CN113068221B - 无线通信方法和设备 - Google Patents

无线通信方法和设备 Download PDF

Info

Publication number
CN113068221B
CN113068221B CN202110310332.XA CN202110310332A CN113068221B CN 113068221 B CN113068221 B CN 113068221B CN 202110310332 A CN202110310332 A CN 202110310332A CN 113068221 B CN113068221 B CN 113068221B
Authority
CN
China
Prior art keywords
data packet
protocol stack
key
processing
present application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110310332.XA
Other languages
English (en)
Other versions
CN113068221A (zh
Inventor
许阳
王淑坤
刘建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202110310332.XA priority Critical patent/CN113068221B/zh
Publication of CN113068221A publication Critical patent/CN113068221A/zh
Application granted granted Critical
Publication of CN113068221B publication Critical patent/CN113068221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种无线通信方法和设备,可以对数据包采用的秘钥进行区分,使得接收端与数据包发送端采用相同的秘钥对同一数据包进行处理。该方法包括:通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理;通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理;其中,所述第一协议栈与所述第二协议栈共享至少一个协议层。

Description

无线通信方法和设备
本申请是申请日为2018年10月15日的PCT国际专利申请PCT/CN2018/110289进入中国国家阶段的中国专利申请号201880096100.5、发明名称为“无线通信方法和设备”的分案申请。
技术领域
本申请实施例涉及通信技术领域,具体涉及一种无线通信方法和设备。
背景技术
针对用户面协议栈和控制面协议栈,基站侧和终端侧均对应分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路控制(Radio Link Control,RLC)层、媒体接入控制(Media Access Control,MAC)层和物理(Physical,PHY)层,对于用户面,其PDCP层以上为业务数据适配协议(Service Data Adaptation Protocol,SDAP)层,对于控制面,其PDCP层以上为无线资源控制(Radio Resource Control,RRC)层。
PDCP层的主要作用可以采用秘钥进行加密和完整性保护。
由于秘钥需要更新,这样会造成在一段时间内造成不一致性,即,发送方使用新秘钥,接收方使用旧秘钥,从而导致传输失败或解密失败。
发明内容
本申请实施例提供一种无线通信方法和设备,可以对数据包采用的秘钥进行区分,使得接收端与数据包发送端采用相同的秘钥对同一数据包进行处理。
第一方面,提供了一种无线通信方法,包括:通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理;通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理;其中,所述第一协议栈与所述第二协议栈共享至少一个协议层。
第二方面,提供了一种无线通信方法,包括:数据包发送端向数据包接收端发送第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
第三方面,提供了一种无线通信方法,包括:数据包接收端接收数据包发送端发送的第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
第四方面,提供了一种通信设备,用于执行上述第第一方面、第二方面或第三方面中的方法。
具体地,该通信设备包括用于执行上述第一方面、第二方面或第三方面中的方法的功能模块。
第五方面,提供了一种通信设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述第一方面、第二方面或第三方面中的方法。
第六方面,提供了一种芯片,用于实现上述第一方面、第二方面或第三方面中中的方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行如上述第一方面、第二方面或第三方面中的方法。
第七方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述第一方面、第二方面或第三方面中的方法。
第八方面,提供了一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述第一方面、第二方面或第三方面中的方法。
第九方面,提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述第一方面、第二方面或第三方面中的方法。
通过上述技术方案,通过处理数据包的协议栈区分对数据包进行处理的秘钥,可以使得数据包的发送端和数据包的接收端采用相同的秘钥对数据包进行处理,可以避免数据传输失败或解密失败的问题。
附图说明
图1是本申请实施例提供的一种通信系统架构的示意性图。
图2是本申请实施例提供的一种协议栈的示意性图。
图3是根据本申请的数据包处理的示意性图。
图4是根据本申请实施例的无线通信方法的示意性流程图。
图5是根据本申请实施例的两个协议栈共享协议层的示意性图。
图6是根据本申请实施例的两个协议栈通过传输数据包的示意性图。
图7是根据本申请实施例的无线通信方法的示意性流程图。
图8是根据本申请实施例的数据包和标识传输的示意性图。
图9是根据本申请实施例的无线通信方法的示意性流程图。
图10是根据本申请实施例的通信设备的示意性框图。
图11是根据本申请实施例的通信设备的示意性框图。
图12是根据本申请实施例的通信设备的示意性框图。
图13是根据本申请实施例的通信设备的示意性框图。
图14是根据本申请实施例的芯片的示意性框图。
图15是根据本申请实施例的通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(GlobalSystem of Mobile communication,GSM)系统、码分多址(Code Division MultipleAccess,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long TermEvolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal MobileTelecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperabilityfor Microwave Access,WiMAX)通信系统或5G系统等。
示例性的,本申请实施例应用的通信系统100如图1所示。该通信系统100可以包括基站110,基站110可以是与终端设备120(或称为通信终端、终端)通信的设备。基站110可以为特定的地理区域提供通信覆盖,并且可以与位于该覆盖区域内的终端设备进行通信。可选地,该基站110可以是GSM系统或CDMA系统中的基站(Base Transceiver Station,BTS),也可以是WCDMA系统中的基站(NodeB,NB),还可以是LTE系统中的演进型基站(EvolutionalNode B,eNB或eNodeB),或者是云无线接入网络(Cloud Radio Access Network,CRAN)中的无线控制器,或者该网络设备可以为移动交换中心、中继站、接入点、车载设备、可穿戴设备、集线器、交换机、网桥、路由器、5G网络中的网络侧设备或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)中的基站(gNB)等。
该通信系统100还包括位于网络设备110覆盖范围内的至少一个终端设备120。作为在此使用的“终端设备”包括但不限于经由有线线路连接,如经由公共交换电话网络(Public Switched Telephone Networks,PSTN)、数字用户线路(Digital SubscriberLine,DSL)、数字电缆、直接电缆连接;和/或另一数据连接/网络;和/或经由无线接口,如,针对蜂窝网络、无线局域网(Wireless Local Area Network,WLAN)、诸如DVB-H网络的数字电视网络、卫星网络、AM-FM广播发送器;和/或另一终端设备的被设置成接收/发送通信信号的装置;和/或物联网(Internet of Things,IoT)设备。被设置成通过无线接口通信的终端设备可以被称为“无线通信终端”、“无线终端”或“移动终端”。移动终端的示例包括但不限于卫星或蜂窝电话;可以组合蜂窝无线电电话与数据处理、传真以及数据通信能力的个人通信系统(Personal Communications System,PCS)终端;可以包括无线电电话、寻呼机、因特网/内联网接入、Web浏览器、记事簿、日历以及/或全球定位系统(Global PositioningSystem,GPS)接收器的PDA;以及常规膝上型和/或掌上型接收器或包括无线电电话收发器的其它电子装置。终端设备可以指接入终端、用户设备(User Equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(Session InitiationProtocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进的PLMN中的终端设备等。
可选地,5G系统或5G网络还可以称为新无线(New Radio,NR)系统或NR网络。
可选地,该通信系统100还可以包括网络控制器、移动管理实体(例如,接入和移动管理功能((Access and Mobility Management Function,AMF)实体等)等其他网络实体,本申请实施例对此不作限定。
应理解,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
如图2所示,针对用户面协议栈(如图2中的a所示)和控制面协议栈(如图2中的b所示),基站侧和终端侧均对应PDCP层、RLC层、MAC层和PHY层,对于用户面,其PDCP层以上为SDAP层,对于控制面,其PDCP层以上为RRC层,以及控制面协议栈还包括终端侧与核心网(AMF)侧的(Non-Access Stratum,NAS)层。
PDCP层的主要作用可以是进行加密和/或完整性保护,以及数据包(也可以是RRC消息)的排序。为了保证接收的数据包可以被排序,在PDCP层引入了序列号(SequenceNumber,SN)这一参数,每一个数据包可以有对应的SN,用于对数据包进行排序。
SN可以为一定比特数大小的数字(例如,32比特),每传一个数据包,SN的值就会增加1,当SN的值增加到上限时,可以重新归零,在SN达到最大值后,可以产生新的秘钥使用。
为了便于理解,以下对秘钥进行介绍。应理解,以下介绍可以是本申请的具体实现,但不应对本申请造成特别的现代。
接入层(Access Stratum,AS)安全的目的是为了确保UE和gNB之间控制面的RRC消息和用户面的数据包是使用AS安全秘钥安全传送的。AS安全秘钥可以是从初始秘钥(K-gNB)中计算出来的,并且每次一个新的无线链路建立后可以产生一个新的秘钥。在AS安全建立完成后,UE和gB之间可以共享了RRC完整性秘钥(K-RRCinc)、RRC加密秘钥(K-RRCenc)和用户加密秘钥(K-UPenc)。使用这些秘钥的加密和完整性包保护可以是在PDCP层执行的。RRC完整性秘钥(K-RRCinc)、RRC加密秘钥(K-RRCenc)可以用来确保在无线链路控制面上通过信令无线承载(Signal Radio Bearer,SRB)传输的RRC消息的传输安全。RRC消息在发送之前在PDCP层使用K-RRCinc完整性保护和使用K-RRCenc加密。K-UPenc用于在无线链路上用户面通过DRB(数据无线承载,Data Radio Bearer)传输的数据包的安全传输。数据包在传输之前在PDCP层使用K-UPenc来加密。
一旦AS安全秘钥协商完成,在随后所有的UE和基站之间传输的RRC消息可以是在发送之前加密和完整性保护的,用户面的数据包也可以是加密的。
当RRC消息发送之前,会首先完整性保护然后加密发送。原消息首先包含K-RRCint计算出来的消息认证代码-完整性(message authentication code-integrity,MAC-I)做完整性保护接着使用K-RRCenc加密,所有这些消息在加密和完整性保护之后传送的,例如,如图3所示。其中,在图3中,SN可以承载于PDCP层,以及比特R可以承载其他的信息。
对于接收端而言,当接收到RRC消息,首先做解密,然后完整性保护验证,和发送时相反的过程。首先使用K-RRCenc解密获得完整性保护的RRC消息,然后对比利用K-RRCinc计算出来的比特数据和接收到的MAC-I对比来检查RRC消息的完整性,确认得到原始的RRC消息。
由于SN达到最大值后,需要产生新的秘钥使用,具体地,产生新的K-gNB秘钥,然后再通过K-gNB派生出用户面加密和完保秘钥进行使用。这样会造成在一段时间内造成不一致性,即,发送方使用新秘钥,接收方使用旧秘钥。举个例子来说,假如有数据包1、2、3、4、5、6,其中1、2、3仍使用旧数据包加密/完保,4、5、6使用新秘钥进行加密/完整性保护。有可能发生如下问题:当接收到数据包1、2、3后,接收方并不知道数据包4开始的使用新的秘钥,可能仍然是永久秘钥进行解密和完保检查造成传输失败,或错误的解密数据内容传输给了上层。
为此,本申请实施例提供了以下无线通信方法200和300,可以解决避免发送端采用的秘钥与接收端采用的秘钥不同所带来的传输失败的问题。
图4是根据本申请实施例的无线通信方法200的示意性流程图。
本申请实施例的方法200可以由数据包的发送端实现,也可以由数据包的接收端实现。其中,在由数据包的发送端实现时,利用第一秘钥对数据包进行的处理可以为加密和/或完整性保护;在由数据包的接收端实现时,利用第一秘钥对数据包进行的处理可以为解密和/或完整性验证。
其中,数据包的发送端可以为终端设备,数据包的接收端可以为基站;或者,数据包的发送端可以为基站,数据包的接收端可以为终端设备。
本申请实施例提到的每个数据包可以对应有一个SN,该SN可以是PDCP层的SN。
该方法200可以用于用户面的数据传输,以及可以用于控制面的数据传输。
本申请实施例的数据包可以是用户面的数据包,此时用于对数据包处理的秘钥可以是加密秘钥,以及可以进一步包括完整性保护秘钥;或者,数据包也可以是控制面传输的RRC消息,此时对数据包的处理的秘钥可以包括加密秘钥和/或完整性保护秘钥。
在210中,通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理。该第一协议栈可以包括多个协议层,例如,可以如图2所示的用户面协议栈和控制面协议栈。
在220中,通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理。该第二协议栈可以包括多个协议层,例如,可以包括如图2所示的用户面协议栈和控制面协议栈。其中,所述第一协议栈与所述第二协议栈共享至少一个协议层。
可选地,在本申请实施例中,第一协议栈与第二协议栈可以为同一协议栈,也可以是不同协议栈。
可选地,在本申请实施例中,第一秘钥与第二秘钥可以相同,也可以不同。
可选地,在本申请实施例中,第一数据包与第二数据包可以是相同的数据包(也即携带的信息相同),也可以说不同的数据包。
可选地,在本申请实施例中,所述第一数据包和第二数据包可以属于同一数据流。
具体地,第一协议栈与第二协议栈共用SDPA或者RRC层,可以实现第一数据包和第二数据包属于同一数据流。
可选地,在本申请实施例中,同一数据流中的数据包在终端设备与多个基站之间传输。
具体地,终端设备与第一基站通过第一协议栈传输第一数据包,以及终端设备与第二基站通过第二协议栈传输第二数据包。
应理解,在本申请实施例中,终端设备也可以利用本申请的至少两个的协议栈与一个基站进行通信。
可选地,在本申请实施例中,如图5所示,共享的所述至少一个协议层包括SDAP层或RRC层。
可选地,在本申请实施例中,所述第一协议栈与所述第二协议栈不共享的协议层包括PDCP层,以及进一步可以包括RLC层。
其中,可以在数据的RLC层可以携带标识,该标识可以指示对数据包进行处理时所采用的协议栈,该协议栈可以为无线承载的标识,其中,各个协议栈可以是在建立无线承载时建立的,不同的协议栈可以对应有不同的无线承载的标识。
除了PDCP层和RLC层,第一协议栈和第二协议栈也可以不共享MAC层和/或物理层,当然,第二协议栈与第二协议栈也可以共享MAC层和/或物理层。
可选地,在本申请实施例中,通过第一协议栈,利用第一秘钥,对向接收端发送的第一数据包进行处理的时间可以与通过第二协议栈,利用第二秘钥,对向接收端发送的第二数据包进行处理的时间存在至少部分的重叠。由此可以避免数据包传输的时间上的中断。
例如,存在数据包1、数据包2、数据包3、数据包4、数据包5和数据包6,其中,数据包1、数据包2和数据包3可以通过第一协议栈,利用第一秘钥进行处理,而数据包4、数据包5和数据包6可以通过第二协议栈,利用第二秘钥进行处理,对数据包6进行处理的时间可以对数据包3进行处理的时间重叠,此处对数据包3的处理可以是重传处理,也可以是初传处理。
当然,通过第一协议栈,利用第一秘钥,对向接收端发送的第一数据包进行处理的时间可以与通过第二协议栈,利用第二秘钥,对向接收端发送的第二数据包进行处理的时间也可以不存在重叠部分。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
其中,第二秘钥可以是基于第一秘钥更新得到的,也可以是通过与第一秘钥无关的参数得到的。
例如,如图6所示,通过DRB-1和DRB-2在数据包的发送端和数据包的接收端建立了两个协议栈,通过DRB-1建立的协议栈是采用旧秘钥进行数据包的传输,通过DRB-2建立的协议栈是采用新秘钥进行数据包的传输。
可选地,在本申请实施例中,第一协议栈与第二协议栈可以是同时建立的,也可以不是同时建立的,例如,第二协议栈可以是在第一协议栈之后建立的。
为了更加清楚地理解本申请,以下将介绍如何利用通过所述第二协议栈,利用所述第二秘钥,对所述第二数据包进行处理。
在一种实现方式中,在所述发送端和所述接收端之间传输的数据的序列号SN达到预设值的情况下,通过所述第二协议栈,利用所述第二秘钥,对所述第二数据包进行处理。此时,第二协议栈可以是预先建立好的。
具体地,对于发送端而言,在发送的数据的SN达到预设值的情况下,可以通过所述第二协议栈,利用所述第二秘钥,对所述第二数据包进行处理。
对于接收端而言,在接收到的数据的SN达到预设值的情况下,可以通过所述第二协议栈,利用所述第二秘钥,对所述第二数据包进行处理。
其中,此处提到的预设值可以是SN的最大值,具体可以是需要更换秘钥的最大值。也可以是其他数值,例如,可以是接近SN的最大值的一个值。
在一种实现方式中,在所述发送端和所述接收端之间传输的数据包的序列号SN达到预设值的情况下,所述发送端与所述接收端之间建立所述第二协议栈。
具体地,对于发送端而言,在发送的数据包的SN达到预设值的情况下,可以在数据包的发送端与接收端之间建立第二协议栈,并在建立第二协议栈之后,可以利用第二秘钥进行第二数据包的处理。其中,第二秘钥的生成可以在第二协议栈之前生成的,也可以在第二协议栈建立过程中生成的,也可以是在建立第二协议栈之后生成的。
在一种实现方式中,通过第一消息触发建立所述第一协议栈。其中,第一消息可以是数据包的发送端发送的,例如,在数据包的发送端确定传输的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的发送端与数据包的接收端建立第二协议栈;或者,也可以是由数据包的接收端发的,例如,数据包的接收端发现接收到的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的发送端与数据包的接收端建立第二协议栈;或者第一消息可以是基站发送的,此时,该基站可以是数据包的发送端,也可以是数据包的接收端。在建立第二协议栈之后,可以利用第二秘钥进行第二数据包的处理。其中,第二秘钥的生成可以在第二协议栈之前生成的,也可以在第二协议栈建立过程中生成的,也可以是在建立第二协议栈之后生成的。
在一种实现方式中,通过第一消息触发通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理。
其中,第一消息可以是数据包的发送端发送的,例如,在数据包的发送端确定传输的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的接收端通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理;或者,也可以是由数据包的接收端发的,例如,数据包的接收端发现接收到的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的发送端通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理;或者第一消息可以是基站发送的,此时,该基站可以是数据包的发送端,也可以是数据包的接收端。此时,第二协议栈可以在第一消息传输之前建立的,第二秘钥也可以是在第一消息传输之前生成的,该种实现方式可以避免数据包传输的中断,但应理解,本申请不限于此。
在一种实现方式中,通过第一消触发更换对数据包进行处理的秘钥。其中,第一消息可以携带第二秘钥,也可以携带用于基于第一秘钥生成第二秘钥的参数,或者,第一消息仅具有触发作用,本申请实施例对此不做具体限定。
其中,第一消息可以是数据包的发送端发送的,例如,在数据包的发送端确定传输的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的接收端对数据包进行处理的秘钥进行更新,数据包的发送端也同步更新秘钥;或者,也可以是由数据包的接收端发送的,例如,数据包的接收端发现接收到的数据包的SN达到预设值时,可以发送第一消息,由此触发数据包的发送端对数据包进行处理的秘钥进行更新,数据包的接收端也同步更新秘钥;或者第一消息可以是基站发送的,此时,该基站可以是数据包的发送端,也可以是数据包的接收端。此时,第二协议栈可以在第一消息传输之前建立的,也可以与更新秘钥同步进行,但应理解,本申请不限于此。
可选地,在本申请实施例中,可以放弃通过所述第一协议栈,利用所述第一秘钥,对数据包进行处理。其中,放弃通过所述第一协议栈,利用所述第一秘钥,对数据进行处理时,通过所述第二协议栈,利用所述第二秘钥,对数据包进行处理的操作正在进行,或者即将进行。
具体地,可以在以下至少一个条件得到满足时,放弃通过所述第一协议栈,利用所述第一秘钥,对数据进行处理:
需要采用所述更新前的秘钥传输的数据传输完毕;所述更新后的秘钥生成完毕;所述第二协议栈建立完成。
其中,需要采用所述更新前的秘钥传输的数据传输完毕可以是指不需要再重传,或者重传完毕。
可选地,在本申请实施例中,在放弃通过所述第一协议栈,利用所述第一秘钥,对数据进行处理的情况下,数据包的发送端可以向数据包的接收端发送第二消息,数据包的接收端可以不再利用第一秘钥,使用第二协议栈进行数据包的处理。
其中,第二消息中可以携带第一秘钥处理的最后一个数据包的SN或者第二秘钥处理的第一个数据包的SN,由此,数据包的接收端可以判断哪些数据包需要用第二秘钥和第二协议栈进行处理。
可选地,在本申请实施例中,第一消息和第二消息可以是控制面消息,当然,也可以是用户面消息,本申请实施例对此不进行特别限定。
应理解,在以上多处以需要更新密钥时,利用新的密钥采用第二协议栈进行数据包的处理,但应理解,本申请实施例并不限于此,本申请实施例不限于用于密钥更新的场景,例如,可以第一密钥和第二密钥以及第一协议栈和第二协议栈并行使用,例如,采用第一密钥利用第一协议栈传输数据包,以及采用第二密钥利用第二协议栈重复传输数据包,可以保证数据包传输的可靠性。其中,在该种情况下,第一协议栈与第二协议栈传输的数据包的SN(承载于PDCP层)可以相同。
因此,在本申请实施例中,针对第一数据包和第二数据包分别采用第一协议栈和第二协议栈进行处理,可以通过采用的协议栈标识数据包所采用是第一秘钥还是第二秘钥,从而可以使得数据包接收端和数据包发送端采用相同的秘钥对数据包进行处理,避免数据包传输失败或解密失败。
图7是根据本申请实施例的无线通信方法300的示意性流程图。该方法300包括以下内容中的至少部分内容。
以下提到的数据包的发送端可以为终端设备,数据包的接收端可以为基站;或者,数据包的发送端可以为基站,数据包的接收端可以为终端设备。
在数据包的发送端,利用第一秘钥对数据包进行的处理可以为加密和/或完整性保护;在数据包的接收端,利用第一秘钥对数据包进行的处理可以为解密和/或完整性验证。
本申请实施例提到的每个数据包可以对应有一个SN,该SN可以是PDCP层的SN。
该方法300可以用于用户面的数据传输,以及可以用于控制面的数据传输。
本申请实施例的数据包可以是用户面的数据包,此时用于对数据包处理的秘钥可以是加密秘钥,以及可以进一步包括完整性保护秘钥;或者,数据包也可以是控制面传输的RRC消息,此时对数据包的处理的秘钥可以包括加密秘钥和/或完整性保护秘钥。
在310中,数据包发送端向数据包接收端发送第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
可选地,在本申请实施例中,所述第一标识添加在利用所述第一秘钥进行处理的最后至少一个数据包中;和/或,所述第一标识添加在利用所述第二秘钥进行处理的最早至少一个数据包中。
其中,第一标识可以添加在利用所述第一秘钥进行处理的最后多个数据包中,和/或,添加在利用所述第二秘钥进行处理的最前多个数据包中,可以避免数据包的丢失所带来的第一标识未传输成功的问题。
其中,承载第一标识的数据包可以是只承载第一标识,也可以携带待传输的数据。
可选地,在本申请实施例中,所述第一标识承载于独立的数据包中。其中,该独立的数据包可选的可以为专用于承载该第一标识,而不承载其他的数据。
例如,如图8所示,数据包的发送端与接收端可以传输数据包1、数据包2、数据包3、数据包4、数据包5和数据包6,可以在数据包3和数据包4之间采用独立的数据包传输第一标识。数据包1、2和3可以是第一秘钥进行处理,数据包4、5和6可以是利用第二秘钥进行的处理。
其中,所述独立的数据包为利用所述第一秘钥进行处理的最后一个数据包与利用所述第二秘钥进行处理的第一个数据包之间。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
其中,第二秘钥可以是基于第一秘钥更新得到的,也可以是通过与第一秘钥无关的参数得到的。
可选地,在本申请实施例中,所述第一秘钥和所述第二秘钥用于在分组数据汇聚协议PDCP层对数据包进行的加密和/或完整性保护操作。第一秘钥和第二秘钥可以分别针对不同的数据包。
可选地,在本申请实施例中,所述第一标识承载于数据包至少一层的包头中。其中,所述至少一层包括PDCP层,当然,也可以包括其他协议层,本申请实施例对此不做具体限定。
可选地,在本申请实施例中,针对利用所述第一秘钥进行处理的数据包和利用所述第二秘钥进行处理的数据包,利用同一协议栈进行传输。
由于已经通过第一标识区分利用第一秘钥和第二秘钥进行处理的数据包,无需通过协议栈区分第一秘钥和第二秘钥进行处理的数据包,由此可以简化协议栈的建立,简化通信复杂度。
可选地,在本申请实施例中,在所述数据包发送端和所述数据包接收端之间传输的数据包的序列号SN达到预设值的情况下,所述数据包发送端发送所述第一标识。其中,该预设值可以是SN的最大值,也可以是接近最大值的数值,由此可以实现在SN达到最大值需要更新秘钥时,可以实现秘钥的更新。
因此,在本申请实施例中,数据包发送端向数据包接收端发送第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包,从而可以使得数据包接收端和数据包发送端采用相同的秘钥对数据包进行处理,避免数据包传输失败或解密失败。
图9是根据本申请实施例的无线通信方法400的示意性流程图。该方法400包括以下内容中的至少部分内容。
在410中,数据包接收端接收数据包发送端发送的第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
可选地,在本申请实施例中,所述第一标识添加在利用所述第一秘钥进行处理的最后至少一个数据包中;和/或,所述第一标识添加在利用所述第二秘钥进行处理的最早至少一个数据包中。
可选地,在本申请实施例中,所述第一标识承载于独立的数据包中。
可选地,在本申请实施例中,所述独立的数据包为利用所述第一秘钥进行处理的最后一个数据包与利用所述第二秘钥进行处理的第一个数据包之间。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
可选地,在本申请实施例中,所述第一秘钥和所述第二秘钥用于在分组数据汇聚协议PDCP层对数据包进行的加密和/或完整性保护操作。
可选地,在本申请实施例中,所述第一标识承载于数据包至少一层的包头中。
可选地,在本申请实施例中,所述至少一层包括PDCP层。
可选地,在本申请实施例中,所述方法还包括:
针对利用所述第一秘钥进行处理的数据包和利用所述第二秘钥进行处理的数据包,利用同一协议栈进行传输。
可选地,在本申请实施例中,所述数据包发送端为终端设备,所述数据包接收端为基站;或者,所述数据包发送端为基站,所述数据包接收端为终端设备。
应理解,该方法400的具体实现可以参考方法300中的描述,为了简洁,在此不再赘述。
图10是根据本申请实施例的通信设备500的示意性框图。该通信设备500可以数据包的发送端,也可以是数据包的接收端。该通信设备500包括处理单元510,用于:
通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理;
通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理;其中,
所述第一协议栈与所述第二协议栈共享至少一个协议层。
可选地,在本申请实施例中,共享的所述至少一个协议层包括业务数据适配协议SDAP层或无线资源控制RRC层。
可选地,在本申请实施例中,所述第一协议栈与所述第二协议栈不共享的协议层包括分组数据汇聚协议PDCP层。
可选地,在本申请实施例中,所述第一协议栈与所述第二协议栈不共享的协议层还包括无线链路控制RLC层。
可选地,在本申请实施例中,所述第一协议栈与所述第二协议栈不共享的协议层还包括媒体接入控制MAC层和物理层。
可选地,在本申请实施例中,所述处理单元510进一步用于:
在传输的数据包的序列号SN达到预设值的情况下,通过所述第二协议栈,利用所述第二秘钥,对所述第二数据包进行处理。
可选地,在本申请实施例中,所述处理单元510进一步用于:
在传输的数据包的序列号SN达到预设值的情况下,建立所述第二协议栈。
可选地,在本申请实施例中,如图10所示,设备500还包括通信单元520,用于:
接收或发送第一消息,所述第一消息用于触发建立所述第二协议栈。
可选地,在本申请实施例中,如图10所示,设备500还包括通信单元520,用于:
接收或发送第一消息,所述第一消息用于触发通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理。
可选地,在本申请实施例中,如图10所示,设备500还包括通信单元520,用于:
接收或发送第一消息,所述第一消息用于触发更换对数据包进行处理的秘钥。
可选地,在本申请实施例中,所述第一消息是在传输的数据包的序列号达到预设值时发送的。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
可选地,在本申请实施例中,所述处理单元510进一步用于:
放弃通过所述第一协议栈,利用所述第一秘钥,对数据包进行处理。
可选地,在本申请实施例中,所述处理单元510进一步用于:
在以下至少一个条件得到满足时,放弃通过所述第一协议栈,利用所述第一秘钥,对数据包进行处理:
需要采用所述更新前的秘钥传输的数据包传输完毕;所述更新后的秘钥生成完毕;所述第二协议栈建立完成。
可选地,在本申请实施例中,如图10所示,设备500还包括通信单元520,用于:
发送或接收第二消息,所述第二消息用于指示不再使用所述第一协议栈进行数据包的处理。
可选地,在本申请实施例中,数据包的发送端为终端设备,数据包的接收端为基站;或者,数据包的发送端为基站,数据包的接收端为终端设备。
可选地,在本申请实施例中,所述终端设备与第一基站之间利用所述第一协议栈进行所述第一数据包的传输;所述终端设备与第二基站之间利用所述第二协议栈进行第二数据包的传输。
可选地,在本申请实施例中,所述处理包括加密和/或完整性保护处理。
可选地,在本申请实施例中,所述处理在PDCP层进行。
应理解,该通信设备500可以实现方法200中的操作,例如,可以实现方法200中数据包的发送端的操作,或者实现方法200中数据包的接收端的操作,为了简洁,在此不再赘述。
图11是根据本申请实施例的通信设备600的示意性框图。该通信设备600位数据包发送端,包括通信单元610,用于:
向数据包接收端发送第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
可选地,在本申请实施例中,所述第一标识添加在利用所述第一秘钥进行处理的最后至少一个数据包中;和/或,所述第一标识添加在利用所述第二秘钥进行处理的最早至少一个数据包中。
可选地,在本申请实施例中,所述第一标识承载于独立的数据包中。
可选地,在本申请实施例中,所述独立的数据包为利用所述第一秘钥进行处理的最后一个数据包与利用所述第二秘钥进行处理的第一个数据包之间。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
可选地,在本申请实施例中,所述第一秘钥和所述第二秘钥用于在分组数据汇聚协议PDCP层对数据包进行的加密和/或完整性保护操作。
可选地,在本申请实施例中,所述第一标识承载于数据包至少一层的包头中。
可选地,在本申请实施例中,所述至少一层包括PDCP层。
可选地,在本申请实施例中,所述通信单元610进一步用于:
针对利用所述第一秘钥进行处理的数据包和利用所述第二秘钥进行处理的数据包,利用同一协议栈进行传输。
可选地,在本申请实施例中所述通信单元610进一步用于:
在所述数据包发送端和所述数据包接收端之间传输的数据包的序列号SN达到预设值的情况下,发送所述第一标识。
可选地,在本申请实施例中,所述数据包发送端为终端设备,所述数据包接收端为基站;或者,所述数据包发送端为基站,所述数据包接收端为终端设备。
应理解,该通信设备600可以实现方法300中的操作,例如,可以实现方法300中数据包的发送端的操作,为了简洁,在此不再赘述。
图12是根据本申请实施例的通信设备700的示意性框图。该通信为数据包接收端,包括通信单元710,用于:
接收数据包发送端发送的第一标识,所述第一标识用于区分利用第一秘钥和第二秘钥进行处理的数据包。
可选地,在本申请实施例中,所述第一标识添加在利用所述第一秘钥进行处理的最后至少一个数据包中;和/或,所述第一标识添加在利用所述第二秘钥进行处理的最早至少一个数据包中。
可选地,在本申请实施例中,所述第一标识承载于独立的数据包中。
可选地,在本申请实施例中,所述独立的数据包为利用所述第一秘钥进行处理的最后一个数据包与利用所述第二秘钥进行处理的第一个数据包之间。
可选地,在本申请实施例中,所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥。
可选地,在本申请实施例中,所述第一秘钥和所述第二秘钥用于在分组数据汇聚协议PDCP层对数据包进行的加密和/或完整性保护操作。
可选地,在本申请实施例中,所述第一标识承载于数据包至少一层的包头中。
可选地,在本申请实施例中,所述至少一层包括PDCP层。
可选地,在本申请实施例中,通信单元710进一步用于:
针对利用所述第一秘钥进行处理的数据包和利用所述第二秘钥进行处理的数据包,利用同一协议栈进行传输。
可选地,在本申请实施例中,所述数据包发送端为终端设备,所述数据包接收端为基站;或者,所述数据包发送端为基站,所述数据包接收端为终端设备。
应理解,该通信设备700可以实现方法400中的操作,例如,可以实现方法400中数据包的接收端的操作,为了简洁,在此不再赘述。
图13是本申请实施例提供的一种通信设备800示意性结构图。图13所示的通信设备800包括处理器810,处理器810可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图13所示,通信设备800还可以包括存储器820。其中,处理器810可以从存储器820中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器820可以是独立于处理器810的一个单独的器件,也可以集成在处理器810中。
可选地,如图13所示,通信设备800还可以包括收发器830,处理器810可以控制该收发器830与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器830可以包括发射机和接收机。收发器830还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备800具体可为本申请实施例的网络设备,并且该通信设备800可以实现本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备800具体可为本申请实施例的数据包发送端或接收端,并且该通信设备800可以实现本申请实施例的各个方法中由数据包发送端或接收端实现的相应流程,为了简洁,在此不再赘述。
图14是本申请实施例的芯片的示意性结构图。图14所示的芯片900包括处理器910,处理器910可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图14所示,芯片900还可以包括存储器920。其中,处理器910可以从存储器920中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器920可以是独立于处理器910的一个单独的器件,也可以集成在处理器910中。
可选地,该芯片900还可以包括输入接口930。其中,处理器910可以控制该输入接口930与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片900还可以包括输出接口940。其中,处理器910可以控制该输出接口940与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的数据包发送端或接收端,并且该芯片可以实现本申请实施例的各个方法中由数据包发送端或接收端实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
图15是本申请实施例提供的一种通信系统1000的示意性框图。如图15所示,该通信系统1000包括数据包发送端1010和数据包接收端1020。
其中,该数据包发送端1010可以用于实现上述方法中由数据包发送端实现的相应的功能,以及该数据包接收端1020可以用于实现上述方法中由数据包接收端实现的相应的功能为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机可读存储介质可应用于本申请实施例中的移动终端/终端设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。
可选的,该计算机程序产品可应用于本申请实施例中的网络设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机程序产品可应用于本申请实施例中的移动终端/终端设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序。
可选的,该计算机程序可应用于本申请实施例中的网络设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机程序可应用于本申请实施例中的移动终端/终端设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (21)

1.一种无线通信方法,其特征在于,包括:
通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理;
通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理;其中,
所述第一协议栈与所述第二协议栈共享至少一个协议层,通过所述第一协议栈,利用所述第一秘钥,对向接收端发送的所述第一数据包进行处理的时间,与通过所述第二协议栈,利用所述第二秘钥,对向接收端发送的所述第二数据包进行处理的时间至少部分重叠;所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥;
发送或接收第二消息,所述第二消息用于指示不再使用所述第一协议栈进行数据包的处理。
2.根据权利要求1所述的方法,其特征在于,所述第一秘钥和所述第二秘钥以及所述第一协议栈和所述第二协议栈并行使用。
3.根据权利要求1所述的方法,其特征在于,所述第二协议栈是在所述第一协议栈之后建立的。
4.根据权利要求1所述的方法,其特征在于,所述第一协议栈与所述第二协议栈不共享的协议层包括无线链路控制RLC层。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
接收或发送第一消息,所述第一消息用于触发通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理。
6.根据权利要求1至4中任一项所述的方法,其特征在于,数据包的发送端为终端设备,数据包的接收端为基站;或者,数据包的发送端为基站,数据包的接收端为终端设备。
7.根据权利要求6所述的方法,其特征在于,所述终端设备与第一基站之间利用所述第一协议栈进行所述第一数据包的传输;所述终端设备与第二基站之间利用所述第二协议栈进行第二数据包的传输。
8.根据权利要求1至4中任一项所述的方法,其特征在于,所述处理包括加密和/或完整性保护处理。
9.根据权利要求1至4中任一项所述的方法,其特征在于,所述处理在PDCP层进行。
10.一种通信设备,其特征在于,包括处理单元、通信单元,其中,
所述处理单元,用于:通过第一协议栈,利用第一秘钥,对传输的第一数据包进行处理;通过第二协议栈,利用第二秘钥,对传输的第二数据包进行处理;其中,所述第一协议栈与所述第二协议栈共享至少一个协议层,通过所述第一协议栈,利用所述第一秘钥,对向接收端发送的所述第一数据包进行处理的时间,与通过所述第二协议栈,利用所述第二秘钥,对向接收端发送的所述第二数据包进行处理的时间至少部分重叠;所述第一秘钥是更新前的秘钥;所述第二秘钥是更新后的秘钥;
所述通信单元,用于:发送或接收第二消息,所述第二消息用于指示不再使用所述第一协议栈进行数据包的处理。
11.根据权利要求10所述的通信设备,其特征在于,所述第一秘钥和所述第二秘钥以及所述第一协议栈和所述第二协议栈并行使用。
12.根据权利要求10所述的通信设备,其特征在于,所述第二协议栈是在所述第一协议栈之后建立的。
13.根据权利要求10所述的设备,其特征在于,所述第一协议栈与所述第二协议栈不共享的协议层包括无线链路控制RLC层。
14.根据权利要求10至13中任一项所述的设备,其特征在于,还包括通信单元,用于:
接收或发送第一消息,所述第一消息用于触发通过所述第二协议栈利用所述第二秘钥对所述第二数据包进行处理。
15.根据权利要求10至13中任一项所述的设备,其特征在于,数据包的发送端为终端设备,数据包的接收端为基站;或者,数据包的发送端为基站,数据包的接收端为终端设备。
16.根据权利要求15所述的设备,其特征在于,所述终端设备与第一基站之间利用所述第一协议栈进行所述第一数据包的传输;所述终端设备与第二基站之间利用所述第二协议栈进行第二数据包的传输。
17.根据权利要求10至13中任一项所述的设备,其特征在于,所述处理包括加密和/或完整性保护处理。
18.根据权利要求10至13中任一项所述的设备,其特征在于,所述处理在PDCP层进行。
19.一种通信设备,其特征在于,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至9中任一项所述的方法。
20.一种芯片,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至9中任一项所述的方法。
21.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至9中任一项所述的方法。
CN202110310332.XA 2018-10-15 2018-10-15 无线通信方法和设备 Active CN113068221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110310332.XA CN113068221B (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201880096100.5A CN112514531A (zh) 2018-10-15 2018-10-15 无线通信方法和设备
PCT/CN2018/110289 WO2020077502A1 (zh) 2018-10-15 2018-10-15 无线通信方法和设备
CN202110310332.XA CN113068221B (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880096100.5A Division CN112514531A (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Publications (2)

Publication Number Publication Date
CN113068221A CN113068221A (zh) 2021-07-02
CN113068221B true CN113068221B (zh) 2022-12-02

Family

ID=70282869

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880096100.5A Pending CN112514531A (zh) 2018-10-15 2018-10-15 无线通信方法和设备
CN202110310332.XA Active CN113068221B (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880096100.5A Pending CN112514531A (zh) 2018-10-15 2018-10-15 无线通信方法和设备

Country Status (11)

Country Link
US (1) US11381963B2 (zh)
EP (1) EP3836742B1 (zh)
JP (1) JP7235879B2 (zh)
KR (1) KR20210075119A (zh)
CN (2) CN112514531A (zh)
AU (1) AU2018446009A1 (zh)
BR (1) BR112021006164A2 (zh)
CA (1) CA3115390C (zh)
MX (1) MX2021004265A (zh)
SG (1) SG11202103471WA (zh)
WO (1) WO2020077502A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220321471A1 (en) * 2021-03-30 2022-10-06 Amazon Technologies, Inc. Multi-tenant offloaded protocol processing for virtual routers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332155A (zh) * 2015-06-30 2017-01-11 华为技术有限公司 无线接入网设备、数据处理方法和ip报文处理方法
WO2018019358A1 (en) * 2016-07-25 2018-02-01 Nokia Solutions And Networks Oy Efficient layer 2 for 5g network
CN108306915A (zh) * 2017-01-13 2018-07-20 北京信威通信技术股份有限公司 一种实现多协议栈并存的通信方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748615A1 (en) 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
CN100542325C (zh) 2006-06-22 2009-09-16 华为技术有限公司 切换控制方法
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8274938B2 (en) 2009-05-28 2012-09-25 Mediatek Inc. Method and system for coordinating protocol stack entities to share single radio resource
CN102123457B (zh) 2010-01-11 2016-04-13 中兴通讯股份有限公司 切换方法及终端
US8737354B2 (en) 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9426835B2 (en) 2011-03-18 2016-08-23 Koninklijke Philips N.V. Communication between a client device and a wireless peripheral unit
WO2013016797A1 (en) 2011-08-04 2013-02-07 Research In Motion Limited Methods to enable efficient use of multiple radio access technologies
CN103096303B (zh) * 2011-10-31 2016-04-20 华为技术有限公司 传输数据包的方法及设备
JP5437422B2 (ja) 2012-03-13 2014-03-12 株式会社Nttドコモ 無線基地局及び移動局
US9913136B2 (en) 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
US20140269763A1 (en) 2013-03-15 2014-09-18 Qualcomm Incorporated Switching a network connection from a first network protocol to a second network protocol
US9392496B2 (en) 2013-03-18 2016-07-12 Intel Corporation Apparatus and system for multi-mode wireless communication
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104811431B (zh) * 2014-01-29 2018-01-16 华为技术有限公司 基于并行协议栈实例的数据包处理方法和装置
JP6422514B2 (ja) 2014-08-07 2018-11-14 エルジー エレクトロニクス インコーポレイティド 端末が二重連結システムでpdcp pduを処理する方法及びその装置
US10244444B2 (en) 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
JP6487062B2 (ja) 2015-03-27 2019-03-20 華為技術有限公司Huawei Technologies Co.,Ltd. データ送信方法、アクセスネットワーク装置、及び通信システム
CN105101164A (zh) 2015-07-23 2015-11-25 努比亚技术有限公司 双卡双待终端及数据通信方法
CN105407461B (zh) 2015-11-24 2018-09-04 广东欧珀移动通信有限公司 网络通信功能异常的处理方法、应用处理器和移动终端
EP3516922B1 (en) 2016-09-30 2021-07-14 Samsung Electronics Co., Ltd. Method and apparatus for establishing dual-connectivity to transmit data in new radio communication architecture
US10750410B2 (en) * 2016-09-30 2020-08-18 Huawei Technologies Co., Ltd. Ultra reliable low latency connection support in radio access networks
CN108632934B (zh) 2017-03-24 2021-01-01 华为技术有限公司 切换的方法和设备
US10448289B2 (en) 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
US10708968B2 (en) 2017-08-25 2020-07-07 Kt Corporation Method of controlling mobility of UE and apparatus therefor
US11190989B2 (en) 2018-05-22 2021-11-30 Apple Inc. Mobility management for inter-gNB (next generation node-b) handover in new radio (NR) systems
JP2020535667A (ja) * 2018-08-28 2020-12-03 アップル インコーポレイテッドApple Inc. セルラ通信のための移動性向上
CN112203362A (zh) 2019-07-08 2021-01-08 联发科技(新加坡)私人有限公司 减少移动中断的方法和用户设备
US11477820B2 (en) 2019-07-10 2022-10-18 Ofinno, Llc Cell resource status information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332155A (zh) * 2015-06-30 2017-01-11 华为技术有限公司 无线接入网设备、数据处理方法和ip报文处理方法
WO2018019358A1 (en) * 2016-07-25 2018-02-01 Nokia Solutions And Networks Oy Efficient layer 2 for 5g network
CN108306915A (zh) * 2017-01-13 2018-07-20 北京信威通信技术股份有限公司 一种实现多协议栈并存的通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
R2-1813794 "Discussion on mobility enhancement in LTE";OPPO;《3GPP tsg_ran\wg2_rl2》;20180928;第2节 *
R2-1814584 "Key Change in DC based HO";Apple Inc.;《3GPP tsg_ran\wg2_rl2》;20180928;第1节-第2节 *

Also Published As

Publication number Publication date
MX2021004265A (es) 2021-05-28
EP3836742B1 (en) 2022-12-21
CA3115390A1 (en) 2020-04-23
CA3115390C (en) 2023-08-15
CN113068221A (zh) 2021-07-02
AU2018446009A1 (en) 2021-05-06
JP2022511577A (ja) 2022-01-31
EP3836742A1 (en) 2021-06-16
WO2020077502A1 (zh) 2020-04-23
KR20210075119A (ko) 2021-06-22
BR112021006164A2 (pt) 2021-06-29
CN112514531A (zh) 2021-03-16
US11381963B2 (en) 2022-07-05
US20210227385A1 (en) 2021-07-22
JP7235879B2 (ja) 2023-03-08
SG11202103471WA (en) 2021-05-28
EP3836742A4 (en) 2021-09-15

Similar Documents

Publication Publication Date Title
CN111787525A (zh) 一种信息传输方法及装置、通信设备
CN112740732A (zh) 用于网络切片鉴权的方法和设备
CN113115360B (zh) 无线通信方法、通信设备、芯片和通信系统
CN112166623A (zh) 一种控制安全功能的方法及装置、网络设备、终端设备
CN113068221B (zh) 无线通信方法和设备
CN114710809B (zh) 一种区分数据格式的方法及装置、通信设备
CN113412655A (zh) 一种信息传输方法及装置、网络设备、用户设备
CN114303421A (zh) 无线通信的方法、终端设备和网络设备
US11979747B2 (en) Method or device for integrity protection
CN113348682B (zh) 无线通信的方法、终端设备、接入网设备和核心网设备
CN112243576B (zh) 一种信息传输方法及装置、通信设备
CN114363420B (zh) 通信方法、终端设备和网络设备
CN112470532B (zh) 侧行通信的方法、终端设备、芯片、存储介质
RU2783340C1 (ru) Способ и устройство беспроводной связи
CN112703815B (zh) 一种数据包重排序方法、电子设备及存储介质
CN111869262B (zh) 一种基站切换方法及装置、网络设备
CN114208242A (zh) 一种信息传输方法及装置、终端设备、网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant