JP2010531582A - ランダムアクセス手順におけるスケジュール化されたアップリンクメッセージの暗号化 - Google Patents

ランダムアクセス手順におけるスケジュール化されたアップリンクメッセージの暗号化 Download PDF

Info

Publication number
JP2010531582A
JP2010531582A JP2010513491A JP2010513491A JP2010531582A JP 2010531582 A JP2010531582 A JP 2010531582A JP 2010513491 A JP2010513491 A JP 2010513491A JP 2010513491 A JP2010513491 A JP 2010513491A JP 2010531582 A JP2010531582 A JP 2010531582A
Authority
JP
Japan
Prior art keywords
random access
scheduled transmission
encrypted
message
transmission message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010513491A
Other languages
English (en)
Other versions
JP5215388B2 (ja
Inventor
正人 北添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010531582A publication Critical patent/JP2010531582A/ja
Application granted granted Critical
Publication of JP5215388B2 publication Critical patent/JP5215388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • H04W74/0841Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure with collision treatment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]

Abstract

スケジュール化されたアップリンクメッセージにおいて暗号化および/または非暗号化データを活用するランダムアクセス手順を採用することを容易にするシステムおよび方法が説明される。ランダムアクセス・プリアンブルは、アクセス端末から基地局へ送信されることができ、およびランダムアクセス応答は基地局からアクセス端末へ送信されることができる。スケジュール化された送信メッセージは、ランダムアクセス応答に含まれる許可に基づいて、アクセス端末から基地局に送信されることができる。競合ベースのランダムアクセスが採用される場合において、スケジュール化された送信メッセージまたはそれの一部が暗号化されていなくてもよい。さらに、セキュリティ重要情報は、送信のために暗号化される(例えば、前記スケジュール化された送信メッセージの暗号化部分に含まれる、および/または後続の暗号化された通常のスケジュール化された送信メッセージ内で送信される)ことができ、その一方、非セキュリティ重要情報は、前記スケジュール化された送信メッセージ内で暗号化されずに送信されてもよい。
【選択図】図6

Description

関連出願の参照
本件特許出願は、2007年6月21日付けで出願された「METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE」という名称の米国仮出願第60/945,465号、および2007年8月14日付けで出願された「A METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE」という名称の米国仮出願第60/955,867号に基づいて優先権を主張するものである。これらの米国出願の全体は、参照によって本件明細書に組み込まれている。
次の説明は、一般にワイヤレス通信に関係し、より詳細にはワイヤレス通信システム内のランダムアクセス手順におけるアップリンクメッセージの暗号化を制御することに関係する。
ワイヤレス通信システムは、様々なタイプの通信を提供するために広く展開されている。例えば、音声および/またはデータは、そのようなワイヤレス通信システムによって提供されることができる。典型的なワイヤレス通信システム、またはネットワークは、1つまたは複数の共有資源(例えば、帯域幅、送信電力など)への複数のユーザーアクセスを提供することができる。例えば、システムは、周波数分割多重(FDM)、時間分割多重(TDM)、符号分割多重(CDM)、直交周波数分割多重(OFDM)およびその他のような様々な複数のアクセス技術を使用することができる。
一般に、ワイヤレス多元接続通信システムは、複数のアクセス端末のための通信を同時にサポートすることができる。各々のアクセス端末は、順方向および逆方向リンク上の送信によって、1つまたは複数の基地局と通信することができる。順方向リンク(またはダウンリンク)とは、基地局からアクセス端末への通信リンクをいい、逆方向リンク(またはアップリンク)とは、アクセス端末から基地局への通信リンクをいう。この通信リンクは、単一入力・単一出力、複数入力・単一出力、または複数入力・複数出力(MIMO)システムによって確立されることができる。
MIMOシステムは、一般に、データ送信のために複数の(NT個の)送信アンテナおよび複数の(NR個の)受信アンテナを採用する。NT個の送信アンテナおよびNR個の受信アンテナによって形成されるMIMOチャネルは、NS個の独立のチャネル(空間チャネルと呼ばれてもよい)に分解されることができる。なお、NS ≦ {NT, NR}である。NS個の独立のチャネルの各々は、1つの次元に対応する。さらに、複数の送信および受信アンテナによって作られる追加の次元が利用される場合、MIMOシステムは、改善された性能(例えば、向上されたスペクトルの効率、より高い処理能力および/またはより大きな信頼性)を提供することができる。
MIMOシステムは、共通の物理的媒体上で順方向および逆方向リンク通信を分割するための様々な二重化技術をサポートすることができる。例えば、周波数分割二重(FDD)システムは、順方向および逆方向リンク通信について異なる周波数領域を利用することができる。さらに、時分割二重(TDD)システムにおいて、順方向および逆方向リンク通信は、共通の周波数領域を採用することができるので、相互関係の原則は、逆方向リンクチャネルからの順方向リンクチャネルの推定を認める。
ワイヤレス通信システムは、カバレッジエリアを提供する1つまたは複数の基地局をしばしば採用する。一般的な基地局は、ブロードキャスト、マルチキャストおよび/またはユニキャスト・サービスのために複数のデータストリームを送信することができる。ここにおいて、データストリームは、アクセス端末に興味のある独立の受信になりえるデータのストリームであってもよい。そのような基地局のカバレッジエリア内のアクセス端末は、複合ストリームによって運ばれる1つ、1つ以上、またはすべてのデータストリームを受信するために採用されてもよい。同様に、アクセス端末は、基地局または他のアクセス端末にデータを送信することができる。
アクセス端末は、(例えば、通信チャネルおよび/または関連した資源などの割り当てを得るために)システムへのアクセスを獲得するためにランダムアクセス手順を利用することができる。例えば、ランダムアクセス手順は、システムへの初期アクセス、ソース基地局からターゲット基地局へのハンドオーバー、データ伝送のためのアップリンク・タイミング同期などのために使用されることができる。一般に、アクセス端末がシステムへのアクセスを獲得することを望むとき、アクセス端末は、アップリンク上でランダムアクセス・プリアンブルを送信する。基地局は、ランダムアクセス・プリアンブルを受信し、ダウンリンク上で送信されるランダムアクセス応答により応答することができる。ランダムアクセス応答に基づいて、アクセス端末が、アップリンク上のスケジュール化された送信を基地局へ送信することを試みるかもしれない。しかしながら、競合ベースのランダムアクセスの場合、基地局は、スケジュール化された送信を送信しようとしているアクセス端末の同一性に気がつかないことがある。したがって、従来の技術は、スケジュール化された送信が始まるソースの同一性を決定することができない基地局について責任を持つことができなくなることがしばしばある。このことは、そのようなスケジュール化された送信が暗号化されるとき、特に問題になりうる。
下記では、1つまたは複数の実施形態の単純化された概要を提供することによって、そのような実施形態の基本的な理解を提供する。当該概要は、考えられるすべての実施形態の広範な概観ではなく、また、すべての実施形態の要所または重要な要素を識別するものでもなく、あるいはいずれかのまたはすべての実施形態の範囲を画すように意図するものでない。その唯一の目的は、後に提供されるより詳細な説明の前置きとして、単純化された形式で1つまたは複数の実施形態のいくつかの概念を提供することである。
1つまたは複数の実施形態および対応するそれらの開示にしたがって、様々な態様は、スケジュール化されたアップリンクメッセージにおける暗号化および/または非暗号化データを活用するランダムアクセス手順の採用を容易にすることに関して説明される。ランダムアクセス・プリアンブルは、アクセス端末から基地局へ送信されることができ、ランダムアクセス応答は、基地局からアクセス端末へ送信されることができる。ランダムアクセス応答内に含まれる許可に基づいて、スケジュール化された送信メッセージがアクセス端末から基地局へ送られてもよい。競合ベースのランダムアクセスが採用される場合、スケジュール化された送信メッセージまたはそれの一部分は、暗号化されていなくてもよい。さらに、セキュリティ重要情報が送信のために暗号化されてもよい(例えば、スケジュール化された送信メッセージの暗号化部分の中に含まれ、および/またはその後の暗号化された通常のスケジュール化された送信メッセージにおいて送信される)のに対し、非セキュリティ重要情報は、スケジュール化された送信メッセージにおいて暗号化されない方法で送信されてもよい。
関連する態様にしたがって、ワイヤレス通信環境においてランダムアクセス手順を採用することを容易にする方法が本件明細書において説明される。本方法は、ランダムアクセス・プリアンブルを基地局へ送信することを含んでもよい。さらに、本方法は、ランダムアクセス・プリアンブルに基づいてランダムアクセス応答を基地局から受信することを具備してもよい。さらに、本方法は、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを送信することを含んでもよい。
他の態様は、ワイヤレス通信装置に関係する。ワイヤレス通信装置は、初期アクセス、非同期状態からの再入力、またはソース基地局から基地局へのハンドオーバーのうちの少なくとも1つのためにランダムアクセス・プリアンブルを基地局へ送信することと、ランダムアクセス・プリアンブルに基づいてランダムアクセス応答を基地局から受信することと、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを送信することと、およびスケジュール化された送信メッセージに応答して基地局から競合解決メッセージを受信することとに関係する命令を維持するメモリーを含んでもよい。さらに、ワイヤレス通信装置は、メモリー内に維持される命令を実行するように構成されている、メモリーに連結されているプロセッサーを含んでもよい。
さらなる他の態様は、ワイヤレス通信環境においてランダムアクセス手順を利用することを可能にするワイヤレス通信装置に関係する。ワイヤレス通信装置は、競合ベースのランダムアクセスを採用する場合において、共通ランダムアクセス署名を含むランダムアクセス・プリアンブルを基地局に送るための手段を含んでもよい。さらに、ワイヤレス通信装置は、ランダムアクセス・プリアンブルに基づいて基地局からランダムアクセス応答を得るための手段を含んでもよい。さらに、ワイヤレス通信装置は、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信するための手段を含んでもよい。
さらなる他の態様は、コンピューター可読媒体を具備してもよいコンピューター・プログラム製品に関係する。コンピューター可読媒体は、基地局へランダムアクセス・プリアンブルを送信するためのコードを含んでもよい。さらに、コンピューター可読媒体は、ランダムアクセス・プリアンブルに基づいて基地局からランダムアクセス応答を受信するためのコードを含んでもよい。さらに、コンピューター可読媒体は、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信するためのコードを具備してもよい。
他の態様にしたがって、ワイヤレス通信システムにおける装置は、プロセッサーを含んでいてもよく、本プロセッサーは、基地局へランダムアクセス・プリアンブルを送信するように構成されてもよい。本プロセッサーはまた、ランダムアクセス・プリアンブルに基づいて基地局からランダムアクセス応答を受信するように構成されてもよい。さらに、本プロセッサーは、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信するように構成されてもよい。
他の態様にしたがって、ワイヤレス通信環境におけるランダムアクセス手順の間に得られるデータを解読することを容易にする方法が本件明細書において説明される。本方法は、アクセス端末からランダムアクセス・プリアンブルを受信することを含んでもよい。さらに、本方法は、ランダムアクセス・プリアンブルに基づいてアクセス端末へランダムアクセス応答を送信することを含んでもよい。本方法はまた、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信することを具備してもよい。さらに、本方法は、競合ベースのランダムアクセスを採用する場合において、スケジュール化された送信メッセージの非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識することを含んでもよい。
さらなる他の態様は、ワイヤレス通信装置に関係し、この装置は、アクセス端末からランダムアクセス・プリアンブルを受信することと、ランダムアクセス・プリアンブルに基づいてアクセス端末へランダムアクセス応答を送信することと、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信することと、競合ベースのランダムアクセスを採用する場合において、スケジュール化された送信メッセージの非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識することと、およびアクセス端末の認識された同一性に基づいてアクセス端末に関連したセキュリティ・コンテキストを決定することとに関係する命令を維持するメモリーを含んでもよい。さらに、ワイヤレス通信装置は、メモリー内に維持される命令を実行するように構成されている、メモリーに連結されたプロセッサーを具備してもよい。
他の態様は、ワイヤレス通信環境においてランダムアクセス手順を採用することを可能にするワイヤレス通信装置に関係する。ワイヤレス通信装置は、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを得るための手段を含んでもよい。ワイヤレス通信装置は、スケジュール化された送信メッセージの非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識するための手段をさらに含んでもよい。ワイヤレス通信装置はまた、アクセス端末の認識された同一性に基づいてアクセス端末と関連したセキュリティ・コンテキストを検索するための手段を含んでもよい。さらに、ワイヤレス通信装置は、検索されたセキュリティ・コンテキストに基づいてアクセス端末から受信された暗号化された通常のスケジュール化された送信メッセージまたは非暗号化部分を含むスケジュール化された送信メッセージの暗号化部分を解読するための手段を含んでもよい。
さらなる他の態様は、コンピューター可読媒体を具備してもよいコンピューター・プログラム製品に関係する。コンピューター可読媒体は、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを得るためのコードを含んでもよい。コンピューター可読媒体はまた、スケジュール化された送信メッセージの非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識するためのコードを含んでもよい。コンピューター可読媒体は、アクセス端末の認識された同一性に基づいて、アクセス端末と関連したセキュリティ・コンテキストを検索するためのコードをさらに含んでもよい。さらに、コンピューター可読媒体は、検索されたセキュリティ・コンテキストに基づいてアクセス端末から受信された暗号化された通常のスケジュール化された送信メッセージまたは非暗号化部分を含むスケジュール化された送信メッセージの暗号化部分を解読するためのコードを含んでもよい。
他の態様にしたがって、ワイヤレス通信システムにおける装置は、プロセッサーを含んでもよく、本プロセッサーは、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信し、スケジュール化された送信メッセージの非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識し、アクセス端末の認識された同一性に基づいてアクセス端末と関連するセキュリティ・コンテキストを検索し、および検索されたセキュリティ・コンテキストに基づいてアクセス端末から受信された暗号化された通常のスケジュール化された送信メッセージまたは非暗号化部分を含むスケジュール化された送信メッセージの暗号化部分を解読するように構成されてもよい。
上記の目的および関連する目的を達成するために、1つまたは複数の実施形態は、以下において十分に説明されかつ特許請求の範囲において特に指摘される特徴を具備している。以下の記述および添付の図面は、1つまたは複数の態様のある例示的実施形態を詳細に記述するものである。しかしながら、これらの態様は、さまざまな実施形態の原理が採用され得るさまざまな方法のうちのごく少数のものを示すものであって、説明された実施形態は、そのような態様とそれらの均等物とをすべて含むように意図されている。
図1は、本件明細書において述べられるさまざまな態様にしたがっているワイヤレス通信システムの例示である。 図2は、ランダムアクセス手順におけるアップリンクメッセージの暗号化を制御するシステムの一例の例示である。 図3は、本件開示のさまざまな態様にしたがっている基本的なランダムアクセス手順のシグナリングの図の一例の例示である。 図4は、本件開示のさまざまな態様にしたがっている、非同期アクセス端末によるアップリンク無線資源制御(RRC)メッセージ送信のシグナリングの図の一例の例示である。 図5は、本件開示のさまざまな態様にしたがっている、ハンドオーバーのシナリオを表わすシグナリングの図の一例の例示である。 図6は、ランダムアクセス手順の一部として暗号化および/または非暗号化メッセージを送信するシステムの一例の例示である。 図7は、本件開示のさまざまな態様にしたがって、メッセージ3における暗号化および非暗号化情報を通信するランダムアクセス手順のシグナリングの図の一例の例示である。 図8は、ワイヤレス通信環境においてランダムアクセス手順を採用することを容易にする方法の一例の例示である。 図9は、ワイヤレス通信環境において、ランダムアクセス手順の間に得られたデータを解読することを容易にする方法の一例の例示である。 図10は、ワイヤレス通信システムにおいて、暗号化されたおよび/または非暗号化されたスケジュール化されたアップリンクメッセージを送信するアクセス端末の一例の例示である。 図11は、ワイヤレス通信環境において、ランダムアクセス手順の間にアップリンク上で受信される非暗号化されたおよび/または暗号化されたスケジュール化されたメッセージを評価するシステムの一例の例示である。 図12は、本件明細書において説明されるさまざまなシステムおよび方法とともに採用されることができるワイヤレス・ネットワーク環境の一例の例示である。 図13は、ワイヤレス通信環境においてランダムアクセス手順を利用することを可能にするシステムの一例の例示である。 図14は、ワイヤレス通信環境においてランダムアクセス手順を採用することを可能にするシステムの一例の例示である。
発明の詳細な説明
次に、図面に関してさまざまな実施形態が説明される。ここにおいて、同様の参照数字が同様の要素を言及するために全体を通して使用される。以下の記述において、説明の目的上、1つまたは複数の実施形態の完全な理解を提供するために多数の特定の詳細が記述される。しかしながら、そのような実施形態は、これらの詳細な説明によることなく実施可能でもあるということは明白であろう。他の実例において、1つまたは複数の実施形態を説明することを容易にするために、周知の構造およびデバイスがブロック図の形式で表される。
本件出願において使用されているように、「コンポーネント」、「モジュール」、「システム」、および同様の語は、コンピューター関連のエンティティー−ハードウェア、ファームウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれか−を指すよう意図されている。例えば、コンポーネントは、プロセッサー上で実行中のプロセス、プロセッサー、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピューターであってもよい。しかし、これらに限るものではない。実例として、計算デバイス上で実行中のアプリケーション、および計算デバイスは、ともにコンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッドの中に在ることができる。また、コンポーネントは、1つのコンピューターに局所化されたもの、および/または2つ以上のコンピューター間で分散されたものであることができる。加えて、これらのコンポーネントは、各種データ構造を内蔵するさまざまなコンピューター可読媒体から実行することができる。これらのコンポーネントは、1つまたは複数のデータ・パケット(例えば、ローカルシステム、分散システム、および/または信号を用いて他のシステムと通信するインターネットのようなネットワーク上で他のコンポーネントと相互作用するコンポーネントからのデータ)を有する信号にしたがっているようなローカル・プロセスおよび/またはリモート・プロセスを用いて通信をすることができる。
本件明細書において説明される技術は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDM)、信号搬送波分割多元接続(SC-FDMA)および他のシステムのようなさまざまなワイヤレス通信システムのために使用されてもよい。「システム」および「ネットワーク」という語はしばしば交換的に使用される。CDMAシステムは、ユニバーサル地上波無線接続(UTRA)、CDMA2000などのような無線技術を実装することができる。UTRAは、広帯域CDMA(W-CDMA)およびCDMAの他の変形を含む。CDMA2000は、IS-2000、IS-95およびIS-856標準をカバーする。TDMAシステムは、モバイル通信向けグローバル・システム(GSM)のような無線技術を実装することができる。OFDMシステムは、発展したUTRA(E-UTRA)、超モバイル・ブロードバンド(UMB)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、フラッシュ-OFDMなどのような無線技術を実装してもよい。UTRAおよびE-UTRAは、ユニバーサル・モバイル電気通信システム(UMTS)の一部である。3GPP長期的発展(LTE)は、ダウンリンク上でOFDMAを採用し、アップリンク上でSC-FDMAを採用する、E-UTRAを使用する、UMTSのこれから発売されるものである。
単一搬送波周波数分割多元接続(SC-FDMA)は、単一搬送波変調および周波数領域均等化を利用する。SC-FDMAは、OFDMAシステムと同様のパフォーマンスおよび本質的に同じ全体的複雑さを有している。SC-FDMA信号の固有の単一搬送波構造のため、SC-FDMA信号は、より低いピーク対平均電力比率(PAPR)を有する。SC-FDMAは、例えば、アップリンク通信において使用されてもよい。アップリンク通信では、より低いPAPRは、送信電力の効率の点でアクセス端末に大いに利益を与える。したがって、SC-FDMAは、3GPPの長期的発展(LTE)またはE-UTRAにおいてアップリンク多元アクセス・スキームとして実装されることができる。
さらに、アクセス端末に関するさまざまな実施形態が本件明細書において説明される。アクセス端末はまた、システム、加入者ユニット、加入者局、モバイル局、モバイル、リモート局、リモート端末、モバイル・デバイス、ユーザー端末、端末、ワイヤレス通信デバイス、ユーザー代理人、ユーザー・デバイス、またはユーザー設備(UE)と呼ばれてもよい。アクセス端末は、セルラー電話、コードレス電話、SIP(セッション・イニシエーション・プロトコル)電話、WLL(ワイヤレス・ローカル・ループ)局、PDA(携帯情報端末)、ワイヤレス接続能力のある携帯デバイス、計算デバイス、またはワイヤレス・モデムに接続される他の処理デバイスであってもよい。さらに、基地局に関するさまざまな実施形態が本件明細書において説明される。基地局は、アクセス端末(複数)と通信するために利用されてもよく、アクセス・ポイント、ノードB、発展したノードB(eNode B)またはいくつかの他の用語として呼ばれてもよい。
さらに、本件明細書において説明されるさまざまな態様または特徴は、標準的なプログラミングおよび/または工学的技術を使用して、方法、装置、または製造品として実装されることができる。本件明細書において使用されているような「製造品」という語は、コンピューター可読なデバイス、搬送波、または媒体からアクセス可能なコンピューター・プログラムを含むことが意図されている。例えば、コンピューター可読媒体は、以下のものに限られるわけではないが、磁気記憶デバイス(例えば、ハードディスク、フレキシブルディスク、磁気ストリップなど)、光ディスク(例えば、コンパクトディスク(CD)、デジタル・バーサタイル・ディスク(DVD)など)、スマートカード、およびフラッシュメモリーデバイス(例えば、EPROM、カード、スティック、キードライブなど)を含むことができる。追加的に、本件明細書において記述されるさまざまな記憶媒体は、情報を記憶するための1つまたは複数のデバイスおよび/またはその他の機械可読媒体を表わしてもよい。「機械可読媒体」という語は、以下のものに限られるわけではないが、ワイヤレス・チャネルおよびその他のさまざまなメディアであって、命令(複数)および/またはデータを記憶し、含み、および/または運ぶことができるものを含んでもよい。
次に図1を参照し、ワイヤレス通信システム100は、本件明細書において提供されるさまざまな実施形態にしたがって例示される。システム100は、複数のアンテナグループを含んでもよい基地局102を具備する。例えば、1つのアンテナグループは、アンテナ104および106を含むことができ、他のアンテナグループは、アンテナ108および110を具備することができ、さらに追加のアンテナグループは、アンテナ112および114を含むことができる。各々のアンテナグループについて2つのアンテナが例示されているが、より多くのまたはより少ないアンテナが各アンテナグループについて利用可能である。基地局102は、送信機チェーンおよび受信機チェーンを追加的に含んでもよい。それらの各々は、当業者によって認識されるように、信号送信および受信と関連する複数のコンポーネント(例えば、プロセッサー、変調器、マルチプレクサー、復調器、デマルチプレクサー、アンテナなど)を順番に具備してもよい。
基地局102は、アクセス端末116およびアクセス端末122のような1つまたは複数のアクセス端末と通信することができる。しかしながら、基地局102は、アクセス端末116および122と同様の実質的に任意の数のアクセス端末と通信することができるということが認識されるべきである。アクセス端末116および122は、例えば、セルラー電話、スマートフォン、ラップトップ、携帯通信デバイス、携帯型計算デバイス、衛星ラジオ、全地球測位システム、PDA、および/またはワイヤレス通信システム100上で通信するための任意の他の適切なデバイスであってもよい。図示されているように、アクセス端末116は、アンテナ112および114と通信状態にある。ここにおいて、アンテナ112および114は、順方向リンク118上で情報をアクセス端末116へ送信し、逆方向リンク120上で情報をアクセス端末116から受信する。さらに、アクセス端末122は、アンテナ104および106と通信状態にある。ここにおいて、アンテナ104および106は、順方向リンク124上で情報をアクセス端末122へ送信し、逆方向リンク126上で情報をアクセス端末122から受信する。例えば、周波数分割二重(FDD)システムにおいて、順方向リンク118は、逆方向リンク120によって利用される周波数帯域とは異なる周波数帯域を利用してもよく、順方向リンク124は、逆方向リンク126によって利用される周波数帯域とは異なる周波数帯域を採用してもよい。さらに、時分割二重(TDD)システムにおいて、順方向リンク118および逆方向リンク120は、共通の周波数帯域を利用してもよく、順方向リンク124および逆方向リンク126は、共通の周波数帯域を利用してもよい。
各々のアンテナグループおよび/またはそれらが通信するよう指定されているエリアは、基地局102のセクターと呼ばれてもよい。例えば、アンテナグループは、基地局102によってカバーされているエリアのセクター内のアクセス端末へ通信するように設計されてもよい。順方向リンク118および124上の通信において、基地局102の送信アンテナは、アクセス端末116および122のための順方向リンクの信号対雑音比を改善するためにビームフォーミングを利用することができる。さらに、関連した範囲にわたってランダムに散らばっているアクセス端末116および122へ送信するために基地局102がビームフォーミングを利用するのに対し、近隣のセル内のアクセス端末は、単一アンテナによってすべての基地局のアクセス端末へ送信する基地局と比較してより少ない干渉を受ける場合がある。
ランダムアクセス手順は、システム100において利用されてもよい。例えば、ランダムアクセス手順は、初期アクセス、基地局102へおよび/またはそこからのハンドオーバー、タイミング同期(例えば、非同期モードからの再入力など)などのためにアクセス端末116および122によって使用されてもよい。ランダムアクセス手順は、アクセス端末(例えば、アクセス端末116、アクセス端末122など)による基地局102へのアップリンク上のランダムアクセス・プリアンブル(例えば、メッセージ1など)の送信、受信されたランダムアクセス・プリアンブルに基づく基地局102からアクセス端末へのダウンリンク上のランダムアクセス応答(例えば、メッセージ2など)の送信、およびアクセス端末から基地局102へのアップリンク上のスケジュール化された送信(例えば、メッセージ3など)の送信(アップリンクでは、そのようなスケジュール化された送信は、ランダムアクセス応答メッセージによって許可される)を一般に含む。本件明細書において使用されるように、「メッセージ3」という語は、基地局102からのランダムアクセス応答メッセージによって許可されたところの基地局102へアクセス端末によって送信されるスケジュール化された送信をいう。
さらに、システム100において活用されることができるランダムアクセス手順の2つのタイプがある。それらは、競合ベースのランダムアクセスと非競合ベースのランダムアクセスである。例示によると、2つまたはそれ以上のアクセス端末116、122は、競合ベースのランダムアクセスにおいて、システムアクセスをめぐって競合しつつ、実質的に同時に共有資源(例えば、チャネル)上で基地局102にランダムアクセス・プリアンブルを送信することができる。しかしながら、基地局102は、一般に、これらのランダムアクセス・プリアンブルを送信するアクセス端末116、122を識別することができない(例えば、共通のランダムアクセス署名が2つ以上のアクセス端末116、122からランダムアクセス・プリアンブルの少なくとも一部として送られるかもしれない)。基地局102は、受信されたランダムアクセス・プリアンブルに基づいてダウンリンク上でランダムアクセス応答を送信することができ、ランダムアクセス応答内に含まれる許可に応答して、アクセス端末からスケジュール化された送信を得ることができる。しかし、それでも、スケジュール化された送信(例えば、メッセージ3など)内でアクセス端末特定識別子が提供されない限り、基地局102は、スケジュール化された送信を送信するアクセス端末を再び識別することができないかもしれない。さらに、非競合ベースのランダムアクセスにおいて、ランダムアクセス・プリアンブルを送信することに先立って、アクセス端末特定ランダムアクセス署名が、アクセス端末へ提供される、これによって決定などされることができる。このアクセス端末特定ランダムアクセス署名は、アクセス端末によって(例えば、ランダムアクセス・プリアンブル、ランダムアクセス手順におけるメッセージ1などの少なくとも一部として)基地局102へ送信されることができる。これにより、非競合ベースのランダムアクセスにおいてアクセス端末特定ランダムアクセス署名を受信することに基づいて、基地局102は、ランダムアクセス署名の送信元のアクセス端末を識別することができる。さらに、この識別関連情報は、基地局102によって送信されるランダムアクセス応答に対して応答する受信されたスケジュール化された送信(例えば、メッセージ3など)のソースを識別するために基地局102によって使用されることができる。
例示にしたがって、競合ベースのランダムアクセスが採用されるとき、スケジュール化された送信(例えば、メッセージ3など)は、暗号化されていなくてもよい。他の例にしたがって、競合ベースのランダムアクセスが利用されるとき、スケジュール化された送信メッセージ(例えば、メッセージ3など)の少なくとも一部は、暗号化されていなくてもよい。非暗号化メッセージ3またはメッセージ3の非暗号化部分の送信は、どのアクセス端末がメッセージ3を送信したかを受信に基づいて決定することができないネットワーク(例えば、基地局102)から生じる場合がある。むしろ、メッセージ3のコンテンツは、そのようなメッセージの関連したソースを認識するために評価されることができる。基地局102が暗号化メッセージを送信するアクセス端末の同一性を知らずに暗号化メッセージを解読することはできないので、前記評価は、非暗号化データ(例えば、非暗号化メッセージ3またはメッセージ3の非暗号化部分)について行なわれる。非競合ベースのランダムアクセスにおいては、この制限は存在しない。したがって、競合ベースのランダムアクセスが採用される場合において、アクセス端末は、暗号化されていないスケジュール化された送信メッセージ(例えば、メッセージ3など)および/またはスケジュール化された送信メッセージ(例えば、メッセージ3など)の非暗号化部分において非セキュリティ重要情報(例えば、アクセス端末識別子、メッセージ弁別子など)を送信することができる。さらに、アクセス端末は、異なる暗号化メッセージおよび/またはスケジュール化された送信メッセージの暗号化部分においてセキュリティ重要情報を送信することができる。
次に図2に移り、ランダムアクセス手順においてアップリンクメッセージの暗号化を制御するシステム200を例示する。システム200は、アクセス端末202および基地局204を含む。しかしながら、システム200は、アクセス端末202と同様の任意の数のアクセス端末および/または基地局204と同様の任意の数の基地局を含んでもよいことが認識されるべきである。アクセス端末202および基地局204は、情報、信号、データ、命令、コマンド、ビット、シンボルなどを各々送信および/または受信することができる。
アクセス端末202は、ランダムアクセス・リクエスタ206、非暗号化メッセージ・ジェネレーター208および暗号化メッセージ・ジェネレーター210をさらに含んでもよい。さらに、基地局204は、ランダムアクセス許可装置212、メッセージ・ソース識別装置214、およびセキュリティ・コンテキスト決定装置216を含んでもよい。ランダムアクセス・リクエスタ206は、ランダムアクセス・プリアンブルを基地局204へ送信する。競合ベースのランダムアクセスの場合、ランダムアクセス・リクエスタ206は、ランダムアクセス・プリアンブルの少なくとも一部として準ランダムアクセス署名を送信してもよい。さらに、非競合ベースのランダムアクセスの場合、ランダムアクセス・リクエスタ206は、ランダムアクセス・プリアンブルの少なくとも一部としてランダムアクセス署名のセットから特定のランダムアクセス署名を送信してもよい。例えば、本セットからの少なくとも1つの異なるランダムアクセス署名が少なくとも1つの異なるアクセス端末(示されていない)に割り当てられることができるところ、アクセス端末202には特定のランダムアクセス署名が割り当てられることができる。他の例示にしたがって、非競合ベースのランダムアクセス・モードにおいて作動する場合において、ランダムアクセス・リクエスタ206は、本セットから採用するべき特定のランダムアクセス署名を決定することができると考えられる。この特定のランダムアクセス署名は、アクセス端末202に固有のビットパターンを含む専用の署名であってもよい(例えば、他のアクセス端末(示されていない)は、この専用の署名を使用しない)。
他の例示として、ランダムアクセス・リクエスタ206(および/または一般にアクセス端末202)は、システム200において、競合ベースのランダムアクセスまたは非競合ランダムアクセスのどちらが利用されているかを決定することができる。例えば、ランダムアクセス・リクエスタ206は、ランダムアクセス手順が初期アクセス、非同期モードからの再入力、ハンドオーバーなどのために採用されているかどうかに基づいて、使用されているランダムアクセス手順のタイプを識別することができる(例えば、ランダムアクセス手順のタイプは、そのような手順の使用に基づいて予め決定されることができる)。しかしながら、本件特許請求の範囲の主題は、前述のものに限られるものではない。
ランダムアクセス・リクエスタ206は、アクセス端末202がシステムにアクセスすることを望むとき(例えば、アクセス端末202が送信するデータを有している場合、アクセス端末202がシステムによってページングされる場合、アクセス端末202がソース基地局からターゲット基地局へ送信するためにハンドオーバー・コマンドを受信する場合など)は常に、アップリンク上でランダムアクセス・プリアンブルを送信することができる。ランダムアクセス・プリアンブルはまた、アクセス要求、アクセス署名、アクセス・プローブ、ランダムアクセス・プローブ、署名シーケンス、ランダムアクセス・チャネル(RACH)署名シーケンスなどと呼ばれてもよい。ランダムアクセス・プリアンブルは、さまざまなタイプの情報を含むことができ、さまざまな方法で送信されることができる。
さらに、基地局204は、ランダムアクセス・プリアンブルを受信することができ、ランダムアクセス許可装置212は、ランダムアクセス応答をアクセス端末202へ送信することによって応答することができる。ランダムアクセス応答はまた、アクセス許可(AGCH)、アクセス応答などと呼ばれてもよい。ランダムアクセス応答は、さまざまなタイプの情報を運ぶことができ、さまざまな方法で送信されることができる。例えば、ランダムアクセス応答は、アクセス端末202のための制御チャネル資源、アップリンク資源、制御情報などを含んでもよい。例示として、制御チャネル資源は、アクセス端末202によってアップリンク上でCQIを送信するために使用されるチャネル品質インジケーター(CQI)資源、ダウンリンク上でアクセス端末202へ電力制御訂正を送信するために使用される電力制御資源などを含んでもよい。さらに、制御情報は、アクセス端末202の送信タイミングを調節するために使用されるタイミング情報、アクセス端末202の送信電力を調節するために使用される電力制御訂正などを含んでもよい。
アクセス端末202は、基地局204のランダムアクセス許可装置212によって送信されるランダムアクセス応答を受信することができる。ランダムアクセス応答は、アクセス端末202によって使用されるべきアップリンク資源を許可することができる。さらに、アクセス端末202(例えば、非暗号化メッセージ・ジェネレーター208、暗号化メッセージ・ジェネレーター208、アクセス端末202に含まれる許可評価装置(示されていない)など)は、ランダムアクセス応答においてアクセス端末202に対して許可されるアップリンク資源を認識することができる。その後、非暗号化メッセージ・ジェネレーター208および/または暗号化メッセージ・ジェネレーター210は、アクセス端末202から基地局204へ送信される、アップリンクメッセージまたはアップリンクメッセージの一部を出力することができる。
例えば、許可されたアップリンク資源は、非暗号化メッセージ・ジェネレーター208および/または暗号化メッセージ・ジェネレーター210によって出力されるメッセージ3を送信するために利用されることができる。
一例にしたがって、競合ベースのランダムアクセスが採用されるとき、非暗号化メッセージ・ジェネレーター208は、基地局204への送信のために非暗号化メッセージ3を出力することができる。ネットワーク(例えば、基地局204)は、メッセージ3の発信者を知らないかもしれないので(例えば、競合ベースのランダムアクセスを使用するとき、メッセージ・ソース識別装置214は、アクセス端末202のランダムアクセス・リクエスタ206によってアップリンク上で送信されるランダムアクセス・プリアンブルからアクセス端末202の同一性を決定することができない)、暗号化メッセージではなくて、非暗号化メッセージ3が基地局204へ送信されることができる。基地局204がメッセージ3の発信者に気がつかず、メッセージ3が暗号化されることになっていた場合、基地局204は、そのような暗号化メッセージを解読するためにどのセキュリティ構成を適用するのかを知らないだろう(例えば、競合ベースのランダムアクセスを使用しているとき、基地局204は、暗号化メッセージ3を解読することができないだろう)。したがって、無線資源制御(RRC)セキュリティが活発であるとしても、アクセス端末202は、競合ベースのランダムアクセスにおいて送信されるアップリンクメッセージ3に対して暗号化を適用することができない。むしろ、ターゲットセルにおけるハンドオーバーの完結の送信、ソースセルにおけるハンドオーバーの失敗の送信、データ伝送のためのアップリンク・タイミング同期などを含むさまざまなシナリオ(これらのものに制限されない)の下にある上記の制限のため、アクセス端末202は、非暗号化メッセージ3を送信することができる。
この例にしたがって、非暗号化メッセージ・ジェネレーター208は、暗号化される必要のない、情報、パラメーターなどを含む非暗号化メッセージ(例えば、非暗号化メッセージ3)を出力することができる。例えば、非暗号化メッセージ・ジェネレーター208によって組み立てられた非暗号化メッセージは、アクセス端末202に対応するセル無線ネットワーク暫定的識別子(C-RNTI)のような暫定的識別子を含んでもよい。しかしながら、C-RNTIの代わりにまたはそれに加えて任意の異なるタイプの識別子が使用されてもよいということが認識されるべきである。さらに、非暗号化メッセージ・ジェネレーター208は、非暗号化アップリンクメッセージ(例えば、非暗号化メッセージ3)の一部として送信されることができる、異なる情報、パラメーターなど(例えば、非セキュリティ重要情報など)を決定することができる。さらに、この例にしたがって、セキュリティ重要情報は、暗号化メッセージ・ジェネレーター210によって出力される暗号化メッセージ(複数)に含まれて、ランダムアクセスの後に送信されてもよい。追加的に、メッセージ3は、無線リンク制御−透過モード(RLC-TM)の使用によってアクセス端末202によって送信されてもよい。
前述の例によって、非暗号化メッセージ・ジェネレーター208から出力された非暗号化メッセージ3を送信することによって、メッセージ・ソース識別装置214は、そのような非暗号化メッセージ3を送信したアクセス端末202を決定するために非暗号化メッセージ3を評価することができる。メッセージ・ソース識別装置214は、対応するソース(複数)を識別するために少なくとも1つの異なるアクセス端末(示されていない)から送信される少なくとも1つの異なる非暗号化メッセージ3を同様に分析することができる。例えば、非暗号化メッセージ・ジェネレーター208によって出力され、アクセス端末202によって送信される非暗号化メッセージ3は、アクセス端末202と関連した暫定的識別子(例えば、C-RNTI)を含んでもよい。さらに、メッセージ・ソース識別装置214は、そのような識別子がアクセス端末202に対応することを認識するためにこの暫定的識別子を分析することができる。
非暗号化メッセージのソースを識別するメッセージ・ソース識別装置214に基づいて、セキュリティ・コンテキスト決定装置216は、識別されたソースと関連したセキュリティ・コンテキストを認識することができる。例えば、メッセージ・ソース識別装置214が、アクセス端末202が非暗号化メッセージ3のソースであると決定すると、セキュリティ・コンテキスト決定装置216は、アクセス端末202に対応するセキュリティ・コンテキストを識別、回復、生成などをすることができる。例示として、アクセス端末202が先の時間において通信モードの状態であったときに、基地局204は、所与のセキュリティ・コンテキストと以前関連していたアクセス端末202を有してもよく、この所与のセキュリティ・コンテキストは、ランダムアクセス手順が実行される場合において、後の検索のために基地局204と関連したメモリー内に保持されてもよい。代替的に、ハンドオーバーのシナリオの下で、アクセス端末202が基地局204へのハンドオーバーを開始するために異なる基地局(示されていない)からハンドオーバー・コマンドを送信されるとき、異なる基地局からアクセス端末202と関連したセキュリティ・コンテキストが得られることができる。認識されたようなセキュリティ・コンテキストは、その後、暗号化メッセージ・ジェネレーター210によって生成されてアクセス端末202によって送信される符号化メッセージ(複数)を解読するために利用されることができる。
さらに、メッセージ・ソース識別装置214および/または基地局204は、一般に、非暗号化メッセージ3のソースの同一性を決定すると、アクセス端末202へ競合解決メッセージ(例えば、メッセージ4)を送信することができる。その後、暗号化メッセージ・ジェネレーター210は、アップリンク上で送信されることができる通常のスケジュール化された暗号化されている送信を出力することができる。さらに、暗号化メッセージ・ジェネレーター210は、実質的に任意のタイプの暗号化技術(複数)を利用することができると考えられる。さらに、セキュリティ・コンテキスト決定装置216によって認識されるようなアクセス端末202に対応するセキュリティ・コンテキストは、暗号化メッセージ・ジェネレーター210によって出力される暗号化メッセージを解読するために基地局204によって活用され、アップリンク上で送信されることができる。
他の例示として、非競合ベースのランダムアクセスが採用されるとき、メッセージ・ソース識別装置214は、アクセス端末202のランダムアクセス・リクエスタ206によって送信されるとき、ランダムアクセス・プリアンブルのソースとしてアクセス端末202を識別することができる。例えば、メッセージ・ソース識別装置214は、アクセス端末202と関連しているようなランダムアクセス・プリアンブルに含まれる所与のアクセス端末特定ランダムアクセス署名を認識することができる。したがって、基地局204のセキュリティ・コンテキスト決定装置216がランダムアクセス・プリアンブルに基づいて(例えば、競合ベースのランダムアクセスの場合のように、メッセージ3に基づくのではなくて)解読のために使用されるべきアクセス端末202と関連したセキュリティ・コンテキストを識別することができるので、アクセス端末202は、暗号化メッセージ・ジェネレーター210によって出力される暗号化メッセージ3をアップリンク上で基地局204へ送信することができる。ある態様において、アクセス端末202は、可能なとき、暗号化メッセージ・ジェネレーター210によって出力される暗号化されているRRCメッセージを送信することができる(例えば、非競合ベースのランダムアクセスにおいて、セキュリティが活発である場合、メッセージ3が暗号化される)。競合ベースのランダムアクセスとは反対に、アクセス端末202は、非競合ベースのランダムアクセスのシナリオの下で、メッセージ3の中で何を送信することができるのかについて特定の制限はない。したがって、アクセス端末202は、利用されているランダムアクセス手順のタイプに依存して、異なる制限を適用する(例えば、異なる動作を行なう)ことができる。しかしながら、本件特許請求の範囲は、前述の例に制限されるものではない。
次に図3を参照し、基本的なランダムアクセス手順のシグナリングの図300の一例を例示する。ランダムアクセス手順は、アクセス端末(例えば、図2のアクセス端末202)と基地局(例えば、図2の基地局204など)との間で実行されることができる。302において、アクセス端末は、基地局へランダムアクセス・プリアンブルを送信する。ランダムアクセス・プリアンブルは、メッセージ1と呼ばれてもよい。304において、基地局は、アクセス端末へランダムアクセス応答を送信する。ランダムアクセス応答は、メッセージ2と呼ばれてもよい。306において、アクセス端末は、ランダムアクセス応答によって提供される許可にしたがって、スケジュール化された送信を基地局へ送信する。スケジュール化された送信は、メッセージ3と呼ばれてもよい。さらに、スケジュール化された送信は、無線リンク制御送信モード(RLC-TM)により送信されることができる。308において、基地局は、アクセス端末へ競合解決メッセージを送信する。競合解決メッセージは、メッセージ4と呼ばれてもよい。さらに、競合解決メッセージは、ランダムアクセス手順の終わりを示すことができる。
図4に移り、非同期アクセス端末によるアップリンク無線資源制御(RRC)メッセージ送信のシグナリングの図400の一例を例示する。シグナリングの図400は、アクセス端末による非同期モードからの再入力のための競合ベースのランダムアクセスの使用を例示する。402において、アクセス端末は、サービング基地局へランダムアクセス・プリアンブルを送信する。例えば、ランダムアクセス・プリアンブルの少なくとも一部として共通のランダムアクセス署名が含まれることがある。このような場合、サービング基地局は、ランダムアクセス・プリアンブルのソースを決定することができなくなる。404において、ランダムアクセス応答は、サービング基地局によってアクセス端末へ送信されることができる。ランダムアクセス応答は、ランダムアクセス・プリアンブルに対して応答することができ、および/またはアップリンク許可をアクセス端末へ提供することができる。
406において、アクセス端末は、サービング基地局へ非暗号化メッセージ3を送信するためにアップリンク許可を利用することができる。例として、メッセージ3は、アクセス端末に対応する識別子を含んでもよい。さらに、メッセージ3は、手順がアップリンクデータ、メッセージ送信などのためであること(例えば、メッセージ3は、メッセージ弁別子を含んでいてもよいなど)をサービング基地局に示すことができる。408において、メッセージ3に応答して、サービング基地局は、アクセス端末へ競合解決メッセージを送信することができる。例えば、競合解決メッセージは、アクセス端末のための他のアップリンク許可を含んでもよい。さらに、競合解決メッセージは、同期モードへの再入力が完了していることおよび/またはアクセス端末が後続のアップリンク送信のために暗号化を採用することができることをアクセス端末に示すことができる(例えば、競合解決メッセージは、ランダムアクセス手順の終わりを示すことができる)。410において、アクセス端末は、暗号化されている通常のスケジュール化された送信メッセージをサービング基地局へ送信する。例えば、アクセス端末は、この暗号化メッセージを送信するために競合解決メッセージに含まれるアップリンク許可を利用してもよい。アクセス端末に関係する識別子および/またはアクセス端末によって送信されるべきデータのタイプに関するインジケーターを含んでもよい非暗号化メッセージ3とは対象的に、暗号化された通常のスケジュール化された送信メッセージは、実際のRRCメッセージ(例えば、セキュリティ重要情報を含む測定報告)であってもよい。さらに、アクセス端末が同期モードのままでいる間のアクセス端末からサービング基地局への後続のスケジュール化されたアップリンク送信も、同様に暗号化されることができる。
図5を参照して、ハンドオーバーのシナリオを図示するシグナリングの図500の一例を例示する。アクセス端末が、ソース基地局によってサーブされる状態から、ターゲット基地局によってサーブされる状態へ遷移するように、ハンドオーバーが実行化されることができる。ハンドオーバーは、重要セキュリティ関連情報をターゲット基地局へアクセス端末に送信させるセキュリティ構成変更を必要とすることがありうる。
502において、ハンドオーバー・コマンドは、ソース基地局によってアクセス端末へ送信されることができる。ハンドオーバー・コマンドは、ターゲット基地局へハンドオーバーをするようアクセス端末に開始させることができる。さらに、図示されていないが、アクセス端末がランダムアクセス手順を始めることに先立って、ソース基地局がターゲット基地局と相互作用することができることも考えられる。例えば、ソース基地局は、アクセス端末に関連したセキュリティ・コンテキストをターゲット基地局へ送信するために、そのような相互作用を採用することができる。
504において、アクセス端末は、ソース基地局からのハンドオーバー・コマンドの受信に応答してランダムアクセス・プリアンブルをターゲット基地局へ送信する。競合ベースのランダムアクセスが採用される場合があるので、ターゲット基地局は、ランダムアクセス・プリアンブルのソースの同一性を決定することができないかもしれない。506において、ランダムアクセス応答は、ターゲット基地局からアクセス端末へ送信されることができる。508において、アクセス端末は、受信したランダムアクセス応答に応答して、ターゲット基地局へ非暗号化メッセージ3を送信する。非暗号化メッセージ3は、非セキュリティ重要情報(例えば、非重要ハンドオーバー完了情報、C-RNTIのようなアクセス端末に関係する識別子、メッセージ弁別子)の送信のためにアクセス端末によって使用されることができる。510において、ターゲット基地局は、競合解決メッセージをアクセス端末へ送信する。512において、アクセス端末は、暗号化された通常のスケジュール化された送信をターゲット基地局へ送る。例えば、この暗号化された通常のスケジュール化された送信は、セキュリティ重要情報(例えば、ハンドオーバー完了重要情報)を含んでもよい。
図4および5からの例において表わされているように、競合ベースのランダムアクセスにおいて、メッセージ3は、暗号化されていなくてもよい。さらに、アクセス端末は、非暗号化メッセージ3により非重要情報を送信することができる。さらに、アクセス端末は、競合ベースのランダムアクセス手順の後に暗号化を必要とする情報を送信するために他のメッセージ(例えば、410または512における通常のスケジュール化された送信)を利用することができる。さらに、非競合ベースのランダムアクセスにおいて、セキュリティが活発な場合、メッセージ3は暗号化されていてもよい。これにより、アクセス端末は、ランダムアクセス手順のタイプによって異なる動作を行なうことができる(例えば、ランダムアクセス手順のタイプの機能としてメッセージ3を暗号化するまたは解読する、ランダムアクセス手順のタイプの機能としてメッセージ3内の識別子を含むまたは排除する、ランダムアクセス手順のタイプに基づいてメッセージ3内に含まれる情報を制御する、ランダムアクセス手順のタイプに基づいて暗号化メッセージ内に含まれるべきセキュリティ重要情報を遅らせる、など)。以上の例は、メッセージ3の全体またはほぼ全体が競合ベースのランダムアクセスのために暗号化されていない場合について説明しているものの、以下の例においては、メッセージ3の一部が暗号化されていなくて、残りの部分が暗号化されている場合も考えられる。
図6を参照し、ランダムアクセス手順の一部として暗号化および/または非暗号化メッセージを送るシステム600の例示である。システム600は、アクセス端末202および基地局204を含む。ここにおいて、アクセス端末202は、ランダムアクセス・リクエスタ206、非暗号化メッセージ・ジェネレーター208、および暗号化メッセージ・ジェネレーター210を含んでもよく、基地局204は、ランダムアクセス許可装置212、メッセージ・ソース識別装置214、およびセキュリティ・コンテキスト決定装置216を含んでもよい。図示されていないが、システム600は、アクセス端末202と同様の任意の数の追加のアクセス端末および/または基地局204と同様の任意の数の追加の基地局を含んでいてもよいということが認識されるべきである。
例にしたがって、アクセス端末202は、本件明細書において説明されるように、ランダムアクセス手順の一部としてメッセージ3を基地局204へ送信することができる。競合ベースのランダムアクセスが採用される場合において、アクセス端末202によって送られるメッセージ3は、非暗号化部分(例えば、非暗号化メッセージ・ジェネレーター208によって出力される)および暗号化部分(例えば、暗号化メッセージ・ジェネレーター210によって出力される)を含むことができる。アクセス端末202は、メッセージ3を出力するために、非暗号化メッセージ・ジェネレーター208によって提供される非暗号化部分と暗号化メッセージ・ジェネレーター210によって提供される暗号化部分とを結合することができるメッセージ連結装置602を含んでもよい。さらに、非暗号化メッセージ・ジェネレーター208によって生成されるメッセージ3の非暗号化部分は、アクセス端末202に対応する識別子を含んでもよい。それは、メッセージ3のソースとしてアクセス端末202を認識するためにメッセージ・ソース識別装置214によって使用されてもよい。その後、セキュリティ・コンテキスト決定装置216は、決定された同一性に基づいて、アクセス端末202と関連するセキュリティ・コンテキストを認識することができ、およびセキュリティ・コンテキストは、暗号化メッセージ・ジェネレーター210によって出力され、アクセス端末202によってアップリンク上で基地局204へ送られるメッセージ3の暗号化部分(それに続く暗号化メッセージ(複数)についても同様である)を解読するために採用されてもよい。
さらに、無線リンク制御−否認モード(RLC-UM)および/または無線リンク制御−承認モード(RLC-AM)がメッセージ3内で使用されてもよい。RLC-UMが受信機側からフィードバックを提供しないのに対し、RLC-AMは、受信機側からの承認を使用する(例えば、送信機側において承認が得られない場合、送信機は、パケット(複数)を再び送信することができる)。さらに、RLC-AMは、以下で説明されるように、セグメント化をサポートする。LTE_IDLEからLTE_ACTIVEへの状態変化における第1のRRCメッセージを除いて、アクセス端末202は、メッセージ3においてRLC-UMおよびRLC-AMを使用することが可能であるということに注意すべきである。したがって、アクセス端末202は、暗号化されていない非セキュリティ重要情報を送信するために非透過的モードRLCを使用してもよい。加えて、メッセージ連結装置602は、メッセージ3内の暗号化情報を連結することができる。
RLC-AMがアクセス端末202についてのコンテキストを有するので、メッセージ3の発信者としてアクセス端末202をメッセージ・ソース識別装置214が識別する前にアクセス端末202がRLC-AMを使用する場合、ネットワーク動作が複雑になるかもしれない。したがって、RLC-UMがRLCプロトコルデータユニット(PDU)サイズ上で情報を提供するので、アクセス端末202は、この理由のために、第1のRRCメッセージのための特別の長さのインジケーターを備えるRLC-UMを使用することができる。さらに、媒体アクセス制御(MAC)がRLC-TM PDUのためにサイズ情報を提供する場合、RLC-TMが使用されることができると考えられる。さらに、後に続く通常のRRCメッセージは、RLC-AMを使用することができる。
暗号化メッセージ・ジェネレーター210は、セグメンター604をさらに含んでもよい。メッセージ3のサイズが制限される場合があるので、暗号化メッセージ・ジェネレーター210によって出力される暗号化メッセージ(例えば、RRCメッセージ)は、メッセージ3の暗号化部分に適合することができないかもしれない。これにより、セグメンター604は、この暗号化メッセージ(例えば、RRCメッセージ)を別々の部分にセグメント化することができ、それによって、アクセス端末202がメッセージ3の暗号化部分の暗号化メッセージの部分および通常のスケジュール化された送信の暗号化メッセージの残りの部分を伝送することを可能にすることができる。
基地局204は、バッファ606をさらに含んでもよい。メッセージ3の第1の非暗号化部分がネットワークにおけるRRC層において処理されるまで、メッセージ3の暗号化部分およびその先を保持するためにバッファ606が利用されてもよい。これにより、ネットワークにおけるパケットデータ収束プロトコル(PDCP)層は、少なくともメッセージ3については、ストップ・アンド・ウェイト・プロトコルになりえる。このように、上記は、アクセス端末202が何を送信することができるのかについての規則を備えるおよび後続のRRCメッセージのためのRRCメッセージ送信について特別扱いをしない、RLC-TMを用いてメッセージ3の送信を可能にすることができる。したがって、制御段階(C−段階)におけるレイテンシーを短縮することができる。
さらに、非競合ベースのランダムアクセスの場合において、ランダムアクセス・リクエスタ206は、メッセージ・ソース識別装置214(例えば、ネットワーク)がアクセス端末202を識別することを可能にするランダムアクセス・プリアンブルを送ることができる。したがって、アクセス端末202は、メッセージ3の全体を暗号化することができ、ネットワークは、メッセージ3のために正確なセキュリティ構成を使用することができる。さらに、競合ベースのランダムアクセスとは反対に、アクセス端末202は、このシナリオにおいて、メッセージ3で何を送信することができるのかに関して特定の規制を課されない。
例にしたがって、アクセス端末202は、ランダムアクセス手順のタイプ(例えば、競合ベースか非競合ベースか)に依存して異なって動作することができる。しかしながら、本件特許請求の範囲の主題はそのように制限されるものではない。例えば、図2、4および5に関して説明される例によって、メッセージ3の全体が競合ベースのランダムアクセスのために暗号化されていない場合、非競合ベースのランダムアクセスにおいてメッセージ3内のセキュリティ重要情報を送ることは、競合ベースのランダムアクセスに比べてC-段階のレイテンシーを短縮することができる。ランダムアクセス手順のタイプの機能が非競合ベースのランダムアクセスの場合についてレイテンシーを短縮することができるので、そのようなシナリオの下では、アクセス端末202が異なる動作を実装することを可能にする。図6において説明されたような、メッセージ3が非暗号化部分および暗号化部分を含む例にしたがって、競合ベースのランダムアクセスおよび非競合ベースのランダムアクセスについて異なる動作が利用されてもよいしまたは利用されなくてもよい。
次に図7に移り、メッセージ3の暗号化および非暗号化情報を通信する、ランダムアクセス手順のシグナリングの図700の一例を例示する。シグナリングの図700は、非同期モードから同期モードへ再入力するためのアクセス端末によるランダムアクセスの使用を図示する。しかしながら、以下の説明と類似するシグナリングがソース基地局からターゲット基地局へのハンドオーバーとともに利用されることができる(例えば、図700において説明されるシグナリングは、図5において表わされるように、ソース基地局からハンドオーバー・コマンドをアクセス端末が受信する際に、ターゲット基地局とアクセス端末との間で実施されることができる)ということが認識されるべきである。
702において、ランダムアクセス・プリアンブルがアクセス端末からサービング基地局へ送信されることができる。704において、ランダムアクセス応答がサービング基地局によってアクセス端末へ送信されることができる。706において、メッセージ3がアクセス端末からサービング基地局へ送信されることができる。メッセージ3は、非暗号化部分および暗号化部分を含んでいてもよい。非暗号化部分は、アクセス端末、メッセージ弁別子、メッセージ3の非暗号化部分のための特別の長さのインジケーターなどと関連した識別子(例えば、C-RNTIなど)を含んでいてもよい。例えば、非暗号化部分は、RLC-UMを使用して送られてもよい。他の例示にしたがって、非暗号化部分は、RLC-TMを使用して送信されてもよい。さらなる例として、メッセージ3の非暗号化部分のために、MAC層PDUが使用されてもよい。さらに、メッセージ3の暗号化部分において、測定報告書(またはそれの一部)のようなセキュリティ重要情報を含むRRCメッセージが送信されることができる。暗号化部分は、セグメント化をサポートするRLC-AMを使用して送信されることができる。例えば、この測定報告書は、測定報告書の第1の部分が非暗号化部分といっしょに連結されてメッセージ3として送られることができるとともに、測定報告書の残りの部分が後続のアップリンク送信(複数)において送信されることができるように、セグメント化されてもよい。708において、競合解決メッセージは、サービング基地局によってアクセス端末に送信されることができる。710において、暗号化された通常のスケジュール化された送信は、アクセス端末によってサービング基地局に送られることができる。この通常のスケジュール化された送信は、測定報告書の残りを含んでもよい。さらに、通常のスケジュール化された送信は、RLC-AMを使用して送られてもよい。
ある例にしたがって、図700において図示されるようなシグナリングは、競合ベースのランダムアクセスおよび非競合ベースのランダムアクセスの両方の場合について利用されることができる(例えば、メッセージ3は、競合ベースのランダムアクセスおよび非競合ベースのランダムアクセスの両方の場合について非暗号化部分および暗号化部分を含むことができる)。他の例示にしたがって、競合ベースのランダムアクセスの場合にシグナリングの図700が採用され、その一方、非競合ベースのランダムアクセスの場合にそれと異なるシグナリングが使用されてもよい。この例示にしたがって、非競合ベースのランダムアクセスの場合、メッセージ3の一部のみについて暗号化するおよび/またはRLC-AMを使用するのではなく、メッセージ3の全体またはそのほとんどが暗号化されおよび/またはRLC-AMを使用して送信されることができる。
図8-9を参照し、ワイヤレス通信環境においてランダムアクセス手順のために暗号化および非暗号化メッセージを利用することに関係する方法が例示される。説明の簡略化の目的のために、本方法は、一連の行動として図示され、説明されているが、1つまたは複数の実施形態にしたがって、いくつかの行動は、本件明細書において図示されおよび説明される行動とは異なる順番および/または同時に生じてもよいので、本方法は、行動の順番によって限定されるものではないということが理解されおよび認識されるべきである。例えば、本件技術分野における当業者であれば、方法が状態図のように一連の相互関係のある状態またはイベントとして代替的に表わされることができるということを理解しおよび認識するであろう。さらに、1つまたは複数の実施形態にしたがって方法を実装するためにすべての例示される行動が必要とされるわけではない。
図8を参照し、ワイヤレス通信環境においてランダムアクセス手順を採用することを容易にする方法800を例示する。802において、ランダムアクセス・プリアンブルが基地局へ送信されることができる。例えば、ランダムアクセス・プリアンブルは、ワイヤレス通信環境においてアクセス端末によって一般に利用されるランダムアクセス署名を含んでもよい(例えば、共通のランダムアクセス署名が競合ベースのランダムアクセスのために使用されてもよい)。他の例示にしたがって、ランダムアクセス・プリアンブルは、アクセス端末特定ランダムアクセス署名(例えば、非競合ベースのランダムアクセスの場合に使用される)を含んでもよい。例えば、ランダムアクセス・プリアンブルは、初期アクセスを開始するためまたは非同期状態から再入力するために基地局へ送信されてもよい。さらなる例にしたがって、ランダムアクセス・プリアンブルは、異なるソース基地局からハンドオーバー・コマンドを受信することに応答して基地局(例えば、ターゲット基地局)へ送信されてもよい。
804において、ランダムアクセス応答は、ランダムアクセス・プリアンブルに基づいて基地局から受信されることができる。ランダムアクセス応答は、後続のアップリンクのスケジュール化された送信のために許可を提供することができる。
806において、競合ベースのランダムアクセスを採用する場合において、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信メッセージが送信されることができる。例示にしたがって、非暗号化部分は、スケジュール化された送信が送信される送信元のアクセス端末の暫定的識別子(例えば、セル無線ネットワーク暫定的識別子(C-RNTI))を含んでもよい。暫定的識別子は、基地局が、アクセス端末の同一性を認識し、アクセス端末と関連したセキュリティ・コンテキストを決定し、およびアクセス端末からの後続のアップリンク送信(複数)を解読するためのそのようなセキュリティ・コンテキストを採用することを可能にすることができる。さらに、非暗号化部分は、非セキュリティ重要情報(例えば、メッセージ弁別子)を含んでもよい。さらに、スケジュール化された送信メッセージに応答して、基地局から競合解決メッセージが受信されることができる。
例にしたがって、競合ベースのランダムアクセスを採用する場合において、スケジュール化された送信メッセージの全部または実質的にほぼ全部が暗号化されていなくてもよい。さらに、このスケジュール化された送信メッセージは、無線リンク制御−透過モード(RLC-TM)により送信されることができる。しかしながら、本件特許請求の範囲の主題は、そのように制限されるものではない。さらに、暗号化された後続の通常のスケジュール化された送信メッセージは、基地局から競合解決メッセージを受信した後基地局へ送信されることができる。当該後続の通常のスケジュール化されたメッセージは、セキュリティ重要情報(例えば、無線資源制御(RRC)測定報告書、ハンドオーバー完了、ハンドオーバー失敗)を含んでもよい。さらに、この例にしたがって、非競合ベースのランダムアクセスが採用される場合において、スケジュール化された送信メッセージが暗号化されてもよい。このように、利用されているランダムアクセス手順のタイプが識別されることができ、およびランダムアクセス応答に含まれる許可に応答して送信されるスケジュール化された送信メッセージが暗号化されているかまたは暗号化されていないかは、識別されたランダムアクセス手順のタイプに依存して変化し得る。
他の例として、競合ベースのランダムアクセスを採用する場合において、スケジュール化された送信メッセージは、非暗号化部分および暗号化部分を含んでもよい。したがって、非暗号化部分および暗号化部分は、スケジュール化された送信メッセージ内で連結されてもよい。例えば、暗号化部分が無線リンク制御−承認モード(RLC-AM)により送信されることができ、その一方、非暗号化部分が無線リンク制御−否認モード(RLC-UM)またはRLC-TMにより送信されることができる。さらに、非暗号化部分は、非セキュリティ重要情報を含んでもよく、暗号化部分は、セキュリティ重要情報(例えば、無線資源制御(RRC)測定報告書、ハンドオーバー完了、ハンドオーバー失敗などに関係する重要データ)を含んでもよい。非セキュリティ重要情報は、例えば、RLC-UMを用いて特定の長さのインジケーターを含んでもよい。他の例示にしたがって、RLC-UMの代わりに、媒体アクセス制御(MAC)層プロトコル・データ・ユニット(PDU)が使用されてもよい。さらに、暗号化部分に含まれるセキュリティ重要情報は、第1の部分がスケジュール化された送信メッセージの暗号化部分に含まれ、残りの部分が暗号化された少なくとも1つの後続の通常のスケジュール化された送信メッセージに含まれるようにセグメント化され、競合解決メッセージを受信した後基地局に送信されることができる。さらに、この例にしたがって、非競合ベースのランダムアクセスが採用される場合において、ランダムアクセス応答に含まれる許可に応答して送信されるスケジュール化された送信メッセージのための非暗号化部分および暗号化部分の同様の使用が採用される(例えば、競合ベースのランダムアクセスおよび非競合ベースのランダムアクセスの両方の場合のための同様のアクセス端末動作)と考えられる。追加的にまたは代替的に、非競合ベースのランダムアクセスは、そのようなスケジュール化された送信メッセージのために異なる動作をもたらすことができ、これにより、スケジュール化された送信メッセージ(例えば、メッセージ3)の全部または実質的にほぼ全部が暗号化される。
図9に移り、ワイヤレス通信環境におけるランダムアクセス手順の間に得られるデータを解読することを容易にする方法900の例示である。902において、アクセス端末からランダムアクセス・プリアンブルが受信されることができる。ランダムアクセス・プリアンブルは、(例えば、競合ベースのランダムアクセスの場合)共通のランダムアクセス署名を含む場合があり、この場合は、アクセス端末の同一性が認識されることができない。さらに、非競合ベースのランダムアクセスの場合、ランダムアクセス・プリアンブルは、ランダムアクセス・プリアンブルの送信元のアクセス端末に固有のランダムアクセス署名を含んでもよい。904において、ランダムアクセス・プリアンブルに基づいてランダムアクセス応答がアクセス端末へ送信されることができる。906において、競合ベースのランダムアクセスを採用する場合において、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信を受信することができる。例えば、非暗号化部分は、アクセス端末の識別子(例えば、セル無線ネットワーク暫定的識別子(C-RNTI))を含んでもよい。他の例示として、非競合ベースのランダムアクセスの場合、スケジュール化された送信が暗号化されていてもよい。しかしながら、本件特許請求の範囲の主題はそのように制限されるものではない(例えば、競合ベースのランダムアクセスおよび非競合ベースのランダムアクセスの場合に同様のアクセス端末動作が採用されることができる)。さらに、受信されたスケジュール化された送信に応答して、アクセス端末に競合解決メッセージが送信されることができる。908において、競合ベースのランダムアクセスが採用される場合において、暗号化されていないスケジュール化された送信の一部に含まれる情報に基づいて、アクセス端末の同一性が認識されることができる。さらに、認識されたアクセス端末の同一性に基づいて、アクセス端末のセキュリティ・コンテキストが決定されることができる。さらに、このセキュリティ・コンテキストは、アクセス端末から得られる後続の暗号化情報を解読するために使用されてもよい。例えば、後続の暗号化情報は、スケジュール化された送信メッセージの暗号化部分に含まれてもよい(暗号化されている後続の通常のスケジュール化された送信メッセージについても同様である)。この例にしたがって、スケジュール化された送信メッセージ(および/または後続の通常のスケジュール化された送信メッセージ)の暗号化部分は、非暗号化部分が処理される(例えば、アクセス端末の同一性を決定するために)までバッファされることができる。他の例にしたがって、後続の暗号化情報は、後続の通常のスケジュール化された送信メッセージに含まれてもよい。
本件明細書において説明される1つまたは複数の態様にしたがって、ランダムアクセス手順において暗号化されているおよび/または暗号化されていないスケジュール化されたアップリンクメッセージを採用することに関して推論がなされてもよい。本件明細書において使用されるように、「推論する」または「推論」という語は、イベントおよび/またはデータによって獲得されるような1セットの観察から、システム、環境、および/またはユーザーの状態について推理するまたは推論するための方法を一般にいう。推論は、例えば、特定の文脈または行動を識別するために採用されることができ、または状態に関する確率分布を生成することができる。推論は、蓋然論、すなわち、データおよびイベントの考察に基づく関心の状態に関する確率分布の計算であってもよい。推論はまた、1セットのイベントおよび/またはデータからより高いレベルのイベントを構成するために採用される技術と呼ばれてもよい。そのような推論の結果、たとえイベントが時間的に接近して互いに関連づけられていようとなかろうと、またイベントおよびデータが単一のイベントおよびデータの発生源に由来するものか、それとも複数の発生源に由来するものかということに関係なく、1セットの観察されたイベントおよび/または蓄積されているイベントデータから、新しいイベントまたは行動が構築されるのである。
例にしたがって、上記で提供された1つまたは複数の方法は、採用されるべきランダムアクセス手順のタイプを決定することに関して推論をすることを含んでいてもよい。さらなる例示として、利用されているランダムアクセス手順のタイプの関数として、メッセージ3のために暗号化操作を変更するべきかどうかを決定することに関して推論がなされてもよい。前述の例は、本質的に実例であって、本件明細書において説明されるさまざまな実施形態および/または方法とともになされる推論の数またはそのような推論がなされる方法を制限するようには意図されていないということが認識される。
図10は、ワイヤレス通信システムにおいて暗号化されているおよび/または暗号化されていないスケジュール化されたアップリンクメッセージを送信するアクセス端末1000を例示する。アクセス端末1000は、例えば、受信アンテナ(図示されていない)から信号を受信する受信機1002を具備し、およびサンプルを得るために受信信号について典型的な動作(例えば、フィルター、増幅、ダウンコンバートなど)を行い、調整された信号をデジタル化する。受信機1002は、例えば、MMSE受信機であってもよく、および受信シンボルを復調し、チャネル推定のためにプロセッサー1006に復調した受信シンボルを提供することができる復調器1004を具備していてもよい。プロセッサー1006は、受信機1002によって受信される情報を分析することおよび/または送信機1016による送信のために情報を生成することに専用化されたプロセッサー、アクセス端末1000の1つまたは複数のコンポーネントを制御するプロセッサー、および/または受信機1002によって受信される情報を分析し、送信機1016による送信のための情報を生成し、およびアクセス端末1000の1つまたは複数のコンポーネントを制御するプロセッサーであってもよい。
アクセス端末1000は、プロセッサー1006へ機能的に結合し、送信されるべきデータ、受信データ、および本件明細書において述べられるさまざまな動作および機能を行なうことに関係した任意の他の適切な情報を記憶することができるメモリー1008を追加的に具備してもよい。例えば、メモリー1008は、アクセス端末1000に関係した識別子、ランダムアクセス・プリアンブルに含むべきランダムアクセス署名などを記憶することができる。メモリー1008は、採用するランダムアクセス手順のタイプを決定すること、基地局へ送信するランダムアクセス・プリアンブルを生成すること、アップリンクメッセージを生成すること、暗号化および非暗号化メッセージを連結することなどに関連したプロトコルおよび/またはアルゴリズムを追加的に記憶することができる。
本件明細書において説明されるデータ記憶装置(例えば、メモリー1008)は、発揮性メモリーまたは非発揮性メモリーのいずれかであってもよく、または発揮性メモリーおよび非発揮性メモリーの両方を含んでもよい。実例として、以下のものに制限はされないが、非発揮性メモリーは、読み出し専用メモリー(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能PROM(EEPROM)、またはフラッシュメモリーを含むことができる。揮発性メモリーは、ランダムアクセス・メモリー(RAM)を含むことができる。これは外部キャッシュ・メモリーとして働く。非制限的な例示として、RAMは、同時RAM(SRAM)、動的なRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、強化SDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、および直接ランバスRAM(DRRAM)のような複数の形式で使用可能である。本件主題のシステムおよび方法のメモリー1008は、これらおよび任意のその他の適切なメモリーのタイプを具備するように意図される。ただし、そのようなメモリーに限定されるものではない。
受信機1002は、非暗号化メッセージ・ジェネレーター1010および/または暗号化メッセージ・ジェネレーター1012へさらに機能的に結合される。それらは、図2の非暗号化メッセージ・ジェネレーター208および図2の暗号化メッセージ・ジェネレーター210とそれぞれ実質的に同様であってもよい。非暗号化メッセージ・ジェネレーター1010および/または暗号化メッセージ・ジェネレーター1012は、基地局へのアップリンク上の送信のためにメッセージ3を出力することができる。例えば、アクセス端末1000は、ランダムアクセス・プリアンブルを送信し、それに基づいたランダムアクセス応答を受信することができる。競合ベースのランダムアクセスが採用される場合において、非暗号化メッセージ・ジェネレーター1010は、アップリンク上の送信のためにメッセージ3の少なくとも一部(この部分は暗号化されていない)を出力することができる。例にしたがって、メッセージ3は、非暗号化メッセージ・ジェネレーター1010によって生成されることができ、したがって、暗号化されていない情報であることができる。他の例示にしたがって、暗号化メッセージ・ジェネレーター1012がメッセージ3の暗号化部分を出力することができ、その一方、非暗号化メッセージ・ジェネレーター1010がメッセージ3の非暗号化部分を出力することができる。さらに、暗号化メッセージ・ジェネレーター1012によって後続のアップリンクの通常のスケジュール化された送信メッセージが提供されることができる。さらに、暗号化メッセージ・ジェネレーター1012が暗号化メッセージにセキュリティ重要情報を含むことができ、その一方、非暗号化メッセージ・ジェネレーター1010が非暗号化メッセージに、例えば、アクセス端末1000に関係した識別子、メッセージ弁別子などのような非セキュリティ重要情報を含むことができる。アクセス端末1000は、変調器1014、および信号を、例えば、基地局、他のアクセス端末などへ送信する送信機1016をさらに具備する。非暗号化メッセージ・ジェネレーター1010、暗号化メッセージ・ジェネレーター1012および/または変調器1014は、プロセッサー1006から離れているものとして図示されているが、それらは、プロセッサー1006の一部またはいくつかのプロセッサー(図示されて
いない)であってもよいということが認識されるべきである。
図11は、ワイヤレス通信環境におけるランダムアクセス手順の間にアップリンク上で受信される暗号化されていないおよび/または暗号化されているスケジュール化されたメッセージを評価するシステム1100の例示である。システム1100は、複数の受信アンテナ1106によって1つまたは複数のアクセス端末1104から信号(複数)を受信する受信機1110、および送信アンテナ1108によって1つまたは複数のアクセス端末1104へ送信する送信機1122を備える基地局1102(例えば、アクセスポイント)を具備する。受信機1110は、受信アンテナ1106から情報を受信することができ、および受信情報を復調する復調器1112と機能的に関連づけられている。変調されたシンボルは、図10に関して上記で説明されたプロセッサーと同様であってもよいプロセッサー1114によって分析される。プロセッサー1114は、アクセス端末(複数)1104(または異なる基地局(図示されていない))へ送信されるまたはそれから受信されるべきデータおよび/または本件明細書において述べられるさまざまな動作および機能を行なうことに関係した任意の他の適切な情報を記憶するメモリー1116へ結合されている。プロセッサー1114は、アクセス端末(複数)1104のうちの特定の1つから受信されたメッセージ3であって、少なくとも非暗号化部分を含むメッセージ3を評価するメッセージ・ソース識別装置1118にさらに結合されており、前記特定の端末の同一性を認識する。特定のアクセス端末が競合ベースのランダムアクセスを採用する場合において、そのようなメッセージ3が受信されることができる。しかしながら、本件特許請求の範囲の主題はそのように制限されるものではない。メッセージ・ソース識別装置1118は、メッセージ3の送信元の識別された特定のアクセス端末に対応するセキュリティ・コンテキストを解読するセキュリティ・コンテキスト決定装置1120へ機能的に結合されてもよい。さらに、識別されたようなセキュリティ・コンテキストは、後続の暗号化されたスケジュール化されたアップリンク送信を解読するために採用されてもよい。メッセージ・ソース識別装置1118は、図2のメッセージ・ソース識別装置214と実質的に同様であってもよく、および/またはセキュリティ・コンテキスト決定装置1120は、
図2のセキュリティ・コンテキスト決定装置216と実質的に同様であってもよいと考えられる。さらに、メッセージ・ソース識別装置1118および/またはセキュリティ・コンテキスト決定装置1120は、送信されるべき情報を変調器1122へ提供することができる。変調器1122は、アンテナ1108によって送信機1126によるアクセス端末(複数)1104への送信のためにフレームを多重化することができる。メッセージ・ソース識別装置1118、セキュリティ・コンテキスト決定装置1120および/または変調器1122は、プロセッサー1114から離れているように図示されているが、それらは、プロセッサー1114の一部またはいくつかのプロセッサー(図示されていない)であってもよいということが認識されるべきである。
図12は、ワイヤレス通信システム1200の一例を表わす。ワイヤレス通信システム1200は、簡略にするために、1つの基地局1210および1つのアクセス端末1250を図示する。しかしながら、システム1200は、2つ以上の基地局および/または2つ以上のアクセス端末を含んでもよく、追加の基地局および/またはアクセス端末は、以下で説明される基地局1210およびアクセス端末1250の一例と実質的に同様または異なってもよいということが認識されるべきである。加えて、基地局1210および/またはアクセス端末1250は、それらの間のワイヤレス通信を容易にするために本件明細書において説明されるシステム(図1、2、6、10-11、および13-14)および/または方法(図8-9)を採用してもよいということが認識されるべきである。
基地局1210において、いくつかのデータストリームのためのトラヒックデータがデータ・ソース1212から送信(TX)データ・プロセッサー1214へ提供される。例にしたがって、各々のデータストリームは、それぞれのアンテナ上で送信されることができる。TXデータ・プロセッサー1214は、トラヒック・データストリームのために選択される特定の符号化スキームに基づいてトラヒック・データストリームをフォーマットし、符号化し、およびインターリーブすることによって、符号化されたデータを提供する。
各々のデータストリームのために符号化されたデータは、直交周波数分割多重(OFDM)技術を使用してパイロット・データにより多重化されてもよい。追加的にまたは代替的に、パイロット・システムは、周波数分割多重(FDM)、時分割多重(TDM)、または符号分割多重(CDM)であってもよい。パイロット・データは、一般に、周知の方法で処理される周知のデータ・パターンであり、チャネル応答を推定するためにアクセス端末1250において使用されてもよい。各々のデータストリームのために多重化されたパイロットおよび符号化されたデータは、変調シンボルを提供するために、そのデータストリームのために選択される特定の変調スキーム(例えば、バイナリー位相シフトキーイング(BPSK)、直交位相シフトキーイング(QPSK))、M位相シフトキーイング(M-PSK)、M直交振幅変調(M-QAM)、など)に基づいて変調(例えば、シンボルマップ)されてもよい。各々のデータストリームのためのデータレート、符号化、および変調は、プロセッサー1230によって行なわれるまたは提供される命令によって決定されることができる。
データストリームのための変調シンボルは、TX MIMOプロセッサー1220へ提供されてもよい。TX MIMOプロセッサー1220は、(例えば、OFDMのための)変調シンボルをさらに処理することができる。TX MIMOプロセッサー1220は、その後NT個の変調シンボルストリームをNT個の送信機(TMTR)1222a乃至1222tへ提供する。さまざまな実施形態において、TX MIMOプロセッサー1220は、ビームフォーミング重みをデータストリームのシンボルおよびシンボルが送信されているアンテナへ適用する。
各々の送信機1222は、1つまたは複数のアナログ信号を提供するためにそれぞれのシンボルストリームを受信および処理し、およびMIMOチャネル上の送信のために適切な変調信号を提供するために、アナログ信号をさらに調整(例えば、増幅、フィルター、およびアップコンバート)する。さらに、送信機1222a乃至1222tからのNT個の変調信号は、NT個のアンテナ1224a乃至1224tからそれぞれ送信される。
アクセス端末1250において、送信された変調信号は、NR個のアンテナ1252a乃至1252rによって受信され、および各々のアンテナ1252からの受信信号は、それぞれの受信機(RCVR)1254a乃至1254rへ提供される。各々の受信機1254は、それぞれの信号を調整(例えば、フィルター、増幅、およびダウンコンバート)し、調整した信号をデジタル化することによって、サンプルを提供し、およびサンプルをさらに処理することによって、対応する「受信した」シンボルストリームを提供する。
RXデータ・プロセッサー1260は、NT個の「検出された」シンボルストリームを提供するために、特定の受信機処理技術に基づいてNR個の受信機1254からNR個の受信シンボルストリームを受信および処理することができる。RXデータ・プロセッサー1260は、データストリームのためのトラヒックデータを回復するために、各々の検出されたシンボルストリームを復調、逆インターリーブ、および復号することができる。RXデータ・プロセッサー1260による処理は、基地局1210においてTX MIMOプロセッサー1220およびTXデータ・プロセッサー1214により行なわれることと相補的である。
プロセッサー1270は、上で説明されたように、どの利用可能な技術を利用するかを周期的に決定することができる。さらに、プロセッサー1270は、マトリックス・インデックス部分およびランク値部分を具備する逆方向リンク・メッセージを定式化することができる。
逆方向リンク・メッセージは、通信リンクおよび/または受信データストリームに関係するさまざまなタイプの情報を具備してもよい。逆方向リンク・メッセージは、データ・ソース1236からいくつかのデータストリームのためにトラヒックデータをも受信する、TXデータ・プロセッサー1238によって処理され、変調機1280により変調され、送信機1254a乃至1254rにより調整され、および基地局1210へ送信し戻される。
基地局1210において、アクセス端末1250からの変調信号は、アンテナ1224により受信され、受信機1222により調整され、変調器1240により復調され、およびRXデータ・プロセッサー1242により処理されて、アクセス端末1250により送信される逆方向リンク・メッセージを抽出する。さらに、プロセッサー1230は、ビームフォーミング重みを決定するためにどの事前の符号化マトリックスを使用するかを決定するために、抽出したメッセージを処理することができる。
プロセッサー1230および1270は、それぞれ、基地局1210およびアクセス端末1250に操作を指示する(例えば、制御する、調整する、管理するなど)ことができる。それぞれのプロセッサー1230および1270は、プログラムコードおよびデータを記憶するメモリー1232および1272と関連させられてもよい。プロセッサー1230および1270はまた、アップリンクおよびダウンリンクのための周波数およびインパルス応答推定をそれぞれ導き出すための計算を行うことができる。
ある態様において、論理チャネルは、制御チャネルおよびトラヒック・チャネルに分類される。論理制御チャネルは、システム制御情報をブロードキャストするためのDLチャネルであるブロードキャスト制御チャネル(BCCH)を含んでもよい。さらに、論理制御チャネルは、ページング情報を伝送するDLチャネルであるページング制御チャネル(PCCH)を含んでもよい。さらに、論理制御チャネルは、マルチメディア・ブロードキャストおよびマルチメディア・サービス(MBMS)スケジューリングおよび1つまたはさまざまなMTCHのための制御情報を送信するために使用されるポイント・ツー・マルチポイントDLチャネルであるマルチキャスト制御チャネル(MCCH)を具備してもよい。一般に、このチャネルは、無線資源制御(RRC)接続を確立した後、MBMS(例えば、古いMCCH+MSCH)を受信するUEによってのみ使用される。加えて、論理制御チャネルは、専用制御チャネル(DCCH)を含んでいてもよい。それは、専用制御情報を送信するポイント・ツー・ポイントの双方向チャネルであり、RRC接続により使用されてもよい。ある態様において、論理トラヒック・チャネルは、専用トラヒック・チャネル(DTCH)を具備していてもよい。これは、ユーザー情報の伝送のために1つのUEに専用化されたポイント・ツー・ポイント双方向チャネルである。さらに、論理トラヒック・チャネルは、トラヒックデータを送信するためにポイント・ツー・マルチポイントDLチャネルのためのマルチキャスト・トラヒックチャネル(MTCH)を含んでもよい。
ある態様において、伝送チャネルは、DLおよびULに分類される。DL伝送チャネルは、ブロードキャスト・チャネル(BCH)、ダウンリンク共有データチャネル(DL-SDCH)およびページング・チャネル(PCH)を具備する。PCHは、セル全体にわたってブロードキャストされること、および他の制御/トラヒック・チャネルのために使用可能な物理層(PHY)資源へマップされることにより、UE電力節減(例えば、不連続受信(DRX)サイクルがネットワークによりUEへ示されてもよい)をサポートすることができる。UL伝送チャネルは、ランダムアクセス・チャネル(RACH)、要求チャネル(REQCH)、アップリンク共有データチャネル(UL-SDCH)および複数のPHYチャネルを具備してもよい。
PHYチャネルは、DLチャネルおよびULチャネルのセットを含んでもよい。例えば、DL PHYチャネルは、次のものを含んでもよい。共通パイロットチャネル(CPICH)、同期チャネル(SCH)、共通制御チャネル(CCCH)、共有DL制御チャネル(SDCCH)、マルチキャスト制御チャネル(MCCH)、共有UL割り当てチャネル(SUACH)、承認チャネル(ACKCH)、DL物理共有データチャネル(DL-PSDCH)、UL電力制御チャネル(UPCCH)、ページング・インジケーター・チャネル(PICH)、および/または負荷インジケーター・チャネル(LICH)である。さらなる例示として、UL PHYチャネルは、次のものを含んでもよい。物理ランダムアクセス・チャネル(PRACH)、チャネル品質インジケーター・チャネル(CQICH)、承認チャネル(ACKCH)、アンテナ・サブセット・インジケーター・チャネル(ASICH)、共有要求チャネル(SREQCH)、UL物理共有データチャネル(UL-PSDCH)、および/または、ブロードバンド・パイロットチャネル(BPICH)である。
本件明細書において説明される実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、またはこれらのものの任意の組み合わせによって実装されることができることが理解されるべきである。ハードウェアによる実装の場合、処理ユニットは、1つまたは複数の特定用途集積回路(ASIC)、デジタル信号プロセッサー(DSP)、デジタル信号処理デバイス(DSPD)、プログラマブル論理デバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサー、コントローラー、マイクロコントローラー、マイクロプロセッサー、本件明細書において説明された機能を行なうように設計されている他の電子ユニット、またはこれらのものの組み合わせの内部で実装されることができる。
実施形態がソフトウェア、ファームウェア、ミドルウェアまたはマイクロコード、プログラムコードまたはコード・セグメントにおいて実装されるとき、これらは、記憶コンポーネントのような機械可読媒体内に記憶されることができる。コード・セグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア・パッケージ、クラス、または命令の任意の組み合わせ、データ構造、またはプログラム・ステートメントを表わすことができる。コード・セグメントは、情報、データ、アーギュメント、パラメーター、またはメモリー・コンテンツを渡すことおよび/または受信することによって他のコード・セグメントまたはハードウェア回路に結合されることができる。情報、アーギュメント、パラメーター、データなどは、メモリー共有、メッセージ引渡し、トークン引渡し、ネットワーク送信などを含む任意の適切な手段を使用して渡され、進められ、または送信されてもよい。
ソフトウェア実装の場合、本件明細書において説明された技術は、本件明細書において説明された機能を実行するモジュール(例えば、手順、機能など)により実装されることができる。ソフトウェア・コードは、メモリー・ユニット内に記憶され、およびプロセッサーによって実行されることができる。メモリー・ユニットは、プロセッサーの内部またはプロセッサーの外部において実装されてもよい。この場合、本件技術分野において知られているようなさまざまな手段によってプロセッサーに通信結合されていてもよい。
図13を参照して、ワイヤレス通信環境においてランダムアクセス手順を利用することを可能にするシステム1300を例示する。例えば、システム1300は、アクセス端末内に存在することができる。システム1300は、プロセッサー、ソフトウェア、またはこれらの組み合わせ(例えば、ファームウェア)により実装される機能を表わす機能的ブロックを含むものとして表わされているということが認識されるべきである。システム1300は、連結的に作動することができる電気コンポーネントの論理グルーピング1302を含む。例えば、競合ベースのランダムアクセス1304を採用するとき、論理グルーピング1302は、基地局へ共通ランダムアクセス署名を含むランダムアクセス・プリアンブルを送るための電気コンポーネントを含んでもよい。さらに、図示されてはいないが、非競合ベースのランダムアクセスを採用する場合において、論理グルーピング1302は、基地局へアクセス端末特定ランダムアクセス署名を含むランダムアクセス・プリアンブルを送るための電気コンポーネントを含んでもよい。さらに、論理グルーピング1302は、ランダムアクセス・プリアンブル1306に基づいて基地局からランダムアクセス応答を得るための電気コンポーネントを含んでもよい。さらに、競合ベースのランダムアクセス1308を採用する場合において、論理グルーピング1302は、ランダムアクセス応答によって許可されたところの基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送るための電気コンポーネントを含んでもよい。例えば、非暗号化部分および暗号化部分の両方が、スケジュール化された送信の一部として送られてもよい。他の例示として、スケジュール化された送信は、暗号化されていなくてもよく、および後続の通常のスケジュール化された送信は、暗号化されていてもよい。追加的に、システム1300は、電気コンポーネント1304、1306、および1308と関連した機能を実行するための命令を保持するメモリー1310を含んでもよい。1つまたは複数の電気コンポーネント1304、1306、および1308は、メモリー1310の外側にあるものとして表わされているが、メモリー1310内に存在してもよいということが理解されるべきである。
図14に移り、ワイヤレス通信環境においてランダムアクセス手順を採用することを可能にするシステム1400を例示する。システム1400は、例えば、基地局内に少なくとも部分的に存在してもよい。図示されているように、システム1400は、プロセッサー、ソフトウェア、またはこれらの組み合わせ(例えば、ファームウェア)によって実装される機能を表わしてもよい機能的ブロックを含む。システム1400は、連結的に作動することができる電気コンポーネントの論理グルーピング1402を含む。競合ベースのランダムアクセス1404を採用する場合において、論理グルーピング1402は、アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを得るための電気コンポーネントを含んでもよい。さらに、論理グルーピング1402は、スケジュール化された送信メッセージ1406の非暗号化部分に含まれる情報に基づいてアクセス端末の同一性を認識するための電気コンポーネントを含んでもよい。例えば、スケジュール化された送信メッセージの非暗号化部分は、アクセス端末に関係する識別子を含んでもよい。さらに、論理グルーピング1402は、アクセス端末1408の認識された同一性に基づいてアクセス端末と関連したセキュリティ・コンテキストを検索するための電気コンポーネントを含んでもよい。さらに、論理グルーピング1402は、検索されたセキュリティ・コンテキスト1410に基づいて、アクセス端末から受信された暗号化された通常のスケジュール化された送信メッセージまたは非暗号化部分を含むスケジュール化された送信メッセージの暗号化部分を解読するための電気コンポーネントを含んでもよい。追加的に、システム1400は、電気コンポーネント1404、1406、1408、および1410と関連した機能を実行するための命令を保持するメモリー1412を含んでもよい。電気コンポーネント1404、1406、1408、および1410は、メモリー1412の外側にあるものとして表わされているが、メモリー1412内に存在してもよい。
上記における説明は、1つまたは複数の実施形態の例を含む。前述の実施形態を説明する目的のために、コンポーネントまたは方法の考えられるすべての組み合わせを説明することはもちろん不可能であるが、通常の当業者であるならば、さまざまな実施形態の多くのさらなる組み合わせおよび入れ替えが可能であるということを認識することができる。したがって、説明された実施形態は、別添の請求項の要旨および範囲の中のそのような変更、修正、および変形をすべて包括するように意図されている。さらに、「含む(include)」という語が詳細な説明または請求項のいずれかで使用される限りにおいて、その語は、「具備する(comprising)」という語が請求項において接続的用語として使用されるときに解釈されるのと同じような意味合いで包括的であるように意図されている。

Claims (72)

  1. ワイヤレス通信環境においてランダムアクセス手順を採用することを容易にする方法であって、
    基地局にランダムアクセス・プリアンブルを送信することと、
    前記ランダムアクセス・プリアンブルに基づいて、前記基地局からランダムアクセス応答を受信することと、および
    競合ベースのランダムアクセスを採用する場合において、前記ランダムアクセス応答によって許可されたところの前記基地局に、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを送信することと
    を具備する方法。
  2. 初期アクセス、非同期状態からの再入力、またはソース基地局から前記基地局へのハンドオーバーのうちの少なくとも1つのために前記ランダムアクセス・プリアンブルを送信することさらに具備する、請求項1に記載の方法。
  3. 暗号化されていない前記スケジュール化された送信メッセージの前記部分は、前記基地局が前記ランダムアクセス・プリアンブルおよび前記スケジュール化された送信メッセージのソースを認識することを可能にする、非セキュリティ重要情報およびアクセス端末特定暫定的識別子を含む、請求項1に記載の方法。
  4. 前記スケジュール化された送信メッセージに応答して前記基地局から競合解決メッセージを受信することをさらに具備する、請求項1に記載の方法。
  5. 競合ベースのランダムアクセスを採用する場合において、前記スケジュール化された送信メッセージの全部または実質的にほぼ全部が暗号化されていない、請求項4に記載の方法。
  6. 無線リンク制御−透過モード(RLC-TM)を用いて、暗号化されていない前記スケジュール化された送信メッセージを送信することをさらに具備する、請求項5に記載の方法。
  7. 前記受信された競合解決メッセージに応答して、暗号化された後続の通常の送信メッセージを送信することをさらに具備する、請求項5に記載の方法であって、前記暗号化された後続の通常の送信メッセージは、セキュリティ重要情報を含む、請求項5に記載の方法。
  8. 非競合ベースのランダムアクセスを採用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを送信することをさらに具備する、請求項5に記載の方法。
  9. 採用されているランダムアクセス手順のタイプを識別することと、および
    前記識別されたランダムアクセス手順のタイプに依存して前記スケジュール化された送信メッセージを暗号化するべきかどうかを決定することと
    をさらに具備する、請求項5に記載の方法。
  10. 前記スケジュール化された送信メッセージ内で前記非暗号化部分を暗号化部分と連結することをさらに具備する、請求項4に記載の方法。
  11. 無線リンク制御−否認モード(RLC-UM)または無線リンク制御−透過モード(RLC-TM)のうちの少なくとも1つを用いて、前記スケジュール化された送信メッセージの前記非暗号化部分を送信することと、および
    無線リンク制御−承認モード(RLC-AM)を用いて、前記スケジュール化された送信メッセージの前記暗号化部分を送信することと
    をさらに具備する、請求項10に記載の方法。
  12. 前記スケジュール化された送信メッセージの前記非暗号化部分は、アクセス端末特定暫定的識別子を含む非セキュリティ重要情報を含み、前記スケジュール化された送信メッセージの前記暗号化部分は、セキュリティ重要情報を含む、請求項10に記載の方法。
  13. 前記セキュリティ重要情報を少なくとも2つのパートにセグメント化することと、
    前記スケジュール化された送信メッセージの前記暗号化部分に前記セキュリティ重要情報の第1のパートを組み入れることと、および
    前記競合解決メッセージを受信した後に前記基地局に送信される暗号化された後続の通常のスケジュール化された送信メッセージに前記セキュリティ重要情報の残りの少なくとも一部分を組み入れることと
    をさらに具備する、請求項12に記載の方法。
  14. 前記非暗号化部分は、媒体接続制御(MAC)層プロトコル・データ・ユニット(PDD)を使用する、請求項10に記載の方法。
  15. 非競合ベースのランダムアクセスを使用する場合において、前記スケジュール化された送信メッセージの前記非暗号化部分および前記暗号化部分を採用することをさらに具備する、請求項10に記載の方法。
  16. 非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを送信することをさらに具備する、請求項10に記載の方法。
  17. 初期アクセス、非同期状態からの再入力、またはソース基地局から基地局へのハンドオーバーのうちの少なくとも1つのために、前記基地局にランダムアクセス・プリアンブルを送信することと、前記ランダムアクセス・プリアンブルに基づいて、前記基地局からランダムアクセス応答を受信することと、競合ベースのランダムアクセスを採用する場合において、前記ランダムアクセス応答によって許可されたところの前記基地局に、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを送信することと、および
    前記スケジュール化された送信メッセージに応答して前記基地局から競合解決メッセージを受信することとに関係した命令を保持するメモリーと、および
    前記メモリー内に保持される前記命令を実行するように構成されている、前記メモリーに結合されたプロセッサーと
    を具備するワイヤレス通信装置。
  18. 暗号化されていない前記スケジュール化された送信メッセージの前記部分は、前記基地局が前記ランダムアクセス・プリアンブルおよび前記スケジュール化された送信メッセージのソースを認識することを可能にする、非セキュリティ重要情報およびアクセス端末特定暫定的識別子を含む、請求項17に記載のワイヤレス通信装置。
  19. 競合ベースのランダムアクセスを採用する場合において、前記スケジュール化された送信メッセージの全部または実質的にほぼ全部が暗号化されていない、請求項17に記載のワイヤレス通信装置。
  20. 前記メモリーは、前記受信された競合解決メッセージに応答して、暗号化された後続の通常の送信メッセージを送信することに関係した命令をさらに保持する、請求項19に記載のワイヤレス通信装置であって、前記暗号化された後続の通常の送信メッセージは、セキュリティ重要情報を含む、請求項19に記載のワイヤレス通信装置。
  21. 前記メモリーは、非競合ベースのランダムアクセスを採用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを送信することに関係した命令をさらに保持する、請求項19に記載のワイヤレス通信装置。
  22. 前記メモリーは、採用されているランダムアクセス手順のタイプを識別すること、および前記識別されたランダムアクセス手順のタイプに依存して前記スケジュール化された送信メッセージを暗号化するべきかどうかを決定することに関係した命令をさらに保持する、請求項19に記載のワイヤレス通信装置。
  23. 前記メモリーは、前記スケジュール化された送信メッセージ内で前記非暗号化部分を暗号化部分と連結することに関係した命令をさらに保持する、請求項17に記載のワイヤレス通信装置。
  24. 前記スケジュール化された送信メッセージの前記非暗号化部分は、前記アクセス端末特定暫定的識別子を含む前記非セキュリティ重要情報を含み、前記スケジュール化された送信メッセージの前記暗号化部分は、セキュリティ重要情報を含む、請求項23に記載のワイヤレス通信装置。
  25. 前記メモリーは、前記セキュリティ重要情報を少なくとも2つのパートにセグメント化することと、前記スケジュール化された送信メッセージの前記暗号化部分に前記セキュリティ重要情報の第1のパートを組み入れることと、および前記競合解決メッセージを受信した後に前記基地局に送信される暗号化された後続の通常のスケジュール化された送信メッセージに前記セキュリティ重要情報の残りの少なくとも一部分を組み入れることとに関係した命令をさらに保持する、請求項24に記載のワイヤレス通信装置。
  26. 前記非暗号化部分は、媒体接続制御(MAC)層プロトコル・データ・ユニット(PDD)を使用する、請求項23に記載のワイヤレス通信装置。
  27. 前記メモリーは、非競合ベースのランダムアクセスを使用する場合において、前記スケジュール化された送信メッセージの前記非暗号化部分および前記暗号化部分を採用すること、または非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを送信することのうちの1つに関係した命令をさらに保持する、請求項23に記載のワイヤレス通信装置。
  28. ワイヤレス通信環境においてランダムアクセス手順を利用することを可能にするワイヤレス通信装置であって、
    競合ベースのランダムアクセスを採用する場合において、基地局に共通ランダムアクセス署名を含むランダムアクセス・プリアンブルを送信するための手段と、
    前記ランダムアクセス・プリアンブルに基づいて、前記基地局からランダムアクセス応答を得るための手段と、および
    競合ベースのランダムアクセスを採用する場合において、前記ランダムアクセス応答によって許可されたところの前記基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信するための手段と
    を具備するワイヤレス通信装置。
  29. 暗号化されていない前記スケジュール化された送信の前記部分は、前記基地局が前記ランダムアクセス・プリアンブルおよび前記スケジュール化された送信のソースを認識することを可能にする、非セキュリティ重要情報およびアクセス端末特定暫定的識別子を含む、請求項28に記載のワイヤレス通信装置。
  30. 競合ベースのランダムアクセスを採用する場合において、非暗号化メッセージとして前記スケジュール化された送信の全部または実質的にほぼ全部を送信するための手段をさらに具備する、請求項28に記載のワイヤレス通信装置。
  31. 前記スケジュール化された送信に応答して前記基地局から得られた競合解決メッセージに応答して暗号化された後続の通常の送信を送信するための手段をさらに具備する、請求項30に記載のワイヤレス通信装置であって、前記暗号化された後続の通常の送信は、セキュリティ重要情報を含む、請求項30に記載のワイヤレス通信装置。
  32. 非競合ベースのランダムアクセスを採用する場合において、暗号化メッセージとして前記スケジュール化された送信を送信するための手段をさらに具備する、請求項30に記載のワイヤレス通信装置。
  33. 前記スケジュール化された送信内で前記非暗号化部分を暗号化部分と連結するための手段をさらに具備する、請求項28に記載のワイヤレス通信装置。
  34. 前記スケジュール化された送信の前記非暗号化部分は、アクセス端末特定暫定的識別子を含む非セキュリティ重要情報を含み、前記スケジュール化された送信メッセージの前記暗号化部分は、セキュリティ重要情報を含む、請求項33に記載のワイヤレス通信装置。
  35. 前記セキュリティ重要情報を少なくとも2つのパートにセグメント化するための手段をさらに具備する、請求項33に記載のワイヤレス通信装置であって、前記セキュリティ重要情報の第1のパートは、前記スケジュール化された送信の前記暗号化部分に含まれる、請求項33に記載のワイヤレス通信装置。
  36. 非競合ベースのランダムアクセスを使用する場合において、前記スケジュール化された送信の前記非暗号化部分および前記暗号化部分を採用するための手段をさらに具備する、請求項33に記載のワイヤレス通信装置。
  37. 非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信を送信するための手段をさらに具備する、請求項33に記載のワイヤレス通信装置。
  38. コンピューター可読媒体を具備するコンピューター・プログラム製品であって、
    基地局にランダムアクセス・プリアンブルを送信するためのコードと、
    前記ランダムアクセス・プリアンブルに基づいて、前記基地局からランダムアクセス応答を受信するためのコードと、および
    競合ベースのランダムアクセスを採用する場合において、前記ランダムアクセス応答によって許可されたところの前記基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信するためのコードと
    を具備するコンピューター可読媒体を具備するコンピューター・プログラム製品。
  39. 暗号化されていない前記スケジュール化された送信の前記部分は、前記基地局が前記ランダムアクセス・プリアンブルおよび前記スケジュール化された送信のソースを認識することを可能にする、非セキュリティ重要情報およびアクセス端末特定暫定的識別子を含む、請求項38に記載のコンピューター・プログラム製品。
  40. 競合ベースのランダムアクセスを採用する場合において、前記スケジュール化された送信の全部または実質的にほぼ全部を非暗号化メッセージとして送信するためのコードをさらに具備する、請求項38に記載のコンピューター・プログラム製品。
  41. 前記スケジュール化された送信に応答して前記基地局から受信された競合解決メッセージに応答して暗号化された後続の通常の送信を送信するためのコードをさらに具備する、請求項40に記載のコンピューター・プログラム製品であって、前記暗号化された後続の通常の送信は、セキュリティ重要情報を含む、請求項40に記載のコンピューター・プログラム製品。
  42. 非競合ベースのランダムアクセスを採用する場合において、暗号化メッセージとして前記スケジュール化された送信を送信するためのコードをさらに具備する、請求項40に記載のコンピューター・プログラム製品。
  43. 前記スケジュール化された送信内で前記非暗号化部分を暗号化部分と連結するためのコードをさらに具備する、請求項38に記載のコンピューター・プログラム製品。
  44. 前記スケジュール化された送信の前記非暗号化部分は、アクセス端末特定暫定的識別子を含む非セキュリティ重要情報を含み、前記スケジュール化された送信メッセージの前記暗号化部分は、セキュリティ重要情報を含む、請求項43に記載のコンピューター・プログラム製品。
  45. 前記セキュリティ重要情報を少なくとも2つのパートにセグメント化するためのコードをさらに具備する、請求項43に記載のコンピューター・プログラム製品であって、前記セキュリティ重要情報の第1のパートは、前記スケジュール化された送信の前記暗号化部分に含まれる、請求項43に記載のコンピューター・プログラム製品。
  46. 非競合ベースのランダムアクセスを使用する場合において、前記スケジュール化された送信の前記非暗号化部分および前記暗号化部分を利用するためのコードをさらに具備する、請求項43に記載のコンピューター・プログラム製品。
  47. 非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信を送信するためのコードをさらに具備する、請求項43に記載のコンピューター・プログラム製品。
  48. ワイヤレス通信システムにおいて、
    基地局にランダムアクセス・プリアンブルを送信し、
    前記ランダムアクセス・プリアンブルに基づいて、前記基地局からランダムアクセス応答を受信し、および
    競合ベースのランダムアクセスを採用する場合において、前記ランダムアクセス応答によって許可されたところの前記基地局に、少なくとも非暗号化部分を含むスケジュール化された送信を送信する
    ように構成されているプロセッサーを具備する装置。
  49. ワイヤレス通信環境におけるランダムアクセス手順の間に得られたデータを解読することを容易にする方法であって、
    アクセス端末からランダムアクセス・プリアンブルを受信することと、
    前記ランダムアクセス・プリアンブルに基づいて、前記アクセス端末にランダムアクセス応答を送信することと、
    競合ベースのランダムアクセスを採用する場合において、前記アクセス端末から少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信することと、および
    競合ベースのランダムアクセスを採用する場合において、暗号化されていない前記スケジュール化された送信メッセージの前記部分に含まれる情報に基づいて、前記アクセス端末の同一性を認識することと
    を具備する方法。
  50. 暗号化されていない前記スケジュール化された送信メッセージの前記部分は、セル無線ネットワーク暫定的識別子(C-RNTI)を含む、請求項49に記載の方法。
  51. 非競合ベースのランダムアクセスを利用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを受信することをさらに具備する、請求項49に記載の方法。
  52. 前記アクセス端末の前記認識された同一性に基づいて、前記アクセス端末と関連したセキュリティ・コンテキストを決定することをさらに具備する、請求項49に記載の方法。
  53. 前記決定されたセキュリティ・コンテキストを利用して、前記アクセス端末から得られた後続の暗号化情報を解読することをさらに具備する、請求項52に記載の方法。
  54. 前記非暗号化部分を伴う前記スケジュール化された送信メッセージの暗号化部分として前記後続の暗号化情報を受信することをさらに具備する、請求項53に記載の方法。
  55. 前記スケジュール化された送信メッセージの前記非暗号化部分が処理されるまで前記スケジュール化された送信メッセージの前記暗号化部分をバッファリングすることをさらに具備する、請求項54に記載の方法。
  56. 前記アクセス端末に競合解決メッセージを送信することに応答して得られた暗号化された後続の通常のスケジュール化された送信メッセージとして前記後続の暗号化情報を受信することをさらに具備する、請求項53に記載の方法。
  57. アクセス端末からランダムアクセス・プリアンブルを受信することと、前記ランダムアクセス・プリアンブルに基づいて、前記アクセス端末にランダムアクセス応答を送信することと、競合ベースのランダムアクセスを採用する場合において、前記アクセス端末から、少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信することと、 競合ベースのランダムアクセスを採用する場合において、暗号化されていない前記スケジュール化された送信メッセージの前記部分に含まれる情報に基づいて、前記アクセス端末の同一性を認識することと、および
    前記アクセス端末の前記認識された同一性に基づいて、前記アクセス端末と関連したセキュリティ・コンテキストを決定することとに関係した命令を保持するメモリーと、および
    前記メモリーに保持された前記命令を実行するように構成されている、前記メモリーに結合されたプロセッサーと
    を具備するワイヤレス通信装置。
  58. 暗号化されていない前記スケジュール化された送信メッセージの前記部分は、セル無線ネットワーク暫定的識別子(C-RNTI)を含む、請求項57に記載のワイヤレス通信装置。
  59. 前記メモリーは、非競合ベースのランダムアクセスを利用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを受信することに関係した命令をさらに保持する、請求項57に記載のワイヤレス通信装置。
  60. 前記メモリーは、前記決定されたセキュリティ・コンテキストを利用して、前記アクセス端末から得られた後続の暗号化情報を解読することに関係した命令をさらに保持する、請求項57に記載のワイヤレス通信装置。
  61. 前記メモリーは、前記非暗号化部分を伴う前記スケジュール化された送信メッセージの暗号化部分として前記後続の暗号化情報を受信することに関係した命令をさらに保持する、請求項60に記載のワイヤレス通信装置。
  62. 前記メモリーは、前記スケジュール化された送信メッセージの前記非暗号化部分が処理されるまで、前記スケジュール化された送信メッセージの少なくとも前記暗号化部分をバッファリングすることに関係した命令をさらに保持する、請求項61に記載のワイヤレス通信装置。
  63. 前記メモリーは、前記アクセス端末に競合解決メッセージを送信することに応答して得られた暗号化された後続の通常のスケジュール化された送信メッセージとして前記後続の暗号化情報を受信することに関係した命令をさらに保持する、請求項60に記載のワイヤレス通信装置。
  64. ワイヤレス通信環境においてランダムアクセス手順を採用することを可能にするワイヤレス通信装置であって、
    競合ベースのランダムアクセスを採用する場合において、前記アクセス端末から少なくとも非暗号化部分を含むスケジュール化された送信メッセージを得るための手段と、
    前記スケジュール化された送信メッセージの前記非暗号化部分に含まれる情報に基づいて、前記アクセス端末の同一性を認識するための手段と、
    前記アクセス端末の前記認識された同一性に基づいて、前記アクセス端末と関連したセキュリティ・コンテキストを検索するための手段と、および
    前記検索されたセキュリティ・コンテキストに基づいて、前記アクセス端末から受信された前記非暗号化部分を含む暗号化された通常のスケジュール化された送信メッセージまたは前記スケジュール化された送信メッセージの暗号化部分を解読するための手段と
    を具備するワイヤレス通信装置。
  65. 前記スケジュール化された送信メッセージの前記非暗号化部分は、セル無線ネットワーク暫定的識別子(C-RNTI)を含む、請求項64に記載のワイヤレス通信装置。
  66. 非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを受信するための手段をさらに具備する、請求項64に記載のワイヤレス通信装置。
  67. 前記暗号化された通常のスケジュール化された送信メッセージまたは前記スケジュール化された送信メッセージの前記暗号化部分をバッファリングするための手段をさらに具備する、請求項64に記載のワイヤレス通信装置。
  68. コンピューター可読媒体を具備するコンピューター・プログラム製品であって、
    競合ベースのランダムアクセスを採用する場合において、前記アクセス端末から少なくとも非暗号化部分を含むスケジュール化された送信メッセージを得るためのコードと、
    前記スケジュール化された送信メッセージの前記非暗号化部分に含まれる情報に基づいて、前記アクセス端末の同一性を認識するためのコードと、
    前記アクセス端末の前記認識された同一性に基づいて、前記アクセス端末と関連したセキュリティ・コンテキストを検索するためのコードと、および
    前記検索されたセキュリティ・コンテキストに基づいて、前記アクセス端末から受信された前記非暗号化部分を含む暗号化された通常のスケジュール化された送信メッセージまたは前記スケジュール化された送信メッセージの暗号化部分を解読するためのコードと
    を具備するコンピューター可読媒体を具備するコンピューター・プログラム製品。
  69. 前記スケジュール化された送信メッセージの前記非暗号化部分は、前記アクセス端末に関係した暫定的識別子を含む、請求項68に記載のコンピューター・プログラム製品。
  70. 非競合ベースのランダムアクセスを使用する場合において、暗号化メッセージとして前記スケジュール化された送信メッセージを受信するためのコードをさらに具備する、請求項68に記載のコンピューター・プログラム製品。
  71. 前記暗号化された通常のスケジュール化された送信メッセージまたは前記スケジュール化された送信メッセージの前記暗号化部分をバッファリングするためのコードをさらに具備する、請求項68に記載のコンピューター・プログラム製品。
  72. ワイヤレス通信システムにおいて、
    競合ベースのランダムアクセスを採用する場合において、前記アクセス端末から少なくとも非暗号化部分を含むスケジュール化された送信メッセージを受信し、
    前記スケジュール化された送信メッセージの前記非暗号化部分に含まれる情報に基づいて、前記アクセス端末の同一性を認識し、
    前記アクセス端末の前記認識された同一性に基づいて、前記アクセス端末と関連したセキュリティ・コンテキストを検索し、および
    前記検索されたセキュリティ・コンテキストに基づいて、前記アクセス端末から受信された前記非暗号化部分を含む暗号化された通常のスケジュール化された送信メッセージまたは前記スケジュール化された送信メッセージの暗号化部分を解読する
    ように構成されているプロセッサーを具備する装置。
JP2010513491A 2007-06-21 2008-06-23 ランダムアクセス手順におけるスケジュール化されたアップリンクメッセージの暗号化 Active JP5215388B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US94546507P 2007-06-21 2007-06-21
US60/945,465 2007-06-21
US95586707P 2007-08-14 2007-08-14
US60/955,867 2007-08-14
US12/136,511 2008-06-10
US12/136,511 US8180058B2 (en) 2007-06-21 2008-06-10 Encryption of the scheduled uplink message in random access procedure
PCT/US2008/067934 WO2008157839A2 (en) 2007-06-21 2008-06-23 Encryption of the scheduled uplink message in random access procedure

Publications (2)

Publication Number Publication Date
JP2010531582A true JP2010531582A (ja) 2010-09-24
JP5215388B2 JP5215388B2 (ja) 2013-06-19

Family

ID=40084255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010513491A Active JP5215388B2 (ja) 2007-06-21 2008-06-23 ランダムアクセス手順におけるスケジュール化されたアップリンクメッセージの暗号化

Country Status (16)

Country Link
US (1) US8180058B2 (ja)
EP (1) EP2163064B1 (ja)
JP (1) JP5215388B2 (ja)
KR (2) KR101243200B1 (ja)
CN (1) CN101690088B (ja)
AU (1) AU2008265560B2 (ja)
BR (1) BRPI0812724B1 (ja)
CA (1) CA2689440C (ja)
ES (1) ES2683728T3 (ja)
HK (1) HK1142740A1 (ja)
HU (1) HUE039072T2 (ja)
IL (1) IL202432A (ja)
MX (1) MX2009013438A (ja)
MY (1) MY166762A (ja)
TW (1) TWI395421B (ja)
WO (1) WO2008157839A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018520613A (ja) * 2015-04-24 2018-07-26 スカイラーク・ワイヤレス・エルエルシー 多アンテナmu−mimoシステムのための制御チャネル設計

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101300754B (zh) 2005-10-31 2012-02-22 Lg电子株式会社 在无线移动通信系统中发送和接收无线电接入信息的方法
EP1955509A4 (en) 2005-11-28 2011-07-06 Lg Electronics Inc METHOD AND DEVICE FOR PRODUCING AND TRANSMITTING A CODE SEQUENCE IN A WIRELESS COMMUNICATION SYSTEM
TWI690179B (zh) 2006-06-09 2020-04-01 美商進化無線責任有限公司 行動通訊系統中傳送資料之方法和裝置
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
CN101946424B (zh) * 2008-02-25 2013-08-28 Lg电子株式会社 在无线通信系统中执行随机接入流程的方法
GB2461159B (en) 2008-06-18 2012-01-04 Lg Electronics Inc Method for transmitting Mac PDUs
GB2461780B (en) 2008-06-18 2011-01-05 Lg Electronics Inc Method for detecting failures of random access procedures
KR100939722B1 (ko) 2008-08-11 2010-02-01 엘지전자 주식회사 데이터 전송 방법 및 이를 위한 사용자 기기
US8213951B2 (en) * 2008-12-23 2012-07-03 At & T Mobility Ii Llc Using mobile communication devices to facilitate coordinating use of resources
CN101772180A (zh) * 2008-12-31 2010-07-07 中兴通讯股份有限公司 随机接入方法和系统
KR100949972B1 (ko) 2009-01-02 2010-03-29 엘지전자 주식회사 단말의 임의접속 수행 기법
US8340081B2 (en) * 2009-03-23 2012-12-25 Motorola Mobility Llc Communication apparatus for providing services to a communication device through a private base station
US20110007721A1 (en) * 2009-07-10 2011-01-13 Qualcomm Incorporated Method for directional association
US8504040B2 (en) * 2010-03-19 2013-08-06 Lg Electronics Inc. Wireless/wired backhaul-aware cell selection mechanism
WO2012077237A1 (ja) * 2010-12-10 2012-06-14 富士通株式会社 無線通信システム、受信装置、送信装置および無線通信方法
CN102655448B (zh) * 2011-03-03 2014-07-16 工业和信息化部电信传输研究所 一种长期演进系统媒质访问控制层的数据传输方法
US9585083B2 (en) * 2011-06-17 2017-02-28 Samsung Electronics Co., Ltd. Apparatus and method for supporting network entry in a millimeter-wave mobile broadband communication system
EP2761932B1 (en) * 2011-09-29 2023-11-15 Nokia Solutions and Networks Oy Method, computer program and apparatus
JP5856810B2 (ja) * 2011-11-02 2016-02-10 シャープ株式会社 基地局装置、移動局装置、無線通信方法、無線通信システムおよび集積回路
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
GB2501080A (en) * 2012-04-11 2013-10-16 Sca Ipla Holdings Inc Telecommunication apparatus and methods
CN109982378A (zh) 2012-05-21 2019-07-05 三星电子株式会社 用于在移动通信系统中传送和接收数据的方法和设备
US9497169B2 (en) * 2012-06-08 2016-11-15 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
US20150230135A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Inter radio access technology cellular handover
US10292142B2 (en) 2014-09-08 2019-05-14 Blackberry Limited Method and apparatus for simultaneous use of both licensed and unlicensed wireless spectrum
US10560846B2 (en) * 2014-09-08 2020-02-11 Blackberry Limited Method and apparatus for authenticating a network entity using unlicensed wireless spectrum
KR20160092379A (ko) * 2015-01-27 2016-08-04 한국전자통신연구원 이동통신시스템에서 존 기반 서비스를 위한 이동 단말의 셀 진입 및 이탈 감지 방법
US9762314B2 (en) 2015-05-01 2017-09-12 Qualcomm Incorporated Handoff for non-geosynchronous satellite communication
US9888426B2 (en) 2015-05-01 2018-02-06 Qualcomm Incorporated Handoff for satellite communication
US10009093B2 (en) 2015-05-01 2018-06-26 Qualcomm Incorporated Handoff for satellite communication
WO2016205991A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
CN106487782A (zh) * 2016-09-14 2017-03-08 广东欧珀移动通信有限公司 一种数据迁移方法及移动终端
CN108023709B (zh) * 2016-11-04 2022-03-15 夏普株式会社 上行发送波形的配置方法、基站和用户设备
US10568007B2 (en) * 2017-03-22 2020-02-18 Comcast Cable Communications, Llc Handover random access
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN116471689A (zh) 2017-06-15 2023-07-21 瑞典爱立信有限公司 用于调度对象配置的装置和方法
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
MX2021004866A (es) * 2018-11-01 2021-06-15 Ericsson Telefon Ab L M Manejo de la desalineacion entre la llegada de datos criticos para la transmision y las ocasiones de transmision de una concesion configurada.
EP3751908B1 (en) 2019-06-14 2022-02-16 Ofinno, LLC Non-access stratum connection handling in ntn
WO2021147089A1 (zh) * 2020-01-23 2021-07-29 Oppo广东移动通信有限公司 Rrc消息的处理方法、装置、用户设备及网络设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005079254A2 (en) * 2004-02-17 2005-09-01 Fujitsu Limited Wireless wallet

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN1124769C (zh) * 1999-03-08 2003-10-15 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
CN1497882B (zh) * 2002-10-23 2010-04-07 华为技术有限公司 一种时分双工系统的随机接入方法
US20040246962A1 (en) * 2003-06-06 2004-12-09 Kopeikin Roy A. Dynamically assignable resource class system to directly map 3GPP subscriber communications to a MPLS-based protocol
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
HUE033683T2 (en) * 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005079254A2 (en) * 2004-02-17 2005-09-01 Fujitsu Limited Wireless wallet
JP2007527062A (ja) * 2004-02-17 2007-09-20 富士通株式会社 ワイヤレスワレット

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012022086; Nokia Seimens Networks: 'Update on Mobility,Security,Random Access Procedure, etc...' 3GPP R2-072338 , 20070507, 10.1.5.1,10.1.5.2, 3GPP *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018520613A (ja) * 2015-04-24 2018-07-26 スカイラーク・ワイヤレス・エルエルシー 多アンテナmu−mimoシステムのための制御チャネル設計

Also Published As

Publication number Publication date
KR101243200B1 (ko) 2013-03-13
JP5215388B2 (ja) 2013-06-19
MX2009013438A (es) 2010-01-27
TW200908593A (en) 2009-02-16
WO2008157839A3 (en) 2009-03-05
AU2008265560B2 (en) 2012-02-02
MY166762A (en) 2018-07-20
AU2008265560A1 (en) 2008-12-24
CA2689440A1 (en) 2008-12-24
US8180058B2 (en) 2012-05-15
US20090041246A1 (en) 2009-02-12
CN101690088A (zh) 2010-03-31
WO2008157839A2 (en) 2008-12-24
HK1142740A1 (en) 2010-12-10
EP2163064A2 (en) 2010-03-17
ES2683728T3 (es) 2018-09-27
HUE039072T2 (hu) 2018-12-28
BRPI0812724A2 (pt) 2018-06-12
IL202432A (en) 2015-03-31
TWI395421B (zh) 2013-05-01
CA2689440C (en) 2013-08-06
KR20120130785A (ko) 2012-12-03
EP2163064B1 (en) 2018-05-30
KR20100033410A (ko) 2010-03-29
CN101690088B (zh) 2014-08-06
IL202432A0 (en) 2010-06-30
BRPI0812724B1 (pt) 2020-04-28

Similar Documents

Publication Publication Date Title
JP5215388B2 (ja) ランダムアクセス手順におけるスケジュール化されたアップリンクメッセージの暗号化
JP5646480B2 (ja) ランダム・アクセス手順におけるttiバンドリング
RU2536804C2 (ru) Зависящая от rnti инициализация последовательности скремблирования
US8042033B2 (en) Protection of access information in wireless communications
JP5373087B2 (ja) アップリンク送信におけるシステム波形の効率的な識別
US8320561B2 (en) Key identifier in packet data convergence protocol header
KR20180091005A (ko) 무선 네트워크들에서의 프라이버시 보호
KR20090130381A (ko) 데이터 패킷 헤더 내의 역­링크 서비스 품질 정보
RU2459375C2 (ru) Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120808

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120815

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130228

R150 Certificate of patent or registration of utility model

Ref document number: 5215388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250