CN111556506B - 异常链路的处理方法及设备 - Google Patents

异常链路的处理方法及设备 Download PDF

Info

Publication number
CN111556506B
CN111556506B CN202010348560.1A CN202010348560A CN111556506B CN 111556506 B CN111556506 B CN 111556506B CN 202010348560 A CN202010348560 A CN 202010348560A CN 111556506 B CN111556506 B CN 111556506B
Authority
CN
China
Prior art keywords
data packet
link
module
data
drb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010348560.1A
Other languages
English (en)
Other versions
CN111556506A (zh
Inventor
康书杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rda Microelectronics Technologies Shanghai Co ltd
Original Assignee
Rda Microelectronics Technologies Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rda Microelectronics Technologies Shanghai Co ltd filed Critical Rda Microelectronics Technologies Shanghai Co ltd
Priority to CN202010348560.1A priority Critical patent/CN111556506B/zh
Publication of CN111556506A publication Critical patent/CN111556506A/zh
Application granted granted Critical
Publication of CN111556506B publication Critical patent/CN111556506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种异常链路的处理方法及设备,UE接收网络侧的数据包,并检测该数据包的合法性;若检测到该数据包非法,则UE根据承载该数据包的数据通道的标识对异常链路进行恢复。本申请通过对接收到的数据包的合法性进行检测,能够有效检测出链路异常的情况,且能够及时根据承载该数据包的数据通道的标识,对异常链路进行恢复,从而避免出现视频冻结,音频播放无声音的问题。

Description

异常链路的处理方法及设备
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种异常链路的处理方法及设备。
背景技术
无线通信系统是一个复杂的系统,包括用户设备和基站之间的空口链路,基站和网关之间的链路,以及网关和外部网络之间的链路。任何一个环节出现异常都会影响到用户的业务使用。
对于用户设备来说,部分空口链路出现异常,用户设备的基带模块都可以检测得到,并能通过进行相应的处理来恢复空口链路,其中,基带模块可以检测到的异常包括误码率高、频繁重传、完整性检查失败等等情况。
但是,对于用户设备和基站之间的链路,仍然有些链路异常是用户设备的基带模块无法检测到的,比如由于基带模块和基站之间的加解密信息不同步导致的传输控制协议/网际协议(Transmission Control Protocal/Internet Protocol,简称TCP/IP)中的目标地址错误,端口无效等等链路异常的场景,这些场景下的链路异常会导致视频冻结,音频播放无声音等等问题。
发明内容
本申请实施例提供一种异常链路的处理方法及设备,可以检测到用户设备的基带模块无法检测到的链路异常,避免出现视频冻结,音频播放无声音的问题。
第一方面,本申请实施例提供了一种异常链路的处理方法,包括:
用户设备UE接收网络侧的数据包;
所述UE检测所述数据包的合法性;
若检测到所述数据包非法,则所述UE根据承载所述数据包的数据通道的标识对异常链路进行恢复。
在一种可能的设计方式中,所述UE检测所述数据包的合法性,包括:
所述UE根据指定的数据传输协议,检测所述数据包的合法性。
在一种可能的设计方式中,所述UE检测所述数据包的合法性,包括:
所述UE提取所述数据包中的目标字段;
所述UE根据所述目标字段检测所述数据包的合法性。
在一种可能的设计方式中,所述UE根据所述目标字段检测所述数据包的合法性,包括:
所述UE检测所述目标字段与预设值是否相同;
若所述目标字段与所述预设值不相同,则确定所述数据包非法;
若所述目标字段与所述预设值相同,则确定所述数据包合法。
在一种可能的设计方式中,所述UE根据承载所述数据包的数据通道的标识对异常链路进行恢复,包括:
UE确定与所述数据通道的标识对应的数据承载(Data Radio Bearer,简称DRB)模块;
根据所述DRB模块对异常链路进行恢复。
在一种可能的设计方式中,所述根据所述DRB模块对异常链路进行恢复,包括:
所述UE对所述DRB模块进行检查,确定所述DRB模块使用的目标模式;
根据所述目标模式对异常链路进行恢复。
在一种可能的设计方式中,所述根据所述目标模式对异常链路进行恢复,包括:
若所述目标模式是非确认模式,则所述UE触发所述DRB模块的无线资源控制(Radio Resource Control,简称RRC)连接重建过程;
若所述目标模式是确认模式,则所述UE触发所述DRB模块的链路释放过程,所述链路释放过程的原因为RRC连接失败,且在释放之后,所述UE上层协议触发跟踪区更新(Tracking Area Update,简称TAU)过程来进行链路恢复。
第二方面,本申请实施例提供了一种异常链路的处理装置,包括:
通信模块,用于接收网络侧的数据包;
检测模块,用于检测所述数据包的合法性;
恢复模块,用于若检测到所述数据包非法,则所述UE根据承载所述数据包的数据通道的标识对异常链路进行恢复。
第三方面,本申请实施例提供了一种用户设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面提供的异常链路的处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面提供的异常链路的处理方法。
本申请实施例提供异常链路的处理方法与设备,UE接收网络侧的数据包,并检测该数据包的合法性;若检测到该数据包非法,则UE根据承载该数据包的数据通道的标识对异常链路进行恢复。本申请通过对接收到的数据包的合法性进行检测,能够有效检测出链路异常的情况,且能够及时根据承载该数据包的数据通道的标识,对异常链路进行恢复,从而避免出现视频冻结,音频播放无声音的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中提供的一种无线通信系统的架构示意图;
图2为本申请实施例中提供的一种异常链路的处理方法的流程示意图;
图3为本申请图1所示实施例中的步骤S202的细化步骤的流程示意图;
图4为本申请实施例中提供的一种异常链路的处理方法的交互流程示意图;
图5为本申请实施例中提供的一种异常链路的处理装置的结构示意图;
图6为本申请实施例中提供的一种用户设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例可以应用于各种通信系统,例如:先进的长期演进(Advanced longterm evolution,LTE-A)系统、新无线(New Radio,NR)系统、NR系统的演进系统、免授权频谱上的LTE(LTE-based access to unlicensed spectrum,LTE-U)系统、免授权频谱上的NR(NR-based access to unlicensed spectrum,NR-U)系统、通用移动通信系统(UniversalMobile Telecommunication System,UMTS)、无线局域网(Wireless Local AreaNetworks,WLAN)、无线保真(Wireless Fidelity,WiFi)、下一代通信系统或其他通信系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如,设备到设备(Device toDevice,D2D)通信,机器到机器(Machine to Machine,M2M)通信,机器类型通信(MachineType Communication,MTC),以及车辆间(Vehicle to Vehicle,V2V)通信等,本申请实施例也可以应用于这些通信系统。
可选地,本申请实施例中的通信系统可以应用于载波聚合(CarrierAggregation,CA)场景,也可以应用于双连接(Dual Connectivity,DC)场景,还可以应用于独立(Standalone,SA)布网场景。
本申请实施例对应用的频谱并不限定。例如,本申请实施例可以应用于授权频谱,也可以应用于免授权频谱。
参照图1,图1为本申请实施例提供的一种无线通信系统的架构示意图。本实施例提供的无线通信系统包括UE101和网络设备102。
可选的,UE101可以为指各种形式的用户设备、接入终端、用户单元、用户站、移动站、移动台(mobile station,简称MS)、远方站、远程终端、移动设备、终端设备(terminalequipment)、无线通信设备、用户代理或用户装置。还可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,简称SIP)电话、无线本地环路(Wireless LocalLoop,简称WLL)站、掌上电脑(Personal Digital Assistant,简称PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的公用陆地移动通信网络(Public Land MobileNetwork,简称PLMN)中的终端设备等,本申请实施例对此并不限定,只要该UE101能够与网络设备102无线通信即可。
本申请实施例定义接入网到UE的单向通信链路为下行链路,在下行链路上传输的数据为下行数据,下行数据的传输方向称为下行方向;而UE到接入网的单向通信链路为上行链路,在上行链路上传输的数据为上行数据,上行数据的传输方向称为上行方向。
可选的,网络设备102即公用移动通信网络设备,是UE101接入互联网的接口设备,也是无线电台站的一种形式,是指在一定的无线电覆盖区中,与UE101之间进行信息传递的无线电收发信电台,包括基站(Base Station,简称BS),也可称为基站设备,是一种部署在无线接入网(Radio Access Network,RAN)用以提供无线通信功能的装置。例如在2G网络中提供基站功能的设备包括基地无线收发站(Base Transceiver Station,简称BTS),3G网络中提供基站功能的设备包括节点B(NodeB),在4G网络中提供基站功能的设备包括演进的节点B(evolved NodeB,eNB),在无线局域网络(Wireless Local Area Networks,简称WLAN)中,提供基站功能的设备为接入点(Access Point,简称AP),5G NR中的提供基站功能的设备gNB,以及继续演进的节点B(ng-eNB),其中gNB和UE之间采用NR技术进行通信,ng-eNB和UE之间采用演进的通用陆地无线接入网络(Evolved Universal Terrestrial RadioAccess,简称E-UTRA)技术进行通信,gNB和ng-eNB均可连接到5G核心网。本申请实施例中的网络设备102还包含在未来新的通信系统中提供基站功能的设备等。
在本申请实施例中,UE101至少包括基带模块和传输控制模块,其中,基带模块用于与网络设备102进行交互,进行数据的传输;传输控制模块则可以是TCP/IP协议栈模块、其他标准协议或者自定义协议栈模块,用于对数据包进行处理,且具有对数据包的合法性进行检测的功能,其中,基带模块将接收到基站发送的网络侧数据,具体是由基带模块的分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层接收网络侧数据,且在接收到网络侧数据之后,将对该网络侧数据进行解密,解密得到网络侧的数据包,基带模块将该网络侧的数据包发送给传输控制模块。
用户设备101与网络设备102之间的链路出现异常的情况,会导致数据包不合法,例如目标地址错误,端口无效等等。在用户设备101与网络设备102间传输网络侧数据时,如果网络设备102发送的数据丢失,且连续丢弃预设数量的网络侧数据时,网络设备102侧的超帧号会增加,但用户设备101侧由于大量的数据丢失无法检测到基站的超帧号增加,在接收到一个网络侧数据时,基带模块将使用未更新的超帧号对该网络侧数据进行解密,由于用户设备101的基带模块使用的超帧号与网络设备102发送网络侧数据使用的超帧号不一致,会导致解密失败,使得解密之后得到的数据包是非法的,使用该类数据包会导致业务出现问题,例如,视频冻结、音频播放无声等等。
本申请实施例中通过对数据包的合法性进行检测,能够及时检测到用户设备与网络设备之间的链路异常,并及时进行异常链路的修复,避免出现视频冻结,音频播放无声等问题。
为了更好地理解本申请实施例中的技术方案,下面将进行详细描述,请参阅图2,图2为本申请实施例中提供的一种异常链路的处理方法的流程示意图,该方法包括:
S201、UE接收网络侧的数据包。
S202、UE检测上述数据包的合法性。
S203、若检测到上述数据包非法,则UE根据承载该数据包的数据通道的标识对异常链路进行恢复。
在本申请实施例中,网络设备(以下简称基站)将网络侧数据发送给用户设备,用户设备的基带模块接收该网络侧数据包,并对其进行解密得到数据包,且基带模块将该数据包发送给传输控制模块。
传输控制模块在接收到该数据包之后,将进一步检测该数据包的合法性。
其中,承载上述数据包的数据通道的标识用于指示基带模块与数据传输模块之间传输上述数据包的通道。若UE检测到数据包非法,传输控制模块向基带模块发送携带上述数据通道的标识的链路异常消息。
基带模块接收到上述链路异常消息后,从链路异常消息中提取数据通道的标识,并根据数据通道的标识对异常链路进行恢复。
本申请实施例所提供异常链路的处理方法,UE通过对接收到的数据包的合法性进行检测,能够有效检测出链路异常的情况,且能够及时根据承载该数据包的数据通道的标识,对异常链路进行恢复,从而避免出现视频冻结,音频播放无声音的问题。
基于上述实施例中所描述的内容,在本申请一种可行的实施方式中,UE检测所述数据包的合法性,包括:
UE根据指定的数据传输协议,检测所述数据包的合法性。其中,指定的数据传输协议包括TCP/IP协议、其他标准协议或者自定义数据传输协议。
例如,UE可以根据TCP/IP,来检测数据包的合法性。
可以理解的是,利用TCP/IP协议栈传输的数据都有严格的数据格式,比如IP包中的“版本号”必须是4或者6,而不能是其他的值。如果上述数据包中的“版本号”是4和6之外的值,则可以确定上述数据包非法。
请参阅图3,图3为本申请上述实施例中步骤S202的细化步骤的流程示意图,在本申请另一种可行的实施方式中,UE检测所述数据包的合法性,包括:
S301、UE提取数据包中的目标字段。
S302、UE根据目标字段检测所述数据包的合法性。
其中,上述目标字段可以是预先设置的一个或多个字段,例如,可以是目标地址字段,端口字段,可以通过测试的方式数据包非法时,出现异常的字段,以作为目标字段,在实际应用中可根据实际需要设置目标字段,此处不做限定。
可选的,传输控制模块可以通过检测数据包的目标字段与预设值之间的关系,确定数据包是否合法,具体的,检测目标字段与预设值是否相同,若目标字段与预设值不相同,则确定数据包非法,若目标字段与预设值相同,则确定数据包合法。
可以理解的是,目标字段不同,与其进行比较的预设值也不同,若目标字段为目标地址,则与该目标字段比较的预设值也为地址,若目标字段为端口字段,则与该目标字段比较的预设值也为端口号。
可选的,在目标字段只有一个时,只需要比较该一个目标字段与预设值是否相同,以确定数据包是否合法,在目标字段有多个时,则需要将该多个目标字段分别与对应的预设值进行比较,确定是否相同,若存在任意一个或多个目标字段与对应的预设值不相同,则确定数据包非法,只要在所有目标字段与对应的预设值均相同的情况,才确定数据包合法。可以理解的是,设定多个目标字段的方式,可以有效提高数据包合法性检测的准确性。
基于上述实施例中所描述的内容,在本申请一种可行的实施方式中,针对上述S203中描述的根据数据通道的标识对异常链路进行恢复,包括:
UE确定与数据通道的标识对应的DRB模块,并根据DRB模块对异常链路进行恢复。
具体的,数据通道的标识是与DRB模块是一一对应的,DRB模块是视频、音频等数据的传输承载,且用于基带模块与基站之间传输数据,且其与链路之间具有对应关系,DRB模块承载数据包之后,将通过链路进行传输。基带模块在根据数据通道的标识对异常链路进行恢复时,可以先确定与该数据通道的标识对应的DRB模块,然后根据该DRB模块对异常链路进行恢复。
在本申请实施例中,基带模块在对异常链路进行恢复时,将对DRB模块进行检查,确定DRB模块使用的目标模式;并根据目标模式对异常链路进行恢复。
其中,DRB模块可以使用的模式至少包括非确定(Unacknowledged Mode,UM)模式,及确定(Acknowledged Mode,AM)模式,当目标模式是非确认模式时,基带模块将触发DRB模块的RRC连接重建过程,当目标模式是确认模式,基带模块将触发DRB模块的链路释放过程,该链路释放过程的原因为RRC连接失败,且在释放之后,UE上层协议栈触发TAU过程来恢复链路。如由移动性管理(EPS Mobility Management,简称EMM)层通过重新建立连接来恢复链路。
其中,基带模块释放链路并重建链路的过程如下:基带模块的无线资源控制层(RRC)层触发RRC CONNECTION本地释放,并发送释放链路释放指示给基带的EMM,以表明释放原因是“RRC connection failure”,基带的EMM接收到链路释放指示之后,触发跟踪区更新(Tracking Area Update,简称TAU)过程,恢复链路。
需要说明的是,链路重建之后,用户设备与基站之间完成了解密参数的同步,用户设备侧的基带模块将使用该解密参数对接收到的网络侧数据进行解密,得到数据包,在用户设备与基站的解密参数一致时,基带模块解密得到的数据包是合法的,此时表明链路恢复了正常,其中,解密参数包括COUNT参数,也称为计数器,该解密参数包括超帧号和分组数据汇聚协议序列号(Packet Data Convergence Protocol Sequence Number,PDCP SN),PDCP SN是某个无线承载PDCP协议层报文头部的一个字段;超帧号不进行传输,由基站和用户设备的各个承载自行在本地维护,表示PDCN SN溢出的次数。通过上述链路重建的方式恢复链路,能够有效同步用户设备与基站之间的超帧号,使得能够解密得到合法的数据包,避免出现视频冻结、音频播放无声等问题。
需要说明的是,根据PDCP协议,对于UM模式,由于在该模式下进行链路重建,UM模式下的超帧号会恢复成0,这样就可以实现直接通过链路重建的方式实现用户设备与基站之间的解密参数的同步。而对于AM模式,由于在AM模式下直接进行链路重建,超帧号并不会改变,达不到同步解密参数的目的,因此,需要先释放DRB模块原来的异常链路,释放的方式可以使得用户设备和基站的超帧号同时被清除,且在释放之后再重新进行链路的建立,此时,链路重新建立之后用户设备和基站的超帧号都将是初始值,以实现解密参数的同步。
在本申请实施例中,传输控制模块接收基带模块发送的网络侧的数据包,且该传输控制模块将检测该数据包的合法性,若检测到该数据包非法,则向基带模块发送链路异常消息,该链路异常消息用于触发基带模块恢复异常链路。通过使用具有数据包合法性的检测功能的传输控制模块,使得能够利用该传输控制模块有效检测出链路异常的情况,且能够有效触发基带模块恢复异常链路,避免出现视频冻结,音频播放无声音的问题。
为了更好的理解本申请实施例,请参阅图4,图4为本申请实施例中提供的一种异常链路的处理方法的交互流程示意图,包括:
401、基站向基带模块发送网络侧数据;
402、基带模块对网络侧数据进行解密,得到解密后的数据包;
403、基带模块将数据包发送给传输控制模块;
404、传输控制模块检测数据包的合法性;
405、传输控制模块检测到数据包非法时,向基带模块发送链路异常消息;
406、基带模块利用链路异常消息包含的数据通道的标识确定对应的DRB模块;
407、基带模块确定DRB模块使用的目标模式,若目标模式是非确认模式,则执行408,流程结束;若目标模式是确认模式,则执行409至410;
408、触发基站进行DRB模块的RRC连接重建过程;
409、触发DRB模块的链路释放过程,该链路释放过程的原因为RRC连接失败;
410、基带模块在释放链路之后,触发基站进行链路重新建立过程。
需要说明的是,本申请实施例中基站、基带模块及传输控制模块具体执行的内容可以参阅图2及图3所示实施例中相关内容,此处不做赘述。
在本申请实施例中,UE通过对接收到的数据包的合法性进行检测,即可确定UE与基站之间是否出现链路异常,从而有效完成链路异常的检测,且在存在异常链路时,能够及时进行异常链路的恢复,有效避免出现视频冻结、音频播放无声音等业务问题。
进一步的,基于上述实施例中所提供的异常链路的处理方法,本申请实施例中还提供一种异常链路的处理装置。
请参阅图5,图5为本申请实施例中提供的一种异常链路的处理装置的结构示意图,该异常链路的处理装置50包括通信模块501、检测模块502及恢复模块503,具体功能分别为:
通信模块501,用于接收网络侧的数据包。
检测模块502,用于检测数据包的合法性。
恢复模块503,用于若检测到数据包非法,则UE根据承载该数据包的数据通道的标识对异常链路进行恢复。
在本申请实施例中,UE接收网络侧的数据包,并检测该数据包的合法性;若检测到该数据包非法,则UE根据承载该数据包的数据通道的标识对异常链路进行恢复。即本申请通过对接收到的数据包的合法性进行检测,能够有效检测出链路异常的情况,且能够及时根据承载该数据包的数据通道的标识,对异常链路进行恢复,从而避免出现视频冻结,音频播放无声音的问题。
在一种可行的实施方式中,检测模块502用于:
根据指定的数据传输协议,检测上述数据包的合法性。
在另一种可行的实施方式中,检测模块502用于:
提取上述数据包中的目标字段,并根据该目标字段检测上述数据包的合法性。
可选的,上述根据目标字段检测数据包的合法性,包括:
检测目标字段与预设值是否相同;若目标字段与所述预设值不相同,则确定上述数据包非法;若目标字段与所述预设值相同,则确定上述数据包合法。
在一种可行的实施方式中,恢复模块503用于:
确定与上述数据通道的标识对应的DRB模块,根据该DRB模块对异常链路进行恢复。
可选的,上述根据DRB模块对异常链路进行恢复,包括:
对DRB模块进行检查,确定DRB模块使用的目标模式,并根据目标模式对异常链路进行恢复。
可选的,若目标模式是非确认模式,则所述UE触发所述DRB模块的RRC连接重建过程;若所述目标模式是确认模式,则所述UE触发所述DRB模块的链路释放过程,链路释放过程的原因为RRC连接失败,且在释放之后,UE上层协议栈触发TAU过程来进行链路恢复。
需要说明的是,本申请实施例中通信模块501、检测模块502及恢复模块503具体执行的内容可以参阅图2至图4所示实施例中相关内容,此处不做赘述。
进一步的,基于上述实施例中所描述的内容,本申请实施例中还提供了一种用户设备,该用户设备包括至少一个处理器和存储器;其中,存储器存储计算机执行指令;上述至少一个处理器执行存储器存储的计算机执行指令,以实现如上述异常链路的处理方法中各实施例描述的内容。
应当理解的是,本实施例提供的用户设备可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,因此本实施例此处不再赘述。
为了更好的理解本申请实施例,参照图6,图6为本申请实施例提供的一种用户设备的硬件结构示意图。
如图6所示,本实施例的用户设备60包括:处理器601以及存储器602;其中
存储器602,用于存储计算机执行指令;
处理器601,用于执行存储器存储的计算机执行指令,以实现上述实施例中用户设备所执行的各个步骤。
具体可以参见前述方法实施例中的相关描述。
可选地,存储器602既可以是独立的,也可以跟处理器601集成在一起。
当存储器602独立设置时,该设备还包括总线603,用于连接所述存储器602和处理器601。
基于上述实施例中的内容,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上实施例中用户设备所执行的各个步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (7)

1.一种异常链路的处理方法,其特征在于,所述方法包括:
用户设备UE接收网络侧的数据包;
所述UE检测所述数据包的合法性;
若检测到所述数据包非法,则所述UE根据承载所述数据包的数据通道的标识对异常链路进行恢复;
所述UE根据承载所述数据包的数据通道的标识对异常链路进行恢复,包括:
所述UE确定与所述数据通道的标识对应的数据承载DRB模块;
所述UE对所述DRB模块进行检查,确定所述DRB模块使用的目标模式;
若所述目标模式是非确认模式,则所述UE触发所述DRB模块的无线资源控制RRC连接重建过程;
若所述目标模式是确认模式,则所述UE触发所述DRB模块的链路释放过程,所述链路释放过程的原因为RRC连接失败,且在释放之后,所述UE上层协议栈触发跟踪区更新TAU过程来进行链路恢复。
2.根据权利要求1所述的方法,其特征在于,所述UE检测所述数据包的合法性,包括:
所述UE根据指定的数据传输协议,检测所述数据包的合法性。
3.根据权利要求1所述的方法,其特征在于,所述UE检测所述数据包的合法性,包括:
所述UE提取所述数据包中的目标字段;
所述UE根据所述目标字段检测所述数据包的合法性。
4.根据权利要求3所述的方法,其特征在于,所述UE根据所述目标字段检测所述数据包的合法性,包括:
所述UE检测所述目标字段与预设值是否相同;
若所述目标字段与所述预设值不相同,则确定所述数据包非法;
若所述目标字段与所述预设值相同,则确定所述数据包合法。
5.一种异常链路的处理装置,其特征在于,所述装置包括:
通信模块,用于接收网络侧的数据包;
检测模块,用于检测所述数据包的合法性;
恢复模块,用于若检测到所述数据包非法,则UE根据承载所述数据包的数据通道的标识对异常链路进行恢复;
恢复模块,具体用于:
确定与所述数据通道的标识对应的DRB模块,根据所述DRB模块对异常链路进行恢复;
所述根据所述DRB模块对异常链路进行恢复,包括:
对DRB模块进行检查,确定DRB模块使用的目标模式,并根据目标模式对异常链路进行恢复;
若目标模式是非确认模式,则所述UE触发所述DRB模块的RRC连接重建过程;若所述目标模式是确认模式,则所述UE触发所述DRB模块的链路释放过程,链路释放过程的原因为RRC连接失败,且在释放之后,UE上层协议栈触发TAU过程来进行链路恢复。
6.一种用户设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至4任一项所述的异常链路的处理方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至4任一项所述的异常链路的处理方法。
CN202010348560.1A 2020-04-28 2020-04-28 异常链路的处理方法及设备 Active CN111556506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010348560.1A CN111556506B (zh) 2020-04-28 2020-04-28 异常链路的处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010348560.1A CN111556506B (zh) 2020-04-28 2020-04-28 异常链路的处理方法及设备

Publications (2)

Publication Number Publication Date
CN111556506A CN111556506A (zh) 2020-08-18
CN111556506B true CN111556506B (zh) 2023-09-22

Family

ID=72003126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010348560.1A Active CN111556506B (zh) 2020-04-28 2020-04-28 异常链路的处理方法及设备

Country Status (1)

Country Link
CN (1) CN111556506B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022061698A1 (en) * 2020-09-25 2022-03-31 Qualcomm Incorporated Recover from downlink data transfer failure
CN113132978A (zh) * 2021-03-19 2021-07-16 翱捷科技股份有限公司 一种lte pdcp数据解密增强的方法及装置
CN114125916B (zh) * 2022-01-27 2022-06-10 荣耀终端有限公司 一种通信系统、方法以及相关设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018094A1 (zh) * 2013-08-09 2015-02-12 华为技术有限公司 一种消息传输方法及设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN105228183A (zh) * 2014-06-09 2016-01-06 中兴通讯股份有限公司 上行数据异常处理方法及装置
US10117274B2 (en) * 2016-03-10 2018-10-30 Lg Electronics Inc. Method for performing operation related to radio link failure in wireless communication system and apparatus for supporting the same
US11997738B2 (en) * 2017-06-16 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in NR
CN110662267B (zh) * 2017-08-11 2020-12-08 华为技术有限公司 一种传输方法和网络设备
US20190297502A1 (en) * 2018-03-22 2019-09-26 Lg Electronics Inc. Method and apparatus for performing integrity verification in wireless communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018094A1 (zh) * 2013-08-09 2015-02-12 华为技术有限公司 一种消息传输方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"RP-171783 SR on NR-WID".《3GPP tsg_ran\TSG_RAN》.2017, *

Also Published As

Publication number Publication date
CN111556506A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
EP3592097B1 (en) Radio link failure handling method and related product
US8832449B2 (en) Security considerations for the LTE of UMTS
CN111556506B (zh) 异常链路的处理方法及设备
JP7343652B2 (ja) データ処理方法、端末デバイス、基地局、プログラムおよび通信システム
CN111556517B (zh) 异常链路的处理方法及设备
WO2018195907A1 (zh) 无线通信的方法、网络设备和终端设备
CN108605225B (zh) 一种安全处理方法及相关设备
US11297493B2 (en) Data transmission method, related device, and communications system
US11523280B2 (en) Radio link recovery for user equipment
CN109937588B (zh) Scef实体、控制设备、通信方法和非暂时性计算机可读介质
CN108605257B (zh) 网络故障处理方法及设备
CN109691159B (zh) Rrc连接恢复中的pdcp count处理
WO2019242680A1 (zh) 通信方法和装置
US11638151B2 (en) Method and device for retransmitting data
EP3410775A1 (en) Communication terminal and method for establishing a connection
CN115175239A (zh) 业务处理方法、装置、设备、存储介质及程序产品
KR20200084002A (ko) 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
CN116783986A (zh) 用于数据发射处理的方法及设备
EP4199643A1 (en) Wireless communication method, and terminal
GB2491050A (en) Increasing the time before a voice or video call is dropped in weak signal areas
CN113573357A (zh) 下行数据接收方法、系统、存储介质及终端
CN113038531A (zh) 基于增强型rlc数据pdu的容错方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant