JP4843660B2 - 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 - Google Patents

無線通信システムのpdcp層においてデータを暗号化する方法及び装置 Download PDF

Info

Publication number
JP4843660B2
JP4843660B2 JP2008271140A JP2008271140A JP4843660B2 JP 4843660 B2 JP4843660 B2 JP 4843660B2 JP 2008271140 A JP2008271140 A JP 2008271140A JP 2008271140 A JP2008271140 A JP 2008271140A JP 4843660 B2 JP4843660 B2 JP 4843660B2
Authority
JP
Japan
Prior art keywords
base station
source base
packet
pdcp
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008271140A
Other languages
English (en)
Other versions
JP2009105896A (ja
Inventor
豊旗 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40329294&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4843660(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Publication of JP2009105896A publication Critical patent/JP2009105896A/ja
Application granted granted Critical
Publication of JP4843660B2 publication Critical patent/JP4843660B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J2211/00Orthogonal indexing scheme relating to orthogonal multiplex systems
    • H04J2211/003Orthogonal indexing scheme relating to orthogonal multiplex systems within particular systems or standards
    • H04J2211/005Long term evolution [LTE]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は無線通信システムにおいてデータを暗号化する方法及び装置に関し、特に無線通信システムのUE(ユーザー端末)のPDCP(パケットデータコンバージェンスプロトコル)層において、基地局ハンドオーバー時にデータを暗号化する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。しかし、高速データ伝送とマルチメディアアプリケーションに対する市場の要求に鑑みて、業界では次世代の通信技術を開発し、規格制定機構も業界の需要に合わせて通信プロトコルを度々改定している。LTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、その主な目標は、システム複雑性の低減、送信遅延の抑制、及び送信速度の向上にある。
LTE無線通信システムにおいて、UEのハンドオーバー時、RLC(無線リンク制御)層は基地局からのPDU(プロトコルデータユニット)に対する非順次配信(out−of−sequence delivery)を可能にし、RLC層の上位層であるPDCP層はPDUに対して暗号解読プロセスを実行し、UEデータと特定のシグナリング情報の傍受による被害を回避する。非順次配信とは、受信端のRLC層でパケットを受信した後に、パケットヘッダのシーケンス番号に従わず上位層に送信することをいう。
無線通信システムの暗号解読は一般に、セキュリティパラメータセットに頼る。このセキュリティパラメータセットはキーと、パケット計数値(COUNT)、パケットに用いる無線ベアラの番号(BEARER)、及びパケット送信方向(DIRECTION)など、送信パケットに関する複数のパラメータとを含む。UEはセキュリティパラメータセットを基に、特定のアルゴリズムで暗号文データを解読し、平文データを取得する。
前記セキュリティパラメータセットのうちパケット計数値(COUNT)は、受信端ハイパーフレーム番号(RX_HFN)と、送信パケットのヘッダに埋め込まれるシーケンス番号(SN)から構成される。そのうちハイパーフレーム番号(HFN)はパケットSNの繰上げ数に相当する。パケットSNで表示可能な数値を超えた場合、パケットSNは初期値に戻り、HFNは1加算される。例えば、7ビットでパケットSNを表示する場合(すなわちパケットSN=0〜127)、パケットSNが127を超えると、HFNは1加算され、パケットSNは0に戻る。したがって、送信端と受信端は各パケットのパケットSNに従ってHFNを適時に加算すれば、両者のHFN同期を保ち、暗号解読の実行を確保することができる。詳しく言えば、パケットを解読する前に、PDCP層は送信パケットのヘッダに埋め込まれたパケットSNと、PDCP層により保持される次期PDCP受信SN(Next_PDCP_RX_SN)のサイズを比較する。前者が後者より小さければ、パケットSNが127を超えたと判明する。この場合、送信端と同期を取るために、パケットSNを0に戻し、受信端HFN(RX_HFN)に1加算する。したがって、パケットを解読するためには、PDCP層で次期PDCP受信SNと受信端HFNを保持しなければならない。
従来の規定によれば、基地局ハンドオーバーが行われ、かつUEがRLC層のUM(アンアクノレッジ)モードで動作する場合、UEのPDCPパケット解読プロセスではまずセキュリティパラメータ、すなわち次期PDCP受信SNと受信端HFNをリセットし、それからソース基地局から受信したパケットを解読する。しかし、基地局ハンドオーバーの前、ソース基地局はリセット前のセキュリティパラメータから得られたパケット計数値(COUNT)で暗号化を行う。それに対して、基地局ハンドオーバー後、UEはリセット後のセキュリティパラメータで暗号を解読する。したがって、UEがソース基地局から受信したパケットデータを正確に解読できないか、または上位層にとって正確ではないデータが解読されるという問題が発生する。
例えば、UEと基地局の間でビデオストリーム再生サービス(UMモードに属する)を提供する場合、基地局ハンドオーバーの初期に、UEと基地局は値が120のHFNでパケット計数値を生成し、これに基づいてパケットを暗号化する。基地局ハンドオーバー時、ソース基地局から送信されるパケットの一部はバッファに保存される。このとき、パケット解読が未だに行われていないにもかかわらず、従来のハンドオーバープロセスによれば、UEは次期PDCP受信SNと受信端HFNの値をすべて0にリセットする。その結果、UEにおいてパケット解読に用いられる受信端HFNは、基地局において暗号化に用いられるHFNと異なり、解読は正常に実行できなくなる。この場合、バッファに保存される基地局からのパケットは解読され上位層に送信されるが、データが誤って再生時に画面が化け、サービス品質が影響される。
したがって、従来の技術では、リセット後のセキュリティパラメータがソース基地局において暗号化に用いるセキュリティパラメータと異なるので、ハンドオーバー時とハンドオーバー後のUEは、ソース基地局からのパケットを解読する際に誤って解読するか、または無用の情報を解読してしまうことがありうる。
本発明の主な目的は、ソース基地局から受信したパケットを正確に解読するために、無線通信システムのUEのPDCP層において、基地局ハンドオーバー時にデータを暗号化する方法及び装置を提供することにある。
本発明では、無線通信システムのUE(ユーザー端末)のPDCP(パケットデータコンバージェンスプロトコル)層において、基地局ハンドオーバー時にデータを暗号化する方法を開示する。当該方法は、前記UEがソース基地局から目的基地局にハンドオーバーするときに、当該ソース基地局に対応するセキュリティパラメータで、当該ソース基地局から受信したパケットを解読する段階を含む。
本発明では更に、無線通信システムにおいて、基地局ハンドオーバー時にPDCP層のデータ暗号化を正確に処理するための通信装置を開示する。当該通信装置は、通信装置の機能を実施する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。前記プログラムコードは、前記通信装置がソース基地局から目的基地局にハンドオーバーするときに、前記通信装置のPDCP層で当該ソース基地局に対応するセキュリティパラメータを用いて、当該ソース基地局から受信したパケットを解読するコードを含む。
図1を参照する。図1は無線通信システム100を表す説明図である。無線通信システム100は望ましくはLTE無線通信システムであり、概してネットワークと複数のUEを含む。図1に示すネットワークとUEは無線通信システム100の構造を説明するために用いるに過ぎない。実際、ネットワークは要求に応じて複数の基地局、RNC(無線ネットワークコントローラー)を含みうる。UEは携帯電話、コンピュータシステムなどの装置である。
図2を参照する。図2は無線通信装置200のブロック図である。無線通信装置200は図1に示すUEを実施するものである。説明を簡潔にするために、図2では無線通信装置200の入力装置202、出力装置204、制御回路206、CPU(中央処理装置)208、記憶装置210、プログラムコード212及びトランシーバー214のみ示している。無線通信装置200では、制御回路206はCPU208を通して記憶装置210に記録されたプログラムコード212を実行することで、無線通信装置200の動作を制御し、入力装置202(例えばキーボード)でユーザーが入力した信号を受信し、出力装置204(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー214は受信した信号を制御回路206に送信し、または制御回路206による信号を無線で出力する。言い換えれば、通信プロトコルの構造に当てはめれば、トランシーバー214は第一層の一部とみなされ、制御回路206は第二層と第三層の機能を実現する。
図3を参照する。図3は図2に示すプログラムコード212を表す説明図である。プログラムコード212はアプリケーション層300と、第三層インターフェイス302と、第二層インターフェイス306を備え、第一層インターフェイス310と接続されている。第三層インターフェイス302はPDCP層インターフェイス304を備える。第二層インターフェイス306はリンク制御を実施し、第一層インターフェイス310は実体接続を実施する。ダウンリンク伝送時、PDCP層インターフェイス304は第二層インターフェイス306からPDUを受信し、ヘッダ除去、ヘッダ圧縮、暗号解読などのプロセスを実行し、パケットを解読して得たユーザープレーンデータを上位層(例えばアプリケーション層300)に送信する。
基地局ハンドオーバー時のPDCP層データ解読について、本発明の実施例によるプログラムコード212には、ソース基地局から受信したパケットを正確に解読するための解読プログラムコード320が設けられている。図4を参照する。図4は本発明の実施例による方法40のフローチャートである。方法40はUEのPDCP層において、基地局ハンドオーバー時にユーザープレーンデータを暗号化するために用いられ、解読プログラムコード320としてコンパイルすることができる。
ステップ400:開始。
ステップ402:ソース基地局から目的基地局にハンドオーバーするときに、当該ソース基地局に対応するセキュリティパラメータで、当該ソース基地局から受信したパケットを解読する。
ステップ404:前記セキュリティパラメータを初期化する。
ステップ406:ヘッダ圧縮と解凍のプロトコルをリセットする。
ステップ408:終了。
以上のように、本発明の実施例ではまず、ソース基地局に対応するセキュリティパラメータで、当該ソース基地局から受信したPDCPパケットを解読してから、このセキュリティパラメータを初期化する。その後、ヘッダ圧縮と解凍のプロトコルをリセットし、PDCP層のハンドオーバープロセスを完成させる。
望ましくは、前記セキュリティパラメータは次期PDCP受信SNと受信端HFNを含む。
言い換えれば、UEはソース基地局に対応するセキュリティパラメータで、当該ソース基地局から受信したPDCPパケットを解読する。これにより目的基地局にハンドオーバーするとき、UEが目的基地局に対応してPDCP層のセキュリティパラメータを0に初期化し、この初期化されたセキュリティパラメータの影響を受けてソース基地局から受信したパケットを正確に解読できないか、または無効の情報が解読されるのを回避する。
前記方法40において、ソース基地局に対応するセキュリティパラメータとは、UEがハンドオーバー時に未だに目的基地局に対応して変更していないセキュリティパラメータを指す。望ましくは、UEは基地局ハンドオーバーによりセキュリティパラメータをリセットする前に、このセキュリティパラメータでソース基地局から受信したPDCPパケットを解読する。
前述のように、UEはソース基地局から目的基地局にハンドオーバーするとき、PDCP層はソース基地局に対応するセキュリティパラメータで当該ソース基地局から受信したパケットを解読するので、パケットは正確に解読され、無線通信システムにおいてデータ解読の正確性は確保される。
また、前記基地局ハンドオーバープロセスにおいて、PDCPパケットはUMモードで送信される。前記ソース基地局から受信したPDCPパケットは例えばユーザープレーンデータである。
注意すべきは、図4に示すフローチャートは本発明の一実施例に過ぎず、当業者により種々の修正が加えられることが可能である。例えば、UEでソース基地局に対応するセキュリティパラメータを用いて、ソース基地局から受信したPDCPパケットを解読した後、まずステップ406を実行してからステップ404を実行することができる。なぜならば、本発明の実施例は、UEが未だに目的基地局に対応して初期化していないセキュリティパラメータを利用し、ソース基地局から受信したパケットを解読することに重点を置いているからである。
従来の技術では、セキュリティパラメータをリセットしてから、ソース基地局からのパケットを解読する。リセット後のセキュリティパラメータは、ソース基地局での暗号化に用いられるセキュリティパラメータと異なるので、解読に誤りが発生する。それに比べて、本発明の実施例によるUEはPDCP層のセキュリティパラメータを保持し、それでソース基地局から受信したPDCPパケットを解読するので、解読は正確に行われる。解読の完成後、セキュリティパラメータはリセットされる。そうすれば、UEはソース基地局から受信したパケットに対応するセキュリティパラメータでパケットを解読できるので、パケットは正確に解読され、無線通信システムのデータ解読の正確性は向上する。
まとめて言えば、本発明の実施例ではソース基地局から受信したパケットに対応するセキュリティパラメータでパケットを正確に解読してから、目的基地局に対応してPDCP層のセキュリティパラメータをリセットするので、正確かつ有効なデータを解読することができる。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
無線通信システムを表す説明図である。 本発明による無線通信装置のブロック図である。 図2に示すプログラムコードを表す説明図である。 本発明の実施例による方法のフローチャートである。
符号の説明
100 無線通信システム
200 無線通信装置
202 入力装置
204 出力装置
206 制御回路
208 CPU
210 記憶装置
212 プログラムコード
214 トランシーバー
300 アプリケーション層
302 第三層インターフェイス
304 PDCP層インターフェイス
306 第二層インターフェイス
310 第一層インターフェイス
320 解読プログラムコード

Claims (10)

  1. 無線通信システムにおいてソース基地局から目的基地局へのハンドオーバーを行う前に前記ソース基地局から受信したパケットを暗号化するデータ暗号化方法であって、前記データ暗号化方法は、前記ハンドオーバー中にUE(ユーザー端末)のPDCP(パケットデータコンバージェンスプロトコル)層で行われ、
    RLC(無線リンク制御)層から前記パケットを受信する段階であって、前記RLC層は、前記ハンドオーバーによって前記パケットを前記PDCP層に送信する段階と、
    前記ソース基地局に対応するセキュリティパラメータにより、受信した前記パケットを解読する段階と、
    前記ソース基地局に対応する前記セキュリティパラメータにより、全ての受信した前記パケットを解読した後に、前記セキュリティパラメータをリセットする段階と、を含む、データ暗号化方法。
  2. 前記ソース基地局から受信した前記パケットは、前記RLC層のUM(アンアクノレッジ)モードに対応する、請求項1に記載のデータ暗号化方法。
  3. 前記ソース基地局から受信した前記パケットは、ユーザープレーンデータの伝送に用いられる、請求項1に記載のデータ暗号化方法。
  4. 前記セキュリティパラメータは、次期PDCP受信シーケンス番号(Next_PDCP_RX_SN)と、受信端ハイパーフレーム番号(RX_HFN)とを含む、請求項1から請求項3の何れかに記載のデータ暗号化方法。
  5. 前記セキュリティパラメータをリセットすることは、前記セキュリティパラメータをゼロ(zero)にセットすることである、請求項1から請求項4の何れかに記載のデータ暗号化方法。
  6. 無線通信システムにおいてソース基地局から目的基地局へのハンドオーバーを行う前に前記ソース基地局から受信したパケットを、前記ハンドオーバー中にUEのPDCP層で暗号化することを正確に処理するための通信装置であって、
    前記通信装置の機能を実施する制御回路と、
    前記制御回路の中に設けられ、プログラムコードを実行して前記制御回路を制御するCPU(中央処理装置)と、
    前記制御回路の中にCPUと結合するように設けられ、前記プログラムコードを記録する記憶装置と、を含み、
    前記プログラムコードは、
    RLC(無線リンク制御)層から前記パケットを受信するコードであって、前記RLC層は、前記ハンドオーバーによって前記パケットを前記PDCP層に送信するコードと、
    前記ソース基地局に対応するセキュリティパラメータにより、受信した前記パケットを解読するコードと、
    前記ソース基地局に対応する前記セキュリティパラメータにより、全ての受信した前記パケットを解読した後に、前記セキュリティパラメータをリセットするコードと、を含む、通信装置。
  7. 前記ソース基地局から受信した前記パケットは、前記RLC層のUMモードに対応する、請求項6に記載の通信装置。
  8. 前記ソース基地局から受信した前記パケットは、ユーザープレーンデータの伝送に用いられる、請求項6に記載の通信装置。
  9. 前記セキュリティパラメータは、次期PDCP受信シーケンス番号(Next_PDCP_RX_SN)と、受信端ハイパーフレーム番号(RX_HFN)とを含む、請求項6から請求項8の何れかに記載の通信装置。
  10. 前記セキュリティパラメータをリセットすることは、前記セキュリティパラメータをゼロにセットすることである、請求項6から請求項9の何れかに記載の通信装置。

JP2008271140A 2007-10-22 2008-10-21 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 Active JP4843660B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US98151807P 2007-10-22 2007-10-22
US60/981,518 2007-10-22

Publications (2)

Publication Number Publication Date
JP2009105896A JP2009105896A (ja) 2009-05-14
JP4843660B2 true JP4843660B2 (ja) 2011-12-21

Family

ID=40329294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008271140A Active JP4843660B2 (ja) 2007-10-22 2008-10-21 無線通信システムのpdcp層においてデータを暗号化する方法及び装置

Country Status (9)

Country Link
US (1) US9124558B2 (ja)
EP (1) EP2053828B1 (ja)
JP (1) JP4843660B2 (ja)
KR (1) KR100995962B1 (ja)
CN (1) CN101420424B (ja)
ES (1) ES2715273T3 (ja)
PL (1) PL2053828T3 (ja)
TR (1) TR201902488T4 (ja)
TW (1) TWI387286B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736684B2 (en) * 2011-06-01 2017-08-15 Qualcomm Incorporated Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks
GB2500396A (en) * 2012-03-18 2013-09-25 Renesas Mobile Corp UM RLC or PDCP cipher error detection and recovery applied at a UE dependent on predetermined data, sent to the UE, in a new parity field of a RLC data unit
JP6140960B2 (ja) * 2012-09-25 2017-06-07 株式会社Nttドコモ 移動通信方法
US10028311B2 (en) * 2014-04-22 2018-07-17 Lg Electronics Inc. Method for processing received PDCP PDUs for D2D communication system and device therefor
CN109429224B (zh) * 2017-09-05 2021-08-06 中国移动通信有限公司研究院 一种业务数据包处理方法、装置和介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
FI982399A0 (fi) * 1998-11-05 1998-11-05 Nokia Telecommunications Oy Kehyssykronointimekanismi
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7254144B2 (en) * 2002-06-21 2007-08-07 Innovative Sonic Limited Method for synchronizing a start value for security in a wireless communications network
KR101000699B1 (ko) * 2004-04-19 2010-12-10 엘지전자 주식회사 무선링크 제어계층에서의 데이터 처리방법
KR101249625B1 (ko) * 2005-02-05 2013-04-01 엘지전자 주식회사 이동통신 시스템에서 이동 단말의 핸드오프 실행 방법
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
EP1900245B1 (en) 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
CN100440838C (zh) * 2005-11-10 2008-12-03 中兴通讯股份有限公司 一种终端无线接入方法及其系统
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)

Also Published As

Publication number Publication date
TR201902488T4 (tr) 2019-03-21
US9124558B2 (en) 2015-09-01
TW200920057A (en) 2009-05-01
KR100995962B1 (ko) 2010-11-22
JP2009105896A (ja) 2009-05-14
EP2053828A3 (en) 2009-09-30
PL2053828T3 (pl) 2019-07-31
EP2053828A2 (en) 2009-04-29
TWI387286B (zh) 2013-02-21
US20090103493A1 (en) 2009-04-23
EP2053828B1 (en) 2018-12-12
CN101420424B (zh) 2012-06-27
ES2715273T3 (es) 2019-06-03
CN101420424A (zh) 2009-04-29
KR20090040863A (ko) 2009-04-27

Similar Documents

Publication Publication Date Title
EP2071885B1 (en) Method of handling security key change and related communication device
KR100913373B1 (ko) 무선 통신 시스템에서의 보안 시퀀스 번호 생성 방법 및장치
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US20100158044A1 (en) Method and apparatus for bundling and ciphering data
JP2014147099A (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
KR20070109890A (ko) 무선통신시스템에서 암호화 시작시간을 설정하는 방법 및장치
KR102202894B1 (ko) 이동 통신 네트워크에서 패킷 손실 관리 방법
JP4843660B2 (ja) 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
JP2008109672A (ja) 無線通信システムにおいてプロトコルエラーを処理する方法及び装置
JP5033424B2 (ja) 秘匿通信システム
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
JP2008154246A (ja) プロトコルエラー回復方法及び通信装置
US20080137574A1 (en) Method and apparatus for handling data delivery in a wireless communications system
KR100734941B1 (ko) 휴대 단말기의 에러 정정 시스템 및 방법
JP2008118649A (ja) 無線通信システムにおいてプロトコルエラーを処理する方法及び装置
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
US20080137687A1 (en) Method and apparatus for handling reordering in a wireless communications system
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
CN101361380B (zh) 移动通信系统、下一代核心网络及其切换方法
EP3456145A1 (en) Method and system for data tunneling in device to device communication assisted by a telecommunication network
JP2008005505A (ja) 無線通信システムにおけるデータフレーミング方法及び装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250