용어 "예시적으로"는 여기에서 "예로서, 예시로서, 설명으로서 사용"을 의미한다. 여기에서 "예시적으로"로 기술된 일부 실시예는 다른 실시예들에 비하여 바람직하거나 또는 유리한 것으로 해석되지 않아야 한다.
여기에서 설명된 기술들은 CDMA, TDMA, FDMA, 및 OFDMA 시스템과 같은 다양한 무선 통신 시스템과 관련하여 사용될 수 있다. CDMA 시스템은 광대역-CDMA(W-CDMA), cdma2000 등과 같은 하나 이상의 무선 기술들을 구현할 수 있다. cdma2000는 IS-2000, IS-856, 및 IS-95 표준들을 커버한다. TDMA 시스템은 이동통신세계화시스템(GSM)과 같은 무선 기술을 구현할 수 있다. 이들 다양한 무선 기술들 및 표준들은 공지되어 있다. W-CDMA 및 GSM은 "3세대 파트너십 프로젝트"(3GPP)라 칭하는 기구로부터 발행된 문헌들에 기술된다. cdma2000은 "3세대 파트너십 프로젝트"(3GPP)라 칭하는 기구에서 발생된 문헌들에 기술되어 있다. 명확화를 위하여, W-CDMA를 이용하는 범용 이동통신 시스템(UMTS) 네트워크와 관련한 기술들이 이하에서 설명된다. 용어 "시스템" 및 "네트워크"는 종종 상호 교환하여 사용된다. 명확화를 위하여, 이하의 대부분의 설명은 3GPP 용어를 사용한다.
도 1은 UMTS 네트워크(100)와 통신하는 사용자 장비(UE)(110)를 도시한다. UE(100)는 이동국, 액세스 단말, 가입자국 등으로 언급될 수 있다. UE(110)는 셀룰라 전화, 무선 장치, 개인휴대단말(PDA), 모뎀 카드 또는 임의의 다른 장치 또는 디바이스일 수 있다.
UMTS 네트워크(100)는 3GPP에 의하여 기술된 네트워크 엔티티들을 포함한다. UE(110)는 무선 링크 접속을 통해 강화된 노드 B들(이노드(eNode) B들)(120)와 통신할 수 있다. 이노드 B들(120)은 예컨대 이동 관리와 같은 종래의 노드 B들보다 강화된 기능을 제공할 수 있다. 이노드(eNode) B(120)들은 UE(110)에 데이터 서비스들을 제공하는 액세스 게이트웨이(AGW)(130)와 통신한다. 데이터 서비스들은 패킷 데이터, VoIP(Voice-over-IP), 비디오, 메시징 등과 관련될 수 있다. 액세스 게이트웨이(130)는 단일 네트워크 엔티티 또는 네트워크 엔티티들의 집합일 수 있다. 예컨대, 액세스 게이트웨이(130)는 하나 이상의 무선 네트워크 제어기들(RNC), 서비스 GPRS 지원 노드들(SGSN) 및 게이트웨이 GPRS 지원 노드들(GGSN)을 포함할 수 있으며, 이들은 공지되어 있다. 액세스 게이트웨이(130)는 코어 및/또는 데이터 네트워크(140)(예컨대, 인터넷)에 접속될 수 있으며 코어/데이터 네트워크(140)에 접속된 다른 엔티티들(예컨대, 원격 호스트들)과 통신할 수 있다.
UMTS 네트워크(100)는 UE(110)가 현재 통신하고 있는 서비스 네트워크일 수 있다. UE(110)는 홈 네트워크에 가입할 수 있다. 서비스 네트워크는 UE(110)가 로밍하는 경우에 홈 네트워크와 다를 수 있다. 홈 네트워크는 UE(110)에 대한 보안 및 다른 관련 정보를 저장하는 보안 센터(150)(예컨대, 홈 환경/인증 센터)를 포함할 수 있다.
도 1의 네트워크 엔티티들은 다른 무선 통신 네트워크들에서 다른 명칭으로 언급될 수 있다. 예컨대, 이노드 B(120)들은 기지국들, 액세스 포인트들, 베이스 트랜시버 국들 등으로 언급될 수 있다. 3GPP2에 대하여, 액세스 게이트웨이(130)는 하나 이상의 이동 교환국들(MSC), 패킷 제어 기능부들(PCF) 및 패킷 데이터 서비스 노드들(PDSN)을 포함할 수 있다.
도 2는 이노드 B(120)를 통해 UE(110) 및 액세스 게이트웨이(130)간의 데이터 통신을 위한 전형적인 프로토콜 스택들(200)을 도시한다. 각각의 엔티티는 다른 엔티티와 통신하는 프로토콜 스택을 유지한다. 각각의 프로토콜 스택은 전송 계층(도 2에 도시안됨), 네트워크 계층(L3), 링크 계층(L2), 및 물리 계층(L1)을 포함한다. UE(110)는 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 또는 전송 계층의 임의의 다른 프로토콜을 사용하여 원격 호스트(도 2에 도시안됨)와 통신할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 네트워크 계층에서 인터넷 프로토콜 버전 4(IPv4) 또는 IP 버전 6(IPv6)을 사용하여 데이터를 교환할 수 있다. 전송 계층 데이터(예컨대, TCP 및/또는 UDP에 대하여)는 UE(110) 및 액세스 게이트웨이(130)사이에서 교환되는 IP 패킷들에 캡슐화된다.
링크 계층은 전형적으로 무선 네트워크 기술에 종속된다. 도 2에 도시된 실시예에서, UE(110)에 대한 링크 계층은 패킷 데이터 수렴 프로토콜(PDCP), 무선 링크 제어(RLC) 및 매체 액세스 제어(MAC)에 대한 3개의 부계층으로 구성되며, 이들은 이하에 기술된 기능들을 수행한다. PDCP는 액세스 게이트웨이(130)에서 종료되는 반면에, RLC 및 MAC는 이노드 B(120)에서 종료된다. UE(110)는 물리계층에서 W-CDMA 무선 링크 인터페이스를 통해 액세스 게이트웨이(130)와 통신할 수 있다. 이노드 B(120)는 링크 및 물리 계층들에 대한 기술 종속 인터페이스를 통해 액세스 게이트웨이(130)와 통신할 수 있다.
도 2는 트래픽/패킷 데이터를 반송하는 사용자 플레인에 대한 전형적인 프로토콜 스택들을 도시한다. 시그널링을 반송하는 제어 플레인(plane)에 대한 프로토콜 스택들은 단순화를 위하여 도시되지 않는다. 사용자 플레인 프로토콜 스택에 대하여, 전송 경로에서, 각각의 계층/부계층은 다음으로 높은 계층/부계층으로부터 서비스 데이터 유닛(SDU)들을 수신하며 다음으로 낮은 계층/부계층을 위하여 프로토콜 데이터 유닛들(PDU)을 생성한다. 주어진 계층/부계층으로부터 전송된 PDU는 다음으로 낮은 계층/부계층에서 수신된 SDU이다. 주어진 계층/부계층에서는 이 계층과 관련한 SDU들 및 PDU들간의 일대일 매핑이 존재하거나 또는 존재할 수 없다. 수신 경로에서, 각각의 계층/부계층은 다음으로 낮은 계층/부계층으로부터 PDU들을 수신하며 다음으로 높은 계층/부계층에 SDU들을 제공한다.
링크 계층의 프로토콜들은 다양한 기능들을 제공하도록 설계될 수 있다. 일반적으로, 주어진 기능은 프로토콜들중 일부에서 구현될 수 있다. 그러나, 다른 프로토콜들에서 주어진 기능을 구현하면 다른 결과들이 발생될 수 있다. PDCP 및 RLC의 특정 실시예는 이하에 주어진다.
PDCP는 다음과 같은 기능들을 제공할 수 있다.
송신기 및 수신기 각각에서 IP 데이터 스트림들(예컨대, TCP/IP 또는 RTP/UDP/IP 헤더들에 대한)의 헤더 압축 및 압축해제하는 기능; 및
데이터의 비인증 획득을 방지하기 위하여 송신기 및 수신기 각각에서 데이터를 암호화 및 암호 해독하는 기능.
암호화는 인크립션(Encryption)와 동의어이며 암호해독은 디크립션(decryption)과 동의어이다.
RLC는 다음과 같은 기능들을 제공할 수 있다.
무선 링크의 전송 능력과 매칭시키기 위하여 더 작은 RLC PDC들로/로부터 가변 길이 상부 계층 PDU들을 분할 및 재어셈블리하는 기능;
상부 계층 PDU들의 인-시퀀스(in-sequence) 전송을 제공하기 위하여 수신기에서 재정렬하는 기능;
중복 수신된 RLC DPU들을 검출하고 각각의 상부 계층 PDU가 상부 계층으로 단지 한번 전송되도록 중복 검출하는 기능; 및
에러 또는 손실로 수신된 RLC PDU의 재전송에 의하여 에러 정정하는 기능.
PDCP 및 RLC는 앞서 주어진 기능들외에 다른 및/또는 부가 기능들을 지원할 수 있다. PDCP 및 RLC에 의하여 제공된 기능들은 3GPP TS 25.301, "Technical Specification Group Radio Access Network; Radio Interface Protocol Architecture", Release 6, September 2005에 개시되어 있으며, 이 문헌은 여기에 참조문헌으로서 통합된다.
도 2에 도시된 실시예에 있어서, PDCP는 UE(110) 및 액세스 게이트웨이(130)에서 종료되는 반면에, RLC는 UE(110) 및 이노드 B(120)에서 종료된다. PDCP에서 암호화 및 암호해독을 수행함으로서, 데이터는 UMTS 네트워크(100)를 통해 보안적으로 전송될 수 있다. 액세스 게이트웨이(130) 대신에 이노드 B(120)에서 RLC를 종료함으로서, 재전송과 같은 RLC 기능들은 고속으로 수행될 수 있으며, 이는 지연 민감 애플리케이션들과 관련한 성능을 개선시킬 수 있다.
UE(110), 액세스 게이트웨이(130), 및 보안 센터(150)는 UE(110) 및 액세스 게이트웨이(130)사이의 보안 데이터 세션을 형성하기 위하여 인증 및 키 승인( Authorization and key agreement; AKA) 절차를 수행할 수 있다. AKA 절차는 UE(110)에 액세스 게이트웨이(130) 및 보안 센터(150)를 인증하며, 액세스 게이트웨이(130)에 UE(110)를 인증하며, 보안 센터(150)로부터 액세스 게이트웨이(130)에 암호 키를 제공한다. UE(110)는 UE(110) 및 보안 센터(150)에 알려진 사용자-특정 보안 키와 동일한 암호 키를 생성할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 암호 키를 사용하여 데이터를 보안적으로 교환할 수 있다. 3GPP에 대한 AKA 절차는 3GPP TS 33.102, "Technical Specification Group Services and System Aspects; 3G Security; Security architecture", Release 6, September 2005에 개시되어 있으며, 이 문헌은 여기에 참조문헌으로서 통합된다.
도 3A는 업링크 전송을 위한 UE(110)이거나 또는 다운링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 송신기에서의 암호화를 도시한다. 유닛(310)은 암호 키, 풀(full) 시퀀스 수/크립토-싱크(crypto-sync), 베어러(bearer) 식별자, 방향 비트(direction bit) 및 길이 지시자를 수신한다. 유닛(310)은 모든 입력들에 기반하여 그리고 3GPP에 의하여 정의된 f8 암호화 알고리즘에 따라 랜덤 키스트림을 생성한다. 풀 시퀀스 수/크립토-싱크는 각각의 데이터 바이트 또는 각각의 패킷에 대하여 증가될 수 있는 수이며, 암호화 알고리즘에 대한 시변 입력으로서 동작한다. 베어러 식별자는 암호화된 데이터의 베어러를 나타낸다. 방향 비트는 UE(110)로부터 액세스 게이트웨이(130)로의 업링크 전송에 대하여 "0"으로 세팅되고 액세스 게이트웨이(130)로부터 UE(110)으로의 다운링크 전송에 대하여 "1"로 세팅된다. 길이 지시자는 유닛(310)에 의하여 생성된 키스트림의 길이를 지시한다. 배타적-OR 게이트(312)는 유닛(310)으로부터의 키스트림과 입력 데이터의 비트-와이즈 모듈로-2 가산(bit-wise modulo-2 addition)을 수행하고 암호화된 데이터 비트들을 제공한다.
도 3B는 다운링크 전송을 위한 UE(110)이거나 또는 업링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 수신기에서의 암호해독을 도시한다. 유닛(350)은 암호 키, 풀 시퀀스 수/크립토-싱크, 베어러 식별자, 방향 비트, 및 길이 지시자를 수신한다. 유닛(350)은 모든 입력들에 기반하여 그리고 송신기에서의 유닛(310)과 동일한 방식으로 랜덤 키스트림을 생성한다. 배타적-OR 게이트(352)는 유닛(350)으로부터의 키스트림과 비트-와이즈 모듈로-2 가산(bit-wise modulo-2 addition)을 수행하고, 암호해독된 데이터를 제공한다.
개별 풀 시퀀스 수들/크립토-싱크들은 다운링크 및 업링크 전송들을 위하여 사용될 수 있으며 다양한 엔티티들에 의하여 생성/할당될 수 있다. 일 실시예에서, UE(110)는 다운링크 및 업링크 전송을 위하여 사용되는 풀 시퀀스 수들을 생성한다. 다른 실시예에서, 송신기는 자신의 링크에 대한 풀 시퀀스 수를 생성한다. 이러한 실시예에서, 액세스 게이트웨이(130)는 UE(110)로의 다운링크 전송을 위하여 사용되는 풀 시퀀스 수를 생성할 수 있으며, UE(110)는 액세스 게이트웨이(130)로의 업링크 전송을 위하여 사용되는 풀 시퀀스 수를 생성할 수 있다. 또 다른 실시예에서, 액세스 게이트웨이(130) 또는 임의의 다른 네트워크 엔티티는 업링크 및 다운링크 전송을 위하여 사용된 풀 시퀀스 수들을 생성할 수 있다. 임의의 경우에, 각각의 링크에 대한 송신기 및 수신기는 상기 링크를 위하여 사용된 풀 시퀀스 수의 정보를 가진다.
각각의 링크에 대한 풀 시퀀스 수/크립토-싱크는 다양한 방식으로 생성될 수 있다. 일 실시예에서, UE(110)는 하이퍼프레임 수(HFN)를 저장하며, HFN을 사용하여 각각의 링크에 대한 풀 시퀀스 수를 생성한다. UE(110)는 업링크에 대한 풀 시퀀스 수의 최하위 부분을 HFN으로 세팅하고 풀 시퀀스 수의 최상위 부분을 미리 결정된 값(예컨대, 모두 0)으로 세팅할 수 있다. HFN는 다른 시작 풀 시퀀스 수들이 상이한 호출들을 위하여 사용되도록 각각의 데이터 호출을 위하여 업데이트될 수 있다(예컨대, 2씩 증가될 수 있다). 다운링크에 대한 풀 시퀀스 수는 호출의 시작에서 업링크에 대한 풀 시퀀스 수와 동일하게 세팅될 수 있다. 그러나, 두개의 풀 시퀀스 수들은 각각의 링크를 통해 전송된 데이터량에 따라 다른 레이트(rate)들로 증가될 수 있다. HFN의 업데이트 및 HFN에 기초한 크립토-싱크의 생성은 전술한 3GPP TS 33.102에 기술된 바와같이 수행될 수 있다.
다른 실시예에서, 각각의 링크에 대한 풀 시퀀스 수는 랜덤하게 생성된 수이다. 또 다른 실시예에서, 각각의 링크에 대한 풀 시퀀스 수는 암호화의 시작에서 미리 결정된 값(예컨대, 0)으로 초기화된다. 또 다른 실시예에서, 각각의 링크에 대한 풀 시퀀스 수는 예컨대 현재 시스템 시간, UE(110)의 식별자, 액세스 게이트웨이(130)의 식별자 등과 같은 정보에 기반하여 생성된다. 각각의 링크에 대한 풀 시퀀스 수는 다른 방식으로 생성될 수 있다. 각각의 링크에 대한 풀 시퀀스 수는 양호한 퍼포먼스를 제공할 수 있는 임의의 길이(예컨대, 64비트, 128 비트 등)일 수 있다.
RLC는 확인 모드(AM:acknowledged mode) 및 비확인 모드(UM: unacknowledged mode)를 지원할 수 있다. 확인 모드에서, 송신기는 부정 응답(NAK:negative acknowledgement)이 PDU에서 수신되는 경우 RLC PDU의 재전송을 수행한다. 비확인 모드에서, 수신기는 NAK들을 전송하지 않으며, 송신기는 재전송을 수행하지 않는다. 양 모드들에서, 각각의 RLC PDU는 RLC 시퀀스 수를 포함하는 RLC 헤더를 포함한다. RLC 시퀀스 수는 수신된 RLC PDU들의 재정렬, 중복 및 손실 RLC PDU들의 검출 등과 같은 다양한 목적을 위하여 수신기에 의하여 사용될 수 있다. 상이한 RLC 시퀀스 수는 각각의 RLC 인스턴스, 예컨대 각각의 RLC 흐름을 위하여 사용될 수 있다. 각각의 RLC 인스턴스에 대하여, RLC 시퀀스 수는 미리 결정된 값(예컨대, 0)으로 초기화될 수 있으며, 각각의 RLC PDU 각각의 데이터 바이트 또는 임의의 다른 데이터량만큼 증가될 수 있다.
도 4는 개별 크립토-싱크 및 RLC 시퀀스 수를 사용하여 다운링크 전송하기 위한 프로세스(400)의 실시예를 도시한다. 도 4에 도시된 예에서, UE(110)는 초기에 이노드 B(120a)와 통신하며, 이노드 B(120a)로부터 다운링크를 통해 패킷들(A, B)을 수신하며, 이노드 B(120a)로부터 이노드 B(120b)로 핸드오버되며, 이노드 B(120b)로부터 부가 패킷들(C, D)을 수신한다.
명확화를 위하여, 도 4는 UE(110), 이노드 B(120a, 120b)들 및 액세스 게이트웨이(130)에서의 관련 PDCP 및 RLP 기능들을 도시한다. 액세스 게이트웨이(130)는 예컨대 원격 호스트로부터 UE(110)에 전송될 패킷들을 수신한다. 액세스 게이트웨이(130)는 상위 계층들에서 프로토콜들의 헤더들을 감소시키기 위하여 각각의 패킷에 대하여 헤더 압축을 수행할 수 있다. 일반적으로, 헤더 압축은 액세스 게이트웨이(130)에서 인에이블 또는 디스에이블될 수 있다. 명확화를 위하여, 이하 의 설명은 헤더 압축이 인에이블된다고 가정한다. 그 다음에, 액세스 게이트웨이(130)는 암호화된 패킷을 생성하기 위하여 예컨대 도 3A에 도시된 바와같이 각각의 헤더 압축 패킷에 대하여 암호화를 수행한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더, 암호화된 페이로드, 및 패킷을 암호화하기 위하여 사용된 크립토-싱크를 포함할 수 있다. 도 4에서, 각각의 패킷에 대한 암호화된 압축 헤더 및 암호화된 페이로드는 "Pkt"로서 지시되며, 크립토-싱크는 "CS"로서 지시된다. 도 4에 도시된 예에서, 액세스 게이트웨이(130)는 4개의 패킷들 A, B, C, 및 D를 이러한 순서로 수신하며, 암호화된 패킷을 생성하기 위하여 각각의 수신된 패킷을 처리하며, 암호화된 A 및 B를 이노드 B(120a)에 전송하며, 암호화된 패킷들 C 및 D를 이노드 B(120b)에 전송한다.
이노드 B(120a)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 A 및 B를 수신하며, 각각의 암호화된 패킷에 RLC 헤더를 부착한다. 각각의 암호화된 패킷에 대한 RLC 헤더는 도 4에서 "SN"으로서 지시된 패킷에 대한 RLC 시퀀스 수를 포함한다. RLC 시퀀스 수는 패킷 B이 패킷 A를 뒤따르는지를 UE(110)가 확인할 수 있도록 증가된다. 유사하게, 이노드 B(120b)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 C 및 D를 수신하며, RLC 시퀀스 수를 가진 RLC 헤더를 각각의 암호화된 패킷에 부착한다. 만일 UE(110)가 이노드 B(120b)로 핸드오버될때 RLC 인스턴스가 이노드 B(120a)로부터 이노드 B(120b)로 이동되면, 이노드 B(120b)는 이노드 B(120a)에 의하여 사용된 RLC 시퀀스 수를 계속해서 사용한다. 만일 RLC 인스턴스가 이노드 B(120b)로 이동되지 않으면, 이노드 B(120b)는 새로운 RLC 시퀀스 수를 시작할 수 있다. 임의의 경우에, UE(110)는 RLC 시퀀스 수 및/또는 핸드오버 정보에 기반하여 패킷들(C, D)이 패킷 B를 따르는지를 확인할 수 있다.
UE(110)는 이노드 B(120a)로부터 암호화된 패킷들(A, B)을 수신하며, 각각의 패킷에 포함된 RLC 시퀀스 수에 기반하여 적절한 순서로 이들 패킷들을 재정렬하며, 각각의 패킷에서 RLC 시퀀스 수를 제거한다. UE(110)는 또한 이노드 B(120b)로부터 암호화된 패킷들 C 및 D를 수신하며, 이들 패킷들을 적절한 순서로 재정렬하며, 각각의 패킷에서 RLC 시퀀스 수를 제거한다. UE(110)는 암호해독된 패킷을 획득하기 위하여 예컨대 도 3B에 도시된 바와같이 패킷에 포함된 크립토-싱크를 가진 각각의 암호화된 패킷에 대하여 암호해독을 수행한다. UE(110)는 또한 압축해제된 패킷들을 획득하기 위하여 헤더 압축이 액세스 게이트웨이(130)에서 수행되는 경우에 헤더 압축해제를 수행한다. UE(110)는 패킷들이 수신될때 재정렬, 암호해독 및 압축해제를 수행할 수 있으며, 압축해제된 패킷들을 적절한 순서로 상위계층에 제공할 수 있다.
도 5는 암호화 및 RLC에 대하여 풀 시퀀스 수를 사용하여 다운로드 전송하는 프로세스(500)의 실시예를 도시한다. 이러한 실시예에서, 풀 시퀀스 수는 암호화를 위하여 사용된 크립토-싱크 및 재정렬 및 다른 기능을 위하여 사용된 RLC 시퀀스 수에 대하여 이용된다.
액세스 게이트웨이(130)는 UE(110)에 전송될 패킷들을 수신하며, 각각의 패킷에 대하여 헤더 압축을 수행하며, 풀 시퀀스 수를 가진 각각의 헤더 압축된 패킷에 대하여 암호화를 수행하여 암호화된 패킷을 생성한다. 도 5에 도시된 예에서, 액세스 게이트웨이(130)는 패킷들 A 내지 D를 처리하며, 암호화된 패킷들 A 및 B를 이노드 B(120a)에 포워딩하며, 이노드 B(120b)에 암호화된 패킷들 C 및 D를 포워딩한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더, 암호화된 페이로드, 및 도 5에서 "SN"으로서 도시된 첨부된 시퀀스 수를 포함할 수 있다. 첨부된 시퀀스 수는 풀 시퀀스 수일 수 있거나 또는 풀 시퀀스 수의 하위 부분일 수 있다.
이노드 B(120a)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 A 및 B를 수신하며, 패킷에 대한 RLC 시퀀스 수로서 각각의 패킷의 첨부된 시퀀스 수를 재사용한다. 유사하게, 이노드 B(120b)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 C 및 D를 수신하며, 패킷에 대한 RLC 시퀀스 수로서 각각의 패킷의 첨부된 시퀀스 수를 재사용한다. 이노드 B들(120a, 120b)는 예컨대 미리 결정된 수의 최하위 비트(LSB)들만을 유지함으로서 각각의 패킷에 첨부된 시퀀스 수를 포함할 수 있으며 패킷에 부분 시퀀스 수를 부착할 수 있다. 부분 시퀀스 수는 RLC 시퀀스 수로서 사용되며, 액세스 게이트웨이(130)로부터 수신된 첨부된 시퀀스 수 또는 첨부된 시퀀스 수의 하위 부분과 동일할 수 있다. 풀 시퀀스 수는 이노드 B(120a, 120b)에 의하여 전송된 각각의 패킷에 포함된 RLC 시퀀스 수에 기반하여 패킷들 A 내지 D의 순서를 확인할 수 있다.
UE(110)는 이노드 B(120a)로부터 암호화된 패킷들 A 및 B를 수신하고 이노드 B(120b)로부터 암호화된 패킷들 C 및 D를 수신한다. UE(110)는 각각의 패킷에 포함된 RLC 시퀀스 수에 기반하여 적절한 순서로 이들 패킷들을 재정렬한다. 그 다음에, UE(110)는 상기 패킷에 대한 풀 시퀀스 수를 획득하기 위하여 각각의 패킷의 RLC 시퀀스 수를 압축해제하며, 크립토-싱크로서 풀 시퀀스 수를 가진 각각의 암호화된 패킷에 대하여 암호해독을 수행한다. UE(110)는 패킷들이 수신될때 재정렬, 암호해독, 및 압축해제를 수행할 수 있으며, 적절한 순서로 상위 계층에 압축해제된 패킷들을 제공할 수 있다.
단순화를 위하여, 도 5는 각각의 암호화된 패킷이 하나의 PDCP PDU에 대응하고 각각의 PDCP PDU가 하나의 RLC PDU로서 전송되는 실시예를 도시한다. 이러한 실시예에서, 각각의 RLC PDU에 대한 RLC 시퀀스 수는 대응하는 PDCP PDU에 대한 첨부된 시퀀스 수에 기반하여 유도될 수 있다. 다른 실시예에서, RLC는 주어진 PDCP PDU가 하나의 또는 다중 RLC PDU들로 전송되고 주어진 RLC PDU가 하나 또는 다중 PDCP PDU들로부터 데이터를 반송할 수 있도록 세그먼테이션(segmentation) 및 컨케터네이션(Concatenation)을 수행할 수 있다. 이러한 실시예에서, 풀 시퀀스 수는 각각의 데이터 바이트에 대하여 증가될 수 있으며, 각각의 데이터 바이트는 다른 풀 시퀀스 수와 연관된다. 각각의 PDCP PDU에 대한 첨부된 시퀀스 수는 PDCP PDU에서 제 1 데이터 바이트에 대한 풀 시퀀스 수로부터 유도될 수 있다. 유사하게, 각각의 RLC PDU에 대한 RLC 시퀀스 수는 RLC PDU에서 제 1 데이터 바이트에 대한 풀 시퀀스 수에 기반하여 유도될 수 있다. RLC 엔티티는 카운팅 데이터 바이트들 및 PDCP PDU에 첨부된 시퀀스 수에 기반하여 각각의 RLC PDU에 대한 RLC 시퀀스 수를 결정할 수 있다.
풀 시퀀스 수는 앞서 기술된 바와같이 다양한 방식으로 다양한 엔티티에 의하여 생성될 수 있다. 풀 시퀀스 수는 앞서 기술된 바와같이 HFN 및 RLC 시퀀스 수로 분해될 수 있다. UE(110) 및 액세스 게이트웨이(130)는 (예컨대 암호화를 초기화하는 시그널링 교환동안) 풀 시퀀스 수 또는 HFN를 알 수 있으며, 풀 시퀀스 수 또는 HFN을 저장할 수 있다. RLC 시퀀스 수는 이노드 B(120)로부터 UE(110)으로 전송된 각각의 패킷에 포함될 수 있다. UE(110)는 UE(110)에 저장된 HFN 및 패킷에 포함된 RLC 시퀀스 수에 기반하여 각각의 수신된 패킷에 대한 풀 시퀀스 수를 결정할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 RLC 시퀀스 수의 랩 어라운드(wrap around)를 밝히기 위하여 HFN에 대한 카운터를 각각 유지할 수 있다. 일반적으로, UE(110)는 패킷에 추가된 풀 시퀀스 수의 최하위 부분 및 UE에 저장된 풀 시퀀스 수의 최상위 부분에 기반하여 각각의 패킷에 대한 풀 시퀀스 수를 생성할 수 있다.
풀 시퀀스 수는 양호한 퍼포먼스를 제공할 수 있는 임의의 크기(예컨대, 32 비트, 64 비트, 128 비트 등)를 가질 수 있다. 전체 풀 시퀀스 수 또는 풀 시퀀스 수의 일부분은 액세스 게이트웨이(130)로부터 이노드 B(120)로 전송된 각각의 패킷에 추가될 수 있다. 백홀 대역폭(backhaul bandwidth)이 높을 수 있기 때문에, 액세스 게이트웨이(130)는 전체 풀 시퀀스 수를 전송할 수 있다. 그러나, 무선(over-the-air) 전송에서 오버헤드를 감소시키기 위하여, 이노드 B(120)는 RLC 시퀀스 수를 위하여 사용되는 크기로 첨부된 시퀀스 수를 감소시킬 수 있다. 특정 실시예에서, 풀 시퀀스 수는 128 비트이며, 액세스 게이트웨이(130)로부터 이노드 B(120)로 전송된 각각의 패킷에 첨부된 시퀀스 수는 풀 시퀀스 수의 18 내지 128 LSB로 구성되며, 이노드 B(120)로부터 UE(110)으로 전송된 각각의 패킷의 부분/RLC 시퀀스 수는 풀 시퀀스 수의 6 내지 18 LSB들로 구성된다. 이러한 실시예에서, HFN은 6 비트가 RLC 시퀀스 수를 위하여 사용되는 경우를 커버하기 위하여 122 비트를 가질 수 있다. UE(110)는 필요한 경우에 HFN의 많은 최상위 비트들(MSB)로서 그리고 RLC 시퀀스 번호에 기반하여 풀 시퀀스 수를 재구성할 수 있다. 최대 추가된 그리고 부분/RLC 시퀀스 수들 및 HFN에 대하여 다른 크기들이 사용될 수 있다.
풀 시퀀스 수가 다양한 방식으로 업데이트될 수 있다. 일 실시예에서, 풀 시퀀스 수는 고정 또는 가변 크기를 가질 수 있는 각각의 패킷에 대하여 1씩 증가된다. 다른 실시예에서, 풀 시퀀스 수는 각각의 데이터 바이트에 대하여 1씩 증가된다. 이러한 실시예에서, 패킷의 끝에서 풀 시퀀스 수는 패킷 및 패킷 크기의 시작에서의 풀 시퀀스 수에 의하여 결정될 수 있다. 풀 시퀀스 수는 다른 방식으로 업데이트될 수 있다.
암호화 및 RLC을 위하여 단일 풀 시퀀스 수를 사용하면 다양한 장점들이 제공될 수 있다. 첫째, 암호화하기 위하여 사용된 시퀀스 수를 RLC 시퀀스 수로서 재사용함으로서 각각의 패킷에 대하여 낮은 오버헤드가 초래된다. 둘째, 상이한 이노드 B들을 통해 전송된 모든 패킷들에 대하여 단일 시퀀스 수 공간을 사용하면 데이터 전송 절차들이 용이해질 수 있으며 핸드오버동안 상이한 이노드 B들을 통해 전송되는 RLC의 시퀀스 수 공간의 동기화가 단순해질 수 있다. 이노드 B(120a)로부터 이노드 B(120b)로 스위칭할때 동일한 시퀀스 수 공간이 사용되기 때문에 UE(110)는 모호성(ambiguity)없이 이들 노드들 B로부터 수신된 패킷들을 재정렬할 수 있다. 이는 RLC에서 검출될 수 없는, 이노드 B들을 통한 RLC 시퀀스 수 동기화 실폐를 방지한다. 그러나, PDCP에서의 헤더 압축해제 기능이 적절한 동작을 위하여 순차적으로 도달하는 패킷들을 예측하기 때문에, RLC 동기화 실폐는 헤더 압축해제 엔티티가 적절하게 동작하지 않도록 할 수 있다.
암호화 및 RLC에 대한 단일 풀 시퀀스 수의 사용은 액세스 게이트웨이(130)로부터 다수의 이노드 B들(120)로 동일한 데이터를 전송할 수 있는 바이-캐스팅에 유리할 수 있다. 바이-캐스팅 동작동안, 액세스 게이트웨이(130)는 패킷들의 동일한 세트를 다수의 이노드 B들(120)에 전송한다. 다운링크를 통해 UE(110)를 현재 서비스하고 있는 이노드 B는 UE에 패킷들을 전송하며, 비서비스 이노드 B들은 서비스 이노드 B에 의하여 전송된 패킷들을 무시한다. 바이-캐스팅은 지연 민감 데이터, 예컨대 음성, 게임 등에 대한 지연을 감소시키기 위하여 사용될 수 있다. 만일 독립적 크립토-싱크 및 RLC 시퀀스 수가 예컨대 도 4에 도시된 바와같이 바이-캐스팅에 사용되면, 바이-캐스팅 동작에 참여하는 모든 이노드 B들로부터의 RLC 시퀀스 수들은 UE(110)에서 패킷들을 적절하게 재어셈블리 및 재정렬하도록 동기되어야 한다. 그러나, 만일 단일 풀 시퀀스 수가 암호화 및 RLC를 위하여 사용되면, 바이-캐스팅 동작에 포함된 모든 이노드 B들에서 RLC 엔티티들은 동기된 RLC 시퀀스 수들을 가질 수 있다.
도 6은 암호화 및 RLC를 위한 풀 시퀀스 수를 사용하여 업링크 전송을 위한 프로세스(600)의 실시예를 도시한다. 도 6에 도시된 예에서, UE(110)는 이노드 B(120a)와 초기에 통신하고, 패킷들 A 및 B를 업링크를 통해 이노드 B(120a)에 전송하며, 이노드 B(120a)로부터 이노드 B(120b)로 핸드오버되며, 추가 패킷들 C 및 D를 이노드 B(120b)에 전송한다.
UE(110)는 각각의 패킷에 대하여 헤더 압축을 수행하며, 암호화된 패킷을 생성하기 위하여 각각의 헤더 압축된 패킷을 암호화한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더 및 암호화된 페이로드를 포함할 수 있다. UE(110)는 풀 시퀀스 수의 미리 결정된 수의 LSB들일 수 있는 RLC 시퀀스 수를 각각의 암호화된 패킷에 부착한다.
이노드 B(120a)는 UE(110)로부터 암호화된 패킷들 A 및 B를 수신하며, 각각의 패킷의 RLC 시퀀스 수에 기반하여 이들 패킷들을 적절한 순서로 재정렬하며, 패킷들을 액세스 게이트웨이(130)로 포워딩한다. 유사하게, 이노드 B(120b)는 UE(110)로부터 암호화된 패킷들 C 및 D를 수신하고, 이들 패킷들을 적절한 순서로 재정렬하며, 패킷들을 액세스 게이트웨이(130)에 포워딩한다.
액세스 게이트웨이(130)는 패킷에 대한 풀 시퀀스 수를 획득하기 위하여 각각의 패킷의 RLC 시퀀스 수를 압축해제한다. 그 다음에, 액세스 게이트웨이(130)는 크립토-싱크로서 풀 시퀀스 수를 가진 각각의 암호화된 패킷을 암호해독한다. 액세스 게이트웨이(130)는 압축해제된 패킷들을 획득하기 위하여 헤더 압축해제를 수행한다. 액세스 게이트웨이(130)는 패킷들이 이노드 B들(120)로부터 수신될때 재정렬, 암호해독 및 압축해제를 수행할 수 있으며, 압축해제 패킷들을 수신 엔티티, 예컨대 원격 호스트에 전송할 수 있다.
재정렬은 업링크 전송을 위하여 다양한 방식들로 수행될 수 있다. 일 실시예에서, 각각의 이노드 B(120)는 에러 및 손실 패킷들을 검출하고 이들 패킷들의 재전송을 초기화한다. 이러한 실시예에서, 이노드 B들은 UE 이동성으로 인하여 이노드 B(120a)로부터 이노드 B(120b)로의 핸드오버동안 적절한 순서로 패킷들을 제공하지 않을 수 있다. 특히, 소스 이노드 B(120a)로부터의 패킷들이 목표 이노드 B(120b)로부터의 패킷들전에 액세스 게이트웨이(130)에 도달되는 것을 보장할 수 없다. 액세스 게이트웨이(130)는 다른 이노드 B들로부터 수신된 패킷들의 재정렬을 수행할 수 있다. 다른 실시예에서, 목표 이노드 B(120b)는 재정렬을 수행하며, 패킷들을 액세스 게이트웨이(130)에 순차적으로 제공한다. 이러한 실시예에서, 소스 이노드 B(120a)는 그것의 패킷들을 핸드오버동안 목표 이노드 B에 전송할 수 있다. 모든 실시예들에 대하여, 액세스 게이트웨이(130)는 헤더 압축해제 엔티티에 이들 패킷들을 순차적으로 전송하도록 필요한 경우에 다른 이노드 B들로부터 수신된 패킷들의 임의의 형태의 재정렬을 수행할 수 있다.
도 7은 암호화를 개시하는 프로세스(700)의 실시예를 도시한다. 초기에, UE(110), 액세스 게이트웨이(130), 보안 센터(150) 및 제어 플레인 엔티티(160)는 액세스 게이트웨이(130) 및 보안 센터(150)를 UE(110)에 인증하고, 액세스 게이트(130)에 UE(110)를 인증하며 암호 키를 액세스 게이트웨이(130)에 제공하기 위하여 AKA 절차를 수행한다(블록(710)). 제어 플레인 엔티티(160)는 UE(110)에 대한 암호화를 제어하며, 액세스 게이트웨이(130), 이노드 B(120), 또는 임의의 다른 네트워크 엔티티에 위치할 수 있는 엔티티일 수 있다. 제어 플레인 엔티티(160)는 암호화를 시작하라는 요청을 UE(110)에 전송한다(단계(712)). UE(110)는 요청을 수신하고, 예컨대 UE(110)에 저장된 HFN을 사용하여 다운링크 및 업링크 전송들 위한 풀 시퀀스 수들을 생성할 수 있다. UE(110)는 암호화를 시작하라는 긍정응답을 리턴할 수 있다(단계(714)). 긍정응답은 다운링크(DL) 및 업링크(UL)(도 7에 도시됨)에 대한 풀 시퀀스 수들, 각각의 풀 시퀀스 수의 최상위 부분, HFN 및/또는 다른 정보를 포함할 수 있다. 제어 플레인 엔티티(160)는 다운링크 및 업링크를 위한 풀 시퀀스 수들에 대한 정보를 포함하는 암호화 시작 메시지를 액세스 게이트웨이(130)에 전송한다(단계(716)). 액세스 게이트웨이(130)는 긍정응답에 응답한다(단계(718)). 액세스 게이트웨이(130) 및 UE(110)는 암호화하여 데이터를 보안적으로 교환할 수 있다(블록(720)).
도 8은 다운링크 전송을 위한 액세스 게이트웨이(130) 또는 업링크 전송을 위한 UE(110)일 수 있다는 송신기에서 수행되는 프로세스(800)의 실시예를 도시한다. 헤더 압축은 입력 패킷들을 획득하기 위하여 상위 계층으로부터의 패킷들에 대하여 수행된다(블록(812)). 입력 패킷들은 암호화된 패킷들을 획득하기 위하여 암호화되며, 각각의 입력 패킷은 풀 시퀀스 수로 암호화된다(블록(814)). 출력 패킷들은 암호화된 패킷들에 대하여 생성되며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 풀 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다(블록(816)). 풀 시퀀스 수는 각각의 입력 패킷, 각각의 패킷의 각각의 바이트 등에 대하여 증가될 수 있다. 부분 시퀀스 수는 RLC에 대한 시퀀스 수로서 사용될 수 있으며, 재정렬, 중복 검출, 에러 정정 및/또는 다른 기능들을 위하여 사용될 수 있다.
하나의 출력 패킷은 각각의 입력 패킷에 대하여 생성될 수 있다. 이러한 경우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응하는 입력 패킷에 대한 풀 시퀀스 수의 미리 결정된 수의 LSB들로 형성될 수 있다. 선택적으로, 세그먼테이션 및 컨케터네이션은 출력 패킷들을 생성하기 위하여 암호화된 패킷들에 대하여 수행될 수 있다. 그 다음에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 암호화된 패킷에 대한 풀 시퀀스 수에 기반하여 유도될 수 있다. 전술한 바와같이, 예컨대, 풀 시퀀스 수는 각각의 바이트에 대하여 증가될 수 있으며, 각각의 출력 패킷에 대한 부분 시퀀스 수는 출력 패킷에 포함된 제 1 데이터 바이트에 대한 풀 시퀀스 수로부터 유도될 수 있다.
도 9는 다운링크 전송을 위한 UE(110) 또는 업링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 수신기에서 수행되는 프로세스(900)의 실시예를 도시한다. 패킷들은 무선 통신 시스템의 적어도 하나의 기지국으로부터 수신되며, 각각의 수신된 패킷은 재정렬을 위하여 사용되는 부분 시퀀스 수를 포함한다(블록(912)). 수신된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기반하여 재정렬될 수 있다(블록(914)). 손실된 패킷들은 각각의 수신된 패킷의 부분 시퀀스 수에 기반하여 검출될 수 있으며, 손실된 패킷들의 재전송은 요청될 수 있다. 수신된 패킷들은 각각의 수신된 패킷들에 포함된 부분 시퀀스 수를 사용하여 암호해독된다(블록(916)). 헤더 압축해제는 암호해독된 패킷들에 대하여 수행될 수 있다(블록(918)).
만일 재어셈블리가 수행되지 않으면, 암호해독은 수신된 패킷에 포함된 부분 시퀀스 수로 유도된 풀 시퀀스 수를 가진 각각의 수신된 패킷에 대하여 수행될 수 있다. 카운터는 풀 시퀀스 수의 최상위 부분에 대하여 유지될 수 있다. 그 다음에, 각각의 수신된 패킷에 대한 풀 시퀀스 수는 풀 시퀀스 수의 미리 결정된 수의 MSB들에 대한 카운터 및 풀 시퀀스 수의 미리 결정된 수의 LSB들에 대한 부분 시퀀스 수를 사용하여 유도될 수 있다. 각각의 수신된 패킷은 크립토-싱크로서 풀 시퀀스 수로 암호해독될 수 있다.
만일 재어셈블리가 수행되면, 수신된 패킷들은 출력 패킷들을 획득하기 위하여 재어셈블리될 수 있다. 암호해독은 대응 수신된 패킷에 대하 부분 시퀀스 수 및 바이트 카운팅에 기반하여 유도된 풀 시퀀스 수를 가진 각각의 출력 패킷에 대하여 수행될 수 있다.
도 10은 UE(110)에 다운링크 전송하기 위한 이노드 B에서 수행되는 프로세스(1000)의 일 실시예를 도시한다. 입력 패킷들은 네트워크 엔티티(예컨대, 액세스 게이트웨이(130))로부터 수신되며, 각각의 입력 패킷은 입력 패킷을 암호화하기 위하여 사용된 풀 시퀀스 수로부터 유도된 첨부된 시퀀스 수를 포함한다(블록(1012)). 출력 패킷들은 입력 패킷들에 대하여 생성되며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 각각의 입력 패킷의 첨부된 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다(블록(1014)). 그 다음에, 출력 패킷들은 UE(110)에 전송된다(블록(1016)). UE에서 손실된 출력 패킷들의 재전송이 수행될 수 있다. 손실된 출력 패킷들은 각각의 출력 패킷에 포함된 부분 시퀀스 수에 기반하여 식별될 수 있다.
출력 패킷은 각각의 입력 패킷에 대하여 생성될 수 있다. 이러한 경우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 입력 패킷에 대한 부분 시퀀스 수를 압축함으로서 유도될 수 있다. 세그먼테이션 및 컨케터네이션(concatenation)은 출력 패킷들을 생성하기 위하여 입력 패킷들에 대하여 수행될 수 있다. 이러한 경우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 입력 패킷에 대한 첨부된 시퀀스 수 및 바이트 카운팅에 기반하여 유도될 수 있다.
도 11은 UE(110)로부터 업링크 전송을 위한 이노드 B에서 수행된 프로세스(1100)의 실시예를 도시한다. 패킷들은 UE(110)로부터 수신되며, 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함한다(블록(1112)). 수신된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기반하여 재정렬된다(블록(1114)). 손실된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기반하여 검출될 수 있으며, 손실된 패킷들의 재전송은 요청될 수 있다. 출력 패킷들은 재정렬된 패킷들에 대하여 생성되며, 각각의 출력 패킷은 암호해독을 위하여 사용되고 각각의 수신된 패킷에 포함된 부분 시퀀스 수로부터 유도된 첨부된 시퀀스 수를 포함한다(블록(1116)). 출력 패킷들은 네트워크 엔티티, 예컨대 액세스 게이트웨이(130)에 전송된다(블록(1118)).
도 12는 UE(110), 이노드 B(120) 및 액세스 게이트웨이(130)의 실시예를 기술한 블록도를 도시한다. 전송 방향에서, UE(110)에 의하여 전송될 데이터 및 시그널링은 인코더(1212)에 의하여 처리되며(예컨대, 포맷되고, 인코딩되고, 인터리빙되며), 출력 칩들을 생성하기 위하여 변조기(Mod)(1214)에 의하여 처리된다(예컨대, 변조되고, 채널화되며, 스크램블링된다). 그 다음에, 송신기(TMTR)(1222)는 출력 칩들을 컨디셔닝하며(예컨대, 아날로그로 변환되고, 필터링되며, 증폭되며 주파수 상향 변환되며), 안테나(1224)를 통해 전송되는 업링크 신호를 생성한다. 수신 방향에서, 이노드 B들에 의하여 전송된 다운링크 신호들은 안테나(1224)에 의하여 수신된다. 수신기(RCVR)(1226)는 안테나(1224)로부터 수신된 신호를 컨디셔닝하며(예컨대, 필터링하고, 증폭하며, 주파수 하향 변환하며 디지털화하며), 샘플들을 제공한다. 복조기(Demod)(1216)는 샘플들을 처리하며(예컨대, 디스크램블링하며, 채널화하며, 복조하며), 심볼 추정치들을 제공한다. 디코더(1218)는 심볼 추정치들을 처리하며(예컨대, 디인터리빙하고 디코딩하며) 디코딩된 데이터를 제공한다. 인코더(1212), 변조기(1214), 복조기(1216), 및 디코더(1218)는 기존 프로세서(1210)에 의하여 구현될 수 있다. 이들 유닛들은 무선 통신 네트워크에 의하여 사용된 무선 기술에 따라 처리를 수행한다.
제어기/프로세서(1230)는 UE(110)에서 다양한 유닛들의 동작을 제어한다. 제어기/프로세서(1230)는 도 2의 UE(110)에 대한 프로토콜 스택을 구현할 수 있으며, 도 8의 프로세스(800), 도 9의 프로세스(900) 및/또는 다른 프로세스들을 수행할 수 있다. 메모리(1232)는 UE(110)에 대한 프로그램 코드들 및 데이터들을 저장한다. 메모리(1232)는 다운링크 및 업링크를 위한 풀 시퀀스 수들, HFN 및/또는 암호화 및 RLC를 위하여 사용된 다른 정보를 저장할 수 있다.
도 12는 트랜시버(1238), 프로세서/제어기(1240), 메모리(Mem)(1242) 및 통신(Comm) 유닛(1244)을 포함하는 이노드 B(120)의 실시예를 도시한다. 트랜시버(1238)는 UE(110) 및 다른 UE들과의 무선 통신을 제공한다. 프로세서/제어기(1240)는 UE들과 통신하기 위한 다양한 기능들(예컨대, RLC에 대하여)을 수행하며, 도 10의 프로세스(1000), 도 11의 프로세스(1100) 및/또는 다른 프로세스들을 구현할 수 있다. 메모리(1242)는 이노드 B(120)에 대한 프로그램 코드들 및 데이터들을 저장한다. 통신 유닛(1244)은 액세스 게이트웨이(130)와의 통신을 용이하게 한다.
도 12는 프로세서/제어기(125), 메모리(1252) 및 통신 유닛(1254)을 포함하는 액세스 게이트웨이(130)의 실시예를 도시한다. 프로세서/제어기(1250)는 UE들과 통신하기 위한 다양한 기능들(예컨대, PDCP 및 업링크에 대한 재정렬을 위한)을 수행하며, 도 8의 프로세스(800), 도 9의 프로세스(900) 및/또는 다른 프로세스들을 구현할 수 있다. 메모리(1252)는 액세스 게이트웨이(130)에 대한 프로그램 코드들 및 데이터들을 저장한다. 메모리(1252)는 다운링크 및 업링크를 위한 풀 시퀀스 수들, HFN 및/또는 암호화 및 RLC를 위하여 사용된 다른 정보를 저장할 수 있다. 통신 유닛(1254)은 이노드 B(120)과의 통신을 용이하게 한다.
당업자는 정보 및 신호가 다양한 다른 기술들중 일부를 사용하여 표현될 수 있다는 것을 이해할 것이다. 예컨대, 앞의 상세한 설명 전반에 걸쳐 참조될 수 있는 데이터, 지시어, 명령어, 정보, 신호, 비트, 심볼 및 칩은 전압, 전류, 전자기 파, 자계 또는 자기입자, 광계 또는 광입자, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
당업자들은 여기에 기술된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로, 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어, 또 는 이들의 결합으로 구현될 수 있다는 것을 인식해야 한다. 이러한 하드웨어 및 소프트웨어의 상호 호환성을 명확하게 기술하기 위하여, 다양한 예시적인 소자, 블록, 모듈, 회로, 및 단계는 그들의 기능들과 관련하여 앞서 기술되었다. 이러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지의 여부는 전체 시스템상에 부여된 특정 응용 및 설계 제약들에 따른다. 당업자는 각각의 특정 응용에 대하여 가변 방식으로 기술된 기능을 구현할 수 있으나 이러한 구현 결정은 본 발명의 범위를 벗어나지 않고 해석되어야 한다.
여기에 기술된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 및 회로는 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 디바이스, 개별 게이트 또는 트랜지스터 논리장치, 개별 하드웨어 소자, 또는 여기에 기술된 기능들을 수행하도록 설계된 임의의 결합에 의해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서일 수 있으나, 대안적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 계산장치들의 결합, 예컨대 DSP와 마이크로프로세서의 결합, 다수의 마이크로 프로세서들의 결합, DSP 코어와 관련된 하나 이상의 마이크로프로세서들의 결합, 또는 임의의 다른 구성들로서 구현될 수 있다.
여기에 기술된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 이들의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적 저장 매체는 프로세서에 접속되며, 프로세서는 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있다. 대안으로써, 저장 매체는 프로세서와 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 배치될 수 있다. ASIC는 MS와 같은 사용자 단말에 배치될 수 있거나 또는 BS에 배치될 수 있다. 대안으로써, 프로세서 및 저장 매체는 사용자 단말에서 개별 소자로서 배치될 수 있다.
기술된 실시예들의 이전 설명은 당업자로 하여금 본 발명을 실시 및 이용할 수 있도록 하기 위하여 제공된다. 이들 실시예에 대한 다양한 수정들은 당업자들에게 자명할 것이고, 여기에서 한정된 일반적 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 기술된 실시예들에 제한되지 않으며 여기에 기술된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따를 것이다.