JP4944150B2 - ハンドオーバープロセスを処理する方法及び通信装置 - Google Patents

ハンドオーバープロセスを処理する方法及び通信装置 Download PDF

Info

Publication number
JP4944150B2
JP4944150B2 JP2009094936A JP2009094936A JP4944150B2 JP 4944150 B2 JP4944150 B2 JP 4944150B2 JP 2009094936 A JP2009094936 A JP 2009094936A JP 2009094936 A JP2009094936 A JP 2009094936A JP 4944150 B2 JP4944150 B2 JP 4944150B2
Authority
JP
Japan
Prior art keywords
handover process
entity
information element
connection reconfiguration
rrc connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009094936A
Other languages
English (en)
Other versions
JP2009260962A (ja
Inventor
豊旗 郭
Original Assignee
創新音▲速▼股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 創新音▲速▼股▲ふん▼有限公司 filed Critical 創新音▲速▼股▲ふん▼有限公司
Publication of JP2009260962A publication Critical patent/JP2009260962A/ja
Application granted granted Critical
Publication of JP4944150B2 publication Critical patent/JP4944150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)

Description

本発明はハンドオーバープロセスを処理する方法及び通信装置に関し、特に無線通信システムのUE(ユーザー端末)のRRC(無線リソース制御)層においてハンドオーバープロセスを正確に処理する方法及び通信装置に関する。
LTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC通信プロトコル層とMAC通信プロトコル層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けなくてもよく、同一の通信ネットワークエンティティー(例えば基地局(ノードB))に統合できるので、システム構造が比較的に簡単である。
LTEシステムの通信プロトコルのAS(アクセスストラタム)は、RRC(無線資源制御)、PDCP(パケットデータコンバージェンスプロトコル)、RLC(無線リンク制御)、MAC(媒体アクセス制御)など機能が異なった複数の副層に分けられ、各副層の動作について当業者に周知のため、ここで説明を省略する。そのうちRRCは第三層プロトコルとしてネットワークとUEに設けられ、ASの通信プロトコルのコアをなしている。RRC層には複数のRRCプロセスが定められ、RRCプロセスはRRCメッセージに基づいて実行される。RRCメッセージの中のIE(情報要素)は、第二層プロトコルと第一層プロトコルのプロトコルエンティティーの設定、変更、または解放に必要な情報を運び、これに基づいてデータ交換チャネルを確立、調整または取り消し、パケット交換が行われる。
LTEシステムでは、ネットワークはRRC接続再設定(RRC Connection Reconfiguration)メッセージで、UEに対してRRC接続状態を変えようと、例えば、無線ベアラ(RB)の確立、変更もしくは解放、ハンドオーバープロセスの実行、または信号測定に関する設定の変更を行おうと、UEに指示する。技術仕様書によると、RRC接続再設定メッセージに「mobilityControlInformation」という情報要素(IE)が含まれれば、UEはこのようなメッセージを受信したときに、なるべく早くハンドオーバープロセスを行わなければならない。この場合、ターゲット基地局との接続をとるためには、UEはターゲット基地局のダウンリンクと同期し、MAC層でランダムアクセスプロセスを起動しなければならない。
ハンドオーバープロセスの完成時、すなわちUEのMAC層によりランダムアクセスプロセスが成功したと返答されたとき、UEは以下のステップを実行する。
(1)上記RRC接続再設定メッセージに「securityConfiguration」というIEが含まれれば、新しいセキュリティ設定(例えばセキュリティキーとセキュリティアルゴリズム)を下位層通信プロトコル(PDCP)に適用する。すなわち、その後UEによるメッセージの送受信は、新しいセキュリティ設定で行われる。
(2)受信した「radioResourceConfiguration」に基づいて無線リソース設定を更新する。
(3)RLCエンティティーを再確立し、MACエンティティーをリセットする。
(4)ハンドオーバープロセスが発生したことをPDCPエンティティーに示す。
技術仕様書によれば、RLCエンティティーを再確立するとき、UEはRLCエンティティー内のSDU(サービスデータユニット)を再組み立て、またこれら再組み立てたSDUを、ヘッダのシーケンス番号順で送信するかどうかを問わず、PDCPエンティティーに送信する。言い換えれば、ハンドオーバープロセスの発生時、UEは、RLCエンティティーがソース基地局からのPDU(プロトコルデータユニット)をPDCP層に非順次送信(out−of−sequence delivery)することを許容する。RLCエンティティーの再確立動作について詳しくは技術仕様書を参照すればよく、ここで説明を省略する。
一方、現行のPDCP仕様によれば、ハンドオーバープロセスが発生したことを上位層プロトコルが示した場合、アクノレッジモード(AM)のRLCエンティティーにマッピングされる無線ベアラ(RB)にとって、UEは下位層プロトコルから受信したPDUに対してシーケンス番号メンテナンス、ヘッダ解凍及び解読(decipher)を行い、上り伝送が許されるまで非順次PDCP SDUをリオーダーバッファに一時保存する。注意すべきは、非順次SDUは下位層通信プロトコルの再確立またはリセット時に生成される。
しかし、前述の動作によれば、ハンドオーバープロセスが発生したことをPDCPエンティティーに示す前に、UEは既に新しいセキュリティ設定(例えばセキュリティキーまたはセキュリティアルゴリズム)をPDCPエンティティーに適用している。この場合、RLCエンティティーをリセットするため非順次送信されたPDUは、本来のセキュリティ設定で暗号化されているので、UEのPDCPエンティティーは受信したPDUを正確に解凍・解読できず、データの誤りや紛失が発生する。
また、ランダムアクセスプロセスにはコンテンションベースのものと、非コンテンションベースのものがある。ハンドオーバープロセスにより起動されたものがコンテンションベースのランダムアクセスプロセスであった場合、UEはランダムアクセスプロセスでRRC接続再設定完成(RRC Connection Reconfiguration Complete)メッセージを送信する。このメッセージはターゲット基地局に送信するので、新しい無線リソース設定と新しいセキュリティ設定が適用されている。しかし、前述の動作によれば、UEはハンドオーバープロセスが完了してから、新しい無線リソース設定と新しいセキュリティ設定を起動するので、ターゲット基地局はメッセージを正確に受信・読み取ることができず、ハンドオーバープロセスは失敗になる。
本発明の主な目的は、データの誤りと紛失、及びハンドオーバープロセスの失敗を防ぐために、無線通信システムのUEのRRCエンティティーにおいてハンドオーバープロセスを処理する方法及び通信装置を提供することにある。
本発明では、無線通信システムのUE(ユーザー端末)のRRC(無線リソース制御)エンティティーにおいてハンドオーバープロセスを処理する方法を開示する。当該方法は、ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、ハンドオーバープロセスが発生したことをUEのPDCP(パケットデータコンバージェンスプロトコル)エンティティーに示す段階と、RRC接続再設定メッセージにセキュリティ設定を提供する情報要素(IE)が含まれた場合、当該セキュリティ設定をPDCPエンティティーに適用する段階と、ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようとUEのMAC(媒体アクセス制御)エンティティーにリクエストする段階とを含む。
本発明では更に、無線通信システムのUEのRRCエンティティーにおいてハンドオーバープロセスを処理するための通信装置を開示する。当該通信装置は、プログラムを実行するCPU(中央処理装置)と、CPUに結合され、プログラムを記録する記憶装置とを含む。プログラムは、ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、ハンドオーバープロセスが発生したことを前記UEのPDCPエンティティーに示す段階と、RRC接続再設定メッセージにセキュリティ設定を提供する情報要素が含まれた場合、当該セキュリティ設定をPDCPエンティティーに適用する段階と、ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようとUEのMACエンティティーにリクエストする段階とを含む。
無線通信システムを表す説明図である。 無線通信装置のブロック図である。 図2に示すプログラムを表す説明図である。 本発明による方法のフローチャートである。
かかる方法及び装置の特徴を詳述するために、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システム1000を表す説明図である。無線通信システム1000は望ましくはLTEシステムであり、概してネットワークと複数のUE(ユーザー端末)を含む。図1に示すネットワークとUEは無線通信システム1000の構造を説明するために用いるに過ぎない。実際、ネットワークは要求に応じて複数の基地局、RNC(無線ネットワークコントローラー)を含みうる。UEは携帯電話、コンピュータシステムなどの装置である。
図2を参照する。図2は無線通信装置100のブロック図である。無線通信装置100は図1に示すUEを実施するために用いられる。説明を簡素化するため、図2では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラム112及びトランシーバー114のみ示している。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラム112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実施する。
図3を参照する。図3は図2に示すプログラム112を表す説明図である。プログラム112はノンアクセスストラタム(NAS)200と、第三層インターフェイス202と、第二層インターフェイス206とを含み、第一層インターフェイス218に接続されている。NAS200はNASメッセージを生成して、NASアプリケーションを実施する。第三層インターフェイス202はRRC層インターフェイスとPDCP層インターフェイスを含み、リソース制御を実施する。第二層インターフェイス206はRLC(無線リンク制御)層インターフェイスとMAC(媒体アクセス制御)層インターフェイスを含み、リンク制御を実施する。第一層インターフェイス218は物理接続を実施する。
LTEシステムでは、UEのRRC層でハンドオーバー指令、例えば「mobilityControlInformation」という情報要素(IE)を含むRRC接続再設定メッセージを受信したとき、UEはなるべく早くハンドオーバープロセスを実行しなければならない。それに鑑みて、本発明の実施例はデータの誤りと紛失、及びハンドオーバープロセスの失敗を防ぐために、ハンドオーバープロセス処理プログラム220をプログラム112に設ける。図4を参照する。図4は本発明による方法40のフローチャートである。下記方法40は、無線通信システム1000のUEのRRCエンティティーにおいて、ハンドオーバープロセスを処理するために用いられる。
ステップ400:開始。
ステップ402:ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、ハンドオーバープロセスが発生したことをUEのPDCPエンティティーに示す。
ステップ404:前記RRC接続再設定メッセージにセキュリティ設定を提供する情報要素(IE)が含まれた場合、当該セキュリティ設定をPDCPエンティティーに適用する。
ステップ406:ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようとUEのMACエンティティーにリクエストする。
ステップ408:終了。
以上のように、ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、つまり「mobilityControlInformation」という情報要素(IE)を含むRRC接続再設定メッセージを受信したとき、UEのRRCエンティティーはハンドオーバープロセスが発生したことをPDCPエンティティーに示す。RRC接続再設定メッセージにセキュリティ設定を提供するIE、例えば「securityConfiguration」というIEが含まれれば、新しいセキュリティ設定をPDCPエンティティーに適用する。最後にUEのRRCエンティティーは、ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようとMACエンティティーにリクエストし、ターゲット基地局と接続を取る。
望ましくは、本発明の実施例による上記方法40は更に、ハンドオーバープロセスが発生したことをPDCPエンティティーに示した後から、新しいセキュリティ設定をPDCPエンティティーに適用する前に、すなわちステップ402とステップ404の間に、UEのRLCエンティティーを再確立するステップを含む。
本発明の実施例では、新しいセキュリティ設定をPDCPエンティティーに適用する前に、ハンドオーバープロセスが発生したことが既にPDCPエンティティーに示されているので、UEのPDCPエンティティーは正確なセキュリティ設定(例えばセキュリティキーとセキュリティアルゴリズム)で、RLCエンティティーにより非順次送信されたPDUを解凍・解読し、データの誤りや紛失を防止することができる。
また、RLCエンティティーにより非順次送信されたPDUを解凍・解読した後、UEのRRCエンティティーは、RRC接続再設定メッセージに含まれる「securityConfiguration」というIEに基づいて新しいセキュリティ設定(例えばセキュリティキーとセキュリティアルゴリズム)を下位層通信プロトコル(PDCP)に適用し、UEで行われるメッセージの送受信に備える。
したがって、ハンドオーバープロセスに対応するランダムアクセスプロセスがMACエンティティーにより起動された場合、ターゲット基地局はUEからのメッセージ、例えばRRC接続再設定完成メッセージを正確に読み取り、先行技術のようなハンドオーバープロセスの失敗を防止することができる。
もっとも、ターゲット基地局においてUEからのメッセージの受信を確保するために、上記方法40は更に、MACエンティティーに対してランダムアクセスプロセスを起動しようとリクエストする前に、RRC接続再設定メッセージに含まれる「radioResourceConfiguration」というIEに基づいて、無線リソース設定を更新するステップを含むことができる。このような修正は当業者に周知のため、本発明の範囲に属する。
まとめて言えば、本発明の実施例では、ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したときに、ハンドオーバープロセスを正確に処理し、データの誤りや紛失、及びハンドオーバープロセスの失敗を防止できる、RRCエンティティーにおいてハンドオーバープロセスを処理する方法を提供する。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラム
114 トランシーバー
200 NAS
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 ハンドオーバープロセス処理プログラム
1000 無線通信システム

Claims (10)

  1. 無線通信システムのUE(ユーザー端末)のRRC(無線リソース制御)エンティティーにおいてハンドオーバープロセスを処理する方法であって、
    前記ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、ハンドオーバープロセスが発生したことを前記UEのPDCP(パケットデータコンバージェンスプロトコル)エンティティーに示す段階と、
    前記RRC接続再設定メッセージにセキュリティ設定を提供する情報要素(IE)が含まれた場合、当該セキュリティ設定を前記PDCPエンティティーに適用する段階と、
    前記ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようと前記UEのMAC(媒体アクセス制御)エンティティーにリクエストする段階とをこの順に含む、ハンドオーバープロセスの処理方法。
  2. 前記方法は更に、
    前記ハンドオーバープロセスが発生したことを前記PDCPエンティティーに示す段階の後、かつ前記セキュリティ設定を前記PDCPエンティティーに適用する段階の前に、前記UEのRLC(無線リンク制御)エンティティーを再確立する段階を含む、請求項1に記載のハンドオーバープロセスの処理方法。
  3. 前記方法は更に、
    前記ランダムアクセスプロセスを起動しようと前記MACエンティティーにリクエストする段階の前に、前記RRC接続再設定メッセージに含まれる「radioResourceConfiguration」という情報要素に基づいて、無線リソース設定を更新する段階を含む、請求項1に記載のハンドオーバープロセスの処理方法。
  4. 前記RRC接続再設定メッセージは、前記UEの前記RRCエンティティーにおいて前記ハンドオーバープロセスをトリガーするために用いられる、「mobilityControlInformation」という情報要素を含む、請求項1に記載のハンドオーバープロセスの処理方法。
  5. 前記セキュリティ設定を提供する情報要素は、「securityConfiguration」という情報要素である、請求項1に記載のハンドオーバープロセスの処理方法。
  6. 無線通信システムのUEのRRCエンティティーにおいてハンドオーバープロセスを処理するための通信装置であって、
    プログラムを実行するCPU(中央処理装置)と、
    前記CPUに結合され、前記プログラムを記録する記憶装置とを含み、前記プログラムは、
    前記ハンドオーバープロセスをトリガーするためのRRC接続再設定メッセージを受信したとき、ハンドオーバープロセスが発生したことを前記UEのPDCPエンティティーに示す段階と、
    前記RRC接続再設定メッセージにセキュリティ設定を提供する情報要素が含まれた場合、当該セキュリティ設定を前記PDCPエンティティーに適用する段階と、
    前記ハンドオーバープロセスに対応するランダムアクセスプロセスを起動しようと前記UEのMACエンティティーにリクエストする段階とをこの順に含む、通信装置。
  7. 前記プログラムは更に、
    前記ハンドオーバープロセスが発生したことを前記PDCPエンティティーに示す段階の後、かつ前記セキュリティ設定を前記PDCPエンティティーに適用する段階の前に、前記UEのRLCエンティティーを再確立する段階を含む、請求項6に記載の通信装置。
  8. 前記プログラムは更に、
    前記ランダムアクセスプロセスを起動しようと前記MACエンティティーにリクエストする段階の前に、前記RRC接続再設定メッセージに含まれる「radioResourceConfiguration」という情報要素に基づいて、無線リソース設定を更新する段階を含む、請求項6に記載の通信装置。
  9. 前記RRC接続再設定メッセージは、前記UEの前記RRCエンティティーにおいて前記ハンドオーバープロセスをトリガーするために用いられる、「mobilityControlInformation」という情報要素を含む、請求項6に記載の通信装置。
  10. 前記セキュリティ設定を提供する情報要素は、「securityConfiguration」という情報要素である、請求項6に記載の通信装置。
JP2009094936A 2008-04-11 2009-04-09 ハンドオーバープロセスを処理する方法及び通信装置 Active JP4944150B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4405808P 2008-04-11 2008-04-11
US61/044,058 2008-04-11

Publications (2)

Publication Number Publication Date
JP2009260962A JP2009260962A (ja) 2009-11-05
JP4944150B2 true JP4944150B2 (ja) 2012-05-30

Family

ID=41163916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009094936A Active JP4944150B2 (ja) 2008-04-11 2009-04-09 ハンドオーバープロセスを処理する方法及び通信装置

Country Status (9)

Country Link
US (1) US9191810B2 (ja)
EP (1) EP2139285B1 (ja)
JP (1) JP4944150B2 (ja)
KR (1) KR101052288B1 (ja)
CN (1) CN101557612B (ja)
AT (1) ATE503362T1 (ja)
DE (1) DE602009000944D1 (ja)
ES (1) ES2362397T3 (ja)
TW (1) TWI396455B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2136501B1 (en) * 2008-06-20 2019-12-04 LG Electronics Inc. Method of delivering a PDCP data unit to an upper layer
US8514793B2 (en) 2008-10-31 2013-08-20 Interdigital Patent Holdings, Inc. Method and apparatus for monitoring and processing component carriers
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
CN102137400B (zh) 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CN113194537A (zh) 2010-04-30 2021-07-30 索尼公司 载波汇聚通信网络中的终端装置和方法、基站和方法
JP2012044335A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信システムにおける基地局、中継局及び方法
US9137804B2 (en) 2011-06-21 2015-09-15 Mediatek Inc. Systems and methods for different TDD configurations in carrier aggregation
JP6506021B2 (ja) * 2011-09-29 2019-04-24 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 方法及び装置
US9060028B1 (en) * 2012-02-01 2015-06-16 Sprint Spectrum L.P. Method and apparatus for rejecting untrusted network
GB2500398A (en) * 2012-03-18 2013-09-25 Renesas Mobile Corp Reconfiguring the radio bearer ciphering error detection and configuration mode used by a UE through a predetermined parameter in a RRC message.
JP6422514B2 (ja) * 2014-08-07 2018-11-14 エルジー エレクトロニクス インコーポレイティド 端末が二重連結システムでpdcp pduを処理する方法及びその装置
US10244444B2 (en) * 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
JP6784636B2 (ja) * 2017-04-13 2020-11-11 日立オートモティブシステムズ株式会社 制御装置、プログラム更新システム、プログラム更新方法
CN108810889B (zh) * 2017-05-05 2020-12-04 华为技术有限公司 通信方法、装置及系统
EP3493594B1 (en) * 2017-07-27 2020-10-07 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Reconfiguration method and related product
MX2020002997A (es) * 2017-09-28 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp Ltd Metodo y dispositivo terminal de comunicacion inalambrica.
EP4228302A1 (en) * 2018-11-27 2023-08-16 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method, terminal device and network device
JPWO2021019680A1 (ja) * 2019-07-30 2021-02-04
CN112399489A (zh) * 2019-08-14 2021-02-23 夏普株式会社 小区切换方法以及用户设备
US11575481B2 (en) * 2019-08-15 2023-02-07 Intel Corporation Apparatus, system and method for efficient packet retransmission in a disaggregated GNB architecture
WO2021066466A1 (en) * 2019-10-02 2021-04-08 Samsung Electronics Co., Ltd. Method and apparatus for performing handover in wireless communication system
WO2021066307A1 (en) * 2019-10-03 2021-04-08 Lg Electronics Inc. Method and apparatus for applying target network configuration by user equipment in wireless communication system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100394672B1 (ko) 2001-06-26 2003-08-14 현대자동차주식회사 고속 및 급가속 시험모드에서의 배출가스 저감 방법
KR100595583B1 (ko) * 2001-07-09 2006-07-03 엘지전자 주식회사 이동통신시스템에서 핸드오버에 따른 패킷 데이터 전송 방법
JP2005328525A (ja) * 2004-05-04 2005-11-24 Samsung Electronics Co Ltd 上りリンクパケット伝送システムにおけるソフトハンドオーバー端末機の最適のスケジューリングセルを選択するための方法及び装置
WO2007014423A1 (en) * 2005-08-02 2007-02-08 Medvet Science Pty, Ltd. Exercise apparatus
KR101259514B1 (ko) 2006-03-23 2013-05-06 삼성전자주식회사 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system
TW200743342A (en) * 2006-05-10 2007-11-16 Innovative Sonic Ltd Method and apparatus for setting ciphering activation time in wireless communications system
TWI425801B (zh) 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
RU2407228C2 (ru) * 2006-06-20 2010-12-20 Интердиджитал Текнолоджи Корпорейшн Способы и система для выполнения передачи обслуживания в системе беспроводной связи
EP1871137A2 (en) 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
EP2003839A1 (en) * 2007-06-08 2008-12-17 Nokia Siemens Networks Oy Methods, devices, system and related computer program product for key change

Also Published As

Publication number Publication date
CN101557612A (zh) 2009-10-14
KR20090108560A (ko) 2009-10-15
JP2009260962A (ja) 2009-11-05
US9191810B2 (en) 2015-11-17
DE602009000944D1 (de) 2011-05-05
ATE503362T1 (de) 2011-04-15
ES2362397T3 (es) 2011-07-04
TWI396455B (zh) 2013-05-11
KR101052288B1 (ko) 2011-07-27
US20090257399A1 (en) 2009-10-15
EP2139285A3 (en) 2010-04-28
EP2139285A2 (en) 2009-12-30
EP2139285B1 (en) 2011-03-23
CN101557612B (zh) 2011-06-15
TW200944030A (en) 2009-10-16

Similar Documents

Publication Publication Date Title
JP4944150B2 (ja) ハンドオーバープロセスを処理する方法及び通信装置
JP6945659B2 (ja) 情報処理方法および関連装置
JP4066371B2 (ja) Umtsにおけるセキュリティ再構成
US7068636B2 (en) Method for determining RLC entity re-establishment during SRNS relocation
TWI262010B (en) Ciphering activation during an inter-rat handover procedure
TWI223965B (en) Method for synchronizing a security start value in a wireless communications network
JP6852184B2 (ja) 障害処理方法、ハンドオーバ方法、端末デバイス、及びネットワークデバイス
JP4978141B2 (ja) 無線通信システム及び無線基地局及び無線通信制御方法
JP2018507649A5 (ja)
JP5537702B2 (ja) Rrc接続プロセスを改善する方法及び通信装置
WO2016072501A1 (ja) ユーザ装置、及び重複パケット処理方法
JP2016021746A (ja) 無線電気通信における暗号化
JP2004166233A (ja) 専用のチャネルでの修復不能エラー処理
TW201828736A (zh) 基地台以及可在兩基地台間切換的通訊裝置
TW201914339A (zh) 處理用於無線承載的承載型態改變的裝置及方法
TWI667903B (zh) 處理封包資料匯聚協定運作的裝置
US10827403B2 (en) Data transmission method, user equipment, base station, and system
TW201911947A (zh) 處理一交遞的裝置及方法
CN113692778A (zh) 恢复通信网络中的无线电连接
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
WO2021003633A1 (en) Apparatus and method over pdcp layer to realize dual active protocol stack to reduce handover interruption
JP6174365B2 (ja) 基地局及び方法
US9357387B2 (en) Methods and devices for handling encrypted communication

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101015

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120301

R150 Certificate of patent or registration of utility model

Ref document number: 4944150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250