JP2014147099A - 無線通信システムにおいてパケットを暗号化及び再配列すること - Google Patents

無線通信システムにおいてパケットを暗号化及び再配列すること Download PDF

Info

Publication number
JP2014147099A
JP2014147099A JP2014064424A JP2014064424A JP2014147099A JP 2014147099 A JP2014147099 A JP 2014147099A JP 2014064424 A JP2014064424 A JP 2014064424A JP 2014064424 A JP2014064424 A JP 2014064424A JP 2014147099 A JP2014147099 A JP 2014147099A
Authority
JP
Japan
Prior art keywords
packet
sequence number
output
received
partial sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014064424A
Other languages
English (en)
Other versions
JP5784778B2 (ja
Inventor
Alkinoos H Vayanos
アルキヌース・エイチ.・バヤノス
Grilli Francesco
フランセスコ・グリッリ
Etienne F Chaponniere
エティエンヌ・エフ.・シャポニエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014147099A publication Critical patent/JP2014147099A/ja
Application granted granted Critical
Publication of JP5784778B2 publication Critical patent/JP5784778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1642Formats specially adapted for sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】単一のフルシーケンス番号を用いて暗号化及び再配列を行う技術を提供する。
【解決手段】送信機は入力されたパケットを暗号化し、暗号化パケットを取得する。入力された各パケットは、フルシーケンス番号を用いて暗号化される。送信機は暗号化パケットに対する出力パケットを生成する。各出力パケットは、再配列を行うために使用されフルシーケンス番号から導かれる部分シーケンス番号を含む。フルシーケンス番号は、入力された各パケットについて、あるいは、各パケットの各バイトについてインクリメントされる。部分シーケンス番号は、RLCのためのシーケンス番号として使用され、再配列、2重検出、誤り訂正、及び/又は、その他の機能のために使用される。受信機は相補的処理を行い、各パケットに含まれる部分シーケンス番号に基づいて受信パケットを再配列し、各受信パケットに含まれる部分シーケンス番号を用いて受信パケットを暗号化する。
【選択図】図5

Description

本開示は、一般に、通信に関し、更に詳しくは、無線通信システムにおいて、パケットを暗号化及び再配列する技術に関する。
(35U.S.C.§119の下の優先権主張)
本特許出願は、本明細書の譲受人に譲渡され、本明細書において参照により明らかに組み込まれる、2005年4月26日出願の「無線通信システムにおける通信処理遅延を低減すること」(Reducing Communication Processing Delays in a Wireless Communication System)と題された米国仮出願第60/675,277号と、2006年3月21日出願の「無線通信システムにおける通信処理遅延を低減すること」(Reducing Communication Processing Delays in a Wireless Communication System)と題された米国仮出願第60/784,876号との優先権を主張する。
無線通信システムは、音声、ビデオ、パケットデータ、ブロードキャスト、メッセージング等のような様々な通信サービスを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソースの共有により、多数のユーザの通信をサポートできる多元接続システムでありうる。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(EDMA)システム、及び、直交周波数分割多元接続(OFDMA)システムを含む。
無線通信システムは、例えば、受信パケットの再配列、欠落したパケットの検出、誤って受信された又は欠落した受信パケットの再送信のような様々なパケットのためにラジオリンク制御(RLC)を利用しうる。RLCは、一般に、これら機能を遂行するために、各パケットにシーケンス番号を追加する。RLCは一般に、ラジオ通信を提供する基地局から離れている内部ネットワークエンティティに存在する。従って、RLCのための受信機から送信機へのフィードバックが、更なる遅延を招くかもしれない。この遅延を低減するために、RLCは基地局に移されるかもしれない。しかしながら、基地局にRLCを実装すると、他の問題を引き起こしうる。例えば、ユーザが、ある基地局から別の基地局へハンドオーバされうる。基地局から受信したパケットをユーザが適切に再配列できるように、両基地局におけるRLCエンティティは、シーケンス番号を同期させる必要があるだろう。
ここでは、暗号化及び再配列のために単一のフルシーケンス番号を用いる技術が、記述される。これら技術は、各パケットのオーバヘッドを低減し、ハンドオーバの間、RLCについて同期化されたシーケンス番号を提供しうる。
本発明の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、入力されたパケットを暗号化して、暗号化パケットを取得する。入力された各パケットは、フルシーケンス番号を用いて暗号化される。その後、プロセッサは、暗号化パケットに対する出力パケットを生成する。各出力パケットは、再配列のために使用されフルシーケンス番号から導かれる部分シーケンス番号を含む。
別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、無線通信システムにおいて、少なくとも1つの基地局からパケットを受信する。受信した各パケットは、再配列のために使用される部分シーケンス番号を含む。プロセッサは、受信したパケットを、受信した各パケットに含まれる部分シーケンス番号を用いて暗号化する。
別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、ネットワークエンティティから、入力されたパケットを受信する。入力された各パケットは、入力されたパケットを暗号化するために使用されるフルシーケンス番号から導かれる追加シーケンス番号を含む。プロセッサは、入力されたパケットの出力パケットを生成する。各出力パケットは、再配列のために使用され入力された各パケットにおける追加シーケンス番号から導かれる部分シーケンス番号を含む。その後、プロセッサは、ユーザ機器(UE)へ出力パケットを送る。
また別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、UEからパケットを受信する。受信された各パケットは、再配列に使用される部分シーケンス番号を含む。プロセッサは、受信した各パケットに含まれる部分シーケンス番号に基づいて、受信したパケットを再配列する。その後、プロセッサは、再配列されたパケットに対する出力パケットを生成する。各出力パケットは、解読のために使用され受信した各パケットに含まれる部分シーケンス番号から導かれる追加シーケンス番号を含む。プロセッサは、この出力パケットをネットワークエンティティへ転送する。
また別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、RLCサブレイヤにおいて、高次レイヤから入力パケットを受け取る。各入力パケットは、入力パケットの順序を示すシーケンス情報を含む。プロセッサは、これら入力パケットの出力パケットを生成し、各入力パケットに含まれるシーケンス情報に基づいて、各出力パケットのRLCシーケンス番号を導く。
また別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、多数の基地局の各々へ、パケットのセットを余分に送る。このセット内の各パケットは、異なるシーケンス番号を含み、多数の基地局に送られた複製パケットは、同じシーケンス番号を含む。
また別の実施形態によれば、少なくとも1つのプロセッサ及びメモリを含む装置が記載される。プロセッサは、少なくとも1つのパケットを含み、パケットのシーケンス番号を用いて各パケットを暗号化し、各パケットの各バイト、又は各パケットに対してシーケンス番号をインクリメントする。
本発明の種々の局面及び実施形態が、以下に更に詳述される。
図1は、UMTSネットワークにおけるUEを示す。 図2は、UE、eNodeB、及び、アクセスゲートウェイのためのプロトコルスタックを示す。 図3Aは、送信機における暗号化を示す。 図3Bは、受信機における解読を示す。 図4は、個別の暗号同期とRLCシーケンス番号を用いるダウンリンク送信を示す。 図5は、暗号化とRLCとの両方のためにフルシーケンス番号を用いるダウンリンク送信を示す。 図6は、暗号化とRLCとの両方のためにフルシーケンス番号を用いるアップリンク送信を示す。 図7は、暗号化を開始する処理を示す。 図8は、送信機において行なわれる処理を示す。 図9は、受信機において行なわれる処理を示す。 図10は、ダウンリンク送信のためにeNodeBにおいて行なわれる処理を示す。 図11は、アップリンク送信のためにeNodeBにおいて行なわれる処理を示す。 図12は、UE、eNodeB、及びアクセスゲートウェイのブロック図を示す。
「典型的である」(exemplary)という用語は、本明細書において、「例、インスタンス、又は例示」として役立つことを意味するために使用される。本明細書において「典型的である」と記載された何れの実施形態も、他の実施形態によりも好適であるとか、有利であるとか必ずしも解釈される必要はない。
本明細書に記載された技術は、例えば、CDMAシステム、TDMAシステム、FDMAシステム、及びOFDMAシステムのような様々な無線通信システムのために使用されうる。CDMAシステムは、例えば、広帯域CDMA(W−CDMA)、cdma2000等のような1又は複数のラジオ技術を実現しうる。cdma2000は、IS−2000規格、IS−856規格、及びIS−95規格をカバーする。TDMAシステムは、例えば、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))のようなラジオ技術を実現しうる。これら様々なラジオ技術及び規格は、当該技術分野において周知である。W−CDMA及びGSMは、「第3世代パートナシッププロジェクト」(3GPP)と命名された組織からの文書に記載されている。cdma2000は、「第3世代パーナシッププロジェクト2」(3GPP2)と命名された組織からの文書に記載されている。明瞭さのために、これら技術は、以下において、特に、W−CDMAを用いるユニバーサルモバイルテレコミュニケーションシステム(UMTS)ネットワークについて記載される。「システム」、「ネットワーク」という用語はしばしば、置換可能に使用される。明瞭さのために、3GPPという用語が、以下の説明のために多く使用される。
図1は、UMTSネットワーク100と通信するユーザ機器(UE)110を示す。UE110はまた、移動局、アクセス端末、加入者局等とも称されうる。UE110は、セルラ電話、無線デバイス、携帯情報端末(PDA)、モデムカード、又は、その他の幾つか装置又はデバイスでありうる。
UMTSネットワーク100は、3GPPによって記載されたネットワークエンティティを含んでいる。UE110は、エアリンク接続によってエンハンストNodeB(eNodeB)120と通信しうる。eNodeB120は、例えばモビリティ管理のように、従来のNodeBに対して増強された機能を提供しうる。UE110にデータサービスを提供するeNodeB120は、アクセスゲートウェイ(AGW)130と通信する。このデータサービスは、パケットデータ、ボイスオーバIP(VoIP)、ビデオ、メッセージング等向けかもしれない。アクセスゲートウェイ130は、単一のネットワークエンティティであるか、あるいはネットワークエンティティの集合でありうる。例えば、アクセスゲートウェイ130は、当該技術で周知の1又は複数のラジオネットワークコントローラ(RNC)、サービス提供GPRSサポートノード(SGSN)、ゲートウェイGPRSサポートノード(GGSN)を備えうる。アクセスゲートウェイ130は、コア及び/又はデータネットワーク140(例えばインターネット)に接続しており、コア/データネットワーク140に接続している他のエンティティ(例えば、遠隔ホスト)と通信しうる。
UMTSネットワーク100は、UE110が現在通信しているサービス提供ネットワークでありうる。UE110は、ホームネットワークへ加入しているかもしれない。UE110がローミングしているのであれば、サービス提供ネットワークは、ホームネットワークと異なりうる。ホームネットワークは、UE110のためのセキュリティとその他の関連情報を格納するセキュリティセンタ150(例えば、ホーム環境/認証センタ)を含みうる。
図1に示すネットワークエンティティは、他の無線通信ネットワークでは、他の名前で称されうる。例えば、eNodeB120は、基地局、アクセスポイント、基地トランシーバ局等とも称されうる。3GPP2の場合、アクセスゲートウェイ130は、1又は複数のモバイル交換局(MSC)、パケット制御機能(PCF)、及びパケットデータサービス提供ノード(PDSN)を含みうる。
図2は、eNodeB120を経由したUE110とアクセスゲートウェイ130との間のデータ通信用の典型的なプロトコルスタック200を示す。エンティティはそれぞれ、別のエンティティとの通信のためのプロトコルスタックを保持する。プロトコルスタックはそれぞれ、一般に、トランスポートレイヤ(図2に示さず)、ネットワークレイヤ(L3)、リンクレイヤ(L2)、及び物理レイヤ(L1)を含む。UE110は、送信制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、又は、トランスポートレイヤにおけるその他幾つかのプトトコルを用いて遠隔ホスト(図2に示さず)と通信する。UE110及びアクセスゲートウェイ130は、ネットワークレイヤにおいて、インターネットプロトコルバージョン4(IPv4)又はIPバージョン6(IPv6)を使用してデータを交換しうる。(例えば、TCP及び/又はUDPのための)トランスポートレイヤデータは、IPパケット内でカプセル化される。そしてIPパケットは、UE110とアクセスゲートウェイ130との間で交換される。
リンクレイヤは、一般に、無線ネットワーク技術に依存する。図2に示す実施形態では、UE110のリンクレイヤは、パケットデータ収束プロトコル(PDCP)、ラジオリンク制御(RLC)、及び媒体アクセス制御(MAC)のための3つのサブレイヤからなる。以下に、それらの機能を記述する。PDCPは、アクセスゲートウェイ130において終了するが、RLCとMACはeNodeB120において終了する。eNodeB120は、リンクレイヤ及び物理レイヤのための技術に依存したインタフェースを経由してアクセスゲートウェイ130と通信しうる。
図2は、トラッフィック/パケットデータを搬送するユーザプレーン用の典型的なプロトコルスタックを示す。シグナリングを運ぶ制御プレーン用のプロトコルスタックは、単純性のために示していない。ユーザプレーンプロトコルスタックについて、送信経路では、各レイヤ/サブレイヤが、次の高次レイヤ/サブレイヤからサービスデータユニット(SDU)を受け取り、次の低次レイヤ/サブレイヤのためのプロトコルデータユニット(PDU)を生成する。所与のレイヤ/サブレイヤから送られたPDUは、次の低次レイヤ/サブレイヤにおいて受け取られたSDUである。所与のレイヤ/サブレイヤについて、そのレイヤのためのSDUとPDUとの間の1対1のマッピングが存在するかもしれないし、しないかもしれない。受信経路では、各レイヤ/サブレイヤが、次の低次レイヤ/サブレイヤからPDUを受け取り、次の高次レイヤ/サブレイヤへSDUを提供する。
リンクレイヤ内のプロトコルは、様々な機能を提供するように設計されうる。一般に、与えられた機能は、プロトコルのうちの何れかにおいて実現されうる。しかしながら、異なるプロトコルで与えられる機能を実現することは、異なる結果を与えうる。PDCP及びRLCの具体的な実施形態について以下に示す。
PDCPは、以下の機能を提供しうる。
●送信機及び受信機のそれぞれにおけるIPデータストリーム(例えば、TCP/IPヘッダ、又は、RTP/UDP/IPヘッダのための)のヘッダ圧縮及び解凍。
●無許可のデータ取得を防ぐための、送信機及び受信機それぞれにおけるデータの暗号化(ciphering)及び解読(deciphering)。
cipheringはencryptionと同意語であり、decipheringはdecryptionと同意語である。
RLCは、以下の機能を提供しうる。
●エアリンクの送信機能に一致させるための、可変長上部レイヤPDUのより小さいRLC PDUへのセグメント化、及び、可変長上部レイヤPDUのより小さいRLC PDUからの再集合。
●上部レイヤPDUの連続的な配信を提供するための、受信機における再配列。
●2重受信されたRLC PDUを検出し、各上部レイヤPDUが上部レイヤへ一度のみ配信されることを保証するための2重検出。
●誤って受信された、あるいは、欠落したRLC PDUの送信による誤り訂正。
PDCP及びRLCは、上述した機能とは別の異なる機能及び/又は追加機能をサポートしうる。PDCP及びRLCによって提供される機能は、2005年9月に発行され、公然と利用することが可能な「技術仕様グループラジオアクセスネットワーク;ラジオインタフェースプロトコルアーキテクチャ」(Technical Specification Group Radio Access Network; Radio Interface Protocol Architecture)と題された3GPP TS 25.301 リリース6に記載されている。
図2に示す実施形態では、PDCPはUE110及びアクセスゲートウェイ130で終了する一方、RLCはUE110及びeNodeB120で終了する。PDCPにおいて暗号化及び解読を行なうことによって、データは、UMTSネットワーク100全体を介して安全に送られうる。アクセスゲートウェイ130の代わりにeNodeB120においてRLCを終了することによって、再送信のようなRLC機能は、より高速に行われうる。それは、遅延に依存するアプリケーションの性能を改善する。
UE110、アクセスゲートウェイ130、及び、セキュリティセンタ150は、UE110とアクセスゲートウェイ130との間の安全なデータセッションを確立するために、認証及びキーアグリーメント(AKA)プロシージャを行いうる。AKAプロシージャは、アクセスゲートウェイ130及びセキュリティセンタ150のUE110への認証を行い、アクセスゲートウェイ130へのUE110の認証を行い、セキュリティセンタ150からアクセスゲートウェイ130へ暗号鍵を提供する。UE110は、UE110とセキュリティセンタ150との両方に知られているユーザ特有の秘密鍵を用いて、同じ暗号鍵を生成することができる。UE110及びアクセスゲートウェイ130は、その後、この暗号鍵を用いてデータを安全に交換することができる。3GPPのAKAプロシージャは、2005年12月に発行され、公然と利用することが可能な「技術仕様グループサービス及びシステム局面;3Gセキュリティ;セキュリティアーキテクチャ」(Technical Specification Group Services and System Aspects; 3G Security; Security architecture)と題された3GPP TS 33.102 リリース6に記載されている。
図3Aは、アップリンク送信の場合はUE110であり、ダウンリンク送信の場合はアクセスゲートウェイ130である送信機における暗号化を示す。ユニット310は、暗号鍵、フルシーケンス番号/暗号−同期、ベアラ識別子、方向ビット、及び長さインジケータを受け取る。ユニット310は、入力の全てに基づき、及び、3GPPによって定義されるf8暗号化アルゴリズムに従って、ランダムなキーストリームを生成する。フルシーケンス番号/暗号−同期は、各パケットの各データについてインクリメントされ、暗号化アルゴリズムのための時間変動入力として作用する。ベアラ識別子は、暗号化されているデータのベアラを示す。方向ビットは、UE110からアクセスゲートウェイ130へのアップリンク送信については“0”に設定され、アクセスゲートウェイ130からUE110へのダウンリンク送信については“1”に設定される。長さインジケータは、ユニット310によって生成されるキーストリームの長さを示す。排他的論理和ゲート312は、ユニット310からのキーストリームに、入力データビットのビットワイズモジュロ2加算を行い、暗号化されたデータビットを提供する。
図3Bは、ダウンリンク送信の場合はUE110であり、アップリンク送信の場合はアクセスゲートウェイ130である受信機における解読を示す。ユニット350は、暗号鍵、フルシーケンス番号/暗号−同期、ベアラ識別子、方向ビット、及び長さインジケータを受け取る。ユニット350は、入力の全てに基づき、及び、送信機におけるユニット310と同様にして、ランダムなキーストリームを生成する。排他的論理和ゲート352は、ユニット350からのキーストリームに、暗号化されたデータビットのビットワイズモジュロ2加算を行い、解読されたデータビットを提供する。
個別のフルシーケンス番号/暗号−同期は、ダウンリンク送信及びアップリンク送信のために使用され、様々なエンティティによって生成/割当がなされる。実施形態では、UE110は、ダウンリンク送信及びアップリンク送信のために使用されるフルシーケンス番号を生成する。別の実施形態では、送信機は、そのリンクのためのフルシーケンス番号を生成する。この実施形態では、アクセスゲートウェイ130は、UE110へのダウンリンク送信のために使用されるフルシーケンス番号を生成し、UE110は、アクセスゲートウェイ130へのアップリンク送信のために使用されるフルシーケンス番号を生成する。また別の実施形態では、アクセスゲートウェイ130又はその他幾つかのネットワークエンティティが、ダウンリンク送信及びアップリンク送信のために使用されるフルシーケンス番号を生成する。何れにせよ、各リンクの送信機及び受信機ともに、そのリンクに使用されるフルシーケンス番号を知っている。
各リンクのフルシーケンス番号/暗号−同期は、様々な方法で生成されうる。1つの実施形態では、UE110がハイパーフレーム番号(HFN)を格納し、このHFNを用いて、各リンクのためのフルシーケンス番号を生成する。UE110は、アップリンクについて、フルシーケンス番号のより下位の部分をHFNに設定し、フルシーケンス番号のより上位の部分を、予め定めた値(例えば、全てゼロ)に設定する。異なる呼出に対して異なって始まるフルシーケンス番号が使用されるように、HFNは、各データ呼出について更新される(例えば、2ずつインクリメントされる)。ダウンリンクのフルシーケンス番号は、呼出の開始において、アップリンクのフルシーケンス番号と等しく設定されうる。しかしながら、これら2つのフルシーケンス番号は、各リンク上で送られているデータ量に依存して、異なるレートでインクリメントされる。HFN及びHFNの更新に基づく暗号−同期の生成は、前述した3GPP TS 33.102に記述されたように実行されうる。
別の実施形態では、各リンクのフルシーケンス番号は、ランダムに生成された番号である。また別の実施形態では、各リンクのフルシーケンス番号は、暗号化の開始において予め定めた値(例えばゼロ)に初期化される。また別の実施形態では、各リンクのフルシーケンス番号は、現在のシステム時間、UE110のアイデンティティ、アクセスゲートウェイ130のアイデンティティ等の情報に基づいて生成される。各リンクのフルシーケンス番号は、その他の方法でも生成されうる。各リンクのフルシーケンス番号は、良好な性能を与える任意の長さ(例えば64ビット、128ビット等)でありうる。
RLCは、アクノレッジモード(AM)と非アクノレッジモード(UM)とをサポートしうる。アクノレッジモードでは、PDUについて否定的アクノレッジメント(NAK)が受け取られた場合、送信機は、RLC PUDの再送信を実行する。非アクノレッジモードでは、受信機はNAKを送らず、送信機は再送信を実行しない。両モードにおいて、RLC PDUはそれぞれ、RLCシーケンス番号を含むRLCヘッダを含む。RLCシーケンス番号は、例えば、受け取ったRLC PDUの再配列、複製RLC PDU及び欠落RLC PDUの検出等のような様々な目的のために受信機によって使用される。例えば、各RLCフローのような各RLCインスタンスに対し、異なるRLCシーケンス番号が使用されて良い。各RLCインスタンスについて、RLCシーケンス番号は、予め定めた値(例えば0)に初期化され、その後、各RLC PDU、各データバイト、又はその他幾つかのデータ量について1ずつインクリメントされうる。
図4は、個別の暗号−同期及びRLCシーケンス番号を用いたダウンリンク送信のための処理400の実施形態を示す。図4に示す例では、UE110は、先ずeNodeB120aと通信し、eNodeB120aからダウンリンクでパケットA及びBを受信し、eNodeB120aからeNodeB120bへハンドオーバされ、eNodeB120bから追加パケットC及びDを受信する。
明確化のために、図4は、UE110、eNodeB120a,120b、及びアクセスゲートウェイ130における適切なPDCP機能及びRLP機能のみを示す。アクセスゲートウェイ130は、例えば遠隔ホストから、UE110へ送られるパケットを受信する。アクセスゲートウェイ130は、より高次のレイヤにおけるプロトコルのヘッダを低減するために、各パケットについてヘッダ圧縮を行う。一般に、ヘッダ圧縮は、アクセスゲートウェイ130においてイネーブル又はディセーブルされうる。明確化のために、以下の説明は、ヘッダ圧縮がイネーブルされると仮定する。その後、アクセスゲートウェイ130は、例えば図3Aに示すように、ヘッダ圧縮された各パケットについて暗号化を行い、暗号化パケットを生成する。各暗号化パケットは、例えば、暗号化された圧縮ヘッダ、暗号化されたペイロード、及び、そのパケットを暗号化するために使用される暗号−同期を含む。図4では、各パケットの暗号化された圧縮ヘッダ及び暗号化されたペイロードが“Pkt”として示され、暗号−同期が“CS”として示される。図4に示す例では、アクセスゲートウェイ130が、4つのパケットA,B,C,Dをこの順番で受信し、受信した各パケットを処理して暗号化パケットを生成し、これら暗号化パケットA,BをeNodeB120aへ転送し、その後、暗号化パケットC,DをeNodeB120bへ転送する。
eNodeB120aは、暗号化パケットA,Bをアクセスゲートウェイ130から受信し、各暗号化パケットに対してRLCヘッダを付与する。各暗号化パケットのRLCヘッダは、そのパケットのRLCシーケンス番号を含む。それは、図4において“SN”と示される。パケットAにパケットBが続くことをUE110が確認できるように、RLCシーケンスはインクリメントされる。同様に、eNodeB120bは、暗号化パケットC,Dをアクセスゲートウェイ130から受信し、各暗号化パケットに対して、RLCシーケンス番号を持つRLCヘッダを付与する。UE110がeNodeB120bへハンドーバされた場合に、RLCインスタンスが、eNodeB120aからeNodeB120bへ移動するのであれば、eNodeB120bは、eNodeB120aによって使用されるRLCシーケンス番号を継続して使用しうる。RLCインスタンスがeNodeB120bに移動しないのであれば、eNodeB120bは、新たなRLCシーケンス番号を開始しうる。何れにせよ、UE110は、パケットBの後にパケットC,Dが続くことを、RLCシーケンス番号及び/又はハンドオーバ情報に基づいて確認することができる。
UE110は、暗号化パケットA,BをeNodeB120aから受信し、各パケットに含まれるRLCシーケンス番号に基づいてこれらパケットを適切な順番で再配列し、各パケット内のRLCシーケンス番号を削除する。UE110はまた、暗号化パケットC,DをeNodeB120bから受信し、これらパケットを適切な順番で再配列し、各パケット内のRLCシーケンス番号を削除する。UE110は、例えば図3Bに示すようなパケットに含まれる暗号−同期を用いて各暗号化パケットの解読を行い、解読パケットを得る。ヘッダ圧縮がアクセスゲートウェイ130で実行されたならば、UE110はヘッダ解凍を行い、解凍されたパケットを得る。UE110は、再配列を行い、解読を行い、パケットが受信されたように解凍を行い、解凍されたパケットを適切な順番で高次のレイヤに提供する。
図5は、暗号化とRLCとの両方のためにフルシーケンス番号を用いるダウンリンク送信のための処理500の実施形態を示す。この実施形態では、暗号化のために使用される暗号−同期と、再配列及びその他の機能のために使用されるRLCシーケンス番号との両方に、フルシーケンス番号が利用される。
アクセスゲートウェイ130は、UE110に送られるパケットを受信し、各パケットについてヘッダ圧縮を行ない、ヘッダ圧縮されたパケットについて、フルシーケンス番号を用いて暗号化を行い、暗号化パケットを生成する。図5に示す例では、アクセスゲートウェイ130がパケットA乃至Dを処理し、暗号化パケットA,BをeNodeB120aに転送し、暗号化パケットC,DをeNodeB120bに転送する。各暗号化パケットは、例えば、暗号化された圧縮ヘッダ、暗号化されたペイロード、図5において“SN”として示される追加シーケンス番号を含みうる。この追加シーケンス番号は、フルシーケンス番号であるか、又は、フルシーケンス番号のうちより下位の部分でありうる。
eNodeB120aは、暗号化パケットA,Bをアクセスゲートウェイ130から受信し、各パケットにおける追加シーケンス番号を、そのパケットのRLCシーケンス番号として再使用する。同様に、eNodeB120bは、暗号化パケットC,Dをアクセスゲートウェイ130から受信し、各パケットにおける追加シーケンス番号を、そのパケットのRLCシーケンス番号として再使用する。eNodeB120a,120bは、例えば、最下位から予め定めた数のビット(LSB)のみを保持することによって、各パケットにおける追加シーケンス番号を圧縮し、そのパケットに部分シーケンス番号を付与する。部分シーケンス番号は、RLCシーケンス番号として使用され、アクセスゲートウェイ130から受信された追加シーケンス番号、又は、追加シーケンス番号の下位部分と等しいかもしれない。eNodeB120a,120bによって送られる各パケットに含まれるRLCシーケンス番号に基づいて、パケットA乃至Dの順番をUE110が確認できるように、フルシーケンス番号がインクリメントされる。
UE110は、暗号化パケットA,BをeNodeB120aから受信し、暗号化パケットC,DをeNodeB120bから受信する。UE110は、これらパケットを、各パケットに含まれるRLCシーケンス番号に基づいた適切な順番で再配列する。その後、UE110は、各パケットに含まれるRLCシーケンス番号を解凍して、そのパケットのフルシーケンス番号を取得し、フルシーケンス番号を暗号−同期として用い、各暗号化パケットの解読を行う。UE110は、パケットが受信されたように再配列、解読、及び解凍を行い、適切な順番で解凍されたパケットを高次レイヤへ提供する。
簡略のために、図5は、各暗号化パケットが1つのPDCP PDUに対応し、各PDCP PDUが1つのRLC PDUとして送られる実施形態を示す。この実施形態では、各RLC PDUのRLCシーケンス番号は、対応するPDCP PDUのための追加シーケンス番号に基づいて導かれる。別の実施形態では、所与のPDCP PDUが1又は複数のRLC PDUで送られ、かつ、所与のRLC PDUが1又は複数のPDCP PDUからデータを搬送できるように、RLCはセグメント化と連結とを行う。この実施形態では、フルシーケンス番号が各データバイトについてインクリメントされ、その後、各データバイトが、異なるフルシーケンス番号に関連付けられる。各PDCP PDUの追加シーケンス番号は、そのPDCP PDU内の最初のデータバイトのフルシーケンス番号から導かれる。同様に、各RLC PDUのRLCシーケンス番号が、そのRCL PDU内の最初のデータバイトのフルシーケンス番号に基づいて導かれる。RLCエンティティは、各PDCP PDUにおける追加シーケンス番号と、データバイトをカウントすることとに基づいて、各RLC PDUのためのRLCシーケンス番号を決定する。
フルシーケンス番号は、上述したように、様々なエンティティによって、及び様々な方法で生成されうる。フルシーケンス番号は、上述したように、HFNとRLCシーケンスとに分解されうる。UE110及びアクセスゲートウェイ130は、(例えば、暗号化を開始するためのシグナリング交換の間に)フルシーケンス番号又はHFNが通知され、フルシーケンス番号又はHFNを格納する。RLCシーケンス番号は、eNodeB120からUE110に送られる各パケットに含まれうる。UE110は、パケットに含まれるRLCシーケンス番号と、UE110に格納されたHFNとに基づいて、受信された各パケットのフルシーケンス番号を決定する。UE110及びアクセスゲートウェイ130はそれぞれ、HFNがRLCシーケンス番号を含むためのカウンタを保持する。一般に、UE110は、パケットに追加されたフルシーケンス番号の下位部分と、UEに格納されたフルシーケンス番号の上位部分とに基づいて、各パケットのフルシーケンス番号を生成する。
このフルシーケンス番号は、良好な性能を与えうる任意のサイズ(例えば32ビット、64ビット、128ビット等)でありうる。フルシーケンス番号の全体又はその一部は、アクセスゲートウェイ130からeNodeB120へ送られる各パケットに追加される。バックホール帯域幅は高いので、アクセスゲートウェイ130は、フルシーケンス番号の全体を送ることができる。しかしながら、オーバザエア(over-the-air)送信におけるオーバヘッドを低減するために、eNodeB120は、この追加されたシーケンス番号を、通常RLCシーケンス番号のために使用されるサイズに圧縮する。具体的な実施形態では、フルシーケンス番号は、128ビット長であり、アクセスゲートウェイ130からeNode B120へ送られる各パケット内の追加シーケンス番号は、フルシーケンス番号のうちの18〜128LSBからなる。そしてeNodeB120からUE110に送られる各パケットにおける部分/RLCシーケンス番号は、フルシーケンス番号のうちの6〜18LSBからなる。この実施形態では、RLCシーケンス番号に6ビットが使用される場合をカバーするために、HFNは122ビット長さである。UE110は、RLCシーケンス番号と、必要に応じて最上位からHFNと同じ数のビット(MSB)とに基づいてフルシーケンス番号を再構築する。フルシーケンス番号、追加シーケンス番号、及び、部分/RLCシーケンス番号、更にはHFNのために他のサイズも使用されうる。
フルシーケンス番号は、様々な方法で更新されうる。実施形態では、フルシーケンス番号は、固定サイズ又は可変サイズを持つ各パケットに対して1ずつインクリメントされる。別の実施形態では、フルシーケンス番号は、各データバイトに対して1ずつインクリメントされる。この実施形態では、パケットの終わりにおけるフルシーケンス番号は、パケットの開始におけるフルシーケンス番号及びパケットサイズによって決定されうる。フルシーケンス番号はまた、他の方法で更新されうる。
暗号化とRCLとの両方のために単一のフルシーケンス番号を使用することは、様々な利点を与える。第1に、暗号化のために使用されるシーケンス番号を、RLCシーケンス番号として再使用することにより、各パケットについて、低いオーバヘッドしか必要とされない。第2に、異なるeNodeBを介して送られる全てのパケットについて単一のシーケンス番号スペースを持つことによって、データ転送手順を容易にし、ハンドオーバ中に異なるeNodeBを介したRLCシーケンス番号スペースの同期を単純化しうる。eNodeB120aからeNodeB120bへと切り換わる場合、同じシーケンス番号スペースが使用されるので、UE110は、曖昧なく、これらeNodeBから受信したパケットを再配列することができる。これは、RLCにおいて検出されないeNodeBを介するRLCシーケンス番号同期における失敗を回避する。しかしながら、PDCPにおけるヘッダ解凍機能は、一般に、パケットが、適切な動作のために順番に到着することを期待しているので、RLC同期失敗によって、ヘッダ解凍エンティティは、適切に機能しなくなる。
暗号化とRLCとの両方のために単一のフルシーケンス番号を使用することは、アクセスゲートウェイ130から多数のeNodeB120へ同じデータを転送することであるバイキャスティング(bi-casting)のために有益であるかもしれない。バイキャスティング動作のため、アクセスゲートウェイ130は、同じパケットのセットを、多数のeNodeB120へ転送する。ダウンリンクでUE110に現在サービス提供しているeNodeBは、UEにパケットを送信し、サービス提供していないeNodeBは、サービス提供しているeNodeBによって送信されたパケットを破棄する。バイキャスティングは、例えば音声、ゲーム等のような遅延に依存するデータに対する遅延を低減するために使用される。例えば図4に示すように、独立した暗号−同期とRLCシーケンス番号とがバイキャスティングで使用されていれば、バイキャスティング動作に参加している全てのeNodeBからのRLCシーケンスメンバは、UE110におけるパケットの再配列と、適切な再集合とを保証するために同期化されるべきである。しかしながら、暗号化とRLCとの両方のために単一のフルシーケンス番号が使用されるのであれば、バイキャスティング動作に含まれる全てのeNodeBにおけるRLCエンティティは、RLCシーケンス番号を自由に同期化することができる。
図6は、暗号化及びRLCのためにフルシーケンス番号を用いるアップリンク送信のための処理600の実施形態を示す。図6に示す例では、UE110は先ずeNodeB120aと通信し、パケットA,BをアップリンクでeNodeB120aに送り、eNodeB120aからeNodeB120bへハンドオーバされ、追加パケットC,DをeNodeB120bに送る。
UE110は、各パケットについてヘッダ圧縮を行ない、ヘッダ圧縮された各パケットを暗号化して、暗号化パケットを生成する。暗号化パケットはそれぞれ、例えば、暗号化された圧縮ヘッダ及び暗号化されたペイロードを含む。UE110は、暗号化パケットそれぞれに、RLCシーケンス番号を付与する。これは、フルシーケンス番号の予め定めた数のLSBでありうる。
eNodeB120aは、暗号化パケットA,BをUE110から受信し、各パケット内のRLCシーケンス番号に基づいてこれらパケットを適切な順番に再配列し、これらパケットをアクセスゲートウェイ130に転送する。同様に、eNodeB120bは、暗号化パケットC,DをUE110から受信し、これらパケットを適切な順番に再配列し、アクセスゲートウェイ130に転送する。
アクセスゲートウェイ130は、各パケットにおけるRLCシーケンス番号を解凍し、パケットのフルシーケンス番号を取得する。その後、アクセスゲートウェイ130は、フルシーケンス番号を暗号−同期として用いて各暗号化パケットを解読する。アクセスゲートウェイ130はまた、ヘッダ解凍を行い、解凍されたパケットを得る。アクセスゲートウェイ130は、パケットがeNodeB120から受信されたように再配列、解読、及び解凍を行い、解凍したパケットを、例えば遠隔ホストのような受信エンティティへ転送する。
この再配列は、アップリンク送信のための様々な方法で実行されうる。実施形態では、各eNodeB120が、誤りパケット及び欠落パケットを検出し、これらパケットの再送信を開始する。この実施形態では、eNodeBは、UEの移動によるeNodeB120aからeNodeB120bへのハンドオーバの間に、パケットを適切な順番で与えないかもしれない。特に、ソースであるeNodeB120aからのパケットが、目標であるeNodeB120bからのパケットの前に、アクセスゲートウェイ130に到着するという保証はない。その後、アクセスゲートウェイ130は、異なるeNodeBから受信したパケットの再配列を行なうかもしれない。別の実施形態では、目標eNodeB120bは、再配列を行い、パケットをシーケンス順にアクセスゲートウェイ130に提供する。この実施形態では、ソースeNodeB120aが、ハンドオーバ中に、目標eNodeB120bへパケットを転送する。全ての実施形態について、アクセスゲートウェイ130は、必要であれば、異なるeNodeBから受信したパケットを幾つかの形態で再配列し、これらパケットの、ヘッダ解凍エンティティへのシーケンス順の配信を保証する。
図7は、暗号化を開始するための処理700の実施形態を示す。先ず、UE110、アクセスゲートウェイ130、セキュリティセンタ150、及び、制御プレーンエンティティ160は、UE110に対してアクセスゲートウェイ130及びセキュリティセンタ150を認証し、アクセスゲートウェイ130に対してUE110を認証し、アクセスゲートウェイ130へ暗号鍵を提供するためにAKAプロシージャを実行する(ブロック710)。制御プレーンエンティティ160は、UE110のための暗号化を制御するエンティティであり、アクセスゲートウェイ130、eNodeB120、又はその他のネットワークエンティティに位置しうる。制御プレーンエンティティ160は、暗号化を開始する要求をUE110に送る(ステップ712)。UE110は、この要求を受信し、例えば、UE110において格納されたHFNを用いて、ダウンリンク送信及びアップリンク送信のためのフルシーケンス番号を生成する。UE110は、アクノレッジメントを返して暗号化を開始する(ステップ714)。アクノレッジメントは、(図7に示すように)ダウンリンク(DL)及びアップリンク(UL)のためのフルシーケンス番号、各フルシーケンス番号の上位部分、HFN、及び/又はその他の情報を含みうる。その後、制御プレーンエンティティ160は、ダウンリンク及びアップリンクのためのフルシーケンス情報の情報を含む開始暗号化メッセージを、アクセスゲートウェイ130へ送る。アクセスゲートウェイ130はアクノレッジメントで応答する(ステップ718)。アクセスゲートウェイ130及びUE110は、その後、暗号化によってデータを安全に交換する(ブロック720)。
図8は、ダウンリンク送信のためのアクセスゲートウェイ130であるか、あるいは、アップリンク送信のためのUE110である送信機において行われる処理800の実施形態を示す。高次レイヤからのパケットに対してヘッダ圧縮が行われ、入力パケットが取得される(ブロック812)。入力パケットが暗号化され、暗号化パケットが得られる。ここで、各入力パケットは、フルシーケンス番号を用いて暗号化される(ブロック814)。暗号化パケットについて出力パケットが生成される。ここで、各出力パケットは、再配列のために使用されフルシーケンス番号から導かれる部分シーケンス番号を含む(ブロック816)。フルシーケンス番号は、各入力パケット、各パケットの各バイト等についてインクリメントされうる。部分シーケンス番号は、RLCのためのシーケンス番号として使用することができ、再配列、2重検出、誤り訂正、及び/又はその他の機能のために使用されうる。
各入力パケットについて1つの出力パケットが生成されうる。この場合、各出力パケットの部分シーケンス番号は、対応する入力パケットに対するフルシーケンス番号の予め定めた数のLSBで形成されうる。あるいは、暗号化パケットについてセグメント化と連結とがなされ、出力パケットが生成される。その後、各出力パケットの部分シーケンス番号が、対応する暗号化パケットのフルシーケンス番号に基づいて導かれる。例えば、上述したように、フルシーケンス番号が各バイトについてインクリメントされ、各出力パケットの部分シーケンス番号が、出力パケットに含まれる最初のデータバイトのフルシーケンス番号から導かれる。
図9は、ダウンリンク送信におけるUE110、又は、アップリンク送信におけるアクセスゲートウェイ130でありうる受信機において行われる処理900の実施形態を示す。無線通信システム内の少なくとも1つの基地局からパケットが受信される。ここで、受信された各パケットは、再配列のために使用される部分シーケンス番号を含む(ブロック912)。これら受信パケットは、各受信パケットに含まれる部分シーケンス番号に基づいて再配列される(ブロック914)。欠落したパケットは、各受信パケット内の部分シーケンス番号に基づいて検出され、欠落したパケットの再送信が要求されうる。受信パケットは、各受信パケットに含まれる部分シーケンス番号を用いて解読される(ブロック916)。解読されたパケットについてヘッダ解凍が実行される(ブロック918)。
最集合が行われない場合、受信パケットに含まれる部分シーケンス番号を用いて導かれたフルシーケンス番号を用いて、各受信パケットに関する解読がなされる。フルシーケンス番号の上位部分のためにカウンタが保持されうる。その後、各受信パケットのフルシーケンス番号が、フルシーケンス番号の予め定めた数のMSBのためのカウンタと、フルシーケンス番号の予め定めた数のLSBの部分シーケンス番号とを用いて導かれる。その後、各受信パケットは、暗号−同期としてフルシーケンス番号を用いて解読されうる。
再集合が実行される場合、受信パケットが再集合されて出力パケットが得られる。その後、対応する受信パケット及びバイトカウントについて部分シーケンス番号に基づいて導かれたフルシーケンスを用いて、各出力パケットについて解読がなされる。
図10は、UE110へのダウンリンク送信のためにeNodeBにおいて行なわれる処理1000の実施形態を示す。入力パケットは、ネットワークエンティティ(例えば、アクセスゲートウェイ130)から受信される。ここで、各入力パケットは、入力パケットを暗号化するために使用されるフルシーケンス番号から導かれる追加シーケンス番号を含む(ブロック1012)。入力パケットについて出力パケットが生成される。ここで、各出力パケットは、再配列のために使用され各入力パケットにおける追加シーケンス番号から導かれる部分シーケンス番号を含む(ブロック1014)。その後、出力パケットは、UE110に送られる(ブロック1016)。UEにおいて欠落した出力パケットの再送信が実行されうる。欠落した出力パケットは、各出力パケットに含まれる部分シーケンス番号に基づいて識別されうる。
各入力パケットのために出力パケットが生成されうる。この場合、各出力パケットの部分シーケンス番号は、対応する入力パケットの追加シーケンス番号を圧縮することにより導かれる。出力パケットを生成するために、入力パケットについてセグメント化及び連結も実行されうる。この場合、各出力パケットの部分シーケンス番号は、対応する入力パケットの追加シーケンス番号及びバイトカウントに基づいて導かれる。
図11は、UE110からのアップリンク送信のためにeNodeBにおいて行われる処理1100の実施形態を示す。UE110からパケットが受信される。ここで、各受信パケットは、再配列のために使用される部分シーケンス番号を含む(ブロック1112)。受信パケットは、各受信パケットに含まれる部分シーケンス番号に基づいて再配列される(ブロック1114)。欠落したパケットは、各受信パケットに含まれる部分シーケンス番号に基づいて検出され、欠落したパケットの再送信が要求される。再配列されたパケットについて出力パケットが生成される。ここで、各出力パケットは、解読に使用され各受信パケットに含まれる部分シーケンス番号から導かれる追加シーケンス番号を含む(ブロック1116)。出力パケットは、例えばアクセスゲートウェイ130のようなネットワークエンティティへ転送される(ブロック1118)。
図12は、UE110、eNodeB120、及びアクセスゲートウェイ130の実施形態のブロック図を示す。送信時は、UE110によって送られる命令、データ、及びシグナリングが符号器1212によって処理(例えば、フォーマット、符号化、及びインタリーブ)され、更に変調器(Mod)1214によって処理(例えば、変調、チャネル化、及びスクランブル)されて、出力チップが生成される。その後、送信機(TMTR)1222が、出力チップを調整(例えば、アナログ変換、フィルタ、増幅、及び周波数アップコンバート)し、アップリンク信号を生成する。これは、アンテナ1224を介して送信される。受信時は、eNodeBによって送信された命令及びダウンリンク信号が、アンテナ1224によって受信される。受信機(RCVR)1226は、アンテナ1224から受信した信号を調整(例えば、フィルタ、増幅、周波数ダウンコンバート、及びデジタル化)し、サンプルを提供する。復調器(Demod)1216は、このサンプルを処理(例えば、逆スクランブル、チャネル化、及び復調)して、シンボル推定値が提供される。復号器1218は更に、このシンボル推定値を処理(例えば、逆インタリーブ及び復号)し、復号データが提供される。符号器1212、変調器1214、復調器1216、及び復号器1218は、モデムプロセッサ1210に実装される。これらユニットは、無線通信ネットワークによって使用されるラジオ技術に従って処理を行なう。
コントローラ/プロセッサ1230は、UE110における様々なユニットの動作を指示する。コントローラ/プロセッサ1230は、図2におけるUE110のためのプロトコルスタックを実現し、図8の処理800、図9の処理900、及び/又はその他の処理を実施しうる。メモリ1232は、UE110のためのプログラムコード及びデータを格納する。メモリ1232は、ダウンリンク及びアップリンクのためのフルシーケンス番号、HFN、及び/又は、暗号化とRLCのために使用される他の情報を格納しうる。
図12は、eNodeB120の実施形態を示す。eNodeBは、トランシーバ1238、プロセッサ/コントローラ1240、メモリ(Mem)1242、及び通信(Comm)ユニット1244を含む。トランシーバ1238は、UE110及び他のUEにラジオ通信を提供する。プロセッサ/コントローラ1240は、UEとの通信のための(例えば、RLCのための)様々な機能を実現し、図10における処理1000、図11における処理1100、及び/又はその他の処理を実施する。メモリ1242は、eNodeB120のためのプログラムコード及びデータを格納する。通信ユニット1244は、アクセスゲートウェイ130との通信を容易にする。
図12はまた、アクセスゲートウェイ130の実施形態を示す。アクセスゲートウェイ130は、プロセッサ/コントローラ1250、メモリ1252、及び通信ユニット1254を含む。プロセッサ/コントローラ1250は、UEとの通信のための様々な機能(例えば、PDCPのための機能、及びアップリンク用の再配列)を行い、図8の処理800、図9の処理900、及び/又はその他の処理を実施する。メモリ1252は、アクセスゲートウェイ130のためのプログラムコード及びデータを格納する。メモリ1252は、ダウンリンク及びアップリンクのためのフルシーケンス番号、HFN、及び/又は、暗号化及びRLCに使用されるその他の情報を格納しうる。通信ユニット1254は、eNodeB120との通信を容易にする。
当業者であれば、これら情報および信号が、種々異なった技術や技法を用いて表されることを理解するであろう。例えば、上述した記載の全体で引用されているデータ、指示、命令、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学微粒子、あるいはこれら何れかの組み合わせによって表現されうる。
これら当業者であれば、更に、ここで開示された実施形態に関連して記載された様々な説明的論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして実現されることを理解するであろう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとして又はソフトウェアとして実現されているかは、特定のアプリケーション及びシステム全体に課せられている設計制約に依存する。熟練した技術者であれば、各特定のアプリケーションに応じて変更した方法で上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈されるべきではない。
汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェア部品、又は上述された機能を実現するために設計された上記何れかの組み合わせを用いて実現又は実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはこのような任意の構成である計算デバイスの組み合わせとして実現することも可能である。
ここで開示された実施形態に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。典型的な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することもできる。あるいはこのプロセッサと記憶媒体は、ユーザ端末内のディスクリート部品として存在しうる。
開示された実施形態における上述の記載は、いかなる当業者であっても、本発明の活用または利用を可能とするように提供される。これらの実施形態への様々な変形例もまた、当業者に対し明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱せずに他の実施形態にも適用されうる。このように、本発明は、ここで示された実施形態に制限されるものではなく、ここで記載された原理と新規の特徴に一致した最も広い範囲に相当するものを意図している。

Claims (50)

  1. 入力パケットをフルシーケンス番号を用いて暗号化して暗号化パケットを取得し、それぞれが再配列のために使用される部分シーケンス番号を含み前記フルシーケンス番号から導かれる、前記暗号化パケットに対する出力パケットを生成するように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリと
    を備える装置。
  2. 前記部分シーケンス番号は、ラジオリンク制御(RLC)のためのシーケンス番号として使用される請求項1に記載の装置。
  3. 前記少なくとも1つのプロセッサは、各入力パケットに対する出力パケットを生成し、対応する入力パケットに対し、前記フルシーケンス番号の最下位から予め定めた数のビットを用いて各出力パケットの前記部分シーケンス番号を形成するように構成された請求項1に記載の装置。
  4. 前記少なくとも1つのプロセッサは、前記暗号化パケットに関するセグメント化及び連結を行って前記出力パケットを生成し、対応する暗号化パケットに対し、前記フルシーケンス番号に基づいて、各出力パケットの前記部分シーケンス番号を導くように構成された請求項1に記載の装置。
  5. 前記少なくとも1つのプロセッサは、各入力パケットについて、前記フルシーケンス番号をインクリメントするように構成された請求項1に記載の装置。
  6. 前記少なくとも1つのプロセッサは、各入力パケットの各バイトについて、前記フルシーケンス番号をインクリメントするように構成された請求項1に記載の装置。
  7. 前記部分シーケンス番号は、前記出力パケットの再配列、2重検出、及び誤り訂正のために使用される請求項1に記載の装置。
  8. 前記少なくとも1つのプロセッサは、各出力パケットに含まれる前記部分シーケンス番号によって識別される欠落したパケットの再送信の要求を受け取り、前記欠落したパケットを再送信するように構成された請求項1に記載の装置。
  9. 入力パケットをフルシーケンス番号を用いて暗号化して暗号化パケットを取得することと、
    それぞれが再配列のために使用される部分シーケンス番号を含み前記フルシーケンス番号から導かれる、前記暗号化パケットに対する出力パケットを生成することと
    を備える方法。
  10. 前記暗号化パケットに対する出力パケットを生成することは、
    各入力パケットに対する出力パケットを生成することと、
    対応する入力パケットに対し、前記フルシーケンス番号の最下位から予め定めた数のビットを用いて各出力パケットの前記部分シーケンス番号を形成することと
    を備える請求項9に記載の方法。
  11. 前記暗号化パケットに対する出力パケットを生成することは、
    前記暗号化パケットに関するセグメント化及び連結を行って前記出力パケットを生成することと、
    対応する暗号化パケットに対し、前記フルシーケンス番号に基づいて、各出力パケットの前記部分シーケンス番号を導くことと
    を備える請求項9に記載の方法。
  12. 各出力パケットに含まれる前記部分シーケンス番号によって識別される欠落したパケットの再送信の要求を受け取ることと、
    前記欠落したパケットを再送信することと
    を更に備える請求項9に記載の方法。
  13. 入力パケットをフルシーケンス番号を用いて暗号化して暗号化パケットを取得する手段と、
    それぞれが再配列のために使用される部分シーケンス番号を含み前記フルシーケンス番号から導かれる、前記暗号化パケットに対する出力パケットを生成する手段と
    を備える装置。
  14. 前記暗号化パケットに対する出力パケットを生成する手段は、
    各入力パケットに対する出力パケットを生成する手段と、
    対応する入力パケットに対し、前記フルシーケンス番号の最下位から予め定めた数のビットを用いて各出力パケットの前記部分シーケンス番号を形成する手段と
    を備える請求項13に記載の装置。
  15. 前記暗号化パケットに対する出力パケットを生成する手段は、
    前記暗号化パケットに関するセグメント化及び連結を行って前記出力パケットを生成する手段と、
    対応する暗号化パケットに対し、前記フルシーケンス番号に基づいて、各出力パケットの前記部分シーケンス番号を導く手段と
    を備える請求項13に記載の装置。
  16. 各出力パケットに含まれる前記部分シーケンス番号によって識別される欠落したパケットの再送信の要求を受け取る手段と、
    前記欠落したパケットを再送信する手段と
    を更に備える請求項13に記載の装置。
  17. 無線通信システム内の少なくとも1つの基地局からパケットを受信し、受信した各パケットは、再配列のために使用される部分シーケンス番号を含んでおり、前記受信した各パケットに含まれる前記部分シーケンス番号を用いて、前記受信したパケットを解読するように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリと
    を備える装置。
  18. 前記少なくとも1つのプロセッサは、受信した各パケットに含まれる部分シーケンス番号に基づいて前記受信したパケットを再配列するように構成された請求項17に記載の装置。
  19. 前記少なくとも1つのプロセッサは、前記受信したパケットに含まれる部分シーケンス番号に基づいて、前記受信した各パケットのフルシーケンス番号を導き、前記フルシーケンス番号を暗号−同期として用いて、受信された各パケットを解読するように構成された請求項17に記載の装置。
  20. 前記少なくとも1つのプロセッサは、前記フルシーケンス番号の上位部分のためのカウンタを保持し、前記フルシーケンス番号の最上位から予め定めた数のビットのための前記カウンタと、前記フルシーケンス番号の最下位から予め定めた数のビットの部分シーケンス番号とを用いて、前記受信した各パケットのフルシーケンス番号を導くように構成された請求項19に記載の装置。
  21. 前記少なくとも1つのプロセッサは、前記受信したパケットを再集合して出力パケットを取得し、対応する受信したパケットに対する部分シーケンス番号に基づいて、各出力パケットに対するフルシーケンス番号を導き、前記フルシーケンス番号を暗号−同期として用いて各出力パケットを解読するように構成された請求項17に記載の装置。
  22. 前記少なくとも1つのプロセッサは、受信した各パケットに含まれる部分シーケンス番号に基づいて、欠落したパケットを検出し、前記欠落したパケットの再送信を要求するように構成された請求項17に記載の装置。
  23. 前記部分シーケンス番号は、ラジオリンク制御(RLC)のためのシーケンス番号として使用される請求項17に記載の装置。
  24. 前記少なくとも1つのプロセッサは、受信した各パケットに含まれる部分シーケンス番号に基づいて、前記再配列、2重検出、及び誤り訂正を実行するように構成された請求項17に記載の装置。
  25. 前記少なくとも1つのプロセッサは、解読されたパケットについてヘッダ解凍を行うように構成された請求項17に記載の装置。
  26. 無線通信システム内の少なくとも1つの基地局からパケットを受信することであって、受信した各パケットは、再配列のために使用される部分シーケンス番号を含んでいることと、
    前記受信した各パケットに含まれる前記部分シーケンス番号を用いて、前記受信したパケットを解読することと
    を備える方法。
  27. 受信した各パケットに含まれる部分シーケンス番号に基づいて前記受信したパケットを再配列することを更に備える請求項26に記載の方法。
  28. 前記受信したパケットを解読することは、
    前記受信したパケットに含まれる部分シーケンス番号に基づいて、前記受信した各パケットのフルシーケンス番号を導くことと、
    前記フルシーケンス番号を暗号−同期として用いて、受信された各パケットを解読することと
    を備える請求項26に記載の方法。
  29. 前記受信したパケットを再集合して出力パケットを取得することを更に備え、
    前記受信したパケットを解読することは、
    対応する受信したパケットに対する部分シーケンス番号に基づいて、各出力パケットに対するフルシーケンス番号を導くことと、
    前記フルシーケンス番号を暗号−同期として用いて各出力パケットを解読することと
    を備える請求項26に記載の方法。
  30. 受信した各パケットに含まれる部分シーケンス番号に基づいて、欠落したパケットを検出することと、
    前記欠落したパケットの再送信を要求することと
    を更に備える請求項26に記載の方法。
  31. 無線通信システム内の少なくとも1つの基地局からパケットを受信する手段を備え、
    前記受信した各パケットは、再配列のために使用される部分シーケンス番号を含んでおり、
    前記受信した各パケットに含まれる前記部分シーケンス番号を用いて、前記受信したパケットを解読する手段を備える装置。
  32. 受信した各パケットに含まれる部分シーケンス番号に基づいて前記受信したパケットを再配列する手段を更に備える請求項31に記載の装置。
  33. 前記受信したパケットを解読する手段は、
    前記受信したパケットに含まれる部分シーケンス番号に基づいて、前記受信した各パケットのフルシーケンス番号を導く手段と、
    前記フルシーケンス番号を暗号−同期として用いて、前記受信された各パケットを解読する手段と
    を備える請求項31に記載の装置。
  34. 前記受信したパケットを再集合して出力パケットを取得する手段を更に備え、
    前記受信したパケットを解読する手段は、
    対応する受信したパケットに対する部分シーケンス番号に基づいて、各出力パケットに対するフルシーケンス番号を導く手段と、
    前記フルシーケンス番号を暗号−同期として用いて各出力パケットを解読する手段と
    を備える請求項31に記載の装置。
  35. 受信した各パケットに含まれる部分シーケンス番号に基づいて、欠落したパケットを検出する手段と、
    前記欠落したパケットの再送信を要求する手段と
    を更に備える請求項31に記載の装置。
  36. ネットワークエンティティから入力パケットを受信し、前記入力パケットに対する出力パケットを生成し、前記出力パケットをユーザ機器(UE)へ送るように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリとを備え、
    前記入力パケットはそれぞれ、前記入力パケットを暗号化するために使用されるフルシーケンス番号から導かれる追加シーケンス番号を含み、各出力パケットは、再配列のために使用され各入力パケットに含まれる前記追加シーケンス番号から導かれる部分シーケンス番号を含む装置。
  37. 前記少なくとも1つのプロセッサは、各入力パケットに対する出力パケットを生成し、前記入力パケットに対する追加シーケンス番号を圧縮することによって、各出力パケットに対する部分シーケンス番号を導くように構成された請求項36に記載の装置。
  38. 前記少なくとも1つのプロセッサは、前記UEにおいて欠落した出力パケットの再送信を行うように構成され、前記欠落した出力パケットは、各出力パケットに含まれる部分シーケンス番号に基づいて識別される請求項36に記載の装置。
  39. ネットワークエンティティから入力パケットを受信することを備え、
    前記入力パケットはそれぞれ、前記入力パケットを暗号化するために使用されるフルシーケンス番号から導かれる追加シーケンス番号を含み、
    前記入力パケットに対する出力パケットを生成することを備え、
    各出力パケットは、再配列のために使用され各入力パケットに含まれる前記追加シーケンス番号から導かれる部分シーケンス番号を含み、
    前記出力パケットをユーザ機器(UE)へ送ることを備える方法。
  40. 各入力パケットに対する出力パケットを生成することは、
    各入力パケットに対する出力パケットを生成することと、
    前記入力パケットに対する追加シーケンス番号を圧縮することによって、各出力パケットに対する部分シーケンス番号を導くことと
    を備える請求項39に記載の方法。
  41. ユーザ機器(UE)からパケットを受信し、前記受信した各パケットに含まれる部分シーケンス番号に基づいて、前記受信したパケットを再配列し、前記再配列されたパケットに対する出力パケットを生成し、前記出力パケットをネットワークエンティティへ転送するように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリとを備え、
    各出力パケットは、受信した解読のために使用される各パケットに含まれる部分シーケンス番号から導かれる追加シーケンス番号を含む装置。
  42. 前記少なくとも1つのプロセッサは、受信した各パケットに含まれる部分シーケンス番号に基づいて、欠落したパケットを検出し、前記欠落したパケットの再送信を要求するように構成された請求項41に記載の装置。
  43. ユーザ機器(UE)からパケットを受信することを備え、
    前記受信した各パケットは、再配列のために使用される部分シーケンス番号を含み、
    前記受信した各パケットに含まれる部分シーケンス番号に基づいて、前記受信したパケットを再配列することと、
    前記再配列されたパケットに対する出力パケットを生成することとを備え、
    各出力パケットは、受信した解読のために使用される各パケットに含まれる部分シーケンス番号から導かれる追加シーケンス番号を含み、
    前記出力パケットをネットワークエンティティへ転送することを備える方法。
  44. 受信した各パケットに含まれる部分シーケンス番号に基づいて、欠落したパケットを検出することと、
    前記欠落したパケットの再送信を要求することと
    を更に備える請求項43に記載の方法。
  45. ラジオリンク制御(RLC)サブレイヤにおいて、高次レイヤから入力パケットを受け取り、前記入力パケットに対する出力パケットを生成し、各入力パケットに含まれ前記入力パケットの順番を表すシーケンス情報に基づいて各出力パケットのRLCシーケンス番号を導くように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリとを備え、
    各出力パケットのRLCシーケンス番号が、再配列のために使用される装置。
  46. 各入力パケットの前記シーケンス情報は、前記入力パケットの暗号化のための暗号−同期として使用される請求項45に記載の装置。
  47. 多数の基地局の各々へパケットのセットを冗長的に送るように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリとを備え、
    前記セットにおける各パケットは、異なるシーケンス番号を含み、前記多数の基地局へ送られた複製パケットは、同じシーケンス番号を含む装置。
  48. 前記セットにおける各パケットは、異なる部分シーケンス番号を含み、
    前記少なくとも1つのプロセッサは、前記セットにおける各パケットのフルシーケンス番号を決定し、パケットのフルシーケンス番号を用いて各パケットを暗号化し、前記パケットのフルシーケンス番号に基づいて、各パケットの部分シーケンス番号を決定するように構成された請求項47に記載の装置。
  49. 各パケットに含まれるシーケンス番号は、ラジオリンク制御(RLC)のためのシーケンス番号として使用される請求項47に記載の装置。
  50. 少なくとも1つのパケットを受け取り、前記パケットのシーケンス番号を用いて各パケットを暗号化し、各パケットの各バイト、又は、各パケットのシーケンス番号をインクリメントするように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリと
    を備える装置。
JP2014064424A 2005-04-26 2014-03-26 無線通信システムにおいてパケットを暗号化及び再配列すること Active JP5784778B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US67527705P 2005-04-26 2005-04-26
US60/675,277 2005-04-26
US78487606P 2006-03-21 2006-03-21
US60/784,876 2006-03-21
US11/411,574 2006-04-25
US11/411,574 US8228917B2 (en) 2005-04-26 2006-04-25 Method and apparatus for ciphering and re-ordering packets in a wireless communication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012087416A Division JP2012178843A (ja) 2005-04-26 2012-04-06 無線通信システムにおいてパケットを暗号化及び再配列すること

Publications (2)

Publication Number Publication Date
JP2014147099A true JP2014147099A (ja) 2014-08-14
JP5784778B2 JP5784778B2 (ja) 2015-09-24

Family

ID=36790893

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008509133A Pending JP2008539678A (ja) 2005-04-26 2006-04-26 無線通信システムにおいてパケットを暗号化及び再配列すること
JP2012087416A Withdrawn JP2012178843A (ja) 2005-04-26 2012-04-06 無線通信システムにおいてパケットを暗号化及び再配列すること
JP2014064424A Active JP5784778B2 (ja) 2005-04-26 2014-03-26 無線通信システムにおいてパケットを暗号化及び再配列すること

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008509133A Pending JP2008539678A (ja) 2005-04-26 2006-04-26 無線通信システムにおいてパケットを暗号化及び再配列すること
JP2012087416A Withdrawn JP2012178843A (ja) 2005-04-26 2012-04-06 無線通信システムにおいてパケットを暗号化及び再配列すること

Country Status (6)

Country Link
US (1) US8228917B2 (ja)
EP (3) EP3217592A1 (ja)
JP (3) JP2008539678A (ja)
KR (1) KR100965007B1 (ja)
CN (1) CN101199158B (ja)
WO (1) WO2006116620A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252265B2 (en) 2019-02-26 2022-02-15 Hitachi, Ltd. Packet communication system and method

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165104B2 (en) * 2004-12-08 2012-04-24 Qualcomm Incorporated Methods and systems for enhancing local repair in robust header compression
US7733867B2 (en) * 2005-08-26 2010-06-08 Alcatel-Lucent Usa Inc. Header compression for real time internet applications
JP2007201973A (ja) * 2006-01-30 2007-08-09 Kyocera Corp データ送受信システム、暗号化情報共有方法、データ送信装置、及びデータ受信装置
JP4701291B2 (ja) * 2006-02-06 2011-06-15 エルジー エレクトロニクス インコーポレイティド Mbmsデュアルレシーバ
JP4778342B2 (ja) * 2006-03-27 2011-09-21 富士通株式会社 無線通信方法、無線通信システム、端末および基地局
JP4729000B2 (ja) * 2006-04-27 2011-07-20 イノヴァティヴ ソニック リミテッド 無線通信システムにおいて復号パラメータを同期させる方法及び装置
US8160025B2 (en) * 2006-05-02 2012-04-17 Lg Electronics Inc. Method for data transmission during a handover in mobile communications system
US7948989B2 (en) * 2006-05-04 2011-05-24 Qualcomm, Incorporated Methods and systems for enhancing local repair in robust header compression
JP4665032B2 (ja) * 2006-06-20 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ ユーザ装置、方法及び移動通信システム
US8208474B2 (en) * 2006-07-31 2012-06-26 Samsung Electronics Co., Ltd Method and apparatus for transmitting/receiving packet in a mobile communication system
CN100584093C (zh) * 2006-08-15 2010-01-20 华为技术有限公司 一种在移动通信系统中转移用户设备的方法及系统
JP4923849B2 (ja) 2006-08-21 2012-04-25 富士通株式会社 無線受信装置
KR101265643B1 (ko) * 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
US8619685B2 (en) 2006-10-02 2013-12-31 Lg Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
KR100938754B1 (ko) 2006-10-30 2010-01-26 엘지전자 주식회사 비연속 수신을 이용한 데이터 수신 및 전송 방법
WO2008054119A2 (en) * 2006-10-30 2008-05-08 Lg Electronics Inc. Methods for transmitting access channel message and response message, and mobile communication terminals
US8428013B2 (en) * 2006-10-30 2013-04-23 Lg Electronics Inc. Method of performing random access in a wireless communcation system
GB0700750D0 (en) * 2007-01-15 2007-02-21 Samsung Electronics Co Ltd Mobile communications
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
US8619752B2 (en) 2007-03-16 2013-12-31 Qualcomm Incorporated Method and apparatus for polling in a wireless communication system
US8687495B2 (en) * 2007-03-16 2014-04-01 Qualcomm Incorporated Method and apparatus for polling in a wireless communication system
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
WO2008117346A1 (ja) * 2007-03-22 2008-10-02 Fujitsu Limited 基地局、移動局、通信システム及びそのリオーダリング方法
WO2008115025A1 (en) 2007-03-22 2008-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
CN101047437B (zh) * 2007-03-23 2012-12-19 中兴通讯股份有限公司 无线链路控制序列号同步方法及无线网络控制器
EP2138001A4 (en) * 2007-04-25 2011-11-02 Ericsson Telefon Ab L M METHOD AND DEVICE FOR SEAMLESS TRANSMISSION IN A WIRELESS COMMUNICATION NETWORK
US8818375B2 (en) 2007-04-25 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for seamless handover in a wireless communication network
EP2528385B1 (en) * 2007-04-26 2022-03-30 Fujitsu Limited Mobile station with packet reordering function
KR101386812B1 (ko) * 2007-04-30 2014-04-29 엘지전자 주식회사 헤더 필드 존재 지시자를 이용한 효율적인 데이터 블록송수신방법
KR101469281B1 (ko) 2007-04-30 2014-12-04 엘지전자 주식회사 무선단말의 상태 전환 방식
KR101464748B1 (ko) 2007-04-30 2014-11-24 엘지전자 주식회사 무선단말의 측정보고 기동방식
KR101458641B1 (ko) 2007-04-30 2014-11-05 엘지전자 주식회사 Mbms를 지원하는 무선통신 시스템에서 데이터 전송방법
US8543089B2 (en) * 2007-04-30 2013-09-24 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
KR101387535B1 (ko) 2007-04-30 2014-04-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US8358669B2 (en) * 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
KR20080097338A (ko) * 2007-05-01 2008-11-05 엘지전자 주식회사 불연속 데이터 송수신 방법
KR100917205B1 (ko) * 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273482A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Uplink access method for receiving a point-to-multipoint service
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
ES2428569T3 (es) 2007-06-18 2013-11-08 Lg Electronics Inc. Procedimiento para llevar a cabo una sincronización de enlace ascendente en un sistema de comunicación inalámbrica
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
KR101451434B1 (ko) * 2007-06-18 2014-10-21 엘지전자 주식회사 효과적인 호의 설정을 위한 호출 정보 전송 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
US20090016301A1 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
KR101514841B1 (ko) 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
US8422385B2 (en) 2007-08-10 2013-04-16 Lg Electronics Inc. Control method for uplink connecting of idle terminal
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US9008006B2 (en) 2007-08-10 2015-04-14 Lg Electronics Inc. Random access method for multimedia broadcast multicast service(MBMS)
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
US8687565B2 (en) 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101387537B1 (ko) * 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8335189B2 (en) * 2007-09-28 2012-12-18 Interdigital Patent Holdings, Inc. Operation of control protocol data units in packet data convergence protocol
JP4843660B2 (ja) * 2007-10-22 2011-12-21 イノヴァティヴ ソニック リミテッド 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
US8416678B2 (en) 2007-10-29 2013-04-09 Lg Electronics Inc. Method for repairing an error depending on a radio bearer type
JP4940117B2 (ja) * 2007-12-06 2012-05-30 株式会社東芝 移動通信システムとそのゲートウェイ装置、集線装置およびハンドオーバ制御方法
EP2266224B1 (en) 2008-03-17 2017-06-14 LG Electronics Inc. Method of transmitting rlc data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
US20090238116A1 (en) 2008-03-21 2009-09-24 Qual Comm Incorporated Method and apparatus for media access control -based fast cell switching for high-speed packet access
JP5157652B2 (ja) * 2008-06-03 2013-03-06 富士通株式会社 移動通信システム
CN101651536A (zh) * 2008-08-13 2010-02-17 中兴通讯股份有限公司 控制序列号的同步实现方法和系统
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
EP2416504A1 (en) * 2009-03-31 2012-02-08 Panasonic Corporation Relay apparatus and relay method
US8774190B2 (en) * 2010-02-08 2014-07-08 Qualcomm Incorporated Enhanced resequencing of data received over a wireless communication system
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102348203B (zh) * 2010-07-29 2014-05-14 普天信息技术研究院有限公司 加密同步实现方法
KR20120130419A (ko) * 2011-05-23 2012-12-03 삼성전자주식회사 이동통신 시스템에서 오류 보정 암호화를 위한 방법 및 장치
US8958422B2 (en) * 2012-03-17 2015-02-17 Blackberry Limited Handling packet data convergence protocol data units
US9019843B2 (en) * 2012-09-13 2015-04-28 International Business Machines Corporation Utilizing stored data to reduce packet data loss in a mobile data network with data breakout at the edge
CN103404101B (zh) * 2012-12-31 2015-11-25 华为技术有限公司 译码的方法和装置
CN103945371B (zh) * 2013-01-17 2018-07-06 中国普天信息产业股份有限公司 一种端到端加密同步的方法
US20150124646A1 (en) * 2013-11-01 2015-05-07 Electronics And Telecommunications Research Institute Device-to-device communication method and apparatus
WO2015177846A1 (ja) * 2014-05-19 2015-11-26 富士通株式会社 基地局装置およびシステム
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
JP5870436B1 (ja) 2014-11-21 2016-03-01 パナソニックIpマネジメント株式会社 無線通信装置及び無線通信方法
US9832096B2 (en) 2015-07-07 2017-11-28 International Business Machines Corporation Monitoring of computer network performance
WO2017182704A1 (en) * 2016-04-19 2017-10-26 Nokia Technologies Oy Reusing pdcp sn at rlc in multi-connectivity environment
US10356830B2 (en) * 2017-01-17 2019-07-16 Cisco Technology, Inc. System and method to facilitate stateless serving gateway operations in a network environment
KR102240627B1 (ko) 2017-03-24 2021-04-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 전송을 위한 듀플리케이트된 패킷의 제거를 위한 시스템 및 방법
CN109315004B (zh) * 2017-08-11 2023-12-08 华为技术有限公司 Pdu类型的设置方法及相关实体
CN110324115B (zh) * 2019-06-10 2022-01-04 普联技术有限公司 一种数据传输方法、装置、存储介质及终端设备
CN114697051B (zh) * 2020-12-25 2024-01-09 华为技术有限公司 安全传输数据的方法、装置及系统
WO2022205315A1 (en) * 2021-04-01 2022-10-06 Apple Inc. Integrated access and backhaul radio link handover

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) * 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
BR9504991A (pt) 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5786837A (en) * 1994-11-29 1998-07-28 Agfa-Gevaert N.V. Method and apparatus for thermal printing with voltage-drop compensation
US7040838B2 (en) * 1999-08-27 2006-05-09 Kristar Enterprises, Inc. High capacity catch basin filtration system with adjustable deflector ring
KR100915745B1 (ko) * 1999-09-30 2009-09-04 콸콤 인코포레이티드 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7003114B1 (en) 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
US7006628B2 (en) 2002-01-04 2006-02-28 Avaya Technology Corp. Efficient packet encryption method
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7280531B2 (en) 2002-04-29 2007-10-09 Iwatsu Electric Co., Ltd. Telephone communication system
US20030210714A1 (en) * 2002-05-10 2003-11-13 Chih-Hsiang Wu Method for avoiding loss of pdcp pdus in a wireless communications system
DE10252533A1 (de) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Verfahren und Vorrichtung zur Übertragung von Datenpaketen
US8804761B2 (en) * 2003-08-21 2014-08-12 Qualcomm Incorporated Methods for seamless delivery of broadcast and multicast content across cell borders and/or between different transmission schemes and related apparatus
US20060069857A1 (en) * 2004-09-24 2006-03-30 Nec Laboratories America, Inc. Compression system and method
US7817628B2 (en) * 2004-11-15 2010-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for header compression with transmission of context information dependent upon media characteristic

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) * 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNC201210091143; Siemens: '"LTE User and Control Plane Bearer Description"' 3GPP TSG-RAN WG2#51 R2-060471 , 20060209, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra *
JPN6015003689; Siemens: '"LTE User and Control Plane Bearer Description"' 3GPP TSG-RAN WG2#51 R2-060471 , 20060209, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252265B2 (en) 2019-02-26 2022-02-15 Hitachi, Ltd. Packet communication system and method

Also Published As

Publication number Publication date
WO2006116620A3 (en) 2007-03-01
KR20080015810A (ko) 2008-02-20
US20070041382A1 (en) 2007-02-22
US8228917B2 (en) 2012-07-24
CN101199158A (zh) 2008-06-11
EP3217592A1 (en) 2017-09-13
JP2012178843A (ja) 2012-09-13
JP5784778B2 (ja) 2015-09-24
EP2219318A1 (en) 2010-08-18
JP2008539678A (ja) 2008-11-13
CN101199158B (zh) 2012-06-20
EP1875656A2 (en) 2008-01-09
WO2006116620A2 (en) 2006-11-02
KR100965007B1 (ko) 2010-06-21

Similar Documents

Publication Publication Date Title
JP5784778B2 (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
RU2470474C2 (ru) Способ и устройство для манипулирования неупорядоченными пакетами во время передачи обслуживания в системе беспроводной связи
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US20070242703A1 (en) Binding/combining of plural telecommunications functions
US20070242683A1 (en) Plural telecommunications functions having sharing transaction(s)
TWI331468B (en) Method and apparatus for ciphering and re-ordering packets in a wireless communication system
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150722

R150 Certificate of patent or registration of utility model

Ref document number: 5784778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250