RU2783340C1 - Wireless communication method and device - Google Patents

Wireless communication method and device Download PDF

Info

Publication number
RU2783340C1
RU2783340C1 RU2021113109A RU2021113109A RU2783340C1 RU 2783340 C1 RU2783340 C1 RU 2783340C1 RU 2021113109 A RU2021113109 A RU 2021113109A RU 2021113109 A RU2021113109 A RU 2021113109A RU 2783340 C1 RU2783340 C1 RU 2783340C1
Authority
RU
Russia
Prior art keywords
data packet
key
protocol stack
present
optionally
Prior art date
Application number
RU2021113109A
Other languages
Russian (ru)
Inventor
Ян Сюй
Шукунь ВАН
Цзяньхуа ЛЮ
Original Assignee
Гуандун Оппо Мобайл Телекоммьюникейшнс Корп., Лтд.
Filing date
Publication date
Application filed by Гуандун Оппо Мобайл Телекоммьюникейшнс Корп., Лтд. filed Critical Гуандун Оппо Мобайл Телекоммьюникейшнс Корп., Лтд.
Application granted granted Critical
Publication of RU2783340C1 publication Critical patent/RU2783340C1/en

Links

Images

Abstract

FIELD: communication.
SUBSTANCE: in a wireless communication method, the transmitted first data package is processed by use of the first key by means of the first protocol stack; the transmitted second data package is processed by use of the second key by means of the second protocol stack. At the same time, the first protocol stack and the second protocol stack share at least one protocol level. The first key and the second key, as well as the first protocol stack and the second protocol stack are used at the same time. Time for processing of the first data package sent to a receiver by use of the first key by means of the first protocol stack, and time for processing of the second data package sent to the receiver by use of the second key by means of the second protocol stack at least partially coincide.
EFFECT: provision of a possibility of processing by a receiver and a sender of the same data package, using the same key.
12 cl, 15 dwg

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF TECHNOLOGY TO WHICH THE INVENTION RELATES

[0001] Варианты осуществления настоящего изобретения относятся к технической области связи и, в частности, к способу и устройству беспроводной связи.[0001] Embodiments of the present invention relate to the technical field of communications and, in particular, to a wireless communication method and apparatus.

ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯBACKGROUND OF THE INVENTION

[0002] В случае стека протоколов плоскости пользователя и стека протоколов плоскости управления каждая из стороны базовой станции и стороны терминала соответствует уровню протокола конвергенции пакетных данных (Packet Data Convergence Protocol, PDCP), уровню управления линией радиосвязи (Radio Link Control, RLC), уровню управления доступом к среде передачи (Media Access Control, MAC) и физическому (Physical, PHY) уровню. В случае плоскости пользователя уровень протокола адаптации служебных данных (Service Data Adaptation Protocol, SDAP) находится выше уровня PDCP. В случае плоскости управления уровень управления радиоресурсами (Radio Resource Control, RRC) находится выше уровня PDCP.[0002] In the case of a user plane protocol stack and a control plane protocol stack, each of the base station side and the terminal side corresponds to a Packet Data Convergence Protocol (PDCP) layer, a Radio Link Control (RLC) layer, a access control to the transmission medium (Media Access Control, MAC) and physical (Physical, PHY) layer. In the case of the user plane, the Service Data Adaptation Protocol (SDAP) layer is above the PDCP layer. In the case of the control plane, the Radio Resource Control (RRC) layer is above the PDCP layer.

[0003] Уровень PDCP в основном сконфигурирован для выполнения шифрования и защиты целостности с использованием ключа.[0003] The PDCP layer is basically configured to perform encryption and integrity protection using a key.

[0004] Ключ должен быть обновлен, и, следовательно, в течение определенного периода времени может быть спровоцирована несогласованность, то есть отправитель использует новый ключ, а получатель использует старый ключ, что приводит к сбою передачи или сбою дешифрования.[0004] The key needs to be updated, and therefore, an inconsistency can be caused within a certain period of time, i.e. the sender uses the new key and the receiver uses the old key, resulting in transmission failure or decryption failure.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0005] В вариантах осуществления настоящего изобретения предоставляется способ и устройство беспроводной связи, которые могут различать ключи, используемые для пакета данных, и обеспечивать возможность обработки получателем и отправителем пакета данных одинакового пакета данных с использованием одинакового ключа.[0005] Embodiments of the present invention provide a wireless communication method and apparatus that can distinguish between keys used for a data packet and allow a receiver and sender of a data packet to process the same data packet using the same key.

[0006] В первом аспекте предоставляется способ беспроводной связи, который может включать следующие операции. Переданный первый пакет данных обрабатывается путем использования первого ключа посредством первого стека протоколов, и переданный второй пакет данных обрабатывается путем использования второго ключа посредством второго стека протоколов. Первый стек протоколов и второй стек протоколов совместно используют по меньшей мере один уровень протокола.[0006] In a first aspect, a wireless communication method is provided, which may include the following operations. The transmitted first data packet is processed by using the first key by the first protocol stack, and the transmitted second data packet is processed by using the second key by the second protocol stack. The first protocol stack and the second protocol stack share at least one protocol layer.

[0007] Во втором аспекте предоставляется способ беспроводной связи, который может включать следующие операции. Отправитель пакета данных отправляет первый идентификатор получателю пакета данных, и первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[0007] In a second aspect, a wireless communication method is provided, which may include the following operations. The sender of the data packet sends the first identifier to the recipient of the data packet, and the first identifier is configured to distinguish between the data packets processed by using the first key and the second key.

[0008] В третьем аспекте предоставляется способ беспроводной связи, который может включать следующие операции. Получатель пакета данных принимает первый идентификатор, отправленный отправителем пакета данных, и первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[0008] In a third aspect, a wireless communication method is provided, which may include the following operations. The recipient of the data packet receives the first identifier sent by the sender of the data packet, and the first identifier is configured to distinguish between the data packets processed by using the first key and the second key.

[0009] В четвертом аспекте предоставляется устройство связи, которое выполнено с возможностью исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0009] In a fourth aspect, a communication device is provided that is configured to execute the method in the first aspect, the second aspect, or the third aspect.

[0010] В частности, устройство связи содержит функциональные модули, выполненные с возможностью исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0010] In particular, the communication device comprises functional modules configured to execute the method in the first aspect, the second aspect, or the third aspect.

[0011] В пятом аспекте предоставляется устройство связи, которое может содержать процессор и запоминающее устройство. Запоминающее устройство может быть выполнено с возможностью хранения компьютерной программы, и процессор может быть выполнен с возможностью вызова и запуска компьютерной программы, сохраненной в запоминающем устройстве, для исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0011] In a fifth aspect, a communications device is provided, which may include a processor and a memory. The storage device may be configured to store a computer program, and the processor may be configured to call and execute the computer program stored in the storage device to execute the method in the first aspect, the second aspect, or the third aspect.

[0012] В шестом аспекте предоставляется микросхема, которая может быть выполнена с возможностью реализации способа в первом аспекте, втором аспекте или третьем аспекте.[0012] In a sixth aspect, a chip is provided that can be configured to implement the method in the first aspect, the second aspect, or the third aspect.

[0013] В частности, микросхема может содержать процессор, выполненный с возможностью вызова и запуска компьютерной программы в запоминающем устройстве для обеспечения устройству, в котором установлена микросхема, возможности исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0013] In particular, the chip may include a processor configured to call and run a computer program in a storage device to enable the device in which the chip is installed to execute the method in the first aspect, the second aspect, or the third aspect.

[0014] В седьмом аспекте предоставляется машиночитаемый носитель данных, который может быть выполнен с возможностью хранения компьютерной программы, при этом компьютерная программа обеспечивает компьютеру возможность исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0014] In a seventh aspect, a computer-readable storage medium is provided that can be configured to store a computer program, wherein the computer program enables the computer to execute the method in the first aspect, the second aspect, or the third aspect.

[0015] В восьмом аспекте предоставляется компьютерный программный продукт, который может содержать команду компьютерной программы, при этом команда компьютерной программы обеспечивает компьютеру возможность исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0015] In an eighth aspect, a computer program product is provided that may comprise a computer program instruction, wherein the computer program instruction enables the computer to execute the method in the first aspect, the second aspect, or the third aspect.

[0016] В девятом аспекте предоставляется компьютерная программа, которая при запуске на компьютере обеспечивает компьютеру возможность исполнения способа в первом аспекте, втором аспекте или третьем аспекте.[0016] In a ninth aspect, a computer program is provided that, when run on a computer, enables the computer to execute the method in the first aspect, the second aspect, or the third aspect.

[0017] С помощью вышеупомянутых технических решений ключи для обработки пакетов данных различаются по стекам протоколов для обработки пакетов данных, так что отправитель пакета данных и получатель пакета данных могут обрабатывать пакеты данных путем использования одинакового ключа, тем самым решая проблему сбоя передачи данных или сбоя дешифрования.[0017] With the above technical solutions, the keys for processing data packets are distinguished according to the protocol stacks for processing data packets, so that the sender of the data packet and the receiver of the data packet can process the data packets by using the same key, thereby solving the problem of data transmission failure or decryption failure .

КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВBRIEF DESCRIPTION OF GRAPHICS

[0018] На фиг. 1 представлено схематическое изображение архитектуры системы связи согласно варианту осуществления настоящего изобретения.[0018] FIG. 1 is a schematic representation of the architecture of a communication system according to an embodiment of the present invention.

[0019] На фиг. 2 представлено схематическое изображение стека протоколов согласно варианту осуществления настоящего изобретения.[0019] FIG. 2 is a schematic representation of a protocol stack according to an embodiment of the present invention.

[0020] На фиг. 3 представлено схематическое изображение обработки пакетов данных согласно варианту осуществления настоящего изобретения.[0020] FIG. 3 is a schematic representation of data packet processing according to an embodiment of the present invention.

[0021] На фиг. 4 представлена схематическая блок-схема способа беспроводной связи согласно варианту осуществления настоящего изобретения.[0021] In FIG. 4 is a schematic flowchart of a wireless communication method according to an embodiment of the present invention.

[0022] На фиг. 5 представлено схематическое изображение уровней протоколов, совместно используемых двумя стеками протоколов, согласно варианту осуществления настоящего изобретения.[0022] FIG. 5 is a schematic representation of the protocol layers shared between two protocol stacks, according to an embodiment of the present invention.

[0023] На фиг. 6 представлено схематическое изображение передачи пакетов данных двух стеков протоколов согласно варианту осуществления настоящего изобретения.[0023] FIG. 6 is a schematic representation of the transmission of data packets of two protocol stacks according to an embodiment of the present invention.

[0024] На фиг. 7 представлена схематическая блок-схема способа беспроводной связи согласно варианту осуществления настоящего изобретения.[0024] FIG. 7 is a schematic block diagram of a wireless communication method according to an embodiment of the present invention.

[0025] На фиг. 8 представлено схематическое изображение передачи пакета данных и идентификатора согласно варианту осуществления настоящего изобретения.[0025] FIG. 8 is a schematic representation of the transmission of a data packet and an identifier according to an embodiment of the present invention.

[0026] На фиг. 9 представлена схематическая блок-схема способа беспроводной связи согласно варианту осуществления настоящего изобретения.[0026] FIG. 9 is a schematic block diagram of a wireless communication method according to an embodiment of the present invention.

[0027] На фиг. 10 представлена схематическая структурная схема устройства связи согласно варианту осуществления настоящего изобретения.[0027] In FIG. 10 is a schematic block diagram of a communication device according to an embodiment of the present invention.

[0028] На фиг. 11 представлена схематическая структурная схема устройства связи согласно варианту осуществления настоящего изобретения.[0028] In FIG. 11 is a schematic block diagram of a communication device according to an embodiment of the present invention.

[0029] На фиг. 12 представлена схематическая структурная схема устройства связи согласно варианту осуществления настоящего изобретения.[0029] FIG. 12 is a schematic block diagram of a communication device according to an embodiment of the present invention.

[0030] На фиг. 13 представлена схематическая структурная схема устройства связи согласно варианту осуществления настоящего изобретения.[0030] FIG. 13 is a schematic block diagram of a communication device according to an embodiment of the present invention.

[0031] На фиг. 14 представлена схематическая структурная схема микросхемы согласно варианту осуществления настоящего изобретения.[0031] In FIG. 14 is a schematic block diagram of a chip according to an embodiment of the present invention.

[0032] На фиг. 15 представлена схематическая структурная схема системы связи согласно варианту осуществления настоящего изобретения.[0032] FIG. 15 is a schematic structural diagram of a communication system according to an embodiment of the present invention.

ПОДРОБНОЕ ОПИСАНИЕDETAILED DESCRIPTION

[0033] Технические решения в вариантах осуществления настоящего изобретения описаны ниже в сочетании с графическими материалами в вариантах осуществления настоящего изобретения. Очевидно описанные варианты осуществления представляют собой лишь часть, а не все варианты осуществления настоящего изобретения. Все другие варианты осуществления, полученные специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без внесения каких-либо творческих усилий, находятся в пределах объема правовой охраны настоящего изобретения.[0033] The technical solutions in the embodiments of the present invention are described below in conjunction with the drawings in the embodiments of the present invention. Obviously, the embodiments described are only a part, and not all, of the embodiments of the present invention. All other embodiments obtained by those skilled in the art from the embodiments of the present invention without any creative effort are within the scope of the present invention.

[0034] Технические решения вариантов осуществления настоящего изобретения могут быть применены к различным системам связи, таким как глобальная система мобильной связи (Global System of Mobile Communication, GSM), система многостанционного доступа с кодовым разделением каналов (Code Division Multiple Access, CDMA), система широкополосного многостанционного доступа с кодовым разделением каналов (Wideband Code Division Multiple Access, WCDMA), служба пакетной передачи данных общего пользования (General Packet Radio Service, GPRS), система долгосрочного развития (Long Term Evolution, LTE), система дуплексной передачи с частотным разделением каналов LTE (Frequency Division Duplex, FDD), дуплексная передача с временным разделением каналов LTE (Time Division Duplex, TDD), универсальная система мобильной связи (Universal Mobile Telecommunication System, UMTS), система связи технологии широкополосного доступа в микроволновом диапазоне (Worldwide Interoperability for Microwave Access, WiMAX) и система 5-го поколения (5th-Generation, 5G).[0034] The technical solutions of the embodiments of the present invention can be applied to various communication systems, such as the Global System of Mobile Communication (GSM), the Code Division Multiple Access (CDMA) system, the Wideband Code Division Multiple Access (WCDMA), General Packet Radio Service (GPRS), Long Term Evolution (LTE), Frequency Division Duplex LTE (Frequency Division Duplex, FDD), LTE (Time Division Duplex, TDD), Universal Mobile Telecommunication System (UMTS), Worldwide Interoperability for Microwave Access, WiMAX) and 5th generation system (5th-Generation, 5G).

[0035] Например, система 100 связи в вариантах осуществления настоящего изобретения может быть проиллюстрирована на фиг. 1 и может содержать базовую станцию 110. Базовая станция 110 может представлять собой устройство, осуществляющее связь с терминальным устройством 120 (или называемым терминалом связи или терминалом). Базовая станция 110 может обеспечивать зону покрытия связи для определенной географической области и осуществлять связь с терминальным устройством, расположенным в зоне покрытия. Необязательно базовая станция 110 может представлять собой базовую станцию (базовую приемопередающую станцию (Base Transceiver Station, BTS)) в системе GSM или системе CDMA, базовую станцию (NodeB, NB) в системе WCDMA, усовершенствованную базовую станцию (eNB или eNodeB) в системе LTE, беспроводной контроллер в сети облачного радиодоступа (Cloud Radio Access Network, CRAN). Альтернативно сетевое устройство может представлять собой мобильный коммутационный центр, ретрансляционную станцию, точку доступа, встраиваемое устройство, носимое устройство, концентратор, коммутатор, мост, маршрутизатор, устройство на стороне сети в сети 5G, сетевое устройство в будущей эволюционной наземной сети мобильной связи общего пользования (Public Land Mobile Network, PLMN) или т.п.[0035] For example, communication system 100 in embodiments of the present invention may be illustrated in FIG. 1 and may include a base station 110. Base station 110 may be a device that communicates with terminal device 120 (or called a communication terminal or terminal). Base station 110 may provide communication coverage for a specific geographic area and communicate with a terminal device located in the coverage area. Optionally, the base station 110 may be a base station (base transceiver station (Base Transceiver Station, BTS)) in a GSM or CDMA system, a base station (NodeB, NB) in a WCDMA system, an enhanced base station (eNB or eNodeB) in an LTE system , a wireless controller in a cloud radio access network (Cloud Radio Access Network, CRAN). Alternatively, the network device may be a mobile switching center, a relay station, an access point, an embedded device, a wearable device, a hub, a switch, a bridge, a router, a network side device in a 5G network, a network device in a future evolutionary public land mobile network ( Public Land Mobile Network, PLMN) or the like.

[0036] Система 100 связи дополнительно содержит по меньшей мере одно терминальное устройство 120 в зоне покрытия сетевого устройства 110. В контексте данного документа «терминальное устройство» включает, но без ограничения, необходимость соединения через проводную линию, такую как телефонная сеть общего пользования (Public Switched Telephone Network, PSTN), цифровая абонентская линия (Digital Subscriber Line, DSL), цифровой кабель, прямой кабель, и/или через другое соединение или сеть данных, и/или через беспроводной интерфейс, такой как сотовая сеть, беспроводная локальная сеть (wireless local area network, WLAN), сеть цифрового телевидения, такая как сеть европейского стандарта цифрового телевидения (Digital Video Broadcasting-Handheld, DVB-H), спутниковая сеть, радиовещательный передатчик амплитудной модуляции - частотной модуляции (Amplitude Modulation-Frequency Modulation, AM-FM), и/или через устройство, которое выполнено с возможностью приема/отправки сигнала связи, другого терминального устройства и/или устройства интернета вещей (Internet of Things, IoT). Терминальное устройство, выполненное с возможностью связи через беспроводной интерфейс, может называться «беспроводным терминалом связи», «беспроводным терминалом» и/или «мобильным терминалом». Примеры мобильного терминала включают, но без ограничения, спутниковый или сотовый телефон, терминал системы персональной связи (personal communication system, PCS), который может объединять сотовый радиотелефон с возможностями обработки данных, факсимильной связи и передачи данных, персональный цифровой секретарь (personal digital assistant, PDA), который может включать радиотелефон, пейджер, доступ к Интернет/интранет, веб-браузер, блокнот, календарь и/или приемник системы глобального позиционирования (Global Positioning System, GPS), и обычный портативный компьютер и/или карманный приемник или другое электронное устройство, содержащее радиотелефонный приемопередатчик. Терминальное устройство может относиться к терминалу доступа, пользовательскому оборудованию (User Equipment, UE), пользовательскому блоку, пользовательской станции, мобильной станции, мобильной радиостанции, удаленной станции, удаленному терминалу, мобильному устройству, пользовательскому терминалу, терминалу, устройству беспроводной связи, посреднику пользователя или пользовательскому устройству. Терминал доступа может представлять собой сотовый телефон, беспроводной телефон, телефон, работающий по протоколу инициирования сеанса связи (Session Initiation Protocol, SIP), станцию беспроводного абонентского доступа (Wireless Local Loop, WLL), PDA, карманное устройство с функцией беспроводной связи, вычислительное устройство, другое устройство обработки, подключенное к беспроводному модему, встраиваемое устройство, носимое устройство, терминальное устройство в сети 5G, терминальное устройство в будущей усовершенствованной PLMN или т.п.[0036] The communication system 100 further comprises at least one terminal device 120 within the coverage area of the network device 110. As used herein, "terminal device" includes, but is not limited to, the need to connect via a wired line, such as a public switched telephone network (Public Switched Telephone Network (PSTN), Digital Subscriber Line (DSL), digital cable, direct cable, and/or through another connection or data network, and/or through a wireless interface such as a cellular network, wireless LAN ( wireless local area network (WLAN), digital television network such as European Digital Video Broadcasting-Handheld (DVB-H), satellite network, Amplitude Modulation-Frequency Modulation (AM- FM), and/or through a device that is configured to receive/send a communication signal, another term a physical device and/or an Internet of Things (IoT) device. A terminal device configured to communicate via a wireless interface may be referred to as a "wireless communication terminal", "wireless terminal", and/or "mobile terminal". Examples of a mobile terminal include, but are not limited to, a satellite or cellular phone, a personal communication system (PCS) terminal that can integrate a cellular radiotelephone with data processing, facsimile and data communications capabilities, a personal digital assistant (personal digital assistant, PDA) which may include a cordless telephone, pager, Internet/Intranet access, web browser, notepad, calendar and/or Global Positioning System (GPS) receiver, and a conventional laptop computer and/or pocket receiver or other electronic a device containing a radiotelephone transceiver. A terminal device may refer to an access terminal, a User Equipment (UE), a user unit, a user station, a mobile station, a mobile radio station, a remote station, a remote terminal, a mobile device, a user terminal, a terminal, a wireless communication device, a user proxy, or user device. The access terminal may be a cellular telephone, a wireless telephone, a Session Initiation Protocol (SIP) telephone, a Wireless Local Loop (WLL) station, a PDA, a handheld device with a wireless communication function, a computing device , another processing device connected to the wireless modem, an embedded device, a wearable device, a terminal device in a 5G network, a terminal device in a future advanced PLMN, or the like.

[0037] Необязательно система 5G или сеть 5G может также называться системой нового радио (New Radio, NR) или сетью NR.[0037] Optionally, a 5G system or 5G network may also be referred to as a New Radio (NR) system or NR network.

[0038] Необязательно система 100 связи может дополнительно содержать другой сетевой объект, такой как сетевой контроллер и узел управления мобильностью (например, объект с функцией управления доступом и мобильностью (Access and Mobility Management Function, AMF)), что не ограничивается в вариантах осуществления настоящего изобретения.[0038] Optionally, communication system 100 may further comprise another network entity, such as a network controller and a mobility management node (e.g., an Access and Mobility Management Function (AMF) entity), which is not limited in embodiments of the present inventions.

[0039] Следует понимать, что термины «система» и «сеть» в данном документе часто используются в данном документе взаимозаменяемо. Выражение «и/или» в данном документе представляет лишь отношение связи связанных объектов, что означает, что может быть три отношения. Например, A и/или B могут означать: существует только A, существуют и A, и B, и существует только B. Кроме того, символ «/» в данном документе обычно указывает на то, что есть отношение «или» между двумя связанными объектами.[0039] It should be understood that the terms "system" and "network" in this document are often used interchangeably herein. The expression "and/or" in this document represents only the relationship of related objects, which means that there can be three relationships. For example, A and/or B can mean: only A exists, both A and B exist, and only B exists. In addition, the symbol "/" in this document usually indicates that there is an "or" relationship between two related objects.

[0040] Как показано на фиг. 2, в случае стека протоколов плоскости пользователя (как показано посредством (a) на фиг. 2) и стека протоколов плоскости управления (как показано посредством (b) на фиг. 2), каждая из стороны базовой станции и стороны терминала соответствует уровню PDCP, уровню RLC, уровню MAC и уровню PHY. В случае плоскости пользователя уровень SDAP находится выше уровня PDCP. В случае плоскости управления уровень RRC находится выше уровня PDCP. Стек протоколов плоскости управления дополнительно содержит уровень без предоставления доступа (Non-Access Stratum, NAS) каждой из стороны терминала и стороны основной сети (AMF).[0040] As shown in FIG. 2, in the case of a user plane protocol stack (as shown by (a) in FIG. 2) and a control plane protocol stack (as shown by (b) in FIG. 2), each of the base station side and the terminal side corresponds to a PDCP layer, RLC layer, MAC layer and PHY layer. In the case of the user plane, the SDAP layer is above the PDCP layer. In the case of the control plane, the RRC layer is above the PDCP layer. The control plane protocol stack further comprises a Non-Access Stratum (NAS) layer of each of the terminal side and the core network side (AMF).

[0041] Уровень PDCP в основном сконфигурирован для шифрования и/или защиты целостности, а также упорядочивания пакетов данных (которые могут также представлять собой сообщения RRC). Для обеспечения того, что принятые пакеты данных могут быть упорядочены, в уровень PDCP вводится параметр порядкового номера (Sequence Number, SN). Каждый пакет данных может соответствовать SN, который сконфигурирован для упорядочивания пакетов данных.[0041] The PDCP layer is primarily configured for encryption and/or integrity protection as well as sequencing of data packets (which may also be RRC messages). To ensure that received data packets can be ordered, a Sequence Number (SN) parameter is introduced into the PDCP layer. Each data packet may correspond to an SN that is configured to order the data packets.

[0042] SN может представлять собой число с определенным размером битов (например, 32 бита). Каждый раз, когда передается пакет данных, значение SN может быть увеличено на 1. Значение SN при увеличении до верхнего предела может обнуляться. После достижения SN максимального значения, может быть сгенерирован для использования новый ключ.[0042] SN may be a number with a certain bit size (eg, 32 bits). Each time a data packet is transmitted, the SN value may be incremented by 1. The SN value may be set to zero when increased to the upper limit. After the SN reaches its maximum value, a new key can be generated for use.

[0043] Для удобного понимания ключ вводится ниже. Следует понимать, что следующее введение может быть конкретной реализацией настоящего изобретения, но оно не должно формировать конкретные ограничения для настоящего изобретения.[0043] For easy understanding, the key is introduced below. It should be understood that the following introduction may be a specific implementation of the present invention, but should not form specific limitations for the present invention.

[0044] Целью безопасности слоя доступа (Access Stratum, AS) является обеспечение того, что сообщение RRC плоскости управления и пакет данных плоскости пользователя будут безопасно переданы между UE и gNB путем использования ключа безопасности AS. Ключ безопасности AS может быть вычислен на основе первоначального ключа (K-gNB), и каждый раз, когда создается новая линия радиосвязи, может генерироваться новый ключ. После того как завершится создание безопасности AS, UE и gNB могут совместно использовать ключ целостности RRC (K-RRCinc), ключ шифрования RRC (K-RRCenc) и пользовательский ключ шифрования (K-UPenc). Шифрование и защита целостности с использованием этих ключей могут быть исполнены в уровне PDCP. Ключ целостности RRC (K-RRCinc) и ключ шифрования RRC (K-RRCenc) могут быть сконфигурированы для обеспечения безопасности передачи сообщения RRC, передаваемого по радиоканалу сигнализации (Signal Radio Bearer, SRB) в плоскости управления в линии радиосвязи. Перед отправкой сообщения RRC в уровне PDCP реализуется защита целостности с использованием K-RRCinc и шифрование с использованием K-RRCenc. K-UPenc сконфигурирован для безопасной передачи пакета данных, передаваемого по радиоканалу данных (Data Radio Bearer, DRB) в плоскости пользователя в линии радиосвязи. Перед передачей пакета данных в уровне PDCP реализуется шифрование с использованием K-UPenc.[0044] The goal of Access Stratum (AS) security is to ensure that the control plane RRC message and user plane data packet are securely transferred between the UE and the gNB by using the AS security key. The AS security key may be calculated based on the original key (K-gNB), and each time a new radio link is created, a new key may be generated. Once the AS security is completed, the UE and the gNB can share the RRC Integrity Key (K-RRCinc), the RRC Encryption Key (K-RRCenc), and the User Encryption Key (K-UPenc). Encryption and integrity protection using these keys can be performed in the PDCP layer. An RRC Integrity Key (K-RRCinc) and an RRC Encryption Key (K-RRCenc) may be configured to secure the transmission of an RRC message transmitted over a Signaling Radio Bearer (SRB) in a radio link control plane. Before sending the RRC message, the PDCP layer implements integrity protection using K-RRCinc and encryption using K-RRCenc. The K-UPenc is configured to securely transmit a Data Radio Bearer (DRB) data packet in a user plane on a radio link. Before the data packet is transmitted, the PDCP layer implements encryption using K-UPenc.

[0045] После завершения согласования в отношении ключа безопасности AS шифрование и защита целостности выполняются относительно всех сообщений RRC, последовательно передаваемых между UE и базовой станцией до отправки сообщений RRC, и пакеты данных плоскости пользователя могут также зашифровываться.[0045] After completion of the AS security key negotiation, encryption and integrity protection are performed on all RRC messages sequentially transmitted between the UE and the base station before the RRC messages are sent, and the user plane data packets may also be encrypted.

[0046] Перед отправкой сообщения RRC может выполняться защита целостности, а затем выполняется шифрование и отправляется сообщение. Исходное сообщение содержит целостность кода аутентификации сообщений (Message Authentication Code-Integrity, MAC-I), вычисленную на основе K-RRCint для защиты целостности, а затем зашифровывается путем использования K-RRCenc, и все сообщения отправляются после шифрования и защиты целостности. Например, как показано на фиг. 3, SN может содержаться в уровне PDCP, и битовый R может содержать другую информацию.[0046] Before sending the RRC message, integrity protection may be performed, and then encryption is performed and the message is sent. The original message contains a Message Authentication Code-Integrity (MAC-I) computed based on K-RRCint for integrity protection, and then encrypted using K-RRCenc, and all messages are sent after encryption and integrity protection. For example, as shown in FIG. 3, the SN may be contained in the PDCP layer, and the bit R may contain other information.

[0047] Для получателя при приеме сообщения RRC сначала выполняется дешифрование, а затем выполняется верификация защиты целостности. Это процесс, обратный процессу отправки. Сообщение RRC, подвергнутое защите целостности, дешифруется сначала путем использования K-RRCenc, и затем битовые данные, вычисленные путем использования K-RRCinc, сравниваются с принятым MAC-I для проверки целостности сообщения RRC с целью верификации того, что получено исходное сообщение RRC.[0047] For the recipient, upon receipt of the RRC message, decryption is first performed, and then integrity protection verification is performed. This is the reverse process of sending. The integrity protected RRC message is decrypted first by using K-RRCenc, and then the bit data calculated by using K-RRCinc is compared with the received MAC-I to check the integrity of the RRC message to verify that the original RRC message has been received.

[0048] После достижения SN максимального значения необходимо генерировать новый ключ для использования. В частности, генерируется новый ключ K-gNB, и затем ключ шифрования и защиты целостности плоскости пользователя получают на основе K-gNB для использования. Следовательно, может возникать несогласованность в течение определенного периода времени, то есть отправитель использует новый ключ, а получатель использует старый ключ. Например, если есть пакеты данных 1, 2, 3, 4, 5 и 6, старый ключ используется для шифрования/защиты целостности пакетов данных 1, 2 и 3, тогда как новый ключ используется для шифрования/защиты целостности пакетов данных 4, 5 и 6, что может привести к следующей проблеме: после приема пакетов данных 1, 2 и 3 получатель не знает, что новый ключ используется из пакета данных 4, и может также выполнять дешифрование и проверку защиты целостности с использованием старого ключа, и, следовательно, происходит сбой передачи или на верхний уровень передается неправильно дешифрованное содержание данных.[0048] After reaching the maximum value of SN, it is necessary to generate a new key for use. Specifically, a new K-gNB key is generated, and then a user plane encryption and integrity protection key is obtained based on the K-gNB for use. Therefore, an inconsistency may occur over a period of time, i.e. the sender uses the new key and the receiver uses the old key. For example, if there are data packets 1, 2, 3, 4, 5, and 6, the old key is used to encrypt/integrity protect data packets 1, 2, and 3, while the new key is used to encrypt/integrity protect data packets 4, 5, and 6, which can lead to the following problem: after receiving data packets 1, 2, and 3, the recipient does not know that the new key is used from data packet 4, and may also perform decryption and integrity checking using the old key, and therefore, transmission failure or incorrectly decrypted data content is transmitted to the upper layer.

[0049] Поэтому, в вариантах осуществления настоящего изобретения предоставляются следующие способы 200 и 300 беспроводной связи, которые могут решить проблему сбоя передачи, вызванную тем фактом, что ключ, используемый отправителем, отличен от ключа, используемого получателем.[0049] Therefore, in the embodiments of the present invention, the following wireless communication methods 200 and 300 are provided that can solve the transmission failure problem caused by the fact that the key used by the sender is different from the key used by the recipient.

[0050] На фиг. 4 представлена схематическая блок-схема способа 200 беспроводной связи согласно варианту осуществления настоящего изобретения.[0050] FIG. 4 is a schematic block diagram of a wireless communication method 200 according to an embodiment of the present invention.

[0051] Способ 200 согласно варианту осуществления настоящего изобретения может быть реализован отправителем пакета данных и может также быть реализован получателем пакета данных. В случае того, что способ реализуется отправителем пакета данных, обработкой, выполняемой в отношении пакета данных с использованием первого ключа, может быть шифрование и/или защита целостности. В случае того, что способ реализуется получателем пакета данных, обработкой, выполняемой в отношении пакета данных с использованием первого ключа, может быть дешифрование и/или верификация целостности.[0051] The method 200 according to an embodiment of the present invention may be implemented by a sender of a data packet and may also be implemented by a receiver of a data packet. In the case that the method is implemented by the sender of the data packet, the processing performed on the data packet using the first key may be encryption and/or integrity protection. In the case that the method is implemented by the recipient of the data packet, the processing performed on the data packet using the first key may be decryption and/or integrity verification.

[0052] Отправитель пакета данных может представлять собой терминальное устройство, и получатель пакета данных может представлять собой базовую станцию. Альтернативно отправитель пакета данных может представлять собой базовую станцию, и получатель пакета данных может представлять собой терминальное устройство.[0052] The sender of the data packet may be a terminal device, and the recipient of the data packet may be a base station. Alternatively, the sender of the data packet may be a base station and the receiver of the data packet may be a terminal device.

[0053] Каждый пакет данных, упомянутый в варианте осуществления настоящего изобретения, может иметь соответствующий SN, и SN может представлять собой SN уровня PDCP.[0053] Each data packet referred to in an embodiment of the present invention may have a corresponding SN, and the SN may be a PDCP layer SN.

[0054] Способ 200 может применяться для передачи данных плоскости пользователя и может применяться для передачи данных плоскости управления.[0054] Method 200 may be applied to user plane data transmission and may be applied to control plane data transmission.

[0055] Пакет данных в варианте осуществления настоящего изобретения может представлять собой пакет данных плоскости пользователя, и в таком случае ключ, сконфигурированный для обработки пакета данных, может представлять собой ключ шифрования и может дополнительно содержать ключ защиты целостности. Альтернативно пакет данных может также представлять собой сообщение RRC, передаваемое в плоскости управления, и в таком случае ключ для обработки пакета данных может содержать ключ шифрования и/или ключ защиты целостности.[0055] The data packet in an embodiment of the present invention may be a user plane data packet, in which case the key configured to process the data packet may be an encryption key and may further comprise an integrity protection key. Alternatively, the data packet may also be an RRC message transmitted in the control plane, in which case the key for processing the data packet may comprise an encryption key and/or an integrity protection key.

[0056] На этапе 210 переданный первый пакет данных обрабатывается путем использования первого ключа посредством первого стека протоколов. Первый стек протоколов может содержать несколько уровней протоколов, и, например, может представлять собой стек протоколов плоскости пользователя и стек протоколов плоскости управления, показанные на фиг. 2.[0056] At step 210, the transmitted first data packet is processed by using the first key through the first protocol stack. The first protocol stack may comprise multiple protocol layers, and for example, may be the user plane protocol stack and the control plane protocol stack shown in FIG. 2.

[0057] На этапе 220 переданный второй пакет данных обрабатывается путем использования второго ключа посредством второго стека протоколов. Второй стек протоколов может содержать несколько уровней протоколов, и, например, может содержать стек протоколов плоскости пользователя и стек протоколов плоскости управления, показанные на фиг. 2. Первый стек протоколов и второй стек протоколов совместно используют по меньшей мере один уровень протокола.[0057] At step 220, the transmitted second data packet is processed by using the second key through the second protocol stack. The second protocol stack may comprise multiple protocol layers, and for example, may comprise the user plane protocol stack and the control plane protocol stack shown in FIG. 2. The first protocol stack and the second protocol stack share at least one protocol layer.

[0058] Необязательно в варианте осуществления настоящего изобретения первый стек протоколов и второй стек протоколов могут представлять собой одинаковый стек протоколов и могут также быть разными стеками протоколов.[0058] Optionally, in an embodiment of the present invention, the first protocol stack and the second protocol stack may be the same protocol stack and may also be different protocol stacks.

[0059] Необязательно в варианте осуществления настоящего изобретения первый ключ и второй ключ могут быть одинаковыми и могут также быть разными.[0059] Optionally, in an embodiment of the present invention, the first key and the second key may be the same and may also be different.

[0060] Необязательно в варианте осуществления настоящего изобретения первый пакет данных и второй пакет данных могут быть идентичными пакетами данных (а именно содержать одинаковую информацию) и могут также быть разными пакетами данных.[0060] Optionally, in an embodiment of the present invention, the first data packet and the second data packet may be identical data packets (namely, contain the same information) and may also be different data packets.

[0061] Необязательно в варианте осуществления настоящего изобретения первый пакет данных и второй пакет данных могут принадлежать к одинаковому потоку данных.[0061] Optionally, in an embodiment of the present invention, the first data packet and the second data packet may belong to the same data stream.

[0062] В частности, первый стек протоколов и второй стек протоколов совместно используют уровень SDPA или RRC, который может реализовать то, что первый пакет данных и второй пакет данных принадлежат к одинаковому потоку данных.[0062] Specifically, the first protocol stack and the second protocol stack share an SDPA or RRC layer that can realize that the first data packet and the second data packet belong to the same data stream.

[0063] Необязательно в варианте осуществления настоящего изобретения пакеты данных в одинаковом потоке данных передают между терминальным устройством и несколькими базовыми станциями.[0063] Optionally, in an embodiment of the present invention, data packets in the same data stream are transmitted between a terminal device and multiple base stations.

[0064] В частности, первый пакет данных передают между терминальным устройством и первой базовой станцией посредством первого стека протоколов, и второй пакет данных передают между терминальным устройством и второй базовой станцией посредством второго стека протоколов.[0064] In particular, the first data packet is transmitted between the terminal device and the first base station via the first protocol stack, and the second data packet is transmitted between the terminal device and the second base station via the second protocol stack.

[0065] Следует понимать, что в варианте осуществления настоящего изобретения терминальное устройство может также осуществлять связь с одной базовой станцией путем использования по меньшей мере двух стеков протоколов в настоящем изобретении.[0065] It should be understood that in an embodiment of the present invention, the terminal device may also communicate with one base station by using at least two protocol stacks in the present invention.

[0066] Необязательно в варианте осуществления настоящего изобретения, как показано на фиг. 5, совместно используемый по меньшей мере один уровень протокола содержит уровень SDAP или уровень RRC.[0066] Optionally, in an embodiment of the present invention, as shown in FIG. 5, the shared at least one protocol layer comprises an SDAP layer or an RRC layer.

[0067] Необязательно в варианте осуществления настоящего изобретения уровень протокола, который не используется совместно первым стеком протоколов и вторым стеком протоколов, может содержать уровень PDCP и может дополнительно содержать уровень RLC.[0067] Optionally, in an embodiment of the present invention, a protocol layer that is not shared between the first protocol stack and the second protocol stack may comprise a PDCP layer and may further comprise an RLC layer.

[0068] Уровень RLC данных может содержать идентификатор, идентификатор может указывать стек протоколов для обработки пакета данных, и стек протоколов может представлять собой идентификатор радиоканала. Каждый стек протоколов может быть создан, когда создан радиоканал, и разные стеки протоколов могут соответствовать идентификаторам разных радиоканалов.[0068] The RLC data layer may contain an identifier, the identifier may indicate a protocol stack for processing the data packet, and the protocol stack may be a radio bearer identifier. Each protocol stack may be created when a radio bearer is created, and different protocol stacks may correspond to different radio bearer identifiers.

[0069] Помимо уровня PDCP и уровня RLC первый стек протоколов и второй стек протоколов могут также не использовать совместно уровень MAC и/или физический уровень. Разумеется, первый стек протоколов и второй стек протоколов могут также использовать совместно уровень MAC и/или физический уровень.[0069] In addition to the PDCP layer and the RLC layer, the first protocol stack and the second protocol stack may also not share the MAC layer and/or the physical layer. Of course, the first protocol stack and the second protocol stack may also share the MAC layer and/or the physical layer.

[0070] Необязательно в варианте осуществления настоящего изобретения время для обработки первого пакета данных, отправляемого получателю путем использования первого ключа посредством первого стека протоколов, и время для обработки второго пакета данных, отправляемого получателю путем использования второго ключа посредством второго стека протоколов, могут по меньшей мере частично совпадать. Следовательно, прерывания времени передачи пакета данных можно избежать.[0070] Optionally, in an embodiment of the present invention, the time to process the first data packet sent to the recipient by using the first key through the first protocol stack and the time to process the second data packet sent to the recipient by using the second key through the second protocol stack may at least overlap. Therefore, interruption of the transmission time of the data packet can be avoided.

[0071] Например, есть пакет данных 1, пакет данных 2, пакет данных 3, пакет данных 4, пакет данных 5 и пакет данных 6. Пакет данных 1, пакет данных 2 и пакет данных 3 могут обрабатываться путем использования первого ключа посредством первого стека протоколов, пакет данных 4, пакет данных 5 и пакет данных 6 могут обрабатываться путем использования второго ключа посредством второго стека протоколов, и время для обработки пакета данных 6 и время для обработки пакета данных 3 могут совпадать. В данном случае обработка в отношении пакета данных 3 может представлять собой обработку в виде повторной передачи и может также представлять собой обработку в виде первой передачи.[0071] For example, there is data packet 1, data packet 2, data packet 3, data packet 4, data packet 5, and data packet 6. Data packet 1, data packet 2, and data packet 3 can be processed by using the first key through the first stack protocols, data packet 4, data packet 5, and data packet 6 may be processed by using the second key by the second protocol stack, and the time for processing data packet 6 and the time for processing data packet 3 may be the same. In this case, the processing for data packet 3 may be a retransmission processing and may also be a first transmission processing.

[0072] Разумеется, может также не быть совпадающей части между временем для обработки первого пакета данных, отправляемого получателю путем использования первого ключа посредством первого стека протоколов, и временем для обработки второго пакета данных, отправляемого получателю путем использования второго ключа посредством второго стека протоколов.[0072] Of course, there may also be no overlap between the time to process the first data packet sent to the recipient by using the first key via the first protocol stack and the time to process the second data packet sent to the recipient by using the second key via the second protocol stack.

[0073] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[0073] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[0074] Второй ключ может быть получен путем обновления на основе первого ключа и может также быть получен на основе параметра, не относящегося к первому ключу.[0074] The second key may be obtained by updating based on the first key, and may also be obtained based on a parameter unrelated to the first key.

[0075] Например, как показано на фиг. 6, два стека протоколов созданы у отправителя пакета данных и получателя пакета данных в DRB-1 и DRB-2, стек протоколов, созданный в DRB-1, реализует передачу пакета данных путем использования старого ключа, и стек протоколов, созданный в DRB-2, реализует передачу пакета данных путем использования нового ключа.[0075] For example, as shown in FIG. 6, two protocol stacks are created at the sender of the data packet and the recipient of the data packet in DRB-1 and DRB-2, the protocol stack created in DRB-1 realizes the transmission of the data packet by using the old key, and the protocol stack created in DRB-2 , implements the transmission of a data packet by using a new key.

[0076] Необязательно в варианте осуществления настоящего изобретения первый стек протоколов и второй стек протоколов могут быть созданы в то же время и могут также быть созданы в разное время. Например, второй стек протоколов может быть создан после создания первого стека протоколов.[0076] Optionally, in an embodiment of the present invention, the first protocol stack and the second protocol stack may be created at the same time and may also be created at different times. For example, the second protocol stack may be created after the first protocol stack has been created.

[0077] Для более ясного понимания настоящего изобретения ниже будет представлен способ обработки второго пакета данных путем использования второго ключа посредством второго стека протоколов.[0077] For a clearer understanding of the present invention, a method for processing the second data packet by using the second key through the second protocol stack will be presented below.

[0078] В режиме реализации при условии, что SN данных, передаваемых между отправителем и получателем, достигает заранее заданного значения, второй пакет данных обрабатывается путем использования второго ключа посредством второго стека протоколов. В таком случае второй стек протоколов может быть создан заранее.[0078] In the implementation mode, on the condition that the SN of the data transmitted between the sender and the recipient reaches a predetermined value, the second data packet is processed by using the second key through the second protocol stack. In such a case, the second protocol stack can be created in advance.

[0079] В частности, для отправителя, при условии, что SN отправляемых данных достигает заранее заданного значения, второй пакет данных может быть обработан путем использования второго ключа посредством второго стека протоколов.[0079] In particular, for the sender, as long as the SN of the data to be sent reaches a predetermined value, the second data packet can be processed by using the second key by the second protocol stack.

[0080] Для получателя, при условии, что SN принимаемых данных достигает заранее заданного значения, второй пакет данных может быть обработан путем использования второго ключа посредством второго стека протоколов.[0080] For the recipient, provided that the SN of the received data reaches a predetermined value, the second data packet can be processed by using the second key through the second protocol stack.

[0081] Заранее заданное значение, упомянутое в данном документе, может представлять собой максимальное значение SN и может представлять собой максимальное значение, при котором требуется замена ключа. Заранее заданное значение может также представлять собой другое значение и, например, может представлять собой значение, близкое к максимальному значению SN.[0081] The predetermined value referred to herein may be the maximum value of SN, and may be the maximum value at which rekeying is required. The predetermined value may also be another value and, for example, may be a value close to the maximum value of SN.

[0082] В режиме реализации при условии, что SN пакета данных, передаваемого между отправителем и получателем, достигает заранее заданного значения, второй стек протоколов создается между отправителем и получателем.[0082] In the implementation mode, provided that the SN of the data packet transmitted between the sender and the recipient reaches a predetermined value, a second protocol stack is created between the sender and the recipient.

[0083] В частности, для отправителя, при условии, что SN отправляемого пакета данных достигает заранее заданного значения, второй стек протоколов может быть создан между отправителем и получателем пакета данных, и после создания второго стека протоколов второй пакет данных может быть обработан путем использования второго ключа. Второй ключ может быть сгенерирован перед созданием второго стека протоколов, может также быть сгенерирован в процессе создания второго стека протоколов и может также быть сгенерирован после создания второго стека протоколов.[0083] In particular, for the sender, as long as the SN of the data packet to be sent reaches a predetermined value, a second protocol stack can be created between the sender and receiver of the data packet, and after the creation of the second protocol stack, the second data packet can be processed by using the second key. The second key may be generated before the creation of the second protocol stack, may also be generated during the creation of the second protocol stack, and may also be generated after the creation of the second protocol stack.

[0084] В режиме реализации создание первого стека протоколов инициируется первым сообщением. Первое сообщение может быть отправлено отправителем пакета данных. Например, отправитель пакета данных, отвечающий за определение того, что SN передаваемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования создания второго стека протоколов между отправителем пакета данных и получателем пакета данных. Альтернативно первое сообщение может также быть отправлено получателем пакета данных. Например, получатель пакета данных, отвечающий за обнаружение того, что SN принимаемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования создания второго стека протоколов между отправителем пакета данных и получателем пакета данных. Альтернативно первое сообщение может быть отправлено базовой станцией, и в таком случае базовая станция может представлять собой отправителя пакета данных и может также представлять собой получателя пакета данных. После создания второго стека протоколов второй пакет данных может быть обработан путем использования второго ключа. Второй ключ может быть сгенерирован перед созданием второго стека протоколов, может также быть сгенерирован в процессе создания второго стека протоколов и может также быть сгенерирован после создания второго стека протоколов.[0084] In implementation mode, the creation of the first protocol stack is initiated by the first message. The first message may be sent by the sender of the data packet. For example, the sender of the data packet responsible for determining that the SN of the transmitted data packet reaches a predetermined value may send a first message to initiate the creation of a second protocol stack between the sender of the data packet and the recipient of the data packet. Alternatively, the first message may also be sent by the recipient of the data packet. For example, a data packet receiver responsible for detecting that the SN of a received data packet reaches a predetermined value may send a first message to initiate the establishment of a second protocol stack between the data packet sender and the data packet receiver. Alternatively, the first message may be sent by the base station, in which case the base station may be the sender of the data packet and may also be the recipient of the data packet. After the second protocol stack has been created, the second data packet can be processed using the second key. The second key may be generated before the creation of the second protocol stack, may also be generated during the creation of the second protocol stack, and may also be generated after the creation of the second protocol stack.

[0085] В режиме реализации обработка для получения вторых данных путем использования второго ключа посредством второго стека протоколов инициируется первым сообщением.[0085] In the implementation mode, the processing for obtaining the second data by using the second key by the second protocol stack is initiated by the first message.

[0086] Первое сообщение может быть отправлено отправителем пакета данных. Например, отправитель пакета данных, отвечающий за определение того, что SN передаваемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования обработки получателем пакета данных второго пакета данных путем использования второго ключа посредством второго стека протоколов. Альтернативно первое сообщение может также быть отправлено получателем пакета данных. Например, получатель пакета данных, отвечающий за обнаружение того, что SN принимаемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования обработки отправителем пакета данных второго пакета данных путем использования второго ключа посредством второго стека протоколов. Альтернативно первое сообщение может быть отправлено базовой станцией, и в таком случае базовая станция может представлять собой отправителя пакета данных и может также представлять собой получателя пакета данных. В таком случае второй стек протоколов может быть создан перед передачей первого сообщения, и второй ключ может также быть сгенерирован перед передачей первого сообщения. В ходе режима реализации прерывание передачи пакета данных может быть предотвращено, но следует понимать, что настоящее изобретение этим не ограничивается.[0086] The first message may be sent by the sender of the data packet. For example, the sender of the data packet responsible for determining that the SN of the transmitted data packet reaches a predetermined value may send a first message to initiate the receiver of the data packet to process the second data packet by using the second key through the second protocol stack. Alternatively, the first message may also be sent by the recipient of the data packet. For example, the recipient of the data packet responsible for detecting that the SN of the received data packet reaches a predetermined value may send a first message to initiate processing by the sender of the data packet of the second data packet by using the second key through the second protocol stack. Alternatively, the first message may be sent by the base station, in which case the base station may be the sender of the data packet and may also be the recipient of the data packet. In such a case, a second protocol stack may be created prior to transmission of the first message, and a second key may also be generated prior to transmission of the first message. During the implementation mode, interruption of transmission of the data packet can be prevented, but it should be understood that the present invention is not limited to this.

[0087] В режиме реализации изменение ключа для обработки пакета данных инициируется первым сообщением. Первое сообщение может содержать второй ключ и может также содержать параметр, сконфигурированный для генерирования второго ключа на основе первого ключа, или первое сообщение используется только для инициирования, что не является ограничением в варианте осуществления настоящей заявки.[0087] In implementation mode, a key change for data packet processing is triggered by the first message. The first message may contain a second key and may also contain a parameter configured to generate a second key based on the first key, or the first message is only used for triggering, which is not a limitation in an embodiment of the present application.

[0088] Первое сообщение может быть отправлено отправителем пакета данных. Например, отправитель пакета данных, отвечающий за определение того, что SN передаваемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования обновления получателем пакета данных ключа для обработки пакета данных, и отправитель пакета данных одновременно обновляет ключ. Альтернативно первое сообщение может также быть отправлено получателем пакета данных. Например, получатель пакета данных, отвечающий за обнаружение того, что SN принимаемого пакета данных достигает заранее заданного значения, может отправлять первое сообщение для инициирования обновления отправителем пакета данных ключа для обработки пакета данных, и получатель пакета данных одновременно обновляет ключ. Альтернативно первое сообщение может быть отправлено базовой станцией, и в таком случае базовая станция может представлять собой отправителя пакета данных и может также представлять собой получателя пакета данных. В таком случае второй стек протоколов может быть создан перед передачей первого сообщения и может также быть создан тогда, когда обновится ключ, но следует понимать, что настоящее изобретение этим не ограничивается.[0088] The first message may be sent by the sender of the data packet. For example, the sender of the data packet responsible for determining that the SN of the transmitted data packet reaches a predetermined value may send a first message to cause the recipient of the data packet to update the key to process the data packet, and the sender of the data packet simultaneously updates the key. Alternatively, the first message may also be sent by the recipient of the data packet. For example, the data packet receiver responsible for detecting that the SN of the received data packet reaches a predetermined value may send a first message to trigger the data packet sender to update the key to process the data packet, and the data packet receiver simultaneously updates the key. Alternatively, the first message may be sent by the base station, in which case the base station may be the sender of the data packet and may also be the recipient of the data packet. In such a case, the second protocol stack may be created before the transmission of the first message, and may also be created when the key is updated, but it should be understood that the present invention is not limited to this.

[0089] Необязательно в варианте осуществления настоящего изобретения обработка в отношении пакета данных путем использования первого ключа посредством первого стека протоколов может быть опущена. Когда обработка в отношении пакета данных путем использования первого ключа посредством первого стека протоколов может быть опущена, операция обработки пакета данных путем использования второго ключа посредством второго стека протоколов исполняется или подлежит исполнению.[0089] Optionally, in an embodiment of the present invention, the processing regarding the data packet by using the first key by the first protocol stack may be omitted. When the processing on the data packet by using the first key by the first protocol stack can be omitted, the operation of processing the data packet by using the second key by the second protocol stack is executed or to be executed.

[0090] В частности, обработка в отношении пакета данных путем использования первого ключа посредством первого стека протоколов может быть опущена, когда соблюдается по меньшей мере одно из следующих условий.[0090] In particular, the processing regarding the data packet by using the first key by the first protocol stack can be omitted when at least one of the following conditions is met.

[0091] Завершена передача данных, требуемая для передачи путем использования ключа до обновления, завершено генерирование обновленного ключа, и завершено создание второго стека протоколов.[0091] The data transmission required for transmission by using the pre-update key is completed, the generation of the updated key is completed, and the creation of the second protocol stack is completed.

[0092] Завершение передачи данных, требуемых для передачи путем использования ключа до обновления, означает, что повторная передача не требуется или повторная передача завершена.[0092] Completing the transmission of data required for transmission by using the key prior to the update means that retransmission is not required or retransmission is completed.

[0093] Необязательно в варианте осуществления настоящего изобретения при условии, что обработка в отношении пакета данных путем использования первого ключа посредством первого стека протоколов может быть опущена, отправитель пакета данных может отправлять второе сообщение получателю пакета данных, и получатель пакета данных может обрабатывать пакет данных посредством второго стека протоколов без использования первого ключа.[0093] Optionally, in an embodiment of the present invention, provided that the processing on the data packet by using the first key by the first protocol stack can be omitted, the sender of the data packet can send a second message to the receiver of the data packet, and the receiver of the data packet can process the data packet by second protocol stack without using the first key.

[0094] Второе сообщение может содержать SN последнего пакета данных, обработанного первым ключом, или SN первого пакета данных, обработанного вторым ключом. В таком случае получатель пакета данных может определять, какой пакет данных требуется обработать путем использования второго ключа и второго стека протоколов.[0094] The second message may contain the SN of the last data packet processed by the first key, or the SN of the first data packet processed by the second key. In such a case, the recipient of the data packet can determine which data packet is to be processed by using the second key and the second protocol stack.

[0095] Необязательно в варианте осуществления настоящего изобретения первое сообщение и второе сообщение могут представлять собой сообщения плоскости управления, и, разумеется, могут также представлять собой сообщения плоскости пользователя, что не является ограничивающим в варианте осуществления настоящего изобретения.[0095] Optionally, in an embodiment of the present invention, the first message and the second message may be control plane messages, and of course, may also be user plane messages, which is not limiting in an embodiment of the present invention.

[0096] Следует понимать, что, когда требуется обновить ключ при упомянутых выше условиях, пакет данных обрабатывается путем использования нового ключа посредством второго стека протоколов. Тем не менее, следует понимать, что вариант осуществления настоящего изобретения не ограничивается этим. Вариант осуществления настоящего изобретения не ограничивается сценарием для обновления ключа. Например, первый ключ, а также второй ключ, и первый стек протоколов, а также второй стек протоколов, могут использоваться одновременно. Например, пакет данных передается путем использования первого ключа посредством первого стека протоколов, и пакет данных повторно передается путем использования второго ключа посредством второго стека протоколов. Следовательно, может быть обеспечена надежность передачи пакета данных. В таком случае SN (содержащиеся в уровне PDCP) пакетов данных, передаваемых посредством первого стека протоколов и второго стек протоколов, могут быть одинаковыми.[0096] It should be understood that when it is required to renew the key under the conditions mentioned above, the data packet is processed by using the new key through the second protocol stack. However, it should be understood that the embodiment of the present invention is not limited to this. An embodiment of the present invention is not limited to a scenario for updating a key. For example, the first key as well as the second key and the first protocol stack as well as the second protocol stack may be used simultaneously. For example, the data packet is transmitted by using the first key through the first protocol stack, and the data packet is retransmitted by using the second key through the second protocol stack. Therefore, the transmission reliability of the data packet can be ensured. In such a case, the SNs (contained in the PDCP layer) of the data packets transmitted by the first protocol stack and the second protocol stack may be the same.

[0097] Соответственно в варианте осуществления настоящего изобретения первый пакет данных и второй пакет данных обрабатываются посредством первого стека протоколов и второго стека протоколов, соответственно, и то, используется ли первый ключ или второй ключ для пакета данных, может быть идентифицировано посредством применяемого стека протоколов, таким образом получатель пакета данных и отправитель пакета данных могут обрабатывать пакет данных путем использования одинакового ключа, предотвращая при этом сбой передачи или сбой дешифрования пакета данных.[0097] Accordingly, in an embodiment of the present invention, the first data packet and the second data packet are processed by the first protocol stack and the second protocol stack, respectively, and whether the first key or the second key for the data packet is used can be identified by the applied protocol stack, thus, the recipient of the data packet and the sender of the data packet can process the data packet by using the same key, while preventing transmission failure or decryption failure of the data packet.

[0098] На фиг. 7 представлена схематическая блок-схема способа 300 беспроводной связи согласно варианту осуществления настоящего изобретения. Способ 300 включает по меньшей мере часть этапов в следующих этапах.[0098] FIG. 7 is a schematic block diagram of a wireless communication method 300 according to an embodiment of the present invention. Method 300 includes at least a portion of the steps in the following steps.

[0099] Отправитель пакета данных, упомянутый ниже, может представлять собой терминальное устройство, и получатель пакета данных может представлять собой базовую станцию. Альтернативно отправитель пакета данных может представлять собой базовую станцию, и получатель пакета данных может представлять собой терминальное устройство.[0099] The sender of the data packet mentioned below may be a terminal device, and the recipient of the data packet may be a base station. Alternatively, the sender of the data packet may be a base station and the receiver of the data packet may be a terminal device.

[00100] У отправителя пакета данных обработка, выполняемая в отношении пакета данных путем использования первого ключа, может представлять собой шифрование и/или защиту целостности. У получателя пакета данных обработка, выполняемая в отношении пакета данных путем использования первого ключа, может представлять собой дешифрование и/или верификацию целостности.[00100] At the sender of the data packet, the processing performed on the data packet by using the first key may be encryption and/or integrity protection. At the recipient of the data packet, the processing performed on the data packet by using the first key may be decryption and/or integrity verification.

[00101] Каждый пакет данных, упомянутый в варианте осуществления настоящего изобретения, может соответствовать SN, и SN может представлять собой SN уровня PDCP.[00101] Each data packet referred to in an embodiment of the present invention may correspond to an SN, and the SN may be a PDCP layer SN.

[00102] Способ 300 может применяться для передачи данных в плоскости пользователя и может применяться для передачи данных в плоскости управления.[00102] Method 300 may be applied to data transmission in a user plane and may be applied to data transmission in a control plane.

[00103] Пакет данных в варианте осуществления настоящего изобретения может представлять собой пакет данных в плоскости пользователя, и в таком случае ключ для обработки пакета данных может представлять собой ключ шифрования и может дополнительно содержать ключ защиты целостности. Альтернативно пакет данных может также представлять собой сообщение RRC, передаваемое в плоскости управления, и в таком случае ключ для обработки пакета данных может содержать ключ шифрования и/или ключ защиты целостности.[00103] The data packet in an embodiment of the present invention may be a user plane data packet, in which case the key for processing the data packet may be an encryption key and may further comprise an integrity protection key. Alternatively, the data packet may also be an RRC message transmitted in the control plane, in which case the key for processing the data packet may comprise an encryption key and/or an integrity protection key.

[00104] На этапе 310 отправитель пакета данных отправляет первый идентификатор получателю пакета данных. Первый идентификатор используется для того, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[00104] At step 310, the sender of the data packet sends the first identifier to the recipient of the data packet. The first identifier is used to distinguish between data packets processed by using the first key and the second key.

[00105] Необязательно в варианте осуществления настоящего изобретения первый идентификатор добавляют в последний по меньшей мере один пакет данных, обрабатываемый путем использования первого ключа; и/или первый идентификатор добавляют в первый по меньшей мере один пакет данных, обрабатываемый путем использования второго ключа.[00105] Optionally, in an embodiment of the present invention, the first identifier is added to the last at least one data packet processed by using the first key; and/or the first identifier is added to the first at least one data packet processed by using the second key.

[00106] Первый идентификатор может добавляться в последние несколько пакетов данных, обрабатываемых путем использования первого ключа, и/или первый идентификатор добавляют в первые несколько пакетов данных, обрабатываемых путем использования второго ключа, предотвращая при этом проблему сбоя передачи первого идентификатора вследствие потери пакета данных.[00106] The first identifier may be added to the last few data packets processed by using the first key, and/or the first identifier is added to the first few data packets processed by using the second key, while preventing the first identifier transmission failure problem due to data packet loss.

[00107] Пакет данных, содержащий первый идентификатор, может содержать только первый идентификатор и может также содержать данные, подлежащие передаче.[00107] The data packet containing the first identifier may contain only the first identifier and may also contain data to be transmitted.

[00108] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в независимом пакете данных. Независимый пакет данных может необязательно быть предназначен содержать первый идентификатор и не содержит другие данные.[00108] Optionally, in an embodiment of the present invention, the first identifier is contained in an independent data packet. The independent data packet may optionally be designed to contain the first identifier and contain no other data.

[00109] Например, как показано на фиг. 8, отправитель и получатель пакета данных могут передавать пакет данных 1, пакет данных 2, пакет данных 3, пакет данных 4, пакет данных 5 и пакет данных 6, и первый идентификатор может быть передан посредством независимого пакета данных между пакетом данных 3 и пакетом данных 4. Пакеты данных 1, 2 и 3 могут быть обработаны путем использования первого ключа, и пакеты данных 4, 5 и 6 могут быть обработаны путем использования второго ключа.[00109] For example, as shown in FIG. 8, the sender and receiver of the data packet can transmit data packet 1, data packet 2, data packet 3, data packet 4, data packet 5 and data packet 6, and the first identifier can be transmitted by an independent data packet between data packet 3 and data packet 4. Data packets 1, 2 and 3 can be processed using the first key, and data packets 4, 5 and 6 can be processed using the second key.

[00110] Независимый пакет данных находится между последним пакетом данных, обрабатываемым путем использования первого ключа, и первым пакетом данных, обрабатываемым путем использования второго ключа.[00110] An independent data packet is between the last data packet processed using the first key and the first data packet processed using the second key.

[00111] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[00111] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[00112] Второй ключ может быть получен путем обновления на основе первого ключа и может также быть получен посредством параметра, не относящегося к первому ключу.[00112] The second key may be obtained by updating based on the first key, and may also be obtained through a parameter unrelated to the first key.

[00113] Необязательно в варианте осуществления настоящего изобретения первый ключ и второй ключ используются для выполнения операций шифрования и/или защиты целостности в отношении пакетов данных в уровне PDCP. Первый ключ и второй ключ могут предназначаться для разных пакетов данных, соответственно.[00113] Optionally, in an embodiment of the present invention, the first key and the second key are used to perform encryption and/or integrity protection operations on data packets in the PDCP layer. The first key and the second key may be for different data packets, respectively.

[00114] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в заголовке по меньшей мере одного уровня пакета данных. По меньшей мере один уровень содержит уровень PDCP, и, разумеется, может также содержать другой уровень протокола, что не ограничено в варианте осуществления настоящей заявки.[00114] Optionally, in an embodiment of the present invention, the first identifier is contained in the header of at least one layer of the data packet. At least one layer contains a PDCP layer, and, of course, may also contain another protocol layer, which is not limited in an embodiment of the present application.

[00115] Необязательно в варианте осуществления настоящего изобретения пакет данных, обрабатываемый путем использования первого ключа, и пакет данных, обрабатываемый путем использования второго ключа, передают посредством одинакового стека протоколов.[00115] Optionally, in an embodiment of the present invention, the data packet processed by using the first key and the data packet processed by using the second key are transmitted through the same protocol stack.

[00116] Пакеты данных, обработанные путем использования первого ключа и второго ключа, различают посредством первого идентификатора, и необходимо различать пакеты данных, обработанные путем использования первого ключа и второго ключа посредством стеков протоколов, упрощая при этом создание стека протоколов и упрощая сложность осуществления связи. [00116] The data packets processed by using the first key and the second key are distinguished by the first identifier, and it is necessary to distinguish between the data packets processed by using the first key and the second key by protocol stacks, while simplifying the creation of a protocol stack and simplifying the complexity of communication.

[00117] Необязательно в варианте осуществления настоящего изобретения при условии, что SN пакета данных, передаваемого между отправителем пакета данных и получателем пакета данных, достигает заранее заданного значения, отправитель пакета данных отправляет первый идентификатор. Заранее заданное значение может представлять собой максимальное значение SN и может также представлять собой значение, близкое к максимальному значению. Поэтому, когда SN достигает максимального значения, и требуется обновление ключа, ключ может обновляться.[00117] Optionally, in an embodiment of the present invention, provided that the SN of the data packet transmitted between the sender of the data packet and the receiver of the data packet reaches a predetermined value, the sender of the data packet sends the first identifier. The predetermined value may be the maximum value of SN and may also be a value close to the maximum value. Therefore, when SN reaches the maximum value and a key update is required, the key can be updated.

[00118] Соответственно в варианте осуществления настоящего изобретения отправитель пакета данных отправляет первый идентификатор получателю пакета данных, при этом первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа, таким образом получатель пакета данных и отправитель пакета данных могут обрабатывать пакет данных путем использования одинакового ключа, предотвращая при этом сбой передачи пакета данных или сбой дешифрования.[00118] Accordingly, in an embodiment of the present invention, the sender of the data packet sends the first identifier to the recipient of the data packet, the first identifier being configured to distinguish between the data packets processed by using the first key and the second key, thus the receiver of the data packet and the sender of the data packet can process the data packet by using the same key, while preventing the transmission of the data packet from failing or decryption from failing.

[00119] На фиг. 9 представлена схематическая блок-схема способа 400 беспроводной связи согласно варианту осуществления настоящего изобретения. Способ 400 включает по меньшей мере часть этапов в следующих этапах.[00119] FIG. 9 is a schematic block diagram of a wireless communication method 400 according to an embodiment of the present invention. Method 400 includes at least a portion of the steps in the following steps.

[00120] На этапе 410 получатель пакета данных принимает первый идентификатор, отправленный отправителем пакета данных. Первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[00120] In step 410, the recipient of the data packet receives the first identifier sent by the sender of the data packet. The first identifier is configured to distinguish between data packets processed by using the first key and the second key.

[00121] Необязательно в варианте осуществления настоящего изобретения первый идентификатор добавляют в последний по меньшей мере один пакет данных, обрабатываемый путем использования первого ключа; и/или первый идентификатор добавляют в первый по меньшей мере один пакет данных, обрабатываемый путем использования второго ключа.[00121] Optionally, in an embodiment of the present invention, the first identifier is added to the last at least one data packet processed by using the first key; and/or the first identifier is added to the first at least one data packet processed by using the second key.

[00122] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в независимом пакете данных.[00122] Optionally, in an embodiment of the present invention, the first identifier is contained in an independent data packet.

[00123] Необязательно в варианте осуществления настоящего изобретения независимый пакет данных находится между последним пакетом данных, обрабатываемым путем использования первого ключа, и первым пакетом данных, обрабатываемым путем использования второго ключа.[00123] Optionally, in an embodiment of the present invention, an independent data packet is between the last data packet processed using the first key and the first data packet processed using the second key.

[00124] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[00124] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[00125] Необязательно в варианте осуществления настоящего изобретения первый ключ и второй ключ используются для выполнения операций шифрования и/или защиты целостности в отношении пакетов данных в уровне PDCP.[00125] Optionally, in an embodiment of the present invention, the first key and the second key are used to perform encryption and/or integrity protection operations on data packets in the PDCP layer.

[00126] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в заголовке по меньшей мере одного уровня пакета данных.[00126] Optionally, in an embodiment of the present invention, the first identifier is contained in the header of at least one layer of the data packet.

[00127] Необязательно в варианте осуществления настоящего изобретения по меньшей мере один уровень содержит уровень PDCP.[00127] Optionally, in an embodiment of the present invention, at least one layer contains a PDCP layer.

[00128] Необязательно в варианте осуществления настоящего изобретения способ дополнительно включает следующую операцию.[00128] Optionally, in an embodiment of the present invention, the method further includes the following operation.

[00129] Пакет данных, обрабатываемый путем использования первого ключа, и пакет данных, обрабатываемый путем использования второго ключа, передают посредством одинакового стека протоколов.[00129] The data packet processed by using the first key and the data packet processed by using the second key are transmitted through the same protocol stack.

[00130] Необязательно в варианте осуществления настоящего изобретения отправитель пакета данных представляет собой терминальное устройство, и получатель пакета данных представляет собой базовую станцию. Альтернативно отправитель пакета данных представляет собой базовую станцию, и получатель пакета данных представляет собой терминальное устройство.[00130] Optionally, in an embodiment of the present invention, the sender of the data packet is a terminal device and the recipient of the data packet is a base station. Alternatively, the sender of the data packet is a base station and the receiver of the data packet is a terminal device.

[00131] Следует понимать, что конкретная реализация способа 400 может относиться к описаниям в способе 300 и не описывается больше в данном документе еще раз для простоты.[00131] It should be understood that a particular implementation of method 400 may refer to the descriptions in method 300 and is not described again herein for simplicity.

[00132] На фиг. 10 представлена схематическая структурная схема устройства 500 связи согласно варианту осуществления настоящего изобретения. Устройство 500 связи может представлять собой отправителя пакета данных и может также представлять собой получателя пакета данных. Устройство 500 связи содержит блок 510 обработки.[00132] FIG. 10 is a schematic block diagram of a communication device 500 according to an embodiment of the present invention. The communication device 500 may be the sender of the data packet and may also be the recipient of the data packet. The communication device 500 includes a processing unit 510 .

[00133] Блок обработки выполнен с возможностью обработки переданного первого пакета данных путем использования первого ключа посредством первого стека протоколов и обработки переданного второго пакета данных путем использования второго ключа посредством второго стека протоколов.[00133] The processing unit is configured to process the transmitted first data packet by using the first key through the first protocol stack and process the transmitted second data packet by using the second key through the second protocol stack.

[00134] Первый стек протоколов и второй стек протоколов совместно используют по меньшей мере один уровень протокола.[00134] The first protocol stack and the second protocol stack share at least one protocol layer.

[00135] Необязательно в варианте осуществления настоящего изобретения совместно используемый по меньшей мере один уровень протокола содержит уровень SDAP или уровень RRC.[00135] Optionally, in an embodiment of the present invention, the shared at least one protocol layer comprises an SDAP layer or an RRC layer.

[00136] Необязательно в варианте осуществления настоящего изобретения уровень протокола, который не является совместно используемым первым стеком протоколов и вторым стеком протоколов, содержит уровень PDCP.[00136] Optionally, in an embodiment of the present invention, a protocol layer that is not shared between the first protocol stack and the second protocol stack contains a PDCP layer.

[00137] Необязательно в варианте осуществления настоящего изобретения уровень протокола, который не является совместно используемым первым стеком протоколов и вторым стеком протоколов, дополнительно содержит уровень RLC.[00137] Optionally, in an embodiment of the present invention, a protocol layer that is not shared between the first protocol stack and the second protocol stack further comprises an RLC layer.

[00138] Необязательно в варианте осуществления настоящего изобретения уровень протокола, который не является совместно используемым первым стеком протоколов и вторым стеком протоколов, дополнительно содержит уровень MAC и уровень PHY.[00138] Optionally, in an embodiment of the present invention, a protocol layer that is not shared between the first protocol stack and the second protocol stack further comprises a MAC layer and a PHY layer.

[00139] Необязательно в варианте осуществления настоящего изобретения блок 510 обработки дополнительно выполнен с возможностью: при условии, что SN переданного пакета данных достигает заранее заданного значения, обработки второго пакета данных путем использования второго ключа посредством второго стека протоколов.[00139] Optionally, in an embodiment of the present invention, the processing unit 510 is further configured to: provided that the SN of the transmitted data packet reaches a predetermined value, processing the second data packet by using the second key through the second protocol stack.

[00140] Необязательно в варианте осуществления настоящего изобретения блок 510 обработки дополнительно выполнен с возможностью: при условии, что SN переданного пакета данных достигает заранее заданного значения, создания второго стека протоколов.[00140] Optionally, in an embodiment of the present invention, the processing unit 510 is further configured to: provided that the SN of the transmitted data packet reaches a predetermined value, create a second protocol stack.

[00141] Необязательно в варианте осуществления настоящего изобретения, как показано на фиг. 10, устройство 500 дополнительно содержит блок 520 связи, выполненный с возможностью приема или отправки первого сообщения. Первое сообщение конфигурируется для инициирования создания второго стека протоколов.[00141] Optionally, in an embodiment of the present invention, as shown in FIG. 10, device 500 further includes a communication unit 520 configured to receive or send a first message. The first message is configured to initiate the creation of the second protocol stack.

[00142] Необязательно в варианте осуществления настоящего изобретения, как показано на фиг. 10, устройство 500 дополнительно содержит блок 520 связи, выполненный с возможностью приема или отправки первого сообщения. Первое сообщение конфигурируется для инициирования второго пакета данных для обработки путем использования второго ключа посредством второго стека протоколов.[00142] Optionally, in an embodiment of the present invention, as shown in FIG. 10, device 500 further includes a communication unit 520 configured to receive or send a first message. The first message is configured to initiate the second data packet for processing by using the second key through the second protocol stack.

[00143] Необязательно в варианте осуществления настоящего изобретения, как показано на фиг. 10, устройство 500 дополнительно содержит блок 520 связи, выполненный с возможностью: приема или отправки первого сообщения. Первое сообщение конфигурируется для инициирования замены ключа для обработки пакета данных.[00143] Optionally, in an embodiment of the present invention, as shown in FIG. 10, device 500 further comprises a communication unit 520 configured to: receive or send a first message. The first message is configured to trigger a key change to process the data packet.

[00144] Необязательно в варианте осуществления настоящего изобретения первое сообщение отправляется, когда SN переданного пакета данных достигает заранее заданного значения.[00144] Optionally, in an embodiment of the present invention, the first message is sent when the SN of the transmitted data packet reaches a predetermined value.

[00145] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[00145] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[00146] Необязательно в варианте осуществления настоящего изобретения блок 510 обработки дополнительно выполнен с возможностью опускания обработки пакета данных путем использования первого ключа посредством первого стека протоколов.[00146] Optionally, in an embodiment of the present invention, the processing unit 510 is further configured to omit processing of the data packet by using the first key via the first protocol stack.

[00147] Необязательно в варианте осуществления настоящего изобретения блок 510 обработки дополнительно выполнен с возможностью: опускания обработки пакета данных путем использования первого ключа посредством первого стека протоколов, когда соблюдается по меньшей мере одно из следующих условий.[00147] Optionally, in an embodiment of the present invention, the processing unit 510 is further configured to: omit processing of the data packet by using the first key by the first protocol stack when at least one of the following conditions is met.

[00148] Завершена передача пакета данных, требуемая для передачи путем использования ключа до обновления, завершено генерирование обновленного ключа, и завершено создание второго стека протоколов.[00148] The transmission of the data packet required for transmission by using the pre-update key has been completed, the generation of the updated key has been completed, and the creation of the second protocol stack has been completed.

[00149] Необязательно в варианте осуществления настоящего изобретения, как показано на фиг. 10, устройство 500 дополнительно содержит блок 520 связи, выполненный с возможностью отправки или приема второго сообщения. Второе сообщение сконфигурировано для указания того, что пакет данных больше не обрабатывается посредством первого стека протоколов.[00149] Optionally, in an embodiment of the present invention, as shown in FIG. 10, device 500 further includes a communication unit 520 configured to send or receive a second message. The second message is configured to indicate that the data packet is no longer processed by the first protocol stack.

[00150] Необязательно в варианте осуществления настоящего изобретения отправитель пакета данных представляет собой терминальное устройство, и получатель пакета данных представляет собой базовую станцию; альтернативно отправитель пакета данных представляет собой базовую станцию, и получатель пакета данных представляет собой терминальное устройство.[00150] Optionally, in an embodiment of the present invention, the sender of the data packet is a terminal device and the recipient of the data packet is a base station; alternatively, the sender of the data packet is a base station and the receiver of the data packet is a terminal device.

[00151] Необязательно в варианте осуществления настоящего изобретения первый пакет данных передается между терминальным устройством и первой базовой станцией посредством первого стека протоколов, и второй пакет данных передается между терминальным устройством и второй базовой станцией путем использования второго стека протоколов.[00151] Optionally, in an embodiment of the present invention, the first data packet is transmitted between the terminal device and the first base station using the first protocol stack, and the second data packet is transmitted between the terminal device and the second base station using the second protocol stack.

[00152] Необязательно в варианте осуществления настоящего изобретения обработка включает обработку шифрованием и/или защиты целостности.[00152] Optionally, in an embodiment of the present invention, the processing includes encryption and/or integrity protection processing.

[00153] Необязательно в варианте осуществления настоящего изобретения блок обработки реализуется в уровне PDCP.[00153] Optionally, in an embodiment of the present invention, the processing block is implemented in the PDCP layer.

[00154] Следует понимать, что устройство 500 связи может реализовать операции в способе 200 и, например, может реализовать операции отправителя пакета данных в способе 200 или реализовать операции получателя пакета данных в способе 200, это не описывается больше в данном документе еще раз.[00154] It should be understood that communication device 500 may implement operations in method 200 and, for example, may implement data packet sender operations in method 200 or implement data packet receiver operations in method 200, this is not described again herein again.

[00155] На фиг. 11 представлена схематическая структурная схема устройства 600 связи согласно варианту осуществления настоящего изобретения. Устройство 600 связи представляет собой отправителя пакета данных и содержит блок 610 связи, который выполнен с возможностью: отправки первого идентификатора получателю пакета данных. Первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[00155] FIG. 11 is a schematic block diagram of a communication device 600 according to an embodiment of the present invention. The communication device 600 is the sender of the data packet and includes a communication unit 610, which is configured to: send the first identifier to the recipient of the data packet. The first identifier is configured to distinguish between data packets processed by using the first key and the second key.

[00156] Необязательно в варианте осуществления настоящего изобретения первый идентификатор добавляют в последний по меньшей мере один пакет данных, обрабатываемый путем использования первого ключа; и/или первый идентификатор добавляют в первый по меньшей мере один пакет данных, обрабатываемый путем использования второго ключа.[00156] Optionally, in an embodiment of the present invention, the first identifier is added to the last at least one data packet processed by using the first key; and/or the first identifier is added to the first at least one data packet processed by using the second key.

[00157] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в независимом пакете данных.[00157] Optionally, in an embodiment of the present invention, the first identifier is contained in an independent data packet.

[00158] Необязательно в варианте осуществления настоящего изобретения независимый пакет данных находится между последним пакетом данных, обрабатываемым путем использования первого ключа, и первым пакетом данных, обрабатываемым путем использования второго ключа.[00158] Optionally, in an embodiment of the present invention, an independent data packet is between the last data packet processed using the first key and the first data packet processed using the second key.

[00159] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[00159] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[00160] Необязательно в варианте осуществления настоящего изобретения первый ключ и второй ключ используются для выполнения операций шифрования и/или защиты целостности в отношении пакетов данных в уровне PDCP.[00160] Optionally, in an embodiment of the present invention, the first key and the second key are used to perform encryption and/or integrity protection operations on data packets in the PDCP layer.

[00161] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в заголовке по меньшей мере одного уровня пакета данных.[00161] Optionally, in an embodiment of the present invention, the first identifier is contained in the header of at least one layer of the data packet.

[00162] Необязательно в варианте осуществления настоящего изобретения по меньшей мере один уровень содержит уровень PDCP.[00162] Optionally, in an embodiment of the present invention, at least one layer contains a PDCP layer.

[00163] Необязательно в варианте осуществления настоящего изобретения блок 610 связи дополнительно выполнен с возможностью: передачи пакета данных, обрабатываемого путем использования первого ключа, и пакета данных, обрабатываемого путем использования второго ключа посредством одинакового стека протоколов.[00163] Optionally, in an embodiment of the present invention, the communication unit 610 is further configured to: transmit a data packet processed by using the first key and a data packet processed by using the second key through the same protocol stack.

[00164] Необязательно в варианте осуществления настоящего изобретения блок 610 связи дополнительно выполнен с возможностью: при условии, что SN пакета данных, передаваемого между отправителем пакета данных и получателем пакета данных, достигает заранее заданного значения, отправки первого идентификатора.[00164] Optionally, in an embodiment of the present invention, the communication unit 610 is further configured to: provided that the SN of a data packet transmitted between a sender of a data packet and a receiver of a data packet reaches a predetermined value, sending a first identifier.

[00165] Необязательно в варианте осуществления настоящего изобретения отправитель пакета данных представляет собой терминальное устройство, и получатель пакета данных представляет собой базовую станцию; альтернативно отправитель пакета данных представляет собой базовую станцию, и получатель пакета данных представляет собой терминальное устройство.[00165] Optionally, in an embodiment of the present invention, the sender of the data packet is a terminal device and the recipient of the data packet is a base station; alternatively, the sender of the data packet is a base station and the receiver of the data packet is a terminal device.

[00166] Следует понимать, что устройство 600 связи может реализовать операции в способе 300 и, например, может реализовать операции отправителя пакета данных в способе 300, это не описывается больше в данном документе еще раз для простоты.[00166] It should be understood that communication device 600 may implement operations in method 300 and, for example, may implement data packet sender operations in method 300, this is not described again herein for simplicity.

[00167] На фиг. 12 представлена схематическая структурная схема устройства 600 связи согласно варианту осуществления настоящего изобретения. Устройство связи представляет собой получателя пакета данных и содержит блок 710 связи, который выполнен с возможностью: приема первого идентификатора, отправленного отправителем пакета данных. Первый идентификатор сконфигурирован так, чтобы различать пакеты данных, обрабатываемые путем использования первого ключа и второго ключа.[00167] FIG. 12 is a schematic block diagram of a communication device 600 according to an embodiment of the present invention. The communication device is the recipient of the data packet and includes a communication unit 710, which is configured to: receive the first identifier sent by the sender of the data packet. The first identifier is configured to distinguish between data packets processed by using the first key and the second key.

[00168] Необязательно в варианте осуществления настоящего изобретения первый идентификатор добавляют в последний по меньшей мере один пакет данных, обрабатываемый путем использования первого ключа; и/или первый идентификатор добавляют в первый по меньшей мере один пакет данных, обрабатываемый путем использования второго ключа.[00168] Optionally, in an embodiment of the present invention, the first identifier is added to the last at least one data packet processed by using the first key; and/or the first identifier is added to the first at least one data packet processed by using the second key.

[00169] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в независимом пакете данных.[00169] Optionally, in an embodiment of the present invention, the first identifier is contained in an independent data packet.

[00170] Необязательно в варианте осуществления настоящего изобретения независимый пакет данных находится между последним пакетом данных, обрабатываемым путем использования первого ключа, и первым пакетом данных, обрабатываемым путем использования второго ключа.[00170] Optionally, in an embodiment of the present invention, an independent data packet is between the last data packet processed using the first key and the first data packet processed using the second key.

[00171] Необязательно в варианте осуществления настоящего изобретения первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.[00171] Optionally, in an embodiment of the present invention, the first key is the pre-upgrade key and the second key is the upgraded key.

[00172] Необязательно в варианте осуществления настоящего изобретения первый ключ и второй ключ используются для выполнения операций шифрования и/или защиты целостности в отношении пакетов данных в уровне PDCP.[00172] Optionally, in an embodiment of the present invention, the first key and the second key are used to perform encryption and/or integrity protection operations on data packets in the PDCP layer.

[00173] Необязательно в варианте осуществления настоящего изобретения первый идентификатор содержится в заголовке по меньшей мере одного уровня пакета данных.[00173] Optionally, in an embodiment of the present invention, the first identifier is contained in the header of at least one layer of the data packet.

[00174] Необязательно в варианте осуществления настоящего изобретения по меньшей мере один уровень содержит уровень PDCP.[00174] Optionally, in an embodiment of the present invention, at least one layer contains a PDCP layer.

[00175] Необязательно в варианте осуществления настоящего изобретения блок 710 связи дополнительно выполнен с возможностью: передачи пакета данных, обрабатываемого путем использования первого ключа, и пакета данных, обрабатываемого путем использования второго ключа посредством одинакового стека протоколов.[00175] Optionally, in an embodiment of the present invention, the communication unit 710 is further configured to: transmit a data packet processed by using the first key and a data packet processed by using the second key through the same protocol stack.

[00176] Необязательно в варианте осуществления настоящего изобретения отправитель пакета данных представляет собой терминальное устройство, и получатель пакета данных представляет собой базовую станцию; альтернативно отправитель пакета данных представляет собой базовую станцию, и получатель пакета данных представляет собой терминальное устройство.[00176] Optionally, in an embodiment of the present invention, the sender of the data packet is a terminal device and the recipient of the data packet is a base station; alternatively, the sender of the data packet is a base station and the receiver of the data packet is a terminal device.

[00177] Следует понимать, что устройство 700 связи может реализовать операции в способе 400 и, например, может реализовать операции получателя пакета данных в способе 400, это не описывается больше в данном документе еще раз для простоты.[00177] It should be understood that communication device 700 may implement operations in method 400 and, for example, may implement data packet receiver operations in method 400, this is not described again herein for simplicity.

[00178] На фиг. 13 представлено схематическое структурное изображение устройства 800 связи согласно варианту осуществления настоящего изобретения. Устройство 800 связи, показанное на фиг. 13, содержит процессор 810, и процессор 810 может вызывать и запускать компьютерную программу в запоминающем устройстве для реализации способа в вариантах осуществления настоящего изобретения.[00178] FIG. 13 is a schematic structural view of a communication device 800 according to an embodiment of the present invention. The communication device 800 shown in FIG. 13 includes a processor 810, and the processor 810 can call and run a computer program in a storage device to implement the method in the embodiments of the present invention.

[00179] Необязательно, как показано на фиг. 13, устройство 800 связи может дополнительно содержать запоминающее устройство 820. Процессор 810 может вызывать и запускать компьютерную программу в запоминающем устройстве 820 для реализации способа в вариантах осуществления настоящего изобретения.[00179] Optionally, as shown in FIG. 13, the communication device 800 may further comprise a storage device 820. The processor 810 may call and execute a computer program in the storage device 820 to implement the method in the embodiments of the present invention.

[00180] Запоминающее устройство 820 может представлять собой отдельное устройство, независимое от процессора 810, и может также быть интегрировано в процессор 810.[00180] Memory 820 may be a separate device independent of processor 810 and may also be integrated with processor 810.

[00181] Необязательно, как показано на фиг. 13, устройство 800 связи может дополнительно содержать приемопередатчик 830, и процессор 810 может управлять приемопередатчиком 830 для связи с другим устройством, в частности, отправки информации или данных на другое устройство или приема информации или данных, отправленных другим устройством.[00181] Optionally, as shown in FIG. 13, communications device 800 may further comprise a transceiver 830, and processor 810 may control transceiver 830 to communicate with another device, such as sending information or data to another device, or receiving information or data sent by another device.

[00182] Приемопередатчик 830 может содержать передатчик и приемник. Приемопередатчик 830 может дополнительно содержать антенну, и количество антенн может составлять одну или более.[00182] The transceiver 830 may include a transmitter and a receiver. The transceiver 830 may further comprise an antenna, and the number of antennas may be one or more.

[00183] Необязательно устройство 800 связи может, в частности, представлять собой сетевое устройство согласно вариантам осуществления настоящего изобретения, и устройство 800 связи может реализовать соответствующие последовательности операций, реализуемые сетевым устройством в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00183] Optionally, the communication device 800 may specifically be a network device according to the embodiments of the present invention, and the communication device 800 may implement the corresponding sequences of operations implemented by the network device in each method according to the embodiments of the present invention, this is not described further in this document again for simplicity.

[00184] Необязательно устройство 800 связи может, в частности, представлять собой отправителя или получателя пакета данных согласно вариантам осуществления настоящего изобретения, и устройство 800 связи может реализовать соответствующие последовательности операций, реализуемые отправителем или получателем пакета данных в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00184] Optionally, communication device 800 may specifically be a sender or receiver of a data packet according to embodiments of the present invention, and communication device 800 may implement the corresponding sequences of operations implemented by the sender or receiver of a data packet in each method according to embodiments of the present invention, this is not described again in this document for the sake of simplicity.

[00185] На фиг. 14 представлено схематическое структурное изображение микросхемы согласно варианту осуществления настоящего изобретения. Микросхема 900, показанная на фиг. 14, содержит процессор 910, и процессор 910 может вызывать и запускать компьютерную программу в запоминающем устройстве для реализации способа в вариантах осуществления настоящего изобретения.[00185] FIG. 14 is a schematic structural view of a chip according to an embodiment of the present invention. Chip 900 shown in FIG. 14 includes a processor 910, and the processor 910 can call and run a computer program in a storage device to implement the method in the embodiments of the present invention.

[00186] Необязательно, как показано на фиг. 14, микросхема 900 может дополнительно содержать запоминающее устройство 920. Процессор 910 может вызывать и запускать компьютерную программу в запоминающем устройстве 920 для реализации способа в вариантах осуществления настоящего изобретения.[00186] Optionally, as shown in FIG. 14, chip 900 may further comprise a storage device 920. Processor 910 may call and execute a computer program in storage device 920 to implement the method in embodiments of the present invention.

[00187] Запоминающее устройство 920 может представлять собой отдельное устройство, независимое от процессора 910, и может также быть интегрировано в процессор 910.[00187] Memory 920 may be a separate device independent of processor 910 and may also be integrated with processor 910.

[00188] Необязательно микросхема 900 может дополнительно содержать входной интерфейс 930. Процессор 910 может управлять входным интерфейсом 930 для осуществления связи с другим устройством или микросхемой, в частности, получения информации или данных, отправленных другим устройством или микросхемой.[00188] Optionally, chip 900 may further comprise an input interface 930. Processor 910 may control input interface 930 to communicate with another device or chip, such as receiving information or data sent by another device or chip.

[00189] Необязательно микросхема 900 может дополнительно содержать выходной интерфейс 940. Процессор 910 может управлять выходным интерфейсом 940 для связи с другим устройством или микросхемой, в частности, вывода информации или данных на другое устройство или микросхему.[00189] Optionally, chip 900 may further comprise an output interface 940. Processor 910 may control output interface 940 to communicate with another device or chip, such as outputting information or data to another device or chip.

[00190] Необязательно микросхема может применяться в отправителе или получателе пакета данных в вариантах осуществления настоящего изобретения, и микросхема может реализовать соответствующие последовательности операций, реализуемые отправителем или получателем пакета данных в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00190] Optionally, the chip can be applied in the sender or receiver of the data packet in the embodiments of the present invention, and the chip can implement the corresponding sequences of operations implemented by the sender or receiver of the data packet in each method according to the embodiments of the present invention, this is not described more in this document yet times for simplicity.

[00191] Следует понимать, что микросхема, упомянутая в варианте осуществления настоящего изобретения, также может называться микросхемой системного уровня, системной микросхемой, микросхемной системой или системой на микросхеме и т.д.[00191] It should be understood that the chip mentioned in the embodiment of the present invention may also be referred to as a system-level chip, system chip, chip system or system on a chip, etc.

[00192] На фиг. 15 представлена вторая структурная схема системы 1000 связи согласно варианту осуществления настоящего изобретения. Как показано на фиг. 15, система 1000 связи содержит отправителя 1010 пакета данных и получателя 1020 пакета данных.[00192] FIG. 15 is a second block diagram of a communication system 1000 according to an embodiment of the present invention. As shown in FIG. 15, communication system 1000 includes a sender 1010 of a data packet and a receiver 1020 of a data packet.

[00193] Отправитель 1010 пакета данных может быть выполнен с возможностью реализации соответствующих функций, реализуемых отправителем пакета данных в указанных выше способах, и получатель 1020 пакета данных может быть выполнен с возможностью реализации соответствующих функций, реализуемых получателем пакета данных в указанных выше способах, это не описывается больше в данном документе еще раз для простоты.[00193] The sender 1010 of the data packet may be configured to implement the corresponding functions implemented by the sender of the data packet in the above methods, and the receiver 1020 of the data packet may be configured to implement the corresponding functions implemented by the recipient of the data packet in the above methods, it is not is described more in this document again for simplicity.

[00194] Следует понимать, что процессор в варианте осуществления настоящего изобретения может представлять собой кристалл интегральной схемы и обладает способностью обработки сигналов. В процессе реализации каждый этап вариантов осуществления указанного выше способа может быть реализован посредством интегральной логической схемы аппаратного обеспечения в процессоре или посредством команды в форме программного обеспечения. Процессор может представлять собой универсальный процессор, процессор цифровой обработки сигналов (Digital Signal Processor, DSP), интегральную схему специального назначения (Application Specific Integrated Circuit, ASIC), программируемую пользователем вентильную матрицу (Field Programmable Gate Array, FPGA) или другое программируемое логическое устройство, дискретный логический элемент или транзисторное логическое устройство и дискретный аппаратный компонент. Каждый способ, этап и логическая блок-схема, раскрытые в вариантах осуществления настоящего изобретения, могут быть реализованы или исполнены. Универсальный процессор может представлять собой микропроцессор, или процессор также может представлять собой любой традиционный процессор и т.п. Этапы способа, раскрытые в комбинации с вариантами осуществления настоящего изобретения, могут быть непосредственно осуществлены для исполнения и совершения посредством аппаратного декодирующего процессора или исполнения и совершения посредством комбинации аппаратного и программного модулей в декодирующем процессоре. Модуль программного обеспечения может быть расположен на хорошо известном в этой области техники носителе данных, таком как оперативное запоминающее устройство (Random Access Memory, RAM), флеш-память, постоянное запоминающее устройство (Read-Only Memory, ROM), программируемое ROM (Programmable ROM, PROM) или электрически стираемое PROM (Electrically Erasable PROM, EEPROM) и регистр. Носитель данных расположен в запоминающем устройстве, и процессор считывает информацию в запоминающем устройстве и реализует этапы способа в комбинации с аппаратным обеспечением.[00194] It should be understood that the processor in an embodiment of the present invention may be an integrated circuit chip and has signal processing capability. During implementation, each step of the embodiments of the above method may be implemented by a hardware integrated logic circuit in a processor or by an instruction in the form of software. The processor may be a general purpose processor, a Digital Signal Processor (DSP), an Application Specific Integrated Circuit (ASIC), a Field Programmable Gate Array (FPGA), or other programmable logic device, a discrete logic element or transistorized logic device and a discrete hardware component. Each method, step, and flowchart disclosed in the embodiments of the present invention may be implemented or executed. A general purpose processor may be a microprocessor, or the processor may also be any conventional processor, and the like. The method steps disclosed in combination with embodiments of the present invention may be directly executed and performed by a hardware decoding processor, or executed and performed by a combination of hardware and software modules in a decoding processor. The software module may be located on a storage medium well known in the art, such as random access memory (RAM), flash memory, read-only memory (ROM), programmable ROM (Programmable ROM). , PROM) or electrically erasable PROM (Electrically Erasable PROM, EEPROM) and register. The storage medium is located in the storage device and the processor reads the information in the storage device and implements the steps of the method in combination with the hardware.

[00195] Следует понимать, что запоминающее устройство в варианте осуществления настоящего изобретения может представлять собой энергозависимое запоминающее устройство или энергонезависимое запоминающее устройство или может содержать как энергозависимое, так и энергонезависимое запоминающие устройства. Энергонезависимое запоминающее устройство может представлять собой ROM, PROM, стираемое PROM (Erasable PROM, EPROM), электрическое EEPROM (Electrically EEPROM, EEPROM) или флеш-память. Энергозависимое запоминающее устройство может представлять собой RAM и используется в качестве внешней высокоскоростной кеш-памяти. В качестве иллюстративного примера, но не ограничения, описано, что могут применяться RAM в различных формах, таких как статическое RAM (Static RAM, SRAM), динамическое RAM (Dynamic RAM, DRAM), синхронное DRAM (Synchronous DRAM, SDRAM), SDRAM с двукратной скоростью передачи данных (Double Data Rate SDRAM, DDR SDRAM), усовершенствованное SDRAM (Enhanced SDRAM, ESDRAM), DRAM с синхронным каналом (Synchlink DRAM, SLDRAM) и RAM с шиной прямого резидентного доступа (Direct Rambus RAM, DR RAM). Следует отметить, что предполагается, что запоминающее устройство системы и способа, описанных в настоящем изобретении, включает, но без ограничения, запоминающие устройства этих и любых других надлежащих типов.[00195] It should be understood that the storage device in an embodiment of the present invention may be a volatile storage device or a non-volatile storage device, or may contain both volatile and non-volatile storage devices. The non-volatile storage device may be ROM, PROM, Erasable PROM (EPROM), electrical EEPROM (Electrically EEPROM, EEPROM), or flash memory. The volatile memory may be RAM and is used as an external high speed cache. As an illustrative example, and not limitation, it is described that RAM in various forms can be used, such as static RAM (Static RAM, SRAM), dynamic RAM (Dynamic RAM, DRAM), synchronous DRAM (Synchronous DRAM, SDRAM), SDRAM with double data rate (Double Data Rate SDRAM, DDR SDRAM), enhanced SDRAM (Enhanced SDRAM, ESDRAM), synchronous channel DRAM (Synchlink DRAM, SLDRAM), and direct resident access RAM (Direct Rambus RAM, DR RAM). It should be noted that the memory of the system and method described herein is intended to include, but is not limited to, these and any other suitable types of memory.

[00196] Следует понимать, что указанное выше запоминающее устройство описано в качестве примера, но не ограничения. Например, запоминающее устройство в вариантах осуществления настоящего изобретения также может представлять собой SRAM, DRAM, SDRAM, DDR SDRAM, ESDRAM, SLDRAM и DR RAM. То есть запоминающее устройство в вариантах осуществления настоящего изобретения предназначено для включения, но без ограничения, запоминающих устройств этих и любых других надлежащих типов.[00196] It should be understood that the above storage device is described by way of example and not limitation. For example, the storage device in embodiments of the present invention may also be SRAM, DRAM, SDRAM, DDR SDRAM, ESDRAM, SLDRAM, and DR RAM. That is, the storage device in the embodiments of the present invention is intended to include, but is not limited to, storage devices of these and any other suitable types.

[00197] В вариантах осуществления настоящего изобретения дополнительно предлагается машиночитаемый носитель данных, который выполнен с возможностью хранения компьютерной программы.[00197] Embodiments of the present invention further provide a computer-readable storage medium that is configured to store a computer program.

[00198] Необязательно машиночитаемый носитель данных может применяться в сетевом устройстве в вариантах осуществления настоящего изобретения, и компьютерная программа позволяет компьютеру исполнять соответствующие последовательности операций, реализуемые сетевым устройством в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00198] Optionally, a computer-readable storage medium may be used in a network device in the embodiments of the present invention, and a computer program allows the computer to execute the corresponding sequences of operations implemented by the network device in each method according to the embodiments of the present invention, this is not described again herein again for you just.

[00199] Необязательно машиночитаемый носитель данных может применяться к мобильному терминалу/терминальному устройству в вариантах осуществления настоящего изобретения, и компьютерная программа обеспечивает компьютеру возможность исполнения соответствующих последовательностей операций, реализуемых мобильным терминалом/терминальным устройством в каждом способе вариантов осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00199] Optionally, the computer-readable storage medium may be applied to the mobile terminal/terminal device in the embodiments of the present invention, and the computer program enables the computer to execute the corresponding sequences of operations implemented by the mobile terminal/terminal device in each method of the embodiments of the present invention, this is not described further. here again for simplicity.

[00200] В вариантах осуществления настоящего изобретения дополнительно предоставляется компьютерный программный продукт, который содержит команду компьютерной программы.[00200] Embodiments of the present invention further provide a computer program product that includes a computer program instruction.

[00201] Необязательно компьютерный программный продукт может применяться в сетевом устройстве в вариантах осуществления настоящего изобретения, и команда компьютерной программы обеспечивает компьютеру возможность исполнения соответствующих последовательностей операций, реализуемых сетевым устройством в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00201] Optionally, the computer program product may be applied to the network device in the embodiments of the present invention, and the computer program instruction enables the computer to execute the corresponding sequences of operations implemented by the network device in each method according to the embodiments of the present invention, this is not described further herein yet. times for simplicity.

[00202] Необязательно компьютерный программный продукт может применяться в мобильном терминале/терминальном устройстве в вариантах осуществления настоящего изобретения, и команда компьютерной программы обеспечивает компьютеру возможность исполнения соответствующих последовательностей операций, реализуемых мобильным терминалом/терминальным устройством в каждом способе вариантов осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00202] Optionally, the computer program product may be applied to the mobile terminal/terminal device in the embodiments of the present invention, and the computer program instruction enables the computer to execute the corresponding sequences of operations implemented by the mobile terminal/terminal device in each method of the embodiments of the present invention, this is not described. more in this document again for simplicity.

[00203] В вариантах осуществления настоящего изобретения дополнительно предоставлена компьютерная программа. [00203] In embodiments of the present invention, a computer program is further provided.

[00204] Необязательно компьютерная программа может применяться в сетевом устройстве в вариантах осуществления настоящего изобретения, и компьютерная программа запускается в компьютере для обеспечения компьютеру возможности исполнения соответствующих последовательностей операций, реализуемых сетевым устройством в каждом способе согласно вариантам осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00204] Optionally, a computer program may be applied to the network device in the embodiments of the present invention, and the computer program is run on the computer to enable the computer to execute the respective sequences of operations implemented by the network device in each method according to the embodiments of the present invention, this is not described further in this document again for simplicity.

[00205] Необязательно компьютерная программа может применяться в мобильном терминале/терминальном устройстве в вариантах осуществления настоящего изобретения, и компьютерная программа запускается в компьютере для обеспечения компьютеру возможности исполнения соответствующих последовательностей операций, реализуемых мобильным терминалом/терминальным устройством в каждом способе вариантов осуществления настоящего изобретения, это не описывается больше в данном документе еще раз для простоты.[00205] Optionally, a computer program may be applied in the mobile terminal/terminal device in the embodiments of the present invention, and the computer program is run in the computer to enable the computer to execute the corresponding sequences of operations implemented by the mobile terminal/terminal device in each method of the embodiments of the present invention, this is not described again in this document for the sake of simplicity.

[00206] Специалисты в данной области техники могут понять, что блоки и этапы алгоритмов каждого примера, описанного в сочетании с вариантами осуществления, раскрытыми в настоящем изобретении, могут быть реализованы электронным аппаратным обеспечением или сочетанием компьютерного программного обеспечения и электронного аппаратного обеспечения. В зависимости от конкретных применений и конструктивных ограничений технических решений эти функции исполняются либо в аппаратном обеспечении, либо в программном обеспечении. Профессионалы могут реализовывать описанные функции для каждого конкретного применения, используя различные способы, но такая реализация должна находиться в пределах объема настоящего изобретения.[00206] Those skilled in the art can appreciate that the blocks and steps of the algorithms of each example described in conjunction with the embodiments disclosed herein may be implemented in electronic hardware or a combination of computer software and electronic hardware. Depending on specific applications and design constraints of technical solutions, these functions are performed either in hardware or in software. Professionals may implement the described functions for each particular application using various methods, but such implementation should be within the scope of the present invention.

[00207] Специалисты в данной области техники могут четко понимать, что для конкретных процессов операций системы, устройства и блока, описанных выше, может быть сделана ссылка на соответствующие процессы в варианте осуществления указанного выше способа, и конкретные операции не будут описаны подробно в данном документе для удобства и краткости описания.[00207] Those skilled in the art can clearly understand that for the specific processes of the system, device, and unit operations described above, reference can be made to the corresponding processes in an embodiment of the above method, and the specific operations will not be described in detail herein. for convenience and brevity of description.

[00208] Необходимо понимать, что в некоторых вариантах осуществления, предоставленных в настоящем изобретении, раскрытые система, устройство и способ могут быть реализованы другим образом. Например, вариант осуществления устройства, описанный выше, является лишь схематичным, и, например, разделение блоков представляет собой лишь разделение логических функций, и при практической реализации могут быть применены другие способы разделения. Например, несколько блоков или компонентов могут быть объединены или интегрированы в другую систему, или некоторые характерные признаки могут быть опущены или не исполнены. В дополнение, показанные или описанные подключение, или прямое подключение, или коммуникационное соединение могут представлять собой опосредованное подключение или коммуникационное соединение, осуществляемые посредством некоторых интерфейсов, устройства или блоков, и могут быть электрическими и механическими или иметь иные формы.[00208] It is to be understood that in some embodiments provided herein, the disclosed system, apparatus, and method may be implemented in other manners. For example, the embodiment of the apparatus described above is only schematic, and for example, block division is only a division of logical functions, and other division methods may be applied in practical implementation. For example, several blocks or components may be combined or integrated into another system, or certain features may be omitted or not implemented. In addition, a connection or direct connection or communication connection shown or described may be an indirect connection or communication connection made through some interface, device or unit and may be electrical and mechanical or take other forms.

[00209] Блоки, описанные как отдельные части, могут быть или не быть физически разделены, и части, показанные как блоки, могут представлять или не представлять собой блоки PHY, то есть части могут быть расположены в одном и том же месте или могут быть также распределены между несколькими сетевыми блоками. Часть или все из блоков могут быть выбраны для достижения цели решений вариантов осуществления согласно практическим требованиям.[00209] Blocks described as separate parts may or may not be physically separated, and parts shown as blocks may or may not be PHY blocks, i.e. the parts may be located in the same location or may be also distributed among several network units. Some or all of the blocks may be selected to achieve the purpose of the solutions of the embodiments according to practical requirements.

[00210] В дополнение, функциональные блоки в каждом варианте осуществления настоящего изобретения могут быть интегрированы в блок обработки, каждый блок также может физически существовать отдельно, и два или более двух блоков также могут быть интегрированы в один блок.[00210] In addition, functional blocks in each embodiment of the present invention can be integrated into a processing block, each block can also physically exist separately, and two or more than two blocks can also be integrated into one block.

[00211] При реализации в форме функционального блока программного обеспечения и продаже или использовании в качестве самостоятельного продукта функция также может храниться на машиночитаемом носителе данных. На основе такого понимания существенная часть технических решений в настоящем изобретении, часть технических решений, вносящая вклад в известный уровень техники, или часть технических решений могут быть осуществлены в форме программного продукта. Компьютерный программный продукт хранится на носителе данных и содержит множество команд, выполненных с возможностью обеспечения компьютерному устройству (которое может представлять собой персональный компьютер, сервер, сетевое устройство или т. п.) возможности исполнения всех или части операций способа в каждом варианте осуществления настоящего изобретения. Упомянутый выше носитель данных включает различные носители, которые могут хранить программные коды, такие как U-диск, мобильный жесткий диск, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), магнитный диск и оптический диск.[00211] When implemented as a software functional block and sold or used as a standalone product, the function may also be stored on a computer-readable storage medium. Based on such an understanding, a substantial part of the technical solutions in the present invention, a part of the technical solutions contributing to the prior art, or a part of the technical solutions can be implemented in the form of a software product. The computer program product is stored on a storage medium and contains a plurality of instructions configured to enable a computing device (which may be a personal computer, server, network device, or the like) to perform all or part of the operations of the method in each embodiment of the present invention. The above-mentioned storage medium includes various media that can store program codes such as U-disk, mobile hard disk, read-only memory (ROM), random access memory (RAM), magnetic disk, and optical disk.

[00212] Предшествующее описание представляет собой только конкретные варианты осуществления настоящего изобретения, и объем правовой охраны настоящего изобретения ими не ограничивается. Любые изменения или замены, вполне понятные специалистам в данной области техники, в рамках технического объема, раскрытого в настоящем изобретении, входят в объем правовой охраны настоящего изобретения. Следовательно, объем правовой охраны настоящего изобретения будет соответствовать объему правовой охраны формулы изобретения.[00212] The foregoing description is only specific embodiments of the present invention, and the scope of legal protection of the present invention is not limited to them. Any modifications or substitutions within the scope of the technical scope disclosed by the present invention, well understood by those skilled in the art, are within the scope of the present invention. Therefore, the scope of legal protection of the present invention will correspond to the scope of legal protection of the claims.

Claims (19)

1. Способ беспроводной связи, включающий:1. A wireless communication method, including: обработку переданного первого пакета данных путем использования первого ключа посредством первого стека протоколов; иprocessing the transmitted first data packet by using the first key through the first protocol stack; and обработку переданного второго пакета данных путем использования второго ключа посредством второго стека протоколов,processing the transmitted second data packet by using the second key through the second protocol stack, при этом первый стек протоколов и второй стек протоколов совместно используют по меньшей мере один уровень протокола,wherein the first protocol stack and the second protocol stack share at least one protocol layer, при этом первый ключ, а также второй ключ и первый стек протоколов, а также второй стек протоколов используются одновременно, и время для обработки первого пакета данных, отправляемого получателю путем использования первого ключа посредством первого стека протоколов, и время для обработки второго пакета данных, отправляемого получателю путем использования второго ключа посредством второго стека протоколов, по меньшей мере частично совпадают.wherein the first key, as well as the second key and the first protocol stack, as well as the second protocol stack are used simultaneously, and the time to process the first data packet sent to the recipient by using the first key through the first protocol stack, and the time to process the second data packet sent recipient by using the second key through the second protocol stack, at least partially match. 2. Способ по п. 1, отличающийся тем, что уровень протокола, который не является совместно используемым первым стеком протоколов и вторым стеком протоколов, содержит уровень управления линией радиосвязи (RLC).2. The method of claim 1, wherein the protocol layer, which is not shared between the first protocol stack and the second protocol stack, comprises a radio link control (RLC) layer. 3. Способ по любому из пп. 1, 2, отличающийся тем, что дополнительно включает:3. The method according to any one of paragraphs. 1, 2, characterized in that it additionally includes: прием или отправку первого сообщения, при этом первое сообщение конфигурируют для инициирования обработки второго пакета данных путем использования второго ключа посредством второго стека протоколов.receiving or sending a first message, wherein the first message is configured to initiate processing of the second data packet by using the second key via the second protocol stack. 4. Способ по любому из пп. 1-3, отличающийся тем, что первый ключ представляет собой ключ до обновления, и второй ключ представляет собой обновленный ключ.4. The method according to any one of paragraphs. 1-3, characterized in that the first key is the key before the update, and the second key is the updated key. 5. Способ по любому из пп. 1-4, отличающийся тем, что дополнительно включает:5. The method according to any one of paragraphs. 1-4, characterized in that it additionally includes: прием или отправку второго сообщения, при этом второе сообщение конфигурируют для указания того, что пакет данных больше не обрабатывают путем использования первого ключа посредством первого стека протоколов.receiving or sending a second message, wherein the second message is configured to indicate that the data packet is no longer processed by using the first key through the first protocol stack. 6. Способ по любому из пп. 1-5, отличающийся тем, что отправитель пакета данных представляет собой терминальное устройство, и получатель пакета данных представляет собой базовую станцию; или6. The method according to any one of paragraphs. 1-5, characterized in that the sender of the data packet is a terminal device and the recipient of the data packet is a base station; or отправитель пакета данных представляет собой базовую станцию, и получатель пакета данных представляет собой терминальное устройство.the sender of the data packet is a base station, and the receiver of the data packet is a terminal device. 7. Способ по п. 6, отличающийся тем, что первый пакет данных передают между терминальным устройством и первой базовой станцией посредством первого стека протоколов, и второй пакет данных передают между терминальным устройством и второй базовой станцией посредством второго стека протоколов.7. The method according to claim 6, characterized in that the first data packet is transmitted between the terminal device and the first base station via the first protocol stack, and the second data packet is transmitted between the terminal device and the second base station via the second protocol stack. 8. Способ по любому из пп. 1-7, отличающийся тем, что обработка включает по меньшей мере одно из обработки шифрованием или защиты целостности.8. The method according to any one of paragraphs. 1-7, characterized in that the processing includes at least one of encryption processing or integrity protection. 9. Способ по любому из пп. 1-8, отличающийся тем, что обработку реализуют в уровне протокола конвергенции пакетных данных (PDCP).9. The method according to any one of paragraphs. 1-8, characterized in that the processing is implemented in the Packet Data Convergence Protocol (PDCP) layer. 10. Устройство связи, содержащее блок обработки, выполненное с возможностью исполнения способа беспроводной связи по любому из пп. 1-9.10. A communication device containing a processing unit configured to execute the wireless communication method according to any one of paragraphs. 1-9. 11. Микросхема для реализации способа беспроводной связи, содержащая процессор, выполненный с возможностью вызова и запуска компьютерной программы в запоминающем устройстве для обеспечения устройству, на котором установлена микросхема, возможности исполнения способа по любому из пп. 1-9.11. A chip for implementing a wireless communication method, comprising a processor configured to call and run a computer program in a storage device to provide the device on which the chip is installed with the ability to execute the method according to any one of paragraphs. 1-9. 12. Машиночитаемый носитель данных, на котором хранится компьютерная программа, при этом компьютерная программа обеспечивает компьютеру возможность исполнения способа по любому из пп. 1-9.12. A computer-readable storage medium that stores a computer program, wherein the computer program enables the computer to execute the method according to any one of paragraphs. 1-9.
RU2021113109A 2018-10-15 Wireless communication method and device RU2783340C1 (en)

Publications (1)

Publication Number Publication Date
RU2783340C1 true RU2783340C1 (en) 2022-11-11

Family

ID=

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103096303A (en) * 2011-10-31 2013-05-08 华为技术有限公司 Data packet transmission method and equipment
RU2608241C2 (en) * 2011-03-18 2017-01-17 Конинклейке Филипс Н.В. Communication between client device and wireless peripheral device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2608241C2 (en) * 2011-03-18 2017-01-17 Конинклейке Филипс Н.В. Communication between client device and wireless peripheral device
CN103096303A (en) * 2011-10-31 2013-05-08 华为技术有限公司 Data packet transmission method and equipment

Similar Documents

Publication Publication Date Title
EP3731552B1 (en) Information transmission method and apparatus, and communication device
JP5238066B2 (en) Method, apparatus and computer program procedure for providing multi-hop cipher separation for handover
WO2019174056A1 (en) Communication method and device
WO2017060245A1 (en) Wireless communications
US11381963B2 (en) Wireless communication method and device
CN114710809B (en) Method and device for distinguishing data formats and communication equipment
EP4228302B1 (en) Wireless communication method, terminal device and network device
RU2783340C1 (en) Wireless communication method and device
CN113412655A (en) Information transmission method and device, network equipment and user equipment
KR20200084002A (en) Information transmission method, network device and terminal device
KR102721706B1 (en) Wireless communication method and device
EP3846519B1 (en) Method or device for integrity protection
CN111869262B (en) Base station switching method and device, and network equipment
CN112470532B (en) Sidestream communication method, terminal equipment, chip and storage medium
WO2020062091A1 (en) Communication method, terminal device, and network device
CN112703815B (en) Data packet reordering method, electronic equipment and storage medium
CN114124423B (en) Authentication method, client, server and storage medium
CN107113606B (en) Method, apparatus and storage medium for communicating with a GPRS network