KR100995962B1 - 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 - Google Patents
무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 Download PDFInfo
- Publication number
- KR100995962B1 KR100995962B1 KR1020080103335A KR20080103335A KR100995962B1 KR 100995962 B1 KR100995962 B1 KR 100995962B1 KR 1020080103335 A KR1020080103335 A KR 1020080103335A KR 20080103335 A KR20080103335 A KR 20080103335A KR 100995962 B1 KR100995962 B1 KR 100995962B1
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- source base
- packets received
- decrypt
- pdcp
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J2211/00—Orthogonal indexing scheme relating to orthogonal multiplex systems
- H04J2211/003—Orthogonal indexing scheme relating to orthogonal multiplex systems within particular systems or standards
- H04J2211/005—Long term evolution [LTE]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 무선 통신 시스템에서 해독한 패키지들의 유효성을 증가시키기 위해 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (Packet Data Convergence Protocol) 계층에 대한 데이터 해독을 처리하는 방법을 제공하며, 상기 사용자 장비가 핸드오버 절차를 실행할 때에 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것을 포함한다.
Description
관련 출원 상호 참조
본 출원은 2007.10.22.에 출원된 미국 임시 출원 번호 60/981,518 "Method and Apparatus for Improving Security Handling in PDCP during Handover Procedure in a Wireless Communication System"에 대해 우선권의 이익을 주장하며, 상기 출원의 내용들은 본 원에 참조로서 병합된다.
본 발명은 무선 통신 시스템에서 데이터 해독 (decryption)을 처리하는 방법 및 장치에 관한 것이며, 더 상세하게는, 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol) 계층에 대한 데이터 해독을 처리하는 방법 및 장치에 관한 것이다.
3세대 모바일 원거리 통신 시스템 (3G 시스템으로 불린다)은 고주파수 스펙트럼 활용, 범세계적인 유효 도달 범위 및 높은 품질의 고속 멀티미디어 데이터 전 송을 제공하며, 모든 유형의 QoS 요구조건을 또한 맞추면서, 동시에, 다양하고, 유연한, 양방향 전송 서비스를 제공하고 전송 중지 비율을 줄여서 더 양호한 통신 품질을 제공한다. 그러나, 고속의 멀티미디어 애플리케이션에 대한 요구 때문에, 차세대 이동 원거리 통신 기술 및 관련된 통신 프로토콜들이 개발되고 있다.
3G 이동 원거리 통신 시스템에 기반하여 확립된 선구적인 고속의 무선 통신 시스템인, 롱텀 애볼루션 (Long Term Evolution) 무선 통신 시스템 (LTE 시스템)은 패킷 교환 전송만을 지원하며, 그리고 시스템 구조를 단순하게 하고 전송 지연을 줄이는 경향이 있으며, 그래서 전송 속도를 향상시킨다.
LET 시스템에서, 핸드오버 (handover) 때에 사용자 장비 (UW) 내의 RLC (Radio Link Control) 계층은 순서가 엉망이 된 (out-of-sequence) PDU들 (Protocol Data Units)을 소스 (source) 기지국 (base station)으로부터 PDCP 계층으로 배송하도록 허용된다. PDCP (Packet Data Convergence Protocol) 계층은 RLC 계층의 상위 계층이며, 사용자 데이터와 특정한 시그날링 정보가 도난당하는 것을 피하도록 하기 위해서, PDU들을 해독하기 위해 사용된다. 순서가 엉망이 되어 배송한다는 것은 패킷들이 시퀀스 번호들의 순서가 뒤바뀌어 상위 계층으로 배송된다는 것을 의미한다.
일반적으로, 무선 통신 시스템에서의 해독은 보안 파라미터 집합에 의존하며, 보안 파라미터 집합은 키 (key)와 카운트 값, 베어러 신원 (bearer identity) 및 패킷들의 방향들과 같은 다른 파라미터들 또는 변수들을 포함한다. UE는 보안 파라미터 집합에 따라 암호-텍스트 데이터를 해독하기 위한 특정 알고리즘을 활용 하여 평문 (plain-text) 데이터를 생성한다.
카운트 값은 패킷의 헤더 내에 내장된 하나의 수신기 HFN (hyper frame number) 그리고 하나의 SN (sequence number)으로 구성된다. HFN은 SN의 적재 번호 (carrying number)와 유사하다. SN이 자신의 최대 표현 값을 0으로 되돌려 랩 어라운드 (wrap around)할 때마다, HFN은 하나씩 증가된다. 예를 들면, SN이 7비트로 표현되어 0 부터 127 까지 카운트할 때에, 일단 SN이 127을 넘어가면 HFN은 1이 증가되고, SN은 0 부터 다시 시작한다. 결과로, SN에 따르면, 송신자 및 수신기는 시간에 맞추어 HFN을 증가시킬 수 있으며, 그렇게 하여 HFN의 동기를 유지하고 암호 및 해독 프로세스를 유지한다. 더 나아가, 해독 패킷들 이전에, PDCP 계층은 패킷의 헤더 내에 내장된 SN을 다음에 예상되는, PDCP 계층 내에 유지된, PDCP 수신기 시퀀스 번호 (Next_PDCP_RX_SN)와 비교한다. SN이 Next_PDCP_RX_SN 보다 작으면, 그것은 SN이 127을 넘어선 것을 의미하고, SN은 0부터 다시 시작해야만 한다. 그러므로 수신기 HFN (RX_HFN)은 1씩 증가하여 송신자와 동기를 유지한다. 상기의 설명은 PDCP 계층이 패킷들을 해독하기 위해 Next_PDCP_RX_SN 그리고 RX_HFN을 유지해야할 필요가 있다는 것을 보여준다.
종래 기술에 따르면, 핸드오버 때에, RLC 계층의 인정되지 않은 모드 (Unacknowledged Mode (UM))에서 UE가 동작하는 PDCP 계층 내의 해독 프로세스는 보안 변수들, 즉 Next_PDCP_RX_SN 그리고 RX_HFN를 리셋시키고, 소스 기지국으로부터 수신된 패킷들을 해독한다. Next_PDCP_RX_SN 그리고 RX_HFN를 리셋시키는 것은 타겟 (target) 기지국 내의 키 (key) 변경 때문에 필요하다.
그러나, 이런 패킷들은 리셋되지 않은 보안 변수들에 의해 생성된 카운트 값을 활용하여 핸드오버 전에 암호화되며, 반면에 UE는 핸드오버 동안에 패킷들을 해독하기 위해, 리셋된 보안 변수들을 활용한다. 이런 상황에서, UE는 소스 기지국으로부터 수신한 패킷들을 올바르게 해독할 수 없다. 예를 들면, UE 및 소스 기지국은 스트리밍 미디어 브로드캐스트 서비스 (UM 내의 서비스)를 처리한다. 핸드오버를 시작할 때, 소스 기지국과 US 내의 HFN들 (즉, TX_HFN 그리고 RX_HFN)은, 패킷들을 암호화하고 해독하기 위한 카운트 값을 생성하기 위해, 모두 "120"이다. 핸드오버 직전에, 패킷들의 일부들이, 엉망이 된 순서 때문에, RLC 계층 내에 저장된다. 핸드오버를 하는 때에, 이런 엉망이 된 순서의 패킷들이 PDCP 계층으로 배송된다. 이런 패킷들이 해독되기 전에, UE는 종래 기술의 핸드오버 처리에 따라 Next_PDCP_RX_SN 그리고 RX_HFN 을?quot;0"으로 리셋시킨다. 그 결과, 패킷들을 해독할 때에, UE에 의해 활용되는 RX_HFN은 그 패킷들을 해독하기 위해 소스 기지국에 의해 활용되는 TX_HFN과는 다르다. 그러므로, 패킷들은 올바르게 해독될 수 없다. 이런 상황에서, 비록 이런 패킷들이 해독되어 상위 계층으로 송신되지만, 올바르지 않게 해독된 데이터는 미디어 브로드캐스트 영상에 오류를 발생시킬 것이며, 그래서 서비스 품질에 영향을 미칠 것이다.
그러므로, 종래 기술에서, 리셋된 보안 변수들은 패킷들을 해독하기 위한 소스 기지국에 의해 활용되는 보안 변수들과는 다르기 때문에, 핸드오버 시에, 소스 기지국으로부터 수신한 패킷들을 해독할 때에, 사용자 장비는 해독 실패 또는 올바르지 않은 데이터로 패킷들을 해독하는 상황에 마주질 것이다.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치를 제공하는데 있다.
그러므로, 본 발명은, 소스 기지국으로부터 수신된 패킷들을 올바르게 해독하기 위해, 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol (PDCP)) 계층에 대한 데이터 해독을 처리하는 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol (PDCP)) 계층에 대한 데이터 해독을 처리하는 방법을 개시한다. 상기 방법은 상기 사용자 장비가 핸드오버 절차를 실행할 때에 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것을 포함한다.
본 발명은 핸드오버 때에 패킷 데이터 컨버전스 프로토콜 (PDCP) 계층에서 데이터 해독을 올바르게 처리하기 위해서 무선 통신 시스템에서 활용되는 통신 기기를 개시한다. 상기 통신 기기는, 상기 통신 기기의 기능들을 실현하기 위한 제어 회로, 상기 제어 회로 내에 장착되어, 상기 제어 회로에 명령을 하는 프로그램 코드를 실행하는 프로세서 및 상기 제어 회로 내에 장착되고 상기 프로세스에 연결되 며, 상기 프로그램 코드를 저장하는 저장 기기를 포함하고, 상기 프로그램 코드는, 상기 통신 기기가 핸드오버 절차를 실행할 때에 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것을 포함한다.
본 발명이 속한 기술 분야의 통상의 지식을 가진 자가 다양한 도면들 내에 도시된 본 발명의 바람직한 실시예의 아래의 상세한 설명을 읽고 난 후에는 본 발명의 이와 같은 그리고 다른 목적들은 의심할 나위 없이 자명해질 것이다.
본 발명에 의하면, 핸드오버할 때에, 무선 통신 시스템에서 기지국으로부터 수신한 패킷들을 올바르게 해독하여, 해독된 패키지들의 유효성을 크게 증가시킬 수 있다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
무선 통신 시스템 (100)의 개략적인 도면인 도 1을 참조한다. 무선 통신 시스템 (100)은 바람직하게는 LTE 시스템이며, 네트워크 단말 및 복수의 사용자 장비들로 간단하게 구성된다. 도 1에서, 네트워크 단말 및 사용자 장비들 (user equipments (UEs))은 무선 통신 시스템 (100)의 구조를 보여주기 위해 간단하게 이용된다. 실제, 상기 네트워크 단말은 실제의 요청에 따라서 복수의 기지국들, 무선 네트워크 제어기들 등을 포함할 수 있을 것이며, 상기 UE들은 모바일 전화기, 컴퓨 트 시스템들 등과 같은 장치들일 수 있다.
도 1의 사용자 장비를 구현하기 위해 활용될 수 있는 통신 기기 (200)의 기능적인 블록도인 도 2를 참조한다. 간명함을 위하여, 도 2는 입력 기기 (202), 출력 기기 (204), 제어 회로 (206), 중앙 처리 유닛 (CPU) (208), 메모리 (210), 프로그램 코드 (212) 및 통신 기기 (200)의 트랜시버 (214)만을 도시한다. 통신 기기 (200)에서, 제어 회로 (206)는 메모리 (210) 내의 프로그램 코드를 CPU (208)를 통해서 실행하고, 그럼으로써 통신 기기 (200)의 동작을 제어한다. 통신 기기 (200)는 키보드와 같은 입력 기기 (202)를 통해서 사용자에 의해 입력되는 신호들을 수신할 수 있으며, 모니터 또는 스피커들과 같은 출력 기기 (204)를 통해서 영상들과 사운드들을 출력할 수 있다. 트랜시버 (214)는 무선 신호들을 수신하고 전송하며, 수신한 신호들을 제어 회로 (206)로 배송하며, 제어 회로 (206)에 의해 생성된 신호들을 무선으로 출력하기 위해 사용된다. 통신 프로토콜 프레임웍의 관점에서, 트랜시버 (214)는 계층 1의 일부로서 보여질 수 있고, 제어 회로 (206)는 계층 2 및 계층 3의 기능들을 실현하기 위해 활용될 수 있다.
도 3을 계속 참조한다. 도 3은 도 2에서 도시된 프로그램 코드 (212)의 도면이다. 프로그램 코드 (212)는 애플리케이션 계층 (300), 계층 3 (302) 및 계층 2 (306)를 포함하며, 계층 1 (310)에 연결된다. 계층 3 (302)은 PDCP 계층 (304)을 포함한다. 계층 2 (306)는 링크 제어를 실현하기 위해 활용된다. 계층 1 (310)은 물리적인 접속들을 실현하기 위해 활용된다. 하향링크에서, PDCP 계층 (304)은 계층 2 (306)로부터 PDU (Protocol Data Unit)를 수신하고, 헤더 제거, 헤더 압축 해 제 (de-compression), 해독 등과 같은 프로세스들을 수행하여 해독된 사용자 평면 (plane) 데이터를 (애플리케이션 계층 (300)과 같은) 상위 계층으로 배송한다.
핸드오버 때에 PDCP 계층 해독에 대하여, 본 발명의 실시예에 따른 프로그램 코드 (212)는 소스 기지국으로부터 수신한 패킷들을 해독하기 위한 해독 프로그램 코드 (320)를 제공한다. 본 발명의 일 실시예에 따른 프로세스 (40)의 개략적인 도면인, 도 4를 참조한다. 상기 프로세스 (40)는 사용자 장비의 PDCP 계층에서 활용되며, 핸드오버 때에 사용자 평면 데이터를 해독하기 위해 사용된다. 상기 프로세스 (40)는 해독 프로그램 코드 (320)로 부호화될 수 있으며, 다음의 단계들을 포함한다.
단계 400 : 시작
단계 402 : 사용자 장비가 소스 기지국으로부터 타겟 기지국으로 핸드오버 절차를 실행할 때에 상기 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 상기 소스 기지국에 대응하는 보안 변수들을 이용한다.
단계 404 : 상기 보안 변수들을 리셋시킨다.
단계 406 : 헤더 압축 및 압축 해제 프로토콜을 리셋시킨다.
단계 408 : 종료
상기 프로세스 (40)에 따르면, 본 발명의 실시예는 소스 기지국으로부터 수신된 패킷을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하며, 그 보안 변수들을 리셋시키고, 헤더 압축 및 압축 해제 프로토콜을 리셋시켜, PDCP 계층의 핸드오버 절차를 완료한다.
바람직하게는, 상기 보안 변수는 다음에 예상되는 PDCP 수신기 시퀀스 번호 (next expected PDCP receiver sequence number, Next_PDCP_RX_SN) 그리고 수신기 하이퍼 프레임 번호 (receiver hyper frame number, RX_HFN)를 포함한다.
다른 말로 하면, UE는 소스 기지국으로부터 수신한 패킷들을 해독하기 위해 소스 기지국에 대응하는 보안 변수들을 활용하여, 소스 기지국으로부터 수신한 패킷들을 해독하는 것보다 더 빨리 사용자 장비가 핸드오버를 실행하고 리셋된 보안 변수들을 "0"으로 리셋시키기 때문에, 리셋된 보안 변수들이 소스 기지국으로부터 수신한 패킷들을 올바르게 해독할 수 없거나 또는 패킷들을 올바르지 않은 데이터로 해독하는 것을 회피하도록 한다.
상기 프로세스 (40)에서, 소스 기지국에 대응하는 상기 보안 변수들은 사용자 장비가 핸드오버 절차를 실행하는 동안에 변경되지 않은 보안 변수들을 의미한다. 바람직하게, 핸드오버 절차로 인해서 상기 보안 변수들이 리셋되기 전에, 사용자 장비는 상기 소스 기지국으로부터 수신한 패킷들을 해독하기 위해 보안 변수들을 사용한다.
볼 수 있는 것과 같이, 사용자 장비가 하나의 소스 기지국으로부터 하나의 타겟 기지국으로의 핸드오버 절차를 수행할 때에, 그 사용자 장비의 PDCP 계층은 그 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하여, 그 패킷들이 올바르게 해독되도록 하며, 그 결과 무선 통신 시스템 내에서 해독된 패키지들의 유효성을 증가시킨다.
추가로, 패킷들은 핸드오버 동안에 UM으로 전송되며, 상기 소스 기지국으로부터 수신한 패킷들은 사용자 평면 데이터일 수 있다.
도 4는 본 발명의 예시적인 실시예에 따른 흐름도이며, 따라서 본 발명 기술 분야의 당업자는 대안들 및 수정을 만들 수 있다는 것에 유의한다. 예를 들면, 사용자 장비는 상기 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 상기 소스 기지국에 대응하는 보안 변수들을 사용하며, 먼저 단계 406을 실행하고, 그리고 단계 404를 실행한다. 주요 포인트는 사용자 장비는 패킷들을 해독하기 위해 리셋되지 않은 보안 변수들을 사용한다는 것이다.
종래 기술에서, PDCP 계층은 소스 기지국으로부터 수신한 패킷들을 리셋된 보안 변수들을 이용해서 해독한다. 그 리셋된 보안 변수들은 소스 기지국 암호화를 위해 활용된 보안 변수들과는 다르기 때문에, 그 패킷들은 올바르게 해독되지 않을 것이다. 본 발명의 실시예와 비교하면, 올바르게 해독하기 위해, 사용자 장비는 소스 기지국으로부터 수신한 패킷들을 해독하기 위해 PDCP 계층 내의 보안 변수들을 유지하고, 해독이 완료된 후에 보안 변수들을 리셋시킨다. 이런 상황에서, 사용자는 소스 기지국으로부터 수신한 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 활용하며, 그럼으로써, 그 패킷들을 올바르게 해독하며, 무선 통신 시스템 내의 해독된 패키지들의 유효성을 증가시킨다.
결론적으로, 본 발명의 실시예는 소스 기지국으로부터 수신한 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 활용하며, 그리고, 그 보안 변수들을 타겟 기지국 내에서의 처리를 위해 리셋 시킨다. 그러므로, 사용자 장비는 패킷들을 올바르게 해독할 수 있으며, 유용하고 정당한 데이터를 생성할 수 있다.
본 발명이 속한 기술 분야의 통상의 지식을 가진 자는 본 발명의 사상을 유지하면서도 본 발명에 따른 기기와 방법에 수많은 변형과 대안이 만들어질 수 있다는 것을 잘 알고 있을 것이다. 따라서, 상기의 개시는 첨부된 청구항들의 범주로만 한정되는 것으로서 해석되어야 한다.
본 발명은 무선 통신 시스템에서의 데이터 해독, 특히, 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol (PDCP)) 계층에 대한 데이터 해독을 처리하기 위해 사용될 수 있다.
도 1은 무선 통신 시스템의 개략적인 도면이다.
도 2는 무선통신 기기의 기능적인 블록도이다.
도 3은 도 2에 도시된 프로그램 코드의 개략적인 도면이다.
도 4는 본 발명의 일 실시예에 따른 흐름도이다.
Claims (10)
- 무선 통신 시스템에서 핸드오버 때에 사용자 장비의 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol (PDCP)) 계층에 대한 데이터 해독을 처리하는 방법으로서,상기 사용자 장비가 핸드오버 절차를 실행할 때에 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것을 포함하는 데이터 해독 처리 방법.
- 제1항에 있어서,상기 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것은 상기 보안 변수들이 상기 핸드오버 절차 동안에 리셋되기 전에 상기 소스 기지국으로부터 수신된 상기 패킷들을 해독하기 위해 상기 보안 변수들을 사용하는 것인, 데이터 해독 처리 방법.
- 제1항에 있어서,상기 소스 기지국으로부터 수신된 패킷들은 무선 링크 제어 계층의 인정되지 않은 (unacknowledged) 모드에 대응하는, 데이터 해독 처리 방법.
- 제1항에 있어서,상기 소스 기지국으로부터 수신된 패킷들은 사용자 평면 (plane) 데이터 전송을 위해 활용되는, 데이터 해독 처리 방법.
- 제1항에 있어서,상기 보안 변수들은 다음에 예상되는 PDCP 수신기 시퀀스 번호 (Next_PDCP_RX_SN) 및 수신기 하이퍼 프레임 번호 (RX_HFN)를 포함하는, 데이터 해독 처리 방법.
- 핸드오버 때에 패킷 데이터 컨버전스 프로토콜 (PDCP) 계층에서 데이터 해독을 올바르게 처리하기 위해서 무선 통신 시스템에서 활용되는 통신 기기로서,상기 통신 기기는,상기 통신 기기의 기능들을 실현하기 위한 제어 회로;상기 제어 회로 내에 장착되어, 상기 제어 회로에 명령을 하는 프로그램 코드를 실행하는 프로세서; 및상기 제어 회로 내에 장착되고 상기 프로세스에 연결되며, 상기 프로그램 코드를 저장하는 저장 기기;를 포함하고,상기 프로그램 코드는,상기 통신 기기가 핸드오버 절차를 실행할 때에 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것을 포함하는, 통신 기기.
- 제6항에 있어서,상기 소스 기지국으로부터 수신된 패킷들을 해독하기 위해 그 소스 기지국에 대응하는 보안 변수들을 사용하는 것은 상기 보안 변수들이 상기 핸드오버 절차 동안에 리셋되기 전에 상기 소스 기지국으로부터 수신된 상기 패킷들을 해독하기 위해 상기 보안 변수들을 사용하는 것인, 통신 기기.
- 제6항에 있어서,상기 소스 기지국으로부터 수신된 패킷들은 무선 링크 제어 계층의 인정되지 않은 모드 ((unacknowledged mode)에 대응하는, 통신 기기.
- 제6항에 있어서,상기 소스 기지국으로부터 수신된 패킷들은 사용자 평면 (plane) 데이터 전송을 위해 활용되는, 통신 기기.
- 제6항에 있어서,상기 보안 변수들은 다음에 예상되는 PDCP 수신기 시퀀스 번호 (Next_PDCP_RX_SN) 및 수신기 하이퍼 프레임 번호 (RX_HFN)를 포함하는, 통신 기기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US98151807P | 2007-10-22 | 2007-10-22 | |
US60/981,518 | 2007-10-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090040863A KR20090040863A (ko) | 2009-04-27 |
KR100995962B1 true KR100995962B1 (ko) | 2010-11-22 |
Family
ID=40329294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080103335A KR100995962B1 (ko) | 2007-10-22 | 2008-10-21 | 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9124558B2 (ko) |
EP (1) | EP2053828B1 (ko) |
JP (1) | JP4843660B2 (ko) |
KR (1) | KR100995962B1 (ko) |
CN (1) | CN101420424B (ko) |
ES (1) | ES2715273T3 (ko) |
PL (1) | PL2053828T3 (ko) |
TR (1) | TR201902488T4 (ko) |
TW (1) | TWI387286B (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9736684B2 (en) * | 2011-06-01 | 2017-08-15 | Qualcomm Incorporated | Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks |
GB2500396A (en) * | 2012-03-18 | 2013-09-25 | Renesas Mobile Corp | UM RLC or PDCP cipher error detection and recovery applied at a UE dependent on predetermined data, sent to the UE, in a new parity field of a RLC data unit |
JP6140960B2 (ja) * | 2012-09-25 | 2017-06-07 | 株式会社Nttドコモ | 移動通信方法 |
US10028311B2 (en) | 2014-04-22 | 2018-07-17 | Lg Electronics Inc. | Method for processing received PDCP PDUs for D2D communication system and device therefor |
CN109429224B (zh) * | 2017-09-05 | 2021-08-06 | 中国移动通信有限公司研究院 | 一种业务数据包处理方法、装置和介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007004051A1 (en) | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
FI982399A0 (fi) * | 1998-11-05 | 1998-11-05 | Nokia Telecommunications Oy | Kehyssykronointimekanismi |
FI106494B (fi) * | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
US7254144B2 (en) * | 2002-06-21 | 2007-08-07 | Innovative Sonic Limited | Method for synchronizing a start value for security in a wireless communications network |
KR101000699B1 (ko) * | 2004-04-19 | 2010-12-10 | 엘지전자 주식회사 | 무선링크 제어계층에서의 데이터 처리방법 |
US7532887B2 (en) * | 2005-02-05 | 2009-05-12 | Lg Electronics, Inc. | Method of executing handoff of mobile terminal in mobile communications system |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
CN100440838C (zh) * | 2005-11-10 | 2008-12-03 | 中兴通讯股份有限公司 | 一种终端无线接入方法及其系统 |
EP1992097A2 (en) * | 2006-02-08 | 2008-11-19 | Agere Systems Inc. | Method and apparatus for mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network |
US8189586B2 (en) * | 2006-04-12 | 2012-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Plural telecommunications functions having sharing transaction(s) |
-
2008
- 2008-10-21 KR KR1020080103335A patent/KR100995962B1/ko active IP Right Grant
- 2008-10-21 JP JP2008271140A patent/JP4843660B2/ja active Active
- 2008-10-22 PL PL08018472T patent/PL2053828T3/pl unknown
- 2008-10-22 US US12/255,672 patent/US9124558B2/en active Active
- 2008-10-22 CN CN2008101694508A patent/CN101420424B/zh active Active
- 2008-10-22 EP EP08018472.4A patent/EP2053828B1/en active Active
- 2008-10-22 TR TR2019/02488T patent/TR201902488T4/tr unknown
- 2008-10-22 ES ES08018472T patent/ES2715273T3/es active Active
- 2008-10-22 TW TW97140400A patent/TWI387286B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007004051A1 (en) | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
Also Published As
Publication number | Publication date |
---|---|
KR20090040863A (ko) | 2009-04-27 |
CN101420424B (zh) | 2012-06-27 |
CN101420424A (zh) | 2009-04-29 |
TR201902488T4 (tr) | 2019-03-21 |
US20090103493A1 (en) | 2009-04-23 |
ES2715273T3 (es) | 2019-06-03 |
EP2053828A3 (en) | 2009-09-30 |
EP2053828A2 (en) | 2009-04-29 |
TWI387286B (zh) | 2013-02-21 |
JP4843660B2 (ja) | 2011-12-21 |
PL2053828T3 (pl) | 2019-07-31 |
US9124558B2 (en) | 2015-09-01 |
TW200920057A (en) | 2009-05-01 |
EP2053828B1 (en) | 2018-12-12 |
JP2009105896A (ja) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100913373B1 (ko) | 무선 통신 시스템에서의 보안 시퀀스 번호 생성 방법 및장치 | |
US8743905B2 (en) | Method and apparatus for bundling and ciphering data | |
US20070265875A1 (en) | Method and apparatus for setting ciphering activation time in a wireless communications system | |
US20120185743A1 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system | |
US8379855B2 (en) | Ciphering in a packet-switched telecommunications system | |
KR20170078711A (ko) | 사용자 단말 간 장치 대 장치 통신을 수행하는 방법 | |
KR102202894B1 (ko) | 이동 통신 네트워크에서 패킷 손실 관리 방법 | |
KR100995962B1 (ko) | 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 | |
US20080101608A1 (en) | Method and apparatus for handling protocol error in a wireless communications system | |
CN111163081B (zh) | 数据传输方法、装置、设备及存储介质 | |
US20080137574A1 (en) | Method and apparatus for handling data delivery in a wireless communications system | |
EP1944939B1 (en) | Methods and apparatuses for performing ciphering in a wireless communications system | |
US20080148111A1 (en) | Method and apparatus for recovering protocol error in a wireless communications system | |
JP2010034860A (ja) | セキュリティ機能を有するipネットワーク通信方法及び通信システム | |
JP7220786B2 (ja) | 無線通信方法、端末装置及びネットワーク装置 | |
US20080137687A1 (en) | Method and apparatus for handling reordering in a wireless communications system | |
US20070297369A1 (en) | Method and apparatus for data framing in a wireless communications system | |
EP1947871A1 (en) | Method and apparatus for reordering of packets in PDCP layer of a wireless communications system | |
KR100856244B1 (ko) | 이동통신 시스템에서 자동 재전송 요구 패킷 송수신 장치및 방법 | |
US9237441B2 (en) | Method and apparatus for configuring signaling radio bearer in a wireless communications system | |
US20080118067A1 (en) | Method and apparatus for performing ciphering in a wireless communications system | |
US20240056802A1 (en) | Method and apparatus for security of a wireless communication | |
WO2021203318A1 (en) | Methods, devices, and computer readable medium for communication | |
KR20080044148A (ko) | 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법 | |
KR20070121538A (ko) | 무선 통신 시스템에서 데이터 프레이밍을 위한 방법 및장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130930 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161010 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171027 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181025 Year of fee payment: 9 |