CN110622614A - 用于用户设备标识和通信的系统和方法 - Google Patents
用于用户设备标识和通信的系统和方法 Download PDFInfo
- Publication number
- CN110622614A CN110622614A CN201880011530.2A CN201880011530A CN110622614A CN 110622614 A CN110622614 A CN 110622614A CN 201880011530 A CN201880011530 A CN 201880011530A CN 110622614 A CN110622614 A CN 110622614A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- downlink transmission
- transmission
- identifier
- uplink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 144
- 238000004891 communication Methods 0.000 title description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 314
- 238000012545 processing Methods 0.000 description 70
- 238000010586 diagram Methods 0.000 description 40
- 238000011144 upstream manufacturing Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 21
- 230000015654 memory Effects 0.000 description 17
- 239000000872 buffer Substances 0.000 description 11
- 238000012384 transportation and delivery Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 230000007704 transition Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000011218 segmentation Effects 0.000 description 7
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 101710179738 6,7-dimethyl-8-ribityllumazine synthase 1 Proteins 0.000 description 3
- 101710186608 Lipoyl synthase 1 Proteins 0.000 description 3
- 101710137584 Lipoyl synthase 1, chloroplastic Proteins 0.000 description 3
- 101710090391 Lipoyl synthase 1, mitochondrial Proteins 0.000 description 3
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 3
- 101150096622 Smr2 gene Proteins 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 2
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100533725 Mus musculus Smr3a gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003090 exacerbative effect Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000007727 signaling mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0808—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于对在非活动模式下运行的用户设备进行标识管理的方法,包括:接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;丢弃所述临时标识。
Description
本发明要求2017年5月4日递交的发明名称为“用于用户设备标识和通信的系统和方法”的第15/586,687号美国非临时申请案的在先申请优先权,其又要求2017年2月13日递交的发明名称为“用于用户设备标识的系统和方法”的第62/458,241号美国临时申请案的在先申请优先权,这两份专利申请案的全部内容以引入的方式并入本文中。
技术领域
本发明大体上涉及一种用于数字通信的系统和方法,并在特定实施例中涉及一种用于在无线通信系统中进行用户设备(user equipment,简称UE)标识和通信的系统和方法。
背景技术
在无线系统中,INACTIVE操作模式的特征是低占空比(类似于传统IDLE状态),但所述用户设备(user equipment,简称UE)上下文以类似于传统CONNECTED状态的方式在所述无线接入网络(radio access network,简称RAN)中维护。
所述INACTIVE模式可以支持所述上行链路中的少量数据传输,而所述通信设备仍处于所述INACTIVE模式。例如,所述INACTIVE模式可用于仅需要传递最少数据量(例如,由应用生成的心跳包或保活包)的设备以及来自机器类型通信设备的非周期报告。
发明内容
在一示例性实施例中,提供了一种用于管理在非活动模式下运行的用户设备的标识的方法,所述方法包括:服务设备接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;所述服务设备发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;所述服务设备发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述服务设备丢弃所述临时标识。
可选地,在上述实施例的一方面中,所述方法中,所述第一上行传输还包括用户数据。
可选地,在上述任一方面或实施例的一方面中,所述方法还包括:所述服务设备接收与所述临时标识关联的第二上行传输。
可选地,在上述任一方面或实施例的一方面中,所述方法中,所述临时标识包括临时小区无线网络临时标识(ephemeral cell radio network temporary identifier,简称eC-RNTI)。
可选地,在上述任一方面或实施例的一方面中,所述方法还包括:所述服务设备从锚点设备获取用户设备上下文;所述服务设备发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;所述服务设备发送与所述永久标识关联的第四下行传输。
可选地,在上述任一方面或实施例的一方面中,所述方法中,所述第三下行传输和所述第四下行传输是同一个。
可选地,在上述任一方面或实施例的一方面中,所述方法中,生成所述永久标识包括以下一项操作:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。
可选地,在上述方面或实施例的任一方面中,所述方法中,所述用户设备上下文从所述锚点设备获取后存储在所述服务设备上。
在另一示例性实施例中,提供了一种用于在非活动模式下运行用户设备的方法,所述方法包括:所述用户设备发送第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;所述用户设备接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;所述用户设备接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述服务设备丢弃所述临时标识。
可选地,在上述任一方面或实施例的一方面中,所述方法中,所述第一上行传输还包括用户数据。
可选地,在上述任一方面或实施例的一方面中,所述方法还包括所述用户设备在发送所述第一上行传输后启动侦听计时器;在所述侦听计时器超时后丢弃所述临时标识。
可选地,在上述任一方面或实施例的一方面中,所述方法还包括:所述用户设备在传输所述第一上行传输后启动侦听计时器;所述用户设备接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;所述用户设备停止所述侦听计时器。
可选地,在上述方面或实施例的任一方面中,所述方法还包括:所述用户设备根据所述第三下行传输获取安全密钥;所述用户设备根据所述安全密钥验证所述第三下行传输中的至少一部分的完整性校验;所述用户设备在所述完整性校验通过时使用所述永久标识。
在另一示例性实施例中,提供了一种适用于管理在非活动模式下运行的用户设备的标识的服务设备,所述服务设备包括:一个或多个处理器;计算机可读存储介质,用于存储所述处理器执行的程序,所述程序包括用于配置所述服务设备执行以下操作的指令:接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;丢弃所述临时标识。
可选地,在上述任一方面或实施例的一方面中,所述服务设备中,所述程序包括用于配置所述服务设备执行以下操作的指令:接收与所述临时标识关联的第二上行传输。
可选地,在上述任一方面或实施例的一方面中,所述服务设备中,所述程序包括用于配置所述服务设备执行以下操作的指令:从锚点设备获取用户设备上下文;发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;发送与所述永久标识关联的第四下行传输。
可选地,在上述任一方面或实施例的一方面中,所述服务设备中,所述程序包括用于配置所述服务设备执行以下一项操作的指令:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。
在另一示例性实施例中,提供了一种适用于在非活动模式下运行的用户设备,所述用户设备包括:一个或多个处理器;计算机可读存储介质,用于存储所述处理器执行的程序,所述程序包括用于配置所述用户设备执行以下操作的指令:发送第一上行传输,其中,所述第一上行传输包括与所述用户设备关联的用户设备标识;接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;丢弃所述临时标识。
可选地,在上述任一方面或实施例的一方面中,所述用户设备中,所述程序包括用于配置所述用户设备执行以下操作的指令:在所述第一上行传输发送后启动侦听计时器,其中,所述临时标识在所述侦听计时器超时后被丢弃。
可选地,在上述任一方面或实施例的一方面中,所述用户设备中,所述程序包括用于配置所述用户设备执行以下操作的指令:在发送所述第一上行传输之后启动侦听计时器;接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;停止所述侦听计时器。
可选地,在上述任一方面或实施例的一方面中,所述用户设备中,所述程序包括用于配置所述用户设备执行以下操作的指令:根据所述第三下行传输导出安全密钥;根据所述安全密钥验证所述第三下行传输的至少一部分的完整性校验;在所述完整性校验通过时使用所述永久标识。
上述实施例的实践可以处理在非活动模式下运行的UE的标识,从而允许通过无线链路发送的下行消息寻址到所述UE,同时在所述网络中维护所述UE在锚节点的上下文。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1示出了根据本文描述的示例性实施例的示例性无线通信系统;
图2示出了参与上行数据传输过程的设备在INACTIVE模式下时交换的消息和执行的处理的示图;
图3示出了参与上行数据传输过程的设备在INACTIVE模式下时使用UE上下文获取时交换的消息和执行的处理的示图;
图4A示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备交换的消息和执行的处理的示图,突出显示了基线PHY独立上行数据传输;
图4B示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备交换的消息和执行的处理的示图,突出显示了上行数据传输中使用的四步随机接入过程;
图4C示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备交换的消息和执行的处理的示图,突出显示了上行数据传输中使用的两步随机接入过程;
图4D示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备交换的消息和执行的处理的示图,突出显示了上行数据传输中使用的非正交多址(non-orthogonal multiple access,简称NOMA)免授权过程;
图5示出了根据本文描述的示例性实施例的参与异步混合自动重传请求过程的设备交换的消息和执行的过程的示图;
图6示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备交换的消息和执行的处理的示图,其中,临时标识(eC-RNTI)用于寻址启用所述上行数据传输的下行控制消息;
图7A示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备使用没有后续传输的基于LTE RACH的过程交换的消息和执行的处理的示图;
图7B示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备使用没有后续传输的免授权传输交换的消息和执行的处理的示图;
图8示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备使用具有后续下行数据传输的免授权传输交换的消息和执行的处理的示图;
图9示出了根据本文描述的示例性实施例的参与安全参数管理的设备交换的消息和执行的处理的示图;
图10示出了根据本文描述的示例性实施例的参与上行数据传输的服务节点中发生的示例性操作的流程图;
图11示出了根据本文描述的示例性实施例的参与上行数据传输的UE中发生的示例性操作的流程图;
图12A示出了根据本文描述的示例性实施例的参与上行数据传输过程的设备在INACTIVE模式下时交换的消息和执行的处理的示图;
图12B示出了根据本文描述的示例性实施例在INACTIVE模式下时使用的示例性协议栈模型;
图13示出了根据本文描述的示例性实施例的示例性上行PDU;
图14示出了根据本文描述的示例性实施例的包括UEID的示例性MAC CE;
图15A示出了根据本文描述的示例性实施例的没有分段的示例性RLC报头;
图15B示出了根据本文描述的示例性实施例的具有分段的示例性RLC报头;
图16A和图16B分别示出了根据本文描述的示例性实施例的不带完整性校验和带完整性校验的示例性PDCP数据PDU报头;
图17A和17B分别示出了根据本文描述的示例性实施例的带状态信息、不带消息完整性校验和带消息完整性校验的PDCP控制PDU;
图18示出了根据本文描述的示例性实施例的示例性PDAP/SDAP数据PDU;
图19示出了根据本文描述的示例性实施例的在RLC处理期间在服务节点中发生的示例性操作的流程图;
图20示出了根据本文描述的示例性实施例的在PDCP处理期间在锚节点中发生的示例性操作的流程图;
图21示出了根据本文描述的示例性实施例的示例性通信系统;
图22A和图22B示出了本发明提供的可以实现方法和启示的示例设备;
图23为可以用于实现本文公开的设备和方法的计算系统的方框图。
具体实施方式
下文将详细论述当前优选实施例的制作和使用。但应理解,本发明提供的许多适用发明概念可实施在多种具体环境中。所论述的具体实施例仅仅说明用以实施和使用本发明的具体方式,而不限制本发明的范围。
图1示出了一种示例性无线通信系统100。所述通信系统100包括多个网络节点(称为下一代(next generation,简称NG)基站(gNB))和多个UE。所述gNB中的一些作为锚节点运行,所述锚节点维护一个或多个在INACTIVE模式下运行的UE的上下文,而其它gNB作为服务节点运行,所述服务节点可能不具有在其覆盖范围内运行的INACTIVE UE的上下文。例如,gNB 105用作UE 115的锚点(本文称为锚点105),但当UE 115移动并退出锚点105的覆盖范围并进入gNB 120的覆盖范围(其中为避免混淆,UE 115现在称为UE 117)时,gNB 120成为UE 110(本文称为服务节点120)的服务节点(或服务gNB),而gNB 105继续作为UE 117的锚点运行。同样,当UE 117继续移动并退出服务节点120的覆盖范围并进入gNB 122的覆盖范围(其中为避免混淆,UE 117现在称为UE 119)时,gNB 122成为UE 119的服务节点(本文称为服务节点122),gNB 105继续作为UE 119的锚点运行。gNB通常也可称为节点、演进型NodeB(evolved NodeB,简称eNB)、基站、NodeB、主eNB(master eNB,简称MeNB)、辅助eNB(secondary eNB,简称SeNB)、主gNB(master gNB,简称MgNB)、辅助gNB(secondary gNB,简称SgNB)、远程射频头、接入点、接入节点、接入控制器、移动锚点等,而UE通常也称为移动设备、移动台、终端、用、工作站等。尽管可以理解的是,通信系统可以采用能够与多个UE通信的多个gNB,但为简单起见,仅示出了三个gNB和三个UE。INACTIVE模式可以指第五代(fifthgeneration,简称5G)新无线(New Radio,简称NR)系统中指定的UE运行状态(例如,RRC_INACTIVE),第三代合作伙伴计划(Third Generation Partnership Project,简称3GPP)长期演进(Long Term Evolution,简称LTE)系统中的其它状态(例如,RRC_CONNECTED)中的暂停运行模式等。
当在所述INACTIVE模式下运行的UE在所述上行链路中有少量数据需要传输时,所述UE可以执行随机接入过程(通常称为RACH过程)以获取网络资源以传输所述数据,或者,所述UE可能会尝试对所述数据进行免授权传输。免授权传输涉及的传输是设备使用非专用于所述设备的网络资源进行所述传输。免授权传输通常也称为基于竞争的传输。在传统的随机接入过程中,例如3GPP LTE系统中使用的随机接入过程中,所述UE选择随机接入前导并将所述随机接入前导发送到服务节点;如果所述服务节点成功接收到所述随机接入前导并具有网络资源可以分配,则所述服务节点响应UE用于所述数据的后续上行传输的资源分配。在所述免授权传输中,所述UE只需在指定用于免授权传输的网络资源上传输数据,而无需传输请求;如果与其它免授权传输没有冲突,则所述节点可会成功接收所述数据。
使用任一技术传输所述数据,所述上行数据传输可能需要在第2层确认,以确保可靠的空中传输。此外,所述上行数据传输还可用于从所述应用层生成响应,从而将所述下行数据传输到所述UE。因此,所述UE可能需要在所述INACTIVE模式下时保持可用,以便在传输所述上行数据后定期监控下行信道。
如上所述,处于所述INACTIVE模式的UE可以由节点(本文称为服务节点)提供服务,而其UE上下文存储在不同节点(本文称为所述锚节点)。但是,在服务节点执行上行数据传输过程时可能需要所述UE上下文,因此,所述UE上下文可以从所述锚节点获取并提供给所述服务节点,或者所述上行数据包可以路由到所述锚节点。
出于各种原因,将所述上行数据包路由到所述锚节点可能是有利的,包括:
-所述UE上下文获取可能需要后续安全密钥更改,这会增加显著的延迟和开销。在免授权传输的情况下,所述UE需要在发送所述上行数据之前导出所述新的安全密钥。但是,所述UE可能无法访问新密钥导出所需的所有参数,例如,下一跳链计算(next-hop chainingcount,简称NCC),这可能导致需要在INACTIVE模式下执行专门的安全程序。所述UE更新所述安全上下文所需的其它处理会导致进一步消耗电池电量,这是INACTIVE模式试图避免的情况。
-所述UE上下文获取可能需要在所述服务节点和所述核心网(core network,简称CN)之间具有路径交换过程,这会增加额外的延迟和开销。从所述CN的角度来看,所述路径交换过程类似于切换过程。
-在服务节点和锚节点之间获取所述UE上下文需要通过回传网络交换消息,这还会引入其它延迟。
-此外,由于所述UE的移动性,其它节点随后可能成为所述服务节点。因此,可能需要多个UE上下文获取,从而加剧了上述问题。
虽然本文介绍的INACTIVE模式讨论侧重于5G/NR系统中的RRC_INACTIVE状态,但本文介绍的示例性实施例也适用于当处于所述RRC_CONNECTED状态的UE在暂停状态下运行时的5G/NR RRC_CONNECTED状态,例如,当所述UE在没有专用无线资源的情况下运行时,并且所述UE上下文存储在可能与所述服务节点不同的节点上。类似地,本文提供的示例性实施例也适用于3GPP LTE光连接模式以及设备在暂停模式下运行的其它操作模式。因此,对所述RRC_INACTIVE状态的重点讨论不应理解为仅限于示例性实施例的范围或精神。
图2示出了参与上行数据传输过程的设备使用免授权传输交换的消息和执行的处理的示图200。图200示出了由UE 205、服务节点207和锚节点209交换的消息和执行的处理。图2所示的上行数据传输过程使用免授权传输。图4A-4D进一步描述了使用四步RACH过程或两步RACH过程的上行数据传输。
所述免授权上行数据传输过程开始于UE 205进入INACTIVE模式(方框215)和所述UE上下文存储在锚节点209(方框217)。UE 205在指定用于免授权传输的资源上传输上行数据(事件219)。所述上行数据的传输还包括UE标识(UE identifier,简称UEID)。所述UEID可以是各种类型的标识,例如C-RNTI、C-RNTI和其它信息、恢复ID或短恢复ID等,这可用于在所述网络中定位所述UE的上下文和/或在两个不同UE的传输在空中发生冲突时执行竞争解决。当UE 205传输所述上行数据时,UE 205还会启动侦听计时器(事件221)。所述侦听计时器跟踪UE 205保持可用于监控所述下行信道以响应所述上行数据传输的时间段。在所述侦听计时器持续期间,UE 205可以保持连续或间歇可用,例如,UE 205可以应用非连续接收(discontinuous reception,简称DRX)周期,而所述侦听计时器处于活动状态。服务节点207接收所述上行数据并将所述上行数据转发到锚节点209(事件223)。服务节点207还通过第2层确认响应UE 205(事件225)。所述第2层确认包括所述UEID,其用于识别所述第2层确认的预期接收方。所述第2层确认也可用于竞争解决。锚节点209将所述上行数据转发到所述CN(事件227)。如图2所示,所述侦听计时器超时,UE 205停止监控所述下行信道(方框229)。
图3示出了参与上行数据传输过程的设备使用具有UE上下文获取的免授权传输交换的消息和执行的处理的示图300。图300示出了由UE 305、服务节点307和锚节点309交换的消息和执行的处理。图3所示的上行数据传输过程使用免授权传输。
所述上行数据传输过程开始于UE 305进入INACTIVE模式(方框315)和所述UE上下文存储在锚节点309(方框317)。UE 305在指定用于免授权传输的资源上传输上行数据(事件319)。所述上行数据的传输还包括UE标识(UE identifier,简称UEID)。当UE 305传输所述上行数据时,UE 305还会启动侦听计时器(事件321)。服务节点307接收所述上行数据并向锚节点309发送UE上下文请求(事件323)。服务节点307标识UE 305,并使用所述UEID确定哪个锚节点容纳UE 305的上下文。服务节点307从锚节点309接收所述UE上下文(事件325)并存储所述UE上下文(方框327)。服务节点307执行具有所述CN的路径交换(事件329),并将所述上行数据转发到所述CN(事件331)。服务节点307还通过第2层确认响应UE 305(事件333)。所述第2层确认可以包括所述UEID,其用于识别所述第2层确认的预期接收方。如图3所示,所述侦听计时器超时,UE 305停止监控所述下行信道(方框335)。应注意的是,与安全程序(例如密钥更新)相关的消息和处理未显示在图3中。
由于上述原因,在所述锚节点维护所述UE上下文可减少将所述数据包转发到所述CN所产生的总延迟。但是,所述服务节点可能需要所述UE上下文来寻址来往所述UE的某些消息。例如,在所述下行链路中将小数据传输到所述UE、RRC发送信令指示配置所述UE或触发所述UE转换到所述RRC_CONNECTED状态等是需要所述UE上下文生成和处理的消息。应注意的是,在这种意义上讲,由于所述空口调度方案的限制,所述UEID可能不适合寻址所述UE,例如,可能只能通过在所述服务小区中有效的C-RNTI寻址UE,其中,所述UEID可能是不同类型的标识,也可能是仅在所述锚节点而不是所述服务节点中有效的C-RNTI。
在使用RACH过程发送所述上行数据传输的情况下,在所述3GPP LTE四步RACH过程的Msg2中向所述UE分配临时标识(例如,临时小区无线网络临时标识(temporary cellradio network temporary identifier,简称tC-RNTI))。但是,所述临时C-RNTI超时,并在所述3GPP LTE四步RACH过程结束时被丢弃。所述临时C-RNTI可以转换为所述四步RACH过程的Msg4中的永久标识,但需要RRC信令指示这样操作,并且需要上下文获取才能获取构造和验证RRC消息所需的信息。此外,如果使用传统免授权传输过程发送所述上行数据,则通常不会将临时C-RNTI分配给所述UE。
因此,需要定义一种允许所述服务节点向所述UE寻址下行消息的方法,同时避免上下文获取并在所述锚节点处维护所述UE上下文。
根据一示例性实施例,在接收到上行数据传输后,在下行消息中将临时标识(例如临时C-RNTI(ephemeral C-RNTI,简称eC-RNTI))分配给所述UE,与用于所述上行数据传输的传输方法无关。在从所述服务节点接收所述eC-RNTI后启动的侦听计时器持续时间内,所述UE可以监控所述下行信道上分配给所述eC-RNTI的传输。所述侦听计时器超时后,如果所述eC-RNTI尚未成为永久标识,则它将被丢弃。
图2和图3中描述的上行数据传输过程在大多数情况下与PHY层过程无关。但是,用于分配所述eRNTI的机制将取决于为所述传输选择的PHY层过程。图4A示出了参与上行数据传输过程的设备交换的消息和执行的处理的示图,突出显示了基线PHY独立上行数据传输400。图4A示出了由UE 405和服务节点407交换的消息和执行的处理。在图4A的步骤1中,UE405向服务节点407进行上行传输,其中包括UE 405的UEID和上行数据。在图4A的步骤2中,服务节点407向UE 405进行下行传输,其中包括UE 405的UEID。这用于确认所述服务节点接收所述上行数据,并且如果在步骤1中来自多个UE的上行传输发生冲突,则可用于竞争解决。
图4B示出了参与上行数据传输过程的设备交换的消息和执行的处理的示图410,突出显示了发送上行数据传输中使用的四步随机接入过程。图4C示出了参与上行数据传输过程的设备交换的消息和执行的处理的示图420,突出显示了发送上行数据传输中使用的两步随机接入过程。图4D示出了参与上行数据传输过程的设备交换的消息和执行的处理的示图430,突出显示了发送上行数据传输中使用的非正交多址(non-orthogonal multipleaccess,简称NOMA)免授权过程。
应注意的是,在向服务节点407成功进行上行数据传输(例如,图4A的步骤1)之后的所有情况下(如图4A-4D所示),UE 405已从服务节点407(在下行传输中,例如,图4A的步骤2)接收:
-指示其UEID已成功解码的竞争解决消息;
-指示所述短数据PDU已成功接收的确认;
-UE 405可用于与服务节点407进行后续无竞争传输的eC-RNTI。所述eC-RNTI分配可能在所述INACTIVE模式上行传输过程的持续时间之外有效,例如,在侦听计时器处于活动状态时,并且在不再需要时显式或隐式释放,例如,当所述侦听计时器超时时,或者当UE 405转换到连接状态时。
如下所述,UE 405接收所述eC-RNTI的方式在所述三种PHY层过程中各不相同。
现在参考图4B,其中在所述四步随机接入过程中,所述上行数据传输遵循以下步骤:
图4B的步骤1A:上行链路/前导。UE 405任意选择随机接入前导,并在调度的物理随机接入信道(physical random access channel,简称PRACH)中发送所述前导。其它UE可以独立地选择相同的前导在所述PRACH中传输,从而导致潜在竞争。
图4B的步骤1B:下行链路/下行控制信息(downlink control information,简称DCI)(下行授权、随机接入无线网络临时标识(random access radio network temporaryidentifier,简称RA-RNTI))。服务节点407使用用预定义随机接入RNTI(predefinedrandom access RNTI,简称RA-RNTI)编码的DCI发送DL授权,所述DCI指向包含随机接入响应(random access response,简称RAR)的物理下行链路共享信道(physical downlinkshared channel,简称PDSCH)中的区域。
图4B的步骤1C:下行链路/RAR(随机接入前导标识(random access preambleidentifier,简称RAPID)、eC-RNTI、上行授权)。所述RAR包含随机接入前导标识(randomaccess preamble identifier,简称RAPID)列表,所述RAPID对应于服务节点407在所述RAPID中检测到的前导。对于每个RAPID,服务节点407提供:
-临时C-RNTI分配,所述临时C-RNTI分配是待UE 405使用的eC-RNTI;
-UE 405可用于传输其上行PDU的上行授权。
图4B的步骤1D:上行链路/UEID和数据。UE 405使用所述上行授权传输其分配的UEID和缓冲数据。
图4B的步骤1E:下行链路/DCI(eC-RNTI,下行授权)。如果服务节点407成功接收所述上行传输(即,所述接收传输中包含的CRC有效),则服务节点407使用在图4B的步骤1C中分配给UE 405的eC-RNTI编码的DCI发送下行授权。
图4B的步骤2:下行链路/UEID。当UE 405接收所述下行传输时,它将所述接收到的消息的竞争解决标识MAC CE中包含的标识与其自身的UEID(即,在图4B的步骤1D中传输的UEID)进行比较:
-如果存在匹配项,则认为所述数据的上行传输成功;
-如果没有匹配项,则认为所述数据的上行传输不成功(例如,另一UE可能在图4B的步骤1A中传输了相同的前导);UE 405可以通过稍后重复此过程尝试重新发送所述数据。
现在参考图4C,其中在所述两步随机接入过程中,所述上行数据传输遵循以下步骤:
图4C的步骤1A:上行链路/前导。UE 405任意选择随机接入前导并在调度的PRACH中发送所述前导。其它UE可以独立地选择相同的前导在所述PRACH中传输,从而导致潜在竞争。
图4C的步骤1B:上行链路/UEID和数据。UE 405使用与所选前导关联的物理上行共享信道(physical uplink shared channel,简称PUSCH)资源,发送其分配的UEID和缓存。
图4C的步骤1C:下行链路/DCI(下行授权、RA-RNTI)。服务节点407使用用预定义RA-RNTI编码的DCI发送下行授权,所述DCI指向包含RAR的PDSCH中的区域。
图4C的步骤2:下行链路/(RAPID、UEID、eC-RNTI)。所述RAR包含RAPID列表,所述RAPID对应于服务节点407在所述RAPID中检测到的前导。对于每个RAPID,服务节点407提供:
-竞争解决标识,其中包含服务节点407在图4C的步骤1b中接收的UEID;
-待UE 405使用的eC-RNTI。
当UE 405接收所述下行传输时,它将所述竞争解决标识中包含的标识与其自身的UEID(即,在图4C的步骤1B中传输的UEID)进行比较:
-如果存在匹配项,则认为所述数据的上行传输成功;
-如果没有匹配项,则认为所述数据的上行传输不成功(例如,另一UE可能在图4C的步骤1A中传输了相同的前导);UE 405可以通过稍后重复此过程尝试重新发送所述数据。
现在参考图4D,其中在所述非正交多址(non-orthogonal multiple access简称NOMA)免授权过程中,所述上行数据传输遵循以下步骤:
图4D的步骤1A:上行链路/UEID和数据。UE 405使用竞争传输单元(contentiontransmission unit,简称CTU)将其UEID和数据发送到服务节点407。使用的CTU可能是由UE405任意选择的,也可能是之前分配给UE 405的,也可能是由UE 405算法推导的。其它UE可能已经独立决定在同一CTU上发送,从而导致潜在竞争。
图4D的步骤1B:下行链路/DCI(下行授权、CTU-RNTI)。如果使用异步确认,则服务节点407使用用预定义竞争传输响应(contention transmission response,简称CTR)RNTI(CTU-RNTI)编码的DCI发送下行授权,所述DCI指向包含CTR的PDSCH中的区域。应注意的是,如果CTR是使用与CTU关联的DL资源的同步确认,则不需要此步骤。
图4D的步骤2:下行链路/CTR(竞争传输单元标识(contention transmissionunit identifier,简称CTUID)、UEID、eC-RNTI)。所述CTR包含CTUID列表,所述CTUID对应于与服务节点407检测到上行传输的CTU。如果所述UEID是唯一标识,则可能不需要所述CTR中的CTUID。对于每个CTUID,服务节点407提供:
-竞争解决标识,其中包含服务节点407在图4D的步骤1a中接收的UEID;
-待UE 405使用的eC-RNTI。
当UE 405接收所述下行传输时,它将所述竞争解决标识中包含的标识与其自身的UEID(即,在图4D的步骤1A中传输的UEID)进行比较:
-如果存在匹配项,则认为所述数据的上行传输成功;
-如果没有匹配项,则认为所述数据的上行传输不成功(例如,另一UE可能在图4D的步骤1A中传输了相同的CTU);UE 405可以通过稍后重复此过程尝试重新发送所述数据。
如前所述,在成功传输上行PDU之后,为所述UE分配eC-RNTI,并且所述eC-RNTI将保持与所述UE关联,直到发生以下一个事件:
-发生超时。在上述程序之前,所述UE(和所述服务节点)已知道所述超时期限。在所述上行链路PDU传输后立即启动计时器,例如,当接收到包含所述eC-RNTI分配的下行消息时。每当所述UE接收到使用该eC-RNTI编码的DCI时,都可以重新启动所述计时器。当所述计时器超时时,所述UE和所述服务节点均可静默释放所述eC-RNTI,即在这种情况下释放所述eC-RNTI无需显式信令。
-由所述UE隐式释放。所述eC-RNTI可能由于所述UE发送的上行信号而被隐式释放。例如,如果上行PDU不包含无线链路控制(radio link control,简称RLC)确认(例如,PRLC=1,如下所述)或PDCP确认(PPDCP=1,如下所述),然后所述eC-RNTI可以静默释放。
-由所述UE显式释放。所述eC-RNTI可由所述UE使用以下一个机制显式释放:
上行RRC消息;
上行PDU中包含的MAC CE。
-由所述服务节点显式释放。所述eC-RNTI可由所述服务节点使用以下一个机制显式释放:
下行RRC消息;
下行PDU中包含的MAC CE;
使用所述eC-RNTI编码的DCI中的指示。
使用所述分配的eC-RNTI,图5示出了参与异步混合自动重传请求(asynchronoushybrid automatic repeat request,简称HARQ)过程的设备交换的消息和执行的过程的示图500。异步HARQ可用于支持在服务节点507向UE 505分配eC-RNTI后从传输错误中恢复。在四步RACH过程中,异步HARQ可用于从涉及UEID和数据的初始上行传输以及后续上行和下行传输的传输错误中恢复。在两步RACH或NOMA免授权过程中,异步HARQ只能用于在UEID和数据(初始段)传输后从错误中恢复。在这些过程中,在为所述初始基于竞争的传输分配的无线资源中可能只传输少量数据,而且必须对更多的数据进行分段才能进行以后的传输(如下文详细介绍)。与异步HARQ操作相关的消息和处理包括:
事件510。UE 505发送上行传输块(transport block,简称TB)的第一实例,所述实例被隐式视为冗余版本0(RV=0)。
事件512。如果服务节点507未能解码所述TB(例如,存在TB循环冗余校验(CRC)不匹配),服务节点507发送使用分配给UE 505的eC-RNTI编码的DCI,所述DCI包含具有以下信息的上行授权:
-所述当前HARQ过程标识(HARQ process identifier,简称HPI)。服务节点507可以显式包括所述HPI,或者也可以推断所述HPI(例如,从与所述上行授权相关联的传输时间间隔(transmission time interval,简称TTI)。另应注意的是,如果UE 505仅允许在INACTIVE模式状态下时具有一个活动上行HARQ过程,则可能不需要HPI。
-新的数据指示(new data indicator,简称NDI),指示需要重新传输之前的TB(例如,NDI=0)。
-重新传输的预期RV。所述RV可以由服务节点507显式包括,也可以推断(例如,如果所述RV随着每次传输隐式递增)。
事件514。UE 505发送与所述TB的所需RV相关的编码比特。
事件516和518。如果需要,服务节点507使用用分配给UE 505的eC-RNTI编码的DCI请求进一步重传,并且UE 505用不同的RV重传。
事件520。该重传周期重复到服务节点507通过发送用分配给UE 505的eC-RNTI编码的DCI来发送所述TB成功解码的信号,所述DCI指示对新传输块的请求(例如,NDI=1)。
图6示出了参与上行数据传输过程的设备交换的消息和执行的处理的示图600,其中eC-RNTI用于寻址与所述上行数据传输对应的下行数据。图600示出了由UE 605、服务节点607和锚节点609交换的消息和执行的处理。
UE 605和锚节点609交换信令,以允许UE 605转换到所述INACTIVE模式(事件615)。所述锚节点609存储所述UE上下文,其中,所述UE上下文可以包括所述锚节点609分配的UE 605的持久C-RNTI(方框619)。当UE 605将所述上行数据发送到服务节点607(事件621)并启动侦听计时器时,所述上行数据传输过程开始(方框617)。服务节点607为UE 605生成eC-RNTI(方框623),并将上行数据转发到锚节点609(事件625)。服务节点607向UE 605发送第2层确认和所述eC-RNTI(已分配给UE 605)(事件627)。
服务节点607从锚节点609接收下行链路数据传输(事件629)。所述下行数据传输可以是对来自UE 605的上行数据传输的响应。服务节点607将所述下行数据转发到由所述eC-RNTI(即,UE 605)标识的设备(事件631)。如有必要,服务节点607决定从锚节点609获取所述UE上下文(方框633)。服务节点607和锚节点609交换消息以将所述UE上下文获取到服务节点607(事件635)。服务节点607向UE 605发送重新配置消息(事件637)。UE 605和服务节点607交换消息以将所述eC-RNTI提升为持久C-RNTI状态(方框639)。或者,服务节点607将新的持久C-RNTI分配给UE 605。UE 605停止与所述eC-RNTI关联的侦听计时器(方框641),并且所述UE上下文存储在服务节点607(方框543)。存储在服务节点607上的UE上下文包括由所述服务节点607在方框639中分配的UE 605的永久标识,例如所述永久C-RNTI。
图7A示出了参与上行数据传输过程的设备使用没有后续传输的基于3GPP LTE四步RACH过程的传输交换的消息和执行的过程的示图700。图700示出了由UE 705、服务节点707和锚节点709交换的消息和执行的处理。
所述上行数据传输过程开始于UE 705进入所述INACTIVE模式(方框715)和所述UE上下文存储在锚节点709(方框717)。UE 705具有上行数据以传输和启动基于RACH的过程,以获取网络资源以传输所述上行数据。UE 705通过将包含RACH前导的Msg1发送到服务节点707来启动基于RACH的过程(事件721)。服务节点707向UE 705(事件723)发送Msg2,所述Msg2包括具有eC-RNTI分配的随机接入响应(random access response,简称RAR)。UE 705向服务节点707(事件725)发送具有所述上行数据和UE标识(例如UEID)的Msg3。UE 705还启动侦听计时器(事件719)。服务节点707将所述上行数据和UEID转发到锚点节点709(事件727)。服务节点707发送具有UEID的第2层确认,并寻址到所述eC-RNTI(UE 705)(事件729)。UE 705将所述eC-RNTI视为有效但作为临时标识(方框731)。稍后,所述侦听计时器超时,所述eC-RNTI将被丢弃(方框733)。
图7B示出了参与上行数据传输过程的设备使用没有后续传输的基于免授权的传输交换的消息和执行的过程的示图750。图750示出了由UE 755、服务节点757和锚节点759交换的消息和执行的处理。
所述上行数据传输过程开始于UE 755进入所述INACTIVE模式(方框765)和所述UE上下文存储在锚节点759(方框767)。UE 755具有上行数据需要发送,并且使用免授权资源(事件771)将具有UEID的上行数据发送到服务节点757,并启动侦听计时器(事件769)。服务节点757将所述上行数据和UEID转发到锚点节点759(事件773)。服务节点757通过UEID和eC-RNTI分配向UE 755发送第2层确认(事件775)。如果需要,所述UEID可用于竞争解决。UE755将所述eC-RNTI视为有效但作为临时标识(方框777)。稍后,所述侦听计时器超时,所述eC-RNTI将被丢弃(方框779)。
图8示出了参与上行数据传输过程的设备使用具有后续下行数据传输的基于免授权的传输交换的消息和执行的过程的示图800。图800示出了由UE 805、服务节点807和锚节点809交换的消息和执行的处理。
所述上行数据传输过程开始于UE 805进入所述INACTIVE模式(方框815)和所述UE上下文存储在锚节点809(方框817)。UE 805具有上行数据需要发送,并且使用免授权资源(事件821)将具有UEID的上行数据发送到服务节点807,并启动侦听计时器(事件819)。服务节点807将所述上行数据和UEID转发到锚点节点809(事件823)。服务节点807通过UEID和eC-RNTI分配向UE 805发送第2层确认(事件825)。如果需要,所述UEID可用于竞争解决。UE805将所述eC-RNTI视为有效但作为临时标识(方框827)。锚节点809将UE 805的下行数据转发到服务节点807(事件829)。服务节点807在寻址到eC-RNTI(UE805)的传输中发送所述下行数据(事件831)。稍后,所述侦听计时器超时,所述eC-RNTI将被丢弃(方框833)。
根据一示例性实施例,所述服务节点向所述UE发送的第2层确认可以包括指示或标志,以指示立即终止所述侦听周期。随着所述侦听周期的终止,所述eC-RNTI将被丢弃,所述UE将返回到其定期调度的DRX周期。包含立即终止所述侦听周期的指示或标记表示网络侧决定指示所述上行数据传输预期不响应,并且所述网络不会将所述UE上下文获取到所述服务节点。所述网络做出此决定可能因为多种情况,例如:所述UE可以在上层信息中指示不期望响应,所述网络实现可以出于实现特定的原因而决定它将不获取所述UE的UE上下文,具有高度移动性的UE可以期望在下一个下行传输之前在所述服务节点的覆盖范围之外进行重新定位(尤其适用于每个小区的驻留时间较小的小小区和/或高密度部署网络(ultra-dense network,简称UDN)部署)等。
当UE正在侦听时,可以通过向所述UE发送重新配置消息(例如,RRC重新配置消息)从所述INACTIVE模式转换到所述CONNECTED状态;所述重新配置消息使用所述eC-RNTI寻址到所述UE。这种引发所述状态转换的技术适用于基于RACH和基于免授权的上行数据传输技术,因为在所述UE侦听下行传输时(在接收到所述第2层确认后),这两种技术是完成相同的。所述重新配置消息可以包括用于所述UE的新永久C-RNTI,并使用现有信令机制,例如在MAC CE或RRC消息中包含所述新永久C-RNTI。或者,所述重新配置消息将所述eC-RNTI提升为永久C-RNTI状态,所述状态可以通过显式信令指令(例如标记)或忽略(例如,不包括新的永久C-RNTI,而是将所述UE定向到所述CONNECTED状态,这隐含地意味着使所述eC-RNTI变成永久)。所述重新配置消息只能在从所述锚节点获取所述UE上下文后执行。一旦所述UE接收到所述重新配置消息,所述UE将停止(或删除)与所述eC-RNTI关联的侦听计时器,并转换到所述CONNECTED状态。
应注意的是,从所述锚节点获取所述UE上下文可能需要更新安全配置,例如,导出新密钥。执行所述安全更新所需的参数可包含在所述重新配置消息中。例如,在所述重新配置消息中包含NCC。在这种情况下,可以使用新密钥对所述重新配置消息进行完整性保护,但不加密。所述完整性保护可防止将所述旧密钥提供给所述新的服务节点,这可能是不期望的安全实践。由于所述服务节点无法使用所述旧密钥进行加密,而所述UE无法使用所述新密钥进行解密,因此不会加密所述重新配置消息(至少在所述UE接收到所述重新配置消息之前)。所述完整性校验可能与在3GPP LTE通信系统中验证和应用SecurityModeCommand所使用的过程相似。也就是说,所述UE首先应用所述安全配置来生成新密钥,然后所述UE使用所述新密钥对所述完整性字段进行校验。如果完整性校验失败,所述UE丢弃所述新密钥并忽略所述重新配置消息;而如果所述完整性校验通过,所述UE继续使用所述新密钥运行。
图9示出了参与安全参数管理的设备交换的消息和执行的处理的示图900。图900示出了当所述设备参与安全参数管理时由UE 905、服务节点907和锚节点909交换的消息和执行的处理。
所述过程开始于UE 905进入所述INACTIVE模式(方框915)和所述UE上下文存储在锚节点909(方框917)。UE 905和服务节点907使用eC-RNTI(即分配给UE 905的临时C-RNTI)进行通信(事件919)。例如,事件919中的通信可以包括使用如前所述的eC-RNTI的上行和/或下行数据传输。服务节点907确定获取UE 905的UE上下文(方框921),并向锚节点909发送上下文获取(事件923)。锚节点909将所述UE上下文发送到服务节点907(事件925),从而将所述UE上下文存储在服务节点907(方框927)。服务节点907从所述UE上下文中导出新密钥(方框929),并向UE 905发送包含NCC的重新配置消息(事件931)。所述重新配置消息由eC-RNTI寻址,并使用所述新密钥保护完整性,但不加密所述重新配置消息。或者,所述新密钥可以由锚节点909导出,并在事件925中与所述UE上下文一起提供给服务节点907。
UE 905使用所述重新配置消息中的信息导出新密钥(方框933),并使用所述新密钥对所述重新配置消息执行完整性校验(方框935)。图9示出了所述完整性校验通过和UE905开始使用所述新密钥进行后续传输的场景(方框937)。UE 905还转换到所述CONNECTED状态(方框939)。
图10示出了参与上行数据传输的服务节点中发生的示例性操作1000的流程图。操作1000可以指示在所述服务节点参与上行数据传输时在服务节点中发生的操作。
操作1000开始于所述服务节点接收来自所述UE的上行数据传输(方框1005),所述上行数据传输包括UEID和上行数据。所述服务节点将临时标识(例如eC-RNTI)分配给所述UE,并向所述UE指示所述临时标识(方框1007)。所述服务节点将所述UEID和所述上行数据转发到锚节点(方框1009),并向所述UE发送确认(例如,第2层确认)(方框1011)。所述服务节点可以向所述UE发送下行传输(方框1013)。所述下行传输使用所述临时标识进行寻址。所述服务节点可以选择使用所述UEID从所述锚节点获取所述UE上下文(方框1015)。服务节点可以选择将永久标识分配给所述UE(方框1017)。例如,将所述临时标识提升为永久标识。或者,所述服务节点为所述UE生成新的永久标识,例如,根据所述UE上下文生成所述永久标识。所述服务节点向所述UE发送所述永久标识,所述传输使用所述临时标识进行寻址(方框1019)。
图11示出了参与上行数据传输的UE中发生的示例性操作1100的流程图。操作1100可以指示UE参与上行数据传输时所述UE中发生的操作。
操作1100开始于所述UE向服务节点发送UEID和上行数据(方框1105),并启动侦听计时器(方框1107)。所述UE从所述服务节点接收临时标识(例如eC-RNTI)(方框1109)。或者,所述UE可以在从所述服务节点接收临时标识后启动所述侦听计时器,而不是在发送所述上行数据后启动所述侦听计时器。所述UE从所述服务节点接收确认(例如,第2层确认)(方框1111)。所述UE可以从所述服务节点接收下行传输(方框1113)。所述下行传输使用所述临时标识进行寻址。所述UE可以选择从所述服务节点接收永久标识(方框1115)。所述永久标识可以是提升为永久标识的临时标识,或者所述永久标识可以是所述服务节点生成的新生成标识(例如,根据所述服务节点获取的UE上下文)。所述UE停止所述侦听计时器(方框1117)。一旦所述侦听计时器超时,当所述UE接收到所述永久标识时,当所述UE定向到连接的RRC状态时,或者当指示所述UE停止所述侦听计时器时,可以停止所述侦听计时器(例如,当所述UE接收到没有下行链路响应的指示时)。
图12A示出了参与没有上下文获取的上行数据传输过程的设备使用免授权传输交换的消息和执行的处理的示图1200。在示图1200中交换的消息和发生的处理发生在UE1205、服务节点1207、锚节点1209、核心网(core network,简称CN)用户面网关(user planegateway,简称UPGW)1211和远程服务器1213。示图1200中交换的消息和发生的处理包括:
(1)当小上行协议数据单元(protocol data unit,简称PDU)在所述UE上排队时,所述UE在其当前服务节点内发起基于竞争的上行传输(事件1215)。所述消息至少包含以下元素:
-在所述无线接入网络(radio access network,简称RAN)服务区域内唯一标识所述UE的UE标识(UE identifier,简称UEID);和
-一种短数据PDU,其指定传送到整个互联网中某个位置的远程服务器。
(2)如果所述上行传输成功解码,则所述服务节点响应下行竞争解决消息(事件1217),所述消息至少包含之前上行传输中接收到的UEID(事件1215)。
(3)所述服务节点使用与所述UEID相关联或嵌入其中的信息来标识此UE的锚节点(方框1219):
-锚节点维护到一个或多个CN用户面网关(user plane gateway,简称UPGW)的用户面(NG-U)连接,所述连接用于在所述CN和RAN之间交换与UE相关的流量;
-锚节点还维护或访问所述RAN用于支持所述移动网络运营商(mobile networkoperator,简称MNO)向所述UE提供的服务的UE特定上下文。所述上下文可能包括会话信息、数据无线承载(data radio bearer,简称DRB)配置、DRB参数(例如序列号)和加密密钥材料(例如密钥、计数器)。
在大多数情况下,所述锚节点将是先前为所述UE服务的gNB,但是它可能是其它网络节点或节点集群(例如,用户面转发节点和控制平面信令节点)。
(4)然后,所述服务节点通过节点间(Xn)网络将从所述UE接收的短数据PDU转发到所述锚节点(事件1221)。所述短数据PDU包括所述逻辑信道标识(logical channelidentifier,简称LCID)和上层2协议头以及应用层数据包。上层2协议可以包括以下一种或多种协议:分组数据汇聚层协议(Packet Data Convergence Protocol,简称PDCP)、鲁棒性头压缩协议(robust header compression protocol,简称RoHC)、分组数据适配协议(packet data adaptation protocol,简称PDAP)和服务数据适配协议(service dataadaptation protocol,简称SDAP)。应注意的是,SDAP和PDAP指的是同一协议,并且可以互换使用。
(5)所述锚节点使用所述UEID引用的存储的UE上下文验证和解密所述接收到的PDU(方框1223)。
(6)如果成功验证所述PDU,所述锚节点将(基于所述UE为所述上行传输选择的LCID/DRB)确定与所述PDU关联的会话(方框1225)。
(7)所述锚节点将所述应用数据包封装在NG-U隧道数据包中,并将所述隧道数据包转发到与相应UE会话关联的UPGW(事件1227)。所述UPGW将所述数据转发到所述远程服务器(事件1229)。
(8)可选地,所述锚节点可以通过所述服务节点向所述UE发送确认,指示成功接收所述数据包(事件1231和事件1233)。
图12B示出了一个示例性INACTIVE模式协议栈模型1250。INACTIVE模式协议栈模型1250可以基于所述3GPP LTE双连接模型。模型1250包括锚节点1255和服务节点1257。锚节点1255和服务节点1257通过接口耦合到其它实体,包括无线链路(Uu)1270、Xn-U 1272和NG-U 1274。在模型1250中:
-所述上层2协议实体(例如PDAP/SDAP 1260和PDCP 1262)及其关联的状态机位于锚节点1255中;
-所述下层2协议实体(例如RLC 1264、MAC 1266和PHY)及其关联的状态机位于服务节点1257中。
与所述双连接模型不同,在所述INACTIVE模式下运行的UE的服务节点可能不会提供特定于UE的上下文,用于管理Uu 1270上的传输。特别是,服务节点1257可能没有:
-当前为此UE建立的无线承载的配置(即,RLC配置、PDCP配置);
-无线承载状态信息(例如,接收的PDU序列号、传输的PDU序列号);
-鲁棒性头压缩协议信息(例如,已建立的流上下文、流序列号);
-此UE的加密密钥材料(例如密钥、计数器);
-服务质量(quality of service,简称QoS)信息(例如,授权QoS配置文件、PDAP/SDAPQoS流到DRB映射);和
-会话信息(例如UPGW的标识、接入管理功能(access management function,简称AMF)的标识)。
所述缺少无线链路上下文信息可能意味着服务节点1257必须具有定制的程序,以便在所述INACTIVE模式下使用。
图13示出了示例性上行PDU 1300。上行PDU 1300是在事件1215的上行数据传输中传输的PDU的示例。上行链路PDU 1300包括至少两个MAC元素:用于所述UEID的第一MAC元素(MAC元素_1)1305和用于所述上行数据的第二MAC元素(MAC元素_2)1350。
第一MAC元素1305包括MAC控制元素(control element,简称CE)1310,其中包括以下字段:
a.MAC元素头字段1312,指示MAC CE 1310是类型为“ueID_t”的控制元素,其中“ueID_t”是预定义的值;
b.包含分配给所述UE或由UE导出的UEID的UEID字段1314,所述UE用于在所述INACTIVE模式下操作(在下文详细介绍)。
包含此类MAC CE向所述服务节点指示,所述UE在所述INACTIVE模式下时启动了上行数据传输。
第二MAC元素1350包括MAC数据元素1355,其可能包括以下一个或多个字段:
-MAC元素头1360,指示这是数据元素;MAC元素头1360还包括与所述UE为通过所述上行链路传送所述用户面数据选择的DRB关联的LCID;
-长度字段1362,指示MAC数据元素中的八位组数量;
-RLC头1364,如下所述;
-PDCP头1366,如下所述;
-PDAP/SDAP头1368,如下所述;
-用户面数据1370,其中包含指向连接到整个互联网的远程服务器的信息。
应注意的是,还可以根据需要包括其它MAC控制元素,例如缓冲区状态报告(buffer status report,简称BSR)。
图14示出了MAC CE的UEID字段中包含的示例性UEID 1400。UEID 1400可以包含在UEID字段中,例如,MAC CE的UEID字段1314,例如MAC CE 1310。UEID 1400包括以下一个或多个字段:
-锚节点参考。此字段标识充当所述UE的用户面锚点的网络节点(字段1405)和对所述锚点节点(例如分配给UE的UPGW)维护的UE连接信息(字段1407)的引用。
-上下文源参考。此字段标识存储与所述UE相关联的上下文信息的网络节点(字段1409)以及对由该节点维护的UE上下文信息的引用(字段1411)(例如,配置参数、协议状态参数)。
-UEID完整性校验1413。此字段包含使用特定加密密钥和算法在所述UEID的其它字段上计算的完整性校验。计算所述完整性校验值的任何网络节点(包括UE)都必须能够访问所述预先确定的加密密钥和算法。UEID完整性校验字段1413可能包含在所述UEID中,也可能不包含在所述UEID中,具体取决于(例如)当地公用陆地移动网(local public landmobile network,简称PLMN)策略。
UEID 1400应包含锚节点参考(字段1405和字段1407),并且可能包含上下文源参考(字段1409和字段1411)。
-所述服务节点接收的UL PDU可以转发到由字段1405标识的锚点节点,其中,所述UE将由字段1407标识。在一示例性实施例中,所述锚节点可以是现在用作锚节点的之前的服务节点。在另一示例性实施例中,所述锚节点可以是为RAN内的一个或多个节点提供服务的移动锚点。
-如有必要,所述服务节点可以从由字段1409标识的上下文源中检索所述UE上下文,其中,所述UE将由字段1411标识。在一示例性实施例中,所述上下文源可能是现在用作上下文存储库的之前的服务节点。在另一示例性实施例中,所述上下文源可以是为RAN内的一个或多个节点提供服务的数据存储库。
-如果所述上下文源(在字段1409和1411中)未包含在UEID 1300中,则所述服务节点可以通过由字段1405标识的锚节点检索UE上下文,其中,所述UE将由字段1407标识。
与UEID 1400的分配或导出相关,在一实施例中,所述锚节点参考(字段1405和字段1407)和(可选)所述上下文源参考(字段1409和字段1411)在所述UE进入所述INACTIVE模式之前由所述锚节点提供给所述UE(例如,通过RRC信令)。所述UE将这些参考视为UE存储的不透明位字符串,然后根据后续INACTIVE模式过程的要求将其包括在内。在一些实施例中,UEID完整性校验1413也提供给所述UE。在这种情况下,所述加密密钥和算法可能不会与所述UE共享(例如,它们可以仅对所述锚节点可知)。
在其它实施例中,所述UE在使用预先确定的加密密钥和算法传输所述上行链路PDU之前计算UEID完整性校验1413。
在另一实施例中,所述锚点参考(字段1405和字段1407)由所述UE在所述锚点节点处于CONNECTED状态时使用提供给所述UE的信息导出。在这种情况下,UEID 1400不会包含上下文源参考(字段1409和字段1411)。所述锚点参考的自主导出(字段1405和字段1407)允许所述UE在不使用RRC信令的情况下从CONNECTED状态转换为INACTIVE模式(例如,在非活动计时器超时时)。
在一些实施例中,所述锚节点标识(字段1405)可以包括由节点(例如,在系统信息块中)广播或通过RRC信令提供的信息。在一些实施例中,所述锚定UE参考(字段1407)可以包括由所述锚定节点分配给所述UE的永久C-RNTI(aC-RNTI)。
如前文图12B中所述,RLC过程在所述服务节点中执行。由于所述服务节点无权访问所述UE上下文和所述关联的RLC配置,因此所述服务节点可以从所述上行PDU的RLC头中包含的信息推断出所述预期的RLC模式。
图15A示出了没有分段的示例性RLC头1500。如果所述上行链路PDU可以完全包含在单个PHY传输块中,则不需要分段和重组。在这种情况下,RLC头1500可包括以下字段:
-数据/控制(例如,D/C)标志1505,指示这是RLC数据PDU(例如,D/C=1)。
-分段(例如,SF)标志1507,指示这是完整的PDU,而不是PDU分段(例如,SF=0)。
-轮询(例如,PRLC)标记1509,指示所述UE是否请求所述服务节点确认收到此PDU。如果请求了确认(例如,PRLC=1),这意味着操作的确认模式(Acknowledged Mode,简称AM);如果未请求确认(例如,PRLC=0),这意味着操作的未确认模式(Unacknowledged Mode,简称UM)。
-最后一个分段(例如,LS)标记1511,指示这是所述PDU的最后一个分段(例如,LS=1)。
-如果所述UE只可以在所述INACTIVE模式下时进行一次活动上行传输,则可包含RLC序列号1515,但可能不需要RLC序列号1515。在一些实施例中,所述RLC报头(例如,SN=1)中的序列号(例如,SN)标志1513可以指示存在可选的RLC序列号1515。
图15B示出了具有分段的示例RLC头1550。如果所述上行PDU不能适合单一PHY传输块,则需要分段和重组。在这种情况下,RLC头1550可以在每个传输的数据段中包括以下字段:
-数据/控制(例如,D/C)标志1555,指示这是RLC数据PDU(例如,D/C=1)。
-分段(例如,SF)标志1557,指示这是PDU分段(例如,SF=1)。
-轮询(例如,PRLC)标记1559,指示所述UE是否请求所述服务节点确认收到此PDU。如果请求了确认(例如,PRLC=1),这意味着AM操作;如果未请求确认(例如,PRLC=0),这意味着UM操作。
-最后一个分段(例如,LS)标记1561,指示这是所述PDU的最后一个分段(例如,LS=1),还是不是所述PDU的最后一个分段(例如,LS=0)。
-分段偏移1563,用于标识此分段在所述上行链路PDU中的位置。其指示所述分段在所述PDU内的第一个八位字节的位置,并可指示所述分段在所述PDU内的最后一个八位字节的位置。在一些实施例中,如果这是所述PDU的第一分段,则可能不需要所述分段偏移字段。
-如果所述UE只可以在所述INACTIVE模式下时进行一次活动上行传输,则可包含RLC序列号1565,但可能不需要RLC序列号1565。在一些实施例中,所述RLC报头(例如,SN=1)中的序列号(例如,SN)标志1567可以指示存在可选的RLC序列号1565。
如果所述上行PDU(例如在图12A的事件1215中接收的一个(前文讨论过))指示这是用户面PDU的第一分段(例如,SF=1)和/或请求AM操作(例如,页RLC(分区号)=1),则所述服务节点按照以下操作初始化RLC实例:
-将所述RLC实例与所述MAC数据元素头中包含的LCID相关联;
-如果需要,将所述RLC序列号设置为从所述UE接收的值(例如,在字段1565中)或如果所述UE未提供序列号,则将所述RLC序列号设置为预定值(例如,0);
-如果所述上行PDU被分段(例如,SF=1),请为此PDU分配重组缓冲区,并使用默认超时周期初始化重组计时器。
如果所述上行PDU未被分段(例如,SF=0),或者如果接收到一分段指示它是最后一个分段(例如,LS=1),或者如果所述重组计时器超时,则所述服务节点检查UE是否请求了AM操作:
-如果请求了AM(例如,PRLC=1),所述服务节点构造RLC状态PDU(例如,PDU中的D/C=0指示其是控制PDU,且所述PDU的内容包括所述RLC接收状态的指示),指示是成功接收(ACK)还是未成功接收(NACK)所述上行PDU(所有分段),如果未成功接收,则所述UE应重传哪些数据段。
-随后使用包含下行授权的DCI将所述RLC状态PDU发送到所述UE,并使用分配给所述UE的eC-RNTI进行编码。
当与锚节点中的PDCP操作相关时,如果未向所述服务节点发送UE上下文,则可以在所述锚节点中执行PDCP过程。当成功从所述UE接收UL RLC PDU时,所述服务节点将所述RLC数据转发到所述锚节点;所述转发的数据至少包括以下信息:
-从所述UE接收的UEID;
-与所述PDU关联的LCID;
-从所述接收到的RLC PDU的数据字段1516提取的PDCP PDU。
图16A和16B分别示出了有无完整性校验的示例性PDCP数据PDU 1600和1650。PDCP数据PDU 1600的PDCP数据PDU头包括以下字段(PDCP数据PDU 1650的PDCP数据PDU头也包括相同字段):
-数据/控制(例如,D/C)标志1605,指示这是RLC数据PDU(例如,D/C=1)。
-轮询(例如,PPDCP)标志1607,指示确认成功接收的请求。
-乱序传送(例如,O)标志1609,指示乱序交付请求。
-刷新数据(例如,F)标志1611,指示刷新数据缓冲区的请求。
-验证(例如,V)标志1613,指示应对后续PDCP状态PDU(例如,图17B中所示的PDU)进行完整性保户。
-PDCP序列号1615,包含PDCP数据PDU 1600的序列号。
-PDCP数据1620,包含用户面信息。
应注意的是,PDCP数据PDU 1650在结构上与PDCP数据PDU 1600相似,其中包含通过所述PDCP PDU 1650的内容计算的消息完整性校验字段1655。
当所述锚节点接收包含所述UEID的转发数据时,所述UEID可用于检索与所述UE关联的上下文。特别地,所述锚点节点获得:
-当前与所述UE关联的加密参数(例如,加密密钥和算法);
-与所述UE关联的RRC配置参数;
-当前与所述LCID关联的PDCP序列号窗口。
然后,所述锚节点可以继续执行以下操作:
-如果所述UE已用于提供UEID完整性校验,所述锚节点将验证所述UEID中是否包含完整性校验,例如UEID完整性校验1413,并验证其是否有效。如果所述UEID完整性校验失败,所述锚节点丢弃所述接收的PDU并终止所述当前过程。
-所述锚节点验证所述PDCP序列号(例如,在PDCP序列号1615中)是否有效(例如,在所述LCID的允许窗口中)。如果所述PDCP序列号无效,所述锚点节点丢弃所述接收到的PDU并终止所述当前程序。
-如果所述UE已用于包括消息完整性校验(对于此LCID),所述锚点节点会验证消息完整性校验(例如,在消息完整性校验1655中)是否已包含,并验证是否有效。如果所述消息完整性校验失败,所述锚节点丢弃所述接收到的PDU并终止所述当前程序。
-如果所述UE已用于用户面加密(对于此LCID),所述锚节点使用所述配置的加密参数和与所述PDU一起接收的PDCP序列号1615解密所述PDCP数据(例如,在PDCP数据1620中)。
-如果所述UE已用于进行鲁棒性头压缩(对于此LCID),所述锚点节点使用所述头压缩流的当前状态对包含在所述(已解密)PDCP数据中的报头进行解压缩。
-如果所述锚节点可以重建有效的数据包,所述锚节点将确定所述数据包是否可以在此时转发:
-如果对此LCID已禁用按序传送PDCP PDU,所述锚点节点会立即将所述数据包发送到上层,以转发到所述CN。
-如果对此LCID启用了按序传送,但所述UE已显式请求所述锚节点刷新其数据缓冲区(例如,字段1611中的F=1),所述锚节点立即将所述数据包与所述锚节点当前缓冲的任何上行数据包一起传送到上层。数据包应按照所述关联的PDCP序列号的升序传送到上层,例如,按照PDCP序列号1615。
-如果对此LCID启用了按序传送,但所述UE已显式启用此PDCP PDU的无序传送(例如,字段1609中的O=1),所述锚节点会立即将所述数据包传送到上层。
-否则,由于对此LCID启用了按序传送,因此所述锚节点会缓冲所述接收到的数据包并启动按序传送过程。
所述UE可以通过使用所述PDCP PDU头中的轮询标志(例如,字段1607中的PPDCP)请求确认所述网络成功接收和处理了所述PDU。如果所述UE请求确认(例如,PPDCP=1),所述锚节点构造PDCP状态PDU(例如,图17A和17B所示的PDCP控制PDU),按序列号指示所述锚节点已成功接收(ACK)哪些PDCP数据PDU以及未成功接收(NACK)哪些PDCP数据PDU。
应注意的是,所述UE不需要在每个UL PDU中请求确认。在一些实施例中,UE可能不会请求确认,以便快速返回到低能量状态或隐式释放已分配的eC-RNTI。因为至少是所述UE最后一次请求确认,所述PDCP状态PDU应包括所述锚节点接收到的所有PDCP PDU的状态;所述锚节点可以扩展所述状态窗口,以防止中间PDCP状态PDU可能丢失。
图17A和图17B分别示出了带状态信息、不带消息完整性校验和带消息完整性校验的PDCP控制PDU 1700和1750。PDCP控制PDU 1700和1750也称为PDCP状态PDU。PDCP状态PDU随后可以通过服务节点发送到所述UE。如果未丢弃发送到所述UE(例如,如果所述侦听计时器未超时),则所述发送到所述UE可以使用用所述eC-RNTI编码的下行授权DCI。
PDCP控制PDU 1700可包括以下字段:
-数据/控制(例如,D/C)标志1705,指示这是控制PDU(例如,D/C=0)。
-类型字段1707,指示这是状态PDU。
-验证(例如,V)标志1709,指示已包含完整性校验字段(例如,V=1)或未包含完整性校验字段(例如,V=0)。
-缺失序列号字段1711包含第一缺失序列号。
-缺失序列号字段1713的位图包含缺失序列号的位图。
应注意的是,PDCP控制PDU 1750在结构上与PDCP控制PDU 1700相似,包括PDCP数据PDU序列号字段1755和通过所述状态PDU的内容计算的消息完整性校验字段1757。PDCP数据PDU序列号字段1755是指PDCP数据PDU的序列号(例如,在PDCP数据PDU 1600的PDCP序列号1615中),其中设置了轮询标志1607(例如,PPDCP=1)并且设置了验证标志1613(例如,V=1)以请求验证的PDCP状态。在一些实施例中,PDCP可用于始终提供PDCP状态消息完整性校验1757。
当与锚节点中的PDAP/SDAP操作相关时,如果UE上下文未发送到所述服务节点,则可以在所述锚节点中执行所述PDAP/SDAP程序。如果所述锚节点接收的PDU包括PDAP/SDAP数据PDU头,则与所述用户面PDU关联的QoS流标识将用于后续PDAP/SDAP操作。如果所述接收的PDU中未包含PDAP/SDAP数据PDU头,则从与所述PDU关联的LCID推断所述QoS流标识。图18示出了示例性PDAP/SDAP数据PDU 1800。PDAP/SDAP数据PDU 1800可以包括数据/控制(例如,D/C)标志1805,指示这是控制PDU(例如,D/C=0);QoS流标识符字段1807,包括与用于后续PDAP/SDAP操作的用户面PDU关联的QoS流标识;PDAP/SDAP数据字段1809,包含PDAP/SDAP数据。
图19示出了提供RLC处理的示例性操作1900的流程图。操作1900可指示正在处理RLC PDU的服务节点中发生的操作。
操作1900开始于所述服务节点启动重组计时器(方框1905)。所述重组计时器为分段的RLC PDU重组提供超时周期。所述服务节点接收RLC PDU(方框1907)并执行校验以确定所述RLC PDU是否包含PDU分段(即,SF=1)或完整PDU(即,SF=0)(方框1909)。如果所述RLCPDU包含PDU分段(即,SF=1),则所述服务节点执行校验以确定所述RLC PDU是否包含最后一个PDU分段(即,LS=1)(方框1911)。如果所述RLC PDU包含最后一个PDU段,则在方框1919中继续操作。
如果所述RLC PDU已被分段但不是最后一个分段,则所述服务节点执行校验以确定所述重组计时器是否已超时(方框1917)。如果所述重组计时器超时,所述服务节点将生成状态报告(方框1913)并停止所述重组计时器(方框1915)。如果所述重组计时器未到期,则所述服务节点返回到方框1907以接收后续RLC PDU。
如果在方框1909中所述服务节点确定所述RLC PDU包含完整PDU(即,SF=0),则在方框1919中继续操作。在方框1919中,所述服务节点执行校验以确定是否请求AM操作(即,PRLC=1)。如果请求了AM操作,所述服务节点生成状态报告(方框1913)并停止所述重组计时器(方框1915)。如果未请求AM操作,所述服务节点停止所述重组计时器(方框1915)。
图20示出了提供PDCP处理的示例性操作2000的流程图。操作2000可指示在PDCP处理期间锚节点中发生的操作。
操作2000开始于所述锚节点执行校验以确定是否需要对与PDCP PDU关联的UEID进行完整性校验(方框2005)。如果需要完整性校验,所述锚节点执行校验以确定所述UEID是否有效(方框2007)。如果所述UEID无效,所述锚节点丢弃所述PDCP PDU(方框2009),操作2000将终止。如果所述UEID有效或所述UEID不需要完整性校验,所述锚点节点执行校验以确定所述PDCP序列号是否有效(方框2011)。如果所述PDCP序列号无效,所述锚点节点丢弃所述PDCP PDU(方框2009),操作2000终止。
如果所述PDCP序列号有效,所述锚点节点执行校验以确定是否需要对所述PDCPPDU进行完整性校验(方框2013)。如果需要完整性校验,所述锚节点执行校验以确定所述PDCP PDU的完整性是否有效(方框2015)。如果所述PDCP PDU的完整性无效,所述锚点节点丢弃所述PDCP PDU(方框2009),操作2000终止。如果所述PDCP PDU的完整性有效,或者所述PDCP PDU不需要完整性校验,所述锚点节点执行校验以确定所述PDCP PDU是否加密(方块2017)。
如果所述PDCP PDU已加密,所述锚节点解密所述PDCP PDU并生成数据PDU(方框2019)。如果所述PDCP PDU未加密或在解密所述PDCP PDU后,所述锚节点执行校验以确定所述数据PDU的报头是否被压缩(方框2021)。如果所述数据PDU的报头被压缩,所述锚节点将解压所述数据PDU的报头(方框2023)。如果所述数据PDU的报头未被压缩或在解压缩所述报头后,所述锚节点执行校验以确定是否请求了PDCP状态报告(方框2025)。如果请求了PDCP状态报告,所述锚节点生成报告(方框2027)。如果未请求PDCP状态报告或在生成报告后,所述锚节点执行校验以确定是否启用了按序传送(方框2029)。
如果未启用按序传送,所述锚节点传送所述数据PDU(方框2031),操作2000终止。如果启用了按序传送,所述锚点节点执行校验以确定所述数据PDU中是否包含所述锚点节点刷新其缓冲区的显式请求(即,F=1)(方框2033)。如果所述数据PDU中包含刷新其缓冲区的显式请求,所述锚节点会刷新其缓冲区(方框2035),并提供所述数据PDU(方框2031),操作2000终止。如果未包含所述锚节点刷新其缓冲区的显式请求,所述锚节点执行校验以确定是否包含无序传送的显式请求(即,O=1)(方框2037)。如果包含无序传送的显式请求,所述锚点节点传送所述数据PDU(方框2031),操作2000终止。如果未启用或未显式请求无序传送,所述锚点节点缓存所述数据PDU,传送可按序传送的任何缓冲数据PDU(方框2039),操作2000终止。
在第一方面中,本申请提供了一种用于管理在非活动模式下运行的用户设备的标识的方法。所述方法包括:接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;所述服务设备发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;所述服务设备发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述服务设备丢弃所述临时标识。
根据所述第一方面提供的所述方法的第一实施例,所述第一上行传输还包括用户数据。根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第二实施例,所述方法还包括所述服务设备接收与所述临时标识关联的第二上行传输。根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第三实施例,所述临时标识包括临时小区无线网络临时标识(ephemeral cell radio network temporary identifier,简称eC-RNTI)。
根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第四实施例,所述方法还包括:所述服务设备从锚点设备获取用户设备上下文;所述服务设备发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;所述服务设备发送与所述永久标识关联的第四下行传输。根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第五实施例,所述第三下行传输和所述第四下行传输是同一个。根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第六实施例,生成所述永久标识包括以下一项操作:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。根据所述第一方面的任一上述实施例或所述第一方面提供的所述方法的第七实施例,所述用户设备上下文从所述锚点设备获取后存储在所述服务设备上。
在第二方面中,本申请提供了一种用于在非活动模式下运行用户设备的方法。所述方法包括:所述用户设备发送第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;所述用户设备接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;所述用户设备接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述服务设备丢弃所述临时标识。
根据所述第二方面提供的所述方法的第一实施例,所述第一上行传输还包括用户数据。根据所述第二方面的任一上述实施例或所述第二方面提供的所述方法的第二实施例,所述方法还包括所述用户设备在发送所述第一上行传输后启动侦听计时器;在所述侦听计时器超时后丢弃所述临时标识。根据所述第二方面的任一上述实施例或所述第二方面提供的所述方法的第三实施例,所述方法还包括:所述用户设备在传输所述第一上行传输后启动侦听计时器;所述用户设备接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;所述用户设备停止所述侦听计时器。根据所述第二方面的任一上述实施例或所述第二方面提供的所述方法的第四实施例,所述方法还包括:所述用户设备根据所述第三下行传输获取安全密钥;所述用户设备根据所述安全密钥验证所述第三下行传输中的至少一部分的完整性校验;所述用户设备在所述完整性校验通过时使用所述永久标识。
在第三方面中,本申请提供了一种适用于管理在非活动模式下运行的用户设备的标识的服务设备。所述服务设备包括处理器和计算机可读存储介质,所述计算机可读存储介质用于存储所述处理器执行的程序。所述程序包括用于配置所述服务设备执行以下操作的指令:接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;丢弃所述临时标识。
根据所述第三方面提供的所述服务设备的第一实施例,所述程序包括用于配置所述服务设备执行以下操作的指令:接收与所述临时标识关联的第二上行传输。根据所述第三方面的任一上述实施例或所述第三方面提供的所述服务设备的第二实施例,所述程序包括用于配置所述服务设备执行以下操作的指令:从锚点设备获取用户设备上下文;发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;发送与所述永久标识关联的第四下行传输。根据所述第三方面的任一上述实施例或所述第三方面提供的所述服务设备的第三实施例,所述程序包括用于配置所述服务设备执行以下一项操作的指令:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。
在第四方面中,本申请提供了一种适用于在非活动模式下运行的用户设备。所述用户设备包括处理器和计算机可读存储介质,所述计算机可读存储介质用于存储所述处理器执行的程序。所述程序包括用于配置所述用户设备执行以下操作的指令:发送第一上行传输,其中,所述第一上行传输包括与所述用户设备关联的用户设备标识;接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;丢弃所述临时标识。
根据所述第四方面提供的所述用户设备的第一实施例,所述程序包括用于配置所述用户设备执行以下操作的指令:在所述第一上行传输发送后启动侦听计时器,其中,所述临时标识在所述侦听计时器超时后被丢弃。根据所述第四方面的任一上述实施例或所述第四方面提供的所述服务设备的第二实施例,所述程序包括用于配置所述用户设备执行以下操作的指令:在发送所述第一上行传输之后启动侦听计时器;接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;停止所述侦听计时器。根据所述第四方面的任一上述实施例或所述第四方面提供的所述服务设备的第三实施例,所述程序包括用于配置所述用户设备执行以下操作的指令:根据所述第三下行传输导出安全密钥;根据所述安全密钥验证所述第三下行传输的至少一部分的完整性校验;在所述完整性校验通过时使用所述永久标识。
图21示出了示例性通信系统2100。通常,所述系统2100使得多个无线或有线用户发送和接收数据和其它内容。所述系统2100可以实现一种或多种信道接入方法,例如码分多址(Code Division Multiple Access,简称CDMA)、时分多址(Time Division MultipleAccess,简称TDMA)、频分多址(Frequency Division Multiple Access,简称FDMA)、正交频分多址(orthogonal FDMA,简称OFDMA),单载波频分多址(single-carrier FDMA,简称SC-FDMA)或非正交多址(non-orthogonal multiple access,简称NOMA)。
在该示例中,所述通信系统2100包括电子设备(electronic device,简称ED)2110a-2110c、无线接入网(radio access network,简称RAN)2120a-2120b、核心网2130、公共交换电话网(public switched telephone network,简称PSTN)2140、互联网2150和其它网络2160。虽然图21示出了特定数量的这些组件或元件,但是所述系统2100可以包括任意数量的这些组件或元件。
所述ED 2110a-2110c配置为在所述系统2100中运行和/或通信。例如,所述ED2110a-2110c用于通过无线或有线通信信道发送和/或接收。ED 2110a-2110c分别表示任何合适的终端用户设备且可以包括(或可以称为)诸如用户设备/设备(user equipment,简称UE)、无线发送/接收单元(wireless transmit/receive unit,简称WTRU)、移动台、固定或移动用户单元、蜂窝电话、个人数字助理(personal digital assistant,简称PDA)、智能手机、笔记本电脑、电脑、触摸板、无线传感器或消费类电子设备等此类设备。
此处所述RAN 2120a-2120b分别包括基站2170a-2170b。基站2170a-2170b分别用于与所述ED 2110a-2110c中的一个或多个进行无线连接,以便能够接入所述核心网2130、所述PSTN 2140、所述互联网2150和/或其它网络2160。例如,所述基站2170a-2170b可以包括(或是)一个或若干个熟知的设备,如基站收发信台(base transceiver station,BTS)、NodeB(NodeB)、演进型NodeB(evolved NodeB,eNodeB)、家庭NodeB、家庭eNodeB、gNB、小区站点控制器、接入点(access point,AP)或无线路由器。所述ED 2110a-2110c用于与所述互联网2150进行连接和通信,并且可以接入所述核心网2130、所述PSTN 2140和/或其它网络2160。
在图21示出的实施例中,基站2170a构成RAN 2120a的一部分,其中RAN 2120a可以包括其它基站、元件和/或设备。此外,所述基站2170b构成所述RAN 2120b的一部分,其中,所述RAN 2120b可以包括其它基站、元件和/或设备。每个基站2170a-2170b分别在特定地理范围或区域内运行以发送和/或接收无线信号,其中,所述范围或区域有时也称为“小区”。在一些实施例中,多输入多输出(multiple-input multiple-output,简称MIMO)技术的应用可为每个小区部署多个收发器。
所述基站2170a-2170b通过无线通信链路在一个或多个空中接口2190上与所述ED2110a-2110c中的一个或多个ED通信。所述空中接口2190可以利用任何合适的无线接入技术。
预计所述系统2100可以使用多信道接入功能,包括如上所述的方案。在特定实施例中,所述基站和ED实现LTE和/或5G NR。当然,可以利用其它多接入方案和无线协议。
所述RAN 2120a-2120b与所述核心网2130通信,以向所述ED 2110a-2110c提供语音、数据、应用、基于IP的语音传输(Voice over Internet Protocol,简称VoIP)或其它业务。可以理解的是,所述RAN 2120a-2120b和/或所述核心网2130可以与一个或多个其它RAN(未示出)直接或间接通信。所述核心网2130也可以作为其它网络(例如所述PSTN 2140、所述互联网2150和其它网络2160)的网关接入。此外,部分或全部所述ED 2110a-2110c可以包括通过不同无线技术和/或协议在不同无线链路上与不同无线网络通信的功能。所述ED可以通过通向业务提供商或交换中心(未示出),以及通向所述互联网2150的有线通信信道进行通信而不是进行无线通信(或者除进行无线通信之外)。
尽管图21示出了通信系统的一个示例,但是图21可以有多种更改。例如,在任何合适的配置中,所述通信系统2100可以包括任意数量的ED、基站、网络或其它组件。
图22A和22B示出了本发明提供的可以执行所述方法和启示的示例性设备。尤其,图22A示出了示例性ED 2210,图22B示出了示例性基站2270。这些组件可以用于所述系统2100或任何其它合适的系统中。
如图22A所示,所述ED 2210包括至少一个处理单元2200。所述处理单元2200实现所述ED 2210的各种处理操作。例如,所述处理单元2200可以进行信号编码、数据处理、功率控制、输入/输出处理或任何其它使所述ED 2210能够在所述系统2100中运行的功能。所述处理单元2200也支持上面细述的方法和启示。每个处理单元2200包括任何用于执行一个或多个操作的合适的处理或计算设备。例如,每个处理单元2200可以包括微处理器、微控制器、数字信号处理器、现场可编程门阵列或专用集成电路。
所述ED 2210还包括至少一个收发器2202。所述收发器2202用于调制数据或其它内容,以便通过至少一根天线或NIC(网络接口控制器)2204发送。所述收发器2202还用于解调所述至少一根天线2204接收的数据或其它内容。每个收发器2202包括用于为无线或有线传输生成信号和/或用于处理通过无线或有线方式接收的信号的任何合适的结构。每根天线2204包括用于发送和/或接收无线或有线信号的任何合适的结构。一个或多个收发器2202可以用于所述ED 2210中,且一根或多根天线2204可以用于所述ED 2210中。虽然作为单个功能单元示出,所述收发器2202还可以使用至少一个发射器和至少一个单独的接收器予以实现。
所述ED 2210还包括一个或多个输入/输出设备2206或接口(例如到互联网2150的有线接口)。所述输入/输出设备2206便于与网络中的用户或其它设备进行交互(网络通信)。每个输入/输出设备2206包括用于向用户提供信息或从用户接收/提供信息的任何合适的结构,例如扬声器、麦克风、小键盘、键盘、显示器或触摸屏,包括网络接口通信。
此外,所述ED 2210包括至少一个存储器2208。所述存储器2208存储所述ED 2210使用、生成或收集的指令和数据。例如,所述存储器2208可以存储所述处理单元2200执行的软件或固件指令和用于减少或消除输入信号中的干扰的数据。每个存储器2208包括任何合适的易失性和/或非易失性的存储和检索设备。可以使用任何合适类型的存储器,如随机存取存储器(random access memory,简称RAM)、只读存储器(read-only memory,简称ROM)、硬盘、光盘、用户识别模块(subscriber identity module,简称SIM)卡、记忆棒和安全数码(secure digital,简称SD)存储卡等。
如图22B所示,所述基站2270包括至少一个处理单元2250、至少一个收发器2252,收发器2252包括发射器和接收器的功能、一个或多个天线2256、至少一个存储器2258以及一个或多个输入/输出设备或接口2266。本领域技术人员可以理解的调度器耦合到所述处理单元2250。所述调度器可以包括在所述基站2270内或与所述基站2270分开操作。所述处理单元2250实现所述基站2270的各种处理操作,如信号编码、数据处理、功率控制、输入/输出处理或任何其它的功能。所述处理单元2250也可以支持上面细述的方法和启示。每个处理单元2250包括任何用于执行一个或多个操作的合适的处理或计算设备。例如,每个处理单元2250可以包括微处理器、微控制器、数字信号处理器、现场可编程门阵列或专用集成电路。
每个收发器2252包括用于生成向一个或多个ED或其它设备无线或有线传输的信号的任何合适的结构。每个收发器2252还包括用于处理从一个或多个ED或其它设备无线或有线接收到的信号的任何合适的结构。虽然以组合形式作为收发器2252示出,但发射器和接收器也可以是单独的组件。每根天线2256包括用于发送和/或接收无线或有线信号的任何合适的结构。虽然此处示出的公共天线2256耦合到所述收发器2252,但一根或多根天线2256可以耦合到所述收发器2252,如果设置为单独的组件,则允许单独的天线2256耦合到所述发射器和所述接收器。每个存储器2258包括任何合适的易失性和/或非易失性的存储和检索设备。每个输入/输出设备2266便于与网络中的用户或其它设备(网络通信)进行交互。每个输入/输出设备2266包括用于向用户提供信息或接收/提供信息的任何合适的结构,包括网络接口通信。
图23是可以用于实现在此公开的设备和方法的计算系统2300的框图。例如,所述计算系统可以是UE、接入网(access network,简称AN)、移动性管理(mobilitymanagement,简称MM)、会话管理(session management,简称SM)、UPGW、接入层(accessstratum,简称AS)中的任意实体。特定设备可以使用示出的所有组件或其子集,且设备与设备间的集成程度不同。此外,设备可能包含组件的多个实例,例如多个处理单元、处理器、存储器、发射器、接收器等。所述计算系统2300包括处理单元2302。所述处理单元包括中央处理器(central processing unit,简称CPU)2314、内存2308,还可以包括大容量存储设备2304、视频适配器2310和与总线2320连接的I/O接口2312。
所述总线2320可以是任意类型的几种总线架构中的一种或多种,包括存储器总线或存储器控制器、外设总线或视频总线。所述CPU 2314可包括任意类型的电子数据处理器。所述存储器2308可包括任何类型的非瞬时性系统存储器,例如静态随机存取存储器(static random access memory,简称SRAM)、动态随机存取存储器(dynamic randomaccess memory,简称DRAM)、同步DRAM(synchronous DRAM,简称SDRAM)、只读存储器(read-only memory,简称ROM)或其组合。在一实施例中,所述存储器2308可包括在开机时使用的ROM,以及在执行程序时使用的存储程序和数据的DRAM。
所述大容量存储器2304可包括任意类型的非瞬时性存储设备,所述非瞬时性存储设备用于存储数据、程序和其它信息,并能使所述数据、程序和其它信息通过所述总线2320进行访问。所述大容量存储器2304可以包括例如固态硬盘、硬盘驱动器、磁盘驱动器和光盘驱动器中的一种或多种。
所述视频适配器2310和所述I/O接口2312提供将外部输入输出设备耦合到所述处理单元2302的接口。如图所示,输入和输出设备的例子包括与视频适配器2310耦合的显示器2318,以及和I/O接口2312耦合的鼠标/键盘/打印机2316。其它设备可以耦合至所述处理单元2302,且可以采用额外的或较少的接口卡。例如,可以使用通用串行总线(UniversalSerial Bus,简称USB)(未示出)等串行接口为外部设备提供接口。
所述处理单元2302还包括一个或多个网络接口2306,网络接口2306可包括有线链路,例如通过以太网线和/或无线链路接入节点或不同网络。所述网络接口2306允许所述处理单元2302通过所述网络与远端机通信。例如,所述网络接口2306可以通过一个或多个发射器/发射天线以及一个或多个接收器/接收天线来提供无线通信。在一实施例中,所述处理单元2302耦合到局域网2322或广域网用于与远端设备(例如其它处理单元、互联网或远程存储设施)进行数据处理和通信。
应当理解,此处提供的实施例方法的一个或多个步骤可以由相应的单元或模块执行。例如,信号可以由发送单元或发送模块进行发送。信号可以由接收单元或接收模块进行接收。信号可以由处理单元或处理模块进行处理。其它步骤可以由转发单元/模块、获取单元/模块、生成单元/模块、提升单元/模块、导出单元/模块、启动单元/模块、丢弃单元/模块、停止单元/模块和/或使用单元/模块执行。各个单元/模块可以为硬件、软件或其组合。例如,一个或多个单元/模块可以为集成电路,例如,现场可编程门阵列(fieldprogrammable gate array,简称FPGA)或专用集成电路(application-specificintegrated circuit,简称ASIC)。
虽然已详细地描述了本发明及其优点,但是应理解,可以在不脱离如所附权利要求书所界定的本发明的精神和范围的情况下对本发明做出各种改变、替代和更改。
Claims (21)
1.一种用于管理在非活动模式下运行的用户设备的标识的方法,其特征在于,所述方法包括:服务设备接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;所述服务设备发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;
所述服务设备发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述服务设备丢弃所述临时标识。
2.根据权利要求1所述的方法,其特征在于,所述第一上行传输还包括用户数据。
3.根据权利要求1所述的方法,其特征在于,还包括所述服务设备接收与所述临时标识关联的第二上行传输。
4.根据权利要求1所述的方法,其特征在于,所述临时标识包括临时小区无线网络临时标识(ephemeral cell radio network temporary identifier,简称eC-RNTI)。
5.根据权利要求1所述的方法,其特征在于,还包括:
所述服务设备从锚点设备获取用户设备上下文;
所述服务设备发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;
所述服务设备发送与所述永久标识关联的第四下行传输。
6.根据权利要求5所述的方法,其特征在于,所述第三下行传输和所述第四下行传输是同一个。
7.根据权利要求5所述的方法,其特征在于,生成所述永久标识包括以下一项操作:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。
8.根据权利要求5所述的方法,其特征在于,所述用户设备上下文从所述锚点设备获取后存储在所述服务设备上。
9.一种用于在非活动模式下运行用户设备的方法,其特征在于,所述方法包括:
所述用户设备发送第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;
所述用户设备接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;
所述用户设备接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;所述用户设备丢弃所述临时标识。
10.根据权利要求9所述的方法,其特征在于,所述第一上行传输还包括用户数据。
11.根据权利要求9所述的方法,其特征在于,还包括所述用户设备在发送所述第一上行传输后启动侦听计时器;在所述侦听计时器超时后丢弃所述临时标识。
12.根据权利要求9所述的方法,其特征在于,还包括:
所述用户设备在传输所述第一上行传输后启动侦听计时器;
所述用户设备接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;
所述用户设备停止所述侦听计时器。
13.根据权利要求12所述的方法,其特征在于,还包括:
所述用户设备根据所述第三下行传输获取安全密钥;
所述用户设备根据所述安全密钥验证所述第三下行传输中的至少一部分的完整性校验;
所述用户设备在所述完整性校验通过时使用所述永久标识。
14.一种适用于管理在非活动模式下运行的用户设备的标识的服务设备,其特征在于,所述服务设备包括:
一个或多个处理器;
计算机可读存储介质,用于存储所述处理器执行的程序,所述程序包括用于配置所述服务设备执行以下操作的指令:
接收第一上行传输,其中,所述第一上行传输包括与用户设备关联的用户设备标识;
发送第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;
发送第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;
丢弃所述临时标识。
15.根据权利要求14所述的服务设备,其特征在于,所述程序包括用于配置所述服务设备执行以下操作的指令:接收与所述临时标识关联的第二上行传输。
16.根据权利要求14所述的服务设备,其特征在于,所述程序包括用于配置所述服务设备执行以下操作的指令:从锚点设备获取用户设备上下文;发送与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括所述用户设备的永久标识的分配;发送与所述永久标识关联的第四下行传输。
17.根据权利要求16所述的服务设备,其特征在于,所述程序包括用于配置所述服务设备执行以下一项操作的指令:将所述临时标识提升为所述永久标识,或根据所述用户设备上下文导出所述永久标识。
18.一种适用于在非活动模式下运行的用户设备,其特征在于,所述用户设备包括:
一个或多个处理器;
计算机可读存储介质,用于存储所述处理器执行的程序,所述程序包括用于配置所述用户设备执行以下操作的指令:
发送第一上行传输,其中,所述第一上行传输包括与所述用户设备关联的用户设备标识;
接收第一下行传输,其中,所述第一下行传输包括分配给所述用户设备的临时标识的指示;
接收第二下行传输,其中,所述第二下行传输包括与所述临时标识关联的数据;
丢弃所述临时标识。
19.根据权利要求18所述的用户设备,其特征在于,所述程序包括用于配置所述用户设备执行以下操作的指令:在所述第一上行传输发送后启动侦听计时器,其中,所述临时标识在所述侦听计时器超时后被丢弃。
20.根据权利要求18所述的用户设备,其特征在于,所述程序包括用于配置所述用户设备执行以下操作的指令:在发送所述第一上行传输之后启动侦听计时器;接收与所述临时标识关联的第三下行传输,其中,所述第三下行传输包括永久标识的分配;停止所述侦听计时器。
21.根据权利要求20所述的用户设备,其特征在于,所述程序包括用于配置所述用户设备执行以下操作的指令:根据所述第三下行传输导出安全密钥;根据所述安全密钥验证所述第三下行传输的至少一部分的完整性校验;在所述完整性校验通过时使用所述永久标识。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762458241P | 2017-02-13 | 2017-02-13 | |
US62/458,241 | 2017-02-13 | ||
US15/586,687 US20180234839A1 (en) | 2017-02-13 | 2017-05-04 | System and Method for User Equipment Identification and Communications |
US15/586,687 | 2017-05-04 | ||
PCT/CN2018/074375 WO2018145585A1 (en) | 2017-02-13 | 2018-01-27 | System and method for user equipment identification and communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110622614A true CN110622614A (zh) | 2019-12-27 |
CN110622614B CN110622614B (zh) | 2021-09-14 |
Family
ID=63105571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880011530.2A Active CN110622614B (zh) | 2017-02-13 | 2018-01-27 | 用于用户设备标识和通信的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US20180234839A1 (zh) |
EP (1) | EP3569031B1 (zh) |
CN (1) | CN110622614B (zh) |
WO (1) | WO2018145585A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541523A (zh) * | 2020-04-27 | 2020-08-14 | 四川创智联恒科技有限公司 | 一种利用mac层通知rlc进行arq重传的方法 |
WO2021253417A1 (zh) * | 2020-06-19 | 2021-12-23 | Oppo广东移动通信有限公司 | 数据传输方法和网络设备 |
WO2022147817A1 (en) * | 2021-01-11 | 2022-07-14 | Zte Corporation | Method, device, and system for small data transmission in wireless networks |
WO2023044600A1 (en) * | 2021-09-22 | 2023-03-30 | Qualcomm Incorporated | Techniques for managing local remote user equipment identifier |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11319107B2 (en) * | 2016-03-07 | 2022-05-03 | Qualcomm Incorporated | Synchronization for standalone LTE broadcast |
US11050721B2 (en) * | 2016-12-26 | 2021-06-29 | Htc Corporation | Device and method of handling mobile data transmissions in a wireless communication system |
US10568007B2 (en) | 2017-03-22 | 2020-02-18 | Comcast Cable Communications, Llc | Handover random access |
US11057935B2 (en) * | 2017-03-22 | 2021-07-06 | Comcast Cable Communications, Llc | Random access process in new radio |
US11647543B2 (en) * | 2017-03-23 | 2023-05-09 | Comcast Cable Communications, Llc | Power control for random access |
CN108633016B (zh) * | 2017-03-23 | 2023-10-13 | 华为技术有限公司 | 一种下行控制信息的收发方法及装置 |
CN111182539B (zh) * | 2017-03-24 | 2023-04-07 | 华为技术有限公司 | 通信方法与设备 |
US10271350B2 (en) * | 2017-03-31 | 2019-04-23 | Nokia Technologies Oy | Methods, apparatuses, and systems for providing transfer block indication in uplink grant-free transmissions |
KR102307926B1 (ko) * | 2017-05-05 | 2021-09-30 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법 및 장치 |
JP7043746B2 (ja) * | 2017-06-15 | 2022-03-30 | ソニーグループ株式会社 | 通信装置、通信方法及びコンピュータプログラム |
US11997738B2 (en) * | 2017-06-16 | 2024-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for the handling of data radio bearer integrity protection failure in NR |
US10820192B2 (en) | 2017-06-16 | 2020-10-27 | Huawei Technologies Co., Ltd. | Downlink transmission in a RAN inactive mode |
CN109413639A (zh) * | 2017-08-15 | 2019-03-01 | 维沃移动通信有限公司 | 一种终端可达性管理方法、核心网及接入网 |
WO2019066573A1 (en) | 2017-09-28 | 2019-04-04 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR ACCESSING THE NETWORK |
KR102500134B1 (ko) * | 2017-11-01 | 2023-02-15 | 삼성전자주식회사 | 무선 통신 시스템에서 패킷 데이터 정보를 송수신하기 위한 장치 및 방법 |
JP7145603B2 (ja) * | 2017-11-15 | 2022-10-03 | シャープ株式会社 | 端末装置、基地局装置および方法 |
CN109802922A (zh) * | 2017-11-16 | 2019-05-24 | 电信科学技术研究院 | 一种缓存同步异常的处理方法和设备 |
US10778449B2 (en) * | 2018-01-26 | 2020-09-15 | Huawei Technologies Co., Ltd. | System and method for shared sessions in communication networks |
WO2019148479A1 (en) * | 2018-02-03 | 2019-08-08 | Qualcomm Incorporated | Data transfer between an inactive mode user equipment and a wireless network |
JP7073509B2 (ja) * | 2018-02-11 | 2022-05-23 | オッポ広東移動通信有限公司 | 移動体通信システム、方法及び装置 |
EP4210371A1 (en) * | 2018-02-15 | 2023-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Method for improving data transmission security |
JP7139434B2 (ja) | 2018-03-26 | 2022-09-20 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Rrcコネクション再開時のセキュリティ検証 |
US11310707B2 (en) * | 2018-04-13 | 2022-04-19 | Qualcomm Incorporated | Facilitating quality of service flow remapping utilizing a service data adaptation protocol layer |
US11153792B2 (en) * | 2018-04-18 | 2021-10-19 | Qualcomm Incorporated | Signaling for inactive mobility |
WO2020030709A1 (en) * | 2018-08-09 | 2020-02-13 | Sony Corporation | Methods, communications device and infrastructure equipment |
WO2020034318A1 (en) | 2018-09-27 | 2020-02-20 | Zte Corporation | Methods and systems for mobility management in non-terrestrial networks |
US11160123B2 (en) * | 2018-10-06 | 2021-10-26 | Mediatek Inc. | 5G session management handling on PSI mismatch |
US11432239B2 (en) * | 2018-10-18 | 2022-08-30 | Apple Inc. | Inactive mode operations |
CN111355561B (zh) * | 2018-12-24 | 2023-01-24 | 中兴通讯股份有限公司 | 数据重传的指示、处理方法及装置 |
CN112866936B (zh) * | 2019-01-02 | 2021-12-24 | 上海朗帛通信技术有限公司 | 一种被用于无线通信的节点中的方法和装置 |
CN111586883B (zh) * | 2019-02-15 | 2022-06-14 | 华为技术有限公司 | 一种随机接入方法和装置 |
US11452141B2 (en) * | 2019-03-04 | 2022-09-20 | Qualcomm Incorporated | Techniques for formatting random access messages in wireless communications |
CN111757534B (zh) * | 2019-03-27 | 2023-11-14 | 夏普株式会社 | 随机接入方法以及用户设备 |
CN109922487B (zh) * | 2019-03-28 | 2021-11-19 | 南京邮电大学 | 一种下行mimo-noma网络下的资源分配方法 |
CN111757539B (zh) * | 2019-03-29 | 2022-07-15 | 中国移动通信有限公司研究院 | 一种信息发送方法、终端及网络设备 |
US20220400519A1 (en) * | 2019-03-29 | 2022-12-15 | Sony Corporation | Communication device, base station, communication method, and communication program |
US11240696B2 (en) | 2019-07-15 | 2022-02-01 | Qualcomm Incorporated | Measuring and verifying layer 2 sustained downlink maximum data rate decoding performance |
US11108672B2 (en) * | 2019-07-15 | 2021-08-31 | Qualcomm Incorporated | Measuring and verifying layer 2 sustained downlink maximum data rate decoding performance |
WO2021031013A1 (zh) * | 2019-08-16 | 2021-02-25 | 华为技术有限公司 | 通信方法及装置 |
WO2021062797A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 配置方法和装置 |
KR102340797B1 (ko) | 2019-11-06 | 2021-12-21 | 삼성전자주식회사 | 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치 |
WO2021091224A1 (en) * | 2019-11-06 | 2021-05-14 | Samsung Electronics Co., Ltd. | Method and apparatus for performing handover in wireless communication system |
CN114846890A (zh) * | 2020-03-18 | 2022-08-02 | Oppo广东移动通信有限公司 | 一种数据包重组方法、电子设备及存储介质 |
CN115699986A (zh) * | 2020-04-07 | 2023-02-03 | 谷歌有限责任公司 | 非活动状态下的数据通信 |
US11770255B1 (en) * | 2020-05-20 | 2023-09-26 | Ouraring Inc. | Authenticated health credential access methods and apparatus |
CN111709751B (zh) * | 2020-06-20 | 2023-03-17 | 山西警察学院 | 一种区块链中锚节点的拓展化方法 |
WO2022016452A1 (en) * | 2020-07-23 | 2022-01-27 | Zte Corporation | Data forwarding for user equipment with data transmission |
US20220038955A1 (en) * | 2020-07-31 | 2022-02-03 | Qualcomm Incorporated | Api-controlled pdcp out-of-order control and delivery for downlink traffic |
CN111918409B (zh) * | 2020-08-10 | 2021-03-12 | 郑州大学体育学院 | 用于教育软件的大数据信息收集方法及系统 |
CN114584963B (zh) * | 2020-12-01 | 2024-04-12 | 奇点新源国际技术开发(北京)有限公司 | 通话呼叫方法、装置和终端设备 |
CN116938816A (zh) * | 2021-01-04 | 2023-10-24 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、计算机可读介质及电子设备 |
US20240080882A1 (en) * | 2021-01-12 | 2024-03-07 | Google LLC 1600 | Managing Small Data Transmission in Inactive State Scenarios |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616402A (zh) * | 2008-06-23 | 2009-12-30 | 大唐移动通信设备有限公司 | 一种终端切换时分配持续调度c-rnti的方法和系统 |
US9161212B2 (en) * | 2006-10-03 | 2015-10-13 | Qualcomm Incorporated | Method and apparatus for re-synchronizing of temporary UE IDs in a wireless communication system |
CN105898894A (zh) * | 2016-05-13 | 2016-08-24 | 华为技术有限公司 | Rrc状态的控制方法和装置 |
CN105900521A (zh) * | 2014-01-08 | 2016-08-24 | Lg电子株式会社 | 无线通信的方法和装置 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101351270B1 (ko) * | 2004-06-07 | 2014-01-14 | 애플 인크. | 무선 접속망에서 핸드오프 및 핸드오프 선택 |
US7912471B2 (en) | 2006-01-04 | 2011-03-22 | Wireless Technology Solutions Llc | Initial connection establishment in a wireless communication system |
US20070242703A1 (en) * | 2006-04-12 | 2007-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Binding/combining of plural telecommunications functions |
TWI414199B (zh) * | 2008-08-07 | 2013-11-01 | Innovative Sonic Ltd | 處理上鏈路傳輸資源的方法及通訊裝置 |
KR20100090632A (ko) * | 2009-02-06 | 2010-08-16 | 엘지전자 주식회사 | Ndi를 이용한 임의접속 수행 방법 및 이를 위한 단말 장치 |
US8386800B2 (en) * | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
KR20110108536A (ko) * | 2010-03-29 | 2011-10-06 | 주식회사 팬택 | 다수의 요소 반송파를 운영하는 통신 시스템에서 랜덤 액세스 프리엠블 전송 방법 및 장치와, 그를 이용한 ta 전송방법 및 장치 |
US8514756B1 (en) * | 2010-10-15 | 2013-08-20 | Juniper Networks, Inc. | Collectively addressing wireless devices |
US8412945B2 (en) * | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
WO2013102489A1 (en) * | 2012-01-03 | 2013-07-11 | Telefonaktiebolaget L M Ericsson (Publ) | A radio communication system for assigning a short-lived c-rnti |
JP6001886B2 (ja) * | 2012-03-13 | 2016-10-05 | 株式会社Nttドコモ | 移動局及び無線基地局 |
WO2013165605A1 (en) * | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
KR20140022711A (ko) * | 2012-08-14 | 2014-02-25 | 삼성전자주식회사 | 이동통신 시스템에서 핸드 오버를 수행하는 방법 및 장치 |
EP2854444A1 (en) * | 2013-09-27 | 2015-04-01 | Panasonic Intellectual Property Corporation of America | Efficient uplink scheduling mechanism for dual connectivity |
US10004098B2 (en) * | 2014-01-29 | 2018-06-19 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving data using a plurality of carriers in mobile communication system |
US9154460B1 (en) * | 2014-02-12 | 2015-10-06 | Sonus Networks, Inc. | Methods and apparatus for denial of service resistant policing of packets |
WO2015163593A1 (en) * | 2014-04-22 | 2015-10-29 | Lg Electronics Inc. | Method for processing received pdcp pdus for d2d communication system and device therefor |
US9509606B2 (en) * | 2014-07-30 | 2016-11-29 | Aruba Networks, Inc. | Distributed virtual private network |
US10764796B2 (en) * | 2015-01-13 | 2020-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, wireless device and method for use in a random access procedure therebetween in a cell of the network node |
US10397754B2 (en) * | 2015-08-06 | 2019-08-27 | Qualcomm Incorporation | Packet data convergence protocol reordering with enhanced component carriers |
GB201600474D0 (en) * | 2016-01-11 | 2016-02-24 | Nec Corp | Communication system |
US20170222943A1 (en) * | 2016-01-29 | 2017-08-03 | Mediatek Inc. | Method and apparatus for reordering |
CN109076382B (zh) * | 2016-04-29 | 2022-01-14 | Lg 电子株式会社 | 在无线通信系统中由基站执行的数据传输方法和使用该方法的装置 |
US10334477B2 (en) * | 2016-05-03 | 2019-06-25 | Lg Electronics Inc. | Method and device for transmitting data unit |
CN106130721B (zh) * | 2016-08-14 | 2019-08-23 | 北京数盾信息科技有限公司 | 一种高速网络存贮加密机 |
US10433269B2 (en) * | 2016-11-02 | 2019-10-01 | Samsung Electronics Co., Ltd. | Method and system for integrated backhaul and wireless access network |
CN108282817B (zh) * | 2017-01-05 | 2021-08-20 | 华为技术有限公司 | 信息传输的方法和装置 |
US10531388B2 (en) * | 2017-02-06 | 2020-01-07 | Qualcomm Incorporated | Data transmission in inactive state |
US10897708B2 (en) * | 2017-02-12 | 2021-01-19 | FG Innovation Company Limited | Mobility management for RRC_INACTIVE user equipment |
CN108811153A (zh) * | 2017-05-05 | 2018-11-13 | 华为技术有限公司 | 通信方法、集中式单元、分布式单元、基站及终端设备 |
EP3737197B1 (en) * | 2019-05-06 | 2022-12-07 | Comcast Cable Communications LLC | Wireless communications for asymmetric services |
-
2017
- 2017-05-04 US US15/586,687 patent/US20180234839A1/en not_active Abandoned
-
2018
- 2018-01-27 CN CN201880011530.2A patent/CN110622614B/zh active Active
- 2018-01-27 EP EP18751312.2A patent/EP3569031B1/en active Active
- 2018-01-27 WO PCT/CN2018/074375 patent/WO2018145585A1/en unknown
- 2018-07-05 US US16/028,184 patent/US10728747B2/en active Active
-
2020
- 2020-07-20 US US16/933,852 patent/US11546752B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9161212B2 (en) * | 2006-10-03 | 2015-10-13 | Qualcomm Incorporated | Method and apparatus for re-synchronizing of temporary UE IDs in a wireless communication system |
CN101616402A (zh) * | 2008-06-23 | 2009-12-30 | 大唐移动通信设备有限公司 | 一种终端切换时分配持续调度c-rnti的方法和系统 |
CN105900521A (zh) * | 2014-01-08 | 2016-08-24 | Lg电子株式会社 | 无线通信的方法和装置 |
CN105898894A (zh) * | 2016-05-13 | 2016-08-24 | 华为技术有限公司 | Rrc状态的控制方法和装置 |
Non-Patent Citations (2)
Title |
---|
HUAWEI等: "Direct Data transmission in inactive state, option A", 《3GPP TSG-RAN WG2 #97 R2-1701126》 * |
NOKIA等: "Data transmission in INACTIVE", 《3GPP TSG-RAN WG2 MEETING #96 R2-167706》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541523A (zh) * | 2020-04-27 | 2020-08-14 | 四川创智联恒科技有限公司 | 一种利用mac层通知rlc进行arq重传的方法 |
WO2021253417A1 (zh) * | 2020-06-19 | 2021-12-23 | Oppo广东移动通信有限公司 | 数据传输方法和网络设备 |
WO2022147817A1 (en) * | 2021-01-11 | 2022-07-14 | Zte Corporation | Method, device, and system for small data transmission in wireless networks |
WO2023044600A1 (en) * | 2021-09-22 | 2023-03-30 | Qualcomm Incorporated | Techniques for managing local remote user equipment identifier |
Also Published As
Publication number | Publication date |
---|---|
US11546752B2 (en) | 2023-01-03 |
US10728747B2 (en) | 2020-07-28 |
WO2018145585A1 (en) | 2018-08-16 |
EP3569031A1 (en) | 2019-11-20 |
US20180332467A1 (en) | 2018-11-15 |
US20180234839A1 (en) | 2018-08-16 |
EP3569031B1 (en) | 2021-06-30 |
US20210006968A1 (en) | 2021-01-07 |
CN110622614B (zh) | 2021-09-14 |
EP3569031A4 (en) | 2020-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110622614B (zh) | 用于用户设备标识和通信的系统和方法 | |
KR102303054B1 (ko) | 통신 방법 및 디바이스 | |
EP3567770B1 (en) | Method for transmitting data, terminal device, and network device | |
US10820192B2 (en) | Downlink transmission in a RAN inactive mode | |
JP6035614B2 (ja) | データ送信方法、基地局、およびユーザ装置 | |
CN107241764B (zh) | 一种上行、下行小数据传输方法及装置 | |
US9178662B2 (en) | Random access method using NDI and user equipment for the same | |
US20180139668A1 (en) | Terminal device, base station apparatus, integrated circuit, and wireless communication method | |
EP2166802A1 (en) | Method for transmitting and receiving signals in consideration of time alignment timer and user equipment for the same | |
EP3570587B1 (en) | Data retransmission method and apparatus | |
US20220022259A1 (en) | Communications device, infrastructure equipment and methods | |
CN109314987B (zh) | 反馈信息传输方法、装置、设备及系统 | |
KR100925449B1 (ko) | 임의접속 과정에서의 ndi 처리와 이를 이용한 신호 송수신 기술 | |
WO2018157295A1 (zh) | 混合自动重传请求反馈方法和设备 | |
KR101660983B1 (ko) | 무선 통신 시스템상에서 단말의 mac 계층에 의해 무선 자원을 구성하는 방법 | |
WO2014101625A1 (zh) | 下行子帧调度方法、基站、终端和系统 | |
WO2016119228A1 (zh) | 一种异步上行的方法、终端及基站 | |
CN114208079B (zh) | 数据传输的方法及其装置、通信系统 | |
WO2022161608A1 (en) | Dynamic selection of transmission scheme | |
US11057947B2 (en) | Radio network temporary identifier generation | |
WO2009102166A2 (ko) | 이동 통신 시스템에서 우선 순위화 비트 레이트를 이용하여 데이터를 전송하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |