KR20120099768A - 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 - Google Patents

무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20120099768A
KR20120099768A KR1020127017955A KR20127017955A KR20120099768A KR 20120099768 A KR20120099768 A KR 20120099768A KR 1020127017955 A KR1020127017955 A KR 1020127017955A KR 20127017955 A KR20127017955 A KR 20127017955A KR 20120099768 A KR20120099768 A KR 20120099768A
Authority
KR
South Korea
Prior art keywords
arq
pdu
wtru
entity
data block
Prior art date
Application number
KR1020127017955A
Other languages
English (en)
Other versions
KR101334492B1 (ko
Inventor
피터 에스 왕
스테픈 이 테리
헤르만데쯔 율리시스 올버라
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37943917&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20120099768(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20120099768A publication Critical patent/KR20120099768A/ko
Application granted granted Critical
Publication of KR101334492B1 publication Critical patent/KR101334492B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Abstract

본 발명은 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청(ARQ)을 실시하는 방법 및 장치에 관한 것이다. 무선 송수신 유닛(WTRU) 및 액세스 게이트웨이(aGW)에는 암호 엔티티들이 포함되며, WTRU 및 진화된 노드-B(e노드-B)에는 외부 ARQ (또는 무선 링크 제어(RLC)) 엔티티들이 포함된다. 각각의 암호 엔티티는 외부 ARQ 엔티티의 상단에 위치된다. 암호 엔티티들은 데이터 블록에 할당된 일반 SN를 이용하여 데이터 블록을 암호화 및 복호화한다. 외부 ARQ 엔티티들은 암호화된 데이터 블록을 복수의 PDU들로 분할할 수 있거나, 또는 복수의 암호화된 데이터 블록들을 하나의 PDU로 연결(concatenate)시킬 수 있거나, 또는 한 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 외부 ARQ 엔티티들은 전송 실패가 발생할 경우 PDU를 분할하거나 재분할할 수 있다.

Description

무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치{METHOD AND APPARATUS FOR DATA SECURITY AND AUTOMATIC REPEAT REQUEST IMPLEMENTATION IN A WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에 관한 것이다. 보다 자세하게는, 본 발명은 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청(ARQ; automatic repeat request) 실시를 위한 방법 및 장치에 관한 것이다.
3세대 파트너쉽 프로젝트(3GPP)는 개선된 스펙트럼 효율성, 감소된 대기 시간, 보다 빠른 유저 경험, 및 보다 풍부한 애플리케이션 및 서비스를 적은 비용으로 제공하기 위하여 무선 셀룰라 네트워크에 대하여 새로운 기술, 새로운 네트워크 구조 및 구성, 및 새로운 애플리케이션 및 서비스들을 가져오는 미래 장기 진화(LTE; long term evolution) 프로젝트를 시작하였다.
무선 통신 네트워크에서, 유저 데이터 프라이버시 및 유저 데이터 정확도는 항상 주요 관심 대상이다. 데이터 프라이버시 및 정확도 관심은 데이터 블록 암호화(즉, 유저 데이터와 제어 메시지 양쪽 모두를 암호화)와, 손실되거나 또는 부정확한 데이터를 복구하는, 데이터 경로 상의 ARQ 프로토콜의 실시에 의해 해결된다.
도 1은 종래의 3세대(3G) UTRAN(유니버셜 지상 무선 액세스 네트워크; universal terrestrial radio access network; 100)을 나타낸다. UTRAN(100)은 사용자 기기(UE; 110), 노드-B(120) 및 무선 네트워크 컨트롤러(RNC; 130)를 포함한다. UTRAN(100)에서, 보안 절차 엔티티들(112, 132)(즉, 암호 엔티티)는 외부 ARQ 엔티티들(114, 134)(즉, 무선 링크 제어(RLC) 확인응답 모드(AM) 엔티티)과 함께, UE(110) 및 RNC(130)에 위치된다. 암호 엔티티들(112, 132)과 외부 ARQ 엔티티들(114, 134) 양쪽 모두는 데이터 블록 암호화/복호화 및 ARQ 동작을 위한 입력으로서 RLC 패킷 데이터 유닛(PDU) 시퀀스 번호들(SN)을 이용한다.
LTE에서, UTRAN(100)의 구조는 변경될 것이다. RNC(130)가 더이상 존재하지 않는다. 진화된 노드-B (e노드-B)는 매체 액세스 제어(MAC) 및 일부 무선 자원 제어(RRC) 기능들을 떠맡게 된다. RNC(130)에서의 원래의 RLC 부계층 및 데이터 보안 (또는 암호) 엔티티는 필요한 데이터 암호화 및 데이터 ARQ 기능들을 유지하기 위해 LTE에서 재위치되어야 할 것이다. 이러한 새로운 LTE 네트워크 구조가 주어지면, 외부 ARQ 엔티티 및 데이터 보안 엔티티들이 어디에 위치될 것인지와 이전에 공동위치된 2개의 엔티티들이 LTE 시스템에서 작업(work)하는데 있어 어떻게 협력하는지가 문제점이 된다.
도 2는 외부 ARQ 엔티티들에 대하여 제안된 LTE 네트워크(200)를 나타낸다. LTE 네트워크(200)는 UE(210), e노드-B(220) 및 액세스 게이트웨이(aGW; 230)를 포함한다. 제안된 LTE 네트워크(200)에서, 외부 ARQ 엔티티들(212 및 222)은 UE(210)와 e노드-B(220)에 각각 위치된다. 외부 ARQ 엔티티(222)를 e노드-B(220)에 두는 것은 재전송 지연, 재전송 PDU 크기, 단순한 프로토콜 복잡성, 낮은 버퍼링 요건 및 가능한 하이브리드 ARQ(hybrid ARQ; H-ARQ)) 및 외부 ARQ 상호작용에 대하여 최적일 것이다. 그러나, 이러한 접근 방식은 유저 데이터 보안 처리를 고려하고 있지 않다.
다음과 같은 이유로, UE(210)와, 네트워크 앵커 노드(anchor node)인 aGW(230)에 유저 데이터 보안 엔티티를 두는 것이 최적일 것이다. 첫째, (UE 보안 크리덴셜, 암호 키 세트 등과 같은) UE(210)(또는 유저)의 보안 파라미터가 보다 안전한 장소(즉, aGW(230))에 유지될 수 있고, 여기서, 홈 가입자 서버(HSS)와의 UE 인증의 상호작용이 관리된다. 둘째, 유저 데이터는 적어도 종래의 UTRAN(100)에서와 동일한 보안 레벨을 달성하기 위해 추가의 방식을 필요로 하지 않고 aGW(230)로부터 UE(210)로 도중 내내 보호될 수 있다. 셋째, e노드-B 물리적 보호가 간략화될 수 있어, 전체 시스템 보안 보호 및 시스템 비용 효율성을 증가시키고 e노드B 기능을 간략화할 수 있다. 넷째, 내부-노드-B 핸드오버 및 내부-aGW 핸드오버가 (데이터 보안 엔티티가 e노드-B 상에 위치되는 경우, e노드-B들 사이에) 낮은 보안 환경 전송으로부터 보다 용이해진다. 그러나, 이러한 접근 방식의 결함은 외부 ARQ가 고려되지 않는다는 점이다.
e노드-B(220)에 데이터 보안 엔티티를 간단히 두거나 또는 aGW(230)에 외부 ARQ 엔티티를 두는 것은 LTE 보안 요건들 및 데이터 재전송 성능 요건들을 충족시키지 못한다. 따라서, 새로운 LTE 네트워크 구조에 대한 데이터 보안 기능 및 외부 ARQ 기능에 대하여 가능한 최상의 성능을 제공하는 구조 및 동작 방식을 제공하는 것이 바람직하다.
본 발명은 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 방법 및 장치에 관한 것이다. 무선 송수신 유닛(WTRU) 및 aGW에는 암호 엔티티들이 포함되며, WTRU 및 e노드-B에는 외부 ARQ (또는 RLC) 엔티티들이 포함된다. 각각의 암호 엔티티는 외부 ARQ 엔티티의 상단에 위치된다. 암호 엔티티들은 데이터 블록에 할당된 일반 SN를 이용하여 데이터 블록을 암호화 및 복호화한다. 외부 ARQ 엔티티들은 암호화된 데이터 블록을 복수의 PDU들로 분할할 수 있거나, 또는 복수의 암호화된 데이터 블록들을 하나의 PDU로 연결(concatenate)시킬 수 있거나, 또는 하나의 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 외부 ARQ 엔티티들은 전송 실패가 발생할 경우 PDU를 분할하거나 재분할할 수 있다.
새로운 LTE 네트워크 구조에 대한 데이터 보안 기능 및 외부 ARQ 기능에 대하여 가능한 최상의 성능을 제공하는 구조 및 동작 방식을 제공할 수 있다.
도 1은 종래의 3G UTRAN을 나타낸다.
도 2는 외부 ARQ 엔티티들에 대하여 제안된 LTE 네트워크 구조를 나타낸다.
도 3은 본 발명에 따라 구성된 무선 통신 시스템을 나타낸다.
도 4는 본 발명에 따라 구성된 암호화된 데이터 블록을 나타낸다.
도 5a 및 도 5b는 본 발명에 따른 2개의 예시적으로 분할된 PDU들을 나타낸다.
도 6은 본 발명에 따른 예시적으로 연결된 PDU를 나타낸다.
도 7은 본 발명에 따른 1 대 1 매핑에 의해 발생된 예시적인 PDU를 나타낸다.
도 8은 본 발명에 따라 WTRU와 e노드-B 사이의 분할 및 재분할 동작의 처리 흐름도를 나타낸다.
이하에 언급될 때, 용어 "WTRU"는 이들에 한정되는 것은 아니지만, 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 개인 휴대 정보 단말기(PDA), 셀룰라 전화, 컴퓨터, 또는 무선 환경에서 동작가능한 어떤 다른 유형의 유저 장치를 포함한다. 이하에 언급될 때, 용어 "e노드-B"는 이들에 한정되는 것은 아니지만, 기지국, 노드-B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서의 어떤 다른 유형의 인터페이싱 장치를 포함한다.
본 발명의 특징들은 집적 회로(IC) 내에 통합될 수 있거나 또는 복수의 상호접속 구성요소들을 포함한 회로로 구성될 수 있다.
도 3은 본 발명에 따라 구성된 무선 통신 시스템(300)을 나타낸다. 시스템(300)은 WTRU(310), e노드-B(320) 및 aGW(330)을 포함한다. WTRU(310)는 RRC/비접속 계층(NAS; Non Access Stratum) 엔티티(312), 패킷 데이터 수렴(convergence) 프로토콜(PDCP) 엔티티(314), 암호 엔티티(316), 외부 ARQ (또는 RLC) 엔티티(318) 및 유저 애플리케이션 계층(319)을 포함한다. e노드-B(320)는 외부 ARQ 엔티티(322)를 포함한다. aGW(330)[또한, eGSN(진화된 글로벌 패킷 무선 서비스(GPRS) 서비스 노드)로 언급될 수 있음]는 NAS 엔티티(332), PDCP 엔티티(334), 암호 엔티티(336) 및 유저 애플리케이션 계층(338)을 포함한다.
본 발명에 따르면, 암호 엔티티들(316 및 336)은 WTRU(310)와 aGW(330)에 각각 상주하며, 외부 ARQ 엔티티들(318 및 322)은 WTRU(310)와 e노드-B(320)에 각각 상주한다. 암호화 동작과 외부 ARQ 동작의 순서는 외부 ARQ 엔티티들(318 및 322)에 의한 데이터 블록 분할 또는 연결 전에 데이터 블록 암호화가 수행되도록 종래의 시스템으로부터 변경된다. 이것은 암호 엔티티(316 및 336)가 외부 ARQ 엔티티들(318 및 322)의 상단에 위치되어 있음을 의미한다. 암호 엔티티들(316 및 336)은 제어 평면(C-평면) 상에서 PDCP 엔티티(314 및 334)를 통하여 RRC/NAS 엔티티(312) 및 NAS 엔티티(322) 각각에 의해, 또는 유저 평면(U-평면) 상에서 (유저 애플리케이션 계층(319, 338) 하에서) PDCP 엔티티들(314, 334)에 의해 직접 인보크될 수 있다.
암호 엔티티들(316, 336)은 데이터 블록(즉, RRC/NAS 엔티티(312) 또는 NAS 엔티티(332)로부터 PDCP 엔티티(314, 334)를 통한 제어 메시지 또는 PDCP 엔티티(314, 334)로부터의 유저 서비스 데이터 유닛(SDU))을 암호화 또는 복호화함으로써 데이터 보안 기능을 수행한다. 암호 엔티티들(316, 336)은 데이터 암호화 및 복호화를 위하여 일반 SN을 이용한다. 일반 SN은 데이터 블록을 암호화 및 복호화하기 위하여 이용되는 시퀀스 번호이다. 각각의 데이터 블록마다의 일반 SN은 데이터 블록을 암호화 및 복호화하기 위하여 (암호 키, 베어러-ID 등과 같은) 다른 암호 파라미터들과 함께 바람직하게 이용된다.
도 4는 본 발명에 따라 구성된 암호화된 데이터 블록(400)을 나타낸다. 암호화된 데이터 블록(400)은 일반 SN(402) 및 암호화된 데이터 부분(404)을 포함한다. 데이터 블록은 일반 SN(402)을 이용하여 암호 엔티티(316, 336)에 의해 암호화된다. 일반 SN(402)은 암호화되지 않은 상태로 유지된다.
일반 SN(402)은 (NAS 엔티티(312, 332) 또는 PDCP 엔티티(314, 334)와 같은) 상위 계층 엔티티에 의해 할당될 수 있다. 다른 방법으로는, 일반 SN(402)은 WTRU(310) 및 aGW(330)에 알려져 있는 필요한 전송 시퀀스 번호들(예를 들어, U-평면 데이터에 대한 PDCP SN, C-평면 데이터에 대한 RRC 메시지 SN 또는 NAS 메시지 SN)과 같은 씨드(seed)를 이용하여 암호 엔티티(316, 336)에 의해 유도될 수 있다. 이러한 방식의 이점은 일반 SN(402)이 복수의 H-ARQ 및/또는 외부 ARQ 전송에 이용될 수 있고, 이에 의해 시그널링 오버헤드를 감소시킨다는 점이다.
외부 ARQ 엔티티(318, 322)는 암호화된 데이터 블록(400)으로부터 PDU를 발생시키고 ARQ 동작을 수행한다. 외부 ARQ 엔티티(318, 322)는 암호화된 데이터 블록(400)을 복수의 외부 ARQ PDU들로 분할할 수 있다. 암호화된 데이터 블록 크기가 PDU 크기를 초과하는 경우, 암호화된 데이터 블록(400)은 복수의 블록으로 분할된다. 외부 ARQ 엔티티(318, 322)는 각각의 PDU에 ARQ SN을 할당할 수 있다. ARQ SN은 2개의 외부 ARQ 엔티티들(318, 322) 사이에서 전송 피드백(즉, 긍정 응답(ACK) 또는 부정 응답(NACK)) 및 실패된 PDU들의 재전송에 이용되는 시퀀스 번호이다.
도 5a 및 도 5b는 본 발명에 따라 2개의 예시적으로 분할된 PDU들(510, 520)을 나타낸다. 이 예에서, 암호화된 데이터 블록은 2개의 PDU들(510, 520)에 각각 포함되어 있는 2개의 암호화된 데이터 부분(518, 528)으로 분할된다. 일반 SN의 반복된 전송을 피하기 위하여, 일반 SN(516)은 제1 PDU(510)에만 포함될 수 있고 일반 SN(526)은 후속하는 PDU들(520)에서 생략될 수 있다. SN 필드(515, 525)는 일반 SN(516, 526)이 다음에 오는지 아닌지의 여부를 나타내기 위하여 일반 SN(516, 526)의 앞에 있는 1 비트 표시자 필드이다. ARQ SN(512, 522) 뒤의 확장 필드(513, 523)는 세그먼트 헤더(514, 524)가 다음에 오는지 아닌지의 여부를 나타낸다. 세그먼트 헤더(514, 524)는 LI(length indicator; 길이 표시자) 및 세그먼트 확장 표시자(SE; segment extension indicator)를 포함한다. LI는 도 5b에 도시된 바와 같이, PDU에서의 암호화된 데이터 부분의 최종 위치를 나타낸다. SE는 다른 세그먼트 헤더가 다음에 오는지 아닌지의 여부를 나타낸다. 세그먼트 헤더(514, 524)는 선택적이며, 도 5a에 도시된 바와 같이, 패딩(padding)이 없는 경우 또는 암호화된 데이터 블록은 고정된 크기를 갖는 경우 생략될 수 있다.
다른 방법으로, 외부 ARQ 엔티티들(318, 322)은 수개의 데이터 블록들을 하나의 PDU로 연결할 수 있다. 암호화된 데이터 블록 크기가 PDU 크기보다 작을 경우, 복수의 암호화된 데이터 블록들이 하나의 PDU로 연결될 수 있다.
도 6은 본 발명에 따른 예시적으로 연결된 PDU(600)를 나타낸다. 선택적인 ARQ SN(602)은 외부 ARQ 엔티티(318, 322)에 의해 PDU(600)에 할당될 수 있다. 연결된 PDU(600)는 복수의 암호화된 데이터 블록으로부터 발생되며 복수의 세그먼트 헤더들(604a-604n)을 포함한다. 각각의 세그먼트 헤더들(604a-604n)은 PDU(600)에서 대응하는 암호화된 데이터 블록들(608a-608n)의 종료 위치를 나타낸다. 다른 일반 SN은 각각의 데이터 블록에 이용되며, 일반 SN들(606a-606n)은 PDU(600)에 포함된다. ARQ SN(602) 뒤의 확장 필드(603)는 세그먼트 헤더(604a)가 다음에 오는지 아닌지의 여부를 나타낸다. 연결이 순차적으로 연결된 SDU들을 항상 지원하는 경우, 일반 시퀀스 번호는 제1 연결된 SDU에만 포함될 수 있다.
다른 방법으로는, 외부 ARQ 엔티티(318, 322)가 하나의 암호화된 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다(즉, 1 대 1 매핑). 암호화된 데이터 블록 크기가 PDU 크기에 가깝거나 또는 동일한 경우, 외부 ARQ 엔티티들(318, 322)은 하나의 데이터 블록으로부터 하나의 PDU를 발생시킬 수 있다. 1 대 1 매핑은 우연(coincidence)에 의해 또는 구성에 의해 발생할 수 있다. 1 대 1 매핑이 구성된 경우, 암호 엔티티(316, 336)에 의해 이용된 일반 SN은 (일반 SN에서 상위 비트(higher order bit) 위치에 또는 하위 비트(lower order bit) 위치에) ARQ SN을 포함할 수 있다. 이러한 경우, 일반 SN은 공통 SN이라 불린다. 공통 SN은 일반 SN으로서 시퀀스 번호이지만, 공통 SN은 ARQ SN을 내장(embed)한다. 공통 SN은 구성에 의해 하나의 데이터 블록이 하나의 PDU에 의해 전달되는 경우에 이용될 수 있다. ARQ SN이 공통 SN에 내장되어 있기 때문에, 외부 ARQ 엔티티는 다른 ARQ SN을 할당하는데 이용될 필요가 없어 처리 오버헤드가 감소된다.
도 7은 1 대 1 매핑에 의해 발생되는 예시적인 PDU(700)를 나타낸다. PDU(700)는 ARQ SN(701)을 내장한 공통 SN(702)을 포함한다. 세그먼트 헤더(704)는 암호화된 데이터 블록(706)의 최종 위치를 나타낸다. 데이터 블록 크기는 (구성에 의해) 고정될 수 있거나 또는 가변가능할 수 있다. 세그먼트 헤더(704)는 패딩이 제로이거나 또는 데이터 블록의 크기가 고정되어 있는 경우에 생략될 수 있다. FX 필드(703)는 공통 SN(702) 다음의 1 비트 표시기 필드이며, 세그먼트 헤더(704)가 다음에 오는지 아닌지 여부를 나타낸다.
수신측 외부 ARQ 엔티티는 ACK 또는 NACK에 대하여 ARQ SN을 검사한다. 전송 상태 피드백이 WTRU(310)와 e노드-B(320) 사이를 플로우하여 가장 짧은 가능한 시간에 보장된 데이터 서비스를 보장할 수 있다. 그 후, 정확하게 수신된 모든 PDU들은 원래의 암호화된 데이터 블록을 형성하기 위해 재어셈블리(reassembly) 처리에 전달되며, 각각의 PDU는 고유의 암호화된 시퀀스 번호와 관련되어 있다. 일반 SN(또는 공통 SN)은 암호 엔티티(314, 334)에 의해 데이터 복호화에 이용된다.
도 8은 본 발명에 따른 도 3의 무선 통신 시스템(300)의, WTRU(310)와 e노드-B(320) 간의 분할 및 재분할 동작에 대한 처리(800)의 흐름도이다. WTRU(310)와 e노드-B(320)는 PDU의 전송을 위하여 H-ARQ를 실시한다. 전송 노드(WTRU(310) 또는 e노드-B(320))에서, 외부 ARQ 엔티티(318, 322)는 하나 이상의 암호화된 데이터 블록으로부터 하나 이상의 PDU를 발생시키고 그 PDU(들)를 수신 노드에 전송한다(단계 802). PDU(들)은 하나의 데이터 블록을 분할함으로써, 복수의 데이터 블록들을 연결함으로써 발생될 수 있거나 또는 1 대 1 매핑에 의해 하나의 데이터 블록으로부터 발생될 수 있다. 수신 노드는 PDU가 성공적으로 수신되는지를 검사하고 ACK 또는 NACK를 전송 노드에 전송한다(단계 804).
하나 이상의 세그먼트의 (H-ARQ 재전송을 포함한) H-ARQ 전송 실패를 나타내는 피드백을 수신시, 전송 노드는 데이터 블록을 재전송할 수 있다. 데이터 블록은 재전송 기준이 충족되는 한(즉, 최대 지연 또는 대기 시간, 또는 최대 횟수의 재전송들이 초과되지 않는 한) 재전송될 수 있다. 할당된 물리적 자원, 채널 품질, 및/또는 이용가능 전송 전력은 데이터 블록을 재전송하기 위하여 다른 세그먼트 크기들을 필요로 하는 다른 허용가능한 전송 형식 조합(TFC) 서브세트를 가져올 수 있다.
데이터 블록 재전송시, 전송 노드는 3개의 옵션을 갖고 있다. 외부 ARQ 엔티티(318, 322)는 재전송을 위하여 데이터 블록 또는 PDU를 분할 또는 재분할할 수 있고 일반 SN에 의해 식별되는 이러한 데이터 블록에 대한 분할 버전 식별자를 증분할 수 있다(단계 806). 데이터 블록이 이전에 분할되지 않았다면(즉, 데이터 블록이 1 대 1 매핑에 의해 발생되었다면), 외부 ARQ 엔티티들(318, 322)은 재전송을 위하여 데이터 블록을 분할할 수 있다. 데이터 블록이 이전에 분할되었다면, 외부 ARQ 엔티티들(318, 322)은 데이터 블록 또는 PDU를 다른 세그먼트 크기들 및 가능하다면 다른 갯수의 세그먼트들로 재분할할 수 있다. 새로운 분할 버전 식별자의 수신시, 데이터 블록 재분할의 경우에, 수신 노드는 구 분할 버전 식별자(들)를 가진 데이터 블록 또는 PDU의 이전에 수신된 세그먼트들을 폐기한다(단계 812). 선택적으로, 데이터 블록 재분할의 경우에, 재분할을 수행하고 새로운 분할 버전 식별자를 설정시, 전송 노드는 구 세그먼트에 대한 H-ARQ 프로세스를 종료할 수 있다.
다른 방법으로는, 전송 노드의 외부 ARQ 엔티티들(318, 322)은 데이터 블록을 재분할하는 것이 아닌, 이전 전송의 H-ARQ 실패된 세그먼트(들)만을 재전송하는 것을 선택할 수 있다(단계 808). 이 경우에, 수신 노드가 데이터 블록 또는 PDU의 이전 전송의 성공적으로 수신된 세그먼트들을 폐기하지 않도록 분할 버전 식별자는 증분되지 않는다.
할당된 물리적 자원, 채널 품질, 및/또는 이용가능한 전송 전력에 따라, 이전에 전송된 PDU가 복수의 데이터 블록들을 연결함으로써 발생되는 경우, 전송 노드는 이전 PDU를 복수의 서브레벨 PDU들로 분리할 수 있으며, 각각의 서브레벨 PDU는 데이터 블록들을 분할함이 없이 하나 이상의 데이터 블록을 포함한다(단계 810). 데이터 블록들이 분할되지 않고, 수신 노드는 일반 SN으로부터 손상되고 중복된 데이터 블록을 명확하게 판정할 수 있기 때문에, 분할 버전 식별자를 이용하여 전송 노드와 수신 노드 간의 전송들을 코디네이션할 필요가 없다.
[실시예]
1. 데이터 보안 및 ARQ를 실시하는 무선 통신 시스템.
2. 실시예 1의 시스템은 WTRU, 노드-B 및 aGW를 포함한다.
3. 실시예 2의 시스템에서, WTRU는 전송을 위해 업링크 데이터 블록을 암호화하고 aGW에 의해 암호화된 다운링크 데이터 블록을 복호화하는 제1 암호 엔티티를 포함한다.
4. 실시예 3의 시스템에서, WTRU는 WTRU와 노드-B 사이에서, 제1 암호 엔티티에 의해 암호화된 업링크 데이터 블록의 전송을 위하여 그리고 다운링크 데이터 블록의 수신을 위하여 ARQ 동작을 수행하는 제1 외부 ARQ 엔티티를 포함한다.
5. 실시예 2 내지 실시예 중 어느 한 시스템에서, 노드-B는 WTRU와 노드-B 사이에서 업링크 데이터 블록의 수신을 위하여 그리고 다운링크 데이터 블록의 송신을 위하여 ARQ 동작을 수행하는 제2 외부 ARQ 엔티티를 포함한다.
6. 실시예 2 내지 실시예 5 중 어느 한 시스템에서, aGW는 WTRU에의 전송을 위해 다운링크 데이터 블록을 암호화하고 제1 암호 엔티티에 의해 암호화된 업링크 데이터 블록을 복호화하는 제2 암호 엔티티를 포함한다.
7. 실시예 6의 시스템에서, 제1 암호 엔티티 및 제2 암호 엔티티는 업링크 데이터 블록 및 다운링크 데이터 블록을 암호화 및 복호화하기 위해 일반 SN을 이용한다.
8.실시예 6 또는 실시예 7의 시스템에서, 제1 암호 엔티티 및 제2 암호 엔티티는 시드로부터 일반 SN을 유도한다.
9. 실시예 8의 시스템에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
10. 실시예 9의 시스템에서, 필요한 전송 시퀀스 번호는 PDCP SN 및 상위 계층 메시지 SN 중 하나이다.
11. 실시예 7 내지 실시예 10 중 어느 한 시스템에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
12. 실시예 11의 시스템에서, 상위 계층 엔티티는 RRC 엔티티, NAS 엔티티, 및 PDCP 엔티티 중 하나이다.
13. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나의 데이터 블록을 복수의 PDU로 분할한다.
14. 실시예 13의 시스템에서, 제1 외부 ARQ 엔티티와 제2 외부 ARQ 엔티티는 각각의 PDU에 ARQ SN를 할당한다.
15. 실시예 13의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 제1 PDU에만 일반 SN을 첨부한다.
16. 실시예 13 내지 실시예 15 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 각각의 PDU에 세그먼트 헤더를 첨부한다.
17. 실시예 13 내지 실시예 15 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 패딩을 포함하는 PDU에만 세그먼트 헤더를 첨부한다.
18. 실시예 13 내지 실시예 17 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나 이상의 이전 PDU의 전송 실패가 발생하는 경우 데이터 블록 및 PDU들 중 하나를 이전 PDU들 보다 작은 크기의 복수의 서브레벨 PDU들로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
19. 실시예 18의 시스템에서, 이전 PDU들에 대한 H-ARQ 처리가 종료한다.
20. 실시예 18 또는 실시예 19의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 실패된 PDU만을 재전송하도록 구성된다.
21. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 복수의 데이터 블록들을 하나의 PDU로 연결한다.
22. 실시예 21의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU에 세그먼트 헤더를 첨부한다.
23. 실시예 21 또는 실시예 22의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU가 패딩을 포함하는 경우에만 세그먼트 헤더를 첨부한다.
24. 실시예 21 내지 실시예 23 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU의 전송 실패가 발생하는 경우에 PDU를 복수의 서브레벨 PDU들로 분리하도록 구성되며, 각각의 서브레벨 PDU는 하나 이상의 데이터 블록을 포함한다.
25. 실시예 5 내지 실시예 12 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 하나의 데이터 블록으로부터 하나의 PDU를 발생시킨다.
26. 실시예 25의 시스템에서, ARQ SN가 일반 SN에 내장되어 있다.
27. 실시예 25 또는 실시예 26의 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 구성에 의해 하나의 데이터 블록으로부터 하나의 PDU를 발생시킨다.
28. 실시예 25 내지 실시예 27 중 어느 한 시스템에서, 업링크 데이터 블록과 다운링크 데이터 블록의 크기는 고정되어 있다.
29. 실시예 25 내지 실시예 27 중 어느 한 시스템에서, 업링크 데이터 블록과 다운링크 데이터 블록의 크기는 가변가능하다.
30. 실시예 25 내지 실시예 28 중 어느 한 시스템에서, 제1 외부 ARQ 엔티티 및 제2 외부 ARQ 엔티티는 PDU의 전송 실패가 발생하는 경우에 데이터 블록 및 PDU 중 어느 하나를 복수의 서브레벨 PDU로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
31. 실시예 30의 시스템에서, 이전 PDU에 대한 H-ARQ 처리는 종료한다.
32. WTRU, 노드-B 및 aGW를 포함하는 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 방법.
33. 실시예 32의 방법은 데이터 블록을 암호화하는 단계를 포함한다.
34. 실시예 33의 방법은 암호화된 데이터 블록으로부터 하나 이상의 PDU를 발생시키는 단계를 포함한다.
35. 실시예 34의 방법에서, PDU에 ARQ SN을 할당하는 단계를 포함한다.
36. 실시예 34 또는 실시예 35의 방법은 PDU를 전송하는 단계를 포함한다.
37. 실시예 33 내지 실시예 36 중 어느 한 방법은 데이터 블록에 일반 SN을 할당하는 단계를 더 포함하며, 데이터 블록은 일반 SN을 이용하여 암호화된다.
38. 실시예 37의 방법에서, 일반 SN은 시드로부터 유도된다.
39. 실시예 38의 방법에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
40. 실시예 39의 방법에서, 필요한 전송 시퀀스 번호는 PDCP 시퀀스 번호, RRC 메시지 시퀀스 번호 및 NAS 메시지 시퀀스 번호 중 하나이다.
41. 실시예 37의 방법에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
42. 실시예 34 내지 실시예 41 중 어느 한 방법에서, 하나의 암호화된 데이터 블록이 복수의 PDU들로 분할된다.
43. 실시예 37 내지 실시예 42 중 어느 한 방법에서, 일반 SN은 제1 PDU에만 첨부된다.
44. 실시예 34 내지 실시예 43 중 어느 한 방법에서, 세그먼트 헤더가 각각의 PDU에 첨부된다.
45. 실시예 34 내지 실시예 43 중 어느 한 방법에서, 세그먼트 헤더는 패딩을 포함하는 PDU에만 첨부된다.
46. 실시예 34 내지 실시예 45 중 어느 한 방법은, 하나 이상의 이전 PDU의 전송이 실패한 경우에, 암호화된 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기의 복수의 서브레벨 PDU들로 재분할하는 단계를 더 포함한다.
47. 실시예 46의 방법은, 분할 버전 식별자를 증분하는 단계를 포함한다.
48. 실시예 46 또는 실시예 47의 방법은, 복수의 PDU들을 재전송하는 단계를 포함한다.
49. 실시예 46 내지 실시예 48 중 어느 한 방법은, 이전 PDU들에 대한 H-ARQ 처리를 종료하는 단계를 더 포함한다.
5O. 실시예 46 내지 실시예 49 중 어느 한 방법은, 하나 이상의 이전 PDU의 전송이 실패한 경우에 실패된 PDU를 재전송하는 단계를 더 포함한다.
51. 실시예 34 내지 실시예 45 중 어느 한 방법에서, 복수의 암호화된 데이터 블록은 하나의 PDU로 연결된다.
52. 실시예 51의 방법에서, 세그먼트 헤더는 PDU에 첨부된다.
53. 실시예 52의 방법에서, 세그먼트 헤더는 PDU가 패딩을 포함하는 경우에만 첨부된다.
54. 실시예 51 내지 실시예 53 중 어느 한 방법은, PDU의 전송이 실패한 경우 PDU를 복수의 서브레벨 PDU들로 분리하는 단계를 더 포함하며, 각각의 서브레벨 PDU는 하나 이상의 데이터 블록을 포함한다.
55. 실시예 54의 방법은, 서브레벨 PDU들을 재전송하는 단계를 더 포함한다.
56. 실시예 34 내지 실시예 45 중 어느 한 방법에서, 하나의 PDU는 하나의 암호화된 데이터 블록으로부터 발생된다.
57. 실시예 56의 방법에서, ARQ SN은 일반 SN에 내장되어 있다.
58. 실시예 56 또는 실시예 57의 방법에서, 데이터 블록의 크기는 고정되어 있다.
59. 실시예 56 또는 실시예 57의 방법에서, 데이터 블록의 크기는 가변가능하다.
60. 실시예 56 내지 실시예 59 중 어느 한 방법은, PDU의 전송이 실패한 경우에 암호화된 데이터 블록 및 PDU 중 하나를 복수의 서브레벨 PDU들로 분할하는 단계를 더 포함한다.
61. 실시예 60의 방법은, 분할 버전 식별자를 증분하는 단계를 포함한다.
62. 실시예 60 또는 실시예 61의 방법은, 복수의 PDU들을 재전송하는 단계를 더 포함한다.
63. 실시예 56 내지 실시예 62 중 어느 한 방법은, 이전 PDU에 대한 H-ARQ 처리를 종료하는 단계를 더 포함한다.
64. 노드-B 및 aGW를 포함하는 무선 통신 시스템에서 데이터 보안 및 ARQ를 실시하는 WTRU.
65. 실시예 64의 WTRU는, 전송을 위해 업링크 데이터 블록을 암호화하고 aGW에 의해 암호화된 다운링크 데이터 블록을 복호화하는 암호 엔티티를 포함한다.
66. 실시예 65의 WTRU는, WTRU와 노드-B 사이에서, 암호화된 업링크 데이터 블록의 전송을 위하여 그리고 다운링크 데이터 블록의 수신을 위하여 ARQ 동작을 수행하는 외부 ARQ 엔티티를 포함한다.
67. 실시예 65 또는 실시예 66의 WTRU에서, 암호 엔티티는 업링크 데이터 블록을 암호화하기 위해 일반 SN을 이용한다.
68. 실시예 67의 WTRU에서, 암호 엔티티는 시드로부터 일반 SN을 유도한다.
69. 실시예 68의 WTRU에서, 시드는 aGW와 WTRU에 알려진 필요한 전송 시퀀스 번호이다.
70. 실시예 69의 WTRU에서, 필요한 전송 시퀀스 번호는 PDCP SN, RRC 메시지 SN 및 NAS 메시지 SN 중 하나이다.
71. 실시예 67의 WTRU에서, 일반 SN은 상위 계층 엔티티에 의해 할당된다.
72. 실시예 71의 WTRU에서, 상위 계층 엔티티는 RRC 엔티티, NAS 엔티티, 및 PDCP 엔티티 중 하나이다.
73. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 업링크 데이터 블록을 복수의 PDU들로 분할한다.
74. 실시예 73의 WTRU에서, 외부 ARQ 엔티티는 각각의 PDU에 ARQ SN을 할당한다.
75. 실시예 67 내지 실시예 74 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 제1 PDU에만 일반 SN을 첨부한다.
76. 실시예 73 내지 실시예 75 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 각각의 PDU에 세그먼트 헤더를 첨부한다.
77. 실시예 73 내지 실시예 75 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 패딩을 포함하는 PDU에만 세그먼트 헤더를 첨부한다.
78. 실시예 73 내지 실시예 77 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 하나 이상의 이전 PDU의 전송이 실패한 경우에 업링크 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기의 복수의 서브레벨 PDU들로 분할하도록 구성되며, 분할 버전 식별자를 증분하도록 구성된다.
79. 실시예 73 내지 실시예 78 중 어느 한 WTRU에서, 이전 PDU들에 대한 H-ARQ 처리는 종료한다.
80. 실시예 78 또는 실시예 79의 WTRU에서, 외부 ARQ 엔티티는 실패된 PDU만을 재전송하도록 구성된다.
81. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 복수의 암호화된 업링크 데이터 블록을 하나의 PDU로 연결한다.
82. 실시예 81의 WTRU에서, 외부 ARQ 엔티티는 PDU에 세그먼트 헤더를 첨부한다.
83. 실시예 81 또는 실시예 82의 WTRU에서, 외부 ARQ 엔티티는 PDU가 패딩을 포함하는 경우에만 세그먼트 헤더를 첨부한다.
84. 실시예 81 내지 실시예 83 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 PDU의 전송이 실패한 경우 PDU를 복수의 서브레벨 PDU들로 분리하도록 구성되며, 각각의 서브레벨 PDU는 하나 이상의 암호화된 업링크 데이터 블록을 포함한다.
85. 실시예 66 내지 실시예 72 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 하나의 암호화된 업링크 데이터 블록으로부터 하나의 PDU를 발생시킨다.
86. 실시예 85의 WTRU에서, ARQ SN은 일반 SN에 내장되어 있다.
87. 실시예 85 또는 실시예 86의 WTRU에서, 업링크 데이터 블록의 크기는 고정되어 있다.
88. 실시예 85 또는 실시예 86의 WTRU에서, 업링크 데이터 블록의 크기는 가변가능하다.
89. 실시예 85 내지 실시예 88 중 어느 한 WTRU에서, 외부 ARQ 엔티티는 PDU의 전송이 실패한 경우, 암호화된 업링크 데이터 블록 및 PDU 중 하나를 복수의 서브레벨 PDU들로 분할하고 분할 버전 식별자를 증분하도록 구성된다.
90. 실시예 85 내지 실시예 89 중 어느 한 WTRU에서, 이전 PDU에 대한 H-ARQ 처리는 종료한다.
91. 데이터 보안 및 ARQ를 실시하는 PDU.
92. 실시예 91의 PDU는 데이터 블록의 세그먼트를 식별하는 ARQ SN을 포함한다.
93. 실시예 92의 PDU는 세그먼트 헤더가 다음에 오는지를 나타내는 확장부를 포함한다.
94. 실시예 92 또는 실시예 93의 PDU에서, 일반 SN은 데이터 블록을 암호화하는데 이용된다.
95. 실시예 94의 PDU는, 일반 SN을 이용하여 암호화된 하나 이상의 데이터 부분을 포함한다.
96. 실시예 92 내지 실시예 95 중 어느 한 PDU는, 하나 이상의 세그먼트 헤더를 더 포함하며, 세그먼트 헤더는 대응하는 데이터 부분의 종단점을 나타내는 길이 표시자와, 다른 세그먼트 헤더가 다음에 오는지를 나타내는 세그먼트 확장부를 포함한다.
97. 실시예 92 내지 실시예 96 중 어느 한 PDU는, 패딩을 더 포함한다.
98. 실시예 92 내지 실시예 97 중 어느 한 PDU에서, ARQ SN은 일반 SN에 내장되어 있다.
본 발명의 특징 및 요소들이 바람직한 실시예에서 특정한 조합으로 설명되어 있지만, 각각의 특징 또는 요소들은 바람직한 실시예의 다른 특징 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징 및 요소들과 함께 또는 이들 없이 여러 조합으로 이용될 수 있다. 본 발명에서 제공되는 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위하여 컴퓨터 판독가능한 저장 매체 내에 실체적으로 구현된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 실시될 수 있다. 컴퓨터 판독가능 저장 매체의 예들은 판독전용 메모리(ROM), 판독 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 탈착가능 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 디지털 다기능 디스크(DVD)와 같은 광학 매체를 포함한다.
적합한 프로세서들은 예를 들어, 범용 프로세서와, 특수 목적 프로세서와, 통상의 프로세서와, 디지털 신호 프로세서(DSP)와, 복수의 마이크로프로세서와, DSP 코어, 컨트롤러, 마이크로컨트롤러, 응용 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 어떤 다른 유형의 집적 회로 및/또는 상태 머신과 관련된 하나 이상의 마이크로프로세서들을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기, 단말, 기지국, 무선 네트워크 컨트롤러 또는 어떤 호스트 컴퓨터에서의 이용을 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비젼 트랜시버, 핸드프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 어떤 무선 근거리 통신망(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈들과 결합하여 이용될 수 있다.

Claims (20)

  1. 데이터 보안 및 자동 반복 요청(ARQ; automatic repeat request)을 구현하기 위해 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 의해 구현되는 방법에 있어서,
    무선 링크 제어(RLC; radio link control) 계층보다 상위 계층에서 일반(generic) 시퀀스 번호(SN; sequence number)를 데이터 블록에 할당하는 단계;
    상기 RLC 계층보다 상위 계층 내에서 상기 일반 SN을 이용하여, 데이터 블록을 암호화(ciphering)하는 단계;
    상기 암호화된 데이터 블록으로부터 적어도 하나의 프로토콜 데이터 유닛(PDU; protocol data unit)을 생성하는 단계 - 상기 적어도 하나의 PDU를 생성하는 단계는 상기 암호화된 데이터 블록을 분할시키는 단계(segmenting) 또는 연결시키는 단계(concatenating) 중 적어도 하나를 포함함 -;
    상기 적어도 하나의 PDU에 ARQ SN을 할당(assign)하는 단계;
    상기 적어도 하나의 PDU를 진화된 노드 B(eNB)에 전송하는 단계;
    상기 eNB의 ARQ 기능으로부터 NACK(negative acknowledgment)을 수신하는 단계;
    상기 적어도 하나의 PDU의 ARQ 재전송 신호(retransmissions)를 상기 eNB에 전송하는 단계;
    적어도 하나의 이전(previous) PDU의 전송이 실패할 때 상기 암호화된 데이터 블록 또는 PDU들 중 하나를 이전 PDU들보다 작은 크기를 갖는 다수의 서브 레벨 PDU들로 재분할하는 단계;
    분할 식별자를 포함하는 단계; 및
    상기 다수의 PDU들을 재전송하는 단계
    를 포함하는, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  2. 제1항에 있어서, 상기 일반 SN은 시드(seed)로부터 유도되는 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  3. 제2항에 있어서, 상기 시드는 상기 WTRU에서 알려진 필요한 전송 SN인 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  4. 제3항에 있어서, 상기 필요한 전송 SN은 패킷 데이터 수렴 프로토콜(PDCP; packet data convergence protocol) SN, 무선 자원 제어(RRC; radio resource control) 메시지 SN, 및 비접속 계층(NAS; non-access stratum) 메시지 SN 중 하나인 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  5. 제1항에 있어서, 상기 일반 SN은 제1 PDU에만 첨부(attach)되는 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  6. 제1항에 있어서, 세그먼트 헤더(segment header)가 상기 PDU들 각각에 첨부되는 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  7. 제1항에 있어서, 상기 이전 PDU들을 위한 하이브리드 ARQ(hybrid ARQ; H-ARQ) 프로세스를 종료하는 단계를 더 포함하는, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  8. 제1항에 있어서, 적어도 하나의 이전(previous) PDU의 전송이 실패할 때 전송 실패한 PDU를 재전송하는 단계를 더 포함하는, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  9. 제1항에 있어서, 다수의 암호화된 데이터 블록들은 하나의 PDU에 연결(concatenate)되는 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  10. 제9항에 있어서, 세그먼트 헤더가 상기 PDU에 부착되는 것인, WTRU에 의해 구현되는 데이터 보안 및 자동 반복 요청 구현 방법.
  11. 데이터 보안 및 자동 반복 요청(ARQ; automatic repeat request)을 구현하기 위한 무선 송수신 유닛(WTRU)에 있어서,
    무선 링크 제어(RLC; radio link control) 계층보다 상위 계층에서 일반 시퀀스 번호(SN; sequence number)를 데이터 블록에 할당(assign)하도록 구성된 암호화 엔티티로서, 상기 RLC 계층보다 상위 계층 내에서 상기 일반 SN을 이용하여, 전송을 위해 업링크 데이터 블록을 암호화(ciphering)하고, 암호화된 다운링크 데이터 블록을 복호화(deciphering)하도록 구성되는 것인, 상기 암호화 엔티티; 및
    상기 암호화된 업링크 데이터 블록의 전송 및 상기 다운링크 데이터 블록의 수신을 위해 ARQ 동작을 수행하도록 구성된 ARQ 엔티티를 포함하고,
    상기 업링크 데이터 블록의 ARQ 재전송들은 ARQ SN를 이용하며, 진화된 노드 B(eNB)에 위치하는 ARQ 기능과 함께 수행되는 것이고,
    상기 ARQ 엔티티는 적어도 하나의 이전(previous) PDU의 전송이 실패할 때 상기 업링크 데이터 블록 및 PDU들 중 하나를 이전 PDU들보다 작은 크기를 갖는 다수의 서브 레벨 PDU들로 분할하도록 구성되고, 분할 식별자를 포함하도록 구성된 것인, 무선 송수신 유닛(WTRU).
  12. 제11항에 있어서, 상기 암호화 엔티티는 시드(seed)로부터 상기 일반 SN을 유도하는 것인, 무선 송수신 유닛(WTRU).
  13. 제12항에 있어서, 상기 시드는 상기 WTRU에서 알려진 필요한 전송 SN인 것인, 무선 송수신 유닛(WTRU).
  14. 제13항에 있어서, 상기 필요한 전송 SN은 패킷 데이터 수렴 프로토콜(PDCP; packet data convergence protocol) SN, 무선 자원 제어(RRC; radio resource control) 메시지 SN, 및 비접속 계층(NAS; non-access stratum) 메시지 SN 중 하나인 것인, 무선 송수신 유닛(WTRU).
  15. 제11항에 있어서, 상기 ARQ 엔티티는 상기 PDU들 각각에 ARQ SN을 할당하는 것인, 무선 송수신 유닛(WTRU).
  16. 제11항에 있어서, 상기 ARQ 엔티티는 제1 PDU에만 상기 일반 SN을 부착(attach)하는 것인, 무선 송수신 유닛(WTRU).
  17. 제11항에 있어서, 상기 ARQ 엔티티는 상기 PDU들 각각에 세그먼트 헤더를 부착하는 것인, 무선 송수신 유닛(WTRU).
  18. 제11항에 있어서, 상기 이전 PDU들을 위한 하이브리드 ARQ(hybrid ARQ; H-ARQ) 프로세스가 종료되는 것인, 무선 송수신 유닛(WTRU).
  19. 제11항에 있어서, 상기 ARQ 엔티티는 전송 실패한 PDU만 재전송하도록 구성된 것인, 무선 송수신 유닛(WTRU).
  20. 제11항에 있어서, 상기 ARQ 엔티티는 다수의 암호화된 업링크 데이터 블록들을 하나의 PDU로 연결(concatenate)시키는 것인, 무선 송수신 유닛(WTRU).
KR1020127017955A 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 KR101334492B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US75307705P 2005-12-22 2005-12-22
US60/753,077 2005-12-22
US79616106P 2006-04-29 2006-04-29
US60/796,161 2006-04-29
PCT/US2006/048028 WO2007075474A1 (en) 2005-12-22 2006-12-18 Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020127005855A Division KR101289157B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127031902A Division KR101334581B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20120099768A true KR20120099768A (ko) 2012-09-11
KR101334492B1 KR101334492B1 (ko) 2013-11-29

Family

ID=37943917

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020127005855A KR101289157B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
KR1020127017955A KR101334492B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
KR1020087017823A KR101000846B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치
KR1020127031902A KR101334581B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
KR1020087018086A KR101234114B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020127005855A KR101289157B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020087017823A KR101000846B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치
KR1020127031902A KR101334581B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
KR1020087018086A KR101234114B1 (ko) 2005-12-22 2006-12-18 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치

Country Status (16)

Country Link
US (3) US8155053B2 (ko)
EP (2) EP1966925B1 (ko)
JP (1) JP4856719B2 (ko)
KR (5) KR101289157B1 (ko)
CN (3) CN101366226B (ko)
AR (1) AR058741A1 (ko)
AU (1) AU2006332006A1 (ko)
BR (1) BRPI0621127A2 (ko)
CA (1) CA2640885C (ko)
HK (1) HK1125510A1 (ko)
IL (1) IL192376A (ko)
MX (1) MX2008008212A (ko)
MY (1) MY149758A (ko)
RU (1) RU2406236C2 (ko)
TW (3) TWI458289B (ko)
WO (1) WO2007075474A1 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP2953285B1 (en) 2006-02-07 2019-11-27 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for providing adaptive segmentation
EP1892886A1 (de) * 2006-08-23 2008-02-27 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Steuerung einer Lastanpassung in einem Funk-Kommunikationssystem
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
US8036150B2 (en) 2007-02-01 2011-10-11 Telefonaktiebolaget L M Ericsson (Publ) Method and a device for improved status reports
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
GB2449629A (en) 2007-05-01 2008-12-03 Nec Corp Buffering numbered unsegmented PDCP SDUs in 3GPP system to assist efficient hard handover
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
US8873471B2 (en) 2007-10-01 2014-10-28 Qualcomm Incorporated Method and apparatus for implementing LTE RLC header formats
TW200926721A (en) * 2007-10-01 2009-06-16 Interdigital Patent Holdings Method and apparatus for enhancing various PDCP and layer 2 operations
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
TWI394399B (zh) * 2007-10-28 2013-04-21 Innovative Sonic Ltd 計算協定資料單元之傳輸次數的方法及通訊裝置
TWI442732B (zh) 2007-10-30 2014-06-21 Ericsson Telefon Ab L M 改善狀態報告的方法及裝置
EP2235977B1 (en) * 2008-01-21 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Abstraction function for mobile handsets
KR20110045103A (ko) * 2008-03-21 2011-05-03 인터디지탈 패튼 홀딩스, 인크 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치
DK2283600T3 (en) 2008-05-30 2018-08-20 Interdigital Patent Holdings Inc Non-stratum transmission transmission method and apparatus
CN101335715B (zh) * 2008-07-21 2011-11-02 华为技术有限公司 无线自回传的方法、装置和系统
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
WO2011020233A1 (zh) * 2009-08-17 2011-02-24 上海贝尔股份有限公司 多跳中继通信系统中对下行数据传输控制的方法和装置
JP5392351B2 (ja) * 2009-08-20 2014-01-22 富士通株式会社 中継局、受信局、送信局、および、パケット通信システム
JP5341258B2 (ja) 2009-10-30 2013-11-13 インターデイジタル パテント ホールディングス インコーポレイテッド 回線交換およびパケット交換セッションをサポートするワイヤレス通信のためのリソースの効率的な信号伝送および使用のための方法および装置
US20110158153A1 (en) * 2009-12-31 2011-06-30 Haiyun Luo System and method for terminal relay and relay terminal
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8793897B2 (en) 2010-08-11 2014-08-05 Grenzebach Bsh Gmbh Process and device for stabilising, cooling and dehumidifying gypsum plaster
KR101472100B1 (ko) 2010-12-22 2014-12-11 주식회사 케이티 무선통신 시스템에서 기지국 장비 및 데이터 처리 방법
WO2013025138A1 (en) * 2011-08-15 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Femtocell base station and method thereof
CN107071768B (zh) 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
KR20140142231A (ko) * 2012-03-26 2014-12-11 엘지전자 주식회사 무선 통신 시스템에서 무선 자원의 동적 자원 변경을 위한 harq 수행 방법 및 이를 위한 장치
US9686635B2 (en) * 2012-05-10 2017-06-20 Interdigital Patent Holdings, Inc. System level procedures and methods to enable data sharing in cellular network
JP2017508408A (ja) * 2014-03-19 2017-03-23 華為技術有限公司Huawei Technologies Co.,Ltd. データ送信及びフィードバック処理方法並びに装置
WO2016050296A1 (en) * 2014-10-01 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Rlc delivery failure resolution
KR20170107534A (ko) * 2015-01-29 2017-09-25 후아웨이 테크놀러지 컴퍼니 리미티드 무선 베어러 재구성 방법, 무선 베어러 구축 방법, 사용자 기기, 및 기지국
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
TWI566536B (zh) * 2015-03-23 2017-01-11 瑞昱半導體股份有限公司 無線用戶設備的控制電路
WO2018086693A1 (en) * 2016-11-10 2018-05-17 Huawei Technologies Co., Ltd. Transmitting device, receiving device and methods thereof
CN108365924B (zh) * 2017-01-26 2021-02-12 华为技术有限公司 一种数据重传方法、通信装置
CN108809476B (zh) * 2017-04-27 2021-04-06 电信科学技术研究院 一种进行数据传输的方法和设备
WO2020139509A1 (en) * 2018-12-27 2020-07-02 Apple Inc. Integrity protection for frequent small data transmission
CN111465007B (zh) * 2019-01-18 2022-10-11 华为技术有限公司 一种认证方法、装置和系统
US11792877B2 (en) * 2020-02-21 2023-10-17 Qualcomm Incorporated Indication triggering transmission of known data for training artificial neural networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems
US5784362A (en) * 1995-04-17 1998-07-21 Telefonaktiebolaget Lm Ericsson Temporary frame identification for ARQ in a reservation-slotted-ALOHA type of protocol
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
RU2152134C1 (ru) 1998-05-25 2000-06-27 Военный институт правительственной связи Устройство засекречивания и мультиплексирования трафика речи и данных
RU2138126C1 (ru) 1998-07-14 1999-09-20 Военная академия связи Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее
US6359877B1 (en) * 1998-07-21 2002-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for minimizing overhead in a communication system
SE519221C2 (sv) * 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10034248A1 (de) * 2000-07-14 2002-01-31 Siemens Ag Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung
WO2002017655A2 (en) 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US6487184B1 (en) * 2000-08-25 2002-11-26 Motorola, Inc. Method and apparatus for supporting radio acknowledgement information for a uni-directional user data channel
FI20001876A (fi) * 2000-08-25 2002-02-26 Nokia Mobile Phones Ltd Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP2002135231A (ja) * 2000-10-20 2002-05-10 Canon Inc 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体
GB2369961B (en) * 2000-12-09 2003-04-23 Ericsson Telefon Ab L M Transmission control in a radio access network
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6839566B2 (en) * 2001-08-16 2005-01-04 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US6807428B2 (en) * 2001-08-16 2004-10-19 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US20030076859A1 (en) 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20040252719A1 (en) * 2003-06-10 2004-12-16 Iqbal Jami Radio telecommunications network, a station, and a method of sending packets of data
US8339945B2 (en) 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US8694869B2 (en) 2003-08-21 2014-04-08 QUALCIMM Incorporated Methods for forward error correction coding above a radio link control layer and related apparatus
JP4417733B2 (ja) * 2004-01-15 2010-02-17 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 伝送方法及び装置
JP4610910B2 (ja) * 2004-02-27 2011-01-12 富士通株式会社 通信処理装置及びその方法
CN100337418C (zh) * 2004-03-12 2007-09-12 华为技术有限公司 一种触发状态信息发送的方法
US8351400B2 (en) 2004-05-05 2013-01-08 Qualcomm Incorporated Method and apparatus for overhead reduction in an enhanced uplink in a wireless communication system
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
EP1752006A1 (en) * 2004-06-01 2007-02-14 Telefonaktiebolaget LM Ericsson (publ) Avoiding hsdpa transmission during idle periods
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Also Published As

Publication number Publication date
TW201438432A (zh) 2014-10-01
MY149758A (en) 2013-10-14
KR101334492B1 (ko) 2013-11-29
MX2008008212A (es) 2008-11-14
CA2640885A1 (en) 2007-07-05
IL192376A (en) 2014-06-30
US20120185743A1 (en) 2012-07-19
JP4856719B2 (ja) 2012-01-18
KR101334581B1 (ko) 2013-11-28
EP2787676A3 (en) 2014-11-26
KR20120030603A (ko) 2012-03-28
RU2008130047A (ru) 2010-01-27
AU2006332006A1 (en) 2007-07-05
TWI434544B (zh) 2014-04-11
KR101000846B1 (ko) 2010-12-14
US9042301B2 (en) 2015-05-26
CN101366226A (zh) 2009-02-11
TW200729813A (en) 2007-08-01
CN103199971A (zh) 2013-07-10
CN103117843B (zh) 2016-04-13
AR058741A1 (es) 2008-02-20
JP2009521844A (ja) 2009-06-04
EP1966925B1 (en) 2014-10-22
US20150222397A1 (en) 2015-08-06
TWI458289B (zh) 2014-10-21
US8155053B2 (en) 2012-04-10
TWI516055B (zh) 2016-01-01
EP2787676B1 (en) 2018-08-01
RU2406236C2 (ru) 2010-12-10
WO2007075474A1 (en) 2007-07-05
EP1966925A1 (en) 2008-09-10
BRPI0621127A2 (pt) 2011-11-29
KR101289157B1 (ko) 2013-07-23
US9312992B2 (en) 2016-04-12
EP2787676A2 (en) 2014-10-08
KR20120140266A (ko) 2012-12-28
TW201015909A (en) 2010-04-16
CA2640885C (en) 2012-12-04
KR20080075925A (ko) 2008-08-19
US20070171857A1 (en) 2007-07-26
KR20080072765A (ko) 2008-08-06
IL192376A0 (en) 2008-12-29
KR101234114B1 (ko) 2013-02-20
CN101366226B (zh) 2013-03-20
CN103199971B (zh) 2017-03-15
CN103117843A (zh) 2013-05-22
HK1125510A1 (en) 2009-08-07

Similar Documents

Publication Publication Date Title
KR101289157B1 (ko) 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
TWI439092B (zh) 支援rlc再分割方法及裝置
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181112

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191112

Year of fee payment: 7