作为一个实施例,所述第二信息被基站设备生成。
作为一个实施例,所述第二信息在网络侧设备的所述第二层生成。
作为一个实施例,所述第二信息在网络侧设备的NAS层生成。
作为一个实施例,所述第二信息在网络侧设备的PDCP层生成。
作为一个实施例,所述第二信息承载在高层信令中。
作为一个实施例,所述第二信息与一个S1信令相关。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是PDCP层。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是NAS层。
具体的,根据本申请的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一业务组是一个网络切片。
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本申请公开了一种非接入网设备中的方法,其中,包括如下步骤:
-步骤A.在第二层执行{第三操作,第四操作}中的所述第四操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,所述第一层由所述非接入网设备之外的设备维护。
作为一个实施例,所述第一层由基站维护。
作为一个子实施例,所述基站支持3GPP Rel-15。
作为一个实施例,所述第一层和所述第二层之间通过S1接口连接。
作为一个实施例,所述第一比特组是网际通信协议(IP,Internet Protocol)报头,所述第二比特组是网际通信协议(IP,Internet Protocol)包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU作为一个实施例,所述非接入网设备是核心网设备。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从第一层接收第一比特组和第二修改的比特组。
其中,所述第三操作是在所述第一层中被执行。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A0.通过S1接口发送第一信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,所述第一信息和一个S1信令相关。
作为一个实施例,所述第一信息承载在非接入层(NAS,Non Access Stratum)信息中。
具体的,根据本申请的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A2.通过S1接口发送第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,所述第二信息和一个S1信令相关。
作为一个实施例,所述第二信息承载在非接入层(NAS,Non Access Stratum)信息中。
具体的,根据本申请的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,针对不同业务,上述方面能满足可变的QoS要求以及安全要求
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本申请公开了一种被用于无线通信的用户设备,其中,包括如下模块:
-第一处理模块:用于在第二层执行第二操作;
-第二处理模块:用于在第一层执行第一操作
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,上述被用于无线通信的用户设备的特征在于:
-.所述第一处理模块还用于从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;
-.所述第二处理模块还用于从所述第一层传递第一比特集合给下层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,上述被用于无线通信的用户设备的特征在于,所述第一处理模块还用于接收第一信息。其中,所述第一信息被用于所述第一操作和所述第二操作。
作为一个实施例,上述被用于无线通信的用户设备的特征在于:所述第一处理模块还用于接收第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述被用于无线通信的用户设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本申请公开了一种被用于无线通信的基站设备,其中,包括如下模块:
-第三处理模块:用于在第一层执行{第三操作,第四操作}中的所述第三操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于从下层接收第一比特集合以及传递(Del iver)第一比特组和所述第二修改的比特组给第二层。其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于通过S1接口接收第一信息;或者通过空中接口发送第一信息。其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于通过S1接口接收第二信息;或者通过空中接口发送第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本申请公开了一种非接入网设备,其中,包括如下模块:
-第四处理模块:用于在第二层执行{第三操作,第四操作}中的所述第四操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于从第一层接收第一比特组和第二修改的比特组。其中,所述第三操作是在所述第一层中被执行。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于通过S1接口发送第一信息。其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于通过S1接口发送第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述非接入网设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本申请的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
作为一个实施例,相比现有公开技术,本申请具有如下技术优势:
-.通过将数据包的报头和负载在不同的实体进行加密满足了不同业务的QoS要求,同时满足了对不同业务的安全要求;
-.通过指示数据包的报头和负载在用户设备某个实体发送端加密,帮助基站侧实体接收端解压缩;
-.降低了接入网的延迟;
-.降低了接入网失密的风险,提高了传输的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更加明显:
图1示出了根据本申请的一个实施例的第一操作的示意图;
图2示出了根据本申请的一个实施例的第三操作的示意图;
图3示出了根据本申请的一个实施例的第二操作的示意图;
图4示出了根据本申请的一个实施例的第四操作的示意图;
图5示出了根据本申请的一个实施例的第一操作和第三操作的示意图;
图6示出了根据本申请的一个实施例的第二操作和第四操作的示意图;
图7示出了根据本申请的一个实施例的上行数据的发送和接收的流程图;
图8示出了根据本申请的一个实施例的上行数据的发送的流程图;
图9示出了根据本申请的一个实施例的上行数据的接收的流程图;
图10示出了根据本申请的一个实施例的第一比特集合的示意图;
图11示出了根据本申请的一个实施例的网络切片的示意图;
图12示出了根据本申请的一个实施例的UE中的处理装置的结构框图;
图13示出了根据本申请的一个实施例的基站中的处理装置的结构框图;
图14示出了根据本申请的一个实施例的核心网设备中的处理装置的结构框图。
具体实施方式
下文将结合附图对本申请的技术方案作进一步详细说明,需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
实施例1示例了第一操作的示意图,如附图1所示。
实施例1中,第一比特组经过第一操作之后变成第一修改的比特组。所述第一比特组和所述第一修改的比特组分别包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一。
作为一个实施例,所述第一比特组是IP报头。所述第一操作在UE中的PDCP层中被执行。
作为一个实施例,所述第一操作包括{压缩,加密};或者所述第一操作包括{压缩,加密,完整性保护}。
作为一个实施例,所述第一修改的比特组是所述第一比特组依次经过所述压缩,所述加密和所述完整性保护之后生成的。
作为一个实施例,所述第一修改的比特组是所述第一比特组依次经过所述压缩和所述加密之后生成的。
作为一个实施例,所述第一比特组经过压缩之后的比特的数量小于所述第一比特组中的比特的数量。
作为一个实施例,所述压缩是鲁棒性报头压缩(ROHC,Robust HeaderCompression)。
作为一个实施例,所述压缩采用3GPP TS36.323中的表5.5.1.1中示例的压缩算法。
作为一个实施例,所述加密被用于保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是采用一串密钥对原始数据加掩。
作为一个实施例,所述加掩是两个数据做异或操作。
作为一个实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密采用TS36.323中描述的加密算法。
作为一个实施例,所述完整性保护是指:通过消息验证码-完整性(MAC-I,MessageAuthentication Code-Integrity)与数据加掩实现。
作为一个实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个实施例,所述完整性算法保护的输入参数包括超帧号(HFN,Hyper FrameNumber)。
作为一个实施例,所述完整性算法保护的输入参数包括无线承载标识(RadioBearer ID)。
作为一个实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCP SN)。
作为一个实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个实施例,所述完整性保护算法的输入参数包括数据。
作为一个实施例,所述第一操作是在用户设备中被执行。
作为一个实施例,所述第一操作是由用户设备中的软件程序实现。
实施例2
实施例2示例了第三操作的示意图,如附图2所示。
实施例2中,第一修改的比特组经过第三操作之后变成第一比特组。所述第一比特组和所述第一修改的比特组分别包括正整数个比特。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一。
作为一个实施例,所述第一比特组是IP报头。所述第三操作在基站中的PDCP层中被执行。
作为一个实施例,所述第三操作包括{解压缩,解密};或者所述第三操作包括{解压缩,解密,完整性验证}。
作为一个实施例,所述第一比特组是所述第一修改的比特组依次经过所述完整性验证,所述解密和所述解压缩之后生成的。
作为一个实施例,所述第一比特组是所述第一修改的比特组依次经过所述解密和所述解压缩之后生成的。
作为一个实施例,所述第一比特组在解压缩之前的比特的数量小于所述第一比特组中的比特的数量。
作为一个实施例,对于所述解压缩,输出数据的比特数大于输入数据的比特数。
作为一个实施例,所述解压缩是比较原始报头和压缩后的报头获得压缩前的报头。
作为一个实施例,所述解压缩是对鲁棒性报头压缩(ROHC,Robust HeaderCompression)算法的逆操作。
作为一个实施例,所述解压缩是对TS36.323表5.5.1.1中示例的压缩算法的逆操作。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,HyperFrame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(RadioBearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
作为一个实施例,所述第三操作是在基站设备中被执行。
作为一个实施例,所述第三操作是由基站设备中的软件程序实现。
实施例3
实施例3示例了第二操作的示意图,如附图3所示。
实施例3中,第二比特组经过第二操作之后变成第二修改的比特组。所述第二比特组和所述第二修改的比特组分别包括正整数个比特。所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第二比特组是IP负载。所述第二操作在UE中的NAS中被执行。
作为一个实施例,所述第二操作包括加密;或者所述第二操作包括{加密,完整性保护}。
作为一个实施例,所述第二修改的比特组是所述第二比特组依次经过所述加密和所述完整性保护之后生成的。
作为一个实施例,所述第二修改的比特组是所述第二比特组经过所述加密之后生成的。
作为一个实施例,所述加密被用于保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是采用一串密钥对原始数据加掩。
作为一个实施例,所述加掩是两个数据做异或操作。
作为一个实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密采用TS36.323中描述的加密算法。
作为一个实施例,所述完整性保护是指:通过消息验证码-完整性(MAC-I,MessageAuthentication Code-Integrity)与数据加掩实现。
作为一个实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个实施例,所述完整性算法保护的输入参数包括超帧号(HFN,Hyper FrameNumber)。
作为一个实施例,所述完整性算法保护的输入参数包括无线承载标识(RadioBearer ID)。
作为一个实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCP SN)。
作为一个实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个实施例,所述完整性保护算法的输入参数包括数据。
作为一个实施例,所述第二操作是在用户设备中被执行。
作为一个实施例,所述第二操作是由用户设备中的软件程序实现。
实施例4
实施例4示例了第四操作的示意图,如附图4所示。
实施例4中,第二修改的比特组经过第四操作之后变成第二比特组。所述第二比特组和所述第二修改的比特组分别包括正整数个比特。所述第四操作包括{解密,完整性验证}中的至少之一。
作为一个实施例,所述第二比特组是IP负载。所述第四操作在核心网设备中的NAS中被执行。
作为一个实施例,所述第四操作包括解密;或者所述第四操作包括{解密,完整性验证}。
作为一个实施例,所述第二比特组是所述第二修改的比特组依次经过所述完整性验证和所述解密之后生成的。
作为一个实施例,所述第二比特组是所述第二修改的比特组经过所述解密之后生成的。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,HyperFrame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(RadioBearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
作为一个实施例,所述第四操作是在非接入网设备即核心网设备中被执行。
作为一个实施例,所述第四操作是由核心网设备中的软件程序实现。
实施例5
实施例5示例了第一操作和第三操作的示意图,如附图5所示。
实施例5中,所述第一操作包括{压缩,加密,完整性保护}中的至少前两者,所述第三操作包括{完整性验证,解密,解压缩}中的至少后两者。
实施例5中,所述压缩和所述解压缩互为逆操作,所述加密和所述解密互为逆操作,所述完整性保护和所述完整性验证互为逆操作。
作为一个实施例,所述第一操作和所述第三操作分别在UE和基站中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE的PDCP层和基站的PDCP层中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE和基站的对等的层中被执行。
实施例6
实施例6示例了第二操作和第四操作的示意图,如附图6所示。
实施例6中,所述第二操作包括{加密,完整性保护}中的至少前者,所述第四操作包括{完整性验证,解密}中的至少后者。
实施例6中,所述加密和所述解密互为逆操作,所述完整性保护和所述完整性验证互为逆操作。
作为一个实施例,所述第二操作和所述第四操作分别在UE和核心网设备中被执行。
作为一个实施例,所述第二操作和所述第四操作分别在UE的NAS和核心网设备的NAS中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE和核心网设备的对等的层中被执行。
实施例7
实施例7示例了上行数据的发送和接收的流程图,如附图7所示。附图7中,步骤S31是可选的。
实施例7中,UE维护下层C0,第一层C1,第二层C2;基站维护下层D0和第一层D1;核心网设备维护第二层D2。
在步骤S10中,第二层C2执行第二操作,传递第一比特组和所述第二修改的比特组给所述第一层C1;在步骤S11中,第一层C1执行第一操作,传递第一比特集合给下层C0。
在步骤S21中,第一层D1从下层D0接收第一比特集合,第一层D1执行第三操作;在步骤S20中,第一层D1传递第一比特组和所述第二修改的比特组给第二层D2,第二层D2执行第四操作。
实施例7中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组属于同一个协议数据单元。所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述协议数据单元是PDCP PDU。
作为一个实施例,在步骤S31中,第二层D2发送所述目标信息给第二层C2。
作为上述实施例的一个子实施例,第二层D2和第二层C2之间的数据通道包括{第一层D1,下层D0,无线信道,下层C0,第一层C1}。
作为一个实施例,所述目标信息包括{本申请中的所述第一信息,本申请中的所述第二信息}中的至少之一。
作为一个实施例,所述目标信息是通过RRC信令承载的。
作为一个实施例,所述目标信息是通过NAS信息承载的。
作为一个实施例,下层C0,第一层C1,第二层C2,下层D0和第一层D1和第二层D2分别包括RLC层,PDCP层,NAS,RLC层,PDCP层和NAS。
作为上述实施例的一个子实施例,第一层C1还包括RRC(Radio ResourceControl,无线资源控制)层,第一层D1还包括RRC层。
作为上述实施例的一个子实施例,下层D0还包括MAC(Media Access Control,媒体介入控制)层和物理层,下层C0还包括MAC层和物理层。
作为一个实施例,所述核心网设备和所述基站之间通过S1接口连接。
作为一个实施例,所述第一修改的比特组和所述第二修改的比特组属于同一个PDCP PDU。
实施例8
实施例8示例了上行数据的发送的流程图,如附图8所示。附图8中,第二层,第一层和下层都是由UE维护的。
实施例8中,第二层对来{第一比特组,第二比特组}中的后者执行第二操作后传递(Diliver)给下层;第一层对来自第二层的{第一比特组,第二修改的比特组}中的前者进行第一操作后传递给下层;第一层将来自第二层的第二修改的比特组透明的传递给下层。所述第一修改的比特组和所述第二修改的比特组属于一个高层PDU。
作为一个实施例,所述下层是RLC层。
作为一个实施例,所述第一层包括{PDCP层,RRC层}中的至少前者,所述第二层是NAS。
作为一个实施例,本申请中的第二信息被用于确定:
-.所述第一层和所述第二层分别是PDCP层和NAS;或者
-.所述第一层和所述第二层都属于PDCP层;或者
-.所述第一层和所述第二层都属于NAS。
实施例9
实施例9示例了上行数据的接收的流程图,如附图9所示。附图9中,下层是由基站维护的。
实施例9中,第一层接收来自下层的第一修改的比特组和第二修改的比特组;第一层对其中的第一修改的比特组执行第三操作,把其中的第二修改的比特组透明的传递给第二层;第二层对接收到的所述第二修改的比特组执行第四操作。所述第一修改的比特组和所述第二修改的比特组属于一个高层PDU。
作为一个实施例,所述下层是RLC层。
作为一个实施例,所述第一层和所述第二层分别是PDCP层和NAS,所述第一层和所述第二层分别被基站和UPS维护。
作为一个实施例,本申请中的第二信息被用于确定:
-.所述第一层和所述第二层分别是PDCP层和NAS;或者
-.所述第一层和所述第二层都属于PDCP层;或者
-.所述第一层和所述第二层都属于NAS。
实施例10
实施例10示例了第一比特集合的示意图,如附图10所示。
实施例10中,所述第一比特集合是由第三比特组,第一修改的比特组和第二修改的比特组依次级联而成。
作为一个实施例,所述第一比特集合是一个PDCP PDU,所述第三比特组包括PDCP报头(Header)。
实施例11
实施例11示例了一个网络切片的示意图,如附图11所示。附图11中,给定RAT(Radio Access Technology,无线接入技术)包含三个所述网络切片,所示网络切片#1对应用户类型#1,所示网络切片#2对应用户类型#2,所示网络切片#3对应用户类型#3。所示网络切片#1对应业务组#1,所示网络切片#2对应业务组#2,所示网络切片#3对应业务组#3。
作为一个实施例,所述用户类型#1针对移动宽带用户。
作为一个实施例,所述用户类型#2针对一般IOT(Internet of Things,物联网)用户。
作为一个实施例,所述用户类型#3针对特殊需求的IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应医疗类IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应车联网IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应工业机器人IOT用户。
作为一个子实施例,所述业务组#1包括{无线通信,互联网}业务中的至少之一。
作为一个子实施例,所述业务组#2包括{物流,农业,气象}业务中的至少之一。
作为一个子实施例,所述业务组#3包括{自动驾驶,工业制造}业务中的至少之一。
作为一个子实施例,所述给定RAT是基于5G技术的RAT。
作为一个子实施例,所述给定RAT是基于NR(New Radio,新无线)技术的RAT。
实施例12
实施例12示例了一个UE中的处理装置的结构框图,如附图12所示。附图12中,UE处理装置100主要由第一处理模块101和第二处理模块102组成。
第一处理模块101用于在第二层执行第二操作;第二处理模块102用于在第一层执行第一操作
实施例12中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第一处理模块101还用于以下至少之一:
-步骤A10.接收第一信息。
-步骤A11.接收第二信息。
其中,所述第一信息被用于所述第一操作和所述第二操作。所述第二信息被用于确定所述第一操作和所述第二操作分别在所述第一层和所述第二层中被执行。所述第一层包括PDCP层,所述第二层是NAS。
作为一个实施例,所述第一处理模块101还用于从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;所述第二处理模块102还用于从所述第一层传递第一比特集合给下层。其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述第一比特块是IP报头,所述第二比特块是IP负载。
实施例13
实施例13示例了一个基站中的处理装置的结构框图,如附图13所示。附图13中,基站处理装置200主要由第三处理模块201组成。
所述第三处理模块201用于在第一层执行{第三操作,第四操作}中的所述第三操作。
实施例13中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,所述第三处理模块201还用于:
-.从下层接收第一比特集合
-.传递第一比特组和所述第二修改的比特组给第二层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。所述第二层是由核心网设备维护的。
作为一个实施例,所述第三处理模块201还用于以下至少之一:
-步骤A10.通过S1接口接收第一信息;并且通过空中接口发送第一信息。
-步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。所述第二信息被用于确定所述第一层和所述第二层;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
实施例14
实施例14示例了一个核心王设备中的处理装置的结构框图,如附图14所示。附图14中,核心网设备的处理装置300主要由第四处理模块301组成。
所述第四处理模块301用于在第二层执行{第三操作,第四操作}中的所述第四操作。
实施例14中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个PDCP PDU。
作为一个实施例,所述第四处理模块301还用于:
-.从第一层接收第一比特组和第二修改的比特组。
其中,所述第三操作是在所述第一层中被执行。所述第一层是由基站设备维护的。
作为一个实施例,所述第四处理模块301还用于以下至少之一:
-.通过S1接口发送第一信息;
-.通过S1接口发送第二信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。所述第二层是NAS,所述第一层是PDCP层。所述第一信息是网络切片(Slice)特定的。所述第二信息是网络切片(Slice)特定的。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可以通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器,硬盘或者光盘等。可选的,上述实施例的全部或部分步骤也可以使用一个或者多个集成电路来实现。相应的,上述实施例中的各模块单元,可以采用硬件形式实现,也可以由软件功能模块的形式实现,本申请不限于任何特定形式的软件和硬件的结合。本申请中的UE和终端包括但不限于RFID,物联网终端设备,MTC(Machine Type Communication,机器类型通信)终端,车载通信设备,无线传感器,上网卡,手机,平板电脑,笔记本等无线通信设备。本申请中的基站,基站设备,和网络侧设备包括但不限于宏蜂窝基站,微蜂窝基站,家庭基站,中继基站等无线通信设备。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所做的任何修改,等同替换,改进等,均应包含在本申请的保护范围之内。
Claims (38)
1.一种被用于无线通信的用户设备中的方法,其特征在于,包括如下步骤:
-步骤A11.接收第二信息;
-步骤A.在第二层执行第二操作;
-步骤B.在第一层执行第一操作;
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出;所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述比特组中包括正整数个比特;所述第一操作包括压缩,所述第二操作包括{加密,完整性保护}中的至少之一;所述第一比特组是IP报头,所述第二层是PDCP层;所述第二信息被用于确定{所述第一层,所述第二层}是否相同;所述第二比特组是IP负载。
2.根据权利要求1所述的方法,其特征在于,
所述第一操作和第三操作分别在UE和核心网设备的对等的层中被执行;所述第三操作包括解压缩。
3.根据权利要求1所述的方法,其特征在于,
所述第一层和所述第二层之间通过S1接口连接;所述第一操作是压缩。
4.根据权利要求1所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.接收第一信息;
其中,所述第一信息被用于所述第一操作和所述第二操作;所述第一信息承载在NAS信息中。
5.根据权利要求1所述的方法,其特征在于,所述步骤A还包括如下步骤:
其中,所述第二信息被用于确定{所述第一层和所述第二层};所述第二信息承载在RRC信令中。
6.根据权利要求1所述的方法,其特征在于,所述步骤A还包括如下步骤:
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;所述第二信息在网络侧设备的PDCP层生成。
7.根据权利要求1所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务;所述业务对应的安全要求是独立配置的。
8.根据权利要求1所述的方法,其特征在于,所述第一操作包括{加密,完整性保护}中的至少加密。
9.一种被用于无线通信的基站设备中的方法,其特征在于,包括如下步骤:
-步骤A11.发送第二信息;
-步骤A.在第一层执行{第三操作,第四操作}中的所述第三操作;
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出;所述第三操作包括解压缩,所述第四操作包括{解密,完整性验证}中的至少之一,所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述第一比特组是IP报头,所述第四操作在第二层中被执行,所述第二层是PDCP层;所述第二信息被用于确定{所述第一层,所述第二层}是否相同;所述第二比特组是IP负载。
10.根据权利要求9所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从下层接收第一比特集合;传递第一比特组和所述第二修改的比特组给第二层;
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
11.根据权利要求9所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.通过S1接口接收第一信息;或者通过空中接口发送第一信息;
其中,所述第一信息被用于所述第三操作和所述第四操作。
12.根据权利要求11所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息;
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者。
13.根据权利要求9所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
14.根据权利要求9所述的方法,其特征在于,所述第四操作不在所述第一层中被执行。
15.一种非接入网设备中的方法,其特征在于,包括如下步骤:
-步骤A.在第二层执行{第三操作,第四操作}中的所述第四操作;
-步骤A2.通过S1接口发送第二信息;
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出;所述第三操作包括解压缩,所述第四操作包括{解密,完整性验证}中的至少之一,所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述第一比特组是IP报头,所述第二层是PDCP层;所述第二信息被用于确定所述第二层是否与第一层相同,所述第三操作是在第一层中执行;所述第二比特组是IP负载。
16.根据权利要求15所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从第一层接收第一比特组和第二修改的比特组;
其中,所述第三操作是在所述第一层中被执行。
17.根据权利要求15所述的方法,其特征在于,所述步骤A还包括如下步骤:
-步骤A0.通过S1接口发送第一信息;
其中,所述第一信息被用于所述第三操作和所述第四操作。
18.根据权利要求15所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
19.根据权利要求15所述的方法,其特征在于,所述第四操作不在所述第一层中被执行。
20.一种被用于无线通信的用户设备,其特征在于,包括如下模块:
-第一处理模块:用于在第二层执行第二操作;
-第二处理模块:用于在第一层执行第一操作;
-所述第一处理模块:用于接收第二信息;
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出;所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述比特组中包括正整数个比特;所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一;所述第一比特组是IP报头,所述第二层是PDCP层,所述第一操作包括压缩;所述第二信息被用于确定{所述第一层,所述第二层}是否相同;所述第二比特组是IP负载。
21.根据权利要求20所述的用户设备,其特征在于,
第三操作包括解压缩,所述压缩和所述解压缩互为逆操作;所述第一操作和所述第三操作分别在UE和核心网设备的对等的层中被执行。
22.根据权利要求20所述的用户设备,其特征在于,
所述第一层和所述第二层之间通过S1接口连接;所述第一操作是压缩。
23.根据权利要求20所述的用户设备,其特征在于,所述第一处理模块还用于接收第一信息;其中,所述第一信息被用于所述第一操作和所述第二操作;所述第一信息承载在NAS信息中。
24.根据权利要求20所述的用户设备,其特征在于,所述第一处理模块还用于接收第二信息;其中,所述第二信息被用于确定{所述第一层和所述第二层};所述第二信息承载在RRC信令中。
25.根据权利要求20所述的用户设备,其特征在于,所述第一处理模块还用于接收第二信息;其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;所述第二信息在网络侧设备的PDCP层生成。
26.根据权利要求20所述的用户设备,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务,所述业务对应的安全要求是独立配置的。
27.根据权利要求20所述的用户设备,其特征在于,所述第一操作包括{加密,完整性保护}中的至少加密。
28.一种被用于无线通信的基站设备,其特征在于,包括如下模块:
-第三处理模块:用于在第一层执行{第三操作,第四操作}中的所述第三操作;
-所述第三处理模块:用于发送第二信息;
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出;所述第三操作包括解压缩,所述第四操作包括{解密,完整性验证}中的至少之一,所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述第一比特组是IP报头,所述第四操作在第二层中被执行,所述第二层是PDCP层;所述第二信息被用于确定{所述第一层,所述第二层}是否相同;所述第二比特组是IP负载。
29.根据权利要求28所述的基站设备,其特征在于,所述第三处理模块还用于从下层接收第一比特集合;传递第一比特组和所述第二修改的比特组给第二层;其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组;所述第四操作是在所述第二层中被执行。
30.根据权利要求28所述的基站设备,其特征在于,所述第三处理模块还用于通过S1接口接收第一信息;或者通过空中接口发送第一信息;其中,所述第一信息被用于所述第三操作和所述第四操作。
31.根据权利要求28所述的基站设备,其特征在于,所述第三处理模块还用于通过S1接口接收第二信息;或者通过空中接口发送第二信息;其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者。
32.根据权利要求28所述的基站设备,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
33.根据权利要求28所述的基站设备,其特征在于,所述第四操作不在所述第一层中被执行。
34.一种非接入网设备,其特征在于,包括如下模块:
-第四处理模块:用于在第二层执行{第三操作,第四操作}中的所述第四操作;通过S1接口发送第二信息;
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出;所述第三操作包括解压缩,所述第四操作包括{解密,完整性验证}中的至少之一,所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元;所述第一比特组是IP报头,所述第二层是PDCP层;所述第二信息被用于确定所述第二层是否与第一层相同所述第二比特组是IP负载;所述第三操作是在第一层中执行。
35.根据权利要求34所述的非接入网设备,其特征在于,所述第四处理模块还用于从第一层接收第一比特组和第二修改的比特组;其中,所述第三操作是在所述第一层中被执行。
36.根据权利要求34所述的非接入网设备,其特征在于,所述第四处理模块还用于通过S1接口发送第一信息,所述第一信息被用于所述第三操作和所述第四操作。
37.根据权利要求34所述的非接入网设备,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
38.根据权利要求34所述的非接入网设备,其特征在于,所述第四操作不在所述第一层中被执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210650071.0A CN115226099A (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/077196 WO2018170645A1 (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210650071.0A Division CN115226099A (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110313164A CN110313164A (zh) | 2019-10-08 |
CN110313164B true CN110313164B (zh) | 2022-07-26 |
Family
ID=63583950
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210650071.0A Pending CN115226099A (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
CN201780083603.4A Active CN110313164B (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210650071.0A Pending CN115226099A (zh) | 2017-03-19 | 2017-03-19 | 一种用于上行传输的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN115226099A (zh) |
WO (1) | WO2018170645A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024092399A1 (zh) * | 2022-10-31 | 2024-05-10 | 华为技术有限公司 | 一种数据传输方法及通信装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101755469A (zh) * | 2007-07-18 | 2010-06-23 | 交互数字技术公司 | 长期演进无线设备中实施非接入层(mas)安全性的方法和装置 |
CN102158901A (zh) * | 2011-02-16 | 2011-08-17 | 大唐移动通信设备有限公司 | 网络侧进行终端操作配置的方法及网络侧装置 |
CN106375992A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2226970T3 (es) * | 1999-12-27 | 2005-04-01 | Mitsubishi Denki Kabushiki Kaisha | Aparato de radiocomunicacion. |
CN104753627A (zh) * | 2013-12-26 | 2015-07-01 | 中兴通讯股份有限公司 | 多路径传输方法、系统及数据发送装置和数据接收装置 |
US10560846B2 (en) * | 2014-09-08 | 2020-02-11 | Blackberry Limited | Method and apparatus for authenticating a network entity using unlicensed wireless spectrum |
US9538421B1 (en) * | 2015-06-25 | 2017-01-03 | Qualcomm Incorporated | Adaptive ROHC state transition |
CN106385676A (zh) * | 2016-08-31 | 2017-02-08 | 国网河南省电力公司开封供电公司 | 安全加密的电力无线通信系统 |
-
2017
- 2017-03-19 CN CN202210650071.0A patent/CN115226099A/zh active Pending
- 2017-03-19 CN CN201780083603.4A patent/CN110313164B/zh active Active
- 2017-03-19 WO PCT/CN2017/077196 patent/WO2018170645A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101755469A (zh) * | 2007-07-18 | 2010-06-23 | 交互数字技术公司 | 长期演进无线设备中实施非接入层(mas)安全性的方法和装置 |
CN102158901A (zh) * | 2011-02-16 | 2011-08-17 | 大唐移动通信设备有限公司 | 网络侧进行终端操作配置的方法及网络侧装置 |
CN106375992A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
Also Published As
Publication number | Publication date |
---|---|
WO2018170645A1 (zh) | 2018-09-27 |
CN110313164A (zh) | 2019-10-08 |
CN115226099A (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109362108B (zh) | 一种安全保护的方法、装置和系统 | |
KR101831448B1 (ko) | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 | |
CN108366401B (zh) | 基站以及可在两基站间切换的通信装置 | |
CN101616411B (zh) | 演进通用陆地无线接入网络及其通讯方法以及用户设备 | |
CN108347727B (zh) | 一种数据传输方法及装置 | |
TWI616083B (zh) | 進行資料傳輸的方法和設備 | |
US8811617B2 (en) | Efficient security-related processing | |
CN101848489B (zh) | Pdu的发送/接收方法和装置 | |
US11632359B2 (en) | Device and method of handling mobile data transmissions in a wireless communication system | |
KR102200802B1 (ko) | 무선통신 시스템에서 mtc 단말의 데이터 송수신 방법 및 장치 | |
KR20200076568A (ko) | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 | |
CN110313164B (zh) | 一种用于上行传输的方法和装置 | |
CN108702303B (zh) | 一种为无线承载进行安全配置方法和设备 | |
CN110268797B (zh) | 一种用于下行传输的方法和装置 | |
CN112425193A (zh) | 无线通信方法、通信设备、芯片和通信系统 | |
CN115699986A (zh) | 非活动状态下的数据通信 | |
CN109565706B (zh) | 一种数据加密的方法及装置 | |
KR102610911B1 (ko) | 데이터 유닛 분할 방법 및 장치 | |
JP4955734B2 (ja) | 上位にpdcpデータユニットを送信する方法 | |
CN118160354A (zh) | 数据处理方法、终端设备和网络设备 | |
KR20200076574A (ko) | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 | |
KR20200076573A (ko) | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 | |
CN117941460A (zh) | 数据处理的方法及其装置 | |
KR20160118870A (ko) | 모바일 환경에서의 데이터 압축 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210914 Address after: Room A2117, Building B, 555 Dongchuan Road, Minhang District, Shanghai, 200240 Applicant after: SHANGHAI LANGBO COMMUNICATION TECHNOLOGY Co.,Ltd. Address before: 226300 266 Century Avenue, Nantong hi tech Zone, Nantong, Jiangsu Applicant before: NANTONG LANGHENG COMMUNICATION TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |