KR101334492B1 - 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 - Google Patents
무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR101334492B1 KR101334492B1 KR1020127017955A KR20127017955A KR101334492B1 KR 101334492 B1 KR101334492 B1 KR 101334492B1 KR 1020127017955 A KR1020127017955 A KR 1020127017955A KR 20127017955 A KR20127017955 A KR 20127017955A KR 101334492 B1 KR101334492 B1 KR 101334492B1
- Authority
- KR
- South Korea
- Prior art keywords
- arq
- data block
- pdu
- entity
- pdus
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
- H04L1/1896—ARQ related signaling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0006—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
- H04L1/0007—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1809—Selective-repeat protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Communication Control (AREA)
Abstract
본 발명은 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청(ARQ)을 실시하는 방법 및 장치에 관한 것이다. 무선 송수신 유닛(WTRU) 및 액세스 게이트웨이(aGW)에는 암호 엔티티들이 포함되며, WTRU 및 진화된 노드-B(e노드-B)에는 외부 ARQ (또는 무선 링크 제어(RLC)) 엔티티들이 포함된다. 각각의 암호 엔티티는 외부 ARQ 엔티티의 상단에 위치된다. 암호 엔티티들은 데이터 블록에 할당된 일반 SN를 이용하여 데이터 블록을 암호화 및 복호화한다. 외부 ARQ 엔티티들은 암호화된 데이터 블록을 복수의 PDU들로 분할할 수 있거나, 또는 복수의 암호화된 데이터 블록들을 하나의 PDU로 연결(concatenate)시킬 수 있거나, 또는 한 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 외부 ARQ 엔티티들은 전송 실패가 발생할 경우 PDU를 분할하거나 재분할할 수 있다.
Description
본 발명은 무선 통신 시스템에 관한 것이다. 보다 자세하게는, 본 발명은 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청(ARQ; automatic repeat request) 실시를 위한 방법 및 장치에 관한 것이다.
3세대 파트너쉽 프로젝트(3GPP)는 개선된 스펙트럼 효율성, 감소된 대기 시간, 보다 빠른 유저 경험, 및 보다 풍부한 애플리케이션 및 서비스를 적은 비용으로 제공하기 위하여 무선 셀룰라 네트워크에 대하여 새로운 기술, 새로운 네트워크 구조 및 구성, 및 새로운 애플리케이션 및 서비스들을 가져오는 미래 장기 진화(LTE; long term evolution) 프로젝트를 시작하였다.
무선 통신 네트워크에서, 유저 데이터 프라이버시 및 유저 데이터 정확도는 항상 주요 관심 대상이다. 데이터 프라이버시 및 정확도 관심은 데이터 블록 암호화(즉, 유저 데이터와 제어 메시지 양쪽 모두를 암호화)와, 손실되거나 또는 부정확한 데이터를 복구하는, 데이터 경로 상의 ARQ 프로토콜의 실시에 의해 해결된다.
도 1은 종래의 3세대(3G) UTRAN(유니버셜 지상 무선 액세스 네트워크; universal terrestrial radio access network; 100)을 나타낸다. UTRAN(100)은 사용자 기기(UE; 110), 노드-B(120) 및 무선 네트워크 컨트롤러(RNC; 130)를 포함한다. UTRAN(100)에서, 보안 절차 엔티티들(112, 132)(즉, 암호 엔티티)는 외부 ARQ 엔티티들(114, 134)(즉, 무선 링크 제어(RLC) 확인응답 모드(AM) 엔티티)과 함께, UE(110) 및 RNC(130)에 위치된다. 암호 엔티티들(112, 132)과 외부 ARQ 엔티티들(114, 134) 양쪽 모두는 데이터 블록 암호화/복호화 및 ARQ 동작을 위한 입력으로서 RLC 패킷 데이터 유닛(PDU) 시퀀스 번호들(SN)을 이용한다.
LTE에서, UTRAN(100)의 구조는 변경될 것이다. RNC(130)가 더이상 존재하지 않는다. 진화된 노드-B (e노드-B)는 매체 액세스 제어(MAC) 및 일부 무선 자원 제어(RRC) 기능들을 떠맡게 된다. RNC(130)에서의 원래의 RLC 부계층 및 데이터 보안 (또는 암호) 엔티티는 필요한 데이터 암호화 및 데이터 ARQ 기능들을 유지하기 위해 LTE에서 재위치되어야 할 것이다. 이러한 새로운 LTE 네트워크 구조가 주어지면, 외부 ARQ 엔티티 및 데이터 보안 엔티티들이 어디에 위치될 것인지와 이전에 공동위치된 2개의 엔티티들이 LTE 시스템에서 작업(work)하는데 있어 어떻게 협력하는지가 문제점이 된다.
도 2는 외부 ARQ 엔티티들에 대하여 제안된 LTE 네트워크(200)를 나타낸다. LTE 네트워크(200)는 UE(210), e노드-B(220) 및 액세스 게이트웨이(aGW; 230)를 포함한다. 제안된 LTE 네트워크(200)에서, 외부 ARQ 엔티티들(212 및 222)은 UE(210)와 e노드-B(220)에 각각 위치된다. 외부 ARQ 엔티티(222)를 e노드-B(220)에 두는 것은 재전송 지연, 재전송 PDU 크기, 단순한 프로토콜 복잡성, 낮은 버퍼링 요건 및 가능한 하이브리드 ARQ(hybrid ARQ; H-ARQ)) 및 외부 ARQ 상호작용에 대하여 최적일 것이다. 그러나, 이러한 접근 방식은 유저 데이터 보안 처리를 고려하고 있지 않다.
다음과 같은 이유로, UE(210)와, 네트워크 앵커 노드(anchor node)인 aGW(230)에 유저 데이터 보안 엔티티를 두는 것이 최적일 것이다. 첫째, (UE 보안 크리덴셜, 암호 키 세트 등과 같은) UE(210)(또는 유저)의 보안 파라미터가 보다 안전한 장소(즉, aGW(230))에 유지될 수 있고, 여기서, 홈 가입자 서버(HSS)와의 UE 인증의 상호작용이 관리된다. 둘째, 유저 데이터는 적어도 종래의 UTRAN(100)에서와 동일한 보안 레벨을 달성하기 위해 추가의 방식을 필요로 하지 않고 aGW(230)로부터 UE(210)로 도중 내내 보호될 수 있다. 셋째, e노드-B 물리적 보호가 간략화될 수 있어, 전체 시스템 보안 보호 및 시스템 비용 효율성을 증가시키고 e노드B 기능을 간략화할 수 있다. 넷째, 내부-노드-B 핸드오버 및 내부-aGW 핸드오버가 (데이터 보안 엔티티가 e노드-B 상에 위치되는 경우, e노드-B들 사이에) 낮은 보안 환경 전송으로부터 보다 용이해진다. 그러나, 이러한 접근 방식의 결함은 외부 ARQ가 고려되지 않는다는 점이다.
e노드-B(220)에 데이터 보안 엔티티를 간단히 두거나 또는 aGW(230)에 외부 ARQ 엔티티를 두는 것은 LTE 보안 요건들 및 데이터 재전송 성능 요건들을 충족시키지 못한다. 따라서, 새로운 LTE 네트워크 구조에 대한 데이터 보안 기능 및 외부 ARQ 기능에 대하여 가능한 최상의 성능을 제공하는 구조 및 동작 방식을 제공하는 것이 바람직하다.
본 발명은 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 방법 및 장치에 관한 것이다. 무선 송수신 유닛(WTRU) 및 aGW에는 암호 엔티티들이 포함되며, WTRU 및 e노드-B에는 외부 ARQ (또는 RLC) 엔티티들이 포함된다. 각각의 암호 엔티티는 외부 ARQ 엔티티의 상단에 위치된다. 암호 엔티티들은 데이터 블록에 할당된 일반 SN를 이용하여 데이터 블록을 암호화 및 복호화한다. 외부 ARQ 엔티티들은 암호화된 데이터 블록을 복수의 PDU들로 분할할 수 있거나, 또는 복수의 암호화된 데이터 블록들을 하나의 PDU로 연결(concatenate)시킬 수 있거나, 또는 하나의 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 외부 ARQ 엔티티들은 전송 실패가 발생할 경우 PDU를 분할하거나 재분할할 수 있다.
새로운 LTE 네트워크 구조에 대한 데이터 보안 기능 및 외부 ARQ 기능에 대하여 가능한 최상의 성능을 제공하는 구조 및 동작 방식을 제공할 수 있다.
도 1은 종래의 3G UTRAN을 나타낸다.
도 2는 외부 ARQ 엔티티들에 대하여 제안된 LTE 네트워크 구조를 나타낸다.
도 3은 본 발명에 따라 구성된 무선 통신 시스템을 나타낸다.
도 4는 본 발명에 따라 구성된 암호화된 데이터 블록을 나타낸다.
도 5a 및 도 5b는 본 발명에 따른 2개의 예시적으로 분할된 PDU들을 나타낸다.
도 6은 본 발명에 따른 예시적으로 연결된 PDU를 나타낸다.
도 7은 본 발명에 따른 1 대 1 매핑에 의해 발생된 예시적인 PDU를 나타낸다.
도 8은 본 발명에 따라 WTRU와 e노드-B 사이의 분할 및 재분할 동작의 처리 흐름도를 나타낸다.
도 2는 외부 ARQ 엔티티들에 대하여 제안된 LTE 네트워크 구조를 나타낸다.
도 3은 본 발명에 따라 구성된 무선 통신 시스템을 나타낸다.
도 4는 본 발명에 따라 구성된 암호화된 데이터 블록을 나타낸다.
도 5a 및 도 5b는 본 발명에 따른 2개의 예시적으로 분할된 PDU들을 나타낸다.
도 6은 본 발명에 따른 예시적으로 연결된 PDU를 나타낸다.
도 7은 본 발명에 따른 1 대 1 매핑에 의해 발생된 예시적인 PDU를 나타낸다.
도 8은 본 발명에 따라 WTRU와 e노드-B 사이의 분할 및 재분할 동작의 처리 흐름도를 나타낸다.
이하에 언급될 때, 용어 "WTRU"는 이들에 한정되는 것은 아니지만, 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 개인 휴대 정보 단말기(PDA), 셀룰라 전화, 컴퓨터, 또는 무선 환경에서 동작가능한 어떤 다른 유형의 유저 장치를 포함한다. 이하에 언급될 때, 용어 "e노드-B"는 이들에 한정되는 것은 아니지만, 기지국, 노드-B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서의 어떤 다른 유형의 인터페이싱 장치를 포함한다.
본 발명의 특징들은 집적 회로(IC) 내에 통합될 수 있거나 또는 복수의 상호접속 구성요소들을 포함한 회로로 구성될 수 있다.
도 3은 본 발명에 따라 구성된 무선 통신 시스템(300)을 나타낸다. 시스템(300)은 WTRU(310), e노드-B(320) 및 aGW(330)을 포함한다. WTRU(310)는 RRC/비접속 계층(NAS; Non Access Stratum) 엔티티(312), 패킷 데이터 수렴(convergence) 프로토콜(PDCP) 엔티티(314), 암호 엔티티(316), 외부 ARQ (또는 RLC) 엔티티(318) 및 유저 애플리케이션 계층(319)을 포함한다. e노드-B(320)는 외부 ARQ 엔티티(322)를 포함한다. aGW(330)[또한, eGSN(진화된 글로벌 패킷 무선 서비스(GPRS) 서비스 노드)로 언급될 수 있음]는 NAS 엔티티(332), PDCP 엔티티(334), 암호 엔티티(336) 및 유저 애플리케이션 계층(338)을 포함한다.
본 발명에 따르면, 암호 엔티티들(316 및 336)은 WTRU(310)와 aGW(330)에 각각 상주하며, 외부 ARQ 엔티티들(318 및 322)은 WTRU(310)와 e노드-B(320)에 각각 상주한다. 암호화 동작과 외부 ARQ 동작의 순서는 외부 ARQ 엔티티들(318 및 322)에 의한 데이터 블록 분할 또는 연결 전에 데이터 블록 암호화가 수행되도록 종래의 시스템으로부터 변경된다. 이것은 암호 엔티티(316 및 336)가 외부 ARQ 엔티티들(318 및 322)의 상단에 위치되어 있음을 의미한다. 암호 엔티티들(316 및 336)은 제어 평면(C-평면) 상에서 PDCP 엔티티(314 및 334)를 통하여 RRC/NAS 엔티티(312) 및 NAS 엔티티(322) 각각에 의해, 또는 유저 평면(U-평면) 상에서 (유저 애플리케이션 계층(319, 338) 하에서) PDCP 엔티티들(314, 334)에 의해 직접 인보크될 수 있다.
암호 엔티티들(316, 336)은 데이터 블록(즉, RRC/NAS 엔티티(312) 또는 NAS 엔티티(332)로부터 PDCP 엔티티(314, 334)를 통한 제어 메시지 또는 PDCP 엔티티(314, 334)로부터의 유저 서비스 데이터 유닛(SDU))을 암호화 또는 복호화함으로써 데이터 보안 기능을 수행한다. 암호 엔티티들(316, 336)은 데이터 암호화 및 복호화를 위하여 일반 SN을 이용한다. 일반 SN은 데이터 블록을 암호화 및 복호화하기 위하여 이용되는 시퀀스 번호이다. 각각의 데이터 블록마다의 일반 SN은 데이터 블록을 암호화 및 복호화하기 위하여 (암호 키, 베어러-ID 등과 같은) 다른 암호 파라미터들과 함께 바람직하게 이용된다.
도 4는 본 발명에 따라 구성된 암호화된 데이터 블록(400)을 나타낸다. 암호화된 데이터 블록(400)은 일반 SN(402) 및 암호화된 데이터 부분(404)을 포함한다. 데이터 블록은 일반 SN(402)을 이용하여 암호 엔티티(316, 336)에 의해 암호화된다. 일반 SN(402)은 암호화되지 않은 상태로 유지된다.
일반 SN(402)은 (NAS 엔티티(312, 332) 또는 PDCP 엔티티(314, 334)와 같은) 상위 계층 엔티티에 의해 할당될 수 있다. 다른 방법으로는, 일반 SN(402)은 WTRU(310) 및 aGW(330)에 알려져 있는 필요한 전송 시퀀스 번호들(예를 들어, U-평면 데이터에 대한 PDCP SN, C-평면 데이터에 대한 RRC 메시지 SN 또는 NAS 메시지 SN)과 같은 씨드(seed)를 이용하여 암호 엔티티(316, 336)에 의해 유도될 수 있다. 이러한 방식의 이점은 일반 SN(402)이 복수의 H-ARQ 및/또는 외부 ARQ 전송에 이용될 수 있고, 이에 의해 시그널링 오버헤드를 감소시킨다는 점이다.
외부 ARQ 엔티티(318, 322)는 암호화된 데이터 블록(400)으로부터 PDU를 발생시키고 ARQ 동작을 수행한다. 외부 ARQ 엔티티(318, 322)는 암호화된 데이터 블록(400)을 복수의 외부 ARQ PDU들로 분할할 수 있다. 암호화된 데이터 블록 크기가 PDU 크기를 초과하는 경우, 암호화된 데이터 블록(400)은 복수의 블록으로 분할된다. 외부 ARQ 엔티티(318, 322)는 각각의 PDU에 ARQ SN을 할당할 수 있다. ARQ SN은 2개의 외부 ARQ 엔티티들(318, 322) 사이에서 전송 피드백(즉, 긍정 응답(ACK) 또는 부정 응답(NACK)) 및 실패된 PDU들의 재전송에 이용되는 시퀀스 번호이다.
도 5a 및 도 5b는 본 발명에 따라 2개의 예시적으로 분할된 PDU들(510, 520)을 나타낸다. 이 예에서, 암호화된 데이터 블록은 2개의 PDU들(510, 520)에 각각 포함되어 있는 2개의 암호화된 데이터 부분(518, 528)으로 분할된다. 일반 SN의 반복된 전송을 피하기 위하여, 일반 SN(516)은 제1 PDU(510)에만 포함될 수 있고 일반 SN(526)은 후속하는 PDU들(520)에서 생략될 수 있다. SN 필드(515, 525)는 일반 SN(516, 526)이 다음에 오는지 아닌지의 여부를 나타내기 위하여 일반 SN(516, 526)의 앞에 있는 1 비트 표시자 필드이다. ARQ SN(512, 522) 뒤의 확장 필드(513, 523)는 세그먼트 헤더(514, 524)가 다음에 오는지 아닌지의 여부를 나타낸다. 세그먼트 헤더(514, 524)는 LI(length indicator; 길이 표시자) 및 세그먼트 확장 표시자(SE; segment extension indicator)를 포함한다. LI는 도 5b에 도시된 바와 같이, PDU에서의 암호화된 데이터 부분의 최종 위치를 나타낸다. SE는 다른 세그먼트 헤더가 다음에 오는지 아닌지의 여부를 나타낸다. 세그먼트 헤더(514, 524)는 선택적이며, 도 5a에 도시된 바와 같이, 패딩(padding)이 없는 경우 또는 암호화된 데이터 블록은 고정된 크기를 갖는 경우 생략될 수 있다.
다른 방법으로, 외부 ARQ 엔티티들(318, 322)은 수개의 데이터 블록들을 하나의 PDU로 연결할 수 있다. 암호화된 데이터 블록 크기가 PDU 크기보다 작을 경우, 복수의 암호화된 데이터 블록들이 하나의 PDU로 연결될 수 있다.
도 6은 본 발명에 따른 예시적으로 연결된 PDU(600)를 나타낸다. 선택적인 ARQ SN(602)은 외부 ARQ 엔티티(318, 322)에 의해 PDU(600)에 할당될 수 있다. 연결된 PDU(600)는 복수의 암호화된 데이터 블록으로부터 발생되며 복수의 세그먼트 헤더들(604a-604n)을 포함한다. 각각의 세그먼트 헤더들(604a-604n)은 PDU(600)에서 대응하는 암호화된 데이터 블록들(608a-608n)의 종료 위치를 나타낸다. 다른 일반 SN은 각각의 데이터 블록에 이용되며, 일반 SN들(606a-606n)은 PDU(600)에 포함된다. ARQ SN(602) 뒤의 확장 필드(603)는 세그먼트 헤더(604a)가 다음에 오는지 아닌지의 여부를 나타낸다. 연결이 순차적으로 연결된 SDU들을 항상 지원하는 경우, 일반 시퀀스 번호는 제1 연결된 SDU에만 포함될 수 있다.
다른 방법으로는, 외부 ARQ 엔티티(318, 322)가 하나의 암호화된 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다(즉, 1 대 1 매핑). 암호화된 데이터 블록 크기가 PDU 크기에 가깝거나 또는 동일한 경우, 외부 ARQ 엔티티들(318, 322)은 하나의 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 1 대 1 매핑은 우연(coincidence)에 의해 또는 구성에 의해 발생할 수 있다. 1 대 1 매핑이 구성된 경우, 암호 엔티티(316, 336)에 의해 이용된 일반 SN은 (일반 SN에서 상위 비트(higher order bit) 위치에 또는 하위 비트(lower order bit) 위치에) ARQ SN을 포함할 수 있다. 이러한 경우, 일반 SN은 공통 SN이라 불린다. 공통 SN은 일반 SN으로서 시퀀스 번호이지만, 공통 SN은 ARQ SN을 내장(embed)한다. 공통 SN은 구성에 의해 하나의 데이터 블록이 하나의 PDU에 의해 전달되는 경우에 이용될 수 있다. ARQ SN이 공통 SN에 내장되어 있기 때문에, 외부 ARQ 엔티티는 다른 ARQ SN을 할당하는데 이용될 필요가 없어 처리 오버헤드가 감소된다.
도 7은 1 대 1 매핑에 의해 발생되는 예시적인 PDU(700)를 나타낸다. PDU(700)는 ARQ SN(701)을 내장한 공통 SN(702)을 포함한다. 세그먼트 헤더(704)는 암호화된 데이터 블록(706)의 최종 위치를 나타낸다. 데이터 블록 크기는 (구성에 의해) 고정될 수 있거나 또는 가변가능할 수 있다. 세그먼트 헤더(704)는 패딩이 제로이거나 또는 데이터 블록의 크기가 고정되어 있는 경우에 생략될 수 있다. FX 필드(703)는 공통 SN(702) 다음의 1 비트 표시기 필드이며, 세그먼트 헤더(704)가 다음에 오는지 아닌지 여부를 나타낸다.
수신측 외부 ARQ 엔티티는 ACK 또는 NACK에 대하여 ARQ SN을 검사한다. 전송 상태 피드백이 WTRU(310)와 e노드-B(320) 사이를 플로우하여 가장 짧은 가능한 시간에 보장된 데이터 서비스를 보장할 수 있다. 그 후, 정확하게 수신된 모든 PDU들은 원래의 암호화된 데이터 블록을 형성하기 위해 재어셈블리(reassembly) 처리에 전달되며, 각각의 PDU는 고유의 암호화된 시퀀스 번호와 관련되어 있다. 일반 SN(또는 공통 SN)은 암호 엔티티(314, 334)에 의해 데이터 복호화에 이용된다.
도 8은 본 발명에 따른 도 3의 무선 통신 시스템(300)의, WTRU(310)와 e노드-B(320) 간의 분할 및 재분할 동작에 대한 처리(800)의 흐름도이다. WTRU(310)와 e노드-B(320)는 PDU의 전송을 위하여 H-ARQ를 실시한다. 전송 노드(WTRU(310) 또는 e노드-B(320))에서, 외부 ARQ 엔티티(318, 322)는 하나 이상의 암호화된 데이터 블록으로부터 하나 이상의 PDU를 발생시키고 그 PDU(들)를 수신 노드에 전송한다(단계 802). PDU(들)은 하나의 데이터 블록을 분할함으로써, 복수의 데이터 블록들을 연결함으로써 발생될 수 있거나 또는 1 대 1 매핑에 의해 하나의 데이터 블록으로부터 발생될 수 있다. 수신 노드는 PDU가 성공적으로 수신되는지를 검사하고 ACK 또는 NACK를 전송 노드에 전송한다(단계 804).
하나 이상의 세그먼트의 (H-ARQ 재전송을 포함한) H-ARQ 전송 실패를 나타내는 피드백을 수신시, 전송 노드는 데이터 블록을 재전송할 수 있다. 데이터 블록은 재전송 기준이 충족되는 한(즉, 최대 지연 또는 대기 시간, 또는 최대 횟수의 재전송들이 초과되지 않는 한) 재전송될 수 있다. 할당된 물리적 자원, 채널 품질, 및/또는 이용가능 전송 전력은 데이터 블록을 재전송하기 위하여 다른 세그먼트 크기들을 필요로 하는 다른 허용가능한 전송 형식 조합(TFC) 서브세트를 가져올 수 있다.
데이터 블록 재전송시, 전송 노드는 3개의 옵션을 갖고 있다. 외부 ARQ 엔티티(318, 322)는 재전송을 위하여 데이터 블록 또는 PDU를 분할 또는 재분할할 수 있고 일반 SN에 의해 식별되는 이러한 데이터 블록에 대한 분할 버전 식별자를 증분할 수 있다(단계 806). 데이터 블록이 이전에 분할되지 않았다면(즉, 데이터 블록이 1 대 1 매핑에 의해 발생되었다면), 외부 ARQ 엔티티들(318, 322)은 재전송을 위하여 데이터 블록을 분할할 수 있다. 데이터 블록이 이전에 분할되었다면, 외부 ARQ 엔티티들(318, 322)은 데이터 블록 또는 PDU를 다른 세그먼트 크기들 및 가능하다면 다른 갯수의 세그먼트들로 재분할할 수 있다. 새로운 분할 버전 식별자의 수신시, 데이터 블록 재분할의 경우에, 수신 노드는 구 분할 버전 식별자(들)를 가진 데이터 블록 또는 PDU의 이전에 수신된 세그먼트들을 폐기한다(단계 812). 선택적으로, 데이터 블록 재분할의 경우에, 재분할을 수행하고 새로운 분할 버전 식별자를 설정시, 전송 노드는 구 세그먼트에 대한 H-ARQ 프로세스를 종료할 수 있다.
다른 방법으로는, 전송 노드의 외부 ARQ 엔티티들(318, 322)은 데이터 블록을 재분할하는 것이 아닌, 이전 전송의 H-ARQ 실패된 세그먼트(들)만을 재전송하는 것을 선택할 수 있다(단계 808). 이 경우에, 수신 노드가 데이터 블록 또는 PDU의 이전 전송의 성공적으로 수신된 세그먼트들을 폐기하지 않도록 분할 버전 식별자는 증분되지 않는다.
할당된 물리적 자원, 채널 품질, 및/또는 이용가능한 전송 전력에 따라, 이전에 전송된 PDU가 복수의 데이터 블록들을 연결함으로써 발생되는 경우, 전송 노드는 이전 PDU를 복수의 서브레벨 PDU들로 분리할 수 있으며, 각각의 서브레벨 PDU는 데이터 블록들을 분할함이 없이 하나 이상의 데이터 블록을 포함한다(단계 810). 데이터 블록들이 분할되지 않고, 수신 노드는 일반 SN으로부터 손상되고 중복된 데이터 블록을 명확하게 판정할 수 있기 때문에, 분할 버전 식별자를 이용하여 전송 노드와 수신 노드 간의 전송들을 코디네이션할 필요가 없다.
[실시예]
1. 데이터 보안 및 ARQ를 실시하는 무선 통신 시스템.
2. 실시예 1의 시스템은 WTRU, 노드-B 및 aGW를 포함한다.
3. 실시예 2의 시스템에서, WTRU는 전송을 위해 업링크 데이터 블록을 암호화하고 aGW에 의해 암호화된 다운링크 데이터 블록을 복호화하는 제1 암호 엔티티를 포함한다.
4. 실시예 3의 시스템에서, WTRU는 WTRU와 노드-B 사이에서, 제1 암호 엔티티에 의해 암호화된 업링크 데이터 블록의 전송을 위하여 그리고 다운링크 데이터 블록의 수신을 위하여 ARQ 동작을 수행하는 제1 외부 ARQ 엔티티를 포함한다.
5. 실시예 2 내지 실시예 중 어느 한 시스템에서, 노드-B는 WTRU와 노드-B 사이에서 업링크 데이터 블록의 수신을 위하여 그리고 다운링크 데이터 블록의 송신을 위하여 ARQ 동작을 수행하는 제2 외부 ARQ 엔티티를 포함한다.
6. 실시예 2 내지 실시예 5 중 어느 한 시스템에서, aGW는 WTRU에의 전송을 위해 다운링크 데이터 블록을 암호화하고 제1 암호 엔티티에 의해 암호화된 업링크 데이터 블록을 복호화하는 제2 암호 엔티티를 포함한다.
7. 실시예 6의 시스템에서, 제1 암호 엔티티 및 제2 암호 엔티티는 업링크 데이터 블록 및 다운링크 데이터 블록을 암호화 및 복호화하기 위해 일반 SN을 이용한다.
8.실시예 6 또는 실시예 7의 시스템에서, 제1 암호 엔티티 및 제2 암호 엔티티는 시드로부터 일반 SN을 유도한다.
9. 실시예 8의 시스템에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
10. 실시예 9의 시스템에서, 필요한 전송 시퀀스 번호는 PDCP SN 및 상위 계층 메시지 SN 중 하나이다.
11. 실시예 7 내지 실시예 10 중 어느 한 시스템에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
12. 실시예 11의 시스템에서, 상위 계층 엔티티는 RRC 엔티티, NAS 엔티티, 및 PDCP 엔티티 중 하나이다.
13. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나의 데이터 블록을 복수의 PDU로 분할한다.
14. 실시예 13의 시스템에서, 제1 외부 ARQ 엔티티와 제2 외부 ARQ 엔티티는 각각의 PDU에 ARQ SN를 할당한다.
15. 실시예 13의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 제1 PDU에만 일반 SN을 첨부한다.
16. 실시예 13 내지 실시예 15 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 각각의 PDU에 세그먼트 헤더를 첨부한다.
17. 실시예 13 내지 실시예 15 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 패딩을 포함하는 PDU에만 세그먼트 헤더를 첨부한다.
18. 실시예 13 내지 실시예 17 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나 이상의 이전 PDU의 전송 실패가 발생하는 경우 데이터 블록 및 PDU들 중 하나를 이전 PDU들 보다 작은 크기의 복수의 서브레벨 PDU들로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
19. 실시예 18의 시스템에서, 이전 PDU들에 대한 H-ARQ 처리가 종료한다.
20. 실시예 18 또는 실시예 19의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 실패된 PDU만을 재전송하도록 구성된다.
21. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 복수의 데이터 블록들을 하나의 PDU로 연결한다.
22. 실시예 21의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU에 세그먼트 헤더를 첨부한다.
23. 실시예 21 또는 실시예 22의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU가 패딩을 포함하는 경우에만 세그먼트 헤더를 첨부한다.
24. 실시예 21 내지 실시예 23 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU의 전송 실패가 발생하는 경우에 PDU를 복수의 서브레벨 PDU들로 분리하도록 구성되며, 각각의 서브레벨 PDU는 하나 이상의 데이터 블록을 포함한다.
25. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나의 데이터 블록으로부터 하나의 PDU를 발생시킨다.
26. 실시예 25의 시스템에서, ARQ SN가 일반 SN에 내장되어 있다.
27. 실시예 25 또는 실시예 26의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 구성에 의해 하나의 데이터 블록으로부터 하나의 PDU를 발생시킨다.
28. 실시예 25 내지 실시예 27 중 어느 한 시스템에서, 업링크 데이터 블록과 다운링크 데이터 블록의 크기는 고정되어 있다.
29. 실시예 25 내지 실시예 27 중 어느 한 시스템에서, 업링크 데이터 블록과 다운링크 데이터 블록의 크기는 가변가능하다.
30. 실시예 25 내지 실시예 28 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU의 전송 실패가 발생하는 경우에 데이터 블록 및 PDU 중 어느 하나를 복수의 서브레벨 PDU로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
31. 실시예 30의 시스템에서, 이전 PDU에 대한 H-ARQ 처리는 종료한다.
32. WTRU, 노드-B 및 aGW를 포함하는 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 방법.
33. 실시예 32의 방법은 데이터 블록을 암호화하는 단계를 포함한다.
34. 실시예 33의 방법은 암호화된 데이터 블록으로부터 하나 이상의 PDU를 발생시키는 단계를 포함한다.
35. 실시예 34의 방법에서, PDU에 ARQ SN을 할당하는 단계를 포함한다.
36. 실시예 34 또는 실시예 35의 방법은 PDU를 전송하는 단계를 포함한다.
37. 실시예 33 내지 실시예 36 중 어느 한 방법은 데이터 블록에 일반 SN을 할당하는 단계를 더 포함하며, 데이터 블록은 일반 SN을 이용하여 암호화된다.
38. 실시예 37의 방법에서, 일반 SN은 시드로부터 유도된다.
39. 실시예 38의 방법에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
40. 실시예 39의 방법에서, 필요한 전송 시퀀스 번호는 PDCP 시퀀스 번호, RRC 메시지 시퀀스 번호 및 NAS 메시지 시퀀스 번호 중 하나이다.
41. 실시예 37의 방법에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
42. 실시예 34 내지 실시예 41 중 어느 한 방법에서, 하나의 암호화된 데이터 블록이 복수의 PDU들로 분할된다.
43. 실시예 37 내지 실시예 42 중 어느 한 방법에서, 일반 SN은 제1 PDU에만 첨부된다.
44. 실시예 34 내지 실시예 43 중 어느 한 방법에서, 세그먼트 헤더가 각각의 PDU에 첨부된다.
45. 실시예 34 내지 실시예 43 중 어느 한 방법에서, 세그먼트 헤더는 패딩을 포함하는 PDU에만 첨부된다.
46. 실시예 34 내지 실시예 45 중 어느 한 방법은, 하나 이상의 이전 PDU의 전송이 실패한 경우에, 암호화된 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기의 복수의 서브레벨 PDU들로 재분할하는 단계를 더 포함한다.
47. 실시예 46의 방법은, 분할 버전 식별자를 증분하는 단계를 포함한다.
48. 실시예 46 또는 실시예 47의 방법은, 복수의 PDU들을 재전송하는 단계를 포함한다.
49. 실시예 46 내지 실시예 48 중 어느 한 방법은, 이전 PDU들에 대한 H-ARQ 처리를 종료하는 단계를 더 포함한다.
5O. 실시예 46 내지 실시예 49 중 어느 한 방법은, 하나 이상의 이전 PDU의 전송이 실패한 경우에 실패된 PDU를 재전송하는 단계를 더 포함한다.
51. 실시예 34 내지 실시예 45 중 어느 한 방법에서, 복수의 암호화된 데이터 블록은 하나의 PDU로 연결된다.
52. 실시예 51의 방법에서, 세그먼트 헤더는 PDU에 첨부된다.
53. 실시예 52의 방법에서, 세그먼트 헤더는 PDU가 패딩을 포함하는 경우에만 첨부된다.
54. 실시예 51 내지 실시예 53 중 어느 한 방법은, PDU의 전송이 실패한 경우 PDU를 복수의 서브레벨 PDU들로 분리하는 단계를 더 포함하며, 각각의 서브레벨 PDU는 하나 이상의 데이터 블록을 포함한다.
55. 실시예 54의 방법은, 서브레벨 PDU들을 재전송하는 단계를 더 포함한다.
56. 실시예 34 내지 실시예 45 중 어느 한 방법에서, 하나의 PDU는 하나의 암호화된 데이터 블록으로부터 발생된다.
57. 실시예 56의 방법에서, ARQ SN은 일반 SN에 내장되어 있다.
58. 실시예 56 또는 실시예 57의 방법에서, 데이터 블록의 크기는 고정되어 있다.
59. 실시예 56 또는 실시예 57의 방법에서, 데이터 블록의 크기는 가변가능하다.
60. 실시예 56 내지 실시예 59 중 어느 한 방법은, PDU의 전송이 실패한 경우에 암호화된 데이터 블록 및 PDU 중 하나를 복수의 서브레벨 PDU들로 분할하는 단계를 더 포함한다.
61. 실시예 60의 방법은, 분할 버전 식별자를 증분하는 단계를 포함한다.
62. 실시예 60 또는 실시예 61의 방법은, 복수의 PDU들을 재전송하는 단계를 더 포함한다.
63. 실시예 56 내지 실시예 62 중 어느 한 방법은, 이전 PDU에 대한 H-ARQ 처리를 종료하는 단계를 더 포함한다.
64. 노드-B 및 aGW를 포함하는 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 WTRU.
65. 실시예 64의 WTRU는, 전송을 위해 업링크 데이터 블록을 암호화하고 aGW에 의해 암호화된 다운링크 데이터 블록을 복호화하는 암호 엔티티를 포함한다.
66. 실시예 65의 WTRU는, WTRU와 노드-B 사이에서, 암호화된 업링크 데이터 블록의 전송을 위하여 그리고 다운링크 데이터 블록의 수신을 위하여 ARQ 동작을 수행하는 외부 ARQ 엔티티를 포함한다.
67. 실시예 65 또는 실시예 66의 WTRU에서, 암호 엔티티는 업링크 데이터 블록을 암호화하기 위해 일반 SN을 이용한다.
68. 실시예 67의 WTRU에서, 암호 엔티티는 시드로부터 일반 SN을 유도한다.
69. 실시예 68의 WTRU에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
70. 실시예 69의 WTRU에서, 필요한 전송 시퀀스 번호는 PDCP SN, RRC 메시지 SN 및 NAS 메시지 SN 중 하나이다.
71. 실시예 67의 WTRU에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
72. 실시예 71의 WTRU에서, 상위 계층 엔티티는 RRC 엔티티, NAS 엔티티, 및 PDCP 엔티티 중 하나이다.
73. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 업링크 데이터 블록을 복수의 PDU들로 분할한다.
74. 실시예 73의 WTRU에서, 외부 ARQ 엔티티는 각각의 PDU에 ARQ SN을 할당한다.
75. 실시예 67 내지 실시예 74 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 제1 PDU에만 일반 SN을 첨부한다.
76. 실시예 73 내지 실시예 75 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 각각의 PDU에 세그먼트 헤더를 첨부한다.
77. 실시예 73 내지 실시예 75 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 패딩을 포함하는 PDU에만 세그먼트 헤더를 첨부한다.
78. 실시예 73 내지 실시예 77 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 하나 이상의 이전 PDU의 전송이 실패한 경우에 업링크 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기의 복수의 서브레벨 PDU들로 분할하도록 구성되며, 분할 버전 식별자를 증분하도록 구성된다.
79. 실시예 73 내지 실시예 78 중 어느 한 WTRU에서, 이전 PDU들에 대한 H-ARQ 처리는 종료한다.
80. 실시예 78 또는 실시예 79의 WTRU에서, 외부 ARQ 엔티티는 실패된 PDU만을 재전송하도록 구성된다.
81. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 복수의 암호화된 업링크 데이터 블록을 하나의 PDU로 연결한다.
82. 실시예 81의 WTRU에서, 외부 ARQ 엔티티는 PDU에 세그먼트 헤더를 첨부한다.
83. 실시예 81 또는 실시예 82의 WTRU에서, 외부 ARQ 엔티티는 PDU가 패딩을 포함하는 경우에만 세그먼트 헤더를 첨부한다.
84. 실시예 81 내지 실시예 83 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 PDU의 전송이 실패한 경우 PDU를 복수의 서브레벨 PDU들로 분리하도록 구성되며, 각각의 서브레벨 PDU는 하나 이상의 암호화된 업링크 데이터 블록을 포함한다.
85. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 하나의 암호화된 업링크 데이터 블록으로부터 하나의 PDU를 발생시킨다.
86. 실시예 85의 WTRU에서, ARQ SN은 일반 SN에 내장되어 있다.
87. 실시예 85 또는 실시예 86의 WTRU에서, 업링크 데이터 블록의 크기는 고정되어 있다.
88. 실시예 85 또는 실시예 86의 WTRU에서, 업링크 데이터 블록의 크기는 가변가능하다.
89. 실시예 85 내지 실시예 88 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 PDU의 전송이 실패한 경우, 암호화된 업링크 데이터 블록 및 PDU 중 하나를 복수의 서브레벨 PDU들로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
90. 실시예 85 내지 실시예 89 중 어느 한 WTRU에서, 이전 PDU에 대한 H-ARQ 처리는 종료한다.
91. 데이터 보안 및 ARQ를 실시하는 PDU.
92. 실시예 91의 PDU는 데이터 블록의 세그먼트를 식별하는 ARQ SN을 포함한다.
93. 실시예 92의 PDU는 세그먼트 헤더가 다음에 오는지를 나타내는 확장부를 포함한다.
94. 실시예 92 또는 실시예 93의 PDU에서, 일반 SN은 데이터 블록을 암호화하는데 이용된다.
95. 실시예 94의 PDU는, 일반 SN을 이용하여 암호화된 하나 이상의 데이터 부분을 포함한다.
96. 실시예 92 내지 실시예 95 중 어느 한 PDU는, 하나 이상의 세그먼트 헤더를 더 포함하며, 세그먼트 헤더는 대응하는 데이터 부분의 종단점을 나타내는 길이 표시자와, 다른 세그먼트 헤더가 다음에 오는지를 나타내는 세그먼트 확장부를 포함한다.
97. 실시예 92 내지 실시예 96 중 어느 한 PDU는, 패딩을 더 포함한다.
98. 실시예 92 내지 실시예 97 중 어느 한 PDU에서, ARQ SN은 일반 SN에 내장되어 있다.
본 발명의 특징 및 요소들이 바람직한 실시예에서 특정한 조합으로 설명되어 있지만, 각각의 특징 또는 요소들은 바람직한 실시예의 다른 특징 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징 및 요소들과 함께 또는 이들 없이 여러 조합으로 이용될 수 있다. 본 발명에서 제공되는 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위하여 컴퓨터 판독가능한 저장 매체 내에 실체적으로 구현된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 실시될 수 있다. 컴퓨터 판독가능 저장 매체의 예들은 판독전용 메모리(ROM), 판독 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 탈착가능 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 디지털 다기능 디스크(DVD)와 같은 광학 매체를 포함한다.
적합한 프로세서들은 예를 들어, 범용 프로세서와, 특수 목적 프로세서와, 통상의 프로세서와, 디지털 신호 프로세서(DSP)와, 복수의 마이크로프로세서와, DSP 코어, 컨트롤러, 마이크로컨트롤러, 응용 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 어떤 다른 유형의 집적 회로 및/또는 상태 머신과 관련된 하나 이상의 마이크로프로세서들을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기, 단말, 기지국, 무선 네트워크 컨트롤러 또는 어떤 호스트 컴퓨터에서의 이용을 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비젼 트랜시버, 핸드프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 어떤 무선 근거리 통신망(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈들과 결합하여 이용될 수 있다.
Claims (20)
- 집적 회로에 있어서,
데이터 보안 및 자동 반복 요청(ARQ; automatic repeat request)을 구현하도록 구성된 회로;
무선 링크 제어(RLC; radio link control) 계층보다 상위 계층에서 일반(generic) 시퀀스 번호(SN; sequence number)를 데이터 블록에 할당하도록 구성된 회로;
전송을 위해 업링크 데이터 블록을 암호화(cipher)하고, 상기 RLC 계층보다 상위 계층에서 상기 일반 SN를 이용하여 암호화된 다운링크 데이터 블록을 복호화(decipher)하도록 구성된 회로;
상기 암호화된 업링크 데이터 블록의 전송 및 상기 다운링크 데이터 블록의 수신을 위해 ARQ 동작을 수행하도록 구성된 회로로서, 상기 업링크 데이터 블록의 ARQ 재전송들은 ARQ SN를 이용하며, eNB(evolved node B)에 위치하는 ARQ 기능(function)을 이용하여 수행되는 것인, 상기 ARQ 동작을 수행하도록 구성된 회로; 및
적어도 하나의 이전(previous) 프로토콜 데이터 유닛(PDU; protocol data unit)의 전송이 실패할 때, 상기 업링크 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기를 갖는 다수의 서브 레벨 PDU들로 분할하도록 구성되고, 분할 식별자를 포함하도록 구성된 회로
를 포함하는 집적 회로. - 제1항에 있어서, 시드(seed)로부터 상기 일반 SN을 유도하도록 구성된 회로를 더 포함하는 집적 회로.
- 제2항에 있어서, 상기 시드는 상기 집적 회로에서 알려진 필요한 전송 SN인 것인 집적 회로.
- 제3항에 있어서, 상기 필요한 전송 SN은, 패킷 데이터 수렴 프로토콜(PDCP; packet data convergence protocol) SN, 무선 자원 제어(RRC; radio resource control) 메시지 SN, 및 비접속 계층(NAS; non-access stratum) 메시지 SN 중 하나인 것인 집적 회로.
- 제1항에 있어서, 상기 PDU들 각각에 ARQ SN을 할당하도록 구성된 회로를 더 포함하는 집적 회로.
- 제1항에 있어서, 제1 PDU에만 상기 일반 SN을 부착(attach)하도록 구성된 회로를 더 포함하는 집적 회로.
- 제1항에 있어서, 상기 PDU들 각각에 세그먼트 헤더를 부착하도록 구성된 회로를 더 포함하는 집적 회로.
- 제1항에 있어서, 이전 PDU들을 위한 하이브리드 자동 반복 요청(H-ARQ; hybrid automatic repeat request) 프로세스가 종료되는 것인 집적 회로.
- 제1항에 있어서, 전송 실패한 PDU만 재전송하도록 구성된 회로를 더 포함하는 집적 회로.
- 제1항에 있어서, 다수의 암호화된 업링크 데이터 블록들을 하나의 PDU로 연결(concatenate)시키도록 구성된 회로를 더 포함하는 집적 회로.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75307705P | 2005-12-22 | 2005-12-22 | |
US60/753,077 | 2005-12-22 | ||
US79616106P | 2006-04-29 | 2006-04-29 | |
US60/796,161 | 2006-04-29 | ||
PCT/US2006/048028 WO2007075474A1 (en) | 2005-12-22 | 2006-12-18 | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127005855A Division KR101289157B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127031902A Division KR101334581B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120099768A KR20120099768A (ko) | 2012-09-11 |
KR101334492B1 true KR101334492B1 (ko) | 2013-11-29 |
Family
ID=37943917
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127017955A KR101334492B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
KR1020127031902A KR101334581B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
KR1020087017823A KR101000846B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치 |
KR1020087018086A KR101234114B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치 |
KR1020127005855A KR101289157B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127031902A KR101334581B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
KR1020087017823A KR101000846B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치 |
KR1020087018086A KR101234114B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치 |
KR1020127005855A KR101289157B1 (ko) | 2005-12-22 | 2006-12-18 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
Country Status (16)
Country | Link |
---|---|
US (3) | US8155053B2 (ko) |
EP (2) | EP2787676B1 (ko) |
JP (1) | JP4856719B2 (ko) |
KR (5) | KR101334492B1 (ko) |
CN (3) | CN103117843B (ko) |
AR (1) | AR058741A1 (ko) |
AU (1) | AU2006332006A1 (ko) |
BR (1) | BRPI0621127A2 (ko) |
CA (1) | CA2640885C (ko) |
HK (1) | HK1125510A1 (ko) |
IL (1) | IL192376A (ko) |
MX (1) | MX2008008212A (ko) |
MY (1) | MY149758A (ko) |
RU (1) | RU2406236C2 (ko) |
TW (3) | TWI434544B (ko) |
WO (1) | WO2007075474A1 (ko) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2006332006A1 (en) * | 2005-12-22 | 2007-07-05 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
AU2007212804B2 (en) * | 2006-02-07 | 2012-05-10 | Telefonaktiebolaget Lm Ericsson (Publ). | A method and nodes for providing adaptive segmentation |
EP1892886A1 (de) * | 2006-08-23 | 2008-02-27 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren zur Steuerung einer Lastanpassung in einem Funk-Kommunikationssystem |
TW200816700A (en) * | 2006-09-29 | 2008-04-01 | Interdigital Tech Corp | Method and apparatus of adaptive sequence numbering in a wireless communication system |
KR20080071500A (ko) * | 2007-01-30 | 2008-08-04 | 이노베이티브 소닉 리미티드 | 무선통신시스템에서 패킷을 처리하는 방법 및 장치 |
PL2985941T3 (pl) | 2007-02-01 | 2020-03-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i urządzenie dla ulepszonych raportów o stanie |
US20080226074A1 (en) * | 2007-03-15 | 2008-09-18 | Interdigital Technology Corporation | Method and apparatus for ciphering packet units in wireless communications |
GB2449629A (en) * | 2007-05-01 | 2008-12-03 | Nec Corp | Buffering numbered unsegmented PDCP SDUs in 3GPP system to assist efficient hard handover |
WO2009018318A2 (en) * | 2007-08-02 | 2009-02-05 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol procedures |
PL2191608T3 (pl) | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
WO2009046041A2 (en) * | 2007-10-01 | 2009-04-09 | Interdigital Patent Holdings, Inc. | Method and apparatus for enhancing various pdcp and layer 2 operations |
US8873471B2 (en) | 2007-10-01 | 2014-10-28 | Qualcomm Incorporated | Method and apparatus for implementing LTE RLC header formats |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
US20090109951A1 (en) * | 2007-10-28 | 2009-04-30 | Li-Chih Tseng | Method and Apparatus for Counting Transmission Times of a PDU |
TWI442732B (zh) | 2007-10-30 | 2014-06-21 | Ericsson Telefon Ab L M | 改善狀態報告的方法及裝置 |
EP2235977B1 (en) * | 2008-01-21 | 2018-02-28 | Telefonaktiebolaget LM Ericsson (publ) | Abstraction function for mobile handsets |
KR20140046076A (ko) * | 2008-03-21 | 2014-04-17 | 인터디지탈 패튼 홀딩스, 인크 | 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치 |
WO2009146355A1 (en) | 2008-05-30 | 2009-12-03 | Interdigital Patent Holdings, Inc. | Method and apparatus for delivery notification of non-access stratum retransmission |
CN101335715B (zh) * | 2008-07-21 | 2011-11-02 | 华为技术有限公司 | 无线自回传的方法、装置和系统 |
WO2010036611A1 (en) * | 2008-09-24 | 2010-04-01 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
KR100906098B1 (ko) * | 2008-12-02 | 2009-07-06 | 엠티에이치 주식회사 | 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체 |
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
KR20120048019A (ko) * | 2009-08-17 | 2012-05-14 | 알까뗄 루슨트 | 멀티-홉 중계 통신 시스템에서 다운링크 데이터 전송 제어를 위한 방법 및 장치 |
JP5392351B2 (ja) * | 2009-08-20 | 2014-01-22 | 富士通株式会社 | 中継局、受信局、送信局、および、パケット通信システム |
KR101650608B1 (ko) | 2009-10-30 | 2016-08-23 | 인터디지탈 패튼 홀딩스, 인크 | 무선 통신을 위한 시그널링 |
US20110158153A1 (en) * | 2009-12-31 | 2011-06-30 | Haiyun Luo | System and method for terminal relay and relay terminal |
US8379855B2 (en) * | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
US8793897B2 (en) | 2010-08-11 | 2014-08-05 | Grenzebach Bsh Gmbh | Process and device for stabilising, cooling and dehumidifying gypsum plaster |
KR101472100B1 (ko) * | 2010-12-22 | 2014-12-11 | 주식회사 케이티 | 무선통신 시스템에서 기지국 장비 및 데이터 처리 방법 |
US8452283B2 (en) * | 2011-08-15 | 2013-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Femtocell base station and method thereof |
CN103297958B (zh) | 2012-02-22 | 2017-04-12 | 华为技术有限公司 | 建立安全上下文的方法、装置及系统 |
WO2013147490A1 (ko) * | 2012-03-26 | 2013-10-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 무선 자원의 동적 자원 변경을 위한 harq 수행 방법 및 이를 위한 장치 |
TW201407974A (zh) * | 2012-05-10 | 2014-02-16 | Interdigital Patent Holdings | 蜂巢式網路中致能資料共享系統層次手續及方法 |
WO2015139235A1 (zh) * | 2014-03-19 | 2015-09-24 | 华为技术有限公司 | 数据传输及反馈的处理方法及装置 |
US10470233B2 (en) * | 2014-10-01 | 2019-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | RLC delivery failure resolution |
EP3244679B1 (en) * | 2015-01-29 | 2020-02-26 | Huawei Technologies Co., Ltd. | Radio bearer reconfiguration method, establishing method, user equipment and base station |
US9706394B2 (en) * | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
TWI566536B (zh) * | 2015-03-23 | 2017-01-11 | 瑞昱半導體股份有限公司 | 無線用戶設備的控制電路 |
WO2018086693A1 (en) * | 2016-11-10 | 2018-05-17 | Huawei Technologies Co., Ltd. | Transmitting device, receiving device and methods thereof |
CN108365924B (zh) * | 2017-01-26 | 2021-02-12 | 华为技术有限公司 | 一种数据重传方法、通信装置 |
CN108809476B (zh) * | 2017-04-27 | 2021-04-06 | 电信科学技术研究院 | 一种进行数据传输的方法和设备 |
US11678191B2 (en) * | 2018-12-27 | 2023-06-13 | Apple Inc. | Integrity protection for frequent small data transmission |
CN114245372B (zh) * | 2019-01-18 | 2024-03-15 | 华为技术有限公司 | 一种认证方法、装置和系统 |
US11792877B2 (en) * | 2020-02-21 | 2023-10-17 | Qualcomm Incorporated | Indication triggering transmission of known data for training artificial neural networks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020044552A1 (en) | 2000-02-22 | 2002-04-18 | Nokia Networks Oy | Integrity check in a communication system |
KR20020078682A (ko) * | 2001-04-07 | 2002-10-19 | 엘지전자 주식회사 | 무선 베어러별 선택적 암호화 수행 방법 |
KR20040030135A (ko) * | 2001-08-16 | 2004-04-08 | 퀄컴 인코포레이티드 | 무선통신 시스템에서의 재전송 방법 및 장치 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
SE9304119D0 (sv) * | 1993-12-10 | 1993-12-10 | Ericsson Ge Mobile Communicat | Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems |
US5784362A (en) * | 1995-04-17 | 1998-07-21 | Telefonaktiebolaget Lm Ericsson | Temporary frame identification for ARQ in a reservation-slotted-ALOHA type of protocol |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
RU2152134C1 (ru) | 1998-05-25 | 2000-06-27 | Военный институт правительственной связи | Устройство засекречивания и мультиплексирования трафика речи и данных |
RU2138126C1 (ru) | 1998-07-14 | 1999-09-20 | Военная академия связи | Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее |
US6359877B1 (en) * | 1998-07-21 | 2002-03-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for minimizing overhead in a communication system |
SE519221C2 (sv) * | 1999-12-17 | 2003-02-04 | Ericsson Telefon Ab L M | Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen |
DE10034248A1 (de) * | 2000-07-14 | 2002-01-31 | Siemens Ag | Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung |
WO2002017655A2 (en) | 2000-08-23 | 2002-02-28 | Motorola, Inc. | Method and apparatus for generating an unique encryption key stream for each data block in a frame |
FI20001876A (fi) * | 2000-08-25 | 2002-02-26 | Nokia Mobile Phones Ltd | Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa |
US6487184B1 (en) * | 2000-08-25 | 2002-11-26 | Motorola, Inc. | Method and apparatus for supporting radio acknowledgement information for a uni-directional user data channel |
CN1202643C (zh) | 2000-10-07 | 2005-05-18 | Lg电子株式会社 | 具有无线电链路控制层的无线电通信系统和数据处理方法 |
JP2002135231A (ja) * | 2000-10-20 | 2002-05-10 | Canon Inc | 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体 |
GB2369961B (en) * | 2000-12-09 | 2003-04-23 | Ericsson Telefon Ab L M | Transmission control in a radio access network |
US6870932B2 (en) | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US6839566B2 (en) * | 2001-08-16 | 2005-01-04 | Qualcomm, Incorporated | Method and apparatus for time-based reception of transmissions in a wireless communication system |
US20030076859A1 (en) | 2001-10-23 | 2003-04-24 | Jiang Sam Shiaw-Shiang | Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol |
US20030091048A1 (en) * | 2001-11-13 | 2003-05-15 | Jiang Sam Shiaw-Shiang | Detection of ciphering parameter unsynchronization in a RLC entity |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
US7319757B2 (en) | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
KR100583635B1 (ko) * | 2003-01-24 | 2006-05-26 | 삼성전자주식회사 | 다수의 동작 모드들을 지원하는 암호화 장치 |
US7233671B2 (en) * | 2003-02-13 | 2007-06-19 | Innovative Sonic Limited | Method for storing a security start value in a wireless communications system |
US20040252719A1 (en) * | 2003-06-10 | 2004-12-16 | Iqbal Jami | Radio telecommunications network, a station, and a method of sending packets of data |
US8339945B2 (en) | 2003-07-01 | 2012-12-25 | Mworks Wireless Holdings Llc | Data link control architecture for integrated circuit devices |
US7130427B2 (en) * | 2003-07-17 | 2006-10-31 | Motorola, Inc. | Method for providing point-to-point encryption in a communication system |
US8694869B2 (en) | 2003-08-21 | 2014-04-08 | QUALCIMM Incorporated | Methods for forward error correction coding above a radio link control layer and related apparatus |
JP4417733B2 (ja) * | 2004-01-15 | 2010-02-17 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 伝送方法及び装置 |
JP4610910B2 (ja) * | 2004-02-27 | 2011-01-12 | 富士通株式会社 | 通信処理装置及びその方法 |
CN100337418C (zh) * | 2004-03-12 | 2007-09-12 | 华为技术有限公司 | 一种触发状态信息发送的方法 |
US8351400B2 (en) | 2004-05-05 | 2013-01-08 | Qualcomm Incorporated | Method and apparatus for overhead reduction in an enhanced uplink in a wireless communication system |
CN100393031C (zh) * | 2004-05-27 | 2008-06-04 | 中兴通讯股份有限公司 | 无线资源控制层中加密激活点的确定方法 |
US20070211670A1 (en) * | 2004-06-01 | 2007-09-13 | Andreas Andersson | Avoiding Hsdpa Transmission During Idle Periods |
AU2006332006A1 (en) * | 2005-12-22 | 2007-07-05 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
-
2006
- 2006-12-18 AU AU2006332006A patent/AU2006332006A1/en not_active Abandoned
- 2006-12-18 MX MX2008008212A patent/MX2008008212A/es active IP Right Grant
- 2006-12-18 CN CN201310048062.5A patent/CN103117843B/zh not_active Expired - Fee Related
- 2006-12-18 MY MYPI20082291A patent/MY149758A/en unknown
- 2006-12-18 CA CA 2640885 patent/CA2640885C/en active Active
- 2006-12-18 CN CN2006800486282A patent/CN101366226B/zh not_active Ceased
- 2006-12-18 US US11/612,139 patent/US8155053B2/en active Active
- 2006-12-18 JP JP2008547360A patent/JP4856719B2/ja not_active Expired - Fee Related
- 2006-12-18 BR BRPI0621127-5A patent/BRPI0621127A2/pt not_active Application Discontinuation
- 2006-12-18 KR KR1020127017955A patent/KR101334492B1/ko active IP Right Grant
- 2006-12-18 RU RU2008130047A patent/RU2406236C2/ru active
- 2006-12-18 KR KR1020127031902A patent/KR101334581B1/ko active IP Right Grant
- 2006-12-18 CN CN201310048440.XA patent/CN103199971B/zh active Active
- 2006-12-18 WO PCT/US2006/048028 patent/WO2007075474A1/en active Application Filing
- 2006-12-18 EP EP14175136.2A patent/EP2787676B1/en active Active
- 2006-12-18 EP EP06845612.8A patent/EP1966925B1/en not_active Not-in-force
- 2006-12-18 KR KR1020087017823A patent/KR101000846B1/ko active IP Right Grant
- 2006-12-18 KR KR1020087018086A patent/KR101234114B1/ko not_active IP Right Cessation
- 2006-12-18 KR KR1020127005855A patent/KR101289157B1/ko active IP Right Grant
- 2006-12-19 TW TW95147746A patent/TWI434544B/zh active
- 2006-12-19 TW TW102146474A patent/TWI516055B/zh active
- 2006-12-19 TW TW98133295A patent/TWI458289B/zh active
- 2006-12-26 AR ARP060105784 patent/AR058741A1/es active IP Right Grant
-
2008
- 2008-06-22 IL IL192376A patent/IL192376A/en active IP Right Grant
-
2009
- 2009-04-01 HK HK09103121A patent/HK1125510A1/xx unknown
-
2012
- 2012-03-27 US US13/431,593 patent/US9042301B2/en not_active Expired - Fee Related
-
2015
- 2015-04-14 US US14/686,077 patent/US9312992B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020044552A1 (en) | 2000-02-22 | 2002-04-18 | Nokia Networks Oy | Integrity check in a communication system |
KR20020078682A (ko) * | 2001-04-07 | 2002-10-19 | 엘지전자 주식회사 | 무선 베어러별 선택적 암호화 수행 방법 |
KR20040030135A (ko) * | 2001-08-16 | 2004-04-08 | 퀄컴 인코포레이티드 | 무선통신 시스템에서의 재전송 방법 및 장치 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101334492B1 (ko) | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 | |
JP6002829B2 (ja) | 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機 | |
TWI439092B (zh) | 支援rlc再分割方法及裝置 | |
JP2006203265A (ja) | 受信装置、送信装置、通信システム及び通信方法 | |
AU2014277841B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
A107 | Divisional application of patent | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20181112 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191112 Year of fee payment: 7 |