JP7323610B2 - データフォーマットの区別方法、装置及び通信デバイス - Google Patents
データフォーマットの区別方法、装置及び通信デバイス Download PDFInfo
- Publication number
- JP7323610B2 JP7323610B2 JP2021522400A JP2021522400A JP7323610B2 JP 7323610 B2 JP7323610 B2 JP 7323610B2 JP 2021522400 A JP2021522400 A JP 2021522400A JP 2021522400 A JP2021522400 A JP 2021522400A JP 7323610 B2 JP7323610 B2 JP 7323610B2
- Authority
- JP
- Japan
- Prior art keywords
- data packet
- base station
- format
- data format
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012850 discrimination method Methods 0.000 title claims description 12
- 238000004891 communication Methods 0.000 title description 42
- 230000006835 compression Effects 0.000 claims description 115
- 238000007906 compression Methods 0.000 claims description 115
- 238000011144 upstream manufacturing Methods 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 72
- 238000012790 confirmation Methods 0.000 description 36
- 230000015654 memory Effects 0.000 description 34
- 238000004590 computer program Methods 0.000 description 25
- 230000011664 signaling Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 8
- 230000006837 decompression Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
- H04W28/065—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0044—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of quality context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00692—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using simultaneous multiple data streams, e.g. cooperative multipoint [CoMP], carrier aggregation [CA] or multiple input multiple output [MIMO]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
ネットワークが上りデータパケットを受信し、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
ステップ201において、端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
SN<xである下りデータパケットが第1のデータフォーマットを有し、即ち、SN<xである下りデータパケットは、前記ソース基地局が前記第1の鍵を利用して暗号化され及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮され、
SN>xである下りデータパケットが第2のデータフォーマットを有し、即ち、SN>xである下りデータパケットは、前記目標基地局が前記第2の鍵を利用して暗号化され及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮され、
SN=xである下りデータパケットが第1のデータフォーマット又は第2のデータフォーマットを有し、即ち、SN=xである下りデータは、前記ソース基地局が前記第1の鍵を利用して暗号化され及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮され、又は、SN=xである下りデータは、前記目標基地局が前記第2の鍵を利用して暗号化され及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮される。
前記端末が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記端末が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
前記端末が前記第1の鍵を利用して前記下りデータパケットを復号化してから、前記第2の鍵を利用して前記下りデータパケットを復号化すること、又は、
前記端末が前記第2の鍵を利用して前記下りデータパケットを復号化してから、前記第1の鍵を利用して前記下りデータパケットを復号化すること、又は、
前記端末が直前の下りデータパケットの復号化が成功した鍵を利用して前記下りデータパケットを復号化してから、直前の下りデータパケットの復号化が成功しない鍵を利用して前記下りデータパケットを復号化することを含む。
方式一として、前記ネットワークが第1の指示情報に基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定する。
前記ネットワークが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記ネットワークが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
前記ネットワークが前記第1の鍵を利用して前記上りデータパケットを復号化してから、前記第2の鍵を利用して前記上りデータパケットを復号化すること、又は、
前記ネットワークが前記第2の鍵を利用して前記上りデータパケットを復号化してから、前記第1の鍵を利用して前記上りデータパケットを復号化すること、又は、
前記ネットワークが直前の上りデータパケットの復号化が成功した鍵を利用して前記上りデータパケットを復号化してから、直前の上りデータパケットの復号化が成功しない鍵を利用して前記上りデータパケットを復号化することを含む。
ステップ501において、端末が上りデータパケットを送信し、前記上りデータパケットが第1のデータフォーマット又は第2のデータフォーマットを有し、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
2)端末がネットワークに第4のRRCシグナリングを送信し、前記第4のRRCシグナリングに前記第1の指示情報が含まれ、ここで、前記第4のRRCシグナリングは、前記端末が前記ソース基地局に最後の上りデータパケットを送信した後に前記目標基地局に送信される。
受信ユニット601は、下りデータパケットを受信するように構成され、
決定ユニット602は、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、ここで、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
解析ユニット603は、前記下りデータパケットが前記第1のデータフォーマットである場合、前記第1の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、前記下りデータパケットが前記第2のデータフォーマットである場合、前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍するように構成される。
前記端末が受信した下りデータパケットのシーケンス番号が前記第1のシーケンス番号よりも大きい場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
前記ソース基地局が前記第1のシーケンス番号の前の下りデータパケットを前記第1の鍵を利用して暗号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して圧縮してから、前記目標基地局に転送し、前記目標基地局から前記端末に送信する。
前記目標基地局が前記第1のシーケンス番号の後の下りデータパケットを前記第2の鍵を利用して暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して圧縮してから、前記ソース基地局に転送し、前記ソース基地局から前記端末に送信する。
活性化ユニットは、第1のRRCシグナリングを受信した場合に前記第1の指示情報を活性化し、前記第1のRRCシグナリングが前記第1の指示情報を活性化することを指示し、又は、ハンドオーバーコマンドを受信した場合に前記第1の指示情報を活性化するように構成される。
非活性化ユニットは、第2のRRCシグナリングを受信した場合に前記第1の指示情報を非活性化し、前記第2のRRCシグナリングが前記第1の指示情報を非活性化することを指示し、又は、ハンドオーバーが完了した場合に前記第1の指示情報を非活性化するように構成される。
前記受信ユニット601が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニット601が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記決定ユニット602は、前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
解析ユニット603は、前記第1の鍵及び前記第2の鍵を利用して前記下りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍するように構成され、
前記決定ユニット602は、復号化結果及び/又は解凍結果に基づいて前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
前記第1の鍵を利用して前記下りデータパケットを復号化してから、前記第2の鍵を利用して前記下りデータパケットを復号化し、又は、
前記第2の鍵を利用して前記下りデータパケットを復号化してから、前記第1の鍵を利用して前記下りデータパケットを復号化し、又は、
直前の下りデータパケットの復号化が成功した鍵を利用して前記下りデータパケットを復号化し、直前の下りデータパケットの復号化が成功しない鍵を利用して前記下りデータパケットを復号化するように構成される。
前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、下りデータパケットを前記目標基地局に転送すること、又は、
前記ソース基地局が前記目標基地局により送信された転送指示メッセージを受信した後、下りデータパケットを前記目標基地局に転送することを含み、
前記転送指示メッセージは、前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記ソース基地局に送信され、
ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
前記目標基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後、前記下りデータパケットを前記端末に送信すること、又は、
前記目標基地局が前記ソース基地局により送信された配信指示メッセージを受信した後、前記下りデータパケットを前記端末に送信することを含み、
前記配信指示メッセージは、前記ソース基地局が前記端末により送信されたEM確認フィードバックメッセージを受信した後に前記目標基地局に送信され、
ここで、前記EM確認フィードバックメッセージは、前記第1のEMが前記端末により正しく受信されることを指示する。
前記目標基地局が前記第2の鍵を利用して前記下りデータパケットを暗号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを圧縮し、前記第2のデータフォーマットを有する下りデータパケットを前記端末に送信することを含む。
受信ユニット701は、上りデータパケットを受信するように構成され、
決定ユニット702は、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、ここで、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し及び/又はソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し及び/又は目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮する。
解析ユニット703は、前記上りデータパケットが前記第1のデータフォーマットである場合、前記第1の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第1のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍し、前記上りデータパケットが前記第2のデータフォーマットである場合、前記第2の鍵を利用して前記上りデータパケットを復号化し及び/又は前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍するように構成される。
前記受信ユニット701が受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記決定ユニット702は、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニット701が受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記決定ユニット702は、前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する。
解析ユニット703は、前記第1の鍵及び前記第2の鍵を利用して前記上りデータパケットを復号化し、及び/又は、前記第1のヘッダー圧縮フォーマット及び前記第2のヘッダー圧縮フォーマットを利用して前記上りデータパケットを解凍するように構成され、
前記決定ユニット702は、復号化結果及び/又は解凍結果に基づいて前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定するように構成される。
前記第1の鍵を利用して前記上りデータパケットを復号化してから、前記第2の鍵を利用して前記上りデータパケットを復号化し、又は、
前記第2の鍵を利用して前記上りデータパケットを復号化してから、前記第1の鍵を利用して前記上りデータパケットを復号化し、又は、
直前の上りデータパケットの復号化が成功した鍵を利用して前記上りデータパケットを復号化してから、直前の上りデータパケットの復号化が成功しない鍵を利用して前記上りデータパケットを復号化する。
前記端末が前記目標基地局により送信されたEM確認フィードバックメッセージを受信すること、又は、
前記端末が前記ソース基地局により送信されたEM確認フィードバックメッセージを受信することを含み、
ここで、前記EM確認フィードバックメッセージは、前記第2のEMが前記ネットワークにより正しく受信されることを指示する。
前記ソース基地局が前記第2のEMを受信した後、ネットワーク側が前記第2のEMを受信したことを前記目標基地局に通知し、前記目標基地局が前記端末にEM確認フィードバックメッセージを送信する。
Claims (12)
- 端末が下りデータパケットを受信し、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することは、
前記端末が前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定すること、を含み、
前記ソース基地局の下りデータパケットが前記端末の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記端末の第2のRLCエンティティで搬送され、
前記端末が前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定することは、
前記端末が受信した下りデータパケットが前記端末の第1のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記端末が受信した下りデータパケットが前記端末の第2のRLCエンティティで搬送される場合、前記端末が前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定することを含む
ことを特徴とするデータフォーマットの区別方法。 - 前記方法は、さらに、
前記下りデータパケットが前記第1のデータフォーマットである場合、前記端末が前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することと、
前記下りデータパケットが前記第2のデータフォーマットである場合、前記端末が前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することを含む
ことを特徴とする請求項1に記載のデータフォーマットの区別方法。 - ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
ことを特徴とする請求項1又は2に記載のデータフォーマットの区別方法。 - ネットワークが上りデータパケットを受信し、前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することを含み、前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定することは、
前記ネットワークが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定すること、を含み、
前記ソース基地局の下りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記目標基地局の第2のRLCエンティティで搬送され、
前記ネットワークが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定することは、
前記ネットワークが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記ネットワークが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記ネットワークが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定することを含む
ことを特徴とするデータフォーマットの区別方法。 - 前記方法は、さらに、
前記上りデータパケットが前記第1のデータフォーマットである場合、前記ネットワークが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することと、
前記上りデータパケットが前記第2のデータフォーマットである場合、前記ネットワークが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍することを含む
ことを特徴とする請求項4に記載のデータフォーマットの区別方法。 - ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
ことを特徴とする請求項4又は5に記載のデータフォーマットの区別方法。 - 受信ユニットと、決定ユニットとを備えるデータフォーマットの区別装置であって、
前記受信ユニットは、下りデータパケットを受信するように構成され、
前記決定ユニットは、前記下りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定するように構成され、
前記第1のデータフォーマットは、前記下りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記下りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
前記決定ユニットが前記下りデータパケットに対応するRLCエンティティにより、前記下りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定し、
前記ソース基地局の下りデータパケットが前記データフォーマットの区別装置の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記データフォーマットの区別装置の第2のRLCエンティティで搬送され、
前記受信ユニットが受信した下りデータパケットが前記データフォーマットの区別装置の第1のRLCエンティティで搬送される場合、前記決定ユニットが前記下りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニットが受信した下りデータパケットが前記データフォーマットの区別装置の第2のRLCエンティティで搬送される場合、前記決定ユニットが前記下りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する
ことを特徴とするデータフォーマットの区別装置。 - 解析ユニットをさらに含み、
前記下りデータパケットが前記第1のデータフォーマットである場合、前記解析ユニットが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、
前記下りデータパケットが前記第2のデータフォーマットである場合、前記解析ユニットが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍する
ことを特徴とする請求項7に記載のデータフォーマットの区別装置。 - 前記データフォーマットの区別装置は、ハンドオーバー手順において、前記ソース基地局と前記目標基地局と同時に通信している
ことを特徴とする請求項7又は8に記載のデータフォーマットの区別装置。 - 受信ユニットと、決定ユニットを含むネットワークデバイスであって、
前記受信ユニットが上りデータパケットを受信し、
前記決定ユニットが前記上りデータパケットのデータフォーマットが第1のデータフォーマット又は第2のデータフォーマットであると決定し、
前記第1のデータフォーマットは、前記上りデータパケットをソース基地局の第1の鍵を利用して暗号化し且つソース基地局の第1のヘッダー圧縮フォーマットを利用して圧縮し、前記第2のデータフォーマットは、前記上りデータパケットを目標基地局の第2の鍵を利用して暗号化し且つ目標基地局の第2のヘッダー圧縮フォーマットを利用して圧縮し、
前記決定ユニットが前記上りデータパケットに対応するRLCエンティティにより、前記上りデータパケットのデータフォーマットが前記第1のデータフォーマット又は前記第2のデータフォーマットであると決定し、
前記ソース基地局の下りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送され、前記目標基地局の下りデータパケットが前記目標基地局の第2のRLCエンティティで搬送され、
前記受信ユニットが受信した上りデータパケットが前記ソース基地局の第1のRLCエンティティで搬送される場合、前記決定ユニットが前記上りデータパケットのデータフォーマットが前記第1のデータフォーマットであると決定し、
前記受信ユニットが受信した上りデータパケットが前記目標基地局の第2のRLCエンティティで搬送される場合、前記決定ユニットが前記上りデータパケットのデータフォーマットが前記第2のデータフォーマットであると決定する
ことを特徴とするネットワークデバイス。 - 解析ユニットをさらに含み、
前記上りデータパケットが前記第1のデータフォーマットである場合、前記解析ユニットが前記第1の鍵を利用して前記下りデータパケットを復号化し且つ前記第1のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍し、
前記上りデータパケットが前記第2のデータフォーマットである場合、前記解析ユニットが前記第2の鍵を利用して前記下りデータパケットを復号化し且つ前記第2のヘッダー圧縮フォーマットを利用して前記下りデータパケットを解凍する
ことを特徴とする請求項10に記載のネットワークデバイス。 - ハンドオーバー手順において、前記ソース基地局と前記目標基地局とが端末と同時に通信している
ことを特徴とする請求項10又は11に記載のネットワークデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2018/112134 | 2018-10-26 | ||
PCT/CN2018/112134 WO2020082344A1 (zh) | 2018-10-26 | 2018-10-26 | 一种区分数据格式的方法及装置、通信设备 |
PCT/CN2019/074608 WO2020082643A1 (zh) | 2018-10-26 | 2019-02-02 | 一种区分数据格式的方法及装置、通信设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022505745A JP2022505745A (ja) | 2022-01-14 |
JP7323610B2 true JP7323610B2 (ja) | 2023-08-08 |
Family
ID=70330760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021522400A Active JP7323610B2 (ja) | 2018-10-26 | 2019-02-02 | データフォーマットの区別方法、装置及び通信デバイス |
Country Status (7)
Country | Link |
---|---|
US (2) | US11589281B2 (ja) |
EP (2) | EP3849149B1 (ja) |
JP (1) | JP7323610B2 (ja) |
KR (1) | KR102650826B1 (ja) |
CN (2) | CN112514343A (ja) |
AU (1) | AU2019368625A1 (ja) |
WO (2) | WO2020082344A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020082344A1 (zh) * | 2018-10-26 | 2020-04-30 | Oppo广东移动通信有限公司 | 一种区分数据格式的方法及装置、通信设备 |
EP4000307B1 (en) * | 2019-07-17 | 2024-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Conditional handover configuration in a wireless communication network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536273A (ja) | 2007-08-08 | 2010-11-25 | クゥアルコム・インコーポレイテッド | パケットデータ収束プロトコルヘッダにおけるキー識別子 |
JP2016092700A (ja) | 2014-11-07 | 2016-05-23 | 株式会社Nttドコモ | ユーザ装置、及び重複パケット処理方法 |
CN107438274A (zh) | 2016-05-27 | 2017-12-05 | 中兴通讯股份有限公司 | 一种指示安全密钥更新的方法及装置 |
WO2018038804A1 (en) | 2016-08-22 | 2018-03-01 | Intel IP Corporation | Enhanced lte-wlan aggregation using end-marker for handover without wt change |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115261A1 (en) * | 2008-11-06 | 2010-05-06 | International Business Machines Corporation | Extensible seal management for encrypted data |
US20100195586A1 (en) * | 2009-02-05 | 2010-08-05 | Infineon Technologies Ag | Multiband-operation in wireless communication systems |
TWI430116B (zh) | 2011-06-20 | 2014-03-11 | Chunghwa Telecom Co Ltd | Support for editing methods with multiple data formats |
CN104798320B (zh) * | 2013-11-11 | 2018-11-09 | 华为技术有限公司 | 数据传输方法及装置 |
CN104703230A (zh) * | 2013-12-09 | 2015-06-10 | 中兴通讯股份有限公司 | 一种基于鲁棒性头压缩协议的切换方法、设备和系统 |
KR101640681B1 (ko) * | 2014-01-16 | 2016-07-19 | 주식회사 케이티 | 듀얼 커넥티비티에서 기지국 변경 방법 및 그 장치 |
CN105704197B (zh) * | 2014-11-28 | 2020-04-10 | 电信科学技术研究院 | 一种数据传输方法及系统 |
CN106330763A (zh) * | 2015-06-30 | 2017-01-11 | 中兴通讯股份有限公司 | 数据处理方法及装置 |
CN108702673B (zh) * | 2016-02-12 | 2021-09-17 | 苹果公司 | 用于减少由于切换操作而导致的数据传输中断的系统和方法 |
CN107404396B (zh) * | 2016-05-20 | 2019-08-20 | 中国移动通信有限公司研究院 | 一种数据传输方法和装置 |
CN108631954B (zh) * | 2017-03-24 | 2020-12-11 | 电信科学技术研究院 | 一种数据传输方法及装置 |
CN108632229B (zh) * | 2017-03-24 | 2020-07-07 | 电信科学技术研究院 | 一种多连接中的头压缩方法、解头压缩方法及装置 |
CN108810984B (zh) * | 2017-05-05 | 2020-03-24 | 维沃移动通信有限公司 | 数据处理方法及装置 |
EP4369848A3 (en) * | 2017-08-11 | 2024-08-07 | Samsung Electronics Co., Ltd. | Method for performing bearer type change of a plurality of bearers configured for user equipment |
US11071025B2 (en) * | 2018-06-29 | 2021-07-20 | FG Innovation Company Limited | Cell handover with minimum mobility interruption |
WO2020082344A1 (zh) * | 2018-10-26 | 2020-04-30 | Oppo广东移动通信有限公司 | 一种区分数据格式的方法及装置、通信设备 |
-
2018
- 2018-10-26 WO PCT/CN2018/112134 patent/WO2020082344A1/zh active Application Filing
-
2019
- 2019-02-02 EP EP19876561.2A patent/EP3849149B1/en active Active
- 2019-02-02 KR KR1020217012964A patent/KR102650826B1/ko active IP Right Grant
- 2019-02-02 JP JP2021522400A patent/JP7323610B2/ja active Active
- 2019-02-02 AU AU2019368625A patent/AU2019368625A1/en active Pending
- 2019-02-02 WO PCT/CN2019/074608 patent/WO2020082643A1/zh unknown
- 2019-02-02 CN CN201980049502.4A patent/CN112514343A/zh active Pending
- 2019-02-02 CN CN202210397261.6A patent/CN114710809B/zh active Active
- 2019-02-02 EP EP23173224.9A patent/EP4236269A3/en active Pending
-
2021
- 2021-03-31 US US17/218,156 patent/US11589281B2/en active Active
-
2022
- 2022-12-14 US US18/081,414 patent/US11785517B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536273A (ja) | 2007-08-08 | 2010-11-25 | クゥアルコム・インコーポレイテッド | パケットデータ収束プロトコルヘッダにおけるキー識別子 |
JP2016092700A (ja) | 2014-11-07 | 2016-05-23 | 株式会社Nttドコモ | ユーザ装置、及び重複パケット処理方法 |
CN107438274A (zh) | 2016-05-27 | 2017-12-05 | 中兴通讯股份有限公司 | 一种指示安全密钥更新的方法及装置 |
WO2018038804A1 (en) | 2016-08-22 | 2018-03-01 | Intel IP Corporation | Enhanced lte-wlan aggregation using end-marker for handover without wt change |
Also Published As
Publication number | Publication date |
---|---|
CN114710809B (zh) | 2023-09-08 |
KR102650826B1 (ko) | 2024-03-26 |
CN112514343A (zh) | 2021-03-16 |
EP4236269A3 (en) | 2023-11-01 |
EP3849149A1 (en) | 2021-07-14 |
US20210219202A1 (en) | 2021-07-15 |
US11589281B2 (en) | 2023-02-21 |
US20230113595A1 (en) | 2023-04-13 |
KR20210083273A (ko) | 2021-07-06 |
WO2020082344A1 (zh) | 2020-04-30 |
US11785517B2 (en) | 2023-10-10 |
EP3849149A4 (en) | 2021-11-10 |
EP3849149B1 (en) | 2023-06-21 |
CN114710809A (zh) | 2022-07-05 |
EP4236269A2 (en) | 2023-08-30 |
WO2020082643A1 (zh) | 2020-04-30 |
JP2022505745A (ja) | 2022-01-14 |
AU2019368625A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11785517B2 (en) | Method and apparatus for distinguishing between data formats, and communication device | |
CN109845367B (zh) | 切换路径的方法和终端设备 | |
US20210092612A1 (en) | Method and device for controlling security function | |
JP2023505943A (ja) | Srsのパスロスrsの活性化又は更新方法及びデバイス | |
KR20200030031A (ko) | 데이터 전송 방법, 단말 기기 및 네트워크 기기 | |
CN111918335B (zh) | 处理数据包的方法和装置 | |
EP3833139B1 (en) | Data replication transmission configuration method and apparatus | |
US11381963B2 (en) | Wireless communication method and device | |
US20210243606A1 (en) | Method or device for integrity protection | |
JP7542614B2 (ja) | 無線通信方法、装置及びネットワークデバイス | |
CN111989951B (zh) | 一种数据转发方法及装置、网络设备 | |
CN112703815B (zh) | 一种数据包重排序方法、电子设备及存储介质 | |
CN111869262B (zh) | 一种基站切换方法及装置、网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220105 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230721 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7323610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |