JP2009521844A - 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置 - Google Patents

無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置 Download PDF

Info

Publication number
JP2009521844A
JP2009521844A JP2008547360A JP2008547360A JP2009521844A JP 2009521844 A JP2009521844 A JP 2009521844A JP 2008547360 A JP2008547360 A JP 2008547360A JP 2008547360 A JP2008547360 A JP 2008547360A JP 2009521844 A JP2009521844 A JP 2009521844A
Authority
JP
Japan
Prior art keywords
entity
pdu
data block
wtru
arq
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008547360A
Other languages
English (en)
Other versions
JP4856719B2 (ja
Inventor
エス.ワン ピーター
イー.テリー スティーブン
オルベラ−ヘルナンデス ウリセス
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37943917&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009521844(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2009521844A publication Critical patent/JP2009521844A/ja
Application granted granted Critical
Publication of JP4856719B2 publication Critical patent/JP4856719B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Abstract

無線通信システムにおけるデータセキュリティおよび自動再送要求(ARQ)を実装するための方法および装置が開示される。暗号化エンティティは、無線送受信ユニット(WTRU)およびアクセスゲートウェイ(aGW)に含まれ、外部ARQ(または無線リンク制御(RLC))エンティティは、WTRUおよび発展型Node−B(eNode−B)に含まれる。各暗号化エンティティは、外部ARQエンティティの上に配置される。暗号化エンティティは、データブロックに割り当てられた汎用シーケンス番号(SN)を使用することによって、データブロックを暗号化し、解読する。外部ARQエンティティは、暗号化済みデータブロックを複数のパケットデータユニット(PDU)にセグメント化したり、複数の暗号化済みデータブロックを1つのPDUに連結したり、1つのデータブロックから1つのPDUを生成したりすることができる。外部ARQエンティティは、送信の失敗が起こると、PDUをセグメント化、または再セグメント化することができる。

Description

本発明は、無線通信システムに関する。より詳細には、本発明は、無線通信システムにおけるデータセキュリティおよび自動再送要求(ARQ)の実装のための方法および装置に関する。
第3世代パートナーシッププロジェクト(third generation partnership project:3GPP)は、スペクトル効率の向上、待ち時間の低減、より高速なユーザ体験、豊かなアプリケーションおよびサービスをより少ないコストで提供するために、新しい技術、新しいネットワークアーキテクチャおよび構成、並びに新しいアプリケーションおよびサービスを無線セルラーネットワークに導くための長期的発展(long term evolution:LTE)プロジェクトを開始した。
無線通信ネットワークでは、ユーザデータの秘密性およびユーザデータの正確さは、常に主要な問題である。データの秘密性および正確さの問題は、データブロック暗号化(すなわち、ユーザデータおよび制御メッセージの両方についての暗号化)、および失われたまたは不正確なデータを回復するためのデータパスにおけるARQプロトコルの実装によって対処される。
図1は、従来の第3世代(3G)ユニバーサル地上無線アクセスネットワーク(UTRAN)100を示す。UTRAN100は、ユーザ機器(UE)110、Node−B120、および無線ネットワークコントローラ(RNC)130を備える。UTRAN100において、セキュリティ手続エンティティ112、132(すなわち暗号化エンティティ)は、外部ARQエンティティ114、134(すなわち、無線リンク制御(RLC)確認モード(acknowledged mode:AM)エンティティ)と共に、UE110およびRNC130に配置されている。暗号化エンティティ112、132および外部ARQエンティティ114、134は、RLCパケットデータユニット(PDU)シーケンス番号(SN)を、入力として、データブロック暗号化/解読およびARQ操作に使用する。
LTEにおいては、UTRAN100のアーキテクチャが変更される。RNC130は、このアーキテクチャでは不要である。発展型Node−B(evolved Node-B:eNode−B)は、媒体アクセス制御(MAC)および何らかの無線リソース制御(RRC)の機能を持つ。必要なデータ暗号化およびデータARQの機能を維持するために、RNC130における元のRLCサブレイヤおよびデータセキュリティ(または暗号化)エンティティをLTEに再配置する必要がある。この新しいLTEネットワークアーキテクチャが定まると、問題は、外部ARQエンティティおよびデータセキュリティエンティティがどこに配置されるべきか、そして以前は同じ場所に配置されていた2つのエンティティを、LTEシステムにおいて機能させるために、どのように協力させるかである。
図2は、外部ARQエンティティに関して提案されたLTEネットワーク200を示す図である。LTEネットワーク200は、UE210、eNode−B220、およびアクセスゲートウェイ(aGW)230を備える。提案されたLTEネットワーク200において、外部ARQエンティティ212および222は、UE210およびeNode−B220にそれぞれ配置されている。外部ARQエンティティ222をeNode−B220に配置することによって、再送遅延、再送PDUサイズ、シンプルプロトコルの複雑さ、低いバッファリング要件、および可能なハイブリッドARQ(H−ARQ)と外部ARQとの対話を最適なものとすることができる。しかし、この手法において、ユーザデータセキュリティプロセスは考慮されていない。
以下の理由で、ユーザデータセキュリティエンティティをUE210、およびネットワークアンカーノードであるaGW230に配置することが最適である。第1に、UE210(またはユーザ)のセキュリティパラメータ(UEセキュリティ資格情報、暗号鍵の組など)を、安全な場所(すなわち、aGW230)に保持することができ、ここで、ホームサブスクライバサーバ(HSS)とのUE認証の対話が管理される。第2に、ユーザデータは、従来のUTRAN100と少なくとも同じレベルのセキュリティを達成するための追加の方式を必要とすることなく、aGW230からUE210まで保護することができる。第3に、eNode−Bの物理的保護を簡略化することができ、したがって、合計のシステムセキュリティ保護およびシステム費用対効果を向上させ、eNodeBの機能を簡略化する。第4に、Node−B間ハンドオーバー、およびaGW間ハンドオーバーは、より少ないセキュリティコンテキスト転送(security context transfer)からはより容易である(データセキュリティエンティティがeNode−Bに配置されている場合、eNode−B間)。しかし、この手法の欠点は、外部ARQが考慮されていないことである。
単なるデータセキュリティエンティティのeNode−B220への配置、または外部ARQエンティティのaGW230への配置では、LTEセキュリティ要件およびデータ再送性能要件を満たさない。したがって、新しいLETネットワークアーキテクチャについてのデータセキュリティ機能および外部ARQ機能に関して、最良の性能を提供するアーキテクチャおよび操作スキームを提供することが望ましい。
本発明は、無線通信システムにおいてデータセキュリティおよびARQを実装するための方法および装置に関する。暗号化エンティティは、無線送受信ユニット(WTRU)に配置され、aGWおよび外部ARQ(またはRLC)エンティティは、WTRUおよびeNode−Bに配置される。各暗号化エンティティは、外部ARQエンティティの上に配置される。暗号化エンティティは、データブロックに割り当てられた汎用SN(generic SN)を使用することによって、データブロックを暗号化し、解読する。外部ARQエンティティは、暗号化済みデータブロックを複数のPDUにセグメント化したり、複数の暗号化済みデータブロックを1つのPDUに連結したり、1つのデータブロックから1つのPDUを生成したりすることができる。外部ARQエンティティは、送信が失敗すると、PDUをセグメント化、または再セグメント化することができる。
以下参照する際、「WTRU」という用語は、それだけには限定されないが、ユーザ機器(UE)、移動局、固定式または移動式加入者ユニット、ページャ、個人用データ補助装置(PDA)、携帯電話、コンピュータ、または無線環境において動作することができる他の任意のタイプのユーザ装置を含む。以下参照する際、「eNode−B」という用語は、それだけには限定されないが、基地局、Node−B、サイトコントローラ、アクセスポイント(AP)、無線環境における他の任意のタイプのインターフェイス装置を含む。
本発明の特徴は、集積回路(IC)に組み込まれてもよく、または多数の相互に接続する構成要素を含む回路において構成されてもよい。
図3は、本発明によって構成された無線通信システム300を示す。システム300は、WTRU310、eNode−B320、およびaGW330を備える。WTRU310は、RRC/非アクセス層(non-access stratum:NAS)エンティティ312、パケットデータ収束プロトコル(packet data convergence protocol:PDCP)エンティティ314、暗号化エンティティ316、外部ARQ(またはRLC)エンティティ318、およびユーザアプリケーションレイヤ319を備える。eNode−B320は、外部ARQエンティティ322を備える。aGW330(発展型広域パケット無線サービス(evolved global packet radio service:GPRS)サービスノード(eGSN)とも呼ばれ得る)は、NASエンティティ332、PDCPエンティティ334、暗号化エンティティ336、およびユーザアプリケーションレイヤ338を備える。
本発明によれば、暗号化エンティティ316および336は、WTRU310およびaGW330にそれぞれ存在し、外部ARQエンティティ318および322は、WTRU310およびeNode−B320にそれぞれ存在する。データブロックの暗号化が、外部ARQエンティティ318および322によるデータブロックのセグメント化または連結の前に行われるように、暗号化操作および外部ARQ操作の順序は、従来のシステムから変更される。これは、暗号化エンティティ316および336が外部ARQエンティティ318および322の上に配置されることを意味する。暗号化エンティティ316および336は、それぞれRRC/NASエンティティ312およびNASエンティティ332によって、PDCPエンティティ314および334を介して制御プレーン(Cプレーン)に、または(ユーザアプリケーションレイヤ319、338下の)PDCPエンティティ314、334によってユーザプレーン(Uプレーン)に直接呼び出されてもよい。
暗号化エンティティ316、336は、データブロック(すなわち、PDCPエンティティ314、334を介してRRC/NASエンティティ312またはNASエンティティ332からの制御メッセージ、またはPDCPエンティティ314、334からのユーザサービスデータユニット(SDU))を暗号化し、解読することによって、データセキュリティ機能を実行する。暗号化エンティティ316、336は、データの暗号化および解読に汎用SNを使用する。汎用SNは、データブロックの暗号化および解読に使用されるシーケンス番号である。各データブロックの汎用SNは、データブロックを暗号化し、解読するために、他の暗号化パラメータ(暗号鍵、ベアラID(bearer-ID)など)と共に使用することが望ましい。
図4は、本発明によって構成された暗号化済みデータブロック400を示す図である。暗号化済みデータブロック400は、汎用SN402および暗号化済みデータ部分404を備える。データブロックは、汎用SN402を使用して、暗号化エンティティ316、336によって暗号化される。汎用SN402は、暗号化されないままである。
汎用SN402は、上位層エンティティ(NASエンティティ312、332、またはPDCPエンティティ314、334など)によって割り振ることができる。あるいは、汎用SN402は、WTRU310およびaGW330で知られている必要な送信シーケンス番号などのシード(seed:例えば、UプレーンデータではPDCP SN、CプレーンデータではRRCメッセージSNまたはNASメッセージSN)により、暗号化エンティティ316、336によって導出することができる。この方式の利点は、汎用SN402を複数のH−ARQおよび/または外部ARQの送信に使用することができることであり、これによって、シグナリングオーバーヘッドが低減する。
外部ARQエンティティ318、322は、暗号化済みデータブロック400からPDUを生成し、ARQ操作を実行する。外部ARQエンティティ318、322は、暗号化済みデータブロック400をいくつかの外部ARQ PDUにセグメント化することができる。暗号化済みデータブロックのサイズがPDUサイズを超えると、暗号化済みデータブロック400は、複数のブロックにセグメント化される。外部ARQエンティティ318、322は、PDUのそれぞれにARQ SNを割り当てることができる。ARQ SNは、送信フィードバック(すなわち、肯定応答(ACK)、または否定応答(NACK))、および2つの外部ARQエンティティ318、322間の失敗したPDUの再送に使用されるシーケンス番号である。
図5Aおよび図5Bは、本発明によるセグメント化された2つのPDU510、520の例を示す図である。この例では、暗号化済みデータブロックは、2つのPDU510、520にそれぞれ含まれる2つの暗号化済みデータ部518、528にセグメント化される。汎用SN516は、第1のPDU510のみに含まれ、汎用SN526は、汎用SNの送信の繰り返しを避けるために、その後のPDU520では省略することができる。SNフィールド515、525は、汎用SN516、526が続くかどうかを示す、汎用516、526の前にある1ビットインジケータフィールドである。ARQ SN512、522の後の拡張フィールド513、523は、セグメントヘッダー514、524が続くかどうかを示す。セグメントヘッダー514、524は、長さインジケータ(LI)およびセグメント拡張インジケータ(SE)を含む。LIは、図5Bに示すように、そのPDUにおける暗号化済みデータ部分の最後の位置を示す。SEは、別のセグメントヘッダーが続くかどうかを示す。セグメントヘッダー514、524は、オプションであり、図5Aに示すように、パディングがないとき、または暗号化済みデータブロックが固定サイズであるときは省略してもよい。
あるいは、外部ARQエンティティ318、322は、いくつかのデータブロックを1つのPDUに連結することができる。暗号化済みデータブロックのサイズがPDUサイズより小さいとき、複数の暗号化済みデータブロックを1つのPDUに連結することができる。
図6は、本発明による連結されたPDU600の例を示す図である。オプションのARQ SN602を、外部ARQエンティティ318、322によってPDU600に割り当てることができる。連結されたPDU600は、複数の暗号化済みデータブロックから生成され、複数のセグメントヘッダー604a〜604nを含む。各セグメントヘッダー604a〜604nは、PDU600における対応する暗号化済みデータブロック608a〜608nの終了位置を示す。データブロックごとに異なる汎用SNが使用され、汎用SN606a〜606nがPDU600に含まれる。ARQ SN602の後の拡張フィールド603は、セグメントヘッダー604aが続くかどうかを示す。連結が常に順序通りに連結SDUをサポートする場合、汎用シーケンス番号は、最初の連結SDUのみに含まれるようにすることができる。
あるいはまた、外部ARQエンティティ318、322は、1つの暗号化済みデータブロックから1つのPDUを生成することができる(すなわち1対1マッピング)。暗号化済みデータブロックのサイズがPDUサイズに近い、または同じである場合、外部ARQエンティティ318、322は、1つのデータブロックから1つのPDUを生成することができる。1対1マッピングは、偶然の場合もあり、構成による場合もある。1対1マッピングが構成された場合、暗号化エンティティ316、336によって使用される汎用SNは、(汎用SNにおける上位または下位のビット位置に)ARQ SNを含むことができる。この場合、汎用SNは、共通SNと呼ばれる。共通SNは、汎用SNとしてのシーケンス番号であるが、ARQ SNを組み込む。共通SNは、構成ごとに1つのデータブロックを1つのPDUによって運ぶときに使用することができる。ARQ SNが共通SNに組み込まれているため、外部ARQエンティティは、別のARQ SNを割り振る必要がなく、処理オーバーヘッドが低減される。
図7は、1対1マッピングによって生成されたPDU700の例を示す図である。PDU700は、ARQ SN701を組み込む共通SN702を含む。セグメントヘッダー704は、暗号化済みデータブロック706の最後の位置を示す。データブロックサイズは、(構成によっては)固定されていてもよく、または可変であってもよい。パディングがゼロである場合、またはデータブロックのサイズが固定されている場合、セグメントヘッダー704は、省略してもよい。FXフィールド703は、セグメントヘッダー704が続くかどうかを示す、共通SN702に続く1ビットインジケータフィールドである。
受信側外部ARQエンティティは、ACKまたはNACKについてARQ SNをチェックする。送信状況フィードバックは、できるだけ最短時間で保証されたデータサービスを確実に行うため、WTRU310とeNode−B320との間を送られる(flows)。次いで、正しく受信されたすべてのPDUは、それぞれ一意の暗号化シーケンス番号に関連付けられている元の暗号化済みデータブロックを形成するために、再アセンブルプロセスに渡される。汎用SN(または共通SN)は、暗号化エンティティ314、334によるデータ解読に使用される。
図8は、本発明による図3の無線通信システム300のWTRUとeNode−B320との間のセグメント化および再セグメント化の操作のプロセス800のフロー図である。WTRU310とeNode−B320は、PDUの送信のためのH−ARQを実装する。送信側ノード(WTRU310またはeNode−B320のいずれか)で、外部ARQエンティティ318、322は、少なくとも1つの暗号化済みデータブロックから少なくとも1つのPDUを生成し、そのPDUを受信側ノードに送信する(ステップ802)。PDUは、1つのデータブロックをセグメント化することによって、複数のデータブロックを連結することによって、または1対1マッピングによって1つのデータブロックから生成してもよい。受信側ノードは、PDUが正常に受信されたかどうかをチェックし、ACKまたはNACKを送信側ノードに送信する(ステップ804)。
1つまたは複数のセグメントの(H−ARQ再送を含めて)H−ARQ送信の失敗を示すフィードバックを受信すると、送信側ノードは、データブロックを再送することができる。データブロックは、再送基準が満たされる(すなわち、最大遅延または待ち時間、または最大数の再送を超えない)限り、再送することができる。割り当てられた物理的なリソース、チャネル品質、および/または使用可能な送信能力により、データブロックの再送に異なるセグメントサイズを必要とする異なる許容できるトランスポートフォーマットの組み合わせ(transport format combination:TFC)のサブセットが可能となる。
データブロックの再送の際、送信側ノードは、3つの選択肢を有する。外部ARQエンティティ318、322は、再送のためのデータブロックまたはPDUをセグメント化または再セグメント化することができ、汎用SNによって識別されたこのデータブロックのセグメンテーションバージョン識別子(segmentation version identifier)をインクリメントする(ステップ806)。データブロックが前にセグメント化されていない(すなわち、データブロックが1対1マッピングによって生成された)場合、外部ARQエンティティ318、322は、再送のためのデータブロックをセグメント化することができる。データブロックが前にセグメント化されている場合、外部ARQエンティティ318、322は、データブロックまたはPDUを異なるセグメントサイズ、および潜在的に異なる数のセグメントに再セグメント化することができる。新しいセグメンテーションバージョン識別子を受信すると、データブロックの再セグメント化の場合、受信側ノードは、古いセグメンテーションバージョン識別子を備えるデータブロックまたはPDUの以前受信されたセグメントを破棄する(ステップ812)。任意選択で、データブロックの再セグメント化の場合、再セグメント化を行い、新しいセグメンテーションバージョン識別子を設定すると、送信側ノードは、古いセグメントのためのH−ARQプロセスを終了することができる。
あるいはまた、送信側ノードの外部ARQエンティティ318、322は、データブロックを再セグメント化するのではなく、前の送信のH−ARQ失敗セグメントのみを再送することを選択することができる(ステップ808)。この場合、受信側ノードがデータブロックまたはPDUの前の送信の正常に受信されたセグメントを破棄しないように、セグメンテーションバージョン識別子は、インクリメントされない。
以前送信されたPDUが複数のデータブロックを連結することによって生成された場合、割り当てられた物理的なリソース、チャネル品質、および/または使用可能な送信能力に応じて、送信側ノードは、データブロックをセグメント化することなく、前のPDUを、1つまたは複数のデータブロックをそれぞれ含む複数のサブPDUに分けることができる(ステップ810)。データブロックは、セグメント化されず、受信側ノードは、汎用SNから、失われたまたは重複したデータブロックを明白に決定することができるため、セグメンテーションバージョン識別子により送信側ノードと受信側ノードとの間の送信を調整する必要はない。
実施態様
1. データセキュリティおよびARQを実装するための無線通信システム。
2. WTRU、Node−B、およびaGWを備えた実施態様1のシステム。
3. WTRUは、送信のためのアップリンクデータブロックを暗号化し、aGWによって暗号化されたダウンリンクデータブロックを解読する第1の暗号化エンティティを含む実施態様2のシステム。
4. WTRUは、WTRUとNode−Bとの間で、第1の暗号化エンティティによって暗号化されたアップリンクデータブロックの送信、およびダウンリンクデータブロックの受信のためにARQ操作を行う第1の外部ARQエンティティを含む実施態様3のシステム。
5. Node−Bは、WTRUとNode−Bとの間で、アップリンクデータブロックの受信、およびダウンリンクデータブロックの送信のためにARQ操作を行う第2の外部ARQエンティティを含む実施態様2〜4のいずれかに記載のシステム。
6. aGWは、WTRUに送信するためのダウンリンクデータブロックを暗号化し、第1の暗号化エンティティによって暗号化されたアップリンクデータブロックを解読する第2の暗号化エンティティを含む実施態様2〜5のいずれかに記載のシステム。
7. 第1の暗号化エンティティおよび第2の暗号化エンティティは、汎用SNを使用して、アップリンクデータブロックおよびダウンリンクデータブロックを暗号化し、解読する実施態様6のシステム。
8. 第1の暗号化エンティティおよび第2の暗号化エンティティは、汎用SNをシードから導出する実施態様6〜7のいずれかに記載のシステム。
9. シードは、aGWおよびWTRUで知られている必要な送信シーケンス番号である実施態様8のシステム。
10. 必要な送信シーケンス番号は、PDCP SNおよび上位層メッセージSNのうちの1つである実施態様9のシステム。
11. 汎用SNは、上位層エンティティによって割り当てられる実施態様7〜10のいずれかに記載のシステム。
12. 上位層エンティティは、RRCエンティティ、NASエンティティ、PDPエンティティのうちの1つである実施態様11のシステム。
13. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、1つのデータブロックを複数のPDUにセグメント化する実施態様5〜12のいずれかに記載のシステム。
14. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、ARQ SNをPDUのそれぞれに割り当てる実施態様13のシステム。
15. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、汎用SNを第1のPDUのみに添付する実施態様13のシステム。
16. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、セグメントヘッダーをPDUのそれぞれに添付する実施態様13〜15のいずれかに記載のシステム。
17. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、セグメントヘッダーを、パディングを含むPDUのみに添付する実施態様13〜15のいずれかに記載のシステム。
18. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、少なくとも1つの前のPDUの送信の失敗が起こると、データブロックおよびPDUのうちの1つを、前のPDUより小さいサイズの複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されている実施態様13〜17のいずれかに記載のシステム。
19. 前のPDUのH−ARQプロセスを終了する実施態様18のシステム。
20. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、失敗したPDUのみを再送するように構成されている実施態様18〜19のいずれかに記載のシステム。
21. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、複数のデータブロックを1つのPDUに連結する実施態様5〜12のいずれかに記載のシステム。
22. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、セグメントヘッダーをPDUに添付する実施態様21のシステム。
23. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、PDUがパディングを含んでいる場合のみ、セグメントヘッダーを添付する実施態様21〜22のいずれかに記載のシステム。
24. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、PDUの送信の失敗が起こると、PDUを、少なくとも1つのデータブロックをそれぞれ含む複数のサブPDUに分けるように構成されている実施態様21〜23のいずれかに記載のシステム。
25. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、1つのデータブロックから1つのPDUを生成する実施態様5〜12のいずれかに記載のシステム。
26. ARQ SNは、汎用SNに組み込まれる実施態様25のシステム。
27. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、構成ごとに1つのデータブロックから1つのPDUを生成する実施態様25〜26のいずれかに記載のシステム。
28. アップリンクデータブロックおよびダウンリンクデータブロックのサイズは、固定されている実施態様25〜27のいずれかに記載のシステム。
29. アップリンクデータブロックおよびダウンリンクデータブロックのサイズは、可変である実施態様25〜27のいずれかに記載のシステム。
30. 第1の外部ARQエンティティおよび第2の外部ARQエンティティは、PDUの送信の失敗が起こると、データブロックおよびPDUのうちの1つを複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されている実施態様25〜28のいずれかに記載のシステム。
31. 前のPDUのH−ARQプロセスを終了する実施態様30のシステム。
32. WTRU、Node−B、およびaGWを備えた無線通信システムにおいてデータセキュリティおよびARQを実装するための方法。
33. データブロックを暗号化するステップを備えた実施態様32の方法。
34. 暗号化済みデータブロックから少なくとも1つのPDUを生成するステップを備えた実施態様33の方法。
35. ARQ SNをPDUに割り当てるステップを備えた実施態様34の方法。
36. PDUを送信するステップを備えた実施態様34〜35のいずれかに記載の方法。
37. 汎用SNをデータブロックに割り当てるステップであって、データブロックは汎用SNを使用して暗号化されるステップをさらに備えた実施態様33〜36のいずれかに記載の方法。
38. 汎用SNは、シードから導出される実施態様37の方法。
39. シードは、aGWおよびWTRUで知られている必要な送信シーケンス番号である実施態様38の方法。
40. 必要な送信シーケンス番号は、PDCPシ―ケンス番号、RRCメッセージシーケンス番号、およびNASメッセージシーケンス番号のうちの1つである実施態様39の方法。
41. 汎用SNは、上位層エンティティによって割り当てられる実施態様37の方法。
42. 1つの暗号化済みデータブロックは、複数のPDUにセグメント化される実施態様34〜41のいずれかに記載の方法。
43. 汎用SNは、第1のPDUのみに添付される実施態様37〜42のいずれかに記載の方法。
44. セグメントヘッダーは、PDUのそれぞれに添付される実施態様34〜43のいずれかに記載の方法。
45. セグメントヘッダーは、パディングを含むPDUのみに添付される実施態様34〜43のいずれかに記載の方法。
46. 少なくとも1つの前のPDUの送信が失敗すると、暗号化済みデータブロックおよびPDUのうちの1つを、前のPDUより小さいサイズの複数のサブレベルPDUに再セグメント化するステップをさらに含む実施態様34〜45のいずれかに記載の方法。
47. セグメンテーションバージョン識別子をインクリメントするステップを含む実施態様46の方法。
48. 複数のPDUを再送するステップを含む実施態様46〜47のいずれかに記載の方法。
49. 前のPDUのH−ARQプロセスを終了するステップをさらに含む実施態様46〜48のいずれかに記載の方法。
50. 少なくとも1つの前のPDUの送信が失敗すると、失敗したPDUを再送するステップをさらに含む実施態様46〜49のいずれかに記載の方法。
51. 複数の暗号化済みデータブロックは、1つのPDUに連結される実施態様34〜45のいずれかに記載の方法。
52. セグメントヘッダーは、PDUに添付される実施態様51に記載の方法。
53. セグメントヘッダーは、PDUがパディングを含んでいる場合のみ添付される実施態様52に記載の方法。
54. PDUの送信が失敗すると、PDUを、少なくとも1つのデータブロックをそれぞれ含む複数のサブPDUに分けるステップをさらに備えた実施態様51〜53のいずれかに記載の方法。
55. サブPDUを再送するステップをさらに備えた実施態様54の方法。
56. 1つの暗号化済みデータブロックから1つのPDUが生成される実施態様34〜45のいずれかに記載の方法。
57. ARQ SNは、汎用SNに組み込まれる実施態様56の方法。
58. データブロックのサイズは、固定されている実施態様56〜57のいずれかに記載の方法。
59. データブロックのサイズは、可変である実施態様56〜57のいずれかに記載の方法。
60. PDDの送信が失敗すると、暗号化済みデータブロックおよびPDUのうちの1つを複数のサブレベルPDUにセグメント化するステップをさらに備えた実施態様56〜59のいずれかに記載の方法。
61. セグメンテーションバージョン識別子をインクリメントするステップを含む実施態様60の方法。
62. 複数のPDUを再送するステップをさらに備えた実施態様60〜61のいずれかに記載の方法。
63. 前のPDUのH−ARQプロセスを終了するステップをさらに備えた実施態様56〜62のいずれかに記載の方法。
64. Node−B、およびaGWを含む無線通信システムにおいてデータセキュリティおよびARQを実装するためのWTRU。
65. 送信するためのアップリンクデータブロックを暗号化し、aGWによって暗号化されたダウンリンクデータブロックを解読する暗号化エンティティを含む実施態様64のWTRU。
66. WTRUとNode−Bとの間で、暗号化されたアップリンクデータブロックの送信、およびダウンリンクデータブロックの受信のためにARQ操作を行う外部ARQエンティティを含む実施態様65のWTRU。
67. 暗号化エンティティは、汎用SNを使用して、アップリンクデータブロックを暗号化する実施態様65〜66のいずれかに記載のWTRU。
68. 暗号化エンティティは、汎用SNをシードから導出する実施態様67のWTRU。
69. シードは、aGWおよびWTRUで知られている必要な送信シーケンス番号である実施態様68のWTRU。
70. 必要な送信シーケンス番号は、PDCP SN、RRCメッセージSN、およびNASメッセージSNのうちの1つである実施態様69のWTRU。
71. 汎用SNは、上位層エンティティによって割り当てられる実施態様67のWTRU。
72. 上位層エンティティは、RRCエンティティ、NASエンティティ、PDCPエンティティのうちの1つである実施態様71のWTRU。
73. 外部ARQエンティティは、アップリンクデータブロックを複数のPDUにセグメント化する実施態様66〜72のいずれかに記載のWTRU。
74. 外部ARQエンティティは、ARQ SNをPDUのそれぞれに割り当てる実施態様73のWTRU。
75. 外部ARQエンティティは、汎用SNを第1のPDUのみに添付する実施態様67〜74のいずれかに記載のWTRU。
76. 外部ARQエンティティは、セグメントヘッダーをPDUのそれぞれに添付する実施態様73〜75のいずれかに記載のWTRU。
77. 外部ARQエンティティは、セグメントヘッダーを、パディングを含むPDUのみに添付する実施態様73〜75のいずれかに記載のWTRU。
78. 外部ARQエンティティは、少なくとも1つの前のPDUの送信の失敗が起こると、アップリンクデータブロックおよびPDUのうちの1つを、前のPDUより小さいサイズの複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されている実施態様73〜77のいずれかに記載のWTRU。
79. 前のPDUのH−ARQプロセスを終了する実施態様73〜78のいずれかに記載のWTRU。
80. 外部ARQエンティティは、失敗したPDUのみを再送するように構成されている実施態様78〜79のいずれかに記載のWTRU。
81. 外部ARQエンティティは、複数の暗号化されたアップリンクデータブロックを1つのPDUに連結する実施態様66〜72のいずれかに記載のWTRU。
82. 外部ARQエンティティは、セグメントヘッダーをPDUに添付する実施態様81のWTRU。
83. 外部ARQエンティティは、PDUがパディングを含んでいる場合のみ、セグメントヘッダーを添付する実施態様81〜82のいずれかに記載のWTRU。
84. 外部ARQエンティティは、PDUの送信が失敗すると、PDUを、少なくとも1つの暗号化されたアップリンクデータブロックをそれぞれ含む複数のサブPDUに分けるように構成されている実施態様81〜83のいずれかに記載のWTRU。
85. 外部ARQエンティティは、1つの暗号化されたアップリンクデータブロックから1つのPDUを生成する実施態様66〜72のいずれかに記載のWTRU。
86. ARQ SNは、汎用SNに組み込まれる実施態様85のWTRU。
87. アップリンクデータブロックのサイズは、固定されている実施態様85〜86のいずれかに記載のWTRU。
88. アップリンクデータブロックのサイズは、可変である実施態様85〜86のいずれかに記載のWTRU。
89. 外部ARQエンティティは、PDUの送信が失敗すると、暗号化されたアップリンクデータブロックおよびPDUのうちの1つを複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されている実施態様85〜88のいずれかに記載のWTRU。
90. 前のPDUのH−ARQプロセスを終了する実施態様85〜89のいずれかに記載のWTRU。
91. データセキュリティおよびARQを実装するためのPDU。
92. データブロックのセグメントを識別するARQ SNを含む実施態様91のPDU。
93. セグメントヘッダーが続くかどうかを示す拡張子を含む実施態様92のPDU。
94. 汎用SNは、データブロックの暗号化に使用される実施態様92〜93のいずれかに記載のPDU。
95. 汎用SNを使用することによって暗号化される少なくとも1つのデータ部分を含む実施態様94のPDU。
96. 対応するデータ部分の終点を示す長さインジケータ、および別のセグメントが続くかどうかを示すセグメント拡張子を含む少なくとも1つのセグメントヘッダーをさらに含む実施態様92〜95のいずれかに記載のPDU。
97. パディングをさらに含む実施態様92〜96のいずれかに記載のPDU。
98. ARQ SNは、汎用SNに組み込まれる実施態様92〜97のいずれかに記載のPDU。
本発明の特徴および要素は、好ましい実施形態に、特定の組み合わせで記載されているが、各特徴または要素は、好ましい実施形態の他の特徴および要素無しで単独で使用したり、本発明の他の特徴および要素の有無に関わらず、様々な組み合わせで使用したりすることができる。本発明に提供されている方法またはフロー図は、汎用コンピュータまたはプロセッサによって実行するためにコンピュータ可読記憶媒体において実体的に具体化されるコンピュータプログラム、ソフトウェア、ファームウェアにおいて実装することができる。コンピュータ可読記憶媒体の例には、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリ装置、内部ハードディスクや取外式ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクやデジタル多目的ディスク(DVD)などの光媒体などがある。
適したプロセッサには、一例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および/または状態機械などがある。
ソフトウェアに関連するプロセッサは、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワークコントローラ(RNC)、または任意のホストコンピュータで使用するための無線周波数トランシーバを実装するために使用することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカフォン、バイブレーション装置、スピーカ、マイクロフォン、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、Bluethooth(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)表示装置、有機発光ダイオード(OLED)表示装置、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールなど、ハードウェアおよび/またはソフトウェアに実装されたモジュールと共に使用することができる。
従来の3G UTRANを示す図である。 提案されたLTEネットワークアーキテクチャを、外部ARQエンティティに関して示す図である。 本発明によって構成された無線通信システムを示す図である。 本発明によって構成された暗号化済みデータブロックを示す図である。 本発明によるセグメント化されたPDUの例を示す図である。 本発明によるセグメント化されたPDUの例を示す図である。 本発明による連結されたPDUの例を示す図である。 本発明による1対1マッピングによって生成されたPDUの例を示す図である。 本発明によるWTRUとeNode−Bとの間のセグメント化および再セグメント化の操作のプロセスを示すフロー図である。

Claims (78)

  1. データセキュリティおよび自動再送要求(ARQ)を実装する無線通信システムであって、
    送信のためのアップリンクデータブロックを暗号化し、アクセスゲートウェイ(aGW)によって暗号化されるダウンリンクデータブロックを解読する第1の暗号化エンティティと、
    無線送受信ユニット(WTRU)とNode−Bとの間で、前記第1の暗号化エンティティによって暗号化された前記アップリンクデータブロックの送信、および前記ダウンリンクデータブロックの受信のためにARQ操作を行う第1の外部ARQエンティティと
    を含むWTRUを含み、
    前記Node−Bは、前記WTRUと前記Node−Bとの間で、前記アップリンクデータブロックの受信、および前記ダウンリンクデータブロックの送信のためにARQ操作を行う第2の外部ARQエンティティを含み、
    前記aGWは、前記WTRUへの送信のための前記ダウンリンクデータブロックを暗号化し、前記第1の暗号化エンティティによって暗号化される前記アップリンクデータブロックを解読する第2の暗号化エンティティを含む
    ことを特徴とする無線通信システム。
  2. 前記第1の暗号化エンティティおよび前記第2の暗号化エンティティは、汎用シーケンス番号(SN)を使用して、前記アップリンクデータブロックおよび前記ダウンリンクデータブロックを暗号化し、解読することを特徴とする請求項1に記載のシステム。
  3. 前記第1の暗号化エンティティおよび前記第2の暗号化エンティティは、前記汎用SNをシードから導出することを特徴とする請求項2に記載のシステム。
  4. 前記シードは、前記aGWおよび前記WTRUで知られている必要な送信シーケンス番号であることを特徴とする請求項3に記載のシステム。
  5. 前記必要な送信シーケンス番号は、パケットデータ収束プロトコル(PDCP)シーケンス番号、および上位層メッセージシーケンス番号のうちの1つであることを特徴とする請求項4に記載のシステム。
  6. 前記汎用SNは、上位層エンティティによって割り当てられることを特徴とする請求項2に記載のシステム。
  7. 前記上位層エンティティは、無線リソース制御(RRC)エンティティ、非アクセス層(NAS)エンティティ、およびパケットデータ収束プロトコル(PDCP)エンティティのうちの1つであることを特徴とする請求項6に記載のシステム。
  8. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、1つのデータブロックを複数のパケットデータユニット(PDU)にセグメント化することを特徴とする請求項2に記載のシステム。
  9. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、ARQ SNを前記PDUのそれぞれに割り当てることを特徴とする請求項8に記載のシステム。
  10. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、前記汎用SNを第1のPDUのみに添付することを特徴とする請求項9に記載のシステム。
  11. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、セグメントヘッダーを前記PDUのそれぞれに添付することを特徴とする請求項8に記載のシステム。
  12. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、セグメントヘッダーを、パディングを含むPDUのみに添付することを特徴とする請求項8に記載のシステム。
  13. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、少なくとも1つの前のPDUの送信の失敗が起こると、前記データブロックおよび前記PDUのうちの1つを、前記前のPDUより小さいサイズの複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されていることを特徴とする請求項8に記載のシステム。
  14. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了することを特徴とする請求項13に記載のシステム。
  15. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、失敗したPDUのみを再送するように構成されていることを特徴とする請求項13に記載のシステム。
  16. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、複数のデータブロックを1つのパケットデータユニット(PDU)に連結することを特徴とする請求項2に記載のシステム。
  17. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、セグメントヘッダーを前記PDUに添付することを特徴とする請求項16に記載のシステム。
  18. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、前記PDUがパディングを含んでいる場合のみ、セグメントヘッダーを添付することを特徴とする請求項16に記載のシステム。
  19. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、前記PDUの送信の失敗が起こると、前記PDUを、少なくとも1つのデータブロックをそれぞれ含む複数のサブPDUに分けるように構成されていることを特徴とする請求項16に記載のシステム。
  20. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、1つのデ―タブロックから1つのパケットデータユニット(PDU)を生成することを特徴とする請求項2に記載のシステム。
  21. ARQ SNは、前記汎用SNに組み込まれることを特徴とする請求項20に記載のシステム。
  22. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、構成ごとに1つのデータブロックから1つのPDUを生成することを特徴とする請求項20に記載のシステム。
  23. 前記アップリンクデータブロックおよび前記ダウンリンクデータブロックのサイズは、固定されていることを特徴とする請求項20に記載のシステム。
  24. 前記アップリンクデータブロックおよび前記ダウンリンクデータブロックのサイズは、可変であることを特徴とする請求項20に記載のシステム。
  25. 前記第1の外部ARQエンティティおよび前記第2の外部ARQエンティティは、前記PDUの送信の失敗が起こると、前記データブロックおよび前記PDUのうちの1つを複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されていることを特徴とする請求項20に記載のシステム。
  26. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了することを特徴とする請求項25に記載のシステム。
  27. 無線送受信機(WTRU)、Node−B、およびアクセスゲートウェイ(aGW)を含む無線通信システムにおいて、データセキュリティおよび自動再送要求(ARQ)を実装するための方法であって、
    データブロックを暗号化するステップと、
    前記暗号化済みデータブロックから少なくとも1つのパケットデータユニット(PDU)を生成するステップと、
    ARQシーケンス番号(SN)を前記PDUに割り当てるステップと、
    前記PDUを送信するステップと
    を含むことを特徴とする方法。
  28. 汎用SNを前記データブロックに割り当てるステップであって、前記データブロックは前記汎用SNを使用して暗号化されるステップをさらに含むことを特徴とする請求項27に記載の方法。
  29. 前記汎用SNは、シードから導出されることを特徴とする請求項28に記載の方法。
  30. 前記シードは、前記aGWおよび前記WTRUで知られている必要な送信シーケンス番号であることを特徴とする請求項29に記載の方法。
  31. 前記必要な送信シーケンス番号は、パケットデータ収束プロトコル(PDCP)シーケンス番号、無線リソース制御(RRC)メッセージシーケンス番号、および非アクセス層(NAS)メッセージシーケンス番号のうちの1つであることを特徴とする請求項30に記載の方法。
  32. 汎用SNは、上位層エンティティによって割り当てられることを特徴とする請求項28に記載の方法。
  33. 1つの暗号化済みデータブロックは、複数のPDUにセグメント化されることを特徴とする請求項28に記載の方法。
  34. 前記汎用SNは、第1のPDUのみに添付されることを特徴とする請求項33に記載の方法。
  35. セグメントヘッダーは、前記PDUのそれぞれに添付されることを特徴とする請求項33に記載の方法。
  36. セグメントヘッダーは、パディングを含むPDUのみに添付されることを特徴とする請求項33に記載の方法。
  37. 少なくとも1つの前のPDUの送信が失敗すると、前記暗号化済みデータブロックおよび前記PDUのうちの1つを、前のPDUより小さいサイズの複数のサブレベルPDUに再セグメント化するステップと、
    セグメンテーションバージョン識別子をインクリメントするステップと、
    前記複数のPDUを再送するステップと
    をさらに含むことを特徴とする請求項33に記載の方法。
  38. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了するステップをさらに含むことを特徴とする請求項37に記載の方法。
  39. 少なくとも1つの前のPDUの送信の送信が失敗すると、失敗したPDUを再送するステップをさらに含むことを特徴とする請求項33に記載の方法。
  40. 複数の暗号化済みデータブロックは、1つのPDUに連結されることを特徴とする請求項28に記載の方法。
  41. セグメントヘッダーは、前記PDUに添付されることを特徴とする請求項40に記載の方法。
  42. セグメントヘッダーは、前記PDUがパディングを含んでいる場合のみ添付されることを特徴とする請求項40に記載の方法。
  43. 前記PDUの送信が失敗すると、前記PDUを、少なくとも1つのデータブロックをそれぞれ含む複数のサブPDUに分けるステップと、
    前記サブPDUを再送するステップと
    をさらに含むことを特徴とする請求項40に記載の方法。
  44. 1つのPDUは、1つの暗号化済みデータブロックから生成されることを特徴とする請求項28に記載の方法。
  45. ARQ SNは、前記汎用SNに組み込まれることを特徴とする請求項44に記載の方法。
  46. 前記データブロックのサイズは、固定されていることを特徴とする請求項44に記載の方法。
  47. 前記データブロックのサイズは、可変であることを特徴とする請求項44に記載の方法。
  48. 前記PDUの送信が失敗すると、前記暗号化済みデータブロックおよび前記PDUのうちの1つを複数のサブレベルPDUにセグメント化するステップと、
    セグメンテーションバージョン識別子をインクリメントするステップと、
    前記複数のPDUを再送するステップと
    をさらに含むことを特徴とする請求項44に記載の方法。
  49. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了するステップをさらに含むことを特徴とする請求項48に記載の方法。
  50. Node−B、およびアクセスゲートウェイ(aGW)を含む無線通信システムにおいて、データセキュリティおよび自動再送要求(ARQ)を実装するための無線送受信機(WTRU)であって、
    送信のためのアップリンクデータブロックを暗号化し、前記aGWによって暗号化されるダウンリンクデータブロックを解読する暗号化エンティティと、
    前記WTRUと前記Node−Bとの間で、前記暗号化されたアップリンクデータブロックの送信、および前記ダウンリンクデータブロックの受信のためにARQ操作を行う外部自動再送要求(ARQ)エンティティと
    を含むことを特徴とするWTRU。
  51. 前記暗号化エンティティは、汎用シーケンス番号(SN)を使用して、前記アップリンクデータブロックを暗号化することを特徴とする請求項50に記載のWTRU。
  52. 前記暗号化エンティティは、前記汎用SNをシードから導出することを特徴とする請求項51に記載のWTRU。
  53. 前記シードは、前記aGWおよび前記WTRUで知られている必要な送信シーケンス番号であることを特徴とする請求項52に記載のWTRU。
  54. 前記必要な送信シーケンス番号は、パケットデータ収束プロトコル(PDCP)シーケンス番号、無線リソース制御(RRC)メッセージシーケンス番号、および非アクセス層(NAS)メッセージシーケンス番号のうちの1つであることを特徴とする請求項53に記載のWTRU。
  55. 汎用SNは、上位層エンティティによって割り当てられることを特徴とする請求項51に記載のWTRU。
  56. 前記上位層エンティティは、無線リソース制御(RRC)エンティティ、非アクセス層(NAS)エンティティ、およびパケットデータ収束プロトコル(PDCP)エンティティのうちの1つであることを特徴とする請求項55に記載のWTRU。
  57. 前記外部ARQエンティティは、前記アップリンクデータブロックを複数のパケットデータユニット(PDU)にセグメント化することを特徴とする請求項51に記載のWTRU。
  58. 前記外部ARQエンティティは、ARQ SNを前記PDUのそれぞれに割り当てることを特徴とする請求項57に記載のWTRU。
  59. 前記外部ARQエンティティは、前記汎用SNを第1のPDUのみに添付することを特徴とする請求項57に記載のWTRU。
  60. 前記外部ARQエンティティは、セグメントヘッダーを前記PDUのそれぞれに添付することを特徴とする請求項57に記載のWTRU。
  61. 前記外部ARQエンティティは、セグメントヘッダーを、パディングを含むPDUのみに添付することを特徴とする請求項57に記載のWTRU。
  62. 前記外部ARQエンティティは、少なくとも1つの前のPDUの送信の失敗が起こると、前記アップリンクデータブロックおよび前記PDUのうちの1つを、前のPDUより小さいサイズの複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されていることを特徴とする請求項57に記載のWTRU。
  63. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了することを特徴とする請求項62に記載のWTRU。
  64. 前記外部ARQエンティティは、失敗したPDUのみを再送するように構成されていることを特徴とする請求項57に記載のWTRU。
  65. 前記外部ARQエンティティは、複数の暗号化されたアップリンクデータブロックを1つのパケットデータユニット(PDU)に連結することを特徴とする請求項51に記載のWTRU。
  66. 前記外部ARQエンティティは、セグメントヘッダーを前記PDUに添付することを特徴とする請求項65に記載のWTRU。
  67. 前記外部ARQエンティティは、前記PDUがパディングを含んでいる場合のみ、セグメントヘッダーを添付することを特徴とする請求項65に記載のWTRU。
  68. 前記外部ARQエンティティは、前記PDUの送信が失敗すると、前記PDUを、少なくとも1つの暗号化されたアップリンクデータブロックをそれぞれ含む複数のサブPDUに分けるように構成されていることを特徴とする請求項65に記載のWTRU。
  69. 前記外部ARQエンティティは、1つの暗号化されたアップリンクデータブロックから1つのパケットデータユニット(PDU)を生成することを特徴とする請求項51に記載のWTRU。
  70. ARQ SNは、前記汎用SNに組み込まれることを特徴とする請求項69に記載のWTRU。
  71. 前記アップリンクデータブロックのサイズは、固定されていることを特徴とする請求項70に記載のWTRU。
  72. 前記アップリンクデータブロックのサイズは、可変であることを特徴とする請求項70に記載のWTRU。
  73. 前記外部ARQエンティティは、前記PDUの送信が失敗すると、前記暗号化されたアップリンクデータブロックおよび前記PDUのうちの1つを複数のサブレベルPDUにセグメント化し、セグメンテーションバージョン識別子を増やすように構成されていることを特徴とする請求項69に記載のWTRU。
  74. 前記前のPDUのハイブリッド自動再送要求(H−ARQ)プロセスを終了することを特徴とする請求項73に記載のWTRU。
  75. データセキュリティおよび自動再送要求(ARQ)を実装するプロトコルデータユニット(PDU)であって、
    データブロックのセグメントを識別するARQシーケンス番号(SN)と、
    セグメントヘッダーが続くかどうかを示す拡張子と、
    前記データブロックの暗号化に使用される汎用SNと、
    前記汎用SNを使用することによって暗号化された少なくとも1つのデータ部分と
    を含むことを特徴とするPDU。
  76. 対応するデータ部分の終点を示す長さインジケータ、および別のセグメントヘッダーが続くかどうかを示すセグメント拡張子を含む少なくとも1つのセグメントヘッダーをさらに含むことを特徴とする請求項75に記載のPDU。
  77. パディングをさらに含むことを特徴とする請求項75に記載のPDU。
  78. 前記ARQ SNは、前記汎用SNに組み込まれることを特徴とする請求項75に記載のPDU。
JP2008547360A 2005-12-22 2006-12-18 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置 Expired - Fee Related JP4856719B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US75307705P 2005-12-22 2005-12-22
US60/753,077 2005-12-22
US79616106P 2006-04-29 2006-04-29
US60/796,161 2006-04-29
PCT/US2006/048028 WO2007075474A1 (en) 2005-12-22 2006-12-18 Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Publications (2)

Publication Number Publication Date
JP2009521844A true JP2009521844A (ja) 2009-06-04
JP4856719B2 JP4856719B2 (ja) 2012-01-18

Family

ID=37943917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008547360A Expired - Fee Related JP4856719B2 (ja) 2005-12-22 2006-12-18 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置

Country Status (16)

Country Link
US (3) US8155053B2 (ja)
EP (2) EP2787676B1 (ja)
JP (1) JP4856719B2 (ja)
KR (5) KR101334581B1 (ja)
CN (3) CN103199971B (ja)
AR (1) AR058741A1 (ja)
AU (1) AU2006332006A1 (ja)
BR (1) BRPI0621127A2 (ja)
CA (1) CA2640885C (ja)
HK (1) HK1125510A1 (ja)
IL (1) IL192376A (ja)
MX (1) MX2008008212A (ja)
MY (1) MY149758A (ja)
RU (1) RU2406236C2 (ja)
TW (3) TWI434544B (ja)
WO (1) WO2007075474A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
ZA200806050B (en) * 2006-02-07 2009-11-25 Ericsson Telefon Ab L M A method and nodes for providing adaptive segmentation
EP1892886A1 (de) * 2006-08-23 2008-02-27 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Steuerung einer Lastanpassung in einem Funk-Kommunikationssystem
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
EP2108223B1 (en) 2007-02-01 2015-09-30 Telefonaktiebolaget LM Ericsson (publ) A method and a device for improved status reports
US20080226074A1 (en) 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
GB2449629A (en) * 2007-05-01 2008-12-03 Nec Corp Buffering numbered unsegmented PDCP SDUs in 3GPP system to assist efficient hard handover
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
US8873471B2 (en) 2007-10-01 2014-10-28 Qualcomm Incorporated Method and apparatus for implementing LTE RLC header formats
AR068651A1 (es) * 2007-10-01 2009-11-25 Inter Digital Patent Holding I Metodo y aparato para mejorar varias operaciones pdcp y capa 2
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
TWI394399B (zh) * 2007-10-28 2013-04-21 Innovative Sonic Ltd 計算協定資料單元之傳輸次數的方法及通訊裝置
TWI442732B (zh) 2007-10-30 2014-06-21 Ericsson Telefon Ab L M 改善狀態報告的方法及裝置
US8831223B2 (en) * 2008-01-21 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) Abstraction function for mobile handsets
CN103648135B (zh) * 2008-03-21 2018-06-01 交互数字专利控股公司 由wtru执行的用于电路交换回退的方法和wtru
EP2685659A3 (en) 2008-05-30 2017-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for delivery notification of non-access stratum retransmission
CN101335715B (zh) * 2008-07-21 2011-11-02 华为技术有限公司 无线自回传的方法、装置和系统
JP5390619B2 (ja) * 2008-09-24 2014-01-15 インターデイジタル パテント ホールディングス インコーポレイテッド Homenode−b装置およびセキュリティプロトコル
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
KR20120048019A (ko) * 2009-08-17 2012-05-14 알까뗄 루슨트 멀티-홉 중계 통신 시스템에서 다운링크 데이터 전송 제어를 위한 방법 및 장치
EP2469913A4 (en) * 2009-08-20 2013-01-23 Fujitsu Ltd RELAY STATION, RECEPTION STATION, TRANSMISSION STATION, AND PACKET COMMUNICATION SYSTEM
KR101650608B1 (ko) 2009-10-30 2016-08-23 인터디지탈 패튼 홀딩스, 인크 무선 통신을 위한 시그널링
US20110158153A1 (en) * 2009-12-31 2011-06-30 Haiyun Luo System and method for terminal relay and relay terminal
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8793897B2 (en) 2010-08-11 2014-08-05 Grenzebach Bsh Gmbh Process and device for stabilising, cooling and dehumidifying gypsum plaster
KR101472100B1 (ko) * 2010-12-22 2014-12-11 주식회사 케이티 무선통신 시스템에서 기지국 장비 및 데이터 처리 방법
US8452283B2 (en) * 2011-08-15 2013-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Femtocell base station and method thereof
CN107071768B (zh) 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
WO2013147490A1 (ko) * 2012-03-26 2013-10-03 엘지전자 주식회사 무선 통신 시스템에서 무선 자원의 동적 자원 변경을 위한 harq 수행 방법 및 이를 위한 장치
WO2013170134A2 (en) * 2012-05-10 2013-11-14 Interdigital Patent Holdings, Inc. System level procedures and methods to enable data sharing in cellular network
WO2015139235A1 (zh) * 2014-03-19 2015-09-24 华为技术有限公司 数据传输及反馈的处理方法及装置
EP3202213B1 (en) * 2014-10-01 2019-12-04 Telefonaktiebolaget LM Ericsson (PUBL) Rlc delivery failure resolution
JP2018507627A (ja) * 2015-01-29 2018-03-15 華為技術有限公司Huawei Technologies Co.,Ltd. 無線ベアラ再構成方法、無線ベアラ確立方法、ユーザ機器、および基地局
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
TWI566536B (zh) * 2015-03-23 2017-01-11 瑞昱半導體股份有限公司 無線用戶設備的控制電路
WO2018086693A1 (en) * 2016-11-10 2018-05-17 Huawei Technologies Co., Ltd. Transmitting device, receiving device and methods thereof
CN108365924B (zh) * 2017-01-26 2021-02-12 华为技术有限公司 一种数据重传方法、通信装置
CN108809476B (zh) * 2017-04-27 2021-04-06 电信科学技术研究院 一种进行数据传输的方法和设备
US11678191B2 (en) * 2018-12-27 2023-06-13 Apple Inc. Integrity protection for frequent small data transmission
CN111465007B (zh) * 2019-01-18 2022-10-11 华为技术有限公司 一种认证方法、装置和系统
US11792877B2 (en) * 2020-02-21 2023-10-17 Qualcomm Incorporated Indication triggering transmission of known data for training artificial neural networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135231A (ja) * 2000-10-20 2002-05-10 Canon Inc 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体
JP2003018168A (ja) * 2001-04-07 2003-01-17 Lg Electronics Inc 移動通信システムの無線ベアラー設定方法、暗号化遂行方法、無線ベアラーの暗号化変更方法およびデータ暗号化方法
JP2003047068A (ja) * 1993-12-10 2003-02-14 Telefon Ab L M Ericsson ディジタルtdmaセルラーシステム内でパケットデータ通信を提供する装置及び移動局
JP2003517800A (ja) * 1999-12-17 2003-05-27 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) ディジタル移動通信システムにおけるデータの非トランスペアレント送信の方法
JP2004248253A (ja) * 2003-02-13 2004-09-02 Asustek Computer Inc ワイヤレス通信機器にセキュリティstart値を記憶させる方法
JP2005526417A (ja) * 2001-08-16 2005-09-02 クゥアルコム・インコーポレイテッド 無線通信システムにおける再伝送のための方法および装置
WO2005120121A1 (en) * 2004-06-01 2005-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Avoiding hsdpa transmission during idle periods

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5784362A (en) * 1995-04-17 1998-07-21 Telefonaktiebolaget Lm Ericsson Temporary frame identification for ARQ in a reservation-slotted-ALOHA type of protocol
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
RU2152134C1 (ru) 1998-05-25 2000-06-27 Военный институт правительственной связи Устройство засекречивания и мультиплексирования трафика речи и данных
RU2138126C1 (ru) 1998-07-14 1999-09-20 Военная академия связи Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее
US6359877B1 (en) * 1998-07-21 2002-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for minimizing overhead in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10034248A1 (de) * 2000-07-14 2002-01-31 Siemens Ag Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung
AU2001284870A1 (en) 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US6487184B1 (en) * 2000-08-25 2002-11-26 Motorola, Inc. Method and apparatus for supporting radio acknowledgement information for a uni-directional user data channel
FI20001876A (fi) * 2000-08-25 2002-02-26 Nokia Mobile Phones Ltd Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa
CN1202643C (zh) 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
GB2369961B (en) * 2000-12-09 2003-04-23 Ericsson Telefon Ab L M Transmission control in a radio access network
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6839566B2 (en) * 2001-08-16 2005-01-04 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US20030076859A1 (en) 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US20040252719A1 (en) * 2003-06-10 2004-12-16 Iqbal Jami Radio telecommunications network, a station, and a method of sending packets of data
US8339945B2 (en) 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US8694869B2 (en) 2003-08-21 2014-04-08 QUALCIMM Incorporated Methods for forward error correction coding above a radio link control layer and related apparatus
JP4417733B2 (ja) * 2004-01-15 2010-02-17 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 伝送方法及び装置
JP4610910B2 (ja) * 2004-02-27 2011-01-12 富士通株式会社 通信処理装置及びその方法
CN100337418C (zh) * 2004-03-12 2007-09-12 华为技术有限公司 一种触发状态信息发送的方法
US8351400B2 (en) 2004-05-05 2013-01-08 Qualcomm Incorporated Method and apparatus for overhead reduction in an enhanced uplink in a wireless communication system
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003047068A (ja) * 1993-12-10 2003-02-14 Telefon Ab L M Ericsson ディジタルtdmaセルラーシステム内でパケットデータ通信を提供する装置及び移動局
JP2003517800A (ja) * 1999-12-17 2003-05-27 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) ディジタル移動通信システムにおけるデータの非トランスペアレント送信の方法
JP2002135231A (ja) * 2000-10-20 2002-05-10 Canon Inc 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体
JP2003018168A (ja) * 2001-04-07 2003-01-17 Lg Electronics Inc 移動通信システムの無線ベアラー設定方法、暗号化遂行方法、無線ベアラーの暗号化変更方法およびデータ暗号化方法
JP2005526417A (ja) * 2001-08-16 2005-09-02 クゥアルコム・インコーポレイテッド 無線通信システムにおける再伝送のための方法および装置
JP2004248253A (ja) * 2003-02-13 2004-09-02 Asustek Computer Inc ワイヤレス通信機器にセキュリティstart値を記憶させる方法
WO2005120121A1 (en) * 2004-06-01 2005-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Avoiding hsdpa transmission during idle periods

Also Published As

Publication number Publication date
KR101334581B1 (ko) 2013-11-28
RU2406236C2 (ru) 2010-12-10
TWI458289B (zh) 2014-10-21
CN103199971B (zh) 2017-03-15
IL192376A (en) 2014-06-30
KR101289157B1 (ko) 2013-07-23
TW201438432A (zh) 2014-10-01
TWI516055B (zh) 2016-01-01
CN103117843B (zh) 2016-04-13
CA2640885C (en) 2012-12-04
KR20080075925A (ko) 2008-08-19
EP2787676B1 (en) 2018-08-01
AU2006332006A1 (en) 2007-07-05
US20070171857A1 (en) 2007-07-26
AR058741A1 (es) 2008-02-20
KR101000846B1 (ko) 2010-12-14
HK1125510A1 (en) 2009-08-07
WO2007075474A1 (en) 2007-07-05
KR101334492B1 (ko) 2013-11-29
MY149758A (en) 2013-10-14
CN101366226B (zh) 2013-03-20
KR20120030603A (ko) 2012-03-28
MX2008008212A (es) 2008-11-14
US20150222397A1 (en) 2015-08-06
US8155053B2 (en) 2012-04-10
RU2008130047A (ru) 2010-01-27
KR101234114B1 (ko) 2013-02-20
US20120185743A1 (en) 2012-07-19
TW200729813A (en) 2007-08-01
KR20120099768A (ko) 2012-09-11
EP2787676A3 (en) 2014-11-26
CN103117843A (zh) 2013-05-22
BRPI0621127A2 (pt) 2011-11-29
CA2640885A1 (en) 2007-07-05
US9042301B2 (en) 2015-05-26
US9312992B2 (en) 2016-04-12
TWI434544B (zh) 2014-04-11
JP4856719B2 (ja) 2012-01-18
EP1966925B1 (en) 2014-10-22
TW201015909A (en) 2010-04-16
CN103199971A (zh) 2013-07-10
IL192376A0 (en) 2008-12-29
EP1966925A1 (en) 2008-09-10
EP2787676A2 (en) 2014-10-08
KR20120140266A (ko) 2012-12-28
CN101366226A (zh) 2009-02-11
KR20080072765A (ko) 2008-08-06

Similar Documents

Publication Publication Date Title
JP4856719B2 (ja) 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
TWI439092B (zh) 支援rlc再分割方法及裝置
US20150282007A1 (en) Method and apparatus for generating radio link control protocol data units
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110728

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees