RU2406236C2 - Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи - Google Patents

Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи Download PDF

Info

Publication number
RU2406236C2
RU2406236C2 RU2008130047A RU2008130047A RU2406236C2 RU 2406236 C2 RU2406236 C2 RU 2406236C2 RU 2008130047 A RU2008130047 A RU 2008130047A RU 2008130047 A RU2008130047 A RU 2008130047A RU 2406236 C2 RU2406236 C2 RU 2406236C2
Authority
RU
Russia
Prior art keywords
arq
pdu
wireless transmit
receive unit
pdus
Prior art date
Application number
RU2008130047A
Other languages
English (en)
Other versions
RU2008130047A (ru
Inventor
Питер С. ВАН (US)
Питер С. ВАН
Стефен Е. ТЕРРИ (US)
Стефен Е. ТЕРРИ
Юлизис ОЛВЕРА-ЭРНАНДЕС (CA)
Юлизис ОЛВЕРА-ЭРНАНДЕС
Original Assignee
Интердиджитал Текнолоджи Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37943917&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2406236(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Интердиджитал Текнолоджи Корпорейшн filed Critical Интердиджитал Текнолоджи Корпорейшн
Publication of RU2008130047A publication Critical patent/RU2008130047A/ru
Application granted granted Critical
Publication of RU2406236C2 publication Critical patent/RU2406236C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Abstract

Изобретение относится к системам беспроводной связи, а именно к защите данных и автоматическому запросу повторной передачи (ARQ) в системе беспроводной связи. Техническим результатом является повышение функциональности защиты данных и внешней ARQ-функциональности. Технический результат достигается тем, что устройство беспроводной передачи/приема (WTRU) содержит объект шифрования и внешний объект ARQ, причем объект шифрования расположен над внешним ARQ-объектом. Объект шифрования шифрует и дешифрует блок данных, используя общий порядковый номер (SN), назначенный блоку данных. Внешний ARQ-объект может сегментировать зашифрованный блок данных на множество модулей пакетных данных (PDU), сцеплять множественные зашифрованные блоки данных в PDU, формировать один PDU из одного блока данных, сегментировать и повторно сегментировать PDU, когда происходит сбой передачи. 22 з.п. ф-лы, 9 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к системам беспроводной связи. Более конкретно, настоящее изобретение относится к способу и устройству для выполнения защиты данных и автоматического запроса повторной передачи (ARQ) в системе беспроводной связи.
Уровень техники
Проект партнерства третьего поколения (3GPP) начал проект долгосрочного развития (LTE), чтобы привнести новую технологию, новую сетевую архитектуру и конфигурацию и новые приложения и службы в беспроводную сотовую сеть с тем, чтобы предоставить улучшенную спектральную эффективность, снижение задержек, более быстрый пользовательский опыт и более богатые приложения и службы с меньшей стоимостью.
В сети беспроводной связи конфиденциальность пользовательских данных и точность пользовательских данных всегда были основными приоритетами. Забота о конфиденциальности и точности данных разрешаются посредством шифрования блока данных (т.е. кодированием как пользовательских данных, так и управляющих сообщений) и выполнением ARQ-протокола по маршруту данных, чтобы восстановить потерянные или неточные данные.
Фиг.1 показывает традиционную универсальную наземную сеть радиодоступа (UTRAN) 100 третьего поколения (3G). UTRAN 100 включает в себя пользовательское оборудование (UE) 110, Узел-B 120 и контроллер радиосети (RNC) 130. В UTRAN 100 процедурные объекты 112, 132 безопасности (т.е. объекты шифрования) располагаются в UE 110 и RNC 130 вместе с внешними ARQ-объектами 114, 134 (т.е. объектами подтвержденного режима (AM) управления радиосвязью (RLC)). И объекты 112, 132 шифрования, и внешние ARQ-объекты 114, 134 используют порядковые номера (SN) модуля пакетных данных (PDU) RLC в качестве входных данных для шифрования/дешифрования блока данных и для ARQ-операции.
В LTE архитектура UTRAN 100 будет изменена. RNC 130 больше не существует. Усовершенствованный узел-B (eNode-B) будет предполагать управление доступом к среде (MAC) и некоторые функциональности управления радиоресурсами (RRC). Первоначальный RLC-подуровень и защита данных (или шифрование), объект в RNC 130 должны быть повторно расположены в LTE, чтобы поддерживать необходимость шифрования данных и ARQ-функциональности данных. Предоставляя эту новую архитектуру LTE-сети, проблема заключается в том, где должны быть расположены внешние ARQ-объекты и объекты защиты данных, и как два прежде совместно расположенных объекта взаимодействуют, чтобы функционировать в LTE-системе.
Фиг.2 показывает предложенную LTE-сеть 200 относительно внешних ARQ-объектов. LTE-сеть 200 включает в себя UE 210, eNode-B 220 и шлюз доступа (aGW) 230. В предложенной LTE-сети 200 внешние ARQ-объекты 212 и 222 расположены в UE 210 и eNode-B 220 соответственно. Помещение внешнего ARQ-объекта 222 в eNode-B 220 будет оптимальным относительно задержки повторной передачи, размера повторной передачи PDU, сложности простого протокола, низких требований буферизации и возможного гибридного ARQ (H-ARQ) и внешнего ARQ-взаимодействия. Однако этот подход не рассматривает процесс защиты пользовательских данных.
Будет оптимальным поместить объекты безопасности пользовательских данных в UE 210 и aGW 230, который является анкерным узлом, по следующим причинам. Первое, параметры безопасности UE 210 (или пользователя), такие как удостоверения безопасности UE, наборы ключей шифрования и т.п., могут быть сохранены в безопасном месте, т.е. aGW 230), где администрируется взаимодействие UE-аутентификации с домашним сервером абонента (HSS). Второе, пользовательские данные могут быть защищены на всем пути от aGW 230 до UE 210 без необходимости использования дополнительной схемы, чтобы получить, по меньшей мере, тот же уровень безопасности, что и в традиционной UTRAN 100. Третье, физическая защита eNode-B может быть упрощена, таким образом улучшая обеспечение безопасности всей системы и экономичность системы и упрощая функциональность eNode-B. Четвертое, передача обслуживания между Узлами-B и передача обслуживания между aGW будет более легкой из-за меньшей передачи содержимого безопасности (между eNode-B, если объект безопасности данных расположен в eNode-B). Однако недостатком этого подхода является то, что внешний ARQ не принимается во внимание.
Простой перевод объектов безопасности данных в eNode-B 220 или перевод внешних ARQ-объектов в aGW 230 не будет удовлетворять требованиям LTE-безопасности и требованиям по производительности повторной передачи данных. Следовательно, желательно предоставить архитектуру и операционную схему, которая предоставляет лучшие возможные характеристики относительно функциональности защиты данных и внешней ARQ-функциональности для новой архитектуры LTE-сети.
Сущность изобретения
Настоящее изобретение относится к способу и устройству для осуществления защиты данных и ARQ в системе беспроводной связи. Объекты шифрования включены в блок беспроводной передачи/приема (WTRU) и aGW, а внешние ARQ (или RLC) объекты включены в WTRU и eNode-B. Каждый объект шифрования расположен поверх внешнего ARQ-объекта. Объекты шифрования шифруют и дешифруют блок данных, используя общий SN, назначенный блоку данных. Внешние ARQ-объекты могут сегментировать зашифрованный блок данных на множество PDU, могут сцеплять множественные шифрованные блоки данных в PDU или могут формировать один PDU из одного блока данных. Внешние ARQ-объекты могут сегментировать и повторно сегментировать PDU, когда происходит сбой передачи.
Краткое описание чертежей
Фиг.1 показывает традиционную 3G UTRAN.
Фиг.2 показывает предложенную архитектуру LTE-сети относительно внешних ARQ-объектов.
Фиг.3 показывает систему беспроводной связи, сконфигурированную в соответствии с настоящим изобретением.
Фиг.4 показывает зашифрованный блок данных, сконфигурированный в соответствии с настоящим изобретением.
Фиг.5A и 5B показывают два примерных сегментированных PDU в соответствии с настоящим изобретением.
Фиг.6 показывает примерный сцепленный PDU в соответствии с настоящим изобретением.
Фиг.7 показывает примерный PDU, сформированный установлением соответствия один-к-одному в соответствии с настоящим изобретением.
Фиг.8 показывает блок-схему процесса операции сегментации и повторной сегментации между WTRU и eNode-B в соответствии с настоящим изобретением.
Подробное описание предпочтительных вариантов осуществления
При упоминании в дальнейшем в данном документе термин "WTRU" включает в себя, но не только, пользовательское оборудование (UE), мобильную станцию, фиксированное или мобильное абонентское устройство, пейджер, персональный цифровой помощник (PDA), сотовый телефон, компьютер или любой другой тип пользовательского устройства, допускающего работу в беспроводном окружении. При упоминании в дальнейшем в данном документе термин "eNode-B" включает в себя, но не только, базовую станцию, Узел-B, контроллер узла связи, точку доступа (AP) или любой другой тип устройства установления связи в беспроводном окружении.
Признаки настоящего изобретения могут быть объединены в интегральную схему (IC) или сконфигурированы в схему, содержащую множество взаимосвязанных компонентов.
Фиг.3 показывает систему 300 беспроводной связи, сконфигурированную в соответствии с настоящим изобретением. Система 300 включает в себя WTRU 310, eNode-B 320 и aGW 330. WTRU 310 включает в себя объект 312 RRC/уровня, не связанного с предоставлением доступа (NAS), объект 314 протокола конвергенции пакетных данных (PDCP), объект 316 шифрования, внешний ARQ (или RLC), объект 318 и уровень 319 пользовательского приложения. eNode-B 320 включает в себя внешний ARQ-объект 322. aGW 330 (может также именоваться усовершенствованным узлом обслуживания системы пакетной радиосвязи общего пользования (GPRS)(eGSN)), включает в себя NAS-объект 332, PDCP-объект 334, объект 336 шифрования и уровень 338 пользовательского приложения.
В соответствии с настоящим изобретением объекты 316 и 336 шифрования располагаются в WTRU 310 и aGW 330 соответственно, а внешние ARQ-объекты 318 и 322 располагаются в WTRU 310 и eNode-B 320 соответственно. Порядок операции шифрования и внешней ARQ-операции изменен в отличие от традиционной системы так, что шифрование блока данных выполняется перед сегментацией или сцеплением блока данных посредством внешних ARQ-объектов 318 и 322. Это означает, что объекты 316 и 336 шифрования располагаются над внешними ARQ-объектами 318 и 322. Объекты 316 и 336 шифрования могут быть непосредственно вызваны RRC/NAS-объектом 312 и NAS-объектом 332, соответственно, на плоскости управления (C-плоскости) через PDCP-объекты 314 и 334, или PDCP-объектами 314, 334 (ниже уровней 319, 338 пользовательских приложений) на плоскости пользователя (U-плоскости).
Объекты 316, 336 шифрования выполняют функциональность защиты данных, шифруя и дешифруя блок данных (т.е. управляющее сообщение от RRC/NAS-объекта 312 или NAS-объекта 332 через PDCP-объект 314, 334 или блок данных пользовательской службы (SDU) от PDCP-объекта 314, 334). Объекты 316, 336 шифрования используют общий SN для шифрования и дешифрования данных. Общий SN является порядковым номером, используемым для шифрования и дешифрования блока данных. Общий SN для каждого блока данных предпочтительно используется вместе с другими параметрами шифрования (такими как ключ шифрования, ID носителя и т.д.), чтобы зашифровать и дешифровать блок данных.
Фиг.4 показывает зашифрованный блок 400 данных, сконфигурированный в соответствии с настоящим изобретением. Зашифрованный блок 400 данных включает в себя общий SN 402 и часть 404 зашифрованных данных. Блок данных шифруется элементом 316, 336 шифрования с помощью общего SN 402. Общий SN 402 остается незашифрованным.
Общий SN 402 может быть назначен объектом более высокого уровня (таким как NAS-объект 312, 332 или PDCP-объект 314, 334). Альтернативно, общий SN 402 может быть получен объектом 316, 336 шифрования с первоисточником, таким как требуемые порядковые номера передачи, известные в WTRU 310 и aGW 330 (например, PDCP SN для данных U-плоскости, SN RRC-сообщения или SN NAS-сообщения для данных C-плоскости). Преимущество этой схемы в том, что общий SN 402 может использоваться для множественных ARQ и/или внешних ARQ-передач, которые заканчиваются сокращением передач служебных сигналов.
Внешний ARQ-объект 318, 322 формирует PDU из зашифрованного блока 400 данных и выполняет ARQ-операцию. Внешний ARQ-объект 318, 322 может сегментировать зашифрованный блок 400 данных в ряд внешних ARQ PDU. Когда размер зашифрованного блока данных превышает размер PDU, зашифрованный блок 400 данных сегментируется на множественные блоки. Внешний ARQ-объект 318, 322 может назначить ARQ SN для каждого из PDU. ARQ SN - это порядковый номер, используемый для обратной связи передачи (т.е. положительного подтверждения приема (ACK) или отрицательного подтверждения приема (NACK)) и повторной передачи неудачных PDU между двумя внешними ARQ-объектами 318, 322.
Фиг.5A и 5B показывают два примерных сегментированных PDU 510, 520 в соответствии с настоящим изобретением. В этом примере зашифрованный блок данных сегментируется на две части 518, 528 зашифрованных данных, которые включаются в два PDU 510, 520 соответственно. Общий SN 516 может включаться только в первый PDU 510, а общий SN 526 может быть пропущен в последующих PDU 520, чтобы избежать повторной передачи общего SN. Поле 515, 520 SN является 1-битным полем указателя перед общим SN 516, 526, чтобы указать, следует или нет за ним общий SN 516, 526. Поле 513, 523 расширения после SN 512, 522 ARQ указывает, следует ли за ним или нет заголовок 514, 524 сегмента. Заголовок 514, 524 сегмента содержит указатель длины (LI) и указатель расширения сегмента (SE). LI указывает последнюю позицию части зашифрованных данных в PDU, как показано на фиг.5B. SE указывает, следует ли за ним или нет заголовок другого сегмента. Заголовок 514, 524 сегмента является необязательным и может быть пропущен, когда не существует заполнения, как показано на фиг.5A, или зашифрованный блок данных имеет фиксированный размер.
Альтернативно, внешний ARQ-объект 318, 322 может сцеплять несколько блоков данных в один PDU. Когда размер зашифрованного блока данных меньше чем размер PDU, множественные зашифрованные блоки данных могут быть сцеплены в один PDU.
Фиг.6 показывает примерный сцепленный PDU 600 в соответствии с настоящим изобретением. Необязательный SN 602 ARQ может быть назначен внешним ARQ-объектом 318, 322 для PDU 600. Сцепленный PDU 600 формируется из множественных зашифрованных блоков данных и включает в себя множественные заголовки 604a-604n сегментов. Каждый заголовок 604a-604n сегмента включает в себя позицию окончания соответствующих позиций зашифрованных блоков 608a-608n данных в PDU 600. Разный общий SN используется для каждого из блоков данных, и общие SN 606a-606n включаются в PDU 600. Поле 603 расширения после SN 602 ARQ указывает, следует ли за ним или нет заголовок 604a сегмента. Если сцепление всегда поддерживает сцепленные последовательно SDU, общий порядковый номер может быть включен только в первый сцепленный SDU.
Альтернативно, внешний ARQ-объект 318, 322 может формировать один PDU из одного зашифрованного блока данных (т.е. установление соответствия один к одному). Когда размер зашифрованного блока данных близок или такой же, что и размер PDU, внешний ARQ-объект 318, 322 может формировать один PDU из одного блока данных. Установление соответствия один-к-одному может произойти случайно или посредством конфигурации. Если сконфигурировано установление соответствия, общий SN, используемый блоком 316, 336 шифрования, может включать в себя ARQ SN (либо в большем, либо в меньшем порядке позиций битов в общем SN). В этом случае общий SN называется обычным SN. Обычный SN - это порядковый номер, такой как общий SN, но он заключает ARQ SN. Обычный SN может использоваться, когда конфигурация одного блока данных переносится одним PDU. Так как ARQ SN вставлен в обычный SN, внешнему ARQ-элементу не нужно назначать другой ARQ SN, и обработка служебных сигналов сокращается.
Фиг.7 показывает примерный PDU 700, сформированный посредством установления соответствия один к одному. PDU 700 включает в себя обычный SN 702, который заключает SN 701 ARQ. Заголовок 704 сегмента указывает последнюю позицию зашифрованного блока 706 данных. Размер блока данных может быть фиксирован (посредством конфигурации) или может быть гибким. Заголовок 704 сегмента может быть опущен, если заполнение является нулевым, или размер блока данных фиксирован. FX-поле 703 - это поле 1-битного указателя, следующего за обычным SN 702, указывающее, следует или нет за ним заголовок 704 сегмента.
Внешний ARQ-объект принимающей стороны проверяет ARQ SN для ACK или NACK. Обратная связь по состоянию передачи протекает между WTRU 310 и eNode-B 320, чтобы обеспечить гарантированную службу данных в самое короткое возможное время. Все правильно принятые PDU затем передаются в процесс повторной сборки, чтобы сформировать первоначальный зашифрованный блок данных, каждый ассоциативно связан с уникальным порядковым номером шифрования. Общий SN (или обычный SN) используется для дешифрования данных объектом 314, 334 шифрования.
Фиг.8 показывает блок-схему процесса 800 операции сегментации и повторной сегментации между WTRU 310 и eNode-B 320 системы 300 беспроводной связи на фиг.3 в соответствии с настоящим изобретением. WTRU 310 и eNode-B 320 выполняют H-ARQ для передачи PDU. В передающем узле (либо WTRU 310, либо eNode-B 320) внешний ARQ-объект 318, 322 формирует, по меньшей мере, один PDU из, по меньшей мере, одного зашифрованного блока данных и передает PDU(и) принимающему узлу (этап 802). PDU могут быть сформированы сегментированием одного блока данных, сцеплением множества блоков данных или могут быть сформированы из одного блока данных посредством установления соответствия один к одному. Принимающий узел проверяет, принят ли успешно PDU, и отправляет ACK или NACK передающему узлу (этап 804).
По приему обратной связи, указывающей неудачу передачи H-ARQ (включающей в себя повторные передачи H-ARQ) одного или более сегментов передающий узел может повторно отправить блок данных. Блок данных может повторно передаваться, пока удовлетворяет критериям повторной передачи (т.е. максимальная задержка или латентность, или максимальное число повторных передач не превышено). Назначенные физические ресурсы, качество канала и/или доступная мощность передачи могут иметь в результате поднабор допустимой комбинации транспортных форматов (TFC), требующий различные размеры сегментов для повторной передачи блока данных.
В повторной отправке блока данных передающий узел имеет три варианта. Внешний ARQ-объект 318, 322 может сегментировать или повторно сегментировать блок данных или PDU для повторной передачи и увеличивает идентификатор версии сегментации для этого блока данных, идентифицированного общим SN (этап 806). Если блок данных не был сегментирован ранее (т.е. блок данных был сформирован установлением соответствия один к одному), внешний ARQ-объект 318, 322 может сегментировать блок данных для повторной передачи. Если блок данных был сегментирован ранее, внешний ARQ-объект 318, 322 может повторно сегментировать блок данных или PDU на сегменты других размеров и потенциально другое число сегментов. По приему нового идентификатора версии сегментации в случае повторной сегментации блока данных принимающий узел отбрасывает ранее принятые сегменты блока данных или PDU со старым идентификатором(ами) версии сегментации (этап 812). Необязательно, в случае повторной сегментации блока данных при выполнении повторной сегментации и установлении нового идентификатора версии сегментации передающий узел может завершить процесс H-ARQ для старых сегментов.
Альтернативно, внешний ARQ-объект 318, 322 передающего узла может выбрать и не сегментировать повторно блок данных, но повторно передать только H-ARQ-неудачный сегмент(ы) предыдущей передачи (этап 808). В этом случае идентификатор версии сегментации не увеличивается, так что принимающий узел не отбрасывает успешно принятые сегменты предыдущей передачи блока данных или PDU.
Если ранее переданный PDU формируется сцеплением множественных блоков данных в зависимости от назначенных физических ресурсов, качества канала связи и/или доступной мощности передачи, передающий узел может разделить предыдущий PDU на множество суб-PDU, каждый из которых включает в себя один или более блоков данных без сегментации блоков данных (этап 810). Так как блоки данных не сегментированы и принимающий узел может однозначно определить потерянный или дублирующий блок данных из общего SN, нет необходимости координировать передачи между передающим узлом и принимающим узлом с идентификатором версии сегментации.
Варианты осуществления
1. Система беспроводной связи для реализации защиты данных и ARQ.
2. Система по варианту 1 осуществления, содержащая WTRU, Узел-B и aGW.
3. Система по варианту 2 осуществления, в которой WTRU содержит первый объект шифрования для шифрования блока данных восходящей линии связи для передачи и дешифрования блока данных нисходящей линии связи, зашифрованного посредством aGW.
4. Система по варианту 3 осуществления, в которой WTRU содержит первый внешний ARQ-объект для выполнения ARQ-операции для передачи блока данных восходящей линии связи, зашифрованного первым объектом шифрования, и приема блока данных нисходящей линии связи между WTRU и Узлом-B.
5. Система по любому из вариантов 2-4 осуществления, в которой Узел-B содержит второй внешний ARQ-объект для выполнения ARQ-операции для приема блока данных восходящей линии связи и передачи блока данных нисходящей линии связи между WTRU и Узлом-B.
6. Система по любому из вариантов 2-5 осуществления, в которой aGW содержит второй объект шифрования для шифрования блока данных нисходящей линии связи для передачи к WTRU и дешифрования блока данных восходящей линии связи, зашифрованного первым объектом шифрования.
7. Система по варианту 6 осуществления, в которой первый объект шифрования и второй объект шифрования используют общий SN, чтобы зашифровать и дешифровать блок данных восходящей линии связи и блок данных нисходящей линии связи.
8. Система по любому из вариантов 6-7 осуществления, в которой первый объект шифрования и второй объект шифрования получают общий SN из начального числа.
9. Система по варианту 8 осуществления, в которой начальное число является требуемым порядковым номером передачи, известным в aGW и WTRU.
10. Система по варианту 9 осуществления, в которой требуемый порядковый номер передачи является одним из SN PDCP и SN сообщения более высокого уровня.
11. Система по любому из вариантов 7-10 осуществления, в которой общий SN назначается объектом более высокого уровня.
12. Система по варианту 11 осуществления, в которой объект более высокого уровня является одним из RRC-объекта, NAS-объекта и PDCP-объекта.
13. Система по любому из вариантов 5-12 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект сегментируют один блок данных на множество PDU.
14. Система по варианту 13 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект назначают ARQ SN каждому из PDU.
15. Система по варианту 13 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект присоединяют общий SN только к первому PDU.
16. Система по любому из вариантов 13-15 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект присоединяют заголовок сегмента к каждому из PDU.
17. Система по любому из вариантов 13-15 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект присоединяют заголовок сегмента только к PDU, который включает в себя заполнение.
18. Система по любому из вариантов 13-17 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект выполнены с возможностью сегментировать один из блока данных и PDU на множество PDU подуровня в более малом размере, чем предыдущие PDU, когда происходит сбой передачи, по меньшей мере, одного из предыдущих PDU, и увеличивать идентификатор версии сегментации.
19. Система по варианту 18 осуществления, в которой завершается процесс H-ARQ для предыдущих PDU.
20. Система по любому из вариантов 18-19 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект выполнены с возможностью повторно отправлять только неудачный PDU.
21. Система по любому из вариантов 5-12 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект сцепляют множество блоков данных в один PDU.
22. Система по варианту 21 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект присоединяют заголовок сегмента к PDU.
23. Система по любому из вариантов 21-22 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект присоединяют заголовок сегмента, только если PDU включает в себя заполнение.
24. Система по любому из вариантов 21-23 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект выполнены с возможностью разделять PDU на множество суб-PDU, когда происходит сбой передачи PDU, каждый суб-PDU включает в себя, по меньшей мере, один блок данных.
25. Система по любому из вариантов 5-12 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект формируют один PDU из одного блока данных.
26. Система по варианту 25 осуществления, в которой ARQ SN вставлен в общий SN.
27. Система по любому из вариантов 25-26 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект формируют один PDU из одного блока данных посредством конфигурации.
28. Система по любому из вариантов 25-27 осуществления, в которой размер блока данных восходящей линии связи и блока данных нисходящей линии связи фиксирован.
29. Система по любому из вариантов 25-27 осуществления, в которой размер блока данных восходящей линии связи и блока данных нисходящей линии связи является изменяющимся.
30. Система по любому из вариантов 25-28 осуществления, в которой первый внешний ARQ-объект и второй внешний ARQ-объект выполнены с возможностью сегментировать один из блоков данных и PDU на множество PDU подуровня, когда происходит сбой передачи PDU, и увеличивать идентификатор версии сегментации.
31. Система по варианту 30 осуществления, в которой завершается процесс H-ARQ для предыдущих PDU.
32. Способ осуществления защиты данных и ARQ в системе беспроводной связи, включающей в себя WTRU, Узел-B и aGW.
33. Способ по варианту 32 осуществления, содержащий этап шифрования блока данных.
34. Способ по варианту 33 осуществления, содержащий этап формирования, по меньшей мере, одного PDU из зашифрованного блока данных.
35. Способ по варианту 34 осуществления, содержащий этап назначения ARQ SN для PDU.
36. Способ по любому из вариантов 34-35 осуществления, содержащий этап передачи PDU.
37. Способ по любому из вариантов 33-36 осуществления, дополнительно содержащий этап назначения общего SN блоку данных, блок данных шифруется с помощью общего SN.
38. Способ по варианту 37 осуществления, причем общий SN получается из начального числа.
39. Способ по варианту 38 осуществления, причем начальное число является требуемым порядковым номером передачи, известным в aGW и WTRU.
40. Способ по варианту 39 осуществления, причем требуемый порядковый номер передачи является одним из порядкового номера PDCP, порядкового номера RRC-сообщения и порядкового номера NAS-сообщения.
41. Способ по варианту 37 осуществления, причем общий SN назначается объектом более высокого уровня.
42. Способ по любому из вариантов 34-41 осуществления, причем один зашифрованный блок данных сегментируется на множество PDU.
43. Способ по любому из вариантов 37-42 осуществления, причем общий SN присоединяется только к первому PDU.
44. Способ по любому из вариантов 34-43 осуществления, причем заголовок сегмента присоединяется к каждому из PDU.
45. Способ по любому из вариантов 34-43 осуществления, причем заголовок сегмента присоединяется только к PDU, который включает в себя заполнение.
46. Способ по любому из вариантов 34-45 осуществления, дополнительно содержащий этап повторной сегментации одного из зашифрованного блока данных и PDU на множество PDU подуровня, меньших по размеру, чем предыдущие PDU, когда передача, по меньшей мере, одного из предыдущих PDU заканчивается неудачей.
47. Способ по варианту 46 осуществления, содержащий этап увеличения идентификатора версии сегментации.
48. Способ по любому из вариантов 46-47 осуществления, содержащий этап повторной передачи множественных PDU.
49. Способ по любому из вариантов 46-48 осуществления, дополнительно содержащий этап завершения процесса H-ARQ для предыдущих PDU.
50. Способ по любому из вариантов 46-49 осуществления, дополнительно содержащий этап повторной передачи неудачных PDU, когда передача, по меньшей мере, одного из предыдущих PDU заканчивается неудачей.
51. Способ по любому из вариантов 34-45 осуществления, причем множество зашифрованных блоков данных сцепляются в один PDU.
52. Способ по варианту 51 осуществления, причем заголовок сегмента присоединяется к PDU.
53. Способ по варианту 52 осуществления, причем заголовок сегмента присоединяется только если PDU включает в себя заполнение.
54. Способ по любому из вариантов 51-53 осуществления, дополнительно содержащий этап разделения PDU на множество суб-PDU, когда передача PDU заканчивается неудачей, каждый суб-PDU включает в себя, по меньшей мере, один блок данных.
55. Способ по варианту 54 осуществления, дополнительно содержащий этап повторной передачи суб-PDU.
56. Способ по любому из вариантов 34-45, причем один PDU формируется из одного зашифрованного блока данных.
57. Способ по варианту 56 осуществления, причем ARQ SN вставлен в общий SN.
58. Способ по любому из вариантов 56-57 осуществления, причем размер блока данных фиксирован.
59. Способ по любому из вариантов 56-57 осуществления, причем размер блока данных является изменяемым.
60. Способ, как в одном из вариантов 56-59 осуществления, дополнительно содержащий этап сегментирования одного из зашифрованного блока данных и PDU на множество PDU подуровня, когда передача PDU заканчивается неудачей.
61. Способ по варианту 60 осуществления, содержащий этап увеличения идентификатора версии сегментации.
62. Способ по любому из вариантов 60-61 осуществления, дополнительно содержащий этап повторной передачи множественных PDU.
63. Способ по любому из вариантов 56-62 осуществления, дополнительно содержащий этап завершения процесса H-ARQ для предыдущего PDU.
64. WTRU для осуществления защиты данных и ARQ в системе беспроводной связи, включающий в себя Узел-B и aGW.
65. WTRU по варианту 64 осуществления, содержащий объект шифрования для шифрования блока данных восходящей линии связи для передачи и дешифрования блока данных нисходящей линии связи, зашифрованного посредством aGW.
66. WTRU по варианту 65 осуществления, содержащий внешний ARQ-объект для выполнения ARQ-операции для передачи зашифрованного блока данных восходящей линии связи и приема блока данных нисходящей линии связи между WTRU и Узлом-B.
67. WTRU по любому из вариантов 65-66 осуществления, причем объект шифрования использует общий SN, чтобы зашифровать блок данных восходящей линии связи.
68. WTRU по варианту 67 осуществления, причем объект шифрования получает общий SN из начального числа.
69. WTRU по варианту 68 осуществления, причем начальное число является требуемым порядковым номером передачи, известным в aGW и WTRU.
70. WTRU по варианту 69 осуществления, причем требуемый порядковый номер передачи является одним из SN PDCP, SN RRC-сообщения и SN NAS-сообщения.
71. WTRU по варианту 67 осуществления, причем общий SN назначается объектом более высокого уровня.
72. WTRU по варианту 71 осуществления, причем объект более высокого уровня является одним из RRC-объекта, NAS-объекта и PDCP-объекта.
73. WTRU по любому из вариантов 66-72 осуществления, причем внешний ARQ-объект сегментирует блок данных восходящей линии связи на множество PDU.
74. WTRU по варианту 73 осуществления, причем внешний ARQ-объект назначает ARQ SN каждому из PDU.
75. WTRU по любому из вариантов 67-74 осуществления, причем внешний ARQ-объект присоединяет общий SN только к первому PDU.
76. WTRU по любому из вариантов 73-75 осуществления, причем внешний ARQ-объект присоединяет заголовок сегмента к каждому из PDU.
77. WTRU по любому из вариантов 73-75 осуществления, причем внешний ARQ-объект присоединяет заголовок сегмента только к PDU, который включает в себя заполнение.
78. WTRU по любому из вариантов 73-77 осуществления, причем внешний ARQ-объект выполнен с возможностью сегментировать один из блоков данных восходящей линии связи и PDU на множество PDU подуровня в более малом размере, чем предыдущие PDU, когда происходит сбой передачи, по меньшей мере, одного из предыдущих PDU, и выполнен с возможностью увеличивать идентификатор версии сегментации.
79. WTRU по любому из вариантов 73-78 осуществления, причем процесс H-ARQ для предыдущих PDU завершается.
80. WTRU по любому из вариантов 78-79 осуществления, причем внешний ARQ-объект выполнен с возможностью повторно отправлять только неудачный PDU.
81. WTRU по любому из вариантов 66-72 осуществления, причем внешний ARQ-объект сцепляет множество зашифрованных блоков данных восходящей линии связи в один PDU.
82. WTRU по варианту 81 осуществления, причем внешний ARQ-объект присоединяет заголовок сегмента к PDU.
83. WTRU по любому из вариантов 81-82 осуществления, причем внешний ARQ-объект присоединяет заголовок сегмента, только если PDU включает в себя заполнение.
84. WTRU по любому из вариантов 81-83 осуществления, причем внешний ARQ-объект выполнен с возможностью разделять PDU на множество суб-PDU, когда происходит сбой передачи PDU, каждый суб-PDU включает в себя, по меньшей мере, один зашифрованный блок данных восходящей линии связи.
85. WTRU по любому из вариантов 66-72 осуществления, причем внешний ARQ-объект формирует один PDU из одного зашифрованного блока данных восходящей линии связи.
86. WTRU по варианту 85 осуществления, причем ARQ SN вставлен в общий SN.
87. WTRU по любому из вариантов 85-86 осуществления, причем размер блока данных восходящей линии связи фиксирован.
88. WTRU по любому из вариантов 85-86 осуществления, причем размер блока данных восходящей линии связи является гибким.
89. WTRU по любому из вариантов 85-88 осуществления, причем внешний ARQ-объект выполнен с возможностью сегментировать один из зашифрованного блока данных восходящей линии связи и PDU на множество PDU подуровня, когда происходит сбой передачи PDU, и увеличивать идентификатор версии сегментации.
90. WTRU по любому из вариантов 85-89 осуществления, причем завершается процесс H-ARQ для предыдущего PDU.
91. PDU для осуществления безопасности данных и ARQ.
92. PDU по варианту 91 осуществления, содержащий ARQ SN для идентификации сегмента блока данных.
93. PDU по варианту 92 осуществления, содержащий расширение для указания, следует ли за ним заголовок сегмента.
94. PDU по любому из вариантов 92-93 осуществления, причем общий SN используется для шифрования блока данных.
95. PDU по варианту 94 осуществления, содержащий, по меньшей мере, одну часть данных, зашифрованную с помощью общего SN.
96. PDU по любому из вариантов 92-95 осуществления, дополнительно содержащий, по меньшей мере, один заголовок сегмента, заголовок сегмента включает в себя указатель длины для указания конечной точки соответствующей части данных и расширение сегмента для указания того, следует ли за ним заголовок другого сегмента.
97. PDU по любому из вариантов 92-96 осуществления, дополнительно содержащий заполнение.
98. PDU по любому из вариантов 92-97 осуществления, причем ARQ SN вставлен в общий SN.
Хотя признаки и элементы настоящего изобретения описаны в предпочтительных вариантах осуществления в конкретных комбинациях, каждый признак или элемент может быть использован отдельно без других признаков или элементов предпочтительных вариантов осуществления или в различных комбинациях с другими или без других признаков и элементов настоящего изобретения. Способы или блок-схемы последовательности операций, предоставляемые в настоящем изобретении, могут быть реализованы в вычислительной программе, программном обеспечении или микропрограммном обеспечении, материально осуществленном с машиночитаемом носителе хранения для приведения в исполнение посредством компьютера общего назначения или процессора. Примеры машиночитаемых носителей хранения включают в себя постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), регистр, кэш-память, полупроводниковые запоминающие устройства, магнитные носители, такие как внутренние жесткие диски и съемные диски, магнитооптические носители и оптические носители, такие как диски CD-ROM и цифровые универсальные диски (DVD).
Надлежащие процессоры включают в себя, в качестве примера, процессор общего назначения, процессор специального назначения, традиционный процессор, процессор цифровых сигналов (DSP), множество микропроцессоров, один или более микропроцессоров, ассоциативно связанных с ядром DSP, контроллер, микроконтроллер, специализированные интегральные схемы (ASIC), схемы программируемых пользователем матричных БИС (FPGA), любой другой тип интегральной микросхемы (IC) и/или конечный автомат.
Процессор, ассоциативно связанный с программным обеспечением, может быть использован для того, чтобы реализовать радиочастотное приемопередающее устройство для использования в беспроводном приемопередающем устройстве (WTRU), абонентском оборудовании (UE), терминале, базовой станции, контроллера радиосети (RNC) или любом узловом компьютере. WTRU может быть использован вместе с модулями, реализованными в аппаратных средствах и/или программном обеспечении, таких как камера, модуль видеокамеры, видеотелефон, спикерфон, вибрационное устройство, громкоговоритель, микрофон, телевизионное приемопередающее устройство, телефонная трубка с гарнитурой, клавиатура, модуль Bluetooth, частотно-модулированное (FM) радиоустройство, жидкокристаллическое (LCD) дисплейное устройство, дисплейное устройство на органических светодиодах (OLED), цифровой музыкальный проигрыватель, мультимедийный проигрыватель, модуль проигрывателя видеоигр, Интернет-обозреватель и/или любой модуль беспроводной локальной вычислительной сети (WLAN).

Claims (23)

1. Блок беспроводной передачи/приема (WTRU) для осуществления защиты данных и запроса автоматического запроса повторной передачи (ARQ), WTRU содержит:
объект шифрования, сконфигурированный для шифрования блока данных восходящей линии связи для передачи и дешифрования блока данных нисходящей линии связи, используя общий порядковый номер (SN); и
внешний объект автоматического запроса повторной передачи (ARQ), сконфигурированный для генерирования блока данных протокола (PDU) и выполнения ARQ-операции для передачи блока данных восходящей линии связи и приема блока данных нисходящей линии связи, при этом внешний ARQ-объект выполняет сегментацию или сцепление блоков данных после того, как блоки данных зашифрованы или дешифрованы объектом шифрования.
2. Блок беспроводной передачи/приема по п.1, в котором объект шифрования получает общий SN из требуемого порядкового номера передачи, известного в WTRU.
3. Блок беспроводной передачи/приема по п.2, в котором требуемый порядковый номер передачи является одним из порядкового номера протокола конвергенции пакетных данных (PDCP), порядкового номера сообщения для управления радиоресурсами (RRC) и порядкового номера сообщения уровня, не связанного с предоставлением доступа (NAS).
4. Блок беспроводной передачи/приема по п.1, в котором общий SN назначается посредством объекта более высокого уровня.
5. Блок беспроводной передачи/приема по п.4, в котором объект более высокого уровня является одним из объекта управления радиоресурсами (RRC), объектом уровня, не связанного с предоставлением доступа (NAS), и объектом протокола конвергенции пакетных данных (PDCP).
6. Блок беспроводной передачи/приема по п.1, в котором внешний ARQ-объект сегментирует блок данных восходящей линии связи на множество PDU.
7. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект назначает ARQ SN каждому из PDU.
8. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект присоединяет общий SN только к первому PDU.
9. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект присоединяет заголовок сегмента к каждому из PDU.
10. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект присоединяет заголовок сегмента только к PDU, который включает в себя заполнение.
11. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект выполнен с возможностью сегментировать один из блока данных восходящей линии связи и PDU на множество PDU подуровня в более малом размере, чем предыдущие PDU, когда передача, по меньшей мере, одного из предыдущих PDU заканчивается неудачей, и выполнен с возможностью увеличивать идентификатор версии сегментации.
12. Блок беспроводной передачи/приема по п.11, в котором процесс гибридного автоматического запроса повторной передачи (H-ARQ) для предыдущих PDU завершается.
13. Блок беспроводной передачи/приема по п.6, в котором внешний ARQ-объект выполнен с возможностью повторно отправлять только неудачный PDU.
14. Блок беспроводной передачи/приема по п.1, в котором внешний ARQ-объект сцепляет множественные зашифрованные блоки данных восходящей линии связи в один PDU.
15. Блок беспроводной передачи/приема по п.14, в котором внешний ARQ-объект присоединяет заголовок сегмента к PDU.
16. Блок беспроводной передачи/приема по п.14, в котором внешний ARQ-объект присоединяет заголовок сегмента, только если PDU включает в себя заполнение.
17. Блок беспроводной передачи/приема по п.14, в котором внешний ARQ-объект выполнен с возможностью разделять PDU на множество суб-PDU, когда передача PDU заканчивается неудачей, каждый суб-PDU включает в себя, по меньшей мере, один зашифрованный блок данных восходящей линии связи.
18. Блок беспроводной передачи/приема по п.1, в котором внешний ARQ-объект формирует один PDU из одного зашифрованного блока данных восходящей линии связи.
19. Блок беспроводной передачи/приема по п.18, в котором ARQ SN вставлен в общий SN.
20. Блок беспроводной передачи/приема по п.19, в котором размер блока данных фиксирован.
21. Блок беспроводной передачи/приема по п.19, в котором размер блока данных является изменяемым.
22. Блок беспроводной передачи/приема по п.18, в котором внешний ARQ-объект выполнен с возможностью сегментировать один из зашифрованного блока данных восходящей линии связи и PDU на множество PDU подуровня, когда передача PDU заканчивает неудачей, и увеличивать идентификатор версии сегментации.
23. Блок беспроводной передачи/приема по п.22, в котором процесс гибридного автоматического запроса повторной передачи (H-ARQ) для предыдущего PDU завершается.
RU2008130047A 2005-12-22 2006-12-18 Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи RU2406236C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US75307705P 2005-12-22 2005-12-22
US60/753,077 2005-12-22
US79616106P 2006-04-29 2006-04-29
US60/796,161 2006-04-29

Publications (2)

Publication Number Publication Date
RU2008130047A RU2008130047A (ru) 2010-01-27
RU2406236C2 true RU2406236C2 (ru) 2010-12-10

Family

ID=37943917

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008130047A RU2406236C2 (ru) 2005-12-22 2006-12-18 Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи

Country Status (16)

Country Link
US (3) US8155053B2 (ru)
EP (2) EP1966925B1 (ru)
JP (1) JP4856719B2 (ru)
KR (5) KR101000846B1 (ru)
CN (3) CN103117843B (ru)
AR (1) AR058741A1 (ru)
AU (1) AU2006332006A1 (ru)
BR (1) BRPI0621127A2 (ru)
CA (1) CA2640885C (ru)
HK (1) HK1125510A1 (ru)
IL (1) IL192376A (ru)
MX (1) MX2008008212A (ru)
MY (1) MY149758A (ru)
RU (1) RU2406236C2 (ru)
TW (3) TWI434544B (ru)
WO (1) WO2007075474A1 (ru)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
RU2447590C2 (ru) * 2006-02-07 2012-04-10 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и узлы, предназначенные для обеспечения адаптивной сегментации
EP1892886A1 (de) * 2006-08-23 2008-02-27 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Steuerung einer Lastanpassung in einem Funk-Kommunikationssystem
US20080080516A1 (en) * 2006-09-29 2008-04-03 Interdigital Technology Corporation Method and apparatus of adaptive sequence numbering in a wireless communication system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
PL2108223T3 (pl) 2007-02-01 2016-03-31 Ericsson Telefon Ab L M Sposób i urządzenie dla ulepszonych raportów o stanie
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
GB2449629A (en) 2007-05-01 2008-12-03 Nec Corp Buffering numbered unsegmented PDCP SDUs in 3GPP system to assist efficient hard handover
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
CN102916808B (zh) 2007-09-17 2015-11-18 爱立信电话股份有限公司 电信系统中的方法和设备
US8873471B2 (en) 2007-10-01 2014-10-28 Qualcomm Incorporated Method and apparatus for implementing LTE RLC header formats
WO2009046041A2 (en) * 2007-10-01 2009-04-09 Interdigital Patent Holdings, Inc. Method and apparatus for enhancing various pdcp and layer 2 operations
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
TWI394399B (zh) * 2007-10-28 2013-04-21 Innovative Sonic Ltd 計算協定資料單元之傳輸次數的方法及通訊裝置
TWI442732B (zh) 2007-10-30 2014-06-21 Ericsson Telefon Ab L M 改善狀態報告的方法及裝置
CN101926187A (zh) * 2008-01-21 2010-12-22 艾利森电话股份有限公司 移动手持装置的抽象功能
EP2637442B1 (en) * 2008-03-21 2018-06-13 Interdigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain
EP2283600B1 (en) 2008-05-30 2018-05-09 InterDigital Patent Holdings, Inc. Method and apparatus for delivery notification of non-access stratum retransmission
CN101335715B (zh) * 2008-07-21 2011-11-02 华为技术有限公司 无线自回传的方法、装置和系统
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
WO2011020233A1 (zh) * 2009-08-17 2011-02-24 上海贝尔股份有限公司 多跳中继通信系统中对下行数据传输控制的方法和装置
WO2011021246A1 (ja) * 2009-08-20 2011-02-24 富士通株式会社 中継局、受信局、送信局、および、パケット通信システム
CN102714818B (zh) 2009-10-30 2016-06-15 交互数字专利控股公司 用于无线通信的信令
US20110158153A1 (en) * 2009-12-31 2011-06-30 Haiyun Luo System and method for terminal relay and relay terminal
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8793897B2 (en) 2010-08-11 2014-08-05 Grenzebach Bsh Gmbh Process and device for stabilising, cooling and dehumidifying gypsum plaster
KR101472100B1 (ko) 2010-12-22 2014-12-11 주식회사 케이티 무선통신 시스템에서 기지국 장비 및 데이터 처리 방법
WO2013025138A1 (en) * 2011-08-15 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Femtocell base station and method thereof
CN103297958B (zh) 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
KR20140142231A (ko) * 2012-03-26 2014-12-11 엘지전자 주식회사 무선 통신 시스템에서 무선 자원의 동적 자원 변경을 위한 harq 수행 방법 및 이를 위한 장치
US9686635B2 (en) * 2012-05-10 2017-06-20 Interdigital Patent Holdings, Inc. System level procedures and methods to enable data sharing in cellular network
EP3110059A4 (en) * 2014-03-19 2017-03-29 Huawei Technologies Co., Ltd. Data transmission and feedback processing method and apparatus
US10470233B2 (en) * 2014-10-01 2019-11-05 Telefonaktiebolaget Lm Ericsson (Publ) RLC delivery failure resolution
JP2018507627A (ja) * 2015-01-29 2018-03-15 華為技術有限公司Huawei Technologies Co.,Ltd. 無線ベアラ再構成方法、無線ベアラ確立方法、ユーザ機器、および基地局
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
TWI566536B (zh) * 2015-03-23 2017-01-11 瑞昱半導體股份有限公司 無線用戶設備的控制電路
WO2018086693A1 (en) * 2016-11-10 2018-05-17 Huawei Technologies Co., Ltd. Transmitting device, receiving device and methods thereof
CN108365924B (zh) * 2017-01-26 2021-02-12 华为技术有限公司 一种数据重传方法、通信装置
CN108809476B (zh) * 2017-04-27 2021-04-06 电信科学技术研究院 一种进行数据传输的方法和设备
WO2020139509A1 (en) * 2018-12-27 2020-07-02 Apple Inc. Integrity protection for frequent small data transmission
CN114245372B (zh) * 2019-01-18 2024-03-15 华为技术有限公司 一种认证方法、装置和系统
US11792877B2 (en) * 2020-02-21 2023-10-17 Qualcomm Incorporated Indication triggering transmission of known data for training artificial neural networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems
US5784362A (en) * 1995-04-17 1998-07-21 Telefonaktiebolaget Lm Ericsson Temporary frame identification for ARQ in a reservation-slotted-ALOHA type of protocol
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
RU2152134C1 (ru) 1998-05-25 2000-06-27 Военный институт правительственной связи Устройство засекречивания и мультиплексирования трафика речи и данных
RU2138126C1 (ru) 1998-07-14 1999-09-20 Военная академия связи Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее
US6359877B1 (en) * 1998-07-21 2002-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for minimizing overhead in a communication system
SE519221C2 (sv) * 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10034248A1 (de) * 2000-07-14 2002-01-31 Siemens Ag Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung
AU2001284870A1 (en) 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
FI20001876A (fi) * 2000-08-25 2002-02-26 Nokia Mobile Phones Ltd Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa
US6487184B1 (en) * 2000-08-25 2002-11-26 Motorola, Inc. Method and apparatus for supporting radio acknowledgement information for a uni-directional user data channel
CN1202643C (zh) 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP2002135231A (ja) * 2000-10-20 2002-05-10 Canon Inc 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体
GB2369961B (en) * 2000-12-09 2003-04-23 Ericsson Telefon Ab L M Transmission control in a radio access network
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6839566B2 (en) * 2001-08-16 2005-01-04 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US6807428B2 (en) * 2001-08-16 2004-10-19 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US20030076859A1 (en) 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20040252719A1 (en) * 2003-06-10 2004-12-16 Iqbal Jami Radio telecommunications network, a station, and a method of sending packets of data
US8339945B2 (en) 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US8694869B2 (en) 2003-08-21 2014-04-08 QUALCIMM Incorporated Methods for forward error correction coding above a radio link control layer and related apparatus
JP4417733B2 (ja) * 2004-01-15 2010-02-17 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 伝送方法及び装置
JP4610910B2 (ja) * 2004-02-27 2011-01-12 富士通株式会社 通信処理装置及びその方法
CN100337418C (zh) * 2004-03-12 2007-09-12 华为技术有限公司 一种触发状态信息发送的方法
US8351400B2 (en) 2004-05-05 2013-01-08 Qualcomm Incorporated Method and apparatus for overhead reduction in an enhanced uplink in a wireless communication system
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
WO2005120121A1 (en) * 2004-06-01 2005-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Avoiding hsdpa transmission during idle periods
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.

Also Published As

Publication number Publication date
US20150222397A1 (en) 2015-08-06
KR101334581B1 (ko) 2013-11-28
TW200729813A (en) 2007-08-01
US20120185743A1 (en) 2012-07-19
CN103199971B (zh) 2017-03-15
JP2009521844A (ja) 2009-06-04
CN103117843B (zh) 2016-04-13
KR20080072765A (ko) 2008-08-06
EP1966925A1 (en) 2008-09-10
CA2640885C (en) 2012-12-04
KR101289157B1 (ko) 2013-07-23
EP2787676B1 (en) 2018-08-01
KR101234114B1 (ko) 2013-02-20
KR20080075925A (ko) 2008-08-19
KR101334492B1 (ko) 2013-11-29
EP2787676A3 (en) 2014-11-26
US9042301B2 (en) 2015-05-26
CN103199971A (zh) 2013-07-10
AU2006332006A1 (en) 2007-07-05
US9312992B2 (en) 2016-04-12
IL192376A0 (en) 2008-12-29
TWI434544B (zh) 2014-04-11
US20070171857A1 (en) 2007-07-26
KR20120140266A (ko) 2012-12-28
CA2640885A1 (en) 2007-07-05
CN101366226B (zh) 2013-03-20
TW201015909A (en) 2010-04-16
TWI516055B (zh) 2016-01-01
EP1966925B1 (en) 2014-10-22
US8155053B2 (en) 2012-04-10
WO2007075474A1 (en) 2007-07-05
MY149758A (en) 2013-10-14
CN101366226A (zh) 2009-02-11
KR20120099768A (ko) 2012-09-11
AR058741A1 (es) 2008-02-20
IL192376A (en) 2014-06-30
MX2008008212A (es) 2008-11-14
RU2008130047A (ru) 2010-01-27
KR20120030603A (ko) 2012-03-28
TWI458289B (zh) 2014-10-21
CN103117843A (zh) 2013-05-22
TW201438432A (zh) 2014-10-01
KR101000846B1 (ko) 2010-12-14
HK1125510A1 (en) 2009-08-07
JP4856719B2 (ja) 2012-01-18
BRPI0621127A2 (pt) 2011-11-29
EP2787676A2 (en) 2014-10-08

Similar Documents

Publication Publication Date Title
RU2406236C2 (ru) Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи
TWI439092B (zh) 支援rlc再分割方法及裝置
TWI484783B (zh) 產生無線鏈結控制協議資料單元方法及裝置
JP2010520698A (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system