BRPI0710828B1 - Transmissão ininterrupta durante uma mudança na configuração de cifragem - Google Patents
Transmissão ininterrupta durante uma mudança na configuração de cifragem Download PDFInfo
- Publication number
- BRPI0710828B1 BRPI0710828B1 BRPI0710828-1A BRPI0710828A BRPI0710828B1 BR PI0710828 B1 BRPI0710828 B1 BR PI0710828B1 BR PI0710828 A BRPI0710828 A BR PI0710828A BR PI0710828 B1 BRPI0710828 B1 BR PI0710828B1
- Authority
- BR
- Brazil
- Prior art keywords
- encryption
- information
- activation time
- activation
- message
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title abstract description 56
- 230000008859 change Effects 0.000 title abstract description 22
- 230000004913 activation Effects 0.000 claims abstract description 138
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000007246 mechanism Effects 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000005259 measurement Methods 0.000 abstract description 25
- 238000004891 communication Methods 0.000 abstract description 13
- 239000010410 layer Substances 0.000 description 25
- 230000011664 signaling Effects 0.000 description 12
- 239000000725 suspension Substances 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000003111 delayed effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000001143 conditioned effect Effects 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 2
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
transmissao ininterrupta durante uma mudança na configuraçao de cifragem. são descritas técnicas para envio de informações sem interrupção durante uma mudança na configuração de cifragem. um equipamento de usuário ue (110) se comunica com uma rede de comunicação sem fio para uma chamada. o ue envia primeiras informações para a rede sem fio usando uma primeira configuração de cifragem (612) . para uma mudança na configuração de cifragem, o ue seleciona um instante de ativação para uma segunda configuração de cifragem (614) e envia uma mensagem de segurança com o instante de ativação (616) . tal instante de ativação é o instante em que o ue aplica a segunda configuração de cifragem para a transmissão enviada à rede sem fio. o ue a seguir envia segundas informações, por exemplo, uma mensagem de relato de medição, usando a primeira configuração de cifragem após enviar a mensagem de segurança e antes do instante de ativação (618) . o ue envia terceiras informações usando a segunda configuração de cifragem após o instante de ativação (622).
Description
TRANSMISSÃO ININTERRUPTA DURANTE UMA MUDANÇA NA CONFIGURAÇÃO DE CIFRAGEM
O presente pedido de patente reivindica a prioridade do Pedido Provisório de Patente U.S. N- de Série 60/795 775, intitulado PERFORMANCE IMPROVEMENT TO REDUCE CALL DROPS IN BAD RADIO CONDITIONS DURING SECURITY RECONFIGURATION, depositado em 28 de abril de 2006, em nome da Requerente da presente invenção e aqui incorporado pela presente referência.
FUNDAMENTOS
I. Campo
A presente invenção é de um modo geral relacionada à comunicação e mais especificamente a técnicas para o envio de informações durante uma mudança na configuração de cifragem.
II. Fundamentos
As redes de comunicação sem fio são amplamente implementadas para prover vários serviços de comunicação, tais como voz, video, pacotes de dados, troca de mensagens, broadcast, etc. Tais redes sem fio podem ser redes de múltiplo acesso capazes de dar suporte a múltiplos usuários por compartilhamento dos recursos de rede disponíveis. Os exemplos de tais redes de múltiplo acesso incluem redes de múltiplo acesso por divisão de código (CDMA), redes de múltiplo acesso por divisão de tempo (TDMA), redes de múltiplo acesso por divisão de frequência (FDMA), redes de múltiplo acesso por divisão de frequência ortogonal (OFDMA), etc.
Uma rede sem fio pode utilizar cifragem para proteger informações enviadas através do ar. Os termos cifragem e criptografia são sinônimos e podem ser usados de forma intercambiável. No início de uma chamada, podem ser enviadas informações de forma transparente até que seja implementada uma configuração de cifragem. A
2/25 configuração de cifragem pode indicar um algoritmo especifico e/ou parâmetros pertinentes (por exemplo, chaves ou códigos de segurança) para uso na cifragem. Após implementada a configuração de cifragem, pode ser enviada uma mensagem para indicar que a cifragem irá se iniciar em um instante de ativação designado. As informações podem ser enviadas com cifragem após o instante de ativação.
A configuração de cifragem pode ser modificada durante a chamada. Após completada a mudança, pode ser enviada uma mensagem para indicar que a cifragem com a nova configuração irá se iniciar em um instante de ativação designado. As informações podem ser enviadas usando-se a configuração de cifragem antiga antes de tal instante de ativação e usando-se a nova configuração de cifragem após o instante de ativação.
Para assegurar que nenhuma informação seja perdida devido a uma mudança na configuração de cifragem, a transmissão pode ser suspensa desde o instante em que é enviada uma mensagem com referência à nova configuração de cifragem até o momento em que seja recebida uma confirmação para tal mensagem. Isso garante que uma entidade receptora está ciente da próxima transmissão com a nova configuração de cifragem. No entanto, um certo retardo está associado ao envio da confirmação e a suspensão da transmissão durante tal intervalo pode afetar adversamente o desempenho. Como exemplo, caso informações criticas de tempo não possam ser enviadas durante o período de suspensão, então a chamada pode cair ou podem ocorrer outros efeitos prejudiciais.
Existe, portanto uma demanda na área por técnicas para o envio de informações durante uma mudança na configuração de cifragem.
SUMÁRIO
São aqui descritas técnicas para o envio de informações sem interrupção durante uma mudança na configuração de cifragem. Um equipamento de usuário (UE) se
3/25 comunica com uma rede de comunicação sem fio para uma chamada. O UE pode ser um telefone celular ou algum outro dispositivo. A rede sem fio pode ser uma rede do Sistema Universal de Telecomunicações Móveis (UMTS) ou alguma outra rede sem fio.
UE envia primeiras informações para a rede sem fio usando uma primeira configuração de cifragem. Um procedimento de controle de modo de segurança pode ser iniciado pela rede sem fio para modificar a configuração de cifragem. Como parte de tal procedimento, o UE seleciona um instante de ativação para uma segunda configuração de cifragem e envia uma mensagem de segurança com o instante de ativação. Tal instante de ativação é o momento em que o UE aplica a segunda configuração de cifragem para a transmissão enviada para a rede sem fio. O UE a seguir envia segundas informações (por exemplo, uma mensagem de relato de medição) usando a primeira configuração de cifragem após enviar a mensagem de segurança e antes do instante de ativação. 0 UE pode receber uma confirmação proveniente da rede sem fio para a mensagem de segurança antes do instante de ativação. 0 UE envia terceiras informações usando a segunda configuração de cifragem após o instante de ativação. As primeiras, segundas e terceiras informações podem incluir mensagens de sinalização, dados, etc.
UE pode selecionar o instante de ativação com base em (a) quaisquer mensagens pendentes a serem enviadas usando a primeira configuração de cifragem antes de enviar a mensagem de segurança, (b) o comprimento da mensagem de segurança, e (c) uma ou mais mensagens a serem enviadas usando a primeira configuração de cifragem após o envio da mensagem de segurança. As primeiras, segundas e terceiras informações e a mensagem de segurança podem ser enviadas em unidades de dados de protocolo (PDUs) que recebem números de sequência sequenciais. O UE pode selecionar um número de
4/25 sequência de ativação com base no número de sequência da próxima PDU a ser enviada, no número de PDUs a serem enviadas antes da mensagem de segurança, no número de PDUs a serem enviadas para a mensagem de segurança e no número de PDUs a serem enviadas usando a primeira configuração de cifragem após o envio de mensagem de segurança. Para assegurar que a segunda configuração de cifragem seja usada somente após a rede sem fio ter recebido com sucesso a mensagem de segurança, o UE pode suspender a transmissão de PDUs com números de sequência maiores ou iguais ao número de sequência de ativação até que seja recebida uma confirmação proveniente da rede sem fio para a mensagem de segurança.
A rede sem fio pode também aplicar as técnicas de maneira análoga para a transmissão através do downlink. Isto permite à rede sem fio evitar a suspensão da transmissão no downlink durante uma mudança na configuração de cifragem. Vários aspectos e características da invenção serão descritos em maiores detalhes mais adiante.
BREVE DESCRIÇÃO DOS DESENHOS
A Figura 1 apresenta um UE em comunicação com uma rede terrestre de rádio acesso (UTRAN) de um UMTS.
A Figura 2 apresenta a permuta de sinalização entre o UE e a UTRAN para mudar a configuração de cifragem.
A Figura 3 apresenta a permuta de sinalização entre o UE e a UTRAN para mudar a configuração de cifragem sem suspensão das transmissões de downlink e uplink.
A Figura 4 apresenta uma linha de tempo para o UE para uma mudança na configuração de cifragem com um instante de ativação do uplink retardado.
A Figura 5 apresenta uma linha de tempo para determinação de um número de sequência de ativação.
A Figura 6 apresenta um processo efetuado por uma entidade transmissora.
5/25
A Figura 7 apresenta um processo efetuado por uma entidade receptora.
A Figura 8 apresenta um diagrama de blocos do UE e da UTRAN.
DESCRIÇÃO DETALHADA
As técnicas aqui descritas podem ser usadas para várias redes de comunicação sem fio. Os termos rede e sistema são frequentemente usados de forma intercambiável. Como exemplo, as técnicas podem ser usadas para redes CDMA, TDMA, FDMA e OFDMA. Uma rede CDMA pode implementar uma rádio tecnologia tal como a de CDMA de banda larga (W-CDMA), cdma2000, etc. O cdma2000 inclui as normas IS-2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio tal como o Sistema Global para Telecomunicações Móveis (GSM), o Sistema de Telefonia Móvel Avançado Digital (D-AMPS), etc. Essas várias tecnologias de rádio e normas são conhecidas pelos versados na técnica. O W-CDMA e o GSM estão descritos em documentos de uma organização denominada 3rd Generation Partnership Project (3GPP) . O cdma2000 está descrito em documentos de uma organização denominada 3rd Generation Partnership Project 2 (3GPP2). Os documentos 3GPP e 3GPP2 estão publicamente disponíveis. Para maior clareza, certos aspectos das técnicas serão descritos para uma rede UMTS que implementa o W-CDMA.
A Figura 1 apresenta um UE 110 se comunicando com uma UTRAN 120 em 3GPP. A UTRAN 120 inclui um certo número de nós B que dão suporte a comunicação via rádio para um certo número de UEs. Para maior simplicidade, apenas três nós B 130 e um UE 110 são mostrados na Figura 1. Um nó B é de um modo geral uma estação fixa que se comunica com os UEs e pode também ser designada como um nó B aperfeiçoado, uma estação base, um ponto de acesso, um sistema transceptor base (BTS) , etc. Cada nó B e/ou sua área de cobertura pode ser referido como uma célula, dependendo
6/25 do contexto em que o termo for usado. Um controlador de rede de rádio (RNC) 140 se acopla aos nós B 130 e provê coordenação e controle para tais nós B.
O UE 110 pode estar estacionário ou em movimento e pode também ser designado como uma estação móvel, um terminal de acesso, uma estação, uma estação de assinante, etc. O UE 110 pode ser um telefone celular, um assistente digital pessoal (PDA), um dispositivo sem fio, uma placa de modem, um dispositivo de mão, um computador laptop, etc. O UE 110 pode se comunicar com um ou mais nós B através do downlink e/ou uplink em qualquer dado momento. O downlink (ou link direto) se refere ao link de comunicação dos nós B para o UE, enquanto o uplink (ou link reverso) se refere ao link de comunicação do UE para os nós B.
O UE 110 pode se comunicar com a UTRAN 120 usando uma pilha de protocolo que inclui uma camada de Controle de Recursos de Rádio (RRC), uma camada de Controle de Link de Rádio (RLC), uma camada de Controle de Acesso ao Meio (MAC) e uma camada física. A camada RRC faz parte da camada 3. As camadas RLC e MAC fazem parte da camada 2, a qual é comumente designada como uma camada de link de dados. A camada RRC provê serviço de transferência de informações para um NAS (Non Access Stratum) , o qual é uma camada funcional que dá suporte a mensagens de tráfego e sinalização entre o UE 110 e uma rede núcleo com a qual a UTRAN 120 interage. A camada RRC é também responsável pelo controle da configuração das camadas 1 e 2. A camada RLC provê confiabilidade para a transmissão de informações (por exemplo, dados e/ou sinalização) e efetua a retransmissão automática (ARQ) de informações decodificadas com erro. A camada MAC efetua funções tais como a codificação de informações. A camada física provê um mecanismo para transmissão de informações pelo ar. Na UTRAN, a camada física é tipicamente implementada em nós B 130, e as
7/25 camadas RLC, MAC e RRC são tipicamente implementadas na RNC 140.
O UE 110 pode se comunicar com a UTRAN 120 através de um ou mais rádio portadores na camada 2. Um rádio portador é um serviço provido pela camada 2 para a transferência de informações entre o UE e a UTRAN. Um rádio portador de sinalização (SRB) é um rádio portador usado para o envio de mensagens RRC. Um SRB2 é um rádio portador de sinalização que é usado para a maioria das mensagens RRC. Cada rádio portador está associado a uma configuração especifica para canais lógicos na camada RLC, canais de transporte na camada MAC e canais físicos na camada física. Os rádio portadores e rádio portadores de sinalização estão descritos na 3GPP TS 25.331, intitulada Radio Resource Control (RRC) - Protocol Specification, de junho de 2006, que está disponível para o público.
UE 110 e a UTRAN 120 podem se comunicar com cifragem para proteger informações enviadas pelo ar. Um procedimento de controle de modo de segurança pode ser efetuado pelo UE 110 e pela UTRAN 120 para estabelecer uma configuração de cifragem, que pode indicar um algoritmo de cifragem específico e/ou parâmetros específicos a usar para a cifragem. A cifragem pode então ser efetuada sobre as informações enviadas através de rádio portadoras e rádio portadoras de sinalização de acordo com a configuração de cifragem. Um procedimento de controle de modo de segurança pode também ser efetuado para mudar a configuração de cifragem. A cifragem pode então ser efetuada de acordo com a nova configuração de cifragem.
A Figura 2 apresenta linhas de tempo no UE 110 e na UTRAN 120 para troca de sinalização entre o UE e a UTRAN para modificar a configuração de cifragem. No início de uma chamada, é estabelecida uma configuração de cifragem e tanto o UE 110 como a UTRAN 120 enviam informações usando tal configuração de cifragem. No instante To, o UE 110 e a
8/25
UTRAN 120 entrain em um procedimento de controle de modo de segurança para modificar a configuração de cifragem. Para iniciar a cifragem com a nova configuração de cifragem, a UTRAN 120 envia uma mensagem de COMANDO DE MODO DE SEGURANÇA através do downlink a partir do instante Ti e sendo completado no instante T2. Esta mensagem é enviada em um modo de confirmação RLC (RLC-AM) usando a configuração de cifragem antiga. O UE 110 recebe e decodifica corretamente a mensagem de COMANDO DE MODO DE SEGURANÇA e, no instante T3, envia uma confirmação de camada 2 (L2 ACK) para indicar a recepção bem sucedida da mensagem. O UE 110 envia também uma mensagem de MODO DE SEGURANÇA COMPLETO através do uplink em RLC—AM usando a configuração de cifragem antiga a partir do instante T4 e sendo completada no instante T5. A UTRAN 120 recebe e decodifica corretamente a mensagem e envia uma L2 ACK para tal mensagem no instante T6.
A Figura 2 mostra também quando a configuração de cifragem antiga e a nova são aplicadas para as transmissões de downlink e uplink. Para o downlink, a mensagem de comando de modo de segurança enviada pela UTRAN 120 porta um elemento de informações (IE) contendo um instante de ativação de cifragem no downlink. Tal instante de ativação de downlink é o momento em que a UTRAN 12 0 aplica a nova configuração de cifragem à transmissão do downlink. O instante de ativação de downlink pode ser ajustado para o final da mensagem de COMANDO DE MODO DE SEGURANÇA, tal como mostrado na Figura 2, de forma a que a nova configuração de cifragem seja aplicada à próxima mensagem enviada através do downlink. A UTRAN 120 usa a configuração de cifragem antiga para a transmissão de downlink até o instante de ativação de downlink e usa a nova configuração de cifragem após o instante de ativação de downlink. A UTRAN 120 pode suspender a transmissão de downlink após enviar a mensagem de COMANDO DE MODO DE SEGURANÇA e pode retomar a transmissão de
9/25 downlink após receber a L2 ACK para tal mensagem proveniente do UE 110, tal como mostrado na Figura 2.
Para o uplink, a mensagem de MODO DE SEGURANÇA COMPLETO enviada pelo UE 110 porta um elemento de informações contendo um instante de ativação de cifragem de uplink. Tal instante de ativação de uplink é o momento em que a nova configuração de cifragem é aplicada à transmissão de uplink. O instante de ativação de uplink pode ser ajustado para o final da mensagem de MODO DE SEGURANÇA COMPLETO, tal como mostrado na Figura 2, de forma a que a nova configuração de cifragem é aplicada à próxima mensagem enviada através do uplink. O UE 110 usa a configuração de cifragem antiga para a transmissão do uplink até o instante de ativação de uplink e usa a nova configuração de cifragem após o instante de ativação de uplink. O UE 110 pode suspender a transmissão de uplink após enviar a mensagem de MODO DE SEGURANÇA COMPLETO e pode retomar a transmissão de uplink após receber a L2 ACK para tal mensagem proveniente da UTRAN 120, tal como mostrado na Figura 2.
Durante a chamada, o UE 110 pode pesquisar periodicamente por células vizinhas e efetuar medições para as células detectadas pelo UE 110. O UE 110 pode enviar relatos de medições para a UTRAN 120 quando acionado por certos eventos. Como exemplo, os eventos acionadores podem corresponder a medições fracas para a célula que está servindo o UE 110 no momento, medições fortes para células vizinhas, etc. A UTRAN 120 pode usar os relatos de medição para manter um conjunto ativo para o UE 110, para selecionar uma célula adequada para servir ao UE 110, para iniciar o handover do UE 110 para uma célula melhor, de modo a manter a chamada para o UE 110, etc. O conjunto ativo pode incluir a célula designada para servir ao UE 110 (a célula servidora) e células que poderíam ser capazes de servir ao UE 110 (células candidatas) . A UTRAN 120 pode
10/25 enviar uma mensagem de atualização de conjunto ativo para o UE 110. Tal mensagem pode adicionar links de rádio para novas células fortes e/ou remover links de rádio para células fracas antigas.
Tal como mostrado na Figura 2, o UE 110 pode suspender a transmissão de uplink e a UTRAN pode suspender a transmissão de downlink quando muda a configuração de cifragem. A suspensão da transmissão de uplink pode levar o UE 110 a retardar o envio de relatos de medição para a UTRAN 120. Tais relatos de medição podem ser usados para manutenção do conjunto ativo e podem ser especialmente importantes para sustentar a chamada sob condições de rádio ruins. O retardo no envio dos relatos de medição devido à suspensão da transmissão de uplink pode resultar em um conjunto ativo contendo células fracas, o que por sua vez leva à queda da chamada. Correspondentemente, a suspensão da transmissão do downlink pode levar a UTRAN 120 a retardar o envio da mensagem de atualização do conjunto ativo para o UE 110, o que pode também levar à queda da chamada.
Uma razão para suspender a transmissão de uplink durante uma mudança na configuração de cifragem é a de assegurar gue o UE 110 não envie uma mensagem usando a nova configuração de cifragem até que a UTRAN 120 esteja informada sobre a aplicação da nova configuração de cifragem. Para a implementação apresentada na Figura 2, caso a UTRAN 120 decodifique a mensagem de MODO DE SEGURANÇA COMPLETO com erro e não envie uma L2 ACK, o UE 110 não irá enviar mensagens usando a nova configuração de cifragem dado que a UTRAN 120 não saberia quando o UE 110 começou a usar a nova configuração de cifragem. A suspensão da transmissão de uplink, portanto assegura gue a UTRAN 120 possa decodificar todas as mensagens enviadas pelo UE 110 através do uplink.
11/25
Em uma modalidade, o UE 110 pode enviar mensagens (por exemplo, mensagens de relato de medições) através do uplink durante uma mudança na configuração de cifragem de uma forma que a UTRAN 120 possa decodificar as mensagens. Tsl pode ser conseguido através da seleção de um instante apropriado para a ativação do uplink para a nova configuração de cifragem, tal como descrito mais adiante. De forma similar, a UTRAN 120 pode enviar mensagens (por exemplo, mensagens de atualização do conjunto ativo) através do downlink durante uma mudança da configuração de cifragem de maneira tal que o UE 110 possa decodificar as mensagens. Tal pode ser conseguido pela seleção de um instante apropriado de ativação do downlink para a nova configuração de cifragem.
A Figura 3 apresenta linhas de tempo no UE 110 e UTRAN 120 para a sinalização trocada entre o UE e a UTRAN para mudar a configuração de cifragem sem suspensão das transmissões de downlink e uplink. No inicio de uma chamada, é estabelecida uma configuração de cifragem e tanto o UE 110 como a UTRAN 120 enviam informações usando tal configuração de cifragem. No instante To, o UE 110 e a UTRAN 120 entram em um procedimento de controle de modo de segurança para mudar a configuração de cifragem. Para iniciar a cifragem com a nova configuração de cifragem, a UTRAN 120 envia uma mensagem de COMANDO DE MODO DE SEGURANÇA através do downlink, iniciando no instante Ti e finalizando no instante T2. O UE 110 recebe e decodifica corretamente a mensagem e envia uma L2 ACK no instante T3. O UE 110 também envia uma mensagem de MODO DE SEGURANÇA COMPLETO através do uplink usando a configuração de cifragem antiga, começando no instante T4 e finalizando no instante T5. A UTRAN 120 recebe e decodifica corretamente a mensagem e envia uma L2 ACK no instante T7.
A Figura 3 mostra também quando são aplicadas as configurações de cifragem antiga e nova para as
12/25 transmissões de downlink e uplink. Para o downlink, a UTRAN 120 seleciona um instante de ativação de downlink de T6, o qual ocorre um certo tempo depois do final da mensagem de COMANDO DE MODO DE SEGURANÇA no momento T2. A diferença entre Τς e T2 constitui o retardo na aplicação da nova configuração de cifragem no downlink. A UTRAN 120 usa a configuração de cifragem antiga para a transmissão de downlink até o instante de ativação de downlink em T6 e usa a nova configuração de cifragem após o instante de ativação de downlink. Caso a UTRAN 120 receba a L2 ACK antes do instante de ativação de downlink, tal como mostrado na Figura 2, então a UTRAN 120 não suspende a transmissão de downlink. A UTRAN 120 continua a usar a configuração de cifragem antiga após receber a L2 ACK e começa a usar a nova configuração de cifragem após o instante de ativação de downlink.
Para o uplink, o UE 110 seleciona um instante de ativação de uplink de Τθ, o qual ocorre um certo tempo após o final da mensagem de MODO DE SEGURANÇA COMPLETO no instante T5. A diferença entre Tg e T5 constitui o retardo na aplicação da nova configuração de cifragem ao uplink. O UE 110 usa a configuração de cifragem antiga para a transmissão de uplink até o instante de ativação de uplink em t8 e usa a nova configuração de cifragem após o instante de ativação de uplink. Caso o UE 110 receba a L2 ACK antes do instante de ativação do uplink, tal como mostrado na Figura 2, então o UE 110 não suspende a transmissão de uplink. O UE 110 continua a usar a configuração de cifragem antiga após receber a L2 ACK e começa a usar a nova configuração de cifragem após o instante de ativação de uplink.
Como mostrado na Figura 3, o UE 110 não suspende a transmissão de uplink ou retarda a suspensão da transmissão do uplink quando muda a configuração de cifragem caso o instante de ativação do uplink ocorra após
13/25 a L2 ACK proveniente da UTRAN 120. De forma similar, a UTRAN não suspende a transmissão do downlink ou retarda a suspensão da transmissão do downlink ao mudar a configuração de cifragem caso o instante de ativação do downlink ocorra após a L2 ACK proveniente do UE 110. Os instantes de ativação do uplink e downlink podem ser selecionados com base em vários fatores, tais como ο retardo esperado na recepção da L2 ACK, a quantidade de informações a enviar antes de comutar para a nova configuração de cifragem, as condições de rádio atuais, etc. Ao evitar ou retardar a suspensão da transmissão do uplink, as mensagens de relato de medições podem ser enviadas em tempo hábil pelo UE 110 para assegurar a manutenção apropriada do conjunto ativo pela UTRAN 120, o que pode reduzir a probabilidade de uma queda de chamada. Ao evitar ou retardar a suspensão da transmissão do downlink, as mensagens de atualização do conjunto ativo podem ser enviadas em tempo hábil pela UTRAN 120, o que também pode reduzir a probabilidade de uma queda de chamada.
De um modo geral, o instante de ativação para um dado link pode ser dado de várias maneiras. Na camada RLC, as informações são enviadas em RLC PDUs que recebem números de sequência (SN) seqüencialmente crescentes de 0 a 4095, e de volta a 0, continuamente. Na RLC-AM, que é usada para mensagens enviadas através de SRB2, as RLC PDUs que forem recebidas com erro por uma entidade receptora são reenviadas por uma entidade transmissora. A entidade receptora pode assim obter RLC PDUs corretamente decodificadas fora de sequência e pode usar o número de sequência de cada RLC PDU para reordenar as RLC PDUs e prover tais RLC PDUs na ordem apropriada para uma camada superior. O instante de ativação pode ser dado em termos do número de sequência RLC.
14/25
A Figura 4 apresenta uma linha de tempo exemplar para o UE 110 durante uma mudança na configuração de cifragem com um instante de ativação do uplink retardado para evitar a suspensão da transmissão do uplink. A mensagem de MODO DE SEGURANÇA COMPLETO pode ser enviada em um número específico de RLC PDUs. O instante de ativação de uplink pode ser dado em termos do número de sequência da primeira RLC PDU a ser enviada usando a nova configuração de cifragem. No exemplo apresentado na Figura 3, a mensagem de MODO DE SEGURANÇA COMPLETO é enviada em duas RLC PDUs com números de sequência de n e n+1. Caso o instante de ativação do uplink esteja ajustado para o próximo número de sequência RLC de n+2, então o UE 110 não seria capaz de enviar a próxima RLC PDU até que uma L2 ACK seja recebida para a mensagem de MODO DE SEGURANÇA COMPLETO.
No entanto, o instante de ativação de uplink pode ser retardado de modo a evitar a suspensão da transmissão do uplink. Isto pode ser conseguido pela seleção de um número de sequência RLC que está bem à frente no futuro (em lugar do número de sequência RLC imediatamente após a mensagem de MODO DE SEGURANÇA COMPLETO) como o instante de ativação do uplink. A quantidade de tempo no futuro é a quantidade de retardo da aplicação da nova configuração de cifragem, a qual pode ser selecionada com base em vários fatores, tal como descrito mais adiante. No exemplo apresentado na Figura 3, uma mensagem de relato de medição pode ser enviada em três RLC PDUs e o instante de ativação de uplink é retardado em três RLC PDUs para permitir que o UE 110 envie uma mensagem de relato de medição. Em tal caso, o instante de ativação de uplink é ajustado para o número de sequência RLC n+5. A mensagem de relato de medição pode ser enviada usando a configuração de cifragem antiga nas RLC PDUs n+2, n+3 e n+4, sem qualquer retardo. As mensagens subsequentes podem ser enviadas usando a nova configuração de cifragem na RLC PDU n+5 e seguintes, após
15/25 receber a L2 ACK proveniente da UTRAN 120. Na maioria dos casos, a mensagem de modo de segurança completo enviada nas
RLC PDUs n e n+1 será decodificada corretamente pela UTRAN 120, a qual pode a seguir enviar uma L2 ACK algum tempo antes do final da RLC PDU n+4. Em tais casos, o UE 110 irá receber a L2 ACK antes do instante de ativação de uplink, tal como mostrado na Figura 4, podendo enviar mensagens usando a nova configuração de cifragem sem qualquer suspensão da transmissão de uplink.
Em um esquema, o instante de ativação de uplink pode ser selecionado como se segue:
SN atlvaçào = SNpróximo + Nanlerior + NSMC + Nposterior , Eq. (1)
Em que:
SNpróximo é o número de RLC PDUs a serem enviadas antes de enviar a mensagem modo de segurança completo;
NSmc é o número de RLC PDUs a enviar para a mensagem de modo de segurança completo;
Napós θ O cifragem completo;
SNativaçgo instante de número antiga um de RLC PDUs após enviar número de a enviar com a mensagem de a configuração de modo de segurança sequência de ativação do uplink.
instante/número de seqüência ativação para de ativação do uplink pode comando de modo de segurança for recebida a partir da UTRAN 120. SNpróximo pode ser o número de sequência da próxima RLC ser determinado sempre que uma mensagem de
PDU a enviar após a recepção da mensagem de COMANDO DE MODO DE SEGURANÇA. Nanterior pode ser determinada, por exemplo, com base em mensagens pendentes que esperam em um buffer no UE 110 e prontas para serem enviadas para a UTRAN 120 quando a mensagem de COMANDO DE MODO DE SEGURANÇA for recebida. Nanterior pode ser zero caso não existam quaisquer mensagens pendentes no buffer ou caso tais mensagens possam ser retardadas e enviadas posteriormente usando a nova
16/25 configuração de cifragem. NSMC é tipicamente um valor conhecido, por exemplo, NSMC = 2, caso a mensagem de MODO DE SEGURANÇA COMPLETO puder ser enviada em duas RLC PDUs.
^posterior pode ser determinado com base em todas as mensagens a enviar para a UTRAN 120 usando a configuração
| de cifragem | antiga | após | enviar | a mensagem de MODO DE |
| SEGURANÇA COMPLETO, | como se | segue: | ||
| M | ||||
| n = y posterior / Â m=l | Nmr | Eq.(2) | ||
| Em que: | ||||
| Nm é o número | de RLC | PDUs a | enviar | para a mensagem m; e |
M é o número de mensagens a enviar usando a configuração de cifragem antiga após enviar a mensagem de MODO DE SEGURANÇA COMPLETO.
A equação (2) considera o fato de que diferentes mensagens podem ser enviadas em diferentes números de RLC PDUs. No exemplo apresentado na Figura 4, o ajuste de Nposterior = 3 permite ao UE 110 enviar uma mensagem de relato de medição em três RLC PDUs. M mensagens de relato de medição podem também ser enviadas ajustando-se Nposterior = 3M. Um delta ou deslocamento pode ser adicionado ou subtraído da soma na equação (2) para compensar qualquer fator, por exemplo, retardos de processamento, etc. De um modo geral, Nposterior pode ser selecionado de modo a ser mais longo do que o retardo esperado para recepção da L2 ACK proveniente da UTRAN 120 para a mensagem de MODE DE SEGURANÇA COMPLETO. Isto irá então evitar a suspensão da transmissão do uplink no provável caso em que a UTRAN 120 decodifica corretamente a mensagem de MODO DE SEGURANÇA COMPLETO e envia a L2 ACK em tempo hábil.
A Figura 5 apresenta uma linha de tempo exemplar para determinação do número de sequência de ativação para uma mudança da configuração de cifragem com um instante de ativação de uplink retardado. Neste exemplo, o número de sequência da próxima RLC PDU a ser enviada através do
17/25 uplink é SNpróximo = n-Nanterior. Nanterior RLC PDUs com números de sequência de n-Nanterior a n-1 podem ser enviadas para mensagens pendentes antes da mensagem de MODO DE SEGURANÇA COMPLETO. Duas RLC PDUs com números de sequência de n e n+1 podem ser enviados para a mensagem de modo de segurança completo. Nposterior RLC PDUs com números de sequência de n+2 a N+Nposterior+1 podem ser enviadas para uma ou mais mensagens usando a configuração de cifragem antiga após enviar a mensagem de MODO DE SEGURANÇA COMPLETO. Neste exemplo, o número de sequência de ativação pode ser ajustado para SNativaçâo = n+Nposterior+2 .
O envio de mensagens usando a configuração de cifragem antiga após enviar a mensagem de MODO DE SEGURANÇA COMPLETO permite à UTRAN 120 decodificar corretamente tais mensagens independentemente do estado da mensagem de MODO DE SEGURANÇA COMPLETO. No exemplo apresentado na Figura 4, caso a mensagem de MODO DE SEGURANÇA COMPLETO seja decodificada com erro, então a UTRAN 120 não enviará uma L2 ACK, porém pode ainda decodificar a mensagem de relato de medição usando a configuração de cifragem antiga. O UE 110 irá reenviar a mensagem de MODO DE SEGURANÇA COMPLETO, por exemplo, após receber uma L2 ACK para a mensagem de relato de medição, porém não uma para a mensagem de MODO DE SEGURANÇA COMPLETO. Ao decodificar com sucesso a segunda transmissão da mensagem de MODO DE SEGURANÇA COMPLETO, a UTRAN 120’ pode reordenar as RLC PDUs e repassar a mensagem de relato de medição imediatamente. Caso a mensagem de relato de medição não tenha sido enviada usando a configuração de cifragem antiga, então o UE 110 pode enviar tal mensagem após receber uma L2 ACK proveniente da UTRAN 120 para a segunda transmissão da mensagem de MODO DE SEGURANÇA COMPLETO, o que irá retardar adicionalmente a recepção da mensagem de relato de medição pela UTRAN 120.
Uma configuração de cifragem é considerada como pendente após ser iniciado um procedimento de controle de
18/25 modo de segurança e até que seja alcançado o instante de ativação. A UTRAN 120 pode iniciar outro procedimento de controle de modo de segurança enquanto existir uma configuração de cifragem pendente. Para um dado procedimento de controle de modo de segurança, a UTRAN 120 pode (i) selecionar um instante de ativação de downlink adequado, caso não exista qualquer configuração de cifragem pendente, ou (b) usar o instante de ativação de downlink para uma configuração de cifragem pendente caso exista alguma. A UTRAN 120 pode enviar uma ou mais mensagens de COMANDO DE MODO DE SEGURANÇA enquanto existir uma configuração de cifragem pendente, porém cada uma de tais mensagens irá portar o mesmo instante de ativação de downlink. Tal restrição evita a necessidade de manter múltiplos instantes de ativação para sobrepor procedimentos de controle de modo de segurança.
A mesma operação também pode ser aplicada para o uplink. O UE 110 pode (a) selecionar um instante de ativação de uplink adequado caso não exista qualquer configuração de cifragem pendente, ou (b) usar o instante de ativação de uplink para uma configuração de cifragem pendente caso exista alguma. O UE 110 pode enviar uma ou mais mensagens de MODO DE SEGURANÇA COMPLETO, enquanto exista uma configuração de cifragem pendente, porém cada uma de tais mensagens irá portar o mesmo instante de ativação de uplink.
O UE 110 pode manter um flag pendente que pode ser ajustado para verdadeiro (ou 1) caso exista uma configuração de cifragem pendente, ou para falso (ou 0) caso não exista qualquer configuração de cifragem pendente. O UE 110 pode usar tal flag pendente para selecionar o instante de ativação de uplink, por exemplo, sempre que for recebida uma mensagem de COMANDO DE MODO DE SEGURANÇA proveniente da UTRAN 120. O UE 110 pode também armazenar o
19/25 instante de ativação de uplink pendente, que é denotado por SNpendente.
Em um esquema, o UE 110 pode ajustar o instante de ativação de uplink como se segue:
Se (Flag_Pendente = Falso)
0 Então SNativaçâo = SNpróximo+Nanterior+NSMC+Nposterior
Se (Flage_Pendente = Verdadeiro) e
0 Se { (SNpendente-SNpróximo) >= (Nanterior+NSMC) } 50 Então SNativaçâo = 60 Senão SNativaçâo = SNpróximo+Nanterior+NSMC+Nposterior
No pseudocódigo acima, o instante de ativação de uplink pode ser ajustado tal como mostrado na equação (1), quando não existir qualquer configuração de cifragem pendente (linhas 10 e 20). Caso exista uma configuração de cifragem pendente, então é usado o instante de ativação de uplink pendente, caso ele seja suficientemente longo para permitir a transmissão de Nanterior RLC PDUs antes da mensagem de modo de segurança completo, bem como NSMC RLC PDUs para tal mensagem (linhas 30, 40 e 50) . Caso contrário, se Nanterior+NsMc RLC PDUs não puderem ser enviadas antes do instante de ativação de uplink pendente, então o instante de ativação de uplink pode ser ajustado tal como mostrado na equação (1) (linha 60). No entanto, as RLC PDUs não são enviadas usando a nova configuração de cifragem até ser recebida uma L2 ACK para a mensagem de MODO DE SEGURANÇA COMPLETO.
O UE 110 pode enviar a transmissão através do uplink como se segue:
1. Enviar RLC PDUs com números de sequência menores do que SNativaçâo usando a configuração de cifragem antiga;
2. Enviar RLC PDUs com números de sequência iguais ou maiores que SNatiVaçâo usando a nova configuração de cifragem; e
20/25
3. Suspender o envio de RLC PDUs com números de sequência iguais ou maiores que SNativaçâo até ser recebida uma L2 ACK para a mensagem de COMANDO DE MODO DE SEGURANÇA.
A Figura 6 apresenta um processo 600 efetuado por uma entidade transmissora, que pode ser o UE 110 para a transmissão de uplink, ou a UTRAN 120 para a transmissão de downlink. Primeiras informações são enviadas usando uma primeira configuração de cifragem (no bloco 612) . É selecionado um instante de ativação para uma segunda configuração de cifragem, por exemplo, durante um procedimento de controle de modo de segurança (no bloco 614). Uma mensagem de segurança com o instante de ativação é enviada para uma entidade receptora (no bloco 616). Tal mensagem de segurança pode ser uma mensagem de MODO DE SEGURANÇA COMPLETO enviada pelo UE 110 através do uplink, uma mensagem de COMANDO DE MODO DE SEGURANÇA enviada pela UTRAN 120 através do downlink, ou alguma outra mensagem. Segundas informações são enviadas usando a primeira configuração de cifragem após envio da mensagem de segurança e antes do instante de ativação (no bloco 618) . As segundas informações podem incluir uma mensagem de relato de medição, uma mensagem de atualização de conjunto ativo, etc. Uma confirmação pode ser recebida para a mensagem de segurança antes do instante de ativação (no bloco 620). Terceiras informações são enviadas usando a segunda configuração de cifragem, após o instante de ativação (no bloco 622). As primeiras, segundas e terceiras informações podem compreender sinalização, mensagens, dados, etc., ou qualquer combinação de tais.
Para o bloco 614, o instante de ativação pode ser selecionado de modo a ser algum intervalo de tempo após o final da mensagem de segurança. O instante de ativação pode ser selecionado com base em (a) quaisquer mensagens pendentes para envio usando a primeira configuração de
21/25 cifra9em após o envio da mensagem de segurança. (b) ο comprimento da mensagem de segurança, e (c) pelo menos uma mensagem a enviar usando a primeira configuração de cifragem após enviar a mensagem de segurança. Caso exista uma configuração de cifragem pendente, então o instante de ativação pode ser ajustado para um instante de ativação pendente, por exemplo, caso este instante de ativação pendente permita o envio de mensagens pendentes e da mensagem de segurança usando a primeira configuração de cifragem. O instante de ativação pode também ser ajustado da maneira normal, mesmo quando exista uma configuração de cifragem pendente.
As primeiras, segundas e terceiras informações e a mensagem de segurança podem ser enviadas em PDUs com números de sequência sequenciais, e um número de sequência de ativação pode ser usado como o instante de ativação. O número de sequência de ativação pode ser o número de sequência de uma PDU que está um número especifico de PDUs após a última PDU para a mensagem de segurança. Como exemplo, o número de sequência de ativação pode ser determinado com base no número de sequência da próxima PDU a enviar, no número de PDUs a enviar antes da mensagem de segurança, no número de PDUs a enviar para a mensagem de segurança e no número de PDUs a enviar usando a primeira configuração de cifragem após o envio da mensagem de segurança, tal como mostrado na equação (1). A transmissão de PDUs com números de sequência iguais ou maiores do que o número de sequência de ativação pode ser suspensa até ser recebida uma confirmação para a mensagem de segurança.
A Figura 7 apresenta um processo 700 realizado por uma entidade receptora, que pode ser o UE 110 para transmissão de downlink, ou a UTRAN 120 para transmissão de uplink. Primeiras informações são recebidas e decodificadas com base em uma primeira configuração de cifragem (no bloco 712). É recebida uma mensagem de segurança com um instante
22/25 de ativação para uma segunda configuração de cifragem, por exemplo, durante um procedimento de controle de modo de segurança (no bloco 714). A mensagem de segurança pode ser uma mensagem de COMANDO DE MODO DE SEGURANÇA recebida pelo UE 110 através do downlink, uma mensagem de MODO DE SEGURANÇA COMPLETO recebida pela UTRAN 120 através do uplink, ou alguma outra mensagem. Uma confirmação para a mensagem de segurança pode ser enviada antes do instante de ativação (no bloco 716). Segundas informações são recebidas após a mensagem de segurança e antes do instante de ativação (no bloco 718). As segundas informações, que podem compreender uma mensagem de relato de medição, uma mensagem de atualização de conjunto ativo, etc., são decodificadas com base na primeira configuração de cifragem (no bloco 720). As terceiras informações são recebidas após o instante de ativação (no bloco 722) e decodificadas com base na segunda configuração de cifragem (no bloco 724).
As técnicas aqui descritas podem evitar a suspensão da transmissão, assegurando que uma entidade receptora possa decodificar informações enviadas usando as configurações de cifragem antiga e nova. As técnicas podem melhorar o desempenho, por exemplo, reduzir a probabilidade de uma chamada cair durante uma mudança na configuração de cifragem em alta mobilidade e/ou condições de rádio ruins. As técnicas podem proporcionar uma ou mais das seguintes vantagens:
• Permitir ao UE enviar mensagens de relato de medição e outras mensagens temporalmente sensíveis quando a configuração de cifragem está pendente;
• Permitir à UTRAN enviar mensagens de atualização do conjunto ativo e outras mensagens quando a configuração de cifragem está pendente;
• Evitar uma situação em que o UE e a UTRAN devem manter múltiplas configurações de segurança pendentes; e
23/25 • Conformar aos procedimentos de segurança W-CDMA descritos na 3GPP TS 25.331.
A Figura 8 apresenta um diagrama de blocos do UE 110 e da UTRAN 120. Através do uplink, no UE 110, um processador de dados/sinalização 810 processa (por exemplo, formata, codifica e modula) informações a serem enviadas para a UTRAN 120 de acordo com uma tecnologia de rádio (por exemplo, W-CDMA) e gera chips de saída. Um transmissor (TMTR) 812 a seguir condiciona (por exemplo, converte para analógico, filtra, amplifica e converte ascendentemente em frequência) os chips de saída e gera um sinal de uplink, que é transmitido através de uma antena 814. Na UTRAN 120, os sinais de link reverso provenientes do UE 110 e outros UEs são recebidos através de uma antena 830 e condicionados (por exemplo, filtrados, amplificados, convertidos descendentemente em freqüência e digitalizados) por um receptor (RCVR) 832 para obtenção de amostras. Um processador de dados/sinalização 834 a seguir processa (por exemplo, demodula e decodifica) as amostras para obter as informações enviadas pelo UE 110 e outros UEs.
Através do downlink, na UTRAN 120, as informações a serem enviadas para os UEs são processadas pelo processador de dados/sinalização 834 e adicionalmente condicionadas por um transmissor 832 para gerar um sinal de downlink, o qual é transmitido através da antena 830. No UE 110, o sinal de downlink proveniente da UTRAN 120 é recebido através da antena 814, condicionado por um receptor 812 e processado pelo processador de dados/sinalização 810 para obter as informações enviadas pela UTRAN 120 para o UE 110.
Os controladores/processadores 820 e 840 controlam a operação no UE 110 e na UTRAN 120 respectivamente. Os processador 810, 820, 834 e/ou 840 podem implementar o processo 600 na Figura 6 para
24/25 transmissão, o processo 700 na Figura 7 para recepção e/ou outros processos para dar suporte à comunicação com cifragem. As memórias 822 e 842 armazenam códigos de programas e dados para o UE 110 e a UTRAN 120, respectivamente. A memória 822 pode armazenar configurações de cifragem para o UE 110. A memória 842 pode armazenar configurações de cifragem para o UE 110 e outros UEs sendo servidos pela UTRAN 120. A UTRAN 120 pode se comunicar com outras entidades de rede através de uma unidade de comunicação (Comm) 844.
A Figura 8 apresenta um diagrama de blocos simplificado do UE 110 e da UTRAN 120. De um modo geral, o UE 110 e a UTRAN 120 podem, cada um, incluir qualquer número de processadores, memórias, unidades de comunicação, etc.
As técnicas aqui descritas podem ser implementadas por vários elementos. Como exemplo, tais técnicas podem ser implementadas em hardware, firmware, software, ou uma combinação de tais. Para uma implementação em hardware, as unidades de processamento usadas para efetuar as técnicas em uma dada entidade (por exemplo, um UE ou uma UTRAN) podem ser implementadas em um ou mais circuitos integrados específicos para aplicativos (ASICs), processadores de sinais digitais (DSPs), dispositivos de processamento de sinais digitais (DSPDs), dispositivos lógicos programáveis (PLDs), arranjos de porta programáveis em campo (FPGAs), processadores, controladores, microcontroladores, microprocessadores, dispositivos eletrônicos, outras unidades eletrônicas projetadas para efetuar as funções aqui descritas, um computador, ou uma combinação de tais.
Para uma implementação em firmware e/ou software, as técnicas podem ser implementadas por meio de módulos (por exemplo, procedimentos, funções e assim por diante) que efetuam as funções aqui descritas. Os códigos de
25/25 firmware e/ou software podem ser armazenados em uma memória (por exemplo, a memória 822 ou 842 na Figura 8) e executadas por um processador (por exemplo, o processador 820 ou 840). A memória pode ser implementada no interior do processador ou externamente ao processador.
Um equipamento que implementa as técnicas aqui descritas pode ser uma unidade isolada ou fazer parte de um dispositivo. O dispositivo pode ser (i) um circuito integrado (IC) isolado, (ii) um conjunto de um ou mais ICs que podem incluir ICs de memória para armazenar dados e/ou instruções, (iii) um ASIC tal como um modem de estação móvel (MSM) , (iv) um módulo que pode estar embutido em outros dispositivos, (v) um telefone celular, um dispositivo sem fio, um telefone, ou uma unidade móvel, (vi) etc.
A descrição acima das modalidades preferidas é provida para permitir que os versados na técnica efetivem ou façam uso da presente invenção. As diferentes modificações dessas modalidades ficarão prontamente claras aos versados na técnica e os princípios genéricos aqui definidos podem ser aplicados a outras modalidades sem o uso das faculdades inventivas. Dessa forma, a presente invenção não deve ser limitada às modalidades aqui apresentadas, devendo receber o escopo mais amplo, consistente com os princípios e características de novidade aqui descrita.
Claims (14)
- REIVINDICAÇÕES1. Método caracterizado por compreender:enviar (612) primeiras informações usando uma primeira configuração de cifragem;selecionar (614) um tempo de ativação para uma segunda configuração de cifragem;enviar (616) uma mensagem de segurança com o tempo de ativação;enviar (618) segundas informações usando a primeira configuração de cifragem após enviar a mensagem de segurança e antes do tempo de ativação;enviar (622) terceiras informações usando a segunda configuração de cifragem após o tempo de ativação; e em que selecionar o tempo de ativação compreende selecionar o tempo de ativação com base em pelo menos uma mensagem a enviar para as segundas informações usando a primeira configuração de cifragem.
- 2. Método, de acordo com a reivindicação 1, caracterizado pelas primeiras, segundas e terceiras informações e a mensagem de segurança serem enviadas em Unidades de Dados de Protocolo (PDUs) com números de sequência sequenciais, e em que selecionar o tempo de ativação compreende:determinar um número de sequência de ativação com base em um número de sequência de uma próxima PDU a enviar, no número de PDUs a enviar antes da mensagem de segurança, no número PDUs a enviar para a mensagem de segurança, e no número de PDUs a enviar usando a primeira configuração de cifragem após enviar a mensagem de segurança; e usar o número de sequência de ativação como o tempo de ativação.Petição 870190133438, de 13/12/2019, pág. 6/112/5
- 3. Método, de acordo com a reivindicação 2, caracterizado por compreender adicionalmente:suspender enviar PDUs com números de sequência maiores ou iguais ao número de sequência de ativação até uma confirmação ser recebida (620) para a mensagem de segurança.
- 4. Equipamento caracterizado por compreender:mecanismos para enviar primeiras informações usando uma primeira configuração de cifragem;mecanismos para selecionar um tempo de ativação para uma segunda configuração de cifragem;mecanismos para enviar uma mensagem de segurança com o tempo de ativação;mecanismos para enviar segundas informações usando a primeira configuração de cifragem após enviar a mensagem de segurança e antes do tempo de ativação; e mecanismos para enviar terceiras informações usando a segunda configuração de cifragem após o tempo de ativação; e em que os mecanismos para selecionar compreendem selecionar o tempo de ativação com base em pelo menos uma mensagem a enviar para as segundas informações usando a primeira configuração de cifragem.
- 5. Equipamento, de acordo com a reivindicação 4, caracterizado pelas primeiras, segundas e terceiras informações e a mensagem de segurança serem enviadas em Unidades de Protocolo de Dados (PDUs) com números de sequência sequenciais, e em que os mecanismos para selecionar o tempo de ativação compreendem:mecanismos para determinar um número de sequência de ativação com base em um número de sequência de uma próxima PDU a enviar, no número de PDUs a enviar antes da mensagem de segurança, no número de PDUs a enviar para aPetição 870190133438, de 13/12/2019, pág. 7/113/5 mensagem de segurança, e no número de PDUs a enviar usando a primeira configuração de cifragem após enviar a mensagem de segurança; e mecanismos para usar o número de sequência de ativação como o tempo de ativação.
- 6. Equipamento, de acordo com a reivindicação 4, caracterizado pelos mecanismos compreenderem:pelo menos um processador (810, 820, 834, 840) configurado para enviar as primeiras informações usando a primeira configuração de cifragem, para selecionar o tempo de ativação para a segunda configuração de cifragem, para enviar a mensagem de segurança com o tempo de ativação, para enviar as segundas informações usando a primeira configuração de cifragem após enviar a mensagem de segurança e antes do tempo de ativação, e para enviar as terceiras informações usando a segunda configuração de cifragem após o tempo de ativação; e o equipamento compreendendo adicionalmente:uma memória (822, 842) acoplada ao pelo menos um processador e configurada para armazenar a primeira e segunda configuração de cifragem.
- 7. Equipamento, de acordo com a reivindicação 6, caracterizado pelo pelo menos um processador ser configurado para selecionar o tempo de ativação para ser uma quantidade de tempo específica após o fim da mensagem de segurança.
- 8. Memória caracterizada por compreender instruções armazenadas na mesma para realizar as etapas do método conforme definido em qualquer uma das reivindicações 1 a 3.
- 9. Método caracterizado por compreender:receber (712) primeiras informações;Petição 870190133438, de 13/12/2019, pág. 8/114/5 decifrar (712) as primeiras informações com base em uma primeira configuração de cifragem;receber (714) uma mensagem de segurança com um tempo de ativação para uma segunda configuração de cifragem;receber (718) segundas informações após a mensagem de segurança e antes do tempo de ativação;
decifrar (720) as segundas informações com base na primeira configuração de cifragem; receber (722) terceiras informações após o tempo de ativação; e decifrar (724) as terceiras informações com base na segunda configuração de cifragem. - 10. Método, de acordo com a reivindicação 9, caracterizado por compreender adicionalmente:enviar (716) uma confirmação para a mensagem de segurança antes do tempo de ativação.
- 11. Equipamento caracterizado por compreender: mecanismos para receber primeiras informações; mecanismos para decifrar as primeiras informações com base em uma primeira configuração de cifragem;mecanismos para receber uma mensagem de segurança com um tempo de ativação para uma segunda configuração de cifragem;mecanismos para receber segundas informações após a mensagem de segurança e antes do tempo de ativação;mecanismos para decifrar as segundas informações com base na primeira configuração de cifragem;mecanismos para receber terceiras informações após o tempo de ativação; e mecanismos para decifrar as terceiras informações com base na segunda configuração de cifragem.Petição 870190133438, de 13/12/2019, pág. 9/115/5
- 12. Equipamento, de acordo com a reivindicação11, caracterizado por compreender adicionalmente:mecanismos para enviar uma confirmação para a mensagem de segurança antes do tempo de ativação.
- 13. Equipamento, de acordo com a reivindicação11, caracterizado pelos mecanismos compreenderem:pelo menos um processador (810, 820, 834, 840) configurado para receber e decifrar as primeiras informações com base na primeira configuração de cifragem, para receber a mensagem de segurança com o tempo de ativação para a segunda configuração de cifragem, para receber as segundas informações após a mensagem de segurança e antes do tempo de ativação, para decifrar as segundas informações com base na primeira configuração de cifragem, para receber as terceiras informações após o tempo de ativação, e para decifrar as terceiras informações com base na segunda configuração de cifragem; e o equipamento compreendendo adicionalmente:uma memória (822, 842) acoplada ao pelo menos um processador e configurada para armazenar as primeira e segunda configurações de cifragem.
- 14. Equipamento, de acordo com a reivindicação 13, caracterizado pelo pelo menos um processador ser configurado para enviar uma confirmação para a mensagem de segurança antes do tempo de ativação.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US79577506P | 2006-04-28 | 2006-04-28 | |
| US60/795,775 | 2006-04-28 | ||
| PCT/US2007/067722 WO2007127972A2 (en) | 2006-04-28 | 2007-04-29 | Uninterrupted transmission during a change in ciphering configuration |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0710828A2 BRPI0710828A2 (pt) | 2011-05-24 |
| BRPI0710828B1 true BRPI0710828B1 (pt) | 2020-03-31 |
Family
ID=38626926
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0710828-1A BRPI0710828B1 (pt) | 2006-04-28 | 2007-04-29 | Transmissão ininterrupta durante uma mudança na configuração de cifragem |
Country Status (16)
| Country | Link |
|---|---|
| US (1) | US8948393B2 (pt) |
| EP (2) | EP2014055B1 (pt) |
| JP (2) | JP2009535943A (pt) |
| KR (1) | KR101061746B1 (pt) |
| CN (1) | CN101416469B (pt) |
| AU (1) | AU2007244719B2 (pt) |
| BR (1) | BRPI0710828B1 (pt) |
| CA (1) | CA2644291C (pt) |
| ES (1) | ES2761890T3 (pt) |
| HU (1) | HUE047593T2 (pt) |
| IL (1) | IL193763A (pt) |
| MX (1) | MX2008012071A (pt) |
| MY (1) | MY150255A (pt) |
| RU (1) | RU2406248C2 (pt) |
| UA (1) | UA93909C2 (pt) |
| WO (1) | WO2007127972A2 (pt) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080080516A1 (en) * | 2006-09-29 | 2008-04-03 | Interdigital Technology Corporation | Method and apparatus of adaptive sequence numbering in a wireless communication system |
| CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| GB2457066A (en) * | 2008-01-31 | 2009-08-05 | Nec Corp | Method of setting up radio bearers in a mobile communications system |
| US9270706B2 (en) * | 2010-01-28 | 2016-02-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for managing security reconfiguration in a cellular communication system |
| EP2381713A1 (en) * | 2010-04-26 | 2011-10-26 | Research In Motion Limited | Apparatus and method for implementing a security mode configuration in a wireless communication device |
| US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
| TW201228417A (en) * | 2010-12-31 | 2012-07-01 | Acer Inc | Deciphering methods and mobile communication apparatuses thereto |
| CN102123015B (zh) * | 2011-01-17 | 2014-04-09 | 电信科学技术研究院 | 一种传输信道质量信息的方法、系统和设备 |
| KR101932669B1 (ko) * | 2011-01-17 | 2018-12-27 | 삼성전자주식회사 | 무선네트워크에서 암호화 구성 적용 방법 및 장치 |
| EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
| US20150245214A1 (en) * | 2014-02-21 | 2015-08-27 | Qualcomm Incorporated | Enhanced polling for security mode procedures |
| CN105407477B (zh) * | 2014-09-12 | 2019-02-05 | 中国移动通信集团公司 | 一种终端的参数配置方法及终端 |
| CN106487773A (zh) * | 2015-09-01 | 2017-03-08 | 中兴通讯股份有限公司 | 一种加解密方法及装置 |
| US10512115B2 (en) * | 2016-12-08 | 2019-12-17 | Htc Corporation | Device and method of handling data transmission |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63107354A (ja) | 1986-10-24 | 1988-05-12 | Nec Corp | 公衆網経由コンピユ−タアクセスセキユリテイ方式 |
| US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
| GB2386808B (en) | 2001-06-28 | 2004-07-07 | Samsung Electronics Co Ltd | Apparatus and method for transmitting TFCI bits for a hard split mode in a CDMA mobile communication system |
| US20030007642A1 (en) | 2001-07-05 | 2003-01-09 | Jiang Sam Shiaw-Shiang | Local suspend function and reset procedure in a wireless communications system |
| US6829358B2 (en) * | 2001-08-20 | 2004-12-07 | Asustek Computer Inc. | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol |
| US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
| JP2004363724A (ja) * | 2003-06-02 | 2004-12-24 | Toshiba Corp | 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム |
| CN1514392A (zh) * | 2003-06-28 | 2004-07-21 | 邵军利 | 安全处理第三方机密信息的系统和方法 |
| EP1507433B1 (en) * | 2003-08-15 | 2013-02-13 | Research In Motion Limited | Apparatus and method for determining uplink ciphering activation time in Universal Mobile Telecommunications System user equipment |
| JP2005236490A (ja) | 2004-02-18 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム |
| CN1943162A (zh) | 2004-05-14 | 2007-04-04 | 三菱电机株式会社 | 带加密功能的pon系统和pon系统的加密方法 |
| CN100583732C (zh) * | 2004-05-18 | 2010-01-20 | 株式会社东芝 | 信息处理设备,信息处理方法和信息处理程序 |
| CN100561917C (zh) * | 2004-06-04 | 2009-11-18 | 中兴通讯股份有限公司 | 一种无线通信系统中选择加密算法的方法 |
| CN100369421C (zh) * | 2005-08-26 | 2008-02-13 | 南京邮电大学 | 一种面向移动代理网管的安全保护方法 |
| JP4138802B2 (ja) | 2005-12-28 | 2008-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置及び通信方法 |
-
2007
- 2007-03-29 US US11/693,619 patent/US8948393B2/en active Active
- 2007-04-29 MY MYPI20083825A patent/MY150255A/en unknown
- 2007-04-29 EP EP07761538.3A patent/EP2014055B1/en active Active
- 2007-04-29 ES ES07761538T patent/ES2761890T3/es active Active
- 2007-04-29 HU HUE07761538A patent/HUE047593T2/hu unknown
- 2007-04-29 CA CA2644291A patent/CA2644291C/en active Active
- 2007-04-29 CN CN200780012564.5A patent/CN101416469B/zh not_active Expired - Fee Related
- 2007-04-29 RU RU2008146087/09A patent/RU2406248C2/ru active
- 2007-04-29 MX MX2008012071A patent/MX2008012071A/es active IP Right Grant
- 2007-04-29 EP EP13020102.3A patent/EP2677717B1/en not_active Not-in-force
- 2007-04-29 JP JP2009508003A patent/JP2009535943A/ja not_active Withdrawn
- 2007-04-29 BR BRPI0710828-1A patent/BRPI0710828B1/pt active IP Right Grant
- 2007-04-29 KR KR1020087029232A patent/KR101061746B1/ko active Active
- 2007-04-29 AU AU2007244719A patent/AU2007244719B2/en not_active Ceased
- 2007-04-29 WO PCT/US2007/067722 patent/WO2007127972A2/en not_active Ceased
- 2007-04-29 UA UAA200813433A patent/UA93909C2/ru unknown
-
2008
- 2008-08-28 IL IL193763A patent/IL193763A/en active IP Right Grant
-
2012
- 2012-03-29 JP JP2012076235A patent/JP5341222B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| KR101061746B1 (ko) | 2011-09-02 |
| CA2644291A1 (en) | 2007-11-08 |
| MX2008012071A (es) | 2008-10-07 |
| EP2677717A1 (en) | 2013-12-25 |
| JP5341222B2 (ja) | 2013-11-13 |
| JP2009535943A (ja) | 2009-10-01 |
| MY150255A (en) | 2013-12-31 |
| HUE047593T2 (hu) | 2020-05-28 |
| BRPI0710828A2 (pt) | 2011-05-24 |
| AU2007244719B2 (en) | 2010-10-21 |
| EP2014055B1 (en) | 2019-10-16 |
| CA2644291C (en) | 2017-02-14 |
| KR20090017553A (ko) | 2009-02-18 |
| AU2007244719A1 (en) | 2007-11-08 |
| US20070263871A1 (en) | 2007-11-15 |
| ES2761890T3 (es) | 2020-05-21 |
| EP2014055A2 (en) | 2009-01-14 |
| EP2677717B1 (en) | 2022-03-30 |
| US8948393B2 (en) | 2015-02-03 |
| CN101416469B (zh) | 2014-07-09 |
| WO2007127972A3 (en) | 2008-01-24 |
| RU2008146087A (ru) | 2010-05-27 |
| WO2007127972A2 (en) | 2007-11-08 |
| IL193763A (en) | 2014-04-30 |
| CN101416469A (zh) | 2009-04-22 |
| UA93909C2 (ru) | 2011-03-25 |
| RU2406248C2 (ru) | 2010-12-10 |
| JP2012165422A (ja) | 2012-08-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0710828B1 (pt) | Transmissão ininterrupta durante uma mudança na configuração de cifragem | |
| ES2757590T3 (es) | Procedimiento y aparato para reordenamiento PDCP en un traspaso | |
| ES2700601T3 (es) | Método y aparato para liberación de célula secundaria durante traspaso en un sistema de comunicación inalámbrica | |
| JP5290353B2 (ja) | ワイヤレスコミュニケーションシステムに適用するコンポーネントキャリア(cc)非活性化タイマーの方法と装置 | |
| JP7392722B2 (ja) | マスターノード、セカンダリノード、及びこれらの方法 | |
| JP7392721B2 (ja) | マスターノード、セカンダリノード、及びこれらの方法 | |
| US10433205B2 (en) | Network node, method therein, computer program, and carrier comprising the computer program for retransmitting an RLC PDU | |
| BRPI0806512A2 (pt) | método de executar sincronização uplink em sistema de comunicação sem fio | |
| TW201132157A (en) | Method and apparatus for performing handover with a relay node | |
| CN101675642A (zh) | 用于语音呼叫连贯性的拆分和顺序寻呼 | |
| WO2018228267A1 (zh) | 无线协议层实体处理方法以及相应的用户设备 | |
| KR20110036953A (ko) | 무선 통신 시스템에서 핸드오버 동안에 데이터 손실을 감소시키기 위한 방법 및 장치 | |
| BRPI0820279A2 (pt) | mÉtodo e equipamento para processar pacotes fora de ordem durante handover em sistema de comunicaÇço sem fio | |
| BR112012029332B1 (pt) | Dispositivo de comunicação sem fio móvel, método, e meio legível por computador não transitório | |
| KR20170086510A (ko) | Hfn 오프셋으로 사용자 장비를 동기화하기 위한 방법들 및 장치 | |
| BRPI0610880A2 (pt) | estabelecimento de controle de enlace de rádio em redes de comunicação sem fio | |
| TWI554138B (zh) | 控制無線用戶設備主動重傳無線資源控制信息的控制電路 | |
| HK1131481A (en) | Uninterrupted transmission during a change in ciphering configuration | |
| ES2976744T3 (es) | Método para resincronizar un enlace ascendente entre un dispositivo de acceso y un agente de usuario | |
| BR122023025899A2 (pt) | Método e aparelho | |
| BRPI0814276B1 (pt) | método e equipamento de rede para entrega ordenada de pacotes de dados durante handoff em uma rede de comunicação |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06 Ipc: H04L 29/06 (1990.01), H04W 12/00 (2009.01), H04W 8 |
|
| B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
| B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 31/03/2020, OBSERVADAS AS CONDICOES LEGAIS. |