BR112012032233B1 - métodos e aparelhos para facilitar a sincronização de configurações de segurança - Google Patents

métodos e aparelhos para facilitar a sincronização de configurações de segurança Download PDF

Info

Publication number
BR112012032233B1
BR112012032233B1 BR112012032233-8A BR112012032233A BR112012032233B1 BR 112012032233 B1 BR112012032233 B1 BR 112012032233B1 BR 112012032233 A BR112012032233 A BR 112012032233A BR 112012032233 B1 BR112012032233 B1 BR 112012032233B1
Authority
BR
Brazil
Prior art keywords
access terminal
message
security
access
security parameters
Prior art date
Application number
BR112012032233-8A
Other languages
English (en)
Other versions
BR112012032233A2 (pt
Inventor
Kiran Kishanrao Patil
Suresh Sanka
Liangchi Hsu
Aziz Gholmieh
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112012032233A2 publication Critical patent/BR112012032233A2/pt
Publication of BR112012032233B1 publication Critical patent/BR112012032233B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Abstract

TODOS E APARELHOS PARA FACILITAR A SINCRONIZAÇÃO DE CONFIGURAÇÕES DE SEGURANÇA. Métodos e aparelhos são providos para sincronização de parâmetros de segurança entre os terminais de acesso e uma rede sem fio. Um terminal de acesso e a entidade de rede podem conduzir um procedimento de modo de segurança onde o terminal de acesso envia uma mensagem de modo de segurança completo para a entidade de rede. Na recepção da mensagem de modo de segurança completo, a entidade de rede pode atualizar para parâmetros de segurança novos. O terminal de acesso pode iniciar um procedimento de mobilidade enquanto o procedimento de modo e segurança está em andamento e pode como resultado, abortar o procedimento de modo de segurança e reverter para os parâmetros de segurança antigos. O terminal de acesso pode enviar uma mensagem de atualização de mobilidade para a entidade de rede incluindo um indicador de status dedicado adaptado para informar à entidade de rede que o terminal de acesso reverteu para os parâmetros de segurança antigos, a entidade de rede pode reverter para os parâmetros de segurança antigos.

Description

Reivindicação de Prioridade sob 35.U.S.C.§119
O presente pedido de patente reivindica prioridade do pedido provisório U.S. No. 61/356.464, intitulado “Methods and Apparatuses Facilitating Synchronization of Security Configurations” depositado em 18 de junho de 2010, e cedido para o cessionário do presente pedido e expressamente incorporado aqui por referência.
Campo da Invenção
Várias características se referem aos dispositivos e sistemas de comunicação sem fio, e mais particularmente à sincronização de configurações de segurança entre terminais de acesso e entidades de rede.
Descrição da Técnica Anterior
A segurança é um fator importante de um sistema de comunicação sem fio. A segurança em alguns sistemas de comunicação sem fio pode compreender de forma convencional duas características: a “Integridade de Dados” e a “Cifragem”. A “Integridade de Dados” é a característica que garante que nenhuma rede rogue possa enviar mensagens de sinalização desnecessárias com a intenção de causar, ou causando realmente qualquer efeito indesejado a uma chamada em andamento. A “Cifragem” é a característica que garante que toda a sinalização e mensagens de dados sejam cifradas através da interface aérea para inibir uma terceira parte para que a mesma não ouça a mensagem. Em alguns sistemas de comunicação sem fio, tal como um Sistema de Telecomunicações Móvel Universal (UMTS), a proteção de integridade é obrigatória enquanto a cifragem é opcional. A proteção de integridade pode ser implementada apenas em suportes de rádio de sinalização, ao passo que a cifragem pode ser implementado na sinalização além dos suportes de rádio de dados.
Em uma rede sem fio convencional, um terminal de acesso (AT) tipicamente negocia com a rede sem fio para estabelecer os parâmetros de segurança, tal como chaves de criptografia para uso na criptografia (ou cifragem) de comunicações entre o terminal de acesso e os componentes de rede. Tais parâmetros de segurança podem ser atualizados e/ou alterados ocasionalmente para se garantir a confidencialidade dos dados transmitidos entre o terminal de acesso e os componentes de rede.
Um exemplo de um método convenciona para iniciação ou atualização de parâmetros de segurança entre o terminal de acesso e a rede sem fio geralmente inclui um terminal de acesso recebendo um comando de modo de segurança da rede sem fio e atualizando seus parâmetros de segurança com base no comando de modo de segurança recebido. Depois que o terminal de acesso atualiza seus parâmetros de segurança, e antes da implementação de parâmetros de segurança novos, o terminal de acesso envia uma mensagem completa de modo de segurança para a rede sem fio. Depois do recebimento da mensagem completa do modo de segurança, a rede sem fio começará a utilizar os parâmetros de segurança novos para proteger quaisquer mensagens de enlace descendente subsequentes enviadas para o terminal de acesso.
No entanto, o terminal de acesso não começará a utilizar os parâmetros de segurança novos para proteger quaisquer mensagens de enlace ascendente enviadas para a rede sem fio até que uma mensagem de confirmação seja recebida da rede sem fio em resposta à mensagem do modo de segurança completo enviada pelo terminal de acesso. Em outras palavras, o terminal de acesso não começa a utilizar os parâmetros de segurança novos para mensagens enviadas a partir do terminal de acesso para a rede sem fio até que o terminal de acesso receba uma confirmação da rede sem fio de que a mensagem de modo de segurança completo foi recebida e autenticada.
Como resultado disso, existe uma pequena janela entre o momento no qual o procedimento do modo de segurança é completo na rede sem fio (por exemplo, quando a mensagem de finalização de modo de segurança é recebida na rede sem fio) e quando o procedimento do modo de segurança é completo no terminal de acesso (por exemplo, quando a confirmação é recebido pelo terminal de acesso e os parâmetros de segurança são atualizados). Devido a essa janela de tempo, é possível que a rede sem fio seja atualizada para parâmetros de segurança novos, enquanto o terminal de acesso permanece com os parâmetros de segurança antigos. Por exemplo, os terminais de acesso convencionais são tipicamente adaptados para abortar o procedimento de modo de segurança quando determinados outros procedimentos são iniciados, tal como um procedimento de mobilidade.
Em casos nos quais a rede sem fio é atualizada para os parâmetros de segurança novos, mas o terminal de acesso continua com os parâmetros de segurança antigos, a conexão sem fio entre os dois tipicamente falha, resultando em chamadas desconectadas e frustração por parte do usuário do terminal de acesso. Portanto, seria benéfico se prover métodos e aparelhos para evitar a status na qual a rede sem fio é atualizada para parâmetros de segurança novos enquanto o terminal de acesso continua com os parâmetros de segurança antigos e/ou para sincronização dos parâmetros de segurança quando tal status ocorrer.
Sumário da Invenção
Várias características facilitam a sincronização dos parâmetros de segurança entre os terminais de acesso e uma rede de acesso. Uma característica provê terminais de acesso adaptados para facilitar tal sincronização. De acordo com uma ou mais modalidades, um terminal de acesso (AT) pode compreender uma interface de comunicações sem fio acoplada a um circuito de processamento. A interface de comunicações sem fio pode ser adaptada para facilitar as comunicações sem fio do terminal de acesso.
De acordo com pelo menos uma implementação, o circuito de processamento pode ser adaptado para conduzir um procedimento de modo de segurança para reconfiguração de parâmetros de segurança do terminal de acesso. Enquanto o procedimento de modo de segurança está em andamento, o circuito de processamento pode iniciar um procedimento de mobilidade. O circuito de processamento também pode abortar o procedimento de modo de segurança e reverter para os parâmetros de segurança antigos como resultado da iniciação do procedimento de mobilidade. Uma mensagem de atualização de mobilidade pode ser enviada pelo circuito de processamento através da interface de comunicações sem fio, onde a mensagem de atualização de mobilidade inclui um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos.
De acordo com pelo menos outra implementação, o circuito de processamento pode ser adaptado para conduzir um procedimento de modo de segurança para reconfiguração dos parâmetros de segurança do terminal de acesso. Enquanto o procedimento do modo de segurança está em andamento, o circuito de processamento pode iniciar um procedimento de mobilidade, incluindo o envio de uma mensagem de atualização de mobilidade. O circuito de processamento também pode abortar o procedimento do modo de segurança e reverter para os parâmetros de segurança antigos como resultado da iniciação do procedimento de mobilidade. O circuito de processamento pode receber uma mensagem de confirmação de atualização de mobilidade em resposta a uma mensagem de atualização de mobilidade através da interface de comunicação sem fio. Se for incapaz de decodificar a mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança antigos, o circuito de processamento pode comutar para os parâmetros de segurança novos.
De acordo com pelo menos outra implementação, o circuito de processamento pode ser adaptado para conduzir um procedimento de modo de segurança incluindo o envio de uma mensagem de modo de segurança completo para uma rede de acesso através da interface de comunicação de rádio. Em resposta à mensagem de modo de segurança completo, o circuito de processamento pode receber uma mensagem de confirmação através da interface de comunicação sem fio. O circuito de processamento pode atualizar para parâmetros de segurança novos, e enviar outra mensagem de confirmação para a rede de acesso através da interface de comunicação sem fio, onde a outra mensagem de confirmação é adaptada para indicar que o terminal de acesso foi atualizado para os parâmetros de segurança novos.
Métodos operacionais em um terminal de acesso também são providos de acordo com uma característica para facilitar a sincronização dos parâmetros de segurança entre os terminais de acesso e uma rede de acesso. Em pelo menos uma implementação de tais métodos, um procedimento de modo de segurança pode ser conduzido para reconfiguração dos parâmetros de segurança do terminal de acesso. Um procedimento de mobilidade pode ser iniciado enquanto o procedimento de modo de segurança está em andamento. O procedimento de modo de segurança pode ser abortado como resultado da iniciação do procedimento de atualização de mobilidade e o terminal de acesso pode ser revertido para os parâmetros de segurança antigos. Uma mensagem de atualização de mobilidade pode ser enviada, onde a mensagem de atualização de mobilidade inclui um indicador de status dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos.
Em pelo menos outra implementação, um procedimento de modo de segurança pode ser conduzido para reconfiguração dos parâmetros de segurança do terminal de acesso, Um procedimento de mobilidade pode ser iniciado enquanto o procedimento de modo de segurança está em andamento, incluindo o envio de uma mensagem de atualização de mobilidade. O procedimento do modo de segurança pode ser abortado como resultado da iniciação do procedimento de atualização de mobilidade e o terminal de acesso pode ser revertido para os parâmetros de segurança antigos. Uma mensagem de confirmação de atualização de mobilidade pode ser recebida em resposta à mensagem de atualização de mobilidade. O terminal de acesso pode ser comutado para os parâmetros de segurança novos se o terminal de acesso for incapaz de decodificar a mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança antigos.
Em uma ou mais outras implementações, tais métodos podem incluir a condução de um procedimento de modo de segurança incluindo o envio de uma mensagem de modo de segurança completo para uma rede de acesso. Em resposta à mensagem de modo de segurança completo, recebendo uma mensagem de confirmação. O terminal de acesso pode ser atualizado para parâmetros de segurança novos. Outra mensagem de confirmação pode ser enviada para a rede de acesso, onde a outra mensagem de confirmação é adaptada para indicar que o terminal de acesso atualizou para os parâmetros de segurança novos.
Outra característica provê entidades de rede adaptadas para facilitar a sincronização dos parâmetros de segurança entre os terminais de acesso e uma rede de acesso. Tais entidades de rede podem compreender uma interface de comunicações acoplada com um circuito de processamento. Em pelo menos uma implementação, o circuito de processamento pode ser adaptado para receber uma mensagem de modo de segurança completo a partir de um terminal de acesso através da interface de comunicações. Em resposta à mensagem de modo de segurança completo, o circuito de processamento pode atualizar para parâmetros de segurança novos. O circuito de processamento pode receber adicionalmente uma mensagem de atualização de mobilidade do terminal de acesso através da interface de comunicação. A mensagem de atualização de mobilidade pode incluir um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos. Em resposta à mensagem de atualização de mobilidade recebida, o circuito de processamento pode reverter para os parâmetros de segurança antigos.
Em pelo menos outra implementação, o circuito de processamento pode ser adaptado para receber uma mensagem de modo de segurança completo de um terminal de acesso através da interface de comunicações. Em resposta à mensagem de modo de segurança completo, o circuito de processamento pode atualizar para parâmetros de segurança novos. O circuito de processamento pode receber uma mensagem de atualização de mobilidade do terminal de acesso, e pode enviar uma mensagem de atualização de mobilidade para o terminal de acesso em resposta à mensagem de atualização de mobilidade. Se uma resposta à mensagem de configuração de atualização de mobilidade não for recebida do terminal de acesso, o circuito de processamento pode reverter para os parâmetros de segurança antigos e pode reenviar a mensagem de confirmação de atualização de mobilidade para o terminal de acesso utilizando os parâmetros de segurança antigos para cifrar a mensagem.
Em uma ou mais outras implementações, o circuito de processamento pode ser adaptado para receber uma mensagem de modo de segurança completo de um terminal de acesso através da interface de comunicações. O circuito de processamento pode enviar uma mensagem de confirmação em resposta à mensagem de modo de segurança completo. O circuito de processamento pode receber outra mensagem de confirmação do terminal de acesso indicando que o terminal de acesso atualizou para os parâmetros de segurança novos. Em resposta à outra mensagem de confirmação, o circuito de processamento pode atualizar para os parâmetros de segurança novos.
Operações de método em uma entidade de rede também são providas de acordo com uma característica para facilitar a sincronização dos parâmetros de segurança entre os terminais de acesso e uma rede de acesso. Em pelo menos uma implementação de tais métodos, uma mensagem de modo de segurança completo pode ser recebida de um terminal de acesso. Em resposta à mensagem de modo de segurança completo, a entidade de rede pode ser atualizada para parâmetros de segurança novos. Uma mensagem de atualização de mobilidade pode ser recebida do terminal de acesso, onde a mensagem de atualização de mobilidade inclui um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos. Em resposta à mensagem de atualização de mobilidade, a entidade de rede pode ser revertida para os parâmetros de segurança antigos.
Em pelo menos outra implementação de tais métodos, uma mensagem completa de modo de segurança pode ser recebida de um terminal de acesso. Em resposta à mensagem de modo de segurança completo, a entidade de rede pode ser atualizada para parâmetros de segurança novos. Uma mensagem de atualização de mobilidade pode ser recebida do terminal de acesso, e uma mensagem de confirmação de atualização de mobilidade pode ser enviada para o terminal de acesso em resposta à mensagem de atualização de mobilidade recebida. Se uma resposta à mensagem de confirmação de atualização de mobilidade não for recebida do terminal de acesso, a entidade de rede pode ser revertida para os parâmetros de segurança antigos e a mensagem de confirmação de atualização de mobilidade pode ser reenviada para o terminal de acesso utilizando os parâmetros de segurança antigos para cifrar a mensagem de confirmação de atualização de mobilidade.
Em uma ou mais outras implementações de tais métodos, a mensagem de modo de segurança completo pode ser recebida de um terminal de acesso. Uma mensagem de confirmação pode ser enviada em resposta à mensagem de modo de segurança completo. Outra mensagem de confirmação pode ser recebida a partir do terminal de acesso indicando que o terminal de acesso atualizou para os parâmetros de segurança novos. Em resposta à outra mensagem de confirmação, a entidade de rede pode ser atualizada para os parâmetros de segurança novos.
Breve Descrição dos Desenhos A figura 1 é um diagrama em bloco ilustrando um ambiente de rede nos quais diversas características podem ser utilizadas de acordo com pelo menos um exemplo. A figura 2 ilustra uma hierarquia chave típica que pode ser implementada dentro de uma rede de comunicação sem fio típica. A figura 3 ilustra uma pilha de protocolo exemplar que pode ser implementada em um dispositivo de comunicação operando em uma rede comutada por pacote. A figura 4 é um diagrama em bloco ilustrando um sistema de rede no qual as várias chaves de segurança ilustradas nas figuras 2 e 3 podem ser geradas. A figura 5 (compreendendo as figuras 5a e 5b) é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança na qual um terminal de acesso indica para a rede de acesso que o procedimento do modo de segurança foi abortado no terminal de acesso. A figura 6 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança por um terminal de acesso quando os parâmetros de segurança na rede de acesso são atualizados e os parâmetros de segurança no terminal de acesso não são atualizados. A figura 7 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança de um terminal de acesso, rede de acesso e rede núcleo para facilitar a atualização dos parâmetros de segurança na rede de acesso apenas depois de os parâmetros de segurança serem atualizados no terminal de acesso. A figura 8 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança por uma rede de acesso quando os parâmetros de segurança na rede de acesso são atualizados e os parâmetros de segurança do terminal de acesso não são. A figura 9 é um diagrama em bloco ilustrando os componentes selecionados de um terminal de acesso de acordo com pelo menos uma modalidade. A figura 10 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso para indicar para uma rede de acesso quando o terminal de acesso reverteu para os parâmetros de segurança antigos. A figura 11 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso para determinar uma status de parâmetros de segurança em uma rede de acesso para comunicação com o terminal de acesso. A figura 12 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso para indicar para uma rede de acesso quando o terminal de acesso atualizou para parâmetros de segurança novos. A figura 13 é um diagrama em bloco ilustrando componentes selecionados de uma entidade de rede de acordo com pelo menos uma modalidade; A figura 14 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede para determinar que um terminal de acesso reverteu para os parâmetros de segurança antigos. A figura 15 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede para determinar que um terminal de acesso reverteu para os parâmetros de segurança antigos. A figura 16 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede para atualização a partir dos parâmetros de segurança antigos para parâmetros de segurança novos depois de o terminal de acesso ter atualizado para os parâmetros de segurança novos.
Descrição Detalhada da Invenção
Na descrição a seguir, detalhes específicos são providos para prover uma compreensão profunda das implementações descritas. No entanto, será compreendido pelos versados na técnica que várias implementações podem ser praticadas sem esses detalhes específicos. Por exemplo, circuitos podem ser ilustrados em diagramas em bloco a fim de não obscurecer as implementações com detalhes desnecessários. Em outros casos, circuitos, estruturas e técnicas bem conhecidos podem ser ilustrados em detalhes a fim de não obscurecer as implementações descritas.
O termo “ilustrativo” é utilizado aqui para significar “servindo como um exemplo, caso ou ilustração”. Qualquer implementação ou modalidade descrita aqui como “ilustrativa” não deve ser necessariamente considerada preferida ou vantajosa sobre outras modalidades ou implementações. Da mesma forma, o termo “modalidades” não exige que todas as modalidades incluam a característica vantagem ou modo de operação discutido. O termo “terminal de acesso” pode incluir equipamento de usuário e/ou dispositivos de assinante, tal como telefones móveis, pagers, modems sem fio, assistentes digitais pessoais, gerenciadores de informação pessoal (PIMs), aparelhos de mídia pessoal, computadores palmtop, computadores laptop, e/ou outros dispositivos de computação/comunicação móveis que comunicam, pelo menos parcialmente, através de uma rede sem fio ou celular.
Visão Geral
Uma ou mais características facilitam e/ou resolvem a sincronização dos parâmetros de segurança entre um terminal de acesso e uma ou mais entidades de uma rede sem fio. De acordo com uma característica, um terminal de acesso (AT) pode indicar para uma entidade de rede que o terminal de acesso reverteu para os parâmetros de segurança antigos. Por exemplo, o terminal de acesso pode enviar um indicador com uma mensagem de atualização de mobilidade para informar à entidade de rede sobre a reversão. Em outro exemplo, o terminal de acesso pode enviar uma mensagem para a entidade de rede para informar à entidade de rede que o terminal de acesso foi atualizado com sucesso para os parâmetros de segurança novos.
De acordo com uma característica, um terminal de acesso pode determinar que uma entidade de rede atualizou para os parâmetros de segurança novos e pode, de acordo, atualizar seus próprios parâmetros de segurança. Por exemplo, depois de abortar um procedimento de modo de segurança para atualização para parâmetros de segurança novos, o terminal de acesso pode determinar que é incapaz de decodificar uma mensagem recebida da entidade de rede. Em resposta à falha de decodificação, o terminal de acesso pode atualizar para os parâmetros de segurança novos e tentar decodificar a mensagem recebida utilizando parâmetros de segurança novos. Se o terminal de acesso for bem sucedido na decodificação da mensagem recebida com os parâmetros de segurança novos, o terminal de acesso pode continuar a utilizar os parâmetros de segurança novos.
De acordo com uma característica, uma entidade de rede pode determinar que um terminal de acesso reverteu para os parâmetros de segurança antigos e pode, de acordo, reverter para seus próprios parâmetros de segurança. Por exemplo, depois da atualização para parâmetros de segurança novos, a entidade de rede pode enviar uma mensagem para o terminal de acesso que é cifrada de acordo com os parâmetros de segurança novos. Se a entidade de rede falhar em receber uma resposta para a mensagem enviada, a entidade de rede pode reverter para os parâmetros de segurança antigos e enviar a mensagem utilizando os parâmetros de segurança antigos para cifrar a mensagem. Se a entidade de rede receber uma resposta para a mensagem enviada utilizando os parâmetros de segurança antigos, a entidade de rede pode continuar a utilizar os parâmetros de segurança antigos.
Ambiente de Rede Ilustrativo A figura 1 é um diagrama em bloco ilustrando um ambiente de rede no qual várias características podem ser utilizadas de acordo com pelo menos um exemplo. Um terminal de acesso 102 pode ser adaptado para comunicar sem fio com uma rede de acesso 104, que é comunicativamente acoplada a uma rede núcleo 106.
Em termos gerais, a rede de acesso 104 inclui equipamento de rádio adaptado para permitir que os terminais de acesso 102 acessem a rede, enquanto a rede núcleo 106 inclui as capacidades de comutação e direcionamento para conexão a uma rede comutada por circuito (por exemplo, a Rede de Telefonia Comutada Pública (PTSN)/Rede Digital de Serviços Integrados (ISDN) 108) ou a uma rede comutada por pacote (por exemplo, a Internet 110). A rede núcleo 106 facilita, dessa forma, a mobilidade e o gerenciamento de localização de assinante e os serviços de autenticação. Em alguns exemplos, como o ilustrado na figura 1, a rede núcleo 106 pode ser uma rede compatível com o Sistema de Telecomunicações Móveis Universal (UMTS) ou uma rede compatível com o Sistema Global para Comunicações Móveis (GSM).
A rede de acesso 104 pode incluir um ou mais nós de acesso 112 (por exemplo, estação base, Nó B, etc.) e um controlador de rede de rádio (RNC) 114. Cada nó de acesso 112 é tipicamente associado com uma célula, ou setor, compreendendo uma área geográfica de cobertura de recepção e transmissão. Células ou setores podem se sobrepor um ao outro. O controlador de rede de rádio (RNC) 114 pode ser adaptado para controlar os nós de acesso 112 que são conectados de forma comunicativa ao mesmo. O controlador de rede de rádio (RNC) 114 pode ser adicionalmente adaptado para realizar o gerenciamento de recurso de rádio, algumas das funções de gerenciamento de mobilidade, e pode ser o ponto onde a criptografia é realizada antes de os dados de usuário serem enviados para e do terminal de acesso 102. O controlador de rede de rádio (RNC) 114 é acoplado de forma comunicativa à rede núcleo 106 através de um nó de suporte de Serviço de Rádio de Pacote Geral (GPRS) (SGSN) 116 para as chamadas permutadas por pacote e através de um centro de comutação móvel (MSC) 118, que pode incluir um registro de localização de visitante (VLR), para as chamadas comutadas por circuito. Um registro de localização doméstica (HLR) e um Centro de Autenticação (AuC) 120 podem servir para autenticar os terminais de acesso antes de prover serviços de comunicação através da rede núcleo 106. Note-se que, em outros tipos de redes, as funções de HLR/AuC 120 e outros componentes (como MSC/VLR 118) podem ser realizadas por outras entidades de rede equivalentes. Por exemplo, em uma rede de Evolução de Longo Termo (LTE), algumas ou todas as funções de HLR/AuC 120 podem ser realizadas por um servidor de assinante doméstico (HSS). A rede núcleo 106 também pode incluir uma entidade de gerenciamento móvel (MME) que realiza a ativação e desativação de suporte de terminais de acesso, auxilia na autenticação dos terminais de acesso e/ou realiza o rastreamento dos terminais de acesso e/ou procedimentos de alerta (incluindo retransmissões) para os terminais de acesso acoplados à rede núcleo.
Quando um terminal de acesso 102 tenta conectar à rede de acesso 104, o terminal de acesso 102 é inicialmente autenticado a fim de verificar a identidade do terminal de acesso 102. O terminal de acesso 102 também autentica a rede para verificar que esteja conectado a uma rede de acesso 104 que tem autorização de utilizar. A negociação ocorre tipicamente entre o terminal de acesso 102 e a rede de acesso 104 e/ou a rede núcleo 106 para estabelecer parâmetros de segurança, tal como chaves de criptografia para uso na criptografia de comunicações entre o terminal de acesso 102 e os componentes de rede (por exemplo, rede de acesso 104 e/ou rede núcleo 106). Tais parâmetros de segurança podem ser atualizados e/ou permutados ocasionalmente para garantir a confidencialidade dos dados transmitidos entre o terminal de acesso 102 e os componentes de rede. A figura 2 ilustra uma hierarquia de chave típica 200 que pode ser implementada para estabelecer os parâmetros de segurança (por exemplo, chaves de criptografia) para uso em criptografar comunicações entre o terminal de acesso 102 e os componentes de rede (por exemplo, a rede de aceso 104 e/ou a rede núcleo 106). Aqui, um Módulo de Identidade de Assinante Universal (USIM), no terminal de acesso 102, e a rede núcleo 106 (por exemplo, um Centro de Autenticação (HLR/AuC 120 na figura 1)) utiliza uma chave mestre K 202 para gerar uma chave de cifragem (CK) 204 e chave de integridade (IK) 206. A chave de cifragem (CK) 204 e a chave de integridade (IK) 206 podem então ser utilizadas pelo dispositivo de comunicação e rede núcleo 106 (por exemplo, um Registro de Localização Doméstica (HLR)) para gerar uma chave de Entidade de Gerenciamento de Segurança de Acesso K_ASME 208. A ativação de segurança de um terminal de acesso 102 pode ser realizada através de um procedimento de Autenticação e Acordo de Chave (AKA), procedimento de Configuração de modo de Segurança (SMC) de Extrato Sem Acesso (NAS) (NAS SMC) e procedimento de Configuração de modo de Segurança (SMC) de Estrato de Acesso (AS) (AS SMC). AKA é utilizado para derivar a chave K_ASME 208, que é então utilizada como uma chave base para o cálculo das chaves NAS (Extrato Sem Acesso) 210 e 212 e chaves AS (Estrato de Acesso) 214, 216, 218 e 220. O terminal de acesso 102 e a rede núcleo 106 podem então utilizar K_ASME 208 para gerar uma ou mais dessas chaves de segurança.
As redes permutadas por pacote podem ser estruturadas em múltiplas camadas de protocolo hierárquicas onde as camadas de protocolo mais baixas provêem serviços para as camadas mais altas e cada camada é responsável por diferentes tarefas. Por exemplo, a figura 3 ilustra uma pilha de protocolo ilustrativa que pode ser implementada em um dispositivo de comunicação operando em uma rede permutada por pacote. Nesse exemplo, a pilha de protocolo 302 inclui uma camada Física (PHY) 304, uma Camada de Controle de Acesso ao Meio (MAC) 306, uma Camada de Controle de radioenlace(RLC) 308, uma Camada de Protocolo de Convergência de Dados em Pacote (PDCP) 310, uma Camada de Controle de Recurso de Rádio (RRC) 312, uma Camada de Extrato Sem Acesso (NAS) 314, e uma Camada de Aplicação (APP) 316.
As camadas abaixo da Camada NAS 314 são frequentemente referidas como Camada de Estrato de Acesso (AS) 318. A camada RLC 308 pode incluir um ou mais canais 320. A camada RRC 312 pode implementar vários modos de monitoramento para o terminal de acesso, incluindo o estado conectado e o estado desconectado. A Camada de Extrato Sem Acesso (NA) 314 pode manter o contexto de gerenciamento de mobilidade do dispositivo de comunicação, contexto de dados em pacote e/ou seus endereços IP. Note-se que outras camadas podem estar presentes na pilha de protocolo 302 (por exemplo, acima, abaixo e/ou entre as camadas ilustradas), mas foram omitidas para propósitos de ilustração.
Com referência às figuras de 1 a 3, os suportes de rádio/sessão 322 podem ser estabelecidos, por exemplo, na Camada RRC 312 e/ou Camada NAS 314. Consequentemente, a Camada NAS 314 pode ser utilizada por um terminal de acesso 102 e a rede núcleo 106 para gerar as chaves de segurança K_NAS-enc 210 e K_NAS-int 212 ilustradas na figura 2. De forma similar, a Camada RRC 312 pode ser utilizada pelo terminal de acesso 102 e a rede de acesso 104 (por exemplo, RNC 114) para gerar as chaves de segurança do Estrato de Acesso (AS) K_UP-enc 216, K_RRC-enc 218 e K_RRC-int 220. Enquanto as chaves de segurança K_UP-enc 216, K_RRC-enc 218 e K_RRC-int 220 podem ser geradas na Camada RRC 312, essas chaves podem ser utilizadas pela Camada PDCP 310 para garantir a sinalização e/ou comunicações de usuário/dados. Por exemplo, a chave K_UP-enc 216 pode ser utilizada pela Camada PDCP 310 para garantir as comunicações de plano de usuário/dados (UP), enquanto as chaves K_RRC-enc 218 e K_RRC-int 220 podem ser utilizadas para garantir as comunicações de sinalização (isso é, controle) na Camada PDCP 310.
Na derivação dessas chaves de segurança, utilizada para algoritmos de cifragem e integridade, ambos AS (plano de Usuário e RRC) e NAS exigem que uma identidade de algoritmo individual seja provida como um dos registros. No nível AS, os algoritmos a serem utilizados são providos por um Comando de Modo de Segurança do Controle de Recurso de Rádio (RRC). A figura 4 é um diagrama em bloco ilustrando um sistema de rede no qual as várias chaves de segurança ilustradas nas figuras 2 e 3 podem ser geradas. Aqui, um terminal de acesso 402 pode implementar uma pilha de comunicação que inclui várias camadas (por exemplo, APP, NAS, RRC, RLC, MAC e PHY). Uma rede de acesso 404 pode prover conectividade sem fio para o terminal de acesso 402 de modo que posas comunicar com a rede. Um centro de autenticação (AuC) 406 e o terminal de acesso 402 podem ambos conhecer ou ter acesso a uma chave raiz (K) que pode ser utilizada para gerar ou obter uma chave de cifragem (CK) e/ou uma chave de integridade (IK). O terminal de acesso 402 e/ou um registro de localização doméstica (HLR) 408 pode então utilizar a chave de cifragem (CK) e/ou chave de integridade (IK) para gerar uma chave de Entidade de Gerenciamento de Segurança de Acesso K_ASME. Utilizando-se a chave K_ASME, o terminal de acesso 402 e uma entidade de gerenciamento de mobilidade (MME) 410 podem então gerar as chaves K_NAS-enc e K_NAS-int. O terminal de acesso 402 e MME 410 também podem gerar uma chave específica de rede de acesso K_eNB/NH. Utilizando-se essa chave específica de rede de acesso K_eNB/NH, o terminal de acesso 402 e a rede de acesso 404 podem gerar as chaves K_UP-enc e K_RRC-enc e K_RRC-int.
Os detalhes sobre a derivação dessas chaves podem ser providos em 3GPP STD-T63-33.401 “System Architecture Evolution (SAE) Security Architecture” (conhecido como 3GPP TS 33.401) versão 8, que é incorporado aqui por referência.
Com referência novamente à figura 1, o terminal de acesso 102 é tipicamente adaptado para mudar entre células (por exemplo, nós de aceso 112) à quais está ativamente conectado. Por exemplo, à medida que um terminal de acesso 102 percorre através de uma área geográfica, diferentes células (por exemplo, nós de acesso 112) podem prover melhor conectividade (por exemplo, um sinal mais forte). O terminal de acesso 102 pode, de acordo, comutar de uma célula (por exemplo, nó de acesso 112) para outra célula (por exemplo, nó de acesso 112). Em redes convencionais, tal mobilidade de um terminal de acesso 102 exigindo mudanças de uma célula (por exemplo, nó de acesso 112) para outra célula (por exemplo, nó de acesso 112) pode resultar no cancelamento de qualquer atualização em andamento de parâmetros de segurança (por exemplo, atualização para parâmetros de segurança de Estrato de Acesso K_UP-enc, K_RRC-enc e K_RRC-int). Por exemplo, como resultado da mobilidade do terminal de acesso 102, um procedimento de mobilidade pode ser iniciado, resultando no cancelamento de um procedimento de modo de segurança em andamento. Por meio de exemplo e não de limitação, um procedimento de mobilidade pode incluir uma resseleção de célula, um erro irrecuperável de Controle de Radioenlace (RLC), problema de fora de serviço, etc. De acordo, alguns exemplos não limitadores das mensagens de atualização de mobilidade que podem ser enviadas como parte do procedimento de mobilidade podem incluir uma mensagem de resseleção de célula, uma mensagem de erro irrecuperável de controle de radioenlace (RLC), e uma mensagem de forma de serviço, etc.
Nos casos nos quais um procedimento de modo de segurança em andamento é cancelado existe a possibilidade de os parâmetros de segurança serem atualizados na rede de acesso 104, mas não atualizados no terminal de acesso 102, com será descrito em maiores detalhes abaixo. Como resultado de os parâmetros de segurança serem atualizados na rede de acesso 104, mas não no terminal de acesso 102, uma mensagem permanente/erro de decodificação de dados e perda de conexão entre o terminal de acesso 102 e a rede de acesso 104 pode ocorrer (por exemplo, resultando em queda de chamadas).
De acordo com uma característica, quando o terminal de acesso 102 inicia um procedimento de mobilidade (por exemplo, resseleção de um nó de acesso 112) depois de a rede de acesso 104 ter atualizado para parâmetros de segurança novos, o terminal de acesso 102 pode ser adaptado para enviar uma indicação para a rede de acesso 104 informando a rede de acesso 104 que o terminal de acesso 102 reverteu para os parâmetros de segurança antigos. Por exemplo, o terminal de acesso 102 pode incluir uma indicação com a mensagem de atualização de mobilidade enviada para a rede de acesso 104.
De acordo com outra característica, a rede de acesso 104 pode ser adaptada para comutar de volta para os parâmetros de segurança antigo quando o terminal de acesso 102 falha em responder a uma mensagem de confirmação de atualização de mobilidade da rede de acesso 104 que é criptografada de acordo com os parâmetros de segurança novos. Isso é depois de a rede de acesso 104 ter enviado uma mensagem de confirmação de atualização de mobilidade para o terminal de acesso 102 um número específico de vezes sem receber uma resposta do terminal de acesso 102, a rede de acesso 104 pode reverter para os parâmetros de segurança antigos e enviar a mensagem de confirmação de atualização de mobilidade criptografada de acordo com os parâmetros de segurança antigos. Se o terminal de acesso 102 então responder à mensagem de confirmação de atualização de mobilidade que é criptografada de acordo com os parâmetros de segurança antigos, então a rede de acesso 104 conhece que a atualização dos parâmetros de segurança não foi bem sucedida e a rede de acesso 104 continua a utilizar os parâmetros de segurança antigos.
De acordo com outra característica, a rede de acesso 104 pode ser adaptada para atualizar os parâmetros de segurança apenas depois de receber uma mensagem de confirmação adicional do terminal de acesso 102. Isso é, depois de uma mensagem de confirmação de atualização de mobilidade ser enviada da rede de acesso 104 para o terminal de acesso 102, a rede de acesso 104 pode esperar por outra mensagem de confirmação a partir do terminal de acesso 102 antes de a rede de acesso 104 atualizar os parâmetros de segurança. Dessa forma, se o terminal de acesso 102 tiver abortado a atualização dos parâmetros de segurança, a rede de acesso 104 não atualizará sem saber seus parâmetros de segurança prematuramente.
De acordo com outra característica, o terminal de acesso 102 pode ser adaptado para identificar sua falha na decodificação de uma mensagem de confirmação de atualização de mobilidade da rede de acesso 104 depois de ser enviada um número específico de vezes. Se o terminal de acesso 102 for incapaz de decodificar a mensagem depois do número específico de vezes, o terminal de acesso 102 pode ser adaptado para comutar para os parâmetros de segurança novos e tentar decodificar a mensagem de confirmação de atualização de mobilidade utilizando os novos parâmetros. Se o terminal de acesso 102 for bem sucedido na decodificação da mensagem de confirmação de atualização de mobilidade utilizando os novos parâmetros, então o terminal de acesso 102 pode continuar desse ponto em diante a utilizar os parâmetros de segurança novos na comunicação com a rede de acesso 104.
Procedimentos Ilustrativos para Sincronização de Parâmetros de Segurança Entre os Terminais de Acesso e as Redes de Acesso A figura 5 (compreendendo as figuras 5a e 5b) é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança por uma rede de acesso quando os parâmetros de segurança da rede de acesso são atualizados e os parâmetros de segurança do terminal de acesso não são. Apesar de o exemplo ilustrado na figura 5 além dos exemplos nas figuras de 6 a 8 serem direcionados para as implementações envolvendo um procedimento de modo de segurança de Estrato de Acesso (AS) para iniciar e atualizar os parâmetros de segurança de Estrato de Acesso, as características descritas aqui podem ser implementadas em outros procedimentos de modo de segurança, tal como procedimentos de modo de segurança de Extrato Sem Acesso (NAS). O terminal de acesso 102, a rede de acesso 104 e a rede núcleo 106 da figura 1 são utilizados para propósitos ilustrativos.
Inicialmente, o terminal de acesso 102 pode estabelecer uma conexão de controle de recurso de rádio (RRC) 502 com a rede de acesso 104. A mensagem transmitida do terminal de acesso 102 para a rede de acesso 104 quando a conexão de controle de recurso de rádio (RRC) é estabelecida pode incluir a informação de capacidade de segurança do terminal de acesso. A informação de capacidade de segurança de terminal de acesso é adaptada para informar a rede de acesso 104 sobre os algoritmos de cifragem (ou criptografia) e os algoritmos de capacidade que são suportados pelo terminal de acesso 102. A informação de capacidade de segurança também pode incluir opcionalmente uma mensagem de marca de classe indicando os algoritmos de segurança GSM suportados pelo terminal de acesso 102 (por exemplo, marcas de classe GSM 2 e 3 ) e/ou valores START para o domínio de serviço permutado por circuito e o domínio de serviço permutado por pacote. A informação da mensagem de estabelecimento de conexão de controle de recurso de rádio (RRC) pode ser armazenada 504 na rede de acesso 104.
O terminal de acesso 102 pode então enviar uma mensagem de transferência direta inicial 506 para a rede núcleo 106. A mensagem de transferência direta inicial 506 pode incluir, entre outras informações, uma identidade de usuário e um identificador de conjunto chave (KSI) alocado pelo domínio de serviço comutado pro circuito ou domínio de serviço comutado por pacote na última autenticação para essa rede núcleo 106. De acordo com pelo menos uma implementação, a mensagem de transferência direta inicial pode compreender uma mensagem de camada 3 (L3), tal como uma solicitação de atualização de localização, uma solicitação de serviço CM, uma solicitação de atualização de área de direcionamento, uma solicitação de anexação, uma resposta ao alerta ou outra mensagem L3. A mensagem de transferência direta inicial pode ser enviada, por exemplo, para um registro de localização de visitante (VLR) para o domínio de serviço comutado por circuito da rede núcleo 106 ou um nó de suporte GPRS (SGSN) para o domínio de serviço comutado por pacote da rede núcleo 106.
A autenticação do terminal de acesso 102 e geração de novas chaves de segurança (por exemplo, chave de integridade (IK), chave de cifragem (CK)) podem ser realizadas entre o terminal de acesso 102 e a rede núcleo 106 utilizando um procedimento de autenticação e acordo de chave (AKA) 508. Como parte do acordo de autenticação e chave 508, um novo identificador de conjunto de chave (KSI) pode ser opcionalmente alocado. algoritmo de cifragem e algoritmo de integridade devem ser utilizados em ordem de preferência em 510. A rede núcleo 106 pode então enviar uma mensagem de comando de modo de segurança de Estrato de Acesso (AS) 512 pode ser enviada de acordo com o protocolo de parte de aplicação de rede de acesso de rádio (RANAP), e pode ser direcionada para o controlador de rede de rádio (RNC) da rede de acesso 104. Essa mensagem de comando de modo de segurança 512 pode incluir uma lista de algoritmos de integridade permitidos em ordem de preferência, e a chave de integridade (IK) a ser utilizada. Se a cifragem for iniciada, a mensagem de comando de modo de segurança 512 também pode incluir uma lista de algoritmos de cifragem permitidos em ordem de preferência, e a chave de cifragem (CK) a ser utilizada. Se o acordo de autenticação e chave (AKA) tiver sido realizado, isso será indicado para a rede de acesso 104 de modo que os valores START sejam reconfigurados quando novas chaves forem iniciadas para uso.
A rede de acesso 104 (por exemplo, o controlador de rede de rádio (RNC)) decide quais algoritmos (por exemplo, algoritmo de integridade, algoritmo de cifragem) utilizar, gera um valor randômico RAND, e inicia a proteção de integridade em 514. A rede de acesso 104 pode então gerar uma mensagem de controle de recurso de rádio (RRC) 516 compreendendo uma mensagem de comando de modo de segurança de Estrato de Acesso (AS), e envia a mensagem para o terminal de acesso 102. A mensagem de comando de modo de segurança AS 516 pode incluir a capacidade de segurança do terminal de acesso 102, o algoritmo de integridade e o valor aleatório RAND a ser utilizado. Se a cifragem for iniciada, a mensagem 516 pode também incluir o algoritmo de cifragem a ser utilizado. Informação adicional também pode ser incluída. Visto que o terminal de acesso 102 pode possuir dois conjuntos de chave de cifragem e integridade, a rede pode indicar qual conjunto de chave deve ser utilizado. Antes do envio da mensagem de comando de modo de segurança AS 516 para o terminal de acesso 102, a rede de acesso 104 gera um código de autenticação de mensagem para integridade (MAC-I) e anexa essa informação à mensagem de comando de modo de segurança AS 516.
Voltando-se agora à figura 5b, o terminal de acesso 102 recebe a mensagem de comando de modo de segurança AS, verifica que a capacidade de segurança é igual à enviada na mensagem de estabelecimento de conexão de controle de recurso de rádio (RRC) e verifica a mensagem comparando a MAC-I com uma XMAC-I gerada em 518. O terminal de acesso 102 pode computar XMAC-I na mensagem recebida pela utilização de pelo menos o algoritmo de integridade indicado e o parâmetro RAND de valor aleatório recebido. Se todas as verificações forem bem sucedidas, então o terminal de acesso 102 envia uma mensagem de modo de segurança completo de Estrato de Acesso (AS) 520 incluindo um MAC-I. Se as verificações não forem bem sucedidas então uma mensagem de rejeição de modo de segurança terá sido enviada.
Quando a rede de acesso 104 recebe uma mensagem de modo de segurança AS completo, verifica a integridade da mensagem pela geração de XMAC-I e comparação da mesma com MAC-I incluída com a mensagem de modo de segurança AS completo 522. Uma mensagem de modo de segurança AS completo 524 é enviada da rede de acesso 104 para a rede núcleo 106 como uma mensagem de parte de aplicação de rede de acesso de rádio (RANAP) indicando os algoritmos selecionados para integridade e cifragem. Uma mensagem de confirmação 526 é enviada a partir da rede de acesso 104 para o terminal de aceso 102 para acusar o recebimento da mensagem de modo de segurança AS completo. De acordo com pelo menos algumas implementações, a mensagem de confirmação 526 pode compreender uma confirmação L2.
A mensagem de modo de segurança AS completo (por exemplo, 520) do terminal de acesso 102 para a rede de acesso 104 inicia a proteção de integridade de enlace descendente, isso é, as mensagens de enlace descendente subsequentes enviadas para o terminal de acesso 102 são protegidas por integridade utilizando os parâmetros de segurança novos. No entanto, a proteção de integridade de enlace ascendente não começa até que o terminal de acesso 102 receba a mensagem de confirmação na etapa 526 da rede de acesso 104, onde o terminal de acesso 102 atualiza seus parâmetros de segurança na etapa 528. Em outras palavras, o terminal de acesso 102 não começa utilizando os parâmetros de segurança novos do Estrato de Acesso (AS) para mensagens enviadas a partir do terminal de acesso 102 para a rede de acesso 104 até que o terminal de acesso 102 receba uma confirmação da rede de acesso 104 de que a mensagem de modo de segurança de Estrato de Acesso (AS) completo foi recebida e autenticada.
Existe uma pequena janela entre o momento no qual o procedimento de modo de segurança de Estrato de Acesso (AS) é completo na rede de acesso 104 (por exemplo, quando a mensagem de modo de segurança de Estrato de Acesso (AS) completo 520 é recebida na rede de acesso 104) e quando o procedimento de modo de segurança AS é completo no terminal de acesso 102 (por exemplo, quando a mensagem de confirmação 526 é recebida pelo terminal de acesso 102 e os parâmetros de segurança de Estrato de Acesso (AS) são atualizados em 528). Devido a essa janela de tempo, é possível que a rede de acesso 104 atualize para os parâmetros de segurança novos de Estrato de Acesso (AS), enquanto o terminal de acesso 102 permanece com os parâmetros antigos de segurança de Estrato de Acesso (AS).
Por exemplo, o terminal de acesso 102 é tipicamente adaptado para abortar o procedimento de modo de segurança de Estrato de Acesso (AS) quando um procedimento de mobilidade é iniciado, tal com quando uma mensagem de atualização de mobilidade é enviada do terminal de acesso 102 para a rede de acesso 104. Consequentemente, o terminal de acesso 102 pode iniciar um procedimento de mobilidade, incluindo a geração e envio de uma mensagem de atualização de mobilidade 530 depois de a mensagem de modo de segurança de Estrato de Acesso (AS) completo 520 ser enviada para a rede de acesso 104, e antes do recebimento da confirmação 526 e/ou atualização dos parâmetros de segurança de terminal de acesso. Como resultado da iniciação do procedimento de mobilidade, o terminal de acesso 102 aborta o procedimento de modo de segurança e reverte para os parâmetros de segurança antigos de Estrato de Acesso (AS) 528. O terminal de acesso 102 pode receber uma confirmação 526 depois de o procedimento de mobilidade ser iniciado, mas o terminal de acesso 102 abortou o procedimento de modo de segurança de Estrato de Acesso (AS) e, portanto, não atualizou para os parâmetros de segurança novos do Estrato de Acesso (AS), quanto mais à rede de acesso 104.
De acordo com a implementação ilustrada na figura 5b, a mensagem de atualização de mobilidade 530 inclui um indicador que informa à rede de acesso 104 que o terminal de acesso 102 abortou o procedimento de modo de segurança
AS e reverteu para os parâmetros de segurança AS antigos. Em pelo menos algumas implementações, o indicador pode compreender um novo elemento de informação (IE) na mensagem de atualização de mobilidade. Em algumas implementações, o indicador pode compreender um ou mais bits de mensagem de atualização de mobilidade.
Depois do recebimento da mensagem de atualização de mobilidade incluindo o indicador, a rede de acesso 104 reverte para os parâmetros de segurança antigos de Estrato de Acesso (AS) 532. A rede de acesso 104 pode então gerar e enviar uma mensagem de confirmação de atualização de mobilidade 534 para o terminal de acesso 102 que é cifrada utilizando os parâmetros de segurança AS antigos.
De acordo com outra característica, o terminal de acesso 102 pode ser adaptado para ajustar para parâmetros de segurança novos quando parecer para o terminal de acesso 102 que a rede de acesso 104 esteja operando com os parâmetros de segurança novos enquanto o terminal de acesso 102 está operando com os parâmetros antigos de segurança. A figura 6 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança por um terminal de acesso quando os parâmetros de segurança na rede de acesso são atualizados e os parâmetros de segurança no terminal de acesso não são. As etapas ilustradas na figura 6 correspondem às etapas seguindo todas as etapas descritas e ilustradas com relação à figura 5a. Isso é, a figura 6 deve ilustrar as etapas que seguem após as etapas da figura 5a terem sido completadas.
Como notado acima com referência à figura 5b, na recepção da mensagem de comando de modo de segurança de Estrato de Acesso (AS), o terminal de aceso 102 verifica se a capacidade de segurança é a mesma que a enviada na mensagem de estabelecimento de conexão de controle de recurso de rádio (RRC), computa XMAC-I e verifica a integridade da mensagem de comando de modo de segurança AS pela comparação de MAC-I recebida com XMAC-I 602. Se todas as verificações forem bem sucedidas, então o terminal de acesso 102 envia uma mensagem de modo de segurança de Estrato de Acesso (AS) completo 604 incluindo um MAC-I. Se as verificações não forem bem sucedidas então uma mensagem de rejeição de modo de segurança de Estrato de Acesso (AS) terá sido enviada. Quando a rede de acesso 104 recebe a mensagem de modo de segurança AS completo, verifica a integridade da mensagem na etapa 606 e envia uma mensagem de modo de segurança AS completo 608 para a rede núcleo 106 indicando os algoritmos de criptografia e integridade selecionados.
Como notado acima, em alguns casos, a rede de acesso 104 pode atualizar para os parâmetros de segurança novos de Estrato de Acesso (AS), enquanto o terminal de acesso 102 falha em atualizar para os parâmetros de segurança AS novos. Por exemplo, depois do envio da mensagem e de modo de segurança AS completo 604 para a rede de acesso 104, e antes do recebimento de uma confirmação e/ou atualização dos parâmetros de segurança de Estrato de Acesso (AS), o terminal de aceso 102 pode começar um procedimento de mobilidade no qual o terminal de acesso 102 gera e envia uma mensagem de atualização de mobilidade 610 para a rede de acesso 104. Em resposta à iniciação do procedimento de mobilidade, o terminal de acesso 102 aborta o procedimento de modo de segurança e reverte para os parâmetros de segurança antigos de Estrato de Acesso (AS) 612. O terminal de acesso 102 pode receber uma mensagem de confirmação 614 depois de iniciar o procedimento de mobilidade, mas o terminal de acesso 102 já terá abortado o procedimento de modo de segurança de Estrato de Acesso (AS) e, portanto, não atualizará para os parâmetros de segurança novos de Estrato de Acesso (AS) ainda mais para a rede de acesso 104.
Em tais casos, a mensagem de atualização de mobilidade enviada na etapa 610 é tipicamente não criptografa, resultando na rede de acesso 104 sendo capaz de receber e processar a mensagem de atualização de mobilidade mesmo quando o terminal de acesso 102 está operando com os parâmetros de segurança antigos de Estrato de Acesso (AS). Na implementação ilustrada na figura 6, a rede de acesso 104 recebe a mensagem de atualização de mobilidade 610 e responde com uma confirmação de atualização de mobilidade 616 que é cifrada com os parâmetros de segurança AS novos e, portanto, não é decodificada pelo terminal de acesso 102 utilizando os parâmetros de segurança AS antigos. Quando a rede de acesso 104 falha em receber uma resposta para a mensagem de confirmação de atualização de mobilidade, a rede de aceso 104 reenvia a configuração de atualização de mobilidade. O terminal de aceso 102 pode ser adaptado para manter o controle do número de vezes que recebe e falha em decodificar a mensagem de confirmação de atualização de mobilidade. Depois de um número predeterminado de tentativas (N), o terminal de acesso 102 pode comutar para os parâmetros de segurança AS novos 618. Depois da comutação para os parâmetros de segurança AS novos, o terminal de acesso 102 pode tentar decodificar a mensagem de confirmação de atualização de mobilidade utilizando parâmetros de segurança AS novos. Se for bem sucedido, o terminal de acesso 102 continuará a utilizar os parâmetros de segurança AS novos desse ponto em diante.
De acordo com outra característica, a rede de acesso 104 pode ser adaptada para completar o procedimento de modo de segurança e atualizar seus parâmetros de segurança apenas depois do recebimento de uma mensagem de confirmação final do terminal de acesso 102. A figura 7 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança de um terminal de acesso 102, rede de acesso 104 e rede núcleo 106 para facilitar a atualização dos parâmetros de segurança na rede de acesso 104 apenas depois de os parâmetros de segurança serem atualizados no terminal de acesso 102. As etapas ilustradas na figura 7 correspondem às etapas seguindo todas as etapas descritas e ilustradas com relação à figura 5a. Isso é, a figura 7 deve ilustrar as etapas de seguem depois das etapas da figura 5a serem completadas.
Como notado acima, com referência à figura 5b, na recepção da mensagem de comando de modo de segurança de Estrato de Acesso (AS), o terminal de acesso 102 verifica que a capacidade de segurança é a mesma que a enviada na mensagem de estabelecimento de conexão de controle de recurso de rádio (RRC), computa XMAC-I e verifica a integridade da mensagem comparando MAC-I recebido com XMAC- I gerado 702. Se todas as verificações forem bem sucedidas, então o terminal de acesso 102 envia uma mensagem de modo de segurança de Estrato de Acesso (AS) completo 704 incluindo um MAC-I. Se as verificações não forem bem sucedidas então uma mensagem de rejeição de modo de segurança AS terá sido enviada. Quando a rede de acesso 104 recebe a mensagem de modo de segurança AS completada, verifica a integridade da mensagem na etapa 706, e envia uma mensagem de modo de segurança AS completo 708 para a rede núcleo 106 indicando os algoritmos de criptografia e integridade selecionados.
Na implementação ilustrada na figura 7, a rede de acesso 104 não completa o procedimento de modo de segurança
AS mediante recebimento e verificação de uma mensagem de modo de segurança AS completo. Isso é, a rede de acesso 104 é adaptada para não atualizar os parâmetros de segurança AS novos mediante recebimento e verificação da mensagem de modo de segurança AS completo 704. Ao invés disso, a rede de acesso 104 envia uma mensagem de confirmação 710 para o terminal de acesso 102. A mensagem de confirmação 710 pode compreender uma mensagem de confirmação L2. Em resposta ao recebimento da mensagem de confirmação 710, o terminal de acesso 102 atualiza para os parâmetros de segurança AS novos 712. O terminal de acesso 102 pode enviar uma mensagem de confirmação 714 para a rede de acesso 104. Por exemplo, o terminal de acesso 102 pode enviar uma mensagem de confirmação L3 para a rede de acesso 104 para indicar que atualizou para os parâmetros de segurança AS novos. A rede de acesso 104 então atualiza para os parâmetros de segurança AS novos 716 em resposta ao recebimento da mensagem de confirmação 714 do terminal de acesso 102.
De acordo com a implementação na figura 7, se o terminal de acesso 102 abortar o procedimento de modo de segurança de Estrato de Acesso (AS) (por exemplo, inicia um procedimento de mobilidade) depois do envio da mensagem de modo de segurança AS completo 704 para a rede de acesso 104, mas antes da atualização para os parâmetros de segurança novos, a rede de acesso 104 não recebe a confirmação 714 e não atualizará para parâmetros de segurança AS novos. Em outras palavras, se o terminal de acesso 102 abortar o procedimento de modo de segurança AS antes da finalização do procedimento (por exemplo, antes da atualização para parâmetros de segurança AS novos), então a mensagem de confirmação 714 não será enviada e a rede de acesso 104 não será atualizada para os parâmetros de segurança AS novos.
De acordo com outra característica, a rede de acesso 104 pode ser adaptada para reverter para os parâmetros de segurança antigos quando parecer para a rede de acesso 104 que o terminal de acesso 102 está operando com os parâmetros de segurança antigos enquanto a rede de acesso 104 está operando com os parâmetros de segurança novos. A figura 8 é um fluxograma ilustrando um exemplo de uma operação de sincronização de parâmetro de segurança por uma rede de acesso quando os parâmetros de segurança da rede de acesso são atualizados e os parâmetros de segurança do terminal de acesso não são. As etapas ilustradas na figura 8 correspondem às etapas seguindo todas as etapas descritas e ilustradas com relação à figura 5a. Isso é, a figura 8 é destinada a ilustrar as etapas que seguem após as etapas da figura 5a terem sido completadas.
Como notado acima, com referência à figura 5b, na recepção da mensagem de comando de modo de segurança de Estrato de Acesso (AS), o terminal de acesso 102 verifica que a capacidade de segurança é igual à enviada na mensagem de estabelecimento de conexão, computa XMAC-I e verifica a integridade da mensagem de comando de modo de segurança AS pela comparação de MAC-I recebido com XMAC-I 802 gerado. Se todas as verificações forem bem sucedidas, então o terminal de acesso 102 envia uma mensagem de modo de segurança de Estrato de Acesso (AS) completo 804 incluindo um MAC-I. Se as verificações não forem bem sucedidas então uma mensagem de rejeição de modo de segurança AS terá sido enviada. Quando a rede de acesso 104 receber essa mensagem de modo de segurança AS completo 804, verifica a integridade da mensagem 806 e envia uma mensagem de modo de segurança AS completo 808 para a rede núcleo 106 indicando os algoritmos de criptografia e integridade selecionados.
Como notado acima, em alguns casos, a rede de acesso 104 pode atualizar para os parâmetros de segurança AS novos enquanto o terminal de acesso 102 falha em atualizar para parâmetros de segurança AS novos. Por exemplo, depois do envio da mensagem de modo de segurança AS completo 804 para a rede de acesso 104 e antes do recebimento de uma confirmação e/ou atualização do terminal de acesso para os parâmetros de segurança AS novos, o terminal de acesso 102 pode iniciar um procedimento de mobilidade, incluindo a geração e envio de uma mensagem de atualização de mobilidade 810. Como resultado da iniciação do procedimento de mobilidade, o terminal de acesso 102 aborta o procedimento de modo de segurança AS, e reverte para os parâmetros de segurança AS antigos 812. O terminal de acesso 102 pode receber uma mensagem de confirmação 814 depois do início do procedimento de mobilidade, mas o terminal de acesso 102 já terá abortado o procedimento de modo de segurança AS e, portanto, não atualizará para os parâmetros de segurança AS novos, ainda mais para a rede de acesso 104.
Em tais casos, a mensagem de atualização de mobilidade 810 é convencionalmente não criptografada, de modo que a rede de acesso 104 possa receber e processar a mensagem de atualização de mobilidade 810 mesmo quando o terminal de acesso 102 estiver operando com os parâmetros de segurança AS antigos. No entanto, quando a rede de acesso 104 envia uma mensagem de confirmação de atualização de mobilidade 816, essa mensagem 816 é cifrada com os parâmetros de segurança AS novos e, portanto, não serão decodificáveis pelo terminal de acesso 102.
Na implementação ilustrada na figura 8, a rede de acesso 104 pode ser adaptada para enviar a confirmação de atualização de mobilidade 816 uma ou mais vezes. Depois que a rede de acesso 104 enviou a mensagem para o terminal de acesso 102 um número especificado de vezes sem receber uma resposta do terminal de acesso 102, a rede de acesso pode ser adaptada para reverter para os parâmetros de segurança AS antigos 518 e reenviar a mensagem de confirmação de atualização de mobilidade 820 utilizando os parâmetros de segurança AS antigos. Se a rede de acesso 104 receber uma resposta para a mensagem de confirmação de atualização de mobilidade enviada utilizando os parâmetros de segurança AS antigos, então a rede de acesso 104 pode continuar a utilizar os parâmetros de segurança AS antigos.
Terminal de Acesso Ilustrativo A figura 9 é um diagrama em bloco ilustrando os componentes selecionados de um terminal de acesso 900 de acordo com pelo menos uma modalidade. O terminal de acesso 900 geralmente inclui um circuito de processamento 902 acoplado a um meio de armazenamento 904 e uma interface de comunicações sem fio 906.
O circuito de processamento 902 é disposto para obter, processar e/ou enviar dados, acessar e armazenar dados de controle, emitir comandos, e controlar outras operações desejadas. O circuito de processamento 902 pode compreender o conjunto de circuitos configurado para implementar a programação desejada provida pela mídia adequada em pelo menos uma modalidade. Por exemplo, o circuito de processamento 902 pode ser implementado como um ou mais dentre um processador, um controlador, uma pluralidade de processadores e/ou estrutura configurada para executar as instruções executáveis incluindo, por exemplo, instruções de software e/ou firmware, e/ou conjunto de circuito de hardware. As modalidades do circuito de processamento 902 podem incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado específico de aplicação (ASIC), um conjunto de porta programável em campo (FPGA) ou outro componente lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos ou qualquer combinação dos mesmos projetada para realizar as funções descritas aqui. Um processador de finalidade geral pode ser um microprocessador, mas, na alternativa, o processador pode ser qualquer processador, controlador, micro controlador ou máquina de estado convencional. Um processador também pode ser implementado como uma combinação de componentes de computação, tal como uma combinação de um DSP e um microprocessador, um número de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração. Esses exemplos de circuito de processamento 902 servem propósitos de ilustração e outras configurações adequadas dentro do escopo da presente descrição também são contempladas.
O circuito de processamento 902 pode incluir uma indicação de parâmetros de segurança e/ou módulo de determinação 908. A indicação de parâmetros de segurança e/ou módulo de determinação 908 podem compreender um conjunto de circuito e/ou programação adaptado para realizar os procedimentos de indicação de parâmetros de segurança e/ou procedimentos de determinação de parâmetros de segurança.
O meio de armazenamento 904 pode representar um ou mais dispositivos para o armazenamento de programação e/ou dados, tal como um código ou instruções executáveis por processador (por exemplo, software, firmware), dados eletrônicos, bases de dados ou outra informação digital. O meio de armazenamento 904 pode ser qualquer meio disponível que possa ser acessado por um processador de finalidade geral ou especial. Por meio de exemplo e não de limitação, o meio de armazenamento 904 pode incluir memória somente de leitura (por exemplo, ROM, EPROM, EEPROM) memória de acesso randômico (RAM), meios de armazenamento em disco magnético, meios de armazenamento em disco ótico, dispositivos de memória flash, e/ou outros meios legíveis por computador não transitórios para o armazenamento de informação. O meio de armazenamento 904 pode ser acoplado ao circuito de processamento 902 de modo que o circuito de processamento 902 possa ler informação a partir de e escrever informação no meio de armazenamento 904. Na alternativa, o meio de armazenamento 904 pode ser integral ao circuito de processamento 902.
O meio de armazenamento 904 pode incluir operações de indicação de parâmetros de segurança e/ou operações de determinação de parâmetros de segurança 910, de acordo com uma ou mais modalidades. As operações de indicação de parâmetros de segurança e/ou as operações de determinação de parâmetros de segurança 910 podem ser implementadas pelo circuito de processamento 902, por exemplo, no módulo de indicação e/ou determinação de parâmetros de segurança 908. Em algumas implementações, as operações de indicação de parâmetros de segurança podem compreender operações que podem ser implementadas pelo circuito de processamento 902 para indicar uma status de parâmetros de segurança do terminal de acesso 900 para uma rede de acesso, tal como pela inclusão de um indicador em uma mensagem de atualização de mobilidade que o terminal de acesso 900 reverteu para os parâmetros de segurança antigos e/ou o envio de uma mensagem indicando que o terminal de acesso 900 atualizou com sucesso os parâmetros de segurança novos. Em algumas implementações, as operações de determinação de parâmetros de segurança podem compreender operações que podem ser implementadas pelo circuito de processamento 902 para determinar uma status de parâmetros de segurança em uma rede de acesso para comunicação com o terminal de acesso 900, tal como pela determinação de sua falha em decodificar uma mensagem de confirmação de atualização de mobilidade recebida da rede de acesso.
A interface de comunicações 906 é configurada para facilitar as comunicações sem fio do terminal de acesso 900. Por exemplo, a interface de comunicações 906 pode ser configurada para comunicar informação de forma bidirecional com relação a uma rede de acesso e/ou outros terminais de acesso. O circuito de comunicações 906 pode ser acoplado a uma antena (não ilustrada) e pode incluir o conjunto de circuito de transceptor sem fio, incluindo pelo menos um transmissor 912 e/ou pelo menos um receptor 914 (por exemplo uma ou mais correntes de transmissor e receptor).
De acordo com uma ou mais características do terminal de acesso 900, o circuito de processamento 902 pode ser adaptado para realizar todo ou qualquer processo, função, etapa e/ou rotina relacionado com os vários terminais de acesso descritos aqui acima com referência às figuras de 1 a 8 (por exemplo, o terminal de acesso 102 e/ou 402). Como utilizado aqui, o termo “adaptado” com relação ao circuito de processamento 902 pode se referir ao circuito de processamento 902 sendo um ou mais dentre configurado, empregado, implementado ou programado para realizar um processo, função, etapa e/ou rotina em particular de acordo com as várias características descritas aqui. A figura 10 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso, tal como o terminal de acesso 900, para indicar a uma rede de acesso quando o terminal de acesso reverteu para os parâmetros de segurança antigos. Com referência a ambas as figuras 9 e 10, um terminal de acesso 900 pode conduzir um procedimento de modo de segurança na etapa 1002. Por exemplo, o circuito de processamento 902 pode se comunicar com uma rede de acesso através da interface de comunicações 906 para conduzir o procedimento de modo de segurança. Com parte do procedimento de modo de segurança, o circuito de processamento 902 pode gerar e enviar uma mensagem de modo de segurança completo para a rede de acesso. De acordo com pelo menos algumas implementações, o procedimento de modo de segurança pode compreender um procedimento de modo de segurança de Estrato de Acesso (AS), onde o circuito de processamento 902 gera e envia uma mensagem de modo de segurança de Estrato de Acesso (AS) completo. O circuito de processamento 902 pode enviar tal mensagem de modo de segurança AS completo utilizando uma camada de controle de recurso de rádio (RRC) da pilha de protocolo para comunicar com a rede de acesso.
Na etapa 1004, depois de o terminal de aceso 900 enviar uma mensagem de modo de segurança completo para a rede de acesso, um procedimento de mobilidade pode ser iniciado enquanto o procedimento de modo de segurança ainda está ativo. Por exemplo, como resultado da mobilidade do terminal de acesso 900, o circuito de processamento 902 pode iniciar um procedimento de mobilidade. Exemplos de procedimentos de mobilidade podem incluir resseleção de célula, erros irrecuperáveis de controle de radioenlace (RLC), e terminal de acesso estando fora de serviço, etc.
Em resposta à iniciação de um procedimento de mobilidade antes da atualização de seus parâmetros de segurança (por exemplo, antes do recebimento de uma confirmação da mensagem de modo de segurança completo ou antes da atualização em resposta à confirmação), o terminal de acesso 900 aborta o procedimento de modo de segurança em andamento e reverte para os parâmetros de segurança antigos na etapa 1006. Por exemplo, o circuito de processamento 902 pode abortar o procedimento de modo de segurança ativo e reverter para o emprego de parâmetros de segurança antigos (por exemplo, os parâmetros de segurança de Estrato de Acesso (AS) antigos), em resposta à iniciação do procedimento de mobilidade.
Na etapa 1008, o terminal de acesso 900 pode gerar e enviar uma mensagem de atualização de mobilidade para a rede de acesso. A mensagem de atualização de mobilidade inclui um indicador adaptado para informar à rede de acesso que o terminal de acesso 900 reverteu para os parâmetros de segurança antigos. Por exemplo, o circuito de processamento 902 pode ser adaptado para gerar uma mensagem de atualização de mobilidade incluindo um elemento de informação (IE) que indica que o terminal de acesso 900 reverteu para os parâmetros de segurança antigos abortando o procedimento de modo de segurança em andamento. Em pelo menos uma implementação, o módulo de indicação e/ou determinação de parâmetros de segurança 908 pode compreender um módulo de indicação de parâmetros de segurança que é adaptado para executar as operações de indicação de parâmetros de segurança 910 armazenados no meio de armazenamento 904 para gerar a mensagem de atualização de mobilidade com o elemento de informação (IE) compreendendo um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso 900 reverteu para os parâmetros de segurança antigos.
O circuito de processamento 902 pode enviar a mensagem de atualização de mobilidade gerada incluindo o indicador para a rede de acesso através da interface de comunicações 906. A mensagem de atualização de mobilidade pode ser enviada pelo circuito de processamento 902 como uma mensagem de controle de recurso de rádio (RRC) na camada de controle de recurso de rádio (RRC) da pilha de protocolo. De acordo com pelo menos algumas implementações, a mensagem de atualização de mobilidade enviada pelo circuito de processamento 902 pode não ser cifrada (isso é, pode ser decriptografada) de modo que a rede de acesso possa receber e processar a mensagem sem um conhecimento dos parâmetros de segurança ativamente implementados pelo terminal de acesso 900. A mensagem de atualização de mobilidade pode compreender qualquer mensagem resultante da mobilidade do terminal de acesso 900 tal como, por exemplo, uma mensagem de resseleção de célula, uma mensagem de erro irrecuperável de controle de radioenlace(RLC), uma mensagem de fora de serviço, etc.
O terminal de acesso 900 pode receber, em resposta à mensagem de atualização de mobilidade, uma mensagem de confirmação de atualização de mobilidade que é cifrada de acordo com os parâmetros de segurança antigos. Por exemplo, o circuito de processamento 902 pode receber uma mensagem de confirmação de atualização de mobilidade através da interface de comunicações 906. A mensagem de confirmação de atualização de mobilidade recebida é cifrada de acordo com os parâmetros de segurança antigos e pode ser decodificada pelo circuito de processamento 902 empregando os parâmetros de segurança antigos de acordo com um algoritmo acordado. A figura 11 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso, tal como o terminal de acesso 900, para determinação de uma status dos parâmetros de segurança em uma rede de acesso para comunicação com o terminal de acesso. Com referência a ambas as figuras 9 e 11, um terminal de acesso 900 pode conduzir um procedimento de modo de segurança na etapa 1102. Por exemplo, o circuito de processamento 902 pode comunicar com uma rede de acesso através da interface de comunicações 906 para conduzir o procedimento de modo de segurança. Como parte do procedimento de modo de segurança, o circuito de processamento 902 pode gerar e enviar uma mensagem de modo de segurança completo para a rede de acesso. O circuito de processamento 902 pode enviar a mensagem de modo de segurança completo como uma mensagem de controle de recurso de rádio (RRC) para a rede de acesso.
Na etapa 1104, depois que o terminal de acesso 900 envia uma mensagem de modo de segurança completo para a rede de acesso, um procedimento de atualização de mobilidade pode ser iniciado enquanto o procedimento do modo de segurança ainda está ativo. Por exemplo, como resultado da mobilidade do terminal de acesso 900, o circuito de processamento 902 pode iniciar um procedimento de mobilidade. Exemplos de procedimentos de mobilidade podem incluir resseleção de célula, erros irrecuperáveis do controle de radioenlace(RLC), o terminal de acesso estando fora de serviço, etc. Como parte do procedimento de mobilidade, o terminal de acesso 900 envia uma mensagem de atualização de mobilidade para a rede de acesso.
Em resposta à iniciação de um procedimento de mobilidade, e antes da atualização de seus parâmetros de segurança (por exemplo, antes do recebimento de uma viso de recebimento L2 ou antes da atualização em resposta à confirmação L2), o terminal de acesso 900 aborta o procedimento de modo de segurança em andamento e reverte para os parâmetros de segurança antigos na etapa 1106. Por exemplo, o circuito de processamento 902 pode abortar o procedimento de modo de segurança ativo e reverter para o emprego dos parâmetros de segurança antigos como resultado da iniciação do procedimento de mobilidade.
Em resposta à mensagem de atualização de mobilidade enviada para a rede de acesso como parte do procedimento de mobilidade, o terminal de acesso 900 recebe uma mensagem de confirmação de atualização de mobilidade da rede de acesso na etapa 1108. Por exemplo, o circuito de processamento 902 pode receber uma mensagem de confirmação de atualização de mobilidade através da interface de comunicações 906. Na etapa 1110, o circuito de processamento 902 tenta decodificar a mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança antigos. Por exemplo, o circuito de processamento 902 pode incluir um módulo de determinação de parâmetros de segurança 909 adaptado para executar as operações de determinação de parâmetros de segurança 910 armazenada no meio de armazenamento 904. Se o circuito de processamento 902 puder decodificar a mensagem de confirmação de atualização de mobilidade, então o terminal de acesso envia uma mensagem de resposta para a rede de acesso na etapa 1112. Nesse caso, a mensagem de resposta seria cifrada utilizando os parâmetros de segurança antigos.
Se, no entanto, o circuito de processamento 902 (por exemplo, o módulo de determinação de parâmetros de segurança 908) forem incapazes de decodificar a mensagem de confirmação de atualização de mobilidade, então o circuito de processamento 902 pode comutar para os parâmetros de segurança novos na etapa 1114 e pode tentar decodificar a mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança novos. De acordo com pelo menos uma implementação, o circuito de processamento 902 (por exemplo, o módulo de determinação de parâmetros de segurança 908) pode ser adaptado para comutar para os parâmetros de segurança novos depois de algum número predeterminado de tentativas falhadas de decodificação da mensagem de confirmação de atualização de mobilidade (por exemplo, uma ou mais tentativas).
Se o circuito de processamento 902 for bem sucedido na decodificação da mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança novos, então o circuito de processamento 902 pode ser adaptado para continuar a utilizar os parâmetros de segurança novos na etapa 1118. O circuito de processamento 902 pode então enviar uma mensagem de resposta para a rede de acesso através da interface de comunicações 906 utilizando os parâmetros de segurança novos na etapa 1112. Se o circuito de processamento 902 for bem sucedido na decodificação da mensagem de confirmação de atualização de mobilidade utilizando os parâmetros de segurança novos, então a chamada pode falhar. A figura 12 é um fluxograma ilustrando um exemplo de um método operacional em um terminal de acesso, tal como o terminal de acesso 900, para indicação para uma rede de acesso quando o terminal de acesso atualizou para parâmetros de segurança novos. Com referência a ambas as figuras 9 e 12, um terminal de acesso 900 conduzindo um procedimento de modo de segurança pode gerar e enviar uma mensagem de modo de segurança completo para a rede de acesso na etapa 1202. Por exemplo, o circuito de processamento 902 (por exemplo, um módulo de indicação de parâmetros de segurança 908) pode gerar e enviar uma mensagem de modo de segurança completo através da interface de comunicações 906. O circuito de processamento 902 pode enviar a mensagem de modo de segurança completo como uma mensagem de controle de recurso de rádio (RRC) para a rede de acesso.
Na etapa 1204, o circuito de processamento 902 pode receber através da interface de comunicações 906 uma mensagem de confirmação da rede de acesso. A mensagem de confirmação é recebida em resposta à mensagem de modo de segurança completo e pode compreender uma transmissão L2. A mensagem de confirmação pode indicar para o circuito de processamento 902 que a mensagem de modo de segurança completo foi recebida com sucesso pela rede de acesso. Em resposta ao recebimento da mensagem de confirmação, o circuito de processamento 902 atualiza os parâmetros de segurança do terminal de acesso 900 para os parâmetros de segurança novos na etapa 1206.
Depois de o terminal de acesso 900 ser atualizado para os parâmetros de segurança novos, o circuito de processamento 902 envia uma indicação para a rede de acesso na etapa 908 para informar à rede de acesso que o terminal de acesso 900 atualizou com sucesso os parâmetros de segurança novos. Por exemplo, o circuito de processamento 902 (por exemplo, o módulo de indicação de parâmetros de segurança 908) pode gerar e enviar uma mensagem de confirmação L3 para a rede de acesso através da interface de comunicações 906 para indicar que o terminal de acesso 900 atualizou com sucesso para os parâmetros de segurança novos. Entidade de Rede Ilustrativa A figura 13 é um diagrama em bloco ilustrando componentes selecionados de uma entidade de rede 1300 de acordo com pelo menos uma modalidade. De acordo com pelo menos algumas implementações, a entidade de rede 1300 pode compreender um controlador de rede de rádio (RNC) de uma rede de acesso, tal como RNC 114 na figura 1. A entidade de rede 1300 geralmente inclui um circuito de processamento 1302 acoplado a um meio de armazenamento 1304 e uma interface de comunicações 1306.
O circuito de processamento 1302 é disposto para obter, processar e/ou enviar dados, acessar e armazenar dados de controle, emitir comandos, e controlar outras operações desejadas. O circuito de processamento 1302 pode compreender um conjunto de circuito configurado para implementar a programação desejada provida pela mídia adequada em pelo menos uma modalidade. Por exemplo, o circuito de processamento 1302 pode ser implementado como um ou mais dentre um processador, um controlador, uma pluralidade de processadores e/ou outra estrutura configurada para executar as instruções executáveis incluindo, por exemplo, instruções de software e/ou firmware, e/ou um conjunto de circuito de hardware. As modalidades do circuito de processamento 1302 podem incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado específico de aplicação (ASIC), um conjunto de porta programável em campo (FPGA) ou outro componente lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos ou qualquer combinação dos mesmos, projetada para realizar as funções descritas aqui. Um processador de finalidade geral pode ser um microprocessador, mas, na alternativa, o processador pode ser qualquer processador, controlador, micro controlador ou máquina de estado convencional. Um processador também pode ser implementado como uma combinação de componentes de computação, tal como uma combinação de um DSP e um microprocessador, um número de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração similar. Esses exemplos de circuito de processamento 1302 servem propósitos de ilustração e outras configurações adequadas dentro do escopo da presente descrição também são contempladas.
O circuito de processamento 1302 pode incluir um módulo de reversão e/ou atualização de parâmetros de segurança 1308. O módulo de reversão e/ou atualização de parâmetros de segurança 1308 podem compreender um conjunto de circuitos e/ou programação adaptada para realizar os procedimentos para reversão para os parâmetros de segurança antigos e/ou procedimentos para atualização para parâmetros de segurança novos, de acordo com as várias implementações.
O meio de armazenamento 1304 pode representar um ou mais dispositivos para o armazenamento de programação e/ou dados, tal como código executável por processador ou instruções (por exemplo, software, firmware), dados eletrônicos, bases de dados, ou outra informação digital. O meio de armazenamento 1304 pode ser qualquer meio disponível que possa ser acessado por um processador de finalidade geral ou especial. Por meio de exemplo e não de limitação, o meio de armazenamento 1304 pode incluir memória somente de leitura (por exemplo, ROM, EPROM, EEPROM), memória de acesso randômico (RAM), meios de armazenamento em disco magnético, meios de armazenamento ótico, dispositivos de memória flash, e/ou outros meios legíveis por computador não transitórios para o armazenamento de informação. O meio de armazenamento 1304 pode ser acoplado ao circuito de processamento 1302 de modo que o circuito de processamento 1302 possa ler informação a partir de, e escrever informação no meio de armazenamento 1304. Na alternativa, o meio de armazenamento 1304 pode ser integral com o circuito de processamento 1302.
O meio de armazenamento 1304 pode incluir operações de reversão e/ou atualização de parâmetros de segurança 1310, de acordo com uma ou mais modalidades. As operações de reversão e/ou atualização de parâmetros de segurança 1310 podem ser implementadas pelo circuito de processamento 1302, por exemplo, no módulo de reversão e/ou atualização de parâmetros de segurança 1308. Em algumas implementações, as operações de reversão de parâmetros de segurança podem compreender operações que podem ser implementadas pelo circuito de processamento 1302 para determinar se reverte para os parâmetros de segurança antigos para a realização da reversão para os parâmetros de segurança antigos. Em algumas implementações, as operações de atualização de parâmetros de segurança podem compreender as operações que podem ser implementadas pelo circuito de processamento 1302 para atualizar os parâmetros de segurança.
A interface de comunicações 1306 é configurada para facilitar as comunicações sem fio da entidade de rede 1300. Por exemplo, a interface de comunicações 1306 pode ser configurada para comunicar informação de forma bidirecional com relação a um ou mais terminais de acesso e/ou outras entidades de rede. O circuito de comunicações 1306 pode ser acoplado a uma antena (não ilustrada) e pode incluir um conjunto de circuito de transceptor sem fio, incluindo pelo menos um transmissor 1312 e/ou pelo menos um receptor 1314 (por exemplo, uma ou mais correntes de transmissor e receptor).
De acordo com uma ou mais características da entidade de rede 1300, o circuito de processamento 1302 pode ser adaptado para realizar todo e qualquer processo, função, etapa e/ou rotina relacionado com uma ou mais das várias entidades de rede descritas aqui acima com referência às figuras de 1 a 8 (por exemplo, uma entidade de rede de acesso 104, tal como um nó de acesso 112 e/ou controlador de rede de rádio (RNC) 114, ou uma entidade de rede núcleo 106, tal como um nó de suporte GPRS servidor (SGSN) 116 e/ou centro de comutação móvel (MSC) 118). Como utilizado aqui, o termo “adaptado” com relação ao circuito de processamento 1302 pode se referir ao circuito de processamento 1302 sendo um ou mais dentre configurado, empregado, implementado, ou programado para realizar um processo, função, etapa e/ou rotina em particular de acordo com várias características descritas aqui. A figura 14 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede, tal como a entidade de rede 1300, para determinar que um terminal de acesso reverteu para os parâmetros de segurança antigos. Com referência a ambas as figuras 13 e 14, uma entidade de rede 1300 pode receber uma mensagem de modo de segurança completo a partir de um terminal de acesso na etapa 1402. Por exemplo, o circuito de processamento 1302 pode receber uma mensagem de modo de segurança completo através da interface de comunicações 1306. Em pelo menos algumas implementações, a mensagem de modo de segurança completo pode compreender uma mensagem de modo de segurança de Estrato de Acesso (AS) completo. A mensagem de modo de segurança AS completo pode ser recebida através da interface de comunicação 1306 em uma camada de controle de recurso de rádio (RRC) da pilha de protocolo.
Em resposta à mensagem de modo de segurança completo recebida a partir do terminal de acesso, a entidade de rede 1300 pode atualizar para parâmetros de segurança novos para comunicações entre a entidade de rede 1300 e o terminal de acesso na etapa 1404. Em pelo menos uma implementação, o circuito de processamento 1302 pode ser adaptado para atualizar os parâmetros de segurança associados com o terminal de acesso para parâmetros de segurança novos em resposta ao recebimento da mensagem de modo de segurança completo. Em implementações nas quais a mensagem de modo de segurança completo compreende uma mensagem de modo de segurança AS completo, os parâmetros de segurança novos podem compreender parâmetros de segurança novos de Estrato de Acesso (AS). O circuito de processamento 1302 pode ser adaptado para reter os parâmetros de segurança antigos por um período de tempo especificado depois da atualização dos parâmetros de segurança novos. Por exemplo, o circuito de processamento 1302 pode armazenar os parâmetros de segurança antigos no meio de armazenamento 1304 por um período de tempo (por exemplo, até que uma comunicação seja recebida a partir do terminal de acesso empregado os parâmetros de segurança novos).
Na etapa 1406, a entidade de rede 1300 pode receber uma mensagem de atualização de mobilidade do terminal de acesso, onde a mensagem de atualização de mobilidade inclui um indicador de status de segurança dedicado adaptado para indicar para a entidade de rede 1300 que o terminal de acesso reverteu para os parâmetros de segurança antigos. Por exemplo, o circuito de processamento 1302 pode receber a mensagem de atualização de mobilidade através da interface de comunicações 1306. A mensagem de atualização de mobilidade pode ser recebida como uma mensagem de controle de recurso de rádio (RRC). De acordo com pelo menos uma implementação, a mensagem de atualização de mobilidade não é cifrada, e pode ser lida pelo circuito de processamento 1302 sem primeiro decodificar a mensagem. A mensagem de atualização de mobilidade pode compreender uma mensagem enviada pelo terminal de acesso por motivos de mobilidade. Por meio de exemplo e não de limitação, a mensagem de atualização de mobilidade pode compreender uma mensagem de resseleção de célula, uma mensagem de erro irrecuperável de controle de radioenlace (RLC), uma mensagem de fora de serviço, etc.
Em algumas implementações, o indicador de status dedicado incluído com a mensagem de atualização de mobilidade pode compreender um elemento de informação (IE) adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos. Em algumas implantações, o indicador de status dedicado incluído com a mensagem de atualização de mobilidade pode compreender um ou mais bits adaptados para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos.
Na etapa 1408, a entidade de rede 1300 reverte para os parâmetros de segurança antigos. Por exemplo, o circuito de processamento 1302 pode reverter para os parâmetros de segurança antigos em resposta à mensagem de atualização de mobilidade recebida incluindo o indicador de status de segurança dedicado. Em algumas implementações, o módulo de reversão e/ou atualização de parâmetros de segurança 1308 pode executar as operações de reversão e/ou atualização de parâmetros de segurança 1310 depois do recebimento do indicador de status de segurança dedicado informando à entidade de rede 1300 que o terminal de acesso reverteu para os parâmetros de segurança antigos. Como parte das operações de reversão e/ou atualização de parâmetros de segurança 1310, o módulo de reversão e/ou atualização de parâmetros de segurança 1308 pode reter uma associação entre o terminal de acesso e os parâmetros de segurança antigos para poder substituir os parâmetros de segurança novos pelos parâmetros de segurança anteriores (ou antigos). Dessa forma, o circuito de processamento 1302 pode empregar os parâmetros de segurança antigos para comunicações subsequentes com o terminal de acesso.
Em resposta à mensagem de atualização de mobilidade recebida, a entidade de rede 1300 pode enviar uma mensagem de confirmação de atualização de mobilidade para o terminal de acesso na etapa 1410 para acusar o recebimento da mensagem de atualização de mobilidade. A mensagem de confirmação de atualização de mobilidade pode ser cifrada de acordo com os parâmetros de segurança antigos. Em pelo menos algumas implementações, o circuito de processamento 1302 pode gerar uma mensagem de confirmação de atualização de mobilidade e pode cifrar a mensagem de confirmação de atualização de mobilidade de acordo com os parâmetros de segurança antigos. O circuito de processamento 1302 pode então enviar a mensagem de confirmação de atualização de mobilidade cifrada para o terminal de acesso através da interface de comunicação 1306. A figura 15 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede, tal como a entidade de rede 1300, para determinar que um terminal de acesso reverteu para os parâmetros de segurança antigos. Com referência a ambas as figuras 13 e 15, uma entidade de rede 1300 pode receber uma mensagem de modo de segurança completo de um terminal de acesso na etapa 1502. Por exemplo, o circuito de processamento 1302 pode receber uma mensagem de modo de segurança completo através da interface de comunicações 1306.
Em resposta à mensagem de modo de segurança completo recebida do terminal de acesso, a entidade de rede 1300 pode atualizar parâmetros de segurança novos para comunicações entre a entidade de rede 1300 e o terminal de acesso na etapa 1504. Em pelo menos uma implementação, o circuito de processamento 1302 pode ser adaptado para atualizar os parâmetros de segurança associados com o terminal de acesso para parâmetros de segurança novos em resposta ao recebimento da mensagem de modo de segurança completo. O circuito de processamento 1302 pode ser acatado para reter os parâmetros de segurança antigos por um período de tempo especificado depois da atualização para parâmetros de segurança novos. Por exemplo, o circuito de processamento 1302 pode armazenar os parâmetros de segurança antigos no meio de armazenamento 1304 por um período de tempo (por exemplo, até quem uma comunicação seja recebida do terminal de acesso empregando os parâmetros de segurança novos).
Na etapa 1506, a entidade de rede 1300 pode receber uma mensagem de atualização de mobilidade do terminal de acesso. Por exemplo, o circuito de processamento 1302 pode receber a mensagem de atualização de mobilidade através da interface de comunicações 1306. A mensagem de atualização de mobilidade pode ser recebida como uma mensagem de controle de recurso de rádio (RRC). De acordo com pelo menos uma implementação, a mensagem de atualização de mobilidade não é cifrada, e pode ser lida pelo circuito de processamento 1302 sem decodificação da mensagem primeiro.
Em resposta à mensagem de atualização de mobilidade recebida, a entidade de rede 1300 gera e envia uma mensagem de confirmação de atualização de mobilidade na etapa 1508. Por exemplo, o circuito de processamento 1302 pode gerar uma mensagem de confirmação de atualização de mobilidade e pode cifrar a mensagem de acordo com parâmetros de segurança novos. O circuito de processamento 1302 pode então enviar a mensagem de confirmação de atualização de mobilidade cifrada através da interface de comunicações 1306 para o terminal de acesso.
Na etapa 1510, a entidade de rede 1300 determina se uma resposta à mensagem de confirmação de atualização de mobilidade foi recebida do terminal de acesso. Por exemplo, o circuito de processamento 1302 pode monitorar as comunicações recebidas através da interface de comunicações 1306 por uma resposta à mensagem de confirmação de atualização de mobilidade. Em pelo menos algumas implementações, as operações de reversão e/ou atualização de parâmetros de segurança 1130 pode fazer com que o módulo de reversão e/ou atualização de parâmetros de segurança 1308 monitore por resposta recebida. Se uma resposta for recebida, o circuito de processamento 1302 pode continuar a utilizar os parâmetros de segurança novos.
Se nenhuma resposta for recebida, então o módulo de reversão e/ou atualização de parâmetros de segurança 1308 pode reverter para os parâmetros de segurança antigos na etapa 1512 para determinar se o terminal de acesso está empregando os parâmetros de segurança antigos. Em algumas implementações, o circuito de processamento 1302 (por exemplo, as operações de reversão e/ou atualização de parâmetros de segurança 1310) pode ser adaptado para reenviar a mensagem de confirmação de atualização de mobilidade depois de uma falha no recebimento de uma resposta e espera outra resposta para a mensagem de confirmação de atualização de mobilidade reenviada. Se nenhuma resposta for recebida depois de um número predeterminado de vezes do envio da mensagem de confirmação de atualização de mobilidade, o circuito de processamento 1302 (por exemplo, as operações de reversão e/ou atualização de parâmetros de segurança 1310) pode ser adaptado para reverter para os parâmetros de segurança antigos para determinar se o terminal de acesso está empregando os parâmetros de segurança antigos.
Empregando os parâmetros de segurança antigos, a entidade de rede 1300 gera e envia outra mensagem de confirmação de atualização de mobilidade na etapa 1514. Em algumas implementações, o circuito de processamento 1302 pode gerar uma mensagem de confirmação de atualização de mobilidade e pode cifrar a mensagem. Diferentemente das mensagens de confirmação de atualização de mobilidade anteriores cifradas de acordo com os parâmetros de segurança novos, essa mensagem de confirmação de atualização de mobilidade é cifrada de acordo com os parâmetros de segurança antigos. O circuito de processamento 1302 pode então enviar a mensagem de confirmação de atualização de mobilidade cifrada através da interface de comunicações 1306 para o terminal de acesso.
Na etapa 1516, a entidade de rede 1300 determina se uma resposta à mensagem de confirmação de atualização de mobilidade cifrada de acordo com os parâmetros de segurança antigos foi recebida do terminal de acesso. Por exemplo, o circuito de processamento 1302 pode monitorar as comunicações recebidas através da interface de comunicações 1306 por uma resposta para a mensagem de confirmação de atualização de mobilidade. Se uma resposta for recebida para a mensagem de confirmação de atualização de mobilidade cifrada de acordo com os parâmetros de segurança antigos, o módulo de reversão e/ou atualização de parâmetros de segurança 1308 pode determinar que o terminal de acesso reverteu para os parâmetros de segurança antigos, e pode fazer com que a entidade de rede 1300 continue a utilizar os parâmetros de segurança antigos na etapa 1518. Se nenhuma resposta for recebida para a mensagem de confirmação de atualização de mobilidade cifrada de acordo com os parâmetros de segurança antigos, o circuito de processamento 1302 pode fazer com que a chamada falhe com o terminal de acesso. A figura 16 é um fluxograma ilustrando um exemplo de um método operacional em uma entidade de rede, tal como a entidade de rede 1300 para atualização do parâmetros de segurança antigos para os parâmetros de segurança novos depois de o terminal de acesso ter atualizado para os parâmetros de segurança novos. Com referência a ambas as figuras 13 e 16, uma entidade de rede 1300 pode receber uma mensagem de modo de segurança completo de um terminal de acesos na etapa 1602. Por exemplo, o circuito de processamento 1302 pode receber uma mensagem de modo de segurança completo através da interface de comunicações 1306.
Em resposta à mensagem de modo de segurança completo, a entidade de rede 1300 envia uma mensagem de confirmação para o terminal de acesso na etapa 1604. A mensagem de confirmação pode compreender uma transmissão L2 adaptada para indicar para o terminal de acesso que a mensagem de modo de segurança completo foi recebida e verificada com sucesso pela entidade de rede. De acordo com pelo menos uma implementação, o circuito de processamento 1302 pode gerar e enviar a mensagem de confirmação para o terminal de acesso através da interface de comunicações 1306.
Na etapa 1606, a entidade de rede 1300 recebe uma mensagem de confirmação do terminal de acesso. A mensagem de confirmação recebida pode compreender uma mensagem de confirmação L3 adaptada para indicar que o terminal de acesso atualizou com sucesso os parâmetros de segurança novos. Em pelo menos uma implementação, o circuito de processamento 1302 (por exemplo, o módulo de reversão e/ou atualização de parâmetros de segurança 1308) pode receber a mensagem de confirmação L3 através da interface de comunicações 1306.
Em resposta ao recebimento da mensagem de confirmação do terminal de acesso, a entidade de rede 1300 pode atualizar os parâmetros de segurança novos para as comunicações entre a entidade de rede 1300 e o terminal de acesso na etapa 1608. Por exemplo, o circuito de processamento 1302 (por exemplo, o módulo de reversão e/ou atualização de parâmetros de segurança 1308) podem atualizar os parâmetros de segurança associados com o terminal de acesso para os parâmetros de segurança novos em resposta ao recebimento da mensagem de confirmação adaptada para indicar que o terminal de acesso atualizou para os parâmetros de segurança novos. O circuito de processamento 1302 pode então empregar os parâmetros de segurança novos para comunicações subsequentes com o terminal de acesso.
Um ou mais componentes, etapas, características e/ou funções ilustrados nas figuras 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 e/ou 16 podem ter nova disposição e/ou podem ser combinados em um único componente, etapa, característica ou função ou consubstanciado em vários componentes, etapas ou funções. Elementos, componentes, etapas e/ou funções adicionais também podem ser adicionados sem se distanciar da presente descrição. O aparelho, dispositivos e/ou componentes ilustrados nas figuras 1, 4, 9 e/ou 13 podem ser configurados para realizar um ou mais dos métodos, características ou etapas descritos com referência às figuras 2, 3, 5, 6, 7, 8, 10, 11, 12, 14, 15 e/ou 16. Os algoritmos de novidade descritos aqui também podem ser eficientemente implementados em software e/ou embutidos em hardware.
Além disso, é notado que pelo menos algumas implementações foram descritas como um processo que é apresentado como um fluxograma, um diagrama em bloco, um diagrama de estrutura, ou um diagrama de processo. Apesar de um fluxograma poder descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Em adição, a fim de que as operações possam ter nova disposição, um processo é encerrado quando suas operações são completadas. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma, etc. Quando um processo corresponde a uma função, seu térmico corresponde a um retorno da função para a função de chamada ou função principal.
Ademais, as modalidades podem ser implementadas por hardware, software, firmware, middleware, micro código ou qualquer combinação dos mesmos. Quando implementadas em software, firmware, middleware ou micro código, o código de programa ou segmentos de código para realizar as tarefas necessárias podem ser armazenados em um meio legível por máquina tal como um meio de armazenamento ou outros armazenadores. Um processador pode realizar as tarefas necessárias. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma sub-rotina, um módulo, um pacote de software, uma classe ou qualquer combinação de instruções, estruturas de dados, ou declarações de programa. Um segmento de código pode ser acoplado a outro segmento de código um circuito de hardware pela passagem e/ou recebimento de informação, dados, argumentos, parâmetros, ou conteúdo de memória. Informação, argumentos, parâmetros, dados, etc. podem ser passados, enviados ou transmitidos através de qualquer meio adequado incluindo compartilhamento de memória, passagem de mensagem, passagem de token, transmissão de rede, etc.
Os termos “meio legível por máquina”, “meio legível por computador” e/ou “meio legível por processador” podem incluir, mas não estão limitados a dispositivos de armazenamento portátil ou fixo, dispositivos de armazenamento ótico, e vários outros meios não transitórios capazes de armazenar, conter ou portar instruções e/ou dados. Dessa forma, os vários métodos descritos aqui podem ser parcial ou completamente implementados por instruções e/ou dados que podem ser armazenados em um “meio legível por máquina”, “meio legível por computador” e/ou “meio legível por processador” e executado por um ou mais processadores, máquinas e/ou dispositivos.
Os métodos ou algoritmos descritos com relação aos exemplos descritos aqui podem ser consubstanciados diretamente em hardware, em um módulo de software executável por um processador ou em uma combinação de ambos, na forma de unidade de processamento, instruções de programação, ou outras instruções, e pode ser contido em um único dispositivo ou distribuído através de múltiplos dispositivos. Um módulo de software pode residir na memória RAM, memória flash, memória ROM, memória EPROM, memória EEPROM, registros, disco rígido, disco removível, CD-ROM, ou qualquer outra forma de meio de armazenamento não transitório conhecido da técnica. Um meio de armazenamento pode ser acoplado ao processador de modo que o processador possa ler informação a partir de e escrever informação no meio de armazenamento. Na alternativa, o meio de armazenamento pode ser integral ao processador.
Os versados na técnica apreciarão adicionalmente que os vários blocos lógicos, módulos, circuitos e etapas de algoritmo ilustrativos descritos com relação às modalidades descritas aqui podem ser implementados como hardware eletrônico, software de computador, ou combinações de ambos. Para se ilustrar claramente essa capacidade de intercâmbio de hardware e software, vários componentes ilustrativos, blocos, módulos, circuitos e etapas foram descritos acima geralmente em termos de sua funcionalidade.
Se tal funcionalidade será implementada como hardware ou software depende da aplicação em particular e das restrições de desenho como um todo aplicadas ao sistema.
As várias características da invenção descritas aqui podem ser implementadas em diferentes sistemas sem se distanciar da invenção. Deve-se notar que as modalidades acima são meramente ilustrativas e não devem ser consideradas limitadoras da invenção. A descrição das modalidades deve ser ilustrativa e não limita o escopo da descrição. Como tal, os presentes ensinamentos podem ser prontamente aplicados a outros tipos de aparelhos e muitas alternativas, modificações e variações serão aparentes aos versados na técnica.

Claims (15)

1. Terminal de acesso (900), compreende: meios para conduzir um procedimento de modo de segurança para reconfigurar parâmetros de segurança do terminal de acesso (902, 910); meios para iniciar um procedimento de mobilidade enquanto o procedimento de modo de segurança está em andamento (902, 910); meios para abortar o procedimento de modo de segurança e reverter para parâmetros de segurança antigos como um resultado da iniciação do procedimento de mobilidade (902, 910); o terminal de acesso caracterizado pelo fato de que compreende adicionalmente: meios para enviar uma mensagem de atualização de mobilidade incluindo um indicador de status dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos (902, 914).
2. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que o procedimento de modo de segurança compreende um procedimento de modo de segurança de Estrato de Acesso utilizando uma camada de controle de recurso de rádio, RRC, de uma pilha de protocolos para reconfigurar parâmetros de segurança de Estrato de Acesso do terminal de acesso.
3. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que os meios são fornecidos por uma interface de comunicações sem fio adaptada para facilitar comunicações sem fio e um circuito de processamento, o circuito de processamento adaptado adicionalmente para: gerar e enviar uma mensagem de modo de segurança completo para a rede de acesso através da interface de comunicações sem fio como parte do procedimento de modo de segurança (804).
4. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de atualização de mobilidade compreende: (i) uma mensagem de controle de recurso de rádio, RRC; ou (ii) uma dentre uma mensagem de resseleção de célula, uma mensagem de erro irrecuperável de controle de radioenlace, RLC, ou uma mensagem de fora de serviço.
5. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que o indicador de status de segurança dedicado compreende: (i) um elemento de informação, IE, da mensagem de atualização de mobilidade; ou (ii) um ou mais bits da mensagem de atualização de mobilidade.
6. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que os meios são fornecidos por uma interface de comunicações sem fio adaptada para facilitar comunicações sem fio e um circuito de processamento, o circuito de processamento é adaptado adicionalmente para abortar o procedimento de modo de segurança e reverter para os parâmetros de segurança antigos quando uma mensagem de confirmação não é recebida da rede de acesso antes de o procedimento de mobilidade ser iniciado.
7. Terminal de acesso, de acordo com a reivindicação 1, caracterizado pelo fato de que os meios são fornecidos por uma interface de comunicações sem fio adaptada para facilitar comunicações sem fio e um circuito de processamento, o circuito de processamento adaptado adicionalmente para: receber uma mensagem de confirmação de atualização de mobilidade da rede de acesso, em que a mensagem de confirmação de atualização de mobilidade é cifrada de acordo com os parâmetros de segurança antigos.
8. Método operacional em um terminal de acesso, compreendendo: conduzir um procedimento de modo de segurança para reconfigurar parâmetros de segurança do terminal de acesso (1002); iniciar um procedimento de mobilidade enquanto o procedimento de modo de segurança está em andamento (1004); abortar o procedimento de modo de segurança e reverter para parâmetros de segurança antigos como um resultado da iniciação do procedimento de mobilidade (1006); o método caracterizado pelo fato de que compreende adicionalmente: enviar uma mensagem de atualização de mobilidade incluindo um indicador de status dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos (1008).
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que: iniciar o procedimento de mobilidade compreende iniciar um procedimento de atualização de célula; e enviar a mensagem de atualização de mobilidade compreende enviar uma mensagem de atualização de célula a partir de uma dentre uma mensagem de resseleção de célula, uma mensagem de erro irrecuperável de controle de radioenlace, RLC, ou uma mensagem de fora de serviço.
10. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que enviar a mensagem de atualização de mobilidade incluindo o indicador de status dedicado adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos compreende: enviar a mensagem de atualização de mobilidade incluindo: (i) um elemento de informação, IE, adaptado para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos; ou (ii) um ou mais bits adaptados para indicar que o terminal de acesso reverteu para os parâmetros de segurança antigos.
11. Método operacional em uma entidade de rede, compreendendo: receber uma mensagem de modo de segurança completo a partir de um terminal de acesso (1402; 1502); atualizar para parâmetros de segurança novos em resposta à mensagem de modo de segurança completo (1404, 1504); e reverter para os parâmetros de segurança antigos; o método caracterizado pelo fato de que compreende adicionalmente: receber uma mensagem de atualização de mobilidade do terminal de acesso, a mensagem de atualização de mobilidade incluindo um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso reverteu para parâmetros de segurança antigos (1406); em que a etapa de reverter para os parâmetros de segurança antigos ocorre em resposta à mensagem de atualização de mobilidade recebida (1408).
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente: enviar uma mensagem de confirmação de atualização de mobilidade para o terminal de acesso, em que a mensagem de confirmação de atualização de mobilidade é cifrada de acordo com os parâmetros de segurança antigos (1514).
13. Entidade de rede (1300), compreendendo: meios para receber uma mensagem de modo de segurança completo de um terminal de acesso (1314); meios para atualizar para parâmetros de segurança novos em resposta à mensagem de modo de segurança completo (1302, 1308, 1310); e meios para reverter para os parâmetros de segurança antigos (1302, 1308, 1310); a entidade de rede caracterizada pelo fato de que compreende adicionalmente: meios para receber uma mensagem de atualização de mobilidade do terminal de acesso (1314), a mensagem de atualização de mobilidade incluindo um indicador de status de segurança dedicado adaptado para indicar que o terminal de acesso reverteu para parâmetros de segurança antigos; em que os meios para reverter para os parâmetros de segurança antigos respondem à mensagem de atualização de mobilidade recebida.
14. Entidade de rede, de acordo com a reivindicação 13, caracterizada pelo fato de que a entidade de rede compreende um controlador de rede de rádio, RNC, (114).
15. Memória caracterizada pelo fato de que compreende instruções armazenadas na mesma, as instruções sendo executadas por um computador para realizar o método conforme definido em qualquer uma das reivindicações 8 a 10 ou 11 e 12.
BR112012032233-8A 2010-06-18 2011-06-17 métodos e aparelhos para facilitar a sincronização de configurações de segurança BR112012032233B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US35646410P 2010-06-18 2010-06-18
US61/356,464 2010-06-18
US13/162,313 2011-06-16
US13/162,313 US20110312299A1 (en) 2010-06-18 2011-06-16 Methods and apparatuses facilitating synchronization of security configurations
PCT/US2011/040964 WO2011160073A1 (en) 2010-06-18 2011-06-17 Methods and apparatuses facilitating synchronization of security configurations

Publications (2)

Publication Number Publication Date
BR112012032233A2 BR112012032233A2 (pt) 2016-11-22
BR112012032233B1 true BR112012032233B1 (pt) 2021-03-02

Family

ID=44627626

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012032233-8A BR112012032233B1 (pt) 2010-06-18 2011-06-17 métodos e aparelhos para facilitar a sincronização de configurações de segurança

Country Status (20)

Country Link
US (2) US20110312299A1 (pt)
EP (1) EP2583497B1 (pt)
JP (2) JP5462411B2 (pt)
KR (1) KR101514579B1 (pt)
CN (2) CN102948208B (pt)
AR (1) AR082765A1 (pt)
AU (1) AU2011268157B2 (pt)
BR (1) BR112012032233B1 (pt)
CA (1) CA2799467C (pt)
ES (1) ES2549496T3 (pt)
HK (1) HK1180509A1 (pt)
IL (2) IL223057A (pt)
MX (1) MX2012014243A (pt)
MY (1) MY182668A (pt)
RU (1) RU2523695C1 (pt)
SG (1) SG185542A1 (pt)
TW (1) TWI463856B (pt)
UA (1) UA105438C2 (pt)
WO (1) WO2011160073A1 (pt)
ZA (1) ZA201300462B (pt)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
EP2523420B1 (en) 2011-04-01 2020-08-19 Xiaomi H.K. Limited Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
CN103988546A (zh) * 2011-12-08 2014-08-13 交互数字专利控股公司 高速双波段蜂窝通信
CN105916140B (zh) 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
GB2532043B (en) * 2014-11-06 2021-04-14 Honeywell Technologies Sarl Methods and devices for communicating over a building management system network
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
JP6504630B2 (ja) * 2015-04-08 2019-04-24 華為技術有限公司Huawei Technologies Co.,Ltd. Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム
US20170019921A1 (en) * 2015-07-16 2017-01-19 Qualcomm Incorporated Ue recovery mechanism during hs-scch decode failure
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
EP3371950B1 (en) * 2015-11-02 2021-03-03 Telefonaktiebolaget LM Ericsson (PUBL) Wireless communications
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
CN115278658A (zh) * 2017-01-30 2022-11-01 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
EP4228301A1 (en) 2017-03-17 2023-08-16 Telefonaktiebolaget LM Ericsson (publ) Security solution for switching on and off security for up data between ue and ran in 5g
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN108810890B (zh) * 2017-05-05 2019-06-11 华为技术有限公司 锚密钥生成方法、设备以及系统
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
MX2020003274A (es) * 2017-10-02 2020-07-28 Ericsson Telefon Ab L M Seguridad de estrato de acceso en un sistema de comunicacion inalambrica.
CN110167080A (zh) * 2018-02-13 2019-08-23 中兴通讯股份有限公司 订阅信息更新的方法及装置
WO2019159788A1 (en) * 2018-02-16 2019-08-22 Nec Corporation Integrity protection for user plane data in 5g network
PL3815414T3 (pl) * 2018-06-26 2024-03-11 Nokia Technologies Oy Sposoby i urządzenia do dynamicznej aktualizacji identyfikatora(-ów) trasowania

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7233671B2 (en) 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN101030849B (zh) * 2006-03-01 2010-10-27 华为技术有限公司 多基站间实现组播密钥同步的方法及系统
US8948393B2 (en) * 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
TWI462507B (zh) 2006-11-01 2014-11-21 Lg Electronics Inc 在無線通訊系統中傳送及接收下鏈資料之方法
US20080240439A1 (en) 2007-03-15 2008-10-02 Interdigital Technology Corporation Methods and apparatus to facilitate data and security context transfer, and re-initialization during mobile device handover
KR20080101185A (ko) * 2007-05-16 2008-11-21 삼성전자주식회사 슬립 모드 중 특정 조건 만족 시 이웃 셀로부터의 신호세기 측정 과정을 스킵하는 이동 단말 및 그 전력 관리방법
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
EP2529565B1 (en) * 2010-01-28 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for managing security reconfiguration in a cellular communication system
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
MX2012014243A (es) 2013-01-28
TWI463856B (zh) 2014-12-01
JP2014116961A (ja) 2014-06-26
RU2013102262A (ru) 2014-07-27
AU2011268157A1 (en) 2012-12-06
AU2011268157B2 (en) 2014-02-06
MY182668A (en) 2021-01-28
HK1180509A1 (zh) 2013-10-18
IL223057A (en) 2016-07-31
SG185542A1 (en) 2012-12-28
WO2011160073A1 (en) 2011-12-22
IL226124A (en) 2016-05-31
US9930530B2 (en) 2018-03-27
CN102948208A (zh) 2013-02-27
CA2799467C (en) 2020-03-31
KR20130054317A (ko) 2013-05-24
CN102948208B (zh) 2016-03-30
EP2583497B1 (en) 2015-08-26
UA105438C2 (uk) 2014-05-12
TW201208329A (en) 2012-02-16
CN105682091A (zh) 2016-06-15
US20160105800A1 (en) 2016-04-14
US20110312299A1 (en) 2011-12-22
AR082765A1 (es) 2013-01-09
ES2549496T3 (es) 2015-10-28
BR112012032233A2 (pt) 2016-11-22
IL223057A0 (en) 2013-02-03
JP2013535147A (ja) 2013-09-09
ZA201300462B (en) 2018-12-19
KR101514579B1 (ko) 2015-04-22
IL226124A0 (en) 2013-06-27
CA2799467A1 (en) 2011-12-22
EP2583497A1 (en) 2013-04-24
RU2523695C1 (ru) 2014-07-20
JP5462411B2 (ja) 2014-04-02
CN105682091B (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
BR112012032233B1 (pt) métodos e aparelhos para facilitar a sincronização de configurações de segurança
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
CN109587688B (zh) 系统间移动性中的安全性
US11297492B2 (en) Subscriber identity privacy protection and network key management
ES2882071T3 (es) Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
BR112020014278A2 (pt) Método e aparelho para múltiplos registros
BR112019019747A2 (pt) procedimento de registro melhorado em um sistema móvel suportando fatiamento de rede
BR112021005537A2 (pt) sistemas e método para proteção de segurança de mensagens nas
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
BR112017020675B1 (pt) Acordo de autenticação e chave com sigilo perfeito de emissão
BR112012031924B1 (pt) Método e equipamento para vincular autenticação de assinante e autenticação de dispositivo em sistemas de comunicação
BRPI1008831B1 (pt) Método para negociação de algoritimos de criptografia e elemento de rede núcleo
BRPI0808920A2 (pt) Distribuição de perfil de usuário, política, e chave pmip em uma rede de comunicação sem fio.
US20210297400A1 (en) Secured Authenticated Communication between an Initiator and a Responder
WO2020221175A1 (zh) 一种注册方法及装置
BR112020019602B1 (pt) Dispositivo sem fio configurado para operar em uma rede sem fio, um ou mais nós de rede sem fio configurados para prover segurança de mensagens e métodos relacionados
BR112012007687B1 (pt) Método para uso em um controlador de rede de rádio de servidor, e, aparelho para uso em um controlador de rede de rádio

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 36/00 , H04W 12/04 , H04L 29/06

Ipc: H04L 29/06 (2006.01), H04W 12/02 (2009.01)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/06/2011, OBSERVADAS AS CONDICOES LEGAIS.