JP5341222B2 - 暗号化設定における変更中の中断されない送信 - Google Patents

暗号化設定における変更中の中断されない送信 Download PDF

Info

Publication number
JP5341222B2
JP5341222B2 JP2012076235A JP2012076235A JP5341222B2 JP 5341222 B2 JP5341222 B2 JP 5341222B2 JP 2012076235 A JP2012076235 A JP 2012076235A JP 2012076235 A JP2012076235 A JP 2012076235A JP 5341222 B2 JP5341222 B2 JP 5341222B2
Authority
JP
Japan
Prior art keywords
activation time
message
encryption setting
security message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012076235A
Other languages
English (en)
Other versions
JP2012165422A (ja
Inventor
シャイレシュ・マヘシュワリ
キラン・チッカパ
ビベク・ラマチャンドラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38626926&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5341222(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012165422A publication Critical patent/JP2012165422A/ja
Application granted granted Critical
Publication of JP5341222B2 publication Critical patent/JP5341222B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、一般に通信に関し、特に、暗号化設定の変更中に情報を送信する技術に関する。
関連出願
本特許出願は、本願の譲受人に譲渡され、参照によって本願に明確に組み込まれた2006年4月28日出願の“Performance Improvement to reduce call drops in bad radio conditions during security reconfiguration”と題された米国特許仮出願60/795,775号に対する優先権を主張する。
無線通信ネットワークは、例えば音声、ビデオ、パケットデータ、メッセージング、ブロードキャスト等のような様々な通信サービスを提供するために幅広く開発されている。これらの無線ネットワークは、利用可能なネットワークリソースを共有することによって多くのユーザをサポートすることができる多元接続ネットワークでありうる。このような多元接続ネットワークは、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク等を含む。
無線ネットワークは、無線で送信される情報を保護するために暗号化を用いることができる。「暗号化(ciphering)」及び「暗号化(encryption)」という用語は同義であり、互換性がある。コールの開始時、情報は、暗号化設定がセットアップされるまでは暗号なしで送信されることができる。暗号化設定は、暗号化に用いるための適切なパラメータ(例えばセキュリティキー)及び/又は特定のアルゴリズムを示すことができる。暗号化設定をセットアップした後、指定されたアクティブ化時刻に暗号化が開始するであろうことを示すために、メッセージを送信することができる。アクティブ化時刻の後、暗号化を用いて情報を送信することができる。
暗号化設定は、コール中に変更することができる。変更の完了後、新たな設定を用いた暗号化が、指定されたアクティブ化時刻に開始するであろうことを示すためにメッセージを送信することができる。情報は、このアクティブ化時刻より前に古い暗号化設定を用いて送信され、アクティブ化時刻の後は新たな暗号化設定を用いて送信されることができる。
暗号化設定の変更のために損失される情報がないことを確実にするために、新たな暗号化設定に関するメッセージが送信される時刻から、そのメッセージに関してアクノレッジメントが受信される時刻まで送信は中断される。これは、受信機エンティティが、到来する新たな暗号化設定を用いた送信に気づくことを確実にする。しかし、アクノレッジメントを送信することには一定の遅延が関連し、この時間中に中断している送信は反対に、性能に影響を及ぼしうる。例えば、もし時間にクリティカルな情報が中断期間中送信されることができなければ、コールはドロップされるか、あるいはその他有害な影響がもたらされうる。
従って、当該技術において、暗号化設定の変更中に情報を送信する技術へのニーズがある。
暗号化設定の変更中、中断せずに情報を送信する技術が、本明細書で説明される。ユーザ機器(UE)は、コールのために、無線通信ネットワークと通信する。UEは、セルラー電話又はその他いくつかのデバイスであることができる。無線ネットワークは、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)ネットワーク又はその他いくつかの無線ネットワークであることができる。
UEは、第1の暗号化設定を用いて第1の情報を無線ネットワークへ送信する。暗号化設定を変更するために、無線ネットワークによってセキュリティモード制御手順が開始されることができる。この手順の一部として、UEは、第2の暗号化設定のアクティブ化時刻を選択し、そのアクティブ化時刻を有するセキュリティメッセージを送る。このアクティブ化時刻は、UEが、無線ネットワークへの送信に第2の暗号化設定を適用する時刻である。その後UEは、セキュリティメッセージの送信後かつアクティブ化時刻より前に、第1の暗号化設定を用いて第2の情報(例えば測定値レポートメッセージ)を送信する。UEは、アクティブ化時刻より前に、セキュリティメッセージに対する無線ネットワークからのアクノレッジメントを受信することができる。UEは、アクティブ化時刻の後、第2の暗号化設定を用いて第3の情報を送信する。第1、第2、及び第3の情報は、シグナリングメッセージ、データ等を備えることができる。
UEは、(a)セキュリティメッセージの送信より前に第1の暗号化設定を用いて送信する任意の未決のメッセージ、(b)セキュリティメッセージの長さ、及び(c)セキュリティメッセージの送信後、第1の暗号化設定を用いて送信する1つ又は複数のメッセージ、に基づいてアクティブ化時刻を選択することができる。第1、第2、及び第3の情報とセキュリティメッセージとは、連続するシーケンス番号を割り当てられたプロトコル・データ・ユニット(PDU)で送信されることができる。UEは、次に送るPDUのシーケンス番号と、セキュリティメッセージより前に送信するPDUの数と、セキュリティメッセージのために送信するPDUの数と、セキュリティメッセージの送信後、第1の暗号化設定を用いて送るPDUの数とに基づいてアクティブ化シーケンス番号を選択することができる。無線ネットワークがセキュリティメッセージの受信に成功した後でのみ第2の暗号化設定が用いられることを確実にするために、UEは、セキュリティメッセージに対する無線ネットワークからのアクノレッジメントを受信するまで、アクティブ化シーケンス番号に等しいか、それより大きいシーケンス番号を持つPDUの送信を中断することができる。
無線ネットワークは、ダウンリンクでの送信に、アナログ方式で本技術を適用することもできる。これによって、無線ネットワークが、暗号化設定の変更中のダウンリンク送信の中断を回避することが可能となる。本開示の様々な局面及び特徴が以下でより詳しく説明される。
図1は、UMTS地上波無線アクセスネットワーク(UTRAN)を用いて通信するUEを示す。 図2は、暗号化設定を変更するためにUEとUTRANとの間で交換されるシグナリングを示す。 図3は、ダウンリンク送信及びアップリンク送信の中断なしに暗号化設定を変更するためにUEとUTRANとの間で交換されるシグナリングを示す。 図4は、延期したアップリンクアクティブ化時刻を用いた暗号化設定の変更に関するUEのタイムラインを示す。 図5は、アクティブ化シーケンス番号を決定するタイムラインを示す。 図6は、送信機エンティティによって実行される処理を示す。 図7は、受信機エンティティによって実行される処理を示す。 図8は、UR及びUTRANのブロック図を示す。
本明細書で説明される技術は、様々な無線通信ネットワークに用いることができる。「ネットワーク」及び「システム」という用語はしばしば互換性を持って用いられる。例えばこの技術は、CDMAネットワーク、TDMAネットワーク、FDMAネットワーク、及びOFDMAネットワークに用いることができる。CDMAネットワークは、例えば広帯域CDMA(W−CDMA)、cdma2000等のような無線技術を実現することができる。cdma2000は、IS−2000規格、IS−95規格、及びIS−856規格をカバーする。TDMAネットワークは、例えばグローバル・システム・フォー・モバイル・コミュニケーションズ(GSM(登録商標))、デジタル・アドバンスト・モバイル・フォン・システム(D−AMPS)等のような無線技術を実現しうる。これら様々な無線技術及び規格が当業者には周知である。W−CDMA及びGSMは、“3rd Generation Partnership Project”(3GPP)と命名された組織からの文書で説明される。cdma2000は、“3rd Generation Partnership Project 2”(3GPP2)と命名された組織からの文書で説明される。3GPP及び3GPP2の文書は公的に入手可能である。明確化のために、本技術は、W−CDMAを実現するUMTSネットワークに関して説明される。
図1は、3GPPにおいてUTRAN120と通信するUE110を示す。UTRAN120は、多くのUEのために無線通信をサポートする多くのノードBを含む。簡略化のために、3つのノードB130及び1つのUE110のみが図1に示される。ノードBは一般に、UEと通信する固定された局であり、エンハンスト・ノードB、基地局、アクセスポイント、基地トランシーバ局(BTS)等とも称されうる。各ノードBは、特定の地理的領域に通信カバレッジを提供する。ノードB及び/又はそのカバレッジ領域は「セル」と称されることもあり、何れの用語が用いられるかは文脈に依存する。無線ネットワークコントローラ(RNC)140は、ノードB130に接続し、これらのノードBの調整及び制御を提供する。
UE110は、固定式又は移動式であることができ、モバイル局、アクセス端末、局、加入者局等と称されうる。UE110は、セルラー電話、携帯情報端末(PDA)、無線デバイス、モデムカード、ハンドヘルドデバイス、ラップトップコンピュータ等であることができる。UE110は、所与の時間に、ダウンリンク及び/又はアップリンクで1つ又は複数のノードBと通信することができる。ダウンリンク(又は順方向リンク)は、ノードBからUEへの通信リンクを指し、アップリンク(又は逆方向リンク)は、UEからノードBへの通信リンクを指す。
UE110は、無線リソース制御(RRC)層、無線リンク制御(RLC)層、媒体アクセス制御(MAC)層、及び物理層を含むプロトコルスタックを用いてUTRAN120と通信することができる。RRC層は第3層の一部である。RLC層及びMAC層は第2層の一部であり、一般にデータリンク層と称される。RRC層は非アクセス層(NAS)へ情報転送サービスを提供し、UTRAN120がインタフェースとなる、UE110とコアネットワークとの間のトラヒックメッセージ又はシグナリングメッセージをサポートする機能層である。RRC層はまた、第1層及び第2層の設定を制御することも請け負う。RLC層は、情報(例えばデータ及び/又はシグナリング)の送信に関する信頼性を提供し、誤って復号された情報の自動再送信(ARQ)を実行する。MAC層は、例えば情報の符号化のような機能を実行する。物理層は、情報を無線で送信するメカニズムを提供する。UTRAN側では、物理層は一般にノードBにおいて実現され、RLC層、MAC層、及びRRC層は一般にRNC140において実現される。
UE110は、第2層で1つ又は複数の無線ベアラを経由してUTRAN120と通信することができる。無線ベアラは、UEとUTRANとの間で情報を送信するために第2層によって提供されるサービスである。シグナリング無線ベアラ(SRB)は、RRCメッセージを送信するために用いられる無線ベアラである。SRB2は、RRCメッセージのほとんどに用いられるシグナリング無線ベアラである。各無線ベアラは、RLC層の論理チャネル、MAC層のトランスポートチャネル、及び物理層の物理チャネルの特定の構成に関連する。無線ベアラ及びシグナリング無線ベアラは、2006年6月“Radio Resource Control (RRC); Protocol Specification”と題された、公的に入手可能な3GPP TS 25.331で説明される。
UE110とUTRAN120とは、無線で送信される情報を保護するために暗号化を用いて通信することができる。暗号化設定をセットアップするために、特定の暗号化アルゴリズム及び/又は暗号化に用いる特定のパラメータを示すことができるセキュリティモード制御手順が、UE110及びUTRAN120によって実行されうる。その後、暗号化設定に従って無線ベアラ及びシグナリング無線ベアラで送信される情報に暗号化が実行されうる。セキュリティモード制御手順は、暗号化設定を変更するために実行されることもできる。その後、新たな暗号化設定に従って暗号化が実行されうる。
図2は、暗号化設定を変更するためにUEとUTRANとの間で交換されるシグナリングの、UE110及びUTRAN120におけるタイムラインを示す。コールの開始時、暗号化設定がセットアップされ、UE110とUTRAN120との両方がこの暗号化設定を用いて情報を送信する。時刻Tで、UE110及びUTRAN120は、暗号化設定を変更するためにセキュリティモード制御手順に入る。新たな暗号化設定を用いた暗号化を開始するために、UTRAN120は、SECURITY MODE COMMANDメッセージをダウンリンクで送信する。これは、時刻Tで開始し時刻Tで完了する。このメッセージは、古い暗号化設定を用いるRLCアクノレッジドモード(RLC−AM)で送信される。UE110は、SECURITY MODE COMMANDメッセージを受信し、正しく復号し、時刻Tで、メッセージの受信の成功を示す第2層アクノレッジメント(L2 ACK)を送信する。UE110はまた、アップリンクで、SECURITY MODE COMPLETEメッセージを、古い暗号化設定を用いるRLC−AMで送信する。これは、時刻Tで開始し時刻Tで完了する。UTRAN120はメッセージを受信し、正しく復号し、時刻Tで、このメッセージに対するL2 ACKを送信する。
図2はまた、古い暗号化設定及び新たな暗号化設定が、いつダウンリンク送信及びアップリンク送信に適用されるかを示す。ダウンリンクの場合、UTRAN120によって送信されたSECURITY MODE COMMANDメッセージは、ダウンリンク暗号化アクティブ化時刻を含む情報要素(IE)を搬送する。このダウンリンクアクティブ化時刻は、UTRAN120が新たな暗号化設定をダウンリンク送信に適用する時刻である。ダウンリンクアクティブ化時刻は、図2に示すようにSECURITY MODE COMMANDメッセージの末尾にセットされることができるので、新たな暗号化設定は、ダウンリンクで送信される次のメッセージに適用される。UTRAN120は、ダウンリンクアクティブ化時刻までダウンリンク送信に古い暗号化設定を用い、ダウンリンクアクティブ化時刻の後、新たな暗号化設定を用いる。UTRAN120は図2に示すように、SECURITY MODE COMMANDメッセージの送信後ダウンリンク送信を中断し、このメッセージに対するUE110からのL2 ACKの受信後、ダウンリンク送信を再開することができる。
アップリンクの場合、UE110によって送信されるSECURITY MODE COMPLETEメッセージは、アップリンク暗号化アクティブ化時刻を含む情報要素を搬送する。このアップリンクアクティブ化時刻は、新たな暗号化設定がアップリンク送信に適用される時刻である。アップリンクアクティブ化時刻は、図2に示すようにSECURITY MODE COMPLETEメッセージの末尾にセットされることができるので、新たな暗号化設定は、アップリンクで送信される次のメッセージに適用される。UE110は、アップリンクアクティブ化時刻までアップリンク送信に古い暗号化設定を用い、アップリンクアクティブ化時刻の後、新たな暗号化設定を用いる。UE110は図2に示すように、SECURITY MODE COMPLETEメッセージの送信後アップリンク送信を中断し、このメッセージに対するUTRAN120からのL2 ACKの受信後、アップリンク送信を再開することができる。
コール中、UE110は近隣のセルを定期的に探索し、UE110によって検出されたセルについて測定することができる。UE110は、ある事象によってトリガされると、UTRAN120へ測定値レポートを送信することができる。例えばトリガする事象は、UE110に現在サービス提供しているセルの弱い測定値、近隣のセルの強い測定値等に応答しうる。UTRAN120は、UE110のアクティブセットを維持するため、UE110にサービス提供する適切なセルを選択するため、UE110のコールを維持するためにより良好なセルへのUE110のハンドオーバーを開始するため等に測定値レポートを用いることができる。アクティブセットは、UE110にサービス提供するように指定されたセル(サービス提供セル)と、UE110にサービス提供することができそうなセル(候補セル)とを含むことができる。UTRAN120は、アクティブセット更新メッセージをUE110へ送信することができる。このメッセージは、新たな強いセルの無線リンクを追加したり、古い弱いセルの無線リンクを除去したりすることができる。
図2に示すように、暗号化設定を変更する場合、UE110はアップリンク送信を中断することができ、UTRAN120はダウンリンク送信を中断することができる。アップリンク送信の中断は、UE110のUTRAN120への測定値レポートの送信を遅延させる原因となりうる。これらの測定値レポートは、アクティブセット維持のために用いられることができ、不良な無線状態の下でコールを維持するために特に重要でありうる。アップリンク送信の中断による測定値レポートの送信における遅延は、結果として弱いセルを含むアクティブセットをもたらし、また、コールがドロップされる原因となりうる。同様に、ダウンリンク送信の中断は、UTRAN120のUE110へのアクティブセット更新メッセージの送信を遅延させる原因となり、結果としてこれも、ドロップされるコールをもたらしうる。
暗号化設定の変更中にアップリンク送信を中断する理由は、新たな暗号化設定が適用されていることにUTRAN120が気づくまで、UE110が新たな暗号化設定を用いてメッセージを送らないことを確実にするためである。図2に示す実施形態の場合、もしUTRAN120がSECURITY MODE COMPLETEメッセージを誤って復号し、L2 ACKを送らなければ、UTRAN120はUT110がいつ新たな暗号化設定を用いることを開始したのか知らないために、UE110は新たな暗号化設定を用いてメッセージを送らないであろう。従ってアップリンク送信の中断によって、UE110によってアップリンクで送信された全てのメッセージをUTRAN120が復号できることが確実となる。
局面において、UE110は、例えばUTRAN120がメッセージを解読することができるような方式において、暗号化設定の変更中にメッセージ(例えば測定値レポートメッセージ)をアップリンクで送信することができる。これは、以下で説明するように、新たな暗号化設定の適切なアップリンクアクティブ化時刻を選択することによって達成されうる。同様に、UTRAN120は、UE110がメッセージを解読することができるような方式において、暗号化設定の変更中にメッセージ(例えばアクティブセット更新メッセージ)をダウンリンクで送信することができる。これは、新たな暗号化設定の適切なダウンリンクアクティブ化時刻を選択することによって達成されうる。
図3は、ダウンリンク送信及びアップリンク送信の中断なしに暗号化設定を変更するために、UEとUTRANとの間で交換されるシグナリングの、UE110及びUTRAN120におけるタイムラインを示す。コール開始時、暗号化設定がセットアップされ、UE110及びUTRAN120の両方が、この暗号化設定を用いて情報を送信する。時刻Tで、UE110及びUTRAN120は、暗号化設定を変更するためにセキュリティモード制御手順に入る。新たな暗号化設定を用いた暗号化を開始するために、UTRAN120は、SECURITY MODE COMMANDメッセージをダウンリンクで送信する。これは時刻Tで開始し、時刻Tで完了する。UE110はメッセージを受信し、正しく復号し、TでL2 ACKを送信する。UE110はまた、古い暗号化設定を用いて、アップリンクでSECURITY MODE COMPLETEメッセージを送信する。これは時刻Tで開始し、時刻Tで完了する。UTRAN120はメッセージを受信し、正しく復号し、時刻TでL2 ACKを送信する。
図3はまた、古い暗号化設定及び新たな暗号化設定が、いつアップリンク送信及びダウンリンク送信に適用されるかを示す。ダウンリンクの場合、UTRAN120はTのダウンリンクアクティブ化時刻を選択する。Tは、時刻TにおけるSECURITY MODE COMMANDメッセージの終了からいくらか後の時刻である。TとTとの差が、ダウンリンクに新たな暗号化設定を適用することにおける遅延である。UTRAN120は、Tのダウンリンクアクティブ化時刻まで、ダウンリンク送信に古い暗号化設定を用い、ダウンリンクアクティブ化時刻の後、新たな暗号化設定を用いる。もしUTRAN120が、図2に示すようにダウンリンクアクティブ化時刻の前にL2 ACKを受信すれば、UTRAN120はダウンリンク送信を中断しない。UTRAN120はL2 ACKの受信後、古い暗号化設定を継続して用い、ダウンリンクアクティブ化時刻の後、新たな暗号化設定の使用を開始する。
アップリンクの場合、UE110は、TにおけるSECURITY MODE COMPLETEメッセージの終了からいくらか後の時刻であるTのアップリンクアクティブ化時刻を選択する。TとTとの差が、新たな暗号化設定をアップリンクに適用することにおける遅延である。UE110は、Tのアップリンクアクティブ化時刻まで、アップリンク送信に古い暗号化設定を用い、アップリンクアクティブ化時刻の後、新たな暗号化設定を用いる。もしUE110が、図2に示すようにアップリンクアクティブ化時刻の前にL2 ACKを受信すれば、UE110はアップリンク送信を中断しない。UE110は、L2 ACKの受信後、古い暗号化設定を継続して用い、アップリンクアクティブ化時刻の後、新たな暗号化設定の使用を開始する。
図3に示すように、もしアップリンクアクティブ化時刻がUTRAN120からのL2 ACK後であれば、UE110は、暗号化設定を変更する時にアップリンク送信を中断しない、又はアップリンク送信の中断を延期する。同様に、もしダウンリンクアクティブ化時刻がUE110からのL2 ACK後であれば、UTRANは、暗号化設定を変更する時にダウンリンク送信を中断しない、又はダウンリンク送信の中断を延期する。アップリンクアクティブ化時刻及びダウンリンクアクティブ化時刻は、例えばL2 ACKの受信において予想される遅延、新たな暗号化設定に切り替わる前に送信される情報の量、現在の無線状態等のような様々な因子に基づいて選択されうる。アップリンク送信の中断を回避又は延期することによって、UTRAN120による適切なアクティブセット維持を確実にするため、測定値レポートメッセージがUE110によってタイムリーに送信され、ドロップされるコールの可能性を低減することができる。ダウンリンク送信の中断を回避又は延期することによって、アクティブセット更新メッセージがUTRAN120によってタイムリーに送信され、これもまた、ドロップされるコールの可能性を低減することができる。
一般に、所与のリンクに関するアクティブ化時刻は様々な方式で与えられうる。RLC層では、情報は、0から4095まで、その後0に戻って繰り返す連続して増加するシーケンス番号(SN)を割り当てられるRLC PDUで送信される。SRB2でメッセージを送信するために用いられるRLC−AMにおいて、受信機エンティティにより誤って受信されたRLC PDUは、送信機エンティティによって再送信される。それによって受信機エンティティは、正しく復号されたRLC PDUをシーケンス外で取得することができ、各RLC PDUのシーケンス番号を用いてRLC PDUを再配置し、これらのRLC PDUを適切な順番で上位層へ提供することができる。アクティブ化時刻は、RLCシーケンス番号に関して与えられることができる。
図4は、アップリンク送信の中断を回避するために延期されたアップリンクアクティブ化時刻を用いた暗号化設定の変更中のUE110に関するタイムラインの例を示す。SECURITY MODE COMPLETEメッセージは、特定の数のRLC PDUで送信されることができる。アップリンクアクティブ化時刻は、新たな暗号化設定を用いて送信するための最初のRLC PDUのシーケンス番号に関して与えられることができる。図3に示す例において、SECURITY MODE COMPLETEメッセージは、n及びn+1のシーケンス番号を持つ2つのRLC PDUで送信される。もしアップリンクアクティブ化時刻が、次のRLCシーケンス番号n+2に設定されれば、UE110は、SECURITY MODE COMPLETEメッセージに対するL2 ACKを受信するまで次のRLC PDUを送信することができないであろう。
しかし、アップリンクアクティブ化時刻は、アップリンク送信の中断を回避するために延期することができる。これは、(SECURITY MODE COMPLETEメッセージの直後のRLCシーケンス番号ではなく)離れた未来のRLCシーケンス番号をアップリンクアクティブ化時刻として選択することによって達成されうる。未来に離れた時間の量は、新たな暗号化設定の適用における遅延の量であり、以下で説明する様々な因子に基づいて選択されることができる。図3に示す例において、測定値レポートメッセージは3つのRLC PDUで送信されることができ、UE110が1つの測定値レポートメッセージを送信することを可能とするために、アップリンクアクティブ化時刻が3つのRLC PDUによって延期される。この場合、アップリンクアクティブ化時刻は、RLCシーケンス番号n+5に設定される。測定値レポートメッセージは、古い暗号化設定を用いてRLC PDU n+2、n+3、及びn+4で遅延なしに送信されることができる。後続のメッセージは、UTRAN120からのL2 ACKの受信後、新たな暗号化設定を用いてRLC PDU n+5及びそれ以上で送信されることができる。ほとんどの例において、RLC PDU n及びn+1で送信されるSECURITY MODE COMPLETEメッセージは、UTRAN120によって正しく復号されるであろう。UTRAN120はその後、RLC PDU n+4の終了よりいくらか前にL2 ACKを送信することができる。これらの例において、UE110は図4に示すように、アップリンクアクティブ化時刻より前にL2 ACKを受信し、アップリンク送信のいかなる中断もなく、新たな暗号化設定を用いてメッセージを送信することができる。
1つの設計において、アップリンクアクティブ化時刻は以下のように選択されうる。
Figure 0005341222
SNnextは、アップリンクで送信する次のRLC PDUのシーケンス番号であり、
beforeは、SECURITY MODE COMPLETEメッセージを送信する前に送信するRLC PDUの数であり、
SMCは、SECURITY MODE COMPLETEメッセージを送信するRLC PDUの数であり、
afterは、SECURITY MODE COMPLETEメッセージの送信後、古い暗号化設定を用いて送信するRLC PDUの数であり、
SNactivationは、アップリンクアクティブ化時刻に関するアクティブ化シーケンス番号である。
アップリンクアクティブ化時刻/シーケンス番号は、UTRAN120からのSECURITY MODE COMMANDメッセージを受信すると必ず決定されうる。SNnextは、SECURITY MODE COMMANDメッセージの受信後送信する次のRLC PDUのシーケンス番号であることができる。Nbeforeは、例えば、UE110のバッファ内にあり、SECURITY MODE COMMANDメッセージが受信されるとURAN120へ送信される準備のできた未決のメッセージに基づいて決定されうる。バッファ内に未決のメッセージがない場合、あるいはこれらのメッセージが延期され、後に新たな暗号化設定を用いて送信されることができる場合、Nbeforeはゼロであることができる。NSMCは一般に、知られている値である。例えば、SECURITY MODE COMPLETEメッセージが2つのRLC PDUで送信されることができる場合、NSMC=2である。
afterは、SECURITY MODE COMPLETEメッセージの送信後、古い暗号化設定を用いてUTRAN120へ送信する全てのメッセージに基づいて以下のように決定されうる。
Figure 0005341222
ここで、Nは、メッセージmのために送信するRLC PDUの数であり、Mは、SECURITY MODE COMPLETEメッセージの送信後、古い暗号化設定を用いて送信するメッセージの数である。
式(2)は、異なるメッセージが異なる数のRLC PDUで送信されうる理由を説明する。図4に示す例において、Nafter=3と設定すると、UE110は、1つの測定値レポートメッセージを3つのRLC PDUで送信することができる。また、Nafter=3Mと設定することによって、M個の測定値レポートメッセージを送信することができる。例えば処理の遅延等の任意の因子を償うために、デルタ又はオフセットが、式(2)の総和へ足されたり式(2)の総和から引かれたりすることができる。一般に、Nafterは、SECURITY MODE COMPLETEメッセージに対するUTRAN120からのL2 ACKを受信するために予想される遅延よりも長く選択することができる。これは、その後、UTRAN120がSECURITY MODE COMPLETEメッセージを正しく復号し、L2 ACKをタイミングよく送信するというようなシナリオにおいて、アップリンク送信の中断を回避するであろう。
図5は、延期されたアップリンクアクティブ化時刻を用いた暗号化設定の変更に関してアクティブ化シーケンス番号を決定するタイムラインの例を示す。この例において、アップリンクで送信する次のRLC PDUのシーケンス番号は、SNnext=n−Nbeforeである。n−Nbeforeからn−1のシーケンス番号を持つNbefore個のRLC PDUは、SECURITY MODE COMPLETEメッセージの前に、未決のメッセージのために送信されうる。SECURITY MODE COMPLETEメッセージのために、シーケンス番号n及びn+1を持つ2つのRLC PDUが送信されうる。n+2からn+Nafter+1のシーケンス番号を持つNafter個のRLC PDUは、SECURITY MODE COMPLETEメッセージの送信後、古い暗号化設定を用いる1つ又は複数のメッセージに関して送信されることができる。この例において、アクティブ化シーケンス番号は、SNactivation=n+Nafter+2に設定されうる。
SECURITY MODE COMPLETEメッセージの送信後に古い暗号化設定を用いてメッセージを送信すると、UTRAN120は、SECURITY MODE COMPLETEメッセージの状態に関わらずこれらのメッセージを正しく解読することができる。図4に示す例において、もしSECURITY MODE COMPLETEメッセージが誤って復号されれば、UTRAN120は、L2 ACKを送らないであろうが、古い暗号化設定を用いて送信された測定値レポートメッセージを復号することはできる。UE110は、例えばSECURITY MODE COMPLETEメッセージに対するL2 ACKではなく測定値レポートメッセージに対するL2 ACKの受信後に、SECURITY MODE COMPLETEメッセージを再送信するであろう。SECURITY MODE COMPLETEメッセージの第2の送信の復号が成功すると、UTRAN120は、RLC PDUを再配置し、直ちに測定値レポートメッセージを無視する。もし測定値レポートメッセージが古い暗号化設定を用いて送信されていなければ、UE110が、SECURITY MODE COMPLETEメッセージの第2の送信に対するUTRAN120からのL2 ACKの受信後、このメッセージを送信する。これは、UTRAN120による測定値レポートメッセージの受信を更に延期するであろう。
暗号化設定は、セキュリティモード制御手順の開始後、アクティブ化時刻に到達するまで未決であるとみなされる。UTRAN120は、未決の暗号化設定が存在する間、別のセキュリティモード制御手順を開始することができる。所与のセキュリティモード制御手順の場合、UTRAN120は、(i)もし未決の暗号化設定が存在しなければ、適切なダウンリンクアクティブ化時刻を選択し、(b)もし未決の暗号化設定が存在すれば、未決の暗号化設定のためにダウンリンクアクティブ化時刻を用いる。UTRAN120は、未決の暗号化設定が存在する間、1つ又は複数のSECURITY MODE COMMANDメッセージを送信することができるが、このようなメッセージの各々は同一のダウンリンクアクティブ化時刻を搬送するであろう。この制約により、オーバーラップするセキュリティモード制御手順のために多くのアクティブ化時刻を維持する必要が回避される。
アップリンクにも同じ動作を適用することができる。UE110は、(i)もし未決の暗号化設定が存在しなければ、適切なアップリンクアクティブ化時刻を選択し、(b)もし未決の暗号化設定が存在すれば、未決の暗号化設定のためにアップリンクアクティブ化時刻を用いる。UE110は、未決の暗号化設定が存在する間、1つ又は複数のSECURITY MODE COMPLETEメッセージを送信することができるが、このようなメッセージの各々は同一のアップリンクアクティブ化時刻を搬送する。
UE110は、もし未決の暗号化設定が存在すれば真(又は「1」)に設定され、もし未決の暗号化設定が存在しなければ偽(又は「0」)に設定されうる未決フラグを保持することができる。UE110は、例えばUTRAN120からのSECURITY MODE COMMANDメッセージを受信すると必ず、アップリンクアクティブ化時刻を選択するためにこの未決フラグを用いることができる。UE110はまた、SNpendingとして示される未決のアップリンクアクティブ化時刻を格納することもできる。
1つの設計において、UE110は、以下のようにアップリンクアクティブ化時刻を設定することができる。
Figure 0005341222
上記の疑似コードにおいてアップリンクアクティブ化時刻は、未決の暗号化設定が存在しない場合(行10及び20)、式(1)に示すように設定されることができる。もし未決の暗号化設定が存在すれば、このメッセージのNSMC個のRLC PDUに加えて、SECURITY MODE COMPLETEメッセージの前にNbefore個のRLC PDUを送信できるほど十分に離れていれば、未決のアップリンクアクティブ化時刻が使用される(行30、40、及び50)。そうではなく、もしNbefore個+NSMC個のRLC PDUが未決のアップリンクアクティブ化時刻の前に送信されることができなければ、アップリンクアクティブ化時刻は式(1)(行60)に示すように設定されうる。しかし、SECURITY MODE COMPLETEメッセージに対するL2 ACKが受信されるまで、RLC PDUは新たな暗号化設定を用いて送信されない。
UE110は、以下のようにアップリンクでの送信を行うことができる。
1.SNactivationより小さいシーケンス番号のRLC PDUを古い暗号化設定を用いて送信する。
2.SNactivationに等しい又はそれより大きいシーケンス番号のRLC PDUを新たな暗号化構成を用いて送信する。
3.SECURITY MODE COMMANDメッセージに対するL2 ACKを受信するまで、SNactivationに等しい又はそれより大きいシーケンス番号を持つRLC PDUの送信を中断する。
図6は、アップリンク送信の場合UE110であり、ダウンリンク送信の場合UTRAN120である送信機エンティティによって実行される処理600を示す。第1の情報が、第1の暗号化設定を用いて送信される(ブロック612)。例えばセキュリティモード制御手順の間、第2の暗号化設定のアクティブ化時刻が選択される(ブロック614)。アクティブ化時刻を有するセキュリティメッセージが受信機エンティティへ送信される(ブロック616)。このセキュリティメッセージは、UE110によってアップリンクで送信されるSECURITY MODE COMPLETEメッセージ、UTRAN120によってダウンリンクで送信されるSECURITY MODE COMMANDメッセージ、又はその他いくつかのメッセージであることができる。セキュリティメッセージの送信後かつアクティブ化時刻の前に、第1の暗号化設定を用いて第2の情報が送信される(ブロック618)。第2の情報は、測定値レポートメッセージ、アクティブセット更新メッセージ等を備えることができる。アクティブ化時刻の前に、セキュリティメッセージに対するアクノレッジメントが受信されうる(ブロック620)。アクティブ化時刻の後、第2の暗号化設定を用いて第3の情報が送信される(ブロック622)。第1、第2、及び第3の情報は、シグナリング、メッセージ、データ等、又はそれらの組み合わせを備えることができる。
ブロック614に関して、アクティブ化時刻は、セキュリティメッセージの終了よりいくらか後の時刻であるように選択されることができる。アクティブ化時刻は、(a)セキュリティメッセージの送信前に第1の暗号化設定を用いて送信する任意の未決のメッセージ、(b)セキュリティメッセージの長さ、及び(c)セキュリティメッセージの送信後に第1の暗号化設定を用いて送信する少なくとも1つのメッセージ、に基づいて選択されることができる。もし未決の暗号化設定が存在し、例えばもし未決のアクティブ化時刻が、第1の暗号化設定を用いて未決のメッセージ及びセキュリティメッセージを送信することが可能であれば、アクティブ化時刻はこの未決のアクティブ化時刻に設定されうる。アクティブ化時刻は、未決の暗号化設定が存在する場合でも、通常の方式で設定されることもできる。
第1、第2、及び第3の情報と、セキュリティメッセージとは、連続するシーケンス番号を持つPDUで送信されることができ、アクティブ化シーケンス番号は、アクティブ化時刻として用いられることができる。アクティブ化シーケンス番号は、セキュリティメッセージに関する最後のPDUの後のPDUの特定の数である、PDUのシーケンス番号であることができる。例えばアクティブ化シーケンス番号は、式(1)に示すように、次に送信するPDUのシーケンス番号と、セキュリティメッセージの前に送信するPDUの数と、セキュリティメッセージに関して送信するPDUの数と、セキュリティメッセージの送信後に第1の暗号化設定を用いて送信するPDUの数とに基づいて決定されうる。アクティブ化シーケンス番号と同じか、それより大きいシーケンス番号を持つPDUの送信は、セキュリティメッセージに対するアクノレッジメントを受信するまで中断されることができる。
図7は、ダウンリンク送信の場合UE110であり、アップリンク送信の場合UTRAN120である受信機エンティティによって実行される処理700を示す。第1の情報が受信され、第1の暗号化設定に基づいて復号される(ブロック712)。第2の暗号化設定のアクティブ化時刻を有するセキュリティメッセージが、例えばセキュリティモード制御手順の間に受信される(ブロック714)。セキュリティメッセージは、UE110によってダウンリンクで受信されるSECURITY MODE COMMANDメッセージ、UTRAN120によってアップリンクで受信されるSECURITY MODE COMPLETEメッセージ、又はその他いくつかのメッセージであることができる。アクティブ化時刻の前に、セキュリティメッセージに対するアクノレッジメントが送信される(ブロック716)。セキュリティメッセージの後、アクティブ化時刻の前に、第2の情報が受信される(ブロック718)。測定値レポートメッセージ、アクティブセット更新メッセージ等を備えることができる第2の情報が、第1の暗号化設定に基づいて解読される(ブロック720)。アクティブ化時刻の後に第3の情報が受信され(ブロック722)、第2の暗号化設定に基づいて解読される(ブロック724)。
本明細書で説明した技術は、古い暗号化設定及び新たな暗号化設定を用いて送信された情報を受信機エンティティが復号することができることを確実にしながら、送信の中断を回避することができる。この技術は、例えば高い移動度及び/又は不良な無線状態における暗号化設定の変更中のドロップされるコールの可能性を低減するなど、性能を向上させることができる。この技術は、以下の利点のうちの1つ又は複数を提供することができる。
・暗号化設定が未決である場合に、UEが、測定値レポートメッセージ及びその他の時間応答的なメッセージを送信することを可能とする。
・暗号化設定が未決である場合に、UTRANが、アクティブセット更新メッセージ及びその他のメッセージを送信することを可能とする。
・UE及びUTRANが多くの未決の暗号化設定を維持する必要があるシナリオを回避する。
・3GPP TS 25.331で説明されるW−CDMAセキュリティ手順に準拠する。
図8は、UE110及びUTRAN120のブロック図を示す。UE110のアップリンクで、データ/シグナリングプロセッサ810は、無線技術(例えばW−CDMA)に従ってUTRAN120へ送信されるように情報を処理(例えばフォーマット、符号化、及び変調)し、出力チップを生成する。送信機(TMTR)812は、その後、出力チップを調整(例えばアナログ変換、フィルタ、増幅、及び周波数アップコンバート)し、アンテナ814経由で送信されるアップリンク信号を生成する。UTRAN120において、UE110及びその他のUEからの逆方向リンク信号がアンテナ830経由で受信され、サンプルを取得するために受信機(RCVR)832によって調整(例えばフィルタ、増幅、周波数ダウンコンバート、及びデジタル化)される。データ/シグナリングプロセッサ834はその後、UE110及びその他のUEによって送信された情報を取得するためにサンプルを処理(例えば復調及び復号)する。
UTRAN120のダウンリンクで、UEへ送信される情報は、アンテナ832経由で送信されるダウンリンク信号を生成するために、データ/シグナリングプロセッサ834によって処理され、送信機832によって更に調整される。UE110において、UTRAN120からのダウンリンク信号がアンテナ814経由で受信され、受信機812によって調整され、UTRAN120からUE110へ送信された情報を取得するためにデータ/シグナリングプロセッサ810によって処理される。
コントローラ/プロセッサ820及び840は、UE110及びUTRAN120における動作をそれぞれ制御する。プロセッサ810、820、834及び/又は840は、図6の送信処理600、図7の受信処理700、及び/又は暗号化を用いた通信をサポートするその他の処理を実現することができる。メモリ822及び842は、UE110及びUTRAN120のためのプログラムコード及びデータをそれぞれ格納する。メモリ822は、UE110に関する暗号化設定を格納することができる。メモリ842は、UE110及びUTRAN120によってサービス提供されるその他のUEに関する暗号化設定を格納することができる。UTRAN120は、通信(Comm)ユニット844を経由して他のネットワークエンティティと通信することができる。
図8は、UE110及びUTRAN120の簡略化したブロック図を示す。一般に、UE110及びUTRAN120は、各々が任意の数のプロセッサ、メモリ、通信ユニット等を含むことができる。
本明細書で説明した技術は、様々な手段によって実現されることができる。例えばこれらの技術は、ハードウェア、ファームウェア、ソフトウェア、又はこれらの組み合わせによって実現されうる。ハードウェアによる実現の場合、所与のエンティティ(例えばUE又はUTRAN)で技術を実行するために用いられる処理ユニットは、1つ又は複数の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号プロセッサデバイス(DSPD)、プログラマブル論理デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、本明細書で説明した機能を実行するように設計されたその他の電子ユニット、コンピュータ、又はこれらの組み合わせによって実現されうる。
ファームウェア及び/又はソフトウェアによる実現の場合、本技術は、本明細書で説明した機能を実行するモジュール(例えば手順、関数等)によって実現されうる。ファームウェアコード及び/又はソフトウェアコードは、メモリ(例えば図8のメモリ822又は842)内に格納され、プロセッサ(例えばプロセッサ820又は840)によって実行されうる。メモリは、プロセッサ内に、あるいはプロセッサに外付けで実装されうる。
本明細書で説明された技術を実現する装置は、独立型ユニット、又はデバイスの一部であることができる。デバイスは、(i)独立型集積回路(IC)、(ii)データ及び/又は命令を格納するメモリICを含むことができる1つ又は複数のICのセット、(iii)例えばモバイル局モデム(MSM)のようなASIC、(iv)他のデバイス内に組み込まれることができるモジュール、(v)セルラー電話、無線デバイス、ハンドセット、又はモバイルユニット、(vi)その他、であることができる。
本開示の上記説明は、当業者をして、本開示の製造又は利用を可能とするために提供される。本開示への様々な変形例が当業者に対しては明らかであって、本明細書で定義された一般原理は、本開示の精神又は範囲から逸脱することなく他の変形例にも適用されうる。従って、本開示は、本明細書で説明された例に限定することは意図されておらず、本明細書に開示した原理及び新規特徴と整合が取れた最も広い範囲と一致するように意図されている。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
第1の暗号化設定を用いて第1の情報を送信し、第2の暗号化設定のアクティブ化時刻を選択し、前記アクティブ化時刻を有するセキュリティメッセージを送信し、前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信し、前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信するように構成された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記第1及び第2の暗号化設定を格納するように構成されたメモリと
を備える装置。
[C2]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、前記アクティブ化時刻を、前記セキュリティメッセージの終了後特定の時間量であるように選択する装置。
[C3]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、前記セキュリティメッセージの送信前に、前記第1の暗号化設定を用いて送信した未決のメッセージに基づいて、前記アクティブ化時刻を選択するように構成された装置。
[C4]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、前記第1の暗号化設定を用いて前記第2の情報を送るための少なくとも1つのメッセージに基づいて、前記アクティブ化時刻を選択するように構成された装置。
[C5]
前記少なくとも1つのメッセージが測定値レポートメッセージを備えるC4に記載の装置。
[C6]
前記少なくとも1つのメッセージがアクティブセット更新メッセージを備えるC4に記載の装置。
[C7]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、前記第1、第2、及び第3の情報と、前記セキュリティメッセージとを、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信し、前記セキュリティメッセージに関する最後のPDUより特定の数だけ後のPDUのシーケンス番号を、アクティブ化シーケンス番号として選択し、前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いるように構成された装置。
[C8]
C7に記載の装置において、
前記少なくとも1つのプロセッサは、次に送信するPDUのシーケンス番号と、前記セキュリティメッセージより前に送信するPDUの数と、前記セキュリティメッセージのために送信するPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいて前記アクティブ化シーケンス番号を決定するように構成された装置。
[C9]
C7に記載の装置において、
前記少なくとも1つのプロセッサは、前記セキュリティメッセージに対するアクノレッジメントが受信されるまで、前記アクティブ化シーケンス番号より大きいか、前記アクティブ化シーケンス番号に等しいシーケンス番号を有するPDUの送信を中断するように構成された装置。
[C10]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、前記アクティブ化時刻より前に、前記セキュリティメッセージに対するアクノレッジメントを受信するように構成された装置。
[C11]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、もし未決の暗号化設定が存在すれば、前記アクティブ化時刻を未決のアクティブ化時刻に設定するように構成された装置。
[C12]
C1に記載の装置において、
前記少なくとも1つのプロセッサは、もし未決の暗号化設定が存在すれば、前記アクティブ化時刻を未決のアクティブ化時刻に設定し、前記未決のアクティブ化時刻は、前記第1の暗号化設定を用いて、未決のメッセージと前記セキュリティメッセージとを送信することを可能とする装置。
[C13]
前記セキュリティメッセージが、アップリンクで送信されるSECURITY MODE COMPLETEメッセージであるC1に記載の装置。
[C14]
前記セキュリティメッセージが、ダウンリンクで送信されるSECURITY MODE COMMANDメッセージであるC1に記載の装置。
[C15]
第1の暗号化設定を用いて第1の情報を送信することと、
第2の暗号化設定のアクティブ化時刻を選択することと、
前記アクティブ化時刻を有するセキュリティメッセージを送信することと、
前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信することと、
前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信することと
を備える方法。
[C16]
C15に記載の方法において、
前記アクティブ化時刻を選択することは、前記第1の暗号化設定を用いて前記第2の情報のために送る少なくとも1つのメッセージに基づいて、前記アクティブ化時刻を選択することを備える方法。
[C17]
C15に記載の方法において、
前記第1、第2、及び第3の情報と前記セキュリティメッセージとは、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信され、前記アクティブ化時刻を選択することは、
次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を決定することと、
前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いることと
を備える方法。
[C18]
C17に記載の方法において、
前記セキュリティメッセージに対するアクノレッジメントが受信されるまで、前記アクティブ化シーケンス番号より大きいか、前記アクティブ化シーケンス番号に等しいシーケンス番号を持つPDUの送信を中断することを更に備える方法。
[C19]
第1の暗号化設定を用いて第1の情報を送信する手段と、
第2の暗号化設定のアクティブ化時刻を選択する手段と、
前記アクティブ化時刻を有するセキュリティメッセージを送信する手段と、
前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信する手段と、
前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信する手段と
を備える装置。
[C20]
C19に記載の装置において、
前記第1、第2、及び第3の情報と前記セキュリティメッセージとは、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信され、前記アクティブ化時刻を選択する手段は、
次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を決定する手段と、
前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いる手段と
を備える方法。
[C21]
第1の暗号化設定を用いて第1の情報を送信し、
第2の暗号化設定のアクティブ化時刻を選択し、
前記アクティブ化時刻を有するセキュリティメッセージを送信し、
前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信し、
前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信する
ように動作可能な命令を格納するプロセッサ読取可能媒体。
[C22]
C21に記載のプロセッサ読取可能媒体において、
前記第1、第2、及び第3の情報と前記セキュリティメッセージとを、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信し、
次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を決定し、
前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いる
ように動作可能な命令を更に格納するプロセッサ読取可能媒体。
[C23]
第1の暗号化設定に基づいて第1の情報を受信及び解読し、第2の暗号化設定のアクティブ化時刻を有するセキュリティメッセージを受信し、前記セキュリティメッセージの後かつ前記アクティブ化時刻より前に第2の情報を受信し、前記第1の暗号化設定に基づいて前記第2の情報を解読し、前記アクティブ化時刻の後に第3の情報を受信し、前記第2の暗号化設定に基づいて前記第3の情報を解読するように構成された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記第1及び第2の暗号化設定を格納するように構成されたメモリと
を備える装置。
[C24]
C23に記載の装置において、
前記少なくとも1つのプロセッサは、前記アクティブ化時刻より前に、前記セキュリティメッセージに対するアクノレッジメントを送信するように構成された装置。
[C25]
前記第2の情報が測定値レポートメッセージを備えるC23に記載の装置。
[C26]
第1の情報を受信することと、
第1の暗号化設定に基づいて前記第1の情報を解読することと、
第2の暗号化設定のアクティブ化時刻を有するセキュリティメッセージを受信することと、
前記セキュリティメッセージの後かつ前記アクティブ化時刻より前に第2の情報を受信することと、
前記第1の暗号化設定に基づいて前記第2の情報を解読することと、
前記アクティブ化時刻の後に第3の情報を受信することと、
前記第2の暗号化設定に基づいて前記第3の情報を解読することと
を備える方法。
[C27]
C26に記載の方法において、
前記アクティブ化時刻より前に、前記セキュリティメッセージに対するアクノレッジメントを送信することを更に備える方法。
[C28]
第1の情報を受信する手段と、
第1の暗号化設定に基づいて前記第1の情報を解読する手段と、
第2の暗号化設定のアクティブ化時刻を有するセキュリティメッセージを受信する手段と、
前記セキュリティメッセージの後かつ前記アクティブ化時刻より前に第2の情報を受信する手段と、
前記第1の暗号化設定に基づいて前記第2の情報を解読する手段と、
前記アクティブ化時刻の後に第3の情報を受信する手段と、
前記第2の暗号化設定に基づいて前記第3の情報を解読する手段と
を備える装置。
[C29]
C28に記載の装置において、
前記アクティブ化時刻より前に、前記セキュリティメッセージに対するアクノレッジメントを送信することを更に備える装置。

Claims (21)

  1. 第1の暗号化設定を用いて第1の情報を送信し、第2の暗号化設定のアクティブ化時刻を選択し、前記アクティブ化時刻を有するセキュリティメッセージを送信し、前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信し、前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信するように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記第1及び第2の暗号化設定を格納するように構成されたメモリと
    を備え、
    前記少なくとも1つのプロセッサはさらに、前記アクティブ化時刻を選択する場合、もし未決の暗号化設定が存在し、もし未決のアクティブ化時刻が、前記第1の暗号化設定を用いて未決のメッセージ及び前記セキュリティメッセージを送信することが可能であれば、前記アクティブ化時刻をこの未決のアクティブ化時刻に設定する送信機エンティティ
  2. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記アクティブ化時刻を、前記セキュリティメッセージの終了後特定の時間量であるように選択する送信機エンティティ
  3. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記セキュリティメッセージの送信前に、前記第1の暗号化設定を用いて送信した未決のメッセージに基づいて、前記アクティブ化時刻を選択するように構成された送信機エンティティ
  4. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記第1の暗号化設定を用いて前記第2の情報を送るための少なくとも1つのメッセージに基づいて、前記アクティブ化時刻を選択するように構成された送信機エンティティ
  5. 前記少なくとも1つのメッセージが測定値レポートメッセージを備える請求項4に記載の送信機エンティティ
  6. 前記少なくとも1つのメッセージがアクティブセット更新メッセージを備える請求項4に記載の送信機エンティティ
  7. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記第1、第2、及び第3の情報と、前記セキュリティメッセージとを、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信し、前記セキュリティメッセージに関する最後のPDUより特定の数だけ後のPDUのシーケンス番号を、アクティブ化シーケンス番号として選択し、前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いるように構成された送信機エンティティ
  8. 請求項7に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、次に送信するPDUのシーケンス番号と、前記セキュリティメッセージより前に送信するPDUの数と、前記セキュリティメッセージのために送信するPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいて前記アクティブ化シーケンス番号を決定するように構成された送信機エンティティ
  9. 請求項7に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記セキュリティメッセージに対するアクノレッジメントが受信されるまで、前記アクティブ化シーケンス番号より大きいか、前記アクティブ化シーケンス番号に等しいシーケンス番号を有するPDUの送信を中断するように構成された送信機エンティティ
  10. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、前記アクティブ化時刻より前に、前記セキュリティメッセージに対するアクノレッジメントを受信するように構成された送信機エンティティ
  11. 請求項1に記載の送信機エンティティにおいて、
    前記少なくとも1つのプロセッサは、もし未決の暗号化設定が存在すれば、前記アクティブ化時刻を未決のアクティブ化時刻に設定するように構成された送信機エンティティ
  12. 前記セキュリティメッセージが、アップリンクで送信されるSECURITY MODE COMPLETEメッセージである請求項1に記載の送信機エンティティ
  13. 前記セキュリティメッセージが、ダウンリンクで送信されるSECURITY MODE COMMANDメッセージである請求項1に記載の送信機エンティティ
  14. 送信機とプロセッサとを備える送信機エンティティによって実行される方法であって、
    第1の暗号化設定を用いて第1の情報を前記送信機から送信することと、
    第2の暗号化設定のアクティブ化時刻を前記プロセッサが選択することと、
    前記アクティブ化時刻を有するセキュリティメッセージを前記送信機から送信することと、
    前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を前記送信機から送信することと、
    前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を前記送信機から送信することと
    を備え
    前記アクティブ化時刻をプロセッサが選択する場合、もし未決の暗号化設定が存在し、もし未決のアクティブ化時刻が、前記第1の暗号化設定を用いて未決のメッセージ及び前記セキュリティメッセージを送信することが可能であれば、前記プロセッサが、前記アクティブ化時刻をこの未決のアクティブ化時刻に設定する方法。
  15. 請求項14に記載の方法において、
    前記アクティブ化時刻を前記プロセッサが選択することは、前記第1の暗号化設定を用いて前記第2の情報のために送る少なくとも1つのメッセージに基づいて、前記アクティブ化時刻を前記プロセッサが選択することを備える方法。
  16. 請求項14に記載の方法において、
    前記第1、第2、及び第3の情報と前記セキュリティメッセージとは、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信され、前記アクティブ化時刻を前記プロセッサが選択することは、
    次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を前記プロセッサが決定することと、
    前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いることと
    を備える方法。
  17. 請求項16に記載の方法において、
    前記セキュリティメッセージに対するアクノレッジメントが受信されるまで、前記アクティブ化シーケンス番号より大きいか、前記アクティブ化シーケンス番号に等しいシーケンス番号を持つPDUの前記送信機からの送信を中断することを更に備える方法。
  18. 第1の暗号化設定を用いて第1の情報を送信する手段と、
    第2の暗号化設定のアクティブ化時刻を選択する手段と、
    前記アクティブ化時刻を有するセキュリティメッセージを送信する手段と、
    前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を送信する手段と、
    前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を送信する手段とを備え
    前記選択する手段は、もし未決の暗号化設定が存在し、もし未決のアクティブ化時刻が、前記第1の暗号化設定を用いて未決のメッセージ及び前記セキュリティメッセージを送信することが可能であれば、前記アクティブ化時刻をこの未決のアクティブ化時刻に設定する送信機エンティティ
  19. 請求項18に記載の送信機エンティティにおいて、
    前記第1、第2、及び第3の情報と前記セキュリティメッセージとは、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で送信され、前記アクティブ化時刻を選択する手段は、
    次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を決定する手段と、
    前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いる手段と
    を備える送信機エンティティ
  20. 第1の暗号化設定を用いて第1の情報を送信機から送信する手順
    第2の暗号化設定のアクティブ化時刻を選択する手順
    前記アクティブ化時刻を有するセキュリティメッセージを前記送信機から送信する手順
    前記セキュリティメッセージの送信後かつ前記アクティブ化時刻より前に、前記第1の暗号化設定を用いて第2の情報を前記送信機から送信する手順
    前記アクティブ化時刻の後、前記第2の暗号化設定を用いて第3の情報を前記送信機から送信する手順
    をプロセッサに実行させるための命令を記録したプロセッサ読取可能記録媒体であって、
    前記選択する手順は、もし未決の暗号化設定が存在し、もし未決のアクティブ化時刻が、前記第1の暗号化設定を用いて未決のメッセージ及び前記セキュリティメッセージを送信することが可能であれば、前記アクティブ化時刻をこの未決のアクティブ化時刻に設定する手順を含むプロセッサ読取可能記録媒体。
  21. 請求項20に記載のプロセッサ読取可能記録媒体において、
    前記第1、第2、及び第3の情報と前記セキュリティメッセージとを、連続するシーケンス番号を持つプロトコル・データ・ユニット(PDU)で前記送信機から送信する手順
    次に送るPDUのシーケンス番号と、前記セキュリティメッセージより前に送るPDUの数と、前記セキュリティメッセージのために送るPDUの数と、前記セキュリティメッセージの後に前記第1の暗号化設定を用いて送信するPDUの数とに基づいてアクティブ化シーケンス番号を決定する手順
    前記アクティブ化シーケンス番号を前記アクティブ化時刻として用いる手順
    を前記プロセッサに実行させるための命令を更に記録したプロセッサ読取可能記録媒体。
JP2012076235A 2006-04-28 2012-03-29 暗号化設定における変更中の中断されない送信 Active JP5341222B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79577506P 2006-04-28 2006-04-28
US60/795,775 2006-04-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009508003A Division JP2009535943A (ja) 2006-04-28 2007-04-29 暗号化設定における変更中の中断されない送信

Publications (2)

Publication Number Publication Date
JP2012165422A JP2012165422A (ja) 2012-08-30
JP5341222B2 true JP5341222B2 (ja) 2013-11-13

Family

ID=38626926

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009508003A Withdrawn JP2009535943A (ja) 2006-04-28 2007-04-29 暗号化設定における変更中の中断されない送信
JP2012076235A Active JP5341222B2 (ja) 2006-04-28 2012-03-29 暗号化設定における変更中の中断されない送信

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009508003A Withdrawn JP2009535943A (ja) 2006-04-28 2007-04-29 暗号化設定における変更中の中断されない送信

Country Status (16)

Country Link
US (1) US8948393B2 (ja)
EP (2) EP2014055B1 (ja)
JP (2) JP2009535943A (ja)
KR (1) KR101061746B1 (ja)
CN (1) CN101416469B (ja)
AU (1) AU2007244719B2 (ja)
BR (1) BRPI0710828B1 (ja)
CA (1) CA2644291C (ja)
ES (1) ES2761890T3 (ja)
HU (1) HUE047593T2 (ja)
IL (1) IL193763A (ja)
MX (1) MX2008012071A (ja)
MY (1) MY150255A (ja)
RU (1) RU2406248C2 (ja)
UA (1) UA93909C2 (ja)
WO (1) WO2007127972A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
EP2529565B1 (en) * 2010-01-28 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for managing security reconfiguration in a cellular communication system
EP2381713A1 (en) * 2010-04-26 2011-10-26 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
CN102123015B (zh) * 2011-01-17 2014-04-09 电信科学技术研究院 一种传输信道质量信息的方法、系统和设备
KR101932669B1 (ko) * 2011-01-17 2018-12-27 삼성전자주식회사 무선네트워크에서 암호화 구성 적용 방법 및 장치
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
CN105407477B (zh) * 2014-09-12 2019-02-05 中国移动通信集团公司 一种终端的参数配置方法及终端
CN106487773A (zh) * 2015-09-01 2017-03-08 中兴通讯股份有限公司 一种加解密方法及装置
US10512115B2 (en) * 2016-12-08 2019-12-17 Htc Corporation Device and method of handling data transmission

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107354A (ja) 1986-10-24 1988-05-12 Nec Corp 公衆網経由コンピユ−タアクセスセキユリテイ方式
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
GB2386808B (en) 2001-06-28 2004-07-07 Samsung Electronics Co Ltd Apparatus and method for transmitting TFCI bits for a hard split mode in a CDMA mobile communication system
US20030007642A1 (en) 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
CN1514392A (zh) * 2003-06-28 2004-07-21 邵军利 安全处理第三方机密信息的系统和方法
EP1507433B1 (en) * 2003-08-15 2013-02-13 Research In Motion Limited Apparatus and method for determining uplink ciphering activation time in Universal Mobile Telecommunications System user equipment
JP2005236490A (ja) 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
EP1746760A1 (en) 2004-05-14 2007-01-24 Mitsubishi Electric Corporation Pon system having encryption function and encryption method of the pon system
CN100583732C (zh) * 2004-05-18 2010-01-20 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信系统中选择加密算法的方法
CN100369421C (zh) * 2005-08-26 2008-02-13 南京邮电大学 一种面向移动代理网管的安全保护方法
JP4138802B2 (ja) 2005-12-28 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信装置及び通信方法

Also Published As

Publication number Publication date
WO2007127972A2 (en) 2007-11-08
EP2014055A2 (en) 2009-01-14
EP2677717B1 (en) 2022-03-30
IL193763A (en) 2014-04-30
HUE047593T2 (hu) 2020-05-28
AU2007244719A1 (en) 2007-11-08
JP2012165422A (ja) 2012-08-30
CA2644291A1 (en) 2007-11-08
EP2677717A1 (en) 2013-12-25
CA2644291C (en) 2017-02-14
US20070263871A1 (en) 2007-11-15
RU2008146087A (ru) 2010-05-27
JP2009535943A (ja) 2009-10-01
ES2761890T3 (es) 2020-05-21
UA93909C2 (ru) 2011-03-25
KR20090017553A (ko) 2009-02-18
BRPI0710828B1 (pt) 2020-03-31
WO2007127972A3 (en) 2008-01-24
BRPI0710828A2 (pt) 2011-05-24
CN101416469A (zh) 2009-04-22
AU2007244719B2 (en) 2010-10-21
CN101416469B (zh) 2014-07-09
MY150255A (en) 2013-12-31
KR101061746B1 (ko) 2011-09-02
EP2014055B1 (en) 2019-10-16
US8948393B2 (en) 2015-02-03
RU2406248C2 (ru) 2010-12-10
MX2008012071A (es) 2008-10-07

Similar Documents

Publication Publication Date Title
JP5341222B2 (ja) 暗号化設定における変更中の中断されない送信
US10986549B2 (en) Handover method and device
US8897229B2 (en) Method and apparatus for delivery notification of non-access stratum retransmission
US8483109B2 (en) Establishing radio link control in wireless communication networks
CN110463239B (zh) 数据传输的方法、终端设备和网络设备
WO2020057044A1 (zh) 一种连接释放方法、数据处理方法、设备及存储介质
WO2019090626A1 (zh) 重传数据的方法和设备
WO2018196978A1 (en) Method for reduction of unwanted retransmissions
WO2019056389A1 (zh) 控制终端设备产生上行信令的方法、终端设备和网络设备
WO2010012225A1 (zh) 一种切换方法及装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130807

R150 Certificate of patent or registration of utility model

Ref document number: 5341222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250