ES2666226T3 - Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles - Google Patents
Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles Download PDFInfo
- Publication number
- ES2666226T3 ES2666226T3 ES08793028.5T ES08793028T ES2666226T3 ES 2666226 T3 ES2666226 T3 ES 2666226T3 ES 08793028 T ES08793028 T ES 08793028T ES 2666226 T3 ES2666226 T3 ES 2666226T3
- Authority
- ES
- Spain
- Prior art keywords
- pdcp
- entity
- integrity
- unit
- pdcp data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/552—Prevention, detection or correction of errors by ensuring the integrity of packets received through redundant connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/555—Error detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método de realización de un procedimiento de restablecimiento en un sistema de comunicación móvil, comprendiendo el método: recibir, por una entidad de protocolo de convergencia de datos por paquetes "PDCP", al menos una unidad de datos de PDCP; realizar, por la entidad de PDCP, una comprobación de integridad sobre la al menos una unidad de datos de PDCP; indicar, por la entidad de PDCP, un fallo de comprobación de integridad a una entidad de control de recursos de radio "RRC" si la comprobación de integridad falla con respecto a la al menos una unidad de datos de PDCP; y realizar, por la entidad de RRC, un procedimiento de restablecimiento tras la indicación de fallo de comprobación de integridad de la entidad de PDCP, en donde la al menos una unidad de datos de PDCP es para un plano de control.
Description
5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles
Campo técnico
La presente invención se refiere a un método y a un dispositivo para detectar un error de seguridad en un algoritmo de seguridad en uso para una capa de PDCP de un sistema LTE (Evolución a Largo Plazo).
Antecedentes de la técnica
La FIG. 1 es una estructura de red de un sistema LTE (Evolución a Largo Plazo), el sistema de comunicación móvil de la técnica relacionada. Para el sistema LTE, que ha evolucionado a partir del sistema UMTS existente, las estandarizaciones básicas están en curso en el 3GPP.
Una red LTE se puede dividir en una E-UTRAN (Red de Acceso de Radio Terrestre UMTS Evolucionada) y una CN (Red Central). Un E-UMTS incluye un terminal (o UE (Equipo de Usuario)), una estación base (eNB (NodoB Evolucionado) y una pasarela de acceso (aGW). La pasarela de acceso se puede dividir en una parte que maneja el procesamiento del tráfico de usuario y una parte que maneja el tráfico de control. En este caso, la parte de pasarela de acceso que procesa el tráfico de usuario y la parte de pasarela de acceso que procesa el tráfico de control pueden comunicarse una con otra usando una nueva interfaz. Pueden existir una o más celdas en un único eNB. Se puede usar una interfaz para transmitir tráfico de usuario o tráfico de control entre los eNB. La CN puede incluir la pasarela de acceso y un nodo o similar para el registro de usuario del UE. Se puede usar una interfaz para discriminar la E-UTRAN y la CN.
La FIG. 2 muestra una estructura ejemplar de un plano de control (plano C) de un protocolo de interfaz de radio entre el UE y la E-UTRAN en base a los estándares de red de acceso de radio del 3GPP. La FIG. 3 muestra una estructura ejemplar de un plano de usuario (plano U) del protocolo de interfaz de radio entre el UE y la E-UTRAN en base a los estándares de red de acceso de radio del 3GPP.
La estructura del protocolo de interfaz de radio entre el UE y la E-UTRAN se describirá ahora con referencia a las FIG. 2 y 3.
El protocolo de interfaz de radio tiene capas horizontales que comprenden una capa física, una capa de enlace de datos y una capa de red, y tiene planos verticales que comprenden un plano de usuario (plano U) para transmitir información de datos y un plano de control (plano C) para transmitir señales de control. Las capas de protocolo en las FIG. 2 y 3 se pueden categorizar como una primera capa (L1), una segunda capa (L2) y una tercera capa (L3) en base a las tres capas inferiores de un modelo de estándar de interconexión de sistemas abiertos (OSI) ampliamente conocido en el sistema de comunicación. Las capas de protocolo de radio existen como pares entre el UE y la E- UTRAN y manejan una transmisión de datos en una interfaz de radio.
Las capas del plano de control del protocolo de radio de la FIG. 2 y las del plano de usuario del protocolo de radio en la FIG. 3 se describirán ahora como sigue.
La capa física, la primera capa, proporciona un servicio de transferencia de información a una capa superior usando un canal físico. La capa física está conectada a una capa superior llamada capa de control de acceso al medio (MAC) a través de un canal de transporte. Los datos se transfieren entre la capa MAC y la capa física a través del canal de transporte. El canal de transporte se divide en un canal de transporte dedicado y un canal común según si se comparte o no un canal. Entre las diferentes capas físicas, esto es, entre una capa física de un lado de transmisión (emisor) y la de un lado de recepción (receptor), los datos se transfieren a través del canal físico.
La segunda capa incluye varias capas. Primero, una capa de control de acceso al medio (MAC) sirve para correlacionar varios canales lógicos con varios canales de transporte y realiza multiplexación de canal lógico correlacionando varios canales lógicos con un único canal de transporte. La capa de MAC está conectada a una capa superior llamada capa de control de enlace de radio (RLC) por un canal lógico. El canal lógico se divide en un canal de control que transmite información del plano de control y un canal de tráfico que transmite información del plano de usuario según un tipo de información transmitida.
Una capa de RLC (Control de Recursos de Radio), la segunda capa, segmenta o concatena los datos recibidos desde una capa superior para ajustar el tamaño de los datos para una capa inferior para transmitir adecuadamente los datos a una interfaz de radio. Además, con el fin de garantizar varias QoS requeridas por cada portador de radio RB, la capa de RLC proporciona tres modos de operación: un TM (Modo Transparente); un UM (Modo no Reconocido); y un AM (Modo Reconocido). En particular, la capa de RLC que opera en el AM (conocida como 'capa de RLC de AM', en lo sucesivo) realiza una función de retransmisión a través de una función de solicitud y repetición automática (ARQ) para una transmisión de datos fiable.
5
10
15
20
25
30
35
40
45
50
Una capa de protocolo de convergencia de datos por paquetes (PDCP) de la segunda capa realiza una función llamada compresión de cabecera que reduce el tamaño de una cabecera de un paquete IP, que es relativamente grande e incluye información de control innecesaria, con el fin de transmitir de manera eficiente el paquete IP tal como un IPv4 o IPv6 en una interfaz de radio que tiene un ancho de banda estrecho. La compresión de cabecera aumenta la eficiencia de transmisión en una interfaz de radio permitiendo que la parte de cabecera de los datos transmita solamente la información necesaria.
La capa de RRC situada en la parte más baja de la tercera capa se define solamente en el plano de control, y controla un canal lógico, un canal de transporte y un canal físico en relación con la configuración, la reconfiguración y la liberación de los portadores de radio (RB). Aquí, los RB se refieren a un camino lógico proporcionado por la primera y la segunda capas del protocolo de radio para la transmisión de datos entre el UE y la UTRAN. En general, la configuración del RB se refiere al proceso de estipulación de las características de una capa de protocolo de radio y un canal requerido para proporcionar un servicio de datos particular, y establecer los parámetros detallados y los métodos de operación respectivos.
En lo sucesivo, la capa de PDCP se describirá ahora en detalle. La capa de PDCP está conectada hacia arriba con la capa de RRC o con una aplicación de usuario, y está conectada hacia abajo con la capa de RLC. En la FIG. 4, el lado izquierdo muestra la estructura de funciones de la entidad de PDCP de transmisión y el lado derecho muestra la estructura de funciones de la entidad de PDCP de recepción. La estructura del lado de transmisión izquierdo muestra operaciones aplicadas a una SDU de PDCP cuando la capa de PDCP recibe la SDU de PDCP de una entidad superior, y la estructura del lado de recepción derecho muestra operaciones aplicadas a una PDU de PDCP cuando la capa de PDCP recibe la PDU de PDCP de una entidad inferior .
El PDCP se usa tanto para el plano de usuario como para el plano de control, y algunas funciones del PDCP se aplican selectivamente según un plano de usuario. Esto es, como se muestra en la FIG. 4, la función de compresión de cabecera se aplica solamente a los datos del plano de usuario, mientras que una función de protección de integridad se aplica solamente a los datos del plano de control.
Se describirá ahora un procedimiento de procesamiento de datos realizado por la entidad de PDCP de transmisión en el lado izquierdo en la FIG. 4.
S1: La capa de PDCP asigna un número de secuencia a una SDU de PDCP recibida.
S2: Si un RB establecido es un RB de un plano de usuario, la capa de PDCP realiza una compresión de cabecera sobre la SDU de PDCP.
S3: Si el RB establecido es un RB del plano de control, la capa de PDCP realiza una operación de protección de integridad sobre la SDU de PDCP.
S4: La capa de PDCP realiza cifrado sobre los bloques de datos generados según los resultados del paso S2 o S3.
S5: La capa de PDCP configura una PDU de PDCP uniendo una cabecera adecuada a los bloques de datos cifrados, y entrega la PDU de PDCP configurada a la capa RLC.
Se describirá ahora un procedimiento de procesamiento de datos realizado por la entidad de PDCP de recepción en el lado derecho en la FIG. 4.
S6: La capa de PDCP elimina la cabecera de la PDU de PDCP recibida.
S7: La capa de PDCP realiza descifrado sobre la PDU de PDCP con la cabecera eliminada.
S8: Si el RB establecido es un RB del plano de usuario, la capa de PDCP realiza la descompresión de cabecera sobre la PDU de PDCP descifrada.
S9: Si el RB establecido es un RB del plano de control, la capa de PDCP realiza una operación de verificación de integridad sobre la PDU de PDCP descifrada.
S10: La capa de PDCP entrega bloques de datos, esto es, SDU de PDCP, que se han recibido a través del paso S8 o S9, a una capa superior. Si el RB establecido es un RB del plano de usuario, la capa de PDCP realiza reordenación según sea necesario, y entrega el mismo a una capa superior.
Se describirá ahora la compresión de cabecera realizada por la capa de PDCP. La compresión de cabecera está reduciendo el tamaño de una cabecera en base al hecho de que una cabecera IP de cada paquete IP que pertenece al mismo flujo de paquetes no se cambia en general. Los campos no cambiados se almacenan en forma de contexto en un compresor del lado de transmisión y en un descompresor del lado de recepción, y cuando se forma el contexto, solamente se transmiten los campos cambiados para reducir por ello la sobrecarga de la cabecera IP. En una etapa inicial de la compresión de cabecera, el compresor transmite un paquete de cabecera completo para formar un contexto con respecto a un flujo de paquetes correspondiente, así que no hay ganancia con la compresión
5
10
15
20
25
30
35
40
45
50
55
de cabecera. Pero, después de que el contexto se forma en el descompresor, el compresor puede transmitir solamente un paquete de cabecera comprimido, así que su ganancia se aumenta notablemente.
Una ROHC (Compresión Robusta de Cabecera), un esquema típico de compresión de cabecera usado en el sistema LTE, se usa para reducir la información de cabecera de un paquete en tiempo real, tal como un RTP (Protocolo de Transporte en Tiempo Real)/UDP (Protocolo de Diagrama de Usuario)/IP (Protocolo de Internet). Aquí, el paquete de RTP/UDP/IP se refiere a un paquete con cabeceras pertinentes que se han añadido a medida que los datos de una capa superior pasan a través de un RTP, un UDP y un IP. Incluye diversa información de cabecera requerida para que los datos se transfieran a un destino a través de Internet y se recuperen. En general, en cuanto el tamaño de cabecera del paquete de RTP/UDP/IP, el IPv4 (IP versión 4) tiene un tamaño de cabecera de 40 bytes y el IPv6 tiene un tamaño de cabecera de 60 bytes. Cuando las cabeceras se comprimen usando la ROHC, las cabeceras de 40 o 60 bytes se reducen a cabeceras de 1 a 3 bytes, obteniendo ganancias notables.
La FIG. 5 muestra un cambio en el tamaño de cabecera de un paquete formado según la ROHC. Específicamente, la FIG. 5 comparativamente muestra el cambio en el tamaño de cabecera del paquete de RTP/UDP/IP general y el cambio en el tamaño de cabecera con la ROHC aplicada. Cuando se transmite primero un flujo de paquetes, debido a que el contexto no está formado aún en el compresor del lado de transmisión y en el descompresor del lado de recepción, así se transmite una cabecera completa para formar el contexto. Cuando la cabecera completa se transmite en un grado, se forma un contexto y, de esta manera, se puede transmitir una cabecera comprimida. A este respecto, el contexto se puede dañar debido a una pérdida o similar de paquetes a mitad de camino, así que se requiere transmitir la cabecera completa en intervalos adecuados. En general, la cabecera completa incluye información adicional para formar el contexto, así que es ligeramente más grande que una cabecera normal.
Se describirá ahora la función de seguridad realizada por la capa de PDCP. Como se ha descrito anteriormente, la seguridad incluye dos funciones de cifrado y protección de integridad. En ambas de las funciones, se generan códigos que varían para cada paquete, con los cuales los datos originales se cifran o se comprueban para su integridad.
Los códigos que varían para cada paquete se generan usando un SN (Número de Secuencia) de PDCP añadido a una cabecera de cada PDU de PDCP, y uno de los factores de generación de código es CONTAR. El CONTAR tiene una longitud de 32 bits, de los cuales el bit menos significativo (LSB) incluye un SN de PDCP y los otros bits más significativos (MSB) restantes incluyen un HFN (Número de Hipertrama). La longitud del SN de PDCP es 5, 7 o 12 bits, esto es, diferente para cada RB, así que la longitud del HFN es diferente para cada caso como 27, 25 o 20 bits.
El cifrado se realiza de una forma como se muestra en la FIG. 6. El lado de transmisión genera datos cifrados cubriendo un código que se cambia para cada paquete, esto es, MÁSCARA, en datos originales. Aquí, la cobertura de la MÁSCARA, se refiere a realizar XOR sobre los datos originales y la MÁSCARA mediante bits. Cuando se reciben los datos cifrados de esta manera, el lado de recepción cubre la MÁSCARA de nuevo sobre los datos cifrados para descifrarlos. Aquí, la MÁSCARA tiene una longitud de 32 bits y se genera a partir de varios factores de entrada. En particular, con el fin de generar un valor diferente para cada paquete, se genera CONTAR usando un número de secuencia de PDCP diferente para cada PDU de PDCP, y el CONTAR generado se usa como uno de los factores de entrada de generación de MÁSCARA. Además de CONTAR, los factores de entrada de generación de MÁSCARA incluyen un 'portador', un valor de ID de un RB correspondiente, una 'Dirección' que tiene un valor hacia arriba o hacia abajo, una 'CK (Clave de Cifrado)' intercambiada por el terminal y la red en el establecimiento de un RB, o similar.
Además, la protección de integridad se realiza de una forma como se muestra en la FIG. 7. Al igual que el proceso de cifrado, en el proceso de protección de integridad, un código, esto es, 'MAC-I (Integridad de Código de Autentificación de Mensajes)', usando un 'CONTAR' que usa el SN de PDCP, un 'Portador', un valor de ID de un RB, una 'Dirección' que tiene un valor hacia arriba o hacia abajo, una 'IK (Clave de Protección de Integridad)' intercambiada por el terminal y la red en el establecimiento de un RB, o similares. Aquí, una diferencia del proceso de cifrado como se muestra en la FIG. 6 es que no se hace una operación XOR a la 'MAC-I' generada con datos originales sino que se une a una PDU de PDCP como se muestra en la FIG. 7. Cuando el lado de recepción recibe la PDU de PDCP unida a la MAC-I, genera una XMAC-I usando el mismo factor de entrada que el usado en el lado de transmisión y la compara con la MAC-I unida a la PDU de PDCP. Si los dos valores (esto es, XMAC-I y MAC-I unidas a la PDU de PDCP) son idénticos, se determina que los datos tienen integridad, mientras que si los dos valores son diferentes, se determina que los datos se han cambiado a mitad de camino.
Por algunas razones, la MÁSCARA o la MAC-I del lado de transmisión y del lado de recepción se pueden cambiar para causar un error en el cifrado o la protección de integridad. La razón principal para que la MÁSCARA o la MAC-I se cambien es debido a que un HFN, el MSB del CONTAR, se cambie. Esto ocurre cuando se pierden numerosas SDU de PDCP. La razón es debida a que el MSB del CONTAR es un HFN y el LSB del CONtAr es un SN y si el SN de PDCP alcanza un valor máximo, vuelve a cero (0) y se aumenta un HFN, el MSB. Esto es, si las sDu de PDCP se pierden tanto como para envolver un espacio de SN de PDCP, ocurre una desincronización de HFN. Por otra razón, puede haber un error que no se puede encontrar incluso con una inspección de CRC (Código de
5
10
15
20
25
30
35
40
45
Redundancia Cíclico) en una capa inferior, y en este caso, si el valor de SN de PDCP no está dentro de un intervalo válido, puede ocurrir una desincronización de HFN.
Cuando ocurre la desincronización de HFN, falla la seguridad. De esta manera, aunque el lado de recepción recibe datos, no pueden restaurar los datos originales, causando un problema de que el lado de recepción descarta continuamente los datos recibidos.
Con este problema surgiendo, se describirán por separado el RB del plano de usuario y el RB del plano de control.
Primero, en el caso del RB del plano de usuario, las PDU de PDCP recibidas se descifran y se someten a descompresión de cabecera. En este momento, si las PDU de PDCP se descifran con una MÁSCARA errónea, ocurre un error continuamente en el proceso de compresión de cabecera, así que el lado de recepción descarta continuamente las PDU de PDCP recibidas.
Segundo, en el caso del RB del plano de control, las PDU de PDCP recibidas se descifran y se someten a verificación de integridad. Si las PDU de PDCP se descifran con una MÁSCARA errónea o se comparan con una XMAC-I errónea, ocurren errores continuamente en el proceso de verificación de integridad, así que el lado de recepción descarta continuamente las PDU de PDCP recibidas.
Este problema surge debido a que no se proporciona actualmente una función de detección de desincronización de HFN. Como resultado, una vez que ocurre la desincronización de HFN, no se puede recuperar y las PDU recibidas desde entonces tienen un error y, de esta manera, se descartan continuamente.
La solicitud de patente coreana KR20030012048 es una técnica anterior adicional.
Esencia técnica de la presente invención
Por lo tanto, es un objeto de la presente invención permitir que una entidad de PDCP del lado de recepción determine si ocurre o no una desincronización de HFN, esto es, un fallo de seguridad, usando condiciones particulares, e informar un RRC para restablecer un RB o reiniciar una configuración de seguridad de un lado de transmisión o un lado de recepción usando un procedimiento de REINICIO de PDCP si ocurre la desincronización de HFN.
La invención se define por las reivindicaciones independientes.
Para lograr el objeto anterior, se proporciona un método para detectar un error de seguridad en un sistema de comunicación móvil, que incluye: (A) contar el número de paquetes erróneos entre uno o más paquetes recibidos; (B) comparar el número de paquetes erróneos contados con un valor de referencia; y (C) determinar un fallo de seguridad si el número de paquetes erróneos contados alcanza el valor de referencia.
El paso (A) puede incluir: recibir al menos un paquete transmitido desde un lado de transmisión; eliminar una cabecera del al menos un paquete recibido; descifrar en el al menos un paquete con la cabecera eliminada; determinar un error de un fallo de seguridad del al menos un paquete recibido realizando un proceso de descifrado de una cabecera comprimida o realizando un proceso de verificación de integridad del al menos un paquete descifrado; y aumentar un valor de recuento si hay un paquete determinado que tiene un error del fallo de seguridad.
El uno o más paquetes recibidos pueden ser datos de un plano de usuario o datos de un plano de control.
El método puede incluir además: (D) si el número de paquetes erróneos contados alcanza el valor de referencia para que se determine como el fallo de seguridad, realizar un proceso de recuperación de una configuración de seguridad.
El proceso de recuperación puede incluir la realización de un procedimiento de reinicio de una capa de PDCP.
El proceso de recuperación puede incluir la notificación a una capa de RRC.
La capa de RRC puede restablecer un RB (Portador de Radio), restablecer una conexión de RRC o reiniciar una configuración de seguridad con respecto a un RB particular.
El paso (A) se realiza en un proceso de descompresión de cabecera de una capa de PDCP (Protocolo de Convergencia de Datos por Paquetes) o en un proceso de verificación de integridad de la capa de PDCP.
El valor de referencia puede ser diferente según un RB.
Para lograr el objeto anterior, también se proporciona un método para detectar un error de seguridad en un sistema de comunicación móvil, que incluye: recibir al menos un paquete; realizar la verificación de integridad o la descompresión de cabecera en el al menos un paquete recibido; identificar un error en el al menos un paquete recibido mientras se realiza la verificación de integridad o la descompresión de cabecera; notificar el error
5
10
15
20
25
30
35
40
45
identificado a una capa de RRC, si se identifica que el al menos un paquete recibido tiene un error; y realizar un restablecimiento por la capa de RRC al recibir el error identificado.
El restablecimiento puede incluir al menos uno de restablecimiento de RB y restablecimiento de una capa de PDCP. El restablecimiento puede ser un restablecimiento de una conexión de RRC.
La verificación de integridad puede usar la XMAC-I y la descompresión de cabecera puede usar el contexto.
El restablecimiento de la capa de PDCP puede ser un REINICIO de la capa de PDCP.
La presente invención proporciona el método para detectar eficazmente un fallo de seguridad como ocurre en la capa de PDCP de un lado de recepción, así que se puede evitar cualquier pérdida de datos adicional y un desperdicio resultante de recursos de radio.
Breve descripción de los dibujos
La FIG. 1 muestra una estructura de red de una Evolución a Largo Plazo (LTE), el sistema de comunicación móvil de la técnica relacionada;
La FIG. 2 muestra la arquitectura de un plano de control de un protocolo de interfaz de radio entre un terminal y una Red de Acceso de Radio Terrestre UMTS (UTRAN) Evolucionada basada en estándares de red de acceso de radio del 3GPP;
La FIG. 3 muestra la arquitectura de un plano de usuario del protocolo de interfaz de radio entre el terminal y la Red de Acceso de Radio Terrestre UMTS (UTRAN) Evolucionada basada en estándares de red de acceso de radio del 3GPP;
La FIG. 4 muestra una estructura de función de una capa de PDCP;
La FIG. 5 muestra un cambio en el tamaño de una cabecera de un paquete formado según una ROHC;
La FIG. 6 muestra un método de cifrado;
La FIG. 7 muestra un método de protección de integridad;
La FIG. 8 es un diagrama de bloques que muestra el proceso de determinación de un fallo de seguridad con respecto a un RB del plano de usuario según una realización de la presente invención; y
La FIG. 9 es un diagrama de bloques que muestra el proceso de determinación de un fallo de seguridad con respecto a un RB del plano de control según una realización de la presente invención.
Modo para llevar a cabo las realizaciones preferidas
La presente invención se aplica a un sistema de telecomunicaciones móviles y, más particularmente, a un Sistema de Telecomunicaciones Móviles Universal Evolucionado (E-UMTS) que ha evolucionado a partir de UMTS. No obstante, sin estar limitado al mismo, la presente invención también se puede aplicar a cualquier sistema de telecomunicaciones móviles y protocolos de comunicación a los que son aplicables las características técnicas de la presente invención.
La presente invención se puede modificar de forma variable y puede tener diversas realizaciones, unas particulares de las cuales se ilustrarán en los dibujos y se describirán en detalle. No obstante, se debería entender que la siguiente descripción ejemplar de la invención no se pretende que restrinja la invención a formas específicas de la presente invención, sino que más bien la presente invención se pretende que cubra todas las modificaciones, similitudes y alternativas que están incluidas en el espíritu y alcance de la presente invención.
Mientras que los términos “primero” y “segundo”, etc. se pueden usar para describir varios componentes, tales componentes no se deben limitar a los términos anteriores. Los términos anteriores se usan solamente para distinguir un componente de otro. Por ejemplo, un primer componente se puede referir como un segundo componente sin apartarse del alcance de los derechos de la presente invención, y del mismo modo un segundo componente se puede referir como un primer componente. El término “y/o” abarca tanto combinaciones de la pluralidad de elementos relacionados descritos como cualquier elemento de entre la pluralidad de elementos relacionados descritos.
Cuando se menciona que un componente está “conectado” a o “accediendo” a otro componente, esto puede significar que está conectado directamente a o accediendo al otro componente, pero ha de ser entendido que puede existir otro componente entre medias. Por otra parte, cuando se menciona que un componente está “conectado directamente” a o “accediendo directamente” a otro componente, ha de ser entendido que no hay otros componentes entre medias.
5
10
15
20
25
30
35
40
45
50
55
Los términos usados en la presente solicitud se usan meramente para describir realizaciones particulares, y no se pretende que limiten la presente invención. Una expresión usada en singular abarca la expresión del plural, a menos que tenga un significado claramente diferente en el contexto. En la presente solicitud, ha de ser entendido que los términos tales como “que incluye” o “que tiene”, etc., se pretende que indiquen la existencia de las características, números, operaciones, acciones, componentes, partes o combinaciones de los mismos descritos en la especificación, y no se pretende que excluyan la posibilidad de que puedan existir o se puedan añadir una o más de otras características, números, operaciones, acciones, componentes, partes, o combinaciones de los mismos.
A menos que se defina de otro modo, todos los términos usados en la presente memoria, incluyendo términos técnicos o científicos, tienen los mismos significados que los entendidos generalmente por aquéllos con conocimientos ordinarios en el campo de la técnica a la que pertenece la presente invención. Tales términos como los definidos en un diccionario usado de manera general han de ser interpretados que tienen los significados iguales a los significados contextuales en el campo de técnica pertinente, y no han de ser interpretados que tienen significados ideales o excesivamente formales a menos que se defina claramente en la presente solicitud.
Las realizaciones de la presente invención se describirán a continuación en detalle con referencia a los dibujos anexos, donde esos componentes se representan con el mismo número de referencia que son iguales o están en correspondencia, con independencia del número de figura, y se omiten explicaciones redundantes.
Los términos en uso en la presente invención se describirán como sigue.
Un fallo de seguridad se refiere a un fenómeno en que una MÁSCARA (en el caso del plano U) o una MAC-I (en el caso del plano C) de un lado de transmisión o de un lado de recepción se cambian para causar un error en el cifrado o la protección de integridad, dando como resultado una desincronización de HFN.
Una configuración de seguridad se refiere a cifrado o protección de integridad, y el cifrado en la presente memoria se realiza sobre un paquete (datos) del plano de usuario y la protección de integridad se realiza sobre un paquete (datos) del plano de control.
La presente invención se basa en tal reconocimiento de que, actualmente, una capa de PDCP no proporciona una función para detectar una desincronización de HFN. De esta manera, la presente invención aborda el problema de que una vez que ocurre una desincronización de HFN, no se puede recuperar, así que todas las PDU recibidas por un lado de recepción tienen un error y, de esta manera, el lado de recepción descarta continuamente las PDU recibidas.
Un concepto básico de la presente invención es que 1) se definen las condiciones para determinar un fallo de seguridad, 2) una entidad de PDCP del lado de recepción determina si ha ocurrido o no una desincronización de HFN, esto es, un fallo de seguridad, usando las condiciones particulares (es decir, las condiciones para determinar el fallo de seguridad), 3) si se determina que ha ocurrido un fallo de seguridad, la entidad de PDCP del lado de recepción informa a una capa de RRC para restablecer un RB o realizar un procedimiento de REINICIO de PDCP, 4) para reiniciar por ello una configuración de seguridad del lado de transmisión y del lado de recepción.
Las condiciones determinantes del fallo de seguridad según la presente invención se describirán ahora en detalle.
Las condiciones determinantes del fallo de seguridad difieren según si un RB correspondiente pertenece al plano de usuario o al plano de control.
Primero, se describirán ahora las condiciones determinantes del fallo de seguridad en el caso del RB del plano U.
El lado de recepción realiza descompresión de cabecera sobre los datos descifrados. Si el descifrado no se realiza adecuadamente, ocurre un error de CRC durante la descompresión de cabecera, que da como resultado el fallo de la descompresión de cabecera. De esta manera, el número de paquetes fallidos para la descompresión de cabecera funciona como una base para la desincronización de HFN. Esto es, el PDCP cuenta el número de paquetes erróneos durante la descompresión de cabecera con respecto al RB del plano U, y si el número de paquetes erróneos es mayor que un valor de referencia (o valor umbral), la capa de PDCP determina que hay un problema de seguridad y realiza un proceso de recuperación del fallo de seguridad. Con este fin, la entidad de PDCP del lado de recepción usa una variable (o contador) para contar el número de paquetes de error de CRC durante la descompresión de cabecera, y aumenta el valor de la variable siempre que ocurre un error en un paquete. A partir de entonces, cuando la variable alcanza un valor de referencia predeterminado (valor umbral), el PDCP determina que hay un problema en la configuración de seguridad. Mientras tanto, el valor de referencia se puede notificar a la capa de RRC del lado de transmisión (es decir, la capa de RRC de UE) por la capa de RRC del lado de recepción (esto es, capa de RRC de eNB) en el establecimiento de RB, y luego a la entidad de PDCP del lado de transmisión (esto es, entidad de PDCP de UE) por la capa de RRC del lado de transmisión (capa de RRC de UE). El valor de referencia se puede determinar previamente como un valor particular y tener un valor diferente según un RB. El valor de la variable (o contador) para contar los paquetes erróneos se puede aumentar siempre que ocurren errores en los paquetes (por ejemplo, si los errores ocurren discontinuamente), o se puede aumentar solamente cuando ocurren errores en los paquetes continuamente.
5
10
15
20
25
30
35
40
45
50
55
La FIG. 8 es un diagrama de bloques que muestra el proceso de determinación de un fallo de seguridad por la entidad de PDCP del lado de recepción con respecto al RB del plano de usuario según una realización de la presente invención. El proceso de determinación de un fallo de seguridad en el caso del RB del plano U se describirá ahora en detalle.
S20: La entidad de PDCP del lado de recepción recibe las PDU de PDCP de la PDU1~PDU20 desde una capa inferior, esto es, el RLC.
S21: La entidad de PDCP del lado de recepción elimina una cabecera de las PDU recibidas y las entrega a una unidad de descifrado.
S22: La unidad de descifrado de la entidad de PDCP del lado de recepción realiza el descifrado sobre las PDU con cabeceras eliminadas. Si ocurre un fallo de seguridad en una PDU1, esto es, si ocurre una desincronización de HFN, la PDU1 y todas las otras PDU posteriores (esto es, la PDU2~PDU20) no se descifran adecuadamente.
S23: No obstante, la entidad de PDCP del lado de recepción no reconoce el hecho de que los paquetes (esto es, la PDU1~PDU20) no se han descifrado adecuadamente, y los entrega a una unidad de descompresión de cabecera.
S24: La unidad de descompresión de cabecera realiza la descompresión de cabecera sobre los paquetes recibidos, pero todos ellos tienen un error. El error identificado se puede determinar en base a los valores de CRC de las cabeceras.
S25: La entidad de PDCP del lado de recepción cuenta el número de paquetes en los que ha ocurrido un error
durante la descompresión de cabecera. Si el número de paquetes erróneos contados alcanza (esto es, que es
mayor que) un valor de referencia predefinido (es decir, un valor umbral que puede ser, por ejemplo, 20), la entidad de PDCP del lado de recepción determina que hay un error en la configuración de seguridad.
Esto es, en la realización que se muestra en la FIG. 8, primero, cuando la entidad de PDCP del lado de recepción realiza la descompresión de cabecera sobre el paquete recibido, determina un error basado en un valor de CRC de la cabecera. Segundo, la entidad de PDCP del lado de recepción cuenta el número de paquetes erróneos. Tercero, si el número de paquetes erróneos alcanza el valor de referencia, la entidad de PDCP del lado de recepción determina que ha ocurrido un fallo de seguridad. Al determinar el fallo de seguridad, la entidad de PDCP del lado de recepción realiza rápidamente un proceso de recuperación del fallo de seguridad con el fin de evitar una posible pérdida de datos adicional y un desperdicio de recursos de radio. El proceso de recuperación se puede realizar de
manera que, por ejemplo, la capa de RRC del lado de recepción informe al terminal acerca del error del fallo de
seguridad, de modo que el terminal pueda cortar su conexión con la red y establezca una conexión de RRC de nuevo desde el principio. Alternativamente, la capa de RRC puede restablecer un RB o poner en marcha de nuevo una configuración de seguridad con respecto a un RB particular entre el terminal (UE) y la red.
Primero, las condiciones para determinar un fallo de seguridad en el caso del RB del plano C se describirán como sigue.
En el caso del RB del plano C, no se realiza la descompresión de cabecera y, en su lugar, se realiza la verificación de integridad. De esta manera, el fallo de seguridad se debería determinar en base a una base diferente de la del RB del plano U. Al realizar la verificación de integridad, se compara un valor de MAC-I incluido en una PDU y un valor de XMAC-I generado por la entidad de PDCP del lado de recepción en sí misma. Si los dos valores son diferentes, se determina que la verificación de integridad falla y se descartan los paquetes recibidos por la entidad de PDCP del lado de recepción. De esta manera, en la presente invención, con respecto al RB del plano C, si los paquetes en más de un cierto número tienen un error al realizar la verificación de integridad, se determina como un fallo de seguridad, y se realiza un proceso de recuperación del fallo de seguridad. Con este fin, al realizar la verificación de integridad, la entidad de PDCP del lado de recepción cuenta el número de errores, esto es, el número de casos donde el valor de MAC-I incluido en la PDU y la xMaC-I generada por la entidad de PDCP del lado de recepción en sí misma son diferentes. En otras palabras, la entidad de PDCP del lado de recepción usa una variable (contador) para contar el número de paquetes correspondientes que tienen diferentes valores (el valor de MAC-I incluido en las PDU y el valor de XMAC-I generado por la entidad de PDCP del lado de recepción en sí misma). Es decir, siempre que ocurren errores en los paquetes, la entidad de PDCP del lado de recepción aumenta el valor de la variable, y cuando la variable alcanza un valor de referencia predeterminado (valor umbral), la entidad de PDCP del lado de recepción determina que hay un problema en la configuración de seguridad. Mientras tanto, el valor de referencia se puede notificar a la capa de RRC del lado de transmisión (esto es, la capa de RRC del UE) por la capa de RRC del lado de recepción (esto es, la capa de RRC de eNB) en el establecimiento de RB, y luego a la entidad de PDCP del lado de transmisión (esto es, la entidad de PDCP del UE) por la capa de RRC del lado de transmisión (capa de RRC del UE). El valor de referencia se puede determinar previamente como un valor particular y tiene un valor diferente según un RB. El valor de la variable (o contador) para contar los paquetes erróneos se puede aumentar siempre que ocurren errores en los paquetes (por ejemplo, si los errores ocurren discontinuamente), o se pueden aumentar solamente cuando ocurren errores en los paquetes continuamente.
La FIG. 9 es un diagrama de bloques que muestra el proceso de determinación de un fallo de seguridad por la entidad de PDCP del lado de recepción con respecto al RB del plano de control según una realización de la presente
5
10
15
20
25
30
35
40
invención. El proceso de determinación de un fallo de seguridad con respecto al RB del plano C se describirá ahora en detalle.
S30: La entidad de PDCP del lado de recepción recibe las PDU de PDCP de la PDU1~PDU20 desde una capa inferior, esto es, la capa de RLC.
S31: La entidad de PDCP del lado de recepción elimina las cabeceras de las PDU recibidas y las entrega a la unidad de descifrado.
S32: La entidad de PDCP del lado de recepción realiza el descifrado sobre las PDU con cabeceras eliminadas. Si ocurre un fallo de seguridad en una PDU1, esto es, si ocurre una desincronización de HFN, la PDU1 y todas las demás PDU posteriores (esto es, la PDU2~PDU20) no se descifran adecuadamente.
S33: No obstante, la entidad de PDCP del lado de recepción no reconoce el hecho de que los paquetes (esto es, la PDU1~PDU20) no se han descifrado adecuadamente, y los entrega a una unidad de verificación de integridad.
S34: La unidad de verificación de integridad realiza la verificación de integridad sobre los paquetes recibidos (esto es, la PDU1~PDU20), pero todos ellos tienen un error. El error identificado se puede determinar comparando el valor de MAC-I incluido en las PDU y el valor de XMAC-I generado por la entidad de PDCP del lado de recepción en sí misma.
S35: La entidad de PDCP del lado de recepción cuenta el número de paquetes a los que ha ocurrido un error durante la verificación de integridad. Si el número de paquetes erróneos contados alcanza un valor de referencia predefinido (que puede ser, por ejemplo, 20), la entidad de PDCP del lado de recepción determina que hay un error en la configuración de seguridad.
La realización en la FIG. 9 muestra el caso donde ocurre el error durante el proceso de descifrado. Pero, en realidad, un error puede ocurrir durante el proceso de verificación de integridad. En este caso, el procedimiento de procesamiento de seguimiento es el mismo que se ha descrito anteriormente. Por ejemplo, si el descifrado se realiza con éxito sobre todos los paquetes, pero una PDU 1 tiene un error debido a un parámetro de verificación de integridad erróneo, todos los paquetes posteriores tendrían un error. De esta manera, en cualquier caso, el número de paquetes erróneos se cuenta en la verificación de integridad para determinar si ha ocurrido o no un fallo de seguridad.
Cuando la entidad de PDCP del lado de recepción determina un fallo de seguridad, la entidad de PDCP del lado de recepción realiza rápidamente un proceso de recuperación del fallo de seguridad con el fin de evitar una posible pérdida de datos adicional y un desperdicio de recursos de radio. El proceso de recuperación se puede realizar de manera que, por ejemplo, la capa de RRC del lado de recepción informe al terminal acerca del error del fallo de seguridad, de modo que el terminal pueda cortar su conexión a la red y establezca una conexión de RRC de nuevo desde el principio. Alternativamente, la capa de RRC puede restablecer un RB o poner en marcha de nuevo una configuración de seguridad con respecto a un RB particular entre el terminal (UE) y la red.
El método descrito hasta ahora se puede implementar por software, hardware o su combinación. Por ejemplo, el método según la presente invención se puede almacenar en un medio de almacenamiento (por ejemplo, una memoria interna de un terminal móvil, una memoria rápida, un disco duro o similar), y se puede implementar mediante códigos o lenguajes de comando en un programa de software que se puede ejecutar por un procesador (por ejemplo, un microprocesador interno de un terminal móvil).
La invención que se describe de esta manera, será obvio que la misma se puede variar de muchas maneras. Tales variaciones no han de ser consideradas como un alejamiento del alcance de la invención, y todas de tales modificaciones que serían obvias para un experto en la técnica se pretende que estén incluidas dentro del alcance de las siguientes reivindicaciones.
Claims (14)
- 510152025303540REIVINDICACIONES1. Un método de realización de un procedimiento de restablecimiento en un sistema de comunicación móvil, comprendiendo el método:recibir, por una entidad de protocolo de convergencia de datos por paquetes “PDCP”, al menos una unidad de datos de PDCP;realizar, por la entidad de PDCP, una comprobación de integridad sobre la al menos una unidad de datos de PDCP;indicar, por la entidad de PDCP, un fallo de comprobación de integridad a una entidad de control de recursos de radio “RRC” si la comprobación de integridad falla con respecto a la al menos una unidad de datos de PDCP; yrealizar, por la entidad de RRC, un procedimiento de restablecimiento tras la indicación de fallo de comprobación de integridad de la entidad de PDCP,en donde la al menos una unidad de datos de PDCP es para un plano de control.
- 2. El método de la reivindicación 1, en donde el procedimiento de restablecimiento comprende al menos uno de restablecimiento de un portador de radio “RB” o restablecimiento de una conexión de RRC.
- 3. El método de la reivindicación 1, en donde realizar la comprobación de integridad sobre la unidad de datos de PDCP comprende:contar un número de unidades de datos de PDCP con integridad fallida entre la al menos una unidad de datos recibida;comparar el número de unidades de datos de PDCP con integridad fallida contadas con un valor de referencia; ydeterminar el fallo de comprobación de integridad si el número de unidades de datos de PDCP con integridad fallida contado alcanza el valor de referencia.
- 4. El método de la reivindicación 1, que comprende además descifrar, por la entidad de PDCP, la al menos una unidad de datos recibida.
- 5. El método de la reivindicación 7, que comprende además eliminar, por la entidad de PDCP, al menos una cabecera de PDCP de la al menos una unidad de datos de PDCP recibida.
- 6. El método de la reivindicación 3, en donde las unidades de datos de PDCP con integridad fallida están en un orden consecutivo.
- 7. El método según la reivindicación 3, en donde el fallo de comprobación de integridad se identifica si un valor de integridad de código de autenticación de mensaje “MAC-I” de la al menos una unidad de datos recibida es diferente de un valor de integridad de código de autenticación de mensaje esperado “XMAC-I” generado por la entidad de PDCP.
- 8. Un aparato en un sistema de comunicación móvil, comprendiendo el aparato:una entidad de protocolo de convergencia de datos por paquetes “PDCP” configurada para recibir al menos una unidad de datos de PDCP,realizar una comprobación de integridad sobre la al menos una unidad de datos de PDCP, eindicar un fallo de comprobación de integridad a una entidad superior si la comprobación de integridad falla con respecto a la al menos una unidad de datos de PDCP; yuna entidad de control de recursos de radio “RRC” que es la entidad superior, configurada para realizar un procedimiento de restablecimiento tras la indicación de fallo de comprobación de integridad de la entidad de PDCP,en donde la al menos una unidad de datos de PDCP es para un plano de control.
- 9. El aparato de la reivindicación 8, en donde el procedimiento de restablecimiento comprende al menos uno de restablecimiento de un portador de radio “RB” o restablecimiento de una conexión de RRC.
- 10. El aparato de la reivindicación 8, en donde la comprobación de integridad comprende:1015contar un número de unidades de datos de PDCP con integridad fallida entre la al menos una unidad de datos de PDCP,comparar el número de unidades de datos de PDCP con integridad fallida contado con un valor de referencia, eidentificar el fallo de comprobación de integridad si el número de unidades de datos de PDCP con integridad fallida contado alcanza el valor de referencia.
- 11. El aparato de la reivindicación 10, en donde las unidades de datos de PDCP con integridad fallida están en un orden consecutivo.
- 12. El aparato según la reivindicación 10, en donde el fallo de comprobación de integridad se identifica si un valor de integridad de código de autenticación de mensaje “MAC-I” de la al menos una unidad de datos de PDCP es diferente de un valor de integridad de código de autenticación de mensaje esperado “XMAC-I” generado por la entidad de PDCP.
- 13. El aparato de la reivindicación 8, en donde la entidad de PDCP está configurada además para descifrar la al menos una unidad de datos de PDCP.
- 14. El aparato de la reivindicación 13, en donde la entidad de PDCP está configurada además para eliminar al menos una cabecera de PDCP de la al menos una unidad de datos de PDCP.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US95504007P | 2007-08-10 | 2007-08-10 | |
| US955040P | 2007-08-10 | ||
| KR1020080071933A KR101392697B1 (ko) | 2007-08-10 | 2008-07-23 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
| KR20080071933 | 2008-07-23 | ||
| PCT/KR2008/004514 WO2009022803A1 (en) | 2007-08-10 | 2008-08-04 | Method for detecting security error in mobile telecommunications system and device of mobile telecommunications |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2666226T3 true ES2666226T3 (es) | 2018-05-03 |
Family
ID=40350836
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES08793028.5T Active ES2666226T3 (es) | 2007-08-10 | 2008-08-04 | Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles |
Country Status (7)
| Country | Link |
|---|---|
| US (6) | US8243931B2 (es) |
| EP (2) | EP2156593B1 (es) |
| JP (1) | JP5036868B2 (es) |
| KR (1) | KR101392697B1 (es) |
| CN (2) | CN101675618B (es) |
| ES (1) | ES2666226T3 (es) |
| WO (1) | WO2009022803A1 (es) |
Families Citing this family (74)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101341515B1 (ko) * | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
| KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
| WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
| US8594030B2 (en) | 2007-08-10 | 2013-11-26 | Lg Electronics Inc. | Method for controlling HARQ operation in dynamic radio resource allocation |
| KR101392697B1 (ko) | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
| WO2009022836A2 (en) | 2007-08-10 | 2009-02-19 | Lg Electronics Inc. | A random access method for multimedia broadcast multicast service(mbms) |
| KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
| KR101514841B1 (ko) | 2007-08-10 | 2015-04-23 | 엘지전자 주식회사 | 효율적인 랜덤 액세스 재시도를 수행하는 방법 |
| US8488523B2 (en) | 2007-08-14 | 2013-07-16 | Lg Electronics Inc. | Method of transmitting and processing data block of specific protocol layer in wireless communication system |
| KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
| KR101461970B1 (ko) * | 2007-09-13 | 2014-11-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
| KR101396062B1 (ko) | 2007-09-18 | 2014-05-26 | 엘지전자 주식회사 | 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법 |
| KR101435844B1 (ko) * | 2007-09-18 | 2014-08-29 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 전송 방법 |
| KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
| KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
| WO2009038377A2 (en) | 2007-09-20 | 2009-03-26 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
| EP3160174B1 (en) * | 2007-09-28 | 2018-12-26 | Interdigital Patent Holdings, Inc. | Operation of control protocol data units in packet data convergence protocol |
| KR101487557B1 (ko) * | 2007-10-23 | 2015-01-29 | 엘지전자 주식회사 | 공통제어채널의 데이터를 전송하는 방법 |
| KR20090041323A (ko) | 2007-10-23 | 2009-04-28 | 엘지전자 주식회사 | 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법 |
| WO2009057941A2 (en) | 2007-10-29 | 2009-05-07 | Lg Electronics Inc. | A method for repairing an error depending on a radion bearer type |
| WO2009096731A2 (en) | 2008-01-31 | 2009-08-06 | Lg Electronics Inc. | Method for signaling back-off information in random access |
| KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
| KR101163275B1 (ko) * | 2008-03-17 | 2012-07-05 | 엘지전자 주식회사 | Pdcp 상태 보고 전송 방법 |
| US8958411B2 (en) | 2008-03-17 | 2015-02-17 | Lg Electronics Inc. | Method of transmitting RLC data |
| CN102640441A (zh) * | 2009-12-21 | 2012-08-15 | 诺基亚公司 | 用于应对有效协议数据单元的装置和方法 |
| KR101831448B1 (ko) | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
| CN102264065A (zh) * | 2010-05-27 | 2011-11-30 | 中兴通讯股份有限公司 | 一种实现接入层安全算法同步的方法及系统 |
| US8379855B2 (en) * | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
| CN102404721B (zh) * | 2010-09-10 | 2014-09-03 | 华为技术有限公司 | Un接口的安全保护方法、装置和基站 |
| US8914674B2 (en) * | 2010-11-05 | 2014-12-16 | Interdigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
| WO2012078092A2 (en) * | 2010-12-10 | 2012-06-14 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling and disabling integrity protection for data radio bearers |
| CN102142942B (zh) * | 2011-04-01 | 2017-02-08 | 中兴通讯股份有限公司 | 一种中继节点系统中的数据处理方法及系统 |
| CN102857356A (zh) * | 2011-06-27 | 2013-01-02 | 华为技术有限公司 | 发送数据包、超帧号更新和维护、数据处理的方法及装置 |
| US9125087B2 (en) * | 2011-10-22 | 2015-09-01 | Qualcomm Incorporated | Systems and methods for header compression |
| JP5953107B2 (ja) * | 2012-05-11 | 2016-07-20 | 株式会社Nttドコモ | 移動局及び無線基地局 |
| JP5953106B2 (ja) * | 2012-05-11 | 2016-07-20 | 株式会社Nttドコモ | 移動局及び無線基地局 |
| EP2688328B1 (en) | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
| US9906444B2 (en) | 2012-12-12 | 2018-02-27 | Qualcomm Incorporated | Security for packets using a short MAC header |
| US20140219451A1 (en) * | 2013-02-07 | 2014-08-07 | Mediatek Inc. | Adaptive security apparatus and method for updating security parameter |
| EP2785091A1 (en) * | 2013-03-26 | 2014-10-01 | Alcatel Lucent | Method, apparatus and computer program product for determining validity of Hyper Frame Numbers used for decoding PDCP units |
| JP6174365B2 (ja) * | 2013-04-25 | 2017-08-02 | 株式会社Nttドコモ | 基地局及び方法 |
| US9385865B2 (en) * | 2013-07-18 | 2016-07-05 | Marvell World Trade Ltd. | Correcting deciphering mis-synchronization in a mobile communication terminal |
| US9585014B2 (en) * | 2013-12-23 | 2017-02-28 | Marvell International Ltd. | Fast recovery from ciphering key mismatch |
| WO2015163593A1 (en) * | 2014-04-22 | 2015-10-29 | Lg Electronics Inc. | Method for processing received pdcp pdus for d2d communication system and device therefor |
| WO2015163668A1 (en) | 2014-04-25 | 2015-10-29 | Lg Electronics Inc. | Method for a configuration error management for a sidelink radio bearer and device therefor |
| JP6431285B2 (ja) * | 2014-05-19 | 2018-11-28 | 株式会社Nttドコモ | 基地局 |
| US20150382395A1 (en) * | 2014-06-30 | 2015-12-31 | Alcatel-Lucent Usa Inc. | Method For Recovering From PDCP HFN De-Synchronization For VoLTE Call And Data Failure In RLC Layer |
| EP3180938A1 (en) * | 2014-08-15 | 2017-06-21 | Telefonaktiebolaget LM Ericsson (publ) | Rohc optimizations for burst losses |
| US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
| US10778697B2 (en) * | 2015-06-23 | 2020-09-15 | Lg Electronics Inc. | Method for transmitting/receiving data in wireless communication system, and device for same |
| CN106330763A (zh) * | 2015-06-30 | 2017-01-11 | 中兴通讯股份有限公司 | 数据处理方法及装置 |
| WO2017020241A1 (zh) * | 2015-08-04 | 2017-02-09 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
| CN105873038A (zh) * | 2016-06-07 | 2016-08-17 | 武汉邮电科学研究院 | 一种lte基站用户面数据安全处理方法 |
| US11206538B2 (en) | 2016-09-30 | 2021-12-21 | Huawei Technologies Co., Ltd. | Control signaling processing method, device, and system |
| KR102823161B1 (ko) * | 2017-02-07 | 2025-06-20 | 삼성전자 주식회사 | 차세대 이동통신 시스템에서 QoS를 처리하는 PDCP 계층의 동작 방법 및 장치 |
| KR102747545B1 (ko) * | 2017-02-21 | 2024-12-27 | 삼성전자주식회사 | 무선 통신 시스템에서 암호화 파라미터 값을 결정하기 위한 장치 및 방법 |
| CN108633003B (zh) * | 2017-03-16 | 2021-10-01 | 华为技术有限公司 | 一种资源分配方法和装置以及终端设备 |
| CN107094142B (zh) * | 2017-04-28 | 2020-11-27 | 电信科学技术研究院 | 一种上行数据解压缩、压缩的方法和装置 |
| US11564097B2 (en) | 2017-06-14 | 2023-01-24 | Samsung Electronics Co., Ltd. | Method and user equipment for handling of integrity check failures of PDCP PDUS |
| WO2018229657A1 (en) * | 2017-06-16 | 2018-12-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and methods for handling of data radio bearer integrity protection failure in new radio (nr) network |
| KR102395812B1 (ko) | 2017-06-26 | 2022-05-09 | 삼성전자주식회사 | 무선 통신 시스템에서 암호화 파라미터의 불일치를 감지하기 위한 장치 및 방법 |
| ES2907789T3 (es) * | 2017-09-28 | 2022-04-26 | Guangdong Oppo Mobile Telecommunications Corp Ltd | Método de comunicación inalámbrica y dispositivo terminal |
| WO2019090515A1 (zh) | 2017-11-08 | 2019-05-16 | Oppo广东移动通信有限公司 | 完整性保护的控制方法、网络设备及计算机存储介质 |
| JP2021509779A (ja) * | 2017-11-09 | 2021-04-01 | オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. | データを再送信する方法及び機器 |
| WO2019093828A1 (en) | 2017-11-10 | 2019-05-16 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving data in wireless communication system |
| KR102561713B1 (ko) * | 2017-11-10 | 2023-08-01 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터를 송수신하는 방법 및 장치 |
| WO2019182249A1 (en) * | 2018-03-22 | 2019-09-26 | Lg Electronics Inc. | Method and apparatus for performing integrity verification in wireless communication system |
| US20210385090A1 (en) * | 2018-11-02 | 2021-12-09 | Nec Corporation | Integrity protection schemes in mobile communication |
| US11895737B2 (en) | 2019-05-02 | 2024-02-06 | Samsung Electronics Co., Ltd. | Method and apparatus for supporting rapid cell activation in connection resumption procedure in next generation mobile communication system |
| US10891184B2 (en) * | 2019-05-22 | 2021-01-12 | Macronix International Co., Ltd. | Configurable data integrity mode, and memory device including same |
| CN110474819B (zh) * | 2019-07-12 | 2021-04-02 | 中国人民解放军战略支援部队信息工程大学 | 基于包计数的fc-eth协议转换芯片验证装置及方法 |
| US11337110B2 (en) * | 2020-08-28 | 2022-05-17 | Qualcomm Incorporated | Out-of-order packet delivery and decoding with header compression |
| US11924795B2 (en) * | 2021-11-30 | 2024-03-05 | Qualcomm Incorporated | Ethernet protocol data unit (PDU) session—hyper frame number (HFN) resync |
| CN114205262A (zh) * | 2021-12-02 | 2022-03-18 | 紫光展锐(重庆)科技有限公司 | 数据处理方法及相关装置 |
Family Cites Families (173)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0983541A (ja) | 1995-09-19 | 1997-03-28 | Fujitsu Ltd | エラー処理方法および装置 |
| FI106238B (fi) | 1998-01-14 | 2000-12-15 | Nokia Networks Oy | Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle |
| US6594240B1 (en) | 1998-05-22 | 2003-07-15 | Lucent Technologies Inc. | Methods and apparatus for random backoff based access priority in a communications system |
| KR100622108B1 (ko) | 1998-10-01 | 2006-09-11 | 엘지전자 주식회사 | 통신 시스템에서의 데이터 포맷 구조 및 신호 포맷 방법 |
| EP1035745B1 (en) | 1999-03-10 | 2005-05-11 | Sony International (Europe) GmbH | Random access burst transmission scheme |
| US6445917B1 (en) | 1999-05-19 | 2002-09-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile station measurements with event-based reporting |
| FI107361B (fi) | 1999-09-16 | 2001-07-13 | Nokia Mobile Phones Ltd | Radioresurssien varaaminen verkosta pakettivälitteisessä tiedonsiirtojärjestelmässä |
| US6728918B1 (en) | 1999-11-01 | 2004-04-27 | Matsushita Electric Industrial Co., Ltd. | Relay transmission method and system, and device used thereof |
| KR20010045783A (ko) | 1999-11-08 | 2001-06-05 | 윤종용 | 이더넷 스위치에서의 흐름제어 방법 및 장치 |
| CA2325612A1 (en) | 1999-12-10 | 2001-06-10 | Lucent Technologies Inc. | Improvements in and relating to data transmission |
| GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| US6731623B2 (en) | 2000-04-10 | 2004-05-04 | Hyundai Electronics Industries Co., Ltd. | Data transmission method for hybrid ARQ type II/III downlink of a wide-band radio communication system |
| US7512086B2 (en) | 2000-06-12 | 2009-03-31 | Samsung Electronics Co., Ltd | Method of assigning an uplink random access channel in a CDMA mobile communication system |
| KR100640921B1 (ko) | 2000-06-29 | 2006-11-02 | 엘지전자 주식회사 | 프로토콜 데이터 유닛의 생성 및 전송 방법 |
| KR100339740B1 (ko) | 2000-07-06 | 2002-06-05 | 서평원 | 고속 무선 데이터 통신(hdr) 시스템의 버퍼상태 보고메시지와 버퍼상태 보고 메시지 전송방법 |
| KR100447162B1 (ko) | 2000-08-19 | 2004-09-04 | 엘지전자 주식회사 | 래디오 링크 콘트롤(rlc)에서 프로토콜 데이터 유닛(pdu) 정보의 길이 지시자(li) 처리방법 |
| US6937641B2 (en) | 2001-02-28 | 2005-08-30 | Golden Bridge Technology, Inc. | Power-controlled random access |
| US7583623B2 (en) | 2001-03-02 | 2009-09-01 | Ofer Zimmerman | Method and system for packing management messages in a communication system |
| US6810236B2 (en) | 2001-05-14 | 2004-10-26 | Interdigital Technology Corporation | Dynamic channel quality measurement procedure for adaptive modulation and coding techniques |
| SE0101846D0 (sv) | 2001-05-22 | 2001-05-22 | Ericsson Telefon Ab L M | Method and system of retransmission |
| KR100398022B1 (ko) * | 2001-06-20 | 2003-09-19 | 주식회사 젤라인 | 전력선 통신시스템의 적응형 다중 채널 패킷 전송방법 |
| KR100595583B1 (ko) | 2001-07-09 | 2006-07-03 | 엘지전자 주식회사 | 이동통신시스템에서 핸드오버에 따른 패킷 데이터 전송 방법 |
| KR100434043B1 (ko) * | 2001-07-30 | 2004-06-04 | 엘지전자 주식회사 | 피디씨피의 오류 처리 방법 |
| WO2003019960A1 (en) | 2001-08-21 | 2003-03-06 | Nokia Corporation | Transmission of data within a communications network |
| US6874113B2 (en) | 2001-09-17 | 2005-03-29 | Interdigital Technology Corporation | Radio resource control-service data unit reception |
| WO2003047155A1 (en) | 2001-11-28 | 2003-06-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system of retransmission |
| JP3811057B2 (ja) | 2001-12-10 | 2006-08-16 | 富士通株式会社 | 中継コネクション管理プログラムおよび中継コネクション管理方法 |
| EP1343267A3 (en) | 2002-02-08 | 2005-08-03 | ASUSTeK Computer Inc. | Data transmission confirmation in a wireless communication system |
| KR20030068743A (ko) | 2002-02-16 | 2003-08-25 | 엘지전자 주식회사 | 무선이동통신시스템에서 제어 정보 송수신 및 처리방법 |
| JP4002204B2 (ja) | 2002-04-09 | 2007-10-31 | 三星電子株式会社 | 移動通信システムにおけるマルチメディア放送/マルチキャストサービスのための制御情報伝送装置及びその方法 |
| TWI287935B (en) | 2002-05-01 | 2007-10-01 | Interdigital Tech Corp | Point to multi-point services using high speed shared channels in wireless communication systems |
| EP1361707B1 (en) * | 2002-05-06 | 2007-02-07 | Innovative Sonic Limited | Abnormal case handling for acknowledged mode transmission and unacknowledged mode transmission |
| US7313116B2 (en) | 2002-05-13 | 2007-12-25 | Samsung Electronics Co., Ltd. | Method of performing inter-RAT measurement for a handover from NB-TDD to GSM |
| US7227857B2 (en) | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
| TWI475829B (zh) | 2002-08-07 | 2015-03-01 | Intel Corp | 支援多媒體廣播及多播服務之頻道切換 |
| US7227856B2 (en) * | 2002-08-13 | 2007-06-05 | Innovative Sonic Limited | Method for handling timers after an RLC reset or re-establishment in a wireless communications system |
| EP1389848B1 (en) | 2002-08-13 | 2006-12-27 | Matsushita Electric Industrial Co., Ltd. | Hybrid automatic repeat request protocol |
| KR100958519B1 (ko) | 2002-08-14 | 2010-05-17 | 엘지전자 주식회사 | 이동통신 시스템에서의 멀티미디어 서비스 수신 및 전송 방법 |
| KR100827137B1 (ko) | 2002-08-16 | 2008-05-02 | 삼성전자주식회사 | 이동통신시스템에서의 멀티캐스트 멀티미디어 방송 서비스 제공 방법 |
| KR100893070B1 (ko) | 2002-09-19 | 2009-04-17 | 엘지전자 주식회사 | 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치 |
| KR100889865B1 (ko) | 2002-11-07 | 2009-03-24 | 엘지전자 주식회사 | 무선 이동통신 시스템의 통신방법 |
| GB0225903D0 (en) | 2002-11-07 | 2002-12-11 | Siemens Ag | Method for uplink access transmissions in a radio communication system |
| KR20040040724A (ko) | 2002-11-07 | 2004-05-13 | 엘지전자 주식회사 | 무선 이동 통신 시스템의 상향 공통채널 및 그 운용 방법 |
| US7586874B2 (en) | 2003-01-06 | 2009-09-08 | Interdigital Technology Corporation | Wireless communication method and apparatus for providing multimedia broadcast services |
| KR20040064867A (ko) | 2003-01-10 | 2004-07-21 | 삼성전자주식회사 | 이동통신 시스템에서 역방향 메시지의 전송 구간을제공하는 방법 |
| KR100956823B1 (ko) | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
| US7168002B2 (en) | 2003-04-25 | 2007-01-23 | International Business Machines Corporation | Preservation of error data on a diskless platform |
| KR100548344B1 (ko) | 2003-05-13 | 2006-02-02 | 엘지전자 주식회사 | 이동통신 시스템에서의 rrc연결방법 |
| CN101527924B (zh) | 2003-05-14 | 2011-01-26 | 美商内数位科技公司 | 一种由无线基站传送测量的方法 |
| US6859449B2 (en) | 2003-05-19 | 2005-02-22 | Nokia Corporation | Method and apparatus providing enhanced radio link control acknowledgment |
| US6987985B2 (en) * | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
| EP1642405B1 (en) | 2003-07-09 | 2015-09-09 | Samsung Electronics Co., Ltd. | Initiation of an uplink signaling by mbms ue |
| GB0316692D0 (en) | 2003-07-17 | 2003-08-20 | Koninkl Philips Electronics Nv | Enhanced multi-path for mimo devices |
| KR100651405B1 (ko) | 2003-07-24 | 2006-11-29 | 삼성전자주식회사 | 이동통신 시스템에서 멀티미디어 브로드캐스트/멀티캐스트 서비스의 제어 정보 송수신 장치 및 방법 |
| KR20050014984A (ko) | 2003-08-01 | 2005-02-21 | 삼성전자주식회사 | 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법 |
| KR20050015544A (ko) | 2003-08-06 | 2005-02-21 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서 호출 메시지를 수신하지 못한 사용자단말기들에게 효율적으로 멀티미디어 방송/다중방송서비스를 제공하는 방법 |
| EP1760927B1 (en) | 2003-08-14 | 2020-04-08 | Panasonic Corporation | Time monitoring of packet retransmissions during soft handover |
| US7400593B2 (en) | 2003-08-15 | 2008-07-15 | Samsung Electronics Co., Ltd | Method for distinguishing MBMS service request from other service requests |
| EP1508992A3 (en) | 2003-08-18 | 2008-05-21 | Samsung Electronics Co., Ltd. | Apparatus and method for scheduling resource in a multiuser MIMO radio communication system |
| KR100976475B1 (ko) | 2003-08-19 | 2010-08-18 | 엘지전자 주식회사 | 서비스 품질 (QoS) 측정보고 전송 방법 및 수신 방법 |
| KR20050019388A (ko) | 2003-08-19 | 2005-03-03 | 엘지전자 주식회사 | 멀티미디어 방송 및 멀티캐스트 서비스를 위한 패킷데이터와 관련 제어정보를 송수신하는 방법 |
| US8694869B2 (en) | 2003-08-21 | 2014-04-08 | QUALCIMM Incorporated | Methods for forward error correction coding above a radio link control layer and related apparatus |
| KR100689543B1 (ko) | 2003-08-26 | 2007-03-02 | 삼성전자주식회사 | 이동통신 시스템에서 상향링크 패킷 전송을 위한 스케쥴링 요청 방법 및 장치 |
| KR100514287B1 (ko) | 2003-09-22 | 2005-09-13 | 한국전자통신연구원 | 무선 통신 시스템의 임의 접속용 프리앰블 응답 정보전송용 기지국 장치와 수신용 단말장치 및 송수신 방법 |
| US20050118992A1 (en) | 2003-10-02 | 2005-06-02 | Samsung Electronics Co., Ltd. | Method of transmitting and receiving service availability information about a multimedia broadcast/multicast service |
| SE0302654D0 (sv) | 2003-10-06 | 2003-10-06 | Ericsson Telefon Ab L M | Method and arrangement in a telecommunication system |
| SE0302685D0 (sv) | 2003-10-07 | 2003-10-07 | Ericsson Telefon Ab L M | Method and arrangement in a telecommunication system |
| KR100664278B1 (ko) | 2004-01-09 | 2007-01-04 | 엘지전자 주식회사 | Mbms 무선통신 시스템 |
| EP1557967B1 (en) | 2004-01-22 | 2008-03-26 | Matsushita Electric Industrial Co., Ltd. | Method of HARQ retransmission timing control |
| KR20050092874A (ko) | 2004-03-17 | 2005-09-23 | 삼성전자주식회사 | 고속 순방향 패킷 접속 방식을 사용하는이동통신시스템에서 기지국제어기와 기지국간의 패킷데이터를 전송하기 위한 흐름 제어를 효율적으로 수행하는방법 |
| KR101048256B1 (ko) | 2004-03-31 | 2011-07-08 | 엘지전자 주식회사 | 이동통신 시스템의 중요도에 따른 데이터 전송방법 |
| GB0407929D0 (en) | 2004-04-07 | 2004-05-12 | Samsung Electronics Co Ltd | Mobile communications |
| KR20050101006A (ko) | 2004-04-16 | 2005-10-20 | 삼성전자주식회사 | 멀티캐스트 멀티미디어 방송 서비스를 지원하는 이동통신시스템에서 제어 정보를 효율적으로 전송하는 방법 |
| US20050237932A1 (en) | 2004-04-23 | 2005-10-27 | Jung-Tao Liu | Method and system for rate-controlled mode wireless communications |
| KR100678184B1 (ko) | 2004-05-19 | 2007-02-02 | 삼성전자주식회사 | 이동통신 시스템에서 향상된 역방향 전용채널의 스케줄링방법 및 장치 |
| US7710911B2 (en) | 2004-06-10 | 2010-05-04 | Interdigital Technology Corporation | Method and apparatus for dynamically allocating H-ARQ processes |
| KR101005709B1 (ko) | 2004-06-16 | 2011-01-05 | 엘지전자 주식회사 | 무선통신 시스템에서 제어정보의 갱신통지 방법 |
| JP4487681B2 (ja) | 2004-08-12 | 2010-06-23 | 日本電気株式会社 | 移動通信システム、移動機、無線制御装置および移動通信方法 |
| US7558243B2 (en) | 2004-09-15 | 2009-07-07 | Innovative Sonic Limited | Enhanced polling method for preventing deadlock in a wireless communications system |
| KR101141636B1 (ko) | 2004-09-24 | 2012-07-12 | 엘지전자 주식회사 | 점대다 멀티미디어 서비스 전송 및 수신 방법 |
| US7525908B2 (en) | 2004-09-24 | 2009-04-28 | M-Stack Limited | Data unit management in communications |
| KR101141650B1 (ko) | 2004-09-30 | 2012-05-17 | 엘지전자 주식회사 | 매체접속제어 계층에서의 데이터 처리 방법 및 이동통신용단말 |
| CN1306766C (zh) | 2004-09-30 | 2007-03-21 | 华为技术有限公司 | 多媒体广播组播业务系统中业务识别和路由方法 |
| WO2006036049A1 (en) | 2004-09-30 | 2006-04-06 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting uplink non-scheduled data in a mobile communication system |
| CN100382647C (zh) | 2004-10-11 | 2008-04-16 | 中兴通讯股份有限公司 | 一种码分多址系统中公共信道向专用信道的类型转换方法 |
| US7292825B2 (en) | 2004-10-19 | 2007-11-06 | Ipwireless, Inc. | Retransmission scheme in a cellular communication system |
| MX2007004384A (es) | 2004-10-29 | 2007-06-05 | Ericsson Telefon Ab L M | Asignacion de recursos en redes de comunicaciones. |
| EP1655879B1 (en) | 2004-11-03 | 2008-12-10 | Panasonic Corporation | HARQ protocol optimization for packet data transmission |
| JP4417418B2 (ja) | 2004-11-09 | 2010-02-17 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムにおける上りリンクパケットデータサービスの制御情報送受信方法及び装置 |
| CN1297109C (zh) | 2004-11-11 | 2007-01-24 | 华为技术有限公司 | 一种读取多媒体广播/组播服务接入信息的方法 |
| US20060128312A1 (en) | 2004-12-15 | 2006-06-15 | Motorola, Inc. | Wireless communication management system and supporting method and apparatus |
| US7471654B2 (en) | 2004-12-29 | 2008-12-30 | Alcatel-Lucent Usa Inc. | Channel assignment based on service type and wireless communication environment |
| US7796505B2 (en) * | 2005-01-26 | 2010-09-14 | M-Stack Limited | Method for processing traffic data in a wireless communications system |
| WO2006083149A1 (en) | 2005-02-07 | 2006-08-10 | Samsung Electronics Co., Ltd. | Method and apparatus for requesting/transmitting status report of a mobile communication system |
| EP1689130A1 (en) | 2005-02-07 | 2006-08-09 | Lg Electronics Inc. | Method for settling an error in a radio link control |
| US7701844B2 (en) | 2005-02-09 | 2010-04-20 | Interdigital Technology Corporation | Method and apparatus for recognizing radio link failures associated with HSUPA and HSDPA channels |
| CN100344181C (zh) | 2005-03-28 | 2007-10-17 | 华为技术有限公司 | 一种简化消息发送处理的方法 |
| KR20060105304A (ko) | 2005-04-04 | 2006-10-11 | 삼성전자주식회사 | 이동통신 시스템에서 스케줄링을 효율적으로 하는 방법 및장치 |
| US8228917B2 (en) | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
| ATE549879T1 (de) | 2005-05-02 | 2012-03-15 | Mitsubishi Electric Corp | Verfahren und vorrichtung für das handhaben von signalmessungen in einem drahtlosen netz |
| KR100913900B1 (ko) | 2005-05-04 | 2009-08-26 | 삼성전자주식회사 | 이동통신 시스템에서 미리 정의된 길이 지시자를 이용해서 패킷 데이터를 송수신하는 방법 및 장치 |
| KR101137327B1 (ko) | 2005-05-06 | 2012-04-19 | 엘지전자 주식회사 | 상향링크 채널 스케쥴링을 위한 제어정보 전송 방법 및상향링크 채널 스케쥴링 방법 |
| US8429755B2 (en) | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
| EP1889378B1 (en) | 2005-06-08 | 2010-08-04 | Telecom Italia S.p.A. | Method and system for transmitting content to a plurality of users of a mobile communication network |
| US20060280145A1 (en) | 2005-06-10 | 2006-12-14 | Revel Agnes M | Event trigger for scheduling information in wireless communication networks |
| EP1891759A1 (en) | 2005-06-15 | 2008-02-27 | Electronics and Telecommunications Research Institute | Wireless communication system with protocol architecture for improving latency |
| WO2007032649A1 (en) | 2005-09-15 | 2007-03-22 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving status report comprising received status of packet data in a mobile communication system |
| DE602005010252D1 (de) | 2005-09-20 | 2008-11-20 | Matsushita Electric Industrial Co Ltd | Vefahren und Vorrichtung zur Packetsegmentierung und Verknüpfungssignalisierung in einem Kommunikationssystem |
| TW200713895A (en) | 2005-09-21 | 2007-04-01 | Asustek Comp Inc | Method and apparatus for improving transmission delay of status report in a wireless communications system |
| US20080259862A1 (en) | 2005-11-02 | 2008-10-23 | Electronics And Telecommunications Research Institute | Method for Scheduling in Mobile Communication and Apparatus Thereof |
| EP1788751A1 (en) | 2005-11-16 | 2007-05-23 | High Tech Computer Corp. | A method of handling RLC SDUs during RLC reset and RLC re-establishment in a UMTS system |
| EP2802106B1 (en) * | 2005-12-03 | 2018-10-17 | Huawei Technologies Co., Ltd. | System and method for implementing the interconnection of a DSL network and a wireless communication network |
| KR101265628B1 (ko) | 2006-01-05 | 2013-05-22 | 엘지전자 주식회사 | 이동 통신 시스템에서의 무선 자원 스케줄링 방법 |
| KR101333918B1 (ko) | 2006-01-05 | 2013-11-27 | 엘지전자 주식회사 | 이동 통신 시스템의 점-대-다 서비스 통신 |
| KR101187076B1 (ko) | 2006-01-05 | 2012-09-27 | 엘지전자 주식회사 | 이동 통신 시스템에 있어서 신호 전송 방법 |
| KR100912784B1 (ko) | 2006-01-05 | 2009-08-18 | 엘지전자 주식회사 | 데이터 송신 방법 및 데이터 재전송 방법 |
| JP4819911B2 (ja) | 2006-01-20 | 2011-11-24 | ノキア コーポレイション | 強化サービス範囲を有するランダムアクセス手続 |
| TWI533721B (zh) | 2006-01-31 | 2016-05-11 | 內數位科技公司 | 無線通信系統中提供及利用非競爭基礎頻道方法及裝置 |
| US8059625B2 (en) | 2006-02-03 | 2011-11-15 | Motorola Mobility, Inc. | Distributed architecture and methods for broadcast/multicast service |
| KR101216751B1 (ko) | 2006-02-07 | 2012-12-28 | 엘지전자 주식회사 | 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법 |
| WO2007100547A2 (en) | 2006-02-24 | 2007-09-07 | Interdigital Technology Corporation | Wireless communication method and apparatus for selecting between transmission of short-version and full-version uplink scheduling requests |
| CN101043306A (zh) | 2006-03-24 | 2007-09-26 | 华硕电脑股份有限公司 | 无线通讯系统处理重传封包的方法及其相关装置 |
| EP1852994A1 (en) | 2006-04-25 | 2007-11-07 | Samsung Electronics Co., Ltd. | Method and apparatus for performing HARQ of a packet in a mobile communication system |
| KR100640938B1 (ko) | 2006-04-28 | 2006-11-02 | 엘지전자 주식회사 | 통신 시스템에서의 프로토콜 데이터 유닛 구조 및 데이터전송 방법 |
| US7848287B2 (en) | 2006-05-16 | 2010-12-07 | Telefonaktiebolaget Lm Ericsson | Bi-directional RLC non-persistent mode for low delay services |
| TWI425802B (zh) * | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 確保無線通信安全的無線發射/接收單元及方法 |
| CN1997227B (zh) | 2006-06-21 | 2010-05-12 | 华为技术有限公司 | 一种对上行时延不敏感业务进行处理的方法 |
| KR20070121513A (ko) | 2006-06-21 | 2007-12-27 | 엘지전자 주식회사 | 이동통신 시스템의 상향 접속 방법 |
| GB2441165B (en) | 2006-08-21 | 2011-02-09 | Ipwireless Inc | Cellular communication system, network controller and method for obtaining feedback from subscriber communication units |
| TW200814605A (en) | 2006-08-21 | 2008-03-16 | Interdigital Tech Corp | Method and apparatus for dynamically allocating processes using HARQ in the uplink |
| US8843118B2 (en) | 2006-08-21 | 2014-09-23 | Interdigital Technology Corporation | Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system |
| US8295243B2 (en) | 2006-08-21 | 2012-10-23 | Qualcomm Incorporated | Method and apparatus for random access in an orthogonal multiple-access communication system |
| TWI489832B (zh) | 2006-08-21 | 2015-06-21 | 內數位科技公司 | 動態資源配置、排程及發信用於lte中可變資料率服務 |
| US20080051098A1 (en) | 2006-08-22 | 2008-02-28 | Rao Anil M | Method for transmitting fast scheduling request messages in scheduled packet data systems |
| WO2008042225A2 (en) | 2006-09-29 | 2008-04-10 | Interdigital Technology Corporation | Method and apparatus for wireless transmit/receive unit operation in dedicated multimedia broadcast multicast services cells |
| WO2008060097A1 (en) * | 2006-11-15 | 2008-05-22 | Samsung Electronics Co., Ltd. | Apparatus and method for transmitting/receiving ciphered packet in mobile communication system |
| GB2444998A (en) | 2006-12-11 | 2008-06-25 | Nec Corp | Dedicated radio resource control |
| US20080165717A1 (en) | 2007-01-04 | 2008-07-10 | Ning Chen | Novel MBMS user detection scheme for 3GPP LTE |
| CN101578906A (zh) | 2007-01-05 | 2009-11-11 | 交互数字技术公司 | 随机接入信道中的回退机制 |
| US9301215B2 (en) | 2007-01-12 | 2016-03-29 | Nokia Technologies Oy | Apparatus, method and computer program product providing synchronized handover |
| CN103905167B (zh) | 2007-02-01 | 2019-06-11 | 艾利森电话股份有限公司 | 用于改进的状态报告的方法和装置 |
| KR101326474B1 (ko) | 2007-02-06 | 2013-11-07 | 엘지전자 주식회사 | 무선 통신 시스템의 데이터 블록 전송 방법 |
| US8005107B2 (en) | 2007-02-06 | 2011-08-23 | Research In Motion Limited | Method and system for robust MAC signaling |
| KR101435832B1 (ko) | 2007-03-19 | 2014-08-29 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기 |
| US8300658B2 (en) | 2007-03-21 | 2012-10-30 | Motorola Mobility Llc | Apparatuses and methods for multi-antenna channel quality data acquisition in a broadcast/multicast service network using a multicast symbol |
| TWI364936B (en) | 2007-03-21 | 2012-05-21 | Innovative Sonic Ltd | Method and apparatus for handling random access procedure in a wireless communications system |
| US7852795B2 (en) | 2007-04-20 | 2010-12-14 | Research In Motion Limited | Polling method and apparatus for long term evolution multimedia broadcast multicast services |
| MX2009011537A (es) | 2007-04-26 | 2009-12-08 | Interdigital Tech Corp | Metodo y aparato para mecanismo de medicion e implementacion de esquema de localizacion y emision eficiente en celula dedicada mbms de sistemas lte. |
| US8130687B2 (en) | 2007-04-27 | 2012-03-06 | Research In Motion Limited | Multi-stage setup for long-term evolution multimedia broadcast multicast service transmissions |
| WO2008132692A2 (en) | 2007-04-27 | 2008-11-06 | Nokia Corporation | Providing efficient control transmission for single frequency network-based broadcasting or multicasting (mbmsfn) |
| WO2008133478A2 (en) | 2007-04-30 | 2008-11-06 | Lg Electronics Inc. | Method of transmitting data in a wireless communication system |
| KR101455999B1 (ko) | 2007-04-30 | 2014-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 생성 방법 |
| US20080273482A1 (en) | 2007-05-02 | 2008-11-06 | Lg Electronics Inc. | Uplink access method for receiving a point-to-multipoint service |
| KR100917205B1 (ko) | 2007-05-02 | 2009-09-15 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 구성 방법 |
| US8005115B2 (en) | 2007-05-03 | 2011-08-23 | Lg Electronics Inc. | Method of transferring a data block in a wireless communication system |
| US7817595B2 (en) | 2007-05-17 | 2010-10-19 | Htc Corporation | Communication system, user device thereof and synchronization method thereof |
| US8670363B2 (en) | 2007-05-30 | 2014-03-11 | Qualcomm Incorporated | Method and apparatus for sending scheduling information for broadcast and multicast services in a cellular communication system |
| KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
| US9307464B2 (en) | 2007-06-21 | 2016-04-05 | Sony Corporation | Cellular communication system, apparatus and method for handover |
| US20090016301A1 (en) | 2007-07-11 | 2009-01-15 | Interdigital Technology Corporation | Packet data convergence protocol operations |
| US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
| KR101392697B1 (ko) * | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
| WO2009022836A2 (en) | 2007-08-10 | 2009-02-19 | Lg Electronics Inc. | A random access method for multimedia broadcast multicast service(mbms) |
| KR20090016412A (ko) | 2007-08-10 | 2009-02-13 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 통신 방법 |
| EP2432290B1 (en) | 2007-09-13 | 2013-05-22 | LG Electronics Inc. | Method of allocating radio resources in a wireless communication system |
| EP3160174B1 (en) | 2007-09-28 | 2018-12-26 | Interdigital Patent Holdings, Inc. | Operation of control protocol data units in packet data convergence protocol |
| WO2009088710A1 (en) | 2008-01-04 | 2009-07-16 | Interdigital Patent Holdings, Inc. | Method and apparatus of performing packet data convergence protocol re-establishment |
| KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
| CN101933280A (zh) | 2008-02-01 | 2010-12-29 | Lg电子株式会社 | 用于发送pdcp状态报告的移动通信系统和方法 |
| US20090232076A1 (en) | 2008-03-14 | 2009-09-17 | Richard Lee-Chee Kuo | Method and Apparatus for Handling a Contention-Based Random Access Procedure |
| KR101163275B1 (ko) | 2008-03-17 | 2012-07-05 | 엘지전자 주식회사 | Pdcp 상태 보고 전송 방법 |
| KR100968037B1 (ko) * | 2009-04-21 | 2010-07-07 | 엘지전자 주식회사 | 무선 통신 시스템에서 무선 베어러를 관리하는 방법 및 장치 |
| JP4875119B2 (ja) * | 2009-04-27 | 2012-02-15 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム |
-
2008
- 2008-07-23 KR KR1020080071933A patent/KR101392697B1/ko active Active
- 2008-08-04 WO PCT/KR2008/004514 patent/WO2009022803A1/en not_active Ceased
- 2008-08-04 US US12/667,860 patent/US8243931B2/en active Active
- 2008-08-04 CN CN200880014193.9A patent/CN101675618B/zh active Active
- 2008-08-04 EP EP08793028.5A patent/EP2156593B1/en active Active
- 2008-08-04 EP EP14003105.5A patent/EP2822209B1/en active Active
- 2008-08-04 ES ES08793028.5T patent/ES2666226T3/es active Active
- 2008-08-04 CN CN201510686212.4A patent/CN105391521B/zh active Active
- 2008-08-04 JP JP2010515984A patent/JP5036868B2/ja active Active
-
2012
- 2012-07-03 US US13/541,574 patent/US8712055B2/en active Active
-
2014
- 2014-03-10 US US14/203,287 patent/US8989382B2/en active Active
- 2014-12-30 US US14/585,710 patent/US9167433B2/en active Active
-
2015
- 2015-08-24 US US14/833,526 patent/US10038701B2/en active Active
- 2015-09-14 US US14/852,960 patent/US9813427B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20160006748A1 (en) | 2016-01-07 |
| JP5036868B2 (ja) | 2012-09-26 |
| US9167433B2 (en) | 2015-10-20 |
| US10038701B2 (en) | 2018-07-31 |
| CN105391521A (zh) | 2016-03-09 |
| KR20090016385A (ko) | 2009-02-13 |
| WO2009022803A1 (en) | 2009-02-19 |
| US8712055B2 (en) | 2014-04-29 |
| US20150140970A1 (en) | 2015-05-21 |
| KR101392697B1 (ko) | 2014-05-19 |
| US20140192631A1 (en) | 2014-07-10 |
| US9813427B2 (en) | 2017-11-07 |
| EP2822209B1 (en) | 2019-06-26 |
| EP2156593A1 (en) | 2010-02-24 |
| US8243931B2 (en) | 2012-08-14 |
| EP2156593A4 (en) | 2014-04-09 |
| US20110263221A1 (en) | 2011-10-27 |
| US8989382B2 (en) | 2015-03-24 |
| JP2010533415A (ja) | 2010-10-21 |
| CN101675618B (zh) | 2015-11-25 |
| CN105391521B (zh) | 2018-12-07 |
| US20120269055A1 (en) | 2012-10-25 |
| EP2156593B1 (en) | 2018-03-28 |
| EP2822209A1 (en) | 2015-01-07 |
| US20150365194A1 (en) | 2015-12-17 |
| CN101675618A (zh) | 2010-03-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2666226T3 (es) | Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles | |
| TWI469555B (zh) | 長期演進行動單元非存取層架構及協議增強 | |
| ES2648153T3 (es) | Método para procesamiento de protocolo de radio en sistema de telecomunicaciones móviles y transmisor de telecomunicaciones móviles | |
| EP2208294B1 (en) | Method of repairing a security failure | |
| TWI394408B (zh) | 在一無線通訊系統中傳輸資料的方法 | |
| JP2007527182A (ja) | 無線通信システムにおけるデータ送受信装置 | |
| CN104967599B (zh) | 从加密码密钥失配中快速恢复 | |
| JP4955734B2 (ja) | 上位にpdcpデータユニットを送信する方法 | |
| CN114205262A (zh) | 数据处理方法及相关装置 |