[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

MX2008008212A - Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica. - Google Patents

Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.

Info

Publication number
MX2008008212A
MX2008008212A MX2008008212A MX2008008212A MX2008008212A MX 2008008212 A MX2008008212 A MX 2008008212A MX 2008008212 A MX2008008212 A MX 2008008212A MX 2008008212 A MX2008008212 A MX 2008008212A MX 2008008212 A MX2008008212 A MX 2008008212A
Authority
MX
Mexico
Prior art keywords
entity
pdu
arq
wtru
data block
Prior art date
Application number
MX2008008212A
Other languages
English (en)
Inventor
Ulises Olvera-Hernandez
Stephen E Terry
Peter S Wang
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37943917&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2008008212(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of MX2008008212A publication Critical patent/MX2008008212A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Abstract

Se describen un método y aparato para implementar una solicitud de repetición automática (ARQ) y seguridad de datos en un sistema de comunicación inalámbrica. Las entidades de cifra se incluyen en una unidad de transmisión/recepción inalámbrica (WTRU) y una entrada de acceso (aGW), y ARQ exterior, (o control de enlace a radio (RLC)), las entidades se incluyen en la WTRU y un Nodo-B incluido (eNodo-B). Cada entidad de cifra se ubica en la parte superior de una entidad de ARQ exterior. Las entidades de cifra cifran y descifran un bloque de datos al utilizar un número se secuencia genérico (SN) asignado al bloque de datos. Las entidades de ARQ exteriores pueden segmentar el bloque de datos cifrado a múltiples unidades de datos en paquete (PDUs), pueden concatenar los múltiples bloques de datos cifrado a una PDU, o pueden generar una PDU de un bloque de datos. Las entidades de ARQ exteriores pueden segmentar o re-segmentar la PDU cuando ocurre una falla de transmisión.

Description

MÉTODO Y APARATO PARA IMPLEMENTACION DE SOLICITUD DE REPETICIÓN AUTOMÁTICA Y SEGURIDAD DE DATOS EN UN SISTEMA DE COMUNICACIÓN INALÁMBRICA Solicitud Relacionada La presente invención se refiere a sistemas de comunicaciones inalámbricas. Más particularmente, la presente invención se refiere a un método y aparato para implementación de solicitud de repetición automática y seguridad de datos en un sistema de comunicación inalámbrica.
Antecedentes El proyecto de asociación de tercera generación (3GPP) ha iniciado un proyecto de evolución a largo plazo (LTE) para conducir nueva tecnología, nueva arquitectura y configuración de la red, y nuevas aplicaciones y servicios a una red celular inalámbrica con objeto de proporcionar eficiencia espectral mejorara, latencia reducida, experiencias de usuario más rápidas y aplicaciones más ricas y servicios con menos costos . En la red de comunicaciones inalámbricas, la privacidad de datos de usuario y la exactitud de los datos de usuario son siempre las preocupaciones principales. Las preocupaciones de privacidad y de exactitud de los datos se manejan mediante encripción de bloques de datos, (es decir, cifrado para ambos mensajes de datos y de control del usuario) e impl ement ación de protocolo de ARQ sobre la trayectoria de datos para recuperar datos perdidos o inexactos. La Figura 1 muestra una red de radio acceso terrestre, universal, de tercera generación (3G) (UTRAN) 100. La UTRAN 100 incluye un equipo de usuario (UE) 110, un Nodo-B 120 y un controlador de red por radio (RNC) 130. En la UTRAN 100, las entidades de procedimientos de seguridad 112, 132, (es decir, las entidades de cifrado), se localizan en el UE 110 y el RNC 130, junto con las entidades de ARQ externa 114, 134, (es decir, las entidades en modo de acuse de recibo (AM) de radio control de enlace (RLC) ) . Tanto las entidades de cifrado 112, 132 como las entidades de ARQ externas 114, 134 utilizan números de secuencia (SNs) de la unidad de datos en paquete (PDU)de RLC como una entrada para la encripción/descifrado de bloques de datos y para operación de ARQ. En LTE, se cambiará la arquitectura de la UTRAN 100. El RNC 130 ya no existe. Un Nodo-B desarrollado (eNodo-B) asumirá el control de acceso a medios (MAC) y ciertas funciones del control de recursos de radio (RRC) . El sub-estrato de RLC original y la entidad de seguridad dé datos, (o cifrado), en el RNC 130 tendrán que re-asignarse en LTE para mantener la encripción de datos necesaria y las funcionalidades de ARQ de datos. Dada esta nueva arquitectura de red de LTE, el punto es dónde deben localizarse las entidades de ARQ externas y las entidades de seguridad de datos y la forma como cooperan las dos entidades primeramente co-local i zadas para funcionar en el sistema de LTE. La Figura 2 muestra una red de LTE propuesta 200 con respecto a entidades de ARQ externas. La red de LTE 200 incluye un UE 210, un eNodo-B 220 y una pasarela de acceso (aGW) 230. En la red de LTE propuesta 200, las entidades de ARQ externas 212 y 222 se localizan en el UE 210 y el eNodo-B 220, respectivamente. La colocación de la entidad de ARQ externa 222 en el eNodo-B 220 seria óptima con respecto al retraso de retransmisión, el tamaño de la PDU de retransmisión, la simple complejidad del protocolo, bajos requisitos de memoria intermedia y posible interacción de ARQ híbrida (H-ARQ) y ARQ externa. Sin embargo, este enfoque no tiene un proceso de seguridad de datos de usuario en mente. Sería óptimo colocar entidades de seguridad de datos de usuario en el UE 210 y la aG 230, lo cual es un nodo de anclaje en red, por las siguientes razones. Primero, los parámetros de seguridad del UE 210 (o usuario), (tales como credenciales de seguridad de UE, parámetros clave de encripción, o lo similar) , pueden mantenerse en un lugar seguro, (es decir, aGW 230) , donde se administra la interacción de la autenticación de UE con un servidor de suscriptor doméstico. En segundo lugar, los datos de usuario pueden protegerse todo el trayecto desde la aGW 230 hasta el UE 210 sin requerir de un esquema adicional para obtener al menos el mismo nivel de seguridad que en la UTRAN convencional 100. En tercer lugar, la protección física al eNodo-B puede simplificarse, incrementando así la protección de seguridad del sistema total y la eficacia en costos del sistema, y simplificando la funcionalidad del eNodoB. En cuarto lugar, la transferencia de control del inter-Nodo-B y la transferencia de control de la inter-aG seria más fácil desde una menor transferencia de contexto de seguridad, (entre eNodo-Bs si la entidad de seguridad de datos se localiza en un eNodo-B) . Sin embargo, la desventaja de este enfoque es que la ARQ externa no se toma en consideración. La simple colocación de las entidades de seguridad de datos en el eNodo-B 220 o la colocación de entidades de ARQ externas en la aGW 230 no cumplirá con los requisitos de seguridad de LTE y los requisitos de desempeño de retransmisión de datos. Por consiguiente, seria deseable proporcionar un esquema de arquitectura y operaciones que proporcione los mejores desempeños posibles con respecto a la funcionalidad de seguridad de datos y la funcionalidad de ARQ externa para la nueva arquitectura de red de LTE.
Breve Descripción La presente invención se refiere a un método y aparato para implementar seguridad de datos y ARQ en un sistema de comunicaciones inalámbricas. Las entidades de cifrado se incluyen en una unidad de transmisión/recepción inalámbrica (WTRU) y una aGW, y se incluyen entidades de ARQ externas, (o RLC) , en la WTRU y un eNodo-B. Cada entidad de cifrado se localiza en la parte superior de una entidad de ARQ externa. Las entidades de cifrado cifran y descifran un bloque de datos mediante el uso de un SN qenérico, asignado al bloque de datos. Las entidades de ARQ externas pueden segmentar el bloque de datos cifrado en múltiples PDUs, pueden concatenar múltiples bloques de datos cifrados a una PDU, o pueden generar una PDU a partir de un bloque de datos. Las entidades de ARQ externas pueden segmentar o re-segmentar la PDU cuando ocurre una falla de transmisión.
Breve Descripción de los Dibujos La Figura 1 muestra una UTRAN de 3G convencional . La Figura 2 muestra una arquitectura en red de LTE propuesta con respecto a entidades de ARQ externas. La Figura 3 muestra un sistema de comunicaciones inalámbricas configurado de acuerdo con la presente invención. La Figura 4 muestra un bloque de datos cifrados, configurado de acuerdo con la presente invención . Las Figuras 5A y 5B muestran dos PDUs segmentadas, ejemplares, de acuerdo con la presente invención. La Figura 6 muestra una PDU concatenada, ejemplar, de acuerdo con la presente invención. La Figura 7 muestra una PDU ejemplar, generada mediante representación gráfica uno-auno, de acuerdo con la presente invención. La Figura 8 es un diagrama de flujo de un proceso para operación de segmentación y re-segmentación entre una TRU y un eNodo-B de acuerdo con la presente invención.
Descripción Detallada de las Modalidades Pre eridas Cuando se haga referencia en lo sucesivo, la terminología "WTRU" incluye, pero sin limitarse, un equipo de usuario (UE), una estación móvil, una unidad de suscriptor fija o móvil, un paginador, un asistente personal de datos (PDA), un teléfono celular, una computadora o cualquier otro tipo de dispositivo de usuario capaz de operar en un ambiente inalámbrico. Cuando se hace referencia en lo sucesivo, la terminología "eNodo- B" incluye, pero sin limitarse, una estación base, un Nodo-B, un controlador de sitio, un punto de acceso (AP) o cualquier otro tipo de dispositivo de interconexión en un ambiente inalámbrico. Las características de la presente invención pueden incorporarse en un circuito integrado (IC) o configurarse en un circuito que comprende una multitud de componentes de interconexión. La Figura 3 muestra un sistema de comunicación inalámbrica 300 configurado de acuerdo con la presente invención. El sistema 300 incluye una TRU 310, un eNodo-B 320 y una aGW 330. La WTRU 310 incluye una entidad de estrato de RCC/sin acceso (ÑAS) 312, una entidad de protocolo de convergencia de datos en paquete (PDCP) 314, una entidad de cifrado 316, una entidad de ARQ externa, (o RLC), 318 y un estrato de solicitud de usuario 319. El eNodo-B 320 incluye una entidad de ARQ externa 322. La aGW 330, (también puede ser referida como un nodo de servicios de radio en paquete global (GPRS) desarrollado ( eGSN ) ) , incluye una entidad AS 332, una entidad de PDCP 334, una entidad de cifrado 336 y un estrato de aplicación de usuario 338.
De acuerdo con la presente invención, las entidades de cifrado 316 y 336 residen en la WTRU 310 y la aGW 330, respectivamente, y las entidades de AEQ externas 318 y 322 residen en la WTRU 310 y el eNodo-B 320, respectivamente. El orden de la operación de cifrado y la operación de ARQ externa se cambia del sistema convencional, de tal manera que el cifrado de los bloques de datos se lleva a cabo antes que la segmentación o concatenación de los bloques de datos por las entidades de ARQ externas 318 y 322. Esto significa que las entidades de cifrado 316 y 336 se localizan en la parte superior de las entidades de ARQ externas 318 y 322. Las entidades de cifrado 316 y 336 pueden invocarse directamente por la entidad de RRC/NAS 312 y la entidad de AS 332, respectivamente, en un plano de control (C-plano) a través de las entidades de PDCP 314 y 334, o mediante las entidades de PDCP 314, 334, (bajo los estratos de solicitud de usuario 319, 338), en un plano de usuario (U-plano) . Las entidades de cifrado 316, 336 llevan a cabo funcionalidad de seguridad de datos mediante encripción y descifrado de un bloque de datos, (es decir, mensajes de control provenientes de la entidad de RRC/NAS 312 o la entidad ÑAS 332 a través de la entidad de PDCP 314, 334 o una unidad de datos del servicio de usuario (SDU) proveniente de la entidad de PDCP 314, 334) . Las entidades de cifrado 316, 336 usan un SN genérico para la encripción y descifrado de datos. El SN genérico es un número de secuencia usado para el cifrado y descifrado del bloque de datos. El SN genérico para cada bloque de datos se utiliza preferentemente junto con otros parámetros de cifrado, (tal como una clave de cifrado, ID de soporte, etc.), para la encripción y descifrado del bloque de datos. La Figura 4 muestra un bloque de datos cifrados 400, configurado de acuerdo con la presente invención. El bloque de datos cifrado 400 incluye un SN genérico 402 y una porción de datos cifrados 404. Un bloque de datos se cifra mediante la entidad de cifrado 316, 336 usando un SN genérico 402. El SN genérico 402 se deja sin encr iptar . El SN genérico 402 puede determinarse por una entidad de mayor estrato, (tal como la entidad de AS 312, 332 o la entidad de PDCP 314 , 334) . De manera alternativa, el SN genérico 402 puede derivarse por la entidad de cifrado 316, 336 con una semilla, tal como números de secuencia de transmisión requeridos, conocidos en la WTRU 310 y la aGW 330, (por ejemplo, un SN de PDCP para datos de U-plano, un SN de mensaje de RRC o un SN de mensaje de ÑAS para datos de C-plano) . La ventaja de este esquema es que el SN genérico 402 puede usarse para transmisiones de H-ARQ múltiples y/o de ARQ externa, lo cual da como resultado la reducción de señalización en la parte superior. La entidad de ARQ externa 318, 322 genera una PDU a partir del bloque de datos cifrado 400 y lleva a cabo una operación de ARQ. La entidad de ARQ externa 318, 322 puede segmentar el bloque de datos cifrados 400 en un número de PDUs de ARQ externa. Cuando el tamaño de un bloque de datos cifrados excede el tamaño de una PDU, el bloque de datos cifrado 400 se segmenta en múltiples bloques. La entidad de ARQ externa 318, 322 pueden asignar un SN de ARQ para cada una de las PDUs. EL SN de ARQ es un número de secuencia usado para re troalimentación de transmisión, (es decir, un acuse de recibo positivo (ACK) o un acuse de recibo negativo (NACK) y la retransmisión de PDUs fallidas entre dos entidades de ARQ externas 318, 322. Las Figuras 5A y 5B muestran dos PDUs segmentadas, ejemplares, 510, 520, de acuerdo con la presente invención. En este ejemplo, un bloque de datos cifrados se segmenta en dos partes de datos cifrados 518, 528 que se incluyen en dos PDUs 510, 520, respectivamente. El SN genérico 516 puede incluirse solo en la primer PDU 510 y el SN genérico 526 puede omitirse en las PDUs posteriores 520 a fin de evitar la transmisión repetida del SN genérico. Un campo de SN 515, 525 es un campo indicador de 1-bit precedente al SN genérico 516, 526 a fin de indicar si un SN genérico 516, 526 es el siguiente o no. El campo de extensión 513, 523 después del SN de ARQ 512, 522 indica si un encabezado de segmento 514, 524 es el siguiente o no. El encabezado de segmento 514, 524 comprende un indicador de longitud (LI) y un indicador de extensión de segmento (SE). El LI indica la última posición de la parte de datos cifrados en la PDU, como se muestra en la Figura 5B. El SE indica si otro encabezado de segmento es posterior o no. El encabezado de segmento 514, 524 es opcional y puede omitirse cuando no haya relleno, como se muestra en la Figura 5A, o el bloque de datos cifrados tenga un tamaño fijo. De manera alternativa, la entidad de ARQ externa 318, 322 pueden concatenar varios bloques de datos en una PDU. Cuando un tamaño de bloque de datos cifrados es menor que el tamaño de una PDU, múltiples bloques de datos cifrados pueden concatenarse en una PDU. La Figura 6 muestra una PDU concatenada ejemplar 600 de acuerdo con la presente invención. Un SN de ARQ opcional 602 puede asignarse por la entidad de ARQ externa 318, 322 a la PDU 600. La PDU concatenada 600 se genera a partir de múltiples bloques de datos cifrados e incluye múltiples encabezados de segmento 604a-604n. Cada encabezado de segmento 604a-604n indica la posición final de los bloques de datos cifrados correspondientes 608a-608n en la PDU 600. Un SN genérico diferente se usa para cada uno de los bloques de datos y los SNs genéricos 606a-606n se incluyen en la PDU 600. El campo de extensión 603 después del SN de ARQ 602 indica si un encabezado de segmento 604a es lo siguiente o no. Si la concatenación siempre soporta SDUs concatenadas en secuencia, el número de secuencia genérico puede incluirse solo en la primer SDU concatenada.
De manera alternativa, la entidad de ARQ externa 318, 322 puede generar una PDU a partir de un bloque de datos cifrados, (es decir, representación gráfica uno-a-uno) . Cuando el tamaño del bloque de datos cifrados se acerca o es igual al tamaño de la PDU, la entidad de ARQ externa 318, 322 puede generar una PDU a partir de un bloque de datos. La representación gráfica uno-a-uno puede ocurrir por coincidencia o por configuración. Si la representación gráfica uno-a-uno se configura, el SN genérico usado por la entidad de cifrado 316, 336 puede incluir un SN de ARQ, (ya sea en posiciones de bits de mayor o menor orden en el SN genérico) . En este caso, el SN genérico es llamado un SN común. El SN común es un número de secuencia como un SN genérico, pero incorpora un SN de ARQ. El SN común puede usarse cuando, por configuración, se lleva a cabo un bloque de datos por una PDU. Ya que el SN de ARQ se incrusta en el SN común, la entidad de ARQ externa no necesita asignar otro SN de ARQ y se reduce el procesamiento en la parte superior. La Figura 7 muestra una PDU ejemplar 700 generado por representación gráfica uno-a-uno. La PDU 700 incluye un SN común 702 que incrusta un SN de ARQ 701. En encabezado de segmento 704 indica la última posición del bloque de datos cifrados 706. El tamaño del bloque de datos puede ser fijo, (por configuración), o puede ser flexible. El encabezado de segmento 704 puede omitirse si es nulo el relleno o el tamaño del bloque de datos es fijo. Un campo FX 703 es un campo indicador de 1 bit posterior al SN común 702, que indica si un encabezado de segmento 704 es posterior o no. Una entidad de ARQ externa del lado receptor verifica el SN de ARQ respecto a ACK o NACK. La retroalimentación del estado de transmisión fluye entre la WTRU 310 y el eNodo-B 320 para asegurar el servicio de datos garantizado en el tiempo más corto posible. Todas las PDUs recibidas correctamente se pasan entonces a un proceso de re-ensamble para formar el bloque de datos cifrados original, asociada cada una con un número de secuencia de cifrado único. EL SN genérico, (o SN común), se utiliza para el descifrado de datos por la entidad de cifrado 314, 334. La Figura 8 es un diagrama de flujo de un proceso 800 para operaciones de segmentación y re-segmentación entre una WTRU 310 y un eNodo-B 320 del sistema de comunicaciones inalámbricas 300 de la Figura 3, de acuerdo con la presente invención. La WTRU 310 y el eNodo-B 320 impl ementan un H-ARQ para transmisión de una PDU. En un nodo de transmisión, ya sea la WTRU 310 o el eNodo-B 320) , una entidad de ARQ externa 318, 322 genera al menos una PDU a partir de al menos un bloque de datos cifrados y transmite la(s) PDU(s) hacia un nodo receptor (etapa 802) . La (s) PDU(s) puede (n) generarse por segmentación de un bloque de datos, por concatenación de múltiples bloques de datos o pueden generarse a partir de un bloque de datos mediante representación gráfica uno-a-uno. El nodo de recepción verifica si la PDU se recibe de manera exitosa y envía un ACK o NACK al nodo de transmisión (etapa 804) . Después de recibir retroal imentación que indica falla de transmisión de H-ARQ, (incluyendo retransmisiones de H-ARQ), de uno o más segmentos, el nodo de transmisión puede re-enviar el bloque de datos. El bloque de datos puede retransmitirse siempre y cuando se cumplan los criterios de retransmisión, (es decir, no se excede el retraso o latencia máxima, o número máximo de retransmisiones) . Los recursos físicos asignados, calidad del canal y/o potencia de transmisión disponible pueden dar como resultado un sub-conjunto de combinación de formato de trasporte permisible diferente (TFC) que requiere de diferentes tamaños de segmento para retransmisión del bloque de datos. En el re-envio del bloque de datos, el nodo de transmisión tiene tres opciones. La entidad de ARQ externa 318, 322 puede segmentar o re-segmentar el bloque de datos o la PDU para retransmisión e incrementos de un identificador de versión se segmentación para este bloque de datos identificado por el SN genérico (etapa 806) . Si el bloque de datos no se segmentó previamente, (es decir, el bloque de datos se generó mediante representación gráfica uno-a-uno), la entidad de ARQ externa 318, 322 puede segmentar el bloque de datos para retransmisión. Si el bloque de datos se segmentó previamente, la entidad de ARQ externa 318, 322 puede re-segmentar el bloque de datos o PDU en diferentes tamaños de segmento y potencialmente un número diferentes de segmentos. Después de la recepción de un nuevo identi ficador de versión de segmentación, en el caso de re-segmentación de bloques de datos, el nodo receptor descarta los segmentos previamente recibidos del bloque de datos o PDU con un (os) identi ficador ( es ) de versión de segmentación antigua (etapa 812) . Opcionalmente, en el caso de re-segmentación del bloque de datos, después de llevar a cabo la resegmentación y establecimiento de un nuevo identificador de versión de segmentación, el nodo de transmisión puede terminar el proceso de H-ARQ para los segmentos antiguos . De manera alternativa, la entidad de ARQ externa 318 , 322 del nodo de transmisión puede elegir no re-segmentar el bloque de datos, pero re-transmitir solo el (los) segmento (s) fallidos de H-ARQ de la transmisión previa (etapa 808) . En este caso, el identificador de versión de segmentación no se incrementa a fin de que el nodo de recepción no descarte con éxito los segmentos recibidos de la transmisión previa del bloque de datos o PDU. Si la PDU previamente transmitida se genera por concatenación d múltiples bloques de datos, dependiendo de los recursos físicos asignados, la calidad del canal y/o la potencia de transmisión disponible, el nodo de transmisión puede separar la PDU previa en múltiples sub-PDUs, incluyendo, cada una, uno o más bloques de datos sin segmentar los bloques de datos (etapa 810) . Ya que lo bloques de datos no se segmentan y el nodo receptor puede determinar de manera no ambigua el bloque de datos perdido y duplicado a partir del ,SN genérico, no es necesario coordinar las transmisiones entre el nodo de transmisión y el nodo receptor con un ident i f icador de versión de segmentación.
MODALIDADES 1. Un sistema de comunicaciones inalámbricas para implementar seguridad de datos y ARQ. 2. El sistema de la modalidad 1 que comprende una WTRU, un Nodo-B y una aGW. 3. El sistema de la modalidad 2, en donde la WTRU comprende una primer entidad de cifrado para cifrar un bloque de datos de enlace ascendente para transmisión y descifrado de un bloque de datos de enlace descendente cifrado por un aGW . 4. El sistema de la modalidad 3, en donde la WTRU comprende una primer entidad de ARQ externa para llevar a cabo la operación de ARQ para transmisión del bloque de datos de enlace ascendente cifrado por la primer entidad de cifrado, y la recepción del bloque de datos de enlace descendente entre la WTRU y el Nodo-B. 5. El sistema según cualquiera de las modalidades 2-4, en donde el Nodo-B comprende una segunda entidad de ARQ externa para llevar a cabo operación de ARQ para recepción de un bloque de datos de enlace ascendente y transmisión de un bloque de datos de enlace descendente entre la WTRU y el Nodo-B. 6. El sistema según cualquiera de las modalidades 2-5, en donde la aGW comprende una segunda entidad de cifrado para cifrar el bloque de datos de enlace descendente para transmisión a la WTRU y que descifra el bloque de datos de enlace ascendente cifrado por la primer entidad de ci frado . 7. El sistema de la modalidad 6, en donde la primer entidad de cifrado y la segunda entidad de cifrado usan un SN genérico para cifrar y descifrar el bloque de datos de enlace ascendente y el bloque de datos de enlace descendente . 8. El sistema según cualquiera de las modalidades 6-7, en donde la primer entidad de cifrado y la segunda entidad de cifrado derivan el SN genérico de una semilla. 9. El sistema de la modalidad 8, en donde la semilla es un número de secuencia de transmisión requerido, conocido en la aGW y la WTRU. 10. El sistema de la modalidad 9, en donde el número de secuencia de transmisión requerido es uno de un SN de PDCP y un SN de mensaje de estrato superior. 11. El sistema según cualquiera de las modalidades 7-10, en donde el SN genérico es asignado por una entidad de mayor estrato. 12. El sistema de la modalidad 11, en donde la entidad de mayor estrato es una de una entidad de RRC, una entidad de ÑAS y una entidad de PDCP. 13. El sistema según cualquiera de las modalidades 5-12, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa segmentan un bloque de datos en múltiples PDUs . 14. El sistema de la modalidad 13, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa asignan un SN de AEQ a cada una de las PDUs . 15. El sistema de la modalidad 13, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa anexan el SN genérico solo a una primer PDU. 16. El sistema según cualquiera de las modalidades 13-15, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa anexan un encabezado de segmento a cada una de las PDUs. 17. El sistema según cualquiera de las modalidades 13-15, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa anexan un encabezado de segmento solo a una PDU que incluye relleno. 18. El sistema según cualquiera de las modalidades 13-17, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa se configuran para segmentar uno de los bloques de datos y las PDUs en múltiples PDUs de sub-nivel de menor tamaño que las PDUs previas cuando ocurre falla de transmisión de al menos una de las PDUs previas y se incrementa un ident i fi cador de versión de segmentación. 19. El sistema de la modalidad 18, en donde se termina un proceso de H-ARQ para las PDUs previas . 20. El sistema según cualquiera de las modalidades 18-19, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa se configuran para re-enviar solo una PDU fallida. 21. El sistema según cualquiera de las modalidades 5-12, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa concatenan múltiples bloques de datos a una PDU. 22. El sistema de la modalidad 21, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa anexan un encabezado de segmento a la PDU. 23. El sistema según cualquiera de las modalidades 21-22, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa anexan un encabezado de segmento solo si la PDU incluye relleno. 24. El sistema según cualquiera de las modalidades 21-23, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa se configuran para separar la PDU en múltiples sub-PDUs cuando ocurre falla de transmisión de la PDU, incluyendo cada sub-PDU al menos un bloque de datos . 25. El sistema según cualquiera de las modalidades 5-12, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa generan una PDU a partir de un bloque de datos. 26. El sistema de la modalidad 25, en donde un SN de ARQ se incrusta en el SN genérico. 27. El sistema según cualquiera de las modalidades 25-26, en ^donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa generan una PDU a partir de un bloque de datos mediante configuración. 28. El sistema según cualquiera de las modalidades 25-27, en donde se fijan un tamaño del bloque de datos de enlace ascendente y el bloque de datos de enlace descendente. 29. El sistema según cualquiera de las modalidades 25-27, en donde es flexibles un tamaño del bloque de datos de enlace ascendente y el bloque de datos de enlace descendente. 30. El sistema según cualquiera de las modalidades 25-28, en donde la primer entidad de ARQ externa y la segunda entidad de ARQ externa se configuran para segmentar uno de los bloques de datos y la PDU en múltiples PDUs de sub-nivel cuando ocurre falla de transmisión de la PDU e incremento de un identificador de la versión de segmentación . 31. El sistema de la modalidad 30, en donde se termina un proceso de H-ARQ para la PDU previa . 32. Un método para implementar seguridad de datos y ARQ en un sistema de comunicaciones inalámbricas que incluye una WTRU, un Nodo-B y una aGW. 33. El método de la modalidad 32, que comprende la etapa de cifrar un bloque de datos. 34. El método de la modalidad 33, que comprende la etapa de generar al menos una PDU a partir del bloque de datos cifrados. 35. El método de la modalidad 34, que comprende la etapa de asignar un SN de ARQ a la PDU. 36. El método según cualquiera de las modalidades 34-35, que comprende la etapa de transmitir la PDU. 37. El método según cualquiera de las modalidades 33-36, que comprende además la etapa de asignar un SN genérico al bloque de datos, cifrándose el bloque de datos mediante uso del SN genérico . 38. El método de la modalidad 37, en donde el SN genérico se deriva de una semilla. 39. El método de la modalidad 38, en donde la semilla es un número de secuencia de transmisión requerido, conocido en la aGW y la WTRU. 40. El método de la modalidad 39, en donde el número de secuencia de transmisión requerido es uno de un número de secuencia de PDCP, un número de secuencia de mensaje de RRC y un número de secuencia de mensaje AS. 41. El método de la modalidad 37, en donde el SN genérico es asignado por una entidad de mayor estrato. 42. El método según cualquiera de las modalidades 34-41, en donde un bloque de datos cifrado se segmenta en múltiples PDUs . 43. El método según cualquiera de las modalidades 37-42, en donde el SN genérico se anexa solo a una primer PDU . 44. El método según cualquiera de las modalidades 34-43, en donde un encabezado de segmento se anexa a cada una de las PDUs. 45. El método según cualquiera de las modalidades 34-43, en donde un encabezado de segmento se anexa solo a una PDU que incluye relleno . 46. El método según cualquiera de las modalidades 34-45, que comprende además la etapa de re-segmentar uno de los bloques de datos cifrados y las PDUs en múltiples PDUs de sub-nivel de menor tamaño que las PDUs previas cuando falla la transmisión de al menos una PDU previa. 47. El método de la modalidad 46, que comprende la etapa de incrementar un ident i f icador de la versión de segmentación. 48. El método según cualquiera de las modalidades 46-47, que comprende la etapa de retransmitir las múltiples PDUs. 49. El método según cualquiera de las modalidades 46-48, que comprende además la etapa de terminar un proceso de H-ARQ para las PDUs previas . 50. El método según cualquiera de las modalidades 46-49, que comprende además la etapa de retransmitir una PDU fallida cuando falla la transmisión de al menos una PDU previa. 51. El método según cualquiera de las modalidades 34-45, en donde múltiples bloques de datos cifrados se concatenan a una PDU. 52. El método de la modalidad 51, en donde un encabezado de segmento se anexa a la PDU. 53. El método de la modalidad 52, en donde un encabezado de segmento se anexa solo si la PDU incluye relleno. 54. El método según cualquiera de las modalidades 51-53, que comprende además la etapa de separar la PDU en múltiples sub-PDUs cuando falla la transmisión de la PDU, incluyendo cada sub-PDU al menos un bloque de datos. 55. El método de la modalidad 54 que comprende además la etapa de retransmitir las sub-PDUs . 56. El método según cualquiera de las modalidades 34-45, en donde una PDU se genera a partir de un bloque de datos cifrados. 57. El método de la modalidad 56, en donde un SN de ARQ se incrusta en el SN genérico. 58. El método según cualquiera de las modalidades 56-57, en donde se fija un tamaño del bloque de datos . 59. El método según cualquiera de las modalidades 56-57, en donde es flexible un tamaño del bloque de datos. 60. El método según cualquiera de las modalidades 56-59, que comprende además la etapa de segmentar uno de los bloques de datos cifrados y la PDU en múltiples PDUs de sub-nivel cuando falla la transmisión de la PDU. 61. El método de la modalidad 60, que comprende la etapa de incrementar un ident i f icador de versión de segmentación. 62. El método según cualquiera de las modalidades 60-61, que comprende además la etapa de retransmitir las múltiples PDUs. 63. El método según cualquiera de las modalidades 56-62, que comprende además la etapa de terminar un proceso de H-ARQ para la PDU previa. 64. Una WTRU para implementar la seguridad de datos y ARQ en un sistema de comunicaciones inalámbricas que incluye un Nodo-B y una aGW. 65. La WTRU de la modalidad 64, que comprende una entidad de cifrado para cifrar un bloque de datos de enlace ascendente para, transmisión y descifrado de un bloque de datos de enlace descendente cifrado por la aGW. 66. La WTRU de la modalidad 65 que comprende una entidad de ARQ externa para llevar a cabo la operación de ARQ para transmisión del bloque de datos de enlace ascendente y la recepción del bloque de datos de enlace descendente entre la WTRU y el Nodo-B. 67. La WTRU según cualquiera de las modalidades 65-66, en donde la entidad de cifrado usa un SN genérico para cifrar el bloque de datos de enlace ascendente. 68. La WTRU de la modalidad 67, en donde la entidad de cifrado deriva el SN genérico de una semilla . 69. La WTRU de la modalidad 68, en donde la semilla es un número de secuencia de transmisión querido, conocido en la aGW y la WTRU. 70. La WTRU de la modalidad 69, en donde el número de secuencia de trasmisión requerido es uno de un SN de PDCP, un SN de mensaje de RRC y un SN de mensaje de ÑAS. 71. La WTRU de la modalidad 67, en donde el SN genérico se asigna por una entidad de mayor estrato . 72. La WTRU de la modalidad 71, en donde la entidad de mayor estrato es una de una entidad de RRC, una entidad de ÑAS y una entidad de PDCP. 73. La WTRU según cualquiera de las modalidades 66-72, en donde la entidad de ARQ externa segmenta el bloque de datos de enlace ascendente en múltiples PDUs . 74. La WTRU de la modalidad 73, en donde la entidad de ARQ externa asigna un SN de ARQ a cada una de las PDUs. 75. La WTRU según cualquiera de las modalidades 67-74, en donde la entidad de ARQ externa anexa el SN genérico solo a una primer PDU. 76. La WTRU según cualquiera de las modalidades 73-75, en donde la entidad de ARQ externa anexa un encabezado de segmento a cada una de las PDUs. 77. La WTRU según cualquiera de las modalidades 73-75, en donde la entidad de ARQ externa anexa un encabezado de segmento solo a una PDU que incluye relleno. 78. La WTRU según cualquiera de las modalidades 73-77, en donde la entidad de ARQ externa se configura para segmentar uno de los bloques de datos de enlace ascendente y las PDUs en múltiples PDUs de sub-nivel en menor tamaño que las PDUs previas cuando falla la transmisión de al menos una PDU previa y configurada para incrementar un identificador de versión de segmentación . 79. La WTRU según cualquiera de las modalidades 73-78, en donde se termina un proceso de H-ARQ para las PDUs previas. 80. La WTRU según cualquiera de las modalidades 78-79, en donde la entidad de ARQ externa se configura para re-enviar solo una PDU fallida. 81. La WTRU según cualquiera de las modalidades 66-72, en donde la entidad de ARQ externa concatena múltiples bloques de datos de enlace ascendente a una PDU. 82. La WTRU de la modalidad 81, en donde la entidad de ARQ externa anexa un encabezado de segmento a la PDU. 83. La WTRU según cualquiera de las modalidades 81-82, en donde la entidad de ARQ externa anexa un encabezado de segmento solo si la PDU incluye relleno. 84. La WTRU según cualquiera de las modalidades 81-83, en donde la entidad de ARQ externa se configura para separar la PSU en múltiples sub-PDUs cuando falla la transmisión de la PDU, incluyendo cada sub-PDU al menos un bloque de datos de enlace ascendente cifrado. 85. La TRU según cualquiera de las modalidades 66-72, en donde la entidad de ARQ externa genera una PDU a partir de un bloque de datos de enlace ascendente cifrado. 86. La WTRU de la modalidad 85, en donde un SN de ARQ se incrusta en el SN genérico. 87. La WTRU según cualquiera de las modalidades 8¾-86, en donde se fija un tamaño del bloque de datos de enlace ascendente. 88. La WTRU según cualquiera de las modalidades 85-86, en donde es flexible un tamaño del bloque de datos de enlace ascendente. 89. La WTRU según cualquiera de las modalidades 85-88, en donde la entidad de ARQ externa se configura para segmentar uno de los bloques de enlace ascendente cifrado y la PDU en múltiples PDUs de sub-nivel cuando falla la transmisión de la PDU e incrementa un identificador de versión de segmentación. 90. La WTRU según cualquiera de las modalidades 85-89, en donde se termina un proceso de H-ARQ para la PDU previa. 91. Una PDU para implementar seguridad de datos y ARQ . 92. La PDU de la modalidad 91 que comprende un SN de ARQ para identificar un segmento de un bloque de datos. 93. La PDU de la modalidad 92 que comprende una extensión para indicar si sigue un encabezado de segmento. 94. La PDU según cualquiera de las modalidades 92-93, que comprende un SN genérico usado para cifrar el bloque de datos. 95. La PDU de la modalidad 94, que comprende al menos una porción de datos cifrada mediante el uso del SN genérico. 96. La PDU según cualquiera de las modalidades 92-95, que comprende además al menos un encabezado de segmento, incluyendo el encabezado de segmento un indicador de longitud para indicar un punto final de la porción de datos correspondiente y una extensión de segmento para indicar si sigue otro encabezado de segmento. 97. La PDU según cualquiera de las modalidades 92-96, que comprende además relleno. 98. La PDU según cualquiera de las modalidades 92-97, en donde el SN de ARQ se incrusta en el SN genérico.
Aunque las características y elementos de la presente invención se describen en las modalidades preferidas en combinaciones particulares, cada característica o elemento puede usarse solo sin las otras características y elementos de las modalidades preferidas o en diversas combinaciones con o sin otras características y elementos de la presente invención. Los métodos o diagramas de flujo proporcionados en la presente invención pueden implement arse en un programa de computadora, software, o firmware tangiblemente incorporado en un medio de almacenamiento legible en computadora para ejecución por una computadora de propósito general o un procesador. Los ejemplos de medios de almacenamiento legibles en computadora incluyen una memoria de solo lectura (ROM) , una memoria de acceso aleatorio (RAM), un registro, memoria de almacenamiento intermedio, dispositivos de memoria semiconductores, medios magnéticos tales como discos duros internos y discos removibles, medios magneto-ópticos y medios ópticos tales como discos en CD-ROM y discos versátiles digitales (DVDs) . Los procesadores adecuados incluyen, a manera de ejemplo, un procesador de propósito general, un procesador de propósito especial, un procesador convencional, un procesador de señales digitales (DSP), una pluralidad de microprocesadores, uno o más microprocesadores en asociación con un núcleo DSP, un controlador, un micro-controlador , Circuitos Integrados de Aplicación Especifica (ASICs), circuitos de Instalaciones de Compuerta Programable en Campo (FPGAs), cualquier otro tipo de circuito integrado (IC) y/o una máquina de estado. Un procesador en asociación con software puede usarse para implementar un transceptor de radio frecuencia para usarse en una unidad inalámbrica de transmisión recepción (WTRU) , equipo de usuario (UE), terminal, estación base, controlador de red por radio (RNC) o cualquier computadora huésped. La WTRU puede usarse en conjunto con módulos, implementarse en hardware y/o software, tal como una cámara, un módulo de cámara de video, un videófono, un altavoz, un dispositivo de vibración, una bocina, un micrófono, un transceptor de televisión, un auricular de manos libres, un teclado, un módulo Bluetooth®, una unidad de radio de frecuencia modulada (FM), una unidad de despliegue de dispositivo de despliegue de cristal liquido (LCD) , una unidad de despliegue de diodo emisor de luz orgánico (OLED), un reproductor de música digital, un reproductor de medios, un módulo reproductor de video juegos, un explorador de Internet y/o cualquier módulo de red inalámbrica de área local (WLAN) .

Claims (25)

  1. REIVINDICACIONES 1. Unidad inalámbrica de transmisión/recepción (WTRU) para implementar seguridad de datos y solicitud de repetición automática (ARQ), comprendiendo la WTRU: una entidad de cifrado para cifrar un bloque de datos de enlace ascendente para transmisión y descifrado de un bloque de datos de enlace descendente cifrado por una pasarela de acceso (aGW) ; y una entidad de solicitud de repetición automática externa (ARQ) para llevar a cabo operación de ARQ para transmisión del bloque de datos de enlace ascendente cifrado y recepción del bloque de datos de enlace descendente entre la WTRU y un Nodo-B.
  2. 2. WTRU según la reivindicación 1, en donde la entidad de cifrado usa un número de secuencia genérico (SN) para cifrar el bloque de datos de enlace ascendente.
  3. 3. WTRU según la reivindicación 2, en donde la entidad de cifrado deriva el SN genérico de una semil la .
  4. 4. WTRU según la reivindicación 3, en donde la semilla es un número de secuencia de transmisión requerido, conocido en la aGW y la WTRU.
  5. 5. WTRU según la reivindicación 4, en donde el número de secuencia de transmisión requerido es uno de un número de secuencia de protocolo de convergencia de datos en paquete (PDCP) , un número de secuencia de mensaje de control de recursos por radio (RRC) y un número de secuencia de mensaje de estrato sin acceso (ÑAS) .
  6. 6. WTRU según la reivindicación 2, en donde el SN genérico se asigna por una entidad de mayor estrato.
  7. 7. WTRU según la reivindicación 6, en donde la entidad de mayor estrato es una de una entidad de control de recursos por radio (RRC) , una entidad de estrato sin acceso (ÑAS) , y una entidad de protocolo de convergencia de datos en paquete ( PDCP ) .
  8. 8. WTRU según la reivindicación 2, en donde la entidad de ARQ externa segmenta el bloque de datos de enlace ascendente en múltiples unidades de datos de paquete (PDUs) .
  9. 9. WTRU según la reivindicación 8, en donde la entidad de ATQ externa asigna un SN de ARQ a cada una de las PDUs.
  10. 10. WTRU según la reivindicación 8, en donde la entidad de ARQ externa anexa el SN genérico solo a una primer PDU.
  11. 11. TRU según la reivindicación 8, en donde la entidad de ARQ externa anexa un encabezado de segmento a cada una de las PDUs.
  12. 12. WTRU según la reivindicación 8, en donde la entidad de ARQ externa anexa un encabezado de segmento solo a una PDU que incluye relleno .
  13. 13. WTRU según la reivindicación 8, en donde la entidad de ARQ externa se configura para segmentar uno de los bloques de datos de enlace ascendente y las PDUs en múltiples PDUs de sub-nivel en menor tamaño que las PDUs previas cuando falla la transmisión de al menos una PDU previa, y se configura para incrementar un ident i f icador de versión de segmentación.
  14. 14. WTRU según la reivindicación 13, en donde se termina un proceso de solicitud de repetición automática híbrida (H-ARQ) para las PDUs previas.
  15. 15. WTRU según la reivindicación 8, en donde la entidad de ARQ externa se configura para re-enviar solo una PDU fallida.
  16. 16. WTRU según la reivindicación 2, en donde la entidad de ARQ externa concatena múltiples bloques de datos de enlace ascendente cifrados a una unidad de datos de paquete (PDU) .
  17. 17. WTRU según la reivindicación 16, en donde la entidad de ARQ externa anexa un encabezado de segmento a la PDU.
  18. 18. WTRU según la reivindicación 16, en donde la entidad de ARQ externa anexa un encabezado de segmento solo si la PDU incluye relleno .
  19. 19. WTRU según la reivindicación 16, en donde la entidad de ARQ externa se configura para separar la PDU en múltiples sub-PDUs cuando falla la transmisión de la PDU, incluyendo cada sub-PDU al menos un bloque de datos de enlace ascendente cifrado.
  20. 20. WTRU según la reivindicación 2, en donde la entidad de ARQ externa genera una unidad de datos de paquete (PDU) a partir de un bloque de datos de enlace ascendente cifrado.
  21. 21. WTRU según la reivindicación 20, en donde un SN de ARQ se incrusta en el SN genérico.
  22. 22. WTRU según la reivindicación 21, en donde se fija el tamaño de un bloque de datos de enlace ascendente.
  23. 23. WTRU según la reivindicación 21, en donde es flexible el tamaño de un bloque de datos de enlace ascendente.
  24. 24. WTRU según la reivindicación 20, en donde la entidad de ARQ externa se configura para segmentar uno de los bloques de datos de enlace ascendente cifrado y la PDU en múltiples PDUs de sub-nivel cuando falla la transmisión de la PDU, y se incrementa un i den t i f i ca do r de versión de segmentación .
  25. 25. WTRU según la reivindicación 24, en donde se termina un proceso de solicitud de repetición automática híbrida (H-ARQ) para la PDU previa .
MX2008008212A 2005-12-22 2006-12-18 Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica. MX2008008212A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US75307705P 2005-12-22 2005-12-22
US79616106P 2006-04-29 2006-04-29
PCT/US2006/048028 WO2007075474A1 (en) 2005-12-22 2006-12-18 Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Publications (1)

Publication Number Publication Date
MX2008008212A true MX2008008212A (es) 2008-11-14

Family

ID=37943917

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008008212A MX2008008212A (es) 2005-12-22 2006-12-18 Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.

Country Status (16)

Country Link
US (3) US8155053B2 (es)
EP (2) EP1966925B1 (es)
JP (1) JP4856719B2 (es)
KR (5) KR101234114B1 (es)
CN (3) CN101366226B (es)
AR (1) AR058741A1 (es)
AU (1) AU2006332006A1 (es)
BR (1) BRPI0621127A2 (es)
CA (1) CA2640885C (es)
HK (1) HK1125510A1 (es)
IL (1) IL192376A (es)
MX (1) MX2008008212A (es)
MY (1) MY149758A (es)
RU (1) RU2406236C2 (es)
TW (3) TWI458289B (es)
WO (1) WO2007075474A1 (es)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366226B (zh) * 2005-12-22 2013-03-20 美商内数位科技公司 用于在无线通信系统中实施数据安全以及自动重复请求的方法和设备
EP3618327A1 (en) 2006-02-07 2020-03-04 Telefonaktiebolaget LM Ericsson (publ) A method and nodes for providing adaptive segmentation
EP1892886A1 (de) * 2006-08-23 2008-02-27 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Steuerung einer Lastanpassung in einem Funk-Kommunikationssystem
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
JP5102311B2 (ja) 2007-02-01 2012-12-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 改善された状態報告のための方法とデバイス
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
GB2449629A (en) * 2007-05-01 2008-12-03 Nec Corp Buffering numbered unsegmented PDCP SDUs in 3GPP system to assist efficient hard handover
WO2009018318A2 (en) * 2007-08-02 2009-02-05 Interdigital Patent Holdings, Inc. Packet data convergence protocol procedures
US8660270B2 (en) 2007-09-17 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
US8873471B2 (en) 2007-10-01 2014-10-28 Qualcomm Incorporated Method and apparatus for implementing LTE RLC header formats
US20090103445A1 (en) * 2007-10-01 2009-04-23 Interdigital Patent Holdings, Inc. Method and apparatus for enhancing various pdcp and layer 2 operations
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
TWI394399B (zh) * 2007-10-28 2013-04-21 Innovative Sonic Ltd 計算協定資料單元之傳輸次數的方法及通訊裝置
TWI442732B (zh) 2007-10-30 2014-06-21 Ericsson Telefon Ab L M 改善狀態報告的方法及裝置
EP2235977B1 (en) * 2008-01-21 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Abstraction function for mobile handsets
MY154256A (en) * 2008-03-21 2015-05-29 Interdigital Patent Holdings Method and apparatus to enable fallback to circuit switched domain from packet switched domain
KR101561720B1 (ko) 2008-05-30 2015-10-20 인터디지탈 패튼 홀딩스, 인크 비액세스 계층 재송신의 전달 통지를 위한 방법 및 장치
CN101335715B (zh) * 2008-07-21 2011-11-02 华为技术有限公司 无线自回传的方法、装置和系统
CA2738372A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
KR100906098B1 (ko) * 2008-12-02 2009-07-06 엠티에이치 주식회사 통신 시스템에서의 통신 방법, 장치 및 그 방법을 수행하기위한 프로그램이 기록된 기록매체
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
BR112012003636A2 (pt) * 2009-08-17 2016-03-22 Alcetel Lucent método e aparelho para controlar transmissão de dados para downlink em um sistema de comunicação de retransmissão com múltiplos saltos
JP5392351B2 (ja) * 2009-08-20 2014-01-22 富士通株式会社 中継局、受信局、送信局、および、パケット通信システム
CA2779492C (en) 2009-10-30 2016-03-22 Interdigital Patent Holdings, Inc. Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions
US20110158153A1 (en) * 2009-12-31 2011-06-30 Haiyun Luo System and method for terminal relay and relay terminal
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8793897B2 (en) 2010-08-11 2014-08-05 Grenzebach Bsh Gmbh Process and device for stabilising, cooling and dehumidifying gypsum plaster
KR101472100B1 (ko) 2010-12-22 2014-12-11 주식회사 케이티 무선통신 시스템에서 기지국 장비 및 데이터 처리 방법
WO2013025138A1 (en) * 2011-08-15 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Femtocell base station and method thereof
CN103297958B (zh) 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
US9425925B2 (en) * 2012-03-26 2016-08-23 Lg Electronics Inc. Method for operating HARQ to change dynamic resource of wiress resource in wireless communication system, and apparatus therefor
WO2013170134A2 (en) * 2012-05-10 2013-11-14 Interdigital Patent Holdings, Inc. System level procedures and methods to enable data sharing in cellular network
EP3110059A4 (en) * 2014-03-19 2017-03-29 Huawei Technologies Co., Ltd. Data transmission and feedback processing method and apparatus
US10470233B2 (en) * 2014-10-01 2019-11-05 Telefonaktiebolaget Lm Ericsson (Publ) RLC delivery failure resolution
JP2018507627A (ja) * 2015-01-29 2018-03-15 華為技術有限公司Huawei Technologies Co.,Ltd. 無線ベアラ再構成方法、無線ベアラ確立方法、ユーザ機器、および基地局
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
TWI566536B (zh) * 2015-03-23 2017-01-11 瑞昱半導體股份有限公司 無線用戶設備的控制電路
WO2018086693A1 (en) * 2016-11-10 2018-05-17 Huawei Technologies Co., Ltd. Transmitting device, receiving device and methods thereof
CN108365924B (zh) * 2017-01-26 2021-02-12 华为技术有限公司 一种数据重传方法、通信装置
CN108809476B (zh) * 2017-04-27 2021-04-06 电信科学技术研究院 一种进行数据传输的方法和设备
WO2020139509A1 (en) * 2018-12-27 2020-07-02 Apple Inc. Integrity protection for frequent small data transmission
CN111465007B (zh) * 2019-01-18 2022-10-11 华为技术有限公司 一种认证方法、装置和系统
US11792877B2 (en) * 2020-02-21 2023-10-17 Qualcomm Incorporated Indication triggering transmission of known data for training artificial neural networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems
US5784362A (en) * 1995-04-17 1998-07-21 Telefonaktiebolaget Lm Ericsson Temporary frame identification for ARQ in a reservation-slotted-ALOHA type of protocol
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
RU2152134C1 (ru) 1998-05-25 2000-06-27 Военный институт правительственной связи Устройство засекречивания и мультиплексирования трафика речи и данных
RU2138126C1 (ru) 1998-07-14 1999-09-20 Военная академия связи Способ шифрования/дешифрования сообщений хэширующей функцией и устройство, его реализующее
US6359877B1 (en) * 1998-07-21 2002-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for minimizing overhead in a communication system
SE519221C2 (sv) * 1999-12-17 2003-02-04 Ericsson Telefon Ab L M Icke-transparent kommunikation där bara dataramar som detekterats som korrekta skickas vidare av basstationen
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10034248A1 (de) * 2000-07-14 2002-01-31 Siemens Ag Verfahren zum schnellen Zuweisen von Funk-Ressourcen zu logischen Kanälen in Abwärtsrichtung
WO2002017655A2 (en) 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
FI20001876A (fi) * 2000-08-25 2002-02-26 Nokia Mobile Phones Ltd Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa
US6487184B1 (en) * 2000-08-25 2002-11-26 Motorola, Inc. Method and apparatus for supporting radio acknowledgement information for a uni-directional user data channel
CN1202643C (zh) 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP2002135231A (ja) * 2000-10-20 2002-05-10 Canon Inc 通信装置、通信システム、通信装置の送信制御方法、及び制御プログラムを提供する媒体
GB2369961B (en) * 2000-12-09 2003-04-23 Ericsson Telefon Ab L M Transmission control in a radio access network
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6807428B2 (en) * 2001-08-16 2004-10-19 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US6839566B2 (en) * 2001-08-16 2005-01-04 Qualcomm, Incorporated Method and apparatus for time-based reception of transmissions in a wireless communication system
US20030076859A1 (en) 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20040252719A1 (en) * 2003-06-10 2004-12-16 Iqbal Jami Radio telecommunications network, a station, and a method of sending packets of data
US8339945B2 (en) 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US8694869B2 (en) 2003-08-21 2014-04-08 QUALCIMM Incorporated Methods for forward error correction coding above a radio link control layer and related apparatus
JP4417733B2 (ja) * 2004-01-15 2010-02-17 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 伝送方法及び装置
JP4610910B2 (ja) * 2004-02-27 2011-01-12 富士通株式会社 通信処理装置及びその方法
CN100337418C (zh) * 2004-03-12 2007-09-12 华为技术有限公司 一种触发状态信息发送的方法
US8351400B2 (en) 2004-05-05 2013-01-08 Qualcomm Incorporated Method and apparatus for overhead reduction in an enhanced uplink in a wireless communication system
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
JP2008501290A (ja) * 2004-06-01 2008-01-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アイドル期間中のhsdpaによる伝送の防止
CN101366226B (zh) * 2005-12-22 2013-03-20 美商内数位科技公司 用于在无线通信系统中实施数据安全以及自动重复请求的方法和设备

Also Published As

Publication number Publication date
TWI458289B (zh) 2014-10-21
WO2007075474A1 (en) 2007-07-05
CN103199971B (zh) 2017-03-15
CN101366226B (zh) 2013-03-20
TW200729813A (en) 2007-08-01
EP2787676A2 (en) 2014-10-08
JP4856719B2 (ja) 2012-01-18
US20150222397A1 (en) 2015-08-06
CN101366226A (zh) 2009-02-11
BRPI0621127A2 (pt) 2011-11-29
EP1966925A1 (en) 2008-09-10
TWI516055B (zh) 2016-01-01
KR101334492B1 (ko) 2013-11-29
US20120185743A1 (en) 2012-07-19
KR20120099768A (ko) 2012-09-11
IL192376A (en) 2014-06-30
TW201438432A (zh) 2014-10-01
KR101289157B1 (ko) 2013-07-23
KR101000846B1 (ko) 2010-12-14
AR058741A1 (es) 2008-02-20
TW201015909A (en) 2010-04-16
KR20120030603A (ko) 2012-03-28
KR101334581B1 (ko) 2013-11-28
RU2008130047A (ru) 2010-01-27
TWI434544B (zh) 2014-04-11
IL192376A0 (en) 2008-12-29
CA2640885A1 (en) 2007-07-05
CN103117843B (zh) 2016-04-13
JP2009521844A (ja) 2009-06-04
KR20080072765A (ko) 2008-08-06
US8155053B2 (en) 2012-04-10
CA2640885C (en) 2012-12-04
AU2006332006A1 (en) 2007-07-05
US20070171857A1 (en) 2007-07-26
US9312992B2 (en) 2016-04-12
HK1125510A1 (en) 2009-08-07
KR20080075925A (ko) 2008-08-19
EP2787676B1 (en) 2018-08-01
KR101234114B1 (ko) 2013-02-20
EP2787676A3 (en) 2014-11-26
MY149758A (en) 2013-10-14
CN103117843A (zh) 2013-05-22
CN103199971A (zh) 2013-07-10
KR20120140266A (ko) 2012-12-28
EP1966925B1 (en) 2014-10-22
RU2406236C2 (ru) 2010-12-10
US9042301B2 (en) 2015-05-26

Similar Documents

Publication Publication Date Title
CA2640885C (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US20150282007A1 (en) Method and apparatus for generating radio link control protocol data units
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US7940770B2 (en) Reception device, transmission device, communication system and associated methodology for data transmission re-establishment through a lower layer of a transmission protocol
US20070297369A1 (en) Method and apparatus for data framing in a wireless communications system
AU2011239347B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP1879351A2 (en) Method and apparatus for data framing in a wireless communications system

Legal Events

Date Code Title Description
FG Grant or registration