CN113228584A - 下一代移动通信系统中基于pdcp层设备的识别安全密钥的方法及设备 - Google Patents
下一代移动通信系统中基于pdcp层设备的识别安全密钥的方法及设备 Download PDFInfo
- Publication number
- CN113228584A CN113228584A CN201980084626.6A CN201980084626A CN113228584A CN 113228584 A CN113228584 A CN 113228584A CN 201980084626 A CN201980084626 A CN 201980084626A CN 113228584 A CN113228584 A CN 113228584A
- Authority
- CN
- China
- Prior art keywords
- data
- header
- sdap
- pdcp
- udc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种用于将支持超过第四代(4G)系统的更高数据速率的第五代(5G)通信系统与物联网(IoT)技术相融合的通信方法和系统。本公开可以应用于基于5G通信技术和IoT相关技术的智能服务,诸如智能家居、智能建筑、智能城市、智能汽车、互联汽车、医疗保健、数字教育、智能零售、安全和安保服务。本公开的实施例涉及一种用于在下一代移动通信系统中处理经加密的UDC报头的方法和设备。
Description
技术领域
本公开涉及一种用于在下一代移动通信系统中的无线设备之间的一对一通信中基于PDCP层设备来识别安全密钥的方法和设备。
背景技术
为了满足自从部署4G通信系统以来对无线数据业务已经增加的需求,已经努力开发改进的5G或准5G通信系统。因此,5G或准5G通信系统也称为“超4G网络”或“后LTE系统”。5G通信系统被认为在更高频率(mmWave)频带(例如60GHz频带)中实施以便实现更高的数据速率。为了降低无线电波的传播损耗并增加发送距离,在5G通信系统中讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形、大规模天线技术。另外,在5G通信系统中,基于高级小型小区、云无线接入网(RAN)、超密集网络、设备对设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等的系统网络改进的开发正在进行中。在5G系统中,已经开发了作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
作为以人为中心的其中人类生成和消费信息的连接网络的互联网,现在正在演进成物联网(IoT)),其中分布式实体(诸如物件)在没有人为干预的情况下交换和处理信息。已经出现了作为IoT技术和大数据处理技术通过连接云服务器而进行结合的万物互联(IoE)。由于IoT实施已经需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”的技术元素,最近已研究传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等。这样的IoT环境可以提供智能互联网技术服务,该服务通过收集和分析在连接物件之间生成的数据,为人类生活创造新的价值。IoT可以通过在现有的信息技术(IT)与各种工业化应用之间的融合和组合,应用于包括智能家居、智能建筑、智能城市、智能汽车或互联汽车、智能电网、医疗保健、智能家电和先进医疗服务的多个领域。
有鉴于此,已经进行各种尝试以将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器对机器(M2M)通信的技术可通过波束成形、MIMO和阵列天线来实现。作为上述大数据处理技术的云无线接入网(RAN)的应用也可被认为是5G技术与IoT技术之间进行融合的示例。
发明内容
技术问题
在无线通信系统中,下行链路可以通过使用高频带和宽带宽来确保更多的传输资源。此外,由于基站可以物理地安装和使用更多天线,因此可以获得波束成形增益和高的信号强度;因此,可以在相同的频率/时间资源上加载更多的数据,以通过下行链路发送给UE。然而,在上行链路的情况下,UE物理上具有小的尺寸,并且对于上行链路频率难以使用高频带和宽带宽;因此,与下行链路发送资源相比,上行链路传输资源可能成为瓶颈。此外,由于UE的最大发送功率远小于基站的最大发送功率,因此在发送上行链路数据时还存在覆盖范围减小的问题。因此,有必要通过压缩上行数据来有效地利用传输资源。
上行链路数据压缩(UDC)是通过基于先前数据发现与下一数据重叠的数据流并以位置和长度表示该数据来连续执行数据压缩的方法。可以为每个承载设置UDC,并且可以将多个IP流映射到一个承载。因此,对每个IP流的分组,可以执行或不执行上行链路数据压缩。不执行上行链路数据压缩的情况可以是数据压缩率低的情况,因为PDCP层设备之上的较高层设备已经执行了数据压缩。
在压缩上行链路数据之后,PDCP层设备可以生成UDC报头并在该UDC报头中指示已经对较高层数据执行了压缩过程,并且当没有对较高层数据执行压缩过程时,PDCP层设备可以在该UDC报头中指示尚未对较高层数据执行压缩过程。
在如上所述在由PDCP层设备生成的UDC报头中执行加密过程的情况下,当考虑应用于下一代移动通信系统的业务数据适配协议(SDAP)层设备时,数据处理过程可能是复杂的。已经设计出一种解决这个问题的方法。
此外,可以安装下一代移动通信系统以用于控制工厂中的许多无线设备,并且可以用于车辆之间的通信。为了使无线设备在用于工厂自动化的无线设备之间的通信或车辆之间的通信中无误操作,无线设备之间的数据传输(工业IoT)应当支持高可靠性,并且为了准备意外攻击,应当加强安全性。已经设计出一种解决这个问题的方法。
技术方案
根据本公开各种实施例,一种控制发送器的方法,包括:从较高层接收包括数据和业务数据适配协议(SDAP)报头的分组数据汇聚协议(PDCP)服务数据单元(SDU);通过对PDCP SDU的数据执行上行链路数据压缩(UDC),生成UDC块和所述UDC块的UDC报头;对所述UDC报头和所述UDC块执行加密;生成PDCP报头;以及将包括所述PDCP报头、所述SDAP报头、以及经加密的UDC报头和UDC块的PDCP控制协议数据单元(PDU)发送到较低层,其中,所述SDAP报头位于所述PDCP报头之后,并且所述经加密的UDC报头和UDC块位于所述SDAP报头之后。
根据本公开各种实施例,一种发送器,包括:收发器;以及控制器,被配置为:控制所述收发器从较高层接收包含数据和业务数据适配协议(SDAP)报头的分组数据汇聚协议(PDCP)业务数据单元(SDU),对所述PDCP SDU的数据执行上行链路数据压缩(UDC)以生成UDC块和所述UDC块的UDC报头,对所述UDC报头和所述UDC块进行加密,生成PDCP报头,以及控制所述收发器将包括所述PDCP报头、所述SDAP报头、以及经加密的UDC报头和UDC块的PDCP控制协议数据单元(PDU)发送到较低层,其中,所述SDAP报头位于所述PDCP报头之后,并且所述经加密的UDC报头和UDC块位于所述SDAP报头之后。
有益技术效果
本公开通过其各种实施例,提供了在支持车对车通信的下一代移动通信系统或支持有线时间敏感网络(TSN)的工厂自动化设施中的无线设备之间的数据传输中设置可靠的一对一无线链路和增强安全性的方法,所述有线时间敏感网络确保了低传输延迟和高可靠性。
附图说明
图1A是示出可以应用本公开的LTE系统的结构的图。
图1B是示出可以应用本公开的LTE系统中的无线协议结构的图。
图1C是示出可以应用本公开的下一代移动通信系统的结构的图。
图1D是示出可以应用本公开的下一代移动通信系统的无线协议结构的图。
图1E是示出根据本公开各种实施例的当UE设置与网络的连接时用于设置基站是否执行上行链路数据压缩的过程的图。
图1F是示出根据本公开各种实施例的用于执行上行链路数据压缩的数据配置和过程的图。
图1G是示出根据本公开各种实施例的压缩上行链路数据的方法的实施例的图。
图1H是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第一实施例的图。
图1I是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第二实施例的图。
图1J是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第三实施例的图。
图1K是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第四实施例的图。
图1L是具体示出在本公开的上述实施例中当设置了完整性保护和验证过程时的数据处理过程的图。
图1M是示出根据本公开各种实施例的UE操作的流程图。
图1N示出了可以应用本公开实施例的UE的结构。
图1O是示出可以应用本公开实施例的无线通信系统中的TRP的框图。
图1P是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第五实施例的图。
图1Q是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第六实施例的图。
图1R是示出由SDAP层设备生成的SDAP控制数据(SDAP控制PDU或结束标记控制PDU)的图。
图1S是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第七实施例的图。
图1T是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第八实施例的图。
图1U是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第九实施例的图。
图1V是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第十实施例的图。
图1W是示出当基于本公开中的RRC消息来设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第十一实施例的图。
图2A是示出可以应用本公开的LTE系统的结构的图。
图2B是示出可以应用本公开的LTE系统中的无线协议结构的图。
图2C是示出可以应用本公开的下一代移动通信系统的结构的图。
图2D是示出可应用本公开的下一代移动通信系统的无线协议结构的图。
图2E是示出其中当基站断开UE时,UE从RRC连接模式切换到RRC空闲模式的过程、以及其中在本公开中UE设置与基站的连接以从RRC空闲模式切换到RRC连接模式的过程的图。
图2F示出了根据本公开各种实施例的用于在无线设备之间设置一对一无线链路并启用数据发送和接收的过程。
图2G是示出根据本公开各种实施例的在下一代移动通信系统中使用的计数(COUNT)值的结构的图。
图2H是示出根据本公开各种实施例的安全检验过程的图。
图2I是示出其中数据无线承载(DRB)执行图2H中提出的安全检验过程的具体的第一实施例的图。
图2JA和2JB是示出其中侧链路无线承载(SLRB)执行图2H中提出的安全检验过程的具体的第二实施例的图。
图2KA和2KB示出了根据本公开的各种实施例的当发送器和接收器通过侧链路无线承载(SLRB)执行无线数据通信时,识别数据是否丢失和检验无线链路的数据传送速率的方法。
图2L示出了在本公开中提出的安全检验过程的第一实施例或第二实施例中减小由发送器或接收器指示的COUNT值的比特尺寸的方法。
图2M是示出根据本公开各种实施例的用于执行安全检验过程的发送器和接收器的操作的流程图。
图2N示出了可以应用本公开实施例的UE或无线节点的结构。
图2O是示出可以应用本公开实施例的无线通信系统中的TRP或无线节点的框图。
具体实施方式
下文中,将参考附图详细描述本公开的操作原理。可以省略对本公开中包含的公知功能和结构的详细描述,以避免混淆本公开的主题。在之后将描述的术语考虑到本公开的功能来定义,并且可以取决于用户或运营商的意图和用法而变化。因此,应当基于本公开的描述来理解本文中使用的术语。
可以省略本公开中包含的已知功能和结构的详细描述,以避免混淆本公开的主题。在下文中,将参考附图详细描述本公开的实施例。
为了便于描述,示出了用于标识接入节点的术语、用于指示网络实体的术语、用于指示消息的术语、用于指示网络实体之间的接口的术语以及用于指示在以下描述中使用的各种标识信息的术语。因此,本公开不限于之后将描述的术语,并且可以使用用于指示具有等同技术含义的对象的其它术语。
在下文中,为了便于描述,本公开使用在第三代合作伙伴项目长期演进(3GPPLTE)标准中定义的术语和名称。然而,本公开不受术语和名称的限制,并且可以等同地应用于符合其它标准的系统。在本公开中,为了便于描述,eNB可以与基站可互换地使用。也就是说,被描述为eNB的基站可以表示gNB。此外,术语“终端”可以表示移动电话、NB-IoT设备、传感器以及其它无线通信设备。
图1A是示出可以应用本公开的LTE系统的结构的图。
参考图1A,如图所示,LTE系统的无线接入网被配置有演进节点B(下文中称为eNB、节点B或基站)1a-05、1a-10、1a-15和1a-20、移动性管理实体(MME)1a-25和服务网关(S-GW)1a-30。用户设备(下文中称为UE或终端)1a-35通过eNB 1a-05至1a-20和S-GW 1a-30接入外部网络。
在图1A中,eNB 1a-05至1a-20与UMTS系统的现有节点B对应。eNB通过无线信道连接到UE 1a-35,并且执行比现有节点B更复杂的功能。在LTE系统中,因为包括实时服务(诸如通过互联网协议的IP语音(VoIP))的所有用户业务都通过共享信道来服务,因此需要收集和调度诸如缓冲状态、可用发送功率状态和UE的信道状态的状态信息的设备,并且eNB1a-05至1a-20负责这一任务。一个eNB通常控制多个小区。例如,为实现100Mbps的传输速率,LTE系统在20MHz的带宽中使用例如正交频分复用(下文中称为OFDM)作为无线接入技术。此外,根据UE的信道状态,应用确定调制方案和信道编码速率的自适应调制和编码(以下称为AMC)方法。S-GW 1a-30是根据MME 1a-25的控制来提供数据承载并生成或移除数据承载的设备。MME是负责UE的各种控制功能以及移动性管理功能的设备并且连接到多个基站。
图1B是示出可以应用本公开的LTE系统中的无线协议结构的图。
参考图1B,LTE系统的无线协议在UE和eNB处分别被配置有分组数据汇聚协议(PDCP)1b-05和1b-40、无线链路控制(RLC)1b-10和1b-35以及介质访问控制(MAC)1b-15和1b-30。PDCP 1b-05和1b-40负责IP报头压缩/恢复的操作。PDCP的主要功能概括如下。
-报头压缩和解压缩(仅ROHC)
-用户数据的传送
-在RLC AM的PDCP重建过程中按序递送较高层PDU
-对于DC中的分离承载(仅支持RLC AM):用于发送的PDCP PDU路由和用于接收的PDCP PDU重排序
-RLC AM的PDCP重建过程中较低层SDU的重复检测
-对于RLC AM,在切换时重新发送PDCP SDU,以及对于DC中的分离承载,在PDCP数据恢复过程中重新发送PDCP PDU
-加密和解密
-上行链路中基于计时器的SDU丢弃。
无线链路控制(下文中称为RLC)1b-10和1b-35以适当的尺寸重新配置PDCP协议数据单元(PDU)以执行ARQ操作。RLC的主要功能概括如下。
-较高层PDU的传送
-通过ARQ进行纠错(仅用于AM数据传送)
-RLC SDU的串联、分段和重新组装(仅用于UM和AM数据传送)
-对RLC数据PDU重新分段(仅用于AM数据传送)
-RLC数据PDU的重新排序(仅用于UM和AM数据传送)
-重复检测(仅用于UM和AM数据传送)
-协议错误检测(仅适用于AM数据传送)
-RLC SDU丢弃(仅用于UM和AM数据传送)
-RLC重建
MAC 1b-15和1b-30连接到在一个UE中配置的多个RLC层设备,并且执行将RLC PDU复用到MAC PDU和从MAC PDU解复用RLC PDU的操作。MAC的主要功能概括如下。
-逻辑信道和传输信道之间的映射
-将属于一个或不同逻辑信道的MAC SDU复用到向传输信道上的物理信道递送的传输块(TB)/将来自从传输信道上的物理信道递送的TB解复用属于一个或不同逻辑信道的MAC SDU
-调度信息报告
-通过HARQ进行纠错
-一个UE的逻辑信道之间的优先级处理
-借助动态调度在UE之间进行优先级处理
-MBMS服务标识
-传输格式选择
-填充
物理层1b-20和1b-25执行对较高层数据进行信道编码和调制的操作,将较高层数据转换成OFDM符号,并将OFDM符号发送到无线信道,或者对通过无线信道接收到的OFDM符号进行解调和信道解码,并将OFDM符号发送到较高层。
图1C是示出可以应用本公开的下一代移动通信系统的结构的图。
参考图1C,如图所示,下一代移动通信系统(以下简称NR或5G)的无线接入网被配置有新的无线节点B(下文中,NR gNB或NR基站)1c-10和新无线的核心网(NR CN)1c-05。新的无线用户设备(下文中,NR UE或终端)1c-15通过NR基站1c-10和NR CN 1c-05接入外部网络。
在图1C中,NR gNB 1C-10对应于现有LTE系统的演进节点B(eNB)。NR gNB通过无线信道连接到NR UE 1c-15,并且可提供优于现有的节点B的服务。在下一代移动通信系统中,因为所有用户业务都通过共享信道来服务,因此需要收集和调度诸如缓冲状态、可用发送功率状态和UE的信道状态的状态信息的设备,并且NR gNB 1c-10负责这一任务。一个NRgNB通常控制多个小区。为了实现与当前LTE相比的超高速数据传输,其可具有现有的最大带宽或更多带宽,且可使用正交频分复用(下文中称为OFDM)作为无线接入技术,且可应用附加的波束成形技术。此外,应用根据UE的信道状态来确定调制方案和信道编码速率的自适应调制和编码(下文中称为AMC)方法。NR CN 1c-05执行诸如移动性支持、承载设置和QoS设置的功能。NR CN是负责UE的各种控制功能以及移动性管理功能的设备,且连接到多个基站。此外,下一代移动通信系统可以与现有LTE系统互连,且NR CN通过网络接口连接到MME1c-25。MME连接到作为现有基站的eNB 1c-30。
图1D是示出可以应用本公开的下一代移动通信系统的无线协议结构的图。
参考图1D,下一代移动通信系统的无线协议在UE和NR基站中分别被配置有NRPDCP 1d-05和1d-40、NR RLC 1d-10和1d-35以及NR MAC 1d-15和1d-30。NR PDCP 1d-05和1d-40的主要功能可以包括以下功能中的一些。
报头压缩和解压缩(仅ROHC)
-用户数据的传送
-按序递送较高层PDU
-较高层PDU的乱序递送
-用于接收的PDCP PDU重排序
-较低层SDU的重复检测
-PDCP SDU的重传
-加密和解密
-上行链路中基于计时器的SDU丢弃
在以上描述中,NR PDCP设备的重新排序功能是指基于PDCP序号(SN)对从较低层接收到的PDCP PDU进行重排序的功能,并且可以包括:以重排序的顺序将数据递送到较高层的功能、或者可以包括在不考虑该顺序的情况下立即递送的功能、通过对顺序进行重排序来记录丢失的PDCP PDU的功能、在发送侧报告丢失的PDCP PDU的状态的功能,以及请求重传丢失的PDCP PDU的功能。
NR RLC 1d-10和1d-35的主要功能可能包括以下功能中的一些。
-较高层PDU的传送
-按序递送较高层PDU
-较高层PDU的乱序递送
-通过ARQ进行纠错
-RLC SDU的串联、分段和重组
-重新分割RLC数据PDU
-RLC数据PDU的重排序
-重复检测
-协议错误检测
-RLC SDU丢弃
-RLC重建
在上述描述中,NR RLC设备的按序递送是指按顺序将从较低层接收到的RLC SDU递送到较高层的功能,并且当一个RLC SDU最初被划分为多个RLC SDU并且被接收时,按序递送可以包括:重新组装和递送若干RLC SDU的功能、基于RLC序号(SN)或PDCP SN对接收到的RLC PDU进行重新排列的功能、通过对顺序进行重排序来记录丢失的RLC PDU的功能、向发送侧报告丢失的RLC PDU的状态的功能、以及请求重传丢失的RLC PDU的功能、以及当存在丢失的RLC SDU时,按序递送可包括在丢失的RLC SDU之前仅顺序地将RLC SDU递送到较高层的功能;或者即使存在丢失的RLC SDU,当预定计时器到期时,按序递送可包括将在计时器开始之前接收到的所有RLC SDU按序递送到较高层的功能;或者即使存在丢失的RLCSDU,当预定计时器到期时,按序递送可包括将迄今为止接收到的所有RLC SDU按序递送到较高层的功能。此外,NR RLC设备可按照接收的顺序(序号、按照到达的顺序而不管序号的顺序如何)处理RLC PDU,将RLC PDU乱序递送给PDCP设备,以及在分段的情况下,NR RLC设备可接收在缓存中存储的分段或之后接收到的分段,将分段进行重配置并处理成一个完整的RLC PDU,并将这一完整的RLC PDU递送到PDCP设备。NR RLC层可不包括级联功能,并且该功能可在NR MAC层中执行,或者可替换为NR MAC层的复用功能。
NR RLC设备的乱序递送是指将从较低层接收到的RLC SDU直接递送到较高层而不管顺序的功能,并且当一个RLC SDU最初被划分并且在若干RLC SDU中接收到时,乱序递送可以包括重新组装和递送若干RLC SDU的功能、以及存储接收到的RLC PDU的RLC SN或PDCPSN、排序和记录丢失的RLC PDU的功能。
NR MAC 1d-15和1d-30可以连接到在一个UE中配置的若干NR RLC层设备,并且NRMAC的主要功能可以包括以下功能中的一些。
-逻辑信道和传输信道之间的映射
-MAC SDU的复用/解复用
-调度信息报告
-通过HARQ进行纠错
-一个UE的逻辑信道之间的优先级处理
-借助动态调度在UE之间进行优先级处理
-MBMS服务标识
-传输格式选择
-填充
NR PHY层1d-20和1d-25可以对较高层数据执行信道编码和调制、将较高层数据转换为OFDM符号并将该OFDM符号发送到无线信道的操作,或者对通过无线信道接收到的OFDM符号进行解调和信道解码,并将该OFDM符号递送到较高层。
本公开提出了在无线通信系统中当UE通过上行链路发送数据时压缩数据和在基站处解压数据以及在发送器压缩和发送数据的过程,诸如当特定报头格式和解压缩失败时的解决方案,并且提出了数据发送和在接收器处解压缩数据的接收过程的支持方法。此外,本公开中提出的方法可以应用于其中在向UE发送下行链路数据时基站压缩和发送数据以及UE对经压缩的下行链路数据进行接收和解压缩的过程。如上所述,本公开通过在发送器处压缩和发送数据来获得在发送更多数据的同时提高覆盖的效果。
图1E是示出根据本公开各种实施例的当UE设置与网络的连接时用于设置基站是否执行上行链路数据压缩的过程的图。
图1E示出了在本公开中,其中UE通过从RRC空闲模式或RRC不活动模式(或轻连接模式)切换到RRC连接模式来设置与网络的连接的过程,并且示出了设置是否执行上行链路数据压缩(UDC)的过程。
在图1E中,当在RRC连接模式下发送和接收数据的UE由于预定原因或在预定时间内没有发送或接收数据时,基站可以向UE发送RRCConnectionRelease(RRC连接释放)消息以将UE切换到RRC空闲模式(1e-01)。以后,当出现要发送的数据时,其中当前未设置连接的UE(下文中称为空闲模式UE)执行与基站的RRC连接建立过程。UE通过随机接入过程与基站建立向后传输同步,并将RRCConnectionRequest(RRC连接请求)消息发送到基站(1e-05)。在该消息中,包括UE的标识符和建立连接的原因(建立原因,establishmentCause)。基站发送RRCConnectionSetup(RRC连接设置)消息,使得UE设置RRC连接(1e-10)。该消息可以包括指示针对每个逻辑信道(logicalchannelconfig)、针对每个承载或针对每个PDCP设备(PDCP-config)是否使用上行链路数据压缩(UDC)方法的信息。此外,更详细地,每个逻辑信道或承载或每个PDCP设备(或SDAP设备)可以指示是否仅对哪个IP流或QoS流使用UDC(通过向SDAP设备设置关于使用或不使用UDC的IP流或QoS流的信息,SDAP设备可以指令PDCP设备对每个QoS流使用或不使用UDC,或者PDCP设备可自识别每个QoS流并确定是否应用上行链路压缩方法)。此外,当指令使用UDC时,可以指示将在UDC中使用的预定义库或字典的标识符或将在UDC中使用的缓存尺寸。此外,消息可以包括用于设置或释放以执行上行链路解压缩的命令。此外,当设置为使用UDC时,可以始终将其设置为RLC AM承载(具有ARQ功能和重传功能的无损模式),并且可以不与报头压缩协议(ROHC)一起设置。此外,消息中包括RRC连接配置信息等。RRC连接也被称为信令无线承载(SRB),并且用于发送和接收作为UE和基站之间的控制消息的RRC消息。已设置RRC连接的UE向基站发送RRCConnectionSetupComplete(RRC连接设置完成)消息(1e-15)。当基站不知道当前连接的UE的UE能力或想要确定UE能力时,基站可以发送询问UE能力的消息。UE可以发送报告其能力的消息。该消息可以表示UE是否可以使用UDC,并且包括和发送指示这一点的指示符。RRCConnectionSetupComplete消息包括用于请求MME为通过UE的预定服务设置承载的被称为服务请求的控制消息。基站向MME发送在RRCConnectionSetupComplete消息中接收到的服务请求消息(1e-20),并且MME确定是否提供由UE请求的服务。当MME确定提供由UE请求的服务时,MME向基站发送初始上下文设置请求消息(1e-25)。该消息包括诸如在设置数据无线承载(DRB)时要应用的服务质量(QoS)信息,以及要应用于DRB的安全相关信息(例如,安全密钥、安全算法)。为了设置与UE的安全性,基站交换SecurityModeCommand(安全模式命令)消息(1e-30)和SecurityModeComplete(安全模式完成)消息(1e-35)。当安全设置完成时,基站向UE发送RRCConnectionReconfiguration(RRC连接重配置)消息(1e-40)。该消息可以包括指示对每个逻辑信道(logicalchannelconfig)、对每个承载或对每个PDCP设备(PDCP-config)是否使用UDC的信息。此外,更详细地,每个逻辑信道或承载或每个PDCP设备(或SDAP设备)可以指示是否仅对哪个IP流或QoS流使用UDC(通过向SDAP设备设置关于使用或不使用UDC的IP流或QoS流的信息,SDAP设备可以指令PDCP设备对每个QoS流使用或不使用UDC,或者PDCP设备可自行识别每个QoS流并确定是否应用上行链路压缩方法)。此外,当指令使用UDC时,SDAP设备可以指示将在UDC中使用的预定义库或字典的标识符或将在UDC中使用的缓存尺寸。此外,消息可以包括用于设置或释放以执行上行链路解压缩的命令。此外,当设置为使用UDC时,可以始终设置RLC AM承载(具有ARQ功能和重传功能的无损模式),并且可以不与报头压缩协议(ROHC)一起设置。该消息包括其中要处理用户数据的DRB的设置信息,并且UE应用该信息以设置DRB并向基站发送RRCConnectionReconfigurationComplete(RRC连接重配置完成)消息(1e-45)。已经完成与UE的DRB设置的基站向MME发送初始上下文设置完成消息(1e-50),并且已接收到该消息的MME交换S1承载设置消息和S1承载设置响应消息,以便设置与S-GW的S1承载(1e-055、1e-60)。S1承载是在S-GW和基站之间设置的数据传输连接,并且在一对一的基础上对应于DRB。当以上所有过程完成时,UE通过S-GW向基站发送数据并从基站接收数据(1e-65、1e-70)。这样,一般的数据传输过程主要配置有RRC连接设置、安全设置和DRB设置这三个步骤。此外,出于预定原因,为了新建立、添加或改变对UE的设置,基站可以向UE发送RRCConnectionReconfiguration(RRC连接重配置消息)(1e-75)。该消息可以包括指示针对每个逻辑信道(logicalchannelconfig)、针对每个承载或针对每个PDCP设备(PDCP-config)是否使用上行链路数据压缩(UDC)方法的信息。此外,更详细地,SDAP设备可以指令在每个逻辑信道或承载或每个PDCP设备(或SDAP设备)中仅对哪个IP流或QoS流使用UDC(通过向SDAP设备设置关于使用或不使用UDC的IP流或QoS流的信息,SDAP设备可指令PDCP设备对每个QoS流使用或不使用UDC,或者PDCP设备可自行识别每个QoS流并确定是否应用上行链路压缩方法)。此外,当指令使用UDC时,PDCP设备可以指示将在UDC中使用的预定义库或字典的标识符或将在UDC中使用的缓存尺寸。此外,消息可以包括用于设置或释放以执行上行链路解压缩的命令。此外,当设置为使用UDC时,可以始终将其设置为RLC AM承载(具有ARQ功能和重传功能的无损模式),并且可以不与报头压缩协议(ROHC)一起设置。
图1F是示出根据本公开各种实施例的用于执行上行链路数据压缩的数据配置和过程的图。
在图1F中,上行链路数据1F-05可以被生成为与诸如视频传输、照片传输、网络搜索和VoLTE的服务对应的数据。在应用层设备中生成的数据可以通过与网络数据传输层对应的TCP/IP或UDP进行处理,配置每个报头1f-10和1f-15,并递送到PDCP层。当PDCP层从较高层接收数据(PDCP SDU)时,PDCP层可以执行以下过程。
当通过RRC消息(如图1E中的1e-10、1e-40或1e-75)将其设置为在PDCP层中使用UDC时,PDCP层(或PDCP层、PDCP实体)可以针对PDCP SDU执行UDC以压缩上行链路数据(如1f-20所示),配置对应的UDC报头(经压缩的上行链路数据的报头)1f-25,对UDC报头之外的压缩数据执行加密,在设置了完整性保护时执行完整性保护,配置PDCP报头1f-30以配置PDCP PDU。PDCP层设备包括UDC压缩/解压缩设备,确定是否对RRC消息中设置的每个数据执行UDC过程,并使用该UDC压缩/解压缩设备。发送器使用发送PDCP层设备中的UDC压缩设备来执行数据压缩,并且接收器使用接收PDCP层设备中的UDC解压缩设备来执行数据解压缩。
不仅当UE压缩上行链路数据时,而且当UE压缩下行链路数据时,可以应用图1F的上述过程。此外,上行链路数据的描述可以同样应用于下行链路数据。
图1G是示出根据本公开各种实施例的可以应用压缩上行链路数据的方法的实施例的图。
图1G是示出基于DEFLATE的上行链路数据压缩算法的描述的图,并且基于DEFLATE的上行链路数据压缩算法是无损压缩算法。基于DEFLATE的上行数据压缩算法基本上结合了LZ77算法和Huffman(哈夫曼)编码来压缩上行数据。LZ77算法执行找到数据的重复数组的操作,当找到重复数组时,LZ77算法通过滑动窗口找到滑动窗口中的重复数组,并且当存在重复数组时,LZ77算法通过以长度表示重复程度和在滑动窗口内具有重复数组的位置来执行数据压缩。滑动窗口在UDC中也称为缓存,可设置为8KB或32KB。例如,滑动窗口或缓存可以记录8192或32768个字符,找到重叠数组,并且根据位置和长度来表示重叠数组以执行压缩。因此,因为LZ算法是滑动窗口方法,例如,LZ算法更新缓存中先前编码的数据,并且对紧接着的下一个数据进行编码;所以,LZ算法在连续数据之间具有相关性。因此,当第一个编码的数据被正常解码时,下一个数据可被正常解码。通过LZ77算法以位置和长度表示并且被压缩的编码(位置、长度等的表示)通过Huffman编码被再次压缩。Huffman编码对重叠程度高的代码使用短符号,同时再次找到重叠代码,并且对重叠程度低的代码使用长符号,并再次执行压缩。Huffman编码是前缀码,并且是中所有码都是唯一可解码的最优编码方案。
如上所述,发送器可以对原始数据1g-05应用LZ77算法来执行编码(1g-10),更新缓存(1g-15),对缓存的内容(或数据)生成校验和位,并在UDC报头中配置校验和位。当接收器确定缓存状态是否有效时,使用校验和位。发送器可以通过Huffman编码再次压缩由LZ77算法编码的编码,并将该编码发送到上行链路数据(1g-25)。接收器以与发送器相反的方式对接收到的压缩数据执行解压缩过程。例如,接收器执行Huffman解码(1g-30),更新缓存(1g-35),并且利用UDC报头的校验和位来识别经更新的缓存的有效性。当确定校验和位没有错误时,接收器使用LZ77算法执行解码(1g-40)以解压缩数据并恢复原始数据以将该数据传送到较高层(1g-45)。
如上所述,因为LZ算法是滑动窗口方法,例如,LZ算法更新缓存中先前编码的数据并对紧接的下一数据进行编码,所以在连续数据之间具有相关性。因此,当第一个编码的数据被正常解码时,下一个数据可以被正常解码。因此,接收PDCP层设备识别PDCP报头的PDCP序号,识别UDC报头(识别指示是否已执行数据压缩的指示符),以及对已应用数据压缩过程的数据按照PDCP序号的升序来执行数据解压缩过程。
本公开中提出的基站对UE设置UDC的过程和UE执行UDC的过程如下。
基站可以基于RRC消息(诸如图1E中的1e-10、1e-40或1e-75)在对UE设置RLC AM模式的承载或逻辑信道上执行上行链路数据压缩。此外,可以使用RRC消息来重置UE的PDCP层设备的UDC设备(或协议)。在以上描述中,重置UDC设备(或协议)意思是重置用于压缩UE的上行链路数据的UDC缓存,并且要同步UE的UDC缓存和用于对基站的上行链路数据进行解压缩的UDC缓存。在以上描述中,当通过修改现有PDCP控制PDU来进行限定、或在发送器(基站)利用PDCP控制PDU(而不是RRC消息)来重置接收器(UE)的UDC缓存并同步以进行发送器和接收器之间的用户数据压缩和解压缩时限定要使用的新的PDCP控制PDU时,可以使用重置UDC设备的缓存的操作。此外,可以通过使用RRC消息来对每个承载、对每个逻辑信道或对每个PDCP层设备执行上行链路数据压缩,并且更具体地,可以设置对单个承载或逻辑信道或PDCP层设备内的每个IP流(或QoS流)是否执行上行链路数据解压缩。
此外,基站可以基于RRC消息来对UE设置PDCP丢弃计时器值。PDCP丢弃计时器值可以单独地设置用于不执行上行链路数据压缩的数据的PDCP丢弃计时器值、及用于应用上行链路数据压缩的数据的PDCP丢弃计时器值。
当它基于RRC消息被设置为对预定承载、逻辑信道或PDCP层设备(或预定承载、逻辑信道或PDCP层设备的QoS流)执行上行链路数据压缩时,UE根据设置重置PDCP层设备的UDC设备中的缓存,并准备上行链路数据压缩过程。当UE从更高层(PDCP SDU)接收数据时,如果PDCP层设备被设置为执行上行链路数据压缩,则UE对接收到的数据执行上行链路数据压缩。当UE被设置为仅对PDCP层设备的特定QoS流执行上行链路数据压缩时,UE识别较高层的SDAP层的指示或QoS流标识符以确定是否执行上行链路数据压缩,并且执行上行链路数据压缩。当UE执行UDC并且根据数据压缩更新缓存时,UE配置UDC缓存。当执行UDC时,UE可以将从较高层接收到的PDCP SDU压缩成具有较小尺寸的UDC压缩数据(UDC块)。配置经压缩的UDC压缩数据的UDC报头。UDC报头可以包括指示是否已执行上行链路数据压缩的指示符(例如,在UDC报头中,当1比特指示符是0时,应用UDC,当1比特指示符是1时,不应用UDC)。其中不应用上行链路数据压缩的情况可以包括因为从较高层接收到的PDCP SDU数据结构不具有重复数据结构而不能使用以上所述的UDC压缩方法(DEFLATE算法)执行数据压缩的情况。在上述描述中,当对从较高层接收到的数据(PDCP SDU)执行UDC并且更新UDC缓存时,为了识别更新后的UDC缓存的有效性,接收器PDCP层设备可以计算校验和位并将校验和位包括在UDC缓存中(校验和位可以具有预定长度并且被配置为例如4比特)。
UE对是否应用上行链路数据解压缩的数据进行加密,并且当设置了完整性保护时,UE执行完整性保护并将数据递送到较低层。
在本公开的以下描述中,提出了在设置SDAP层设备或设置SDAP报头时有效执行本公开中提出的上行链路数据压缩(UDC)的方法。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法的第一实施例。在第一实施例中,其特征在于使用上行链路数据压缩来压缩SDAP报头,并且UDC报头被加密,并且由于以上特征,因为无论SDAP报头存在与否,都可以针对较高层数据执行相同的过程,通过对UDC报头进行加密,可以提高实施方式的方便性,并可以增强安全性。
图1H是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第一实施例的图。
在图1H中,通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),当其被设置为使用SDAP层设备或当其被设置为使用SDAP报头并且当UDC被设置时,如果SDAP层设备从较高层接收数据,则SDAP层设备可以生成和配置如1h-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。数据可以包括TCP/IP报头和IP分组。PDCP层设备可以对从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1h-06执行用户数据压缩(1h-07)。PDCP层设备可以计算校验和字段并识别是否应用UDC,并且生成和附接UDC报头(1h-10)。PDCP层设备可以对UDC报头和经压缩的UDC块执行加密,生成、配置和级联PDCP报头1h-20,并且将数据递送到较低层以在RLC层设备和MAC层设备中执行数据处理。
图1H中描述的过程的特征在于,SDAP报头使用上行链路数据压缩来压缩,并且UDC报头被加密。由于以上特征,因为不管SDAP报头存在与否,都可以针对较高层数据执行相同的过程,因此可以提高实施方式的方便性,并且可以通过加密UDC报头来增强安全性。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第二实施例。在第二实施例中,其特征在于用户数据压缩方法不应用于SDAP报头、SDAP报头不被加密并且UDC报头被加密,并且由于以上特征,存在以下优点:发送器或接收器可以使用SDAP报头的QoS信息,而不需要SDAP报头信息的解码过程。例如,基站可以使用QoS信息进行调度,并且在UE的实施方式中,执行UDC过程并使用硬件加速器执行加密,而无需在接收到更高层数据的任何时候生成SDAP报头,并且因为SDAP报头可以之后附接;因此,容易实现UE。此外,UDC报头可以被加密以增强安全性。
图1I是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第二实施例的图。
在图1I中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备或其被设置为使用SDAP报头并且当UDC被设置时,如果SDAP层设备从较高层接收数据,则SDAP层设备可以生成和配置如1i-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。PDCP层设备可以对除了来自从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1i-06的SDAP报头之外的其余数据部分(例如,IP报头和IP分组)执行用户数据压缩过程(1i-07)。PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头并将该UDC报头附接在SDAP报头之前(1i-10)。当设置了完整性保护时,PDCP层设备可以在执行加密过程之前对UDC报头和经压缩的UDC块或PDCP报头应用完整性保护,然后对UDC块执行加密,以便对UDC报头和压缩的UDC块执行加密,然后对UDC报头执行单独地加密(1i-15、1i-20)。当仅执行一次加密过程时,PDCP层设备可以去除中间的SDAP报头,同时对UDC报头和UDC块进行加密,将经解密的SDAP报头插入在UDC报头和UDC块之间以配置数据,并且生成、配置、级联PDCP报头1i-20,以及将数据递送到较低层,从而在RLC层设备和MAC层设备中执行数据处理。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第三实施例。在第三实施例中,其特征在于不向SDAP报头应用用户数据压缩方法,并且SDAP报头和UDC报头被加密,由于以上特征,因为发送PDCP层设备可以对除PDCP报头之外的部分执行加密,接收PDCP层设备可以对PDCP报头以外的部分进行解密;所以,可以有助于实施。此外,用于对SDAP报头进行加密和解密的过程可以仅应用于设置了上行链路数据压缩过程(UDC)的承载。例如,对于未设置UDC的承载,可以不执行SDAP报头的加密和解密过程,并且对于设置了UDC的承载,可以执行SDAP报头的加密和解密过程。
图1J是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第三实施例的图。
在图1J中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备或当其被设置为使用SDAP报头并且当UDC被设置时,如果SDAP层设备从较高层接收数据,则SDAP层设备可以生成和配置如1j-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。PDCP层设备可以对除了来自从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1j-06的SDAP报头之外的其余数据部分执行用户数据压缩过程(1j-07)。PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头并将该UDC报头附接在SDAP报头之前(1j-10)。当设置了完整性保护时,PDCP层设备可以在执行加密过程之前对UDC报头和经压缩的UDC块或PDCP报头应用完整性保护,然后对UDC报头、SDAP报头和经压缩的UDC块执行加密(1j-15、1j-20)。PDCP层设备可以将PDCP报头1j-20级联到经加密的数据(PDCPSDU),然后将数据递送到较低层,并在RLC层设备和MAC层设备中执行数据处理。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第四实施例。在第四实施例中,其特征在于不向SDAP报头应用用户数据压缩方法、SDAP报头不被加密并且UDC报头被加密,以及UDC报头附接在SDAP报头之后或UDC报头附接在紧接在经压缩的UDC块之前,并且SDAP报头附接在UDC报头之前。由于以上特征,存在以下优点:发送器或接收器可以使用SDAP报头的QoS信息,而不需要SDAP报头信息的解密过程。例如,基站可以使用QoS信息进行调度,即使在UE的实施方式中利用硬件加速器执行UDC过程而不需要每当接收到更高层的数据生成SDAP报头,立即生成和附接UDC报头,对UDC报头执行加密,并且SDAP报头可以之后附接;因此,也容易实现UE。此外,UDC报头可以被加密以增强安全性。此外,在以上实施例中,通过改变SDAP报头的位置和UDC报头的位置,当执行用户数据压缩过程时,可以减少除SDAP报头之外的不必要的处理过程,或者去除和处理SDAP报头并重新附接SDAP报头,并且存在以下优点,可以对UDC报头和UDC数据块执行一个统一的过程。
图1K是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第四实施例的图。
在图1K中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备或其被设置为使用SDAP报头并且上行链路数据压缩(UDC)被设置,如果SDAP层设备从较高层接收数据(例如,IP报头和IP分组),则SDAP层设备可以生成和配置如1k-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。PDCP层设备可对除了来自从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1k-06的SDAP报头之外的其余数据部分执行用户数据压缩过程(1k-07)。PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头,并且在紧接在经压缩的UDC数据块之前(在SDAP报头之后)附接UDC报头(1k-10)。当设置了完整性保护时,PDCP层设备可在执行加密过程之前对SDAP报头、UDC报头以及经压缩的UDC块和PDCP报头应用完整性保护,然后对UDC报头和经压缩的UDC块执行加密。在这种情况下,除了SDAP报头之外,PDCP层设备可仅对UDC报头和经压缩的UDC块执行加密。PDCP层设备可配置数据并生成和配置PDCP报头1k-20以首先级联SDAP报头,级联PDCP报头,然后将数据递送到较低层以在RLC层设备和MAC层设备中执行数据处理。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第五实施例。在第五实施例中,其特征在于不向SDAP报头应用用户数据压缩方法。此外,其特征在于SDAP报头不被加密并且UDC报头不被加密。由于以上特征,存在以下优点:发送器或接收器可以使用SDAP报头的QoS信息而不需要对SDAP报头的信息进行解密过程。此外,因为UDC报头未被加密,所以接收PDCP层设备可以在解密之前识别UDC报头的校验和字段以识别UDC缓存的完整性,并且当完整性中存在错误时,接收PDCP层设备可以立即丢弃数据而不进行解密,以减少不必要的数据处理。当UDC报头的校验和字段标识通过时,接收PDCP层设备可以对PDCP报头、UDC报头和SDAP报头之外的数据执行解密过程,然后应用解压缩过程。例如,基站可以使用QoS信息进行调度,并且即使在UE的实施方式中,基站也可以利用硬件加速器对从较高层接收到的数据执行UDC过程和加密,而无需在每当接收到较高层数据时生成UDC报头或SDAP报头,并且在实施方式中,因为UDC报头或SDAP报头可以之后生成和附接,所以在UE的实施方式中是容易的。此外,在本公开的第五实施例中,通过将UDC报头定位在SDAP报头之前,PDCP PDU的结构可以按照PDCP报头、UDC报头、SDAP报头和经压缩的数据(例如PDCP SDU)的顺序来配置数据,并且因为UDC报头是PDCP层设备中生成的报头,所以UDC报头可以位于较高层SDAP报头之前。
图1P是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第五实施例的图。
在图1P中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备或其被设置为使用SDAP报头并且当UDC被设置时,如果SDAP层设备从较高层接收数据,则SDAP层设备可以生成和配置如1p-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。PDCP层设备可以对除了来自从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1p-06的SDAP报头之外的其余数据部分执行用户数据压缩过程(1p-07)。PDCP层设备可计算校验和字段并设置是否应用UDC来生成UDC报头并将该UDC报头附接在SDAP报头之前(1p-10)。当设置了完整性保护时,PDCP层设备在执行加密过程之前对UDC报头、SDAP报头和经压缩的UDC块或PDCP报头应用完整性保护,然后对UDC块执行加密,以便仅对除UDC报头和SDAP报头之外的经压缩的UDC块执行加密,并且不对UDC报头和SDAP报头执行加密(1p-15、1p-20)。PDCP层设备可在数据的前面配置和级联PDCP报头以将数据递送到较低层设备(例如RLLC层设备)。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第六实施例。在第六实施例中,其特征在于不向SDAP报头应用用户数据压缩方法,SDAP报头不被加密并且UDC报头不被加密,以及由于以上特征,存在以下优点:发送器或接收器可以使用SDAP报头的QoS信息而不需要对SDAP报头的信息进行解密过程。此外,因为UDC报头未被加密,所以接收PDCP层设备可在解密之前识别UDC报头的校验和字段以识别UDC缓存的完整性,并且当完整性中存在错误时,接收PDCP层设备可立即丢弃数据而不进行解密以减少不必要的数据处理。当UDC报头的校验和字段标识通过时,接收PDCP层设备可对PDCP报头、SDAP报头和UDC报头之外的数据执行解密过程,然后应用解压缩过程。例如,基站可使用QoS信息进行调度,并且即使在UE的实施方式中,接收PDCP层设备也可利用硬件加速器对从较高层接收到的数据执行UDC过程和加密,而无需在每当接收到较高层数据时生成SDAP报头或UDC报头,并且在实施方式中,因为SDAP报头或UDC报头可以之后生成和附接,所以在UE的实施方式中是容易的。此外,在本公开的第六实施例中,通过将SDAP报头定位在UDC报头之前,PDCP PDU的结构可以按照PDCP报头、SDAP报头、UDC报头和经压缩的数据(例如PDCP SDU)的顺序来配置数据,并且当PDCP层设备执行UDC压缩过程时,UDC报头可以一起生成;因此,在实施方式中UDC报头可以被定位在经压缩的数据之前可能是容易的。因此,在第六实施例中,其特征可以是具有其中UDC报头位于SDAP报头之后以将UDC报头和经压缩的数据级联的结构。
图1Q是示出当基于本公开中的RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法的第六实施例的图。
在图1Q中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备或其被设置为使用SDAP报头并且当UDC被设置时,如果SDAP层设备从较高层接收到数据,则SDAP层设备可以生成和配置如1q-05中的SDAP报头,并将SDAP报头递送到PDCP层设备。PDCP层设备可以对除了来自从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)1q-06的SDAP报头之外的其余数据部分执行用户数据压缩过程(1q-07)。PDCP层设备可计算校验和字段并设置是否应用UDC来生成UDC报头并将该UDC报头附接在经压缩的数据之前(1q-15)。当设置了完整性保护时,PDCP层设备在执行加密过程之前可以对PDCP报头、SDAP报头、UDC报头和经压缩的UDC块应用完整性保护,并且为了仅对除了SDAP报头和UDC报头之外的压缩UDC块进行加密,PDCP层设备可以对UDC块执行加密,并且不对SDAP报头和UDC报头执行加密(1q-15、1q-20)。PDCP层设备可在数据的前面配置和级联PDCP报头,并将数据递送到较低层设备。
在本公开的以上实施例中,其特征在于不向SDAP报头或SDAP控制数据应用数据压缩过程或加密过程。
在本公开的以下描述中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时并且当UDC被设置时,如果发送PDCP层设备从较高层设备(例如SDAP层设备)接收SDAP控制数据,提出了用于有效处理SDAP控制数据的方法。
图1R是示出由SDAP层设备生成的SDAP控制数据(SDAP控制PDU或结束标记控制PDU)的图。
在图1R中,1r-01表示SDAP控制数据的结构,并且可具有与上行链路SDAP报头相同的结构。SDAP控制数据结构是指示与QoS流ID(QFI)字段值对应的数据流已结束的SDAP控制数据,或者是具有指示QFI的字段的最后一个数据流,并且可以被称为结束标记控制PDU(End maker control PDU)。
在本公开以下描述中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75)其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时并且当UDC被设置时,如果发送PDCP层设备从较高层设备(例如SDAP层设备)接收SDAP控制数据,提出了用于有效处理SDAP控制数据的方法。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效执行用户数据压缩方法和处理SDAP控制数据的第七实施例。
在第七实施例中,其特征在于不向SDAP控制数据应用用户数据压缩方法,SDAP控制数据不被加密并且UDC报头不被加密。由于以上特征,存在以下优点,发送器或接收器可以使用SDAP报头的QoS信息而不需要SDAP控制数据信息的解密过程。此外,因为UDC报头未被加密,所以接收PDCP层设备可以通过UDC报头的1比特指示符来识别SDAP控制数据未被压缩。因为SDAP控制数据没有被加密,所以接收PDCP层设备可以具有的优点在于它可以快速处理SDAP控制数据而不应用解密过程。例如,基站可以使用QoS信息进行调度。此外,每当接收到SDAP控制数据时,UE不执行解密过程,并且在设置了完整性保护时执行完整性保护,并且可以生成和附接UDC报头和PDCP报头并将数据递送到较低层;因此,容易实现用于快速数据处理的UE。此外,在本公开的第七实施例中,通过将UDC报头定位在SDAP控制数据之前,PDCP PDU的结构可以按照PDCP报头、UDC报头和SDAP控制数据的顺序来配置数据,并且因为UDC报头在PDCP层设备中生成,所以将UDC报头逻辑地定位在作为更高层设备的SDAP层设备中生成的SDAP控制数据之前,可以有效地实现UE。因此,在第七实施例中,其特征在于具有通过将UDC报头定位在SDAP控制数据之前来级联UDC报头和SDAP控制数据的结构。
图1S是示出在本公开中当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第七实施例的图。
在图1S中,通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),当其被设置为使用SDAP层设备或当其被设置为使用SDAP报头时并且当UDC被设置时,如果SDAP层设备从较高层(SDAP层设备)接收到SDAP控制数据1S-05,则发送PDCP层设备不对从较高层的SDAP层设备接收到的SDAP控制数据执行用户数据压缩过程(1s-07)。发送PDCP层设备可计算校验和字段,设置是否应用UDC,生成UDC报头,并且将UDC报头附接到SDAP控制数据之前(1s-15)。当设置了完整性保护时,发送PDCP层设备可在执行加密过程之前对PDCP报头、UDC报头和SDAP控制数据应用完整性保护,然后不对UDC报头和SDAP控制数据进行加密(1s-15、1s-20)。发送PDCP层设备可在数据的前面配置和级联PDCP报头并将数据递送到较低层设备。
在本公开中,当基于RRC消息设置SDAP层设备或设置SDAP报头时,用于有效执行用户数据压缩方法和处理SDAP控制数据的第八实施例被提出如下。
在第八实施例中,其特征在于用户数据压缩方法不应用于SDAP控制数据,SDAP控制数据不被加密并且UDC报头不被加密。由于以上特征,存在以下优点,发送器或接收器可以使用SDAP报头的QoS信息,而不需要关于SDAP控制数据信息的解密过程。此外,因为UDC报头未被加密,所以接收PDCP层设备可以通过UDC报头的1比特指示符来识别SDAP控制数据尚未被压缩。因为SDAP控制数据没有被加密,所以接收PDCP层设备可以具有的优点在于它可以快速处理SDAP控制数据而不应用解密过程。例如,基站可以使用QoS信息进行调度,在UE的实施方式中每当接收到SDAP控制数据时不执行解密过程,在设置了完整性保护时执行完整性保护,生成并附接UDC报头和PDCP报头,并且将数据递送到较低层;因此,容易实现用于快速数据处理的UE。此外,在本公开的第八实施例中,其特征在于PDCP PDU的结构通过将UDC报头定位在SDAP控制数据之后来按照PDCP报头、SDAP控制数据和UDC报头的顺序配置数据。因为UDC过程是PDCP层设备的处理过程中的第一过程,因此首先生成UDC报头,并且将从较高层接收到的SDAP控制数据放置在UDC报头之前,这使得实现UE更为容易。因此,在第八实施例中,其特征在于具有通过将SDAP控制数据定位在UDC报头之前来级联SDAP控制数据和UDC报头的结构。
图1T是示出在本公开中当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第八实施例的图。
在图1T中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时,SDAP层设备可以将SDAP控制数据发送到较低层(例如PDCP层)。
当设置了UDC时,如果从较高层(SDAP层设备)接收到SDAP控制数据1t-05,则发送PDCP层设备不对从较高层的SDAP层设备接收到的SDAP控制数据执行用户数据压缩过程(1t-07)。发送PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头并将UDC报头附接到SDAP控制数据之后(1t-15)。当设置了完整性保护时,其特征可以在于,发送PDCP层设备在执行加密过程之前对PDCP报头、SDAP控制数据和UDC报头应用完整性保护,然后不对SDAP控制数据和UDC报头执行加密(1t-15、1t-20)。发送PDCP层设备可在数据的前面配置和级联PDCP报头以将数据递送到较低层设备。
在本公开中,当基于RRC消息设置SDAP层设备或设置SDAP报头时,提出如下用于有效执行用户数据压缩方法和处理SDAP控制数据的第九实施例。
在第九实施例中,其特征在于用户数据压缩方法不应用于SDAP控制数据,SDAP控制数据不被加密并且UDC报头被加密,并且由于以上特征,存在以下优点,发送器或接收器可以使用SDAP报头的QoS信息,而不需要关于SDAP控制数据信息的解密过程。此外,因为UDC报头已被加密,因此接收PDCP层设备可以通过黑客攻击将数据区分为解密失败和增强安全性。在对UDC报头进行解密之后,可以通过UDC报头的1比特指示符来识别SDAP控制数据没有被压缩,并且因为SDAP控制数据没有被加密,所以存在以下优点,SDAP控制数据可以被快速处理而不应用解密过程。例如,基站可以使用QoS信息进行调度,即使在UE的实施方式中,每当接收到SDAP控制数据时也不执行解密过程,当设置了完整性保护时执行完整性保护,立即仅解码UDC报头以生成和附接PDCP报头,并将数据递送到较低层;因此,容易实现用于快速数据处理的UE。此外,在本公开的第九实施例中,其特征在于,PDCP PDU的结构通过将UDC报头定位在SDAP控制数据之前来按照PDCP报头、UDC报头和SDAP控制数据的顺序配置数据,并且因为UDC报头在PDCP层设备中生成,所以在实现UE时,将UDC报头逻辑地定位在作为更高层设备的SDAP层设备中生成的SDAP控制数据之前可以是有效的。因此,在第九实施例中,其特征在于具有通过将UDC报头定位在SDAP控制数据的前面来级联UDC报头和SDAP控制数据的结构。
图1U是示出在本公开中当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第九实施例的图。
在图1U中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时,SDAP层设备可以将SDAP控制数据发送到较低层(例如PDCP层)。
当设置了UDC时,如果发送PDCP层设备从较高层(SDAP层设备)接收到SDAP控制数据1u-05,则发送PDCP层设备不在从较高层的SDAP层设备接收到的SDAP控制数据中执行用户数据压缩过程(1u-07)。发送PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头并将UDC报头附接到SDAP控制数据之前(1u-15)。当设置了完整性保护时,其特征可以在于,发送PDCP层设备在执行加密过程之前对PDCP报头、UDC报头和SDAP控制数据应用完整性保护,然后对UDC报头执行加密,并且不对SDAP控制数据执行加密(1u-15、1u-20)。发送PDCP层设备可以在数据的前面配置和级联PDCP报头以将数据递送到较低层设备。
在本公开中,提出如下的当基于RRC消息设置SDAP层设备或设置SDAP报头时,有效地执行用户数据压缩方法和处理SDAP控制数据的第十实施例。
在第十实施例中,其特征在于用户数据压缩方法不应用于SDAP控制数据,SDAP控制数据不被加密并且UDC报头被加密,并且由于以上特征,存在以下优点,发送器或接收器可以使用SDAP报头的QoS信息,而不需要关于SDAP控制数据信息的解密过程。此外,因为UDC报头已被加密,因此接收PDCP层设备可以通过黑客攻击将数据区分为解密失败和增强安全性。此外,在解码UDC报头之后,接收PDCP层设备可以通过UDC报头的1比特指示符来识别SDAP控制数据未被压缩,并且因为SDAP控制数据没有被加密,存在以下优点,接收PDCP层设备可以快速处理SDAP控制数据而不应用解密过程。例如,基站可以使用QoS信息进行调度,并且每当接收到SDAP控制数据时UE不执行解密过程,当设置了完整性保护时执行完整性保护,对UDC报头进行加密,生成并附接PDCP报头,并且将数据递送到较低层;因此,容易实现用于快速数据处理的UE。此外,在本公开的第十实施例中,通过将UDC报头定位在SDAP控制数据之后,其特征可以在于PDCP PDU的结构按照PDCP报头、SDAP控制数据和UDC报头的顺序来配置数据,并且,因为UDC过程是PDCP层设备的处理过程中的第一过程,因此首先生成UDC报头,并且将从较高层接收到的SDAP控制数据放置在UDC报头的前面,这使得实现UE更为容易。因此,在第十实施例中,通过将SDAP控制数据定位在UDC报头之前,其特征可以是具有其中将SDAP控制数据和UDC报头进行级联的结构。
图1V是示出在本公开中当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第十实施例的图。
在图1V中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时,SDAP层设备可以将SDAP控制数据发送到较低层(例如PDCP层)。
当设置了UDC时,如果发送PDCP层设备从较高层(SDAP层设备)接收到SDAP控制数据1v-05,则发送PDCP层设备不对从较高层的SDAP层设备接收到的SDAP控制数据执行用户数据压缩过程(1v-07)。发送PDCP层设备可以计算校验和字段并设置是否应用UDC来生成UDC报头并将UDC报头附接到SDAP控制数据之前(1t-15)。当设置了完整性保护时,其特征在于,发送的PDCP层设备在执行加密过程之前对PDCP报头、SDAP控制数据和UDC报头应用完整性保护,然后不对SDAP控制数据进行加密,并且对UDC报头执行加密(1v-15、1v-20)。发送的PDCP层设备可以在数据的前面配置和级联PDCP报头以将数据递送到较低层设备。
在本公开中,提出如下当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第十一实施例。
在第十一实施例中,其特征在于不向SDAP控制数据应用用户数据压缩方法。此外,SDAP控制数据不被加密,不为SDAP控制数据生成UDC报头,并且PDCP报头的1比特指示符可以指示SDAP控制数据或指示不存在UDC报头。由于以上特征,存在可以减少开销的优点。此外,发送PDCP层设备不需要生成UDC报头,并且因为不存在UDC报头,因此存在以下优点,接收PDCP层设备可以立即识别PDCP报头的1比特指示符,而不应用解密过程(因为SDAP控制数据没有被加密),并且快速处理SDAP控制数据。
作为另一种方法,可使用SDAP报头1r-01或SDAP控制数据的1比特D/C字段而不是PDCP报头的1比特指示符来执行数据处理。例如,当SDAP报头1r-01或SDAP控制数据的1比特D/C字段指示SDAP控制数据时(当D/C字段是0时,它可指示SDAP控制数据,当D/C字段是1时,它可指示SDAP用户数据(或SDAP报头)),它可指示不存在UDC报头或者不存在UDC报头并且仅包括未应用用户压缩的SDAP控制数据。因此,发送PDCP层设备不需要生成UDC报头。接收PDCP层设备可以在应用用户解压缩过程之前首先识别SDAP报头或SDAP控制数据的1比特D/C字段,并且当指示SDAP用户数据或SDAP报头时,接收PDCP层设备可以如其它实施例中那样处理UDC报头并执行用户解压缩过程。当SDAP控制数据或SDAP报头的1比特D/C字段指示SDAP控制数据时,接收PDCP层设备确定不存在UDC报头并且SDAP控制数据未被加密;因此,接收PDCP层设备可不应用解密过程,而是在不应用用户数据解压缩过程的情况下快速处理SDAP控制数据。换言之,发送PDCP层设备和接收PDCP层设备可以对SDAP控制数据(SDAP控制PDU)和SDAP用户数据(SDAP数据PDU)进行分离和处理。
例如,基站可以使用QoS信息进行调度。此外,每当接收到SDAP控制数据时,UE不执行解密过程,当设置了完整性保护时执行完整性保护,并且生成和附接PDCP报头以将数据递送到较低层,而不需要生成UDC报头的过程;因此,也容易实现用于快速数据处理的UE。此外,在本公开的第十一实施例中,提出了一种用于处理没有UDC报头的SDAP控制数据的过程,其特征可以在于,PDCP PDU的结构按照PDCP报头和SDAP控制数据的顺序来配置数据。当处理从较高层接收到的SDAP控制数据时,第十一实施例可以具有其中在SDAP控制数据之前级联PDCP报头的结构。
图1W是示出在本公开中,当基于RRC消息设置SDAP层设备或设置SDAP报头时有效地执行用户数据压缩方法和处理SDAP控制数据的第十一实施例的图。
在图1W中,当通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75),其被设置为使用SDAP层设备时或其被设置为使用SDAP报头时,SDAP层设备可以将SDAP控制数据发送到较低层(例如PDCP层)。
当设置了UDC时,如果从较高层(SDAP层设备)接收到SDAP控制数据1w-05,则在SDAP用户数据(SDAP数据PDU)的情况下,SDAP层设备可将SDAP报头的1比特D/C字段设置为“1”以指示SDAP用户数据或SDAP报头,并且在SDAP控制数据(SDAP控制PDU)的情况下,将SDAP报头的1比特D/C字段设置为“0”以指示SDAP控制数据。发送PDCP层设备不对从较高层的SDAP层设备接收的SDAP控制数据执行用户数据压缩过程(1v-07)。其特征在于不生成SDAP控制数据的UDC报头(1w-10)。当设置了完整性保护时,其特征在于,发送PDCP层设备在执行加密过程之前对PDCP报头和SDAP控制数据应用完整性保护,然后不对SDAP控制数据执行加密。发送PDCP层设备可以在SDP控制数据之前配置和级联PDCP报头,以将SDP控制数据发送到较低层设备。
本公开的第十一实施例中提出的PDCP报头的1比特指示符或SDAP报头的1比特D/C字段或图1r的1r-01的SDAP控制数据可以具有指示UDC报头的存在或不存在的功能。1比特指示符或D/C字段被扩展并应用于本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例,并且当未向SDAP报头和从较高层接收的数据应用用户压缩过程时,UDC报头被省略,并且PDCP报头的1比特指示符指示未附接UDC报头,从而减少开销。
在本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例、第六实施例、第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例中,如图1E中所示,当SDAP报头或SDAP层设备基于RRC消息被设置到UE的每个承载,以便处理从较低层设备接收的数据(PDCP PDU)时,其特征在于,每个承载的接收PDCP层设备首先识别SDAP报头或SDAP控制数据的1比特D/C字段,然后执行PDCP层设备的数据处理过程。因为当在PDCP PDU中包括SDAP报头和数据时,如在提出的实施例(第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例)中,可以执行数据处理,但是当PDCP PDU中仅包括SDAP控制数据时,数据应当如第十一实施例(或第七实施例、第八实施例、第九实施例或第十实施例)中那样进行处理;因此,接收PDCP层设备应当首先区分它是SDAP用户数据还是SDAP控制数据。此外,即使当发送PDCP层设备处理从较高层设备接收到的数据(PDCP SDU)时,发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段,并且在SDAP用户数据(SDAP数据PDU)的情况下将SDAP报头的1比特D/C字段设置为“1”以指示SDAP用户数据或SDAP报头,或者在SDAP控制数据(SDAP控制PDU)的情况下将SDAP报头的1比特D/C字段设置为“0”以指示SDAP控制数据,然后应用在本公开的实施例中提出的过程。
作为另一种方法,在第七实施例、第八实施例、第九实施例或第十实施例中,可通过新定义UDC报头1f-25的1比特来执行数据处理。例如,当UDC报头1f-25的1比特指示符字段指示SDAP控制数据时(当字段为1(或0)时,可指示SDAP控制数据,并且当字段为0(或1)时,可指示SDAP用户数据(或SDAP报头),可指示仅包括未应用用户压缩的SDAP控制数据。因此,发送PDCP层设备不需要对SDAP控制数据执行加密过程,并且接收PDCP层设备在应用用户解压缩过程之前首先识别UDC报头的1比特指示符字段,并且当指示SDAP用户数据或SDAP报头时,接收PDCP层设备可如在其它实施例中那样处理UDC报头并执行用户解压缩过程,并且当UDC报头的1比特指示符字段指示SDAP控制数据时,接收PDCP层设备可以快速处理SDAP控制数据,而不应用解密过程和不应用用户数据解压缩过程,因为SDAP控制数据没有被加密。也就是说,发送PDCP层设备和接收PDCP层设备可对SDAP控制数据(SDAP控制PDU)和SDAP用户数据(SDAP数据PDU)进行分离和处理。作为另一种方法,在PDCP报头中定义1比特指示符而不是UDC报头的1比特指示符以指示压缩数据是包括在后部还是包括未压缩数据,或者是否包括SDAP控制数据或者是否包括SDAP用户数据。
作为另一种方法,在第七实施例、第八实施例、第九实施例或第十实施例中,接收PDCP层设备可识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第七实施例、第八实施例、第九实施例或第十实施例的情况下,当除PDCP报头或UDC报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头或UDC报头之外的数据的尺寸超过1字节时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
发送PDCP层设备可以识别从较高层接收到的数据的尺寸以执行数据处理。例如,当从较高层设备接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据(当数据的尺寸是1字节时,发送PDCP层设备可以确定指示了SDAP控制数据,并且当数据的尺寸超过1字节时,发送PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头),并且确定仅包括未应用用户压缩的SDAP控制数据。因此,发送PDCP层设备不需要对SDAP控制数据执行加密过程,并且接收PDCP层设备在应用用户解压缩过程之前首先识别接收到的数据的尺寸,并且当指示SDAP用户数据或SDAP报头时,接收PDCP层设备可以如本公开提出的实施例中那样处理UDC报头并执行用户解压缩过程,并且当接收到的数据的尺寸指示SDAP控制数据时,SDAP控制数据不被加密;因此,接收PDCP层设备可以在不应用解密过程和不应用用户数据解压缩过程的情况下快速处理SDAP控制数据。也就是说,发送PDCP层设备和接收PDCP层设备可以将SDAP控制数据(SDAP控制PDU)和SDAP用户数据(SDAP数据PDU)进行分离和处理。
在本公开以下描述中,提出了UE或基站的PDCP层设备的操作,其通过区分其中发送或接收PDCP层设备从较高层设备或较低层设备接收SDAP报头和较高层数据的情况、和其中发送或接收PDCP层设备接收SDAP控制数据的情况来执行不同的数据处理。
-在图1E中,当其被设置为使用SDAP层设备时或当其被设置为使用SDAP报头时,及当UDC被诸如1e-10、1e-40或1e-75的RRC消息设置时,
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)被配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。发送PDCP层设备可以用UDC报头的1比特指示符或者PDCP报头的1比特指示符来指示SDAP报头或者SDAP控制数据(或者其是否被压缩)。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据并且包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例的过程。例如,除SDAP报头之外,发送PDCP层设备应用UDC压缩过程,在设置了完整性保护时执行完整性保护,对数据进行加密,级联PDCP报头,并且将数据递送到较低层设备。
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。发送PDCP层设备可以用UDC报头的1比特D/C字段或PDCP报头的1比特D/C字段来指示它是SDAP报头还是SDAP控制数据(或者它被压缩)。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例的过程。例如,当对SDAP控制数据设置了完整性保护时,发送PDCP层设备执行完整性保护,不应用UDC压缩过程或加密过程,级联PDCP报头,并且将数据递送到较低层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)被配置有SDAP报头和较高层数据或者不是SDAP控制数据时,为了处理从较低层设备接收到的数据(PDCP PDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第七实施例、第八实施例、第九实施例或第十实施例中,接收PDCP层设备可以识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第七实施例、第八实施例、第九实施例或第十实施例时,如果除了PDCP报头或UDC报头之外的数据的尺寸是1字节,则接收PDCP层设备可以确定指示了SDAP控制数据,并且如果除了PDCP报头或UDC报头之外的数据的尺寸超过1字节,则接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头),并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可确定指示了SDAP控制数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
[233]接收PDCP层设备执行本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例的过程。例如,除SDAP报头之外,接收PDCP层设备执行解密过程,当设置了完整性保护时执行完整性验证,并且当存在将UDC压缩过程应用于UDC报头的指示符时,接收PDCP层设备执行UDC解压缩过程并将数据递送到更高层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)未被配置有SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第七实施例、第八实施例、第九实施例或第十实施例中,接收PDCP层设备可识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第七实施例、第八实施例、第九实施例或第十实施例的情况下,当除了PDCP报头或UDC报头之外的数据的尺寸是1字节时,接收PDCP层设备可确定指示了SDAP控制数据,并且当除了PDCP报头或UDC报头之外的数据的尺寸超过1字节时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备可以识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
接收的PDCP层设备执行本公开的第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例的过程。例如,接收PDCP层设备可以不对SDAP控制数据执行解密过程,在设置了完整性保护时执行完整性验证,并且在不执行UDC解压缩过程的情况下将数据递送到更高层设备。
在本公开的以上描述中,已经提出了当基于RRC消息向PDCP层设备设置报头或数据压缩方法时处理SDAP报头或SDAP控制数据的有效方法。特别地,已经具体地提出了是否将加密或报头位置与通过设置到PDCP层设备的报头或数据压缩方法来生成的新报头(例如UDC报头)一起进行考虑的方法。本公开提出的具体实施例(第一实施例、第二实施例、第三实施例、第四实施例、第五实施例、第六实施例、第七实施例、第八实施例、第九实施例、第十实施例、或第十一实施例)可以扩展并应用于引入新的压缩方法(例如,以太网报头压缩方法、以太网报头压缩)并将其设置到PDCP层设备的情况,以及当因为新的压缩方法而生成另一个新报头(例如,以太网报头压缩报头(EHC报头))时,考虑是否与新报头一起加密或报头位置的本公开的实施例可以被扩展和应用。此外,本公开提出的具体实施例(第一实施例、第二实施例、第三实施例、第四实施例、第五实施例、第六实施例、第七实施例、第八实施例、第九实施例、第十实施例、或第十一实施例)可以扩展并应用于向PDCP层设备设置现有的压缩方法(例如ROHC压缩方法)的情况,并且当因为报头压缩方法而生成另一新报头时,考虑是否与新报头一起加密或报头位置的本公开的实施例可以被扩展和应用。例如,当应用ROHC报头压缩方法时,它可以被如下扩展。
-在图1E中,当设置为使用SDAP层设备时,或当设置为使用SDAP报头时,以及当通过诸如1e-10、1e-40或1e-75的RRC消息设置鲁棒的报头压缩(ROHC)时,
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)被配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。发送PDCP层设备可以用PDCP报头的1比特指示符来指示数据是SDAP报头还是SDAP控制数据(或者其是否被压缩)。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送的PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例的过程。例如,除SDAP报头之外,发送PDCP层设备应用ROHC压缩过程,在设置了完整性保护时执行完整性保护,执行加密,级联PDCP报头,并且将数据递送到较低层设备。
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。可以用PDCP报头的1比特指示符来指示数据是SDAP报头还是SDAP控制数据(或者其是否被压缩)。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例的过程。例如,当向SDAP控制数据设置完整性保护时,发送PDCP层设备执行完整性保护,不应用ROHC压缩过程或加密过程,并且级联PDCP报头以将数据递送到较低层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)被配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类PDCP报头的1比特指示符。作为另一种方法,当除了从较低层接收到的数据的PDCP报头之外的数据的尺寸超过1字节时,接收的PDCP层设备可确定该数据不是SDAP控制数据,且确定包括SDAP报头和数据。然而,当除了从较低层接收到的数据的PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可确定该数据是SDAP控制数据。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。
接收的PDCP层设备执行本公开的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例或第六实施例的过程。例如,除SDAP报头之外,接收PDCP层设备执行解密过程,在设置了完整性保护时执行完整性验证,执行ROHC解压缩过程,并且将数据发送到更高层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收的PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类PDCP报头的1比特指示符。作为另一种方法,当除了从较低层接收到的数据的PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定该数据不是SDAP控制数据并确定包括SDAP报头和数据。然而,当除了从较低层接收到的数据的PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定该数据是SDAP控制数据。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例的过程。例如,接收PDCP层设备不对SDAP控制数据执行解密过程,在设置了完整性保护时执行完整性验证,不执行ROHC解压缩过程,并且将数据递送到较高层设备。
作为本公开实施例的扩展实施例,本公开的以下描述提出了UE或基站的PDCP层设备的操作,其通过区分其中发送或接收PDCP层设备从较高层设备或较低层设备接收SDAP报头和较高层数据的情况、和其中发送或接收PDCP层设备从较高层设备或较低层设备接收SDAP控制数据的情况,执行不同的数据处理。
-在图1E中,当其被设置为使用SDAP层设备时或当其被设置为使用SDAP报头时,及当UDC被诸如1e-10、1e-40或1e-75的RRC消息设置时,
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)被配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特的D/C字段。数据是SDAP报头还是SDAP控制数据(或者其是否被压缩)可以用UDC报头的1比特指示符或PDCP报头的1比特指示符来指示。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第四实施例(图1K)的过程。例如,除了SDAP报头之外,发送PDCP层设备应用UDC压缩过程,并在设置了完整性保护时执行完整性保护,在SDAP报头之后附接UDC报头,对UDC报头和除了SDAP报头之外的压缩数据进行加密,在前面级联PDCP报头,并将数据递送到较低层设备。
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较高层设备接收到的数据(PDCP SDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特的D/C字段。数据是SDAP报头还是SDAP控制数据(或者其是否被压缩)可以用UDC报头的1比特指示符或PDCP报头的1比特指示符来指示。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,当向SDAP控制数据设置了完整性保护时,发送PDCP层设备执行完整性保护,不应用UDC压缩过程或加密过程,不生成UDC报头,级联PDCP报头,并且将数据递送到较低层设备。作为另一种方法,发送PDCP层设备可生成UDC报头并对其进行加密以应用第九实施例(图1U)或第十实施例(图1V)。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)被配置有SDAP报头和较高层数据或者不是SDAP控制数据时,为了处理从较低层设备接收到的数据(PDCP PDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第九实施例或第十实施例中,接收PDCP层设备可以识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第九实施例或第十实施例的情况下,当除了PDCP报头或UDC报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头或UDC报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第四实施例(图1K)的过程。例如,接收PDCP层设备对UDC报头和除了SDAP报头之外的数据执行解密过程,当设置了完整性保护时执行完整性验证,并且当存在将UDC压缩过程应用于UDC报头的指示符时,接收PDCP层设备执行UDC解压缩过程并将数据递送到较高层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第九或第十实施例中,接收PDCP层设备可识别从较低层接收到的数据的尺寸以执行数据处理。例如,当应用第九实施例或第十实施例时,如果除了PDCP报头或UDC报头之外的数据的尺寸是1字节,则接收PDCP层设备可确定指示了SDAP控制数据,并且如果除了PDCP报头或UDC报头之外的数据的尺寸超过1字节,则接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,接收PDCP层设备不执行SDAP控制数据的解密过程,在设置了完整性保护时执行完整性验证,以及因为不存在UDC报头且未对SDAP控制数据应用UDC压缩,接收PDCP层设备不执行UDC解压缩过程并将数据发送到较高层设备。作为另一种方法,可以应用第九实施例(图1U)或第十实施例(图1V),其中在接收到的数据中包括的UDC报头被解码和处理。
在本公开以下描述中,作为本公开实施例的扩展实施例,提出了一种UE或基站的PDCP层设备的操作,其通过区分其中发送或接收PDCP层设备从较高层设备和较低层设备接收SDAP报头和较高层数据的情况、和其中发送或接收PDCP层设备从较高层设备和较低层设备接收SDAP控制数据的情况,执行不同的数据处理。
-在图1E中,当其被设置为使用SDAP层设备时或当其被设置为使用SDAP报头时,及当UDC被诸如1e-10、1e-40或1e-75的RRC消息设置时,
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)被配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。是SDAP报头还是SDAP控制数据(或者其是否被压缩)可以用UDC报头的1比特指示符或PDCP报头的1比特指示符来指示。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第五实施例(图1P)的过程。例如,除了SDAP报头之外,发送PDCP层设备应用UDC压缩过程,在设置了完整性保护时执行完整性保护,在SDAP报头之后附接UDC报头,对除了SDAP报头和UDC报头之外的压缩数据进行加密,在前面级联PDCP报头,并将数据递送到较低层设备。
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。是SDAP报头还是SDAP控制数据(或者其是否被压缩)可以用UDC报头的1比特指示符或PDCP报头的1比特指示符来指示。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,当向SDAP控制数据设置了完整性保护时,发送PDCP层设备执行完整性保护,不应用UDC压缩过程或加密过程,不生成UDC报头,级联PDCP报头,并且将数据递送到较低层设备。作为另一种方法,可以应用第七实施例(图1S),而不生成和加密UDC报头。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)被配置有SDAP报头和较高层数据或者不是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第七实施例中,接收PDCP层设备可以识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第七实施例的情况下,当除了PDCP报头或UDC报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头或UDC报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,当应用第十一实施例时,接收PDCP层设备可识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第五实施例(图1P)的过程。例如,接收PDCP层设备对除了SDAP报头和UDC报头之外的数据执行解密过程,当设置了完整性保护时执行完整性验证,当存在向UDC报头应用了UDC压缩过程的指示符时执行UDC解压缩过程,并将数据递送到较高层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)未被配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,接收PDCP层设备可以识别和分类UDC报头的1比特指示符或PDCP报头的1比特指示符。作为另一种方法,在第七实施例中,接收PDCP层设备可以识别从较低层接收到的数据的尺寸以执行数据处理。例如,在应用第七实施例的情况下,当除了PDCP报头或UDC报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头或UDC报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当除了PDCP报头之外的数据的尺寸是2字节(1字节UDC报头和1字节SDAP控制数据)时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过2字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸、UDC报头的尺寸以及SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,例如,当应用第十一实施例时,接收PDCP层设备可识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可确定指示了SDAP用户数据(或SDAP报头)。
收PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,接收PDCP层设备不执行对SDAP控制数据的解密过程,在设置了完整性保护时执行完整性验证,以及因为不存在UDC报头且未对SDAP控制数据应用UDC压缩,所以接收PDCP层设备不执行UDC解压缩过程并将数据递送到较高层设备。作为另一种方法,接收PDCP层设备可以应用第七实施例(图1S),其中在不解密的情况下处理在接收数据中包括的UDC报头。
当应用ROHC报头压缩方法时,本公开的以上实施例可以扩展如下。
-在图1E中,当其被设置为使用SDAP层设备时或当其被设置为使用SDAP报头时,以及当鲁棒的报头压缩(ROHC)被诸如1e-10、1e-40或1e-75的RRC消息设置时,
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)配置有SDAP报头和较高层数据或不是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特的D/C字段。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第四实施例(图1K)的过程。例如,除了SDAP报头之外,发送PDCP层设备应用ROHC压缩过程,在设置了完整性保护时执行完整性保护,在SDAP报头后面附接用ROHC压缩的报头,对报头和除SDAP报头之外的用ROHC压缩的数据进行加密,在前端级联PDCP报头,并将数据递送到较低层设备。
当从较高层设备(SDAP层设备)接收到的数据(例如PDCP SDU)未配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较高层设备接收到的数据(例如PDCPSDU),发送PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特的D/C字段。作为另一种方法,当接收到的数据的尺寸超过1字节时,发送PDCP层设备可以确定该数据不是SDAP控制数据,并且确定包括SDAP报头和数据。然而,当接收到的数据的尺寸是1字节时,发送PDCP层设备可以确定该数据是SDAP控制数据。
发送PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,当向SDAP控制数据设置了完整性保护时,发送PDCP层设备执行完整性保护,不应用ROHC压缩过程或加密过程,不生成用于ROHC的报头,级联PDCP报头,并且将数据递送到较低层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)被配置有SDAP报头和较高层数据或者不是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCPPDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,例如,在应用第十一实施例的情况下,接收PDCP层设备可以识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第四实施例(图1K)的过程。例如,接收PDCP层设备对报头和除了SDAP报头之外的用ROHC压缩的数据执行解密过程,在设置了完整性保护时执行完整性验证,对用ROHC压缩的报头执行ROHC解压缩过程,并将数据递送到较高层设备。
当从较低层设备(RLC层设备)接收到的数据(例如PDCP PDU)未配置SDAP报头和较高层数据或者是SDAP控制数据时,为了处理从较低层设备接收到的数据(例如PDCP PDU),接收PDCP层设备可以首先识别和分类SDAP报头或SDAP控制数据的1比特D/C字段。作为另一种方法,例如,当应用第十一实施例时,接收PDCP层设备可以识别从较低层接收到的数据的尺寸,并且当除了PDCP报头之外的数据的尺寸是1字节时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当除了PDCP报头之外的数据的尺寸超过1字节时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。作为另一种方法,当从较低层接收到的数据的尺寸是PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP控制数据,并且当从较低层接收到的数据的尺寸超过PDCP报头的尺寸和SDAP控制数据的尺寸之和时,接收PDCP层设备可以确定指示了SDAP用户数据(或SDAP报头)。
接收PDCP层设备执行本公开的第十一实施例(图1W)的过程。例如,接收PDCP层设备不对SDAP控制数据执行解密过程,在设置了完整性保护时执行完整性验证,以及因为不存在用于ROHC的报头且未对SDAP控制数据应用ROHC压缩,所以接收PDCP层设备不执行ROHC解压缩过程并将数据递送到较高层设备。
图1L是具体示出在本公开的上述实施例中当设置了完整性保护和验证过程时的数据处理过程的图。
在图1L中,当通过RRC消息(如1e-10、1e-40或1e-75)被设置为使用SDAP层设备时,或者被设置为使用SDAP报头时,如果SDAP层设备从更高层接收到数据,则如1l-05中所示,SDAP层设备可以生成和配置SDAP报头以将SDAP报头递送到PDCP层设备。当对从较高层的SDAP层设备接收到的PDCP SDU(SDAP报头和IP分组)设置了完整性保护时,PDCP层设备可以在执行加密过程之前执行完整性保护,对SDAP报头、PDCP报头和数据(PDCP SDU)应用完整性保护,具体地计算MAC-I字段值,配置具有预定长度的MAC-I字段(例如,4字节),并将MAC-I字段附接到数据的末尾(1l-10)。PDCP层设备可以对MAC-I字段和除了PDCP报头和SDAP报头之外的数据执行加密(1l-15)。PDCP层设备可以级联PDCP报头并将数据发送到较低层;因此,RLC层设备和MAC层设备可以执行数据处理。
图1L中提出的完整性保护和验证过程可以与提出的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例、第六实施例、第七实施例、第八实施例、第九实施例、第十实施例或第十一实施例一起应用。
图1M是示出根据本公开各种实施例的提出的UE操作的图。
在图1M中,UE可以被设置为通过RRC消息(诸如图1E中的1e-10、1e-40或1e-75)来应用用户数据压缩功能(1M-05)。此外,当其被通过RRC消息设置为使用SDAP层设备或当其被设置为使用SDAP报头时(1m-10),如果在本公开中设置了SDAP层设备或设置了SDAP报头,则可以执行有效执行用户数据压缩方法的第一实施例、第二实施例、第三实施例或者第四实施例(1m-15)。然而,当在RRC消息中没有设置为使用SDAP层设备或者没有设置为使用SDAP报头时(1m-10),在有效执行用户数据压缩方法的第一实施例、第二实施例、第三实施例、第四实施例、第五实施例、第六实施例中,可以按原样执行除了SDAP报头的数据处理之外的过程(1m-20)。
在本公开中,描述并提出了因为SDAP报头和UDC的生成和加密而可能发生的各种情况以及根据该各种情况的实施方法。
在以上描述中,如参考图1E所述,基站可以基于RRC消息来设置是否对每个承载使用SDAP报头。如上所述,还可以由基站基于RRC消息来设置是否对每个承载应用UDC。
在本公开以下描述中,当基站基于RRC消息设置对每个承载是否使用SDAP报头以及是否应用UDC时,提出了SDAP报头和UDC不能同时用于一个承载(不能对配置有UDC的DRB配置SDAP报头,或者不能对DRB配置SDAP报头和UDC两者,或者对DRB可以配置SDAP报头或UDC,而不配置两者)。例如,基站可以禁止基于RRC消息对一个承载同时设置使用SDAP报头和应用UDC。如上所述,当对其中设置了UDC的承载执行UDC过程时,由于SDAP报头的生成和解密,UDC过程复杂并且实现复杂度增加。将UDC应用于上行链路数据,且当为上行链路数据设置SDAP报头时,在承载和流之间设置重映射。在使用UDC时,这可能不是合适的情况。这是因为在UDC过程中,发送器和接收器应该同步进行数据压缩;因此,对于应用UDC的承载,在承载和流之间执行重映射是非常低效的。因此,为了解决上述复杂性,当SDAP报头的使用和UDC的设置不是针对一个承载同时进行时,不会发生上述复杂性问题。因此,作为本公开另一实施例,提出了基站不允许UE同时对一个承载设置SDAP报头的使用和UDC的设置。
在以上描述中,当基站没有对UE的一个承载同时设置SDAP报头的使用和UDC的设置时,UDC报头可被加密以增强安全性。例如,当接收到更高层数据时,作为UDC过程,可执行数据压缩,可生成UDC报头,然后可对UDC报头和经压缩的UDC数据块执行加密,可以生成PDCP报头并连接在经加密的UDC报头和UDC数据块的前面,并且数据可以被递送到较低层。
作为另一种方法,当基站没有对UE的一个承载同时设置SDAP报头的使用和UDC的设置时,UE可以快速识别UDC报头的校验和字段,以便能够快速确定是否丢弃UDC数据,从而减少解密过程的数量。例如,UDC报头可能未被加密。换言之,当发送PDCP层设备接收到较高层数据时,作为UDC过程,发送PDCP层可以执行数据压缩,对经压缩的数据块进行加密,生成UDC报头和PDCP报头,将UDC报头和PDCP报头连接在经加密的UDC数据块的前面,并将数据递送到底层。因此,接收PDCP层设备可以在执行解密之前识别UDC报头,用校验和字段识别UDC的有效性,并且当UDC无效时,接收PDCP层设备可以立即丢弃接收到的数据而不执行解密。接收PDCP层设备可以仅对已通过校验和字段被验证为有效的数据执行解密,并执行用户数据解压缩过程。
此外,当使用SDAP报头或UDC应用对一个承载设置完整性保护过程时,可能会出现复杂的实现问题。因此,可能不允许同时为一个承载设置SDAP报头使用和完整性验证保护。此外,可能不允许对一个承载同时设置完整性验证和UDC应用。
图1N示出了可以应用本公开实施例的UE的结构。
参考图1N,UE包括射频(RF)处理器1n-10、基带处理器1n-20、存储器1n-30和控制器1n-40。
RF处理器1n-10执行通过无线信道来发送和接收信号的功能,诸如信号的频带转换和放大。例如,RF处理器1n-10将从基带处理器1n-20提供的基带信号上变频为RF频带信号,然后通过天线发送RF频带信号,以及将通过天线接收到的RF频带信号下变频为基带信号。例如,RF处理器1n-10可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(DAC)、模数转换器(ADC)等。在该图中,仅示出了一个天线,但是UE可以包括多个天线。此外,RF处理器1n-10可以包括多个RF链。此外,RF处理器1n-10可以执行波束成形。对于波束成形,RF处理器1n-10可调整通过多个天线或天线元件发送和接收到的每个信号的相位和幅度。此外,RF处理器可以执行MIMO,并且在执行MIMO操作时接收多个层。RF处理器1n-10可在控制器的控制下适当地设置多个天线或天线元件以执行接收波束扫描,或者调整接收波束的方向和波束宽度,使得接收波束与发送波束协作。
基带处理器1n-20执行根据系统的物理层标准来转换基带信号和比特串的功能。例如,在发送数据时,基带处理器1n-20对发送比特串进行编码和调制以生成复符号。此外,当接收数据时,基带处理器1n-20通过对从RF处理器1n-10提供的基带信号进行解调和解密来恢复接收到的比特串。例如,在正交频分复用(OFDM)方案的情况下,当发送数据时,基带处理器1n-20对发送比特串进行编码和调制以生成复符号,将复符号映射到子载波,然后通过快速傅立叶逆变换(IFFT)操作和循环前缀(CP)插入来配置OFDM符号。此外,当接收数据时,基带处理器1n-20以OFDM符号为单位分割从RF处理器1n-10提供的基带信号,通过快速傅立叶变换(FFT)操作恢复映射到子载波的信号,然后通过解调和解密来恢复接收到的比特串。
如上所述,基带处理器1n-20和RF处理器1n-10发送和接收信号。因此,基带处理器1n-20和RF处理器1n-10可以被称为发送单元、接收单元、收发器或通信器。此外,为了支持多种不同的无线接入技术,基带处理器1n-20和RF处理器1n-10中的至少一个可以包括多个通信模块。此外,为了处理不同频带的信号,基带处理器1n-20和RF处理器1n-10中的至少一个可以包括不同的通信模块。例如,不同的无线接入技术可以包括LTE网络、NR网络等。此外,不同频带可包括超高频(SHF)(例如,2.5GHz、5GHz)频带和毫米波(例如,60GHz)频带。
存储器1n-30存储诸如基本程序、应用程序和UE的操作的设置信息之类的数据。存储器1n-30根据控制器1n-40的请求提供存储的数据。
控制器1n-40控制UE的整体操作。例如,控制器1n-40通过基带处理器1n-20和RF处理器1n-10发送和接收信号。此外,控制器1n-40在存储器1n-30中写入和读取数据。为此,控制器1n-40可以包括至少一个处理器。例如,控制器1n-40可以包括控制通信的通信处理器(CP)和控制诸如应用程序的较高层的应用处理器(AP)。
图1O示出了可以应用本公开的实施例的无线通信系统中的TRP(基站)的块配置。
如图1O中所示,基站包括RF处理器1o-10、基带处理器1o-20、回程通信器1o-30、存储器1o-40和控制器1o-50。
RF处理器1o-10执行通过无线信道来发送和接收信号的功能,诸如信号的频带转换和放大。也就是说,RF处理器1o-10将从基带处理器1o-20提供的基带信号上变频为RF频带信号,然后通过天线发送RF频带信号,以及将通过天线接收到的RF频带信号下变频为基带信号。例如,RF处理器1o-10可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、DAC、ADC等。在图1O中,仅示出了一个天线,但是第一接入节点可以包括多个天线。此外,RF处理器1o-10可以包括多个RF链。此外,RF处理器1o-10可以执行波束成形。对于波束成形,RF处理器1o-10可以调整通过多个天线或天线元件发送和接收到的每个信号的相位和幅度。RF处理器单元可以发送一个或多个层以执行下行链路的MIMO操作。
基带处理器1o-20执行根据第一无线接入技术的物理层标准来转换基带信号和比特串的功能。例如,在发送数据时,基带处理器1o-20对发送比特串进行编码和调制以生成复符号。此外,当接收数据时,基带处理器1o-20通过对从RF处理器1o-10提供的基带信号进行解调和解密来恢复接收到的比特串。例如,在OFDM方案的情况下,当发送数据时,基带处理器1o-20对发送比特串进行编码和调制以生成复符号,将复符号映射到子载波,然后通过IFFT操作和CP插入来配置OFDM符号。此外,当接收数据时,基带处理器1o-20以OFDM符号为单位分割从RF处理器1o-10提供的基带信号,通过FFT操作恢复映射到子载波的信号,并且通过解调和解密来恢复接收到的比特串。如上所述,基带处理器1o-20和RF处理器1o-10发送和接收信号。因此,基带处理器1o-20和RF处理器1o-10可以被称为发送单元、接收单元、收发器、通信器或无线通信器。
通信器1o-30提供了用于与网络中的其它节点进行通信的接口。
存储器1o-40存储诸如基本程序、应用程序和主基站操作的设置信息之类的数据。具体地,存储器1o-40可以存储关于分配给接入的UE的承载、从接入的UE报告的测量结果等的信息。此外,存储器1o-40可以存储信息,该信息作为确定是提供还是停止到UE的多连接的标准。存储器1o-40根据控制器1o-50的请求提供所存储的数据。
控制器1o-50控制主基站的整体操作。例如,控制器1o-50通过基带处理器1o-20和RF处理器1o-10或通过回程通信器1o-30来发送和接收信号。此外,控制器1o-50在存储器1o-40中写入和读取数据。为此,控制器1o-50可以包括至少一个处理器。
本公开提出了一种在无线设备之间的一对一通信或一对多通信中,对每个承载增强无线设备之间的安全性的方法。
具体地,在下一代移动通信系统中,发送器(例如,基站)和接收器(例如,UE)在交换数据时对数据执行加密和解密的过程。当数据被加密和解密时,PDCP层设备使用加密密钥(或安全密钥),应用加密和解密算法或完整性保护和验证算法。应用于该算法的加密密钥包括先前由UE和基站设置的加密密钥(例如,KgNB、K_RRCenc等),以及针对每个数据改变的加密密钥(COUNT值)。因为COUNT被值配置有PDCP序号和HFN值,因此发送PDCP层设备和接收PDCP层设备应当具有PDCP序号的良好同步。因为PDCP序号从0开始增加到2^(PDCP序号的长度)-1,将HFN值增加1,并且当PDCP序号相差一轮或多轮时再次返回到0,其中发送PDCP层设备用于加密或保护数据完整性的COUNT值以及其中接收PDCP层设备用于解密数据或验证数据完整性的COUNT值可以不同,在这种情况下,发生解密失败或完整性验证失败,并且发生了HFN失步问题。
上述解密失败、完整性验证失败和HFN异步问题可能由于大量数据丢失或黑客无意中接收数据而造成。因此,如果必要,例如,当发生解密失败或完整性验证失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,需要识别发送PDCP层设备和接收PDCP层设备的COUNT值是否良好同步,或者安全密钥是否相同。
因此,本公开提出了用于识别发送PDCP层设备和接收PDCP层设备的COUNT值是否良好同步,或者对于每个承载安全标识符或安全密钥值是否相同的方法。
图2A是示出可以应用本公开的LTE系统的结构的图。
参考图2A,如图所示,LTE系统的无线接入网络被配置有演进节点B(以下称为eNB、节点B或基站)2a-05、2a-10、2a-15和2a-20、移动性管理实体(MME)2a-25和服务网关(S-GW)2a-30。用户设备(UE或终端)2a-35通过eNB2a-05到2a-20和S-GW 2a-30来接入外部网络。
在图2A中,eNB 2a-05到2a-20与UMTS系统的现有节点B对应。eNB通过无线信道连接到UE 2a-35并且执行比现有节点B更复杂的功能。在LTE系统中,由于通过互联网协议的包括实时服务(诸如IP语音(VoIP))的所有用户业务都通过共享信道来服务,因此需要收集和调度诸如缓冲状态、可用发送功率状态和UE的信道状态之类的状态信息的设备,eNB 2a-05到2a-20负责这一点。一个eNB通常控制多个小区。例如,为了实现100Mbps的传输速率,LTE系统例如使用20MHz的带宽中的正交频分复用(以下称为OFDM)作为无线接入技术。此外,应用自适应调制和编码方法(以下称为AMC)来根据UE的信道状态确定调制方案和信道编码速率。S-GW 2a-30是在MME 2a-25的控制下提供数据承载并生成或移除数据承载的设备。MME是负责各种控制功能及UE的移动性管理功能的设备并且连接到多个基站。
图2B是示出可以应用本公开的LTE系统中的无线协议结构的图。
参考图2B,LTE系统的无线协议分别在UE和ENB处被配置有分组数据汇聚协议(PDCP)2b-05和2b-40、无线链路控制(RLC)2b-10和2b-35以及介质访问控制(MAC)2b-15和2b-30。PDCP 2b-05和2b-40负责诸如IP报头压缩/恢复的操作。PDCP的主要功能概括如下。
-报头压缩和解压缩(仅ROHC)
-用户数据的传送
-在RLC AM的PDCP重建过程中按序递送较高层PDU
-对于DC中的分离承载(仅支持RLC AM):用于发送的PDCP PDU路由和用于接收的PDCP PDU重新排序
-在RLC AM的PDCP重建过程中对较低层SDU进行重复检测
-对于RLC AM,在切换时重新发送PDCP SDU,对于DC中的分离承载,在PDCP数据恢复过程中重新发送PDCP PDU
-加密和解密
-上行链路中基于计时器的SDU丢弃
无线链路控制器(以下称为RLC)2b-10和2b-35通过将PDCP协议数据单元(PDU)重新配置为适当的尺寸来执行ARQ操作。RLC的主要功能概括如下。
-较高层PDU的传送
-通过ARQ进行纠错(仅用于AM数据传送)
-RLC SDU的串联、分段和重新组装(仅用于UM和AM数据传送)
-对RLC数据PDU进行重新分段(仅用于AM数据传送)
-RLC数据PDU的重新排序(仅用于UM和AM数据传送)
-重复检测(仅用于UM和AM数据传送)
-协议错误检测(仅用于AM数据传送)
-RLC SDU丢弃(仅用于UM和AM数据传送)
-RLC重建
MAC 2b-15和2b-30连接到一个UE中配置的若干RLC层设备,并执行将RLC PDU复用到MAC PDU和从MAC PDU解复用RLC PDU的操作。MAC的主要功能概括如下。
-逻辑信道和传输信道之间的映射
-将属于一个或不同逻辑信道的MAC SDU复用到向传输信道上的物理层递送的传送块(TB)/从递送自传输信道上的物理层的传输块解复用属于一个或不同逻辑信道的MACSDU
-调度信息报告
-通过HARQ进行纠错
-一个UE的逻辑信道之间的优先级处理
-借助动态调度在UE之间进行优先级处理
-MBMS服务标识
-传输格式选择
-填充
物理层2b-20和2b-25对较高层数据执行信道编码和调制的操作,将较高层数据转换为OFDM符号,并将OFDM符号发送到无线信道,或解调通过无线信道接收到的OFDM符号,解码信道,以及将OFDM符号递送到较高层。
图2C是示出可以应用本公开的下一代移动通信系统的结构的图。
参考图2C,如图所示,下一代移动通信系统(以下称为NR或5g)的无线接入网被配置有新的无线节点B(以下称为NR gNB或NR基站)2c-10和新的无线核心网(NR CN)2c-05。新的无线用户设备(以下称为NR UE或终端)2c-15通过NR gNB 2c-10和NR CN 2c-05接入外部网络。
在图2C中,NR gNB 2C-10与现有LTE系统的演进节点B(eNB)对应。NR gNB通过无线信道连接到NR UE 2c-15,并且可以提供优于现有节点B的服务。在下一代移动通信系统中,由于所有用户业务通过共享信道来服务,因此需要收集和调度诸如缓存状态、可用发送功率状态和UE的信道状态的状态信息的设备,并且NR gNB 2c-10负责这一点。一个NR-gNB通常控制多个小区。为了实现与当前LTE相比的超高速数据传输,其可以具有现有的最大带宽或更多带宽,并且可使用正交频分复用(以下称为OFDM)作为无线接入技术,并且可对其应用附加的波束成形技术。此外,应用自适应调制和编码(以下称为AMC)方法来根据UE的信道状态确定调制方案和信道编码速率。NR CN 2c-05执行诸如移动性支持、承载设置和QoS设置的功能。NR CN是负责各种控制功能以及UE的移动性管理功能的设备,并且连接到多个基站。此外,下一代移动通信系统可与现有的LTE系统互通,并且NR CN通过网络接口连接到MME 2c-25。MME连接到作为现有基站的eNB 2c-30。
图2D是示出可应用本公开的下一代移动通信系统的无线协议结构的图。
参考图2D,下一代移动通信系统的无线协议分别被配置有UE和NR基站中的NR业务数据适配协议(SDAP)2d-01和2d-45、NR PDCP 2d-05和2d-40、NR RLC 2d-10和2d-35以及NRMAC 2d-15和2d-30。
NR SDAP 2d-01和2d-45的主要功能可以包括以下功能中的一些。
-用户平面数据的传送
-DL和UL两者的QoS流和DRB之间的映射
-在DL和UL分组中标记QoS流ID
-UL SDAP PDU的反射QoS流到DRB的映射。
对于SDAP层设备,UE可以基于RRC消息,接收关于对每个PDCP层设备、每个承载或每个逻辑信道是使用SDAP层设备的报头还是SDAP层设备的功能的设置,并且当设置SDAP报头时,UE可以用SDAP报头的NAS QoS反射设置1比特指示符(NAS反射QoS)和AS QoS反射设置1比特指示符(AS反射QoS),指令更新或重置上行链路和下行链路的QoS流以及关于数据承载的映射信息。SDAP报头可以包括表示QoS的QoS流ID信息。QoS信息可以用作数据处理优先级、调度信息等以支持平滑服务。
NR PDCP 2d-05和2d-40的主要功能可能包括以下功能中的一些。
报头压缩和解压缩(仅ROHC)
-用户数据的传送
-按序递送较高层PDU
-较高层PDU的乱序递送
-用于接收的PDCP PDU重新排序
-较低层SDU的重复检测
-PDCP SDU的重传
-加密和解密
-上行链路中基于计时器的SDU丢弃。
在以上描述中,NR PDCP设备的重新排序功能是指基于PDCP序号(SN)对从较低层接收到的PDCP PDU进行重新排序的功能,并且可包括以重新排序的顺序向较高层递送数据的功能,或者可以包括在不考虑顺序的情况下立即递送的功能、通过重新排序来记录丢失的PDCP PDU的功能、向发送侧报告丢失的PDCP PDU的状态的功能以及请求重传丢失的PDCPPDU的功能。
NR RLC 2d-10和2d-35的主要功能包括以下功能中的一些。
-较高层PDU的传送
-按序递送较高层PDU
-较高层PDU的乱序递送
-通过ARQ进行纠错
-RLC SDU的级联、分段和重组
-对RLC数据PDU进行重新分段
-RLC数据PDU的重新排序
-重复检测
-协议错误检测
-RLC SDU丢弃
-RLC重建
在以上描述中,NR RLC设备的按序递送是指将从较低层接收到的RLC SDU按序递送到较高层的功能,并且当一个RLC SDU最初被划分为若干RLC SDU并且被接收时,按序递送可以包括重新组装和递送该若干RLC SDU的功能、基于RLC序号(SN)或PDCP SN对接收到的RLC PDU进行重新安排的功能、对丢失的RLC PDU进行重新排序和记录的功能、向发送侧报告丢失的RLC PDU的状态的功能,以及请求重传丢失的RLC PDU的功能,并且当存在丢失的RLC SDU时,按序递送可以包括按序向较高层仅递送在丢失的RLC SDU之前的RLC SDU的功能,或者即使存在丢失的RLC SDU,当预定计时器到期时,按序递送可以包括按序向较高层递送在计时器开始之前接收到的所有RLC SDU的功能,或者即使存在丢失的RLC SDU,当预定计时器到期时,按序递送可以包括按序向较高层递送迄今为止接收到的所有RLC SDU的功能。此外,RLC PDU可以按照接收顺序(序号,而不管序号的顺序和到达顺序)进行处理,并且在以乱序递送来递送到PDCP设备,并且在分段的情况下,可以将分段存储在缓存中,或者可以接收之后接收到的分段,重新配置为一个完整的RLC PDU,进行处理并递送到PDCP设备。NR RLC层可以不包括级联功能,并且该功能可以在NR MAC层中执行,或者可以用NR MAC层的复用功能来替换。
在以上描述中,NR RLC设备的乱序递送是指将从较低层接收到的RLC SDU直接递送到较高层的功能,而不管顺序如何,并且当一个RLC SDU最初被划分并在若干RLC SDU中接收到时,乱序递送功能可以包括重新组装和发送RLC SDU的功能,以及存储接收到的RLCPDU的RLC SN或PDCP SN、对顺序进行排序和记录丢失的RLC PDU的功能。
NR MAC 2d-15和2d-30可以连接到一个UE中配置的若干NR RLC层设备,并且NRMAC的主要功能可以包括以下功能中的一些。
-逻辑信道和传输信道之间的映射
-MAC SDU的复用/解复用
-调度信息报告
-通过HARQ进行纠错
-一个UE的逻辑信道之间的优先级处理
-借助动态调度在UE之间进行优先级处理
-MBMS服务标识
-传输格式选择
-填充
NR PHY层2d-20和2d-25对较高层数据执行信道编码和调制的操作、将较高层数据转换为OFDM符号以及将OFDM符号发送到无线信道,或者对通过无线信道接收到的OFDM符号进行解调和信道解码,以将OFDM符号递送到较高层。
图2E是示出其中当基站断开UE的连接时,UE从RRC连接模式切换到RRC空闲模式的过程,以及其中UE设置与基站的连接以将RRC空闲模式转换为RRC连接模式的图。
在图2E中,当在RRC连接模式下发送和接收数据的UE由于预定原因或在预定时间内没有发送或接收数据时,基站可以向UE发送RRCConnectionRelease(RRC连接释放)消息以将UE切换到RRC空闲模式(2e-01)。将来,当出现要发送的数据时,当前未设置连接的UE(以下称为空闲模式UE)与基站执行RRC连接建立过程。UE通过随机接入过程与基站建立反向发送同步,并向基站发送RRCConnectionRequest(RRC连接请求)消息(2e-05)。在该消息中包括UE的标识符和设置连接的原因(establishmentCause(建立原因))。基站发送RRCConnectionSetup(RRC连接设置)消息,使得UE设置RRC连接(2e-10)。
RRC连接设置信息等包含在RRCConnectionSetup消息中。此外,RRC连接建立消息可以向接入的UE分配可以在基站内区别的UE标识符。此外,可以发送当前连接到基站的其它UE标识符的列表。当前连接到基站的其它UE标识符的列表可以定期更新,并且为了识别能够在基站支持的覆盖范围内由UE通信的UE的标识符,基站可以广播系统信息。或者,当无线设备在工厂中安装时,可以预设能够与无线设备通信的其它无线设备的标识符。UE标识符可以使用C-RNTI、C-RNTI的一部分或在NAS层中分配的唯一标识符(例如,GUTI)的一部分。此外,该消息可以包括指示符,该指示符指示是否在PDCP层设备中为发送器和接收器之间的每个承载已经设置了能够识别安全密钥(例如,COUNT值、安全标识符或安全密钥值)的功能。
RRC连接被称为信令无线承载(SRB),用于发送和接收RRC消息,该RRC消息是UE和基站之间的控制消息。已设置RRC连接的UE向基站发送RRCConnetionSetupComplete(RRC连接设置完成)消息(2e-15)。该消息包括称为服务请求的控制消息,其中UE请求MME为预定服务设置承载。基站向MME发送在RRCConnetionSetupComplete消息中接收到的服务请求消息(2e-20),并且MME确定是否提供由UE请求的服务。当确定提供由UE请求的服务时,MME向基站发送初始上下文设置请求消息(2e-25)。该消息包括诸如在设置数据无线承载(DRB)时要应用的服务质量(QoS)信息、以及要应用到DRB的安全相关信息(例如,安全密钥、安全算法)的信息。基站与UE交换SecurityModeCommand(安全模式命令)消息(2e-30)和SecurityModeComplete(安全模式完成)消息(2e-35),以便与UE设置安全性。当安全设置完成时,基站向UE(2e-40)发送RRCConnectionReconfiguration(RRC连接重新配置)消息。
此外,在RRCConnectionReconfiguration中,可以在基站内区分的UE标识符可被分配给接入的UE。此外,可以发送当前接入基站的其它UE标识符的列表。当前接入基站的其它UE标识符的列表可以定期更新,并且为了识别能够在基站支持的覆盖范围内由UE通信的UE的标识符,基站可以广播系统信息。或者,当无线设备在工厂中安装时,可以预设能够与无线设备通信的其它无线设备的标识符。UE标识符可以使用在NAS层中分配的C-RNTI、C-RNTI的一部分或唯一标识符(例如,GUTI)的一部分。此外,该消息可以包括指示是否在PDCP层设备中为发送器和接收器之间的每个承载已经设置了能够识别安全密钥(例如,COUNT值、安全标识符或安全密钥值)的功能的指示符。
该消息包括要处理用户数据的DRB的设置信息,并且UE应用该信息来设置DRB并向基站发送RRCConnectionReconfigurationComplete(RRC连接重新配置完成)消息(2e-45)。已经与UE完成DRB设置的基站向MME发送初始上下文设置完成消息(2e-50),并且已经接收到该消息的MME交换S1BEARER SETUP(S1承载设置)消息和S1 BEARER SETUP RESPONSE(S1承载设置响应)消息以便与S-GW建立S1承载(2e-055、2e-60)。S1承载是在S-GW和基站之间设置的数据传输连接,并且在一对一的基础上对应于DRB。当完成以上所有过程时,UE通过S-GW向基站发送数据和从基站接收数据(2e-65、2e-70)。以这种方式,一般的数据传输过程主要被配置有RRC连接设置、安全设置和DRB设置三个步骤。此外,为了出于预定原因新建立、添加或改变UE的设置,基站可以向UE发送RRCConnectionReconfiguration消息(2e-75)。
在本公开的以下描述中,提出了一种用于一对一无线连接设置或一对多无线连接设置的过程,该过程能够在无线设备之间执行数据传输时具有低传输延迟。
图2F示出了根据本公开各种实施例的用于在无线设备之间设置一对一无线链路并启用数据发送和接收的过程。一对一无线链路是指在无线设备之间发送和接收数据时,不经过基站而直接发送和接收数据。
本公开中提出的用于设置无线设备之间的点对点通信的过程可以主要分为以下步骤:查找无线设备、评估和测量无线设备之间的一对一无线链路或直接无线链路、在无线设备之间建立直接无线链路、以及通过无线设备之间的直接链路发送数据,并且具有以下特征中的一个或多个。
1.其特征在于,基站可以在支持无线数据发送和接收的覆盖范围内的无线设备之间共享和管理UE标识符。
2.其特征在于,可以将支持基站的无线数据发送和接收的覆盖范围内的无线设备设置为始终处于RRC连接模式或RRC不活动模式。
3.其特征在于,当所述无线设备请求所述基站为一对一通信分配传输资源时,所述无线设备包括并发送与目的地对应的所述无线设备的标识符或与源对应的所述无线设备的标识符,并请求分配传输资源。
4.其特征在于,当从无线设备接收到对用于一对一通信的传输资源的分配请求时,基站执行用于使用目的地无线设备的标识符来查找目的地无线设备的过程(例如,寻呼消息发送)。其特征在于,当无法找到目的地无线设备或当目的地无线设备不在基站的覆盖范围内时,基站向源无线设备分配上行链路发送资源,并且基站在中间发送数据。
5.其特征在于,基站可以将UE的一般上行链路发送资源的一部分分配给用于一对一通信的传输资源。
6.其特征在于,当基站向无线设备分配用于一对一通信的传输资源时,基站指示源无线设备的标识符或目的地无线设备的标识符,设置一对一无线链路的频率设置信息,以及指示频率测量或设置并指示发送参考信号。
7.其特征在于,向其分配了用于一对一通信的传输资源的无线设备执行用于一对一通信的一对一无线链路的频率测量并将频率测量结果报告给基站。
8.其特征在于,基站可以接收来自源无线设备和目的地无线设备的频率测量结果,并根据频率测量结果指令使用新定义的L1信号(例如DCI)或L2信号(例如MAC CE)向源无线设备进行数据传输,以及根据频率测量结果,指令使用新定义的L1信号(例如DCI)或L2信号(例如MAC CE)向目的地无线设备进行数据传输。
9.其特征在于,当通过新定义的L1信号(例如,DCI)或L2信号(例如,MAC CE)从基站指令数据发送时,无线设备开始数据发送。
本公开中提出的在无线设备之间设置一对一无线链路(点对点通信)的具体步骤如下。
基站2f-03可以共享和管理在覆盖范围内支持无线数据发送和接收的无线设备的UE标识符。为了保持低传输延迟,基站可以将在覆盖范围内支持无线数据发送和接收的无线设备2f-01或2f-02设置为始终处于RRC连接模式或RRC不活动模式。
当无线设备2f-01请求基站分配用于一对一通信的传输资源时,无线设备可以包括并发送与目的地对应的无线设备的标识符或与源对应的无线设备的标识符,以及发送请求分配传输资源的消息(2f-05)。请求用于一对一通信的传输资源的消息可以包括QoS要求。例如,该消息可以包括向基站请求的平均分组尺寸、传输比特率、传输延迟要求、可靠性、错误率等。
当基站从无线设备接收到用于一对一通信的传输资源的分配请求时,基站可以执行使用目的地无线设备2f-02的标识符来查找目的地无线设备的过程(例如,寻呼消息的发送)(2f-10)。当无法找到目的地无线设备或目的地无线设备不在基站的覆盖范围内时,基站可以向源无线设备分配上行链路发送资源,接收源无线设备的数据,并将数据发送到网络以在中间递送数据。寻呼消息可以包括源无线设备的标识符或目的地无线设备的标识符。
接收到寻呼消息的目的地无线设备设置与基站的连接(2f-15)。因此,基站可以向源无线设备发送一对一请求的响应消息以进行一对一通信,并且向目的地无线设备发送一对一配置消息以进行分配(2f-20、2f-25)。基站可以将UE的一般上行链路发送资源的一部分分配给用于一对一通信的传输资源。此外,所分配的传输资源可以是用预定周期连续和重复分配的传输资源。因此,一旦设置,基站就可以使用传输资源在无线设备之间连续地执行一对一通信,而不需要基站的附加干预。此外,传输资源可以不由基站单独分配,而是可以从系统信息广播,并且基站可以指令资源在从系统信息广播的资源中使用。当将从系统信息广播的传输资源和由基站单独分配的传输资源两者给予无线设备时,可以优先考虑由基站单独分配的传输资源。此外,当基站将用于一对一通信的传输资源分配给无线设备时,基站可以指示源无线设备的标识符或目的地无线设备的标识符,设置用于一对一无线链路的频率设置信息,以及指示频率测量或设置并指令发送参考信号。
此外,在以上描述中,用于一对一通信的传输资源可以包括诸如时间资源、频率资源、码资源、源无线设备标识符或目的地无线设备标识符、调制或解调编码信息(MCS)、传输块尺寸(TB size)的信息,以及用于激活无线信息的标识符(例如,RNTI)之类的信息。
分配了用于一对一通信的传输资源的源无线设备和目的地无线设备可以用传输资源来发送参考信号,在用于相互的一对一通信的一对一无线链路上执行频率测量(2f-30),并将频率测量结果上报基站(2f-35、2f-40)。
当基站从源无线设备和目的地无线设备接收到频率测量结果时,基站可以根据频率测量结果,使用新定义到源无线设备的L1信号(例如,使用标识符的DCI)或L2信号(例如,MAC CE)来指示数据发送(2f-45),并根据频率测量结果,使用新定义到目的地无线设备的L1信号(例如DCI)或L2信号(例如MAC CE)来指令数据发送(2f-50)。
当指示源无线设备或目的地无线设备通过由基站新定义的L1信号(例如,使用标识符的DCI)或L2信号(例如,MAC CE)发送数据时,源无线设备或目的地无线设备可开始使用用于一对一通信的传输资源来发送数据(2f-55)。
在以上过程中,源无线设备和目的地无线设备测量发送的数据和接收的数据的可靠性,或使用直接无线链路的参考信号来定期测量频率,并且当设置的一对一无线链路是预定的或设置的预定电平或更低时,源无线设备和目的地无线设备可以请求更新到基站的一对一无线链路,或者可以如2f-05中那样重新请求一对一无线链路。当测量发送的数据和接收到的数据的可靠性时,源无线设备和目的地无线设备可以识别数据的序号以识别丢失数据的序号、尺寸或数量,从而直接评估无线链路的质量。
当源无线设备或目的地无线设备请求基站更新一对一无线链路时,源无线设备或目的地无线设备可以包括并报告当前设置的直接无线链路的经评估或经历的可靠性、传输延迟或错误率。
图2G是示出根据本公开各种实施例的在下一代移动通信系统中使用的COUNT值的结构的图。
PDCP层设备存储用于在UE和基站之间进行加密和完整性保护的COUNT值,且在PDCP分组被加密和完整性保护时使用该COUNT值作为预设的加密和完整性保护算法的参数。将在下面的图2G中描述其详细操作。
所有PDCP分组(数据分组、控制消息分组)可以具有PDCP序号,并且在生成分组时具有比先前值递增1的值。在超过预设的PDCP序号尺寸的情况下,PDCP SN再次从0开始计数,并且将HFN递增1。在这种情况下,可能发生与先前发送的PDCP分组的PDCP序号相同的情况。当黑客具有先前PDCP序号的值,然后在UE和基站之间的通信期间尝试使用对应的值进行黑客攻击时,PDCP序号由于黑客发送的PDCP数据而继续增大;因此,可能发生发送器和接收器的HFN不同步的问题。此外,即使没有发生黑客攻击,当大量数据丢失时,也可能发生上述HFN不同步的问题;因此,可能在接收器处发生接收到的数据的解密失败。
COUNT值的长度为32比特,并且被配置有超帧号(HFN)2g-05和PDCP序号2g-10。UE和基站可以保持该COUNT值并将该COUNT值用于加密和完整性保护。在实际数据传输时,PDCP分组(PDCP PDU)中仅包括PDCP序号。因此,由于在无线信道中仅传输PDCP序号,因此黑客难以知道准确的COUNT值。当基站基于RRC消息向UE设定PDCP设置信息时,PDCP序号的长度被设定为12比特或18比特,并且COUNT值的HFN长度可以根据PDCP序号的长度被自动确定为32比特的PDCP序号长度。
图2H是示出根据本公开各种实施例的安全检验过程的图。
安全检验过程是以下的过程,它用于识别安全密钥值(安全密钥、安全标识符、或COUNT值),以便解决无线链路在发送器和接收器之间的一对一或一对多无线链路中通过黑客攻击接收过多的分组或改变的分组而暴露于安全威胁的问题。
图2H示出了发送器识别UE的安全密钥值(例如,COUNT值)的总体操作,并且通过所提出的过程,发送器可以识别COUNT值对于每个设定的承载是否有效或者COUNT值是否同步。
首先,发送器2h-01和接收器2h-02可以设定一对一或一对多无线连接(2h-05)。如果必要,例如,当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,为了识别发送PDCP层设备和接收PDCP层设备的安全密钥值(例如,COUNT值)是否很好地同步,发送器可以向接收器发送安全检验请求消息以向接收器请求对每个承载进行安全检验并报告(2h-10)。
在接收到安全检验请求消息之后,接收器可以识别其每个承载的安全密钥值(例如,COUNT),配置安全检验响应消息,并将安全检验响应消息发送到发送器(2h-15)。
在接收到安全检验响应消息时,发送器可以识别每个承载的安全密钥值以在识别出HFN异步问题时或在识别黑客入侵时断开或重置连接
图2I是示出在数据无线承载(DRB)中执行图2H中提出的安全检验过程的具体第一实施例的图。
执行本公开中安全检验过程的发送器和接收器的具体1-1实施例如下。
-发送器:当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,为了触发安全检验过程,发送器可以定义如2i-05中的PDU类型,以新定义和使用第一PDCP控制PDU。也就是说,第一PDCP控制PDU可以用作图2H中的安全检验请求消息。新定义的第一PDCP控制PDU可以包括和发送在发送器中使用的安全密钥值(例如,安全标识符、安全密钥值或COUNT值)。例如,发送器可以在第一PDCP控制PDU中包括并发送与迄今为止从发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值、或者与迄今为止在接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值。作为另一种方法,定义新的1比特的T字段,使得可以单独发送发送PDCP层设备的COUNT值或接收PDCP层设备的COUNT值,以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。在以上描述中,为了增强安全性,当从第一PDCP控制PDU发送COUNT值而不发送整个COUNT值时,可以仅发送一些高位的MSB。例如,可以仅发送32比特的COUNT值的高位的20比特或25比特。为了增强安全性,第一PDCP控制PDU可以执行加密或完整性保护。
-接收器:当接收器通过第一PDCP控制PDU接收到安全检验请求消息时,接收器可以比较在第一PDCP控制PDU中包括的发送器的发送PDCP层设备的COUNT值与发送器的接收PDCP层设备的COUNT值,或比较COUNT值的一些高位的MSB值与接收器的接收PDCP层设备的COUNT值或接收器的发送PDCP层设备的COUNT值;当发生HFN异步问题或当识别出黑客入侵时,接收器可以断开到发送器的连接或可以重置连接。在以上描述中,接收器可以将发送器的发送PDCP层设备的COUNT值与和在接收器的接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。此外,接收器可以将发送器的接收PDCP层设备的COUNT值与和从接收器的发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。作为另一种方法,接收器可以定义如图2i-10中所示的PDU类型,以新定义和使用第二PDCP控制PDU。第二PDCP控制PDU可以向发送器指示已发生HFN异步问题或已识别出黑客入侵。作为另一种方法,向第二PDCP控制PDU定义新的1比特的S字段以指示已发生HFN异步问题、或已识别出黑客入侵、或不存在问题。作为另一种方法,当发生HFN异步问题或识别出黑客入侵时,接收器定义如2i-15所示的第二PDCP控制PDU,并且接收器可以包括并发送接收器的发送PDCP层设备的COUNT值或接收器的接收PDCP层设备的COUNT值。作为另一种方法,定义新的1比特的T字段,使得可单独发送接收器的发送PDCP层设备的COUNT值或接收器的接收PDCP层设备的COUNT值之一以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。作为另一种方法,如2i-20所示,向PDCP数据PDU的PDCP报头定义一个新的1比特的S字段以指示已发生HFN异步问题、或已识别出黑客入侵、或不存在问题。第二PDCP控制PDU可执行加密或完整性保护。在以上描述中,第二PDCP控制PDU或PDCP数据PDU(其中级联了包括新定义的S字段的PDCP报头)可对应于图2H的安全检验响应消息。
本公开中执行安全检验过程的发送器和接收器的1-2实施例的细节如下。
-发送器:当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,为了触发安全检验过程,发送器可以定义如2i-10中所示的PDU类型以新定义和使用第三PDCP控制PDU,或者向第三PDCP控制PDU定义新的1比特的S字段。或者,如2i-20中所示,可以将新的1比特S字段定义到PDCP数据PDU的PDCP报头。也就是说,第三PDCP控制PDU或PDCP数据PDU(其中包括级联了新的1比特S字段的PDCP报头)可以用作图2H中的安全检验请求消息。新定义的第三PDCP控制PDU可以从发送器发送,并向接收器请求关于安全密钥值(例如,安全密钥值、COUNT值或安全标识符)的信息。为了增强安全性,第三PDCP控制PDU可以执行加密或完整性保护。
-接收器:当接收器通过第三PDCP控制PDU接收到安全检验请求消息时,接收器定义如2i-15所示的第四PDCP控制PDU,并包括和发送在接收器中使用的安全密钥值(例如,安全标识符、安全密钥值或COUNT值)。例如,接收器可以在第四PDCP控制PDU中包括和发送与迄今为止从发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值,或者与迄今为止在接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值。作为另一种方法,定义新的1比特的T字段,使得可以单独发送发送PDCP层设备的COUNT值或接收PDCP层设备的COUNT值以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。在以上描述中,为了增强安全性,当从第四PDCP控制PDU发送COUNT值而不发送整个COUNT值时,可以仅发送一些高位的MSB。例如,可以仅发送32比特的COUNT值的高位的20比特或25比特。为了增强安全性,第四PDCP控制PDU可以执行加密或完整性保护。在以上描述中,第四PDCP控制PDU可以对应于图2H的安全检验响应消息。
-当发送器通过第四PDCP控制PDU接收到安全检验响应消息时,发送器可比较在第四PDCP控制PDU中包括的接收器的发送PDCP层设备的COUNT值和接收器的接收PDCP层设备的COUNT值,或比较COUNT值的一些高位的MSB值与发送器的接收PDCP层设备的COUNT值或发送器的发送PDCP层设备的COUNT值;当发生HFN异步问题时或当识别出黑客入侵时,发送器可断开与接收器的连接或可重置连接。在以上描述中,发送器可以将接收器的发送PDCP层设备的COUNT值与和在发送器的接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。此外,发送器可将接收器的接收PDCP层设备的COUNT值与和从发送器的发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。
图2JA和2JB是示出在侧链路无线承载(SLRB)中执行图2H中提出的安全检验过程的具体第二实施例的图。
执行本公开中的安全检验过程的发送器和接收器的具体2-1实施例如下。
-发送器:当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,为了触发安全检验过程,发送器可定义如2j-05中的SDU类型,以新定义和使用第一PDCP SDU。也就是说,第一PDCP SDU可以用作图2H中的安全检验请求消息。新定义的第一PDCP SDU可以包括和发送在发送器中使用的安全密钥值(例如,安全标识符、安全密钥值或COUNT值)。例如,发送器可以在第一PDCP SDU中包括并发送与迄今为止从发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值、或者与迄今为止在接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值。作为另一方法,定义新的1比特的T字段,使得可以单独发送发送PDCP层设备的COUNT值或接收PDCP层设备的COUNT值以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。在以上描述中,为增强安全性,当从第一PDCP SDU发送COUNT值而不发送整个COUNT值时,可仅发送一些高位的MSB。例如,可以仅发送32比特的COUNT值的高位的20比特或25比特。为增强安全性,第一PDCP控制PDU可以执行加密或完整性保护。此外,可在第一PDCP SDU中省略安全标识符的值。
-接收器:当接收器通过第一PDCP SDU接收到安全检验请求消息时,接收器比较在第一PDCP SDU中包括的发送器的发送PDCP层设备的COUNT值与发送器的接收PDCP层设备的COUNT值,或比较COUNT值的一些高位的MSB值与接收器的接收PDCP层设备的COUNT值或接收器的发送PDCP层设备的COUNT值;当发生HFN异步问题或当识别出黑客入侵时,接收器可以断开到发送器的连接或可以重置连接。在以上描述中,接收器可以将发送器的发送PDCP层设备的COUNT值与和在接收器的接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。此外,接收器可以将发送器的接收PDCP层设备的COUNT值与和从接收器的发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。作为另一种方法,接收器可以定义如图2j-10中所示的SDU类型以新定义和使用第二PDCP SDU。第二PDCP控制PDU可以向发送器指示已发生HFN异步问题或已识别出黑客入侵。作为另一种方法,向第二PDCP SDU定义新的1比特的S字段以指示已发生HFN异步问题、或已识别出黑客入侵、或不存在问题。作为另一种方法,当发生HFN异步问题时或当识别出黑客入侵时,接收器可以定义如2j-15所示的第二PDCP SDU,并且包括并发送接收器的发送PDCP层设备的COUNT值或接收器的接收PDCP层设备的COUNT值。作为另一种方法,定义新的1比特的T字段,使得可以单独发送接收器的发送PDCP层设备的COUNT值或接收器的接收PDCP层设备的COUNT值之一以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。作为另一种方法,定义如2j-20中所示的发送数据的PDCP SDU的新的1比特的S字段以指示已发生HFN异步问题或已识别出黑客入侵,或不存在问题。第二PDCP SDU可以执行加密或完整性保护。在以上描述中,第二PDCP SDU或PDCP SDU(包括新定义的S字段并且包括数据)可以对应于图2H的安全检验响应消息。此外,可以在第二PDCP SDU中省略安全标识符的值。
本公开中执行安全检验过程的发送器和接收器的2-2实施例的细节如下。
-发送器:当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时,为了触发安全检验过程,如2j-10中所示定义SDU类型,并且可以新定义和使用第三PDCP SDU,或者可以向第三PDCP SDU定义新的1比特的S字段。或者,可以向包括如2j-20中所示数据的PDCP SDU定义新的1比特的S字段。也就是说,如图2H中所示,第三PDCP SDU或包括新的1比特的S字段的PDCP SDU可以用作安全检验请求消息。新定义的第三PDCP SDU从发送器发送,并且可以向接收器请求关于安全密钥值(例如,安全密钥值、COUNT值或安全标识符)的信息。在以上描述中,为了增强安全性,第三PDCP SDU可以执行加密或完整性保护。此外,可以在第三PDCP SDU中省略安全标识符的值。
-接收器:当接收器通过第三PDCP SDU接收到安全检验请求消息时,接收器可以定义如2j-15所示的第四PDCP SDU,并包括和发送在接收器中使用的安全密钥值(例如,安全标识符、安全密钥值或COUNT值)。例如,接收器可以在第四PDCP SDU中包括和发送与迄今为止从发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值,或者与迄今为止在接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值。作为另一种方法,定义新的1比特的T字段,使得可以单独发送发送PDCP层设备的COUNT值或接收PDCP层设备的COUNT值,以指示它是发送PDCP层设备的COUNT值还是接收PDCP层设备的COUNT值。在以上描述中,为了增强安全性,当从第四PDCP SDU发送COUNT值而不发送整个COUNT值时,可以仅发送一些高位的MSB。例如,可以仅发送32比特的COUNT值的高位的20比特或25比特。在以上描述中,为了增强安全性,第四PDCP SDU可以执行加密或完整性保护。第四PDCP SDU可以对应于图2H的安全检验响应消息。此外,可以在第四PDCP SDU中省略安全标识符的值。
-当发送器通过第四PDCP SDU接收到安全检验响应消息时,发送器比较在第四PDCP SDU中包括的接收器的发送PDCP层设备的COUNT值和接收器的接收PDCP层设备的COUNT值,或比较COUNT值的一些高位的MSB值与发送器的接收PDCP层设备的COUNT值或发送器的发送PDCP层设备的COUNT值;当发生HFN异步问题时或当识别出黑客入侵时,发送器可以断开与接收器的连接或可以重置连接。在以上描述中,发送器可以将接收器的发送PDCP层设备的COUNT值与和在发送器的接收PDCP层设备中接收到的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。此外,发送器可以将接收器的接收PDCP层设备的COUNT值与和从发送器的发送PDCP层设备发送的数据中具有最高PDCP序号的数据相对应的COUNT值进行比较。
图2KA和2KB例示了根据本公开各种实施例的、当发送器和接收器通过侧链路无线承载(SLRB)执行无线数据通信时,识别数据是否丢失和检验无线链路的数据传送速率的方法。
在本公开中,当发送器和接收器通过侧链路无线承载(SLRB)执行无线数据通信时,能够识别数据是否丢失和检验无线链路的数据传送速率的方法的具体第三实施例如下。
-发送器:当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,当怀疑黑客入侵时,或为了识别数据发送速率,或当数据丢失时,为了执行重传,通过定义如2j-10中所示的SDU类型,可以新定义和使用第五PDCP SDU,或者可以向第五PDCP SDU定义新的1比特的P字段。或者,如2k-05中,可以向包括数据的PDCP SDU定义新的1比特的P字段。从发送器发送新定义的第五PDCP SDU或新定义的1比特的P字段,并且发送器可以向接收器请求关于是否已成功接收到所接收数据的信息。为了增强安全性,第五PDCP SDU可以执行加密或完整性保护。此外,可以在第五PDCP SDU中省略安全标识符的值。
-接收器:当接收器通过第五PDCP SDU或新定义的1比特的P字段接收到关于是否已成功接收到所接收数据的请求时,接收器可如2k-10中定义第六PDCP SDU,按升序对接收器中迄今为止接收到的数据的PDCP序号或COUNT值进行排序,识别丢失数据中最小的PDCP序号或COUNT值或首次丢失的数据,将PDCP序号或COUNT值包含在第六PDCP SDU的新FMS(first missing SN or first missing COUNT,首次缺失SN或首次缺失计数)字段中,以及配置并包括位图,该位图可以对大于FMS字段值的PDCP序号或COUNT值以升序利用1比特指示符指示成功接收。作为另一种方法,接收器可以如2k-15中定义第七PDCP SDU,以升序对接收器中迄今为止接收到的数据的PDCP序号或COUNT值进行排序,识别丢失数据中的最小PDCP序号或COUNT值或首次丢失数据,在第七PDCP SDU的新FMS(first missing SN orfirst missing COUNT,首次缺失SN或首次缺失计数)字段中包括该PDCP序号或COUNT值,并在第七PDCP SDU的新HRS(highest received SN or highest received COUNT,最高接收SN或最高接收计数)字段中包括迄今为止接收到的数据中的最大PDCP序号或COUNT值。接收器在第七PDCP SDU的新NMS(number of missing SN or number of missing COUNT,缺失SN的数目或缺失计数的数目)字段中可包括与PDCP序号或COUNT值对应的数据中尚未成功接收的数据的数目,该PDCP序号或COUNT值位于指示迄今为止接收到的最小PDCP序号或COUNT值的FMS字段值和指示迄今为止接收到的最大PDCP序号或COUNT值的HRS字段值之间。如上所述,接收器可配置第七PDCP SDU并将第七PDCP SDU发送到发送器以作为响应。在以上描述中,可在第六PDCP SDU或第七PDCP SDU中省略安全标识符的值。作为另一方法,接收器可定义仅报告丢失数据的数目或数据丢失的程度(例如,丢失率、丢失概率或丢失统计)的第八PDCP SDU。
-当发送器从接收器接收到第六PDCP SDU或第七PDCP SDU时,发送器可以识别发送的数据是否已被成功接收并重传丢失的数据。此外,当接收到第七PDCP SDU时,可以识别与发送数据的数目相比的丢失数据的数目;因此,第七PDCP SDU可以用于计算当前无线链路的数据传送速率或数据丢失率、或无线链路质量。
本公开的实施例1-1、实施例1-2、实施例2-1、实施例2-2或实施例3可以在SDAP层设备中定义、扩展或应用。
本公开中描述的UDC可以在侧链路承载中扩展和应用,并且当UDC应用于如2j-20的数据PDCP SDU时,上行链路数据压缩过程不应用于数据的前6个字节(即SDU报头),而是仅应用于其后部(即较高层数据),UDC报头被生成和级联,并且数据可以按照SDU报头、UDC报头和压缩数据的顺序被配置和发送。作为另一种方法,当上行链路数据压缩过程被应用于如2j-20的数据PDCP SDU时,上行链路数据压缩过程被应用于数据的前6字节(即SDU报头)和后部(较高层数据),并且UDC报头被生成和级联;因此,可以按照UDC报头和压缩数据的顺序来配置和发送数据。接收器可以按照与上述过程相反的方式来执行数据解压缩。
图2L示出了在本公开中提出的安全检验过程的第一实施例或第二实施例中减小由发送器或接收器指示的COUNT值的比特尺寸的方法。
本公开中提出的安全检验过程用于识别每个承载的COUNT值的HFN值。因此,可以根据可以设置的PDCP序号的长度来减小由发送器指示的COUNT值的高位比特的尺寸。在下一代移动通信系统中,可以根据所支持的PDCP序号的长度的类型来确定可以减小的比特的尺寸。例如,如2l-10和2l-15中所示,当PDCP序号的长度为12个比特时,如果针对承载比较HFN值,则高位的20个比特就足够了,如图2l-15中所示。因此,当在以上提出的安全检验过程中对每个承载使用高位的20个比特时,开销可减少5个比特ⅹ承载的数量。此外,当高位比特的数目被设置为每个承载的PDCP序号的32比特长度时,可以减少开销。
由于RLC层设备支持6比特的RLC序号,因此为减少PDCP层设备中的报头开销,当在新的PDCP序号长度中引入6比特时,对于在安全检验过程中的HFN的准确比较,这6比特可用作COUNT值的高位的26比特。
在一对一通信或一对多通信中,或者具体地,当在UE和基站之间执行数据发送和接收时,本公开的以下描述提出了一种在接收器处的数据处理方法,以通过利用完整性保护和验证过程以及数据重复检测方法来防止导致数据丢失的黑客攻击。
可通过利用PDCP层设备的接收操作执行导致上述数据丢失的黑客攻击。
可能被黑客利用的接收PDCP层设备的操作的第一实施例如下。
在处理接收到的数据时,接收PDCP层设备维持和管理三个COUNT变量。当处理接收到的数据时,接收PDCP层设备使用保持预期接下来接收到的数据(例如PDCP SDU)的COUNT值的第二COUNT变量,且第二COUNT变量可称为RX_NEXT。当处理接收到的数据时,接收PDCP层设备使用保持尚未传送到较高层的第一数据(例如PDCP SDU)的COUNT值的第三COUNT变量,并且该第三COUNT变量可称为RX_DELIV。当处理接收到的数据时,接收PDCP层设备使用保持已触发PDCP t-Reordering计时器的数据(例如,PDCP SDU)的COUNT值的第四COUNT变量,并且第四COUNT变量可被称为RX_REORD。当处理接收到的数据时,接收PDCP层设备使用保持当前接收到的数据(例如,PDCP SDU)的COUNT值的第五COUNT变量,并且第五COUNT变量可称为RCVD_COUNT。如图1E所示,PDCP重新排序计时器使用基于较高层(RRC层)中的RRC消息设置的计时器值或间隔,并且计时器用于检测丢失的PDCP PDU,并且一次仅驱动一个计时器。
此外,UE可以在接收的PDCP层设备的操作中定义和使用以下变量。
-HFN:表示窗口状态变量的超帧号(HFN)部分。
-SN:表示窗口状态变量的序号(SN)部分。
-RCVD_SN:在接收的PDCP PDU的报头中包括的PDCP序号
-RCVD_HFN:由接收的PDCP层设备计算的接收PDCP PDU的HFN值
本公开中提出的UE或基站的接收PDCP层设备的操作如下。
当从较低层接收到PDCP PDU时,接收PDCP层设备如下确定接收的PDCP PDU的COUNT值。
-如果接收到的RCVD_SN满足:
RCVD_SN<=SN(RX_DELIV)-Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)+1。
-否则,如果RCVD_SN满足RCVD_SN>SN(RX_DELIV)+Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)-1。
-否则,
设置RCVD_HFN=HFN(RX_DELIV)。
-RCVD_COUNT被确定为RCVD_COUNT=[RCVD_HFN,RCVD_SN]。
在确定接收到的PDCP PDU的COUNT值之后,接收PDCP层设备更新窗口状态变量并如下处理PDCP PDU。
-使用RCVD_COUNT值对PDCP PDU执行解密,并执行完整性验证。
当完整性验证失败时,
向更高层指示完整性验证失败,并丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
-如果RCVD_COUNT<RX_DELIV或当先前已接收到具有值RCVD_COUNT的PDCP PDU时(过期、窗口外分组或重复分组)
接收到的PDCP数据PDU(PDCP PDU的数据部分)被丢弃。
当接收到的PDCP PDU未被丢弃时,接收的PDCP层设备如下操作。
-经处理的PDCP SDU存储到接收缓存中。
-如果RCVD_COUNT>=RX_NEXT,
则将RX_NEXT设置为RCVD_COUNT+1。
-当设置了outOfOrderDelivery时(当指示了乱序递送操作时),
PDCP SDU被递送到较高层。
-当RCVD_COUNT等于RX_DELIV时,
则以上数据按COUNT值的顺序递送到较高层。
从COUNT的值=RX_DELIV开始的所有连续PDCP SDU被递送到较高层。
RX_DELIV值是大于或等于当前RX_DELIV的COUNT值,并且被更新为尚未传送到较高层的第一PDCP SDU的COUNT值。
-如果t-Reordering计时器正在运行,并且RX_DELIV值大于或等于RX_REORD,
则停止并重置t-Reordering计时器。
-如果t-Reordering计时器未运行(包括在以上条件下停止时),且RX_DELIV小于RX_NEXT,
将RX_REORD值设置为RX_NEXT。
启动t-Reordering计时器。
当PDCP t-Reordering计时器到期时,接收PDCP层设备如下操作。
-当先前尚未应用报头解压缩过程时(即,当尚未对较高层报头处理数据时),对所存储的数据执行报头解压缩过程,并且按照COUNT值的顺序将数据递送到较高层。
递送COUNT值小于RX_REORD值的所有PDCP SDU。
递送具有从RX_REORD值开始的连续COUNT值的所有PDCP SDU。
-RX_DELIV值大于或等于RX_REORD的COUNT值,并且被更新为尚未递送到较高层的第一PDCP SDU的COUNT值。
-如果RX_DELIV的值小于RX_NEXT的值,
则将RX_REORD的值设置为RX_NEXT的值。
启动t-Reordering计时器。
在接收PDCP层设备的操作的第一实施例中,完整性保护和验证过程可以被设置到信令无线承载(SRB)或数据无线承载(DRB)。当完整性保护和验证过程被设置到SRB时,并且接收到的数据发生完整性验证失败时,完整性验证失败被报告给较高层设备(例如RRC层设备),并且较高层设备可以触发RRC连接重建过程。也就是说,由于UE的连接被重置,因此承载可以被释放和重置。如上所述,由于SRB在UE和基站之间交换诸如发送和接收设置的RRC消息之类的重要消息,因此当发生完整性故障时,将其视为黑客攻击并且设置新的RRC连接,使得可以避免黑客攻击。
然而,当为DRB设置完整性保护和验证过程时,如果接收到的数据的完整性验证过程失败,则接收PDCP层设备向较高层设备报告完整性验证失败,并丢弃其中发生完整性验证失败的数据,但继续数据发送和接收。这里应当注意,在完整性验证过程之后执行重复检测过程。在本公开的接收PDCP层设备的操作的第一实施例中,当接收PDCP层设备接收到与预定COUNT值对应的数据时,接收PDCP层设备利用COUNT值执行完整性验证过程并丢弃失败的数据,并且在重复检测过程中,当与当前接收到的数据对应的COUNT值先前已被接收到时,也就是说,当先前已接收到与COUNT值对应的数据时,接收PDCP层设备丢弃该数据。
因此,通过利用接收PDCP层设备的操作的第一实施例或通过使用其弱点,黑客可以向接收PDCP层设备发送具有不同COUNT值的大量数据。因此,当设置了完整性保护和验证过程时,接收PDCP层设备可以识别出由黑客发送的数据的完整性验证失败,并且丢弃与攻击相对应的数据。然而,问题是,接收PDCP层设备认为已经接收到与攻击的数据相对应的COUNT值。因此,即使接收到由发送器发送的正常数据而不是由攻击发送的数据,当对应于正常数据的COUNT值与由攻击发送的数据的COUNT值相同时,接收PDCP层设备通过重复检测过程,认为重复接收了正常数据并丢弃该数据。因此,由于黑客攻击,因此接收PDCP层设备通过重复检测过程丢弃正常数据,这导致数据丢失。
因此,本公开提出了接收PDCP层设备的第二实施例,用于通过利用完整性保护和验证过程以及重复检测过程来防止由黑客导致数据丢失的攻击,如下所示。具体地,当接收PDCP层设备在重复检测过程中先前已接收到与当前接收到的数据对应的COUNT值,并且已成功接收到与COUNT值对应的数据时,而不是简单地先前接收数据,接收PDCP层设备确定已发生重复检测并且能够丢弃接收到的数据,从而改进重复检测过程以防止黑客攻击。当对应于COUNT值的数据已经被处理并存储在缓存中、或者已接收到并处理以及发送到较高层设备、或者当数据已经发送到较高层设备并且被较高层设备丢弃、或者当设置了完整性保护和验证过程时,可以指示关于与COUNT值对应的数据已成功执行完整性验证。也就是说,因为可以确定当通过黑客攻击而接收到的数据的完整性验证失败时,没有成功接收到数据,所以在重复检测过程中不可以丢弃正常数据。本公开中提出的接收PDCP层设备的第二实施例的详细步骤如下。
当从较低层接收到PDCP PDU时,接收PDCP层设备如下确定接收到的PDCP PDU的COUNT值。
-如果接收到的RCVD_SN满足:
RCVD_SN<=SN(RX_DELIV)-Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)+1。
-否则,如果接收到的RCVD_SN满足:
RCVD_SN>SN(RX_DELIV)+Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)-1。
-否则,
设置RCVD_HFN=HFN(RX_DELIV)。
-RCVD_COUNT被确定为RCVD_COUNT=[RCVD_HFN,RCVD_SN]。
在确定接收到的PDCP PDU的COUNT值之后,接收PDCP层设备更新窗口状态变量并如下处理PDCP PDU。
-使用RCVD_COUNT值对PDCP PDU执行解密,并执行完整性验证。
当完整性验证失败时,
向更高层指示完整性验证失败,并丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
-当RCVD_COUNT<RX_DELIV时,
-或者,当成功接收到具有值RCVD_COUNT的PDCP PDU时,
丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
当接收到的PDCP PDU未被丢弃时,接收PDCP层设备如下操作。
-经处理的PDCP SDU存储在接收缓存中。
-如果RCVD_COUNT>=RX_NEXT,
则将RX_NEXT设置为RCVD_COUNT+1。
-当设置outOfOrderDelivery时(当指示乱序递送操作时),
PDCP SDU被递送到较高层。
-当RCVD_COUNT等于RX_DELIV时,
以上数据按COUNT值的顺序被递送到较高层。
从值COUNT=RX_DELIV开始的所有连续PDCP SDU都被递送到较高层。
RX_DELIV值是大于或等于当前RX_DELIV的COUNT值,并且被更新为尚未传送到较高层的第一PDCP SDU的COUNT值。
-如果t-Reordering计时器正在运行,且RX_DELIV值大于或等于RX_REORD,
则停止并重置t-Reordering计时器。
-如果t-Reordering计时器没有运行(包括在以上条件下停止时),并且当RX_DELIV小于RX_NEXT时,
将RX_REORD值设置为RX_NEXT。
启动t-Reordering计时器。
当PDCP t-Reordering计时器到期时,接收PDCP层设备如下操作。
-当先前没有应用报头解压缩过程时(即,当没有为较高层报头处理数据时),对存储数据执行报头解压缩过程,并且按照COUNT值的顺序将数据递送到较高层。
递送COUNT值小于RX_REORD值的所有PDCP SDU。
递送具有从RX_REORD值开始的连续COUNT值的所有PDCP SDU。
-RX_DELIV值大于或等于RX_REORD的COUNT值,并且被更新为尚未递送到较高层的第一PDCP SDU的COUNT值。
-如果RX_DELIV的值小于RX_NEXT的值,
则将RX_REORD的值设置为RX_NEXT的值。
启动t-Reordering计时器。
此外,本公开提出了接收PDCP层设备的第三实施例,用于通过利用完整性保护和验证过程以及重复检测过程来防止由黑客导致数据丢失的攻击,如下所示。具体地,当接收PDCP层设备在重复检测过程中先前已接收到与当前接收到的数据对应的COUNT值,并且先前已成功接收到与COUNT值对应的数据时(当设置了完整性保护和验证过程时,如果先前已接收到与COUNT值对应的数据并且已成功执行完整性验证过程),接收PDCP层设备确定已发生重复检测并且能够丢弃接收到的数据以增强重复检测过程,从而防止黑客攻击。当对应于COUNT值的数据已经被处理并存储在缓存中、或者已接收到并递送到较高层设备、或者当数据已被递送到较高层设备并且被丢弃、或者当设置了完整性保护和验证过程时,可以指示关于与COUNT值对应的数据已成功执行完整性验证。也就是说,当通过黑客攻击而接收到的数据的完整性验证已失败时,可以确定没有成功接收到数据,因此,在重复检测过程中不可以丢弃正常数据。本公开中提出的接收PDCP层设备的第三实施例的详细步骤如下。
当从较低层接收PDCP PDU时,接收PDCP层设备如下确定接收到的PDCP PDU的COUNT值。
-如果接收到的RCVD_SN满足:
RCVD_SN<=SN(RX_DELIV)-Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)+1。
-否则如果接收到的RCVD_SN满足:
RCVD_SN>SN(RX_DELIV)+Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)-1。
-否则,
设置RCVD_HFN=HFN(RX_DELIV)。
-RCVD_COUNT被确定为RCVD_COUNT=[RCVD_HFN,RCVD_SN]。
在确定接收到的PDCP PDU的COUNT值之后,接收PDCP层设备更新窗口状态变量并如下处理PDCP PDU。
-使用RCVD_COUNT值对PDCP PDU执行解密,并执行完整性验证。
当完整性验证失败时,
向更高层指示完整性验证失败,并丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
-如果RCVD_COUNT<RX_DELIV,
-或者,当成功接收到具有值RCVD_COUNT的PDCP PDU时,并且当设置了完整性保护和验证过程时,如果先前已执行与RCVD_COUNT值对应的PDCP PDU的完整性验证过程,
则丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
当接收到的PDCP PDU未被丢弃时,接收PDCP层设备如下操作。
-经处理的PDCP SDU存储在接收缓存中。
-如果RCVD_COUNT>=RX_NEXT,
则将RX_NEXT设置为RCVD_COUNT+1。
-如果设置outOfOrderDelivery(当指示乱序递送操作时),
则PDCP SDU被递送到较高层。
-如果RCVD_COUNT等于RX_DELIV,
则以上数据按COUNT值的顺序被递送到较高层。
从值COUNT=RX_DELIV开始的所有连续PDCP SDU都被递送到较高层。
RX_DELIV值是大于或等于当前RX_DELIV的COUNT值,并且被更新为尚未传送到较高层的第一PDCP SDU的COUNT值。
-如果t-Reordering计时器正在运行,且RX_DELIV值大于或等于RX_REORD,
则停止并重置t-Reordering计时器。
-如果t-Reordering计时器没有运行(包括在以上条件下停止时),并且RX_DELIV小于RX_NEXT,
将RX_REORD值设置为RX_NEXT。
启动t-Reordering计时器。
当PDCP t-Reordering计时器到期时,接收PDCP层设备如下操作。
-当先前没有应用报头解压缩过程时(即,当没有为较高层报头处理数据时),对存储数据执行报头解压缩过程,并且按照COUNT值的顺序将数据递送到较高层。
递送COUNT值小于RX_REORD值的所有PDCP SDU。
递送具有从RX_REORD值开始的连续COUNT值的所有PDCP SDU。
-RX_DELIV值是大于或等于RX_REORD的COUNT值,并且被更新为尚未递送到较高层的第一PDCP SDU的COUNT值。
-如果RX_DELIV的值小于RX_NEXT的值,
则将RX_REORD的值设置为RX_NEXT的值。
启动t-Reordering计时器。
因此,本公开提出了接收PDCP层设备的第四实施例,用于通过利用完整性保护和验证过程以及重复检测过程来防止由黑客导致数据丢失的攻击,如下所示。具体地,当接收PDCP层设备在重复检测过程中先前已接收到与当前接收到的数据对应的COUNT值,并且已成功接收到与COUNT值对应的数据时,而不是简单地先前接收到数据并从未丢弃,接收PDCP层设备确定已发生重复检测并且能够丢弃接收到的数据,从而改进重复检测过程以防止黑客攻击。当对应于COUNT值的数据已经被处理并存储在缓存中、或者已接收并发送到较高层设备、当数据已经发送到较高层设备并且丢弃时、或者当设置了完整性保护和验证过程时,可指示关于与COUNT值对应的数据已成功执行完整性验证。也就是说,当通过黑客的攻击而接收到的数据未能验证完整性时,接收PDCP层设备可确定该数据尚未被成功接收,并且因为与由于完整性验证失败而丢弃的数据具有相同COUNT值的正常数据不被视为重复数据,所以在重复检测过程中不可能丢弃正常数据。本公开中提出的接收PDCP层设备的第四实施例的详细步骤如下。
当从较低层接收PDCP PDU时,接收PDCP层设备如下确定接收到的PDCP PDU的COUNT值。
-如果接收到的RCVD_SN满足:
RCVD_SN<=SN(RX_DELIV)-Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)+1。
-否则如果接收到的RCVD_SN满足:
RCVD_SN>SN(RX_DELIV)+Window_Size,
则设置RCVD_HFN=HFN(RX_DELIV)-1。
-否则,
设置RCVD_HFN=HFN(RX_DELIV)。
-RCVD_COUNT被确定为RCVD_COUNT=[RCVD_HFN,RCVD_SN]。
在确定接收到的PDCP PDU的COUNT值之后,接收PDCP层设备更新窗口状态变量并如下处理PDCP PDU。
-使用RCVD_COUNT值对PDCP PDU执行解密,并执行完整性验证。
当完整性验证失败时,
向更高层指示完整性验证失败,并丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
-如果RCVD_COUNT<RX_DELIV,
-或者,当成功接收到具有值RCVD_COUNT的PDCP PDU并且尚未被丢弃时,
丢弃接收到的PDCP数据PDU(PDCP PDU的数据部分)。
当接收到的PDCP PDU未被丢弃时,接收PDCP层设备如下操作。
-经处理的PDCP SDU存储在接收缓存中。
-如果RCVD_COUNT>=RX_NEXT,
则将RX_NEXT设置为RCVD_COUNT+1。
-当设置outOfOrderDelivery时(当指示乱序递送操作时),
PDCP SDU被递送到较高层。
-当RCVD_COUNT等于RX_DELIV时,
以上数据按COUNT值的顺序被递送到较高层。
从值COUNT=RX_DELIV开始的所有连续PDCP SDU都被递送到较高层。
RX_DELIV值是大于或等于当前RX_DELIV的COUNT值,并且被更新为尚未传送到较高层的第一PDCP SDU的COUNT值。
-当t-Reordering计时器正在运行且RX_DELIV值大于或等于RX_REORD时,
则停止并重置t-Reordering计时器。
-如果t-Reordering计时器没有运行(包括在以上条件下停止时)并且RX_DELIV小于RX_NEXT,
将RX_REORD值设置为RX_NEXT。
启动t-Reordering计时器。
当PDCP t-Reordering计时器到期时,接收PDCP层设备如下操作。
-当先前没有应用报头解压缩过程时(即,当没有为较高层报头处理数据时),对存储数据执行报头解压缩过程,并且按照COUNT值的顺序将数据递送到较高层。
递送COUNT值小于RX_REORD值的所有PDCP SDU。
递送具有从RX_REORD值开始的连续COUNT值的所有PDCP SDU。
-RX_DELIV值是大于或等于RX_REORD的COUNT值,并且被更新为尚未递送到较高层的第一PDCP SDU的COUNT值。
-如果RX_DELIV的值小于RX_NEXT的值,
则将RX_REORD的值设置为RX_NEXT的值。
启动t-Reordering计时器。
在以上过程中,例如,第一PDCP PDU已被成功接收,并且可以被递送到较高层设备然后被丢弃。在这种情况下,当之后接收到与第一PDCP PDU的分组相同的复制分组时,与第一PDCP PDU的分组相同的复制分组不被复制检测过程丢弃,而是被视为窗口外数据并被丢弃,因为它在PDCP接收窗口之外。这是因为,当第一PDCP PDU被成功接收并且被递送到较高层设备时,PDCP接收窗口沿着COUNT值增加的方向移动。
图2M是示出根据本公开各种实施例的用于执行安全检验过程的发送器和接收器的操作的图。
首先,发送器2m-01和接收器2m-02可以设置一对一或一对多的无线连接。如果需要,例如,当发生完整性验证失败或解密失败时,当怀疑HFN异步问题时,或当怀疑黑客入侵时(2m-05),根据本公开中提出的1-1实施例、1-2实施例、2-1实施例、或者2-2实施例,为了识别发送PDCP层设备和接收PDCP层设备的安全密钥值(例如,COUNT值)是否良好同步,发送器可以向接收器发送安全检验请求消息以向接收器请求对每个承载进行安全检验并报告(2m-10、2m-15)。
根据本公开中提出的1-1实施例、1-2实施例、2-1实施例、或者2-2实施例,在接收到安全检验请求消息(2m-30)之后,接收器可以识别其每个承载的安全密钥值(例如,COUNT)(2m-35)并配置安全检验响应消息以将该消息发送给发送器(2m-40、2m-45)。在接收到安全检验请求消息之后,当识别出HFN异步问题或当识别出黑客入侵时,接收器可断开连接或可以重置连接。
在接收到安全检验响应消息时,发送器可以识别每个承载的安全密钥值,并且当识别到HFN异步问题或当识别到黑客入侵时,发送器可以断开连接或可以重置连接(2m-25)。
图2N示出了可以应用本公开实施例的UE或无线节点的结构。
参考图2N,UE包括射频(RF)处理器2n-10、基带处理器2n-20、存储器2n-30和控制器2n-40。
RF处理器2n-10执行通过无线信道来发送和接收信号的功能,诸如信号的频带转换和放大。也就是说,RF处理器2n-10将从基带处理器2n-20提供的基带信号上变频为RF频带信号并通过天线发送该信号,以及将通过天线接收到的RF频带信号下变频为基带信号。例如,RF处理器2n-10可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(DAC)、模数转换器(ADC)等。在该图中,仅示出了一个天线,但是UE可以包括多个天线。此外,RF处理器1n-10可以包括多个RF链。此外,RF处理器2n-10可以执行波束成形。对于波束成形,RF处理器2n-10可以调整通过多个天线或天线元件发送和接收到的每个信号的相位和幅度。此外,RF处理器可以执行MIMO,并且在执行MIMO操作时接收多个层。RF处理器2n-10在控制器的控制下,可以通过适当地设置多个天线或天线元件来执行接收波束扫描,或者调整接收波束的方向和波束宽度,使得接收波束与发送波束协作。
基带处理器2n-20执行根据系统的物理层标准来转换基带信号和比特串的功能。例如,在发送数据时,基带处理器2n-20对发送比特串进行编码和调制以生成复符号。此外,当接收数据时,基带处理器2n-20通过对从RF处理器2n-10提供的基带信号进行解调和解密来恢复接收到的比特串。例如,在正交频分复用(OFDM)方法的情况下,当发送数据时,基带处理器2n-20对发送比特串进行编码和调制以生成复符号,将复符号映射到子载波,然后通过快速傅立叶逆变换(IFFT)操作和循环前缀(CP)插入来配置OFDM符号。此外,当接收数据时,基带处理器2n-20以OFDM符号为单位分割从RF处理器2n-10提供的基带信号,通过快速傅立叶变换(FFT)操作恢复映射到子载波的信号,并通过解调和解密来恢复接收到的比特串。
如上所述,基带处理器2n-20和RF处理器2n-10发送和接收信号。因此,基带处理器2n-20和RF处理器2n-10可以被称为发送单元、接收单元、收发器或通信器。此外,为了支持多种不同的无线接入技术,基带处理器2n-20和RF处理器2n-10中的至少一个可以包括多个通信模块。此外,为了处理不同频带的信号,基带处理器2n-20和RF处理器2n-10中的至少一个可以包括不同的通信模块。例如,不同的无线接入技术可以包括LTE网络、NR网络等。此外,不同频带可包括超高频(SHF)(例如,2.2GHz、2GHz)频带和毫米波(例如,60GHz)频带。
存储器2n-30存储诸如基本程序、应用程序和UE的操作的设置信息之类的数据。存储器2n-30根据控制器2n-40的请求提供存储的数据。
控制器2n-40控制UE的整体操作。例如,控制器2n-40通过基带处理器2n-20和RF处理器2n-10发送和接收信号。此外,控制器2n-40在存储器2n-30中写入和读取数据。为此,控制器2n-40可以包括至少一个处理器。例如,控制器2n-40可以包括控制通信的通信处理器(CP)和控制诸如应用程序之类的较高层的应用处理器(AP)。
图2O是示出可以应用本公开实施例的无线通信系统中的TRP(基站)或无线节点的框图。
参考图2O,基站包括RF处理器2o-10、基带处理器2o-20、回程通信器2o-30、存储器2o-40和控制器2o-50。
RF处理器2o-10执行通过无线信道来发送和接收信号的功能,诸如信号的频带转换和放大。也就是说,RF处理器2o-10将从基带处理器2o-20提供的基带信号上变频为RF频带信号,然后通过天线发送该信号,以及将通过天线接收到的RF频带信号下变频为基带信号。例如,RF处理器2o-10可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、DAC、ADC等。在该图中,仅示出了一个天线,但是第一接入节点可以包括多个天线。此外,RF处理器2o-10可以包括多个RF链。此外,RF处理器2o-10可以执行波束成形。对于波束成形,RF处理器2o-10可以调整通过多个天线或天线元件发送和接收到的每个信号的相位和幅度。RF处理器可以通过发送一个或多个层来执行下行链路的MIMO操作。
基带处理器2o-20执行根据第一无线接入技术的物理层标准来转换基带信号和比特串的功能。例如,在发送数据时,基带处理器2o-20对发送比特串进行编码和调制以生成复符号。此外,当接收数据时,基带处理器2o-20通过对从RF处理器2o-10提供的基带信号进行解调和解密来恢复接收到的比特串。例如,在OFDM方案的情况下,当发送数据时,基带处理器2o-20对发送比特串进行编码和调制以生成复符号,将复符号映射到子载波,然后通过IFFT操作和CP插入来配置OFDM符号。此外,当接收数据时,基带处理器2o-20以OFDM符号为单位分割从RF处理器2o-10提供的基带信号,通过FFT操作恢复映射到子载波的信号,然后通过解调和解密来恢复接收到的比特串。如上所述,基带处理器2o-20和RF处理器2o-10发送和接收信号。因此,基带处理器2o-20和RF处理器2o-10可以被称为发送单元、接收单元、收发器、通信器或无线通信器。
通信器2o-30提供用于与网络中的其它节点进行通信的接口。
存储器2o-40存储诸如基本程序、应用程序和主基站操作的设置信息之类的数据。具体地,存储器2o-40可以存储关于分配给接入的UE的承载、以及从接入的UE报告的测量结果的信息。此外,存储器2o-40可以存储作为确定是提供还是停止到UE的多连接的标准的信息。存储器2o-40根据控制器2o-50的请求提供所存储的数据。
控制器2o-50控制主基站的整体操作。例如,控制器2o-50通过基带处理器2o-20和RF处理器2o-10或通过回程通信器2o-30来发送和接收信号。此外,控制器2o-50在存储器2o-40中写入和读取数据。为此,控制器2o-50可以包括至少一个处理器。
根据权利要求和/或本公开说明书中描述的实施例的方法可以以硬件、软件或硬件和软件的组合的形式实现。
当用软件实现时,可以提供存储至少一个程序(软件模块)的计算机可读存储介质。在计算机可读存储介质中存储的至少一个程序可以被配置为由电子设备内的至少一个处理器执行。至少一个程序可以包括使电子设备能够执行根据权利要求和/或本公开说明书中描述的实施例的方法的指令。
这种程序(软件模块、软件)可存储在非易失性存储器中,该非易失性存储器包括随机存取存储器(RAM)和闪存、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、磁盘存储设备、光盘ROM(CD-ROM)、数字多功能盘(DVD)、其它形式的光存储设备以及磁带。或者,该程序可存储在由其一部分或全部的组合形成的存储器中。此外,每个组成存储器可以复数形式包括。
此外,该程序可存储在可附接的存储设备上,该存储设备可以通过通信网络进行访问,该通信网络是诸如互联网、内联网、局域网(LAN)、广域网(WLAN)或存储区域网(SAN)或以其组合形成。这种存储设备可以通过外部端口来访问执行本公开实施例的设备。此外,通信网络上的单独存储设备可以访问执行本公开实施例的设备。
在本公开的上述具体实施例中,根据提出的具体实施例,本公开中包括的组件以单数或复数形式表示。然而,为了便于描述,对于提出的情形适当地选择单数或复数表达式,并且本公开不限于单数或复数组件,并且以复数表示的组件可以配置为单数,或者以单数表示的组件可以配置为复数。
在本公开的详细描述中,已经描述了具体的实施例,但是在不偏离本公开的范围的情况下可以在该范围内执行若干改变。因此,本公开的范围不限于所描述的实施例,并且应当由所附权利要求书及其等同物来确定。
Claims (12)
1.一种控制发送器的方法,所述方法包括:
从较高层接收包含数据和业务数据适配协议(SDAP)报头的分组数据汇聚协议(PDCP)业务数据单元(SDU);
通过对所述PDCP SDU的数据执行上行链路数据压缩(UDC),生成UDC块和所述UDC块的UDC报头;
对所述UDC报头和所述UDC块执行加密;
生成PDCP报头;以及
将包含所述PDCP报头、所述SDAP报头、以及经加密的UDC报头和UDC块的PDCP控制协议数据单元(PDU)发送到较低层,
其中,所述SDAP报头位于所述PDCP报头之后,并且所述经加密的UDC报头和UDC块位于所述SDAP报头之后。
2.根据权利要求1所述的方法,其中,对从较高层接收到的SDAP报头不执行UDC。
3.根据权利要求1所述的方法,还包括:识别从较高层接收到的PDCP SDU是否是SDAP控制PDU,
其中,当所述PDCP SDU是SDAP控制PDU时,所述SDAP控制PDU不执行UDC和加密。
4.根据权利要求3所述的方法,其中,识别所述所述PDCP SDU是否是SDAP控制PDU包括:基于在所接收的SDAP报头中包含的指示符或所述PDCP SDU的尺寸来进行识别。
5.根据权利要求1所述的方法,还包括:接收包含SDAP配置信息和UDC配置信息的配置消息。
6.根据权利要求1所述的方法,其中,所述数据包含互联网协议(IP)报头和IP分组。
7.一种发送器,包括:
收发器;和
控制器,被配置为:
控制所述收发器从较高层接收包含数据和业务数据适配协议(SDAP)报头的分组数据汇聚协议(PDCP)业务数据单元(SDU),
对所述PDCP SDU的数据执行上行链路数据压缩(UDC)以生成UDC块和所述UDC块的UDC报头,
对所述UDC报头和所述UDC块进行加密,
生成PDCP报头,以及
控制所述收发器将包含所述PDCP报头、所述SDAP报头、以及经加密的UDC报头和UDC块的PDCP控制协议数据单元(PDU)发送到较低层,
其中,所述SDAP报头位于所述PDCP报头之后,并且所述经加密的UDC报头和UDC块位于所述SDAP报头之后。
8.根据权利要求7所述的发送器,其中,对从较高层接收的SDAP报头不执行UDC。
9.根据权利要求7所述的发送器,其中,所述控制器被配置为识别从较高层接收到的PDCP SDU是否是SDAP控制PDU,以及
当所述PDCP SDU是SDAP控制PDU时,所述SDAP控制PDU不执行UDC和加密。
10.根据权利要求9所述的发送器,其中,所述控制器被配置为基于在所接收的SDAP报头中包含的指示符或所述PDCP SDU的尺寸来进行识别。
11.根据权利要求7所述的发送器,其中,所述控制被配置为控制所述收发器接收包含SDAP设置信息和UDC设置信息的配置消息。
12.根据权利要求7所述的发送器,其中,所述数据包含互联网协议(IP)报头和IP分组。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2018-0165242 | 2018-12-19 | ||
KR20180165242 | 2018-12-19 | ||
KR1020190041817A KR20200076558A (ko) | 2018-12-19 | 2019-04-10 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
KR10-2019-0041817 | 2019-04-10 | ||
KR1020190047065A KR20200076561A (ko) | 2018-12-19 | 2019-04-23 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
KR10-2019-0047065 | 2019-04-23 | ||
KR10-2019-0088346 | 2019-07-22 | ||
KR1020190088346A KR20200076568A (ko) | 2018-12-19 | 2019-07-22 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
KR10-2019-0095151 | 2019-08-05 | ||
KR1020190095151A KR20200076573A (ko) | 2018-12-19 | 2019-08-05 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
KR10-2019-0096318 | 2019-08-07 | ||
KR1020190096318A KR102684280B1 (ko) | 2018-12-19 | 2019-08-07 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
PCT/KR2019/018103 WO2020130673A1 (ko) | 2018-12-19 | 2019-12-19 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113228584A true CN113228584A (zh) | 2021-08-06 |
CN113228584B CN113228584B (zh) | 2023-10-13 |
Family
ID=71401090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980084626.6A Active CN113228584B (zh) | 2018-12-19 | 2019-12-19 | 下一代移动通信系统中基于pdcp层设备的识别安全密钥的方法及设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3879780A4 (zh) |
KR (3) | KR20200076558A (zh) |
CN (1) | CN113228584B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465775A (zh) * | 2021-12-31 | 2022-05-10 | 华为技术有限公司 | 安全传输方法及装置 |
WO2023102938A1 (zh) * | 2021-12-10 | 2023-06-15 | Oppo广东移动通信有限公司 | 无线通信方法和通信设备 |
WO2023201607A1 (zh) * | 2022-04-21 | 2023-10-26 | Oppo广东移动通信有限公司 | 一种数据传输方法及装置、通信设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4406345A1 (en) * | 2021-09-24 | 2024-07-31 | Apple Inc. | Layer 2 security enhancement |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060039358A1 (en) * | 2004-08-09 | 2006-02-23 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving voice over internet protocol packets with a user datagram protocol checksum in a mobile communication system |
US20180146467A1 (en) * | 2016-11-04 | 2018-05-24 | Samsung Electronics Co., Ltd. | Structure of mac sub-header for supporting next generation mobile communication system and method and apparatus using the same |
WO2018144233A1 (en) * | 2017-02-03 | 2018-08-09 | Intel Corporation | Concatenation of service data units above a packet data convergence protocol layer |
CN108809584A (zh) * | 2017-05-05 | 2018-11-13 | 华为技术有限公司 | 数据传输方法及通信设备 |
US20200100141A1 (en) * | 2017-03-24 | 2020-03-26 | Vivo Mobile Communication Co., Ltd. | Method For Data Transmission And Terminal |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180091548A (ko) * | 2017-02-07 | 2018-08-16 | 삼성전자주식회사 | 차세대 이동통신 시스템에서 QoS를 처리하는 PDCP 계층의 동작 방법 및 장치 |
-
2019
- 2019-04-10 KR KR1020190041817A patent/KR20200076558A/ko unknown
- 2019-04-23 KR KR1020190047065A patent/KR20200076561A/ko unknown
- 2019-07-22 KR KR1020190088346A patent/KR20200076568A/ko unknown
- 2019-12-19 EP EP19898577.2A patent/EP3879780A4/en active Pending
- 2019-12-19 CN CN201980084626.6A patent/CN113228584B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060039358A1 (en) * | 2004-08-09 | 2006-02-23 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving voice over internet protocol packets with a user datagram protocol checksum in a mobile communication system |
US20180146467A1 (en) * | 2016-11-04 | 2018-05-24 | Samsung Electronics Co., Ltd. | Structure of mac sub-header for supporting next generation mobile communication system and method and apparatus using the same |
WO2018144233A1 (en) * | 2017-02-03 | 2018-08-09 | Intel Corporation | Concatenation of service data units above a packet data convergence protocol layer |
US20200100141A1 (en) * | 2017-03-24 | 2020-03-26 | Vivo Mobile Communication Co., Ltd. | Method For Data Transmission And Terminal |
CN108809584A (zh) * | 2017-05-05 | 2018-11-13 | 华为技术有限公司 | 数据传输方法及通信设备 |
Non-Patent Citations (3)
Title |
---|
"\"R2-1710000\"", 3GPP TSG_RAN\\WG2_RL2 * |
3GPP: "3rd Generation Partnership Project;Technical Specification Group Radio Access Network;NR;Packet Data Convergence Protocol (PDCP) specification (Release 15)", 《3GPP TS 38.323 V15.3.0》 * |
CATT: "Introduction of DEFLATE based UDC Solution", 《3GPP TSG-RAN2 MEETING #101 R2-1801913》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023102938A1 (zh) * | 2021-12-10 | 2023-06-15 | Oppo广东移动通信有限公司 | 无线通信方法和通信设备 |
CN114465775A (zh) * | 2021-12-31 | 2022-05-10 | 华为技术有限公司 | 安全传输方法及装置 |
CN114465775B (zh) * | 2021-12-31 | 2023-10-20 | 华为技术有限公司 | 安全传输方法及装置 |
WO2023201607A1 (zh) * | 2022-04-21 | 2023-10-26 | Oppo广东移动通信有限公司 | 一种数据传输方法及装置、通信设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3879780A1 (en) | 2021-09-15 |
KR20200076568A (ko) | 2020-06-29 |
KR20200076561A (ko) | 2020-06-29 |
EP3879780A4 (en) | 2022-01-05 |
KR20200076558A (ko) | 2020-06-29 |
CN113228584B (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838797B2 (en) | Method and device for improved communication performance in wireless communication system | |
CN112889313B (zh) | 用于压缩下一代移动通信系统中支持高可靠低延迟终端的报头的方法和装置 | |
EP3678410B1 (en) | Method and device for processing data in wireless communication system | |
US11197194B2 (en) | Method and device for improved communication performance in wireless communication system | |
CN113228584B (zh) | 下一代移动通信系统中基于pdcp层设备的识别安全密钥的方法及设备 | |
JP2022528843A (ja) | 高信頼低遅延サービスをサポートするシステムでのpdcp制御データを処理する方法及び装置 | |
US11032702B2 (en) | Method and apparatus for identifying security key in next generation mobile communication system | |
US20240129795A1 (en) | Method and device for identifying security key based on pdcp layer device in next-generation mobile communication system | |
CN112970235B (zh) | 减少下一代移动通信系统中以太网帧开销的方法和装置 | |
KR20200129335A (ko) | 무선 통신 시스템에서 데이터 유실을 방지하는 사용자 데이터 압축 방법 및 장치 | |
US12074705B2 (en) | Method and apparatus for driving PDCP during data decompression failure in next-generation mobile communication system | |
CN114642024A (zh) | 在无线通信系统中执行基于反馈的以太网报头压缩或解压缩的方法和装置 | |
CN112740731B (zh) | 下一代移动通信系统中标识安全密钥的方法和装置 | |
KR102684280B1 (ko) | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 | |
KR20200076573A (ko) | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 | |
KR20230096561A (ko) | 차세대 이동 통신 시스템에서 헤더 압축 또는 압축 해제 절차를 효과적으로 수행하는 방법 및 장치 | |
KR20200043281A (ko) | 차세대 이동 통신 시스템에서 고신뢰 저지연 단말을 지원하기 위한 헤더 압축 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |