KR101061746B1 - 암호화 구성이 변화하는 동안 중단되지 않는 송신 - Google Patents

암호화 구성이 변화하는 동안 중단되지 않는 송신 Download PDF

Info

Publication number
KR101061746B1
KR101061746B1 KR1020087029232A KR20087029232A KR101061746B1 KR 101061746 B1 KR101061746 B1 KR 101061746B1 KR 1020087029232 A KR1020087029232 A KR 1020087029232A KR 20087029232 A KR20087029232 A KR 20087029232A KR 101061746 B1 KR101061746 B1 KR 101061746B1
Authority
KR
South Korea
Prior art keywords
message
encryption configuration
transmitted
activation time
active
Prior art date
Application number
KR1020087029232A
Other languages
English (en)
Other versions
KR20090017553A (ko
Inventor
샤이레시 마헤시와리
키란 치카파
비베크 라마크안드란
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38626926&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101061746(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20090017553A publication Critical patent/KR20090017553A/ko
Application granted granted Critical
Publication of KR101061746B1 publication Critical patent/KR101061746B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

암호화 구성의 변화동안 방해없이 정보를 전송하는 기술들이 서술된다. 사용자 장비 UE (110) 는 콜을 위해 무선 통신 네트워크와 통신한다. UE 는 제 1 암호화 구성을 사용하여 제 1 정보를 무선 네트워크로 전송한다 (612). 암호화 구성에서의 변화에 대해, UE 는 제 2 암호화 구성에 대한 활성 시간을 선택하고 (614), 활성 시간을 갖는 보안 메시지를 전송한다 (616). 이 활성 시간은 UE 가 제 2 암호화 구성을 무선 네트워크로 전송되는 송신에 적용한다. 그러므로 UE 는 보안 메시지를 전송하고 난 후 및 활성 시간 전에, 제 1 암호화 구성을 사용하여 제 2 정보, 예를 들어 측정 리포트 메시지를 전송한다 (618). UE 는 활성 시간 이후에 제 2 암호화 구성을 사용하여 제 3 정보를 전송한다 (622).
암호화, 업링크 송신, 다운링크 송신

Description

암호화 구성이 변화하는 동안 중단되지 않는 송신{UNINTERRUPTED TRANSMISSION DURING A CHANGE IN CIPHERING CONFIGURATION}
본 특허 출원은, 발명의 명칭이 "Performance Improvement to reduce call drops in bad radio conditions during security reconfiguration" 으로 2006 년 4 월 28 일자로 출원되고, 본 발명의 양수인에게 양도되어 있으며, 여기서 참조로서 명백하게 포함되는 U.S. 가출원 제 60/795,775 호를 우선권 주장한다.
본 발명은 일반적으로 통신과 관련되며, 암호화 구성의 변화동안 정보를 전송하는 기술과 특히 관련된다.
무선 통신 네트워크는, 보이스, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 무선 통신 서비스들을 제공하도록 널리 배치된다. 이들 무선 네트워크들은 사용가능한 네트워크 자원들을 공유함으로써 복수의 사용자들을 지원 가능한 다중-액세스 네트워크일 수도 있다. 그러한 다중-액세스 네트워크들의 예는 코드 분할 다중 액세스 (CDMA) 네트워크, 시분할 다중 액세스 (TDMA) 네트워크, 주파수 분할 다중 액세스 (FDMA) 네트워크, 직교 FDMA (OFDMA) 네트워크 등을 포함한다.
무선 네트워크는 공중을 통해 전송된 정보를 보호하기 위해 암호화를 사용할 수도 있다. 용어 "암호화 (ciphering)" 및 "암호 (encryption)" 는 동의어이며, 상호교환되어 사용된다. 콜의 시작에서, 정보는 암호화 구성이 설정될 때까지 명확하게 전송될 수도 있다. 암호화 구성은, 암호화를 위해, 사용되는 특정 알고리즘 및/또는 적절한 파라미터들 (예를 들어, 보안 키들) 을 지시할 수도 있다. 암호화 구성을 설정한 후, 메시지는 암호화가 지정된 활성 시간에서 시작됨을 지시하도록 전송될 수도 있다. 정보는 활성 시간 이후에 암호화되어 전송될 수도 있다.
암호화 구성은 콜 동안 변화할 수도 있다. 변화 완료 후, 메시지는 새로운 구성으로 암호화되는 지정된 활성 시간에서 시작됨을 지시하도록 전송될 수도 있다. 정보는, 이 활성 시간에 앞서 기존의 암호화 구성을 사용하여, 그리고 활성 시간 이후에는 새로운 암호화 구성을 사용하여 전송될 수도 있다.
암호화 구성의 변화로 인해 손실되는 정보가 없음을 보증하려면, 송신은 새로운 암호화 구성을 고려하는 메시지를 전송되는 시간으로부터 메시지에 대한 확인 응답이 수신되는 시간까지 중지 (suspend) 될 수도 있다. 수신기 엔티티가 새로운 암호화 구성을 갖는, 곧 이루어지는 송신을 인식함을 보증한다. 그러나, 특정 지연은 확인응답의 전송과 관련되고, 이 시간동안 송신을 중지하는 것은 성능을 저하시킬 수도 있다. 예를 들어, 시간 결정적인 정보는 중지 기간동안 전송될 수 없고, 따라서, 콜은 드랍될 수도 있거나, 다른 유해한 효과가 일어날 수도 있다.
그러므로, 암호화 구성의 변화동안 정보를 전송하도록 하는 기술에 대한 기 법이 필요하다.
요약
암호화 구성이 변화하는 동안, 방해없이 정보를 전송하는 기술이 여기에서 서술된다. 사용자 장비 (UE) 는 콜에 대한 무선 통신 네트워크와 통신한다. UE 는 셀룰러 폰 또는 다른 디바이스일 수도 있다. 무선 네트워크는 UMTS (Universal Mobile Telecommunications System) 네트워크 또는 다른 무선 네트워크 일수도 있다.
UE 는 제 1 암호화 구성을 사용하여 무선 네트워크로 제 1 정보를 전송한다. 보안 모드 제어 절차는 암호화 구성을 변화시키도록 무선 네트워크에 의해 초기화될 수도 있다. 이 절차의 일부로서, UE 는 제 2 암호화 구성에 대한 활성 시간을 선택하고, 활성 시간을 갖는 보안 메시지를 전송한다. 이 활성 시간은, UE 가 무선 네트워크로 전송되는 송신에 제 2 암호화 구성을 적용하는 시간이다. 그러므로 UE 는, 보안 메시지를 전송한 후 및 활성 시간 이전에, 제 1 암호화 구성을 사용하여 제 2 정보 (예를 들어, 측정 리포트 메시지) 를 전송한다. UE 는 활성 시간에 앞서, 무선 네트워크로부터 보안 메시지에 대한 확인응답을 수신할 수도 있다. UE 는 활성 시간 이후에, 제 3 정보를 제 2 암호화 구성을 사용하여 전송한다. 제 1 , 제 2, 및 제 3 정보는 시그널링 메시지, 데이터 등을 포함할 수도 있다.
UE 는 (a) 보안 메시지의 전송에 앞서 제 1 암호화 구성을 사용하여 전송되는 임의의 펜딩 메시지, (b) 보안 메시지의 길이, (c) 보안 메시지의 전송 후 제 1 암호화 구성을 사용하여 전송되는 하나 이상의 메시지에 기초하여 활성 시간을 선택할 수도 있다. 제 1, 제 2, 및 제 3 정보 및 보안 메시지는 연속적인 시퀀스 번호를 갖는 프로토콜 데이터 유닛 (protocol data unit; PDU) 으로 전송될 수도 있다. UE 는 전송하려는 다음 PDU 의 시퀀스 번호, 보안 메시지 이전에 전송하려는 PDU 의 번호, 보안 메시지에 대해 전송하려는 PDU 의 번호, 및 보안 메시지를 전송한 후 상기 제 1 암호화 구성을 사용하여 전송되는 PDU 의 번호에 기초하여 활성 시퀀스 번호를 결정할 수도 있다. 무선 네트워크가 보안 메시지를 성공적으로 수신한 이후에만 제 2 암호화 구성이 사용됨을 보증하기 위해, UE 는 무선 네트워크로부터 보안 메시지에 대한 확인응답을 수신할 때까지, 활성 시퀀스 번호와 동일하거나 큰 시퀀스 번호를 갖는 PDU 의 송신을 중지할 수도 있다.
무선 네트워크는 다운링크 상으로의 송신에 대해, 기술들을 유사한 방법으로도 적용할 수도 있다. 이는, 암호화 구성이 변화하는 동안 무선 네트워크가 다운링크 송신을 중지하는 것을 방지하도록 허용한다. 본 개시의 다양한 관점 및 형상은 아래에서 더 상세히 서술된다.
도 1 은 UMTS 지상 무선 액세스 네트워크 (UMTS; Terrestrial Radio Access Network; UTRAN) 과 통신하는 UE 를 도시한다.
도 2 는 암호화 구성을 변화시키기위해, UE 와 UTRAN 사이에 교환되는 시그널링을 도시한다.
도 3 은 다운링크 및 업링크 송신의 중지없이 암호화 구성을 변화시키기위 해, UE 와 UTRAN 사이에 교환되는 시그널링을 도시한다.
도 4 는 지연된 업링크 활성 시간을 갖는 암호화 구성의 변화에 대해, UE 의 타임라인을 도시한다.
도 5 는 활성 시퀀스 번호를 결정하는 타임라인을 도시한다.
도 6 은 송신기 엔티티에 의해 수행되는 프로세스를 도시한다.
도 7 은 수신기 엔티티에 의해 수행되는 프로세스를 도시한다.
도 8 은 UE 및 UTRAN 의 블록 다이어그램을 도시한다.
여기에서 서술된 기술들은 다양한 무선 통신 네트워크에 대해 사용될 수도 있다. 용어 "네트워크" 및 "시스템" 은 종종 상호교환되어 사용된다. 예를 들어, 기술들은 CDMA, TDMA, FDMA, 및 OFDMA 네트워크에 대해 사용될 수도 있다. CDMA 네트워크는 광대역-CDMA (W-CDMA), cdma2000 등과 같은 무선 기술을 구현할 수도 있다. cdma2000 은 IS-2000, IS-95, 및 IS-856 표준을 커버한다. TDMA 네트워크는 GSM (Global System for Mobile Communications), D-AMPS (Digital Advanced Mobile Phone System) 등과 같은 무선 기술을 구현할 수도 있다. 이 다양한 무선 기술들 및 표준들은 분야에 알려져있다. W-CDMA 및 GSM 은 "3 세대 파트너쉽 프로젝트 (3rd Generation Partnership Project; 3GPP) 로 명명된 조직의 문서 내에 서술된다. cdma2000 은 "3 세대 파트너쉽 프로젝트 2 (3rd Generation Partnership Project 2; 3GPP2) 로 명명된 조직의 문서 내에 서술된다. 3GPP 및 3GPP2 문서는 널리 사용가능하다. 명백함을 위해, 기술들의 특정 관점은, W-CDMA 를 구현하는 UMTS 네트워크에 대해 서술된다.
도 1 은 3GPP 내의 UTRAN (120) 과 통신하는 UE (110) 을 도시한다. UTRAN (120) 은 많은 UE 들에 대한 무선 통신을 지원하는 많은 노드 B 들을 포함한다. 간단함을 위해, 단 3 개의 노드 B (130) 및 하나의 UE (110) 가 도 1 에서 도시된다. 노드 B 는 일반적으로 UE 들과 통신하는 고정된 국이며, 인핸스 노드 B (enhanced Node B), 기지국, 액세스 포인트, 베이스 트랜시버국 (base transceiver station; BTS) 등도 가리킬 수도 있다. 각 노드 B 는 특정 지역적 영역에 대한 통신 커버리지를 제공한다. 노드 B 및/또는 그들의 커버리지 영역은, 그 용어가 사용되는 컨텍스트에 따라, "셀" 로도 지칭될 수도 있다. 무선 네트워크 제어기 (Radio Network Controller; RNC; 140) 는 노드 B (130) 들에 커플링되며, 이들 노드 B 들을 위해 코디네이션 (coordination) 및 제어를 제공한다.
UE (110) 는 고정되거나 이동할 수도 있으며, 이동국, 액세스 단말기, 국, 가입자국 등으로도 지칭될 수도 있다. UE (110) 는 셀룰러 폰, PDA, 무선 디바이스, 모뎀 카드. 휴대용 디바이스, 노트북 등일 수도 있다. UE (110) 는 다운링크 및/또는 업링크 상으로, 주어진 임의의 시점에서 하나 이상의 노드 B 들과 통신할 수도 있다. 다운링크 (또는 순방향 링크) 는 노드 B 로부터 UE 로의 통신 링크를 지칭하며, 업링크 (또는 역방향 링크) 는 UE 로부터 노드 B 로의 통신 링크를 지칭한다.
UE (110) 는 무선 자원 제어 (Radio Resource Control; RRC) 계층, 무선 링크 제어 (Radio Link Control; RLC) 계층, 매체 액세스 제어 (Medium Access Control; MAC) 계층, 및 물리 계층을 포함하는 프로토콜 스택을 사용하여, UTRAN (120) 과 통신할 수도 있다. RRC 계층은 계층 3 의 일부분이다. RLC 및 MAC 계층들은, 일반적으로 데이터 링크 계층으로 지칭되는 계층 2 의 일부분이다. RRC 계층은, UTRAN (120) 과 연결되는 코어 네트워크와 UE (110) 사이의 시그널링 메시지 및 트래픽을 지원하는 기능적인 계층인, NAS (Non Access Stratum) 으로 정보 전달 서비스를 제공한다. RRC 계층은 계층 1 및 계층 2 의 구성을 제어하는데에도 책임이 있다. RLC 계층은 정보 (예를 들어, 데이터 및/또는 시그널링) 의 송신에 대한 신뢰를 제공하며, 에러로 디코딩된 정보의 자동 재송신 (automatic retransmission; ARQ) 를 수행한다. MAC 계층은 정보의 인코딩과 같은 기능을 수행한다. 물리 계층은 공중을 통한 정보의 송신에 대한 매커니즘을 제공한다. UTRAN 측에서는, 물리 계층은 노드 B (130) 들에서 일반적으로 구현되며, RLC, MAC, 및 RRC 계층은 RNC (140) 에서 일반적으로 구현된다.
UE (110) 는 계층 2 에서, 하나 이상의 무선 베어러 (bearer) 를 통해 UTRAN (120) 과 통신할 수도 있다. 무선 베어러는 UE 와 UTRAN 사이의 정보의 전달을 위해, 계층 2 에 의해 제공되는 서비스이다. 시그널링 무선 베어러 (SRB) 는 RRC 메시지를 전송하는데 사용되는 무선 베어러이다. SRB2 는 대부분의 RRC 메시지들에 대해 사용되는 시그널링 무선 베어러이다. 각 무선 베어러는 RLC 계층에서의 로직 채널들, MAC 계층에서의 전달 채널들, 및 물리 계층에서의 물리적 채널들에 대한 특정 구성과 관련된다. 무선 베어러들 및 시그널링 무선 베어러들은, 널리 공용화된 "Radio Resource Control (RRC); Protocol Specification" 로 명명된 3GPP TS 25.331 에서 서술된다.
UE (110) 및 UTRAN (120) 은 공중을 통해 전송되는 정보를 보호하도록, 암호화하여 통신할 수도 있다. 보안 모드 제어 절차는, 암호화 구성을 설정하도록 UE (110) 및 UTRAN (120) 에 의해 수행될 수도 있으며, 암호화 구성은 암호화를 위해 사용되는 특정 암호화 알고리즘 및/또는 특정 파라미터들을 지시할 수도 있다. 그 후, 암호화는, 암호화 구성에 따라 시그널링 무선 베어러, 및 무선 베어러로 전송되는 정보 상에서 수행될 수도 있다. 보안 모드 제어 절차는 암호화 구성을 변화하도록 역시 수행될 수도 있다. 암호화는 그 후, 새로운 암호화 구성에 따라 수행될 수도 있다.
도 2 는 암호화 구성이 변하도록, UE (110) 와 UTRAN (120) 사이에 교환된 시그널링에 대한, UE (110) 및 UTRAN (120) 에서의 타임라인을 도시한다. 콜의 시작에서, 암호화 구성은 설정되고, UE (110) 및 UTRAN (120) 모두는 암호화 구성을 사용하는 정보를 전송한다. 시간 T0 에서, UE (110) 및 UTRAN (120) 는 암호화 구성을 변화시키는 보안 모드 제어 절차에 관여한다. 새로운 암호화 구성을 갖는 암호화를 시작하기 위해, UTRAN (120) 는 보안 모드 명령 메시지 (SECURITY MODE COMMAND message) 를 다운링크 상으로 전송하며, 이는 시간 T1 에서 시작되고 시간 T2 에서 완료된다. 이 메시지는 기존의 암호화 구성을 사용하는 RLC 확인응답된 모드 (RLC acknowledged mode; RLC-AM) 에서 전송된다. UE (110) 은 보안 모드 명령 메시지를 수신하고 올바르게 디코딩하며, 메시지의 성공적인 수신을 지시하도록 T3 에서 계층 2 로 확인응답 (L2 애크) 를 전송한다. UE (110) 은, 기존의 암호화 구성을 사용하여 RLC-AM 에서 업링크 상으로 보안 모드 완료 메시지 (SECURITY MODE COMPLETE message) 도 전송하며, 이는 T4 에서 시작하고, T5 에서 완료된다. UTRAN (120) 은 메시지를 수신하고 올바르게 디코딩하며, 시간 T6 에서 이 메시지에 대한 L2 애크를 전송한다.
도 2 는 기존의, 그리고 새로운 암호화 구성이 다운링크 및 업링크 송신에 대해 적용될 때도 도시한다. 다운링크에 대해, UTRAN (120) 에 의해 전송된 보안 모드 명령 메시지는 다운링크 암호화 활성 시간을 포함하는 정보 엘리먼트 (IE) 를 운반한다. 이 다운링크 활성 시간은, UTRAN (120) 이 새로운 암호화 구성을 다운링크 송신으로 적용하는 시간이다. 다운링크 활성 시간은, 도 2 에서 도시된 바와 같이, 보안 모드 명령 메시지가 종료되는 지점에서 설정될 수도 있는데, 이로 인해 새로운 암호화 구성은 다운링크상으로 전송되는 다음 메시지에 적용된다. UTRAN (120) 은 다운링크 활성 시간까지 다운링크 송신에 대한 기존의 암호화 구성을 사용하고, 다운링크 활성 시간 이후에는 새로운 암호화 구성을 사용한다. 도 2 에서 도시된 바와 같이, UTRAN (120) 은 보안 모드 메시지를 전송한 후에 다운링크 송신을 중지할 수도 있고, UE (110) 으로부터, 이 메시지에 대한 L2 애크를 수신한 후에 다운링크 송신을 재송신할 수도 있다.
업링크에 대하여, UE (110) 에 의해 전송된 보안 모드 완료 메시지는 업링크 암호화 활성 시간을 운반하는 정보 엘리먼트를 운반한다. 이 업링크 활성 시간은 새로운 암호화 구성이 업링크 송신에 적용되는 시간이다. 업링크 활성 시간은 도 2 에 도시된 바와 같이, 보안 모드 완료 메시지의 종료되는 지점에서 설정될 수도 있어, 업링크 상으로 전송된 다음 메시지에 새로운 암호화 구성을 적용한다. UE (110) 은 업링크 활성 시간까지, 업링크 송신에 대해 기존의 암호화 구성을 사용하고, 업링크 활성 시간 후에는 새로운 암호화 구성을 사용한다. 도 2 에서 도시된 바와 같이, UE (110) 은 보안 모드 완료 메시지를 전송한 후 업링크 송신을 중지할 수도 있고, UTRAN (120) 으로부터, 이 메시지에 대해 L2 애크를 수신한 후 업링크 송신을 재시작할 수도있다.
콜 동안, UE (110) 은 이웃의 셀들을 주기적으로 서치할 수도 있고, UE (110) 에 의해 감지된 셀들을 측정할 수도 있다. UE (110) 는 특정 이벤트에 의해 트리거링될 때마다, UTRAN (120) 으로 측정 리포트를 전송할 수도 있다. 예를 들어, 트리거링 이벤트는 현재 UE (110) 를 서빙하는 셀에 대한 약한 측정 (weak measurement), 이웃의 셀들에 대한 강한 측정 (strong measurement) 등에 대응될 수도 있다. UTRAN (120) 은 UE (110) 에 대한 활성 세트를 유지하고, UE (110) 를 서빙하는 적절한 셀을 선택하고, UE (110) 에 대한 콜을 유지하기 위해 더 좋은 셀로 UE (110) 의 핸드오버를 초기화 등을 하기 위해, 측정 리포트를 사용할 수도 있다. 활성 세트는 UE (110) 를 서빙하도록 지정된 셀 (서빙 셀) , UE (110) 의 서빙이 가능한 셀 (후보 셀) 을 포함할 수도 있다. UTRAN (120) 은 UE (110) 로 활성 세트 갱신 메시지 (active set update message) 를 전송할 수도 있다. 이 메시지는 강한 새로운 셀에 대한 링크를 추가하고, 그리고/또는 약한 기존의 셀에 대한 무선 링크를 제거할 수도 있다.
도 2 에서 도시된 바와 같이, 암호화 구성을 변화할때마다, UE (110) 는 업링크 송신을 중지할 수도 있고, UTRAN 은 다운링크 송신을 중지할 수도 있다. 업링크 송신의 중지는 UE (110) 가 UTRAN (120) 로 측정 리포트의 전송의 지연을 유발할 수도 있다. 이들 측정 리포트들은 활성 세트 유지에 대해 사용될 수도 있고, 나쁜 무선 조건 하에서의 콜을 유지하기위해 특히 중요할 수도 있다. 업링크 송신의 중지로 인한 측정 리포트의 전송의 지연은, 약한 셀들을 포함하는 활성 세트를 초래할 수도 있으며, 이는 콜의 드랍을 초래할 수도 있다. 마찬가지로, 다운링크 송신의 중지는, UTRAN (120) 이 UE (110) 로 활성 세트 갱신 메시지의 전송을 지연하도록 할 수도 있으며, 이 역시 콜의 드랍을 초래할 수도 있다.
암호화 구성의 변화동안 업링크 송신을 중지하는 이유는, UTRAN (120) 이 새로운 암호화 구성의 적용을 알아차리기 전까지, UE (110) 가 새로운 암호화 구성을 사용하는 메시지를 전송하지 않음을 보증하기 위해서이다. 도 2 에서의 도시된 구현에 대해, UTRAN (120) 이 보안 모드 완료 메시지를 에러로 디코딩하고 L2 애크를 전송하지 않는다면, UTRAN (120) 은 UE (110) 가 언제 새로운 암호화 구성을 사용하는지 알 수 없으므로, UE (110) 는 새로운 암호화 구성을 사용하는 메시지를 전송하지 않는다. 그러므로, 업링크 송신의 중지는 UTRAN (120) 이 UE (110) 에 의해 업링크 상으로 전송되는 모든 메시지를 복호화할 수 있음을 보증한다.
일 관점에서, UE (110) 는, 암호화 구성의 변화동안 업링크 상으로 메세지 (예를 들어, 측정 리포트 메시지) 들을 어느정도 전송할 수도 있어, UTRAN (120) 는 메시지를 복호화할 수도 있다. 이는 아래에서 서술된 바와 같이, 새로운 암호화 구성에 대한 적절한 업링크 활성 시간의 선택에 의해 획득될 수도 있다. 유사하게, UTRAN (120) 는 암호화 구성의 변화동안 다운링크 상으로 메시지 (예를 들어, 활성 세트 갱신 메시지) 를 어느정도 전송할 수도 있어, UE (110) 는 메시지를 복호화할 수도 있다. 이는 새로운 암호화 구성에 대한 적절한 다운링크 활성 시간의 선택에 의해 획득될 수도 있다.
도 3 은 다운링크 및 업링크 송신의 중지 없이 암호화 구성을 변화하도록 UE 와 UTRAN 사이에 교환되는 시그널링에 대한 UE (110) 및 UTRAN (120) 에서의 타임라인을 도시한다. 콜의 시작에서, 암호화 구성은 설정되고, UE (110) 및 UTRAN (120) 모두 이 암호화 구성을 사용하는 정보를 전송한다. 시간 T0 에서, UE (110) 및 UTRAN (120) 은 암호화 구성을 변화시키기 위한 보안 모드 제어 절차에 관여한다. 새로운 암호화 구성을 갖는 암호화를 시작하기 위해 UTRAN (120) 는 보안 모드 명령 메시지를 다운링크 상으로 전송하며, 이는 시간 T1 에서 시작되고 시간 T2 에서 완료된다. UE (110) 는 메시지를 수신하고 올바르게 디코딩하며, 시간 T3 에서 L2 애크를 전송한다. UE (110) 는 기존의 암호화 구성을 사용하여 업링크 상으로 보안 모드 완료 메시지도 전송하며, 이는 시간 T4 에서 시작되고 시간 T5 에서 완료된다. UTRAN (120) 은 메시지를 수신하고 올바르게 디코딩하며, 시간 T7 에서 L2 애크를 전송한다.
도 3 은 기존의 및 새로운 암호화 구성이 언제 다운링크 및 업링크 송신에 적용되는지도 도시한다. 다운링크에 대해, UTRAN (120) 은 시간 T2 에서의 보안 모드 명령 메시지의 종료되는 지점보다 일부의 시간 정도 더 후인, 다운링크 활성 시간 T6 을 선택한다. T6 와 T2 사이의 차이는, 다운링크 상으로 새로운 암호화 구성을 적용할 동안의 지연이다. UE (110) 은 업링크 송신에 대한 기존의 암호화 구성을 시간 T8 에서의 업링크 활성 시간까지 사용하며, 업링크 활성 시간 후의 새로운 암호화 구성을 사용한다. 도 2 에서 도시된 바와 같이, UTRAN (120) 이 다운링크 활성 시간에 앞서 L2 애크를 수신한다면, UTRAN (120)은 다운링크 송신을 중지하지 않는다. UTRAN (120) 은 L2 애크를 수신한 후 기존의 암호화 구성의 사용을 계속하며, 다운링크 활성 시간 후의 새로운 암호화 구성의 사용을 시작한다.
업링크에 대해, UE (110) 은 시간 T5 에서의 보안 모드 완료 메시지의 종료되는 지점보다 일부 시간의 양만큼 나중인, 업링크 활성 시간 T8 을 선택한다. T8 과 T5 사이의 차이는, 업링크 상의 새로운 암호화 구성을 적용하는 동안의 지연이다. UE (110) 은 최대 T8 에서의 업링크 활성 시간까지 업링크 송신에 대해 기존의 암호화 구성을 사용하며, 업링크 활성 시간 후에 새로운 암호화 구성을 사용한다. 도 2 에서 도시된 바와 같이, UE (110) 가 업링크 활성 시간보다 앞서 L2 애크를 수신한다면, UE (110) 은 업링크 송신을 중지하지 않는다. UE (110) 은 L2 애크를 수신한 후 기존의 암호화 구성의 사용을 계속하며, 업링크 활성 시간 후의 새로운 암호화 구성의 사용을 시작한다.
도 3 에서 도시된 바와 같이, UE (110) 은, 업링크 활성 시간이 UTRAN (120) 으로부터의 L2 애크 이후의 시간이라면, 암호화 구성이 변화할 때 업링크 송신의 중지를 지연하거나 업링크 송신을 중지하지 않는다. 마찬가지로, UTRAN 은, 다운링크 활성 시간이 UE (110) 로부터 L2 애크 후라면, 암호화 구성이 변화할 때 다운링크 송신을 중지하지 않거나 다운링크 송신의 중지를 지연한다. 업링크 및 다운링크 활성 시간은, L2 애크를 수신하는데 예상되는 지연, 새로운 암호화 구성으로의 스위칭이전에 전송되는 정보의 양, 현재 무선 조건 등과 같은 다양한 인자들에 기초하여 선택될 수도 있다. 콜의 드랍 가능성을 감소시킬 수도 있는 UTRAN (120) 에 의한 적절한 활성 세트 유지를 보증하기 위해, 업링크 송신의 중지를 방지하거나 지연함으로써, 측정 리포트 메시지들은 UE (110) 에 의해 시기 적절한 방법으로 전송될 수도 있다. 다운링크 송신의 중지를 방지하거나 지연함으로써, 활성 세트 갱신 메시지는 콜의 드랍 가능성을 감소시킬 수도 있는, UTRAN (120) 에 의한 시기 적절한 방법으로 전송될 수도 있다.
일반적으로, 주어진 링크에 대한 활성 시간은 다양한 방법으로 주어질 수도 있다. RLC 계층에서, 정보는 0 에서 4095 로 순차적으로 증가하고 다시 0 으로 되돌아가는 것을 반복하는 시퀀스 번호 (SN) 가 할당된 RLC PDU 들 내에서 전송된다. SRB2 상으로 전송된 메시지들에 대해 사용되는 RLC-AM 에서, 수신기 엔티티에 의해 에러로 수신된 RLC PDU 는 송신기 엔티티에 의해 재전송된다. 그러므로, 수신기 엔티티는 비순차 (out of sequence) 로 올바르게 디코딩된 RLC PDU 들을 획득할 수도 있고, RLC PDU 를 다시 정렬하고 적절한 순서로 이들 RLC PDU 를 높은 계층에 제공하기 위해 각 RLC PDU 의 시퀀스 번호를 사용할 수도 있다. 활성 시간은 RLC 시퀀스 번호로 표현될 수도 있다.
도 4 는, 업링크 송신의 중지를 방지하기 위해, 지연된 업링크 활성 시간을 갖는 암호화 구성의 변화 동안, UE (110) 의 예시적인 타임라인을 도시한다. 보안 모드 완료 메시지는 특정 번호의 RLC PDU 내에서 전송될 수도 있다. 업링크 활성 시간은 새로운 암호화 구성을 사용하여 전송되는 제 1 RLC PDU 의 시퀀스 번호로 표현될 수도 있다. 도 3 에서 도시된 예에서, 보안 모드 완료 메시지는 시퀀스 번호 n 및 n+1 을 갖는 2 개의 RLC PDU 에서 전송된다. 업링크 활성 시간이 다음의 RLC 시퀀스 번호 n+2 로 설정된다면, L2 애크가 보안 모드 완료 메시지에 대해 수신될 때까지 UE (110) 은 다음 RLC PDU 을 전송할 수 없다.
그러나, 업링크 활성 시간은 업링크 송신의 중지를 방지하기 위해 지연될 수도 있다. 이는, 업링크 활성 시간과 같이 (보안 모드 완료 메시지 직후의 RLC 시퀀스 번호 대신에) 미래에 나타나는 RLC 시퀀스 번호를 선택함으로써 획득될 수도 있다. 미래에 나타나는 시간의 양은, 아래에서 서술된 다양한 인자들에 기초하여 선택될 수도 있는, 새로운 암호화 구성을 적용할 동안의 지연의 양이다. 도 3 에서 도시된 예에서, 측정 리포트 메시지는 3 개의 RLC PDU 내에서 전송될 수도 있고, 업링크 활성 시간은 UE (110) 가 하나의 측정 리포트 메시지를 전송하도록 3 개의 RLC PDU 에 의해 지연된다. 이 경우에, 업링크 활성 시간은 RLC 시퀀스 번호 n+5 로 설정된다. 측정 리포트 메시지는, 임의의 지연없이 n+2, n+3, 및 n+4 인 RLC PDU 에서의 기존의 암호화 구성을 사용하여 전송될 수도 있다. 후속의 메시지는, UTRAN (120) 으로부터 L2 애크를 수신한 후, n+5 및 그 이상에서의 RLC PDU 에서 새로운 암호화 구성을 사용하여 전송될 수도 있다. 대개의 경우에는, n 및 n+1 인 RLC PDU 에서 전송된 보안 모드 완료 메시지는, 그 후, n+4 인 RLC PDU 의 끝 이전의 어떠한 때에 L2 애크를 전송할 수도 있는, UTRAN (120) 에 의해 정확하게 디코딩된다. 이 예에서, UE (110) 은, 도 4 에서 도시된 바와 같이, 업링크 활성 시간 이전에 L2 애크를 수신하며, 업링크 송신의 어떠한 중지 없이도 새로운 암호화 구성을 사용하여 메시지를 전송할 수 있다.
일 설계에서, 업링크 활성 시간은 다음과 같이 선택될 수도 있는데:
Figure 112008082277110-pct00001
식 (1)
SNnext 는 업링크상으로 전송되는 다음의 RLC PDU 의 시퀀스 번호이고, Nbefore 는 보안 모드 완료 메시지를 전송하기에 앞서 전송되는 RLC PDU 의 번호이며, NSMC 는 보안 모드 완료 메시지에 대해 전송되는 RLC PDU 의 번호이고, Nafter 는 보안 모드 완료 메시지를 전송한 후 기존의 암호화 구성을 갖고 전송되는 RLC PDU 의 번호이며, 그리고 SNactivation 은 업링크 활성 시간에 대한 활성 시퀀스 번호이다.
업링크 활성 시간/시퀀스 번호는 보안 모드 명령 메시지가 UTRAN (120) 으로부터 수신될 때마다 결정될 수도 있다. SNnext 는 보안 모드 명령 메시지를 수신한 후 전송되는 다음 RLC PDU 의 시퀀스 번호일 수도 있다. Nbefore 는 예를 들어, UE (110) 에서의 버퍼에 있는 펜딩 (pending) 메시지에 기초하여 결정될 수도 있고, 보안 모드 명령 메시지가 수신될 때 UTRAN (120) 으로 전송을 준비할 수도 있다. 버퍼 내에 펜딩 메시지가 없거나, 이들 메시지가 지연될 수 있어, 새로운 암호화 구성을 사용하여 나중에 전송될 수 있다면, Nbefore 는 0 일 수도 있다. 보안 모드 완료 메시지가 2 개의 RLC PDU 내에서 전송될 수 있다면, NSMC 는 예를 들어, NSMC = 2 와 같이 일반적으로 잘 알려진 값이다.
Nafter 는 보안 모드 완료 메시지를 전송한 후 기존의 암호화 구성을 사용하여 UTRAN (120) 으로 전송되는 모든 메시지에 기초하여 결정될 수도 있는데:
Figure 112008082277110-pct00002
식 (2)
Nm 은 메시지 m 에 대해 전송된 RLC PDU 의 번호이며, M 은 보안 모드 완료 메시지를 전송한 후에 기존의 암호화 구성을 사용하여 전송되는 메시지의 번호이다.
식 (2) 는 상이한 메시지들이 상이한 번호의 RLC PDU 들에서 전송될 수도 있음을 설명한다. 도 4 에서 도시된 예에서, Nafter = 3 의 설정은, UE (110) 가 3 개의 RLC PDU 에서 하나의 측정 리포트 메시지의 전송을 허용한다. M 측정 리포트 메시지는 Nafter = 3M 인 설정에 의해서도 전송될 수도 있다. 델타 또는 오프셋은, 임의의 인자, 예를 들어 프로세싱 지연 등을 설명하기 위해, 식 (2) 의 합에 추가되거나 제거될 수도 있다. 일반적으로, Nafter 은, 보안 모드 완료 메세지에 대해, UTRAN (120) 으로부터 L2 애크를 수신하는데 예상되는 지연보다 더 길도록 선택될 수도 있다. 이는, UTRAN (120) 이 보안 코드 완료 메시지를 정확하게 디코딩하고 L2 애크를 적시에 전송하는, 가능성한 시나리오에서의 업링크 송신의 중지를 방지한다.
도 5 는 지연된 업링크 활성 시간을 갖는 암호화 구성의 변화에 대한 활성 시퀀스 번호를 결정하는 예시적인 타임라인을 도시한다. 이 예에서, 업링크상으로 전송되는 다음 RLC PDU 의 시퀀스 번호는 SNnext = n - Nbefore 이다. n - Nbefore 내지 n-1 의 시퀀스 번호를 갖는 Nbefore RLC PDU 는 보안 완료 메시지에 앞서 펜딩 메시지에 대해 전송될 수도 있다. n 및 n+1 의 시퀀스 번호를 갖는 2 개의 RLC PDU 는 보안 모드 완료 메시지에 대해 전송될 수도 있다. n +2 내지 n + Nafter + 1 의 시퀀스 번호를 갖는 Nafter RLC PDU 는, 보안 모드 완료 메시지를 전송한 후의 기존의 암호화 구성을 사용하여 하나 이상의 메시지들에 대해 전송될 수도 있다. 이 예에서, 활성 시퀀스 번호는 SNactivation = n + Nafter + 2 로 설정될 수도 있다.
보안 모드 완료 메시지를 전송한 후에 기존의 암호화 구성을 사용하여 메시지를 전송하는 것은, UTRAN (120) 이 보안 모드 완료 메시지의 상태에 상관없이 이들 메시지들을 올바르게 복호화하도록 한다. 도 4 의 도시된 예에서, 보안 모드 완료 메시지가 에러로 디코딩된다면, UTRAN (120) 은 L2 애크를 전송하지 않으나, 기존의 암호화 구성을 사용하여 전송된 측정 리포트 메시지를 여전히 복호화할 수 있다. UE (110) 은 예를 들어, 보안 모드 완료 메시지 중 어떠한 것도 수신하지 않고 측정 리포트 메시지에 대한 L2 애크 를 수신한 후에, 보안 모드 완료 메시지를 재전송한다. 보안 모드 완료 메시지의 제 2 송신의 성공적인 디코딩시, UTRAN (120) 은 RLC PDU 를 재정렬할 수 있고, 측정 리포트 메시지를 즉시 거절할 수 있다. 측정 리포트 메시지가 기존의 암호화 구성을 사용하지 않고 전송되었다면, UE (110) 은 보안 모드 완료 메시지의 제 2 송신에 대해 UTRAN (120)으로부터의 L2 애크를 수신한 후 이 메시지를 전송할 수도 있고, 이는 후에 UTRAN (120) 에 의해 측정 리포트 메시지의 수신을 지연할 수 있다.
암호화 구성은 보안 모드 제어 절차가 시작된 후, 및 활성 시간이 될때까지 펜딩되는 것으로 간주된다. UTRAN (120) 은 펜딩 암호화 구성이 존재하는 동안, 다른 보안 모드 제어 절차를 시작할 수도 있다. 주어진 보안 모드 제어 절차에 대해, UTRAN (120) 은 (i) 펜딩 암호화 구성이 존재하지 않는다면 적절한 다운링크 활성 시간을 선택할 수도 있고, 또는 (ii) 펜딩 암호화 구성이 존재한다면, 펜딩 암호화 구성에 대한 다운링크 활성 시간을 사용할 수도 있다. UTRAN (120) 은 펜딩 암호화 구성이 존재하는 동안 하나 이상의 보안 모드 명령 메시지를 전송할 수도 있으나, 그러한 메시지 각각은 동일한 다운링크 활성 시간을 운반한다. 이 제약은 보안 모드 제어 절차의 오버랩핑에 대한 복수의 활성 시간을 유지의 필요를 방지한다.
동일한 동작은 업링크에 대해서도 적용될 수도 있다. UE (110) 은 (i) 펜딩 암호화 구성이 존재하지 않는다면 적절한 업링크 활성 시간을 선택할 수도 있고, 또는 (ii) 펜딩 암호화 구성이 존재한다면, 펜딩 암호화 구성에 대한 업링크 활성 시간을 사용할 수도 있다. UE (110) 은 펜딩 암호화 구성이 존재하는 동안 하나 이상의 보안 모드 완료 메시지를 전송할 수도 있으나, 그러한 메시지 각각은 동일한 업링크 활성 시간을 운반할 수 있다.
UE (110) 은 펜딩 암호화 구성이 존재한다면 참 (또는 '1'), 또는 펜딩 암호화 구성이 존재하지 않는다면 거짓 (또는 '0') 으로 설정될 수도 있는 펜딩 플래그를 유지할 수도 있다. UE (110) 는, 예를 들어, 보안 모드 명령 메시지가 UTRAN (120) 으로부터 수신될 때마다 업링크 활성 시간을 선택하는 이 펜딩 플래그를 사용할 수도 있다. UE (110) 은 SNpending 으로 정의되는 펜딩 업링크 활성 시간도 저장할 수도 있다.
일 설계에서, UE (110) 은 다음과 같이 업링크 활성 시간을 설정할 수도 있다:
Figure 112008082277110-pct00003
위의 슈도 코드에서, 업링크 활성 시간은, 펜딩 암호화 구성이 존재하지 않으면, 식 (1) 에서 도시된 바와 같이 설정될 수도 있다 (라인 10 및 20). 펜딩 암호화 구성이 존재한다면, 이 메시지에 대한 NSMC RLC PDU 은 물론 보안 모드 완료 메시지 이전의 Nbefore RLC PDU 의 송신을 허용하도록 펜딩 업링크 활성 시간이 충분하다면, 펜딩 업링크 활성 시간은 사용된다 (라인 30, 40, 및 50). 그렇지 않다면, Nbefore + NSMC RLC PDU 가 펜딩 업링크 활성 시간에 앞서 전송될 수 없다면, 업링크 활성 시간은 식 (1) 에서 도시된 바와 같이 설정될 수도 있다 (라인 60). 그러나, RLC PDU 는 보안 모드 완료 메시지에 대해 L2 애크가 수신될 때까지 새로운 암호화 구성을 사용하여 전송되지 않는다.
UE(110) 은 다음과 같이 업링크 상으로 송신될 수도 있다:
1. 기존의 암호화 구성을 사용하여, SNactivation 보다 적은 시퀀스 번호를 갖는 RLC PDU 를 전송하고,
2. 새로운 암호화 구성을 사용하여, SNactivation 과 동일하거나 큰 시퀀스 번호를 갖는 RLC PDU 를 전송하고, 그리고
3. 보안 모드 명령 메시지에 대한 L2 애크가 수신될 때까지, SNactivation 과 동일하거나 큰 시퀀스 번호를 갖는 RLC PDU 의 전송은 중지된다.
도 6 은, 다운링크 송신에 대한 UTRAN (120) 또는 업링크 송신에 대한 UE (110) 일 수도 있는, 송신기 엔티티에 의해 수행되는 프로세서 (600) 을 도시한다. 제 1 정보는 제 1 암호화 구성을 사용하여 전송된다 (블록 612). 제 2 암호화 구성에 대한 활성 시간은, 예를 들어, 보안 모드 제어 절차동안 선택된다 (블록 614). 활성 시간을 갖는 보안 메시지는 수신기 엔티티로 전송된다 (블록 616). 이 보안 메시지는 업링크상으로 UE (110) 에 의해 전송되는 보안 모드 완료 메시지일 수도 있고, 다운링크 상으로 UTRAN (120) 에 의해 전송되는 보안 모드 명령 메시지일 수도 있으며, 다른 메시지일 수도 있다. 제 2 정보는 보안 메시지를 전송한 후 및 활성 시간 전에, 제 1 암호화 구성을 사용하여 전송된다 (블록 618). 제 2 정보는 측정 리포트 메시지, 활성 세트 갱신 메시지 등을 포함할 수도 있다. 확인응답은 활성 시간 전의 보안 메시지에 대해 수신될 수도 있다 (블록 620). 제 3 정보는 활성 시간 후의 제 2 암호화 구성을 사용하여 전송된다 (블록 622). 제 1, 제 2, 및 제 3 정보는 시그널링, 메시지, 데이터 등 또는 그들의 임의의 조합을 포함할 수도 있다.
블록 614 에 대해, 활성 시간은 보안 메시지의 종료되는 지점보다 시간의 일부 양만큼 나중에 선택될 수도 있다. 활성 시간은 (a) 보안 메시지를 전송하기 전 제 1 암호화 구성을 사용하여 전송되는 임의의 펜딩 메시지, (b) 보안 메시지의 길이, 및 (c) 보안 메시지를 전송한 후 제 1 암호화 구성을 사용하여 전송되는 적어도 하나의 메시지에 기초하여 선택될 수도 있다. 펜딩 암호화 구성이 존재한다면, 활성 시간은, 예를 들어, 펜딩 활성 시간이 제 1 암호화 구성을 사용하여 보안 메시지 및 펜딩 메시지를 전송하는 것이 허용된다면, 펜딩 활성 시간으로 설정될 수도 있다. 활성 시간은 펜딩 암호화 구성이 존재할 때에도 정상적인 방법으로도 설정될 수도 있다.
제 1, 제 2, 제 3 정보 및 보안 메시지는 연속적인 시퀀스 번호를 갖는 PDU 에서 전송될 수도 있고, 활성 시퀀스 번호는 활성 시간으로서 사용될 수도 있다. 활성 시퀀스 번호는, 보안 메시지에 대한 마지막 PDU 후의 PDU 특정 번호인 PDU 시퀀스 번호일 수도 있다. 예를 들어, 활성 시간 시퀀스 번호는, 식 (1) 에서 도시된 바와 같이, 전송되는 다음 PDU 의 시퀀스 번호, 보안 메시지 이전에 전송되는 PDU 번호, 보안 메시지에 대해 전송되는 PDU 의 번호, 및 보안 메시지를 전송한 후 제 1 암호화 구성을 사용하여 전송되는 PDU 번호에 기초하여 결정될 수도 있다. 활성 시퀀스 번호와 동일하거나 큰 시퀀스 번호를 갖는 PDU 의 송신은, 보안 메시지에 대한 확인응답이 수신될 때까지 중지될 수도 있다.
도 7 은 다운링크 송신에 대한 UE (110) 또는 업링크 송신에 대한 UTRAN (120) 일 수도 있는, 수신기 엔티티에 의해 수행되는 프로세서 (700) 을 도시한다. 제 1 정보는 수신되고, 제 1 암호화 구성에 기초하여 복호화된다 (블록 712). 제 2 암호화 구성에 대한 활성 시간을 갖는 보안 메시지는, 예를 들어 보안 모드 제어 절차 동안, 수신된다 (블록 714). 보안 메시지는 다운링크 상으로 UE (110) 에 의해 수신되는 보안 모드 명령 메시지일 수도 있고, 업링크 상으로 UTRAN (120) 에 의해 수신되는 보안 모드 완료 메시지일 수도 있으며, 어떤 다른 메시지일 수도 있다. 보안 메시지에 대한 확인응답은 활성 시간 이전에 전송될 수도 있다 (블록 716). 제 2 정보는 보안 메시지 이후 및 활성 시간 이전에 수신된다 (블록 718). 측정 리포트 메시지, 활성 세트 갱신 메시지 등을 포함할 수도 있는 제 2 정보는, 제 1 암호화 구성에 기초하여 복호화된다 (블록 720). 제 3 정보는 활성 시간 이후에 수신되고 (블록 722), 제 2 암호화 구성에 기초하여 복호화된다 (블록 724).
여기에서 서술된 기술들은, 수신기 엔티티가 기존의 및 새로운 암호화 구성을 사용하여 정보를 복호화할 수 있음을 보증하면서 송신의 중지를 방지할 수도 있다. 기술들은 예를 들어, 높은 이동성 및/또는 나쁜 무선 조건에서, 암호화 구성이 변화하는 동안 콜의 드랍 가능성을 감소시키는 것과 같이, 성능을 개선할 수도 있다. 기술들은 다음의 장점 중 하나 이상을 제공할 수도 있다:
· 암호화 구성이 펜딩될 동안, UE 가 측정 리포트 메시지 및 다른 시간-민감한 메시지를 전송하도록 하고,
·암호화 구성이 펜딩될 동안, UTRAN 이 활성 세트 갱신 메시지 및 다른 메시지를 전송하도록 하며,
·UE 및 UTRAN 이 복수의 펜딩 보안 구성을 유지할 필요가 있는 시나리오는 배제하고,
·3 GPP TS 25.331 에서 서술된 W-CDMA 보안 절차를 따른다.
도 8 은 UE(110) 및 UTRAN (120) 의 블록 다이어그램을 도시한다. 업링크 상으로, UE (110) 에서, 데이터/시그널링 프로세서 (810) 는 무선 기술 (예를 들어, W-CDMA) 에 따라 UTRAN (120) 으로 전송되는 정보를 프로세스 (예를 들어, 포맷팅, 인코딩, 및 변조) 하고, 출력 칩들을 생성한다. 송신기 (TMTR; 812) 는 출력 칩들을 조정 (예를 들어, 아날로그로 변환, 필터링, 증폭 및 주파수 상형변환) 하고, 안테나 (814) 를 통해 송신되는 업링크 신호를 생성한다. UTRAN (120) 에서, UE (110) 및 다른 UE 로부터의 역방향 링크 신호는 안테나 (830) 를 통해 수신되고, 샘플을 획득하기 위해 수신기 (RCVR; 832) 에 의해 조정 (예를 들어, 필터링, 증폭, 주파수 하향변환 및 디지털화) 된다. 데이터/시그널링 프로세서 (834) 는 UE (110) 및 다른 UE 에 의해 전송된 정보를 획득하기 위해 샘플들을 프로세스 (예를 들어, 복조 및 디코딩) 한다.
다운링크 상으로, UTRAN (120) 에서, UE 로 전송되는 정보는 데이터/시그널링 프로세서 (834) 에 의해 프로세싱되고, 또한 안테나 (830) 를 통해 송신되는 다운링크 신호를 생성하도록 송신기 (832) 에 의해 조정된다. UE (110) 에서, UTRAN (120) 으로부터의 다운링크 신호는 안테나 (814) 에 의해 수신되고, 수신기 (812) 에 의해 조정되며, UTRAN (120) 에 의해 UE (110) 로 전송되는 정보를 획득하도록 데이터/시그널링 프로세서 (810) 에 의해 프로세싱된다.
제어기/프로세서 (820 및 840) 은 UE (110) 및 UTRAN (120) 각각에서의 동작을 제어한다. 프로세서 (810, 820, 834 및/또는 840) 은 송신에 대한 도 6 의 프로세스 (600) 에서, 수신에 대한 도 7 의 프로세스 (700) 에서, 및/또는 암호화하는 통신을 지원하는 다른 프로세스를 구현할 수도 있다. 메모리 (822 및 842) 는 UE (110) 및 UTRAN (120) 각각에 대한 프로그램 코드 및 데이터를 저장한다. 메모리 (822) 는 UE (110) 에 대한 암호화 구성을 저장할 수도 있다. 메모리 (824) 는 UTRAN (120) 에 의해 서빙되는 다른 UE 및 UE (110) 에 대한 암호화 구성을 저장할 수도 있다. UTRAN (120) 은 통신 (Comm) 유닛 (844) 를 통해 다른 네트워크 엔티티와 통신할 수도 잇다.
도 8 은 UE (110) 및 UTRAN (120) 의 간단한 블록 다이어그램을 도시한다. 일반적으로, UE (110) 및 UTRAN (120) 각각은 임의의 개수의 프로세서, 메모리, 통신 유닛 등을 포함할 수도 있다.
여기에서 서술된 기술들은 다양한 수단에 의해 구현된다. 예를 들어, 이들 기술들은 하드웨어, 펌웨어, 소프트웨어, 또는 그들의 조합으로 구현될 수도 있다. 하드웨어 구현에 대해, 주어진 엔티티 (예를 들어, UE 또는 UTRAN) 에 서 기술을 수행하도록 사용되는 프로세싱 유닛은 하나 이상의 주문형 집적 회로 (ASIC) 들, 디지털 신호 프로세서 (DSP) 들, 디지털 신호 프로세싱 디바이스 (DSPD) 들, 프로그래머블 로직 디바이스 (PLD) 들, 필드 프로그래머블 게이트 어레이 (FPGA) 들, 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 전자적 디바이스들, 여기에 서술된 기능들을 수행하도록 설계된 다른 전자적 유닛들, 컴퓨터 또는 그들의 조합 내에 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현에 대해, 기술들은 여기에서 서술된 기능을 수행하는 모듈들 (예를 들어, 절차들, 함수 등) 과 함께 구현될 수도 있다. 펌웨어 및/또는 소프트웨어 코드들은 메모리 (예를 들어, 도 8 의 메모리 (822 및 842)) 에 저장될 수도 있고, 프로세서 (예를 들어, 프로세서 (820 또는 840)) 에 의해 실행될 수도 있다. 메모리는 프로세서 내에 또는 프로세서의 외부에 구현될 수도 있다.
여기에서 서술된 기술들을 구현하는 장치는 독립형 유닛일 수도 있고, 디바이스의 일부일 수도 있다. 디바이스는 (i) 독립형 집적 회로 (IC), (ii) 데이터 및/또는 명령을 저장하는 메모리 IC 들을 포함할 수도 있는 하나 이상의 IC들의 세트, (iii) 이동국 모뎀 (MSM) 과 같은 ASIC, (iv) 다른 디바이스 내에 임베드될 수도 있는 모듈, (v) 셀룰러폰, 무선 디바이스, 핸드셋, 또는 이동유닛, (vi) 등일 수도 있다.
개시된 실시형태들에 대한 상기의 설명은 당업자로 하여금 본 발명을 제조 또는 이용할 수 있도록 제공된다. 당업자는 이들 실시형태에 대한 다양한 변형들을 명백히 알 수 있으며, 여기에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않고도 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 여기에서 설명된 실시형태들에 제한되는 것이 아니라, 여기에 개시된 원리 및 신규한 특징들과 부합하는 최광의 범위를 부여하려는 것이다.

Claims (29)

  1. 제 1 암호화 구성을 이용하여 제 1 정보를 전송하고,
    제 2 암호화 구성에 대한 활성 시간을 선택하고,
    상기 활성 시간을 갖는 제 1 보안 메시지를 전송하고,
    상기 제 1 보안 메시지를 전송한 후 및 상기 활성 시간 전에 상기 제 1 암호화 구성을 이용하여 제 2 정보를 전송하고,
    펜딩 암호화 구성이 존재하고 상기 펜딩 암호화 구성과 관련된 활성 시간이 상기 제 1 암호화 구성을 이용하여 펜딩 메시지 및 제 2 보안 메시지를 전송하는 것을 허용하지 않는다면, 상기 활성 시간을 새로운 활성 시간으로 설정하고,
    상기 활성 시간을 갖는 제 2 보안 메시지를 전송하고,
    상기 활성 시간 후 상기 제 2 암호화 구성을 이용하여 제 3 정보를 전송하도록 구성되는 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 연결(coupled)되고, 상기 제 1 및 제 2 암호화 구성을 저장하도록 구성되는 메모리를 포함하는, 장치.
  2. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 활성 시간을 상기 제 1 보안 메시지의 전송 종료 지점 이후 특정한 양의 시간으로 선택하도록 구성되는, 장치.
  3. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제 1 보안 메시지를 전송하기 전에 상기 제 1 암호화 구성을 이용하여 전송되는 펜딩 (pending) 메시지에 기초하여 상기 활성 시간을 선택하도록 구성되는, 장치.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제 1 암호화 구성을 이용하여 전송되는 상기 제 2 정보에 대한 적어도 하나의 메시지에 기초하여 상기 활성 시간을 선택하도록 구성되는, 장치.
  5. 제 4 항에 있어서,
    상기 적어도 하나의 메시지는 측정 리포트 메시지 (measurement report message) 를 포함하는, 장치.
  6. 제 4 항에 있어서,
    상기 적어도 하나의 메시지는 활성 세트 갱신 메시지 (active set update message) 를 포함하는, 장치.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제 1, 제 2 및 제 3 정보 및 상기 제 1 보안 메시지를 연속적인 시퀀스 번호를 갖는 프로토콜 데이터 유닛 (protocol data unit; PDU) 들로 전송하고, 상기 제 1 보안 메시지에 대한 마지막 PDU 이후의 PDU 들의 특정 번호인 PDU 의 시퀀스 번호를 활성 시퀀스 번호로서 선택하고, 상기 활성 시퀀스 번호를 상기 활성 시간으로 이용하도록 구성되는, 장치.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 프로세서는, 전송하려는 다음 PDU 의 시퀀스 번호, 상기 제 1 보안 메시지 이전에 전송하려는 PDU 들의 번호, 상기 제 1 보안 메시지에 대해 전송하려는 PDU 들의 번호, 및 상기 제 1 보안 메시지를 전송한 후에 상기 제 1 암호화 구성을 이용하여 전송하려는 PDU 들의 번호에 기초하여 상기 활성 시퀀스 번호를 결정하도록 구성되는, 장치.
  9. 제 7 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제 1 보안 메시지에 대한 확인응답이 수신될 때까지, 상기 활성 시퀀스 번호와 동일하거나 큰 시퀀스 번호를 갖는 PDU 들의 송신을 중지하도록 구성되는, 장치.
  10. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 활성 시간 이전에 상기 제 1 보안 메시지에 대한 확인응답을 수신하도록 구성되는, 장치.
  11. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 펜딩 암호화 구성이 존재한다면, 펜딩 활성 시간으로 상기 활성 시간을 설정하도록 구성되는, 장치.
  12. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는, 펜딩 암호화 구성이 존재하고, 펜딩 활성 시간이 상기 제 1 암호화 구성을 이용하여 제 2 보안 메시지 및 펜딩 메시지의 전송을 허용한다면, 상기 펜딩 활성 시간으로 상기 활성 시간을 설정하도록 구성되는, 장치.
  13. 제 1 항에 있어서,
    상기 제 1 보안 메시지는, 업링크 상으로 전송되는 보안 모드 완료 메시지 (SECURITY MODE COMPLETE message) 인, 장치.
  14. 제 1 항에 있어서,
    상기 제 1 보안 메시지는, 다운링크 상으로 전송되는 보안 모드 명령 메시지 (SECURITY MODE COMMAND message) 인, 장치.
  15. 송신기 엔티티가 제 1 암호화 구성을 이용하여 제 1 정보를 전송하는 단계;
    상기 송신기 엔티티가 제 2 암호화 구성에 대한 활성 시간을 선택하는 단계;
    상기 송신기 엔티티가 상기 활성 시간을 갖는 제 1 보안 메시지를 전송하는 단계;
    상기 송신기 엔티티가 상기 제 1 보안 메시지를 전송한 후 및 상기 활성 시간 전에 상기 제 1 암호화 구성을 이용하여 제 2 정보를 전송하는 단계;
    상기 송신기 엔티티가 펜딩 암호화 구성이 존재하고 상기 펜딩 암호화 구성과 관련된 활성 시간이 상기 제 1 암호화 구성을 이용하여 펜딩 메시지 및 제 2 보안 메시지를 전송하는 것을 허용하지 않는다면, 상기 활성 시간을 새로운 활성 시간으로 설정하는 단계;
    상기 송신기 엔티티가 상기 활성 시간을 갖는 제 2 보안 메시지를 전송하는 단계; 및
    상기 송신기 엔티티가 상기 활성 시간 이후에 상기 제 2 암호화 구성을 이용하여 제 3 정보를 전송하는 단계를 포함하는, 방법.
  16. 제 15 항에 있어서,
    상기 송신기 엔티티가 활성 시간을 선택하는 단계는,
    상기 송신기 엔티티가 제 1 암호화 구성을 이용하여 상기 제 2 정보에 대하여 전송되는 적어도 하나의 메시지에 기초하여 상기 활성 시간을 선택하는 단계를 포함하는, 방법.
  17. 제 15 항에 있어서,
    상기 제 1, 제 2, 및 제 3 정보 및 상기 제 1 보안 메시지는 연속적인 시퀀스 번호를 갖는 프로토콜 데이터 유닛 (protocol data unit; PDU) 들로 전송되고,
    상기 송신기 엔티티가 활성 시간을 선택하는 단계는,
    송신기 엔티티가 전송하려는 다음 PDU 의 시퀀스 번호, 상기 제 1 보안 메시지 이전에 전송하려는 PDU 들의 번호, 상기 제 1 보안 메시지에 대해 전송하려는 PDU 들의 번호, 및 상기 제 1 보안 메시지를 전송한 후에 상기 제 1 암호화 구성을 이용하여 전송하려는 PDU 들의 번호에 기초하여 활성 시퀀스 번호를 결정하는 단계; 및
    상기 송신기 엔티티가 활성 시퀀스 번호를 상기 활성 시간으로서 이용하는 단계를 포함하는, 방법.
  18. 제 17 항에 있어서,
    송신기 엔티티가 상기 보안 메시지에 대해 확인응답이 수신될 때까지 상기 활성 시퀀스 번호와 동일하거나 더 큰 시퀀스 번호를 갖는 PDU 들의 전송을 중지하는 단계를 더 포함하는, 방법.
  19. 제 1 암호화 구성을 이용하여 제 1 정보를 전송하는 수단;
    제 2 암호화 구성에 대한 활성 시간을 선택하는 수단;
    상기 활성 시간을 갖는 제 1 보안 메시지를 전송하는 수단;
    상기 제 1 보안 메시지를 전송한 후 및 상기 활성 시간 전에 상기 제 1 암호화 구성을 이용하여 제 2 정보를 전송하는 수단;
    펜딩 암호화 구성이 존재하고 상기 펜딩 암호화 구성과 관련된 활성 시간이 상기 제 1 암호화 구성을 이용하여 펜딩 메시지 및 제 2 보안 메시지를 전송하는 것을 허용하지 않는다면, 상기 활성 시간을 새로운 활성 시간으로 설정하는 수단;
    상기 활성 시간을 갖는 제 2 보안 메시지를 전송하는 수단; 및
    상기 활성 시간 이후에 상기 제 2 암호화 구성을 이용하여 제 3 정보를 전송하는 수단을 포함하는, 장치.
  20. 제 19 항에 있어서,
    상기 제 1, 제 2, 및 제 3 정보 및 상기 제 1 보안 메시지는 연속적인 시퀀스 번호를 갖는 프로토콜 데이터 유닛 (protocol data unit; PDU) 들로 전송되고,
    상기 활성 시간을 선택하는 수단은,
    전송하려는 다음 PDU 의 시퀀스 번호, 상기 제 1 보안 메시지 이전에 전송하려는 PDU 들의 번호, 상기 제 1 보안 메시지에 대해 전송하려는 PDU 들의 번호, 및 상기 제 1 보안 메시지를 전송한 후에 상기 제 1 암호화 구성을 이용하여 전송하려는 PDU 들의 번호에 기초하여 활성 시퀀스 번호를 결정하는 수단, 및
    상기 활성 시퀀스 번호를 상기 활성 시간으로서 이용하는 수단을 포함하는, 장치.
  21. 제 1 암호화 구성을 이용하여 제 1 정보를 전송하고;
    제 2 암호화 구성에 대한 활성 시간을 선택하고;
    상기 활성 시간을 갖는 제 1 보안 메시지를 전송하고;
    상기 제 1 보안 메시지를 전송한 후 및 상기 활성 시간 전에 상기 제 1 암호화 구성을 이용하여 제 2 정보를 전송하고;
    펜딩 암호화 구성이 존재하고 상기 펜딩 암호화 구성과 관련된 활성 시간이 상기 제 1 암호화 구성을 이용하여 펜딩 메시지 및 제 2 보안 메시지를 전송하는 것을 허용하지 않는다면, 상기 활성 시간을 새로운 활성 시간으로 설정하고;
    상기 활성 시간을 갖는 제 2 보안 메시지를 전송하고;
    상기 활성 시간 이후에 상기 제 2 암호화 구성을 이용하여 제 3 정보를 전송하도록 구성된 명령을 저장하는, 프로세서 판독가능 매체.
  22. 제 21 항에 있어서,
    상기 제 1, 제 2, 및 제 3 정보 및 상기 제 1 보안 메시지는 연속적인 시퀀스 번호를 갖는 프로토콜 데이터 유닛 (protocol data unit; PDU) 들로 전송되고;
    전송하려는 다음의 PDU 의 시퀀스 번호, 상기 제 1 보안 메시지 이전에 전송하려는 PDU 들의 번호, 상기 제 1 보안 메시지에 대해 전송하려는 PDU 들의 번호, 및 상기 제 1 보안 메시지를 전송한 후에 상기 제 1 암호화 구성을 이용하여 전송하려는 PDU 들의 번호에 기초하여 활성 시퀀스 번호를 결정하고;
    상기 활성 시퀀스 번호를 상기 활성 시간으로서 이용하도록 구성된 명령을 더 저장하는, 프로세서 판독가능 매체.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020087029232A 2006-04-28 2007-04-29 암호화 구성이 변화하는 동안 중단되지 않는 송신 KR101061746B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79577506P 2006-04-28 2006-04-28
US60/795,775 2006-04-28
PCT/US2007/067722 WO2007127972A2 (en) 2006-04-28 2007-04-29 Uninterrupted transmission during a change in ciphering configuration

Publications (2)

Publication Number Publication Date
KR20090017553A KR20090017553A (ko) 2009-02-18
KR101061746B1 true KR101061746B1 (ko) 2011-09-02

Family

ID=38626926

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087029232A KR101061746B1 (ko) 2006-04-28 2007-04-29 암호화 구성이 변화하는 동안 중단되지 않는 송신

Country Status (16)

Country Link
US (1) US8948393B2 (ko)
EP (2) EP2014055B1 (ko)
JP (2) JP2009535943A (ko)
KR (1) KR101061746B1 (ko)
CN (1) CN101416469B (ko)
AU (1) AU2007244719B2 (ko)
BR (1) BRPI0710828B1 (ko)
CA (1) CA2644291C (ko)
ES (1) ES2761890T3 (ko)
HU (1) HUE047593T2 (ko)
IL (1) IL193763A (ko)
MX (1) MX2008012071A (ko)
MY (1) MY150255A (ko)
RU (1) RU2406248C2 (ko)
UA (1) UA93909C2 (ko)
WO (1) WO2007127972A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080080516A1 (en) * 2006-09-29 2008-04-03 Interdigital Technology Corporation Method and apparatus of adaptive sequence numbering in a wireless communication system
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
WO2011091865A1 (en) 2010-01-28 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for managing security reconfiguration in a cellular communication system
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
CN102123015B (zh) * 2011-01-17 2014-04-09 电信科学技术研究院 一种传输信道质量信息的方法、系统和设备
KR101932669B1 (ko) * 2011-01-17 2018-12-27 삼성전자주식회사 무선네트워크에서 암호화 구성 적용 방법 및 장치
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
CN105407477B (zh) * 2014-09-12 2019-02-05 中国移动通信集团公司 一种终端的参数配置方法及终端
CN106487773A (zh) * 2015-09-01 2017-03-08 中兴通讯股份有限公司 一种加解密方法及装置
US10512115B2 (en) * 2016-12-08 2019-12-17 Htc Corporation Device and method of handling data transmission

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US20050086466A1 (en) 2003-08-15 2005-04-21 M-Stack Limited Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107354A (ja) 1986-10-24 1988-05-12 Nec Corp 公衆網経由コンピユ−タアクセスセキユリテイ方式
GB2386808B (en) 2001-06-28 2004-07-07 Samsung Electronics Co Ltd Apparatus and method for transmitting TFCI bits for a hard split mode in a CDMA mobile communication system
US20030007642A1 (en) 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
CN1514392A (zh) * 2003-06-28 2004-07-21 邵军利 安全处理第三方机密信息的系统和方法
JP2005236490A (ja) 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
WO2005112336A1 (ja) 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha 暗号機能付きponシステム及びponシステムの暗号化方法
CN100583732C (zh) * 2004-05-18 2010-01-20 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信系统中选择加密算法的方法
CN100369421C (zh) * 2005-08-26 2008-02-13 南京邮电大学 一种面向移动代理网管的安全保护方法
JP4138802B2 (ja) 2005-12-28 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信装置及び通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US20050086466A1 (en) 2003-08-15 2005-04-21 M-Stack Limited Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Also Published As

Publication number Publication date
EP2677717B1 (en) 2022-03-30
JP2012165422A (ja) 2012-08-30
UA93909C2 (ru) 2011-03-25
RU2008146087A (ru) 2010-05-27
CN101416469A (zh) 2009-04-22
JP2009535943A (ja) 2009-10-01
ES2761890T3 (es) 2020-05-21
MY150255A (en) 2013-12-31
US20070263871A1 (en) 2007-11-15
US8948393B2 (en) 2015-02-03
EP2014055A2 (en) 2009-01-14
AU2007244719A1 (en) 2007-11-08
RU2406248C2 (ru) 2010-12-10
KR20090017553A (ko) 2009-02-18
IL193763A (en) 2014-04-30
EP2677717A1 (en) 2013-12-25
WO2007127972A3 (en) 2008-01-24
AU2007244719B2 (en) 2010-10-21
HUE047593T2 (hu) 2020-05-28
WO2007127972A2 (en) 2007-11-08
CN101416469B (zh) 2014-07-09
BRPI0710828B1 (pt) 2020-03-31
EP2014055B1 (en) 2019-10-16
MX2008012071A (es) 2008-10-07
CA2644291A1 (en) 2007-11-08
CA2644291C (en) 2017-02-14
JP5341222B2 (ja) 2013-11-13
BRPI0710828A2 (pt) 2011-05-24

Similar Documents

Publication Publication Date Title
KR101061746B1 (ko) 암호화 구성이 변화하는 동안 중단되지 않는 송신
US11647435B2 (en) Method and apparatus for handling out-of-order packets during handover in a wireless communication system
EP3332604B1 (en) Method, apparatus and computer readable medium for packet data convergence protocol (pdcp) reordering with enhanced component carriers
CN107113291B (zh) 演进的数据压缩方案信令
ES2393686T3 (es) Establecimiento de control de radio enlace en redes de comunicaciones inalámbricas
US8804742B2 (en) PDCP packet transmission method
JP4991939B2 (ja) 基地局内ハンドオーバ最適化のための方法
EP3198929B1 (en) Methods and apparatus for synchronizing a user equipment with an hfn offset
TW200935843A (en) Wireless communication method for transmitting a sequence of data units between a wireless device and a network
TW200931918A (en) Method and apparatus for supporting configuration and control of the RLC and PDCP sub-layers
WO2011151509A1 (en) Ciphering in a packet-switched telecommunications system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 9