WO2001091501A1 - Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire - Google Patents

Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire Download PDF

Info

Publication number
WO2001091501A1
WO2001091501A1 PCT/FR2001/001540 FR0101540W WO0191501A1 WO 2001091501 A1 WO2001091501 A1 WO 2001091501A1 FR 0101540 W FR0101540 W FR 0101540W WO 0191501 A1 WO0191501 A1 WO 0191501A1
Authority
WO
WIPO (PCT)
Prior art keywords
controller
path
radio
network
encryption
Prior art date
Application number
PCT/FR2001/001540
Other languages
English (en)
Inventor
Denis Fauconnier
Claire Mousset
Original Assignee
Nortel Networks Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Limited filed Critical Nortel Networks Limited
Priority to KR1020027015847A priority Critical patent/KR100799777B1/ko
Priority to CA002408953A priority patent/CA2408953C/fr
Priority to BRPI0111063A priority patent/BRPI0111063B1/pt
Priority to AU2001262463A priority patent/AU2001262463B2/en
Priority to JP2001586956A priority patent/JP4559013B2/ja
Priority to AU6246301A priority patent/AU6246301A/xx
Publication of WO2001091501A1 publication Critical patent/WO2001091501A1/fr
Priority to HK03108078A priority patent/HK1055879A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Definitions

  • the present invention relates to the field of radiocommunications, and in particular the encryption techniques used in cellular networks.
  • the invention finds particular application in third generation cellular networks of the UMTS type ("Universal Mobile Telecommunications System") using multiple access techniques with code distribution (CDMA, "Code Division Multiple Access”).
  • UMTS Universal Mobile Telecommunications System
  • CDMA Code Division Multiple Access
  • the switches of the mobile service 10, belonging to a core network are connected on the one hand to one or more fixed networks 11 and on the other hand, by means of a so-called read interface, to control equipment 12, or RNC ("Radio Network Controller").
  • RNC Radio Network Controller
  • Each RNC 12 is connected to one or more base stations 13 by means of a so-called lub interface.
  • the base stations 13, distributed over the network coverage territory, are capable of communicating by radio with the mobile terminals 14, 14a, 14b called UE ("User Equipment").
  • the base stations can be grouped together to form nodes called "node B".
  • Some RNCs 12 can also communicate with each other using a so-called lur interface.
  • the UTRAN comprises elements of layers 1 and 2 of the ISO model in order to provide the links required on the radio interface (called Uu), and a stage 15A of radio resource control (RRC, "Radio Resource Control") belonging layer 3, as described in the technical specification 3G TS 25.301, "Radio Interface Protocol", version 3.4.0 published in March 2000 by the 3GPP (3 rd Generation Partnership Project). Seen from the upper layers, the UTRAN acts simply as a relay between the EU and CN.
  • RRC radio Resource Control
  • FIG. 2 shows the stages RRC 15A, 15B and the stages of the lower layers which belong to the UTRAN and to a UE.
  • layer 2 is subdivided into a stage 16A, 16B for radio link control (RLC, "Radio Link Control") and a stage 17A, 17B for controlling access to the medium.
  • RLC radio link control
  • MAC Medium Access Control
  • Layer 1 comprises a coding and multiplexing stage 18A, 18B.
  • a radio stage 19A, 19B transmits the radio signals from the symbol trains supplied by the stage 18A, 18B, and receives the signals in the other direction.
  • SRNC Serving RNC
  • Drift RNC RNC
  • Appropriate protocols ensure exchanges between these RNCs on the lur interface, for example ATM ("Asynchronous Transfer Mode") and AAL2 ("ATM Adaptation Layer No. 2"). These same protocols can also be used on the lub interface for exchanges between a node B and its RNC.
  • Layers 1 and 2 are each controlled by the RRC sublayer, the characteristics of which are described in the technical specification 3G TS 25.331, "RRC Protocol Specification", version 3.1.0 published in October 1999 by 3GPP.
  • the RRC stage 15A, 15B supervises the radio interface. It also processes flows to be transmitted to the remote station according to a "control plan", as opposed to the "user plan” which corresponds to the processing of user data from layer 3.
  • the RLC sublayer is described in the technical specification 3G TS 25.322, "RLC Protocol Specification", version 3.2.0 published in March 2000 by 3GPP.
  • the RLC stage 16A, 16B receives, according to respective logical channels, data streams made up of service data units (RLC-SDU) originating from layer 3.
  • An RLC module of stage 16A, 16B is associated with each logical channel in order to perform in particular a segmentation of the RLC-SDU units of the stream into protocol data units (RLC-PDU) addressed to the MAC sublayer and comprising a optional RLC head.
  • an RLC module inversely reassembles the RLC-SDU units of the logical channel from the data units received from the MAC sublayer.
  • the RLC stage 16A, 16B can have several operating modes depending in particular on the type of logical channel.
  • the transparent mode of the RLC sublayer will be considered, which is suitable for a logical channel relating to a communication in circuit mode.
  • the RLC module performs the segmentation and reassembly operations when necessary, and it does not introduce any header in the RLC-PDUs.
  • the MAC sublayer is described in the technical specification 3G TS 25.321, "MAC Protocol Specification", version 3.3.0 published in March 2000 by 3GPP. It transposes one or more logical channels onto one or more TrCH transport channels (“Transport CHannel”).
  • TrCH transport channels (“Transport CHannel”).
  • the MAC stage 17A, 17B can multiplex one or more logical channels in the same transport channel.
  • the MAC stage 17A, 17B delivers successive transport blocks TrBk (“Transport Block”) each consisting of an optional MAC header and an RLC-PDU unit originating from an associated logical channel.
  • TrBk Transport Block
  • the RRC sublayer provides the MAC sublayer with a set of transport formats (TFS, “Transport Format Set”).
  • a transport format includes a transmission time interval TTI ("Transmission Time Intentai") equal to 10, 20, 40 or 80 ms, a transport block size, a set of transport block size and parameters defining the protection scheme to be applied in the TrCH by layer 1 to detect and correct transmission errors.
  • TTI Transmission Time Intentai
  • the MAC stage 17A, 17B selects a transport format in the TFS assigned by the RRC sublayer, and it delivers in each TTI a set of transport blocks according to the selected format, indicating this format in layer 1.
  • Layer 1 can multiplex several TrCHs on a given physical channel.
  • the RRC sublayer assigns a set of transport format combinations (TFCS, “Transport Format Combination Set”) to the physical channel, and the MAC sublayer dynamically selects a combination of transport formats from this TFCS set. , which defines the transport formats to be used in the various multiplex TrCHs.
  • TFCS Transport Format Combination Set
  • UMTS uses the CDMA spread spectrum technique, that is to say that the transmitted symbols are multiplied by spread codes consisting of samples called “chips” whose rate (3.84 Mchip / s in the case of UMTS) is greater than that of the symbols transmitted.
  • the spreading codes distinguish different physical channels PhCH (“Physical CHannel”) which are superimposed on the same transmission resource constituted by a carrier frequency.
  • the auto- and cross-correlation properties of the spreading codes allow the receiver to separate the PhCHs and extract the symbols intended for it.
  • UMTS in FDD (Frequency Division Duplex) mode on the downlink, a scrambling code is allocated to each base station, and different physical channels used by this base station are distinguished by mutually orthogonal channel codes. The base station may also use several mutually orthogonal scrambling codes.
  • the base station uses the scrambling code to separate the transmitting UEs, and possibly the channel code to separate the physical channels from the same UE.
  • the global spreading code is the product of the channel code and the scrambling code.
  • the spreading factor (equal to the ratio between the chip rate and the symbol rate) is a power of 2 between 4 and 512. This factor is chosen according to the symbol rate to be transmitted on the PhCH.
  • the various physical channels are organized in 10 ms frames which follow one another on the carrier frequency used by the base station. Each frame is subdivided into 15 time slots ("timeslots") of 666 ⁇ s. Each slice can carry the superimposed contributions of one or more physical channels, comprising common channels and dedicated channels DPCH (“Dedicated Physical CHannel”). Each DPCH conveys with the data an indication of combination of TFCI transport formats (“Transport Format Combination Indicator”) originating from the MAC sublayer, allowing the recipient MAC module to find the structure of the TrBk.
  • TFCI transport formats (“Transport Format Combination Indicator”)
  • the MAC stage 17A, 17B furthermore provides encryption of the information transmitted and decryption of the information received.
  • the TrBk relating to this logical channel each consist of an RLC-PDU unit encrypted according to a mechanism described in chapter 8 of the above-mentioned 3G TS 25.301 specification.
  • FIG. 3 illustrates the encryption module 20 of the MAC stage 17A, 17B of the RNC or of the UE, used for a logical channel.
  • An encryption algorithm 21 is executed to generate a bit mask which is combined with the information bits of the RLC-PDU unit received in transparent mode from the RLC, by an exclusive OR operation (gate 22).
  • An identical module can be used for decryption.
  • the algorithm 21 calculates the mask on the basis of the following parameters:
  • CSN encryption sequence number (“Ciphering Sequence
  • - BEARER logical channel identifier, used to generate different masks for the different logical channels
  • the algorithm 21 combines the number of M bits CSN with the key CK in order to avoid that the same mask is used to encrypt different blocks.
  • This CSN number is incremented at the rate of 10 ms radio frames.
  • FIG. 3 thus shows the 32-bit counter 23 which delivers the parameter CSN.
  • the counter is therefore incremented by 1 every 10 ms, by 2 every 20 ms, by 4 every 40 ms or 8 every 80 ms.
  • the RRC stage Upon initialization of the encrypted communication, the RRC stage provides an initial value CSN 0 of the CSN number and a command to start the counter 23 (START). These operations are performed both in the RNC where the MAC task is executed and in the UE.
  • a problem considered in the present invention is that of the transfer of the CSN counters during a displacement of the MAC module ensuring the encryption function in the network infrastructure. Such a move takes place as part of a transfer procedure involving a change of radio access resource (handover).
  • the transfer procedure can thus give rise to a change of SRNC, which requires that the CSN counter of the new SRNC is synchronized with that of the previous SRNC (and of the UE), while the interfaces lu and / or lur which have RNCs to communicate with each other are asynchronous. It is also possible to envisage cases where the displacement of the MAC module would take place inside the same RNC, if the latter uses different circuits to manage the access resources used before and after the transfer.
  • An HHO can take place inside a UTRAN if several carrier frequencies are allocated to the operator thereof or if interfaces / ur are not provided between all the RNCs of this UTRAN.
  • An HHO can also take place between two separate access networks, for example between two UTRANs or between a UTRAN and a system of a different nature based on a similar functional architecture allowing in particular to use the same encryption procedures, such as a GERAN type system (“GSM / EDGE Radio Access Network”).
  • GSM / EDGE Radio Access Network GERAN type system
  • UMTS in FDD mode supports a macrodiversity technique, which consists in providing that a UE can simultaneously communicate with separate base stations in such a way that, in the downlink direction, the UE receives the same information several times and that, in the uplink direction, the radio signal transmitted by the UE is received by the base stations to form different estimates then combined in the UTRAN.
  • Macrodiversity provides a gain in reception which improves system performance thanks to the combination of different observations of the same information. It also makes it possible to carry out smooth intercellular transfers (SHO), when the UE moves.
  • SHO smooth intercellular transfers
  • the routing of the transport channels for multiple transmission from the UTRAN or the EU and the combination of these transport channels in reception are operations which are the responsibility of a selection and combination module belonging to layer 1 This module is at the interface with the MAC sublayer, and it is located in the RNC serving the EU. If the base stations involved depend on different RNCs communicating through the lur interface, one of these RNCs plays the role of SRNC and the other that of DRNC.
  • the radio link between the UE and the original base station is broken. It may be that no base station within range of which the UE is located is dependent on the SRNC. UTRAN may well continue to support communication in this way. However, this is not optimal since it is possible to dispense with the exchanges intervening on the lur interface and to release the previous SRNC, by ensuring that the DRNC becomes the new SRNC for the communication in progress. This is the purpose of the relocation procedure (“SRNS Relocation”, see section 7.2.3.2 of the above-mentioned 3G TS 25.401 specification), initiated on the initiative of the previous SRNC.
  • SRNS Relocation see section 7.2.3.2 of the above-mentioned 3G TS 25.401 specification
  • This relocation procedure involves the transfer of the RLC and MAC instances (as well as the layer 1 selection and recombination module if the macrodiversity is maintained) from the previous SRNC to the previous DRNC.
  • CFN Connection Frame Number
  • HFN Hyperframe number
  • P 8 according to chapter 8 of the aforementioned 3G TS 25.301 specification.
  • system frame number SFN System Frame Number
  • Q 12 bits
  • This SFN number is broadcast by the base station on its common control channels.
  • a UE measures the time difference between the signals it receives from cells close to its current cell and its own clock. Before triggering an SHO towards a target cell, the UE provides its SRNC with the offset that it measured for this target cell, which corresponds to the offset, in a range of 2 P x 10 ms (i.e. 2.56 s), between the SFN counter of the target cell, obtained on the common channel, and its own CFN counter.
  • This offset is determined, on the basis of a detection of synchronization patterns, with a temporal precision clearly finer than 10 ms, for example of the order of symbol time. It is used to time-calibrate the transmission of the new base station, to which it is addressed via the lur interface, so that in macrodiversity mode, the information received by the EU from the different stations is not too offset from each other, which would require an excessive amount of memory to be able to operate the combination of observations.
  • the DRNC Due to the provision of this offset, the DRNC knows a priori the P least significant bits of the counter CSN to be used for encryption and decryption. But that does not provide the most significant bits (HFN).
  • the current 3GPP specifications provide that the relocation procedure involves the sending by the SRNC of a message "Relocation_Required" on the interface read, in which the HFN number is inserted so that the DRNC can synchronize its encryption sequence counter .
  • the core network On reception of this message, the core network initiates the task which will lead to the referral of the communication towards the DRNC, and transparently retransmits the HFN to the latter.
  • an HHO there is generally a double broadcast phase during which the same downlink information is transmitted simultaneously on the two access resources. This allows the UE to receive the information intended for it without interruption as soon as it passes over the second access resource. It is therefore necessary that the RNC in charge of the target cell is quickly aware of the cipher sequence counter CSN relative to the UE when an HHO is to be executed.
  • the RNC of the target cell if it is different from the previous SRNC, generally has no prior knowledge of the CFN counter since there is no macrodiversity. The value sent by the previous SRNC must therefore cover up to the least significant bits of CSN so that it will most probably be obsolete when it is received by the RNC of the target cell, taking into account the routing delays. in the asynchronous network. This drawback is difficult to eliminate in the absence of synchronization of the base stations, which is not necessary for the operation of a UMTS network and is not exploited by the standard.
  • non-transparent modes of the RLC sublayer the problem considered above does not arise. These non-transparent modes are intended for packet transmissions, for which it is generally not annoying to temporarily interrupt the transmission during a handover or a relocation procedure in order to ensure, for example by a mechanism acknowledgment that the correct counter value has been received.
  • the RLC sublayer which provides the encryption / decryption function in non-transparent mode, using a sequence number from the header of each RLC-PDU to encrypt the data. contained in this RLC-PDU. This sequence number is transmitted in clear, so that the encryption counters do not need to be synchronized at both ends.
  • WO98 / 09458 describes a radio access system derived from GSM, in which the encryption of communications is only ensured on the air interface. This system has the constraint of requiring a synchronization of the base stations on the scale of the TDMA multiframes. In addition, the synchronization of the encryption counters is faulted when the exchanges planned between the base stations take a time greater than the relatively short duration of a multiframe (120 ms).
  • An object of the present invention is to provide a solution to the problem of synchronization of encryption counters described above.
  • the invention thus proposes a method for controlling a logical channel of communication in circuit mode between a radio terminal and a cellular radiocommunication infrastructure.
  • the infrastructure comprises at least one core network, radio network controllers connected to the core network and comprising first and second controllers, and base stations provided with radio interfaces and each connected to one of the network controllers radio.
  • the process includes the following steps:
  • the second path is established in a transfer procedure comprising transmitting adjustment data from the first controller to the second controller and deleting each first path. Said adjustment data are representative of a current value of the encryption sequence number and of an offset between the encryption sequence number and a time reference available to the second controller.
  • the second controller processes the adjustment data received from the first controller to align the encryption sequence number that it increments with that incremented autonomously by the radio terminal.
  • the execution of the transfer procedure can therefore be transparent for the MAC layer of the terminal.
  • the offset between the encryption sequence number and the time reference available to the second controller is preferably measured by the terminal on the basis of radio signals received from a base station connected to the second controller and carrying information relating to said time reference.
  • This time reference advantageously corresponds to a frame counter held for a base station connected to the second controller.
  • the transfer procedure comprises: a phase of establishing at least a first additional path between the core network and the radio terminal, passing through a base station connected to the second controller and by the second controller in addition to the first controller constituting the master controller, during which at least part of the adjustment data representative of said offset is transmitted from the first controller to the second controller;
  • a macrodiversity phase during which information pertaining to the logical channel is transmitted simultaneously along at least two first communication paths including said first additional path;
  • the relocation phase during which the adjustment data representative of the current value of the encryption sequence number are transmitted from the first controller to the second controller, after which each first path is replaced by a second path which does not pass through the first controller.
  • the relocation phase will generally be carried out after a phase of deletion of each first path not passing through the second controller.
  • the adjustment data are advantageously transmitted from the first controller to the second controller through an interface provided between the radio network controllers, without passing through the core network. This prevents messages transporting the offset data from having to be processed by the switches of the core network, which minimizes the duration of transmission of the adjustment data and therefore the risk that they arrive late at the second controller.
  • the adjustment data transmitted during the establishment phase of the first additional path can be transmitted through the interface provided between the radio network controllers, without passing through the core network, while the rest of the adjustment data is transmitted during the relocation phase via the core network.
  • This is particularly suitable when the offset is represented by a number of bits greater than what is necessary for the execution of the SHO.
  • the risk of obsolescence of the adjustment data transmitted via the core network is then reduced because this data can be validated as soon as it does not reach the second controller with a delay greater than one offset values cycle.
  • the first and second paths have radio links supported by different access resources, for example different carrier frequencies (case of HHO).
  • the transfer procedure can then include:
  • the terminal transmitting and receiving the encrypted information according to the second path.
  • the adjustment data are generally transmitted from the first controller to the second controller via the core network.
  • Another aspect of the present invention relates to an access network of a cellular radiocommunication system comprising at least one radio network controller arranged to implement a method as defined above.
  • FIG. 2 previously commented on, is a diagram showing the organization in layers of communication protocols used on the radio interface of the UMTS network;
  • - Figure 3 previously discussed, is a block diagram of an encryption module used in the MAC layer of a UMTS network;
  • FIG. 4 is a simplified diagram of a UMTS network to which the invention can be applied;
  • FIGS. 5 to 8 are diagrams of the network of Figure 4 showing the active links at different times of a communication
  • - Figures 9 and 10 are flow diagrams of steps of a relocation procedure respectively executed by a source RNC and by a target RNC;
  • FIG. 11 is a simplified diagram of another UMTS network to which the invention can be applied;
  • Figures 12 to 14 are diagrams of the network of Figure 11 showing the active links at different times of a communication.
  • FIG. 4 shows a UMTS network infrastructure supporting the macrodiversity mode between several SRNS.
  • the infrastructure designed has a deliberately simplified configuration to clarify the explanation of the invention.
  • the core network includes a mobile service switch (MSC, “Mobile service Switching Center”) 30 for the circuit mode, connected by interfaces read to two radio network subsystems (SRNS) each having an RNC 40, 41.
  • the two RNCs 40, 41 communicate with each other by a lur interface, and respectively control base stations 50, 51 (node B) through lub interfaces.
  • FIGS. 5 to 8 show active communication paths between the core network and a UE 14 when the latter is moving.
  • a first path has been established in a conventional manner between the MSC 30 and the UE 14 through the RNC 40 playing the role of SRNC and the base station 50.
  • the SRNC 40 and the UE each have a MAC instance which, for each dedicated logical channel in circuit mode and each communication direction, performs the encryption and decryption functions of the information transmitted on this first path, in the manner indicated with reference to FIG. 3.
  • the static parameters (CK, BEARER, DIRECTION, LENGTH) of the module 20 and the initialization parameters of the counter 23 were supplied by the RRC stage.
  • the SRNC 40 transmits it to the DRNC 41 on the lur interface in the procedure for establishing macrodiversity, so that the base station 51 has, as regards the UE 14, a program aligned with that of the base station 50 on a scale of the order of the symbol time.
  • ⁇ k (CSN - SFN) mod 2 k the number represented by the k least significant bits of the integer part of the offset ⁇ expressed in units of 10 ms (1 ⁇ k ⁇ Q).
  • the logical channel is encrypted on each of the two paths by the same encryption / decryption modules located in the MAC sublayers of SRNC 40 and of UE 14.
  • a selection and combination module has was created in layer 1, on the one hand in the SRNC 40 and on the other hand in the EU 14.
  • the path passing through the base station 50 has been deleted, the radio link no longer of good enough quality.
  • RNC 40 still plays the role of SRNC although it no longer has a base station in radio link with the EU.
  • the other path is maintained (there could of course still be other paths passing through the DRNC 41 in macrodiversity; in addition the path which was established first through the DRNC 41 could have been deleted ).
  • the SRNC 40 can request a relocation leading to the situation illustrated in FIG. 8: the previous DRNC 41 becomes the new SRNC to which the MSC 30 switches the communication.
  • the request is made in a “Relocation_Required” message sent to the MSC on the interface read and containing a field intended to be transmitted transparently from the RRC layer of the source RNC 40 to that of the target RNC 41.
  • the number CSN thus completed can be used by the new MAC instance created in RNC 41 for the logical channel. But this CSN is wrong if the HFN has been modified at EU level during the transit time of the HFN between RNCs
  • the RNC 40, 41 can apply the relocation procedure of FIGS. 9 and 10 which can be executed in the layer
  • Source RNC 40 notes the current value CSNE of the encryption sequence number CSN (step 101) and sends it to the target RNC 41 in a message which may also contain all or part of the bits of an amount ⁇ k with k ⁇ Q (step 102), after which it waits for an acknowledgment of this message (step 103).
  • the target RNC 41 reads in step 111 the value CSNE it contains and, if necessary, the information on the offset ⁇ k , then in step 112 it calculates two frame indices TE k and TR k according to:
  • TE k (CSNE + ⁇ ) mod 2 k
  • TR k (SFN + ⁇ k ) mod 2 k
  • SFN is the current value of the frame counter of the target cell, corresponding to the frame for which the counter 23 of the RNC 41 will be initialized to a CSN 0 value.
  • the TE k index represents, in a cycle of 2 k frames identified with respect to the CSN count by the UE, the instant from which the message is expected at the target RNC.
  • the index TR k represents, in the same cycle, the current value of the k bits of low weight of the CSN number at EU level.
  • the assignment of TR k to the k least significant bits of CSN 0 is carried out in step 113, where the Mk most significant bits of CSNE are also assigned to those of CSN 0 .
  • the initialization value CSN 0 is increased by 2 k , modulo 2 M , in step 115. If TR k ⁇ TE k in step 114, the initialization value CSN 0 obtained in step 113 is correct.
  • the target RNC 41 can then start the MAC instance for the communication in progress, and in particular the encryption module 20 and its associated counter 23 (step 116). It also creates a selection and combination module if the EU is macrodiversity in the target SRNS. It then sends an acknowledgment to the source RNC 40 (step 117) to indicate that the relocation has been carried out.
  • the source RNC On receipt of this acknowledgment, the source RNC deletes its MAC instance relating to the UE 14, and if necessary its selection / combination module (step 104). If the acknowledgment is not received within a specified time, he may repeat the procedure in Figure 9 or waive the request for relocation. The procedure in Figures 9 and 10 correctly aligns the encryption process in the target RNC with that executed in the EU, as long as the message delivery time from the source RNC to the target RNC does not exceed (2 k + ⁇ ) x 10 ms.
  • FIG. 12 A typical HHO scenario is illustrated by Figures 12 to 14 in the network configuration of Figure 11.
  • Figure 12 a path is established in a conventional manner between the MSC 30 of the core network and the UE 14 to through the source RNC 60 and the base station 70 which depends thereon.
  • the UE performs the prescribed measurements on the common channels of the cells neighboring its own, in particular those of the base station 71 connected to the RNC 61 in the situation illustrated in FIG. 12.
  • the SRNC 60 sends to its MSC 30 an HHO request message (“Handover_Prepare”) designating the target RNC 61.
  • Handover_Prepare HHO request message
  • a second path is established, starting with the downward direction (figure 13).
  • the same information pertaining to the logical channel is transmitted twice from the MSC 30 (or several MSCs), once via the RNC 60 and the base station 70 and once via the RNC 61 and the base station 71.
  • the terminal 14 keeps the parameters of the physical channel of the first path until it receives a message “Handover_Command” asking it to switch to the other base station 71.
  • the UE 14 executes the command, which once the network is synchronized completes the establishment of the second path.
  • the first path is then deleted ( Figure 14).
  • the downward information is encrypted on the two paths between the RNC and the UE.
  • the MAC instance of the target RNC 61 started its counter 23 with an initial value CSN 0 supplied by the procedure of FIGS. 9 and 10.
  • the UE may have had a macrodiversity phase between the source and target RNCs on a first carrier frequency before performing an HHO with change of carrier to the target RNC.
  • the target RNC already has the offset ⁇ k or ⁇ p , so that it is not mandatory to repeat it at the time of the HHO.
  • Another UE may also have had a macrodiversity phase between the source (SRNC) and target (DRNC) RNCs.
  • the source RNC 60 can then determine the relevant value of the offset ⁇ k without necessarily having received it from the UE 14: it deduces it from the CFN of the two UEs and from the measured offset and indicated by the other EU.
  • controllers 60 and 61 operating in the manner described above with reference to FIGS. 11 to 14 could, according to a variant of the invention, be two separate parts of equipment located at a given node of the network .
  • This equipment can be of RNC type in the UMTS architecture, and the two distinct parts can be circuits managing the two paths separately with regard to at least the MAC layer, these circuits communicating with each other asynchronously. These circuits are for example carried by two different cards or contained in two different RNC cabinets.
  • the procedure of FIGS. 9 and 10 can take various equivalent forms. Thus, rather than explicitly containing CSNE and ⁇ k , the message or messages sent to the target RNC could contain any combination allowing the latter to retrieve these parameters.
  • the message sent to the target RNC contains the current value CSNE of the CSN and the aforementioned number SFNE k (P ⁇ k ⁇ Q).
  • the time reference available at the second RNC 41 or 61, with respect to which the offset ⁇ k or any quantity related to this offset is expressed could be different from the SFN of the target cell, for example:
  • the target RNC knows the differences between the SFNs of the base stations it supervises, it can thus find the correct value of ⁇ k ; - the SFN of any base station, in particular that of the source cell, if the RNCs are aware of the SFN differences between the different cells, which is sometimes used in subscriber location services;
  • the source RNC only explicitly transmits a most significant part of the CSN, for example the HFN, making it necessary to do so when the least significant part remaining, namely the CFN, has a determined value known to the target RNC (for example 0), which amounts to supplying this value implicitly.
  • the target RNC for example 0

Abstract

L'infrastructure comporte un coeur de réseau, des contrôleurs de réseau radio reliés au coeur de réseau et des stations de base pourvues d'interfaces radio et reliées chacune à l'un des contrôleurs. De l'information chiffrée est transmise sur un premier chemin de communication en mode circuit entre le coeur de réseau et le terminal, passant par un premier contrôleur maître, puis sur un second chemin de communication en mode circuit entre le coeur de réseau et le terminal, passant par un second contrôleur maître. Le second chemin est établi dans une procédure de transfert comprenant la transmission de données de réglage du premier au second contrôleur maître et la suppression du premier chemin. Ces données sont représentatives d'une valeur courante d'un numéro de séquence utilisé pour chiffrer l'information et incrémenté à intervalles réguliers, et d'un décalage entre ce numéro de séquence et une référence de temps disponible au second contrôleur.

Description

i
PROCEDE DE CONTROLE DE TRANSFERT D'UN CANAL DANS UN RESEAU DE RADIOCOMMUNICATION CELLULAIRE
La présente invention concerne le domaine des radiocommunications, et en particulier les techniques de chiffrement utilisées dans les réseaux cellulaires.
L'invention trouve notamment application dans les réseaux cellulaires de troisième génération du type UMTS (« Universal Mobile Télécommunication System ») utilisant des techniques d'accès multiple à répartition par codes (CDMA, « Code Division Multiple Access »).
L'invention est décrite ci-après dans son application à un réseau UMTS, dont la figure 1 montre l'architecture.
Les commutateurs du service mobile 10, appartenant un cœur de réseau (CN, « Core Network »), sont reliés d'une part à un ou plusieurs réseaux fixes 11 et d'autre part, au moyen d'une interface dite lu, à des équipements de contrôle 12, ou RNC (« Radio Network Controller »). Chaque RNC 12 est relié à une ou plusieurs stations de base 13 au moyen d'une interface dite lub. Les stations de base 13, réparties sur le territoire de couverture du réseau, sont capables de communiquer par radio avec les terminaux mobiles 14, 14a, 14b appelés UE (« User Equipment »). Les stations de base peuvent être regroupées pour former des nœuds appelés « node B ». Certains RNC 12 peuvent en outre communiquer entre eux au moyen d'une interface dite lur. Les RNC et les stations de base forment un réseau d'accès appelé UTRAN (« UMTS Terrestrial Radio Access Network »). L'UTRAN comporte des éléments des couches 1 et 2 du modèle ISO en vue de fournir les liaisons requises sur l'interface radio (appelée Uu), et un étage 15A de contrôle des ressources radio (RRC, « Radio Resource Control ») appartenant à la couche 3, ainsi qu'il est décrit dans la spécification technique 3G TS 25.301 , « Radio Interface Protocol », version 3.4.0 publiée en mars 2000 par le 3GPP (3rd Génération Partnership Project). Vu des couches supérieures, l'UTRAN agit simplement comme relais entre l'UE et le CN.
Le figure 2 montre les étages RRC 15A, 15B et les étages des couches inférieures qui appartiennent à l'UTRAN et à un UE. De chaque côté, la couche 2 est subdivisée en un étage 16A, 16B de contrôle de liaison radio (RLC, « Radio Link Control ») et un étage 17A, 17B de contrôle d'accès au médium (MAC, « Médium Access Control »). La couche 1 comprend un étage 18A, 18B de codage et de multiplexage. Un étage 19A, 19B radio assure l'émission des signaux radio à partir des trains de symboles fournis par l'étage 18A, 18B, et la réception des signaux dans l'autre sens. II existe différentes façons d'adapter l'architecture de protocoles selon la figure 2 à l'architecture matérielle de l'UTRAN selon la figure 1 , et en général différentes organisations peuvent être adoptées selon les types de canaux (voir section 11.2 de la spécification technique 3G TS 25.401 , « UTRAN Overall Description », version 3.1.0 publiée en janvier 2000 par le 3GPP). Les étages RRC, RLC et MAC se trouvent dans le RNC 12. La couche 1 se trouve par exemple dans le node B. Une partie de cette couche peut toutefois se trouver dans le RNC 12.
Lorsque plusieurs RNC sont impliqués dans une communication avec un UE, il y a généralement un RNC de desserte appelé SRNC (« Serving RNC »), où se trouvent les modules relevant de la couche 2 (RLC et MAC), et au moins un RNC relais appelé DRNC (« Drift RNC ») auquel est relié une station de base avec laquelle l'UE est en liaison radio. Des protocoles appropriés assurent les échanges entre ces RNC sur l'interface lur, par exemple ATM (« Asynchronous Transfer Mode ») et AAL2 (« ATM Adaptation Layer No. 2 »). Ces mêmes protocoles peuvent également être employés sur l'interface lub pour les échanges entre un node B et son RNC.
Les couches 1 et 2 sont chacune contrôlées par la sous-couche RRC, dont les caractéristiques sont décrites dans la spécification technique 3G TS 25.331 , « RRC Protocol Spécification », version 3.1.0 publiée en octobre 1999 par le 3GPP. L'étage RRC 15A, 15B supervise l'interface radio. Il traite en outre des flux à transmettre à la station distante selon un « plan de contrôle », par opposition au « plan d'utilisateur » qui correspond au traitement des données d'utilisateur issues de la couche 3.
La sous-couche RLC est décrite dans la spécification technique 3G TS 25.322, « RLC Protocol Spécification », version 3.2.0 publiée en mars 2000 par le 3GPP. Dans le sens de l'émission, l'étage RLC 16A, 16B reçoit, suivant des canaux logiques respectifs, des flux de données constitués d'unités de données de service (RLC-SDU) issues de la couche 3. Un module RLC de l'étage 16A, 16B est associé à chaque canal logique pour effectuer notamment une segmentation des unités RLC-SDU du flux en unités de données de protocole (RLC-PDU) adressées à la sous-couche MAC et comprenant un en- tête RLC optionnel. Dans le sens de la réception, un module RLC effectue inversement un réassemblage des unités RLC-SDU du canal logique à partir des unités de données reçues de la sous-couche MAC.
L'étage RLC 16A, 16B peut avoir plusieurs modes de fonctionnement en fonction notamment du type de canal logique. Dans la suite de la présente description, on considérera le mode transparent de la sous-couche RLC, qui convient à un canal logique relatif à une communication en mode circuit. Dans ce mode transparent, le module RLC effectue les opérations de segmentation et réassemblage lorsqu'elles sont nécessaires, et il n'introduit aucun en-tête dans les unités RLC-PDU.
La sous-couche MAC est décrite dans la spécification technique 3G TS 25.321 , « MAC Protocol Spécification », version 3.3.0 publiée en mars 2000 par le 3GPP. Elle transpose un ou plusieurs canaux logiques sur un ou plusieurs canaux de transport TrCH (« Transport CHannel »). Dans le sens de émission, l'étage MAC 17A, 17B peut multiplexer un ou plusieurs canaux logiques dans un même canal de transport. Sur un tel canal de transport, l'étage MAC 17A, 17B délivre des blocs de transport successifs TrBk (« Transport Block ») consistant chacun en un en-tête MAC optionnel et une unité RLC-PDU issue d'un canal logique associé. Pour chaque TrCH, la sous-couche RRC fournit à la sous-couche MAC un ensemble de formats de transport (TFS, « Transport Format Set »). Un format de transport comprend un intervalle de temps de transmission TTI (« Transmission Time Intentai ») égal à 10, 20, 40 ou 80 ms, une taille de bloc de transport, une taille d'ensemble de blocs de transport et des paramètres définissant le schéma de protection à appliquer dans le TrCH par la couche 1 pour détecter et corriger les erreurs de transmission. En fonction du débit courant sur le ou les canaux logiques associés au TrCH, l'étage MAC 17A, 17B sélectionne un format de transport dans le TFS assigné par la sous-couche RRC, et il délivre dans chaque TTI un ensemble de blocs de transport conformément au format sélectionné, en indiquant ce format à la couche 1.
La couche 1 peut multiplexer plusieurs TrCH sur un canal physique donné. Dans ce cas, la sous-couche RRC assigne un ensemble de combinaisons de formats de transport (TFCS, « Transport Format Combination Set ») au canal physique, et la sous-couche MAC sélectionne dynamiquement une combinaison de formats de transport dans cet ensemble TFCS, ce qui définit les formats de transport à utiliser dans les différents TrCH multiplexes. L'UMTS utilise la technique CDMA d'étalement de spectre, c'est-à-dire que les symboles transmis sont multipliés par des codes d'étalement constitués d'échantillons appelés « chips » dont la cadence (3,84 Mchip/s dans le cas de l'UMTS) est supérieure à celle des symboles transmis. Les codes d'étalement distinguent différents canaux physiques PhCH (« Physical CHannel ») qui sont superposés sur la même ressource de transmission constituée par une fréquence porteuse. Les propriétés d'auto- et d' intercorrélation des codes d'étalement permettent au récepteur de séparer les PhCH et d'extraire les symboles qui lui sont destinés. Pour l'UMTS en mode FDD (« Frequency Division Duplex ») sur la liaison descendante, un code de brouillage (« scrambling code ») est alloué à chaque station de base, et différents canaux physiques utilisés par cette station de base sont distingués par des codes de canal (« channelisation codes ») mutuellement orthogonaux. La station de base peut aussi utiliser plusieurs codes de brouillage mutuellement orthogonaux. Sur la liaison montante, la station de base utilise le code de brouillage pour séparer les UE émetteurs, et éventuellement le code de canal pour séparer les canaux physiques issus d'un même UE. Pour chaque PhCH, le code d'étalement global est le produit du code de canal et du code de brouillage. Le facteur d'étalement (égal au rapport entre la cadence des chips et la cadence des symboles) est une puissance de 2 comprise entre 4 et 512. Ce facteur est choisi en fonction du débit de symboles à transmettre sur le PhCH.
Les différents canaux physiques sont organisés en trames de 10 ms qui se succèdent sur la fréquence porteuse utilisée par la station de base. Chaque trame est subdivisée en 15 tranches temporelles (« timeslots ») de 666 μs. Chaque tranche peut porter les contributions superposées d'un ou plusieurs canaux physiques, comprenant des canaux communs et des canaux dédiés DPCH (« Dedicated Physical CHannel »). Chaque DPCH véhicule avec les données une indication de combinaison de formats de transport TFCI (« Transport Format Combination Indicator ») issue de la sous-couche MAC, permettant au module MAC destinataire de retrouver la structure des TrBk.
Il est possible, pour une même communication, d'établir plusieurs DPCH correspondant à des codes de canal différents, dont les facteurs d'étalement peuvent être égaux ou différents. Cette situation est notamment rencontrée lorsqu'un DPCH ne suffit pas à fournir le débit de transmission requis par l'application. Par ailleurs, cette même communication peut utiliser un ou plusieurs canaux de transport. Le codage et le multiplexage des flux de symboles d'information issus des TrCH sur les PhCH sont décrits en détail dans la spécification technique 3G TS 25.212, « Multiplexing and channel coding (FDD) », version 3.0.0 publiée en octobre 1999 par le 3GPP.
En ce qui concerne chaque canal logique pour lequel le module de traitement de la sous-couche RLC fonctionne en mode transparent, l'étage MAC 17A, 17B assure en outre un chiffrement des informations transmises et un déchiffrement des informations reçues. Sur le canal de transport correspondant, les TrBk relatifs à ce canal logique consistent chacun en une unité RLC-PDU chiffrée selon un mécanisme décrit dans le chapitre 8 de la spécification 3G TS 25.301 précitée.
La figure 3 illustre le module de chiffrement 20 de l'étage MAC 17A, 17B du RNC ou de l'UE, utilisé pour un canal logique. Un algorithme de chiffrement 21 est exécuté pour générer un masque binaire qui est combiné aux bits d'information de l'unité RLC-PDU reçue en mode transparent du RLC, par une opération OU exclusif (porte 22). Un module identique est utilisable pour le déchiffrement. L'algorithme 21 calcule le masque sur la base des paramètres suivants :
- CK : clé de chiffrement secrète de M = 32 bits, définie dans une phase préalable d'authentification entre le cœur de réseau et l'UE ; - CSN : numéro de séquence de chiffrement (« Ciphering Séquence
Number ») composé de M = 32 bits ;
- BEARER : identifiant de canal logique, servant à générer des masques différents pour les différents canaux logiques ;
- DIRECTION : bit indiquant le sens de transmission (montant ou descendant), servant à générer des masques différents dans les deux sens ;
- LENGTH : longueur du masque en nombre de bits, donné par l'étage RRC en fonction du format de transport.
L'algorithme 21 combine le numéro de M bits CSN à la clé CK dans le but d'éviter que le même masque soit utilisé pour chiffrer des blocs différents. Ce nombre CSN est incrémenté au rythme des trames radio de 10 ms. La figure 3 montre ainsi le compteur de 32 bits 23 qui délivre le paramètre CSN. Ce compteur incrémenté le numéro CSN d'une quantité N à chaque nouveau bloc du canal logique, N étant le nombre de trames par TTI sur le canal de transport portant ce canal logique (N = 1 , 2, 4 ou 8). Le compteur est donc incrémenté de 1 toutes les 10 ms, de 2 toutes les 20 ms, de 4 toutes les 40 ms ou de 8 toutes les 80 ms. A l'initialisation de la communication chiffrée, l'étage RRC fournit une valeur initiale CSN0 du numéro CSN et une commande de démarrage du compteur 23 (START). Ces opérations sont effectuées à la fois dans le RNC où est exécutée la tâche MAC et dans l'UE. Un problème considéré dans la présente invention est celui du transfert des compteurs CSN lors d'un déplacement du module MAC assurant la fonction de chiffrement dans l'infrastructure du réseau. Un tel déplacement a lieu dans le cadre d'une procédure de transfert impliquant un changement de ressource d'accès radio (handover). La procédure de transfert peut ainsi donner lieu à un changement de SRNC, ce qui nécessite que le compteur CSN du nouveau SRNC soit synchronisé avec celui du précédent SRNC (et de l'UE), alors que les interfaces lu et/ou lur dont disposent les RNC pour communiquer entre eux sont asynchrones. On peut également envisager des cas où le déplacement du module MAC aurait lieu à l'intérieur d'un même RNC, si celui-ci utilise des circuits différents pour gérer les ressources d'accès employées avant et après le transfert.
Différents scénarios possibles pour la procédure de transfert sont décrits dans la spécification technique 3G TR 25.832, « Manifestations of Handover and SRNS Relocation », version 3.0.0 publiée en octobre 1999 par le 3GPP. On distingue d'une part le handover en douceur, ou SHO (« soft handover »), qui utilise un mode de macrodiversité et qui peut éventuellement être suivi par un changement de SRNC appelé « relocalisation » et d'autre part le handover brusque, ou HHO (« hard handover »), qui correspond par exemple à un changement de fréquence porteuse (avec ou sans changement de RNC) et/ou à un transfert entre deux RNC (d'un même réseau d'accès ou de réseaux d'accès différents) ne pouvant pas communiquer entre eux par une interface lur. Un HHO peut avoir lieu à l'intérieur d'un UTRAN si plusieurs fréquences porteuses sont allouées à l'opérateur de celui-ci ou si des interfaces /ur ne sont pas prévues entre tous les RNC de cet UTRAN. Un HHO peut également avoir lieu entre deux réseaux d'accès distincts, par exemple entre deux UTRAN ou entre un UTRAN et un système de nature différente basé sur une architecture fonctionnelle semblable permettant notamment d'utiliser les mêmes procédures de chiffrement, tel qu'un système de type GERAN (« GSM / EDGE Radio Access Network »). L'UMTS en mode FDD supporte une technique de macrodiversité, qui consiste à prévoir qu'un UE puisse simultanément communiquer avec des stations de base distinctes de façon telle que, dans le sens descendant, l'UE reçoive plusieurs fois la même information et que, dans le sens montant, le signal radio émis par l'UE soit capté par les stations de base pour former des estimations différentes ensuite combinées dans l'UTRAN.
La macrodiversité procure un gain de réception qui améliore les performances du système grâce à la combinaison d'observations différentes d'une même information. Elle permet également de réaliser des transferts intercellulaires en douceur (SHO), lorsque l'UE se déplace. En macrodiversité, l'aiguillage des canaux de transport pour l'émission multiple depuis l'UTRAN ou l'UE et la combinaison de ces canaux de transport en réception sont des opérations qui incombent à un module de sélection et combinaison appartenant à la couche 1. Ce module est à l'interface avec la sous-couche MAC, et il se trouve dans le RNC desservant l'UE. Si les stations de base impliquées dépendent de RNC différents communiquant à travers l'interface lur, l'un de ces RNC joue le rôle de SRNC et l'autre celui de DRNC.
Lorsqu'un SHO est complété, le lien radio entre l'UE et la station de base d'origine est rompu. Il se peut alors qu'aucune station de base à portée de laquelle se trouve l'UE ne soit dans la dépendance du SRNC. L'UTRAN peut très bien continuer à supporter la communication de cette manière. Toutefois, cela n'est pas optimal puisqu'il est possible de se dispenser des échanges intervenant sur l'interface lur et de libérer le précédent SRNC, en faisant en sorte que le DRNC devienne le nouveau SRNC pour la communication en cours. C'est l'objet de la procédure de relocalisation (« SRNS Relocation », voir section 7.2.3.2 de la spécification 3G TS 25.401 précitée), déclenchée à l'initiative du précédent SRNC.
Cette procédure de relocalisation comporte le transfert des instances RLC et MAC (ainsi que du module de sélection et de recombinaison de la couche 1 si la macrodiversité est maintenue) du précédent SRNC vers le précédent DRNC.
Un problème que cela pose est le transfert du compteur CSN employé par l'algorithme de chiffrement en mode RLC transparent. En effet, ce compteur doit rester synchrone avec celui situé dans la couche MAC du côté de l'UE, alors que les liaisons entre les RNC (à travers l'interface lu et le cœur de réseau ou à travers l'interface lur) sont en principe asynchrones.
Le numéro CSN de 32 bits peut être décomposé en un numéro de trame de connexion CFN (« Connection Frame Number ») correspondant aux P bits de poids les plus faibles de CSN et en un numéro d'hypertrame HFN (« HyperFrame Number ») correspondant aux 32-P bits de poids les plus forts (P = 8 selon le chapitre 8 de la spécification 3G TS 25.301 précitée). Le RNC supervisant chaque cellule desservie par une station de base
13 tient à jour pour cette cellule un numéro de trame système SFN (« System Frame Number »), codé sur Q = 12 bits, qui est incrémenté à chaque nouvelle trame radio de 10 ms. Ce numéro SFN est diffusé par la station de base sur ses canaux communs de contrôle. Un UE mesure le décalage temporel entre les signaux qu'il capte depuis des cellules voisines de sa cellule courante et sa propre horloge. Avant le déclenchement d'un SHO vers une cellule cible, l'UE fournit à son SRNC le décalage qu'il a mesuré pour cette cellule cible, qui correspond au décalage, dans une plage de 2P x 10 ms (soit 2,56 s), entre le compteur SFN de la cellule cible, obtenu sur le canal commun, et son propre compteur CFN. Ce décalage est déterminé, sur la base d'une détection de motifs de synchronisation, avec une précision temporelle nettement plus fine que 10 ms, par exemple de l'ordre du temps symbole. Il sert à caler temporellement l'émission de la nouvelle station de base, à laquelle il est adressé à travers l'interface lur, afin qu'en mode de macrodiversité, les informations reçues par l'UE depuis les différentes stations ne soient pas trop décalées les unes par rapport aux autres, ce qui nécessiterait une quantité de mémoire excessive pour pourvoir opérer la combinaison des observations.
Du fait de la fourniture de ce décalage, le DRNC connaît a priori les P bits de poids faibles du compteur CSN à employer pour le chiffrement et le déchiffrement. Mais cela ne fournit pas les bits de poids forts (HFN). Les spécifications actuelles du 3GPP prévoient que la procédure de relocalisation comporte l'envoi par le SRNC d'un message « Relocation_Required » sur l'interface lu, dans lequel est inséré le numéro HFN afin que le DRNC puisse synchroniser son compteur de séquence de chiffrement. A réception de ce message, le cœur de réseau lance la tâche qui conduira à l'aiguillage de la communication vers le DRNC, et retransmet de façon transparente le HFN à ce dernier.
Ces dispositions ne résolvent pas le problème précité parce qu'entre le moment où le SRNC transmet la valeur de HFN et celui où le DRNC la reçoit, le HFN en vigueur du côté de l'UE a pu être incrémenté. Cela se produit chaque fois que le HFN met plus de 2,56 s à être reçu par le DRNC, ce qui est difficile à éviter avec certitude compte tenu des files d'attente que peuvent rencontrer les messages dans le cœur de réseau asynchrone et des temps de traitement du message « Relocation_Required » par les commutateurs 10. Des erreurs peuvent aussi survenir si le HFN met moins de temps à arriver au DRNC : s'il est émis à un moment où CFN vaut 255 par exemple, il est très probable qu'il soit reçu par le DRNC une fois que la valeur de HFN aura augmenté au niveau de l'UE. Le problème ci-dessus est rencontré, avec davantage d'acuité encore, dans les HHO qui sont exécutés sans utiliser le mode de macrodiversité.
Dans un HHO, il y a généralement une phase de diffusion double pendant laquelle la même information descendante est transmise simultanément sur les deux ressources d'accès. Ceci permet à l'UE de recevoir les informations qui lui sont destinées sans interruption dès qu'il passe sur la seconde ressource d'accès. Il faut donc que le RNC en charge de la cellule cible ait rapidement connaissance du compteur de séquence de chiffrement CSN relatif à l'UE lorsqu'un HHO doit être exécuté. D'autre part, le RNC de la cellule cible, s'il est différent du précédent SRNC, n'a généralement aucune connaissance préalable du compteur CFN puisqu'il n'y a pas de macrodiversité. La valeur envoyée par le précédent SRNC doit donc couvrir jusqu'aux bits de poids les plus faibles de CSN de sorte qu'elle sera très vraisemblablement obsolète lorsqu'elle sera reçue par le RNC de la cellule cible, compte tenu des délais d'acheminement dans le réseau asynchrone. Cet inconvénient est difficile à éliminer en l'absence de synchronisation des stations de base, laquelle n'est pas nécessaire au fonctionnement d'un réseau UMTS et n'est pas exploitée par la norme.
Il est à noter que dans les modes non-transparents de la sous-couche RLC, le problème considéré ci-dessus ne se pose pas. Ces modes non- transparents sont destinés aux transmissions par paquets, pour lesquelles il n'est généralement pas gênant d'interrompre momentanément la transmission lors d'un handover ou d'une procédure de relocalisation afin de s'assurer, par exemple par un mécanisme d'acquittement, que la bonne valeur de compteur a été reçue. D'autre part, c'est la sous-couche RLC qui assure la fonction de chiffrement/déchiffrement en mode non-transparent, en utilisant un numéro de séquence de l'en-tête de chaque unité RLC-PDU pour chiffrer les données contenues dans cette unité RLC-PDU. Ce numéro de séquence est transmis en clair, de sorte que les compteurs de chiffrement n'ont pas besoin d'être synchronisés aux deux extrémités.
Dans les systèmes GSM de seconde génération (« Global System for Mobile communication ») utilisant les techniques d'accès multiple à répartition dans le temps (TDMA, « Time Division Multiple Access »), le chiffrement est effectué uniquement sur l'interface air. L'incrémentation de la clé de chiffrement est basée sur la synchronisation par rapport aux hypertrames TDMA, qui est obtenue de façon non ambiguë de part et d'autre du lien radio dans le cadre du schéma de multiplexage temporel. En conséquence, le problème ci-dessus ne se pose pas non plus.
WO98/09458 décrit un système d'accès radio dérivé du GSM, dans lequel le chiffrement des communications n'est assuré que sur l'interface air. Ce système a pour contrainte de requérir une synchronisation des stations de base à l'échelle des multitrames TDMA. De plus, la synchronisation des compteurs de chiffrement est mise en défaut lorsque les échanges prévus entre les stations de base prennent un temps supérieur à la durée, relativement courte, d'une multitrame (120 ms).
Un but de la présente invention est d'apporter une solution au problème de synchronisation de compteurs de chiffrement exposé ci-dessus.
L'invention propose ainsi un procédé de contrôle d'un canal logique de communication en mode circuit entre un terminal radio et une infrastructure de radiocommunication cellulaire. L'infrastructure comporte au moins un cœur de réseau, des contrôleurs de réseau radio reliés au cœur de réseau et comprenant des premier et second contrôleurs, et des stations de base pourvues d'interfaces radio et reliées chacune à l'un des contrôleurs de réseau radio. Le procédé comprend les étapes suivantes :
- établir au moins un premier chemin de communication entre le cœur de réseau et le terminal, passant par l'une des stations de base et par le premier contrôleur constituant un contrôleur maître pour ledit premier chemin ;
- transmettre de l'information relevant du canal logique suivant le premier chemin de communication ;
- établir au moins un second chemin de communication entre le cœur de réseau et le terminal, passant par l'une des stations de base et par le second contrôleur constituant un contrôleur maître pour ledit second chemin ; et - transmettre de l'information relevant du canal logique suivant le second chemin de communication. L'information transmise suivant chaque chemin de communication est chiffrée dans une portion dudit chemin allant du contrôleur maître au terminal radio. Le chiffrement est effectué en fonction de paramètres comprenant une clé secrète et un numéro de séquence de chiffrement combiné à ladite clé. Le contrôleur maître et le terminal incrémentent conjointement le numéro de séquence de chiffrement au rythme de trames de durée déterminée, de façon à disposer des mêmes paramètres de chiffrement pour permettre le déchiffrement de l'information. Le second chemin est établi dans une procédure de transfert comprenant la transmission de données de réglage du premier contrôleur au second contrôleur et la suppression de chaque premier chemin. Lesdites données de réglage sont représentatives d'une valeur courante du numéro de séquence de chiffrement et d'un décalage entre le numéro de séquence de chiffrement et une référence de temps disponible au second contrôleur.
Ceci permet de préserver la continuité de l'incrémentation du numéro de séquence de chiffrement au niveau du terminal radio. Le second contrôleur traite les données de réglage reçues du premier contrôleur pour aligner le numéro de séquence de chiffrement qu'il incrémenté avec celui incrémenté de façon autonome par le terminal radio. L'exécution de la procédure de transfert peut donc être transparente pour la couche MAC du terminal.
Le décalage entre le numéro de séquence de chiffrement et la référence de temps disponible au second contrôleur est de préférence mesuré par le terminal sur la base de signaux radio reçus en provenance d'une station de base reliée au second contrôleur et portant de l'information relative à ladite référence de temps. Cette référence de temps correspond avantageusement à un compteur de trames tenu pour une station de base reliée au second contrôleur.
Dans le cas d'une procédure de relocalisation consécutive à un SHO, ce décalage peut avoir été au moins en partie fourni au second contrôleur au cours de l'établissement d'un nouveau chemin de communication passant par une station de base reliée à ce second contrôleur. Ainsi, dans une réalisation du procédé, la procédure de transfert comprend : - une phase d'établissement d'au moins un premier chemin supplémentaire entre le cœur de réseau et le terminal radio, passant par une station de base reliée au second contrôleur et par le second contrôleur en plus du premier contrôleur constituant le contrôleur maître, pendant laquelle une partie au moins des données de réglage représentatives dudit décalage est transmise du premier contrôleur au second contrôleur ;
- une phase de macrodiversité pendant laquelle de l'information relevant du canal logique est transmise simultanément suivant au moins deux premiers chemins de communication incluant ledit premier chemin supplémentaire ; et
- une phase de relocalisation pendant laquelle les données de réglage représentatives de la valeur courante du numéro de séquence de chiffrement sont transmises du premier contrôleur au second contrôleur, après quoi chaque premier chemin est remplacé par un second chemin ne passant pas par le premier contrôleur. Pour simplifier la procédure, la phase de relocalisation sera généralement effectuée après une phase de suppression de chaque premier chemin ne passant pas par le second contrôleur. Lorsqu'il y a une phase de macrodiversité, les données de réglage sont avantageusement transmises du premier contrôleur au second contrôleur à travers une interface prévue entre les contrôleurs de réseau radio, sans passer par le cœur de réseau. Ceci évite que les messages transportant les données de décalage aient à être traités par les commutateurs du cœur de réseau, ce qui minimise la durée de transmission des données de réglage et donc le risque qu'elles arrivent en retard au second contrôleur.
En variante, les données de réglage transmises pendant la phase d'établissement du premier chemin supplémentaire peuvent être transmises à travers l'interface prévue entre les contrôleurs de réseau radio, sans passer par le cœur de réseau, tandis que le reste des données de réglage est transmis pendant la phase de relocalisation par l'intermédiaire du cœur de réseau. Ceci convient notamment lorsque le décalage est représenté sur un nombre de bits supérieur à ce qui est nécessaire à l'exécution du SHO. Le risque d'obsolescence des données de réglage transmises par l'intermédiaire du cœur de réseau est alors réduit car ces données peuvent être validées dès lors qu'elles ne parviennent pas au second contrôleur avec un retard supérieur à un cycle des valeurs du décalage.
Dans une autre réalisation du procédé, les premier et second chemins ont des liens radio supportés par des ressources d'accès différentes, par exemple des fréquences porteuses différentes (cas du HHO). La procédure de transfert peut alors comprendre :
- l'envoi des données de réglage du premier contrôleur au second contrôleur une fois que le terminal est à portée radio d'une station de base du second chemin reliée au second contrôleur ;
- une phase d'émission simultanée de signaux radio transportant la même information chiffrée par les stations de base respectives des premier et second chemins ;
- le basculement du terminal du lien radio du premier chemin au lien radio du second chemin ; et
- la suppression du premier chemin, le terminal émettant et recevant l'information chiffrée selon le second chemin.
Dans ce cas, les données de réglage sont généralement transmises du premier contrôleur au second contrôleur par l'intermédiaire du cœur de réseau.
Un autre aspect de la présente invention se rapporte à un réseau d'accès d'un système cellulaire de radiocommunication comprenant au moins un contrôleur de réseau radio agencé pour mettre en œuvre un procédé tel que défini ci-dessus.
D'autres particularités et avantages de la présente invention apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels : - la figure 1, précédemment commentée, est un schéma d'un réseau
UMTS ;
- la figure 2, précédemment commentée, est un diagramme montrant l'organisation en couches de protocoles de communication employés sur l'interface radio du réseau UMTS ; - la figure 3, précédemment commentée, est un schéma synoptique d'un module de chiffrement utilisé dans la couche MAC d'un réseau UMTS ;
- la figure 4 est un schéma simplifié d'un réseau UMTS auquel l'invention peut s'appliquer ;
- les figures 5 à 8 sont des schémas du réseau de la figure 4 montrant les liens actifs à différents instants d'une communication ; - les figures 9 et 10 sont des organigrammes d'étapes d'une procédure de relocalisation respectivement exécutées par un RNC source et par un RNC cible ;
- la figure 11 est un schéma simplifié d'un autre réseau UMTS auquel l'invention peut s'appliquer ;
- les figures 12 à 14 sont des schémas du réseau de la figure 11 montrant les liens actifs à différents instants d'une communication.
La figure 4 montre une infrastructure de réseau UMTS supportant le mode de macrodiversité entre plusieurs SRNS. L'infrastructure dessinée a une configuration volontairement simplifiée pour clarifier l'explication de l'invention. Le cœur de réseau comprend un commutateur du service mobile (MSC, « Mobile service Switching Center ») 30 pour le mode circuit, relié par des interfaces lu à deux sous-systèmes de réseau radio (SRNS) ayant chacun un RNC 40, 41. Les deux RNC 40, 41 communiquent entre eux par une interface lur, et contrôlent respectivement des stations de base 50, 51 (node B) à travers des interfaces lub.
Les figures 5 à 8 montrent des chemins de communication actifs entre le cœur de réseau et un UE 14 lorsque celui-ci se déplace. Dans la situation de la figure 5, un premier chemin a été établi de façon classique entre le MSC 30 et l'UE 14 à travers le RNC 40 jouant le rôle de SRNC et la station de base 50. Le SRNC 40 et l'UE ont chacun une instance MAC qui, pour chaque canal logique dédié en mode circuit et chaque sens de communication, assure les fonctions de chiffrement et de déchiffrement de l'information transmise sur ce premier chemin, de la manière indiquée en référence à la figure 3. Les paramètres statiques (CK, BEARER, DIRECTION, LENGTH) du module 20 et les paramètres d'initialisation du compteur 23 ont été fournis par l'étage RRC.
Dans la situation de la figure 6, un autre chemin a été établi en macrodiversité entre le MSC 30 et l'UE 14 à travers le RNC 40, le RNC 41 jouant le rôle de DRNC et la station de base 51. Avant l'établissement de cet autre chemin, l'UE 14 a mesuré le décalage temporel Δ entre son propre numéro de séquence de chiffrement CSN et le numéro de trame SFN diffusé par la station de base 51 sur ses canaux communs descendants. Ce décalage Δ est mesuré avec une résolution plus fine que celle des trames de 10 ms. Sa valeur est rapportée par l'UE au SRNC 40 (couche RRC), et le SRNC 40 la transmet au DRNC 41 sur l'interface lur dans la procédure d'établissement de macrodiversité, afin que la station de base 51 ait, en ce qui concerne l'UE 14, une émission alignée avec celle de la station de base 50 à une échelle de l'ordre du temps symbole.
Dans l'état actuel des spécifications, la couche RRC de l'UE communique à celle de son SRNC la valeur de Δ modulo 2P x 10 ms = 2,56 s.
On note Δk = (CSN - SFN) mod 2k le nombre représenté par les k bits de poids les plus faibles de la partie entière du décalage Δ exprimé en unités de 10 ms (1 ≤ k ≤ Q). Le CSN étant sur M = 32 bits et le SFN sur Q = 12 bits, l'UE mesure ΔQ = Δ12. Mais il rend seulement compte à l'UTRAN de Δp = Δ8. Dans la situation de la figure 6, le canal logique est chiffré sur chacun des deux chemins par les mêmes modules de chiffrement/déchiffrement situés dans les sous-couches MAC du SRNC 40 et de l'UE 14. Un module de sélection et combinaison a été créé dans la couche 1, d'une part dans le SRNC 40 et d'autre part dans l'UE 14. Dans la situation de la figure 7, le chemin passant par la station de base 50 a été supprimé, le lien radio n'étant plus d'assez bonne qualité. Le RNC 40 joue toujours le rôle de SRNC bien qu'il n'ait plus aucune station de base en liaison radio avec l'UE. En revanche, l'autre chemin est maintenu (il pourrait bien entendu y avoir encore d'autres chemins passant par le DRNC 41 en macrodiversité ; en outre le chemin qui a été établi en premier par l'intermédiaire du DRNC 41 pourrait avoir été supprimé).
Les spécifications prévoient que dans une telle situation, le SRNC 40 puisse demander une relocalisation conduisant à la situation illustrée par la figure 8 : le précédent DRNC 41 devient le nouveau SRNC vers lequel le MSC 30 commute la communication. La demande est faite dans un message « Relocation_Required » émis vers le MSC sur l'interface lu et contenant un champ destiné à être transmis de façon transparente de la couche RRC du RNC source 40 à celle du RNC cible 41. D'après les spécifications actuelles, ce champ contient le HFN courant, c'est-à-dire les M-P = 24 bits de poids forts du numéro de séquence de chiffrement CSN utilisé par le RNC 40 et l'UE 14. Le cœur de réseau traite le message « Relocation_Required » et transmet de façon transparente la valeur de HFN au RNC 41 , celui-ci pouvant la compléter par la valeur courante du CFN déduite du compteur SFN de la cellule cible et du décalage Δ8 précédemment reçu : CFN = (SFN + Δ8) mod 28. Le numéro CSN ainsi complété peut être utilisé par la nouvelle instance MAC créée dans le RNC 41 pour le canal logique. Mais ce CSN est erroné si le HFN a été modifié au niveau de l'UE pendant le temps de transit du HFN entre les RNC
40 et 41. Pour éviter ces erreurs, les RNC 40, 41 peuvent appliquer la procédure de relocalisation des figures 9 et 10 qui peut être exécutée dans la couche
RRC.
Une fois que la relocalisation été décidée (étape 100 de la figure 9), le
RNC source 40 note la valeur courante CSNE du numéro de séquence de chiffrement CSN (étape 101) et l'envoie au RNC cible 41 dans un message pouvant en outre contenir la totalité ou une partie des bits d'une quantité Δk avec k ≤ Q (étape 102), après quoi il attend un acquittement de ce message (étape 103).
Si k < P, il n'est pas nécessaire d'inclure Δk dans le message puisque Δp est déjà connu au RNC 41.
Si P < k < Q, on peut y inclure Δk ou seulement ses k-P bits de poids forts. Ceci peut être réalisé en adaptant le compte rendu de mesures envoyé au SRNC par l'UE sur la connexion RRC de façon que ce compte rendu inclue Δk (qui est mesuré) et non seulement Δp. Lorsqu'il reçoit ce message (étape 110 de la figure 10), le RNC cible 41 lit à l'étape 111 la valeur CSNE qu'il contient et le cas échéant l'information sur le décalage Δk, puis à l'étape 112 il calcule deux index de trame TEk et TRk selon :
TEk = (CSNE + δ) mod 2k TRk = (SFN + Δk) mod 2k où SFN est la valeur courante du compteur de trame de la cellule cible, correspondant à la trame pour laquelle le compteur 23 du RNC 41 sera initialisé à une valeur CSN0. L'index TEk représente, dans un cycle de 2k trames repéré par rapport au décompte de CSN par l'UE, l'instant à partir duquel le message est attendu au RNC cible. L'entier positif ou nul δ désigne une durée minimale d'acheminement du message en unités de 10 ms. Si on n'a aucune information a priori sur cette durée minimale, on prend δ = 0. L'index TRk représente, dans le même cycle, la valeur courante des k bits de poids faibles du numéro CSN au niveau de l'UE. L'affectation de TRk aux k bits de poids faibles de CSN0 est effectuée à l'étape 113, où les M-k bits de poids forts de CSNE sont en outre affectés à ceux de CSN0.
Si l'index TRk est plus petit que l'index TEk (étape 114), il y a eu un débordement dans les k bits de poids faibles du compteur CSN tenu par l'UE pendant l'acheminement du message, de sorte que les bits de poids forts doivent être mis à jour. Pour cela, la valeur d'initialisation CSN0 est augmentée de 2k, modulo 2M, à l'étape 115. Si TRk ≥ TEk à l'étape 114, la valeur d'initialisation CSN0 obtenue à l'étape 113 est correcte. Le RNC cible 41 peut alors démarrer l'instance MAC pour la communication en cours, et en particulier le module de chiffrement 20 et son compteur associé 23 (étape 116). Il crée également un module de sélection et combinaison si l'UE est en macrodiversité dans le SRNS cible. Il renvoie ensuite un acquittement au RNC source 40 (étape 117) pour indiquer que la relocalisation a été effectuée.
A réception de cet acquittement, le RNC source supprime son instance MAC relative à l'UE 14, et le cas échéant son module de sélection/combinaison (étape 104). Si l'acquittement n'est pas reçu dans un délai déterminé, il peut répéter la procédure de la figure 9 ou renoncer à demander la relocalisation. La procédure des figures 9 et 10 aligne correctement le processus de chiffrement dans le RNC cible sur celui exécuté dans l'UE, dès lors que le délai d'acheminement du message du RNC source au RNC cible ne dépasse pas (2k + δ) x 10 ms.
Cette condition est facile à remplir. On peut par exemple prendre k = Q = 12, ce qui permet des délais allant jusqu'à au moins 40 s. Pour cela, le décalage communiqué au DRNC dans la préparation de la macrodiversité peut être élargi à Q bits. En variante, on peut fournir les Q-P bits de poids forts manquants avec la valeur CSNE. Le message des figures 9 et 10 peut alors être le message « Relocation_Required » transmis via le cœur de réseau, la valeur CSNE et éventuellement les Q-P bits de poids forts de ΔQ étant placés dans le champ transmis de façon transparente à la couche RRC du RNC cible. On peut d'autre part transmettre le message des figures 9 et 10 sur l'interface lur. Cette interface est également asynchrone, mais elle permet généralement des délais d'acheminement plus courts car le cœur de réseau n'a pas à traiter les messages. Dans ce cas, on peut se permettre de réduire le nombre k, en prenant par exemple k = P = 8, ce qui évite de modifier les messages de compte rendu remonté par les UE.
La procédure des figures 9 et 10 convient également dans le cas d'une relocalisation effectuée dans le cadre d'un HHO. Cela pourra se produire dans la configuration schématique de la figure 11 qui est similaire à celle de la figure 4 sauf qu'il n'y a pas d'interface lur entre les deux RNC impliqués 60, 61. On notera qu'il pourrait y avoir une telle interface lur, mais ne servant pas au handover, par exemple parce que celui-ci est entre deux fréquences porteuses différentes. Dans une autre réalisation, les RNC 60, 61 appartiennent à des réseaux d'accès différents (un UTRAN et un GERAN par exemple).
Un scénario typique de HHO est illustré par les figures 12 à 14 dans la configuration de réseau de la figure 11. Initialement (figure 12), un chemin est établi de façon classique entre le MSC 30 du cœur de réseau et l'UE 14 à travers le RNC source 60 et la station de base 70 qui en dépend. L'UE effectue les mesures prescrites sur les canaux communs des cellules voisines de la sienne, en particulier ceux de la station de base 71 reliée au RNC 61 dans la situation illustrée par la figure 12. Lorsque l'analyse de ces mesures montre qu'un HHO est souhaitable vers la station de base 71, le SRNC 60 adresse à son MSC 30 un message de demande de HHO (« Handover_Prepare ») désignant le RNC cible 61.
Lorsque le handover est déclenché, un second chemin est établi en commençant par le sens descendant (figure 13). La même information relevant du canal logique est transmise deux fois depuis le MSC 30 (ou plusieurs MSC), une fois par l'intermédiaire du RNC 60 et de la station de base 70 et une fois par l'intermédiaire du RNC 61 et de la station de base 71. Dans le sens montant, le terminal 14 garde les paramètres du canal physique du premier chemin jusqu'à ce qu'il reçoive un message « Handover_Command » lui demandant de basculer sur l'autre station de base 71. A réception de ce message, l'UE 14 exécute la commande, ce qui une fois le réseau synchronisé complète l'établissement du second chemin. Le premier chemin est alors supprimé (figure 14).
Dans la situation illustrée par la figure 13, l'information descendante est chiffrée sur les deux chemins entre le RNC et l'UE. L'instance MAC du RNC cible 61 a démarré son compteur 23 avec une valeur initiale CSN0 fournie par la procédure des figures 9 et 10. Les valeurs CSNE et Δk peuvent être incluses par le RNC source 60 dans le message « Handover_Prepare » et retransmises par le cœur de réseau au RNC cible 61. Il faut donc que l'UE ait mesuré Δk et en ait rendu compte à son SRNC. On prendra de préférence k = Q = 12. Dès qu'il bascule sur la station de base 71 , l'UE a son numéro CSN synchronisé sans avoir eu à le modifier. Il peut donc recevoir immédiatement l'information descendante et émettre l'information montante avec le bon chiffrement. Une fois que la station de base 61 a acquis la synchronisation, le second chemin est complété. Dans certains cas, l'UE peut avoir eu une phase de macrodiversité entre les RNC source et cible sur une première fréquence porteuse avant d'effectuer un HHO avec changement de porteuse vers le RNC cible. Dans un tel cas, le RNC cible dispose déjà du décalage Δk ou Δp, de sorte qu'il n'est pas obligatoire de le répéter au moment du HHO. II se peut également qu'un autre UE ait eu une phase de macrodiversité entre les RNC source (SRNC) et cible (DRNC). Lorsque la procédure de HHO commence pour l'UE 14, le RNC source 60 peut alors déterminer la valeur pertinente du décalage Δk sans l'avoir nécessairement reçue de l'UE 14 : il la déduit du CFN des deux UE et du décalage mesuré et indiqué par l'autre UE.
Il est à noter que les contrôleurs 60 et 61 fonctionnant de la manière décrite ci-dessus en référence aux figures 11 à 14 pourraient, selon une variante de l'invention, être deux parties distinctes d'un équipement situé à un nœud donné du réseau. Cet équipement peut être de type RNC dans l'architecture UMTS, et les deux parties distinctes peuvent être des circuits gérant séparément les deux chemins en ce qui concerne au moins la couche MAC, ces circuits communiquant entre eux de façon asynchrone. Ces circuits sont par exemple portés par deux cartes différentes ou contenus dans deux cabinets différents du RNC. On notera encore que la procédure des figures 9 et 10 peut prendre diverses formes équivalentes. Ainsi, plutôt que de contenir explicitement CSNE et Δk, le ou les messages envoyés au RNC cible pourraient contenir toute combinaison permettant à ce dernier de retrouver ces paramètres.
Par exemple, dans une relocalisation consécutive à un SHO où le RNC cible dispose déjà du décalage Δp, le message envoyé au RNC cible peut contenir la valeur courante HFNE du HFN et un nombre SFNEk représenté par les k bits de poids les plus faibles du SFN courant de la cellule cible (P < k≤ Q), soit SFNEk = (CSNE - Δk) mod 2k. Le RNC cible peut alors opérer comme précédemment avec Δk = (HFNE x 2P - SFNEk + Δp) mod 2k et CSNE = (HFNE x 2P + Δp) mod 2M.
Dans une autre variante, convenant notamment au cas du HHO, le message envoyé au RNC cible contient la valeur courante CSNE du CSN et le nombre SFNEk précité (P < k < Q). Le RNC cible peut opérer de la même manière avec Δk = (CSNE - SFNEk) mod 2k.
D'autre part, la référence de temps disponible au second RNC 41 ou 61 , par rapport à laquelle est exprimé le décalage Δk ou toute quantité liée à ce décalage, pourrait être différente du SFN de la cellule cible, par exemple :
- le SFN d'une autre station de base reliée au RNC cible, dont le canal de contrôle commun a été détecté par l'UE (ou par un autre UE supervisé par le RNC source), ce qui permet la mesure du décalage Δk relatif à cette autre station. Comme le RNC cible connaît les écarts entre les SFN des stations de base qu'il supervise, il peut ainsi retrouver la bonne valeur de Δk ; - le SFN d'une station de base quelconque, en particulier celui de la cellule source, si les RNC ont connaissance des écarts de SFN entre les différentes cellules, ce qui est parfois utilisé dans des services de localisation d'abonné ;
- une référence de temps commune aux RNC, obtenue par exemple au moyen de récepteurs de type GPS ou analogue captant des signaux synchronisés émis par une constellation de satellites. Dans une autre réalisation de l'invention, le RNC source ne transmet explicitement qu'une partie de poids fort du CSN, par exemple le HFN, en s'astreignant à le faire quand la partie de poids faible restante, à savoir le CFN, a une valeur déterminée connue du RNC cible (par exemple 0), ce qui revient à fournir cette valeur implicitement. Cette façon de procéder peut convenir au cas d'une relocalisation consécutive à un SHO puisque les délais d'exécution d'une telle relocalisation ne sont pas critiques.

Claims

R E V E N D I C A T I O N S
1. Procédé de contrôle d'un canal logique de communication en mode circuit entre un terminal radio (14) et une infrastructure de radiocommunication cellulaire, l'infrastructure comportant au moins un cœur de réseau (30), des contrôleurs de réseau radio (40, 41 ; 60, 61 ) reliés au cœur de réseau et comprenant des premier et second contrôleurs, et des stations de base (50, 51 ; 70, 71) pourvues d'interfaces radio et reliées chacune à l'un des contrôleurs de réseau radio, le procédé comprenant les étapes suivantes :
- établir au moins un premier chemin de communication entre le cœur de réseau et le terminal, passant par l'une des stations de base (50 ; 70) et par le premier contrôleur (40 ; 60) constituant un contrôleur maître pour ledit premier chemin ;
- transmettre de l'information relevant du canal logique suivant le premier chemin de communication ; - établir au moins un second chemin de communication entre le cœur de réseau et le terminal, passant par l'une des stations de base (51 ; 71) et par le second contrôleur (41 ; 61 ) constituant un contrôleur maître pour ledit second chemin ; et
- transmettre de l'information relevant du canal logique suivant le second chemin de communication, dans lequel l'information transmise suivant chaque chemin de communication est chiffrée dans une portion dudit chemin allant du contrôleur maître au terminal radio, le chiffrement étant effectué en fonction de paramètres comprenant une clé secrète (CK) et un numéro de séquence de chiffrement (CSN) combiné à ladite clé, le contrôleur maître et le terminal incrémentant conjointement le numéro de séquence de chiffrement au rythme de trames de durée déterminée, de façon à disposer des mêmes paramètres de chiffrement pour permettre le déchiffrement de l'information, et dans lequel le second chemin est établi dans une procédure de transfert comprenant la transmission de données de réglage du premier contrôleur au second contrôleur et la suppression de chaque premier chemin, les données de réglage étant représentatives d'une valeur courante du numéro de séquence de chiffrement et d'un décalage entre le numéro de séquence de chiffrement et une référence de temps disponible au second contrôleur.
2. Procédé selon la revendication 1 , dans lequel le second contrôleur
(41 ; 61) traite les données de réglage reçues du premier contrôleur (40 ; 60) pour aligner le numéro de séquence de chiffrement qu'il incrémenté avec celui incrémenté de façon autonome par le terminal radio (14).
3. Procédé selon la revendication 1 ou 2, dans lequel ledit décalage
k) est mesuré par le terminal (14) sur la base de signaux radio reçus en provenance d'une station de base reliée au second contrôleur (41 ; 61) et portant de l'information relative à ladite référence de temps.
4. Procédé selon la revendication 3, dans lequel ladite référence de temps comprend un compteur de trames tenu pour une station de base reliée au second contrôleur (41 ; 61).
5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel la procédure de transfert comprend :
- une phase d'établissement d'au moins un premier chemin supplémentaire entre le cœur de réseau (30) et le terminal radio (14), passant par une station de base (51) reliée au second contrôleur et par le second contrôleur (41) en plus du premier contrôleur constituant le contrôleur maître, pendant laquelle une partie au moins des données de réglage représentatives dudit décalage est transmise du premier contrôleur au second contrôleur ;
- une phase de macrodiversité pendant laquelle de l'information relevant du canal logique est transmise simultanément suivant au moins deux premiers chemins de communication incluant ledit premier chemin supplémentaire ; et - une phase de relocalisation pendant laquelle les données de réglage représentatives de la valeur courante du numéro de séquence de chiffrement sont transmises du premier contrôleur au second contrôleur, après quoi chaque premier chemin est remplacé par un second chemin ne passant pas par le premier contrôleur (40).
6. Procédé selon la revendication 5, dans lequel la phase de relocalisation est effectuée après une phase de suppression de chaque premier chemin ne passant pas par le second contrôleur (41 ).
7. Procédé selon la revendication 5 ou 6, dans lequel les données de réglage sont transmises du premier contrôleur (40) au second contrôleur (41 ) à travers une interface prévue entre les contrôleurs de réseau radio, sans passer par le cœur de réseau (30).
8. Procédé selon la revendication 7, dans lequel ledit décalage (Δk) est représenté sur P bits et ladite référence de temps (SFN) est représentée sur Q bits, lorsqu'on les exprime en nombre de trames, tandis que le numéro de séquence de chiffrement (CSN) est représenté sur M bits, M, P et Q étant des entiers tels que 0 < P < Q < M.
9. Procédé selon la revendication 8, dans lequel le premier contrôleur
(40) émet les données de réglage pendant la phase de relocalisation à un instant où les P bits de poids les plus faibles du numéro de séquence de chiffrement (CSN) sont à zéro.
10. Procédé selon la revendication 5 ou 6, dans lequel les données de réglage transmises pendant la phase d'établissement du premier chemin supplémentaire sont transmises à travers une interface prévue entre les contrôleurs de réseau radio, sans passer par le cœur de réseau, tandis que le reste des données de réglage est transmis pendant la phase de relocalisation par l'intermédiaire du cœur de réseau (30).
11. Procédé selon la revendication 10, dans lequel ledit décalage (Δk) et ladite référence de temps (SFN) sont représentés sur Q bits, lorsqu'on les exprime en nombre de trames, tandis que le numéro de séquence de chiffrement (CSN) est représenté sur M bits, M et Q étant des entiers tels que 0 < Q < M.
12. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel les premier et second chemins ont des liens radio respectivement supportés par des ressources d'accès différentes, et dans lequel la procédure de transfert comprend :
- l'envoi des données de réglage du premier contrôleur (60) au second contrôleur (61 ) une fois que le terminal est à portée radio d'une station de base (71) du second chemin reliée au second contrôleur ; - une phase d'émission simultanée de signaux radio transportant la même information chiffrée par les stations de base respectives (70, 71) des premier et second chemins ;
- le basculement du terminal (14) du lien radio du premier chemin au lien radio du second chemin ; et
- la suppression du premier chemin, le terminal émettant et recevant l'information chiffrée selon le second chemin.
13. Procédé selon la revendication 12, dans lequel les données de réglage sont transmises du premier contrôleur (60) au second contrôleur (61 ) par l'intermédiaire du cœur de réseau (30).
14. Procédé selon la revendication 13, dans lequel ledit décalage (Δk) et ladite référence de temps (SFN) sont représentés sur Q bits, lorsqu'on les exprime en nombre de trames, tandis que le numéro de séquence de chiffrement (CSN) est représenté sur M bits, M et Q étant des entiers tels que 0 < Q < M.
15. Procédé selon l'une quelconque des revendications 12 à 14, dans lequel les ressources d'accès différentes des liens radio des premier et second chemins comprennent des fréquences porteuses différentes.
16. Procédé selon l'une quelconque des revendications 12 à 15, dans lequel les premier et second contrôleurs (60, 61) appartiennent à des réseaux d'accès différents.
17. Procédé selon l'une quelconque des revendications 12 à 15, dans lequel les premier et second contrôleurs (60, 61 ) sont situés à un même nœud de réseau, et comportent des circuits distincts relativement aux premier et second chemins, pour au moins une partie des protocoles de communication incluant les fonctions de chiffrement et de déchiffrement de l'information, lesdits circuits communiquant entre eux de façon asynchrone.
18. Réseau d'accès d'un système cellulaire de radiocommunication comprenant au moins un contrôleur de réseau radio agencé pour mettre en œuvre un procédé selon l'une quelconque des revendications précédentes.
PCT/FR2001/001540 2000-05-23 2001-05-18 Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire WO2001091501A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020027015847A KR100799777B1 (ko) 2000-05-23 2001-05-18 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법
CA002408953A CA2408953C (fr) 2000-05-23 2001-05-18 Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire
BRPI0111063A BRPI0111063B1 (pt) 2000-05-23 2001-05-18 processo de controle de um canal lógico de comunicação em modo circuito entre um terminal de rádio e uma infraestrutura de radiocomunicação celular e rede de acesso de um sistema celular de radiocomunicação
AU2001262463A AU2001262463B2 (en) 2000-05-23 2001-05-18 Method for controlling channel handover in a cellular radiocommunication network
JP2001586956A JP4559013B2 (ja) 2000-05-23 2001-05-18 無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法
AU6246301A AU6246301A (en) 2000-05-23 2001-05-18 Method for controlling channel handover in a cellular radiocommunication network
HK03108078A HK1055879A1 (en) 2000-05-23 2003-11-07 Method of controlling a channel between a radio terminal and a cellular radiocommunication infrastructure.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0006561A FR2809576B1 (fr) 2000-05-23 2000-05-23 Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FR00/06561 2000-05-23

Publications (1)

Publication Number Publication Date
WO2001091501A1 true WO2001091501A1 (fr) 2001-11-29

Family

ID=8850507

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/001540 WO2001091501A1 (fr) 2000-05-23 2001-05-18 Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire

Country Status (15)

Country Link
US (1) US6909887B2 (fr)
EP (1) EP1158828B1 (fr)
JP (1) JP4559013B2 (fr)
KR (1) KR100799777B1 (fr)
CN (1) CN1212748C (fr)
AT (1) ATE229727T1 (fr)
AU (2) AU2001262463B2 (fr)
BR (1) BRPI0111063B1 (fr)
CA (1) CA2408953C (fr)
DE (1) DE60100063T2 (fr)
ES (1) ES2188578T3 (fr)
FR (1) FR2809576B1 (fr)
HK (1) HK1055879A1 (fr)
PT (1) PT1158828E (fr)
WO (1) WO2001091501A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324915C (zh) * 2003-08-15 2007-07-04 华为技术有限公司 无线网络控制器标准接口的时间调整方法

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100525381B1 (ko) * 2000-10-14 2005-11-02 엘지전자 주식회사 차세대 이동통신 시스템 기지국에서의 시스템 정보 방송구현 방법
KR100424538B1 (ko) * 2001-05-29 2004-03-27 엘지전자 주식회사 이동통신시스템에서의 스크램블링 코드 생성 장치 및 방법
US8195187B2 (en) * 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
US8160020B2 (en) * 2001-06-25 2012-04-17 Airvana Network Solutions, Inc. Radio network control
KR100802618B1 (ko) * 2001-07-07 2008-02-13 엘지전자 주식회사 무선통신시스템에서 이동국 식별자 설정방법 및 장치
US7215958B2 (en) * 2001-08-20 2007-05-08 Nokia Corporation Relocation method, system and network element
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US20030123417A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Modulation-dependant transport channel configuration
US20030123415A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Transport format combination indicator signalling
KR100840733B1 (ko) * 2002-01-05 2008-06-24 엘지전자 주식회사 통신 시스템에서 패킷 데이터 처리하는 방법 그 시스템 및 그 수신 장치
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100891785B1 (ko) * 2002-04-27 2009-04-07 삼성전자주식회사 부호분할다중접속 이동통신시스템에서 멀티캐스트멀티미디어 방송 서비스를 위한 소프트 핸드오버 방법
JP4172207B2 (ja) * 2002-05-29 2008-10-29 日本電気株式会社 無線アクセスネットワーク装置及びそれを用いた移動通信システム
AU2008200034B2 (en) * 2002-06-27 2011-04-14 Interdigital Technology Corporation Radio network controller exchange of equipment information
CA2483059C (fr) * 2002-06-27 2011-02-22 Interdigital Technology Corporation Echange de pair a pair d'informations de mesure d'equipement utilisateur entre controleurs de reseau radio
EP1527530B8 (fr) 2002-07-31 2007-09-05 Interdigital Technology Corporation Recepteur cdma tdd ameliore
CN100493238C (zh) * 2002-08-16 2009-05-27 北京三星通信技术研究有限公司 Mbms点对点信道和点对多点信道的转换方法
WO2004025887A2 (fr) * 2002-09-13 2004-03-25 Strix Systems, Inc. Points d'acces a un reseau faisant appel a plusieurs dispositifs
KR100926707B1 (ko) * 2002-11-05 2009-11-17 엘지전자 주식회사 이동통신 시스템의 데이터 통신방법
CA2508485C (fr) 2002-12-04 2014-05-06 Certicom Corp. Procede et appareil de codage d'informations d'etat de securite
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
US7039407B2 (en) * 2003-08-14 2006-05-02 Nokia Corporation Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
DE10352350B4 (de) * 2003-11-06 2009-09-10 Siemens Ag Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
US7801297B2 (en) 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0400081D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Radio network relocation
JP4609125B2 (ja) * 2004-05-06 2011-01-12 日本電気株式会社 データ転送システムおよびその方法
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN100352307C (zh) * 2004-07-21 2007-11-28 华为技术有限公司 通用陆地无线接入网络信道重配置方法
CN100518391C (zh) * 2004-07-29 2009-07-22 北京三星通信技术研究有限公司 控制数据发送的方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
DE102004047349A1 (de) * 2004-09-29 2006-04-06 Infineon Technologies Ag Datensicherungsschicht-Protokolleinheit, Mobilfunkeinrichtungen, Mobilfunknetzwerk-Kontrolleinheit und Verfahren zum Auslesen von Daten aus einer Mehrzahl von Datensicherungsschicht-Protokoll-Pufferspeichern
US20060098676A1 (en) * 2004-11-08 2006-05-11 Motorola, Inc. Method and apparatus to facilitate macrodiversity reception
JP4762538B2 (ja) * 2004-12-27 2011-08-31 京セラ株式会社 携帯端末
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US8099504B2 (en) * 2005-06-24 2012-01-17 Airvana Network Solutions, Inc. Preserving sessions in a wireless network
US20060291420A1 (en) * 2005-06-27 2006-12-28 Dennis Ng Network-initiated dormant handoffs
CN100442925C (zh) * 2005-08-08 2008-12-10 大唐移动通信设备有限公司 多载频系统无线网络控制器间终端载频信息交互的方法
US7751835B2 (en) * 2005-10-04 2010-07-06 Airvana, Inc. Non-circular paging areas
US7761767B2 (en) * 2005-10-21 2010-07-20 Interdigital Technology Corporation Method and apparatus for retransmission management for reliable hybrid ARQ process
WO2007051415A1 (fr) * 2005-11-01 2007-05-10 Huawei Technologies Co., Ltd. Systeme de communication mobile, procede de transmission d’information et son dispositif
US8619702B2 (en) 2005-12-16 2013-12-31 Ericsson Evdo Inc. Radio network control
US8145221B2 (en) 2005-12-16 2012-03-27 Airvana Network Solutions, Inc. Radio network communication
US8094630B2 (en) 2005-12-16 2012-01-10 Airvana Network Solutions, Inc. Radio frequency dragging prevention
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US20070242648A1 (en) * 2006-04-12 2007-10-18 Deepak Garg Managing dormant handoffs in radio access networks
WO2008001187A2 (fr) * 2006-06-26 2008-01-03 Nokia Corporation Appareil, procédé et produit-programme informatique obtenant une gestion améliorée des numéros de séquence dans des réseaux
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8085696B2 (en) 2006-07-14 2011-12-27 Airvana Networks Solutions, Inc. Dynamic modification of route update protocols
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8532653B2 (en) 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
WO2008088243A1 (fr) * 2007-01-15 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ). Trajets de communication changeant
KR100978865B1 (ko) * 2007-02-09 2010-08-31 삼성전자주식회사 이동통신 시스템에서의 시스템 정보 송수신 방법 및 장치
CN101321120B (zh) * 2007-06-08 2011-05-25 中兴通讯股份有限公司 流媒体业务信道迁移方法及装置
US8843638B2 (en) 2007-12-13 2014-09-23 Ericsson Evdo Inc. Handing off active connections
CN106304289B (zh) * 2008-06-13 2019-10-22 华为技术有限公司 一种指示不连续调度数据的方法、装置及系统
JP5203878B2 (ja) * 2008-10-06 2013-06-05 株式会社日立国際電気 通信システム、ゲートウェイ及び通信方法
EP2749067B1 (fr) * 2011-08-25 2015-08-12 Telefonaktiebolaget LM Ericsson (PUBL) Noeud de contrôle d'admission basé sur le temps d'attente d'une procédure, procédé et système
US11265076B2 (en) * 2020-04-10 2022-03-01 Totum Labs, Inc. System and method for forward error correcting across multiple satellites

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2236458A (en) * 1989-09-12 1991-04-03 Ericsson Telefon Ab L M Mobile radio system synchronisation
WO1992002088A1 (fr) * 1990-07-20 1992-02-06 Ericsson Ge Mobile Communications Holding Inc. Resynchronisation des systemes de chiffrement lors du transfert
WO1993025021A1 (fr) * 1992-05-22 1993-12-09 Motorola, Inc. Chiffrement et dechiffrement synchrones continus dans un systeme de communications sans fil par l'intermediaire de transferts
WO1998009458A1 (fr) * 1996-08-30 1998-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Procedes etsystemes pour un transfert assiste par terminal mobile dans un reseau de communication radio prive

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2236458A (en) * 1989-09-12 1991-04-03 Ericsson Telefon Ab L M Mobile radio system synchronisation
WO1992002088A1 (fr) * 1990-07-20 1992-02-06 Ericsson Ge Mobile Communications Holding Inc. Resynchronisation des systemes de chiffrement lors du transfert
WO1993025021A1 (fr) * 1992-05-22 1993-12-09 Motorola, Inc. Chiffrement et dechiffrement synchrones continus dans un systeme de communications sans fil par l'intermediaire de transferts
WO1998009458A1 (fr) * 1996-08-30 1998-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Procedes etsystemes pour un transfert assiste par terminal mobile dans un reseau de communication radio prive

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324915C (zh) * 2003-08-15 2007-07-04 华为技术有限公司 无线网络控制器标准接口的时间调整方法

Also Published As

Publication number Publication date
US20020025820A1 (en) 2002-02-28
CA2408953C (fr) 2007-08-28
CN1212748C (zh) 2005-07-27
EP1158828A1 (fr) 2001-11-28
AU6246301A (en) 2001-12-03
FR2809576B1 (fr) 2002-11-15
JP2003534746A (ja) 2003-11-18
CA2408953A1 (fr) 2001-11-29
AU2001262463B2 (en) 2005-09-22
DE60100063D1 (de) 2003-01-23
KR100799777B1 (ko) 2008-01-31
ATE229727T1 (de) 2002-12-15
BR0111063A (pt) 2003-06-03
ES2188578T3 (es) 2003-07-01
CN1430858A (zh) 2003-07-16
KR20030011857A (ko) 2003-02-11
FR2809576A1 (fr) 2001-11-30
DE60100063T2 (de) 2003-09-11
PT1158828E (pt) 2003-04-30
US6909887B2 (en) 2005-06-21
HK1055879A1 (en) 2004-01-21
BRPI0111063B1 (pt) 2016-12-06
JP4559013B2 (ja) 2010-10-06
EP1158828B1 (fr) 2002-12-11

Similar Documents

Publication Publication Date Title
EP1158828B1 (fr) Procédé de controle de transfert d&#39;un canal dans un réseau de radiocommunication cellulaire
EP1158827B1 (fr) Procédé de controle de transfert d&#39;un canal dans un réseau de radiocommunication cellulaire
JP5323941B2 (ja) 同期外れ処理方法および装置
EP1264494B1 (fr) Procede d&#39;emission de signaux radio, reseau d&#39;acces et terminal de radiocommunication appliquant le procede
ES2788874T3 (es) Transmisión de un informe de estado PDCP
CA2493882C (fr) Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant
FR2767442A1 (fr) Procede destine au transfert des donnees dans un systeme numerique de communication de mobiles
FR2750272A1 (fr) Procede pour le chiffrement du transfert de donnees, et systeme de communication de donnees l&#39;employant
KR20110036953A (ko) 무선 통신 시스템에서 핸드오버 동안에 데이터 손실을 감소시키기 위한 방법 및 장치
EP1395070B1 (fr) Procédé pour la protection d&#39;intégrité de messages transmis dans un système de radiocommunications mobiles
KR20090076816A (ko) Hspa를 이용하여 수신한 회선 교환 데이터의 오류 제어방법
EP1461969B1 (fr) Procede de controle de canaux de communication et station de base et terminal mettant en oeuvre le procede
KR101259514B1 (ko) 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치
FR2874302A1 (fr) Procede de gestion de ressources dans un systeme de communication et equipements pour la mise en oeuvre de ce procede
CN101552948A (zh) 无线网络控制器同步发送相同mbms业务数据的方法
FR2779609A1 (fr) Procede de communication avec des mobiles de type hybride cdma/gsm
FR2852774A1 (fr) Procede pour ameliorer les performances d&#39;un systeme de radiocommunications mobiles
EP1223783B1 (fr) Procédé de gestion de ressources de traitement dans un système de radiocommunications mobiles
EP1471758A1 (fr) Procédé et unité de contrôle des changements de schéma de codage (coding scheme CS) dans un système de radiocommunication
FR2868236A1 (fr) Procede d&#39;emission de signaux radio et station de radiocommunication pour la mise en oeuvre du procede

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2408953

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 018099106

Country of ref document: CN

Ref document number: 1020027015847

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2001262463

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 1020027015847

Country of ref document: KR

122 Ep: pct application non-entry in european phase
WWG Wipo information: grant in national office

Ref document number: 2001262463

Country of ref document: AU