KR20090108560A - 핸드오버 절차를 처리하는 방법 및 장치 - Google Patents
핸드오버 절차를 처리하는 방법 및 장치 Download PDFInfo
- Publication number
- KR20090108560A KR20090108560A KR20090031295A KR20090031295A KR20090108560A KR 20090108560 A KR20090108560 A KR 20090108560A KR 20090031295 A KR20090031295 A KR 20090031295A KR 20090031295 A KR20090031295 A KR 20090031295A KR 20090108560 A KR20090108560 A KR 20090108560A
- Authority
- KR
- South Korea
- Prior art keywords
- layer
- handover procedure
- information element
- rrc connection
- procedure
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 34
- 238000003672 processing method Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/36—Reselection control by user or terminal equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Supplying Of Containers To The Packaging Station (AREA)
Abstract
본 발명은 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (Radio Resource Control; RRC) 계층에 대한 핸드오버 절차를 처리하는 방법을 제공한다. 상기 방법은, 핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 사용자 장비 (UE)의 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol; PDCP) 계층에게 표시하는 단계, 상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 정보 엘리먼트 (IE)를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용하는 단계 및 상기 UE의 매체 액세스 제어 (Medium Access Control; MAC) 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청하는 단계를 포함한다.
Description
관련된 출원에 대한 상호 참조
본원은 2008.4.11에 출원된 미국 임시 출원 번호 61/044,058인, 제목 "Method and Apparatus for Improving Persistent Scheduling and Handover Procedure in a Wireless Communication System" 출원에 대한 우선권을 향유하며, 상기 출원의 내용은 본원에 참조로서 편입된다.
본 발명의 기술분야
본 발명은 핸드오버 절차를 처리하는 방법 및 장치에 관한 것으로, 더 상세하게는, 무선 통신 시스템의 사용자 장비 (user equipment (UE))의 무선 자원 제어 (Radio Resource Control (RRC)) 계층을 위한 핸드오버 절차를 처리하는 방법 및 장체에 관한 것이다.
3G 이동 원거리 시스템 상에 설립된 진보된 고속 무선 통신 시스템인, 롱텀 에벌루션 (Long Term Evolution) 무선 통신 시스템 (LTE 시스템)은 패킷 교환 전송 만을 지원하며, 매체 액세스 제어 (Medium Access Control (MAC)) 계층 및 무선 링크 제어 (Radio Link Control (RLC)) 계층 모두를, 노드 B (NB)와 무선 네트워크 제어기 (Radio Network Controller (RNC)) 각각에서보다는 노드 B 단독에서와 같은, 하나의 단일 통신 사이트에서 구현하려는 경향이 있으며, 그래서 시스템 구조는 단순해진다.
LTE 시스템에서 이용되는 통신 프로토콜은 AS (Access Stratum) 및 NAS (Non-Access Stratum)을 포함한다. AS는 무선 자원 제어 (Radio Resource Control (RRC), 무선 링크 제어 (Radio Link Control (RLC)), 매체 액세스 제어 (Media Access Control (MAC)), 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol (PDCP)) 등을 포함하는 상이한 기능들에 대한 다양한 부-계층 (sub-layer)을 포함한다. 상기 언급된 부-계층들과 그것들의 동작 원칙들은 당 업계에 잘 알려져 있으며, 그 상세한 설명은 생략한다. 계층 3 프로토콜인 RRC 계층은 AS에 관련된 통신 프로토콜의 코어이며 네트워크 종단 (end)과 사용자 장비 (UE)에 위치한다. RRC 계층은 RRC 절차를 실행하기 위해 RRC 메시지들을 이용한다. RRC 메시지들은 계층 2 및 계층 1의 설정, 변경 또는 해제 프로토콜 엔티티들에 대해 필요한 내장된 정보를 위해 사용되는 많은 정보 엘리먼트들 (information elements (IEs))로부터 형성되어, 데이터 패킷 전송을 실행하기 위해 정보 교환 채널들을 설립하고, 조정하며 또는 취소한다.
LTE 시스템에서, 네트워크 종단 (network end)은 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 통해 핸드오버 절차를 실행하거나 또는 무 선 측정들을 설정/변형하기 위해 상기 UE에게 RRC 접속 상태를 변형할 것을, 예를 들면, 무선 베어러들 (Radio Bearers (RBs))을 설립/변형/해제할 것을 지시한다. 관련된 규격에 따르면, 상기 RRC 접속 재설정 메시지가 정보 엘리먼트 (Information Element (IE)) "mobilityControlInformation"를 포함할 때에, 상기 UE는 상기 RRC 접속 재설정 메시지를 수신하자마자 최대한 빨리 상기 핸드오버 절차를 실행할 것이다. 그런 상황에서, 상기 UE는 우선 타겟 셀의 다운링크를 동기화 할 것이며, 그 타겟 셀에 액세스하기 위해 랜덤 액세스 절차를 실행하도록 상기 MAC 계층에게 요청할 것이다.
상기 핸드오버 절차를 성공적으로 완료하면, 즉, 상기 MAC 계층이 상기 랜덤 액세스 절차가 성공적으로 완료된 것을 표시하면, 상기 UE는 다음의 단계들을 실행할 것이다:
(1) IE "securityConfiguration"가 상기 RRC 접속 재설정 메시지 내에 포함되면 PDCP 계층과 같은 하위 계층들에 새로운 보안 설정 (보안 키들 및 보안 알고리즘을 포함한다)을 적용한다. 이는 상기 UE에 의해 수신되고 송신되는, 상기 핸드오버 절차가 성공적으로 완료된 것을 표시하기 위해 사용되는 메시지를 포함하는, 모든 후속 메시지들에 상기 새로운 보안 설정이 적용될 것이라는 것을 의미한다.
(2) 상기 수신한 RRC 접속 재설정 메시지 내에 포함된 IE "radioResourceConfiguration"를 기반으로 하여 무선 자원 설정들을 갱신한다.
(3) RLC 계층을 재설립하고 상기 MAC 계층을 리셋시킨다.
(4) 상기 PDCP 계층에게 상기 핸드오버 절차가 발생한 것을 표시한다.
또한, RLC 계층이 재설립되면, 상기 UE는 RLC 서비스 데이터 유닛들 (Service Data Units (SDUs))을 재조립해서 그 재조립된 RLC SDU들을, 상기 SDU들이 시퀀스 번호의 순서로 배송되는가에 상관없이, 상기 PDCP 계층으로 배송한다. 즉, 핸드오버 절차가 발생하면, 상기 RLC 계층은 소스 셀로부터 수신한 순서가 흐트러진 프로토콜 데이터 유닛들을 상기 PDCP 계층으로 배송하는 것이 허용된다. 상기 RCL 계층을 재설립하는 상세한 동작은 더 이상 설명되지 않을 것이며, 관련된 규격들을 참조할 수 있다.
반면, PDCP 규격에 따르면, 수신 확인 모드 (Acknowledged Mode) RLC 엔티티들로 매핑되는 무선 베어러들을 위해, 핸드오버 절차가 발생했다는 것을 상위 계층들이 표시하면, 상기 UE는 PDCP 시퀀스 번호들 유지, 하위 계층들로부터 수신한 PDCP PDU들의 헤더 압축 해제 및 해독을 실행하고, 순서가 흐트러진 PDCP SDU들이 있으면 그 PDCP SDU들을 상위 계층들로 제출해야한다는 것이 표시될 때까지 재순서 결정 버퍼에 저장한다. 상기 하위 계층이 재설립 또는 리셋되었기 때문에 순서가 흐트러진 이런 SDU들이 수신된 것에 유의한다.
그러나, 상기의 동작을 기반으로 하여, 상기 PDCP 계층에게 상기 핸드오버 절차 발생이 표시되기 이전에 상기 UE는 상기 새로운 보안 설정 (보안 키들과 보안 알고리즘들을 포함)을 상기 PDCP 계층에 적용하며, 그래서, RCL 계층 재설립 때문에 배송되었던 상기의 순서가 흐트러진 SDU들이 원래의 보안 설정들에 의해 암호화되었기 때문에 상기 UE의 PDCP 계층은 상기 수신한 PDCP PDU들을 위해 압축 해제 및 해독을 실행할 수 없다. 결과적으로, 데이터 오류 또는 데이터 분실과 같은 상 황들이 발생할 수 있을 것이다.
게다가, 상기 랜덤 액세스 절차는 다음의 두 유형들을 포함한다: 회선쟁탈 (contention) 기반 및 비-회선쟁탈 기반. 상기 핸드오버 절차에 의해 개시된 랜덤 액세스 절차가 회선쟁탈 기반이라면, 상기 UE는 상기 랜덤 액세스 절차 동안에 RRC 접속 재설정 완료 (Connection Reconfiguration Complete) 메시지를 송신할 것이다. 이 메시지는 상기 타겟 셀로 송신되며, 그래서 새로운 무선 자원 설정 및 새로운 보안 설정이 요청된다. 그러나, 상기의 동작을 기반으로 하여, 상기 핸드오버 절차가 성공적으로 완료되어야 상기 새로운 무선 자원 설정 및 상기 새로운 보안 설정이 상기 UE에 적용되며, 그래서 상기 타겟 셀은 상기 RRC 접속 재설정 완료 메시지를 제대로 수신하여 해석할 수 없고, 그 결과 핸드오버 절차의 실패로 귀결된다.
그러므로, 본 발명의 목적은 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (RRC) 계층에 대한 핸드오버 절차를 처리하는 방법 및 장치를 제공하는 것이다.
본 발명에 따르면, 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (Radio Resource Control; RRC) 계층에 대한 핸드오버 절차를 처리하는 방법이 개시된다. 상기 방법은, 핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 사용자 장비 (UE)의 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol; PDCP) 계층에게 표시하는 단계, 상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 정보 엘리먼트 (IE)를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용하는 단계 및 상기 UE의 매체 액세스 제어 (Medium Access Control; MAC) 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청하는 단계를 포함한다.
본 발명에 따르면, 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (Radio Resource Control; RRC) 계층에 대한 핸드오버 절차를 처리하는 통신 기기가 개시된다. 상기 통신 기기는, 프로그램 코드를 실행하기 위한 프로세서 및 상기 프로세서에 연결되며 상기 프로그램 코드를 저장하는 메모리를 포함한다. 상기 프로그램 코드는, 핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 사용자 장비 (UE)의 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol; PDCP) 계층에게 표시하는 단계, 상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 정보 엘리먼트 (IE)를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용하는 단계 및 상기 UE의 매체 액세스 제어 (Medium Access Control; MAC) 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청하는 단계를 포함한다.
다양한 도면들에서 도시된 바람직한 실시예들에 대한 이하의 상세한 설명을 참조한 본 발명의 기술분야에서 통상의 지식을 가진 자에게는 본 발명의 이런 그리고 다른 목적들은 의심할 나위 없이 명백하게 될 것이다.
본 발명에 의하면, 본 발명의 실시예는, 핸드오버 명령을 수신할 때에, 데이터의 오류나 분실이 발생하는 것을 피하고 핸드오버 절차의 실패를 피할 수 있게 할 수 있도록 사용자 장비의 RRC 계층 내에서 핸드오버 절차를 처리하는 방법을 제공한다.
무선 통신 시스템 (1000)의 개략적인 도면을 도시한 도 1을 참조한다. 상기 무선 통신 시스템 (1000)은 바람직하게는 LTE (long-term evolution) 시스템이며, 간단하게는 하나의 네트워크와 복수의 사용자 장비 (UE)들로 설정된다. 도 1에서, 상기 네트워크와 UE들은 무선 통신 시스템 (1000)의 구조를 도시하기 위해 간단하게 이용되었다. 실제로, 상기 네트워크는 실제의 요청에 따라서 복수의 기지국들 (노드 B들), 무선 네트워크 제어기들 등을 포함할 수 있을 것이며, 상기 UE들은 이동 전화기, 컴퓨터 시스템들 등과 같은 기기들일 수 있다.
무선 통신 시스템 내의 통신 기기 (100)의 기능적인 블록 도면인 도 2를 참조한다. 상기 통신 기기 (100)는 도 1의 UE들을 실현하기 위해 이용될 수 있으며, 상기 무선 통신 시스템은 바람직하게는 LTE 시스템이다. 간략함을 위해서, 도 2는 상기 통신 기기 (100)의 입력 기기 (102), 출력 기기 (104), 제어 회로 (106), 중앙 처리 유닛 (CPU) (108), 메모리 (110), 프로그램 코드 (112) 및 트랜시버 (114) 만을 보여줄 뿐이다. 상기 통신 기기 (100)에서, 상기 제어 회로 (106)는 CPU (108)를 통해서 메모리 (110) 내의 프로그램 코드 (112)를 실행하며, 그럼으로써 상기 통신 기기 (100)의 동작을 제어한다. 상기 통신 기기 (100)는 키보드와 같은 입력 기기 (102)를 통해 사용자에 의해 입력되는 신호들을 수신할 수 있으며, 모니터 또는 스피커들과 같은 출력 기기 (104)를 통해서 이미지들과 사운드들을 출력할 수 있다. 상기 트랜시버 (114)는 무선 신호들을 수신하고 전송하기 위해 이용되며, 수신된 신호들을 제어 회로 (106)로 전달하고, 제어 회로 (106)에 의해 생성된 신호들을 무선으로 출력한다. 통신 프로토콜 프레임워크의 관점으로부터, 상기 트랜시버 (114)는 계층 1의 일부로서 보여질 수 있으며, 그리고 상기 제어 회로 (106)는 계층 2와 계층 3의 기능들을 실현하기 위해 활용될 수 있다.
계속해서 도 3을 참조한다. 도 3은 도 2에 도시된 프로그램 코드 (112)의 도면이다. 상기 프로그램 코드 (112)는 NAS (Non-Access Stratum) (200), 계층 3 (202) 및 계층 2 (206)을 포함하며, 계층 1 (218)에 연결된다. NAS (200)는 NAS 애플리케이션들을 실현하기 위해 NAS 메시지들을 생성할 수 있다. 상기 계층 3 (202)은 무선 자원 제어 (Radio Resource Control (RRC)) 계층 및 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol (PDCP))을 포함하며, 무선 자원 제어를 실행한다. 계층 2 (206)는 무선 링크 제어 (Radio Link Control (RLC)) 계층 및 매체 액세스 제어 (Medium Access Control (MAC)) 계층을 포함하며, 링크 제어를 실행한다. 상기 계층 1 (218)은 물리적인 연결을 실행한다.
LTE 시스템에서, 핸드오버 명령, 즉, 정보 엘리먼트 (Information Element (IE)) "mobilityControlInformation"를 포함하는 RRC 접속 재설정 메시지를 수신하면, 상기 UE는 가능한 빨리 핸드오버 절차를 실행할 것이다. 그런 상황에서, 본 발명의 실시예는 데이터 오류 또는 분실의 발생과 핸드오버 절차의 실패를 피하기 위해 핸드오버 절차를 정밀하게 처리하기 위한 핸드오버 프로그램 코드 (220)를 제공한다. 프로세스 (40)의 개략적인 도면을 보여주는 도 4를 참조한다. 상기 프로세스 (40)는 무선 통신 시스템 (1000)의 사용자 장비 내에서 RRC 계층을 위한 핸드오버 절차를 처리하기 위해 활용되며 다음의 단계들을 포함한다:
단계 400: 시작.
단계 402: 핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 UE의 PDCP 계층에게 표시한다.
단계 404: 상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 IE를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용한다.
단계 406: 상기 UE의 MAC 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청한다.
단계 408: 종료.
프로세스 (40)에 따라, 핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지, 즉, IE "mobilityControlInformation"를 구비한 RRC 접속 재설정 메시지를 수신하면, 상기 UE의 RRC 계층은 핸드오버 절차가 발생한 것을 상기 PDCP 계층에게 표시한다. 상기 RRC 접속 재설정 메시지가 보안 설정을 제공하기 위한 IE "securityConfiguration" 와 같은 IE를 포함하면, 상기 UE의 RRC 계층은 새로운 보안 설정을 상기 PDCP 계층에 적용한다. 결국, 상기 UE의 RRC 계층은 상기 MAC 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시하도록 요청하여, 타겟 셀에 액세스하려고 한다.
바람직하게는, 본 발명의 실시예에서, 상기 프로세스 (40)는, 상기 핸드오버 절차가 발생한 것을 UE의 PDCP 계층에게 표시한 후에 그리고 상기 PDCP 계층에 새로운 보안 설정을 적용하기 전에, 즉, 단계 402와 단계 404 사이에, 상기 UE의 RLC 계층을 재설립하는 단계를 더 포함한다.
이 경우, 새로운 보안 설정을 상기 PDCP 계층에 적용하기 전에, 상기 UE의 RRC 계층이 상기 PDCP 계층에게 상기 핸드오버가 발생한 것을 표시하기 때문에, 상기 UE의 PDCP는 RLC 계층의 재설립으로 인해서 순서가 흐트러져서 배송되는 패킷 데이터 유닛들 (PDUs)을 압축 해제하고 해독하기 위해 (보안 키들 및 보안 알고리즘과 같은) 원래의 보안 설정을 이용할 수 있으며, 그럼으로써 데이터 오류나 분실을 피할 수 있다.
추가로, 상기의 순서가 흐트러진 RLC PDU들을 올바르게 처리한 후에, 상기 RRC 접속 재설정 메시지에 포함된 IE "securityConfiguration"를 기반으로 하여 모든 후속되는 메시지들을 수신하고 그리고 전송하기 위해, 상기 UE의 RRC 계층은 (보안 키들과 보안 알고리즘들을 포함하는) 상기 새로운 보안 설정을 상기 PDCP 계층에 적용한다.
그러므로, 상기 UE의 MAC 계층이 핸드오버 절차를 위한 상기 랜덤 액세스 절차를 실행할 때에, 종래 기술에서 설명된 것과 같은 핸드오버 절차의 실패를 피하기 위해, 상기 타겟 셀은 상기 UE에 의해 송신되는 RRC 접속 재설정 완료 (Connection Reconfiguration Complete) 메시지와 같은 메시지들을 올바르게 수신하여 해석할 수 있다.
상기 프로세스 (40)는, 상기 MAC 계층에게 랜덤 액세스 절차를 개시할 것을 요청하기 전에, 상기 UE에 의해 송신되는 상기 메시지들이 상기 타겟 셀에 의해 수신될 수 있다는 것을 확실하게 하기 위해, 상기 RRC 접속 재설정 메시지 내에 포함된 정보 엘리먼트 (IE) "radioResourceConfiguration"에 따라 상기 UE의 무선 자원 설정을 갱신하는 단계를 반드시 더 포함한다. 그런 변형은 본 발명의 범위에 또한 포함된다.
요약하면, 본 발명의 실시예는, 데이터의 오류나 분실이 발생하는 것을 피하고 핸드오버 절차의 실패를 회피하기 위해서 핸드오버 명령을 수신할 때에 상기 UE의 RRC 계층 내에서 상기 핸드오버 절차를 처리하는 방법을 제공한다.
본 발명이 속한 기술분야의 통상의 지식을 가진 자는 본 발명의 교시를 유지하면서도 본 발명의 기기와 방법에 수많은 변형과 대안이 만들어질 수 있다는 것을 잘 알 것이다. 따라서, 상기의 개시된 내용은 첨부된 청구항들의 범위에 의해서만 제한된다는 것으로 이해되어야 한다.
본 발명은 무선 통신 시스템에서 이용될 수 있으며, 더 상세하게는, 무선 통 신 시스템의 사용자 장비에서 무선 자원 제어 계층에 대한 핸드오버 절차를 처리하기 위해 이용될 수 있다.
도 1은 무선 통신 시스템의 개략적인 도면이다.
도 2는 무선 통신 기기의 기능적인 블록 도면이다.
도 3은 도 2의 프로그램 코드의 도면이다.
도 4는 본 발명의 일 실시예에 따른 프로세스의 흐름도이다.
Claims (10)
- 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (Radio Resource Control; RRC) 계층을 위한 핸드오버 절차를 처리하는 방법으로서,상기 방법은,핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 사용자 장비 (UE)의 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol; PDCP) 계층에게 표시하는 단계;상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 정보 엘리먼트 (IE)를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용하는 단계; 및상기 UE의 매체 액세스 제어 (Medium Access Control; MAC) 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청하는 단계;를 포함하는, 핸드오버 절차 처리 방법.
- 제1항에 있어서, 상기 방법은,상기 핸드오버 절차가 발생한 것을 상기 UE의 PDCP 계층에게 표시한 후에 그리고 상기 PDCP 계층에 새로운 보안 설정을 적용하기 전에 상기 UE의 무선 링크 제어 (Radio Link Control; RLC) 계층을 재설립하는 단계;를 더 포함하는, 핸드오버 절차 처리 방법.
- 제1항에 있어서, 상기 방법은,상기 MAC 계층에게 랜덤 액세스 절차를 개시할 것을 요청하기 전에 상기 RRC 접속 재설정 메시지 내에 포함된 정보 엘리먼트 (IE) "radioResourceConfiguration"에 따라 상기 UE의 무선 자원 설정을 갱신하는 단계;를 더 포함하는, 핸드오버 절차 처리 방법.
- 제1항에 있어서,상기 RRC 접속 재설정 메시지는 상기 UE의 RRC 계층에서 상기 핸드오버 절차를 트리거하기 위한 정보 엘리먼트 (IE) "mobilityControlInformation"를 포함하는, 핸드오버 절차 처리 방법.
- 제1항에 있어서,상기 보안 설정을 제공하기 위한 상기 정보 엘리먼트는 정보 엘리먼트 (IE) "securityConfiguration"인, 핸드오버 절차 처리 방법.
- 무선 통신 시스템의 사용자 장비 (UE)에서의 무선 자원 제어 (Radio Resource Control; RRC) 계층에 대한 핸드오버 절차를 처리하는 통신 기기로서,상기 통신 기기는,프로그램 코드를 실행하기 위한 프로세서; 및상기 프로세서에 연결되며 상기 프로그램 코드를 저장하는 메모리;를 포함하며,상기 프로그램 코드는,핸드오버 절차를 트리거하기 위한 RRC 접속 재설정 (Connection Reconfiguration) 메시지를 수신하면, 상기 핸드오버 절차가 발생한 것을 상기 사용자 장비 (UE)의 패킷 데이터 수렴 프로토콜 (Packet Data Convergence Protocol; PDCP) 계층에게 표시하는 단계;상기 RRC 접속 재설정 메시지가 새로운 보안 설정을 제공하기 위한 정보 엘리먼트 (IE)를 포함하면 상기 PDCP 계층에 상기 새로운 보안 설정을 적용하는 단계; 및상기 UE의 매체 액세스 제어 (Medium Access Control; MAC) 계층에게 상기 핸드오버 절차를 위한 랜덤 액세스 절차를 개시할 것을 요청하는 단계;를 포함하는, 핸드오버 절차 처리 통신 기기.
- 제6항에 있어서, 상기 프로그램 코드는,상기 핸드오버 절차가 발생한 것을 상기 UE의 PDCP 계층에게 표시한 후에 그리고 상기 PDCP 계층에 새로운 보안 설정을 적용하기 전에 상기 UE의 무선 링크 제어 (Radio Link Control; RLC) 계층을 재설립하는 단계;를 더 포함하는, 핸드오버 절차 처리 통신 기기.
- 제6항에 있어서, 상기 프로그램 코드는,상기 MAC 계층에게 랜덤 액세스 절차를 개시할 것을 요청하기 전에 상기 RRC 접속 재설정 메시지 내에 포함된 정보 엘리먼트 (IE) "radioResourceConfiguration"에 따라 상기 UE의 무선 자원 설정을 갱신하는 단계;를 더 포함하는, 핸드오버 절차 처리 통신 기기.
- 제6항에 있어서,상기 RRC 접속 재설정 메시지는 상기 UE의 RRC 계층에서 상기 핸드오버 절차를 트리거하기 위한 정보 엘리먼트 (IE) "mobilityControlInformation"를 포함하는, 핸드오버 절차 처리 통신 기기.
- 제6항에 있어서,상기 보안 설정을 제공하기 위한 상기 정보 엘리먼트는 정보 엘리먼트 (IE) "securityConfiguration"인, 핸드오버 절차 처리 통신 기기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4405808P | 2008-04-11 | 2008-04-11 | |
US61/044,058 | 2008-04-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090108560A true KR20090108560A (ko) | 2009-10-15 |
KR101052288B1 KR101052288B1 (ko) | 2011-07-27 |
Family
ID=41163916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20090031295A KR101052288B1 (ko) | 2008-04-11 | 2009-04-10 | 핸드오버 절차를 처리하는 방법 및 장치 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9191810B2 (ko) |
EP (1) | EP2139285B1 (ko) |
JP (1) | JP4944150B2 (ko) |
KR (1) | KR101052288B1 (ko) |
CN (1) | CN101557612B (ko) |
AT (1) | ATE503362T1 (ko) |
DE (1) | DE602009000944D1 (ko) |
ES (1) | ES2362397T3 (ko) |
TW (1) | TWI396455B (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2136501B1 (en) * | 2008-06-20 | 2019-12-04 | LG Electronics Inc. | Method of delivering a PDCP data unit to an upper layer |
US8514793B2 (en) | 2008-10-31 | 2013-08-20 | Interdigital Patent Holdings, Inc. | Method and apparatus for monitoring and processing component carriers |
US20100173610A1 (en) * | 2009-01-05 | 2010-07-08 | Qualcomm Incorporated | Access stratum security configuration for inter-cell handover |
CN102137400B (zh) | 2010-01-23 | 2015-04-01 | 中兴通讯股份有限公司 | 一种rrc连接重建立时的安全处理方法和系统 |
CN106455076B (zh) * | 2010-04-30 | 2022-01-25 | 索尼公司 | 无线资源控制装置和方法、基站和终端装置及其方法 |
JP2012044335A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信システムにおける基地局、中継局及び方法 |
US9137804B2 (en) | 2011-06-21 | 2015-09-15 | Mediatek Inc. | Systems and methods for different TDD configurations in carrier aggregation |
EP2761932B1 (en) * | 2011-09-29 | 2023-11-15 | Nokia Solutions and Networks Oy | Method, computer program and apparatus |
US9060028B1 (en) * | 2012-02-01 | 2015-06-16 | Sprint Spectrum L.P. | Method and apparatus for rejecting untrusted network |
GB2500398A (en) * | 2012-03-18 | 2013-09-25 | Renesas Mobile Corp | Reconfiguring the radio bearer ciphering error detection and configuration mode used by a UE through a predetermined parameter in a RRC message. |
US20170215225A1 (en) * | 2014-08-07 | 2017-07-27 | Lg Electronics Inc. | Method for processing a packet data convergence protocol packet data unit at a user equipment in a dual connectivity systme and device therefor |
US10244444B2 (en) * | 2015-03-04 | 2019-03-26 | Qualcomm Incorporated | Dual link handover |
JP6784636B2 (ja) * | 2017-04-13 | 2020-11-11 | 日立オートモティブシステムズ株式会社 | 制御装置、プログラム更新システム、プログラム更新方法 |
CN108810889B (zh) * | 2017-05-05 | 2020-12-04 | 华为技术有限公司 | 通信方法、装置及系统 |
CN109661834B (zh) * | 2017-07-27 | 2020-05-12 | Oppo广东移动通信有限公司 | 重配置方法及相关产品 |
AU2017433998B2 (en) * | 2017-09-28 | 2023-06-08 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Wireless communication method and terminal device |
CN113016211A (zh) * | 2018-11-27 | 2021-06-22 | Oppo广东移动通信有限公司 | 无线通信方法、终端设备和网络设备 |
WO2021019680A1 (ja) * | 2019-07-30 | 2021-02-04 | ソフトバンク株式会社 | 端末、基地局及び無線通信方法 |
CN112399489A (zh) * | 2019-08-14 | 2021-02-23 | 夏普株式会社 | 小区切换方法以及用户设备 |
US11575481B2 (en) * | 2019-08-15 | 2023-02-07 | Intel Corporation | Apparatus, system and method for efficient packet retransmission in a disaggregated GNB architecture |
CN114514777A (zh) * | 2019-10-02 | 2022-05-17 | 三星电子株式会社 | 用于在无线通信系统中执行切换的方法和装置 |
WO2021066307A1 (en) * | 2019-10-03 | 2021-04-08 | Lg Electronics Inc. | Method and apparatus for applying target network configuration by user equipment in wireless communication system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
KR100394672B1 (ko) | 2001-06-26 | 2003-08-14 | 현대자동차주식회사 | 고속 및 급가속 시험모드에서의 배출가스 저감 방법 |
KR100595583B1 (ko) * | 2001-07-09 | 2006-07-03 | 엘지전자 주식회사 | 이동통신시스템에서 핸드오버에 따른 패킷 데이터 전송 방법 |
JP2005328525A (ja) * | 2004-05-04 | 2005-11-24 | Samsung Electronics Co Ltd | 上りリンクパケット伝送システムにおけるソフトハンドオーバー端末機の最適のスケジューリングセルを選択するための方法及び装置 |
WO2007014423A1 (en) * | 2005-08-02 | 2007-02-08 | Medvet Science Pty, Ltd. | Exercise apparatus |
KR101259514B1 (ko) | 2006-03-23 | 2013-05-06 | 삼성전자주식회사 | 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치 |
TW200803371A (en) * | 2006-05-05 | 2008-01-01 | Interdigital Tech Corp | Ciphering control and synchronization in a wireless communication system |
CN101072236A (zh) * | 2006-05-10 | 2007-11-14 | 华硕电脑股份有限公司 | 无线通讯系统设定加密启动时间的方法及其相关装置 |
AU2007269999A1 (en) | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
EP2039211B1 (en) * | 2006-06-20 | 2014-04-02 | InterDigital Technology Corporation | Performing handover in a wireless communication system |
US20070298781A1 (en) | 2006-06-22 | 2007-12-27 | Innovative Sonic Limited | Method and apparatus for handling status report after handover in a wireless communications system |
EP2003839A1 (en) * | 2007-06-08 | 2008-12-17 | Nokia Siemens Networks Oy | Methods, devices, system and related computer program product for key change |
-
2009
- 2009-04-08 ES ES09005177T patent/ES2362397T3/es active Active
- 2009-04-08 DE DE200960000944 patent/DE602009000944D1/de active Active
- 2009-04-08 EP EP20090005177 patent/EP2139285B1/en active Active
- 2009-04-08 AT AT09005177T patent/ATE503362T1/de not_active IP Right Cessation
- 2009-04-09 JP JP2009094936A patent/JP4944150B2/ja active Active
- 2009-04-09 US US12/420,827 patent/US9191810B2/en active Active
- 2009-04-10 TW TW98112025A patent/TWI396455B/zh active
- 2009-04-10 CN CN200910134314XA patent/CN101557612B/zh active Active
- 2009-04-10 KR KR20090031295A patent/KR101052288B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2139285B1 (en) | 2011-03-23 |
TW200944030A (en) | 2009-10-16 |
JP4944150B2 (ja) | 2012-05-30 |
CN101557612A (zh) | 2009-10-14 |
KR101052288B1 (ko) | 2011-07-27 |
EP2139285A2 (en) | 2009-12-30 |
EP2139285A3 (en) | 2010-04-28 |
CN101557612B (zh) | 2011-06-15 |
ES2362397T3 (es) | 2011-07-04 |
US9191810B2 (en) | 2015-11-17 |
DE602009000944D1 (de) | 2011-05-05 |
ATE503362T1 (de) | 2011-04-15 |
JP2009260962A (ja) | 2009-11-05 |
TWI396455B (zh) | 2013-05-11 |
US20090257399A1 (en) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101052288B1 (ko) | 핸드오버 절차를 처리하는 방법 및 장치 | |
TWI408984B (zh) | 應用於演進通用陸地無線接取網路之通訊方法、應用於用戶設備之通訊方法、演進通用陸地無線接取網路以及用戶設備 | |
TWI262010B (en) | Ciphering activation during an inter-rat handover procedure | |
JP4066371B2 (ja) | Umtsにおけるセキュリティ再構成 | |
WO2019095885A1 (zh) | 网络接入的方法、终端设备和网络设备 | |
JP2018507649A5 (ko) | ||
US20070265875A1 (en) | Method and apparatus for setting ciphering activation time in a wireless communications system | |
KR102588139B1 (ko) | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 | |
US8565432B2 (en) | Communications system | |
WO2018133607A1 (zh) | 一种数据传输的方法、装置及系统 | |
US11445365B2 (en) | Communication method and communications apparatus | |
TW201914339A (zh) | 處理用於無線承載的承載型態改變的裝置及方法 | |
CN108924964A (zh) | 保证通信连续性的方法和用户设备 | |
EP2688328B1 (en) | Security in wireless communication system and device | |
WO2014094663A1 (zh) | 小区优化方法及装置 | |
EP2053828B1 (en) | Method and apparatus of decryption for a packet data convergence protocol layer in a wireless communication system | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
JP2024026229A (ja) | Slユニキャストにおけるセキュリティの改善 | |
US20230156820A1 (en) | Data Communication In An Inactive State | |
WO2015064583A1 (ja) | 通信装置、及びレイヤ2状態制御方法 | |
TW201911947A (zh) | 處理一交遞的裝置及方法 | |
WO2011120466A2 (zh) | 一种网络接入方法和装置 | |
WO2023214199A1 (en) | Medium access control layer security in handovers | |
US9357387B2 (en) | Methods and devices for handling encrypted communication | |
WO2023175378A1 (en) | Initial security activation for medium access control layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140613 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180629 Year of fee payment: 8 |