BR112017005897B1 - Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura - Google Patents

Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura Download PDF

Info

Publication number
BR112017005897B1
BR112017005897B1 BR112017005897-9A BR112017005897A BR112017005897B1 BR 112017005897 B1 BR112017005897 B1 BR 112017005897B1 BR 112017005897 A BR112017005897 A BR 112017005897A BR 112017005897 B1 BR112017005897 B1 BR 112017005897B1
Authority
BR
Brazil
Prior art keywords
data
encrypted data
fact
network
establishing
Prior art date
Application number
BR112017005897-9A
Other languages
English (en)
Other versions
BR112017005897A2 (pt
Inventor
Miguel Griot
Hao Xu
Madhavan Srinivasan Vajapeyam
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112017005897A2 publication Critical patent/BR112017005897A2/pt
Publication of BR112017005897B1 publication Critical patent/BR112017005897B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

MÉTODOS E APARELHOS PARA PEQUENA TRANSMISSÃO DE DADOS DE LIGAÇÃO ASCENDENTE SEM CONEXÃO SEGURA. A presente invenção se refere a certos aspectos da presente invenção em geral relacionados a técnicas para transmissões de ligação ascendente sem conexão segura por um dispositivo sem fios. Essas técnicas podem fornecer negociação de um mecanismo de criptografia como parte da configuração para transmissões sem conexão e subsequentes transmissões de ligação ascendente sem conexão segura.

Description

REFERÊNCIA CRUZADA A PEDIDO(S) RELACIONADO(S)
[0001] Este pedido reivindica o benefício do Pedido de Patente Provisório US n° 62/054,271, depositado em 23 de setembro de 2014, e Pedido de Patente US n° de Série 14/862,124, depositado em 22 de setembro de 2015, ambos são aqui expressamente incorporados por referência em sua totalidade.
HISTÓRICO DA INVENÇÃO I. CAMPO DA INVENÇÃO
[0002] Certos aspectos da presente invenção em geral se referem a métodos e aparelhos para realizar transmissões de dados de ligação ascendente seguras a partir de um equipamento de usuário (UE) com sobrecarga de sinalização reduzida.
II. FUNDAMENTOS DA INVENÇÃO
[0003] Sistemas de comunicação sem fios são amplamente utilizados para proporcionar vários tipos de conteúdo de comunicação, tais como voz, dados e assim por diante. Estes sistemas podem ser sistemas de acesso múltiplo capazes de suportar a comunicação com vários usuários compartilhando os recursos de sistema disponíveis (por exemplo, largura de banda e potência de transmissão). Exemplos de tais sistemas de acesso múltiplo incluem sistemas de Acesso Múltiplo por Divisão de Código (CDMA), sistemas de Acesso Múltiplo por Divisão de Tempo (TDMA), sistemas de Acesso Múltiplo por Divisão de Frequência (FDMA), sistemas de Evolução de Longo Prazo (LTE) do Projeto de Parceria de Terceira Geração (3GPP), sistemas de Evolução de Longo Prazo Avançada (LTE-A) e sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA).
[0004] Em geral, um sistema de comunicação de acesso múltiplo sem fios pode suportar simultaneamente a comunicação para vários terminais sem fios. Cada terminal se comunica com uma ou mais estações base através de transmissões nas ligações direta e inversa. A ligação direta (ou ligação descendente) se refere à ligação de comunicação a partir das estações base para os terminais, e a ligação inversa (ou ligação ascendente) se refere à ligação de comunicação a partir dos terminais para as estações base. Esta comunicação de ligação pode ser estabelecida através de um sistema de entrada única e saída única, várias entradas e saída única ou várias entradas e várias saídas (MIMO).
[0005] Certos tipos de dispositivos, tais como dispositivos de comunicações do tipo máquina (MTC), podem ter apenas uma pequena quantidade de dados para enviar e podem enviar esses dados com pouca frequência. Nesses casos, a quantidade de sobrecarga necessária para estabelecer uma conexão de rede pode ser muito elevada em relação aos dados reais enviados durante a conexão.
SUMÁRIO DA INVENÇÃO
[0006] Certos aspectos da presente invenção proporcionam um método para comunicações sem fios por um equipamento de usuário (UE). O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com uma rede, negociação, através da conexão segura, um mecanismo de criptografia para o UE a usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, entrar em um modo ocioso após negociação do mecanismo de criptografia, usar o mecanismo de criptografia negociado para criptografar dados a serem enviados à rede e transmitir um pacote contendo os dados criptografados à BS sem estabelecer a conexão RRC completa.
[0007] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por um equipamento de usuário (UE). O aparelho geralmente inclui pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; entrar em um modo ocioso após negociar o mecanismo de criptografia; usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede e transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa, e uma memória acoplada ao pelo menos um processador.
[0008] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por um equipamento de usuário (UE). O aparelho inclui geralmente meios para estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; meios para entrar em um modo ocioso após negociar o mecanismo de criptografia; meios para utilizar o mecanismo de criptografia negociado para criptografar dados a serem enviados à rede e meios para transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa.
[0009] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por um equipamento de usuário (UE). O meio legível por computador, em geral, inclui código que, quando executado por pelo menos um processador, leva o UE a: estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; entrar em um modo ocioso após negociação do mecanismo de criptografia; usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede e transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa.
[0010] Certos aspectos da presente invenção proporcionam um método para comunicação sem fios por uma estação base (BS). O método geralmente inclui receber um pacote compreendendo dados criptografados de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar a autenticação do UE; receber, a partir da entidade de rede, informações de descriptografia para descriptografar dados criptografados depois que a entidade de rede autentica o UE; e usar a informação de descriptografia para descriptografar os dados criptografados.
[0011] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma estação base (BS). O aparelho geralmente inclui pelo menos um processador configurado para: receber um pacote compreendendo dados criptografados de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar autenticação do EU; receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e usar a informação de descriptografia para descriptografar os dados criptografados e uma memória acoplada ao processador pelo menos um.
[0012] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma estação base (BS). O aparelho inclui geralmente meios para receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não tenha estabelecido uma conexão do controle de recursos via rádio (RRC) total; meios para comunicação com uma entidade de rede para executar a autenticação do EU; meios para receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e meios para utilizar as informações de descriptografia para descriptografar os dados criptografados.
[0013] Alguns aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma estação base (BS). O meio legível por computador em geral inclui código que, quando executados por pelo menos um processador, leva a BS a: receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não tenha estabelecido uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar autenticação do EU; receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e usar as informações descriptografia para descriptografar os dados criptografados.
[0014] Certos aspectos da presente invenção proporcionam um método para comunicações sem fios por uma entidade de rede. O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (CRR) total; comunicar-se com a BS para executar autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE, que recebe os dados criptografados a partir da BS, e usar informações de descriptografia para descriptografar os dados criptografados.
[0015] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem o estabelecimento de uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do EU; receber os dados criptografados a partir da BS e usar as informações de descriptografia para descriptografar os dados criptografados, e uma memória acoplada ao pelo menos um processador.
[0016] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente meios para estabelecer, por meio de uma estação base (BS), uma ligação segura com um equipamento de usuário (UE), meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, meios para comunicação com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE, meios para receber os dados criptografados a partir da BS e meios para usar informações de descriptografia para descriptografar os dados criptografados.
[0017] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma entidade de rede. O meio legível por computador em geral inclui código que, quando executado por pelo menos um processador, leva a entidade de rede a: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do EU; receber os dados criptografados da BS e usar as informações de descriptografia para descriptografar os dados criptografados.
[0018] Certos aspectos da presente invenção proporcionam um método para comunicação sem fios por uma entidade de rede. O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE a usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (CRR) total; comunica-se com a BS que recebeu um pacote a partir do UE que compreende dados criptografados; efetuar a autenticação do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados usando as informações de descriptografia.
[0019] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem o estabelecimento de uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia, e uma memória acoplada ao pelo menos um processador.
[0020] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente meios para estabelecer, por meio de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; meios para comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; meios para fornecer à BS informações de descriptografia para descriptografar os dados criptografados após autenticação do UE, e meios para receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia.
[0021] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma entidade de rede. O meio legível por computador em geral inclui código que, quando executado por pelo menos um processador, leva a entidade de rede a: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados usando as informações de descriptografia.
[0022] Outras formas de realização incluem, sem limitação, um meio legível por computador compreendendo código que, quando executado por pelo menos um processador, realiza um ou mais aspectos aqui revelados, assim como um aparelho com um processador e memória configurados para implementar um ou mais dos aspectos aqui divulgados.
BREVE DESCRIÇÃO DOS DESENHOS
[0023] Aspectos e formas de realização da presente descrição se tornarão mais evidentes a partir da descrição detalhada abaixo apresentada, quando considerada em conjunto com os desenhos nos quais caracteres de referência iguais identificam de forma correspondente em todo o relatório descritivo.
[0024] A FIG. 1 ilustra um exemplo do sistema de comunicação sem fios de acesso múltiplo de acordo com certos aspectos da presente invenção.
[0025] A FIG. 2 ilustra um diagrama em blocos de um ponto de acesso e um terminal de usuário de acordo com certos aspectos da presente invenção,
[0026] A FIG. 3 ilustra vários componentes que podem ser utilizados em um dispositivo sem fios de acordo com certos aspectos da presente invenção.
[0027] A FIG. 4 ilustra um fluxo de mensagens para um procedimento baseado em contenção do RACH em LTE, de acordo com determinados aspectos da presente invenção.
[0028] A FIG. 5 ilustra exemplos de operações que podem ser executadas por um UE, de acordo com certos aspectos da presente invenção.
[0029] A FIG. 6 ilustra exemplos de operações que podem ser executadas por uma estação base (BS), de acordo com determinados aspectos da presente invenção.
[0030] A FIG. 7 ilustra exemplos de operações que podem ser executadas por uma entidade de rede, de acordo com determinados aspectos da presente invenção.
[0031] A FIG. 8 ilustra um exemplo de fluxo de chamadas para a negociação de um mecanismo de criptografia e configuração de uma transmissão sem conexão, de acordo com determinados aspectos da presente invenção.
[0032] A FIG. 9 ilustra um exemplo do fluxo de chamadas para transmissão(ões) de dados de ligação ascendente sem conexão segura, de acordo com certos aspectos da presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[0033] Aspectos da presente invenção proporcionam técnicas que podem permitir que determinados dispositivos (por exemplo, dispositivos de comunicações do tipo máquina (MTC), dispositivos de MTC avançadas (eMTC), etc.) para transmissão de dados sem a necessidade de estabelecer uma conexão segura antes de transmitir os dados. Como será descrito em maiores detalhes abaixo, estas técnicas podem envolver a negociação de um mecanismo de criptografia como parte de uma configuração de uma transmissão sem conexão e subsequentes transmissões de ligação ascendente sem conexão segura.
[0034] Vários aspectos da invenção são descritos mais amplamente a seguir com referência aos desenhos anexos. Esta invenção pode, no entanto, ser realizada de muitas formas diferentes e não deve ser interpretada como limitada a qualquer estrutura ou função específica apresentada ao longo desta invenção. Em vez disso, estes aspectos são fornecidos para que esta invenção seja minuciosa e completa, e irão transmitir totalmente o âmbito da invenção para os especialistas na técnica. Com base nos ensinamentos aqui, um perito na arte deveria apreciar que o âmbito da invenção se destina a cobrir qualquer aspecto da invenção aqui divulgada, ou implementado de forma independente de ou em combinação com qualquer outro aspecto da invenção. Por exemplo, um aparelho pode ser implementado ou um método pode ser praticado utilizando qualquer número dos aspectos aqui enumerados. Além disso, o âmbito da invenção se destina a abranger um aparelho ou método que seja praticado usando outra estrutura, funcionalidade, ou estrutura e funcionalidade, em complemento a ou diferente dos vários aspectos da invenção aqui estabelecidos tais. Deve ser entendido que qualquer aspecto da invenção aqui descrito pode ser realizado por um ou mais elementos de uma reivindicação.
[0035] A palavra “exemplificativo(a)” é aqui utilizada para significar “servir como um exemplo, caso ou ilustração”. Qualquer aspecto aqui descrito como “exemplificativo” não deve necessariamente ser interpretado como preferido ou vantajoso em relação a outros aspectos.
[0036] Embora aspectos particulares sejam aqui descritos, muitas variações e permutações destes aspectos caem dentro do âmbito da invenção. Embora alguns benefícios e vantagens dos aspectos preferidos sejam mencionados, o âmbito da invenção não se destina a ser limitado a benefícios particulares, usos ou objetivos. Em vez disso, os aspectos da invenção se destinam a serem amplamente aplicáveis a diferentes tecnologias sem fios, configurações do sistema, redes e protocolos de transmissão, alguns dos quais são ilustrados a título de exemplo nas figuras e na descrição a seguir dos aspectos preferidos. A descrição detalhada e os desenhos são meramente ilustrativos da invenção, e não limitantes, do âmbito da invenção que está sendo definida pelas reivindicações anexas e seus equivalentes.
[0037] As técnicas aqui descritas podem ser usadas para várias redes de comunicações sem fios, tais como redes de Acesso Múltiplo por Divisão de Código (CDMA), redes de Acesso Múltiplo por Divisão de Tempo (TDMA), redes de Acesso Múltiplo por Divisão de Frequência (FDMA), redes FDMA Ortogonal, redes de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), redes FDMA de Portadora Única (SC-FDMA), etc. Os termos “redes” e “sistemas” são muitas vezes utilizados alternadamente. Uma rede CDMA pode implementar uma tecnologia de rádio, tal como Acesso via Rádio Terrestre Universal (UTRA), CDMA2000, etc. UTRA inclui CDMA de Banda Larga (W-CDMA) e Baixa Velocidade de Chip (LCR). CDMA2000 cobre IS-2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio, tal como Sistema Global para Comunicações Móveis (GSM). Uma rede OFDMA pode implementar uma tecnologia de rádio, tal como UTRA Evoluída (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA e GSM são parte do Sistema Universal de Telecomunicações Móveis (UMTS). Evolução de Longo Prazo (LTE) e LTE-Avançada (LTE-A) são versões mais recentes do UMTS que utiliza E-UTRA. UTRA, E- UTRA, GSM, UMTS e LTE encontram-se descritos em documentos de uma organização denominada “Projeto de Parceria de Terceira Geração” (3GPP). CDMA2000 é descrita em documentos de uma organização denominada “Projeto de Parceria de Terceira Geração” (3GPP2). Por questões de simplicidade, “LTE” se refere a LTE e LTE-A.
[0038] Acesso múltiplo por divisão de frequência de portadora única (SC-FDMA) é uma técnica de transmissão que utiliza modulação de portadora única ao nível de transmissor e equalização no domínio da frequência ao nível do receptor. SC-FDMA tem um desempenho semelhante e essencialmente a mesma complexidade global que aqueles do sistema OFDMA. No entanto, o sinal SC-FDMA tem menor razão entre a potência de pico e a potência média (PAPR) por causa de sua estrutura de portadora única inerente. SC-FDMA tem atraído grande atenção, especialmente nas comunicações de ligação ascendente, onde menor PAPR beneficia muito o terminal móvel em termos de eficiência de potência de transmissão. É atualmente uma hipótese de trabalho para o esquema de acesso múltiplo de ligação ascendente em LTE 3 GPP e UTRA Evoluído.
[0039] Um ponto de acesso (AP) pode compreender, ser implementado como, ou conhecido como Nó B, Controlador de Rede via Rádio (RNC), eNodeB (ENB), Controlador de Estação Base (BSC), Estação Transceptora Base (BTS), Estação Base (BS), Função do Transceptor (TF), Rádio Roteador, Rádio Transceptor, Conjunto Básico de Serviços (BSS), Conjunto Estendido de Serviços (ESS), Estação Rádio Base (RBS), ou alguma outra terminologia.
[0040] Um terminal de acesso (AT) pode compreender, ser implementado como, ou ser conhecido como um terminal de acesso, uma estação de assinante, uma unidade de assinante, uma estação móvel, uma estação remota, um terminal remoto, um dispositivo remoto, um dispositivo sem fios, um dispositivo, um terminal de usuário, um agente de usuário, um dispositivo de usuário, o equipamento de usuário (UE), uma estação de usuário, dispositivo de comunicações do tipo máquina (MTC) ou alguma outra terminologia. Exemplos de dispositivos MTC incluem robôs, drones, vários sensores sem fios, monitores, detectores, medidores ou outros dispositivos do tipo monitoramento, geração ou retransmissão de dados que podem ser esperados para operar (possivelmente sem acompanhamento) por anos em uma única carga da bateria.
[0041] Em algumas implementações, um terminal de acesso pode compreender um telefone celular, um smartfone, um telefone sem fio, um telefone do Protocolo de Início de Sessão (SIP), uma estação circuito local sem fios (WLL), um assistente pessoal digital (PDA), um tablet, um computador portátil, um smartbook, um ultrabook, um dispositivo portátil com capacidade de ligação sem fios, uma Estação (STA), ou algum outro dispositivo de processamento adequado conectado a um modem sem fios. Deste modo, um ou mais aspectos aqui descritos podem ser incorporados em um telefone (por exemplo, um telefone celular, um smartfone), um computador (por exemplo, um computador de mesa), um dispositivo de comunicações portátil, um dispositivo de computação portátil (por exemplo, um computador portátil, um assistente de dados pessoais, um tablet, um netbook, um smartbook, um ultrabook), um dispositivo de entretenimento (por exemplo, um dispositivo de música ou vídeo, um dispositivo de jogos, um rádio via satélite), um dispositivo do sistema de posicionamento (por exemplo, GPS, Beidou, GLONASS, Galileo), um dispositivo vestível (por exemplo, relógio inteligente, pulseira inteligente, vestuário inteligente, óculos inteligentes, anel inteligente, pulseira inteligente) ou qualquer outro dispositivo adequado que seja configurado para comunicar-se através de um meio com ou sem fios. Em alguns aspectos, o nó é um nó sem fios. Tal nó sem fios pode proporcionar, por exemplo, conectividade para ou a uma rede (por exemplo, uma rede de área ampla (WAN), tal como a Internet ou uma rede celular) por meio de uma ligação de comunicação com fios ou sem fios.
[0042] A FIG. 1 mostra um sistema de comunicação sem fios de acesso múltiplo, que pode ser uma rede LTE, em que aspectos da presente invenção podem ser praticados.
[0043] Tal como ilustrado, um ponto de acesso (AP) 100 pode incluir vários grupos de antenas, um grupo incluindo as antenas 104 e 106, outro grupo incluindo as antenas 108 e 110 e um grupo adicional incluindo as antenas 112 e 114. Na FIG. 1, apenas duas antenas são mostradas para cada grupo de antenas, no entanto, mais ou menos antenas podem ser utilizadas para cada grupo de antenas. O terminal de acesso (AT) 116 pode estar em comunicação com as antenas 112 e 114, onde as antenas 112 e 114 transmitem informações para o AT 116 através da ligação avançada 120 e recebem informações do AT 116 através da ligação inversa 118. AT 122 pode estar em comunicação com as antenas 104 e 106, em que as antenas 104 e 106 transmitem informações ao AT 122 através da ligação avançada 126 e recebem informações do AT 122 através da ligação inversa 124. Em um sistema FDD (duplexação por divisão da frequência), ligações de comunicação 118, 120, 124 e 126 podem utilizar diferentes frequências para comunicação. Por exemplo, a ligação avançada 120 pode utilizar uma frequência diferente daquela usada por uma ligação inversa 118.
[0044] Cada grupo de antenas e / ou a área em que elas são projetadas para comunicação é muitas vezes referida como um setor do AP. Em um aspecto da presente invenção, cada grupo de antena pode ser concebido para comunicação ao AT em um setor das áreas cobertas pelo AP 100.
[0045] O AT 130 pode estar em comunicação com o AP 100, em que as antenas do AP 100 transmitem informações para o AT 130 através da ligação avançada 132 e recebem informações a partir do AT 130 através da ligação inversa 134. Os ATs 116, 122 e 130 podem ser dispositivos MTC.
[0046] Em comunicação através das ligações avançadas 120 e 126, as antenas de transmissão do AP 100 podem utilizar a formação de feixe, a fim de melhorar a razão sinal para ruído de ligações avançadas para os diferentes ATs 116 e 122. Além disso, um AP que usa formação de feixe para transmissão aos ATs espalhados aleatoriamente através da sua cobertura provoca menos interferência nos ATs em células vizinhas do que um AP que transmite através de uma única antena para todos os seus ATs.
[0047] De acordo com um aspecto, um ou mais ATs 116, 122, 130 e AP(s) 100 podem se comunicar com a rede central (não mostrada). O AP 100 pode ser ligado por uma interface S1 à rede central (não mostrada). A rede central pode incluir uma Entidade Gestora da Mobilidade (MME) (por exemplo, tal como ilustrado nas FIGs. 8-9), um Servidor De Assinante Doméstico (HSS) (não mostrado), um Gateway servidor (S-GW) (por exemplo, tal como ilustrado na FIG. 9) e um gateway da Rede de Dados por Pacotes (P-GW) (por exemplo, tal como ilustrado na FIG. 9). A MME é o nó de controle que processa a sinalização entre o AT e a rede central. A MME também pode executar várias funções tais como gestão da mobilidade, gestão de portador, distribuição de mensagens de página, controle de segurança, autenticação, seleção de gateway, etc. O HSS é conectado à MME e pode executar várias funções tais como autenticação e autorização do AT e pode fornecer localização e informações do IP à MME. O S-GW pode transferir pacotes IP do usuário para o P-GW e pode executar várias funções, tais como roteamento e encaminhamento de pacotes, ancoragem de mobilidade, armazenamento temporário (buffering) de pacotes, início de serviços disparados pela rede, etc. O P- GW é ligado aos Serviços IP do Operador (agora mostrado) e pode fornecer a alocação de endereços IP UE, bem como outras funções. Os serviços de IP do Operador podem incluir a Internet, a intranet, um Subsistema de Multimídia do IP (IMS), e um Serviço de Streaming do PS (PSS).
[0048] De acordo com certos aspectos aqui apresentados, tal como será descrito em maiores detalhes abaixo, o ATs (por exemplo, ilustrado na FIG. 1) pode transmitir dados sem a necessidade de estabelecer uma conexão segura através do AP à rede (por exemplo, a MME, S- GW, P-GW, etc., ilustrados nas Figs. 8-9) antes da transmissão dos dados.
[0049] A Fig. 2 ilustra um diagrama em blocos de um aspecto de um sistema transmissor 210 (por exemplo, também conhecido como o AP) e um receptor de sistema 250 (por exemplo, também conhecido como o AT) em um sistema de várias entradas e várias saídas (MIMO) 200, de acordo com aspectos da presente invenção. O sistema transmissor 210 pode ser configurado para realizar operações ao nível da BS descritas abaixo com referência à FIG. 6, enquanto o sistema receptor 250 pode ser configurado para realizar operações ao nível do UE descritas abaixo com referência à FIG. 5.
[0050] Cada um dentre o sistema 210 e o sistema 250 tem capacidades tanto para transmissão quanto recepção. Se o sistema 210 ou sistema 250 está transmitindo, recebendo ou transmitindo e recebendo simultaneamente, depende da aplicação. No sistema transmissor 210, dados de tráfego para uma série de fluxos de dados são fornecidos a partir de uma fonte de dados 212 para um processador de dados de transmissão (TX) 214.
[0051] Em um aspecto da presente invenção, cada fluxo de dados pode ser transmitido através de uma respectiva antena de transmissão. O processador de dados de TX 214 formata, codifica e intercala os dados de tráfego para cada fluxo de dados com base em um esquema de codificação particular selecionado para esse fluxo de dados para fornecer dados codificados.
[0052] Os dados codificados para cada fluxo de dados podem ser multiplexados com dados piloto utilizando técnicas OFDM. Os dados pilotos são tipicamente um padrão de dados conhecido que é processado de uma maneira conhecida e podem ser utilizados no sistema receptor para estimar a resposta de canal. Os dados codificados e pilotos multiplexados para cada fluxo de dados são então modulados (por exemplo, mapeados por símbolo) com base em um esquema de modulação determinado (por exemplo, BPSK, QPSK, M-PSK ou M-QAM) selecionado para esse fluxo de dados para fornecer símbolos de modulação. A taxa de dados, codificação e modulação para cada fluxo de dados pode ser determinada por instruções executadas pelo controlador / processador 230. A memória 232 pode armazenar dados e software / firmware para o sistema transmissor 210.
[0053] Os símbolos de modulação para todos os fluxos de dados são então fornecidos a um processador MIMO TX 220, o qual pode ainda processar os símbolos de modulação (por exemplo, para OFDM). O processador MIMO TX 220 proporciona então NT fluxos de símbolos de modulação para NT transmissores (TMTR) 222a até 222t. Em certos aspectos da presente invenção, o processador MIMO TX 220 aplica pesos de formação de feixes aos símbolos dos fluxos de dados e à antena a partir da qual o símbolo está sendo transmitido.
[0054] Cada transmissor 222 recebe e processa um fluxo de símbolos respectivo para proporcionar um ou mais sinais analógicos, e outras condições (por exemplo, amplifica, filtra e converte positivamente) os sinais analógicos para proporcionar um sinal modulado adequado para transmissão através do canal MIMO. NT sinais modulados a partir dos transmissores 222a a 222t são então transmitidos a partir de NT antenas 224a a 224t, respectivamente.
[0055] No sistema receptor 250, os sinais modulados transmitidos podem ser recebidos por NR antenas 252a a 252r e o sinal recebido de cada antena 252 pode ser proporcionado a um respectivo receptor (RCVR) 254a a 254r. Cada receptor 254 pode regular (por exemplo, filtrar, amplificar e converter negativamente) um respectivo sinal recebido, digitalizar o sinal regulado para fornecer amostras, e ainda processas as amostras para fornecer um fluxo de símbolos “recebidos” correspondente.
[0056] Um processador de dados de recebimento (RX) 260, em seguida, recebe e processa os NR fluxos de símbolos recebidos de NR receptores 254 com base em uma técnica de processamento de receptor particular, para fornecer NT fluxos de símbolos “detectados”. O processador de dados de RX 260, então, demodula, desintercala e decodifica cada fluxo de símbolos detectado para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados de RX 260 pode ser complementar ao realizado pelo processador MIMO TX 220 e o processador de dados de TX 214 no sistema transmissor 210.
[0057] Um controlador / processador 270 determina periodicamente qual matriz de pré-codificação usar. O controlador / processador 270 formula uma mensagem de ligação inversa compreendendo uma parte do índice de matriz e uma parte do valor de classificação. A memória 272 pode armazenar dados e software / firmware para o sistema receptor 250. A mensagem de ligação inversa pode compreender vários tipos de informação com relação à ligação de comunicação e / ou o fluxo de dados recebido. A mensagem de ligação inversa é então processada por um processador de dados de TX 238, o qual também recebe dados de tráfego para um número de fluxos de dados a partir de uma fonte de dados 236, modulados por um modulador 280, regulados pelos transmissores 254a até 254r, e transmitidos de volta ao sistema transmissor 210.
[0058] No sistema transmissor 210, os sinais modulados do sistema receptor 250 são recebidos pelas antenas 224, regulados pelos receptores 222, demodulados por um demodulador 240 e processados por um processador de dados de RX 242 para extrair a mensagem de ligação de reserva transmitida pelo sistema receptor 250. O controlador / processador 230 determina, então, qual matriz de pré-codificação a ser usada para determinar os pesos de formação de feixes e, em seguida, processa a mensagem extraída.
[0059] De acordo com determinados aspectos, os controladores / processadores 230 e 270 podem dirigir a operação no sistema transmissor 210 e o sistema receptor 250, respectivamente. Por exemplo, o controlador / processador 270, processador de dados de TX 238, processador de dados de RX 260 e / ou outros controladores, processadores e módulos no sistema receptor 250 podem ser configurados para executar ou direcionar operações descritas abaixo com referência à Fig. 5 e / ou outras operações para as técnicas aqui descritas. De acordo com outro aspecto, o controlador / processador 230, o processador de dados de TX 214, o processador de dados de RX 242 e / ou outros controladores, processadores e módulos no sistema transmissor 210 podem ser configurados para realizar ou direcionar operações descritas abaixo com referência à FIG. 6 e / ou outras operações para as técnicas aqui descritas.
[0060] A Fig. 3 ilustra vários componentes que podem ser utilizados em um dispositivo sem fios 302 que pode ser utilizado dentro do sistema de comunicação sem fios ilustrado na FIG. 1. O dispositivo sem fios 302 é um exemplo de um dispositivo que pode ser configurado para implementar os vários métodos aqui descritos. O dispositivo sem fios 302 pode ser um ponto de acesso (por exemplo, AP 100 ilustrado na Fig. 1), qualquer um dos terminais de acesso (por exemplo, ATs 116, 122 e 130 ilustrados na Fig. 1), ou uma entidade de rede (por exemplo, MME ilustrada nas FIGs. 8-9).
[0061] O dispositivo sem fios 302 pode incluir um controlador / processador 304 que controla a operação do dispositivo sem fios 302. O controlador / processador 304 pode também ser referido como, por exemplo, uma unidade de processamento central (CPU). A memória 306, que pode incluir a memória apenas de leitura (ROM), memória de acesso aleatório (RAM), memória flash, memória de mudança de fase (PCM), fornece instruções e dados para o controlador / processador 304. Uma parte da memória 306 também pode incluir memória de acesso aleatório não volátil (NVRAM).O controlador / processador 304 tipicamente executa operações lógicas e aritméticas com base em instruções do programa armazenadas na memória 306. As instruções na memória 306 podem ser executáveis para implementar os métodos aqui descritos, por exemplo, para permitir que um UE transmita de forma segura os dados durante uma transmissão sem conexão de ligação ascendente.
[0062] O dispositivo sem fios 302 pode também incluir um invólucro 308 que pode incluir um transmissor 310 e um receptor 312 para permitir a transmissão e recepção de dados entre o dispositivo sem fios 302 e uma localização remota. O transmissor 310 e o receptor 312 podem ser combinados em um transceptor 314. Uma única ou uma pluralidade de antenas de transmissão 316 pode ser fixada ao invólucro 308 e eletricamente acoplada ao transceptor 314. O dispositivo sem fios 302 pode também incluir vários transmissores (não mostrados), vários receptores e vários transceptores.
[0063] O dispositivo sem fios 302 pode também incluir um detector de sinal 318 que pode ser utilizado em um esforço para detectar e quantificar o nível dos sinais recebidos pelo transceptor 314. O detector de sinal 318 pode detectar esses sinais como energia total, energia por subportadora por símbolo, densidade espectral de potência e outros sinais. O dispositivo sem fios 302 pode também incluir um processador de sinal digital (DSP) 320 para uso no processamento de sinais.
[0064] Os vários componentes do dispositivo sem fios 302 podem ser acoplados em conjunto por um sistema de barramento 322, a qual pode incluir um barramento de alimentação, um barramento de sinais de controle e um barramento de sinais de estado, em adição a um barramento de dados. O controlador / processador 304 pode ser configurado para acessar as instruções armazenadas na memória 306 para executar os procedimentos para transmissão segura de dados de ligação ascendente sem conexão, de acordo com certos aspectos da presente invenção discutidos abaixo.
[0065] A Fig. 4 ilustra um fluxo de mensagens 400 para um procedimento baseado em contenção do RACH em LTE exemplificativo, de acordo com certos aspectos da presente invenção. Em 402, o UE pode enviar um preâmbulo (MSG 1), assumindo um Avanço de Tempo inicial de zero para FDD. Tipicamente, um preâmbulo é escolhido aleatoriamente pelo UE entre um conjunto de preâmbulos alocados na célula e pode ser ligado a um tamanho solicitado para MSG 3. Em 404, um eNB pode enviar uma resposta de acesso aleatório (RAR) ou MSG2. MSG 2 também pode indicar uma concessão para MSG 3. No 406, o UE pode enviar MSG 3 usando a concessão. Em 408, o eNB pode decodificar MSG 3 e ou retornar a mensagem de sinalização do RRC (Controle de Recursos via Rádio) ou enviar uma concessão de UL (por exemplo, DCI 0) embaralhada com um identificador temporário da rede de rádio celular (C-RNTI).
[0066] Como mencionado acima, certos tipos de dispositivos, tais como dispositivos de comunicações tipo de máquina (MTC) e dispositivos MTC avançada (eMTC), etc., podem ser esperados para estar em um estado de baixa energia (por exemplo, um estado ocioso) para a maior parte do tempo. No entanto, em geral, cada vez que uma conexão de dados enviada a um dispositivo móvel (mobile terminated) (MT) ou originada em um dispositivo móvel (mobile originated) (MO) é necessária, o dispositivo muda do estado ocioso para um estado conectado.
[0067] Esta transição normalmente implica várias etapas: acesso aleatório e resolução de contenção, configuração da conexão do controle de recursos via rádio (RRC), solicitação de serviço, ativação de segurança, estabelecimento do rádio portador de dados (DRB), bem como a transmissão e recepção de dados real. Para certos dispositivos (por exemplo, dispositivos MTC, etc.), geralmente a sobrecarga de sinalização acima é frequentemente muito maior do que a quantidade de dados a serem trocados. Além disso, em certos aspectos, o dispositivo pode não retornar para o estado ocioso até que os dados sejam transmitidos e recebidos. Por exemplo, em determinadas situações, o dispositivo pode ter que esperar por uma confirmação (ACK) antes de trocar para o estado ocioso, o que não é eficiente em termos de energia.
[0068] Por conseguinte, reduzir a sobrecarga de sinalização quando da transição a partir de um modo ocioso para transmitir e / ou receber dados pode reduzir a quantidade do consumo de energia. De acordo com certos aspectos aqui apresentados, um UE (por exemplo, um dispositivo de MTC, AT(s) ilustrados na FIG. 1, etc.) pode executar uma transmissão de acesso sem conexão, de modo que o UE pode transmitir dados sem a sobrecarga associada com a entrada em um modo conectado RRC. De acordo com determinados aspectos, o modo de acesso sem conexão pode permitir transições rápidas sem exigir configuração de conexão RRC completa. De acordo com outro aspecto, o procedimento RACH (por exemplo, ilustrado na FIG. 4) pode ser modificado para fornecer acesso sem conexão.
[0069] Conforme descrito acima, de acordo com determinados aspectos, a fim de reduzir a quantidade de sobrecarga de sinalização associada com uma transmissão de dados, o UE pode transmitir dados sem a sobrecarga de primeiro estabelecer uma conexão (aqui referida como uma transmissão de acesso sem conexão), o que pode reduzir o consumo de energia. Em alguns casos, no entanto, a transmissão sem conexão pode não ser segura. Por exemplo, de acordo com determinados aspectos, quando o UE transmite uma mensagem (por exemplo, usando transmissão de acesso sem conexão), o UE e / ou a rede não pode ainda ser autenticada.
[0070] Os aspectos da presente invenção, no entanto, permitem a um UE negociar um mecanismo de criptografia antes de enviar uma transmissão sem conexão. Por exemplo, a transmissão sem conexão só é utilizada após a negociação bem sucedida. O UE pode então usar este mecanismo de criptografia para criptografar os dados enviados na transmissão sem conexão. Uma estação base (por exemplo, eNB) pode, em seguida, tomar medidas para autenticar o UE com a rede (por exemplo, entidade gestora da mobilidade (MME)) e receber informações (por exemplo, chave, número de sequência, etc.) que ela pode então usar para descriptografar os dados criptografados.
[0071] Em consequência, os aspectos da presente invenção podem permitir a transmissão segura de dados sem a necessidade de estabelecer uma conexão segura (por exemplo, com a rede) antes de transmitir os dados.
[0072] As FIGs. 5, 6 e 7 ilustram exemplos de operações que podem ser realizadas por diferentes entidades envolvidas em uma transmissão sem conexão segura.
[0073] Por exemplo, a FIG. 5 ilustra exemplos de operações 500 para transmissão de dados sem conexão segura que podem ser realizadas, por exemplo, por um UE (por exemplo, um dispositivo de MTC, AT 116 na FIG. 1, o sistema receptor 250 na FIG. 2, ou dispositivo sem fios 302 na FIG. 3, etc.).
[0074] Em 502, o UE estabelece, através de uma estação base (BS), uma conexão segura com uma rede. Em 504, a UE negocia, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total. Em 506, o UE entra em um modo ocioso depois de negociar o mecanismo de criptografia. Em 508, o UE usa o mecanismo de criptografia negociado para criptografar dados a serem enviados para a rede. Em 510, o UE transmite um pacote contendo os dados criptografados para a BS, sem estabelecer a conexão RRC completa.
[0075] A FIG. 6 ilustra exemplos de operações 600 que podem ser realizadas, por exemplo, por uma BS (por exemplo, para fornecer transmissão de dados sem conexão segura por um UE). De acordo com certos aspectos, a BS pode ser o AP 100 na FIG. 1, o sistema transmissor 210 na FIG. 2, o dispositivo sem fios 302 na FIG. 3, etc.
[0076] Em 602, a BS recebe um pacote contendo dados criptografados a partir de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total. Em 604, a BS se comunica com uma entidade de rede para executar a autenticação do UE. Em 606, a BS recebe, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE. Em 608, a BS usa as informações de descriptografia para descriptografar os dados criptografados.
[0077] A FIG. 7 ilustra operações 700 exemplificativas que podem ser realizadas, por exemplo, por uma entidade de rede para fornecer para transmissão de dados sem conexão segura por um UE. De acordo com certos aspectos, a entidade de rede pode ser uma MME (por exemplo, ilustrada nas Figs. 8-9).
[0078] Em 702, a MME estabelece, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE). Em 704, a MME negocia, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total. Em 706, a MME se comunica com a BS que recebeu um pacote do UE compreendendo dados criptografados, para efetuar a autenticação do UE. Em 708, a MME fornece à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE. Em 710, a MME recebe, a partir da BS, dados descriptografados utilizando as informações de descriptografia. Como será descrito em maiores detalhes abaixo com referência à FIG. 10, em alguns casos, uma MME e S-GW podem ser uma única entidade de rede e, em vez de fornecer as informações de descriptografia à BS, a entidade pode receber dados criptografados a partir da BS e descriptografá-los utilizando as informações de descriptografia.
[0079] Como mencionado acima, de acordo com certos aspectos, antes que o UE transmita uma transmissão de dados sem conexão segura, o UE pode primeiro negociar com a MME (por exemplo, através da BS) para negociação de um mecanismo de criptografia como parte da configuração para transmissão sem conexão. De acordo com determinados aspectos, a transmissão de dados de ligação ascendente sem conexão só pode ser tentada depois de uma negociação bem sucedida e / ou configuração da transmissão sem conexão.
[0080] A FIG. 8 ilustra um diagrama de fluxo de chamadas 800 exemplificativo que mostra uma troca de mensagens entre um UE 802, BS 804 e MME 806 (por exemplo, entidade de rede) para negociação de um mecanismo de criptografia como parte de uma configuração para transmissão sem conexão, de acordo com aspectos da presente invenção. O UE 802 pode ser qualquer de um dentre um dispositivo de MTC, AT 116 na FIG. 1, sistema receptor 250 na FIG. 2, ou dispositivo sem fios 302 na FIG. 3, etc. a BS 804 pode ser o AP 100 na FIG. 1, sistema transmissor 210 na FIG. 2, dispositivo sem fios 302 na FIG. 3, etc.
[0081] De acordo com certos aspectos, como mostrado na etapa 1 da FIG. 8, o UE 802 e MME 806 (por exemplo, entidade de rede) pode estabelecer uma conexão segura, por exemplo, através do eNodeB (eNB) 804. Em certos aspectos, a conexão segura pode consistir em uma conexão RRC e / ou conexão da camada sem acesso (NAS) segura, implementada de acordo com as normas existentes (por exemplo, para LTE 3GPP, etc.). Por exemplo, a conexão segura pode compreender pelo menos um dentre um mecanismo de atualização da área de rastreio (TAU) e / ou procedimento anexo. Em outro aspecto, a conexão segura pode ser implementada utilizando um novo procedimento (por exemplo, não definido pelos padrões atuais).
[0082] Tal como mostrado nas etapas 2 e 3 da Fig. 8 e descrito acima em relação às Figs. 5 e 7, o UE 802 e MME 806 podem negociar, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão RRC completa. Por exemplo, como ilustrado na etapa 2 da FIG. 8, o UE 802 pode transmitir, ao MME 806, um pedido de configuração sem conexão contendo uma lista de um ou mais mecanismos de criptografia suportados pelo UE 802 para transmissão sem conexão. Uma vez que a MME 806 recebe o pedido de configuração sem conexão, a MME 806 pode transmitir uma resposta de configuração de conexão que compreende pelo menos uma indicação do mecanismo de criptografia a ser usado para transmissão sem conexão (por exemplo, como mostrado na etapa 3 da FIG. 8). O mecanismo de criptografia indicado pode ser uma informação relacionada com um dos mecanismos de criptografia suportados pelo UE 802 e listados no pedido (por exemplo, um número de sequência inicial, chaves, etc.). Em alguns casos, no entanto, a resposta à configuração sem conexão pode indicar um mecanismo de criptografia diferente daquele listado pelo UE no pedido.
[0083] De acordo com certos aspectos, como mostrado na etapa 4 da FIG. 8, se a MME 806 e UE 802 negociam com sucesso (por exemplo, a MME aceitou o pedido de configuração sem conexão) para o mecanismo de criptografia como parte da configuração para a transmissão sem conexão, a conexão pode ser liberada e o UE 802 pode entrar em um modo ocioso. O UE 802 pode tentar usar a transmissão sem conexão após a negociação bem sucedida (por exemplo, por algum período de tempo ou até indicação em contrário). O UE 802 pode usar a transmissão sem conexão para transmitir dados sem estabelecer uma conexão RRC completa entre o UE 802 e a MME 806. Por exemplo, em uma forma de realização, o UE 802 pode transmitir dados usando a transmissão sem conexão sem entrar no modo conectado RRC. Em uma forma de realização, o UE 802 pode transmitir dados usando a transmissão sem conexão sem estabelecer pelo menos uma rádio portadora de dados entre o UE 802 e a MME 806. Alternativamente, se a MME 806 rejeitou ou ignorou o pedido do UE 802, o UE 802 pode não tentar usar a transmissão sem conexão. As etapas 3 e 4 podem incluir mensagens autônomas ou mensagens que são piggy-backed em mensagens existentes.
[8084] De acordo com aspectos aqui fornecidos, a mensagem do pedido de configuração sem conexão e a mensagem de resposta de configuração sem conexão podem ser fornecidas como uma parte das mensagens da NAS existentes ou pode ser fornecida através de novas mensagens. De acordo com outro aspecto, a negociação bem sucedida do mecanismo de criptografia e / ou configuração para transmissão sem conexão pode ser válida por algum período de tempo. Por exemplo, a negociação bem sucedida pode expirar ao término de um prazo de validade (por exemplo, 24 horas, 48 horas, etc.), pode expirar uma vez que o UE sai de uma área designada a partir do eNB e / ou rede, ou algum outro critério (por exemplo, a rede pode revogar o mecanismo de criptografia negociado a qualquer momento).
[0085] A FIG. 9 ilustra um diagrama de fluxo de chamada 900 exemplificativo para transmissão de dados de UL sem conexão segura (por exemplo, partindo do princípio que as operações mostradas na FIG. 8 foram executadas). Tal como descrito acima (por exemplo, com respeito à FIG. 8), em um aspecto, o UE 802 pode não tentar uma transmissão de dados de UL sem conexão segura até depois de uma negociação bem sucedida de um mecanismo de criptografia como parte da configuração para transmissão sem conexão. As operações da FIG. 9 podem acontecer várias vezes sem a negociação inicial como na FIG. 8.
[0086] De acordo com certos aspectos, tal como descrito acima, após a negociação bem sucedida do mecanismo de criptografia, o UE 802 pode usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede (por exemplo, através do eNB). Em um aspecto, o UE 802 pode, em seguida, solicitar recursos do eNB 804 para transmitir o pacote contendo os dados criptografados. Por conseguinte, como mostrado na etapa 1 da FIG. 9, se o eNB 804 provê o UE 802 com os recursos solicitados, o UE 802 pode, em seguida, transmitir um pacote contendo os dados criptografados para o eNB 804 utilizando a transmissão sem conexão. De acordo com um aspecto, o UE 802 pode utilizar a transmissão sem conexão transmitindo o pacote sem estabelecer a conexão RRC completa (por exemplo, sem estabelecer quaisquer rádio portadoras de dados entre o UE e a MME 806, não entrando no modo de conexão RRC, etc.). De acordo com outro aspecto, o pacote pode ser transmitido como parte de um pedido de serviço.
[0087] Em alguns casos, o pacote transmitido contendo os dados criptografados pode compreender um mecanismo ou meio para a rede autenticar o UE 802. Por exemplo, o mecanismo ou meio pode incluir pelo menos um de um controle de acesso ao meio (MAC) ou endereço MAC curto do UE 802.
[0088] Como se mostra na etapa 2 da FIG. 9, após receber um pacote que compreende dados criptografados a partir do UE 802 que não está no modo conectado RRC, o eNB 804 pode então comunicar-se com a MME 806 (por exemplo, uma entidade de rede) para executar a autenticação do UE 802. Por exemplo, como mostrado na FIG. 9, o eNB 804 pode transmitir uma mensagem para o MME 806, com a informação de autenticação (por exemplo, endereço MAC ou MAC curto do UE) recebida a partir do UE 802. Em um aspecto, o eNB 804 também pode incluir o seu endereço (por exemplo, endereço eNB) e / ou informações de tunelamento (por exemplo, TEID(s)(DL) S1 (identificadores do ponto final do túnel (ligação descendente)) para a transmissão do plano de usuário.
[0089] Como se mostra na etapa 3 da FIG. 9, uma vez que a MME 806 recebe a mensagem, a partir do eNB 804, contendo a informação (por exemplo, endereço MAC ou MAC curto do UE) necessária para autenticar o UE 802, a MME 806 pode autenticar o UE, por exemplo, utilizando o endereço MAC ou o MAC curto do UE.
[0090] Como se mostra na etapa 4 da Fig. 9, a MME 806 pode, então, fornecer informações de descriptografia para descriptografar os dados criptografados para o eNB 804. Por exemplo, como mostrado na FIG. 9, a MME 806 pode fornecer informações de descriptografia (por exemplo, o contexto de segurança) ao eNB 804. Em outra forma de realização, além de fornecer ao eNB 804 as informações de descriptografia ou, em alternativa, o MME 806 pode utilizar as informações de descriptografia para descriptografar os dados criptografados. Em um aspecto, a MME 806 pode também fornecer informações (por exemplo, endereço S-GW) do gateway servidor (S-GW) e / ou informações de tunelamento (por exemplo, TEID(s)(UL) S1 (identificadores de ponto final do túnel (ligação ascendente)) ao eNB. Em outro aspecto, a MME 806 pode fornecer um endereço MAC ou MAC curto (para o eNB 804) para o UE 802 autenticar a rede. Como mostrado na etapa 5 da FIG. 9, o eNB 804 pode utilizar as informações de descriptografia recebidas do MME 806 para descriptografar os dados criptografados (por exemplo, pequeno pacote de dados, etc.) dentro do pacote transmitido pelo UE 802.
[0091] Como se mostra na etapa 6 da FIG. 9, após a descriptografia bem sucedida dos dados criptografados, o eNB 804 pode enviar uma mensagem (por exemplo, uma confirmação (ACK)) ao UE 802 reconhecendo que o eNB 804 descriptografou com êxito os dados criptografados. Em certos aspectos, esta ACK pode ser uma ACK autenticada para o UE 802 saber que enviou a mensagem para a rede certa. Esta ACK segura pode ser realizada pelo eNB 804 incluindo MAC ou MAC curto fornecido pela MME na ACK. Em certos aspectos, a mensagem pode compreender uma mensagem de paging (permitindo assim que o UE retorne ao estado ocioso e desperte para verificar as mensagens de paging indicando a confirmação), Em um aspecto, a ACK pode ser incluída na mensagem de paging, outra mensagem e / ou recurso separado após a mensagem de paging. Em outro aspecto, a simples transmissão da mensagem de paging, por si, pode indicar a confirmação de que o eNB 804 descriptografou com sucesso os dados criptografados. Por exemplo, a mensagem de paging permite ao UE 802 saber que a conexão está ainda ativa (em outras palavras, não é necessário nenhum reestabelecimento, por exemplo, utilizando o procedimento na FIG. 8). Em ainda outro aspecto, a mensagem pode compreender mecanismo ou meios para o UE 802 autenticar a rede. Por exemplo, o mecanismo ou meios podem incluir pelo menos um de um endereço MAC ou MAC curto. Além disso, de acordo com ainda outro aspecto, o UE 802 pode receber a mensagem enquanto ainda no modo ocioso.
[0092] De acordo com determinados aspectos, o UE, após transmitir o pacote, pode determinar que o UE não recebeu uma confirmação (ACK) de que o eNB 804 descriptografou com sucesso os dados criptografados (ou recebe uma confirmação negativa explícita-NAK). Em qualquer caso, o UE 802 pode retransmitir o pacote em resposta à determinação.
[0093] De acordo com certos aspectos, após receber o pedido de serviço e autenticar o UE 802, a MME 806, S-GW 902 e P-GW 904 pode coordenar para modificar e / ou atualizar portadores, a fim de transmitir o pacote de dados transmitido (por exemplo, como descrito nas etapas 710 da Fig. 9).
[0094] Note que o fluxo de chamadas ilustrado na FIG. 9 ilustra meramente um exemplo de diferentes entidades envolvidas em uma transmissão sem conexão segura. Por exemplo, em alguns casos, a MME 806 e S-GW 902 podem ser uma entidade de rede comum. Neste caso, ao invés da MME 806 enviar informações de descriptografia para o eNB, o eNB pode enviar dados criptografados e a MME/S-GW pode decodificar e descriptografar os dados usando as informações de descriptografia. A FIG. 10 ilustra operações 1000 exemplificativas que essa entidade pode executar. Tal como ilustrado, as operações 1002- 1006 podem ser as mesmas operações 702-706 da FIG. 7 descritas acima. No entanto, em vez de fornecer à BS informações de descriptografia para descriptografar os dados criptografados após autenticar o UE (por 708) e receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia (por 710), a entidade pode receber dados criptografados a partir da BS (em 1008) e utilizar as informações de descriptografia para descriptografar os dados criptografados (1010).
[0095] As várias operações dos métodos descritos acima podem ser realizadas por quaisquer meios adequados capazes de realizar as funções e operações correspondentes. Os meios podem incluir vários componentes e / ou módulo(s) de hardware e / ou software / firmware), incluindo, mas não limitados a um circuito, um circuito integrado de aplicação específica (ASIC), ou processador. Geralmente, onde existem operações ilustradas nas Figuras, estas operações podem ser realizadas por meios funcionais correspondentes capazes de realizar as operações. Em uma configuração, o UE 802 inclui meios para estabelecer, por meio de uma estação base (BS), uma conexão segura com um de rede, meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, meios para entrar em um modo ocioso após negociar o mecanismo de criptografia, meios para usar o mecanismo de criptografia negociado para criptografar dados a serem transmitidos à rede e meios para transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa. Em um aspecto, os meios acima referidos podem ser as antenas 252, transceptores 254, controlador / processador 270, memória 272, processador de dados de transmissão 238, processador de dados de recepção 260, modulador 280 ou suas combinações, configurados para executar as funções enumeradas pelos meios acima mencionados. Em uma configuração, o eNB 804 inclui meios para receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) completa, meios para comunicação com uma entidade de rede para executar a autenticação do UE, meios para receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e meios para usar as informações de descriptografia para descriptografar os dados criptografados. Em um aspecto, os meios acima referidos podem ser as antenas 224, transceptores 222, controlador / processador 230, memória 232, processador de dados de transmissão 214, processador MIMO de transmissão 220, processador de dados de recebimento 242, demodulador 240, ou suas combinações, configurados para executar as funções enumeradas pelos meios acima referidos.
[0096] Tal como aqui utilizado, o termo “determinar” abrange uma larga variedade de ações. Por exemplo, “determinar” pode incluir calcular, computar, processar, derivar, investigar, procurar (por exemplo, procurar em uma tabela, uma base de dados ou outra estrutura de dados), verificar e similares. Além disso, “determinar” pode incluir receber (por exemplo, receber informações), acessar (por exemplo, acessar dados em uma memória) e semelhantes. Além disso, “determinar” pode incluir resolver, selecionar, escolher, estabelecer e semelhantes.
[0097] Tal como aqui utilizado, uma frase referindo-se a “pelo menos um de” uma lista de itens se refere a qualquer combinação desses itens, incluindo elementos individuais e elementos em duplicidade. Como um exemplo, “pelo menos um de: a, b ou c” se destina a cobrir: a, b, c, a-b, a-c, b-c, a-b-c, aa, abb, abccc e etc.
[0098] Os vários blocos lógicos, módulos e circuitos ilustrativos descritos em ligação com a presente descrição podem ser implementados ou executados com um processador de uso geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um sinal do arranjo de portas programável em campo (FPGA) ou outro dispositivo lógico programável (PLD), porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação deles concebida para executar as funções aqui descritas. Um processador de uso geral pode ser um microprocessador, mas, em alternativa, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado comercialmente disponível. Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outro tipo de configuração.
[0099] As etapas de um método ou algoritmo descrito em ligação com a presente invenção podem ser incorporadas diretamente em hardware, em um módulo de software / firmware executado por um processador, ou em uma combinação dos dois. Um módulo de software / firmware pode residir em qualquer forma de meio de armazenamento que seja conhecido na arte. Alguns exemplos de meios de armazenamento que podem ser utilizados incluem memória de acesso aleatório (RAM), memória apenas de leitura (ROM), memória flash, memória EPROM, memória EEPROM, memória de mudança de fase (PCM), registos, um disco rígido, um disco removível, um CD-ROM e assim por diante. Um módulo de software / firmware pode compreender uma única instrução, ou várias instruções, e pode ser distribuído ao longo de vários segmentos de código diferentes, entre diferentes programas, e através de vários meios de armazenamento. Um meio de armazenamento pode ser acoplado a um processador, de tal modo que o processador possa ler informações a partir de, e escrever informações para, o meio de armazenamento. Em alternativa, o meio de armazenamento pode ser parte integrante do processador.
[0100] Os métodos aqui descritos compreendem uma ou mais etapas ou ações para realizar o método descrito. As etapas e / ou ações do método podem ser trocadas umas com as outras sem afastamento do âmbito das reivindicações. Em outras palavras, a menos que uma ordem específica de etapas ou ações seja especificada, a ordem e / ou a utilização de etapas e / ou ações específicas podem ser modificadas sem afastamento do âmbito das reivindicações.
[0101] As funções descritas podem ser implementadas em hardware, software / firmware, ou uma combinação deles. Se implementadas em software / firmware, as funções podem ser armazenadas como uma ou mais instruções em um meio legível por computador. Um meio de armazenamento pode ser qualquer meio disponível que possa ser acessado por um computador. A título de exemplo, e não como limitação, tal meio legível por computador pode compreender RAM, ROM, PCM (memória de mudança de fase), EEPROM, CD-ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos, ou qualquer outro meio que pode ser utilizado para transportar ou armazenar código de programa desejado sob a forma de instruções ou estruturas de dados, e que possa ser acessado por um computador. Disco (disk) e disco (disc), como aqui utilizados, incluem disco compacto (CD), disco laser, disco óptico, disco versátil digital (DVD), disquete e disco Blu-ray®, em que discos (disks) geralmente reproduzem dados magneticamente, ao passo que discos (discs) reproduzem dados opticamente com laseres.
[0102] Deste modo, certos aspectos podem compreender um produto de programa de computador para realizar as operações aqui apresentadas. Por exemplo, esse produto de programa de computador pode compreender um meio legível por computador tendo instruções nele armazenadas (e / ou codificadas), as instruções sendo executáveis por um ou mais processadores para executar as operações aqui descritas. Para alguns aspectos, o produto de programa de computador pode incluir material de acondicionamento.
[0103] Software / firmware ou instruções também podem ser transmitidas através de um meio de transmissão. Por exemplo, se o software / firmware for transmitido a partir de um site, servidor ou outra fonte remota utilizando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL) ou tecnologias sem fios tais como infravermelhos, rádio e micro-ondas , então o cabo coaxial, cabo de fibra óptica, par torcido, DSL, ou tecnologias sem fios, tais como infravermelho, rádio e micro-ondas, estão incluídos na definição de meio de transmissão.
[0104] Além disso, deve ser notado que os módulos e / ou outros meios adequados para realização dos métodos e técnicas aqui descritos podem ser baixados e / ou obtidos de outro modo por um terminal de usuário e / ou estação base, conforme aplicável. Por exemplo, esse dispositivo pode ser acoplado a um servidor para facilitar a transferência de meios para realizar os métodos aqui descritos. Alternativamente, vários métodos aqui descritos podem ser fornecidos através de meios de armazenamento (por exemplo, RAM, ROM, um meio de armazenamento físico tal como um disco compacto (CD) ou disquete, etc.), de tal modo que um terminal de usuário e / ou estação base pode obter os vários métodos mediante acoplamento ou provisão dos meios de armazenamento para o dispositivo. Além disso, pode ser utilizada qualquer outra técnica adequada para proporcionar os métodos e as técnicas aqui descritos para um dispositivo.
[0105] Deve para ser entendido que as reivindicações não se limitam à configuração precisa e componentes ilustrados acima. Várias modificações, alterações e variações podem ser feitas no arranjo, operação e detalhes dos métodos e aparelhos descritos acima, sem afastamento do âmbito das reivindicações.
[0106] Embora o que precede seja dirigido a aspectos da presente invenção, outros e adicionais aspectos da invenção podem ser concebidos sem afastamento de seu âmbito básico, e o seu âmbito é determinado pelas reivindicações que seguem.

Claims (15)

1. Método (500) para comunicações sem fios por um equipamento de usuário, UE, o método caracterizado pelo fato de que compreende: estabelecer (502), através de uma estação base, BS, uma conexão segura com uma rede; negociar (504), através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; entrar (506) em um modo ocioso após negociar o mecanismo de criptografia; usar (508) o mecanismo de criptografia negociado para criptografar dados a serem transmitidos para a rede; e transmitir (510) um pacote contendo os dados criptografados para a BS sem estabelecer a conexão RRC completa.
2. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que a negociação compreende: transmitir um pedido para configuração sem conexão, em que o pedido indica um ou mais mecanismos de criptografia suportados pelo UE; e receber uma resposta indicando um dos mecanismos de criptografia suportados.
3. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que estabelecer uma conexão segura compreende pelo menos um dentre uma atualização da área de rastreio, TAU, ou um procedimento anexo.
4. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que também compreende: transmitir, à BS, um pedido para recursos para transmitir o pacote que contém os dados criptografados.
5. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que o pacote compreende ainda um mecanismo para a rede autenticar o UE.
6. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda, após a transmissão do pacote, receber uma mensagem confirmando que a BS decodificou com êxito os dados criptografados.
7. Método (500), de acordo com a reivindicação 6, caracterizado pelo fato de que a mensagem compreende uma mensagem de paging.
8. Método (500), de acordo com a reivindicação 7, caracterizado pelo fato de que a transmissão da mensagem de paging indica confirmação de que a BS decodificou com êxito os dados criptografados.
9. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda, após a transmissão do pacote: determinar que o UE não recebeu uma confirmação, ACK, de que a BS descriptografou com êxito os dados criptografados; e retransmitir o pacote em resposta à determinação.
10. Método (600) para comunicações sem fios em uma rede por uma estação base, BS, o método caracterizado pelo fato de que compreende: receber (602) um pacote que compreende dados criptografados com base em um mecanismo de criptografia negociado previamente a partir de um equipamento de usuário, UE, que não estabeleceu uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; comunicar-se (604) com uma entidade de rede para realizar a autenticação do UE; receber (606), a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE; e usar (608) as informações de descriptografia para descriptografar os dados criptografados.
11. Método (600), de acordo com a reivindicação 10, caracterizado pelo fato de que: o pacote compreende ainda um mecanismo para a rede autenticar o UE; e comunicar-se com a entidade de rede para realizar autenticação do UE compreende fornecer o mecanismo para a entidade de rede.
12. Método (700) para comunicações sem fios em uma rede por uma entidade de rede, o método caracterizado pelo fato de que compreende: estabelecer (702), através de uma estação base, BS, uma conexão segura com um equipamento de usuário, UE; negociar (704), através da conexão segura, um mecanismo de criptografia para a UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; e comunicar-se (706) com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; e fornecer (708) à BS informações de descriptografia para descriptografar os dados criptografados; e receber (710), a partir da BS, dados descriptografados utilizando a informação de descriptografia.
13. Método (1000) para comunicações sem fios em uma rede por uma entidade de rede, o método caracterizado pelo fato de que compreende: estabelecer (1002), através de uma estação base, BS, uma conexão segura com um equipamento de usuário, UE; negociar (1004), através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; comunicar-se (1006) com a BS para realizar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; receber (1008) os dados criptografados a partir da BS; e usar (1010) informações de descriptografia para descriptografar os dados criptografados.
14. Ap a r e l h o caracterizado pelo fato de que compreende meios configurados para executar as etapas do método conforme definido em qualquer uma das reivindicações 1 a 13.
15. Memória legível por computador, caracterizada pelo fato de que compreende gravado na mesma o método conforme definido em qualquer uma das reivindicações de 1 a 13.
BR112017005897-9A 2014-09-23 2015-09-23 Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura BR112017005897B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462054271P 2014-09-23 2014-09-23
US62/054,271 2014-09-23
US14/862,124 2015-09-22
US14/862,124 US9820184B2 (en) 2014-09-23 2015-09-22 Methods and apparatus for secure connectionless uplink small data transmission
PCT/US2015/051622 WO2016049125A1 (en) 2014-09-23 2015-09-23 Methods and apparatus for secure connectionless uplink small data transmission

Publications (2)

Publication Number Publication Date
BR112017005897A2 BR112017005897A2 (pt) 2018-02-06
BR112017005897B1 true BR112017005897B1 (pt) 2023-12-12

Family

ID=55527069

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017005897-9A BR112017005897B1 (pt) 2014-09-23 2015-09-23 Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura

Country Status (7)

Country Link
US (3) US9820184B2 (pt)
EP (2) EP3565215A1 (pt)
JP (2) JP6612332B2 (pt)
KR (2) KR102356554B1 (pt)
CN (2) CN106716961B (pt)
BR (1) BR112017005897B1 (pt)
WO (1) WO2016049125A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission
CN107710801B (zh) * 2015-06-23 2020-04-14 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
US9832790B2 (en) * 2015-09-23 2017-11-28 At&T Intellectual Property I, L.P. Methods and apparatus to transmit data in a connectionless mode
JP2019009480A (ja) 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
WO2017081062A1 (en) * 2015-11-12 2017-05-18 Sony Mobile Communications Inc. User equipment, network node and radio communication method
CN108605225B (zh) 2016-02-06 2021-02-12 华为技术有限公司 一种安全处理方法及相关设备
US11388588B2 (en) * 2016-05-13 2022-07-12 Nokia Solutions And Networks Oy Optimized small data transmission over uplink
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
EP3501234A4 (en) * 2016-08-22 2020-04-01 Nokia Technologies Oy SECURITY PROCEDURE
EP3300437B1 (en) * 2016-09-26 2022-05-25 Nokia Technologies Oy Paging for downlink data transfer in connectionless mode in a mobile system
US10721763B2 (en) 2017-01-20 2020-07-21 Qualcomm Incorporated Small packet optimizations for internet-of-things applications
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
WO2019047066A1 (zh) * 2017-09-06 2019-03-14 北京小米移动软件有限公司 无人机接入方法及装置
WO2024000597A1 (en) * 2022-07-01 2024-01-04 Zte Corporation Method, device and computer program product for wireless communication

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1014919A (en) 1909-06-28 1912-01-16 Jared S Sweeny Feed-water heater.
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
KR20050078774A (ko) 2004-02-02 2005-08-08 삼성전자주식회사 패킷 보안 방법 및 장치
ES2385415T3 (es) 2007-11-13 2012-07-24 Research In Motion Limited Método y aparato para la transición de estado/modo
WO2011028285A2 (en) 2009-09-01 2011-03-10 Zte (Usa) Inc. Connectionless modes for wireless machine to machine communications in wireless communication networks
US20110255691A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
EP2943038A1 (en) * 2010-10-08 2015-11-11 Nokia Solutions and Networks Oy Apparatus and method for communication
US20120182939A1 (en) * 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
GB2489221A (en) * 2011-03-18 2012-09-26 Ip Wireless Inc Establishing preconfigured shared logical communications bearers and preconfigured shared radio bearers to provide a predefined quality of service
CN103782523B (zh) * 2011-07-01 2017-08-01 英特尔公司 用于均匀圆形阵列(uca)的结构化码本
EP2742767B1 (en) * 2011-08-12 2018-04-04 BlackBerry Limited Suspending a connection in a wireless communication system
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9832672B2 (en) * 2012-04-27 2017-11-28 Mitsubishi Electric Corporation Communication system
KR102133785B1 (ko) 2012-05-10 2020-07-15 삼성전자주식회사 메시지 송수신 방법 및 장치
WO2014019235A1 (en) * 2012-08-03 2014-02-06 Nokia Siemens Networks Oy Data transmission
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9357438B2 (en) * 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
JP6549110B2 (ja) * 2013-07-01 2019-07-24 エルジー エレクトロニクス インコーポレイティド 擬似ランダムアクセスプロシージャを用いた遊休モード端末の端末間直接通信方法及びそのための装置
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission

Also Published As

Publication number Publication date
US10149197B2 (en) 2018-12-04
WO2016049125A1 (en) 2016-03-31
KR20170060012A (ko) 2017-05-31
JP6862524B2 (ja) 2021-04-21
US20180084452A1 (en) 2018-03-22
CN106716961A (zh) 2017-05-24
EP3565215A1 (en) 2019-11-06
BR112017005897A2 (pt) 2018-02-06
US20190174348A1 (en) 2019-06-06
US10834630B2 (en) 2020-11-10
KR102443184B1 (ko) 2022-09-13
CN111586684B (zh) 2023-10-31
EP3198982B1 (en) 2019-06-19
CN106716961B (zh) 2020-04-28
JP2020043572A (ja) 2020-03-19
KR102356554B1 (ko) 2022-01-26
JP6612332B2 (ja) 2019-11-27
US9820184B2 (en) 2017-11-14
US20160088515A1 (en) 2016-03-24
KR20220016297A (ko) 2022-02-08
EP3198982A1 (en) 2017-08-02
JP2017535990A (ja) 2017-11-30
CN111586684A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
US10834630B2 (en) Methods and apparatus for secure connectionless uplink small data transmission
US11533773B2 (en) Early data transmission
CN106664511B (zh) 用于无连接接入的方法和装置
EP4026392B1 (en) Subsequent data information for small data transmission
EP3449608A1 (en) Enhanced non-access stratum security
US20240073987A1 (en) Small Data Transmission
US20230284018A1 (en) User Equipment, Network Node and Methods in a Wireless Communications Network
US20230422149A1 (en) Small Data Transmission
WO2021146602A1 (en) Connection reestablishment procedure
EP4335215A1 (en) Radio resource allocation
WO2022147289A2 (en) Data for small data transmission
WO2023154446A1 (en) Small data transmission timer
WO2023205512A1 (en) Timer for small data transmission
EP4190118A1 (en) Method and apparatus for small data transmission, sdt
BR112017000161B1 (pt) Métodos e aparelho para acesso sem conexão

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/09/2015, OBSERVADAS AS CONDICOES LEGAIS