KR20100033410A - 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화 - Google Patents

랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화 Download PDF

Info

Publication number
KR20100033410A
KR20100033410A KR1020107001382A KR20107001382A KR20100033410A KR 20100033410 A KR20100033410 A KR 20100033410A KR 1020107001382 A KR1020107001382 A KR 1020107001382A KR 20107001382 A KR20107001382 A KR 20107001382A KR 20100033410 A KR20100033410 A KR 20100033410A
Authority
KR
South Korea
Prior art keywords
random access
scheduled transmission
message
encrypted
transmission message
Prior art date
Application number
KR1020107001382A
Other languages
English (en)
Other versions
KR101243200B1 (ko
Inventor
마사토 키타죠
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100033410A publication Critical patent/KR20100033410A/ko
Application granted granted Critical
Publication of KR101243200B1 publication Critical patent/KR101243200B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • H04W74/0841Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure with collision treatment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]

Abstract

스케줄링 업링크 메시지에서 암호화 및/또는 비암호화 데이터에 영향을 주는 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 시스템들 및 방법론들이 설명된다. 랜덤 액세스 프리앰블은 액세스 단말로부터 기지국으로 송신될 수 있고, 랜덤 액세스 응답은 상기 기지국으로부터 상기 액세스 단말에 송신될 수 있다. 스케줄링된 전송 메시지는 상기 랜덤 액세스 응답에 포함된 허가에 기초하여 상기 액세스 단말로부터 상기 기지국에 송신될 수 있다. 경합 기반 랜덤 액세스가 이용될 때, 상기 스케줄링된 전송 메시지 또는 그 일부분이 암호화될 수 있다. 또한, 비보안-핵심 정보는 상기 스케줄링된 전송 메시지에 비암호화 방식으로 송신될 수 있는 한편, 보안-핵심 정보는 전송을 위해 암호화될 수 있다(예를 들어, 상기 스케줄링된 전송 메시지의 암호화 부분에 포함되고 및/또는 후속하는 암호화 정규 스케줄링된 전송 메시지에 전송될 수 있다).

Description

랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화{ENCRYPTION OF THE SCHEDULED UPLINK MESSAGE IN RANDOM ACCESS PROCEDURE}
본 출원은 2007년 6월 21일 출원된 "랜덤 액세스 절차에서 업링크 스케줄링된 메시지를 암호화하기 위한 방법 및 장치"란 명칭의 미국 가 특허출원 No. 60/945,465 및 2007년 8월 14일에 출원된 "랜덤 액세스 절차에서 업링크 스케줄링된 메시지를 암호화하기 위한 방법 및 장치"란 명칭의 미국 가 특허출원 No. 60/955,867의 이익을 주장한다. 상술한 출원의 전체내용은 본 명세서에서 참조로 통합된다.
본 발명은 일반적으로 무선 통신 분야에 관한 것으로서, 특히 무선 통신 시스템의 랜덤 액세스 절차에서 업링크 메시지들의 암호화를 제어하는 것에 관한 것이다.
무선 통신 시스템들은 다양한 통신 서비스들을 제공하기 위해서 널리 이용된다; 예를 들어, 상기와 같은 무선 통신 시스템들을 통해 음성 및/또는 데이터가 제공될 수 있다. 전형적인 무선 통신 시스템 또는 네트워크는 다중 이용자들에게 하나 이상의 공유 자원들(예를 들어, 대역폭, 전송 전력, ...)에 대한 액세스를 제공할 수 있다. 예를 들어, 시스템은 주파수 분할 다중화(FDM), 시분할 다중화(TDM), 코드 분할 다중화(CDM), 직교 주파수 분할 다중화(OFDM)와 같은 다양한 다중 액세스 기술을 이용할 수 있다.
일반적으로, 무선 다중-액세스 통신 시스템들은 동시에 다중 액세스 단말들에 대한 통신을 지원할 수 있다. 각 액세스 단말은 순방향 및 역방향 링크들 상의 전송들을 통해 하나 이상의 기지국들과 통신할 수 있다. 상기 순방향 링크(또는 다운링크)는 기지국으로부터 액세스 단말로의 통신 링크를 지칭하며, 상기 역방향 링크(또는 업링크)는 액세스 단말로부터 기지국으로의 통신 링크를 지칭한다. 상기 통신 링크는 단일 입력 단일 출력, 다중 입력 단일 출력 또는 다중 입력 다중 출력(MIMO) 시스템을 통해 확립될 수 있다.
MIMO 시스템들은 데이터 전송을 위해 공통적으로 다중(NT) 전송 안테나들 및 다중(NR) 수신 안테나들을 이용한다. NT 전송 및 NR 수신 안테나들에 의해 형성된 MIMO 채널은 공간 채널들로서 지칭될 수 있는 NS 독립 채널들로 분해될 수 있으며, 여기서 NS ≤ {NT, NR}이다. 상기 NS 독립 채널의 각각은 차원에 대응한다. 더욱이, MIMO 시스템들은 상기 다중 전송 및 수신 안테나들에 의해 생성된 추가적인 차원이 이용되는 경우에 개선된 성능(예를 들어, 증가된 스펙트럼 효율, 더 높은 스루풋(throughput) 및/또는 더 큰 신뢰성)을 제공할 수 있다.
MIMO 시스템들은 공통의 물리적 매체를 통해 순방향 및 역방향 링크 통신들을 분할하도록 다양한 듀플렉싱(duplexing) 기술들을 지원할 수 있다. 예를 들어, 주파수 분할 듀플렉스(FDD) 시스템들은 순방향 및 역방향 링크 통신들을 위해 다른 주파수 영역들을 이용할 수 있다. 또한, 시분할 듀플렉스(TDD) 시스템들에서, 순방향 및 역방향 링크 통신들은 공통의 주파수 영역을 이용할 수 있기 때문에, 상반 원리(reciprocity principle)가 역방향 링크 채널로부터 순방향 링크 채널을 추정하게 한다.
무선 통신 시스템들은 종종 커버리지 영역을 제공하는 하나 이상의 기지국들을 이용한다. 전형적인 기지국은 방송, 멀티캐스트 및/또는 유니캐스트 서비스들에 대한 다중 데이터 스트림들을 전송할 수 있으며, 여기서 데이터 스트림은 액세스 단말에 대해 독립적인 수신 관계에 있을 수 있는 데이터의 스트림일 수 있다. 그와 같은 기지국의 커버리지 영역 내의 액세스 단말은 상기 합성 스트림에 의해 운반된 하나, 하나 이상, 또는 모든 데이터 스트림들을 수신하도록 이용될 수 있다. 유사하게, 액세스 단말은 기지국 또는 다른 액세스 단말에 데이터를 전송할 수 있다.
액세스 단말은 시스템에 대한 액세스를 획득하도록(예를 들어, 통신 채널 및/또는 관련 자원들, ...의 할당을 획득하도록) 랜덤 액세스 절차를 이용할 수 있다. 예를 들어, 상기 랜덤 액세스 절차는 상기 시스템으로의 초기 액세스, 소스 기지국으로부터 타겟 기지국으로의 핸드오버, 데이터 전송을 위한 업링크 타이밍 동기화 등을 위해 이용될 수 있다. 전형적으로, 액세스 단말은 상기 시스템에 대한 액세스를 획득하고자 할 때, 상기 업링크 상에 랜덤 액세스 프리앰블(preamble)을 송신한다. 기지국은 상기 랜덤 액세스 프리앰블을 수신할 수 있으며 상기 다운링크를 통해 송신된 랜덤 액세스 응답에 응답할 수 있다. 상기 랜덤 액세스 응답에 기초하여, 상기 액세스 단말은 상기 업링크를 통해 스케줄링된 전송을 기지국에 송신하도록 시도할 수 있다. 그러나, 경합(contention) 기반 랜덤 액세스의 경우에, 상기 기지국은 상기 스케줄링된 전송을 전송하려 시도하는 액세스 단말의 아이덴티티를 인식하지 못할 수 있다. 그러므로, 종래 기술들은 종종 스케줄링된 전송이 발신하는 소스의 아이덴티티를 기지국이 결정할 수 없는 이유를 설명하지 못하며, 상기와 같은 스케줄링된 전송이 암호화될 때 특히 문제가 발생할 수 있다.
하기 설명은 본 발명의 실시예에 대한 기본적인 이해를 제공하기 위해서 하나 이상의 실시예들의 간략화된 요약을 제공한다. 본 요약은 모든 가능한 실시예들에 대한 포괄적인 개요는 아니며, 모든 엘리먼트들 중 핵심 엘리먼트들을 식별하거나, 모든 실시예의 범위를 커버하고자 할 의도도 아니다. 그 유일한 목적은 후에 제시되는 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 실시예들의 개념을 제공하기 위함이다.
하나 이상의 실시예들 및 대응하는 설명에 따라, 스케줄링된 업링크 메시지에서 암호화 및/또는 비암호화 데이터에 영향을 주는 랜덤 액세스 절차의 이용을 용이하게 하는 것과 관련하여 다양한 양상들이 설명된다. 랜덤 액세스 프리앰블은 액세스 단말로부터 기지국으로 송신될 수 있으며, 랜덤 액세스 응답은 상기 기지국으로부터 상기 액세스 단말에 송신될 수 있다. 스케줄링된 전송 메시지는 상기 랜덤 액세스 응답에 포함된 허가에 기초하여 상기 액세스 단말로부터 상기 기지국으로 송신될 수 있다. 경합 기반 랜덤 액세스가 이용될 때, 상기 스케줄링된 전송 메시지 또는 그 일부분이 비암호화될 수 있다. 더욱이, 비보안-임계(non-security-critical) 정보는 스케줄링된 전송 메시지에 비암호화 방식으로 송신될 수 있는 한편, 보안-임계 정보는 전송을 위해 암호화될 수 있다(예를 들어, 상기 스케줄링된 전송 메시지의 암호화 부분에 포함되고 및/또는 후속의 암호화된 정규의 스케줄링된 전송 메시지에 전송될 수 있다).
관련된 양상에 따라, 무선 통신 환경에서 랜덤 액세스 절차의 이용을 용이하게 하는 방법이 본 명세서에서 설명된다. 상기 방법은 랜덤 액세스 프리앰블을 기지국에 전송하는 단계를 포함할 수 있다. 더욱이, 상기 방법은 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하는 단계를 포함할 수 있다. 또한, 상기 방법은 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를, 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 전송하는 단계를 포함할 수 있다.
또 다른 양상은 무선 통신 장치에 관한 것이다. 상기 무선 통신 장치는 초기 액세스, 비동기 상태로부터의 재-엔트리(re-entry) 또는 소스 기지국으로부터 기지국으로의 핸드오버 중 적어도 하나에 대한 랜덤 액세스 프리앰블을 상기 기지국에 전송하는 것과, 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하는 것과, 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 전송하는 것과, 상기 스케줄링된 전송 메시지에 응답하여 상기 기지국으로부터 경합 해결(contention resolution) 메시지를 수신하는 것과 관련된 명령들을 유지하는 메모리를 포함할 수 있다. 더욱이, 상기 무선 통신 장치는 상기 메모리에 커플링되어, 상기 메모리에 유지된 명령들을 실행하도록 구성된 프로세서를 포함할 수 있다.
또 다른 양상은 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치에 관한 것이다. 상기 무선 통신 장치는 경합 기반 랜덤 액세스를 이용할 때 공통 랜덤 액세스 서명(signature)을 포함하는 랜덤 액세스 프리앰블을 기지국에 송신하기 위한 수단을 포함할 수 있다. 더욱이, 상기 무선 통신 장치는 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 획득하기 위한 수단을 포함할 수 있다. 또한, 상기 무선 통신 장치는 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 송신하기 위한 수단을 포함할 수 있다.
또 다른 양상은 컴퓨터-판독가능 매체를 포함할 수 있는 컴퓨터 프로그램 물건에 관한 것이다. 상기 컴퓨터-판독가능 매체는 랜덤 액세스 프리앰블을 기지국에 전송하기 위한 코드를 포함할 수 있다. 더욱이, 상기 컴퓨터-판독가능 매체는 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하기 위한 코드를 포함할 수 있다. 또한, 상기 컴퓨터-판독가능 매체는 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 전송하기 위한 코드를 포함할 수 있다.
또 다른 양상에 따르면, 무선 통신 시스템에서의 장치는 프로세서를 포함할 수 있으며, 상기 프로세서는 랜덤 액세스 프리앰블을 기지국에 전송하도록 구성될 수 있다. 상기 프로세서는 또한 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하도록 구성될 수 있다. 또한, 상기 프로세서는 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 전송하도록 구성될 수 있다.
다른 양상들에 따르면, 무선 통신 환경에서의 랜덤 액세스 절차 동안 획득된 데이터의 복호화(deciphering)를 용이하게 하는 방법이 본 명세서에서 설명된다. 상기 방법은 액세스 단말로부터 랜덤 액세스 프리앰블을 수신하는 단계를 포함할 수 있다. 더욱이, 상기 방법은 상기 랜덤 액세스 프리앰블에 기초하여 랜덤 액세스 응답을 상기 액세스 단말에 전송하는 단계를 포함할 수 있다. 상기 방법은 또한 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 수신하는 단계를 포함할 수 있다. 또한, 상기 방법은 경합 기반 랜덤 액세스를 이용할 때 비암호화되는 스케줄링된 전송 메시지의 일부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하는 단계를 포함할 수 있다.
또 다른 양상은 액세스 단말로부터 랜덤 액세스 프리앰블을 수신하는 것과, 상기 랜덤 액세스 프리앰블에 기초하여 상기 액세스 단말에 랜덤 액세스 응답을 전송하는 것과, 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 수신하는 것과, 경합 기반 랜덤 액세스를 이용할 때 비암호화되는 스케줄링된 전송 메시지의 일부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하는 것과, 인식된 상기 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 콘텍스트(context)를 결정하는 것과 관련된 명령들을 유지하는 메모리를 포함할 수 있는 무선 통신 장치에 관한 것이다. 또한, 상기 무선 통신 장치는 상기 메모리에 커플링되며, 상기 메모리에 유지된 명령을 실행하도록 구성된 프로세서를 포함할 수 있다.
또 다른 양상은 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치에 관한 것이다. 상기 무선 통신 장치는 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 획득하기 위한 수단을 포함할 수 있다. 상기 무선 통신 장치는 상기 스케줄링된 전송 메시지의 상기 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하기 위한 수단을 더 포함할 수 있다. 상기 무선 통신 장치는 또한, 인식된 상기 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 콘텍스트를 검색하기 위한 수단을 포함할 수 있다. 더욱이, 상기 무선 통신 장치는 상기 검색된 보안 콘텍스트에 기초하여 상기 액세스 단말로부터 수신된 상기 비암호화 부분을 포함하는 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하기 위한 수단을 포함할 수 있다.
또 다른 양상은 컴퓨터-판독가능 매체를 포함할 수 있는 컴퓨터 프로그램 물건에 관한 것이다. 상기 컴퓨터-판독가능 매체는 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 획득하기 위한 코드를 포함할 수 있다. 상기 컴퓨터-판독가능 매체는 또한 상기 스케줄링된 전송 메시지의 상기 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하기 위한 코드를 포함할 수 있다. 상기 컴퓨터-판독가능 매체는 인식된 상기 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 콘텍스트를 검색하기 위한 코드를 더 포함할 수 있다. 더욱이, 상기 컴퓨터-판독가능 매체는 상기 검색된 보안 콘텍스트에 기초하여 상기 액세스 단말로부터 수신된 상기 비암호화 부분을 포함하는 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하기 위한 코드를 포함할 수 있다.
또 다른 양상에 따르면, 무선 통신 시스템의 장치는 프로세서를 포함할 수 있으며, 상기 프로세서는 경합 기반 랜덤 액세스를 이용할 때, 상기 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 수신하고; 상기 스케줄링된 전송 메시지의 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하고; 상기 인식된 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 콘텍스트를 검색하며; 상기 검색된 보안 콘텍스트에 기초하여 상기 액세스 단말로부터 수신된 비암호화 부분을 포함하는 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하도록 구성될 수 있다.
상술한 목적 및 관련된 목적을 달성하기 위해서, 하나 이상의 실시예들이 아래에서 설명되고, 특히 청구항에서 특정되는 특징들을 포함한다. 하기 설명 및 관련 도면은 이러한 실시예들의 예시적인 양상들을 보다 상세히 설명한다. 그러나, 이러한 양상들은 다양한 실시예들이 이용될 수 있는 다양한 방식들 중 일부만을 나타내며 제시된 실시예들은 이러한 양상들 및 이러한 양상들의 균등물 모두를 포함하는 것으로 해석된다.
도 1은 본 명세서에서 설명된 다양한 양상들에 따른 무선 통신 시스템을 도시한다.
도 2는 랜덤 액세스 절차에서 업링크 메시지의 암호화를 제어하는 예시적인 시스템을 도시한다.
도 3은 당면 과제 설명의 다양한 양상들에 따른 기본 랜덤 액세스 절차의 예시적인 시그널링도를 도시한다.
도 4는 상기 당면 과제 설명의 다양한 양상들에 따른, 비동기 액세스 단말에 의한 업링크 무선 자원 제어(RRC) 메시지의 예시적인 시그널링도를 도시한다.
도 5는 상기 당면 과제 설명의 다양한 양상들에 따른 핸드오버 시나리오를 나타내는 예시적인 시그널링도를 도시한다.
도 6은 랜덤 액세스 절차의 일부로서 암호화 및/또는 비암호화된 메시지를 송신하는 예시적인 시스템을 도시한다.
도 7은 상기 당면 과제 설명의 다양한 양상들에 따른, 메시지 3의 암호화 및 비암호화 정보를 전달하는 랜덤 액세스 절차의 예시적인 시그널링도를 도시한다.
도 8은 무선 통신 환경에서 랜덤 액세스 절차의 이용을 용이하게 하는 예시적인 방법론을 도시한다.
도 9는 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 예시적인 방법론을 도시한다.
도 10은 무선 통신 시스템에서 암호화 및/또는 비암호화된 스케줄링된 업링크 메시지를 전송하는 예시적인 액세스 단말을 도시한다.
도 11은 무선 통신 환경에서 랜덤 액세스 절차 동안 업링크를 통해 수신된 비암호화 및/또는 암호화된 스케줄링된 메시지를 평가하는 예시적인 시스템을 도시한다.
도 12는 본 명세서에 설명된 다양한 시스템들 및 방법들과 관련하여 이용될 수 있는 예시적인 네트워크 환경을 도시한다.
도 13은 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 예시적인 시스템을 도시한다.
도 14는 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 예시적인 시스템을 도시한다.
다양한 실시예들이 이제 도면들을 참조하여 설명되며, 유사 참조 숫자는 명세서 전반에 걸쳐 유사 요소를 지칭하도록 이용된다. 하기 설명에서, 예시를 위해, 다양한 설명들이 하나 이상의 실시예들의 완전한 이해를 제공하도록 제시된다. 그러나 이러한 실시예들은 이러한 특정 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 하나 이상의 실시예들의 설명을 용이하게 하기 위해서 블록도 형태로 제시된다.
본 명세서 이용되는 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 프로세스, 프로세서, 객체, 실행가능, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터 내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 프로세스들을 통해 통신할 수 있다.
여기서 제시되는 기술들은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 주파수 분할 다중 액세스(OFDMA), 단일 반송-주파수 분할 다중 액세스(SC-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에서 이용될 수 있다. 여기서 이용되는 용어 "시스템" 및 "네트워크"는 종종 서로 교환하여 이용될 수 있다. CDMA 시스템은 유니버셜 지상 무선 액세스(UTRA), CDMA2000 등과 같은 무선 기술을 구현한다. UTRA는 와이드밴드-CDMA(WCDMA) 및 CDMA의 다른 변형을 포함한다. CDMA2000은 IS-2000, IS-95, 및 IS-856 표준들을 포함한다. TDMA 시스템은 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현한다. OFDMA 시스템은 이벌브드 UTRA(E-UTRA), 울트라 모바일 브로드밴드(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래쉬-OFDM®, 등과 같은 무선 기술을 구현한다. UTRA 및 E-UTRA는 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에벌루션(LTE)는 다운링크에서 OFDMA를 이용하고 업링크에서 SC-FDMA를 이용하는, E-UTRA를 이용하는 UMTS의 다음 릴리스이다.
단일 반송 주파수 분할 다중 액세스(SC-FDMA)는 단일 반송 변조 및 주파수 영역 균등화를 이용한다. SC-FDMA는 OFDMA 시스템과 유사한 성능 및 본질적으로 동일한 총체적인 복잡성을 갖는다. SC-FDMA 신호는 고유의 단일 반송 구조 때문에 더 낮은 피크-대-평균 전력비(PAPR)를 갖는다. SC-FDMA는 예를 들어, 전송 전력 효율의 관점에서 더 낮은 PAPR이 액세스 단말들을 크게 유리하게 하는 업링크 통신에서 이용될 수 있다. SC-FDMA는 3GPP 롱 텀 에볼루션(LTE) 또는 이벌브드 UTRA에서의 업링크 다중 액세스 방식으로서 구현될 수 있다.
또한, 본 명세서에는 액세스 단말과 관련된 다양한 실시예들이 설명된다. 액세스 단말은 또한, 시스템, 가입자 유닛, 가입자국, 이동국, 이동, 원격국, 원격 단말, 이동 장치, 사용자 단말, 단말, 무선 통신 장치, 사용자 에이전트, 사용자 장치, 또는 사용자 장비(UE)로 지칭될 수 있다. 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL) 스테이션, 개인 휴대 정보 단말기(PDA), 무선 연결 능력을 구비한 휴대용 장치, 컴퓨팅 장치 또는 무선 모뎀에 연결되는 다른 프로세싱 장치일 수 있다. 또한, 본 명세서에는 기지국과 관련된 다양한 실시예들이 설명된다. 기지국은 액세스 단말과 통신하기 위해 이용될 수 있으며, 또한 액세스 포인트, 노드 B, 이벌브드 노드 B(eNodeB) 또는 어떤 다른 용어로 지칭될 수 있다.
또한, 여기서 제시된 다양한 양상들 또는 특징들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술들을 이용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터 판독가능한 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터 판독가능한 매체는 자기 저장 장치들(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립들, 등), 광학 디스크들(예를 들면, CD, DVD, 등), 스마트 카드들 및 플래쉬 메모리 장치들(예를 들면, EPROM, 카드, 스틱, 키 드라이브, 등)을 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치들 및/또는 다른 기계-판독가능한 매체를 나타낼 수 있다. 용어 "기계-판독가능한 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 운반할 수 있는 무선 채널들 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다.
도 1을 참조하면, 본 명세서에 제시된 다양한 실시예들에 따른 무선 통신 시스템(100)이 도시되어 있다. 시스템(100)은 다중 안테나 그룹들을 포함할 수 있는 기지국(102)을 포함한다. 예를 들어, 하나의 안테나 그룹은 안테나(104 및 106)를 포함할 수 있으며, 또 다른 그룹은 안테나들(108 및 110)을 포함할 수 있으며, 추가적인 그룹은 안테나들(112 및 114)을 포함할 수 있다. 2개의 안테나들은 각각의 안테나 그룹에 대해 예시되어 있다; 그러나, 더 많은 또는 더 적은 안테나들이 각 그룹에 대해 이용될 수 있다. 기지국(102)은 추가적으로 전송기 체인 및 수신기 체인을 포함할 수 있으며, 상기 체인 각각은 차례로, 당업자에게 명백한 바와 같이, 신호 전송 및 수신에 관련된 복수의 컴퍼넌트들(예를 들어, 프로세서들, 변조기들, 다중화기들, 복조기들, 역다중화기들, 안테나들 등)을 포함할 수 있다.
기지국(102)은 액세스 단말(116) 및 액세스 단말(122)과 같은 하나 이상의 액세스 단말들과 통신할 수 있다; 그러나, 기지국(102)이 액세스 단말들(116 및 122)과 유사한 실질적으로 임의의 수의 액세스 단말들과 통신할 수 있음은 자명하다. 액세스 단말들(116 및 122)은 예를 들어, 무선 통신 시스템(100)을 통해 통신하기 위한 셀룰러 전화들, 스마트 전화들, 랩톱들, 휴대용 통신 장치들, 휴대용 컴퓨팅 장치들, 위성 라디오들, 위성 위치 확인 시스템들, PDA들 및/또는 임의의 다른 적합한 장치일 수 있다. 설명된 바와 같이, 액세스 단말(116)은 안테나(112 및 114)와 통신하며, 여기서 안테나(112 및 114)는 순방향 링크(118)를 통해 액세스 단말(116)에 정보를 전송하며 역방향 링크(120)를 통해 액세스 단말(116)로부터 정보를 수신한다. 더욱이, 액세스 단말(122)은 안테나들(104 및 106)과 통신하며, 여기서 안테나들(104 및 106)은 순방향 링크(124)를 통해 액세스 단말(122)에 정보를 전송하며 역방향 링크(126)를 통해 액세스 단말(122)로부터 정보를 수신한다. 주파수 분할 듀플렉스(FDD) 시스템에서, 예를 들어, 순방향 링크(118)는 역방향 링크(120)에 의해 이용되는 것과는 다른 주파수 대역을 이용할 수 있으며, 순방향 링크(124)는 역방향 링크(126)에 의해 이용되는 것과는 다른 주파수 대역을 이용할 수 있다. 또한, 시분할 듀플렉스(TDD) 시스템에서, 순방향 링크(118) 및 역방향 링크(120)는 공통 주파수 대역을 이용할 수 있으며, 순방향 링크(124) 및 역방향 링크(126)는 공통 주파수 대역을 이용할 수 있다.
안테나들의 각 그룹 및/또는 이들 안테나들이 통신하도록 지정된 영역은 기지국(102)의 섹터로 지칭될 수 있다. 예를 들어, 안테나 그룹들은 기지국(102)에 의해 커버되는 영역들의 섹터에서 액세스 단말들과 통신하도록 설계될 수 있다. 순방향 링크들(118 및 124)을 통한 통신시에, 기지국(102)의 전송 안테나들은 액세스 단말들(116 및 122)에 대한 순방향 링크들(118 및 124)의 신호-대-잡음 비를 개선하도록 빔 형성을 이용할 수 있다. 또한, 기지국(102)은 액세스 단말들(116 및 122)에 전송하도록 관련된 커버리지를 통해 무작위적으로 산란된 빔 형성을 이용하는 한편, 인접 셀들에서의 액세스 단말들은 단일 안테나를 통해 모든 액세스 단말들에 전송하는 기지국에 비해 간섭을 덜 받을 수 있다.
랜덤 액세스 절차가 시스템(100)에서 이용될 수 있다. 예를 들어, 상기 랜덤 액세스 절차는 초기 액세스, 기지국(102)으로의 및/또는 기지국(102)으로부터의 핸드오버, 타이밍 동기화(예를 들어, 비동기 모드로부터의 재-엔트리, ...) 등을 위해 액세스 단말들(116 및 122)에 의해 이용될 수 있다. 랜덤 액세스 절차는 전형적으로 액세스 단말(예를 들어, 액세스 단말(116), 액세스 단말(122), ...)에 의한, 업링크를 통한 기지국(102)으로의 랜덤 액세스 프리앰블(예를 들어, 메시지 1, ...)의 전송, 상기 수신된 랜덤 액세스 프리앰블에 기초한, 다운링크를 통한 기지국(102)으로부터 액세스 단말로의 랜덤 액세스 응답(예를 들어, 메시지 2, ...)의 전송, 및 상기와 같이 스케줄링된 전송이 상기 랜덤 액세스 응답 메시지에 의해 허가되는 경우에 상기 업링크를 통한 액세스 단말로부터 기지국(102)으로의 스케줄링된 전송(예를 들어, 메시지 3, ...)의 전송을 포함한다. 본 명세서에 이용된 바와 같이, 상기 용어 "메시지 3"은 기지국(102)으로부터의 랜덤 액세스 응답 메시지에 의해 허가된 기지국(102)으로 액세스 단말에 의해 송신된 스케줄링된 전송이라 지칭한다.
또한, 시스템(100)에 영향을 줄 수 있는 2가지 타입의 랜덤 액세스 절차들이 존재한다: 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스. 예시에 따르면, 경합 기반 랜덤 액세스에서, 2개 이상의 액세스 단말들(116, 122)은 시스템 액세스에 대해 경쟁하면서 공유된 자원(예를 들어, 채널)을 넘어 실질적으로 유사한 시간에 기지국(102)에 랜덤 액세스 프리앰블들을 전송할 수 있다. 그러나, 기지국(102)은 전형적으로 이들 랜덤 액세스 프리앰블들을 전송하는 액세스 단말들(116, 122)을 식별할 수 없다(예를 들어, 공통 랜덤 액세스 서명은 하나 이상의 액세스 단말(116, 122)로부터 상기 랜덤 액세스 프리앰블들의 적어도 일부분으로서 송신될 수 있다). 기지국(102)은 수신된 랜덤 액세스 프리앰블에 기초하여 상기 다운링크를 통해 랜덤 액세스 응답을 송신할 수 있으며, 상기 랜덤 액세스 응답에 포함된 허가에 응답하여 액세스 단말로부터 스케줄링된 전송을 획득할 수 있다; 하지만, 기지국(102)은 액세스 단말 특정 식별자가 상기와 같이 스케줄링된 전송에 제공되지 않으면 상기 스케줄링된 전송(예를 들어, 메시지 3, ...)을 전송하는 액세스 단말을 다시 식별할 수 없다. 더욱이, 비경합 기반 랜덤 액세스에서, 액세스 단말 특정 랜덤 액세스 서명은 상기 랜덤 액세스 프리앰블을 송신하기 전에 액세스 단말에 의해 결정되어 제공될 수 있으며, 상기 액세스 단말 특정 랜덤 액세스 서명은 상기 액세스 단말에 의해(예를 들어, 상기 랜덤 액세스 프리앰블의 적어도 일부로서, 랜덤 액세스 절차에서의 메시지 1, ...) 기지국(102)에 전송될 수 있다. 따라서, 비경합 기반 랜덤 액세스에서 상기 액세스 단말 특정 랜덤 액세스 서명을 수신하면, 기지국(102)은 상기 랜덤 액세스 서명이 송신된 곳으로부터 상기 액세스 단말을 식별할 수 있다. 또한, 상기 식별 관련 정보는 기지국(102)에 의해 송신된 랜덤 액세스 응답에 응답하는 수신된 스케줄링된 전송(예를 들어, 메시지 3, ...)의 소스를 식별하도록 기지국(102)에 의해 이용될 수 있다.
예시에 따르면, 경합 기반 랜덤 액세스가 이용될 때, 상기 스케줄링된 전송(예를 들어, 메시지 3, ...)이 비암호화될 수 있다. 또 다른 예에 따라서, 경합 기반 랜덤 액세스가 이용될 때, 상기 스케줄링된 전송 메시지(예를 들어, 메시지 3, ...)의 적어도 일부분이 비암호화될 수 있다. 비암호화 메시지 3 또는 상기 비암호화된 메시지 3의 일부분을 전송하면 네트워크(예를 들어, 기지국(102), ...)가 수신시에 어느 액세스 단말이 메시지 3을 전송했는지를 결정할 수 없게 될 수 있다. 오히려, 메시지 3의 내용이 상기 메시지의 관련된 소스를 인식하도록 평가될 수 있다. 기지국(102)은 상기 암호화된 메시지를 전송하는 액세스 단말의 아이덴티티를 알지 않고는 암호화된 메시지를 복호화할 수 없기 때문에, 상기 평가는 비암호화 데이터(예를 들어, 비암호화 메시지 3 또는 상기 메시지 3의 비암호화 부분)상에 수행된다. 비경합 기반 랜덤 액세스에서, 상기 제한은 존재하지 않는다. 따라서, 경합 기반 랜덤 액세스가 이용될 때, 액세스 단말은 비보안 핵심 정보(예를 들어, 액세스 단말 식별자, 메시지 식별자, ...)를 비암호화 스케줄링된 전송 메시지(예를 들어, 메시지 3, ...) 및/또는 스케줄링된 전송 메시지(예를 들어, 메시지 3, ...)의 비암호화 부분에 송신할 수 있다. 또한, 상기 액세스 단말은 다른, 암호화 메시지 및/또는 상기 스케줄링된 전송 메시지(예를 들어, 메시지 3, ...)의 암호화 부분에 보안-핵심 정보를 전송할 수 있다.
이제, 도 2를 참조하면, 랜덤 액세스 절차에서 업링크 메시지의 암호화를 제어하는 시스템(200)이 도시되어 있다. 시스템(200)은 액세스 단말(202) 및 기지국(204)을 포함한다; 그러나, 시스템(200)은 액세스 단말(202)과 유사한 임의의 수의 액세스 단말들 및/또는 기지국(204)과 유사한 임의의 수의 기지국들을 포함할 수 있음은 물론이다. 액세스 단말(202) 및 기지국(204)은 각각 정보, 신호들, 데이터, 명령들, 커맨드들, 비트들, 심볼들 등을 전송 및/또는 수신할 수 있다.
액세스 단말(202)은 랜덤 액세스 요청기(206), 비암호화 메시지 생성기(208) 및 암호화 메시지 생성기(210)를 더 포함할 수 있다. 또한, 기지국(204)은 랜덤 액세스 허가기(212), 메시지 소스 식별기(214) 및 보안 컨텍스트 결정기(216)를 포함할 수 있다. 랜덤 액세스 요청기(206)는 랜덤 액세스 프리앰블을 기지국(204)에 전송한다. 경합 기반 랜덤 액세스의 경우에, 랜덤 액세스 요청기(206)는 상기 랜덤 액세스 프리앰블의 적어도 일부로서 일반 랜덤 액세스 서명을 송신할 수 있다. 또한, 비경합 기반 랜덤 액세스의 경우에, 랜덤 액세스 요청기(206)는 상기 랜덤 액세스 프리앰블의 적어도 일부로서 랜덤 액세스 서명들의 세트로부터 특정 랜덤 액세스 서명을 전송할 수 있다. 예를 들어, 상기 특정 랜덤 액세스 서명은 액세스 단말(202)에 할당될 수 있는 반면, 상기 세트로부터의 적어도 하나의 다른 랜덤 액세스 서명은 적어도 하나의 다른 액세스 단말(도시되지 않음)에 할당될 수 있다. 또 다른 예시에 따르면, 랜덤 액세스 요청기(206)는 비경합 기반 랜덤 액세스 모드에서 동작할 때, 상기 세트로부터 이용하도록 상기 특정 랜덤 액세스 서명을 결정할 수 있다. 상기 특정 랜덤 액세스 서명은 액세스 단말(202)에 고유한 비트 패턴을 포함하는 전용 서명일 수 있다(예를 들어, 다른 액세스 단말(도시되지 않음)은 상기 전용 서명을 이용하지 못할 것이다, ...).
또 다른 예시에 따르면, 랜덤 액세스 요청기(206)(및/또는 일반적으로 액세스 단말(202))는 경합 기반 랜덤 액세스 또는 비경합 랜덤 액세스가 시스템(200)에 이용되는지 여부를 결정할 수 있다. 예를 들어, 랜덤 액세스 요청기(206)는 상기 랜덤 액세스 절차가 초기 액세스, 비동기 모드로부터의 재-엔트리, 핸드오버 등을 위해 이용되는지 여부에 기초하여 이용되는 랜덤 액세스 절차의 타입을 식별할 수 있다(예를 들어, 상기 랜덤 액세스 절차의 타입은 상기 절차의 이용에 기초하여 미리 결정될 수 있다, ...). 그러나, 청구 대상은 상술한 것에 제한되지 않는다.
랜덤 액세스 요청기(206)는 액세스 단말(202)이 상기 시스템을 액세스하려고 할 때마다(예를 들어, 액세스 단말(202)이 송신할 데이터를 갖는 경우, 액세스 단말(202)이 상기 시스템에 의해 호출되는 경우, 액세스 단말(202)이 소스 기지국으로부터 타겟 기지국으로의 천이에 대한 핸드오버 커맨드를 수신하는 경우, ...) 업링크 상에 랜덤 액세스 프리앰블을 전송할 수 있다. 랜덤 액세스 프리앰블은 또한 액세스 요청, 액세스 서명, 액세스 프로브, 랜덤 액세스 프로브, 서명 시퀀스, 랜덤 액세스 채널(RACH) 서명 시퀀스 등으로 지칭될 수 있다. 상기 랜덤 액세스 프리앰블은 다양한 타입들의 정보를 포함할 수 있으며 다양한 방식들로 송신될 수 있다.
또한, 기지국(204)은 상기 랜덤 액세스 프리앰블을 수신할 수 있으며, 랜덤 액세스 허가기(212)는 액세스 단말(202)에 랜덤 액세스 응답을 송신함으로써 응답할 수 있다. 랜덤 액세스 응답은 또한 액세스 허가(AGCH), 액세스 응답 등으로 지칭될 수 있다. 상기 랜덤 액세스 응답은 다양한 타입들의 정보를 운반할 수 있으며 다양한 방식들로 송신될 수 있다. 예를 들어, 상기 랜덤 액세스 응답은 액세스 단말(202)에 대해 제어 채널 자원들, 업링크 자원들, 제어 정보 등을 포함할 수 있다. 예시로서, 상기 제어 채널 자원들은 액세스 단말(202)에 의해 상기 업링크 상에 CQI를 송신하도록 이용되는 채널 품질 표시기(CQI) 자원들, 다운링크상에 전력 제어 정정들을 액세스 단말(202)에 송신하도록 이용되는 전력 제어 자원들을 포함할 수 있다. 또한, 상기 제어 정보는 액세스 단말(202)의 전송 타이밍을 조정하도록 이용되는 타이밍 정보, 액세스 단말(202)의 전송 전력을 조정하도록 이용되는 전력 제어 정정들 등을 포함할 수 있다.
액세스 단말(202)은 기지국(204)의 랜덤 액세스 허가기(212)에 의해 송신된 랜덤 액세스 응답을 수신할 수 있다. 상기 랜덤 액세스 응답은 액세스 단말(202)에 의해 이용되도록 업링크 자원들을 허가할 수 있다. 또한, 액세스 단말(202)(예를 들어, 비암호화 메시지 생성기(208), 암호화 메시지 생성기(208), 액세스 단말(202)에 포함된 허가 평가기(도시되지 않음), ...)은 랜덤 액세스 응답에서 액세스 단말(202)에 허가된 업링크 자원들을 인식할 수 있다. 그 후에, 비암호화 메시지 생성기(208) 및/또는 암호화 메시지 생성기(210)는 액세스 단말(202)로부터 기지국(204)으로 송신될 수 있는 업링크 메시지들 또는 업링크 메시지들의 일부분을 산출할 수 있다. 예를 들어, 허가된 업링크 리소스는 비암호화 메시지 생성기(208) 및/또는 암호화 메시지 생성기(210)에 의해 산출된 메시지 3을 전송하도록 이용될 수 있다.
일 예에 따르면, 경합 기반 랜덤 액세스가 이용될 때, 비암호화 메시지 생성기(208)는 전송을 위해 기지국(204)에 비암호화 메시지 3을 산출할 수 있다. 상기 네트워크(예를 들어, 기지국(204), ...)는 메시지 3의 발신자를 알지 못할 수 있기 때문에(예를 들어, 메시지 소스 식별기(214)는 경합 기반 랜덤 액세스를 이용할 때 액세스 단말(202)의 랜덤 액세스 요청기(206)에 의해 업링크를 통해 송신된 랜덤 액세스 프리앰블로부터 액세스 단말(202)의 아이덴티티를 결정할 수 없을 수도 있다, ...), 암호화 메시지보다는 비암호화 메시지 3이 기지국(204)에 전송될 수 있다. 기지국(204)이 상기 메시지 3의 발신자를 인식하지 못하고 메시지 3이 암호화되는 경우, 기지국(204)은 상기 암호화 메시지를 복호화하기 위해 어느 보안 구성을 적용해야 하는지를 알지 못한다(예를 들어, 기지국(204)은 경합 기반 랜덤 액세스를 이용할 때 상기 암호화 메시지 3을 복호화할 수 없다, ...). 따라서, 액세스 단말(202)은 무선 자원 제어(RRC) 보안이 활성화되더라도 상기 경합 기반 랜덤 액세스에서 전송된 업링크 메시지 3에 대해 암호화를 적용할 수 없다. 오히려, 액세스 단말(202)은 타겟 셀에서의 핸드오버 완료의 전송, 소스 셀에서의 핸드오버 실패의 전송, 데이터 전송을 위한 업링크 타이밍 동기화 등을 포함하지만 이들에 제한되지 않는 다양한 시나리오들하에서의 상기 제한들로 인해 비암호화된 메시지 3을 송신할 수 있다.
본 예를 따라서, 비암호화 메시지 생성기(208)는 암호화될 필요가 없는 정보, 파라미터들을 포함하는 비암호화 메시지(예를 들어, 비암호화 메시지 3, ...)를 산출할 수 있다. 예를 들어, 비암호화 메시지 생성기(208)에 의해 구축된 비암호화 메시지는 액세스 단말(202)에 대응하는 셀 무선 네트워크 일시적 식별자(Cell Radio Network Temporary Identifier(C-RNTI))와 같은 일시적 식별자를 포함할 수 있다; 그러나, 상기 C-RNTI 대신에, 또는 상기 C-RNTI에 더하여 임의의 다른 타입의 식별자가 이용될 수 있다. 더욱이, 비암호화 메시지 생성기(208)는 비암호화 업링크 메시지(예를 들어, 비암호화 메시지 3, ...)의 일부로서 전송될 수 있는 다른 정보, 파라미터들 등(예를 들어, 비보안-핵심 정보, ...)을 결정할 수 있다. 또한, 보안-핵심 정보는 암호화 메시지 생성기(210)에 의해 산출된 암호화 메시지에 포함되어 본 예시에 따른 랜덤 액세스 후에 전송될 수 있다. 추가적으로, 메시지 3은 무선 링크 제어-투명 모드(Radio Link Control - Transparent Mode(RLC-TM))를 이용하여 액세스 단말(202)에 의해 전송될 수 있다.
상술한 예에서 비암호화 메시지 생성기(208)로부터 산출된 비암호화 메시지 3을 송신함으로써, 메시지 소스 식별기(214)는 액세스 단말(202)이 상기 비암호화 메시지 3을 전송한 것으로 결정하도록 상기 비암호화 메시지 3을 평가할 수 있다. 메시지 소스 식별기(214)는 유사하게 상기 대응하는 소스를 식별하도록 적어도 하나의 다른 액세스 단말(도시되지 않음)로부터 송신된 적어도 하나의 다른 비암호화 메시지 3을 분석할 수 있다. 예를 들어, 비암호화 메시지 생성기(208)에 의해 산출되고 액세스 단말(202)에 의해 송신된 상기 비암호화 메시지 3은 액세스 단말(202)과 관련된 일시적 식별자(예를 들어, C-RNTI, ...)를 포함할 수 있다. 또한, 메시지 소스 식별기(214)는 상기 식별자가 액세스 단말(202)에 대응하는지를 인식하도록 상기 일시적 식별자를 분석할 수 있다.
메시지 소스 식별기(214)가 상기 비암호화 메시지의 소스를 식별하면, 보안 컨텍스트 결정기(216)는 상기 식별된 소스와 관련된 보안 컨텍스트를 인식할 수 있다. 예를 들어, 액세스 단말(202)이 비암호화 메시지 3의 소스인 것으로 메시지 소스 식별기(214)가 결정할 때, 보안 컨텍스트 결정기(216)는 액세스 단말(202)에 대응하는 보안 컨텍스트를 식별, 검색, 생성할 수 있다. 예시에 의하면, 기지국(204)은 액세스 단말(202)이 이전에 접속된 모드에 있는 동안 주어진 보안 컨텍스트와 이전에 관련된 액세스 단말(202)을 가질 수 있으며, 상기 주어진 보안 컨텍스트는 상기 랜덤 액세스 절차가 달성될 때, 나중의 검색을 위해 기지국(204)과 관련된 메모리에 유지될 수 있다. 대안적으로, 상기 핸드오버 시나리오하에서, 액세스 단말(202)과 관련된 보안 컨텍스트는 기지국(204)으로의 핸드오버를 초기화하도록 상기 다른 기지국으로부터 핸드오버 커맨드가 액세스 단말(202)에 송신될 때 다른 기지국(도시되지 않음)으로부터 획득될 수 있다. 인식된 바와 같은 보안 컨텍스트는 그 후에 암호화된 메시지 생성기(210)에 의해 생성되고 액세스 단말(202)에 의해 송신된 인코딩 메시지를 복호화하도록 이용될 수 있다.
또한, 메시지 소스 식별기(214) 및/또는 기지국(204)은 일반적으로 상기 비암호화 메시지 3의 소스의 아이덴티티를 결정할 때 액세스 단말(202)에 경합 해결 메시지(예를 들어, 메시지 4, ...)를 송신할 수 있다. 그 후에, 암호화 메시지 생성기(210)는 상기 업링크를 통해 송신될 수 있는 정규 스케줄링된 암호화 전송을 산출할 수 있다. 또한, 암호화 메시지 생성기(210)는 실질적으로 임의의 타입의 암호화 기술을 이용할 수 있음은 물론이다. 더욱이, 보안 컨텍스트 결정기(216)에 의해 인식된 액세스 단말(202)에 대응하는 상기 보안 컨텍스트는 암호화 메시지 생성기(210)에 의해 산출되고 상기 업링크를 통해 송신된 암호화 메시지를 복호화하도록 기지국(204)에 의해 영향받을 수 있다.
또 다른 예시에 따르면, 비경합 기반 랜덤 액세스가 이용될 때, 메시지 소스 식별기(214)는 액세스 단말(202)의 랜덤 액세스 요청기(206)에 의해 전송될 때 랜덤 액세스 프리앰블의 소스로서 액세스 단말(202)을 식별할 수 있다. 예를 들어, 메시지 소스 식별기(214)는 액세스 단말(202)과 관련된 바와 같이 상기 랜덤 액세스 프리앰블에 포함된 주어진 액세스 단말 특정 랜덤 액세스 서명을 인식할 수 있다. 따라서, 기지국(204)의 보안 컨텍스트 결정기(216)는 상기 랜덤 액세스 프리앰블에 기초한(예를 들어, 경합 기반 랜덤 액세스에 대한 경우에서의 메시지 3에 기초하기보다는) 복호화를 위해 이용되도록 액세스 단말(202)과 관련된 보안 컨텍스트를 식별할 수 있기 때문에, 액세스 단말(202)은 상기 업링크를 통해 암호화 메시지 생성기(210)에 의해 산출된 암호화 메시지 3을 기지국(204)에 송신할 수 있다. 일 양상에서, 액세스 단말(202)은 가능한 경우(예를 들어, 비경합 기반 랜덤 액세스에서, 보안이 활성화되는 경우 메시지 3이 암호화된다, ...) 암호화 메시지 생성기(210)에 의해 산출된 암호화 RRC 메시지를 송신할 수 있다. 상기 경합 기반 랜덤 액세스와 반대로, 액세스 단말(202)은 상기 비경합 기반 랜덤 액세스 시나리오하에서 메시지 3에서 송신할 수 있는 것에 대해 특정 제한을 갖지 않는다. 따라서, 액세스 단말(202)은 이용되는 랜덤 액세스 절차의 타입에 따라 다른 제한들(예를 들어, 다른 동작들을 수행함, ...)을 적용할 수 있다. 그러나, 청구 대상은 상술한 예시에 제한되지 않는다.
도 3을 참조하면, 기본 랜덤 액세스 절차의 예시적인 시그널링도(300)가 도시되어 있다. 상기 랜덤 액세스 절차는 액세스 단말(예를 들어, 도 2의 액세스 단말(202), ...)과 기지국(예를 들어, 도 2의 기지국(204), ...) 사이에서 달성될 수 있다. 302에서, 상기 액세스 단말은 랜덤 액세스 프리앰블을 상기 기지국에 전송한다. 상기 랜덤 액세스 프리앰블은 메시지 1로 지칭될 수 있다. 304에서, 기지국은 상기 액세스 단말에 랜덤 액세스 응답을 전송한다. 상기 랜덤 액세스 응답은 메시지 2로 지칭될 수 있다. 306에서, 상기 액세스 단말은 상기 랜덤 액세스 응답에 의해 제공된 허가에 따라 상기 기지국에 스케줄링된 전송을 전송한다. 상기 스케줄링된 전송은 메시지 3으로 지칭될 수 있다. 또한, 상기 스케줄링된 전송은 무선 링크 제어-투명 모드(RLC-TM)로 전송될 수 있다. 308에서, 상기 기지국은 경합 해결 메시지를 상기 액세스 단말에 전송한다. 상기 경합 해결 메시지는 메시지 4로 지칭될 수 있다. 또한, 상기 경합 해결 메시지는 상기 랜덤 액세스 절차에 대한 종료를 나타낼 수 있다.
도 4를 참조하면, 비동기된 액세스 단말에 의한 업링크 무선 리소스 제어(RRC) 메시지 전송의 예시적인 시그널링도(400)가 도시되어 있다. 시그널링도(400)는 비동기 모드로부터 상기 액세스 단말에 의한 재-엔트리를 위해 경합 기반 랜덤 액세스의 이용을 도시한다. 402에서, 상기 액세스 단말은 랜덤 액세스 프리앰블을 서빙(serving) 기지국에 전송한다. 예를 들어, 공통 랜덤 액세스 서명은 상기 랜덤 액세스 프리앰블의 적어도 일부분으로서 포함될 수 있으며, 상기 서빙 기지국은 상기 랜덤 액세스 프리앰블의 소스를 결정할 수 없다. 404에서, 랜덤 액세스 응답은 상기 서빙 기지국에 의해 상기 액세스 단말에 송신될 수 있다. 상기 랜덤 액세스 응답은 상기 랜덤 액세스 프리앰블에 응답할 수 있으며 및/또는 업링크 허가를 상기 액세스 단말에 제공할 수 있다.
406에서, 상기 액세스 단말은 비암호화되는 메시지 3을 상기 서빙 기지국에 전송하도록 업링크 허가를 이용할 수 있다. 예시로서, 메시지 3은 상기 액세스 단말에 대응하는 식별자를 포함할 수 있다. 또한, 메시지 3은 상기 절차가 업링크 데이터, 메시지 전송 등에 대한 것임을 상기 서빙 기지국에 표시할 수 있다(예를 들어, 메시지 3은 메시지 식별자를 포함할 수 있다, ...). 408에서, 메시지 3에 응답하여, 상기 서빙 기지국은 경합 해결 메시지를 상기 액세스 단말에 송신할 수 있다. 예를 들어, 상기 경합 해결 메시지는 상기 액세스 단말에 대한 또 다른 업링크 허가를 포함할 수 있다. 또한, 상기 경합 해결 메시지는 상기 액세스 단말에 동기 모드로의 재-엔트리가 완료되었으며 및/또는 상기 액세스 단말이 후속적인 업링크 전송들에 대한 암호화를 이용할 수 있음을 나타낼 수 있다(예를 들어, 상기 경합 해결 메시지는 상기 랜덤 액세스 절차에 대한 종료를 나타낼 수 있다, ...). 410에서, 상기 액세스 단말은 암호화되는 정규 스케줄링된 전송 메시지를 상기 서빙 기지국에 전송한다. 예를 들어, 상기 액세스 단말은 상기 암호화 메시지를 송신하기 위해 상기 경합 해결 메시지에 포함된 상기 업링크 허가를 이용할 수 있다. 상기 액세스 단말에 관련된 식별자 및/또는 상기 액세스 단말에 의해 전송되는 데이터의 타입에 대한 표시자를 포함할 수 있는 비암호화 메시지 3과 반대로, 상기 암호화된, 정규 스케줄링된 전송 메시지는 실제의 RRC 메시지(예를 들어, 보안-핵심 정보를 포함하는 측정 보고, ...)일 수 있다. 또한, 상기 액세스 단말이 동기 모드에 남아있는 동안 상기 액세스 단말로부터 상기 서빙 기지국으로의 후속하는 스케줄링된 업링크 전송은 유사하게 암호화될 수 있다.
도 5를 참조하면, 핸드오버 시나리오를 도시하는 예시적인 시그널링도(500)가 예시되어 있다. 핸드오버는 액세스 단말이 소스 기지국에 의해 서비스되는 상태로부터 타겟 기지국에 의해 서비스되는 상태로 천이하도록 달성될 수 있다. 상기 핸드오버는 보안 구성 변경과 관련될 수 있으며, 이는 상기 액세스 단말이 핵심적인 보안 관련 정보를 상기 타겟 기지국에 송신하게 할 수 있다.
502에서, 핸드오버 커맨드가 상기 소스 기지국에 의해 액세스 단말에 전송될 수 있다. 상기 핸드오버 커맨드는 상기 타겟 기지국으로의 핸드오버로 상기 액세스 단말을 초기화할 수 있다. 또한, 도시되지 않았지만, 상기 소스 기지국은 상기 액세스 단말이 상기 랜덤 액세스 절차를 시작하기 전에 상기 타겟 기지국과 상호작용할 수 있음은 물론이다. 예를 들어, 상기 소스 기지국은 상기 액세스 단말과 관련된 보안 컨텍스트를 상기 타겟 기지국에 전송하도록 상기와 같은 상호작용을 이용할 수 있다.
504에서, 상기 액세스 단말은 상기 소스 기지국으로부터의 상기 핸드오버 커맨드를 수신하는데 응답하여 랜덤 액세스 프리앰블을 타겟 기지국에 전송한다. 경합 기반 랜덤 액세스가 이용될 수 있기 때문에, 상기 타겟 기지국은 상기 랜덤 액세스 프리앰블의 소스의 아이덴티티를 결정할 수 없다. 506에서, 랜덤 액세스 응답은 상기 타겟 기지국으로부터 상기 액세스 단말로 전송될 수 있다. 508에서, 상기 액세스 단말은 상기 수신된 랜덤 액세스 응답에 응답하여 비암호화 메시지 3을 상기 타겟 기지국에 전송한다. 상기 비암호화 메시지 3은 비보안-핵심 정보(예를 들어, 비핵심 핸드오버 완료 정보, C-RNTI와 같은 상기 액세스 단말에 관련된 식별자, 메시지 식별자, ...)의 전송을 위해 상기 액세스 단말에 의해 이용될 수 있다. 510에서, 상기 타겟 기지국은 경합 해결 메시지를 상기 액세스 단말에 전송한다. 512에서, 상기 액세스 단말은 암호화되는 정규 스케줄링된 전송을 상기 타겟 기지국에 송신한다. 예를 들어, 상기 암호화된, 정규 스케줄링된 전송은 보안-핵심 정보(예를 들어, 핸드오버 완료 핵심 정보, ...)를 포함할 수 있다.
도 4 및 도 5로부터의 예들에 도시된 바와 같이, 경합 기반 랜덤 액세스에서, 메시지 3은 비암호화될 수 있다. 더욱이, 상기 액세스 단말은 비암호화되는 메시지 3을 갖는 비핵심 정보를 전송할 수 있다. 또한, 상기 액세스 단말은 상기 경합 기반 랜덤 액세스 절차 후에 암호화를 필요로 하는 정보를 전송하도록 또 다른 메시지(예를 들어, 410 또는 512에서의 정규 스케줄링된 전송, ...)를 이용할 수 있다. 더욱이, 비경합 기반 랜덤 액세스에서, 메시지 3은 보안이 활성화되는 경우에 암호화될 수 있다. 따라서, 상기 액세스 단말은 랜덤 액세스 절차의 타입에 의존하여 서로 다른 동작들을 수행할 수 있다(예를 들어, 랜덤 액세스 절차 타입의 기능으로서 메시지 3을 암호화 또는 복호화하고, 랜덤 액세스 절차 타입의 기능으로서 메시지 3에 식별자를 포함 또는 배제하고, 상기 랜덤 액세스 절차 타입에 기초하여 메시지 3에 포함된 정보를 제어하며, 상기 랜덤 액세스 절차 타입에 기초하여 암호화된 메시지에 포함되는 보안-핵심 정보를 지연시킨다, ...). 전술한 예들은 메시지 3 전체 또는 대부분이 경합 기반 랜덤 액세스에 대해 비암호화되는 것을 설명하지만, 메시지 3의 일부분이 비암호화될 수 있는 한편 메시지 3의 나머지는 이하의 예에서 설명된 바와 같이 암호화될 수 있다.
도 6을 참조하면, 랜덤 액세스 절차의 일부분으로서 암호화 및/또는 비암호화 메시지들을 송신하는 시스템(600)이 도시되어 있다. 시스템(600)은 액세스 단말(202) 및 기지국(204)을 포함하며, 여기서 액세스 단말(202)은 랜덤 액세스 요청기(206), 비암호화 메시지 생성기(208) 및 암호화 메시지 생성기(210)를 포함할 수 있으며, 기지국(204)은 랜덤 액세스 허가기(212), 메시지 소스 식별기(214) 및 보안 컨텍스트 결정기(216)를 포함할 수 있다. 도시되지 않지만, 시스템(600)은 액세스 단말(202)과 유사한 임의의 수의 추가적인 액세스 단말들 및/또는 기지국(204)과 유사한 임의의 수의 추가적인 기지국들을 포함할 수 있다.
일 예에 따르면, 액세스 단말(202)은 본 명세서에서 설명된 랜덤 액세스 절차의 일부분으로서 기지국(204)에 메시지 3을 전송할 수 있다. 경합 기반 랜덤 액세스가 이용될 때, 액세스 단말(202)에 의해 송신된 메시지 3은 비암호화 부분(예를 들어, 비암호화 메시지 생성기(208)에 의해 산출됨) 및 암호화 부분(암호화 메시지 생성기(210)에 의해 산출됨)을 포함할 수 있다. 액세스 단말(202)은 메시지 3을 산출하도록 비암호화 메시지 생성기(208)에 의해 제공된 비암호화 부분 및 암호화 메시지 생성기(210)에 의해 제공된 암호화 부분을 조합할 수 있는 메시지 연쇄기(concatenater)(602)를 포함할 수 있다. 또한, 비암호화 메시지 생성기(208)에 의해 생성된 메시지 3의 비암호화 부분은 액세스 단말(202)을 메시지 3의 소스로서 인식하도록 메시지 소스 식별기(214)에 의해 이용될 수 있는 액세스 단말(202)에 대응하는 식별자를 포함할 수 있다. 그 후에, 보안 컨텍스트 결정기(216)는 상기 결정된 아이덴티티에 기초하여 액세스 단말(202)과 관련된 보안 컨텍스트를 인식할 수 있으며, 상기 보안 컨텍스트는 상기 암호화 메시지 생성기(210)에 의해 산출되고 상기 업링크를 통해 액세스 단말(202)에 의해 기지국(204)에 송신되는 메시지 3의 암호화 부분(또한 후속하는 암호화 메시지)을 복호화하도록 이용될 수 있다.
또한, 무선 링크 제어-비확인 모드(Radio Link Control - Unacknowledged Mode(RLC-UM)) 및/또는 무선 링크 제어-확인 모드(Radio Link Control - Acknowledged Mode(RLC-AM))가 메시지 3에 이용될 수 있다. RLC-UM은 상기 수신기 측으로부터의 피드백을 제공하지 않는 반면, RLC-AM은 상기 수신기 측으로부터의 승인을 이용한다(예를 들어, 승인이 전송기 측에서 획득되지 못한 경우, 상기 전송기는 상기 패킷을 재송신할 수 있다, ...). 더욱이, RLC-AM은 이하에 설명된 바와 같은 분할을 지원한다. 주목할 사항으로서, LTE_IDLE에서 LTE_ACTIVE 상태 천이에서의 제 1 RRC 메시지를 제외하고, 액세스 단말(202)은 메시지 3에서 RLC-UM 및 RLC-AM을 이용할 수 있다. 따라서, 액세스 단말(202)은 비암호화되는 비보안-핵심 정보를 송신하기 위해 비투명 모드 RLC를 이용할 수 있다. 추가적으로, 메시지 연쇄기(602)는 메시지 3 내에 암호화 정보를 연쇄시킬 수 있다.
메시지 소스 식별자(214)가 액세스 단말(202)에 대한 컨텍스트를 갖는 RLC-AM으로 인해 메시지 3의 발신자로서 액세스 단말(202)을 식별하기 전에 액세스 단말(202)이 RLC-AM을 이용하면 네트워크 행동을 복잡하게 할 수 있다. 따라서, RLC-UM이 RLC 프로토콜 데이터 유닛(PDU) 크기에 대한 정보를 제공하기 때문에, 액세스 단말(202)은 이러한 이유로 제 1 RRC 메시지에 대한 특별 길이 표시자로 RLC-UM을 이용할 수 있다. 또한, 매체 액세스 제어(MAC)가 RLC-TM PDU에 대한 크기 정보를 제공한다면 RLC-TM의 이용을 고려할 수 있다. 또한, 후속하는 상기 정규 RRC 메시지는 RLC-AM을 이용할 수 있다.
암호화 메시지 생성기(210)는 또한 세그멘터(segmenter)(604)를 더 포함할 수 있다. 메시지 3의 크기는 제한될 수 있기 때문에, 암호화 메시지 생성기(210)에 의해 산출된 암호화 메시지(예를 들어, RRC 메시지, ...)는 메시지 3의 암호화 부분에 맞출 수 없을 수 있다. 따라서, 세그먼터(604)는 상기 암호화 메시지(예를 들어, RRC 메시지, ...)를 분리된 부분들로 분할할 수 있으며, 그로인해 액세스 단말(202)은 메시지 3의 암호화 부분에서 암호화된 메시지의 일부분 및 정규 스케줄링된 전송에서 암호화된 메시지의 나머지 부분을 전송할 수 있게 된다.
기지국(204)은 버퍼(606)를 더 포함할 수 있다. 버퍼(606)는 메시지 3의 제 1 비암호화 부분이 네트워크의 RRC 층에서 처리될 때까지 메시지 3 및 이후 부분의 암호화 부분을 유지하기 위해 이용될 수 있다. 따라서, 네트워크에서의 패킷 데이터 융합 프로토콜(Packet Data Convergence Protocol(PDCP))층은 중단하고 적어도 메시지 3에 대한 프로토콜을 대기할 수 있다. 따라서, 상술한 바에 의해 액세스 단말(202)이 전송할 수 있는 규칙으로 RLC-TM으로의 메시지 3의 전송이 가능하며 후속의 RRC 메시지에 대한 RRC 메시지 전송을 위한 특별한 취급이 없어도 된다. 그러므로, 제어-평면(C-평면) 지연의 감소가 존재할 수 있다.
또한, 비경합 기반 랜덤 액세스의 경우에, 상기 랜덤 액세스 요청기(206)는 메시지 소스 식별자(214)(예를 들어, 네트워크, ...)가 액세스 단말(202)을 식별하게 하는 랜덤 액세스 프리앰블을 송신할 수 있다. 따라서, 액세스 단말(202)이 메시지 3의 전체를 암호화할 수 있고 네트워크가 메시지 3에 대한 정확한 보안 구성을 이용할 수 있다. 또한, 상기 경합 기반 랜덤 액세스와 달리, 액세스 단말(202)은 상기 시나리오에서 메시지 3에 송신할 수 있는 것에 대한 특별한 제한을 부과받지 않는다.
일 예에 따르면, 액세스 단말(202)은 랜덤 액세스 절차의 타입에 따라(예를 들어, 경합 기반 대 비경합 기반) 다르게 행동할 수 있다; 그러나, 청구 대상은 상기와 같이 제한되지 않는다. 예를 들어, 메시지 3의 전체가 도 2, 4 및 5와 관련하여 설명된 예에 대하여 경합 기반 랜덤 액세스에 대해 비암호화되는 경우, 비경합 기반 랜덤 액세스에서의 보안 핵심 정보를 송신하는 것은 경합 기반 랜덤 액세스에 비해 C-평면 지연을 감소시킬 수 있다. 그와 같은 시나리오하에서, 액세스 단말(202)이 랜덤 액세스 절차 타입의 기능으로서 서로 다른 행동을 이행하게 허용하면 비경합 기반 랜덤 액세스 경우에 대한 지연을 감소시킬 수 있다. 메시지 3이 도 6에 설명된 바와 같은 비암호화 부분 및 암호화 부분을 포함하는 예에 후속하여, 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스에 대해 서로 다른 행동이 이용되거나 이용되지 않을 수 있다.
도 7을 참조하면, 메시지 3에서 암호화 및 비암호화 정보를 전달하는 랜덤 액세스 절차의 예시적인 시그널링도(700)가 예시되어 있다. 시그널링도(700)는 비동기 모드로부터 동기 모드로 재-엔트리하도록 액세스 단말에 의한 랜덤 액세스의 이용을 도시한다. 그러나, 이하의 설명에서와 유사한 시그널링이 소스 기지국으로부터 타겟 기지국으로의 핸드오버와 관련하여 이용될 수 있음은 물론이다(예를 들어, 도식(700)에 설명된 시그널링은 도 5에 도시된 바와 같이 액세스 단말이 소스 기지국으로부터의 핸드오버 커맨드를 수신할 때 상기 타겟 기지국과 액세스 단말 사이에서 달성될 수 있다, ...).
702에서, 랜덤 액세스 프리앰블은 액세스 단말로부터 서빙 기지국으로 전송될 수 있다. 704에서, 랜덤 액세스 응답은 상기 서빙 기지국에 의해 상기 액세스 단말에 전송될 수 있다. 706에서, 메시지 3은 상기 액세스 단말로부터 상기 서빙 기지국으로 전송될 수 있다. 메시지 3은 비암호화 부분 및 암호화 부분을 포함할 수 있다. 상기 비암호화 부분은 액세스 단말과 관련된 식별자(예를 들어, C-RNTI, ...), 메시지 식별자, 메시지 3의 비암호화 부분에 대한 특정 길이 표시자 등을 포함할 수 있다. 예를 들어, 상기 비암호화 부분은 RLC-UM을 이용하여 송신될 수 있다. 또 다른 예시에 따르면, 상기 비암호화 부분은 RLC-TM을 이용하여 전송될 수 있다. 또 하나의 예시에 따르면, MAC 계층 PDU는 메시지 3의 비암호화 부분에 대해 이용될 수 있다. 또한, 측정 보고(또는 그 일부분)와 같은 보안-핵심 정보를 포함하는 RRC 메시지가 메시지 3의 암호화 부분에서 전송될 수 있다. 상기 암호화 부분은 분할을 지원하는 RLC-AM을 이용하여 송신될 수 있다. 예를 들어, 상기 측정 보고는 상기 측정 보고의 제 1 부분이 비암호화 부분과 연관되어 메시지 3으로서 송신되는 한편, 상기 측정 보고의 나머지가 후속하는 업링크 전송에서 송신될 수 있도록 분할될 수 있다. 708에서, 경합 해결 메시지는 상기 서빙 기지국에 의해 상기 액세스 단말에 전송될 수 있다. 710에서, 암호화되는 정규 스케줄링된 전송은 상기 액세스 단말에 의해 상기 서빙 기지국에 송신될 수 있다. 상기 정규 스케줄링된 전송은 상기 측정 보고의 나머지를 포함할 수 있다. 또한, 상기 정규 스케줄링된 전송은 RLC-AM을 이용하여 송신될 수 있다.
일 예에 따르면, 도식(700)에 도시된 시그널링은 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스 둘 다에 대해 이용될 수 있다(예를 들어, 메시지 3은 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스 둘 다에 대해 비암호화 부분 및 암호화 부분을 포함할 수 있다, ...). 또 다른 예시에 따르면, 시그널링도(700)는 경합 기반 랜덤 액세스에 대해 이용될 수 있는 한편, 다른 시그널링은 비경합 기반 랜덤 액세스에 대해 이용될 수 있다. 본 예시에 후속하여, 비경합 기반 랜덤 액세스에 대해, 메시지 3의 일부분만에 대해 암호화 및/또는 RLC-AM을 이용하기보다는 메시지 3의 전체 또는 대부분이 암호화될 수 있고 및/또는 RLC-AM을 이용하여 송신될 수 있다.
도 8 및 도 9를 참조하면, 무선 통신 환경에서 랜덤 액세스 절차에 대해 암호화 및 비암호화 메시지를 이용하는 것과 관련된 방법론들이 예시되어 있다. 설명의 간략화를 위해, 상기 방법론은 일련의 동작으로서 도시되고 설명되는 한편, 어떤 동작이 하나 이상의 실시예들에 따라 서로 다른 순서들로 발생하고 및/또는 본 명세서에 도시되고 설명된 것과 다른 동작과 동시에 발생할 수 있으므로, 상기 방법론들은 동작들의 순서에 의해 제한되지 아니함은 당연한 것으로 이해되어야 한다. 예를 들어, 당업자는 방법론이 대안적으로 상태도와 같이 일련의 상호관계된 상태들 또는 이벤트들로서 나타날 수 있음을 이해할 것이다. 또한, 하나 이상의 실시예들에 따라 방법론을 구현하도록 모든 예시된 동작들이 필요한 것은 아니다.
도 8을 참조하면, 무선 통신 환경에서 랜덤 액세스 절차를 용이하게 이용하게 하는 방법론(800)이 예시되어 있다. 802에서, 랜덤 액세스 프리앰블은 기지국에 전송될 수 있다. 예를 들어, 상기 랜덤 액세스 프리앰블은 상기 무선 통신 환경에서 액세스 단말들에 의해 공통적으로 이용되는 랜덤 액세스 서명을 포함할 수 있다(예를 들어, 공통 랜덤 액세스 서명은 경합 기반 랜덤 액세스에 대해 이용될 수 있다, ...). 또 다른 예시에 따르면, 상기 랜덤 액세스 프리앰블은 액세스 단말 특정 랜덤 액세스 서명(예를 들어, 비경합 기반 랜덤 액세스에 대해 이용된, ...)을 포함할 수 있다. 상기 랜덤 액세스 프리앰블은 예를 들어, 비동기 상태로부터 초기의 액세스 또는 재-엔트리를 시작하도록 상기 기지국에 송신될 수 있다. 또 다른 예에 따르면, 상기 랜덤 액세스 프리앰블은 다른 소스 기지국으로부터의 핸드오버 커맨드 수신에 응답하여 상기 기지국(예를 들어, 타겟 기지국)에 전송될 수 있다.
804에서, 랜덤 액세스 응답은 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 수신될 수 있다. 상기 랜덤 액세스 응답은 후속하는 업링크, 스케줄링된 전송에 대한 허가를 제공할 수 있다.
806에서, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지는 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 전송될 수 있다. 예시에 따르면, 상기 비암호화 부분은 상기 스케줄링된 전송이 전송되는 곳으로부터 액세스 단말의 일시적 식별자(예를 들어, 셀 무선 네트워크 일시적 식별자(C-RNTI), ...)를 포함할 수 있다. 상기 일시적 식별자는 상기 기지국이 상기 액세스 단말의 아이덴티티를 인식하게 하고, 상기 액세스 단말과 관련된 보안 컨텍스트를 결정하게 하며 상기 액세스 단말로부터 후속하는 업링크 전송을 복호화하기 위해 상기와 같은 보안 컨텍스트를 이용할 수 있게 한다. 또한, 상기 비암호화 부분은 비보안-핵심 정보(예를 들어, 메시지 식별자, ...)를 포함할 수 있다. 또한, 경합 해결 메시지는 상기 스케줄링된 전송 메시지에 응답하여 상기 기지국으로부터 수신될 수 있다.
일 예에 따르면, 경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송 메시지의 전부 또는 실질적으로 대부분이 비암호화될 수 있다. 또한, 상기 스케줄링된 전송 메시지는 무선 링크 제어-투명 모드(RLC-TM)로 전송될 수 있다; 그러나, 청구 대상은 그와 같이 제한되지는 않는다. 또한, 암호화되는, 후속하는 정규 스케줄링된 전송 메시지는 상기 기지국으로부터 경합 해결 메시지를 수신한 후에 상기 기지국에 송신될 수 있다. 상기 후속하는 정규 스케줄링된 전송 메시지는 보안-핵심 정보(예를 들어, 무선 리소스 제어(RRC) 측정 보고와 관련된 핵심 데이터, 핸드오버 완료, 핸드오버 실패, ...)를 포함할 수 있다. 또한, 비경합 기반 랜덤 액세스가 상기 예에 따라 이용될 때, 상기 스케줄링된 전송 메시지는 암호화될 수 있다. 따라서, 이용되는 랜덤 액세스 절차의 타입은 식별될 수 있으며, 상기 랜덤 액세스 응답에 포함된 허가에 응답하여 송신된 스케줄링된 전송 메시지가 암호화되는지 비암호화되는지 여부는 랜덤 액세스 절차의 식별된 타입에 따라 변동할 수 있다.
또 다른 예시에 따르면, 상기 스케줄링된 전송 메시지는 경합 기반 랜덤 액세스를 이용할 때 비암호화 부분 및 암호화 부분을 포함할 수 있다. 따라서, 상기 비암호화 부분 및 암호화 부분은 상기 스케줄링된 전송 메시지 내에서 연결될 수 있다. 예를 들어, 상기 비암호화 부분은 무선 링크 제어-비확인 모드(RLC-UM) 또는 RLC-TM으로 전송될 수 있는 반면 상기 암호화 부분은 무선 링크 제어-확인 모드(RLC-AM)로 전송될 수 있다. 또한, 상기 비암호화 부분은 비보안-핵심 정보를 포함할 수 있으며 상기 암호화 부분은 보안-핵심 정보(예를 들어, 무선 자원 제어(RRC) 측정 보고와 관련된 핵심 데이터, 핸드오버 완료, 핸드오버 실패, ...)를 포함할 수 있다. 상기 비보안-핵심 정보는 예를 들어, RLC-UM을 갖는 특정 길이 표시자를 포함할 수 있다. 또 다른 예시에 따르면, 매체 액세스 제어(MAC) 계층 프로토콜 데이터 유닛(PDU)은 RLC-UM 대신에 이용될 수 있다. 또한, 상기 암호화 부분에 포함된 보안-핵심 정보는 제 1 부분이 상기 스케줄링된 전송 메시지의 암호화 부분에 포함되며 나머지는 상기 경합 해결 메시지를 수신한 후에 암호화되어 기지국에 송신되는 적어도 하나의 후속하는 정규 스케줄링된 전송 메시지에 포함된다. 또한, 본 예에 후속하여, 비경합 기반 랜덤 액세스가 이용될 때 상기 랜덤 액세스 응답에 포함된 허가에 응답하여 송신된 스케줄링된 전송 메시지에 대한 비암호화 부분 및 암호화 부분의 유사한 용도를 이용하는 것을 고려할 수 있다(예를 들어, 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스 둘 다에 대한 유사한 액세스 단말 행동). 추가적으로 또는 대안적으로, 비경합 기반 랜덤 액세스는 상기와 같은 스케줄링된 전송 메시지에 대한 서로 다른 행동을 도출함으로써 상기 스케줄링된 전송 메시지(예를 들어, 메시지 3, ...)의 전부 또는 실질적으로 대부분이 암호화된다.
도 9를 참조하면, 무선 통신 환경에서의 랜덤 액세스 절차 동안 획득된 데이터를 용이하게 복호화하는 방법론(900)이 예시되어 있다. 902에서, 랜덤 액세스 프리앰블이 액세스 단말로부터 수신될 수 있다. 상기 랜덤 액세스 프리앰블은 공통 랜덤 액세스 서명(예를 들어, 경합 기반 랜덤 액세스에 대해, ...)을 포함할 수 있으며, 따라서 상기 액세스 단말의 아이덴티티는 인식될 수 없다. 또한, 비경합 기반 랜덤 액세스에 대해, 상기 랜덤 액세스 프리앰블은 상기 랜덤 액세스 프리앰블이 획득된 곳으로부터 상기 액세스 단말에 고유한 랜덤 액세스 서명을 포함할 수 있다. 904에서, 랜덤 액세스 응답은 상기 랜덤 액세스 프리앰블에 기초하여 상기 액세스 단말에 전송될 수 있다. 906에서, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송은 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터 수신될 수 있다. 예를 들어, 상기 비암호화 부분은 상기 액세스 단말의 식별자(예를 들어, 셀 무선 네트워크 일시적 식별자(C-RNTI), ...)를 포함할 수 있다. 또 다른 예시에 의하면, 비경합 기반 랜덤 액세스에 대해, 상기 스케줄링된 전송이 암호화될 수 있다; 그러나, 청구 대상은 그와 같이 제한되지 않는다(예를 들어, 유사한 액세스 단말 행동이 경합 기반 랜덤 액세스 및 비경합 기반 랜덤 액세스에 대해 이용될 수 있다,...). 더욱이, 경합 해결 메시지는 상기 수신된, 스케줄링된 전송에 응답하여 상기 액세스 단말에 송신될 수 있다. 908에서, 상기 액세스 단말의 아이덴티티는 경합 기반 랜덤 액세스를 이용할 때 비암호화되는 스케줄링된 전송의 일부분에 포함되는 정보에 기초하여 인식될 수 있다. 또한, 상기 액세스 단말의 보안 컨텍스트는 상기 인식된 액세스 단말의 아이덴티티에 기초하여 결정될 수 있다. 더욱이, 상기 보안 컨텍스트는 상기 액세스 단말로부터 획득된 후속하는 암호화 정보를 복호화하도록 이용될 수 있다. 예를 들어, 상기 후속하는 암호화 정보는 상기 스케줄링된 전송 메시지의 암호화 부분(뿐만 아니라 암호화되는 후속하는 정규 스케줄링된 전송 메시지)에 포함될 수 있다. 상기 예시에 후속하여, 상기 스케줄링된 전송 메시지(및/또는 후속하는 정규 스케줄링된 전송 메시지)의 암호화 부분은 비암호화 부분이 처리될 때까지(예를 들어, 상기 액세스 단말의 아이덴티티를 결정하도록, ...) 버퍼링될 수 있다. 또 다른 예시에 따르면, 상기 후속하는 암호화 정보는 후속하는 정규 스케줄링된 전송 메시지에 포함될 수 있다.
본 명세서에서 설명된 하나 이상의 양상에 따르면, 랜덤 액세스 절차에서 암호화 및/또는 비암호화 스케줄링 업링크 메시지를 이용하는 것과 관련하여 추론이 이루어질 수 있음은 물론이다. 본 명세서에서 이용된 바와 같이, 용어 "추론하다" 또는 "추론"이란 일반적으로 이벤트들 및/또는 데이터를 통해 포착된 관찰들의 세트로부터의 시스템, 환경 및/또는 이용자의 상태를 추리하거나 추론하는 과정을 지칭한다. 추론은 특정 문맥이나 동작을 식별하도록 이용될 수 있거나, 예를 들어, 상태들에 걸친 확률 분포를 생성할 수 있다. 상기 추론은 확률적(즉, 데이터 및 이벤트들의 고려에 기초하여 관련된 상태들에 걸친 확률 분포의 계산)일 수 있다. 추론은 또한, 이벤트들 및/또는 데이터의 세트로부터 더 높은 레벨의 이벤트들을 구성하기 위해 이용된 기술들을 지칭할 수 있다. 그와 같은 추론은 이벤트들이 가까운 시간적 근접성과 서로 관련되는지 아닌지, 그리고 상기 이벤트들 및 데이터가 하나 또는 여러 이벤트 및 데이터 소스들로부터 기인하는지 여부에 따라 관찰된 이벤트들 및/또는 저장된 이벤트 데이터의 세트로부터 새로운 이벤트들 또는 동작들을 복원하게 한다.
일 예시에 따르면, 상기에 제시된 것 또는 방법은 이용되는 랜덤 액세스 절차의 타입을 결정하는데 관한 추론을 생성하는 단계를 포함할 수 있다. 또 하나의 예시에 따르면, 이용되는 랜덤 액세스 절차의 타입의 기능으로서 메시지 3에 대한 암호화 동작을 변경할 것인지를 결정하는 것과 관련된 추론이 이루어질 수 있다. 전술한 예들은 사실상 예시적인 것이며 그와 같은 추론들이 본 명세서에 설명된 다양한 실시예들 및/또는 방법들과 관련하여 이루어지는 방식이나 이루어질 수 있는 추론들의 수를 제한하려는 것이 아님은 물론이다.
도 10은 무선 통신 시스템에서 암호화 및/또는 비암호화된 스케줄링된 업링크 메시지들을 전송하는 액세스 단말(1000)의 예시이다. 액세스 단말(1000)은 예를 들어, 수신 안테나(도시되지 않음)로부터 신호를 수신하고 상기 수신된 신호에 대한 전형적인 동작들을 수행하며(예를 들어, 필터링, 증폭, 하향변환 등) 샘플들을 획득하도록 상기 조건화된 신호를 디지털화하는 수신기(1002)를 포함한다. 수신기(1002)는 예를 들어, MMSE 수신기일 수 있으며, 수신된 심볼들을 복조할 수 있으며 채널 추정을 위해 상기 심볼을 프로세서(1006)에 제공할 수 있는 복조기(1004)를 포함할 수 있다. 프로세서(1006)는 수신기(1002)에 의해 수신된 정보를 분석하고 및/또는 전송기(1016)에 의해 전송을 위한 정보를 생성하는데 전용되는 프로세서, 액세스 단말(1000)의 하나 이상의 컴포넌트들을 제어하는 프로세서, 및/또는 수신기(1002)에 의해 수신된 정보를 분석하고, 전송기(1016)에 의한 전송을 위한 정보를 생성하며 액세스 단말(100)의 하나 이상의 컴포넌트들을 제어하는 프로세서일 수 있다.
액세스 단말(1000)은 프로세서(1006)에 동작가능하게 커플링되고, 전송되는 데이터, 수신 데이터 및 본 명세서에 설명된 다양한 동작들 및 기능들을 수행하는 것과 관련된 임의의 다른 적합한 정보를 저장할 수 있는 메모리(1008)를 추가적으로 포함할 수 있다. 예를 들어, 메모리(1008)는 액세스 단말(1000)과 관련된 식별자, 랜덤 액세스 프리앰블에 포함하는 랜덤 액세스 서명 등을 저장할 수 있다. 메모리(1008)는 이용할 랜덤 액세스 절차의 타입을 결정하고, 기지국에 전송할 랜덤 액세스 프리앰블을 생성하고, 업링크 메시지들을 생성하며, 암호화 및 비암호화 메시지들을 연결시키는 등과 관련된 프로토콜들 및/또는 알고리즘들을 추가적으로 저장할 수 있다.
본 명세서에 설명된 데이터 스토어(예를 들어, 메모리(1008))는 휘발성 메모리 또는 비휘발성 메모리일 수 있으며, 또는 휘발성 및 비휘발성 메모리 둘 다를 포함할 수 있음은 물론이다. 제한이 아닌 예시에 의하면, 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램어블 ROM(PROM), 전기적 프로그램어블 ROM(EPROM), 전기적으로 소거가능한 PROM(EEPROM) 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 외부 캐시 메모리로서 동작하는 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 제한이 아닌 예시에 의하면, RAM은 동기 RAM(SRAM), 동적 RAM(DRAM), 동기 DRAM(SDRAM), 2배속 SDRAM(DDR SDRAM), 확장 SDRAM(ESDRAM), 싱크링크(synchlink) DRAM(SLDRAM) 및 직접 램버스 RAM(DRRAM)과 같은 많은 형태로 이용가능하다. 상기 대상 시스템들 및 방법들의 메모리(1008)는 제한이 없이, 이들 및 임의의 다른 적합한 타입들의 메모리를 포함한다.
수신기(1002)는 도 2의 비암호화 메시지 생성기(208) 및 도 2의 암호화 메시지 생성기(210)와 실질적으로 유사할 수 있는 비암호화 메시지 생성기(1010) 및/또는 암호화 메시지 생성기(1012)에 더 동작가능하게 커플링된다. 비암호화 메시지 생성기(1010) 및/또는 암호화 메시지 생성기(1012)는 업링크를 통한 기지국으로의 전송을 위한 메시지 3을 산출할 수 있다. 예를 들어, 액세스 단말(1000)은 랜덤 액세스 프리앰블을 전송하고 그에 기초하여 랜덤 액세스 응답을 수신할 수 있다. 경합 기반 랜덤 액세스를 이용할 때, 비암호화 메시지 생성기(1010)는 상기 업링크를 통한 전송을 위해 메시지 3의 적어도 일부분을 산출할 수 있으며, 상기 부분은 비암호화된다. 일 예에 따르면, 메시지 3은 비암호화 메시지 생성기(1010)에 의해 생성될 수 있으며, 따라서 비암호화될 수 있다. 또 다른 예시에 따르면, 상기 비암호화 메시지 생성기(1010)는 메시지 3의 암호화 부분을 산출할 수 있는 반면, 암호화 메시지 생성기(1012)는 메시지 3의 암호화 부분을 산출할 수 있다. 더욱이, 후속하는 업링크 정규 스케줄링 전송 메시지는 암호화 메시지 생성기(1012)에 의해 제공될 수 있다. 또한, 비암호화 메시지 생성기(1010)는 예를 들어, 액세스 단말(1000)에 관련된 식별자, 메시지 식별자 등과 같은 비보안-핵심 정보를 비암호화 메시지들에 포함할 수 있는 한편, 암호화 메시지 생성기(1012)는 암호화 메시지들에 보안-핵심 정보를 포함할 수 있다. 액세스 단말(1000)은 또한 변조기(1014) 및 상기 신호를 예를 들어, 기지국, 또 다른 액세스 단말 등에 전송하는 전송기(1016)를 더 포함한다. 상기 프로세서(1006)와 구별되어 설명되었지만, 비암호화 메시지 생성기(1010), 암호화 메시지 생성기(1012) 및/또는 변조기(1014)는 프로세서(1006) 또는 다수의 프로세서들(도시되지 않음)의 일부분일 수 있음은 물론이다.
도 11은 무선 통신 환경에서 랜덤 액세스 절차 동안 업링크를 통해 수신된 비암호화 및/또는 암호화 스케줄링된 메시지를 평가하는 시스템(1100)을 도시한다. 시스템(1100)은 복수의 수신 안테나들(1106)을 통해 하나 이상의 액세스 단말들(1104)로부터 신호(들)를 수신하는 수신기(1110), 및 전송 안테나(1108)를 통해 하나 이상의 액세스 단말들(1104)에 전송하는 전송기(1122)를 갖는 기지국(1102)(예를 들어, 액세스 포인트, ...)을 포함한다. 수신기(1110)는 수신 안테나들(1106)로부터 정보를 수신할 수 있으며 수신 정보를 복조하는 복조기(1112)와 동작가능하게 관련된다. 복조된 심볼들은 도 10에 관하여 상기에 설명된 프로세서와 유사할 수 있으며 액세스 단말(들)(1104)(또는 다른 기지국(도시되지 않음))에 전송되거나 상기 액세스 단말로부터 수신되는 데이터 및/또는 본 명세서에 설명된 다양한 동작들 및 기능들을 수행하는데 관련된 임의의 다른 적합한 정보를 저장하는 메모리(1116)에 커플링되는 프로세서(1114)에 의해 분석된다. 프로세서(1114)는 특정 액세스 단말의 아이덴티티를 인식하도록 액세스 단말(들)(1104) 중 특정한 하나로부터 적어도 비암호화 부분을 포함하는 수신 메시지 3을 평가하는 메시지 소스 식별기(1118)에 더 커플링된다. 상기 메시지 3은 특정 액세스 단말이 경합 기반 랜덤 액세스를 이용할 때 수신될 수 있다; 그러나, 청구 대상은 그와 같이 제한되지 않는다. 메시지 소스 식별기(1118)는 메시지 3이 획득된, 식별된 특정 액세스 단말에 대응하는 보안 컨텍스트를 복호화하는 보안 컨텍스트 결정기(1120)에 동작가능하게 커플링될 수 있다. 더욱이, 식별된 보안 컨텍스트는 후속하는 암호화 스케줄링된 업링크 전송을 복호화하도록 이용될 수 있다. 메시지 소스 식별기(1118)는 실질적으로 도 2의 메시지 소스 식별기(214)와 유사할 수 있으며 및/또는 보안 컨텍스트 결정기(1120)는 실질적으로 도 2의 보안 컨텍스트 결정기(216)와 유사할 수 있다. 또한, 메시지 소스 식별기(1118) 및/또는 보안 컨텍스트 결정기(1120)는 전송될 정보를 변조기(1122)에 제공할 수 있다. 변조기(1122)는 액세스 단말(들)(1104)에 안테나들(1108)을 통해 전송기(1126)에 의한 전송을 위해 프레임을 다중화할 수 있다. 프로세서(1114)와 분리되어 설명되었지만, 메시지 소스 식별기(1118), 보안 컨텍스트 결정기(1120) 및/또는 변조기(1122)는 프로세서(1114) 또는 다수의 프로세서들(도시되지 않음)의 일부일 수 있다.
도 12는 예시적인 무선 통신 시스템(1200)을 도시한다. 상기 무선 통신 시스템(1200)은 간략화를 위해 하나의 기지국(1210) 및 하나의 액세스 단말(1250)을 도시한다. 그러나, 시스템(1200)은 하나 이상의 기지국 및/또는 하나 이상의 액세스 단말을 포함할 수 있으며, 여기서 추가적인 기지국들 및/또는 액세스 단말들은 이하에서 설명되는 예시적인 기지국(1210) 및 액세스 단말(1250)과 실질적으로 유사하거나 서로 다를 수 있음은 물론이다. 또한, 기지국(1210) 및/또는 액세스 단말(1250)은 무선 통신을 용이하게 하도록 본 명세서에 설명된 시스템들(도 1, 2, 6, 10-11 및 13-14) 및/또는 방법들(도 8-9)을 이용할 수 있음은 물론이다.
기지국(1210)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터는 데이터 소스(1212)로부터 전송(TX) 데이터 프로세서(1214)로 제공된다. 일 예에 따르면, 각 데이터 스트림은 각각의 안테나를 통해 전송될 수 있다. TX 데이터 프로세서(1214)는 코딩된 데이터를 제공하도록 상기 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 상기 트래픽 데이터 스트림을 포맷하고, 코딩하며 인터리브한다.
각 데이터 스트림에 대해 코딩된 데이터는 직교 주파수 분할 다중화(OFDM) 기술들을 이용하여 파일럿 데이터로 다중화될 수 있다. 추가적으로 또는 대안적으로, 상기 파일럿 심볼들은 주파수 분할 다중화(FDM)되거나, 시분할 다중화(TDM)되거나 또는 코드 분할 다중화(CDM)될 수 있다. 상기 파일럿 데이터는 전형적으로 공지된 방법으로 처리되는 공지된 데이터 패턴이며 액세스 단말(1250)에서 채널 응답을 추정하도록 이용될 수 있다. 각 데이터 스트림에 대한 상기 다중화된 파일럿 및 코딩 데이터는 변조 심볼들을 제공하도록 데이터 스트림에 대해 선택된 특정 변조 방식(예를 들어, 이진 위상 편이 변조(BPSK), 직교 위상 편이 변조(QPSK), M-위상 편이 변조(M-PSK), M-직교 진폭 변조(M-QAM), 등)에 기초하여 변조(예를 들어, 심볼 매핑)될 수 있다. 각 데이터 스트림에 대한 상기 데이터, 코딩 및 변조는 프로세서(1230)에 의해 수행되거나 제공된 명령들에 의해 결정될 수 있다.
상기 데이터 스트림들에 대한 변조 심볼은 상기 변조 심볼들(예를 들어, OFDM에 대해)을 더 처리할 수 있는 TX MIMO 프로세서(1220)에 제공될 수 있다. TX MIMO 프로세서(1220)는 그 후에 NT 변조 심볼 스트림들을 NT 전송기들(TMTR)(1222a - 1222t)에 제공한다. 다양한 실시예들에서, TX MIMO 프로세서(1220)는 상기 데이터 스트림들의 심볼들 및 상기 심볼이 전송되는 안테나에 빔 형성 중량들을 인가한다.
각 전송기(1222)는 하나 이상의 아날로그 신호들을 제공하도록 각각의 심볼 스트림을 수신하고 처리하며, 상기 MIMO 채널을 통한 전송을 위해 적합한 변조 신호를 제공하도록 상기 아날로그 신호들을 더 콘디쇼닝(예를 들어, 증폭, 필터링 및 상향변환)한다. 또한, 전송기들(1222a 내지 1222t)로부터의 NT 변조 신호들은 각각 NT 안테나들(1224a 내지 1224t)로부터 각각 전송된다.
액세스 단말(1250)에서, 상기 전송된 변조 신호들은 NR 안테나들(1252a 내지 1252r)에 의해 수신되며 각 안테나(1252)로부터 수신된 신호는 각각의 수신기(RCVR)(1254a 내지 1254r)에 제공된다. 각 수신기(1254)는 각각의 신호를 콘디쇼닝(예를 들어, 필터링, 증폭 및 하향변환)하고, 샘플들을 제공하도록 상기 콘디쇼닝된 신호를 디지털화하며, 대응하는 "수신된" 심볼 스트림을 제공하도록 상기 샘플들을 더 처리한다.
RX 데이터 프로세서(1260)는 NT "검출된" 심볼 스트림들을 제공하도록 특정 수신기 처리 기술에 기초하여 NR 수신기들(1254)로부터 NR 수신 심볼 스트림들을 수신하고 처리할 수 있다. RX 데이터 프로세서(1260)는 상기 데이터 스트림에 대해 상기 트래픽 데이터를 복구하도록 각각의 검출된 심볼 스트림을 복조하고, 디인터리브(deinterleave)하며 디코딩할 수 있다. RX 데이터 프로세서(1260)에 의한 처리는 기지국(1210)에서의 TX MIMO 프로세서(1220) 및 TX 데이터 프로세서(1214)에 의해 수행된 것과 상보적이다.
프로세서(1270)는 상술한 바와 같이 이용하도록 이용가능한 기술을 주기적으로 결정할 수 있다. 또한, 프로세서(1270)는 매트릭스 인덱스 부분 및 순위 값 부분을 포함하는 역방향 링크 메시지를 공식화할 수 있다.
상기 역방향 링크 메시지는 상기 통신 링크 및/또는 수신된 데이터 스트림에 관한 다양한 타입들의 정보를 포함할 수 있다. 상기 역방향 링크 메시지는 또한 데이터 소스(1236)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 수신하는 TX 데이터 프로세서(1238)에 의해 처리되고, 변조기(1280)에 의해 변조되고, 전송기(1254a 내지 1254r)에 의해 콘디쇼닝되어, 기지국(1210)에 다시 전송될 수 있다.
기지국(1210)에서, 액세스 단말(1250)로부터의 변조 신호들은 안테나들(1224)에 의해 수신되고, 수신기들(1222)에 의해 콘디쇼닝되고, 복조기(1240)에 의해 복조되며, 액세스 단말(1250)에 의해 전송된 역방향 링크 메시지를 추출하도록 RX 데이터 프로세서(1242)에 의해 처리된다. 또한, 프로세서(1230)는 빔 형성 중량들을 결정하도록 어느 사전코딩 매트릭스를 이용할지를 결정하기 위해 상기 추출된 메시지를 처리할 수 있다.
프로세서(1230 및 1270)는 기지국(1210) 및 액세스 단말(1250) 각각에서의 동작을 지시(예를 들어, 제어, 조정, 관리 등)할 수 있다. 각각의 프로세서들(1230 및 1270)은 프로그램 코드들 및 데이터를 저장하는 메모리(1232 및 1272)와 관련될 수 있다. 프로세서들(1230 및 1270)은 또한 상기 업링크 및 다운링크 각각에 대한 주파수 및 임펄스 응답 추정들을 도출하는 계산들을 수행할 수 있다.
일 양상에서, 논리 채널들은 제어 채널들 및 트래픽 채널들로 분류된다. 논리 제어 채널들은 시스템 제어 정보를 방송하는 DL 채널인 방송 제어 채널(BCCH)을 포함할 수 있다. 또한, 논리 제어 채널들은 페이징 정보를 전송하는 DL 채널인 페이징 제어 채널(PCCH)을 포함할 수 있다. 더욱이, 상기 논리 제어 채널들은 하나 또는 여러 MTCH들에 대한 멀티미디어 방송 및 멀티캐스트 서비스(MBMS) 스케줄링 및 제어 정보를 전송하도록 이용된 지점 대 다지점(point-to-multipoint) DL 채널인 멀티캐스트 제어 채널(MCCH)을 포함할 수 있다. 일반적으로, 무선 자원 제어(RRC) 접속을 확립한 후에, 상기 채널은 MBMS(예를 들어, 구 MCCH+MSCH)를 수신하는 UE들에 의해서만 이용된다. 추가적으로, 상기 논리 제어 채널들은 전용 제어 정보를 전송하는 점 대 점 양방향 채널이며 RRC 접속을 갖는 UE들에 의해 이용될 수 있는 전용 제어 채널(DCCH)을 포함할 수 있다. 일 양상에서, 논리 트래픽 채널은 이용자 정보의 전송을 위해 하나의 UE에 전용된 점 대 점 양방향 채널인 전용 트래픽 채널(DTCH)을 포함할 수 있다. 또한, 상기 논리 트래픽 채널들은 트래픽 데이터를 전송하기 위해 지점 대 다지점 DL 채널에 대한 멀티캐스트 트래픽 채널(MTCH)을 포함할 수 있다.
일 양상에서, 전송 채널들은 DL 및 UL로 분류된다. DL 전송 채널들은 방송 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함한다. PCH는 전체 셀에 걸쳐 방송되고 다른 제어/트래픽 채널들을 위해 이용될 수 있는 물리적 계층(PHY) 자원들로 매핑됨으로써 UE 전력 절감을 지원할 수 있다(불연속 수신(DRX) 사이클이 네트워크에 의해 UE에 표시된다, ...). UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 복수의 PHY 채널들을 포함한다.
PHY 채널들은 DL 채널들과 UL 채널들의 세트를 포함한다. 예를 들어, 상기 DL PHY 채널들은: 공통 파일럿 채널(CPICH); 동기화 채널(SCH); 공통 제어 채널(CCCH); 공유 DL 제어 채널(SDCCH); 멀티캐스트 제어 채널(MCCH); 공유 UL 할당 채널(SUACH); 승인 채널(ACKCH); DL 물리적 공유 데이터 채널(DL-PSDCH); UL 전력 제어 채널(UPCCH); 페이징 표시자 채널(PICH); 및/또는 로드 표시자 채널(LICH)을 포함할 수 있다. 추가의 예시에 따르면, 상기 UL PHY 채널들은: 물리적 랜덤 액세스 채널(PRACH); 채널 품질 표시자 채널(CQICH); 승인 채널(ACKCH); 안테나 서브세트 표시자 채널(ASICH); 공유 요청 채널(SREQCH); UL 물리적 공유 데이터 채널(UL-PSDCH); 및/또는 광대역 파일럿 채널(BPICH)을 포함할 수 있다.
이해되는 바와 같이, 본 명세서에 설명된 실시예는 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합으로 구현될 수 있다. 하드웨어 구현에 대해, 상기 처리 유닛들은 하나 이상의 응용 주문형 집적 회로(ASICs), 디지털 신호 프로세서들(DSPs), 디지털 신호 처리 장치들(DSPDs), 프로그램어블 논리 장치들(PLDs), 필드 프로그램가능 게이트 어레이들(FPGAs), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 본 명세서에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들 또는 이들의 조합 내에서 구현될 수 있다.
상기 실시예들이 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들로 구현될 때, 이들은 저장 컴포넌트와 같은 기계-판독가능 매체에 저장될 수 있다. 코드 세그먼트는 절차, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 구문들의 임의의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 아규먼트들, 파라미터들 또는 메모리 컨텐츠를 전달하고 및/또는 수신함으로써 또 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수 있다. 정보, 아규먼트들, 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함하는 임의의 적합한 수단들을 이용하여 전달, 포워딩 또는 전송될 수 있다.
소프트웨어 구현을 위해, 본 명세서에 설명된 기술들은 본 명세서에 설명된 기능들을 수행하는 모듈들(예를 들어, 절차들, 기능들 등)로 구현될 수 있다. 상기 소프트웨어 코드들은 메모리 유닛들에 저장될 수 있으며 프로세서들에 의해 실행될 수 있다. 상기 메모리 유닛은 상기 프로세서 내에 또는 상기 프로세서 외부에 구현될 수 있으며 어느 경우에도 상기 메모리 유닛은 기술분야에 공지된 다양한 수단들을 통해 상기 프로세서에 통신가능하게 커플링될 수 있다.
도 13을 참조하면, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 시스템(1300)이 예시되어 있다. 예를 들어, 시스템(1300)은 액세스 단말 내에 상주할 수 있다. 시스템(1300)은 프로세서, 소프트웨어 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현된 기능들을 나타내는 기능적 블록들일 수 있는 기능적 블록들을 포함하여 나타내어지는 것은 물론이다. 시스템(1300)은 연관되어 동작할 수 있는 전기적 컴포넌트들의 논리적 그룹핑(1302)을 포함한다. 예를 들어, 논리적 그룹핑(1302)은 경합 기반 랜덤 액세스를 이용할 때 공통 랜덤 액세스 서명을 포함하는 랜덤 액세스 프리앰블을 기지국에 송신하기 위한 전기적 컴포넌트(1304)를 포함할 수 있다. 또한, 도시되지는 않지만, 논리적 그룹핑(1302)은 비경합 기반 랜덤 액세스를 이용할 때 액세스 단말 특정 랜덤 액세스 서명을 포함하는 랜덤 액세스 프리앰블을 송신하기 위한 전기적 컴포넌트를 포함할 수 있다. 더욱이, 논리적 그룹핑(1302)은 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 획득하기 위한 전기적 컴포넌트(1306)를 포함할 수 있다. 또한, 논리적 그룹핑(1302)은 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 송신하기 위한 전기적 컴포넌트(1308)를 포함할 수 있다. 예를 들어, 상기 비암호화 부분 및 암호화 부분 둘 다는 상기 스케줄링된 전송의 일부분으로서 송신될 수 있다. 또 다른 예시에 의하면, 상기 스케줄링된 전송은 비암호화될 수 있으며 후속하는 정규 스케줄링된 전송은 암호화될 수 있다. 추가적으로, 시스템(1300)은 전기적 컴포넌트들(1304, 1306 및 1308)과 관련된 기능들을 실행하기 위한 명령들을 유지하는 메모리(1310)를 포함할 수 있다. 메모리(1310)에 대해 외부에 있는 것으로 도시되지만, 하나 이상의 전기적 컴포넌트들(1304, 1306 및 1308)은 메모리(1310) 내에 존재할 수 있다.
도 14를 참조하면, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 시스템(1400)이 예시되어 있다. 시스템(1400)은 예를 들어, 기지국 내에 적어도 부분적으로 상주할 수 있다. 도시된 바와 같이, 시스템(1400)은 프로세서, 소프트웨어 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현된 기능들을 나타낼 수 있는 기능적 블록들을 포함한다. 시스템(1400)은 연관되어 동작할 수 있는 전기적 컴포넌트의 논리적 그룹핑(1402)을 포함한다. 논리적 그룹핑(1402)은 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 획득하기 위한 전기적 컴포넌트(1404)를 포함할 수 있다. 또한, 논리적 그룹핑(1402)은 상기 스케줄링된 전송 메시지의 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하기 위한 전기적 컴포넌트(1406)를 포함할 수 있다. 예를 들어, 상기 스케줄링된 전송 메시지의 비암호화 부분은 상기 액세스 단말에 관련된 식별자를 포함할 수 있다. 더욱이, 논리적 그룹핑(1402)은 상기 인식된 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 검색하기 위한 전기적 컴포넌트(1408)를 포함할 수 있다. 또한, 논리적 그룹핑(1402)은 상기 검색된 보안 컨텍스트에 기초하여 상기 액세스 단말로부터 수신된 비암호화 부분을 포함하는 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하기 위한 전기적 컴포넌트(1410)를 포함할 수 있다. 추가적으로, 시스템(1400)은 전기적 컴포넌트들(1404, 1406, 1408 및 1410)과 관련된 기능들을 실행하기 위한 명령들을 유지하는 메모리(1412)를 포함할 수 있다. 메모리(1412)에 대해 외부에 도시되는 한편, 전기적 컴포넌트들(1404, 1406, 1408 및 1410)은 메모리(1412) 내에 존재할 수 있다.
위에서 설명된 것들은 하나 이상의 실시예들의 예들을 포함한다. 물론, 언급된 실시예들을 설명하기 위하여 착상가능한 컴포넌트들 또는 방법들의 모든 조합을 설명하는 것은 불가능할 것이나, 이 기술분야의 통상의 지식을 가진 자는 다양한 실시예들의 추가적인 조합 및 순열들이 가능하다는 것을 이해할 수 있을 것이다. 따라서, 설명된 실시예들은 청구범위에 속하는 이러한 모든 변형, 수정, 및 변이를 포함하는 것으로 의도된다. 또한, 본 상세한 설명 또는 청구범위에 이용된 용어 "갖는(include)"에 대해서, 상기 용어는 "포함하는(comprising)"이 청구범위의 전이어로서 이용되는 경우에 "포함하는"이 해석되는 바와 같이, 내포적인 방식으로 의도된다.

Claims (72)

  1. 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법으로서,
    랜덤 액세스 프리앰블을 기지국에 전송하는 단계;
    상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하는 단계; 및
    경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 전송하는 단계를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  2. 제 1 항에 있어서,
    초기 액세스, 비동기 상태로부터의 재-엔트리(re-entry) 또는 소스 기지국으로부터 상기 기지국으로의 핸드오버 중 적어도 하나에 대한 랜덤 액세스 프리앰블을 상기 기지국에 전송하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  3. 제 1 항에 있어서,
    상기 비암호화되는 스케줄링된 전송 메시지의 일부분은 상기 기지국이 상기 랜덤 액세스 프리앰블 및 상기 스케줄링된 전송 메시지의 소스를 인식할 수 있게 하는 액세스 단말 특정 일시적 식별자 및 비보안-핵심(non-security-critical) 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  4. 제 1 항에 있어서,
    상기 스케줄링된 전송 메시지에 응답하여 상기 기지국으로부터 경합 해결 메시지를 수신하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  5. 제 4 항에 있어서,
    상기 스케줄링된 전송 메시지의 전부 또는 실질적으로 대부분은 경합 기반 랜덤 액세스를 이용할 때 비암호화되는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  6. 제 5 항에 있어서,
    무선 링크 제어-투명 모드(Radio Link Control - Transparent Mode(RLC-TM))로 비암호화되는 상기 스케줄링된 전송 메시지를 전송하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  7. 제 5 항에 있어서,
    상기 수신된 경합 해결 메시지에 응답하여 암호화된 후속하는 정규 전송 메시지를 전송하는 단계를 더 포함하며, 상기 암호화된 후속하는 정규 전송 메시지는 보안-핵심 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  8. 제 5 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 암호화된 메시지로서 상기 스케줄링된 전송 메시지를 전송하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  9. 제 5 항에 있어서,
    이용되는 랜덤 액세스 절차의 타입을 식별하는 단계; 및
    상기 식별된 랜덤 액세스 절차의 타입에 따라 상기 스케줄링된 전송 메시지를 암호화할지 여부를 결정하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  10. 제 4 항에 있어서,
    상기 비암호화 부분을 상기 스케줄링된 전송 메시지 내의 암호화 부분과 연결(concatenate)시키는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  11. 제 10 항에 있어서,
    무선 링크 제어-비확인 모드(Radio Link Control - Unacknowledged Mode(RLC-UM)) 또는 무선 링크 제어-투명 모드(Radio Link Control - Transparent Mode(RLC-TM)) 중 적어도 하나로 상기 스케줄링된 전송 메시지의 비암호화 부분을 전송하는 단계; 및
    무선 링크 제어-확인 모드(Radio Link Control - Acknowledgment Mode(RLC-AM))로 상기 스케줄링된 전송 메시지의 암호화 부분을 전송하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  12. 제 10 항에 있어서,
    상기 스케줄링된 전송 메시지의 비암호화 부분은 액세스 단말 특정 일시적 식별자를 포함하는 비보안-핵심 정보를 포함하며, 상기 스케줄링된 전송 메시지의 암호화 부분은 보안-핵심 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  13. 제 12 항에 있어서,
    상기 보안-핵심 정보를 적어도 두 부분들로 분할하는 단계;
    상기 보안-핵심 정보의 제 1 부분을 상기 스케줄링된 전송 메시지의 암호화 부분에 통합시키는 단계; 및
    상기 보안-핵심 정보의 나머지 중 적어도 일부분을 상기 경합 해결 메시지를 수신한 후에 상기 기지국에 송신된 암호화된 후속하는 정규 스케줄링된 전송 메시지에 통합시키는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  14. 제 10 항에 있어서,
    상기 비암호화 부분은 매체 액세스 제어(MAC) 계층 프로토콜 데이터 유닛(PDU)을 이용하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  15. 제 10 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송 메시지의 비암호화 부분 및 암호화 부분을 이용하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  16. 제 10 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송 메시지를 암호화 메시지로서 전송하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용하는 것을 용이하게 하는 방법.
  17. 무선 통신 장치로서,
    초기 액세스, 비동기 상태로부터의 재-엔트리 또는 소스 기지국으로부터 기지국으로의 핸드오버 중 적어도 하나에 대해 상기 기지국에 랜덤 액세스 프리앰블을 전송하는 것과, 상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하는 것과, 경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 전송하는 것과, 상기 스케줄링된 전송 메시지에 응답하여 상기 기지국으로부터 경합 해결 메시지를 수신하는 것과 관련된 명령들을 유지하는 메모리; 및
    상기 메모리에 커플링되며, 상기 메모리에 유지된 명령들을 실행하도록 구성된 프로세서를 포함하는, 무선 통신 장치.
  18. 제 17 항에 있어서,
    상기 비암호화되는 스케줄링된 전송 메시지의 일부분은 상기 기지국이 상기 랜덤 액세스 프리앰블 및 상기 스케줄링된 전송 메시지의 소스를 인식할 수 있게 하는 액세스 단말 특정 일시적 식별자 및 비보안-핵심 정보를 포함하는, 무선 통신 장치.
  19. 제 17 항에 있어서,
    상기 스케줄링된 전송 메시지의 전부 또는 실질적으로 대부분은 경합 기반 랜덤 액세스를 이용할 때 비암호화되는, 무선 통신 장치.
  20. 제 19 항에 있어서,
    상기 메모리는 상기 수신된 경합 해결 메시지에 응답하여 암호화된 후속하는 정규 전송 메시지를 전송하는 것과 관련된 명령들을 더 유지하며, 상기 암호화된 후속하는 정규 전송 메시지는 보안-핵심 정보를 포함하는, 무선 통신 장치.
  21. 제 19 항에 있어서,
    상기 메모리는 비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송 메시지를 전송하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  22. 제 19 항에 있어서,
    상기 메모리는 이용되는 랜덤 액세스 절차의 타입을 식별하는 것과 상기 식별된 랜덤 액세스 절차의 타입에 따라 상기 스케줄링된 전송 메시지를 암호화할지 여부를 결정하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  23. 제 17 항에 있어서,
    상기 메모리는 상기 스케줄링된 전송 메시지 내의 암호화 부분과 상기 비암호화 부분을 연결시키는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  24. 제 23 항에 있어서,
    상기 스케줄링된 전송 메시지의 비암호화 부분은 상기 액세스 단말 특정 일시적 식별자를 포함하는 비보안-핵심 정보를 포함하며, 상기 스케줄링된 전송 메시지의 암호화 부분은 보안-핵심 정보를 포함하는, 무선 통신 장치.
  25. 제 24 항에 있어서,
    상기 메모리는 상기 보안-핵심 정보를 적어도 두 부분들로 분할하는 것과, 상기 스케줄링된 전송 메시지의 암호화 부분에 상기 보안-핵심 정보의 제 1 부분을 통합하는 것과, 상기 경합 해결 메시지를 수신한 후에 상기 기지국에 송신된 암호화된 후속하는 정규 스케줄링된 전송 메시지에 상기 보안-핵심 정보의 나머지의 적어도 일부분을 통합하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  26. 제 23 항에 있어서,
    상기 비암호화 부분은 매체 액세스 제어(MAC) 계층 프로토콜 데이터 유닛(PDU)을 이용하는, 무선 통신 장치.
  27. 제 23 항에 있어서,
    상기 메모리는 비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송 메시지의 암호화 부분 및 비암호화 부분을 이용하는 것 또는 비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송 메시지를 전송하는 것 중 하나와 관련된 명령을 더 유지하는, 무선 통신 장치.
  28. 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치로서,
    경합 기반 랜덤 액세스를 이용할 때 공통 랜덤 액세스 서명을 포함하는 랜덤 액세스 프리앰블을 기지국에 송신하기 위한 수단;
    상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 획득하기 위한 수단; 및
    경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 송신하기 위한 수단을 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  29. 제 28 항에 있어서,
    상기 비암호화되는 스케줄링된 전송의 일부분은 상기 기지국이 상기 랜덤 액세스 프리앰블 및 상기 스케줄링된 전송의 소스를 인식할 수 있게 하는 액세스 단말 특정 일시적 식별자 및 비보안-핵심 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  30. 제 28 항에 있어서,
    경합 기반 랜덤 액세스를 이용할 때 비암호화 메시지로서 상기 스케줄링된 전송의 전부 또는 실질적으로 대부분을 송신하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  31. 제 30 항에 있어서,
    상기 스케줄링된 전송에 응답하여 상기 기지국으로부터 획득된 경합 해결 메시지에 응답하여 암호화된 후속하는 정규 전송을 송신하기 위한 수단을 더 포함하며, 상기 암호화된 후속하는 정규 전송은 보안-핵심 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  32. 제 30 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 암호화된 메시지로서 상기 스케줄링된 전송을 송신하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  33. 제 28 항에 있어서,
    상기 스케줄링된 전송 내의 암호화 부분과 상기 비암호화 부분을 연결시키는 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  34. 제 33 항에 있어서,
    상기 스케줄링된 전송의 비암호화 부분은 액세스 단말 특정 일시적 식별자를 포함하는 비보안-핵심 정보를 포함하며 상기 스케줄링된 전송 메시지의 암호화 부분은 보안-핵심 정보를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  35. 제 33 항에 있어서,
    상기 보안-핵심 정보를 적어도 두 부분들로 분할하기 위한 수단을 더 포함하며, 여기서 상기 보안-핵심 정보의 제 1 부분은 상기 스케줄링된 전송의 암호화 부분에 포함되는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  36. 제 33 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송의 암호화 부분 및 비암호화 부분을 이용하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  37. 제 33 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송을 송신하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  38. 컴퓨터 프로그램 물건으로서,
    랜덤 액세스 프리앰블을 기지국에 전송하기 위한 코드;
    상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하기 위한 코드; 및
    경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 절차에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 전송하기 위한 코드를 포함하는 컴퓨터 판독가능 매체를 포함하는, 컴퓨터 프로그램 물건.
  39. 제 38 항에 있어서,
    비암호화되는 상기 스케줄링된 전송의 일부분은 상기 기지국이 상기 랜덤 액세스 프리앰블 및 상기 스케줄링된 전송의 소스를 인식할 수 있게 하는 액세스 단말 특정 일시적 식별자 및 비보안-핵심 정보를 포함하는, 컴퓨터 프로그램 물건.
  40. 제 38 항에 있어서,
    경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송의 전부 또는 실질적으로 대부분을 비암호화 메시지로서 전송하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  41. 제 40 항에 있어서,
    상기 스케줄링된 전송에 응답하여 상기 기지국으로부터 수신된 경합 해결 메시지에 응답하여 암호화된 후속하는 정규 전송을 전송하기 위한 코드를 더 포함하며, 상기 암호화된 후속하는 정규 전송은 보안-핵심 정보를 포함하는, 컴퓨터 프로그램 물건.
  42. 제 40 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송을 암호화 메시지로서 전송하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  43. 제 38 항에 있어서,
    상기 스케줄링된 전송 내의 암호화 부분과 상기 비암호화 부분을 연결시키는 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  44. 제 43 항에 있어서,
    상기 스케줄링된 전송의 비암호화 부분은 액세스 단말 특정 일시적 식별자를 포함하는 비보안-핵심 정보를 포함하며 상기 스케줄링된 전송 메시지의 암호화 부분은 보안-핵심 정보를 포함하는, 컴퓨터 프로그램 물건.
  45. 제 43 항에 있어서,
    상기 보안-핵심 정보를 적어도 두 부분들로 분할하기 위한 코드를 더 포함하며, 상기 보안-핵심 정보의 제 1 부분은 상기 스케줄링된 전송의 암호화 부분에 포함되는, 컴퓨터 프로그램 물건.
  46. 제 43 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송의 암호화 부분 및 상기 비암호화 부분을 이용하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  47. 제 43 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송을 암호화 메시지로서 전송하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  48. 무선 통신 시스템에서,
    랜덤 액세스 프리앰블을 기지국에 전송하고;
    상기 랜덤 액세스 프리앰블에 기초하여 상기 기지국으로부터 랜덤 액세스 응답을 수신하고; 그리고
    경합 기반 랜덤 액세스를 이용하는 경우 상기 랜덤 액세스 응답에 의해 허가될 때 상기 기지국에 적어도 비암호화 부분을 포함하는 스케줄링된 전송을 전송하도록 구성하는 프로세서를 포함하는 장치.
  49. 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화(decipher)를 용이하게 하는 방법으로서,
    액세스 단말로부터 랜덤 액세스 프리앰블을 수신하는 단계;
    상기 랜덤 액세스 프리앰블에 기초하여 상기 액세스 단말에 랜덤 액세스 응답을 전송하는 단계;
    경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터, 비암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 수신하는 단계; 및
    경합 기반 랜덤 액세스를 이용할 때 비암호화되는 스케줄링된 전송 메시지의 일부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하는 단계를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  50. 제 49 항에 있어서,
    상기 비암호화되는 스케줄링된 전송 메시지의 일부분은 셀 무선 네트워크 일시적 식별자(Cell Radio Network Temporary Identifier(C-RNTI))를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  51. 제 49 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 상기 스케줄링된 전송 메시지를 암호화 메시지로서 수신하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  52. 제 49 항에 있어서,
    상기 액세스 단말의 인식된 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 결정하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  53. 제 52 항에 있어서,
    상기 결정된 보안 컨텍스트를 이용하여 상기 액세스 단말로부터 획득된 후속하는 암호화 정보를 복호화하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  54. 제 53 항에 있어서,
    상기 비암호화 부분을 수반하는 상기 스케줄링된 전송 메시지의 암호화 부분으로서 상기 후속하는 암호화 정보를 수신하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  55. 제 54 항에 있어서,
    상기 스케줄링된 전송 메시지의 비암호화 부분이 처리될 때까지 상기 스케줄링된 전송 메시지의 암호화 부분을 버퍼링하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  56. 제 53 항에 있어서,
    상기 액세스 단말에 경합 해결 메시지를 송신하는데 응답하여 획득된 암호화된 후속하는 정규 스케줄링된 전송 메시지로서 상기 후속하는 암호화 정보를 수신하는 단계를 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차 동안 획득된 데이터의 복호화를 용이하게 하는 방법.
  57. 무선 통신 장치로서,
    액세스 단말로부터 랜덤 액세스 프리앰블을 수신하는 것과, 상기 랜덤 액세스 프리앰블에 기초하여 상기 액세스 단말에 랜덤 액세스 응답을 전송하는 것과, 경합 기반 랜덤 액세스를 이용할 때 상기 액세스 단말로부터, 암호화되는 적어도 일부분을 포함하는 스케줄링된 전송 메시지를 수신하는 것과, 경합 기반 랜덤 액세스를 이용할 때 비암호화되는 상기 스케줄링된 전송 메시지의 일부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하는 것과, 상기 액세스 단말의 인식된 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 결정하는 것과 관련된 명령들을 유지하는 메모리; 및
    상기 메모리에 커플링되며, 상기 메모리에 유지된 명령들을 실행하도록 구성된 프로세서를 포함하는, 무선 통신 장치.
  58. 제 57 항에 있어서,
    상기 비암호화되는 스케줄링된 전송 메시지의 일부분은 셀 무선 네트워크 일시적 식별자(C-RNTI)를 포함하는, 무선 통신 장치.
  59. 제 57 항에 있어서,
    상기 메모리는 비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송 메시지를 수신하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  60. 제 57 항에 있어서,
    상기 메모리는 상기 결정된 보안 컨텍스트를 이용하여 상기 액세스 단말로부터 획득된 후속하는 암호화 정보를 복호화하는 것과 관련된 명령들을 더 유지하는, 무선 통신 장치.
  61. 제 60 항에 있어서,
    상기 메모리는 상기 비암호화 부분을 수반하는 상기 스케줄링된 전송 메시지의 암호화 부분으로서 상기 후속하는 암호화 정보를 수신하는 것과 관련된 명령들을 더 유지하는, 무선 통신 장치.
  62. 제 61 항에 있어서,
    상기 메모리는 상기 스케줄링된 전송 메시지의 비암호화 부분이 처리될 때까지 상기 스케줄링된 전송 메시지의 적어도 암호화된 부분을 버퍼링하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  63. 제 60 항에 있어서,
    상기 메모리는 경합 해결 메시지를 상기 액세스 단말에 송신하는데 응답하여 획득된 암호화된 후속하는 정규 스케줄링된 전송 메시지로서 상기 후속하는 암호화 정보를 수신하는 것과 관련된 명령을 더 유지하는, 무선 통신 장치.
  64. 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치로서,
    경합 기반 랜덤 액세스를 이용할 때 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 획득하기 위한 수단;
    상기 스케줄링된 전송 메시지의 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하기 위한 수단;
    상기 인식된 상기 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 검색(retrieve)하기 위한 수단; 및
    상기 검색된 보안 컨텍스트에 기초하여 상기 액세스 단말로부터 수신된 비암호화 부분을 포함하는 상기 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하기 위한 수단을 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  65. 제 64 항에 있어서,
    상기 스케줄링된 전송 메시지의 비암호화 부분은 셀 무선 네트워크 일시적 식별자(C-RNTI)를 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  66. 제 64 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송 메시지를 수신하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  67. 제 64 항에 있어서,
    상기 암호화된, 정규 스케줄링된 전송 메시지 또는 상기 스케줄링된 전송 메시지의 암호화 부분을 버퍼링하기 위한 수단을 더 포함하는, 무선 통신 환경에서 랜덤 액세스 절차를 이용할 수 있게 하는 무선 통신 장치.
  68. 컴퓨터 프로그램 물건으로서,
    경합 기반 랜덤 액세스를 이용할 때 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 획득하기 위한 코드;
    상기 스케줄링된 전송 메시지의 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하기 위한 코드;
    상기 인식된 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 검색하기 위한 코드; 및
    상기 검색된 보안 컨텍스트에 기초하여 상기 액세스 단말로부터 수신된 비암호화 부분을 포함하는 상기 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하기 위한 코드를 포함하는 컴퓨터-판독가능 매체를 포함하는, 컴퓨터 프로그램 물건.
  69. 제 68 항에 있어서,
    상기 스케줄링된 전송 메시지의 상기 비암호화 부분은 상기 액세스 단말에 관련된 일시적 식별자를 포함하는, 컴퓨터 프로그램 물건.
  70. 제 68 항에 있어서,
    비경합 기반 랜덤 액세스를 이용할 때 암호화 메시지로서 상기 스케줄링된 전송 메시지를 수신하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  71. 제 68 항에 있어서,
    상기 암호화된, 정규 스케줄링된 전송 메시지 또는 상기 스케줄링된 전송 메시지의 암호화 부분을 버퍼링하기 위한 코드를 더 포함하는, 컴퓨터 프로그램 물건.
  72. 무선 통신 시스템에서,
    경합 기반 랜덤 액세스를 이용할 때 액세스 단말로부터 적어도 비암호화 부분을 포함하는 스케줄링된 전송 메시지를 수신하고;
    상기 스케줄링된 전송 메시지의 비암호화 부분에 포함된 정보에 기초하여 상기 액세스 단말의 아이덴티티를 인식하고;
    상기 인식된 액세스 단말의 아이덴티티에 기초하여 상기 액세스 단말과 관련된 보안 컨텍스트를 검색하며; 그리고
    상기 검색된 보안 컨텍스트에 기초하여 상기 액세스 단말로부터 수신된 비암호화 부분을 포함하는 상기 스케줄링된 전송 메시지의 암호화 부분 또는 암호화된, 정규 스케줄링된 전송 메시지를 복호화하도록 구성하는 프로세서를 포함하는 장치.
KR1020107001382A 2007-06-21 2008-06-23 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화 KR101243200B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US94546507P 2007-06-21 2007-06-21
US60/945,465 2007-06-21
US95586707P 2007-08-14 2007-08-14
US60/955,867 2007-08-14
US12/136,511 2008-06-10
US12/136,511 US8180058B2 (en) 2007-06-21 2008-06-10 Encryption of the scheduled uplink message in random access procedure
PCT/US2008/067934 WO2008157839A2 (en) 2007-06-21 2008-06-23 Encryption of the scheduled uplink message in random access procedure

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127026884A Division KR20120130785A (ko) 2007-06-21 2008-06-23 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화

Publications (2)

Publication Number Publication Date
KR20100033410A true KR20100033410A (ko) 2010-03-29
KR101243200B1 KR101243200B1 (ko) 2013-03-13

Family

ID=40084255

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107001382A KR101243200B1 (ko) 2007-06-21 2008-06-23 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화
KR1020127026884A KR20120130785A (ko) 2007-06-21 2008-06-23 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020127026884A KR20120130785A (ko) 2007-06-21 2008-06-23 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화

Country Status (16)

Country Link
US (1) US8180058B2 (ko)
EP (1) EP2163064B1 (ko)
JP (1) JP5215388B2 (ko)
KR (2) KR101243200B1 (ko)
CN (1) CN101690088B (ko)
AU (1) AU2008265560B2 (ko)
BR (1) BRPI0812724B1 (ko)
CA (1) CA2689440C (ko)
ES (1) ES2683728T3 (ko)
HK (1) HK1142740A1 (ko)
HU (1) HUE039072T2 (ko)
IL (1) IL202432A (ko)
MX (1) MX2009013438A (ko)
MY (1) MY166762A (ko)
TW (1) TWI395421B (ko)
WO (1) WO2008157839A2 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101300754B (zh) 2005-10-31 2012-02-22 Lg电子株式会社 在无线移动通信系统中发送和接收无线电接入信息的方法
EP1955509A4 (en) 2005-11-28 2011-07-06 Lg Electronics Inc METHOD AND DEVICE FOR PRODUCING AND TRANSMITTING A CODE SEQUENCE IN A WIRELESS COMMUNICATION SYSTEM
TWI690179B (zh) 2006-06-09 2020-04-01 美商進化無線責任有限公司 行動通訊系統中傳送資料之方法和裝置
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
CN101946424B (zh) * 2008-02-25 2013-08-28 Lg电子株式会社 在无线通信系统中执行随机接入流程的方法
GB2461159B (en) 2008-06-18 2012-01-04 Lg Electronics Inc Method for transmitting Mac PDUs
GB2461780B (en) 2008-06-18 2011-01-05 Lg Electronics Inc Method for detecting failures of random access procedures
KR100939722B1 (ko) 2008-08-11 2010-02-01 엘지전자 주식회사 데이터 전송 방법 및 이를 위한 사용자 기기
US8213951B2 (en) * 2008-12-23 2012-07-03 At & T Mobility Ii Llc Using mobile communication devices to facilitate coordinating use of resources
CN101772180A (zh) * 2008-12-31 2010-07-07 中兴通讯股份有限公司 随机接入方法和系统
KR100949972B1 (ko) 2009-01-02 2010-03-29 엘지전자 주식회사 단말의 임의접속 수행 기법
US8340081B2 (en) * 2009-03-23 2012-12-25 Motorola Mobility Llc Communication apparatus for providing services to a communication device through a private base station
US20110007721A1 (en) * 2009-07-10 2011-01-13 Qualcomm Incorporated Method for directional association
US8504040B2 (en) * 2010-03-19 2013-08-06 Lg Electronics Inc. Wireless/wired backhaul-aware cell selection mechanism
WO2012077237A1 (ja) * 2010-12-10 2012-06-14 富士通株式会社 無線通信システム、受信装置、送信装置および無線通信方法
CN102655448B (zh) * 2011-03-03 2014-07-16 工业和信息化部电信传输研究所 一种长期演进系统媒质访问控制层的数据传输方法
US9585083B2 (en) * 2011-06-17 2017-02-28 Samsung Electronics Co., Ltd. Apparatus and method for supporting network entry in a millimeter-wave mobile broadband communication system
EP2761932B1 (en) * 2011-09-29 2023-11-15 Nokia Solutions and Networks Oy Method, computer program and apparatus
JP5856810B2 (ja) * 2011-11-02 2016-02-10 シャープ株式会社 基地局装置、移動局装置、無線通信方法、無線通信システムおよび集積回路
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
GB2501080A (en) * 2012-04-11 2013-10-16 Sca Ipla Holdings Inc Telecommunication apparatus and methods
CN109982378A (zh) 2012-05-21 2019-07-05 三星电子株式会社 用于在移动通信系统中传送和接收数据的方法和设备
US9497169B2 (en) * 2012-06-08 2016-11-15 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
US20150230135A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Inter radio access technology cellular handover
US10292142B2 (en) 2014-09-08 2019-05-14 Blackberry Limited Method and apparatus for simultaneous use of both licensed and unlicensed wireless spectrum
US10560846B2 (en) * 2014-09-08 2020-02-11 Blackberry Limited Method and apparatus for authenticating a network entity using unlicensed wireless spectrum
KR20160092379A (ko) * 2015-01-27 2016-08-04 한국전자통신연구원 이동통신시스템에서 존 기반 서비스를 위한 이동 단말의 셀 진입 및 이탈 감지 방법
KR102374623B1 (ko) * 2015-04-24 2022-03-15 스카이라크 더블유엘 홀딩스, 엘엘씨 복수의 안테나 mu-mimo 시스템을 위한 제어 채널 설계
US9762314B2 (en) 2015-05-01 2017-09-12 Qualcomm Incorporated Handoff for non-geosynchronous satellite communication
US9888426B2 (en) 2015-05-01 2018-02-06 Qualcomm Incorporated Handoff for satellite communication
US10009093B2 (en) 2015-05-01 2018-06-26 Qualcomm Incorporated Handoff for satellite communication
WO2016205991A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
CN106487782A (zh) * 2016-09-14 2017-03-08 广东欧珀移动通信有限公司 一种数据迁移方法及移动终端
CN108023709B (zh) * 2016-11-04 2022-03-15 夏普株式会社 上行发送波形的配置方法、基站和用户设备
US10568007B2 (en) * 2017-03-22 2020-02-18 Comcast Cable Communications, Llc Handover random access
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN116471689A (zh) 2017-06-15 2023-07-21 瑞典爱立信有限公司 用于调度对象配置的装置和方法
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
MX2021004866A (es) * 2018-11-01 2021-06-15 Ericsson Telefon Ab L M Manejo de la desalineacion entre la llegada de datos criticos para la transmision y las ocasiones de transmision de una concesion configurada.
EP3751908B1 (en) 2019-06-14 2022-02-16 Ofinno, LLC Non-access stratum connection handling in ntn
WO2021147089A1 (zh) * 2020-01-23 2021-07-29 Oppo广东移动通信有限公司 Rrc消息的处理方法、装置、用户设备及网络设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN1124769C (zh) * 1999-03-08 2003-10-15 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
CN1497882B (zh) * 2002-10-23 2010-04-07 华为技术有限公司 一种时分双工系统的随机接入方法
US20040246962A1 (en) * 2003-06-06 2004-12-09 Kopeikin Roy A. Dynamically assignable resource class system to directly map 3GPP subscriber communications to a MPLS-based protocol
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
HUE033683T2 (en) * 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system

Also Published As

Publication number Publication date
KR101243200B1 (ko) 2013-03-13
JP5215388B2 (ja) 2013-06-19
MX2009013438A (es) 2010-01-27
TW200908593A (en) 2009-02-16
WO2008157839A3 (en) 2009-03-05
AU2008265560B2 (en) 2012-02-02
MY166762A (en) 2018-07-20
AU2008265560A1 (en) 2008-12-24
CA2689440A1 (en) 2008-12-24
US8180058B2 (en) 2012-05-15
US20090041246A1 (en) 2009-02-12
CN101690088A (zh) 2010-03-31
WO2008157839A2 (en) 2008-12-24
HK1142740A1 (en) 2010-12-10
EP2163064A2 (en) 2010-03-17
ES2683728T3 (es) 2018-09-27
HUE039072T2 (hu) 2018-12-28
BRPI0812724A2 (pt) 2018-06-12
IL202432A (en) 2015-03-31
TWI395421B (zh) 2013-05-01
JP2010531582A (ja) 2010-09-24
CA2689440C (en) 2013-08-06
KR20120130785A (ko) 2012-12-03
EP2163064B1 (en) 2018-05-30
CN101690088B (zh) 2014-08-06
IL202432A0 (en) 2010-06-30
BRPI0812724B1 (pt) 2020-04-28

Similar Documents

Publication Publication Date Title
KR101243200B1 (ko) 랜덤 액세스 절차에서 스케줄링된 업링크 메시지의 암호화
KR101276685B1 (ko) 랜덤 액세스 절차에서 tti 번들링
US8320561B2 (en) Key identifier in packet data convergence protocol header
US8358669B2 (en) Ciphering sequence number for an adjacent layer protocol in data packet communications
RU2459375C2 (ru) Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
EP3935881B1 (en) Wireless device and network node for verification of a device category as well as corresponding methods in a wireless communication system
KR20070050713A (ko) 통신 시스템에서 역방향 데이터 송/수신을 위한 mac제어 메시지 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
A107 Divisional application of patent
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 7