KR20030011857A - 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법 - Google Patents

무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법 Download PDF

Info

Publication number
KR20030011857A
KR20030011857A KR1020027015847A KR20027015847A KR20030011857A KR 20030011857 A KR20030011857 A KR 20030011857A KR 1020027015847 A KR1020027015847 A KR 1020027015847A KR 20027015847 A KR20027015847 A KR 20027015847A KR 20030011857 A KR20030011857 A KR 20030011857A
Authority
KR
South Korea
Prior art keywords
controller
path
encryption
network
terminal
Prior art date
Application number
KR1020027015847A
Other languages
English (en)
Other versions
KR100799777B1 (ko
Inventor
파우콘니에르데니스
모우세트클레어
Original Assignee
노텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노텔 네트웍스 리미티드 filed Critical 노텔 네트웍스 리미티드
Publication of KR20030011857A publication Critical patent/KR20030011857A/ko
Application granted granted Critical
Publication of KR100799777B1 publication Critical patent/KR100799777B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

상기 하부구조는 코어 네트워크와, 상기 코어 네트워크에 연결된 무선 네트워크 제어기들과, 무선 인터페이스가 제공되고 상기 제어기들 중 하나에 각각 연결된 기지국들을 포함한다. 암호화된 정보는 제 1 마스터 제어기를 통해 지나가는, 상기 코어 네트워크와 단말기 사이에 회선 모드에서 제 1 통신 경로를 통해 전송되며, 이후, 제 2 마스터 제어기를 통해 지나가는, 상기 코어 네트워크와 상기 단말기 사이에 회선 모드에서 제 2 통신 경로를 통해 전송된다. 상기 제 2 경로는 상기 제 1 마스터 제어기로부터 상기 제 2 마스터 제어기로의 조정 데이터의 전송과 상기 제 1 경로의 삭제를 포함하는 전송 과정에서 설정된다. 이러한 데이터는 정보를 암호화하는데 이용되고 규칙적인 간격으로 증분하는 시퀀스 수의 현재 값 및 이 시퀀스 수와 상기 제 2 제어기에 이용가능한 시간 참조 사이의 오프셋을 나타낸다.

Description

무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을 제어하는 방법{METHOD OF CONTROLLING A CHANNEL BETWEEN A RADIO TERMINAL AND A CELLULAR RADIOCOMMUNICATION INFRASTRUCTURE}
본 발명은 특히 코드 분할 다중 접속(CDMA) 기술을 이용하는 UMTS("범용 이동 통신 시스템[Universal Mobile Telecommunication System]") 타입의 제 3 세대 셀룰러 네트워크에 응용된다.
본 발명은 무선통신 분야에 관한 것으로, 특히 셀룰러 네트워크에 이용되는 암호화 기술(ciphering technique)에 관한 것이다.
[실시예]
본 발명은 UMTS 네트워크에 대한 응용으로서 하기에 설명되며, 이에 대한 구조가 도 1 에 도시된다.
코어 네트워크(CN)에 속하는 이동통신 서비스의 교환기(switch)(10)는, 한쪽은 하나 이상의 고정 네트워크(11)에 연결되고, 다른 한쪽은 소위 Iu 인터페이스에 의하여 제어 장치(12) 또는 RNC들("무선 네트워크 제어기[Radio Network Controllers]")에 연결된다. 각각의 RNC(12)는 소위 Iub 인터페이스에 의하여 하나이상의 기지국(13)에 연결된다. 상기 네트워크가 미치는 세력권에 분포된 상기 기지국들(13)은 UE("사용자 장치[User Equipment]")라 칭한 이동 단말기들(14, 14a, 14b)과 무선으로 통신할 수 있다. 상기 기지국들은 "노드 B"라 칭한 노드들을 형성하도록 결합하여 군을 이룰 수 있다. 또한, 어떤 RNC들(12)은 소위 Iur 인터페이스에 의하여 서로 통신할 수 있다. 상기 RNC들 및 상기 기지국들은 UTRAN("UMTS 지상 무선 접속 네트워크[UMTS Terrestrial Radion Access Network]")이라 불리는 접속 네트워크를 형성한다.
상기 UTRAN은 무선 인터페이스(Uu라고 함)에 필요한 링크들을 제공할 목적으로 OSI 모델의 계층 1 및 계층 2의 구성요소들과, 그리고 3GPP(제 3 세대 협력 프로젝트[3rdGeneration Partnership Project])에 의해 2000년 3월에 공개된 버젼 3.4.0, 기술 설명서(technical specification) 3G TS 25.301, "무선 인터페이스 프로토콜(Radio Interface Protocol)"에 설명된 바와 같이, 계층 3에 속하는, 무선 자원를 제어하는 스테이지(15A)(RRC: 무선 자원 제어[Radio Resource Control]")를 포함한다. 상위 계층에서 볼 때, 상기 UTRAN은 단순하게 상기 UE와 상기 CN 사이의 중계기로서 작용한다.
도 2 는 상기 RRC 스테이지들(15A, 15B)과 상기 UTRAN과 UE에 속하는 하위 계층들의 스테이지들을 도시한다. 각각의 측면에서, 계층 2는 무선 링크 제어(RLC) 스테이지(16A, 16B)와 매체 접속 제어(MAC) 스테이지(17A, 17B)로 세분화된다. 계층 1은 코딩 및 다중화 스테이지(18A, 18B)를 포함한다. 무선 스테이지(19A, 19B)는 상기 스테이지(18A, 18B)에 의해 제공되는 심볼열로부터의 무선 신호들의 전송 및 다른 방향에서의 신호들의 수신을 제공한다.
도 1 에 따른 상기 UTRAN의 하드웨어 구조에, 도 2 에 따른 프로토콜들의 구조를 적합시키는 다양한 방식이 있으며, 일반적으로 다양한 조직들은 채널들(상기 3GPP에 의해 2000년 1월에 공개된 버젼 3.1.0, 기술 설명서(technical specification) 3G TS 25.401, "UTRAN 전체 설명[UTRAN OVERALL DESCRIPTION]"의 11.2부 참조)의 타입에 따라 선택될 수 있다. 상기 RRC, RLC 및 MAC 스테이지는 상기 RNC(12)에 위치한다. 계층 1은 예를 들어 노드 B에 위치한다. 그러나, 이 계층의 일부분은 상기 RNC(12)에 위치한다.
몇개의 RNC들이 UE와의 통신에 관계될 때, 일반적으로 계층 2(RLC 및 MAC)에 부속된 모듈들이 위치하는 SRNC라 불리는 소위 서비스 제공 RNC(serving RNC) 및 상기 UE와 함께 무선 링크에 존재하는 기지국에 연결되는 DRNC라 불리는 적어도 하나의 드리프트 RNC(drift RNC)가 있다. 적절한 프로토콜들은 상기 Iur 인터페이스를 통해 이들 RNC, 예를 들어 ATM(비동기 전송 모드)과 AAL2(ATM 적응층 2[ATM Adaptation Layer No.2]) 사이의 교환을 제공한다. 또한, 이들 동일 프로토콜들은 노드 B와 그것의 RNC 사이의 교환을 위해 상기 Iub 인터페이스를 통해서 이용될 수 있다.
계층들(계층 1 및 계층 2)은 각각 상기 RRC 부계층에 의해 제어되며, 이들의 특징은 상기 3GPP에 의해 1999년 10월에 공개된 버젼 3.1.0, 기술 설명서(technical specification) 3G TS 25.331, "RRC 프로토콜 설명서(RRCProtocol Specification)"에 설명되어 있다. 상기 RRC 스테이지(15A, 15B)는 무선 인터페이스를 관리한다. 또한, 상기 RRC 스테이지(15A, 15B)는 계층 3에서 발생한 사용자 데이터의 처리에 대응하는 "사용자 계획(user plan)"에 대조되는 바와 같이, "제어 계획(control plan)"에 따라 스트림들이 원격국으로 전송되도록 처리한다.
상기 RLC 부계층은 상기 3GPP에 의해 2000년 3월 공개된 버젼 3.2.0, 기술 설명서(technical specification) 3G TS 25.322, "RLC 프로토콜 설명서(RLC Protocol Specification)"에 설명되어 있다. 전송 방향에서, 상기 RLC 스테이지(16A, 16B)는 각각의 논리 채널들에 따라, 계층 3에서 발생한 서비스 데이터 유닛들(RLC-SDU)로 구성된 데이터 스트림을 수신한다. 상기 스테이지(16A, 16B)의 RLC 모듈은 특히 상기 MAC 부계층으로 전송되고 옵션의 RLC 헤더를 포함하는 프로토콜 데이터 유닛(RLC-PDU)내 스트림의 상기 RLC-SDU 유닛의 분할을 수행하도록 각각의 논리 채널과 결합된다. 수신 방향에서, RLC 모듈은 반대로 상기 MAC 부계층으로부터 수신된 데이터 유닛들로부터 논리 채널의 RLC-SDU 유닛들의 재집합을 수행한다.
상기 RLC 스테이지(16A, 16B)는 특히 논리 채널 타입의 기능으로서 몇개의 동작 모드를 가질 수 있다. 본 설명에 있어서 후속하여, 고려할 사항은 상기 RLC 부계층의 투명적 모드에 주어질 것이고, 이는 회선 모드에서 통신에 관련한 논리 채널에 적절하다. 이러한 투명적 모드에서, 상기 RLC 모듈은, 상기 분할 및 재집합 동작이 필요한 경우, 상기 분할 및 재집합 동작을 수행하며, 상기 RLC-PDU 유닛에임의의 헤더를 삽입하지 않는다.
상기 MAC 부계층은 상기 3GPP에 의해 2000년 3월에 공개된 버젼 3.3.0, 기술 설명서(technical specification) 3G TS 25.321, "MAC 프로토콜 설명서(MAC Protocol Specification)"에 설명되어 있다. 그것은 하나 이상의 운송 채널(TrCH)로 하나 이상의 논리 채널을 운반한다. 전송 방향에서, 상기 MAC 스테이지(17A, 17B)는 동일한 운송 채널에서 하나 이상의 논리 채널을 다중화할 수 있다. 이러한 운송 채널에서, 상기 MAC 스테이지(17A, 17B)는 옵션의 MAC 헤더, 그리고 관련된 논리 채널로부터 발생한 RLC-PDU 유닛으로 각각 구성된 일련의 운송 블럭들(TrBk)을 전달한다.
각각의 TrCH에 대해서, 상기 RRC 부계층은 상기 MAC 부계층에 한 세트의 운송 포맷(TFS, "Transport Format Set")을 제공한다. 운송 포맷은 10, 20, 40 또는 80 ms와 같은 전송 시간 주기(TTI), 운송 블럭 크기, 운송 블럭 세트 크기 및 전송 오류들을 검출 및 정정하는 계층 1에 의해 상기 TrCH에서 적용될 보호 방식을 정의하는 파라미터들을 포함한다. 상기 TrCH와 관련된 논리 채널 또는 채널들에 대한 현재의 비트율에 따라서, 상기 MAC 스테이지(17A, 17B)는, 상기 RRC 부계층에 의해 할당된 TFS로부터 운송 포맷을 선택하며, 상기 선택된 포맷에 따른 한 세트의 운송 블럭을 각각의 TTI에 전달하고, 계층 1에 이 포맷을 나타낸다.
계층 1은 주어진 물리 채널에서 몇개의 TrCH들을 다중화할 수 있다. 이런 경우에, 상기 RRC 부계층은 상기 물리 채널에 운송 포맷들의 결합 세트(TFCS, "Transport Format combination Set")를 할당하고, 상기 MAC 부계층은 이 TFCS 세트로부터 운송 포맷들의 결합을 다이나믹하게 선택하며, 이로써 다양한 다중화된 TrCH들에서 이용될 운송 포맷들을 정의한다.
UMTS는 대역 확산 CDMA 기술을 이용하며, 즉 전송된 심볼들은 "chips"라 불리는 샘플들로 구성되는 코드들을 확산시킴으로써 증가되고, 비율(rate)(UMTS의 경우에 3.84 Mchip/s)는 상기 전송된 심볼들의 비율보다 더 크다. 상기 확산 코드들은 다양한 물리 채널들(PhCH)을 구별하고, 이들은 캐리어 주파수로 구성된 동일한 전송 자원에 첨가된다. 확산 코드의 자기-상관 및 상호-상관 특성은 수신기가 상기 PhCH들을 분할하고 의도된 바 상기 심볼들을 도출하도록 해준다. 다운링크에서 FDD("주파수 분할 듀플렉스[Frequency Division Duplex]") 모드에서 UMTS에 대해서, 스크램블 코드는 각각의 기지국에 할당되며, 이 기지국에 의해 이용되는 다양한 물리 채널들은 상호 직교 채널 코드(채널화 코드)에 의해 구별된다. 또한, 상기 기지국은 몇개의 상호 직교 스크램블 코드를 이용할 수 있다. 업링크에서, 상기 기지국은 상기 전송 UE들을 분할하는데 스크램블 코드를 이용하며, 가능하게는 동일한 UE로부터 발생한 상기 물리 채널들을 분할하는데 상기 채널 코드를 이용한다. 각각의 PhCH에 대해서, 전체 확산 코드는 상기 채널 코드와 상기 스크램블 코드의 곱이다. 확산 인수(심볼 비율에 대한 칩 비율의 비와 같음)는 4와 512 사이에 있는 많은 2이다. 이 인수는 상기 PhCH에서 전송될 심볼들의 비트율의 함수로서 선택된다.
상기 다양한 물리 채널들은 기지국에 의해 이용되는 캐리어 주파수에서 서로 뒤따르는 10ms 프레임들로 조직된다. 각각의 프레임은 666㎲의 시간 슬롯 15개로분할된다. 각각의 슬롯은 하나 이상의 물리 채널들의 이중기여(superimposed contributions)들을 운반할 수 있으며, 이는 공통 채널들 및 DPCH("전용 물리 채널[Dedicated Physical Channel]") 전용 채널을 포함한다. 각각의 DPCH는 상기 MAC 부계층으로부터 발생한 운송 포맷 결합 지시기(TFCI)를 데이터와 함께 전달함으로써, 상기 목적지 MAC 모듈이 상기 TrBk들의 구조를 검색하도록 해준다.
동일한 통신에 대해, 서로 다른 채널 코드들에 대응하는 몇개의 DPCH들을 설정하는 것은 가능하며, 그것들의 확산 인수들은 같거나 서로 다를 수 있다. 특히 DPCH가 어플리케이션에 의해 요구되는 전송 비트율을 제공하기에 충분하지 않을 때, 이러한 상황에 직면하게 된다. 또한, 이러한 동일한 통신은 하나 이상의 운송 채널들을 이용할 수 있다. 상기 PhCH들에서의 상기 TrCH들로부터 발생한 정보 심볼 스트림들의 코딩 및 다중화는 상기 3GPP에 의해 1999년 10월에 공개된 버젼 3.0.0, 기술 설명서(technical specification) 3G TS 25.212, "다중화 및 채널 코딩[Mutiplexing and channel coding](FDD)"에 상세하게 설명되어 있다.
상기 RLC 부계층의 프로세싱 모듈이 투명적 모드에서 동작하는 각각의 논리 채널에 대하여, 상기 MAC 스테이지(17A, 17B)는 또한 전송 정보의 암호화 및 수신 정보의 암호해독을 제공한다. 대응하는 운송 채널에서, 이러한 논리 채널 각각에 관련하는 상기 TrBk들은 전술한 3G TS 25.301 설명서의 제 8 장에 설명된 메커니즘에 따라 암호화된 RLC-PDU 유닛으로 구성된다.
도 3 은 상기 RNC 또는 상기 UE의 상기 MAC 스테이지(17A, 17B)의 암호화 모듈(20)을 도시하는데, 이 암호화 모듈(20)은 논리 채널에 이용된다. 배타적인 OU동작(게이트(22))에 의해, 상기 RLC로부터 투명적 모드에서 수신된 RLC-PDU 유닛의 정보 비트들과 결합되는 2진 마스크를 발생시키도록 암호화 알고리즘(21)이 실행된다. 암호해독을 위해 동일한 모듈이 이용가능하다. 상기 알고리즘(21)은 다음의 파라미터들을 기초하여 상기 마스크를 계산한다:
- CK: 코어 네트워크와 UE 사이의 종래 인증 단계에서 정의되는 M=32bits의 비밀 암호화 키;
- CSN: M=32bits 로 구성된 암호화 시퀀스 수;
- BEARER: 다양한 논리 채널들에 대해 서로 다른 마스크들을 발생시키도록 제공하는 논리 채널 식별자;
- DIRECTION: 양방향에서 서로 다른 마스크들을 발생시키도록 제공하는 전송 방향(업링크 또는 다운링크)을 나타내는 비트;
- LENGTH: 상기 운송 포맷의 기능으로서 RRC 스테이지에 의해 주어진 비트들의 수에서 마스크의 길이.
상기 알고리즘(21)은 동일한 마스크가 서로 다른 블럭들을 암호화하는데 이용되지 못하게 하는 목적에 의해 상기 키(CK)와 M-비트 수(CSN)를 결합시킨다. 이 수(CSN)는 10ms 무선 프레임들의 비율로 증분된다. 따라서, 도 3 은 상기 파라미터 CSN을 전달하는 32-비트 카운터(23)를 도시한다. 이 카운터는 상기 논리 채널의 각각의 새로운 블럭을 갖는 양(N)에 의해 상기 수(CSN)를 증분시키며, N은 이 논리 채널(N=1,2,4 또는 8)을 지탱하는 운송 채널에서 TTI 당 프레임의 수이다. 따라서, 상기 카운터는 10ms마다 1, 20ms마다 2, 40ms마다 4, 또는 80ms마다 8만큼 증분된다. 암호화된 통신의 초기화시, 상기 RRC 스테이지는 상기 수(CSN)의 초기값(CSN0)과 상기 카운터(23)에 대한 시작 명령(START)을 제공한다. 이 동작들은 상기 MAC 태스크가 실행되는 RNC와 UE 둘다에서 수행된다.
본 발명에서 고려되는 문제점은 네트워크 하부구조에서 암호화 기능을 제공하는 상기 MAC 모듈 제공의 천이시 상기 CSN 카운터들의 전송의 문제이다. 이러한 이동은 무선 접속 자원의 변화(handover)를 수반하는 전송 과정의 전후관계에서 발생한다. 따라서, 상기 전송 과정은 SRNC의 변화를 발생시킬 수 있으며, 이로써 이전의 SRNC(와 UE)의 CSN 카운터와 동기화될 새로운 SRNC의 CSN 카운터를 요구하게 되는 반면, 서로 통신하는 RNC들에 이용가능한 상기 Iu 및/또는 Iur 인터페이스는 비동기이다. 또한, 후자가, 서로 다른 회선들이 상기 전송 전후에 이용되는 상기 접속 자원를 관리하는데 이용되는 경우, MAC 모듈의 이동이 동일한 RNC 내부에서 발생하는 경우들을 상상하는 것은 가능하다.
상기 전송 과정에 대한 다양한 가능한 시나리오들은 상기 3GPP에 의해 1999년 10월에 공개된 버젼 3.0.0, 기술 설명서 3G TS 25.832, "핸드오버 및 SRNC 재배치의 증상(Manifestations of Handover and SRNS Relocation)"에 설명되어 있다. 하나는 한쪽에, 매크로다이버시티(macrodiversity) 모드를 이용하고 가능하게는 그다음에 "재배치(relocation)"라 불리는 SRNC의 변화가 뒤따르는 소프트 핸드오버(SHO)와 다른 쪽에, 예를 들어 (RNC의 변화가 있을 때 또는 없을 때) 캐리어 주파수의 변화 및/또는 (동일한 접속 네트워크 또는 서로 다른 접속 네트워크의) Iur 인터페이스를 통하여 서로 통신할 수 없는 2개의 RNC 사이의 핸드오프에 대응하는 하드 핸드오버(HHO) 사이를 구별한다. 몇개의 캐리어 주파수들이 그것의 조작자에게 할당되거나 Iur 인터페이스들이 이 UTRAN의모든 RNC들 사이에 제공되지 않는 경우, UTRAN 내부에서 HHO가 발생할 수 있다. 또한, 2개의 개별 접속 네트워크 사이에, 예를 들어 2개의 UTRAN들 사이 또는 하나의 UTRAN과 특히 GERAN 타입("GSM/EDGE 무선 접속 네트워크(GSM/EDGE Radio Access Network)")의 시스템과 같은 동일한 암호화 과정을 이용하는 것을 가능하게 하는 유사한 기능적 구조에 기초한 서로 다른 종류의 시스템 사이에 HHO가 발생할 수 있다.
FDD 모드에 있어서, 상기 UMTS는 매크로다이버시티 기술을 수용하며, 이는 다운링크에서, 상기 UE는 동일한 정보를 몇번 수신하고, 업링크에서, 상기 UE에 의해 전송된 무선 신호가 후속하여 UTRAN에서 결합된 서로 다른 평가들을 형성하도록 기지국에 의해 포착되는, 이러한 방식으로, UE가 개별 기지국과 동시에 통신할 수 있도록 제공하는데 존재한다.
상기 매크로다이버시티은 정보의 동일한 아이템의 서로 다른 관찰의 결합에 의하여 시스템의 성능을 개선하는, 수신시의 이득을 산출한다. 또한 상기 UE가 이동할 때, 소프트 내부셀 전송(SHO)을 실행하는 것을 가능하게 한다.
매크로다이버시티 모드에 있어서, 상기 UTRAN 또는 UE로부터의 다중 전송에 대한 운송 채널들의 라우팅과 수신시 이러한 운송 채널들의 결합은 선택과 계층 1에 속하는 결합 모듈에 따르는 동작들이다. 이 모듈은 MAC 부계층과 상기 인터페이스에 있으며, 그것은 상기 UE를 제공하는 RNC에 위치한다. 만약 포함된 기지국이상기 Iur 인터페이스를 통해 통신하는 서로 다른 RNC들에 따르는 경우, 이 RNC들 중 하나는 SRNC의 역할과 DRNC의 다른 역할을 한다.
SHO가 완료될 때, 상기 UE와 원래 기지국 사이의 무선 링크는 끊어진다. 이후, 상기 UE가 위치한 범위내의 어떤 기지국도 SRNC에 종속되지 않게 되는 상황이 발생할 수 있다.
상기 UTRN은 이런 방식으로 계속해서 통신을 지지할 수 있다. 그러나, 문제들을 개발함으로써, 상기 Iur 인터페이스에서 발생한 교환을 덜어주고 이전의 SRNC를 자유롭게 하는 것이 가능하기 때문에, 이것은 최적이 아니므로, 상기 DRNC가 진행중인 통신에 대해 새로운 SRNC가 된다. 이는 이전의 SRNC의 초기에 발생된 재배치 과정(전술한 3G TS 25.401 설명서, "SRNS Relocation"의 7.2.3.2 부 참조)의 목적이다.
이 재배치 과정은 상기 이전의 SRNC로부터 상기 이전의 DRNC까지 RLC와 MAC 의 경우의(그리고 상기 매크로다이버시티이 유지되는 경우, 계층 1의 선택 및 재결합 모듈의) 전송을 포함한다.
이것에 의해 야기된 하나의 문제점은 투명적 RLC 모드에서 암호화 알고리즘에 의해 이용되는 상기 CSN 카운터의 전송이다. 특정하게, 이 카운터는 상기 UE 측상의 상기 MAC 계층에 위치하게 하여 비동기 상태를 유지해야 하는 반면, (상기 Iu 인터페이스와 상기 코어 네트워크를 통한 또는 상기 Iur 인터페이스를 통한) 상기 RNC 사이의 링크들은 실질적으로 비동기이다.
상기 32-비트 수(CSN)는 CSN의 P 최하위 비트(LSB)에 대응하는 연결 프레임수(CFN)와 32-P 최상위 비트(MSB)에 대응하는 하이퍼프레임 수(HyperFrame Number)(HFN)로 분해될 수 있다(전술한 3G TS 25.301 설명서의 8장에 따라 P = 8).
기지국(13)에 의해 제공된 각각의 셀을 관리하는 RNC는 이 셀에 대해 시스템 프레임 수(SFN)을 갱신하며, 이는 각각 새로운 10ms 무선 프레임으로 증분된다. 이 수(SFN)는 그것의 공통 제어 채널들을 통해 상기 기지국에 의해서 제공된다.
UE는 그것이 현재 셀과 인접하는 셀들과 자신의 클럭으로부터 포착한 신호들 사이의 시간 오프셋을 측정한다. 타겟 셀에 대한 SHO의 발생 전에, 상기 UE는 이 타겟 셀에 대해 측정한 상기 오프셋을 갖는 그것의 SRNC를 제공하며, 이는 상기 공통 채널에서 획득된 타겟 셀의 SFN 카운터와 그것 자신의 CFN 카운터 사이의, 2PX 10 ms(즉, 2.56 s)의 범위(span)내에 있는 상기 오프셋에 대응한다. 이 오프셋은 동기화 패턴의 검출에 기초하여 실질적으로 예를 들어, 심볼 시간 정도의 10ms보다 더 좋은 시간 정밀법에 의해 결정된다. 그것은 새로운 기지국의 전송을 일시적으로 클램프(clamp)하고, 그것은 새로운 기지국으로 상기 Iur 인터페이스를 통해 전송되며, 그래서 매크로다이버시티 모드에 있어서, 상기 UE에 의해 다양한 국들로부터 수신된 정보 아이템들은 서로에 대해서 너무 오프셋이 아니고, 이는 관찰결과들을 결합할 수 있도록 메모리의 초과량을 요구한다.
이 오프셋의 제공으로 인해, 상기 DRNC는 암호화 및 암호해독에 이용되도록 상기 CSN 카운터의 P 최하위 비트의 우선순위를 안다. 그러나, 이것은 최상위 비트(HFN)를 제공하지 않는다. 현재의 3GPP 설명서는 상기 Iu 인터페이스를 통해상기 SRNC에 의한 메시지 "Relocation_Required"의 전송을 포함하도록 재배치 과정을 제공하며, 여기서 상기 HFN 수가 삽입됨으로써, 상기 DRNC는 그것의 암호화 시퀀스 카운터를 동기화할 수 있다. 이 메시지의 수신시, 상기 코어 네트워크는 상기 DRNC에 대한 통신의 라우팅에 이르는 작업을 유발시키고, 후자에 투명하게 상기 HFN을 재전송한다.
상기 SRNC가 HFN의 값을 전송하는 순간과 상기 DRNC가 HFN의 값을 수신하는 순간 사이에 상기 UE측에서 유효한 HFN이 증분될 수 있기 때문에, 이러한 배열은 전술한 문제점을 해결하지 못한다. 이는 상기 HFN이 DRNC에 의해 수신되는데 2.56 초 이상 걸릴 때마다 발생하며, 비동기 코어 네트워크에서 상기 메시지와 교환기(10)에 의해 상기 "Relocation_Required" 메시지를 처리하는 횟수에 의해 생길 수 있는 주어진 대기행렬을 확실히 피하는 것은 어렵다. 또한, 상기 HFN이 상기 DRNC에 도착할 때보다 적게 걸리는 경우 오류들이 발생할 수 있다: 예를 들어, CFN이 255와 같아지는 순간에 전송되는 경우, 상기 UE에서 HFN 값의 증분후, 상기 DRNC에 의해 수신되는 것과 같다.
상기 문제점은 매크로다이버시티 모드를 이용하지 않고 실행되는 HHO들에서 훨씬 더 심각하게 발생된다.
HHO에 있어서, 다운링크 정보의 동일한 아이템이 2개의 접속 자원들에서 동시에 전송되는 동안 일반적으로 이중 제공 단계가 있다. 이것은 그것이 제 2 접속 자원로 교환하자마자 연달아 상기 UE가 그것에 대해 의도된 정보를 수신가능하도록 해준다. 따라서, 타겟 셀을 담당하는 상기 RNC는 HHO가 실행될 때, 상기 UE에 관련하는 암호화 시퀀스 카운터(CSN)를 빨리 알게 되어야 한다. 또한, 상기 타겟 셀의 RNC가 이전의 SRNC와 서로 다른 경우, 매크로다이버시티이 없기 때문에 상기 타겟 셀의 RNC는 일반적으로 상기 CFN 카운터의 사전 인식을 하지 않는다. 따라서, 이전의 SRNC에 의해 전송된 값은 CSN의 최하위 비트까지 포함해야 하며, 그래서 그것이 타겟 셀의 RNC에 의해 수신될 때 쓸모없게 되는 것 같고, 비동기 네트워크를 통해서 라우팅 시간이 주어진다. 이러한 결점은 기지국의 동기화 없이는 해결하기가 힘들고, 동기화는 UMTS 네트워크의 동작에 필요하지 않으며, 표준에 의해 이용되지 않는다.
상기 RLC 부계층의 비-투명적 모드에 있어서, 상기 고려된 문제점은 발생하지 않음을 주목해야 한다. 이러한 비-투명적 모드들은 패킷 전송에 쓰이며, 예를 들어 정확한 카운터 값이 수신되는 응답 메커니즘에 의해 보증하기 위해 핸드오버 또는 재배치 과정 동안 전송을 순간적으로 방해함에 있어 일반적으로 손상이 없다. 또한, 그것은 이 RLC-PDU 유닛에 포함된 데이터를 암호화하기 위하여 각각의 RLC-PDU 유닛의 헤더의 시퀀스 수를 이용함으로써, 상기 비-투명적 모드에서 암호화/암호해독 기능을 제공하는 RLC 부계층이다. 이 시퀀스 수는 암호를 해독한 채로 전송됨으로써, 상기 암호화 카운터들은 2개의 끝단에서 동기화될 필요가 없다.
시간 분할 다중 접속(TDMA) 기술을 이용하는 제 2 세대 GSM 시스템("전 지구적 이동 통신 시스템")에 있어서, 상기 암호화는 공기중의 인터페이스를 통해서만 효과적이다. 암호화 키의 증분은 TDMA 하이퍼프레임에 대한 동기화에 기초하며, 이는 시간 다중화 방식의 체계에서 무선 링크 측에서도 명백한 방식으로 이루어진다.따라서, 상기 문제점은 또한 발생하지 않는다.
WO98/09458은 GSM에서 발생된 무선 접속 시스템을 개시하며, 여기서 통신의 암호화는 공기중의 인터페이스를 통해서만 실행된다. 이 시스템의 제약사항은 그것이 TDMA 다중 프레임의 스케일로 기지국의 동기화를 요구한다는 것이다. 또한, 기지국들 사이의 교환이 다중 프레임(120ms)의 비교적 짧은 지속시간보다 더 많은 시간이 걸릴 때, 상기 암호화 카운터들의 동기화는 상실된다.
본 발명의 목적은 암호화 카운터를 동기화하는, 전술한 문제점에 대한 해결책을 제공하는 것이다.
따라서, 본 발명은 무선 단말기 및 셀룰러 무선통신 하부구조 사이의 회선 모드 통신 논리 채널을 제어하는 방법을 제시한다. 상기 하부구조는 적어도 하나의 코어 네트워크, 상기 코어 네트워크에 연결되어 제 1 및 제 2 제어기로 구성된 무선 네트워크 제어기들 및 무선 인터페이스들이 제공되어 상기 무선 네트워크 제어기들 중 하나에 각각 연결된 기지국들을 포함한다. 상기 방법은,
- 기지국 중 하나를 통해, 그리고 상기 제 1 경로에 대한 마스터 제어기를 구성하는 제 1 제어기를 통해, 코어 네트워크와 단말기 사이의 적어도 하나의 제 1 통신 경로를 설정하는 단계;
- 상기 제 1 통신 경로를 따라 논리 채널에 속하는 정보를 전송하는 단계;
- 기지국 중 하나를 통해, 그리고 상기 제 2 경로에 대한 마스터 제어기를 구성하는 제 2 제어기를 통해, 코어 네트워크와 단말기 사이의 적어도 하나의 제 2 통신 경로를 설정하는 단계; 그리고
- 상기 제 2 통신 경로를 따라 논리 채널에 속하는 정보를 전송하는 단계를 포함한다.
각 통신 경로를 따라 전송된 상기 정보는 마스터 제어기로부터 무선 단말기로 이어지는 상기 경로의 부분에서 암호화된다. 상기 암호화는 비밀 키 및 상기 키와 결합된 암호화 시퀀스 수를 포함하는 파라미터들에 근거하여 수행된다. 상기 마스터 제어기와 단말기는 공동으로, 결정된 지속시간의 프레임의 비율로 상기 암호화 시퀀스 수를 증분시킨다. 상기 제 2 경로는 상기 제 1 제어기로부터 상기 제 2 제어기로 조정 데이터를 전송하는 과정과 각각의 제 1 경로를 삭제하는 과정을 포함하는 전송 과정으로 설정된다. 상기 조정 데이터는 상기 암호화 시퀀스 수의 현재 값을 나타냄과 아울러 암호화 시퀀스 수와 상기 제 2 제어기에 이용가능한 시간 참조 사이의 오프셋을 나타낸다.
이는 무선 단말기에서 상기 암호화 시퀀스 수의 증분의 연속성을 유지하는 것을 가능하게 한다. 상기 제 2 제어기는 그가 증분시키는 암호화 시퀀스 수와 상기 무선 단말기에 의해 자동으로 증분되는 암호화 시퀀스 수를 맞추기 위하여 상기 제 1 제어기로부터 수신된 조정 데이터를 처리한다. 따라서, 상기 전송 과정의 실행은 상기 단말기의 MAC 계층에 투명하게 될 수 있다.
상기 암호화 시퀀스 수와 상기 제 2 제어기에 이용가능한 시간 참조 사이의 오프셋은 바람직하게는 상기 제 2 제어기에 연결된 기지국으로부터 수신된 무선 신호들과 상기 시간 참조에 관한 실행 정보에 기초하여 상기 단말기에 의해 측정된다. 이 시간 참조는 상기 제 2 제어기에 연결된 기지국에 대해 유지되는 프레임 카운터에 대응하는 잇점이 있다.
재배치 과정 다음의 SHO의 경우에 있어서는, 이 오프셋은 이 제 2 제어기에 연결된 기지국을 통해 새로운 통신 경로의 설정 동안에 상기 제 2 제어기에 적어도 부분적으로 제공될 수 있었다. 따라서, 상기 방법의 일 실시예에 있어서, 전송 과정은,
- 상기 오프셋을 나타내는 조정 데이터의 적어도 일부가 상기 제 1 제어기로부터 상기 제 2 제어기로 전송되는 동안에, 상기 제 2 제어기에 연결된 기지국을 통해, 그리고 상기 마스터 제어기를 구성하는 상기 제 1 제어기에 부가하여 상기 제 2 제어기를 통해, 상기 코어 네트워크와 상기 무선 단말기 사이의 적어도 하나의 제 1 부가 경로를 설정하는 단계;
- 논리 채널에 속하는 정보가 상기 제 1 부가 경로를 포함하는 적어도 2개의 제 1 통신 경로를 따라서 동시에 전송되는 동안의 매크로다이버시티 단계; 그리고
- 각각의 제 1 경로가 상기 제 1 제어기를 통해 지나가지 않는 제 2 경로에 의해 대체된 후에, 암호화 시퀀스 수의 현재 값을 나타내는 조정 데이터가 상기 제 1 제어기에서부터 상기 제 2 제어기로 전송되는 동안 재배치 단계를 포함한다.
상기 과정을 간소화하기 위해서는, 상기 재배치 단계는 일반적으로 상기 제 2 제어기를 통해 지나가지 않는 각각의 제 1 경로를 삭제하는 단계 후에 수행될 것이다.
매크로다이버시티 단계가 있을 때, 상기 조정 데이터는 코어 네트워크를 통해 지나가지 않고, 무선 네트워크 제어기들 사이에 제공되는 인터페이스를 통해 상기 제 1 제어기에서부터 상기 제 2 제어기로 전송되는 잇점이 있다. 이것은 코어 네트워크의 교환에 의해 처리되도록 메시지 운송 오프셋 데이터에 대한 요구를 피하며, 이로써 상기 조정 데이터의 전송 지속시간을 최소화하고, 따라서 그것들의 위험은 상기 제 2 제어기에 늦게 도달한다.
대안적으로, 상기 제 1 부가 경로를 설정하는 단계 동안 전송된 상기 조정 데이터는 코어 네트워크를 통해 지나가지 않고, 무선 네트워크 제어기들 사이에 제공된 인터페이스를 통해 전송되며, 상기 조정 데이터의 잔여물은 코어 네트워크를 통한 재배치 단계 동안에 전송된다. 이는 특히 상기 오프셋이 SHO의 실행에 필요한 것보다 더 많은 비트 수로 나타내어질 때 바람직하다. 이후, 그것들이 오프셋 값의 한 주기보다 더 큰 지연을 갖는 제 2 제어기에 도달하지 않는 한에 있어서는 이들 데이터가 유효하게 되기 때문에 코어 네트워크를 통해 전송된 조정 데이터의 퇴화 위험은 감소된다.
상기 방법의 다른 실시예에 있어서, 상기 제 1 및 제 2 경로는 서로 다른 접속 자원들, 예를 들어, 서로 다른 캐리어 주파수(HHO의 경우)에 의해 각각 지원되는 무선 링크들을 갖는다. 이후 전송 과정은,
- 일단 단말기가 상기 제 2 제어기에 연결된 제 2 경로의 기지국의 전파 범위내에 있다면, 상기 제 1 제어기에서부터 상기 제 2 제어기로 조정 데이터를 전송하는 단계;
- 상기 제 1 및 제 2 경로 각각의 기지국에 의해 암호화된 동일 정보를 운송하는 무선 신호들을 동시에 전송하는 단계;
- 상기 제 1 경로의 무선 링크에서부터 상기 제 2 경로의 무선 링크로 상기 단말기를 거쳐 교환하는 단계; 그리고
- 상기 제 1 경로를 삭제하고, 상기 단말기가 상기 제 2 경로를 따라 암호화된 정보를 송수신하는 단계를 포함한다.
이 경우, 상기 조정 데이터는 일반적으로 코어 네트워크를 통해 상기 제 1 제어기에서부터 상기 제 2 제어기로 전송된다.
본 발명의 또다른 양상은 본원의 상기에 정의된 바와 같은 방법을 구현하기 위해 배열된 적어도 하나의 무선 네트워크 제어기를 포함하는 셀룰러 무선통신 시스템의 접속 네트워크에 관한 것이다.
본 발명의 다른 특징 및 장점은 첨부된 도면을 참조하여, 비-제한적인 예시적인 실시예의 다음 설명으로부터 명백해질 것이다.
도 1 은 UMTS 네트워크의 다이어그램이고;
도 2 는 상기 UMTS 네트워크의 무선 인터페이스를 통해 이용되는 통신 프로토콜 계층에서의 조직도이고;
도 3 은 UMTS 네트워크의 MAC 계층에서 이용되는 암호화 모듈의 개략도이고;
도 4 는 본 발명이 적용될 수 있는 UMTS 네트워크의 개략도이고;
도 5 내지 8 은 다양한 통신 순간에서 활성인 링크를 도시한 도 4 의 네트워크의 다이어그램이고;
도 9 내지 10 은 소스 RNC에 의해, 그리고 타겟 RNC에 의해 각각 실행되는 재배치 과정의 단계의 흐름도이고;
도 11 은 본 발명이 적용될 수 있는 또다른 UMTS 네트워크의 개략도이고;
도 12 내지 14 는 다양한 통신 순간에서 활성인 링크를 도시한 도 11 의 네트워크의 다이어그램이다.
도 4 는 몇개의 SRNS들 사이의 매크로다이버시티 모드를 지원하는 UMTS 네트워크하부구조를 도시한다. 상기 스케치된 하부구조는 본 발명의 설명을 명백하게 하도록 의도적으로 개략화한 구성을 갖는다. 상기 코어 네트워크는 RNC(40, 41)를 갖는 2개의 무선 네트워크 하부시스템들(SRNS) 각각에 Iu 인터페이스에 의해 연결된 회선 모드에 대한 이동 서비스 교환(MSC, "Mobile service Switching Centre")을 포함한다. 상기 2개의 RNC들(40, 41)은 Iur 인터페이스를 통해 서로, 그리고 Iub 인터페이스를 통해 각각 모니터 기지국(50, 51)(노드 B)과 통신한다.
도 5 내지 8 은 후자가 이동하고 있을 때, 코어 네트워크와 UE(14) 사이의 활성 통신 경로들을 도시한다. 도 5 의 상황에 있어서, SRNC의 역할을 하는 RNC(40)와 기지국(50)을 통해 MSC(30)와 UE(14) 사이에 통상적인 방식으로 제 1 경로가 설정되었다. 상기 SRNC(40)와 상기 UE 각각은 회선 모드에서 각각의 전용 논리 채널과 각각의 통신 방향에 대해, 도 3 을 참조하여 표시된 방식으로 이 제 1 경로를 통해 전송된 정보에 관하여 암호화 및 암호해독 기능을 제공하는 MAC 절차(instance)를 갖는다. 모듈(20)의 정적 파라미터들(CK, BEARER, DIRECTION, LENGTH)과 카운터(23)에 대한 초기 파라미터들이 RRC 스테이지에 의해 제공된다.
도 6 의 상황에 있어서, RNC(40)를 거쳐 MSC(30)와 UE(14) 사이에, 그리고 DRNC의 역할을 하는 RNC(41)와 기지국(51) 사이에 매크로다이버시티 모드에서 다른경로가 설정되었다. 이러한 다른 경로의 설정 전에, 상기 UE(14)는 다운링크 공통 채널을 거쳐 기지국(51)에 의해 제공된 자신의 암호화 시퀀스 수(CSN)와 프레임 수(SFN) 사이에서 시간 오프셋(Δ)을 측정한다. 이 오프셋(Δ)은 10ms 프레임의 그것보다 더 좋은 분석에 의해 측정된다. 이 오프셋(Δ)의 값은 상기 UE에 의해 상기 SRNC(40)(RRC 계층)로 전송되고, 상기 SRNC(40)는 매크로다이버시티 설정 과정에서 Iur 인터페이스를 통해 상기 DRNC(41)로 이 오프셋(Δ)의 값을 전송하여, 상기 기지국(51)은 UE(14)에 관해, 심볼 시간 정도의 스케일에서 기지국(50)의 그것과 정렬된 전송을 갖는다.
본 명세서의 현 상태에서, 상기 UE의 RRC 계층은 SRNC의 그것에 통신하며, Δmodulo 2PX 10 ms = 2.56 s 이다. 우리는 10ms의 단위로 표시된 오프셋 Δ의 정수부의 k 최하위 비트에 의해 표시된 수를 Δk= (CSN-SFN) mod 2k에 의해 나타낸다(1≤k ≤Q). 상기 CSN은 M = 32 비트이고, 상기 SFN은 Q = 12 비트일 때, 상기 UE는 ΔQ= Δ12이다. 그러나, 그것은 단지 Δp= Δ8의 UTRAN을 권장한다.
도 6 의 상황에 있어서, 논리 채널은 상기 SRNC(40) 및 상기 UE(14)의 MAC 부계층에 놓이는 동일한 암호화/암호해독 모듈에 의해 2개의 경로 각각에서 암호화된다. 선택 및 결합 모듈은 한쪽에 상기 SRNC(40)와 다른 쪽에 상기 UE(14)가 있는, 계층 1에서 생성된다.
도 7 의 상황에 있어서, 상기 기지국(50)을 통해 지나가는 경로는 삭제되고,무선 링크는 더이상 상당히 좋은 질이 아니다. 비록 상기 RNC(40)가 더이상 상기 UE와의 무선 링크에서 임의의 기지국을 갖지 않지만, 상기 RNC(40)는 여전히 SRNC의 역할을 한다. 반대로, 다른 경로는 보존된다(물론 여전히 매크로다이버시티 모드에서 상기 DRNC(41)를 통해 지나가는 다른 경로가 있을 수 있으며, 또한, 상기 DRNC(41)에 의해 먼저 설정되었던 경로는 삭제될 수 있다).
본 명세서는 이러한 상황에서, 상기 SRNC(40)가 도 8 에 도시된 상황으로 이끄는 재배치를 요구할 수 있음을 제공하는 바, 이전의 DRNC(41)는 상기 MSC(30)가 통신을 교환하는 새로운 SRNC가 된다. 상기 요구는 Iu 인터페이스를 통해 MSC로 전송된 "Relocation_Required" 메시지에서 만들어지고, 소스 RNC(40)의 RRC 계층으로부터 타겟 RNC(41)의 RRC 계층으로 투명하게 전송되게 할 필드(field)를 포함한다. 본 명세서에 따르면, 이 필드는 현재의 HFN, 즉, 상기 RNC(40)와 상기 UE(14)에 의해 이용되는 암호화 시퀀스 수(CSN)의 M-P=24 최상위 비트를 포함한다. 코어 네트워크는 상기 "Relocation_Required" 메시지를 처리하고, 상기 RNC(41)로 투명적 방식으로 HFN의 값을 전송하며, 후자는 그것을 타겟 셀의 SFN 카운터로부터 및 이전에 수신된 오프셋 Δ8으로부터 추론된 CFN의 현재 값(CFN = (SFN + Δ8) mod 28)으로 보충할 수 있다. 따라서, 상기 보충된 수(CSN)는 논리 채널에 대해 상기 RNC(41)에서 생성된 새로운 MAC 절차에 의해 이용될 수 있다. 그러나, 만약 상기 HFN이 상기 RNC들(40, 41) 사이에서 HFN의 통과 시간 동안에 상기 UE의 레벨에서 수정되는 경우, 이 CSN은 틀리다.
이러한 오류들을 피하기 위해서는, 상기 RNC들(40, 41)은 상기 RRC 계층에서 실행될 수 있는 도 9 및 도 10 의 재배치 과정을 적용할 수 있다.
일단 재배치가 결정되면(도 9 의 단계(100)), 소스 RNC(40)는 암호화 시퀀스 수(CSN)의 현재 값(CSNE)을 기록하고(단계(101)), k ≤Q 인 양 Δk의 비트들 중 전체 또는 일부를 또한 포함할 수 있는 메시지에서 타겟 RNC(41)로 CSNE를 전송하고(단계(102)), 이후, 이 메시지의 응답을 기다린다(단계(103)).
만약 k ≤P 일 경우, ΔP가 이미 상기 RNC(41)에 알려졌기 때문에 상기 메시지에 Δk를 포함할 필요가 없다.
만약 P < k ≤Q 일 경우, 우리는 거기에서 또는 k-P 최상위 비트만 Δk를 포함할 수 있다.
이는 RRC 연결에서 UE에 의해 상기 SRNC로 전송되는 측정 리포트를 적응시킴으로써 이루어질 수 있으며, 이 리포트는 ΔP만을 제외하고 (측정된) Δk를 포함한다.
그것이 이 메시지를 수신하면(도 10 의 단계(110)), 상기 타겟 RNC(41)는 단계(111)에서 상기 메시지가 포함하는 값 CSNE를 읽고, 오프셋 Δk에 관한 정보를 이용하여, 이후 단계(112)에서 그것은 TEk= (CSNE + δ) mod 2k, TRk= (SFN + Δk) mod 2k에 따른 2개의 프레임 인덱스들(TEk, TRk)을 계산하며, 여기서 SFN은 상기RNC(41)의 카운터(23)가 값 CSN0로 초기화될 프레임에 대응하는 타겟 셀의 프레임 카운터의 현재 값이다. 상기 인덱스(TEk)는 상기 UE에 의해 CSN을 카운트다운하는 것에 관해 위치시키는 2k프레임의 주기에서 나타낸다. 양의 또는 0 의 정수(δ)는 10ms의 단위에서 메시지의 라우팅 최소 지속시간을 표시한다. 이 최소 지속시간에 관한 우선순위 정보가 없는 경우, 우리는 δ= 0 을 취한다. 상기 인덱스(TRk)는 상기 UE에 레벨에서 상기 수(CSN)의 k 최하위 비트의 현재 값을 동일한 주기에서 나타낸다. CSN0의 k 최하위 비트에 TRk를 할당하는 것은 단계(113)에서 수행되며, 여기서 CSNE의 M-k 최상위 비트는 또한 CSN0의 그것에 할당된다.
상기 인덱스(TRk)가 상기 인덱스(TEk)보다 더 작은 경우(단계(114)), 메시지의 라우팅 동안 상기 UE에 의해 유지되는 CSN 카운터의 k 최하위 비트에서 오버플로우가 있게 되어, 최상위 비트가 갱신되어야 한다. 이것을 하기 위해서, 상기 초기값(CSN0)은 단계(115)에서, 2k만큼 증분시켜, 모듈로 2M한다. 만약 단계(114)에서 TRk≥TEk인 경우, 단계(113)에서 얻어진 초기값(CSN0)은 옳다.
이후, 상기 타겟 RNC(41)는 진행중에 통신에 대한 MAC 절차, 특히 암호화 모듈(20)과 관련된 카운터(23)(단계(116))를 시작할 수 있다. 또한, 그것은 상기 UE가 타겟 SRNS에서 매크로다이버시티 모드에 있는 경우 선택 및 결합 모듈을 생성한다. 후속하여, 그것은 재배치가 달성되었음을 나타내기 위해 소스 RNC(40)에 응답을 반환한다(단계(117)).
이러한 응답의 수신시, 소스 RNC는 그것의 선택/결합 모듈을 적절하게 이용하여, 상기 UE에 관련한 MAC 절차를 삭제한다(단계(104)). 만약 상기 응답 특정 타임스케일내에서 수신되지 않는 경우, 그것은 도 9 의 과정을 반복하거나, 재배치에 대한 요구를 단념할 수 있다.
상기 도 9 및 도 10의 과정은 상기 UE에서 실행되는 바와 함께 타겟 RNC에서 암호화 처리를 정확하게 정렬시킴으로써, 소스 RNC에서부터 타겟 RNC로 메시지를 라우팅하는 타임스케일이 (2k+ δ) X 10 ms 를 초과하지 않도록 제공된다.
이 상태는 달성하기에 용이하다. 예를 들어, k = Q = 12를 취하는 것은 가능하고, 이는 적어도 40s까지의 타임스케일을 따른다. 이것을 하기 위해서, 매크로다이버시티에 대비하여 상기 DRNC에 전달된 상기 오프셋은 Q 비트로 확장될 수 있다. 대안적으로, 분실한 Q-P 최상위 비트에 값 CSNE를 제공하는 것은 가능하다. 이후, 도 9 및 도 10 의 메시지는 코어 네트워크를 통해 전송된 "Relocation_Required" 메시지일 수 있으며, 상기 값 CSNE 및 가능하게는 ΔQ의 Q-P 최상위 비트는 타겟 RNC의 RRC 계층으로 투명적 방식으로 전송된 필드에 위치한다.
또한, Iur 인터페이스를 통해 도 9 및 도 10 의 메시지를 전송하는 것은 가능하다. 또한, 이 인터페이스는 비동기이지만, 일반적으로 코어 네트워크는 상기 메시지를 처리할 필요가 없기 때문에 라우팅 시간을 더 짧게 해준다. 이런 경우에, 우리는 우리 자신이 예를 들어, k = P = 8 을 취함으로써 상기 수(k)를 감소시키도록 해주며, 이로써 상기 UE들에 의해 반환된 리포팅 메시지를 수정하기 위한 요구를 피한다.
또한, 도 9 및 도 10 의 과정은 HHO의 정황내에서 수행되는 재배치의 경우에서 바람직하다. 이것은 도 11 의 다이어그램 구성에서 일어날 수 있으며, 도 11 의 다이어그램 구성은 관련된 2개의 RNC들(60, 61) 사이에 Iur 인터페이스가 없는 것을 제외하고는 도 4 의 그것과 유사하다. 하나의 이러한 Iur 인터페이스가 있을 수 있으나, 예를 들어, 후자가 2개의 서로 다른 캐리어 주파수 사이에 있기 때문에, 핸드오버를 제공하지 않는다는 것을 주목하게 될 것이다. 또다른 실시예에 있어서, 상기 RNC들(60, 61)은 서로 다른 접속 네트워크(예를 들어, UTRAN 및 GERAN)에 속한다.
도 11 의 네트워크 구성에서 도 12 내지 14 에 의해 HHO의 전형적인 시나리오가 예시된다. 처음에(도 12), 코어 네트워크의 MSC(30)와, 소스 RNC(60) 및 그에 따르는 기지국(70)을 통하는 UE(14) 사이에 통상적인 방식으로 경로가 설정된다. 상기 UE는 인접 셀의 공통 채널, 특히 도 12 에 의해 예시된 상황에서 RNC(61)에 연결된 기지국(71)의 채널에서 규정된 측정을 수행한다. 이 측정의 분석이 상기 기지국(71)에 대한 HHO가 바람직하다는 것을 보여줄 때, 상기 SRNC(60)는 MSC(30)에 타겟 RNC(61)를 표시하는 HHO 요구 메시지("Handover_Prepare")을 전송한다.
핸드오버가 발생되었을 때, 제 2 경로가 설정되어, 다운링크를 시작한다(도 13). 논리 채널에 속하는 동일한 정보는 MSC(30)(또는 몇개의 MSC들)로부터 2번(상기 RNC(60)과 상기 기지국(70)의 경로로 1번, 상기 RNC(61)와 상기 기지국(71)의경로로 1번) 전송된다. 업링크에 있어서, 상기 단말기(14)가 다른 기지국(71)으로 교환하는지를 묻는 "Handover_Command" 메시지를 수신할 때까지, 상기 단말기(14)는 제 1 경로의 물리 채널의 파라미터를 유지한다. 이 메시지의 수신시, 상기 UE(14)는 상기 명령을 실행하여, 일단 동기화된 네트워크가 제 2 경로의 설정을 완료하면 그렇게 한다. 이후, 상기 제 1 경로는 삭제된다(도 14).
도 13 에 의해 예시된 상황에 있어서, 다운링크 정보는 RNC와 UE 사이의 2개의 경로에서 암호화된다. 타겟 RNC(61)의 MAC 절차는 도 9 및 도 10 의 과정에 의해 제공된 초기값(CSN0)으로 카운터(23)를 시작한다. 값들(CSNE 및 Δk)은 소스 RNC(60)에 의해 상기 "Handover_Prepare" 메시지에 포함될 수 있으며, 코어 네트워크에 의해 타겟 RNC(61)로 전송될 수 있다. 따라서, 상기 UE가 Δk를 측정하고 SRNC로 Δk를 알리는 것은 필요하다. 우리는 바람직하게는 k = Q = 12 를 취할 수 있다.
그것이 기지국(71)으로 교환하자마자, 상기 UE는 그것을 수정하지 않은 채 동기화된 그것의 CSN 수를 갖는다. 따라서, 그것은 즉시 다운링크 정보를 수신하고 정확한 암호화를 거친 업링크 정보를 전송할 수 있다. 일단 상기 기지국(61)이 동기화를 획득하면, 상기 제 2 경로는 완성된다.
어떤 경우들에 있어서, 상기 UE는 타겟 RNC에 대해 캐리어의 변형에 의해 HHO를 수행하기 전에, 제 1 캐리어 주파수에서 소스 RNC와 타겟 RNC 사이의 매크로다이버시티 단계를 가질 수 있다. 이런 경우에, 상기 타겟 RNC는 이미 오프셋 Δk또는 ΔP으로 제공되어서, 상기 HHO의 경우에서 그것을 반복하는 것은 강제적이지 않다.
또한, 다른 UE가 소스 RNC(SRNC)와 타겟 RNC(DRNC) 사이에 매크로다이버시티 단계를 가지는 경우가 발생할 수 있다. 상기 HHO 단계가 상기 UE(14)에 대해 시작할 때, 상기 소스 RNC(60)는 이후 상기 UE(14)로부터 그것을 반드시 수신할 필요없이 오프셋 Δk의 대응하는 값을 결정한다: 그것은 상기 2개의 UE들의 CFN으로부터, 그리고 다른 UE에 의해 측정되고 표시된 오프셋으로부터 그것을 추론한다.
도 11 내지 14 를 참조하여 본원의 상기에 설명된 방식으로 동작하는 제어기들(60 및 61)이 본 발명의 대안적인 실시예에 따라, 상기 네트워크의 주어진 노드에 놓이는 장치의 아이템의 2개의 개별적인 부분이 될 수 있음을 주목해야 한다. 이 장치의 아이템은 UMTS 구조에서 RNC 타입이 될 수 있으며, 상기 2개의 개별적인 부분들은 적어도 MAC 계층에 대해 2개의 경로를 개별적으로 처리하는 회선들일 수 있고, 이 회선들은 비동기 방식으로 서로 통신한다. 이 회선들은 예를 들어, 2개의 서로 다른 카드들에 의해 전달되거나, RNC의 2개의 서로 다른 캐비닛(cabinet)에 포함된다.
또한, 도 9 및 도 10 의 과정은 다양한 등가 형태를 취할 수 있음을 주목하게 될 것이다. 따라서, CSNE 및 Δk를 명백하게 포함하는 것 보다는 오히려, 상기 타겟 RNC로 전송된 메시지 또는 메시지들은 후자가 이 파라미터들을 검색가능하도록 해주는 임의의 결합을 포함할 수 있다.
예를 들어, 타겟 RNC가 이미 오프셋 ΔP으로 제공되는, 재배치 다음의 SHO에서, 타겟 RNC로 전송된 메시지는 HFN의 현재 값 HFNE와 타겟 셀(P < k ≤Q)의 현재 SFN의 k 최하위 비트에 의해 표시된 수 SFNEk, 즉, SFNEk= (CSNE - Δk) mod 2k를 포함할 수 있다.
특히 HHO의 경우에 바람직한, 또다른 실시예에 있어서, 상기 타겟 RNC로 전송된 메시지는 CSN의 현재 값 CSNE와 전술한 수 SFNEk(P < k ≤Q)를 포함한다. 상기 타겟 RNC는 Δk= (CSNE - SFNEk) mod 2k에 의해 동일한 방식으로 동작할 수 있다.
또한, 오프셋 Δk또는 이 오프셋에 관련된 임의의 양이 표현되는 것에 대해 제 2 RNC(41 또는 61)에 이용가능한 시간 참조는 타겟 셀의 SFN, 예를 들어,
- 타겟 RNC에 연결된 다른 기지국의 SFN과, 그것의 공통 제어 채널은 UE에 의해(또는 소스 RNC에 의해 관리되는 또다른 UE에 의해) 검출되며, 이로써 이러한 다른 국에 관련된 오프셋 Δk의 측정을 가능하게 해준다. 타겟 RNC가 그것이 관리하는 기지국의 SFN들 사이에 일치하지 않음을 알기 때문에, 따라서, Δk의 정확한 값을 검색할 수 있고;
- 임의의 기지국의 SFN과, 특히 소스 셀의 SFN과, RNC들이 다양한 셀들 사이의 SFN 오프셋을 안다면, 가입자 위치 서비스에 때때로 이용되고;
- 위성의 배열에 의해 전송된 동기와 신호들을 포착하는 예를 들어, GPS-타입 수신기 등에 의하여 얻어지는 RNC들에 공통인 시간 참조와 서로 다를 수 있다.
본 발명의 또다른 실시예에 있어서, 상기 소스 RNC는 명백하게 상기 CSN의 최상위 부분, 예를 들어 HFN만을 전송하여, 잔여 최하위 부분, 즉 CFN이 상기 타겟 RNC에 알려져 있는 결정된 값(예를 들어, 0)을 가질 때, 자체적으로 그렇게 하도록 하며, 이것은 이 값을 명백하게 제공하는 것에 해당한다. 이러한 재배치를 실행하는 타임스케일은 결정적이지 않기 때문에, 이러한 처리 방식은 재배치 다음의 SHO의 경우에서 적절할 수 있다.

Claims (18)

  1. 무선 단말기(14)와 셀룰러 무선통신 하부구조 - 상기 하부구조는 적어도 하나의 코어 네트워크(30)와, 상기 코어 네트워크에 연결되며 제 1 및 제 2 제어기로 구성된 무선 네트워크 제어기들(40, 41; 60, 61)과, 무선 인터페이스들이 제공되고 상기 무선 네트워크 제어기들 중 하나에 각각 연결된 기지국들(50, 51; 70, 71)을 포함한다 - 사이의 회선 모드 통신 논리 채널을 제어하는 방법으로서,
    상기 기지국들 중 하나(50; 70)를 통해 그리고 하기 제 1 통신 경로에 대한 마스터 제어기를 구성하는 상기 제 1 제어기(40; 60)를 통해, 상기 코어 네트워크와 상기 단말기 사이의 적어도 하나의 제 1 통신 경로를 설정하는 단계와;
    상기 제 1 통신 경로를 따라 논리 채널에 속하는 정보를 전송하는 단계와;
    상기 기지국들 중 하나(51; 71)를 통해 그리고 하기 제 2 경로에 대한 마스터 제어기를 구성하는 상기 제 2 제어기(41; 61)를 통해, 상기 코어 네트워크와 상기 단말기 사이의 적어도 하나의 제 2 통신 경로를 설정하는 단계와; 그리고
    상기 제 2 통신 경로를 따라 논리 채널에 속하는 정보를 전송하는 단계를 포함하며,
    각각의 통신 경로를 따라 전송된 상기 정보는 상기 마스터 제어기로부터 상기 무선 단말기로 이어지는 상기 경로의 부분에서 암호화되고, 상기 암호화는 비밀 키(CK) 및 상기 키와 결합된 암호화 시퀀스 수(CSN)를 포함하는 파라미터들에 근거하여 수행되며, 그럼으로써 상기 마스터 제어기와 상기 단말기는 공동으로, 결정된지속기간의 프레임들의 비율로 암호화 시퀀스 수를 증분시켜 동일한 암호화 파라미터들을 가지고 상기 정보를 암호해제할 수 있도록 하며,
    상기 제 2 경로는 상기 제 1 제어기로부터 상기 제 2 제어기로 조정 데이터를 전송하는 과정과 각각의 제 1 경로를 삭제하는 과정을 포함하는 전송 과정으로 설정되며, 상기 조정 데이터는 상기 암호화 시퀀스 수의 현재 값을 나타냄과 아울러 상기 암호화 시퀀스 수와 상기 제 2 제어기에 이용가능한 시간 참조 사이의 오프셋을 나타내는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 제 2 제어기(41; 61)는 그가 증분시키는 암호화 시퀀스 수와 상기 무선 단말기(14)에 의해 자동으로 증분되는 암호화 시퀀스 수를 맞추기 위하여 상기 제 1 제어기(40; 60)로부터 수신된 상기 조정 데이터를 처리하는 것을 특징으로 하는 방법.
  3. 제 1 또는 2 항에 있어서, 상기 오프셋(Δk)은, 상기 제 2 제어기(41; 61)에 연결되어 상기 시간 참조에 관련한 정보를 나르는 기지국으로부터 수신된 무선 신호들에 기초하여 상기 단말기(14)에 의해 측정되는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 상기 시간 참조는 상기 제 2 제어기(41; 61)에 연결된 기지국에 유지되는 프레임 카운터를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 내지 4 항 중 어느 한 항에 있어서, 상기 전송 과정은,
    상기 제 2 제어기에 연결된 기지국(51)을 통해 그리고 상기 마스터 제어기를 구성하는 상기 제 1 제어기에 부가하여 상기 제 2 제어기(41)를 통해, 상기 코어 네트워크(30)와 상기 무선 단말기(14) 사이의 적어도 하나의 제 1 부가 경로를 설정하는 단계 - 이 단계 동안 상기 오프셋을 나타내는 조정 데이터의 적어도 일부가 상기 제 1 제어기로부터 상기 제 2 제어기로 전송된다 - 와;
    상기 논리 채널에 속하는 정보가 상기 제 1 부가 경로를 포함하는 적어도 2개의 제 1 통신 경로를 따라서 동시에 전송되는 동안의 매크로다이버시티 단계와; 그리고
    재배치 단계 - 이 단계 동안 각각의 제 1 경로가 상기 제 1 제어기(40)를 통해 지나가지 않는 제 2 경로에 의해 대체된 후에, 암호화 시퀀스 수의 현재 값을 나타내는 상기 조정 데이터가 상기 제 1 제어기로부터 상기 제 2 제어기로 전송된다 - 를 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 재배치 단계는 상기 제 2 제어기(41)를 통해 지나가지 않는 각각의 제 1 경로를 삭제하는 단계 후에 수행되는 것을 특징으로 하는 방법.
  7. 제 5 또는 6 항에 있어서, 상기 조정 데이터는 상기 코어 네트워크(30)를 통해 지나가지 않고, 상기 무선 네트워크 제어기들 사이에 제공된 인터페이스를 통해 상기 제 1 제어기(40)로부터 상기 제 2 제어기(41)로 전송되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 프레임의 수에 의하여 표현할 때, 상기 오프셋(Δk)은 P 비트로 표시되고, 상기 시간 참조(SFN)는 Q 비트로 표시되며, 상기 암호화 시퀀스 수(CSN)는 M 비트로 표시되고, M, P 및 Q는 0< P < Q < M 의 관계를 갖는 정수인 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 제 1 제어기(40)는 상기 암호화 시퀀스 수(CSN)의 상기 P 최하위 비트가 0 인 순간에, 재배치 단계 동안 상기 조정 데이터를 전송하는 것을 특징으로 하는 방법.
  10. 제 5 또는 6 항에 있어서, 상기 제 1 부가 경로를 설정하는 단계 동안에 전송된 조정 데이터는 상기 코어 네트워크를 통해 지나가지 않고 상기 무선 네트워크 제어기들 사이에 제공된 인터페이스를 통해 전송되며, 상기 조정 데이터의 잔여부분은 상기 코어 네트워크(30)를 통해 상기 재배치 단계 동안 전송되는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 프레임의 수에 의하여 표현할 때, 상기 오프셋(Δk)과 상기 시간 참조(SFN)는 Q 비트로 표시되며, 상기 암호화 시퀀스 수(CSN)는 M 비트로 표시되고, M 과 Q는 0 < Q < M 의 관계를 갖는 정수인 것을 특징으로 하는 방법.
  12. 제 1 내지 4 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 경로는 서로 다른 접속 자원에 의해 각각 지원되는 무선 링크를 가지며, 상기 전송 과정은,
    일단 상기 단말기가 상기 제 2 제어기에 연결된 제 2 경로의 기지국(71)의 전파 범위내에 있다면, 상기 제 1 제어기(60)로부터 상기 제 2 제어기(61)로 상기 조정 데이터를 전송하는 단계와;
    상기 제 1 및 제 2 경로에 대한 각각의 기지국(70, 71)에 의해 암호화된 동일 정보를 운송하는 무선 신호들을 동시에 전송하는 단계와;
    상기 제 1 경로의 무선 링크로부터 상기 제 2 경로의 무선 링크로 상기 단말기(14)를 거쳐 교환하는 단계와; 그리고
    상기 제 1 경로를 삭제하고, 상기 단말기가 상기 제 2 경로를 따라 상기 암호화된 정보를 송수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 조정 데이터는 상기 제 1 제어기(60)로부터 상기 제 2 제어기(61)로 상기 코어 네트워크(30)를 통해 전송되는 것을 특징으로 하는방법.
  14. 제 13 항에 있어서, 프레임의 수에 의하여 표현할 때, 상기 오프셋(Δk)과 상기 시간 참조(SFN)는 Q 비트로 표시되며, 상기 암호화 시퀀스 수(CSN)는 M 비트로 표시되고, M 과 Q는 0 < Q < M 의 관계를 갖는 정수인 것을 특징으로 하는 방법.
  15. 제 12 내지 14 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 경로의 무선 링크들의 서로 다른 접속 자원들은 서로 다른 캐리어 주파수를 포함하는 것을 특징으로 하는 방법.
  16. 제 12 내지 15 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 제어기들(60, 61)은 서로 다른 접속 네트워크에 속하는 것을 특징으로 하는 방법.
  17. 제 12 내지 15 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 제어기들(60, 61)은 공통 네트워크 노드에 놓이고, 정보 암호화 및 암호해독 기능을 포함하는 상기 통신 프로토콜들 중 적어도 일부에 대해, 상기 제 1 및 제 2 경로에 관련한 개별 회선를 포함하며, 이로써 상기 회선들은 비동기적으로 서로 통신하는 것을 특징으로 하는 방법.
  18. 전술한 항들 중 어느 한 항에 따른 방법을 실시하도록 배열된 적어도 하나의 무선 네트워크 제어기를 포함하는 것을 특징으로 하는 셀룰러 무선통신 시스템의 접속 네트워크.
KR1020027015847A 2000-05-23 2001-05-18 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법 KR100799777B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR00/06561 2000-05-23
FR0006561A FR2809576B1 (fr) 2000-05-23 2000-05-23 Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
PCT/FR2001/001540 WO2001091501A1 (fr) 2000-05-23 2001-05-18 Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire

Publications (2)

Publication Number Publication Date
KR20030011857A true KR20030011857A (ko) 2003-02-11
KR100799777B1 KR100799777B1 (ko) 2008-01-31

Family

ID=8850507

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015847A KR100799777B1 (ko) 2000-05-23 2001-05-18 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법

Country Status (15)

Country Link
US (1) US6909887B2 (ko)
EP (1) EP1158828B1 (ko)
JP (1) JP4559013B2 (ko)
KR (1) KR100799777B1 (ko)
CN (1) CN1212748C (ko)
AT (1) ATE229727T1 (ko)
AU (2) AU6246301A (ko)
BR (1) BRPI0111063B1 (ko)
CA (1) CA2408953C (ko)
DE (1) DE60100063T2 (ko)
ES (1) ES2188578T3 (ko)
FR (1) FR2809576B1 (ko)
HK (1) HK1055879A1 (ko)
PT (1) PT1158828E (ko)
WO (1) WO2001091501A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965007B1 (ko) * 2005-04-26 2010-06-21 콸콤 인코포레이티드 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100525381B1 (ko) * 2000-10-14 2005-11-02 엘지전자 주식회사 차세대 이동통신 시스템 기지국에서의 시스템 정보 방송구현 방법
KR100424538B1 (ko) * 2001-05-29 2004-03-27 엘지전자 주식회사 이동통신시스템에서의 스크램블링 코드 생성 장치 및 방법
US8160020B2 (en) * 2001-06-25 2012-04-17 Airvana Network Solutions, Inc. Radio network control
US8195187B2 (en) 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
KR100802618B1 (ko) * 2001-07-07 2008-02-13 엘지전자 주식회사 무선통신시스템에서 이동국 식별자 설정방법 및 장치
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US7215958B2 (en) * 2001-08-20 2007-05-08 Nokia Corporation Relocation method, system and network element
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US20030123415A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Transport format combination indicator signalling
US20030123417A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Modulation-dependant transport channel configuration
KR100840733B1 (ko) * 2002-01-05 2008-06-24 엘지전자 주식회사 통신 시스템에서 패킷 데이터 처리하는 방법 그 시스템 및 그 수신 장치
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100891785B1 (ko) * 2002-04-27 2009-04-07 삼성전자주식회사 부호분할다중접속 이동통신시스템에서 멀티캐스트멀티미디어 방송 서비스를 위한 소프트 핸드오버 방법
JP4172207B2 (ja) * 2002-05-29 2008-10-29 日本電気株式会社 無線アクセスネットワーク装置及びそれを用いた移動通信システム
AU2008200034B2 (en) * 2002-06-27 2011-04-14 Interdigital Technology Corporation Radio network controller exchange of equipment information
AU2003245666B2 (en) * 2002-06-27 2007-10-04 Interdigital Technology Corporation Radio network controller exchange of equipment information
AU2003254251A1 (en) * 2002-07-31 2004-02-16 Interdigital Technology Corporation Improved cdma tdd receiver
CN100493238C (zh) * 2002-08-16 2009-05-27 北京三星通信技术研究有限公司 Mbms点对点信道和点对多点信道的转换方法
WO2004025887A2 (en) * 2002-09-13 2004-03-25 Strix Systems, Inc. Network access points using multiple devices
KR100926707B1 (ko) * 2002-11-05 2009-11-17 엘지전자 주식회사 이동통신 시스템의 데이터 통신방법
EP1570623B1 (en) * 2002-12-04 2019-04-17 Certicom Corp. Method and apparatus for encoding security status information
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
US7039407B2 (en) * 2003-08-14 2006-05-02 Nokia Corporation Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
CN1324915C (zh) * 2003-08-15 2007-07-04 华为技术有限公司 无线网络控制器标准接口的时间调整方法
DE10352350B4 (de) * 2003-11-06 2009-09-10 Siemens Ag Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
US7801297B2 (en) 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0400081D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Radio network relocation
JP4609125B2 (ja) * 2004-05-06 2011-01-12 日本電気株式会社 データ転送システムおよびその方法
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN100352307C (zh) * 2004-07-21 2007-11-28 华为技术有限公司 通用陆地无线接入网络信道重配置方法
CN100518391C (zh) * 2004-07-29 2009-07-22 北京三星通信技术研究有限公司 控制数据发送的方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
DE102004047349A1 (de) * 2004-09-29 2006-04-06 Infineon Technologies Ag Datensicherungsschicht-Protokolleinheit, Mobilfunkeinrichtungen, Mobilfunknetzwerk-Kontrolleinheit und Verfahren zum Auslesen von Daten aus einer Mehrzahl von Datensicherungsschicht-Protokoll-Pufferspeichern
US20060098676A1 (en) * 2004-11-08 2006-05-11 Motorola, Inc. Method and apparatus to facilitate macrodiversity reception
JP4762538B2 (ja) * 2004-12-27 2011-08-31 京セラ株式会社 携帯端末
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US8099504B2 (en) * 2005-06-24 2012-01-17 Airvana Network Solutions, Inc. Preserving sessions in a wireless network
US20060291420A1 (en) * 2005-06-27 2006-12-28 Dennis Ng Network-initiated dormant handoffs
CN100442925C (zh) * 2005-08-08 2008-12-10 大唐移动通信设备有限公司 多载频系统无线网络控制器间终端载频信息交互的方法
US7751835B2 (en) * 2005-10-04 2010-07-06 Airvana, Inc. Non-circular paging areas
US7761767B2 (en) * 2005-10-21 2010-07-20 Interdigital Technology Corporation Method and apparatus for retransmission management for reliable hybrid ARQ process
WO2007051415A1 (fr) * 2005-11-01 2007-05-10 Huawei Technologies Co., Ltd. Systeme de communication mobile, procede de transmission d’information et son dispositif
US8094630B2 (en) 2005-12-16 2012-01-10 Airvana Network Solutions, Inc. Radio frequency dragging prevention
US8145221B2 (en) 2005-12-16 2012-03-27 Airvana Network Solutions, Inc. Radio network communication
US8619702B2 (en) 2005-12-16 2013-12-31 Ericsson Evdo Inc. Radio network control
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US20070242648A1 (en) * 2006-04-12 2007-10-18 Deepak Garg Managing dormant handoffs in radio access networks
US20080010677A1 (en) * 2006-06-26 2008-01-10 Nokia Corporation Apparatus, method and computer program product providing improved sequence number handling in networks
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8085696B2 (en) 2006-07-14 2011-12-27 Airvana Networks Solutions, Inc. Dynamic modification of route update protocols
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
WO2008088243A1 (en) * 2007-01-15 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ). Changing communication paths
KR100978865B1 (ko) * 2007-02-09 2010-08-31 삼성전자주식회사 이동통신 시스템에서의 시스템 정보 송수신 방법 및 장치
CN101321120B (zh) * 2007-06-08 2011-05-25 中兴通讯股份有限公司 流媒体业务信道迁移方法及装置
US8843638B2 (en) 2007-12-13 2014-09-23 Ericsson Evdo Inc. Handing off active connections
CN106304289B (zh) * 2008-06-13 2019-10-22 华为技术有限公司 一种指示不连续调度数据的方法、装置及系统
JP5203878B2 (ja) * 2008-10-06 2013-06-05 株式会社日立国際電気 通信システム、ゲートウェイ及び通信方法
EP2749067B1 (en) * 2011-08-25 2015-08-12 Telefonaktiebolaget LM Ericsson (PUBL) Procedure latency based admission control node, method and system
US11265076B2 (en) * 2020-04-10 2022-03-01 Totum Labs, Inc. System and method for forward error correcting across multiple satellites

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE464553B (sv) * 1989-09-12 1991-05-06 Ericsson Telefon Ab L M Synkroniseringsmetod i ett mobilradiosystem
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965007B1 (ko) * 2005-04-26 2010-06-21 콸콤 인코포레이티드 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치

Also Published As

Publication number Publication date
CN1430858A (zh) 2003-07-16
ATE229727T1 (de) 2002-12-15
ES2188578T3 (es) 2003-07-01
CN1212748C (zh) 2005-07-27
EP1158828B1 (fr) 2002-12-11
JP4559013B2 (ja) 2010-10-06
DE60100063T2 (de) 2003-09-11
DE60100063D1 (de) 2003-01-23
AU2001262463B2 (en) 2005-09-22
US20020025820A1 (en) 2002-02-28
WO2001091501A1 (fr) 2001-11-29
FR2809576A1 (fr) 2001-11-30
CA2408953C (fr) 2007-08-28
KR100799777B1 (ko) 2008-01-31
BRPI0111063B1 (pt) 2016-12-06
US6909887B2 (en) 2005-06-21
JP2003534746A (ja) 2003-11-18
AU6246301A (en) 2001-12-03
CA2408953A1 (fr) 2001-11-29
HK1055879A1 (en) 2004-01-21
PT1158828E (pt) 2003-04-30
BR0111063A (pt) 2003-06-03
FR2809576B1 (fr) 2002-11-15
EP1158828A1 (fr) 2001-11-28

Similar Documents

Publication Publication Date Title
KR100799777B1 (ko) 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법
US6768903B2 (en) Method of controlling a channel between a radio terminal and a cellular radiocommunication infrastructure, and access network implementing such a method
EP1610474B1 (en) Synchronization of frames transmitted over multiple parallel transmission paths in a cellular communications network according to a common connection-specific timing reference
FI107487B (fi) Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
KR100765123B1 (ko) Srns 재할당 방법
JP4354646B2 (ja) 高速の制御トラフィックを用いた通信システム
JP6016643B2 (ja) 無線電気通信における暗号化
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
US20030147370A1 (en) Inter Node B serving HS-DSCH cell change mechanism in a high speed wireless communication system
CN109863731B (zh) 数据传输方法、相关设备及通信系统
US7039407B2 (en) Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
GB2377589A (en) Ciphering keys used in handover between different cellular communication networks
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
WO2002084952A1 (en) Flow control in radio access networks
Pasarelska et al. The key moment in the genesis of mobile cellular systems. Control of radio links in universal mobile cellular systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 12