WO2018170645A1 - 一种用于上行传输的方法和装置 - Google Patents

一种用于上行传输的方法和装置 Download PDF

Info

Publication number
WO2018170645A1
WO2018170645A1 PCT/CN2017/077196 CN2017077196W WO2018170645A1 WO 2018170645 A1 WO2018170645 A1 WO 2018170645A1 CN 2017077196 W CN2017077196 W CN 2017077196W WO 2018170645 A1 WO2018170645 A1 WO 2018170645A1
Authority
WO
WIPO (PCT)
Prior art keywords
layer
bit group
information
modified bit
modified
Prior art date
Application number
PCT/CN2017/077196
Other languages
English (en)
French (fr)
Inventor
张晓博
Original Assignee
南通朗恒通信技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南通朗恒通信技术有限公司 filed Critical 南通朗恒通信技术有限公司
Priority to PCT/CN2017/077196 priority Critical patent/WO2018170645A1/zh
Priority to CN201780083603.4A priority patent/CN110313164B/zh
Priority to CN202210650071.0A priority patent/CN115226099A/zh
Publication of WO2018170645A1 publication Critical patent/WO2018170645A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information

Definitions

  • the present invention relates to a scheme for uplink transmission in a wireless communication system, and more particularly to a method and apparatus for secure transmission.
  • the Packet Data Convergence Protocol (PDCP) layer is located on the Radio Link Control (RLC) layer and under the Internet Protocol (IP) layer. , or under the Radio Resource Control (RRC) layer.
  • the PDCP layer supports the header compression (Header Compression) function, mainly using the Robust Header Compression (ROHC) algorithm. Header compression is mainly used for header compression of IP packets. Header compression is mainly for data radio bearers (DRB, Data Radio Bearer).
  • the PDCP layer also supports security functions, including integrity protection and ciphering. The integrity protection is mainly for the Signaling Radio Bearer (SRB), and the encryption is mainly for the data radio bearer and the signaling radio bearer.
  • SRB Signaling Radio Bearer
  • SRB Signaling Radio Bearer
  • a network slice is a logical network that includes a core network and an access network.
  • the security operations performed on the access network side may increase the delay on the access network side; for some services with higher security requirements, on the access network side. Encryption may increase the possibility of leaking on the access network side.
  • different services in the NR system may adopt different encryption and An entity that integrity protects operations. These entities can be grouped into different network slices and located in different protocol entities.
  • the user equipment For the uplink transmission, the user equipment encrypts the data (header + load) at the non-access layer, and the user equipment performs header compression on the encrypted data (header + load) sent by the upper layer at the PDCP sending end.
  • the PDCP receiving end of the base station side cannot be decompressed correctly.
  • the present invention provides a solution. It should be noted that, in the case of no conflict, the features in the embodiments and the embodiments of the present application may be combined with each other arbitrarily. For example, features in embodiments and embodiments in the UE of the present application may be applied to a base station, and vice versa.
  • the invention discloses a method in a user equipment used for wireless communication, which comprises the following steps:
  • Step A Performing a second operation at the second level
  • Step B Perform the first operation at the first level
  • first bit group is used for the input of the first operation
  • first modified bit group is the output of the first operation
  • second bit group is used for the input of the second operation
  • the set of bits is the output of the second operation.
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the bit group includes a positive integer number of bits.
  • the first operation includes at least one of ⁇ compression, encryption, integrity protection ⁇
  • the second operation includes at least one of ⁇ encryption, integrity protection ⁇ .
  • the first bit group is an Internet Protocol (IP) header
  • the second bit group is an Internet Protocol (IP) packet Payload.
  • IP Internet Protocol
  • the second modified bit group is a PDCP SDU (Service Data Unit).
  • PDCP SDU Service Data Unit
  • the second layer is an upper layer of the first layer.
  • the first layer is a PDCP layer and the second layer is a non-access stratum (NAS, Non Access Stratum).
  • NAS Non Access Stratum
  • the first operation and the second operation are performed in two different layers, and the foregoing embodiment reduces the delay of the access network and improves the security of the access network.
  • the first layer includes a PDCP layer and an RRC (Radio Resource Control) layer
  • the second layer is a non-access layer.
  • the first modified bit group and the second modification belongs to the same PDCP PDU (Protocol Data Unit).
  • whether the second layer and the first layer are the same is configurable.
  • the number of bits input is greater than the number of bits output.
  • the compression is Robust Header Compression (ROHC).
  • ROIHC Robust Header Compression
  • the compression is a compression algorithm exemplified in TS 36.323 Table 5.5.1.1.
  • the encryption is to ensure that the data remains confidential between the originating and the terminating end.
  • the encryption is raw data and a string of key masking.
  • the masking is two data operations or operations.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a radio bearer identifier (Radio Bearer ID).
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the encryption is an encryption algorithm described by TS 36.323.
  • the integrity protection is implemented by Message Authentication Code-Integrity (MAC-I) and data masking.
  • MAC-I Message Authentication Code-Integrity
  • the message verification code-integrity is implemented by an integrity protection algorithm.
  • the input parameters protected by the integrity algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters protected by the integrity algorithm include a Radio Bearer ID.
  • the input parameters protected by the integrity algorithm include a PDCP sequence number (PDCP SN).
  • the input parameters of the integrity protection algorithm include a first security key.
  • the input parameters of the integrity protection algorithm include data.
  • the step A further includes the following step A1, the step B further comprising the following step B1:
  • Step A Passing the first bit group and the second modified bit group from the second layer to the first layer;
  • Step B Passing the first set of bits from the first layer to the lower layer.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the first set of bits is a PDCP PDU.
  • the first set of bits is an uplink high layer PDU.
  • the first set of bits is an uplink PDCP PDU.
  • the first set of bits includes a ⁇ PDCP header, the first modified bit group, and the second modified bit group ⁇ .
  • the first layer is a PDCP layer and the lower layer is an RLC layer.
  • the first layer includes a PDCP layer and an RRC (Radio Resource Control) layer
  • the second layer is a non-access stratum
  • the lower layer includes an RLC layer
  • the second layer is a non-access stratum (NAS, Non Access Stratum).
  • NAS Non Access Stratum
  • the second layer is a PDCP layer.
  • the second layer is maintained by a network measurement device supporting the 3GPP Rel-15 version.
  • the step A further includes the following steps:
  • first information is used for the first operation and the second operation.
  • the first information is carried in RRC signaling.
  • the first information is carried in the NAS information.
  • the first information is carried in higher layer signaling.
  • the first information is related to S1 signaling.
  • the first information is associated with a first service group.
  • the first service group includes one or more services.
  • the first information includes a first security key, and the first security key is configured by a higher layer.
  • the first security key is KASME.
  • the encryption is used for a Signal Radio Bearer (SRB) and a Data Radio Bearer (DRB) of the PDCP layer.
  • SRB Signal Radio Bearer
  • DRB Data Radio Bearer
  • the integrity protection is used for a Signal Radio Bearer (SRB) of the PDCP layer.
  • SRB Signal Radio Bearer
  • the second security key required for the encryption is obtained from the first security key.
  • the second security key is KRRCenc.
  • the second security key is KUPenc.
  • the third security key required for the integrity protection is obtained from the first security key.
  • the third security key is KRRCint.
  • the sender of the first information is a base station device supporting 3GPP Rel-15 and later versions.
  • the sender of the first information is a base station device.
  • the sender of the first information is a User Packet System (UPS).
  • UPS User Packet System
  • the first information is generated in a NAS layer of the network side device.
  • the first information is generated in the second layer of the network side device.
  • the first information is generated in a User Packet System (UPS).
  • UPS User Packet System
  • the step A further includes the following steps:
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the second information is carried in RRC signaling.
  • the second information is carried in the NAS information.
  • the second information is associated with the first service group.
  • the first service group includes one or more services.
  • the second information is applied to the first radio bearer.
  • the first bit group and the second bit group are transmitted in the first radio bearer.
  • the second information is generated by a base station device.
  • the second information is generated at the second layer of the network side device.
  • the second information is generated at a NAS layer of the network side device.
  • the second information is generated at a PDCP layer of the network side device.
  • the second information indicates that the first layer and the second layer are both PDCP layers.
  • the second information indicates that the first layer and the second layer are both NAS layers.
  • the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services.
  • the QoS requirements of the service are independently configured.
  • the security requirements corresponding to the service are independently configured.
  • the first service group is a network slice.
  • all services in the first service group share the same security requirements.
  • all services in the first service group share the same QoS requirements.
  • the first layer is a PDCP layer
  • the second layer is a non-access layer
  • the invention discloses a method in a base station device used for wireless communication, which comprises the following steps:
  • first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, the second bit The group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the fourth operation is not performed in the first layer.
  • the first layer and the second layer are connected by an S1 interface.
  • the first bit group is an Internet Protocol (IP) header
  • the second bit group is an IP packet Payload.
  • IP Internet Protocol
  • the second modified bit group is a PDCP SDU.
  • the first set of bits is a PDCP PDU.
  • the first set of bits is an uplink high layer PDU.
  • the first set of bits is an uplink PDCP PDU.
  • the first set of bits includes a ⁇ PDCP header, the first modified bit group, and the second modified bit group ⁇ .
  • the number of bits output is greater than the number of bits input.
  • the decompression is to compare the original header and the compressed header to obtain a header before compression.
  • the decompression is an inverse operation of a Robust Header Compression (ROHC) algorithm.
  • ROHC Robust Header Compression
  • the decompression is an inverse of the compression algorithm exemplified in TS 36.323 Table 5.5.1.1.
  • the decryption is raw data and a string of keys to mask.
  • the de-masking is a data and mask operation or operation.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a radio bearer identifier (Radio Bearer ID).
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the decryption is a decryption algorithm described by TS 36.323.
  • the integrity verification is implemented by comparing X Message-Code-Integrity (XMAC-I) with Message Authentication Code-Integrity.
  • the X message verification code-integrity is implemented by an integrity verification algorithm.
  • the input parameters of the integrity verification algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters of the integrity verification algorithm include a Radio Bearer ID.
  • the input parameters of the integrity verification algorithm include a PDCP sequence number (PDCP SN).
  • the input parameters of the integrity verification algorithm include a first security key.
  • the input parameters of the integrity verification algorithm include data.
  • the step A further includes the following steps:
  • Step A1 Receive a first set of bits from the lower layer; pass the first set of bits and the second modified set of bits to the second layer.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the fourth operation is performed in the second layer.
  • the second layer is maintained by a device other than the base station device.
  • the second layer is maintained by a core network side device.
  • the core network side device is a User Packet System (UPS).
  • UPS User Packet System
  • the second layer is an upper layer of the first layer.
  • the first layer is a PDCP layer and the second layer is a non-access stratum (NAS, Non Access Stratum).
  • NAS Non Access Stratum
  • the first modified bit group and the second modified bit group belong to the same PDCP PDU.
  • whether the second layer and the first layer are the same is configurable.
  • the first layer is a PDCP layer and the lower layer is an RLC layer.
  • the step A further includes the following steps:
  • Step A10 Receive the first information via the S1 interface; or send the first information over the air interface.
  • the first information is used for the third operation and the fourth operation.
  • the first information is associated with a first service group.
  • the first service group includes one or more services.
  • the first information includes a first security key, and the first security key is configured by a higher layer.
  • the first security key is KASME.
  • the encryption is used for a Signal Radio Bearer (SRB) and a Data Radio Bearer (DRB) of the PDCP layer.
  • SRB Signal Radio Bearer
  • DRB Data Radio Bearer
  • the integrity protection is used for a Signal Radio Bearer (SRB) of the PDCP layer.
  • SRB Signal Radio Bearer
  • the second security key required for the encryption is obtained from the first security key.
  • the second security key is KRRCenc.
  • the second security key is KUPenc.
  • the third security key required for the integrity protection is obtained from the first security key.
  • the third security key is KRRCint.
  • the sender of the first information is a base station device supporting 3GPP Rel-15 and later versions.
  • the sender of the first information is a base station device.
  • the first information is carried in RRC signaling.
  • the sender of the first information is a User Packet System (UPS).
  • UPS User Packet System
  • the first information is carried in higher layer signaling.
  • the first information is related to an S1 signaling.
  • the sender of the S1 signaling is a User Packet System (UPS).
  • UPS User Packet System
  • the first information is generated in a NAS layer of the network side device.
  • the first information is generated in the second layer of the network side device.
  • the first information is generated in a User Packet System (UPS).
  • UPS User Packet System
  • the step A further includes the following steps:
  • Step A11 Receive the second information via the S1 interface; or send the second information over the air interface.
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the foregoing aspect ensures that the base station can perform correct operations on the first modified bit group and the second modified bit group, preventing the base station from performing the fourth on the second modified bit group. operating.
  • the second information is associated with the first service group.
  • the first service group includes one or more services.
  • the second information is applied to the first radio bearer.
  • the first bit group and the second bit group are transmitted in the first radio bearer.
  • the second information is carried in RRC signaling.
  • the second information is generated by a base station device.
  • the second information is generated at the second layer of the network side device.
  • the second information is generated at a NAS layer of the network side device.
  • the second information is generated at a PDCP layer of the network side device.
  • the second information is carried in higher layer signaling.
  • the second information is related to an S1 signaling.
  • the second information indicates that the first layer and the second layer are both PDCP layers.
  • the second information indicates that the first layer and the second layer are both NAS layers.
  • the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services.
  • the first service group is a network slice.
  • the first layer is a PDCP layer
  • the second layer is a non-access layer
  • the invention discloses a method in a non-access network device, which comprises the following steps:
  • first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, the second bit The group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the first layer is maintained by a device other than the non-access network device.
  • the first layer is maintained by a base station.
  • the base station supports 3GPP Rel-15.
  • the first layer and the second layer are connected by an S1 interface.
  • the first bit group is an Internet Protocol (IP) header
  • the second bit group is an Internet Protocol (IP) packet Payload.
  • IP Internet Protocol
  • the second modified bit group is a PDCP SDU
  • the non-access network device is a core network device.
  • the step A further includes the following steps:
  • Step A1 The first bit group and the second modified bit group are received from the first layer.
  • the step A further includes the following steps:
  • the first message is sent via the S1 interface.
  • the first information is used for the third operation and the fourth operation.
  • the first information is related to an S1 signaling.
  • the first information is carried in a Non-Access Stratum (NAS) message.
  • NAS Non-Access Stratum
  • the step A further includes the following steps:
  • Step A2 Send the second message via the S1 interface.
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the second information is related to an S1 signaling.
  • the second information is carried in non-access stratum (NAS) information.
  • NAS non-access stratum
  • the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services.
  • the above aspects can meet variable QoS requirements and security requirements for different services.
  • the first layer is a PDCP layer
  • the second layer is the non-access layer.
  • the invention discloses a user equipment used for wireless communication, which comprises the following modules:
  • a first processing module for performing a second operation at the second layer
  • first bit group is used for the input of the first operation
  • first modified bit group is the output of the first operation
  • second bit group is used for the input of the second operation
  • the set of bits is the output of the second operation.
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the bit group includes a positive integer number of bits.
  • the first operation includes at least one of ⁇ compression, encryption, integrity protection ⁇
  • the second operation includes at least one of ⁇ encryption, integrity protection ⁇ .
  • the above user equipment used for wireless communication is characterized by:
  • the first processing module is further configured to pass the first bit group and the second modified bit group from the second layer to the first layer;
  • the second processing module is further configured to pass the first set of bits from the first layer to the lower layer.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the foregoing user equipment used for wireless communication is characterized in that the first processing module is further configured to receive the first information. Wherein the first information is used for the first operation and the second operation.
  • the foregoing user equipment used for wireless communication is characterized in that the first processing module is further configured to receive the second information.
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the foregoing user equipment used for wireless communication is characterized in that the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services. .
  • the first layer is a PDCP layer
  • the second layer is a non-access layer
  • the invention discloses a base station device used for wireless communication, which comprises the following modules:
  • a third processing module for performing the third operation in the ⁇ third operation, fourth operation ⁇ at the first layer.
  • first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, the second bit The group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the foregoing base station device used for wireless communication is characterized in that the third processing module is further configured to receive a first bit set from a lower layer and transmit a first bit group and the second modified The bit group is given to the second layer.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the fourth operation is performed in the second layer.
  • the foregoing base station device used for wireless communication is characterized in that the third processing module is further configured to receive the first information by using an S1 interface; or send the first information by using an air interface. Wherein the first information is used for the third operation and the fourth operation.
  • the foregoing base station device used for wireless communication is characterized in that the third processing module is further configured to receive the second information through the S1 interface; or send the second information through the air interface.
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the base station device used for wireless communication is characterized in that the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services. .
  • the first layer is a PDCP layer
  • the second layer is a non-access layer
  • the invention discloses a non-access network device, which comprises the following modules:
  • a fourth processing module for performing the fourth operation in the ⁇ third operation, fourth operation ⁇ at the second layer.
  • first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, the second bit The group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit The group and the second modified bit group correspond to the same protocol data unit.
  • the non-access network device is characterized in that the fourth processing module is further configured to receive the first bit group and the second modified bit group from the first layer. Wherein the third operation is performed in the first layer.
  • the non-access network device is characterized in that the fourth processing module is further configured to send the first information by using an S1 interface. Wherein the first information is used for the third operation and the fourth operation.
  • the non-access network device is characterized in that the fourth processing module is further configured to send the second information by using the S1 interface.
  • the second information is used to determine at least one of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the first The second layer ⁇ is the same.
  • the non-access network device is characterized in that the first bit group and the second bit group correspond to a first service group, and the first service group includes one or more services.
  • the first layer is a PDCP layer
  • the second layer is a non-access layer
  • the present invention has the following technical advantages over the prior art:
  • Figure 1 shows a schematic diagram of a first operation in accordance with one embodiment of the present invention
  • Figure 2 shows a schematic diagram of a third operation in accordance with one embodiment of the present invention
  • Figure 3 shows a schematic diagram of a second operation in accordance with one embodiment of the present invention
  • Figure 4 shows a schematic diagram of a fourth operation in accordance with one embodiment of the present invention.
  • Figure 5 shows a schematic diagram of a first operation and a third operation in accordance with one embodiment of the present invention
  • Figure 6 shows a schematic diagram of a second operation and a fourth operation in accordance with one embodiment of the present invention
  • Figure 7 is a flow chart showing the transmission and reception of uplink data in accordance with one embodiment of the present invention.
  • Figure 8 is a flow chart showing the transmission of uplink data in accordance with one embodiment of the present invention.
  • Figure 9 is a flow chart showing the reception of uplink data in accordance with one embodiment of the present invention.
  • Figure 10 shows a schematic diagram of a first set of bits in accordance with one embodiment of the present invention
  • Figure 11 shows a schematic diagram of a network slice in accordance with one embodiment of the present invention.
  • FIG. 12 is a block diagram showing the structure of a processing device in a UE according to an embodiment of the present invention.
  • Figure 13 is a block diagram showing the structure of a processing device in a base station according to an embodiment of the present invention.
  • Figure 14 is a block diagram showing the structure of a processing device in a core network device in accordance with one embodiment of the present invention.
  • Embodiment 1 illustrates a schematic diagram of the first operation, as shown in FIG.
  • the first bit group becomes the first modified bit group after the first operation.
  • the first bit group and the first modified bit group respectively comprise a positive integer number of bits.
  • the first operation includes at least one of ⁇ compression, encryption, integrity protection ⁇ .
  • the first bit group is an IP header.
  • the first operation is performed in a PDCP layer in the UE.
  • the first operation includes ⁇ compression, encryption ⁇ ; or the first operation package Including ⁇ compression, encryption, integrity protection ⁇ .
  • the first modified bit group is generated after the first bit group is sequentially subjected to the compression, the encryption and the integrity protection.
  • the first modified bit group is generated after the first bit group is sequentially subjected to the compression and the encryption.
  • the number of bits after compression of the first bit group is smaller than the number of bits in the first bit group.
  • the compression is Robust Header Compression (ROHC).
  • ROIHC Robust Header Compression
  • the compression employs the compression algorithm exemplified in Table 5.5.1.1 of 3GPP TS 36.323.
  • the encryption is used to ensure that the data remains confidential between the originating and terminating ends.
  • the encryption uses a string of keys to mask the original data.
  • the masking is an XOR operation of two data.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a Radio Bearer ID.
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the encryption uses the encryption algorithm described in TS 36.323.
  • the integrity protection refers to: Implementing Message Authentication Code-Integrity (MAC-I) and data masking.
  • MAC-I Message Authentication Code-Integrity
  • the message verification code-integrity is implemented by an integrity protection algorithm.
  • the input parameters protected by the integrity algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters protected by the integrity algorithm include a Radio Bearer ID.
  • the input parameters protected by the integrity algorithm include a PDCP sequence number (PDCPSN).
  • PDCPSN PDCP sequence number
  • the input parameters of the integrity protection algorithm include a first security key.
  • the input parameters of the integrity protection algorithm include data.
  • the first operation is performed in a user equipment.
  • the first operation is implemented by a software program in the user device.
  • Embodiment 2 exemplifies a schematic view of the third operation, as shown in FIG.
  • the first modified bit group becomes the first bit group after the third operation.
  • the first bit group and the first modified bit group respectively comprise a positive integer number of bits.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ .
  • the first bit group is an IP header.
  • the third operation is performed in the PDCP layer in the base station.
  • the third operation includes ⁇ decompression, decryption ⁇ ; or the third operation includes ⁇ decompression, decryption, integrity verification ⁇ .
  • the first bit group is generated by the first modified bit group after the integrity verification, the decryption and the decompression.
  • the first bit group is generated after the first modified bit group is sequentially subjected to the decryption and the decompression.
  • the number of bits of the first bit group before decompression is smaller than the number of bits in the first bit group.
  • the number of bits of the output data is greater than the number of bits of the input data.
  • the decompression is to compare the original header and the compressed header to obtain a header before compression.
  • the decompression is an inverse operation of a Robust Header Compression (ROHC) algorithm.
  • ROHC Robust Header Compression
  • the decompression is an inverse of the compression algorithm exemplified in TS 36.323 Table 5.5.1.1.
  • the decryption is raw data and a string of keys to mask.
  • the de-masking is a data and mask operation or operation.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a radio bearer identifier (Radio Bearer ID).
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the decryption is a decryption algorithm described by TS 36.323.
  • the integrity verification is implemented by comparing X Message-Code-Integrity (XMAC-I) with Message Authentication Code-Integrity.
  • the X message verification code-integrity is implemented by an integrity verification algorithm.
  • the input parameters of the integrity verification algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters of the integrity verification algorithm include a Radio Bearer ID.
  • the input parameters of the integrity verification algorithm include a PDCP sequence number (PDCP SN).
  • the input parameters of the integrity verification algorithm include a first security key.
  • the input parameters of the integrity verification algorithm include data.
  • the third operation is performed in a base station device.
  • the third operation is implemented by a software program in the base station device.
  • Embodiment 3 illustrates a schematic diagram of the second operation, as shown in FIG.
  • the second bit group becomes a second modified bit group after the second operation.
  • the second bit group and the second modified bit group respectively comprise a positive integer number of bits.
  • the second operation includes at least one of ⁇ encryption, integrity protection ⁇ .
  • the second bit group is an IP payload.
  • the second operation is performed in the NAS in the UE.
  • the second operation comprises encryption; or the second operation comprises ⁇ encryption, integrity protection ⁇ .
  • the second modified bit group is that the second bit group sequentially passes the Encrypted and generated after the integrity protection.
  • the second modified bit group is generated after the second bit group is subjected to the encryption.
  • the encryption is used to ensure that the data remains confidential between the originating and terminating ends.
  • the encryption uses a string of keys to mask the original data.
  • the masking is an XOR operation of two data.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a Radio Bearer ID.
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the encryption uses the encryption algorithm described in TS 36.323.
  • the integrity protection refers to: Implementing Message Authentication Code-Integrity (MAC-I) and data masking.
  • MAC-I Message Authentication Code-Integrity
  • the message verification code-integrity is implemented by an integrity protection algorithm.
  • the input parameters protected by the integrity algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters protected by the integrity algorithm include a Radio Bearer ID.
  • the input parameters protected by the integrity algorithm include a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the input parameters of the integrity protection algorithm include a first security key.
  • the input parameters of the integrity protection algorithm include data.
  • the second operation is performed in a user equipment.
  • the second operation is implemented by a software program in the user device.
  • Embodiment 4 exemplifies a schematic view of the fourth operation, as shown in FIG.
  • the second modified bit group becomes a second bit group after the fourth operation.
  • the second bit group and the second modified bit group respectively comprise a positive integer number of bits.
  • the fourth operation includes at least one of ⁇ decryption, integrity verification ⁇ .
  • the second bit group is an IP payload.
  • the fourth operation is performed in a NAS in the core network device.
  • the fourth operation comprises decryption; or the fourth operation comprises ⁇ decryption, integrity verification ⁇ .
  • the second bit group is generated after the second modified bit group is sequentially subjected to the integrity verification and the decryption.
  • the second bit group is generated after the second modified bit group is subjected to the decryption.
  • the decryption is raw data and a string of keys to mask.
  • the de-masking is a data and mask operation or operation.
  • the string of keys includes a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the string of keys includes a radio bearer identifier (Radio Bearer ID).
  • the string of keys includes a PDCP sequence number (PDCP SN).
  • PDCP SN PDCP sequence number
  • the string of keycasts includes a first security key.
  • the decryption is a decryption algorithm described by TS 36.323.
  • the integrity verification is implemented by comparing X Message-Code-Integrity (XMAC-I) with Message Authentication Code-Integrity.
  • the X message verification code-integrity is implemented by an integrity verification algorithm.
  • the input parameters of the integrity verification algorithm include a Hyper Frame Number (HFN).
  • HFN Hyper Frame Number
  • the input parameters of the integrity verification algorithm include a Radio Bearer ID.
  • the input parameters of the integrity verification algorithm include a PDCP sequence number (PDCP SN).
  • the input parameters of the integrity verification algorithm include a first security key.
  • the input parameters of the integrity verification algorithm include data.
  • the fourth operation is performed in a non-access network device, ie, a core network device.
  • the fourth operation is implemented by a software program in the core network device.
  • Embodiment 5 exemplifies a first operation and a third operation, as shown in FIG.
  • the first operation includes at least two of ⁇ compression, encryption, integrity protection ⁇
  • the third operation includes at least two of ⁇ integrity verification, decryption, decompression ⁇ .
  • the compression and the decompression are inverse operations
  • the encryption and the decryption are inverse operations
  • the integrity protection and the integrity verification are inverse operations.
  • the first operation and the third operation are performed in a UE and a base station, respectively.
  • the first operation and the third operation are performed in a PDCP layer of a UE and a PDCP layer of a base station, respectively.
  • the first operation and the third operation are performed in a peer-to-peer layer of the UE and the base station, respectively.
  • Embodiment 6 exemplifies a schematic diagram of the second operation and the fourth operation, as shown in FIG.
  • the second operation includes at least the former of ⁇ Encryption, Integrity Protection ⁇
  • the fourth operation includes at least the latter of ⁇ Integrity Verification, Decryption ⁇ .
  • Embodiment 6 the encryption and the decryption are inverse operations, and the integrity protection and the integrity verification are mutually reverse operations.
  • the second operation and the fourth operation are performed in the UE and the core network device, respectively.
  • the second operation and the fourth operation are performed in a NAS of a UE and a NAS of a core network device, respectively.
  • the first operation and the third operation are performed in a peer-to-peer layer of the UE and the core network device, respectively.
  • Embodiment 7 exemplifies a flow chart of transmission and reception of uplink data, as shown in FIG. Attached In Fig. 7, step S31 is optional.
  • the UE maintains the lower layer C0, the first layer C1, and the second layer C2; the base station maintains the lower layer D0 and the first layer D1; and the core network device maintains the second layer D2.
  • step S10 the second layer C2 performs a second operation of transferring the first bit group and the second modified bit group to the first layer C1; in step S11, the first layer C1 performs a first operation, The first set of bits is passed to the lower layer C0.
  • step S21 the first layer D1 receives the first bit set from the lower layer D0, and the first layer D1 performs a third operation; in step S20, the first layer D1 delivers the first bit group and the second modified bit group A fourth operation is performed on the second layer D2, the second layer D2.
  • the first bit group is used for the input of the first operation, the first modified bit group is the output of the first operation; the second bit group is used for the input of the second operation, The second modified bit group is the output of the second operation.
  • the first operation includes at least one of ⁇ compression, encryption, integrity protection ⁇ , and the second operation includes at least one of ⁇ encryption, integrity protection ⁇ .
  • the first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, the second bit group is The output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group belong to the same protocol data unit.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the protocol data unit is a PDCP PDU.
  • step S31 the second layer D2 transmits the target information to the second layer C2.
  • the data channel between the second layer D2 and the second layer C2 includes ⁇ first layer D1, lower layer D0, wireless channel, lower layer C0, first layer C1 ⁇ .
  • the target information includes at least one of ⁇ the first information in the present invention, the second information in the present invention ⁇ .
  • the target information is carried by RRC signaling.
  • the target information is carried by NAS information.
  • the lower layer C0, the first layer C1, the second layer C2, the lower layer D0, and the first layer D1 and the second layer D2 respectively include an RLC layer, a PDCP layer, a NAS, an RLC layer, a PDCP layer, and NAS.
  • the first layer C1 further includes an RRC (Radio Resource Control) layer
  • the first layer D1 further includes an RRC layer.
  • RRC Radio Resource Control
  • the lower layer D0 further includes a MAC (Media Access Control) layer and a physical layer
  • the lower layer C0 further includes a MAC layer and a physical layer
  • the core network device and the base station are connected through an S1 interface.
  • the first modified bit group and the second modified bit group belong to the same PDCP PDU.
  • Embodiment 8 exemplifies a flow chart of transmission of uplink data, as shown in FIG. In Figure 8, the second layer, the first layer and the lower layer are all maintained by the UE.
  • the second layer performs the second operation on the latter of the ⁇ first bit group, the second bit group ⁇ and then passes the diliver to the lower layer; the first layer pairs the ⁇ first bit from the second layer.
  • the former of the group, the second modified bit group ⁇ is subjected to the first operation and then passed to the lower layer; the first layer transparently passes the second modified bit group from the second layer to the lower layer.
  • the first modified bit group and the second modified bit group belong to one higher layer PDU.
  • the lower layer is an RLC layer.
  • the first layer includes at least a former one of a ⁇ PDCP layer, an RRC layer ⁇ , and the second layer is a NAS.
  • the second information in the present invention is used to determine:
  • the first layer and the second layer are respectively a PDCP layer and a NAS; or
  • the first layer and the second layer both belong to the PDCP layer
  • the first layer and the second layer both belong to the NAS.
  • Embodiment 9 exemplifies a flowchart of reception of uplink data, as shown in FIG. In Figure 9, the lower layer is maintained by the base station.
  • the first layer receives the first modified bit group and the second modified bit group from the lower layer; the first layer performs a third operation on the first modified bit group, and the second layer
  • the modified bit group is transparently passed to the second layer; the second layer performs a fourth operation on the received second modified bit group.
  • the first modified bit group and the second modified bit group belong to one higher layer PDU.
  • the lower layer is an RLC layer.
  • the first layer and the second layer are respectively a PDCP layer and a NAS, and the first layer and the second layer are respectively maintained by a base station and a UPS.
  • the second information in the present invention is used to determine:
  • the first layer and the second layer are respectively a PDCP layer and a NAS; or
  • the first layer and the second layer both belong to the PDCP layer
  • the first layer and the second layer both belong to the NAS.
  • Embodiment 10 illustrates a schematic diagram of a first set of bits, as shown in FIG.
  • the first set of bits is formed by a third bit group, the first modified bit group and the second modified bit group are sequentially cascaded.
  • the first set of bits is a PDCP PDU
  • the third set of bits includes a PDCP header.
  • Embodiment 11 illustrates a schematic diagram of a network slice, as shown in FIG.
  • a given RAT Radio Access Technology
  • the network slice #1 shown corresponds to user type #1
  • the network slice #2 shown corresponds to user type #2
  • the network slice #3 shown corresponds to user type #3.
  • the network slice #1 shown corresponds to the service group #1
  • the network slice #2 shown corresponds to the service group #2
  • the network slice #3 shown corresponds to the service group #3.
  • the user type #1 is for a mobile broadband user.
  • the user type #2 is for a general IOT (Internet of Things) user.
  • the user type #3 is for an IOT user with special needs.
  • the special demanded IOT user corresponds to a medical IOT user.
  • the special demanded IOT user corresponds to a car network IOT user.
  • the special demanded IOT user corresponds to an industrial robot IOT user.
  • the service group #1 includes at least one of ⁇ wireless communication, Internet ⁇ services.
  • the business group #2 includes at least one of ⁇ logistics, agriculture, weather ⁇ services.
  • the service group #3 includes at least one of ⁇ autopilot, industrial manufacturing ⁇ services.
  • the given RAT is a RAT based on 5G technology.
  • the given RAT is a RAT based on NR (New Radio) technology.
  • Embodiment 12 exemplifies a structural block diagram of a processing device in a UE, as shown in FIG.
  • the UE processing apparatus 100 is mainly composed of a first processing module 101 and a second processing module 102.
  • the first processing module 101 is configured to perform a second operation at the second layer; the second processing module 102 is configured to perform the first operation at the first layer
  • a first bit group is used for input of the first operation, a first modified bit group is an output of the first operation; a second bit group is used for an input of the second operation, The second modified bit group is the output of the second operation.
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the bit group includes a positive integer number of bits.
  • the first operation includes at least one of ⁇ compression, encryption, integrity protection ⁇ , and the second operation includes at least one of ⁇ encryption, integrity protection ⁇ .
  • the first processing module 101 is further used for at least one of the following:
  • the first information is used for the first operation and the second operation.
  • the second information is used to determine that the first operation and the second operation are performed in the first layer and the second layer, respectively.
  • the first layer includes a PDCP layer and the second layer is a NAS.
  • the first processing module 101 is further configured to deliver the first ratio from the second layer.
  • the special group and the second modified bit group are given to the first layer;
  • the second processing module 102 is further configured to pass the first bit set from the first layer to the lower layer.
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the first bit block is an IP header and the second bit block is an IP payload.
  • Embodiment 13 exemplifies a structural block diagram of a processing device in a base station, as shown in FIG.
  • the base station processing apparatus 200 is mainly composed of a third processing module 201.
  • the third processing module 201 is configured to perform the third operation in the ⁇ third operation, the fourth operation ⁇ in the first layer.
  • the first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, The second bit group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group correspond to the same protocol data unit.
  • the third processing module 201 is further configured to:
  • the first set of bits includes the first modified bit group and the second modified bit group.
  • the fourth operation is performed in the second layer.
  • the second layer is maintained by the core network device.
  • the third processing module 201 is further used for at least one of the following:
  • Step A10 Receive the first information over the S1 interface; and transmit the first information over the air interface.
  • Step A11 Receive the second information via the S1 interface; or send the second information over the air interface.
  • first information is used for the third operation and the fourth operation.
  • the second information is used to determine the first layer and the second layer; or the second information is used to determine whether ⁇ the first layer, the second layer ⁇ are the same.
  • Embodiment 14 exemplifies a structural block diagram of a processing device in a core king device, as shown in FIG.
  • the processing device 300 of the core network device is mainly composed of a fourth processing module 301.
  • the fourth processing module 301 is configured to perform the fourth operation in the ⁇ third operation, fourth operation ⁇ in the second layer.
  • the first modified bit group is used for the input of the third operation, the first bit group is the output of the third operation; the second modified bit group is used for the input of the fourth operation, The second bit group is the output of the fourth operation.
  • the third operation includes at least one of ⁇ decompression, decryption, integrity verification ⁇ , the fourth operation including at least one of ⁇ decryption, integrity verification ⁇ .
  • the first modified bit group and the second modified bit group correspond to the same PDCP PDU.
  • the fourth processing module 301 is further configured to:
  • the third operation is performed in the first layer.
  • the first layer is maintained by a base station device.
  • the fourth processing module 301 is further used for at least one of the following:
  • the first information is used for the third operation and the fourth operation.
  • the second information is used to determine at least the latter of ⁇ the first layer, the second layer ⁇ ; or the second information is used to determine ⁇ the first layer, the second layer ⁇ Is it the same?
  • the second layer is a NAS, and the first layer is a PDCP layer.
  • the first information is a network slice (Slice) specific.
  • the second information is a network slice (Slice) specific.
  • each module unit in the above embodiment may be implemented in hardware form or in the form of a software function module.
  • the application is not limited to any specific combination of software and hardware.
  • the UE and the terminal in the present invention include but are not limited to RFID, Internet of Things terminal equipment, MTC (Machine Type Communication, machine type communication) wireless communication equipment such as terminal, vehicle communication equipment, wireless sensor, network card, mobile phone, tablet, notebook, etc.
  • the base station, the base station device, and the network side device in the present invention include, but are not limited to, a macro communication base station, a micro cell base station, a home base station, a relay base station, and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用于上行传输的方法和装置。UE首先在第二层执行第二操作;然后在第一层执行第一操作。其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。本发明能满足不同业务的QoS需求以及安全性需求。此外,本发明降低了上行传输的接入网延迟,提高了上行传输的接入网保密性。

Description

一种用于上行传输的方法和装置 技术领域
本发明涉及无线通信系统中的上行传输的方案,特别是涉及安全传输的方法和装置。
背景技术
LTE(Long Term Evolution)系统中,分组数据汇聚协议(PDCP,Packet Data Convergence Protocol)层位于无线链路控制(RLC,Radio Link Control)层之上,网际通信协议(IP,Internet Protocol)层之下,或者无线资源控制(RRC,Radio Resource Control)层之下。PDCP层支持报头压缩(Header Compression)功能,主要使用鲁棒性报头压缩(ROHC,Robust Header Compression)算法。报头压缩主要用于对IP包进行报头压缩。报头压缩主要针对数据无线承载(DRB,Data Radio Bearer)。PDCP层还支持安全功能,主要包括完整性保护(integrity protection)和加密(ciphering)。其中完整性保护主要针对信令无线承载(SRB,Signaling Radio Bearer),加密主要针对数据无线承载和信令无线承载。
NR(New Radio)系统中存在多种业务,不同业务的QoS不同,同时对安全功能的要求也不同。在NR系统中,不同的业务可能在不同的网络切片中传输。网络切片是一个逻辑网络,包括核心网和接入网。
发明内容
发明人通过研究发现:如果类似于LTE系统那样,NR系统只在PDCP层对数据进行安全操作,则PDCP层需要针对每一个网络切片进行网络切片专属的安全操作,这样会增加PDCP层的复杂度。
发明人通过进一步研究发现:对于时延敏感的业务,在接入网侧进行的安全操作可能增加接入网侧的时延;对于一些安全性要求较高的业务,在接入网侧进行的加密可能增大接入网侧泄密的可能性。
根据上述发明人的研究,NR系统中的不同业务可能采用不同的加密和 完整性保护操作的实体。这些实体可以分属于不同的网络切片,位于不同的协议实体中。对于上行传输,用户设备在非接入层对数据(报头+负载)进行加密,用户设备在PDCP发送端对上层下发的已加密的数据(报头+负载)进行报头压缩。基站侧PDCP接收端不能正确解压缩。
针对上述问题,本发明提供了解决方案。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。例如本申请的UE中的实施例和实施例中的特征可应用到基站中,反之亦然。
本发明公开了一种被用于无线通信的用户设备中的方法,其中,包括如下步骤:
-步骤A.在第二层执行第二操作;
-步骤B.在第一层执行第一操作
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第一比特组是网际通讯协议(IP,Internet Protocol)报头,所述第二比特组是网际通信协议(IP,Internet Protocol)包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU(Service Data Unit,服务数据单元)。
作为一个实施例,所述第二层是所述第一层的上层。
作为一个实施例,所述第一层是PDCP层,所述第二层是非接入层(NAS,Non Access Stratum)。
上述实施例中,所述第一操作和所述第二操作是在两个不同的层中完成的,上述实施例降低了接入网的延迟,同时提高了接入网的安全性。
作为一个实施例,所述第一层包括PDCP层和RRC(Radio Resource Control,无线资源控制)层,所述第二层是非接入层。
作为上述实施例的一个子实施例,所述第一修改的比特组和所述第二修改 的比特组属于同一个PDCP PDU(Protocol Data Unit,协议数据单元)。
作为一个实施例,所述第二层和所述第一层是否相同是可以配置的。
作为一个实施例,对于所述压缩,输入的比特的数量大于输出的比特的数量。
作为一个实施例,所述压缩是鲁棒性报头压缩(ROHC,Robust Header Compression)。
作为一个实施例,所述压缩是TS36.323表5.5.1.1中示例的压缩算法。
作为一个实施例,所述加密是保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是原始数据和一串密钥加掩。
作为一个子实施例,所述加掩是两个数据做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密是TS36.323描述的加密算法。
作为一个实施例,所述完整性保护通过消息验证码-完整性(MAC-I,Message Authentication Code-Integrity)与数据加掩实现。
作为一个子实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个子实施例,所述完整性算法保护的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述完整性算法保护的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性保护算法的输入参数包括数据。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤A1,所述步骤B还包括如下步骤B1:
-步骤A1.从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;
-步骤B1.从所述第一层传递第一比特集合给下层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述第一比特集合是一个PDCP PDU。
作为一个实施例,所述第一比特集合是一个上行的高层PDU。
作为一个实施例,所述第一比特集合是一个上行的PDCP PDU。
作为一个实施例,所述第一比特集合包括{PDCP报头,所述第一修改的比特组,所述第二修改的比特组}。
作为一个实施例,所述第一层是PDCP层,所述下层是RLC层。
作为一个实施例,所述第一层包括PDCP层和RRC(Radio Resource Control,无线资源控制)层,所述第二层是非接入层,所述下层包括RLC层。
作为一个实施例,所述第二层是非接入层(NAS,Non Access Stratum)。
作为一个实施例,所述第二层是PDCP层。
作为一个实施例,所述第二层是由支持3GPP Rel-15版本的网络测设备维护的。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.接收第一信息。
其中,所述第一信息被用于所述第一操作和所述第二操作。
作为一个实施例,所述第一信息承载在RRC信令中。
作为一个实施例,所述第一信息承载在NAS信息中。
作为一个实施例,所述第一信息承载在高层信令中。
作为一个实施例,所述第一信息与S1信令相关。
作为一个实施例,所述第一信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一信息包含第一安全密钥,所述第一安全密钥由高层配置。
作为一个实施例,所述第一安全密钥是KASME。
作为一个实施例,所述加密被用于PDCP层的信号无线承载(SRB,Signaling Radio Bearer)和数据无线承载(DRB,Data Radio Bearer)。
作为一个实施例,所述完整性保护被用于PDCP层的信号无线承载(SRB,Signaling Radio Bearer)。
作为一个实施例,所述加密需要的第二安全密钥从第一安全密钥获得。
作为一个实施例,所述第二安全密钥是KRRCenc。
作为一个实施例,所述第二安全密钥是KUPenc。
作为一个实施例,所述完整性保护需要的第三安全密钥从第一安全密钥获得。
作为一个实施例,所述第三安全密钥是KRRCint。
作为一个实施例,所述第一信息的发送者是支持3GPP Rel-15及之后版本的基站设备。
作为一个实施例,所述第一信息的发送者是基站设备。
作为一个实施例,所述第一信息的发送者是用户分组系统(UPS,User Packet System)。
作为一个实施例,所述第一信息在网络侧设备的NAS层中被生成。
作为一个实施例,所述第一信息在网络侧设备的所述第二层中被生成。
作为一个实施例,所述第一信息在用户分组系统(UPS,User Packet System)中生成。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A11.接收第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,所述第二信息承载在RRC信令中。
作为一个实施例,所述第二信息承载在NAS信息中。
作为一个实施例,所述第二信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第二信息被应用于第一无线承载。所述第一比特组和所述第二比特组在所述第一无线承载中传输。
作为一个实施例,所述第二信息被基站设备生成。
作为一个实施例,所述第二信息在网络侧设备的所述第二层生成。
作为一个实施例,所述第二信息在网络侧设备的NAS层生成。
作为一个实施例,所述第二信息在网络侧设备的PDCP层生成。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是PDCP层。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是NAS层。
具体的,根据本发明的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,所述业务的QoS要求是独立配置的。
作为一个实施例,所述业务对应的安全要求是独立配置的。
作为一个实施例,所述第一业务组是一个网络切片。
作为一个实施例,所述第一业务组中的所有业务共享相同的安全要求。
作为一个实施例,所述第一业务组中的所有业务共享相同的QoS要求。
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本发明公开了一种被用于无线通信的基站设备中的方法,其中,包括如下步骤:
-步骤A.在第一层执行{第三操作,第四操作}中的所述第三操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述方面中,第四操作不在所述第一层中被执行。
作为一个实施例,所述第一层和所述第二层之间通过S1接口连接。
作为一个实施例,所述第一比特组是网际通信协议(IP,Internet Protocol)报头,所述第二比特组是IP包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU。
作为一个实施例,所述第一比特集合是一个PDCP PDU。
作为一个实施例,所述第一比特集合是一个上行的高层PDU。
作为一个实施例,所述第一比特集合是一个上行的PDCP PDU。
作为一个实施例,所述第一比特集合包括{PDCP报头,所述第一修改的比特组,所述第二修改的比特组}。
作为一个实施例,对于所述解压缩,输出的比特的数量大于输入的比特的数量。
作为一个实施例,所述解压缩是比较原始报头和压缩后的报头获得压缩前的报头。
作为一个实施例,所述解压缩是对鲁棒性报头压缩(ROHC,Robust Header Compression)算法的逆操作。
作为一个实施例,所述解压缩是对TS36.323表5.5.1.1中示例的压缩算法的逆操作。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从下层接收第一比特集合;传递第一比特组和所述第二修改的比特组给第二层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。
作为一个实施例,所述第二层由所述基站设备之外的设备维护。
作为一个实施例,所述第二层由核心网侧设备维护。
作为一个子实施例,所述核心网侧设备是属于户分组系统(UPS,User Packet System)。
作为一个实施例,所述第二层是所述第一层的上层。
作为一个实施例,所述第一层是PDCP层,所述第二层是非接入层(NAS,Non Access Stratum)。
作为上述实施例的一个子实施例,所述第一修改的比特组和所述第二修改的比特组属于同一个PDCP PDU。
作为一个实施例,所述第二层和所述第一层是否相同是可以配置的。
作为一个实施例,所述第一层是PDCP层,所述下层是RLC层。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A10.通过S1接口接收第一信息;或者通过空中接口发送第一信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,所述第一信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一信息包含第一安全密钥,所述第一安全密钥由高层配置。
作为一个实施例,所述第一安全密钥是KASME。
作为一个实施例,所述加密被用于PDCP层的信号无线承载(SRB,Signaling Radio Bearer)和数据无线承载(DRB,Data Radio Bearer)。
作为一个实施例,所述完整性保护被用于PDCP层的信号无线承载(SRB,Signaling Radio Bearer)。
作为一个实施例,所述加密需要的第二安全密钥从第一安全密钥获得。
作为一个实施例,所述第二安全密钥是KRRCenc。
作为一个实施例,所述第二安全密钥是KUPenc。
作为一个实施例,所述完整性保护需要的第三安全密钥从第一安全密钥获得。
作为一个实施例,所述第三安全密钥是KRRCint。
作为一个实施例,所述第一信息的发送者是支持3GPP Rel-15及之后版本的基站设备。
作为一个实施例,所述第一信息的发送者是基站设备。
作为一个实施例,所述第一信息承载在RRC信令中。
作为一个实施例,所述第一信息的发送者是用户分组系统(UPS,User Packet System)。
作为一个实施例,所述第一信息承载在高层信令中。
作为一个实施例,所述第一信息和一个S1信令相关。
作为一个实施例,所述S1信令的发送者是用户分组系统(UPS,User Packet System)。
作为一个实施例,所述第一信息在网络侧设备的NAS层中被生成。
作为一个实施例,所述第一信息在网络侧设备的所述第二层中被生成。
作为一个实施例,所述第一信息在用户分组系统(UPS,User Packet System)中生成。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述方面确保基站能够对所述第一修改的比特组和所述第二修改的比特组采取正确的操作,避免了基站对所述第二修改的比特组执行所述第四操作。
作为一个实施例,所述第二信息和第一业务组相关联。所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第二信息被应用于第一无线承载。所述第一比特组和所述第二比特组在所述第一无线承载中传输。
作为一个实施例,所述第二信息承载在RRC信令中。
作为一个实施例,所述第二信息被基站设备生成。
作为一个实施例,所述第二信息在网络侧设备的所述第二层生成。
作为一个实施例,所述第二信息在网络侧设备的NAS层生成。
作为一个实施例,所述第二信息在网络侧设备的PDCP层生成。
作为一个实施例,所述第二信息承载在高层信令中。
作为一个实施例,所述第二信息与一个S1信令相关。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是PDCP层。
作为一个实施例,所述第二信息指示所述第一层和所述第二层都是NAS层。
具体的,根据本发明的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,所述第一业务组是一个网络切片。
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本发明公开了一种非接入网设备中的方法,其中,包括如下步骤:
-步骤A.在第二层执行{第三操作,第四操作}中的所述第四操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,所述第一层由所述非接入网设备之外的设备维护。
作为一个实施例,所述第一层由基站维护。
作为一个子实施例,所述基站支持3GPP Rel-15。
作为一个实施例,所述第一层和所述第二层之间通过S1接口连接。
作为一个实施例,所述第一比特组是网际通信协议(IP,Internet Protocol)报头,所述第二比特组是网际通信协议(IP,Internet Protocol)包Payload(负载)。
作为上述实施例的一个子实施例,所述第二修改的比特组是一个PDCP SDU
作为一个实施例,所述非接入网设备是核心网设备。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A1.从第一层接收第一比特组和第二修改的比特组。
其中,所述第三操作是在所述第一层中被执行。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A0.通过S1接口发送第一信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,所述第一信息和一个S1信令相关。
作为一个实施例,所述第一信息承载在非接入层(NAS,Non Access Stratum)信息中。
具体的,根据本发明的一个方面,其特征在于,所述步骤A还包括如下步骤:
-步骤A2.通过S1接口发送第二信息。
其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,所述第二信息和一个S1信令相关。
作为一个实施例,所述第二信息承载在非接入层(NAS,Non Access Stratum)信息中。
具体的,根据本发明的一个方面,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
作为一个实施例,针对不同业务,上述方面能满足可变的QoS要求以及安全要求
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所 述第二层是非接入层。
本发明公开了一种被用于无线通信的用户设备,其中,包括如下模块:
-第一处理模块:用于在第二层执行第二操作;
-第二处理模块:用于在第一层执行第一操作
其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,上述被用于无线通信的用户设备的特征在于:
-.所述第一处理模块还用于从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;
-.所述第二处理模块还用于从所述第一层传递第一比特集合给下层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,上述被用于无线通信的用户设备的特征在于,所述第一处理模块还用于接收第一信息。其中,所述第一信息被用于所述第一操作和所述第二操作。
作为一个实施例,上述被用于无线通信的用户设备的特征在于:所述第一处理模块还用于接收第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述被用于无线通信的用户设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本发明公开了一种被用于无线通信的基站设备,其中,包括如下模块:
-第三处理模块:用于在第一层执行{第三操作,第四操作}中的所述第三操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于从下层接收第一比特集合以及传递(Deliver)第一比特组和所述第二修改的比特组给第二层。其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于通过S1接口接收第一信息;或者通过空中接口发送第一信息。其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第三处理模块还用于通过S1接口接收第二信息;或者通过空中接口发送第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述被用于无线通信的基站设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
本发明公开了一种非接入网设备,其中,包括如下模块:
-第四处理模块:用于在第二层执行{第三操作,第四操作}中的所述第四操作。
其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特 组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于从第一层接收第一比特组和第二修改的比特组。其中,所述第三操作是在所述第一层中被执行。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于通过S1接口发送第一信息。其中,所述第一信息被用于所述第三操作和所述第四操作。
作为一个实施例,上述非接入网设备的特征在于,所述第四处理模块还用于通过S1接口发送第二信息。其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
作为一个实施例,上述非接入网设备的特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
具体的,根据本发明的一个方面,其特征在于,所述第一层是PDCP层,所述第二层是非接入层。
作为一个实施例,相比现有公开技术,本发明具有如下技术优势:
-.通过将数据包的报头和负载在不同的实体进行加密满足了不同业务的QoS要求,同时满足了对不同业务的安全要求;
-.通过指示数据包的报头和负载在用户设备某个实体发送端加密,帮助基站侧实体接收端解压缩;
-.降低了接入网的延迟;
-.降低了接入网失密的风险,提高了传输的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更加明显:
图1示出了根据本发明的一个实施例的第一操作的示意图;
图2示出了根据本发明的一个实施例的第三操作的示意图;
图3示出了根据本发明的一个实施例的第二操作的示意图;
图4示出了根据本发明的一个实施例的第四操作的示意图;
图5示出了根据本发明的一个实施例的第一操作和第三操作的示意图;
图6示出了根据本发明的一个实施例的第二操作和第四操作的示意图;
图7示出了根据本发明的一个实施例的上行数据的发送和接收的流程图;
图8示出了根据本发明的一个实施例的上行数据的发送的流程图;
图9示出了根据本发明的一个实施例的上行数据的接收的流程图;
图10示出了根据本发明的一个实施例的第一比特集合的示意图;
图11示出了根据本发明的一个实施例的网络切片的示意图;
图12示出了根据本发明的一个实施例的UE中的处理装置的结构框图;
图13示出了根据本发明的一个实施例的基站中的处理装置的结构框图;
图14示出了根据本发明的一个实施例的核心网设备中的处理装置的结构框图。
具体实施方式
下文将结合附图对本发明的技术方案作进一步详细说明,需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
实施例1示例了第一操作的示意图,如附图1所示。
实施例1中,第一比特组经过第一操作之后变成第一修改的比特组。所述第一比特组和所述第一修改的比特组分别包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一。
作为一个实施例,所述第一比特组是IP报头。所述第一操作在UE中的PDCP层中被执行。
作为一个实施例,所述第一操作包括{压缩,加密};或者所述第一操作包 括{压缩,加密,完整性保护}。
作为一个实施例,所述第一修改的比特组是所述第一比特组依次经过所述压缩,所述加密和所述完整性保护之后生成的。
作为一个实施例,所述第一修改的比特组是所述第一比特组依次经过所述压缩和所述加密之后生成的。
作为一个实施例,所述第一比特组经过压缩之后的比特的数量小于所述第一比特组中的比特的数量。
作为一个实施例,所述压缩是鲁棒性报头压缩(ROHC,Robust Header Compression)。
作为一个实施例,所述压缩采用3GPP TS36.323中的表5.5.1.1中示例的压缩算法。
作为一个实施例,所述加密被用于保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是采用一串密钥对原始数据加掩。
作为一个实施例,所述加掩是两个数据做异或操作。
作为一个实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密采用TS36.323中描述的加密算法。
作为一个实施例,所述完整性保护是指:通过消息验证码-完整性(MAC-I,Message Authentication Code-Integrity)与数据加掩实现。
作为一个实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个实施例,所述完整性算法保护的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述完整性算法保护的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCPSN)。
作为一个实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个实施例,所述完整性保护算法的输入参数包括数据。
作为一个实施例,所述第一操作是在用户设备中被执行。
作为一个实施例,所述第一操作是由用户设备中的软件程序实现。
实施例2
实施例2示例了第三操作的示意图,如附图2所示。
实施例2中,第一修改的比特组经过第三操作之后变成第一比特组。所述第一比特组和所述第一修改的比特组分别包括正整数个比特。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一。
作为一个实施例,所述第一比特组是IP报头。所述第三操作在基站中的PDCP层中被执行。
作为一个实施例,所述第三操作包括{解压缩,解密};或者所述第三操作包括{解压缩,解密,完整性验证}。
作为一个实施例,所述第一比特组是所述第一修改的比特组依次经过所述完整性验证,所述解密和所述解压缩之后生成的。
作为一个实施例,所述第一比特组是所述第一修改的比特组依次经过所述解密和所述解压缩之后生成的。
作为一个实施例,所述第一比特组在解压缩之前的比特的数量小于所述第一比特组中的比特的数量。
作为一个实施例,对于所述解压缩,输出数据的比特数大于输入数据的比特数。
作为一个实施例,所述解压缩是比较原始报头和压缩后的报头获得压缩前的报头。
作为一个实施例,所述解压缩是对鲁棒性报头压缩(ROHC,Robust Header Compression)算法的逆操作。
作为一个实施例,所述解压缩是对TS36.323表5.5.1.1中示例的压缩算法的逆操作。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
作为一个实施例,所述第三操作是在基站设备中被执行。
作为一个实施例,所述第三操作是由基站设备中的软件程序实现。
实施例3
实施例3示例了第二操作的示意图,如附图3所示。
实施例3中,第二比特组经过第二操作之后变成第二修改的比特组。所述第二比特组和所述第二修改的比特组分别包括正整数个比特。所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第二比特组是IP负载。所述第二操作在UE中的NAS中被执行。
作为一个实施例,所述第二操作包括加密;或者所述第二操作包括{加密,完整性保护}。
作为一个实施例,所述第二修改的比特组是所述第二比特组依次经过所述 加密和所述完整性保护之后生成的。
作为一个实施例,所述第二修改的比特组是所述第二比特组经过所述加密之后生成的。
作为一个实施例,所述加密被用于保证数据在发端和收端之间保持机密。
作为一个实施例,所述加密是采用一串密钥对原始数据加掩。
作为一个实施例,所述加掩是两个数据做异或操作。
作为一个实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述加密采用TS36.323中描述的加密算法。
作为一个实施例,所述完整性保护是指:通过消息验证码-完整性(MAC-I,Message Authentication Code-Integrity)与数据加掩实现。
作为一个实施例,所述消息验证码-完整性是通过完整性保护算法实现。
作为一个实施例,所述完整性算法保护的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个实施例,所述完整性算法保护的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个实施例,所述完整性算法保护的输入参数包括PDCP序列号(PDCP SN)。
作为一个实施例,所述完整性保护算法的输入参数包括第一安全密钥。
作为一个实施例,所述完整性保护算法的输入参数包括数据。
作为一个实施例,所述第二操作是在用户设备中被执行。
作为一个实施例,所述第二操作是由用户设备中的软件程序实现。
实施例4
实施例4示例了第四操作的示意图,如附图4所示。
实施例4中,第二修改的比特组经过第四操作之后变成第二比特组。所述第二比特组和所述第二修改的比特组分别包括正整数个比特。所述第四操作包括{解密,完整性验证}中的至少之一。
作为一个实施例,所述第二比特组是IP负载。所述第四操作在核心网设备中的NAS中被执行。
作为一个实施例,所述第四操作包括解密;或者所述第四操作包括{解密,完整性验证}。
作为一个实施例,所述第二比特组是所述第二修改的比特组依次经过所述完整性验证和所述解密之后生成的。
作为一个实施例,所述第二比特组是所述第二修改的比特组经过所述解密之后生成的。
作为一个实施例,所述解密是原始数据和一串密钥去掩。
作为一个子实施例,所述去掩是数据和掩码做抑或操作。
作为一个子实施例,所述一串密钥包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述一串密钥包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述一串密钥包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述一串密钥播包括第一安全密钥。
作为一个实施例,所述解密是TS36.323描述的解密算法。
作为一个实施例,所述完整性验证通过比较X消息验证码-完整性(XMAC-I,Message Authentication Code-Integrity)与消息验证码-完整性实现。
作为一个子实施例,所述X消息验证码-完整性与消息验证码-完整性一致,则完整性验证通过,反之则不通过。
作为一个子实施例,所述X消息验证码-完整性是通过完整性验证算法实现。
作为一个子实施例,所述完整性验证算法的输入参数包括超帧号(HFN,Hyper Frame Number)。
作为一个子实施例,所述完整性验证算法的输入参数包括无线承载标识(Radio Bearer ID)。
作为一个子实施例,所述完整性验证算法的输入参数包括PDCP序列号(PDCP SN)。
作为一个子实施例,所述完整性验证算法的输入参数包括第一安全密钥。
作为一个子实施例,所述完整性验证算法的输入参数包括数据。
作为一个实施例,所述第四操作是在非接入网设备即核心网设备中被执行。
作为一个实施例,所述第四操作是由核心网设备中的软件程序实现。
实施例5
实施例5示例了第一操作和第三操作的示意图,如附图5所示。
实施例5中,所述第一操作包括{压缩,加密,完整性保护}中的至少前两者,所述第三操作包括{完整性验证,解密,解压缩}中的至少后两者。
实施例5中,所述压缩和所述解压缩互为逆操作,所述加密和所述解密互为逆操作,所述完整性保护和所述完整性验证互为逆操作。
作为一个实施例,所述第一操作和所述第三操作分别在UE和基站中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE的PDCP层和基站的PDCP层中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE和基站的对等的层中被执行。
实施例6
实施例6示例了第二操作和第四操作的示意图,如附图6所示。
实施例6中,所述第二操作包括{加密,完整性保护}中的至少前者,所述第四操作包括{完整性验证,解密}中的至少后者。
实施例6中,所述加密和所述解密互为逆操作,所述完整性保护和所述完整性验证互为逆操作。
作为一个实施例,所述第二操作和所述第四操作分别在UE和核心网设备中被执行。
作为一个实施例,所述第二操作和所述第四操作分别在UE的NAS和核心网设备的NAS中被执行。
作为一个实施例,所述第一操作和所述第三操作分别在UE和核心网设备的对等的层中被执行。
实施例7
实施例7示例了上行数据的发送和接收的流程图,如附图7所示。附 图7中,步骤S31是可选的。
实施例7中,UE维护下层C0,第一层C1,第二层C2;基站维护下层D0和第一层D1;核心网设备维护第二层D2。
在步骤S10中,第二层C2执行第二操作,传递第一比特组和所述第二修改的比特组给所述第一层C1;在步骤S11中,第一层C1执行第一操作,传递第一比特集合给下层C0。
在步骤S21中,第一层D1从下层D0接收第一比特集合,第一层D1执行第三操作;在步骤S20中,第一层D1传递第一比特组和所述第二修改的比特组给第二层D2,第二层D2执行第四操作。
实施例7中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组属于同一个协议数据单元。所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述协议数据单元是PDCP PDU。
作为一个实施例,在步骤S31中,第二层D2发送所述目标信息给第二层C2。
作为上述实施例的一个子实施例,第二层D2和第二层C2之间的数据通道包括{第一层D1,下层D0,无线信道,下层C0,第一层C1}。
作为一个实施例,所述目标信息包括{本发明中的所述第一信息,本发明中的所述第二信息}中的至少之一。
作为一个实施例,所述目标信息是通过RRC信令承载的。
作为一个实施例,所述目标信息是通过NAS信息承载的。
作为一个实施例,下层C0,第一层C1,第二层C2,下层D0和第一层D1和第二层D2分别包括RLC层,PDCP层,NAS,RLC层,PDCP层和 NAS。
作为上述实施例的一个子实施例,第一层C1还包括RRC(Radio Resource Control,无线资源控制)层,第一层D1还包括RRC层。
作为上述实施例的一个子实施例,下层D0还包括MAC(Media Access Control,媒体介入控制)层和物理层,下层C0还包括MAC层和物理层。
作为一个实施例,所述核心网设备和所述基站之间通过S1接口连接。
作为一个实施例,所述第一修改的比特组和所述第二修改的比特组属于同一个PDCP PDU。
实施例8
实施例8示例了上行数据的发送的流程图,如附图8所示。附图8中,第二层,第一层和下层都是由UE维护的。
实施例8中,第二层对来{第一比特组,第二比特组}中的后者执行第二操作后传递(Diliver)给下层;第一层对来自第二层的{第一比特组,第二修改的比特组}中的前者进行第一操作后传递给下层;第一层将来自第二层的第二修改的比特组透明的传递给下层。所述第一修改的比特组和所述第二修改的比特组属于一个高层PDU。
作为一个实施例,所述下层是RLC层。
作为一个实施例,所述第一层包括{PDCP层,RRC层}中的至少前者,所述第二层是NAS。
作为一个实施例,本发明中的第二信息被用于确定:
-.所述第一层和所述第二层分别是PDCP层和NAS;或者
-.所述第一层和所述第二层都属于PDCP层;或者
-.所述第一层和所述第二层都属于NAS。
实施例9
实施例9示例了上行数据的接收的流程图,如附图9所示。附图9中,下层是由基站维护的。
实施例9中,第一层接收来自下层的第一修改的比特组和第二修改的比特组;第一层对其中的第一修改的比特组执行第三操作,把其中的第二 修改的比特组透明的传递给第二层;第二层对接收到的所述第二修改的比特组执行第四操作。所述第一修改的比特组和所述第二修改的比特组属于一个高层PDU。
作为一个实施例,所述下层是RLC层。
作为一个实施例,所述第一层和所述第二层分别是PDCP层和NAS,所述第一层和所述第二层分别被基站和UPS维护。
作为一个实施例,本发明中的第二信息被用于确定:
-.所述第一层和所述第二层分别是PDCP层和NAS;或者
-.所述第一层和所述第二层都属于PDCP层;或者
-.所述第一层和所述第二层都属于NAS。
实施例10
实施例10示例了第一比特集合的示意图,如附图10所示。
实施例10中,所述第一比特集合是由第三比特组,第一修改的比特组和第二修改的比特组依次级联而成。
作为一个实施例,所述第一比特集合是一个PDCP PDU,所述第三比特组包括PDCP报头(Header)。
实施例11
实施例11示例了一个网络切片的示意图,如附图11所示。附图11中,给定RAT(Radio Access Technology,无线接入技术)包含三个所述网络切片,所示网络切片#1对应用户类型#1,所示网络切片#2对应用户类型#2,所示网络切片#3对应用户类型#3。所示网络切片#1对应业务组#1,所示网络切片#2对应业务组#2,所示网络切片#3对应业务组#3。
作为一个实施例,所述用户类型#1针对移动宽带用户。
作为一个实施例,所述用户类型#2针对一般IOT(Internet of Things,物联网)用户。
作为一个实施例,所述用户类型#3针对特殊需求的IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应医疗类IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应车联网IOT用户。
作为一个实施例,所述特殊需求的IOT用户对应工业机器人IOT用户。
作为一个子实施例,所述业务组#1包括{无线通信,互联网}业务中的至少之一。
作为一个子实施例,所述业务组#2包括{物流,农业,气象}业务中的至少之一。
作为一个子实施例,所述业务组#3包括{自动驾驶,工业制造}业务中的至少之一。
作为一个子实施例,所述给定RAT是基于5G技术的RAT。
作为一个子实施例,所述给定RAT是基于NR(New Radio,新无线)技术的RAT。
实施例12
实施例12示例了一个UE中的处理装置的结构框图,如附图12所示。附图12中,UE处理装置100主要由第一处理模块101和第二处理模块102组成。
第一处理模块101用于在第二层执行第二操作;第二处理模块102用于在第一层执行第一操作
实施例12中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
作为一个实施例,所述第一处理模块101还用于以下至少之一:
-步骤A10.接收第一信息。
-步骤A11.接收第二信息。
其中,所述第一信息被用于所述第一操作和所述第二操作。所述第二信息被用于确定所述第一操作和所述第二操作分别在所述第一层和所述第二层中被执行。所述第一层包括PDCP层,所述第二层是NAS。
作为一个实施例,所述第一处理模块101还用于从所述第二层传递第一比 特组和所述第二修改的比特组给所述第一层;所述第二处理模块102还用于从所述第一层传递第一比特集合给下层。其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
作为一个实施例,所述第一比特块是IP报头,所述第二比特块是IP负载。
实施例13
实施例13示例了一个基站中的处理装置的结构框图,如附图13所示。附图13中,基站处理装置200主要由第三处理模块201组成。
所述第三处理模块201用于在第一层执行{第三操作,第四操作}中的所述第三操作。
实施例13中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
作为一个实施例,所述第三处理模块201还用于:
-.从下层接收第一比特集合
-.传递第一比特组和所述第二修改的比特组给第二层。
其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。所述第二层是由核心网设备维护的。
作为一个实施例,所述第三处理模块201还用于以下至少之一:
-步骤A10.通过S1接口接收第一信息;并且通过空中接口发送第一信息。
-步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。所述第二信息被用于确定所述第一层和所述第二层;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
实施例14
实施例14示例了一个核心王设备中的处理装置的结构框图,如附图14所示。附图14中,核心网设备的处理装置300主要由第四处理模块301组成。
所述第四处理模块301用于在第二层执行{第三操作,第四操作}中的所述第四操作。
实施例14中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个PDCP PDU。
作为一个实施例,所述第四处理模块301还用于:
-.从第一层接收第一比特组和第二修改的比特组。
其中,所述第三操作是在所述第一层中被执行。所述第一层是由基站设备维护的。
作为一个实施例,所述第四处理模块301还用于以下至少之一:
-.通过S1接口发送第一信息;
-.通过S1接口发送第二信息。
其中,所述第一信息被用于所述第三操作和所述第四操作。所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。所述第二层是NAS,所述第一层是PDCP层。所述第一信息是网络切片(Slice)特定的。所述第二信息是网络切片(Slice)特定的。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可以通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器,硬盘或者光盘等。可选的,上述实施例的全部或部分步骤也可以使用一个或者多个集成电路来实现。相应的,上述实施例中的各模块单元,可以采用硬件形式实现,也可以由软件功能模块的形式实现,本申请不限于任何特定形式的软件和硬件的结合。本发明中的UE和终端包括但不限于RFID,物联网终端设备,MTC(Machine Type  Communication,机器类型通信)终端,车载通信设备,无线传感器,上网卡,手机,平板电脑,笔记本等无线通信设备。本发明中的基站,基站设备,和网络侧设备包括但不限于宏蜂窝基站,微蜂窝基站,家庭基站,中继基站等无线通信设备。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改,等同替换,改进等,均应包含在本发明的保护范围之内。

Claims (20)

  1. 一种被用于无线通信的用户设备中的方法,其中,包括如下步骤:
    -步骤A.在第二层执行第二操作;
    -步骤B.在第一层执行第一操作
    其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
  2. 根据权利要求1所述的方法,其特征在于,所述步骤A还包括如下步骤A1,所述步骤B还包括如下步骤B1:
    -步骤A1.从所述第二层传递第一比特组和所述第二修改的比特组给所述第一层;
    -步骤B1.从所述第一层传递第一比特集合给下层。
    其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。
  3. 根据权利要求1,2所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A10.接收第一信息。
    其中,所述第一信息被用于所述第一操作和所述第二操作。
  4. 根据权利要求1-3所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A11.接收第二信息。
    其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
  5. 根据权利要求1-4所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
  6. 根据权利要求1-5所述的方法,其特征在于,所述第一层是分组数据汇聚协议层,所述第二层是非接入层。
  7. 一种被用于无线通信的基站设备中的方法,其中,包括如下步骤:
    -步骤A.在第一层执行{第三操作,第四操作}中的所述第三操作。
    其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第 三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
  8. 根据权利要求7所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A1.从下层接收第一比特集合;传递第一比特组和所述第二修改的比特组给第二层。
    其中,所述第一比特集合包括所述第一修改的比特组和所述第二修改的比特组。所述第四操作是在所述第二层中被执行。
  9. 根据权利要求7,8所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A10.通过S1接口接收第一信息;或者通过空中接口发送第一信息。
    其中,所述第一信息被用于所述第三操作和所述第四操作。
  10. 根据权利要求7,8,9所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A11.通过S1接口接收第二信息;或者通过空中接口发送第二信息。
    其中,所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
  11. 根据权利要求7-10所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
  12. 根据权利要求7-11所述的方法,其特征在于,所述第一层是分组数据汇聚协议层,所述第二层是非接入层。
  13. 一种非接入网设备中的方法,其中,包括如下步骤:
    -步骤A.在第二层执行{第三操作,第四操作}中的所述第四操作。
    其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
  14. 根据权利要求13所述的方法,其特征在于,所述步骤A还包括如下步骤:
    -步骤A1.从第一层接收第一比特组和第二修改的比特组。
    其中,所述第三操作是在所述第一层中被执行。
  15. 根据权利要求13,14所述的方法,其特征在于,所述步骤A还包括如下步骤中的至少之一:
    -步骤A0.通过S1接口发送第一信息;
    -步骤A2.通过S1接口发送第二信息。
    其中,所述第一信息被用于所述第三操作和所述第四操作。所述第二信息被用于确定{所述第一层,所述第二层}中的至少后者;或者所述第二信息被用于确定{所述第一层,所述第二层}是否相同。
  16. 根据权利要求13-15所述的方法,其特征在于,所述第一比特组和所述第二比特组对应第一业务组,所述第一业务组包括一种或者多种业务。
  17. 根据权利要求13-16所述的方法,其特征在于,所述第一层是分组数据汇聚协议层,所述第二层是非接入层。
  18. 一种被用于无线通信的用户设备,其中,包括如下模块:
    -第一处理模块:用于在第二层执行第二操作;
    -第二处理模块:用于在第一层执行第一操作
    其中,第一比特组被用于所述第一操作的输入,第一修改的比特组是所述第一操作的输出;第二比特组被用于所述第二操作的输入,第二修改的比特组是所述第二操作的输出。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。所述比特组中包括正整数个比特。所述第一操作包括{压缩,加密,完整性保护}中的至少之一,所述第二操作包括{加密,完整性保护}中的至少之一。
  19. 一种被用于无线通信的基站设备,其中,包括如下模块:
    -第三处理模块:用于在第一层执行{第三操作,第四操作}中的所述第三操作。
    其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
  20. 一种非接入网设备,其中,包括如下模块:
    -第四处理模块:用于在第二层执行{第三操作,第四操作}中的所述第四操作。
    其中,第一修改的比特组被用于所述第三操作的输入,第一比特组是所述第三操作的输出;第二修改的比特组被用于第四操作的输入,第二比特组是所述第四操作的输出。所述第三操作包括{解压缩,解密,完整性验证}中的至少之一,所述第四操作包括{解密,完整性验证}中的至少之一。所述第一修改的比特组和所述第二修改的比特组对应同一个协议数据单元。
PCT/CN2017/077196 2017-03-19 2017-03-19 一种用于上行传输的方法和装置 WO2018170645A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/CN2017/077196 WO2018170645A1 (zh) 2017-03-19 2017-03-19 一种用于上行传输的方法和装置
CN201780083603.4A CN110313164B (zh) 2017-03-19 2017-03-19 一种用于上行传输的方法和装置
CN202210650071.0A CN115226099A (zh) 2017-03-19 2017-03-19 一种用于上行传输的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/077196 WO2018170645A1 (zh) 2017-03-19 2017-03-19 一种用于上行传输的方法和装置

Publications (1)

Publication Number Publication Date
WO2018170645A1 true WO2018170645A1 (zh) 2018-09-27

Family

ID=63583950

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/077196 WO2018170645A1 (zh) 2017-03-19 2017-03-19 一种用于上行传输的方法和装置

Country Status (2)

Country Link
CN (2) CN110313164B (zh)
WO (1) WO2018170645A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024092399A1 (zh) * 2022-10-31 2024-05-10 华为技术有限公司 一种数据传输方法及通信装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1342376A (zh) * 1999-12-27 2002-03-27 三菱电机株式会社 无线通讯装置及无线通讯方法
CN104753627A (zh) * 2013-12-26 2015-07-01 中兴通讯股份有限公司 多路径传输方法、系统及数据发送装置和数据接收装置
US20160381598A1 (en) * 2015-06-25 2016-12-29 Qualcomm Incorporated Adaptive rohc state transition
CN106385676A (zh) * 2016-08-31 2017-02-08 国网河南省电力公司开封供电公司 安全加密的电力无线通信系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
CN102158901B (zh) * 2011-02-16 2014-01-08 大唐移动通信设备有限公司 网络侧进行终端操作配置的方法及网络侧装置
US10560846B2 (en) * 2014-09-08 2020-02-11 Blackberry Limited Method and apparatus for authenticating a network entity using unlicensed wireless spectrum
CN106375992B (zh) * 2015-07-20 2019-08-06 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和节点

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1342376A (zh) * 1999-12-27 2002-03-27 三菱电机株式会社 无线通讯装置及无线通讯方法
CN104753627A (zh) * 2013-12-26 2015-07-01 中兴通讯股份有限公司 多路径传输方法、系统及数据发送装置和数据接收装置
US20160381598A1 (en) * 2015-06-25 2016-12-29 Qualcomm Incorporated Adaptive rohc state transition
CN106385676A (zh) * 2016-08-31 2017-02-08 国网河南省电力公司开封供电公司 安全加密的电力无线通信系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024092399A1 (zh) * 2022-10-31 2024-05-10 华为技术有限公司 一种数据传输方法及通信装置

Also Published As

Publication number Publication date
CN115226099A (zh) 2022-10-21
CN110313164A (zh) 2019-10-08
CN110313164B (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
CN108347410B (zh) 安全实现方法、设备以及系统
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR101831448B1 (ko) 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
TWI616083B (zh) 進行資料傳輸的方法和設備
KR20200076568A (ko) 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치
CN113115360B (zh) 无线通信方法、通信设备、芯片和通信系统
US9241273B2 (en) Methods, apparatuses and computer program products for configuration of signaling radio bearers
CN115699986A (zh) 非活动状态下的数据通信
WO2018170645A1 (zh) 一种用于上行传输的方法和装置
US20240172176A1 (en) Managing downlink early data transmission
EP2853124B1 (en) Method and apparatus for signalling transmissions
WO2018170646A1 (zh) 一种用于下行传输的方法和装置
KR20200084002A (ko) 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
WO2018058444A1 (zh) 一种数据加密的方法及装置
CN118200920A (zh) 一种5g增强型安全架构
KR20230047837A (ko) 통신 시스템에서 사용자 평면 보안을 위한 방법, 장치 및 시스템
KR20200076574A (ko) 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치
KR20200076573A (ko) 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17902165

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17902165

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 18.03.2020)