KR20080015810A - 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치 - Google Patents

무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치 Download PDF

Info

Publication number
KR20080015810A
KR20080015810A KR1020077027529A KR20077027529A KR20080015810A KR 20080015810 A KR20080015810 A KR 20080015810A KR 1020077027529 A KR1020077027529 A KR 1020077027529A KR 20077027529 A KR20077027529 A KR 20077027529A KR 20080015810 A KR20080015810 A KR 20080015810A
Authority
KR
South Korea
Prior art keywords
packet
packets
sequence number
output
received
Prior art date
Application number
KR1020077027529A
Other languages
English (en)
Other versions
KR100965007B1 (ko
Inventor
알키누스 에이치. 바야노스
프란세스코 그릴리
에티엔느 에프. 챠포니르
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20080015810A publication Critical patent/KR20080015810A/ko
Application granted granted Critical
Publication of KR100965007B1 publication Critical patent/KR100965007B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1642Formats specially adapted for sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 단일 최대 시퀀스 수를 사용하여 암호화 및 재정렬을 수행하는 기술들에 관한 것이다. 송신기는 암호화된 패킷들을 획득하기 위하여 입력 패킷들을 암호화하며, 각각의 입력 패킷은 최대 시퀀스 수로 암호화된다. 송신기는 암호화된 패킷들에 대한 출력 패킷들을 생성하며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 최대 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다. 최대 시퀀스 수는 각각의 입력 패킷 또는 각각의 패킷의 각각의 바이트에 대하여 증가될 수 있다. 부분 시퀀스 수는 RLC에 대한 시퀀스 수로서 사용될 수 있으며, 재정렬, 중복 검출, 에러 정정 및/또는 다른 기능들을 위하여 사용될 수 있다. 수신기는 상호 보완적인 처리를 수행하며, 각각의 패킷에 포함된 부분 시퀀스 수에 기초하여 수신된 패킷들을 재정렬하며, 각각의 수신된 패킷에 포함된 부분 시퀀스 수를 사용하여 수신된 패킷들을 암호해독한다.

Description

무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한 방법 및 장치{METHOD AND APPARATUS FOR CIPHERING AND RE-ORDERING PACKETS IN A WIRELESS COMMUNICATION SYSTEM}
본 출원은 "무선 통신 시스템에서의 통신 처리 지연 감소"라는 명칭으로 2005년 4월 26일에 출원된 미국 가출원번호 60/675,277 및 "무선 통신 시스템에서의 통신 처리 지연 감소"라는 명칭으로 2006년 3월 21일에 출원된 미국 가출원번호 60/784,876에 대한 우선권을 주장하며, 이 가출원들은 본 발명의 양수인에게 양도되고 여기에 참조문헌으로서 통합된다.
본 발명은 일반적으로 통신, 특히 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한 기술에 관한 것이다.
무선 통신 시스템들은 음성, 비디오, 패킷 데이터, 방송, 메시징 등과 같은 다양한 무선 통신 서비스들을 제공하기 위하여 광범위하게 개발되고 있다. 이들 시스템들은 이용가능 시스템 자원들을 공유함으로서 다중 사용자들에 대한 통신을 지원할 수 있는 다중-액세스 시스템들일 수 있다. 이러한 다중-액세스 시스템들의 예는 코드분할 다중접속(CDMA) 시스템, 시분할 다중접속(TDMA) 시스템, 주파수 분할 다중접속(FDMA) 시스템, 및 직교 주파수 부할 다중접속(OFDMA) 시스템을 포함한 다.
무선 통신 시스템은 수신된 패킷의 재정렬(re-ordering), 손실 패킷의 검출, 및 에러로 수신되거나 또는 손실된 패킷의 재전송과 같은 다양한 기능을 위하여 무선링크 제어(RLC: Radio Link Control)를 이용할 수 있다. RLC는 전형적으로 이들 기능들을 달성하기 위하여 각각의 패킷에 시퀀스 수를 추가(append)한다. 또한, RLC는 전형적으로 무선 통신을 제공하는 기지국으로부터 떨어져 있는 내부 네트워크 엔티티에 존재한다. 결과적으로, RLC를 위한, 수신기로부터 송신기로의 피드백은 지연을 연장시킬 수 있다. 이러한 지연을 감소시키기 위하여, RLC는 기지국으로 이동될 수 있다. 그러나, 기지국에서 RLC를 실행하면 다른 문제점들이 유발된다. 예컨대, 사용자는 한 기지국으로부터 다른 기지국으로 핸드오버될 수 있다. 그 다음에, 이러한 양 기지국들에 있는 RLC 엔티티들은 사용자가 이들 기지국들로부터 수신된 패킷을 적절하게 재정렬할 수 있도록 그들의 시퀀스 수를 동기시킬 필요가 있다.
암호화 및 재정렬을 위하여 단일 최대 시퀀스 수를 사용하는 기술들이 여기에 설명된다. 이들 기술들은 각각의 패킷에 대한 오버헤드를 감소시킬 수 있으며 핸드오버동안 RLC에 대한 동기된 시퀀스 수를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치가 제공된다. 프로세서(들)는 암호화된 패킷들을 획득하기 위하여 입력 패킷들을 암호화하며, 각각의 입력 패킷은 최대 시퀀스 수로 암호화된다. 그 다음에, 프로세서(들)는 암호화된 패킷들에 대한 출력 패킷들을 생성하며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 최대 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다.
다른 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치가 제공된다. 프로세서(들)는 무선 통신 시스템에서 적어도 하나의 기지국으로부터 패킷들을 수신하며, 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함한다. 프로세서(들)는 각각의 수신된 패킷에 포함된 부분 시퀀스 수를 사용하여 수신된 패킷들을 암호해독한다.
또 다른 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치가 제공된다. 프로세서(들)는 네트워크 엔티티로부터 입력 패킷들을 수신하며, 각각의 입력 패킷은 입력 패킷을 암호화하기 위하여 사용된 최대 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함한다. 프로세서(들)은 입력 패킷들에 대한 출력 패킷들을 생성하며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 각각의 입력 패킷의 추가된 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다. 프로세서(들)는 사용자 장비(UE)에 출력 패킷들을 전송한다.
또 다른 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치기 제공된다. 프로세서(들)는 UE로부터 패킷들을 수신하며, 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함한다. 프로세서(들)는 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 수신된 패킷들을 재정렬한다. 그 다음에, 프로세서(들)는 재정렬된 패킷들에 대한 출력 패킷들을 생성하며, 각각의 출력 패킷은 암호해독을 위하여 사용되고 각각의 수신된 패킷에 포함된 부분 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함한다. 프로세서(들)는 출력 패킷들을 네트워크 엔티티에 전송한다.
또 다른 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치기 제공된다. 프로세서(들)는 RLC 부계층의 상위계층으로부터 입력 패킷들을 수신하며, 각각의 입력 패킷은 입력 패킷의 순서를 지시하는 시퀀스 정보를 포함한다. 프로세서(들)는 입력 패킷들에 대한 출력 패킷들을 생성하며, 각각의 입력 패킷에 포함된 시퀀스 정보에 기초하여 각각의 출력 패킷에 대한 RLC 시퀀스 수를 유도한다.
또 다른 실시예에 따르면, 적어도 하나의 프로세서 및 메모리를 포함하는 장치가 제공된다. 프로세서(들)는 패킷들의 세트를 리던던트 방식으로(redundantly) 다중 기지국들의 각각에 전송한다. 세트내의 각각의 패킷은 다른 시퀀스 수를 포함하며, 다중 기지국들에 전송된 중복 패킷들은 동일한 시퀀스 수를 포함한다.
또 다른 실시예에 따르면, 적어도 하나의 프로세서 또는 메모리를 포함하는 장치가 제공된다. 프로세서(들)는 적어도 하나의 패킷을 수신하고, 패킷에 대한 시퀀스 수를 사용하여 각각의 패킷을 암호화하며, 각각의 패킷의 각각의 바이트 또는 각각의 패킷에 대하여 시퀀스 수를 증가시킨다.
본 발명의 다양한 양상들 및 실시예들이 이하에서 더 상세히 기술된다.
도 1은 UMTS 네트워크에서 UE를 도시한 도면이다.
도 2는 UE, 이노드 B 및 액세스 게이트웨이에 대한 프로토콜 스택들을 도시한 도면이다.
도 3A는 송신기에서의 암호화를 기술한 도면이다.
도 3B는 수신기에서의 암호해독을 기술한 도면이다.
도 4는 개별 크립토-싱크(crypto-sync) 및 RLC 시퀀스 수를 사용하는 다운링크 전송을 도시한 도면이다.
도 5 및 도 6은 각각 암호화 및 RLC에 대하여 최대 시퀀스 수를 사용한 다운링크 및 업링크 전송을 도시한 도면이다.
도 7은 암호화를 초기화하기 위한 프로세스를 도시한 도면이다.
도 8은 송신기에서 수행되는 프로세스를 도시한 도면이다.
도 9는 수신기에서 수행되는 프로세스를 도시한 도면이다.
도 10은 다운링크 전송을 위하여 이노드 B에서 수행되는 프로세스를 도시한 도면이다.
도 11은 업링크 전송을 위하여 이노드 B에서 수행되는 프로세스를 도시한 도면이다.
도 12는 UE, 이노드 B 및 액세스 게이트웨이의 블록도이다.
용어 "전형적으로"는 여기에서 "예로서의 사용"을 의미한다. 여기에서 "전형적으로"로 기술된 일부 실시예는 다른 실시예들에 비하여 바람직하거나 또는 유리한 것으로 해석되지 않아야 한다.
여기에서 설명된 기술들은 CDMA, TDMA, FDMA, 및 OFDMA 시스템과 같은 다양한 무선 통신 시스템과 관련하여 사용될 수 있다. CDMA 시스템은 광대역-CDMA(W-CDMA), cdma2000 등과 같은 하나 이상의 무선 기술들을 구현할 수 있다. cdma2000는 IS-2000, IS-856, 및 IS-95 표준들을 커버한다. TDMA 시스템은 이동통신세계화시스템(GSM)과 같은 무선 기술을 구현할 수 있다. 이들 다양한 무선 기술들 및 표준들은 공지되어 있다. W-CDMA 및 GSM은 "3세대 파트너십 프로젝트"(3GPP)라 칭하는 기구로부터 발행된 문헌들에 기술된다. cdma2000은 "3세대 파트너십 프로젝트"(3GPP)라 칭하는 기구에서 발생된 문헌들에 기술되어 있다. 명확화를 위하여, W-CDMA를 이용하는 범용 이동통신 시스템(UMTS) 네트워크와 관련한 기술들이 이하에서 설명된다. 용어 "시스템" 및 "네트워크"는 종종 상호 교환하여 사용된다. 명확화를 위하여, 이하의 대부분의 설명은 3GPP 용어를 사용한다.
도 1은 UMTS 네트워크(100)와 통신하는 사용자 장비(UE)(110)를 도시한다. UE(100)는 이동국, 액세스 단말, 가입자국 등으로 언급될 수 있다. UE(110)는 셀룰라 전화, 무선 장치, 개인휴대단말(PDA), 모뎀 카드 또는 임의의 다른 장치 또는 디바이스일 수 있다.
UMTS 네트워크(100)는 3GPP에 의하여 기술된 네트워크 엔티티들을 포함한다. UE(110)는 무선 링크 접속을 통해 강화된 노드 B들(이노드 B들)(120)와 통신할 수 있다. 이노드 B들(120)은 예컨대 이동 관리와 같은 강화된 기능을 종래의 노드 B들을 통해 제공할 수 있다. 이노드 B(120)들은 UE(110)에 데이터 서비스들을 제공하는 액세스 게이트웨이(AGW)(130)와 통신한다. 데이터 서비스들은 패킷 데이터, VoIP(Voice-over-IP), 비디오, 메시징 등과 관련될 수 있다. 액세스 게이트웨이(130)는 단일 네트워크 엔티티 또는 네트워크 엔티티들의 집합일 수 있다. 예컨대, 액세스 게이트웨이(130)는 하나 이상의 무선 네트워크 제어기들(RNC), 서비스 GPRS 지원 노드들(SGSN) 및 게이트웨이 GPRS 지원 노드들(GGSN)을 포함할 수 있으며, 이들은 공지되어 있다. 액세스 게이트웨이(130)는 코어 및/또는 데이터 네트워크(140)(예컨대, 인터넷)에 접속될 수 있으며 코어/데이터 네트워크(140)에 접속된 다른 엔티티들(예컨대, 원격 호스트들)과 통신할 수 있다.
UMTS 네트워크(100)는 UE(110)가 현재 통신하고 있는 서비스 네트워크일 수 있다. UE(110)는 홈 네트워크에 가입할 수 있다. 서비스 네트워크는 UE(110)가 로밍하는 경우에 홈 네트워크와 다를 수 있다. 홈 네트워크는 UE(110)에 대한 보안 및 다른 관련 정보를 저장하는 보안 센터(150)(예컨대, 홈 환경/인증 센터)를 포함할 수 있다.
도 1의 네트워크 엔티티들은 다른 무선 통신 네트워크들에서 다른 명칭으로 언급될 수 있다. 예컨대, 이노드 B(120)들은 기지국들, 액세스 포인트들, 베이스 트랜시버 국들 등으로 언급될 수 있다. 3GPP2에 대하여, 액세스 게이트웨이(130)는 하나 이상의 이동 교환국들(MSC), 패킷 제어 기능부들(PCF) 및 패킷 데이터 서비스 노드들(PDSN)을 포함할 수 있다.
도 2는 이노드 B(120)를 통해 UE(110) 및 액세스 게이트웨이(130)간의 데이터 통신을 위한 전형적인 프로토콜 스택들(200)을 도시한다. 각각의 엔티티는 다른 엔티티와 통신하는 프로토콜 스택을 유지한다. 각각의 프로토콜 스택은 전송 계층(도 2에 도시안됨), 네트워크 계층(L3), 링크 계층(L2), 및 물리 계층(L1)을 포함한다. UE(110)는 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 또는 전송 계층의 임의의 다른 프로토콜을 사용하여 원격 호스트(도 2에 도시안됨)와 통신할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 네트워크 계층에서 인터넷 프로토콜 버전 4(IPv4) 또는 IP 버전 6(IPv6)을 사용하여 데이터를 교환할 수 있다. 전송 계층 데이터(예컨대, TCP 및/또는 UDP에 대하여)는 UE(110) 및 액세스 게이트웨이(130)사이에서 교환되는 IP 패킷들에 캡슐화된다.
링크 계층은 전형적으로 무선 네트워크 기술에 종속된다. 도 2에 도시된 실시예에서, UE(110)에 대한 링크 계층은 패킷 데이터 수렴 프로토콜(PDCP), 무선 링크 제어(RLC) 및 매체 액세스 제어(MAC)에 대한 3개의 부계층으로 구성되며, 이들은 이하에 기술된 기능들을 수행한다. PDCP는 액세스 게이트웨이(130)에서 종료되는 반면에, RLC 및 MAC는 이노드 B(120)에서 종료된다. UE(110)는 물리계층에서 W-CDMA 무선 링크 인터페이스를 통해 액세스 게이트웨이(130)와 통신할 수 있다. 이노드 B(120)는 링크 및 물리 계층들에 대한 기술 종속 인터페이스를 통해 액세스 게이트웨이(130)와 통신할 수 있다.
도 2는 트래픽/패킷 데이터를 반송하는 사용자 플레인에 대한 전형적인 프로토콜 스택들을 도시한다. 시그널링을 반송하는 제어 플레인(plane)에 대한 프로토콜 스택들은 단순화를 위하여 도시되지 않는다. 사용자 플레인 프로토콜 스택에 대하여, 전송 경로에서, 각각의 계층 및/또는 부계층은 다음으로 높은 계층/부계층으로부터 서비스 데이터 유닛(SDU)들을 수신하며 다음으로 낮은 계층/부계층동안 프로토콜 데이터 유닛들(PDU)을 생성한다. 주어진 계층/부계층으로부터 전송된 PDU는 다음으로 낮은 계층/부계층에서 수신된 SDU이다. 주어진 계층/부계층에서는 이 계층과 관련한 SDU들 및 PDU들간의 일대일 매핑이 존재하거나 또는 존재할 수 없다. 수신 경로에서, 각각의 계층/부계층은 다음으로 낮은 계층/부계층으로부터 PDU들을 수신하며 다음으로 높은 계층/부계층에 SDU들을 제공한다.
링크 계층의 프로토콜들은 다양한 기능들을 제공하도록 설계될 수 있다. 일반적으로, 주어진 기능은 프로토콜들중 일부에서 구현될 수 있다. 그러나, 다른 프로토콜들에서 주어진 기능을 구현하면 다른 결과들이 발생될 수 있다. PDCP 및 RLC의 특정 실시예는 이하에 주어진다.
PDCP는 다음과 같은 기능들을 제공할 수 있다.
Figure 112007084892653-PCT00001
송신기 및 수신기에서 IP 데이터 스트림들(예컨대, TCP/IP 또는 RTP/UDP/IP 헤더들에 대한)의 헤더 압축 및 압축해제하는 기능; 및
Figure 112007084892653-PCT00002
데이터의 비인증 획득을 방지하기 위하여 송신기 및 수신기에서 데이터를 암호화 및 암호 해독하는 기능.
암호화는 인크립션(Encryption)와 동의어이며 암호해독은 디크립션(decryption)과 동의어이다.
RLC는 다음과 같은 기능들을 제공할 수 있다.
Figure 112007084892653-PCT00003
무선 링크의 전송 능력과 매칭시키기 위하여 작은 RLC PDC들로/로부터 가변 길이 상부 계층 PDU들을 분할 및 재어셈블리하는 기능;
Figure 112007084892653-PCT00004
상부 계층 PDU들의 인-시퀀스(in-sequence) 전송하기 위하여 수신기에서 재정렬하는 기능;
Figure 112007084892653-PCT00005
중복 수신된 RLC DPU들을 검출하고 각각의 상부 PDU가 상부 계층에서 단지 한번 전송되도록 중복 검출하는 기능; 및
Figure 112007084892653-PCT00006
에러 또는 손실로 수신된 RLC PDU의 재전송에 의하여 에러 정정하는 기능.
PDCP 및 RLC는 앞서 주어진 기능들외에 다른 및/또는 부가 기능들을 지원할 수 있다. PDCP 및 RLC에 의하여 제공된 기능들은 3GPP TS 25.301, "Technical Specification Group Radio Access Network; Radio Interface Protocol Architecture", Release 6, September 2005에 개시되어 있으며, 이 문헌은 여기에 참조문헌으로서 통합된다.
도 2에 도시된 실시예에 있어서, PDCP는 UE(110) 및 액세스 게이트웨이(130)에서 종료되는 반면에, RLC는 UE(110) 및 이노드 B(120)에서 종료된다. PDCP에서 암호화 및 암호해독을 수행함으로서, 데이터는 UMTS 네트워크(100)를 통해 보안적으로 전송될 수 있다. 액세스 게이트웨이(130) 대신에 이노드 B(120)에서 RLC를 종료함으로서, 재전송과 같은 RLC 기능들은 고속으로 수행될 수 있으며, 이는 지연 민감 응용과 관련한 성능을 개선시킬 수 있다.
UE(110), 액세스 게이트웨이(130), 및 보안 센터(150)는 UE(110) 및 액세스 게이트웨이(130)사이의 보안 데이터 세션을 형성하기 위하여 인증 및 키 승인(AKA: Authorization and key agreement(AKA) 절차를 수행할 수 있다. AKA 절차는 UE(110)에 액세스 게이트웨이(130) 및 보안 센터(150)를 인증하며, 액세스 게이트 웨이(130)에 UE(110)를 인증하며, 보안 센터(150)로부터 액세스 게이트웨이(130)에 암호 키를 제공한다. UE(110)는 UE(110) 및 보안 센터(150)에 알려진 사용자-특정 보안 키와 동일한 암호 키를 생성할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 암호 키를 사용하여 데이터를 보안적으로 교환할 수 있다. 3GPP에 대한 AKA 절차는 3GPP TS 33.102, "Technical Specification Group Services and System Aspects; 3G Security; Security architecture", Release 6, September 2005에 개시되어 있으며, 이 문헌은 여기에 참조문헌으로서 통합된다.
도 3A는 업링크 전송을 위한 UE(110)이거나 또는 다운링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 송신기에서의 암호화를 도시한다. 유닛(310)은 암호 키, 최대 시퀀스 수/크립토-싱크(crypto-sync), 베어러(bearer) 식별자, 방향 비트(direction bit) 및 길이 지시자를 수신한다. 유닛(310)은 모든 입력들에 기초하여 그리고 3GPP에 의하여 정의된 f8 암호화 알고리즘에 따라 랜덤 키스트림을 생성한다. 최대 시퀀스 수/크립토-싱크는 각각의 데이터 바이트 또는 각각의 패킷에 대하여 증가될 수 있는 수이며, 암호화 알고리즘에 대한 시변 입력으로서 동작한다. 베어러 식별자는 암호화된 데이터의 베어러를 지시한다. 방향 비트는 UE(110)로부터 액세스 게이트웨이(130)로의 업링크 전송에 대하여 "0"으로 세팅되고 액세스 게이트웨이(130)로부터 UE(110)으로의 다운링크 전송에 대하여 "1"로 세팅된다. 길이 지시자는 유닛(310)에 의하여 생성된 키스트림의 길이를 지시한다. 배타적-OR 게이트(312)는 유닛(310)으로부터의 키스트림과 비트-와이즈 모듈로-2 가산(bit-wise modulo-2 addition)을 수행하고 암호화된 데이터 비트들을 제공한 다.
도 3B는 다운링크 전송을 위한 UE(110)이거나 또는 업링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 수신기에서의 암호해독을 도시한다. 유닛(350)은 암호 키, 최대 시퀀스 수/크립토-싱크, 베어러 식별자, 방향 비트, 및 길이 지시자를 수신한다. 유닛(350)은 모든 입력들에 기초하여 그리고 송신기에서의 유닛(310)과 동일한 방식으로 랜덤 키스트림을 생성한다. 배타적-OR 게이트(352)는 유닛(350)으로부터의 키스트림과 비트-와이즈 모듈로-2 가산(bit-wise modulo-2 addition)을 수행한다.
개별 최대 시퀀스 수들/크립토-싱크들은 다운링크 및 업링크 전송들을 위하여 사용될 수 있으며 다양한 엔티티들에 의하여 생성/할당될 수 있다. 일 실시예에서, UE(110)는 다운링크 및 업링크 전송을 위하여 사용되는 최대 시퀀스 수들을 생성한다. 다른 실시예에서, 송신기는 그것의 링크에 대한 최대 시퀀스 수를 생성한다. 이러한 실시예에서, 액세스 게이트웨이(130)는 UE(110)에 다운링크 전송하기 위하여 사용되는 최대 시퀀스 수를 생성할 수 있으며, UE(110)는 액세스 게이트웨이(130)에 업링크 전송을 위하여 사용되는 최대 시퀀스 수를 생성할 수 있다. 또 다른 실시예에서, 액세스 게이트웨이(130) 또는 임의의 다른 네트워크 엔티티는 업링크 및 다운링크 전송을 위하여 사용된 최대 시퀀스 수들을 생성할 수 있다. 임의의 경우에, 각각의 링크에 대한 송신기 및 수신기는 상기 링크를 위하여 사용된 최대 시퀀스 수의 정보를 가진다.
각각의 링크에 대한 최대 시퀀스 수/크립토-싱크는 다양한 방식으로 생성될 수 있다. 일 실시예에서, UE(110)는 하이퍼프레임 수(HFN)를 저장하며, HFN을 사용하여 각각의 링크에 대한 최대 시퀀스 수를 생성한다. UE(110)는 업링크에 대한 최대 시퀀스 수의 최하위 부분을 HFN으로 세팅하고 최대 시퀀스 수의 최상위 부분을 미리 결정된 값(예컨대, 모두 0)으로 세팅할 수 있다. HFN는 다른 시작 최대 시퀀스 수들이 다른 호출들을 위하여 사용되도록 각각의 데이터 호출을 위하여 업데이트될 수 있다(예컨대, 2씩 증가될 수 있다). 다운링크에 대한 최대 시퀀스 수는 호출의 초기에 업링크에 대한 최대 시퀀스 수와 동일하게 세팅될 수 있다. 그러나, 두개의 최대 시퀀스 수들은 각각의 링크를 통해 전송된 데이터량에 따라 다른 레이트(rate)들로 증가될 수 있다. HFN의 업데이트 및 HFN에 기초한 크립토-싱크의 생성은 전술한 3GPP TS 33.102에 기술된 바와같이 수행될 수 있다.
다른 실시예에서, 각각의 링크에 대한 최대 시퀀스 수는 랜덤하게 생성된 수이다. 또 다른 실시예에서, 각각의 링크에 대한 최대 시퀀스 수는 암호화의 초기에 미리 결정된 값(예컨대, 0)으로 초기화된다. 또 다른 실시예에서, 각각의 링크에 대한 최대 시퀀스 수는 예컨대 현재 시스템 시간, UE(110)의 식별자, 액세스 게이트웨이(130)의 식별자 등과 같은 정보에 기초하여 생성된다. 각각의 링크에 대한 최대 시퀀스 수는 다른 방식으로 생성될 수 있다. 각각의 링크에 대한 최대 시퀀스 수는 양호한 성능을 제공할 수 있는 임의의 길이(예컨대, 64비트, 128 비트 등)일 수 있다.
RLC는 확인 모드(AM:acknowledged mode) 및 비확인 모드(UM: unacknowledged mode)를 지원할 수 있다. 확인 모드에서, 송신기는 부정 응답(NAK:negative acknowledgement)이 PDU에서 수신될때 RLC PDU의 재전송을 수행한다. 비확인 모드에서, 수신기는 NAK들을 전송하지 않으며, 송신기는 재전송을 수행하지 않는다. 양 모드들에서, 각각의 RLC PDU는 RLC 시퀀스 수를 포함하는 RLC 헤더를 포함한다. RLC 시퀀스 수는 수신된 RLC PDU들의 재정렬, 중복 및 손실 RLC PDU들의 검출 등과 같은 다양한 목적을 위하여 수신기에 의하여 사용될 수 있다. 다른 RLC 시퀀스 수는 각각의 RLC 인스턴스, 예컨대 각각의 RLC 흐름을 위하여 사용될 수 있다. 각각의 RLC 인스턴스에 대하여, RLC 시퀀스 수는 미리 결정된 값(예컨대, 0)으로 초기화될 수 있으며, 각각의 RLC PDU 각각의 데이터 바이트 또는 임의의 다른 데이터량만큼 증가될 수 있다.
도 4는 개별 크립토-싱크 및 RLC 시퀀스 수를 사용하여 다운링크 전송하기 위한 프로세스(400)의 실시예를 도시한다. 도 4에 도시된 예에서, UE(110)는 초기에 이노드 B(120a)와 통신하며, 이노드 B(120a)로부터 다운링크를 통해 패킷들(A, B)을 수신하며, 이노드 B(120a)로부터 이노드 B(120b)로 핸드오버되며, 이노드 B(120b)로부터 부가 패킷들(C, D)을 수신한다.
명확화를 위하여, 도 4는 UE(110), 이노드 B(120a, 120b)들 및 액세스 게이트웨이(130)에서의 관련 PDCP 및 RLP 기능들을 도시한다. 액세스 게이트웨이(130)는 예컨대 원격 호스트로부터 UE(110)에 전송될 패킷들을 수신한다. 액세스 게이트웨이(130)는 상위 계층들에서 프로토콜들의 헤더들을 감소시키기 위하여 각각의 패킷에 대하여 헤더 압축을 수행할 수 있다. 일반적으로, 헤더 압축은 액세스 게이트웨이(130)에서 인에이블 또는 디스에이블될 수 있다. 명확화를 위하여, 이하 의 설명은 헤더 압축이 인에이블된다고 가정한다. 그 다음에, 액세스 게이트웨이(130)는 암호화된 패킷을 생성하기 위하여 예컨대 도 3A에 도시된 바와같이 각각의 헤더 압축 패킷에 대하여 암호화를 수행한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더, 암호화된 페이로드, 및 패킷을 암호화하기 위하여 사용된 크립토-싱크를 포함할 수 있다. 도 4에서, 각각의 패킷에 대한 암호화된 압축 헤더 및 암호화된 페이로드는 "Pkt"로서 지시되며, 크립토-싱크는 "CS"로서 지시된다. 도 4에 도시된 예에서, 액세스 게이트웨이(130)는 4개의 패킷들 A, B, C, 및 D를 이러한 순서로 수신하며, 암호화된 패킷을 생성하기 위하여 각각의 수신된 패킷을 처리하며, 암호화된 A 및 B를 이노드 B(120a)에 전송하며, 암호화된 패킷들 C 및 D를 이노드 B(120b)에 전송한다.
이노드 B(120a)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 A 및 B를 수신하며, 각각의 암호화된 패킷에 RLC 헤더를 부착한다. 각각의 암호화된 패킷에 대한 RLC 헤더는 도 4에서 "SN"으로서 지시된 패킷에 대한 RLC 시퀀스 수를 포함한다. RLC 시퀀스 수는 패킷 B이 패킷 A를 뒤따르는지를 UE(110)가 확인할 수 있도록 증가된다. 유사하게, 이노드 B(120b)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 C 및 D를 수신하며, RLC 시퀀스 수를 가진 RLC 헤더를 각각의 암호화된 패킷에 부착한다. 만일 UE(110)가 이노드 B(120b)로 핸드오버될때 RLC 인스턴스가 이노드 B(120a)로부터 이노드 B(120b)로 이동되면, 이노드 B(120b)는 이노드 B(120a)에 의하여 사용된 RLC 시퀀스 수를 계속해서 사용한다. 만일 RLC 인스턴스가 이노드 B(120b)로 이동되지 않으면, 이노드 B(120b)는 새로운 RLC 시퀀스 수를 시작할 수 있다. 임의의 경우에, UE(110)는 RLC 시퀀스 수 및/또는 핸드오버 정보에 기초하여 패킷들(C, D)이 패킷 B를 따르는지를 확인할 수 있다.
UE(110)는 이노드 B(120a)로부터 암호화된 패킷들(A, B)을 수신하며, 각각의 패킷에 포함된 RLC 시퀀스 수에 기초하여 적절한 순서로 이들 패킷들을 재정렬하며, 각각의 패킷에서 RLC 시퀀스 수를 제거한다. UE(110)는 또한 이노드 B(120b)로부터 암호화된 패킷들 C 및 D를 수신하며, 이들 패킷들을 적절한 순서로 재정렬하며, 각각의 패킷에서 RLC 시퀀스 수를 제거한다. UE(110)는 암호화된 패킷을 획득하기 위하여 예컨대 도 3B에 도시된 바와같이 패킷에 포함된 크립토-싱크를 가진 각각의 암호화된 패킷에 대하여 암호해독을 수행한다. UE(110)는 또한 압축해제된 패킷들을 획득하기 위하여 헤더 압축이 액세스 게이트웨이(130)에서 수행되는 경우에 헤더 압축해제를 수행한다. UE(110)는 패킷들이 수신될때 재정렬, 암호해독 및 압축해제를 수행할 수 있으며, 압축해제된 패킷들을 적절한 순서로 상위계층에 제공할 수 있다.
도 5는 암호화 및 RLC에 대하여 최대 시퀀스 수를 사용하여 다운로드 전송하는 프로세스(500)의 실시예를 도시한다. 이러한 실시예에서, 최대 시퀀스 수는 암호화를 위하여 사용된 크립토-싱크 및 재정렬 및 다른 기능을 위하여 사용된 RLC 시퀀스 수에 대하여 이용된다.
액세스 게이트웨이(130)는 UE(110)에 전송될 패킷들을 수신하며, 각각의 패킷에 대하여 헤더 압축을 수행하며, 최대 시퀀스 수를 가진 각각의 헤더 압축된 패킷에 대하여 암호화를 수행하여 암호화된 패킷을 생성한다. 도 5에 도시된 예에 서, 액세스 게이트웨이(130)는 패킷들 A 내지 D를 처리하며, 암호화된 패킷들 A 및 B를 이노드 B(120a)에 전송하며, 이노드 B(120b)에 암호화된 패킷들 C 및 D를 전송한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더, 암호화된 페이로드, 및 도 5에서 "SN"으로서 도시된 추가된 시퀀스 수를 포함할 수 있다. 추가된 시퀀스 수는 최대 시퀀스 수일 수 있거나 또는 최대 시퀀스 수의 하위 부분일 수 있다.
이노드 B(120a)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 A 및 B를 수신하며, 패킷에 대한 RLC 시퀀스 수로서 각각의 패킷의 추가된 시퀀스 수를 재사용한다. 유사하게, 이노드 B(120b)는 액세스 게이트웨이(130)로부터 암호화된 패킷들 C 및 D를 수신하며, 패킷에 대한 RLC 시퀀스 수로서 각각의 패킷의 추가된 시퀀스 수를 재사용한다. 이노드 B들(120a, 120b)는 예컨대 미리 결정된 수의 최하위 비트(LSB)들만을 유지함으로서 각각의 패킷에 추가된 시퀀스 수를 포함할 수 있으며 패킷에 부분 시퀀스 수를 부착할 수 있다. 부분 시퀀스 수는 RLC 시퀀스 수로서 사용되며, 액세스 게이트웨이(130)로부터 수신된 추가된 시퀀스 수 또는 추가된 시퀀스 수의 하위 부분과 동일할 수 있다. 최대 시퀀스 수는 이노드 B(120a, 120b)에 의하여 전송된 각각의 패킷에 포함된 RLC 시퀀스 수에 기초하여 패킷들 A 및 D의 순서를 확인할 수 있다.
UE(110)는 이노드 B(120a)로부터 암호화된 패킷들 A 및 B를 수신하고 이노드 B(120b)로부터 암호화된 패킷들 C 및 D를 수신한다. UE(110)는 각각의 패킷에 포함된 RLC 시퀀스 수에 기초하여 적절한 순서로 이들 패킷들을 재정렬한다. 그 다음에, UE(110)는 패킷에 대한 최대 시퀀스 수를 획득하기 위하여 각각의 패킷의 RLC 시퀀스 수를 압축해제하며, 크립토-싱크로서 최대 시퀀스 수를 가진 각각의 암호화된 패킷에 대하여 암호해독을 수행한다. UE(110)는 패킷들이 수신될때 재정렬, 암호해독, 및 압축해제를 수행할 수 있으며, 적절한 순서로 상위 계층에 압축해제된 패킷들을 제공할 수 있다.
단순화를 위하여, 도 5는 각각의 암호화된 패킷이 하나의 PDCP PDU에 대응하고 각각의 PDCP PDU가 하나의 RLC PDU로서 전송되는 실시예를 도시한다. 이러한 실시예에서, 각각의 RLC PDU에 대한 RLC 시퀀스 수는 대응하는 PDCP PDU에 대한 추가된 시퀀스 수에 기초하여 유도될 수 있다. 다른 실시예에서, RLC는 주어진 PDCP PDU가 하나의 또는 다중 RLC PDU들로 전송되고 주어진 RLC PDU가 하나 또는 다중 PDCP PDU들로부터 데이터를 반송할 수 있도록 세그먼테이션(segmentation) 및 컨케터네이션(Concatenation)을 수행할 수 있다. 이러한 실시예에서, 최대 시퀀스 수는 각각의 데이터 바이트에 대하여 증가될 수 있으며, 각각의 데이터 바이트는 다른 최대 시퀀스 수와 연관된다. 각각의 PDCP PDU에 대한 추가된 시퀀스 수는 PDCP PDU에서 제 1 데이터 바이트에 대한 최대 시퀀스 수로부터 유도될 수 있다. 유사하게, 각각의 RLC PDU에 대한 RLC 시퀀스 수는 RLC PDU에서 제 1 데이터 바이트에 대한 최대 시퀀스 수에 기초하여 유도될 수 있다. RLC 엔티티는 카운팅 데이터 바이트들 및 PDCP PDU에 추가된 시퀀스 수에 기초하여 각각의 RLC PDU에 대한 RLC 시퀀스 수를 결정할 수 있다.
최대 시퀀스 수는 앞서 기술된 바와같이 다양한 방식으로 다양한 엔티티에 의하여 생성될 수 있다. 최대 시퀀스 수는 앞서 기술된 바와같이 HFN 및 RLC 시퀀 스 수로 분해될 수 있다. UE(110) 및 액세스 게이트웨이(130)는 최대 시퀀스 수 또는 HFN가 알려지며(예컨대 암호화를 초기화하는 시그널링 교환동안), 최대 시퀀스 수 또는 HFN을 저장할 수 있다. RLC 시퀀스 수는 이노드 B(120)로부터 UE(110)으로 전송된 각각의 패킷에 포함될 수 있다. UE(110)는 UE(110)에 저장된 HFN 및 패킷에 포함된 RLC 시퀀스 수에 기초하여 각각의 수신된 패킷에 대한 최대 시퀀스 수를 결정할 수 있다. UE(110) 및 액세스 게이트웨이(130)는 RLC 시퀀스 수의 랩 어라운드(wrap around)을 설명하기 위하여 HFN에 대한 카운터를 각각 유지할 수 있다. 일반적으로, UE(110)는 패킷에 추가된 최대 시퀀스 수의 최하위 부분 및 UE에 저장된 최대 시퀀스 수의 최상위 부분에 기초하여 각각의 패킷에 대한 최대 시퀀스 수를 생성할 수 있다.
최대 시퀀스 수는 양호한 성능을 제공할 수 있는 임의의 크기(예컨대, 32 비트, 64 비트, 128 비트 등)를 가질 수 있다. 전체 최대 시퀀스 수 또는 최대 시퀀스 수의 일부분은 액세스 게이트웨이(130)로부터 이노드 B(120)로 전송된 각각의 패킷에 추가될 수 있다. 백홀 대역폭(backhaul bandwidth)이 높을 수 있기 때문에, 액세스 게이트웨이(130)는 전체 최대 시퀀스 수를 전송할 수 있다. 그러나, 무선(over-the-air) 전송에서 오버헤드를 감소시키기 위하여, 이노드 B(120)는 RLC 시퀀스 수를 위하여 사용되는 크기로 추가된 시퀀스 수를 감소시킬 수 있다. 특정 실시예에서, 최대 시퀀스 수는 128 비트이며, 액세스 게이트웨이(130)로부터 이노드 B(120)로 전송된 각각의 패킷에 추가된 시퀀스 수는 최대 시퀀스 수의 18 내지 128 LSB로 구성되며, 이노드 B(120)로부터 UE(110)으로 전송된 각각의 패킷의 부분 /RLC 시퀀스 수는 최대 시퀀스 수의 6 내지 18 LSB들로 구성된다. 이러한 실시예에서, HFN은 6 비트가 RLC 시퀀스 수를 위하여 사용되는 경우를 커버하기 위하여 122 비트를 가질 수 있다. UE(110)는 필요한 경우에 HFN의 많은 최상위 비트들(MSB)로서 그리고 RLC 시퀀스 번호에 기초하여 최대 시퀀스 수를 재구성할 수 있다. 최대 추가된 그리고 부분/RLC 시퀀스 수들 및 HFN에 대하여 다른 크기들이 사용될 수 있다.
최대 시퀀스 수가 다양한 방식으로 업데이트될 수 있다. 일 실시예에서, 최대 시퀀스 수는 고정 또는 가변 크기를 가질 수 있는 각각의 패킷에 대하여 1씩 증가된다. 다른 실시예에서, 최대 시퀀스 수는 각각의 데이터 바이트에 대하여 1씩 증가된다. 이러한 실시예에서, 패킷의 끝에서 최대 시퀀스 수는 패킷 및 패킷 크기의 시작에서의 최대 시퀀스 수에 의하여 결정될 수 있다. 최대 시퀀스 수는 다른 방식으로 업데이트될 수 있다.
암호화 및 RLC을 위하여 단일 최대 시퀀스 수를 사용하면 다양한 장점들이 제공될 수 있다. 첫째, 낮은 오버헤드는 RLC 시퀀스 수로서 암호화하기 위하여 사용된 시퀀스 수를 재사용함으로서 각각의 패킷에 대하여 초래된다. 둘째, 다른 이노드 B들을 통해 전송된 모든 패킷들에 대하여 단일 시퀀스 수 공간을 사용하면 데이터 전송 절차들이 용이해질 수 있으며 핸드오버동안 다른 이노드 B들을 통해 전송되는 RLC의 시퀀스 수 공간의 동기화가 단순해질 수 있다. 동일한 시퀀스 수 공간이 이노드 B(120a)로부터 이노드 B(120b)로 스위칭할때 사용되기 때문에 UE(110)는 모호성(ambiguity)없이 이들 노드들 B로부터 수신된 패킷들을 재정렬할 수 있 다. 이는 RLC에서 검출될 수 없는, 이노드 B들을 통한 RLC 시퀀스 수 동기화 실폐를 방지한다. 그러나, PDCP에서의 헤더 압축해제 기능이 적절한 동작을 위하여 순차적으로 도달하는 패킷들을 예측하기 때문에, RLC 동기화 실폐는 헤더 압축해제 엔티티가 적절하게 동작하지 않도록 할 수 있다.
암호화 및 RLC에 대한 단일 최대 시퀀스 수의 사용은 액세스 게이트웨이(130)로부터 다중 이노드 B들(120)로 동일한 데이터를 전송할 수 있는 바이-캐스팅에 유리할 수 있다. 바이-캐스팅 동작동안, 액세스 게이트웨이(130)는 패킷들의 동일한 세트를 다중 이노드 B들(120)에 전송한다. 다운링크를 통해 UE(110)를 현재 서비스하고 있는 이노드 B는 UE에 패킷들을 전송하며, 비서비스 이노드 B들은 서비스 이노드 B에 의하여 전송된 패킷들을 무시한다. 바이-캐스팅은 지연 민감 데이터, 예컨대 음성, 게임 등에 대한 지연을 감소시키기 위하여 사용될 수 있다. 만일 독립적 크립토-싱크 및 RLC 시퀀스 수가 예컨대 도 4에 도시된 바와같이 바이-캐스팅에 사용되면, 바이-캐스팅 동작에 참여하는 모든 이노드 B들로부터의 RLC 시퀀스 수들은 UE(110)에서 패킷들을 적절하게 재어셈블리 및 재정렬하도록 동기되어야 한다. 그러나, 만일 단일 최대 시퀀스 수가 암호화 및 RLC를 위하여 사용되면, 바이-캐스팅 동작에 포함된 모든 이노드 B들에서 RLC 엔티티들은 동기된 RLC 시퀀스 수들을 가질 수 있다.
도 6은 암호화 및 RLC를 위한 최대 시퀀스 수를 사용하여 업링크 전송을 위한 프로세스(600)의 실시예를 도시한다. 도 6에 도시된 예에서, UE(110)는 이노드 B(120a)와 초기에 통신하고, 패킷들 A 및 B를 업링크를 통해 이노드 B(120a)에 전 송하며, 이노드 B(120a)로부터 이노드 B(120b)로 핸드오버되며, 추가 패킷들 C 및 D를 이노드 B(120b)에 전송한다.
UE(110)는 각각의 패킷에 대하여 헤더 압축을 수행하며, 암호화된 패킷을 생성하기 위하여 각각의 헤더 압축된 패킷을 암호화한다. 각각의 암호화된 패킷은 예컨대 암호화된 압축 헤더 및 암호화된 페이로드를 포함할 수 있다. UE(110)는 최대 시퀀스 수의 미리 결정된 수의 LSB들일 수 있는 RLC 시퀀스 수를 각각의 암호화된 패킷에 부착한다.
이노드 B(120a)는 UE(110)로부터 암호화된 패킷들 A 및 B를 수신하며, 각각의 패킷의 RLC 시퀀스 수에 기초하여 이들 패킷들을 적절한 순서로 재정렬하며, 패킷들을 액세스 게이트웨이(130)로 전송한다. 유사하게, 이노드 B(120b)는 UE(110)로부터 암호화된 패킷들 C 및 D를 수신하고, 이들 패킷들을 적절한 순서로 재정렬하며, 패킷들을 액세스 게이트웨이(130)에 전송한다.
액세스 게이트웨이(130)는 패킷에 대한 최대 시퀀스 수를 획득하기 위하여 각각의 패킷의 RLC 시퀀스 수를 압축해제한다. 그 다음에, 액세스 게이트웨이(130)는 크립토-싱크로서 최대 시퀀스 수를 가진 각각의 암호화된 패킷을 암호해독한다. 액세스 게이트웨이(130)는 압축해제된 패킷들을 획득하기 위하여 헤더 압축해제를 수행한다. 액세스 게이트웨이(130)는 패킷들이 이노드 B들(120)로부터 수신될때 재정렬, 암호해독 및 압축해제를 수행할 수 있으며, 압축해제 패킷들을 수신 엔티티, 예컨대 원격 호스트에 전송할 수 있다.
재정렬은 업링크 전송을 위하여 다양한 방식들로 수행될 수 있다. 일 실시 예에서, 각각의 이노드 B(120)는 에러 및 손실 패킷들을 검출하고 이들 패킷들의 재전송을 초기화한다. 이러한 실시예에서, 이노드 B들은 UE 이동성으로 인하여 이노드 B(120a)로부터 이노드 B(120b)로의 핸드오버동안 적절한 순서로 패킷들을 제공하지 않을 수 있다. 특히, 소스 이노드 B(120a)로부터의 패킷들이 목표 이노드 B(120b)로부터의 패킷들전에 액세스 게이트웨이(130)에 도달되는 것을 보장할 수 없다. 액세스 게이트웨이(130)는 다른 이노드 B들로부터 수신된 패킷들의 재정렬을 수행할 수 있다. 다른 실시예에서, 목표 이노드 B(120b)는 재정렬을 수행하며, 패킷들을 액세스 게이트웨이(130)에 순차적으로 제공한다. 이러한 실시예에서, 소스 이노드 B(120a)는 그것의 패킷들을 핸도오버동안 목표 이노드 B에 전송할 수 있다. 모든 실시예들에 대하여, 액세스 게이트웨이(130)는 헤더 압축해제 엔티티에 이들 패킷들을 순차적으로 전송하도록 필요한 경우에 다른 이노드 B들로부터 수신된 패킷들의 임의의 형태의 재정렬을 수행할 수 있다.
도 7은 암호화를 초기화하는 프로세스(700)의 실시예를 도시한다. 초기에, UE(110), 액세스 게이트웨이(130), 보안 센터(150) 및 제어 플레인 엔티티(160)는 액세스 게이트웨이(130) 및 보안 센터(150)를 UE(110)에 인증하고, 액세스 게이트(130)에 UE(110)를 인증하며 암호 키를 액세스 게이트웨이(130)에 제공하기 위하여 AKA 절차를 수행한다(블록(710)). 제어 플레인 엔티티(160)는 UE(110)에 대한 암호화를 제어하며, 액세스 게이트웨이(130), 이노드 B(120), 또는 임의의 다른 네트워크 엔티티에 위치할 수 있는 엔티티일 수 있다. 제어 플레인 엔티티(160)는 암호화를 시작하라는 요청을 UE(110)에 전송한다(단계(712)). UE(110)는 요청을 수신하고, 예컨대 UE(110)에 저장된 HFN을 사용하여 다운링크 및 업링크 전송들 위한 최대 시퀀스 수들을 생성할 수 있다. UE(110)는 암호화를 시작하라는 긍정응답을 리턴할 수 있다(단계(714)). 긍정응답은 다운링크(DL) 및 업링크(UL)(도 7에 도시됨)에 대한 최대 시퀀스 수들, 각각의 최대 시퀀스 수의 최상위 부분, HFN 및/또는 다른 정보를 포함할 수 있다. 제어 플레인 엔티티(160)는 다운링크 및 업링크를 위한 최대 시퀀스 수들에 대한 정보를 포함하는 시작 암호화 메시지를 액세스 게이트웨이(130)에 전송한다(단계(716)). 액세스 게이트웨이(130)는 긍정응답에 응답한다(단계(718)). 액세스 게이트웨이(130) 및 UE(110)는 암호화하여 데이터를 보안적으로 교환할 수 있다(블록(720)).
도 8은 다운링크 전송을 위한 액세스 게이트웨이(130) 또는 업링크 전송을 위한 UE(110)일 수 있다는 송신기에서 수행되는 프로세스(800)의 실시예를 도시한다. 헤더 압축은 입력 패킷들을 획득하기 위하여 상위 계층으로부터의 패킷들에 대하여 수행된다(블록(812)). 입력 패킷들은 암호화된 패킷들을 획득하기 위하여 암호화되며, 각각의 입력 패킷은 최대 시퀀스 수로 암호화된다(블록(814)). 출력 패킷들은 암호화된 패킷들에 대하여 생성되며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 최대 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다(블록(816)). 최대 시퀀스 수는 각각의 입력 패킷, 각각의 패킷의 각각의 바이트 등에 대하여 증가될 수 있다. 부분 시퀀스 수는 RLC에 대한 시퀀스 수로서 사용될 수 있으며, 재정렬, 중복 검출, 에러 정정 및/또는 다른 기능들을 위하여 사용될 수 있다.
하나의 출력 패킷은 각각의 입력 패킷에 대하여 생성될 수 있다. 이러한 경 우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응하는 입력 패킷에 대한 최대 시퀀스 수의 미리 결정된 수의 LSB들로 형성될 수 있다. 선택적으로, 세그먼테이션 및 컨케터네이션은 출력 패킷들을 생성하기 위하여 암호화된 패킷들에 대하여 수행될 수 있다. 그 다음에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 암호화된 패킷에 대한 최대 시퀀스 수에 기초하여 유도될 수 있다. 전술한 바와같이, 예컨대, 최대 시퀀스 수는 각각의 바이트에 대하여 증가될 수 있으며, 각각의 출력 패킷에 대한 부분 시퀀스 수는 출력 패킷에 포함된 제 1 데이터 바이트에 대한 최대 시퀀스 수로부터 유도될 수 있다.
도 9는 다운링크 전송을 위한 UE(110) 또는 업링크 전송을 위한 액세스 게이트웨이(130)일 수 있는 수신기에서 수행되는 프로세스(900)의 실시예를 도시한다. 패킷들은 무선 통신 시스템의 적어도 하나의 기지국으로부터 수신되며, 각각의 수신된 패킷은 재정렬을 위하여 사용되는 부분 시퀀스 수를 포함한다(블록(912)). 수신된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 재정렬될 수 있다(블록(914)). 손실된 패킷들은 각각의 수신된 패킷의 부분 시퀀스 수에 기초하여 검출될 수 있으며, 손실된 패킷들의 재전송은 요청될 수 있다. 수신된 패킷들은 각각의 수신된 패킷들에 포함된 부분 시퀀스 수를 사용하여 암호해독된다(블록(916)). 헤더 압축해제는 암호해독된 패킷들에 대하여 수행될 수 있다(블록(918)).
만일 재어셈블리가 수행되지 않으면, 암호해독은 수신된 패킷에 포함된 부분 시퀀스 수로 유도된 최대 시퀀스 수를 가진 각각의 수신된 패킷에 대하여 수행될 수 있다. 카운터는 최대 시퀀스 수의 최상위 부분에 대하여 유지될 수 있다. 그 다음에, 각각의 수신된 패킷에 대한 최대 시퀀스 수는 최대 시퀀스 수의 미리 결정된 수의 MSB들에 대한 카운터 및 최대 시퀀스 수의 미리 결정된 수의 LSB들에 대한 부분 시퀀스 수를 사용하여 유도될 수 있다. 각각의 수신된 패킷은 크립토-싱크로서 최대 시퀀스 수로 암호해독될 수 있다.
만일 재어셈블리가 수행되면, 수신된 패킷들은 출력 패킷들을 획득하기 위하여 재어셈블리될 수 있다. 암호해독은 대응 수신된 패킷에 대하 부분 시퀀스 수 및 바이트 카운팅에 기초하여 유도된 최대 시퀀스 수를 가진 각각의 출력 패킷에 대하여 수행될 수 있다.
도 10은 UE(110)에 다운링크 전송하기 위한 이노드 B에서 수행되는 프로세스(1000)의 일 실시예를 도시한다. 입력 패킷들은 네트워크 엔티티(예컨대, 액세스 게이트웨이(130))로부터 수신되며, 각각의 입력 패킷은 입력 패킷을 암호화하기 위하여 사용된 최대 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함한다(블록(1012)). 출력 패킷들은 입력 패킷들에 대하여 생성되며, 각각의 출력 패킷은 재정렬을 위하여 사용되고 각각의 입력 패킷의 추가된 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함한다(블록(1014)). 그 다음에, 출력 패킷들은 UE(110)에 전송된다(블록(1016)). UE에서 손실된 출력 패킷들의 재전송이 수행될 수 있다. 손실된 출력 패킷들은 각각의 출력 패킷에 포함된 부분 시퀀스 수에 기초하여 식별될 수 있다.
출력 패킷은 각각의 입력 패킷에 대하여 생성될 수 있다. 이러한 경우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 입력 패킷에 대한 부분 시퀀스 수를 압축함으로서 유도될 수 있다. 세그먼테이션 및 컨케터네이션은 출력 패킷들을 생성하기 위하여 입력 패킷들에 대하여 수행될 수 있다. 이러한 경우에, 각각의 출력 패킷에 대한 부분 시퀀스 수는 대응 입력 패킷에 대한 추가된 시퀀스 수 및 바이트 카운팅에 기초하여 유도될 수 있다.
도 11은 UE(110)로부터 업링크 전송을 위한 이노드 B에서 수행된 프로세스(1100)의 실시예를 도시한다. 패킷들은 UE(110)로부터 수신되며, 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함한다(블록(1112)). 수신된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 재정렬된다(블록(1114)). 손실된 패킷들은 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 검출될 수 있으며, 손실된 패킷들의 재전송은 요청될 수 있다. 출력 패킷들은 재정렬된 패킷들에 대하여 생성되며, 각각의 출력 패킷은 암호해독을 위하여 사용되고 각각의 수신된 패킷에 포함된 부분 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함한다(블록(1116)). 출력 패킷들은 네트워크 엔티티, 예컨대 액세스 게이트웨이(130)에 전송된다(블록(1118)).
도 12는 UE(110), 이노드 B(120) 및 액세스 게이트웨이(130)의 실시예를 기술한 블록도를 도시한다. 전송 방향에서, UE(110)에 의하여 전송될 데이터 및 시그널링은 인코더(1212)에 의하여 처리되며(예컨대, 포맷되고, 인코딩되고, 인터리빙되며), 출력 칩들을 생성하기 위하여 변조기(Mod)(1214)에 의하여 처리된다(예컨대, 변조되고, 채널화되며, 스크램블링된다). 그 다음에, 송신기(TMTR)(1222)는 출력 칩들을 컨디셔닝하며(예컨대, 아날로그로 변환되고, 필터링되며, 증폭되며 주파수 상향 변환되며), 안테나(1224)를 통해 전송되는 업링크 신호를 생성한다. 수신 방향에서, 이노드 B들에 의하여 전송된 다운링크 신호들은 안테나(1224)에 의하여 수신된다. 수신기(RCVR)(1226)는 안테나(1224)로부터 수신된 신호를 컨디셔닝하며(예컨대, 필터링하고, 증폭하며, 주파수 하향 변환하며 디지털화하며), 샘플들을 제공한다. 복조기(Demod)(1216)는 샘플들을 처리하며(예컨대, 디스크램블링하며, 채널화하며, 복조하며), 심볼 추정치들을 제공한다. 디코더(1218)는 심볼 추정치들을 처리하며(예컨대, 디인터리빙하고 디코딩하며) 디코딩된 데이터를 제공한다. 인코더(1212), 변조기(1214), 복조기(1216), 및 디코더(1218)는 기존 프로세서(1210)에 의하여 구현될 수 있다. 이들 유닛들은 무선 통신 네트워크에 의하여 사용된 무선 기술에 따라 처리를 수행한다.
제어기/프로세서(1230)는 UE(110)에서 다양한 유닛들의 동작을 제어한다. 제어기/프로세서(1230)는 도 2의 UE(110)에 대한 프로토콜 스택을 구현할 수 있으며, 도 8의 프로세스(800), 도 9의 프로세스(900) 및/또는 다른 프로세스들을 수행할 수 있다. 메모리(1232)는 UE(110)에 대한 프로그램 코드들 및 데이터들을 저장한다. 메모리(1232)는 다운링크 및 업링크를 위한 최대 시퀀스 수들, HFN 및/또는 암호화 및 RLC를 위하여 사용된 다른 정보를 저장할 수 있다.
도 12는 트랜시버(1238), 프로세서/제어기(1240), 메모리(Mem)(1242) 및 통신(Comm) 유닛(1244)을 포함하는 이노드 B(120)의 실시예를 도시한다. 트랜시버(1238)는 UE(110) 및 다른 UE들과의 무선 통신을 제공한다. 프로세서/제어 기(1240)는 UE들과 통신하기 위한 다양한 기능들(예컨대, RLC에 대하여)을 수행하며, 도 10의 프로세스(1000), 도 11의 프로세스(1100) 및/또는 다른 프로세스들을 구현할 수 있다. 메모리(1242)는 이노드 B(120)에 대한 프로그램 코드들 및 데이터들을 저장한다. 통신 유닛(1244)은 액세스 게이트웨이(130)과의 통신을 용이하게 한다.
도 12는 프로세서/제어기(125), 메모리(1252) 및 통신 유닛(1254)을 포함하는 액세스 게이트웨이(130)의 실시예를 도시한다. 프로세서/제어기(1250)는 UE들과 통신하기 위한 다양한 기능들(예컨대, PDCP 및 업링크에 대한 재정렬을 위한)을 수행하며, 도 8의 프로세스(800), 도 9의 프로세스(900) 및/또는 다른 프로세스들을 구현할 수 있다. 메모리(1252)는 액세스 게이트웨이(130)에 대한 프로그램 코드들 및 데이터들을 저장한다. 메모리(1252)는 다운링크 및 업링크를 위한 최대 시퀀스 수들, HFN 및/또는 암호화 및 RLC를 위하여 사용된 다른 정보를 저장할 수 있다. 통신 유닛(1254)은 이노드 B(120)과의 통신을 용이하게 한다.
당업자는 정보 및 신호가 다양한 다른 기술들중 일부를 사용하여 표현될 수 있다는 것을 이해할 것이다. 예컨대, 앞의 상세한 설명 전반에 걸쳐 참조될 수 있는 데이터, 지시어, 명령어, 정보, 신호, 비트, 심볼 및 칩은 전압, 전류, 전자기 파, 자계 또는 자기입자, 광계 또는 광입자, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
당업자들은 여기에 기술된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로, 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어, 또 는 이들의 결합으로 구현될 수 있다는 것을 인식해야 한다. 이러한 하드웨어 및 소프트웨어의 상호 호환성을 명확하게 기술하기 위하여, 다양한 예시적인 소자, 블록, 모듈, 회로, 및 단계는 그들의 기능들과 관련하여 앞서 기술되었다. 이러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지의 여부는 전체 시스템상에 부여된 특정 응용 및 설계 제약들에 따른다. 당업자는 각각의 특정 응용에 대하여 가변 방식으로 기술된 기능을 구현할 수 있으나 이러한 구현 결정은 본 발명의 범위를 벗어나지 않고 해석되어야 한다.
여기에 기술된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 및 회로는 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 디바이스, 개별 게이트 또는 트랜지스터 논리장치, 개별 하드웨어 소자, 또는 여기에 기술된 기능들을 수행하도록 설계된 임의의 결합에 의해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서일 수 있으나, 대안적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 계산장치들의 결합, 예컨대 DSP와 마이크로프로세서의 결합, 다수의 마이크로 프로세서들의 결합, DSP 코어와 관련된 하나 이상의 마이크로프로세서들의 결합, 또는 임의의 다른 구성들로서 구현될 수 있다.
여기에 기술된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 이들의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적 저장 매체는 프로세서에 접속되며, 프로세서는 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있다. 대안으로써, 저장 매체는 프로세서와 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 배치될 수 있다. ASIC는 MS와 같은 사용자 단말에 배치될 수 있거나 또는 BS에 배치될 수 있다. 대안으로써, 프로세서 및 저장 매체는 사용자 단말에서 개별 소자로서 배치될 수 있다.
기술된 실시예들의 이전 설명은 당업자로 하여금 본 발명을 실시 및 이용할 수 있도록 하기 위하여 제공된다. 이들 실시예에 대한 다양한 수정들은 당업자들에게 자명할 것이고, 여기에서 한정된 일반적 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 기술된 실시예들에 제한되지 않으며 여기에 기술된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따를 것이다.

Claims (50)

  1. 입력 패킷들을 암호화하여 암호화된 패킷들을 획득하고 상기 암호화된 패킷들에 대한 출력 패킷들을 생성하도록 구성된 적어도 하나의 프로세서 ― 상기 각각의 입력 패킷은 최대 시퀀스 수로 암호화되며, 상기 각각의 출력 패킷은 재정렬을 위하여 사용되고 상기 최대 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함함―; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  2. 제 1항에 있어서, 상기 부분 시퀀스 수는 무선 링크 제어(RLC)를 위한 시퀀스 수로서 사용되는, 장치.
  3. 제 1항에 있어서, 상기 적어도 하나의 프로세서는 각각의 입력 패킷에 대한 출력 패킷을 생성하며, 대응 입력 패킷에 대한 상기 최대 시퀀스 수의 미래 결정된 수의 최하위 비트들을 사용하여 각각의 출력 패킷에 대한 부분 시퀀스 수를 형성하도록 구성되는, 장치.
  4. 제 1항에 있어서, 상기 적어도 하나의 프로세서는 상기 출력 패킷들을 생성하기 위하여 상기 암호화된 패킷들에 대하여 세그먼테이션(segmentation) 및 컨케터네이션(Concatenation)을 수행하고, 대응 암호화된 패킷에 대한 최대 시퀀스 수 에 기초하여 각각의 출력 패킷에 대한 부분 시퀀스 수를 유도하도록 구성되는, 장치.
  5. 제 1항에 있어서, 상기 적어도 하나의 프로세서는 상기 각각의 입력 패킷에 대한 최대 시퀀스 수를 증가시키도록 구성되는, 장치.
  6. 제 1항에 있어서, 상기 적어도 하나의 프로세서는 각각의 입력 패킷의 각각의 바이트에 대한 최대 시퀀스 수를 증가시키도록 구성되는, 장치.
  7. 제 1항에 있어서, 상기 부분 시퀀스 수는 출력 패킷들의 재정렬, 중복 검출, 및 에러정정을 위하여 사용되는, 장치.
  8. 제 1항에 있어서, 상기 적어도 하나의 프로세서는 각각의 출력 패킷에 포함된 부분 시퀀스 수에 의하여 식별된 손실 패킷들을 재전송하기 위한 요청을 수신하고 상기 손실 패킷들을 재전송하도록 구성되는, 장치.
  9. 암호화된 패킷들을 획득하기 위하여 입력 패킷들을 암호화하는 단계 ― 상기 각각의 입력 패킷은 최대 시퀀스 수로 암호화됨 ―; 및
    상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 단계를 포함하며, 상기 각각의 출력 패킷은 재정렬을 위하여 사용되고 상기 최대 시퀀스 수로부터 유도 된 부분 시퀀스 수를 포함하는, 방법.
  10. 제 9항에 있어서, 상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 상기 단계는,
    각각의 입력 패킷에 대한 출력 패킷을 생성하는 단계; 및
    대응 입력 패킷에 대한 상기 최대 시퀀스 수의 미리 결정된 수의 최하위 비트들을 사용하여 각각의 출력 패킷에 대한 상기 부분 시퀀스 수를 형성하는 단계를 포함하는, 방법.
  11. 제 9항에 있어서, 상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 상기 단계는,
    상기 출력 패킷들을 생성하기 위하여 상기 암호화된 패킷들에 대하여 세그먼테이션(segmentation) 및 컨케터네이션(Concatenation)을 수행하는 단계; 및
    대응 암호화된 패킷에 대한 상기 최대 시퀀스 수에 기초하여 각각의 출력 패킷에 대한 상기 부분 시퀀스 수를 유도하는 단계를 포함하는, 방법.
  12. 제 9항에 있어서, 각각의 출력 패킷에 포함된 상기 부분 시퀀스 수에 의하여 식별된 손실 패킷들을 재전송하기 위한 요청을 수신하는 단계; 및
    상기 손실 패킷들을 재전송하는 단계를 포함하는, 방법.
  13. 암호화된 패킷들을 획득하기 위하여 입력 패킷들을 암호화하는 수단 ― 상기 각각의 입력 패킷은 최대 시퀀스 수로 암호화됨 ―; 및
    상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 수단을 포함하며, 상기 각각의 출력 패킷은 재정렬을 위하여 사용되고 상기 최대 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함하는, 장치.
  14. 제 13항에 있어서, 상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 수단은,
    각각의 입력 패킷에 대한 출력 패킷을 생성하는 수단; 및
    대응 입력 패킷에 대한 상기 최대 시퀀스 수의 미리 결정된 수의 최하위 비트들을 사용하여 각각의 출력 패킷에 대한 상기 부분 시퀀스 수를 형성하는 수단을 포함하는, 장치.
  15. 제 13항에 있어서, 상기 암호화된 패킷들에 대한 출력 패킷들을 생성하는 상기 수단은,
    상기 출력 패킷들을 생성하기 위하여 상기 암호화된 패킷들에 대하여 세그먼테이션(segmentation) 및 컨케터네이션(Concatenation)을 수행하는 수단; 및
    대응 암호화된 패킷에 대한 상기 최대 시퀀스 수에 기초하여 각각의 출력 패킷에 대한 상기 부분 시퀀스 수를 유도하는 수단을 포함하는, 장치.
  16. 제 13항에 있어서, 각각의 출력 패킷에 포함된 상기 부분 시퀀스 수에 의하여 식별된 손실 패킷들을 재전송하기 위한 요청을 수신하는 수단; 및
    상기 손실 패킷들을 재전송하는 수단을 포함하는, 장치.
  17. 무선 통신 시스템에서 적어도 하나의 기지국으로부터 패킷을 수신하며 ― 상기 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함함 ―, 상기 각각의 수신된 패킷에 포함된 부분 시퀀스 수를 사용하여 상기 수신된 패킷들을 암호해독하도록 구성된 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  18. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 수신된 패킷들을 재정렬하도록 구성되는, 장치.
  19. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 상기 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 각각의 수신된 패킷에 대한 최대 시퀀스 수를 유도하며, 크립토-싱크(crypto-sync)로서 상기 최대 시퀀스 수를 사용하여 상기 각각의 수신된 패킷을 암호해독하도록 구성된, 장치.
  20. 제 19항에 있어서, 상기 적어도 하나의 프로세서는 상기 최대 시퀀스 수의 최상위 부분에 대한 카운터를 유지하고, 상기 최대 시퀀스 수의 미리 결정된 수의 최상위 비트 및 상기 최대 시퀀스 수의 미리 결정된 수의 최하위 비트의 부분 시퀀스 수를 사용하여 상기 각각의 수신된 패킷에 대한 최대 시퀀스 수를 유도하도록 구성된, 장치.
  21. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 출력 패킷들을 획득하기 위하여 상기 수신된 패킷들의 재어셈블리를 수행하고, 대응 수신된 패킷에 대한 부분 시퀀스 수에 기초하여 각각의 출력 패킷에 대한 최대 시퀀스 수를 유도하며, 크립토-싱크로서 상기 최대 시퀀스 수를 사용하여 각각의 출력 패킷을 암호해독하도록 구성된, 장치.
  22. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 손실 패킷들을 검출하고, 상기 손실 패킷들의 재전송을 요청하도록 구성된, 장치.
  23. 제 17항에 있어서, 상기 부분 시퀀스 수는 무선 링크 제어(RLC)를 위한 시퀀스 수로서 사용되는, 장치.
  24. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 재정렬, 중복 검출 및 에러 정정을 수행하도록 구 성되는, 장치.
  25. 제 17항에 있어서, 상기 적어도 하나의 프로세서는 암호해독된 패킷들에 대하여 헤더 압축해제를 수행하도록 구성되는, 장치.
  26. 무선 통신 시스템에서 적어도 하나의 기지국으로부터 패킷들을 수신하는 단계 ― 상기 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함함 ―; 및
    상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수를 사용하여 상기 수신된 패킷들을 암호해독하는 단계를 포함하는, 방법.
  27. 제 26항에 있어서, 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 수신된 패킷들을 재정렬하는 단계를 더 포함하는, 방법.
  28. 제 26항에 있어서, 상기 수신된 패킷들을 암호해독하는 상기 단계는,
    상기 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 각각의 수신된 패킷에 대한 최대 시퀀스 수를 유도하는 단계; 및
    크립토-싱크로서 상기 최대 시퀀스 수를 사용하여 상기 각각의 수신된 패킷을 암호해독하는 단계를 더 포함하는, 방법.
  29. 제 26항에 있어서, 출력 패킷들을 획득하기 위하여 상기 수신된 패킷들의 재어셈블리를 수행하는 단계를 더 포함하며;
    상기 수신된 패킷들을 암호해독하는 상기 단계는,
    대응 수신된 패킷에 대한 상기 부분 시퀀스 수에 기초하여 각각의 출력 패킷에 대한 최대 시퀀스 수를 유도하는 단계; 및
    크립토-싱크로서 상기 최대 시퀀스 수를 사용하여 각각의 출력 패킷을 암호해독하는 단계를 포함하는, 방법.
  30. 제 26항에 있어서, 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 손실 패킷들을 검출하는 단계; 및
    상기 손실 패킷의 재전송을 요청하는 단계를 더 포함하는, 방법.
  31. 무선 통신 시스템에서 적어도 하나의 기지국으로부터 패킷들을 수신하는 수단 ― 상기 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함함 ―; 및
    각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수를 사용하여 상기 수신된 패킷들을 암호해독하는 수단을 포함하는, 장치.
  32. 제 31항에 있어서, 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 수신된 패킷들을 재정렬하는 수단을 더 포함하는, 장치.
  33. 제 31항에 있어서, 상기 수신된 패킷을 암호해독하는 상기 수단은,
    상기 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 각각의 수신된 패킷에 대한 최대 시퀀스 수를 유도하는 수단; 및
    크립토-싱크로서 상기 최대 시퀀스 수를 사용하여 각각의 수신된 패킷을 암호해독하는 수단을 포함하는, 장치.
  34. 제 31항에 있어서, 출력 패킷들을 획득하기 위하여 상기 수신된 패킷들의 재어셈블리를 수행하는 수단을 더 포함하며;
    상기 수신된 패킷들을 암호해독하는 상기 수단은,
    대응 수신된 패킷에 대한 상기 부분 시퀀스 수에 기초하여 각각의 출력 패킷에 대한 최대 시퀀스 수를 유도하는 수단, 및
    크립토-싱크로서 상기 최대 시퀀스 수를 사용하여 각각의 출력 패킷을 암호해독하는 수단을 포함하는, 장치.
  35. 제 31항에 있어서, 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 손실 패킷들을 검출하는 수단; 및
    상기 손실 패킷들의 재전송을 요청하는 수단을 더 포함하는, 장치.
  36. 네트워크 엔티티로부터 입력 패킷들을 수신하고, 상기 입력 패킷들에 대한 출력 패킷들을 생성하며, 사용자 장비(UE)에 상기 출력 패킷들을 전송하도록 구성된 적어도 하나의 프로세서 ― 상기 각각의 입력 패킷은 상기 입력 패킷을 암호화하기 위하여 사용된 최대 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함하며, 상기 각각의 출력 패킷은 재정렬을 위하여 사용되고 각각의 입력 패킷의 추가된 시퀀스 수로부터 유도된 부분 시퀀스 수를 포함함―; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  37. 제 36항에 있어서, 상기 적어도 하나의 프로세서는 각각의 입력 패킷에 대한 출력 패킷을 생성하며 상기 입력 패킷에 대한 추가된 시퀀스 수를 압축함으로서 상기 각각의 출력 패킷에 대한 부분 시퀀스 수를 유도하도록 구성되는, 장치.
  38. 제 36항에 있어서, 상기 적어도 하나의 프로세서는 상기 UE에서 손실한 출력 패킷들의 재전송을 수행하도록 구성되며, 상기 손실 출력 패킷들은 상기 각각의 출력 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 식별되는, 장치.
  39. 네트워크 엔티티로부터 입력 패킷들을 수신하는 단계 ― 상기 각각의 입력 패킷은 상기 입력 패킷을 암호화하도록 사용된 최대 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함함―;
    상기 입력 패킷들에 대한 출력 패킷들을 생성하는 단계 ― 상기 각각의 출력 패킷은 재정렬을 위하여 사용되고 상기 각각의 입력 패킷의 상기 추가된 시퀀스 수 로부터 유도된 부분 시퀀스 수를 포함함 ―; 및
    사용자 장비(UE)에 상기 출력 패킷들을 전송하는 단계를 포함하는, 방법.
  40. 제 39항에 있어서, 상기 입력 패킷들에 대한 출력 패킷들을 생성하는 상기 단계는,
    각각의 입력 패킷에 대한 출력 패킷을 생성하는 단계; 및
    상기 입력 패킷에 대한 추가된 시퀀스 수를 압축함으로서 각각의 출력 패킷에 대한 상기 부분 시퀀스 수를 유도하는 단계를 포함하는, 장치.
  41. 사용자 장비(UE)로부터 패킷들을 수신하고, 각각의 수신된 패킷에 포함된 부분 시퀀스 수에 기초하여 상기 수신된 패킷들을 재정렬하며, 상기 재정렬된 패킷들에 대한 출력 패킷들을 생성하며, 네트워크 엔티티에 상기 출력 패킷들을 전송하도록 구성된 적어도 하나의 프로세서 ― 상기 각각의 출력 패킷은 암호해독을 위하여 사용되고 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함함 ―; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  42. 제 41항에 있어서, 상기 적어도 하나의 프로세서는 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 손실 패킷들을 검출하며 상기 손실 패킷들의 재전송을 요청하도록 구성되는, 장치.
  43. 사용자 장비(UE)로부터 패킷들을 수신하는 단계 ― 상기 각각의 수신된 패킷은 재정렬을 위하여 사용된 부분 시퀀스 수를 포함함 ―;
    상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 상기 수신된 패킷들을 재정렬하는 단계;
    상기 재정렬된 패킷들에 대한 출력 패킷들을 생성하는 단계 ― 상기 각각의 출력 패킷은 암호해독을 위하여 사용되고 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수로부터 유도된 추가된 시퀀스 수를 포함함―; 및
    네트워크 엔티티에 상기 출력 패킷들을 전송하는 단계를 포함하는, 방법.
  44. 제 43항에 있어서, 상기 각각의 수신된 패킷에 포함된 상기 부분 시퀀스 수에 기초하여 손실 패킷들을 검출하는 단계; 및
    상기 손실 패킷들의 재전송을 요청하는 단계를 더 포함하는, 방법.
  45. 무선 링크 제어(RLC) 부계층의 상위 계층으로부터 입력 패킷들을 수신하고, 상기 입력 패킷들에 대한 출력 패킷들을 생성하며, 상기 각각의 입력 패킷에 포함되고 상기 입력 패킷의 순서를 나타내는 시퀀스 정보에 기초하여 상기 각각의 출력 패킷에 대한 RLC 시퀀스 수를 유도하도록 구성된 적어도 하나의 프로세서 ― 상기 각각의 출력 패킷에 대한 RLC 시퀀스 수는 재정렬을 위하여 사용됨 ―; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  46. 제 45항에 있어서, 상기 각각의 입력 패킷에 대한 시퀀스 정보는 상기 입력 패킷의 암호화를 위한 크립토-싱크로서 사용되는, 장치.
  47. 다중 기지국들의 각각에 패킷들의 세트를 리던던트 방식(redundantly)으로 전송하도록 구성된 적어도 하나의 프로세서 ― 상기 세트내의 각각의 패킷은 다른 시퀀스 수를 포함하며, 상기 다중 기지국들에 전송된 중복 패킷들은 동일한 시퀀스 수를 포함함 ―; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
  48. 제 47항에 있어서, 상기 세트내의 각각의 패킷은 다른 부분 시퀀스 수를 포함하며, 상기 적어도 하나의 프로세서는 상기 세트의 각각의 패킷에 대한 최대 시퀀스 수를 결정하고 상기 패킷에 대한 상기 최대 시퀀스 수를 사용하여 각각의 패킷을 암호화하며 상기 패킷에 대한 최대 시퀀스 수에 기초하여 상기 각각의 패킷에 대한 부분 시퀀스 수를 결정하도록 구성되는, 장치.
  49. 제 47항에 있어서, 상기 각각의 패킷에 포함된 상기 시퀀스 수는 무선 링크 제어(RLC)에 대한 시퀀스 수로서 사용되는, 장치.
  50. 적어도 하나의 패킷을 수신하고, 상기 패킷에 대한 시퀀스 수를 사용하여 각 각의 패킷을 암호화하며, 상기 각각의 패킷에 대한 각각의 바이트 또는 상기 각각의 패킷에 대한 시퀀스 수를 증가시키도록 구성된 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 접속된 메모리를 포함하는, 장치.
KR1020077027529A 2005-04-26 2006-04-26 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치 KR100965007B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US67527705P 2005-04-26 2005-04-26
US60/675,277 2005-04-26
US78487606P 2006-03-21 2006-03-21
US60/784,876 2006-03-21
US11/411,574 2006-04-25
US11/411,574 US8228917B2 (en) 2005-04-26 2006-04-25 Method and apparatus for ciphering and re-ordering packets in a wireless communication system

Publications (2)

Publication Number Publication Date
KR20080015810A true KR20080015810A (ko) 2008-02-20
KR100965007B1 KR100965007B1 (ko) 2010-06-21

Family

ID=36790893

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077027529A KR100965007B1 (ko) 2005-04-26 2006-04-26 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치

Country Status (6)

Country Link
US (1) US8228917B2 (ko)
EP (3) EP3217592A1 (ko)
JP (3) JP2008539678A (ko)
KR (1) KR100965007B1 (ko)
CN (1) CN101199158B (ko)
WO (1) WO2006116620A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
KR20140136501A (ko) * 2012-03-17 2014-11-28 블랙베리 리미티드 패킷 데이터 컨버전스 프로토콜 데이터 유닛의 처리
RU2733281C1 (ru) * 2017-03-24 2020-10-01 Телефонактиеболагет Лм Эрикссон (Пабл) Системы и способы для удаления дублированных пакетов для передачи

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165104B2 (en) * 2004-12-08 2012-04-24 Qualcomm Incorporated Methods and systems for enhancing local repair in robust header compression
US7733867B2 (en) * 2005-08-26 2010-06-08 Alcatel-Lucent Usa Inc. Header compression for real time internet applications
JP2007201973A (ja) * 2006-01-30 2007-08-09 Kyocera Corp データ送受信システム、暗号化情報共有方法、データ送信装置、及びデータ受信装置
WO2007091823A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
JP4778342B2 (ja) * 2006-03-27 2011-09-21 富士通株式会社 無線通信方法、無線通信システム、端末および基地局
JP4729000B2 (ja) * 2006-04-27 2011-07-20 イノヴァティヴ ソニック リミテッド 無線通信システムにおいて復号パラメータを同期させる方法及び装置
US8160025B2 (en) * 2006-05-02 2012-04-17 Lg Electronics Inc. Method for data transmission during a handover in mobile communications system
US7948989B2 (en) * 2006-05-04 2011-05-24 Qualcomm, Incorporated Methods and systems for enhancing local repair in robust header compression
RU2009101367A (ru) * 2006-06-20 2010-07-27 НТТ ДоСоМо, Инк. (JP) Пользовательское устройство, базовая станция и способ передачи данных в системе мобильной связи
US8208474B2 (en) * 2006-07-31 2012-06-26 Samsung Electronics Co., Ltd Method and apparatus for transmitting/receiving packet in a mobile communication system
CN100584093C (zh) * 2006-08-15 2010-01-20 华为技术有限公司 一种在移动通信系统中转移用户设备的方法及系统
JP4923849B2 (ja) 2006-08-21 2012-04-25 富士通株式会社 無線受信装置
KR101265643B1 (ko) * 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
US20080080516A1 (en) * 2006-09-29 2008-04-03 Interdigital Technology Corporation Method and apparatus of adaptive sequence numbering in a wireless communication system
KR101430449B1 (ko) 2006-10-02 2014-08-14 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 송수신 방법
EP2078342B1 (en) * 2006-10-30 2015-08-26 LG Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
WO2008054112A2 (en) * 2006-10-30 2008-05-08 Lg Electronics Inc. Methods of performing random access in a wireless communication system
KR100938754B1 (ko) 2006-10-30 2010-01-26 엘지전자 주식회사 비연속 수신을 이용한 데이터 수신 및 전송 방법
GB0700750D0 (en) * 2007-01-15 2007-02-21 Samsung Electronics Co Ltd Mobile communications
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
US8687495B2 (en) * 2007-03-16 2014-04-01 Qualcomm Incorporated Method and apparatus for polling in a wireless communication system
US8619752B2 (en) 2007-03-16 2013-12-31 Qualcomm Incorporated Method and apparatus for polling in a wireless communication system
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
AU2007350108B2 (en) 2007-03-22 2011-02-17 Fujitsu Limited Base station, mobile station, communication system and reordering method thereof
WO2008115025A1 (en) 2007-03-22 2008-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
CN101047437B (zh) * 2007-03-23 2012-12-19 中兴通讯股份有限公司 无线链路控制序列号同步方法及无线网络控制器
US8265628B2 (en) * 2007-04-25 2012-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for seamless handover in a wireless communication network
US8818375B2 (en) 2007-04-25 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for seamless handover in a wireless communication network
AU2007352754C1 (en) 2007-04-26 2012-09-06 Fujitsu Limited Base station, mobile station, communication system, transmission method and reordering method
KR101458641B1 (ko) 2007-04-30 2014-11-05 엘지전자 주식회사 Mbms를 지원하는 무선통신 시스템에서 데이터 전송방법
KR101386812B1 (ko) * 2007-04-30 2014-04-29 엘지전자 주식회사 헤더 필드 존재 지시자를 이용한 효율적인 데이터 블록송수신방법
KR101469281B1 (ko) 2007-04-30 2014-12-04 엘지전자 주식회사 무선단말의 상태 전환 방식
KR101464748B1 (ko) 2007-04-30 2014-11-24 엘지전자 주식회사 무선단말의 측정보고 기동방식
WO2008133481A1 (en) * 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
US8081662B2 (en) 2007-04-30 2011-12-20 Lg Electronics Inc. Methods of transmitting data blocks in wireless communication system
US8358669B2 (en) * 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
KR20080097338A (ko) * 2007-05-01 2008-11-05 엘지전자 주식회사 불연속 데이터 송수신 방법
KR100917205B1 (ko) * 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273482A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Uplink access method for receiving a point-to-multipoint service
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
ES2652668T3 (es) 2007-06-18 2018-02-05 Lg Electronics Inc. Procedimiento y equipamiento de usuario para realizar una sincronización de enlace ascendente en un sistema de comunicación inalámbrica
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156308A2 (en) * 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009009532A2 (en) * 2007-07-11 2009-01-15 Interdigital Technology Corporation Packet data convergence protocol operations
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
US8422385B2 (en) 2007-08-10 2013-04-16 Lg Electronics Inc. Control method for uplink connecting of idle terminal
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US9008006B2 (en) 2007-08-10 2015-04-14 Lg Electronics Inc. Random access method for multimedia broadcast multicast service(MBMS)
KR101514841B1 (ko) 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
CN102916808B (zh) * 2007-09-17 2015-11-18 爱立信电话股份有限公司 电信系统中的方法和设备
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
WO2009038377A2 (en) 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101387537B1 (ko) * 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
TWI470982B (zh) 2007-09-28 2015-01-21 Interdigital Patent Holdings 分組數據匯聚協議中控制協議數據單元方法及裝置
JP4843660B2 (ja) * 2007-10-22 2011-12-21 イノヴァティヴ ソニック リミテッド 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
WO2009057941A2 (en) 2007-10-29 2009-05-07 Lg Electronics Inc. A method for repairing an error depending on a radion bearer type
JP4940117B2 (ja) * 2007-12-06 2012-05-30 株式会社東芝 移動通信システムとそのゲートウェイ装置、集線装置およびハンドオーバ制御方法
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
US8958411B2 (en) 2008-03-17 2015-02-17 Lg Electronics Inc. Method of transmitting RLC data
US20090238116A1 (en) 2008-03-21 2009-09-24 Qual Comm Incorporated Method and apparatus for media access control -based fast cell switching for high-speed packet access
JP5157652B2 (ja) 2008-06-03 2013-03-06 富士通株式会社 移動通信システム
CN101651536A (zh) * 2008-08-13 2010-02-17 中兴通讯股份有限公司 控制序列号的同步实现方法和系统
WO2010113382A1 (ja) * 2009-03-31 2010-10-07 パナソニック株式会社 中継装置及び中継方法
US8774190B2 (en) * 2010-02-08 2014-07-08 Qualcomm Incorporated Enhanced resequencing of data received over a wireless communication system
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102348203B (zh) * 2010-07-29 2014-05-14 普天信息技术研究院有限公司 加密同步实现方法
KR20120130419A (ko) * 2011-05-23 2012-12-03 삼성전자주식회사 이동통신 시스템에서 오류 보정 암호화를 위한 방법 및 장치
US9019843B2 (en) * 2012-09-13 2015-04-28 International Business Machines Corporation Utilizing stored data to reduce packet data loss in a mobile data network with data breakout at the edge
WO2014101214A1 (zh) * 2012-12-31 2014-07-03 华为技术有限公司 译码的方法和装置
CN103945371B (zh) * 2013-01-17 2018-07-06 中国普天信息产业股份有限公司 一种端到端加密同步的方法
US20150124646A1 (en) * 2013-11-01 2015-05-07 Electronics And Telecommunications Research Institute Device-to-device communication method and apparatus
WO2015177846A1 (ja) * 2014-05-19 2015-11-26 富士通株式会社 基地局装置およびシステム
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
JP5870436B1 (ja) 2014-11-21 2016-03-01 パナソニックIpマネジメント株式会社 無線通信装置及び無線通信方法
US9832096B2 (en) 2015-07-07 2017-11-28 International Business Machines Corporation Monitoring of computer network performance
WO2017182704A1 (en) * 2016-04-19 2017-10-26 Nokia Technologies Oy Reusing pdcp sn at rlc in multi-connectivity environment
US10356830B2 (en) * 2017-01-17 2019-07-16 Cisco Technology, Inc. System and method to facilitate stateless serving gateway operations in a network environment
WO2019028837A1 (zh) * 2017-08-11 2019-02-14 华为技术有限公司 Pdu类型的设置方法、ue策略的设置方法及相关实体
JP7148435B2 (ja) * 2019-02-26 2022-10-05 株式会社日立製作所 パケット通信システム及び方法
CN110324115B (zh) * 2019-06-10 2022-01-04 普联技术有限公司 一种数据传输方法、装置、存储介质及终端设备
CN114697051B (zh) * 2020-12-25 2024-01-09 华为技术有限公司 安全传输数据的方法、装置及系统
US20230232287A1 (en) * 2021-04-01 2023-07-20 Apple Inc. Integrated access and backhaul radio link handover

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
BR9504991A (pt) 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5786837A (en) * 1994-11-29 1998-07-28 Agfa-Gevaert N.V. Method and apparatus for thermal printing with voltage-drop compensation
US7040838B2 (en) * 1999-08-27 2006-05-09 Kristar Enterprises, Inc. High capacity catch basin filtration system with adjustable deflector ring
KR100915745B1 (ko) * 1999-09-30 2009-09-04 콸콤 인코포레이티드 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7003114B1 (en) 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
FR2809576B1 (fr) 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US7006628B2 (en) 2002-01-04 2006-02-28 Avaya Technology Corp. Efficient packet encryption method
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7280531B2 (en) 2002-04-29 2007-10-09 Iwatsu Electric Co., Ltd. Telephone communication system
US20030210714A1 (en) * 2002-05-10 2003-11-13 Chih-Hsiang Wu Method for avoiding loss of pdcp pdus in a wireless communications system
DE10252533A1 (de) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Verfahren und Vorrichtung zur Übertragung von Datenpaketen
US8804761B2 (en) * 2003-08-21 2014-08-12 Qualcomm Incorporated Methods for seamless delivery of broadcast and multicast content across cell borders and/or between different transmission schemes and related apparatus
US20060069857A1 (en) * 2004-09-24 2006-03-30 Nec Laboratories America, Inc. Compression system and method
US7817628B2 (en) * 2004-11-15 2010-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for header compression with transmission of context information dependent upon media characteristic

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
WO2010064783A1 (en) * 2008-12-02 2010-06-10 Mth Inc Communication method and device in communication system and recording medium having recorded program for carrying out communication method
KR20140136501A (ko) * 2012-03-17 2014-11-28 블랙베리 리미티드 패킷 데이터 컨버전스 프로토콜 데이터 유닛의 처리
RU2733281C1 (ru) * 2017-03-24 2020-10-01 Телефонактиеболагет Лм Эрикссон (Пабл) Системы и способы для удаления дублированных пакетов для передачи

Also Published As

Publication number Publication date
US8228917B2 (en) 2012-07-24
JP5784778B2 (ja) 2015-09-24
EP3217592A1 (en) 2017-09-13
KR100965007B1 (ko) 2010-06-21
JP2012178843A (ja) 2012-09-13
US20070041382A1 (en) 2007-02-22
EP2219318A1 (en) 2010-08-18
JP2008539678A (ja) 2008-11-13
JP2014147099A (ja) 2014-08-14
EP1875656A2 (en) 2008-01-09
CN101199158A (zh) 2008-06-11
WO2006116620A3 (en) 2007-03-01
CN101199158B (zh) 2012-06-20
WO2006116620A2 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
KR100965007B1 (ko) 무선 통신 시스템에서 패킷을 암호화 및 재정렬하기 위한방법 및 장치
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
RU2470474C2 (ru) Способ и устройство для манипулирования неупорядоченными пакетами во время передачи обслуживания в системе беспроводной связи
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US20070242703A1 (en) Binding/combining of plural telecommunications functions
US8189586B2 (en) Plural telecommunications functions having sharing transaction(s)
CN106797376B (zh) 移动通信网络中处理分组丢失的方法和装置
US20050245276A1 (en) Synchronizing method and apparatus using error detection of sequence numbers to avoid synchronizing failure
TWI331468B (en) Method and apparatus for ciphering and re-ordering packets in a wireless communication system
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP2005641B1 (en) Binding/combining of plural telecommunications functions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130531

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10