BR112017005897B1 - Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura - Google Patents
Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura Download PDFInfo
- Publication number
- BR112017005897B1 BR112017005897B1 BR112017005897-9A BR112017005897A BR112017005897B1 BR 112017005897 B1 BR112017005897 B1 BR 112017005897B1 BR 112017005897 A BR112017005897 A BR 112017005897A BR 112017005897 B1 BR112017005897 B1 BR 112017005897B1
- Authority
- BR
- Brazil
- Prior art keywords
- data
- encrypted data
- fact
- network
- establishing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 title claims abstract description 57
- 230000007246 mechanism Effects 0.000 claims abstract description 64
- 238000004891 communication Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 101100396152 Arabidopsis thaliana IAA19 gene Proteins 0.000 description 1
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 1
- 101150096622 Smr2 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000005022 packaging material Substances 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/02—Arrangements for increasing efficiency of notification or paging channel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
MÉTODOS E APARELHOS PARA PEQUENA TRANSMISSÃO DE DADOS DE LIGAÇÃO ASCENDENTE SEM CONEXÃO SEGURA. A presente invenção se refere a certos aspectos da presente invenção em geral relacionados a técnicas para transmissões de ligação ascendente sem conexão segura por um dispositivo sem fios. Essas técnicas podem fornecer negociação de um mecanismo de criptografia como parte da configuração para transmissões sem conexão e subsequentes transmissões de ligação ascendente sem conexão segura.
Description
[0001] Este pedido reivindica o benefício do Pedido de Patente Provisório US n° 62/054,271, depositado em 23 de setembro de 2014, e Pedido de Patente US n° de Série 14/862,124, depositado em 22 de setembro de 2015, ambos são aqui expressamente incorporados por referência em sua totalidade.
[0002] Certos aspectos da presente invenção em geral se referem a métodos e aparelhos para realizar transmissões de dados de ligação ascendente seguras a partir de um equipamento de usuário (UE) com sobrecarga de sinalização reduzida.
[0003] Sistemas de comunicação sem fios são amplamente utilizados para proporcionar vários tipos de conteúdo de comunicação, tais como voz, dados e assim por diante. Estes sistemas podem ser sistemas de acesso múltiplo capazes de suportar a comunicação com vários usuários compartilhando os recursos de sistema disponíveis (por exemplo, largura de banda e potência de transmissão). Exemplos de tais sistemas de acesso múltiplo incluem sistemas de Acesso Múltiplo por Divisão de Código (CDMA), sistemas de Acesso Múltiplo por Divisão de Tempo (TDMA), sistemas de Acesso Múltiplo por Divisão de Frequência (FDMA), sistemas de Evolução de Longo Prazo (LTE) do Projeto de Parceria de Terceira Geração (3GPP), sistemas de Evolução de Longo Prazo Avançada (LTE-A) e sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA).
[0004] Em geral, um sistema de comunicação de acesso múltiplo sem fios pode suportar simultaneamente a comunicação para vários terminais sem fios. Cada terminal se comunica com uma ou mais estações base através de transmissões nas ligações direta e inversa. A ligação direta (ou ligação descendente) se refere à ligação de comunicação a partir das estações base para os terminais, e a ligação inversa (ou ligação ascendente) se refere à ligação de comunicação a partir dos terminais para as estações base. Esta comunicação de ligação pode ser estabelecida através de um sistema de entrada única e saída única, várias entradas e saída única ou várias entradas e várias saídas (MIMO).
[0005] Certos tipos de dispositivos, tais como dispositivos de comunicações do tipo máquina (MTC), podem ter apenas uma pequena quantidade de dados para enviar e podem enviar esses dados com pouca frequência. Nesses casos, a quantidade de sobrecarga necessária para estabelecer uma conexão de rede pode ser muito elevada em relação aos dados reais enviados durante a conexão.
[0006] Certos aspectos da presente invenção proporcionam um método para comunicações sem fios por um equipamento de usuário (UE). O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com uma rede, negociação, através da conexão segura, um mecanismo de criptografia para o UE a usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, entrar em um modo ocioso após negociação do mecanismo de criptografia, usar o mecanismo de criptografia negociado para criptografar dados a serem enviados à rede e transmitir um pacote contendo os dados criptografados à BS sem estabelecer a conexão RRC completa.
[0007] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por um equipamento de usuário (UE). O aparelho geralmente inclui pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; entrar em um modo ocioso após negociar o mecanismo de criptografia; usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede e transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa, e uma memória acoplada ao pelo menos um processador.
[0008] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por um equipamento de usuário (UE). O aparelho inclui geralmente meios para estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; meios para entrar em um modo ocioso após negociar o mecanismo de criptografia; meios para utilizar o mecanismo de criptografia negociado para criptografar dados a serem enviados à rede e meios para transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa.
[0009] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por um equipamento de usuário (UE). O meio legível por computador, em geral, inclui código que, quando executado por pelo menos um processador, leva o UE a: estabelecer, através de uma estação base (BS), uma conexão segura com uma rede; negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; entrar em um modo ocioso após negociação do mecanismo de criptografia; usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede e transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa.
[0010] Certos aspectos da presente invenção proporcionam um método para comunicação sem fios por uma estação base (BS). O método geralmente inclui receber um pacote compreendendo dados criptografados de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar a autenticação do UE; receber, a partir da entidade de rede, informações de descriptografia para descriptografar dados criptografados depois que a entidade de rede autentica o UE; e usar a informação de descriptografia para descriptografar os dados criptografados.
[0011] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma estação base (BS). O aparelho geralmente inclui pelo menos um processador configurado para: receber um pacote compreendendo dados criptografados de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar autenticação do EU; receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e usar a informação de descriptografia para descriptografar os dados criptografados e uma memória acoplada ao processador pelo menos um.
[0012] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma estação base (BS). O aparelho inclui geralmente meios para receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não tenha estabelecido uma conexão do controle de recursos via rádio (RRC) total; meios para comunicação com uma entidade de rede para executar a autenticação do EU; meios para receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e meios para utilizar as informações de descriptografia para descriptografar os dados criptografados.
[0013] Alguns aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma estação base (BS). O meio legível por computador em geral inclui código que, quando executados por pelo menos um processador, leva a BS a: receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não tenha estabelecido uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com uma entidade de rede para realizar autenticação do EU; receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e usar as informações descriptografia para descriptografar os dados criptografados.
[0014] Certos aspectos da presente invenção proporcionam um método para comunicações sem fios por uma entidade de rede. O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (CRR) total; comunicar-se com a BS para executar autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE, que recebe os dados criptografados a partir da BS, e usar informações de descriptografia para descriptografar os dados criptografados.
[0015] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem o estabelecimento de uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do EU; receber os dados criptografados a partir da BS e usar as informações de descriptografia para descriptografar os dados criptografados, e uma memória acoplada ao pelo menos um processador.
[0016] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente meios para estabelecer, por meio de uma estação base (BS), uma ligação segura com um equipamento de usuário (UE), meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, meios para comunicação com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE, meios para receber os dados criptografados a partir da BS e meios para usar informações de descriptografia para descriptografar os dados criptografados.
[0017] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma entidade de rede. O meio legível por computador em geral inclui código que, quando executado por pelo menos um processador, leva a entidade de rede a: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do EU; receber os dados criptografados da BS e usar as informações de descriptografia para descriptografar os dados criptografados.
[0018] Certos aspectos da presente invenção proporcionam um método para comunicação sem fios por uma entidade de rede. O método geralmente inclui estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE a usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (CRR) total; comunica-se com a BS que recebeu um pacote a partir do UE que compreende dados criptografados; efetuar a autenticação do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados usando as informações de descriptografia.
[0019] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente pelo menos um processador configurado para: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem o estabelecimento de uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia, e uma memória acoplada ao pelo menos um processador.
[0020] Certos aspectos da presente invenção proporcionam um aparelho para comunicações sem fios por uma entidade de rede. O aparelho inclui geralmente meios para estabelecer, por meio de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; meios para comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; meios para fornecer à BS informações de descriptografia para descriptografar os dados criptografados após autenticação do UE, e meios para receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia.
[0021] Certos aspectos da presente invenção proporcionam um meio legível por computador para comunicações sem fios por uma entidade de rede. O meio legível por computador em geral inclui código que, quando executado por pelo menos um processador, leva a entidade de rede a: estabelecer, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE); negociar, através da conexão segura, um mecanismo de criptografia para o UE usar transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total; comunicar-se com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; fornecer à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE e receber, a partir da BS, dados descriptografados usando as informações de descriptografia.
[0022] Outras formas de realização incluem, sem limitação, um meio legível por computador compreendendo código que, quando executado por pelo menos um processador, realiza um ou mais aspectos aqui revelados, assim como um aparelho com um processador e memória configurados para implementar um ou mais dos aspectos aqui divulgados.
[0023] Aspectos e formas de realização da presente descrição se tornarão mais evidentes a partir da descrição detalhada abaixo apresentada, quando considerada em conjunto com os desenhos nos quais caracteres de referência iguais identificam de forma correspondente em todo o relatório descritivo.
[0024] A FIG. 1 ilustra um exemplo do sistema de comunicação sem fios de acesso múltiplo de acordo com certos aspectos da presente invenção.
[0025] A FIG. 2 ilustra um diagrama em blocos de um ponto de acesso e um terminal de usuário de acordo com certos aspectos da presente invenção,
[0026] A FIG. 3 ilustra vários componentes que podem ser utilizados em um dispositivo sem fios de acordo com certos aspectos da presente invenção.
[0027] A FIG. 4 ilustra um fluxo de mensagens para um procedimento baseado em contenção do RACH em LTE, de acordo com determinados aspectos da presente invenção.
[0028] A FIG. 5 ilustra exemplos de operações que podem ser executadas por um UE, de acordo com certos aspectos da presente invenção.
[0029] A FIG. 6 ilustra exemplos de operações que podem ser executadas por uma estação base (BS), de acordo com determinados aspectos da presente invenção.
[0030] A FIG. 7 ilustra exemplos de operações que podem ser executadas por uma entidade de rede, de acordo com determinados aspectos da presente invenção.
[0031] A FIG. 8 ilustra um exemplo de fluxo de chamadas para a negociação de um mecanismo de criptografia e configuração de uma transmissão sem conexão, de acordo com determinados aspectos da presente invenção.
[0032] A FIG. 9 ilustra um exemplo do fluxo de chamadas para transmissão(ões) de dados de ligação ascendente sem conexão segura, de acordo com certos aspectos da presente invenção.
[0033] Aspectos da presente invenção proporcionam técnicas que podem permitir que determinados dispositivos (por exemplo, dispositivos de comunicações do tipo máquina (MTC), dispositivos de MTC avançadas (eMTC), etc.) para transmissão de dados sem a necessidade de estabelecer uma conexão segura antes de transmitir os dados. Como será descrito em maiores detalhes abaixo, estas técnicas podem envolver a negociação de um mecanismo de criptografia como parte de uma configuração de uma transmissão sem conexão e subsequentes transmissões de ligação ascendente sem conexão segura.
[0034] Vários aspectos da invenção são descritos mais amplamente a seguir com referência aos desenhos anexos. Esta invenção pode, no entanto, ser realizada de muitas formas diferentes e não deve ser interpretada como limitada a qualquer estrutura ou função específica apresentada ao longo desta invenção. Em vez disso, estes aspectos são fornecidos para que esta invenção seja minuciosa e completa, e irão transmitir totalmente o âmbito da invenção para os especialistas na técnica. Com base nos ensinamentos aqui, um perito na arte deveria apreciar que o âmbito da invenção se destina a cobrir qualquer aspecto da invenção aqui divulgada, ou implementado de forma independente de ou em combinação com qualquer outro aspecto da invenção. Por exemplo, um aparelho pode ser implementado ou um método pode ser praticado utilizando qualquer número dos aspectos aqui enumerados. Além disso, o âmbito da invenção se destina a abranger um aparelho ou método que seja praticado usando outra estrutura, funcionalidade, ou estrutura e funcionalidade, em complemento a ou diferente dos vários aspectos da invenção aqui estabelecidos tais. Deve ser entendido que qualquer aspecto da invenção aqui descrito pode ser realizado por um ou mais elementos de uma reivindicação.
[0035] A palavra “exemplificativo(a)” é aqui utilizada para significar “servir como um exemplo, caso ou ilustração”. Qualquer aspecto aqui descrito como “exemplificativo” não deve necessariamente ser interpretado como preferido ou vantajoso em relação a outros aspectos.
[0036] Embora aspectos particulares sejam aqui descritos, muitas variações e permutações destes aspectos caem dentro do âmbito da invenção. Embora alguns benefícios e vantagens dos aspectos preferidos sejam mencionados, o âmbito da invenção não se destina a ser limitado a benefícios particulares, usos ou objetivos. Em vez disso, os aspectos da invenção se destinam a serem amplamente aplicáveis a diferentes tecnologias sem fios, configurações do sistema, redes e protocolos de transmissão, alguns dos quais são ilustrados a título de exemplo nas figuras e na descrição a seguir dos aspectos preferidos. A descrição detalhada e os desenhos são meramente ilustrativos da invenção, e não limitantes, do âmbito da invenção que está sendo definida pelas reivindicações anexas e seus equivalentes.
[0037] As técnicas aqui descritas podem ser usadas para várias redes de comunicações sem fios, tais como redes de Acesso Múltiplo por Divisão de Código (CDMA), redes de Acesso Múltiplo por Divisão de Tempo (TDMA), redes de Acesso Múltiplo por Divisão de Frequência (FDMA), redes FDMA Ortogonal, redes de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), redes FDMA de Portadora Única (SC-FDMA), etc. Os termos “redes” e “sistemas” são muitas vezes utilizados alternadamente. Uma rede CDMA pode implementar uma tecnologia de rádio, tal como Acesso via Rádio Terrestre Universal (UTRA), CDMA2000, etc. UTRA inclui CDMA de Banda Larga (W-CDMA) e Baixa Velocidade de Chip (LCR). CDMA2000 cobre IS-2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio, tal como Sistema Global para Comunicações Móveis (GSM). Uma rede OFDMA pode implementar uma tecnologia de rádio, tal como UTRA Evoluída (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA e GSM são parte do Sistema Universal de Telecomunicações Móveis (UMTS). Evolução de Longo Prazo (LTE) e LTE-Avançada (LTE-A) são versões mais recentes do UMTS que utiliza E-UTRA. UTRA, E- UTRA, GSM, UMTS e LTE encontram-se descritos em documentos de uma organização denominada “Projeto de Parceria de Terceira Geração” (3GPP). CDMA2000 é descrita em documentos de uma organização denominada “Projeto de Parceria de Terceira Geração” (3GPP2). Por questões de simplicidade, “LTE” se refere a LTE e LTE-A.
[0038] Acesso múltiplo por divisão de frequência de portadora única (SC-FDMA) é uma técnica de transmissão que utiliza modulação de portadora única ao nível de transmissor e equalização no domínio da frequência ao nível do receptor. SC-FDMA tem um desempenho semelhante e essencialmente a mesma complexidade global que aqueles do sistema OFDMA. No entanto, o sinal SC-FDMA tem menor razão entre a potência de pico e a potência média (PAPR) por causa de sua estrutura de portadora única inerente. SC-FDMA tem atraído grande atenção, especialmente nas comunicações de ligação ascendente, onde menor PAPR beneficia muito o terminal móvel em termos de eficiência de potência de transmissão. É atualmente uma hipótese de trabalho para o esquema de acesso múltiplo de ligação ascendente em LTE 3 GPP e UTRA Evoluído.
[0039] Um ponto de acesso (AP) pode compreender, ser implementado como, ou conhecido como Nó B, Controlador de Rede via Rádio (RNC), eNodeB (ENB), Controlador de Estação Base (BSC), Estação Transceptora Base (BTS), Estação Base (BS), Função do Transceptor (TF), Rádio Roteador, Rádio Transceptor, Conjunto Básico de Serviços (BSS), Conjunto Estendido de Serviços (ESS), Estação Rádio Base (RBS), ou alguma outra terminologia.
[0040] Um terminal de acesso (AT) pode compreender, ser implementado como, ou ser conhecido como um terminal de acesso, uma estação de assinante, uma unidade de assinante, uma estação móvel, uma estação remota, um terminal remoto, um dispositivo remoto, um dispositivo sem fios, um dispositivo, um terminal de usuário, um agente de usuário, um dispositivo de usuário, o equipamento de usuário (UE), uma estação de usuário, dispositivo de comunicações do tipo máquina (MTC) ou alguma outra terminologia. Exemplos de dispositivos MTC incluem robôs, drones, vários sensores sem fios, monitores, detectores, medidores ou outros dispositivos do tipo monitoramento, geração ou retransmissão de dados que podem ser esperados para operar (possivelmente sem acompanhamento) por anos em uma única carga da bateria.
[0041] Em algumas implementações, um terminal de acesso pode compreender um telefone celular, um smartfone, um telefone sem fio, um telefone do Protocolo de Início de Sessão (SIP), uma estação circuito local sem fios (WLL), um assistente pessoal digital (PDA), um tablet, um computador portátil, um smartbook, um ultrabook, um dispositivo portátil com capacidade de ligação sem fios, uma Estação (STA), ou algum outro dispositivo de processamento adequado conectado a um modem sem fios. Deste modo, um ou mais aspectos aqui descritos podem ser incorporados em um telefone (por exemplo, um telefone celular, um smartfone), um computador (por exemplo, um computador de mesa), um dispositivo de comunicações portátil, um dispositivo de computação portátil (por exemplo, um computador portátil, um assistente de dados pessoais, um tablet, um netbook, um smartbook, um ultrabook), um dispositivo de entretenimento (por exemplo, um dispositivo de música ou vídeo, um dispositivo de jogos, um rádio via satélite), um dispositivo do sistema de posicionamento (por exemplo, GPS, Beidou, GLONASS, Galileo), um dispositivo vestível (por exemplo, relógio inteligente, pulseira inteligente, vestuário inteligente, óculos inteligentes, anel inteligente, pulseira inteligente) ou qualquer outro dispositivo adequado que seja configurado para comunicar-se através de um meio com ou sem fios. Em alguns aspectos, o nó é um nó sem fios. Tal nó sem fios pode proporcionar, por exemplo, conectividade para ou a uma rede (por exemplo, uma rede de área ampla (WAN), tal como a Internet ou uma rede celular) por meio de uma ligação de comunicação com fios ou sem fios.
[0042] A FIG. 1 mostra um sistema de comunicação sem fios de acesso múltiplo, que pode ser uma rede LTE, em que aspectos da presente invenção podem ser praticados.
[0043] Tal como ilustrado, um ponto de acesso (AP) 100 pode incluir vários grupos de antenas, um grupo incluindo as antenas 104 e 106, outro grupo incluindo as antenas 108 e 110 e um grupo adicional incluindo as antenas 112 e 114. Na FIG. 1, apenas duas antenas são mostradas para cada grupo de antenas, no entanto, mais ou menos antenas podem ser utilizadas para cada grupo de antenas. O terminal de acesso (AT) 116 pode estar em comunicação com as antenas 112 e 114, onde as antenas 112 e 114 transmitem informações para o AT 116 através da ligação avançada 120 e recebem informações do AT 116 através da ligação inversa 118. AT 122 pode estar em comunicação com as antenas 104 e 106, em que as antenas 104 e 106 transmitem informações ao AT 122 através da ligação avançada 126 e recebem informações do AT 122 através da ligação inversa 124. Em um sistema FDD (duplexação por divisão da frequência), ligações de comunicação 118, 120, 124 e 126 podem utilizar diferentes frequências para comunicação. Por exemplo, a ligação avançada 120 pode utilizar uma frequência diferente daquela usada por uma ligação inversa 118.
[0044] Cada grupo de antenas e / ou a área em que elas são projetadas para comunicação é muitas vezes referida como um setor do AP. Em um aspecto da presente invenção, cada grupo de antena pode ser concebido para comunicação ao AT em um setor das áreas cobertas pelo AP 100.
[0045] O AT 130 pode estar em comunicação com o AP 100, em que as antenas do AP 100 transmitem informações para o AT 130 através da ligação avançada 132 e recebem informações a partir do AT 130 através da ligação inversa 134. Os ATs 116, 122 e 130 podem ser dispositivos MTC.
[0046] Em comunicação através das ligações avançadas 120 e 126, as antenas de transmissão do AP 100 podem utilizar a formação de feixe, a fim de melhorar a razão sinal para ruído de ligações avançadas para os diferentes ATs 116 e 122. Além disso, um AP que usa formação de feixe para transmissão aos ATs espalhados aleatoriamente através da sua cobertura provoca menos interferência nos ATs em células vizinhas do que um AP que transmite através de uma única antena para todos os seus ATs.
[0047] De acordo com um aspecto, um ou mais ATs 116, 122, 130 e AP(s) 100 podem se comunicar com a rede central (não mostrada). O AP 100 pode ser ligado por uma interface S1 à rede central (não mostrada). A rede central pode incluir uma Entidade Gestora da Mobilidade (MME) (por exemplo, tal como ilustrado nas FIGs. 8-9), um Servidor De Assinante Doméstico (HSS) (não mostrado), um Gateway servidor (S-GW) (por exemplo, tal como ilustrado na FIG. 9) e um gateway da Rede de Dados por Pacotes (P-GW) (por exemplo, tal como ilustrado na FIG. 9). A MME é o nó de controle que processa a sinalização entre o AT e a rede central. A MME também pode executar várias funções tais como gestão da mobilidade, gestão de portador, distribuição de mensagens de página, controle de segurança, autenticação, seleção de gateway, etc. O HSS é conectado à MME e pode executar várias funções tais como autenticação e autorização do AT e pode fornecer localização e informações do IP à MME. O S-GW pode transferir pacotes IP do usuário para o P-GW e pode executar várias funções, tais como roteamento e encaminhamento de pacotes, ancoragem de mobilidade, armazenamento temporário (buffering) de pacotes, início de serviços disparados pela rede, etc. O P- GW é ligado aos Serviços IP do Operador (agora mostrado) e pode fornecer a alocação de endereços IP UE, bem como outras funções. Os serviços de IP do Operador podem incluir a Internet, a intranet, um Subsistema de Multimídia do IP (IMS), e um Serviço de Streaming do PS (PSS).
[0048] De acordo com certos aspectos aqui apresentados, tal como será descrito em maiores detalhes abaixo, o ATs (por exemplo, ilustrado na FIG. 1) pode transmitir dados sem a necessidade de estabelecer uma conexão segura através do AP à rede (por exemplo, a MME, S- GW, P-GW, etc., ilustrados nas Figs. 8-9) antes da transmissão dos dados.
[0049] A Fig. 2 ilustra um diagrama em blocos de um aspecto de um sistema transmissor 210 (por exemplo, também conhecido como o AP) e um receptor de sistema 250 (por exemplo, também conhecido como o AT) em um sistema de várias entradas e várias saídas (MIMO) 200, de acordo com aspectos da presente invenção. O sistema transmissor 210 pode ser configurado para realizar operações ao nível da BS descritas abaixo com referência à FIG. 6, enquanto o sistema receptor 250 pode ser configurado para realizar operações ao nível do UE descritas abaixo com referência à FIG. 5.
[0050] Cada um dentre o sistema 210 e o sistema 250 tem capacidades tanto para transmissão quanto recepção. Se o sistema 210 ou sistema 250 está transmitindo, recebendo ou transmitindo e recebendo simultaneamente, depende da aplicação. No sistema transmissor 210, dados de tráfego para uma série de fluxos de dados são fornecidos a partir de uma fonte de dados 212 para um processador de dados de transmissão (TX) 214.
[0051] Em um aspecto da presente invenção, cada fluxo de dados pode ser transmitido através de uma respectiva antena de transmissão. O processador de dados de TX 214 formata, codifica e intercala os dados de tráfego para cada fluxo de dados com base em um esquema de codificação particular selecionado para esse fluxo de dados para fornecer dados codificados.
[0052] Os dados codificados para cada fluxo de dados podem ser multiplexados com dados piloto utilizando técnicas OFDM. Os dados pilotos são tipicamente um padrão de dados conhecido que é processado de uma maneira conhecida e podem ser utilizados no sistema receptor para estimar a resposta de canal. Os dados codificados e pilotos multiplexados para cada fluxo de dados são então modulados (por exemplo, mapeados por símbolo) com base em um esquema de modulação determinado (por exemplo, BPSK, QPSK, M-PSK ou M-QAM) selecionado para esse fluxo de dados para fornecer símbolos de modulação. A taxa de dados, codificação e modulação para cada fluxo de dados pode ser determinada por instruções executadas pelo controlador / processador 230. A memória 232 pode armazenar dados e software / firmware para o sistema transmissor 210.
[0053] Os símbolos de modulação para todos os fluxos de dados são então fornecidos a um processador MIMO TX 220, o qual pode ainda processar os símbolos de modulação (por exemplo, para OFDM). O processador MIMO TX 220 proporciona então NT fluxos de símbolos de modulação para NT transmissores (TMTR) 222a até 222t. Em certos aspectos da presente invenção, o processador MIMO TX 220 aplica pesos de formação de feixes aos símbolos dos fluxos de dados e à antena a partir da qual o símbolo está sendo transmitido.
[0054] Cada transmissor 222 recebe e processa um fluxo de símbolos respectivo para proporcionar um ou mais sinais analógicos, e outras condições (por exemplo, amplifica, filtra e converte positivamente) os sinais analógicos para proporcionar um sinal modulado adequado para transmissão através do canal MIMO. NT sinais modulados a partir dos transmissores 222a a 222t são então transmitidos a partir de NT antenas 224a a 224t, respectivamente.
[0055] No sistema receptor 250, os sinais modulados transmitidos podem ser recebidos por NR antenas 252a a 252r e o sinal recebido de cada antena 252 pode ser proporcionado a um respectivo receptor (RCVR) 254a a 254r. Cada receptor 254 pode regular (por exemplo, filtrar, amplificar e converter negativamente) um respectivo sinal recebido, digitalizar o sinal regulado para fornecer amostras, e ainda processas as amostras para fornecer um fluxo de símbolos “recebidos” correspondente.
[0056] Um processador de dados de recebimento (RX) 260, em seguida, recebe e processa os NR fluxos de símbolos recebidos de NR receptores 254 com base em uma técnica de processamento de receptor particular, para fornecer NT fluxos de símbolos “detectados”. O processador de dados de RX 260, então, demodula, desintercala e decodifica cada fluxo de símbolos detectado para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados de RX 260 pode ser complementar ao realizado pelo processador MIMO TX 220 e o processador de dados de TX 214 no sistema transmissor 210.
[0057] Um controlador / processador 270 determina periodicamente qual matriz de pré-codificação usar. O controlador / processador 270 formula uma mensagem de ligação inversa compreendendo uma parte do índice de matriz e uma parte do valor de classificação. A memória 272 pode armazenar dados e software / firmware para o sistema receptor 250. A mensagem de ligação inversa pode compreender vários tipos de informação com relação à ligação de comunicação e / ou o fluxo de dados recebido. A mensagem de ligação inversa é então processada por um processador de dados de TX 238, o qual também recebe dados de tráfego para um número de fluxos de dados a partir de uma fonte de dados 236, modulados por um modulador 280, regulados pelos transmissores 254a até 254r, e transmitidos de volta ao sistema transmissor 210.
[0058] No sistema transmissor 210, os sinais modulados do sistema receptor 250 são recebidos pelas antenas 224, regulados pelos receptores 222, demodulados por um demodulador 240 e processados por um processador de dados de RX 242 para extrair a mensagem de ligação de reserva transmitida pelo sistema receptor 250. O controlador / processador 230 determina, então, qual matriz de pré-codificação a ser usada para determinar os pesos de formação de feixes e, em seguida, processa a mensagem extraída.
[0059] De acordo com determinados aspectos, os controladores / processadores 230 e 270 podem dirigir a operação no sistema transmissor 210 e o sistema receptor 250, respectivamente. Por exemplo, o controlador / processador 270, processador de dados de TX 238, processador de dados de RX 260 e / ou outros controladores, processadores e módulos no sistema receptor 250 podem ser configurados para executar ou direcionar operações descritas abaixo com referência à Fig. 5 e / ou outras operações para as técnicas aqui descritas. De acordo com outro aspecto, o controlador / processador 230, o processador de dados de TX 214, o processador de dados de RX 242 e / ou outros controladores, processadores e módulos no sistema transmissor 210 podem ser configurados para realizar ou direcionar operações descritas abaixo com referência à FIG. 6 e / ou outras operações para as técnicas aqui descritas.
[0060] A Fig. 3 ilustra vários componentes que podem ser utilizados em um dispositivo sem fios 302 que pode ser utilizado dentro do sistema de comunicação sem fios ilustrado na FIG. 1. O dispositivo sem fios 302 é um exemplo de um dispositivo que pode ser configurado para implementar os vários métodos aqui descritos. O dispositivo sem fios 302 pode ser um ponto de acesso (por exemplo, AP 100 ilustrado na Fig. 1), qualquer um dos terminais de acesso (por exemplo, ATs 116, 122 e 130 ilustrados na Fig. 1), ou uma entidade de rede (por exemplo, MME ilustrada nas FIGs. 8-9).
[0061] O dispositivo sem fios 302 pode incluir um controlador / processador 304 que controla a operação do dispositivo sem fios 302. O controlador / processador 304 pode também ser referido como, por exemplo, uma unidade de processamento central (CPU). A memória 306, que pode incluir a memória apenas de leitura (ROM), memória de acesso aleatório (RAM), memória flash, memória de mudança de fase (PCM), fornece instruções e dados para o controlador / processador 304. Uma parte da memória 306 também pode incluir memória de acesso aleatório não volátil (NVRAM).O controlador / processador 304 tipicamente executa operações lógicas e aritméticas com base em instruções do programa armazenadas na memória 306. As instruções na memória 306 podem ser executáveis para implementar os métodos aqui descritos, por exemplo, para permitir que um UE transmita de forma segura os dados durante uma transmissão sem conexão de ligação ascendente.
[0062] O dispositivo sem fios 302 pode também incluir um invólucro 308 que pode incluir um transmissor 310 e um receptor 312 para permitir a transmissão e recepção de dados entre o dispositivo sem fios 302 e uma localização remota. O transmissor 310 e o receptor 312 podem ser combinados em um transceptor 314. Uma única ou uma pluralidade de antenas de transmissão 316 pode ser fixada ao invólucro 308 e eletricamente acoplada ao transceptor 314. O dispositivo sem fios 302 pode também incluir vários transmissores (não mostrados), vários receptores e vários transceptores.
[0063] O dispositivo sem fios 302 pode também incluir um detector de sinal 318 que pode ser utilizado em um esforço para detectar e quantificar o nível dos sinais recebidos pelo transceptor 314. O detector de sinal 318 pode detectar esses sinais como energia total, energia por subportadora por símbolo, densidade espectral de potência e outros sinais. O dispositivo sem fios 302 pode também incluir um processador de sinal digital (DSP) 320 para uso no processamento de sinais.
[0064] Os vários componentes do dispositivo sem fios 302 podem ser acoplados em conjunto por um sistema de barramento 322, a qual pode incluir um barramento de alimentação, um barramento de sinais de controle e um barramento de sinais de estado, em adição a um barramento de dados. O controlador / processador 304 pode ser configurado para acessar as instruções armazenadas na memória 306 para executar os procedimentos para transmissão segura de dados de ligação ascendente sem conexão, de acordo com certos aspectos da presente invenção discutidos abaixo.
[0065] A Fig. 4 ilustra um fluxo de mensagens 400 para um procedimento baseado em contenção do RACH em LTE exemplificativo, de acordo com certos aspectos da presente invenção. Em 402, o UE pode enviar um preâmbulo (MSG 1), assumindo um Avanço de Tempo inicial de zero para FDD. Tipicamente, um preâmbulo é escolhido aleatoriamente pelo UE entre um conjunto de preâmbulos alocados na célula e pode ser ligado a um tamanho solicitado para MSG 3. Em 404, um eNB pode enviar uma resposta de acesso aleatório (RAR) ou MSG2. MSG 2 também pode indicar uma concessão para MSG 3. No 406, o UE pode enviar MSG 3 usando a concessão. Em 408, o eNB pode decodificar MSG 3 e ou retornar a mensagem de sinalização do RRC (Controle de Recursos via Rádio) ou enviar uma concessão de UL (por exemplo, DCI 0) embaralhada com um identificador temporário da rede de rádio celular (C-RNTI).
[0066] Como mencionado acima, certos tipos de dispositivos, tais como dispositivos de comunicações tipo de máquina (MTC) e dispositivos MTC avançada (eMTC), etc., podem ser esperados para estar em um estado de baixa energia (por exemplo, um estado ocioso) para a maior parte do tempo. No entanto, em geral, cada vez que uma conexão de dados enviada a um dispositivo móvel (mobile terminated) (MT) ou originada em um dispositivo móvel (mobile originated) (MO) é necessária, o dispositivo muda do estado ocioso para um estado conectado.
[0067] Esta transição normalmente implica várias etapas: acesso aleatório e resolução de contenção, configuração da conexão do controle de recursos via rádio (RRC), solicitação de serviço, ativação de segurança, estabelecimento do rádio portador de dados (DRB), bem como a transmissão e recepção de dados real. Para certos dispositivos (por exemplo, dispositivos MTC, etc.), geralmente a sobrecarga de sinalização acima é frequentemente muito maior do que a quantidade de dados a serem trocados. Além disso, em certos aspectos, o dispositivo pode não retornar para o estado ocioso até que os dados sejam transmitidos e recebidos. Por exemplo, em determinadas situações, o dispositivo pode ter que esperar por uma confirmação (ACK) antes de trocar para o estado ocioso, o que não é eficiente em termos de energia.
[0068] Por conseguinte, reduzir a sobrecarga de sinalização quando da transição a partir de um modo ocioso para transmitir e / ou receber dados pode reduzir a quantidade do consumo de energia. De acordo com certos aspectos aqui apresentados, um UE (por exemplo, um dispositivo de MTC, AT(s) ilustrados na FIG. 1, etc.) pode executar uma transmissão de acesso sem conexão, de modo que o UE pode transmitir dados sem a sobrecarga associada com a entrada em um modo conectado RRC. De acordo com determinados aspectos, o modo de acesso sem conexão pode permitir transições rápidas sem exigir configuração de conexão RRC completa. De acordo com outro aspecto, o procedimento RACH (por exemplo, ilustrado na FIG. 4) pode ser modificado para fornecer acesso sem conexão.
[0069] Conforme descrito acima, de acordo com determinados aspectos, a fim de reduzir a quantidade de sobrecarga de sinalização associada com uma transmissão de dados, o UE pode transmitir dados sem a sobrecarga de primeiro estabelecer uma conexão (aqui referida como uma transmissão de acesso sem conexão), o que pode reduzir o consumo de energia. Em alguns casos, no entanto, a transmissão sem conexão pode não ser segura. Por exemplo, de acordo com determinados aspectos, quando o UE transmite uma mensagem (por exemplo, usando transmissão de acesso sem conexão), o UE e / ou a rede não pode ainda ser autenticada.
[0070] Os aspectos da presente invenção, no entanto, permitem a um UE negociar um mecanismo de criptografia antes de enviar uma transmissão sem conexão. Por exemplo, a transmissão sem conexão só é utilizada após a negociação bem sucedida. O UE pode então usar este mecanismo de criptografia para criptografar os dados enviados na transmissão sem conexão. Uma estação base (por exemplo, eNB) pode, em seguida, tomar medidas para autenticar o UE com a rede (por exemplo, entidade gestora da mobilidade (MME)) e receber informações (por exemplo, chave, número de sequência, etc.) que ela pode então usar para descriptografar os dados criptografados.
[0071] Em consequência, os aspectos da presente invenção podem permitir a transmissão segura de dados sem a necessidade de estabelecer uma conexão segura (por exemplo, com a rede) antes de transmitir os dados.
[0072] As FIGs. 5, 6 e 7 ilustram exemplos de operações que podem ser realizadas por diferentes entidades envolvidas em uma transmissão sem conexão segura.
[0073] Por exemplo, a FIG. 5 ilustra exemplos de operações 500 para transmissão de dados sem conexão segura que podem ser realizadas, por exemplo, por um UE (por exemplo, um dispositivo de MTC, AT 116 na FIG. 1, o sistema receptor 250 na FIG. 2, ou dispositivo sem fios 302 na FIG. 3, etc.).
[0074] Em 502, o UE estabelece, através de uma estação base (BS), uma conexão segura com uma rede. Em 504, a UE negocia, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total. Em 506, o UE entra em um modo ocioso depois de negociar o mecanismo de criptografia. Em 508, o UE usa o mecanismo de criptografia negociado para criptografar dados a serem enviados para a rede. Em 510, o UE transmite um pacote contendo os dados criptografados para a BS, sem estabelecer a conexão RRC completa.
[0075] A FIG. 6 ilustra exemplos de operações 600 que podem ser realizadas, por exemplo, por uma BS (por exemplo, para fornecer transmissão de dados sem conexão segura por um UE). De acordo com certos aspectos, a BS pode ser o AP 100 na FIG. 1, o sistema transmissor 210 na FIG. 2, o dispositivo sem fios 302 na FIG. 3, etc.
[0076] Em 602, a BS recebe um pacote contendo dados criptografados a partir de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) total. Em 604, a BS se comunica com uma entidade de rede para executar a autenticação do UE. Em 606, a BS recebe, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE. Em 608, a BS usa as informações de descriptografia para descriptografar os dados criptografados.
[0077] A FIG. 7 ilustra operações 700 exemplificativas que podem ser realizadas, por exemplo, por uma entidade de rede para fornecer para transmissão de dados sem conexão segura por um UE. De acordo com certos aspectos, a entidade de rede pode ser uma MME (por exemplo, ilustrada nas Figs. 8-9).
[0078] Em 702, a MME estabelece, através de uma estação base (BS), uma conexão segura com um equipamento de usuário (UE). Em 704, a MME negocia, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total. Em 706, a MME se comunica com a BS que recebeu um pacote do UE compreendendo dados criptografados, para efetuar a autenticação do UE. Em 708, a MME fornece à BS informações de descriptografia para descriptografar os dados criptografados depois de autenticar o UE. Em 710, a MME recebe, a partir da BS, dados descriptografados utilizando as informações de descriptografia. Como será descrito em maiores detalhes abaixo com referência à FIG. 10, em alguns casos, uma MME e S-GW podem ser uma única entidade de rede e, em vez de fornecer as informações de descriptografia à BS, a entidade pode receber dados criptografados a partir da BS e descriptografá-los utilizando as informações de descriptografia.
[0079] Como mencionado acima, de acordo com certos aspectos, antes que o UE transmita uma transmissão de dados sem conexão segura, o UE pode primeiro negociar com a MME (por exemplo, através da BS) para negociação de um mecanismo de criptografia como parte da configuração para transmissão sem conexão. De acordo com determinados aspectos, a transmissão de dados de ligação ascendente sem conexão só pode ser tentada depois de uma negociação bem sucedida e / ou configuração da transmissão sem conexão.
[0080] A FIG. 8 ilustra um diagrama de fluxo de chamadas 800 exemplificativo que mostra uma troca de mensagens entre um UE 802, BS 804 e MME 806 (por exemplo, entidade de rede) para negociação de um mecanismo de criptografia como parte de uma configuração para transmissão sem conexão, de acordo com aspectos da presente invenção. O UE 802 pode ser qualquer de um dentre um dispositivo de MTC, AT 116 na FIG. 1, sistema receptor 250 na FIG. 2, ou dispositivo sem fios 302 na FIG. 3, etc. a BS 804 pode ser o AP 100 na FIG. 1, sistema transmissor 210 na FIG. 2, dispositivo sem fios 302 na FIG. 3, etc.
[0081] De acordo com certos aspectos, como mostrado na etapa 1 da FIG. 8, o UE 802 e MME 806 (por exemplo, entidade de rede) pode estabelecer uma conexão segura, por exemplo, através do eNodeB (eNB) 804. Em certos aspectos, a conexão segura pode consistir em uma conexão RRC e / ou conexão da camada sem acesso (NAS) segura, implementada de acordo com as normas existentes (por exemplo, para LTE 3GPP, etc.). Por exemplo, a conexão segura pode compreender pelo menos um dentre um mecanismo de atualização da área de rastreio (TAU) e / ou procedimento anexo. Em outro aspecto, a conexão segura pode ser implementada utilizando um novo procedimento (por exemplo, não definido pelos padrões atuais).
[0082] Tal como mostrado nas etapas 2 e 3 da Fig. 8 e descrito acima em relação às Figs. 5 e 7, o UE 802 e MME 806 podem negociar, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão RRC completa. Por exemplo, como ilustrado na etapa 2 da FIG. 8, o UE 802 pode transmitir, ao MME 806, um pedido de configuração sem conexão contendo uma lista de um ou mais mecanismos de criptografia suportados pelo UE 802 para transmissão sem conexão. Uma vez que a MME 806 recebe o pedido de configuração sem conexão, a MME 806 pode transmitir uma resposta de configuração de conexão que compreende pelo menos uma indicação do mecanismo de criptografia a ser usado para transmissão sem conexão (por exemplo, como mostrado na etapa 3 da FIG. 8). O mecanismo de criptografia indicado pode ser uma informação relacionada com um dos mecanismos de criptografia suportados pelo UE 802 e listados no pedido (por exemplo, um número de sequência inicial, chaves, etc.). Em alguns casos, no entanto, a resposta à configuração sem conexão pode indicar um mecanismo de criptografia diferente daquele listado pelo UE no pedido.
[0083] De acordo com certos aspectos, como mostrado na etapa 4 da FIG. 8, se a MME 806 e UE 802 negociam com sucesso (por exemplo, a MME aceitou o pedido de configuração sem conexão) para o mecanismo de criptografia como parte da configuração para a transmissão sem conexão, a conexão pode ser liberada e o UE 802 pode entrar em um modo ocioso. O UE 802 pode tentar usar a transmissão sem conexão após a negociação bem sucedida (por exemplo, por algum período de tempo ou até indicação em contrário). O UE 802 pode usar a transmissão sem conexão para transmitir dados sem estabelecer uma conexão RRC completa entre o UE 802 e a MME 806. Por exemplo, em uma forma de realização, o UE 802 pode transmitir dados usando a transmissão sem conexão sem entrar no modo conectado RRC. Em uma forma de realização, o UE 802 pode transmitir dados usando a transmissão sem conexão sem estabelecer pelo menos uma rádio portadora de dados entre o UE 802 e a MME 806. Alternativamente, se a MME 806 rejeitou ou ignorou o pedido do UE 802, o UE 802 pode não tentar usar a transmissão sem conexão. As etapas 3 e 4 podem incluir mensagens autônomas ou mensagens que são piggy-backed em mensagens existentes.
[8084] De acordo com aspectos aqui fornecidos, a mensagem do pedido de configuração sem conexão e a mensagem de resposta de configuração sem conexão podem ser fornecidas como uma parte das mensagens da NAS existentes ou pode ser fornecida através de novas mensagens. De acordo com outro aspecto, a negociação bem sucedida do mecanismo de criptografia e / ou configuração para transmissão sem conexão pode ser válida por algum período de tempo. Por exemplo, a negociação bem sucedida pode expirar ao término de um prazo de validade (por exemplo, 24 horas, 48 horas, etc.), pode expirar uma vez que o UE sai de uma área designada a partir do eNB e / ou rede, ou algum outro critério (por exemplo, a rede pode revogar o mecanismo de criptografia negociado a qualquer momento).
[0085] A FIG. 9 ilustra um diagrama de fluxo de chamada 900 exemplificativo para transmissão de dados de UL sem conexão segura (por exemplo, partindo do princípio que as operações mostradas na FIG. 8 foram executadas). Tal como descrito acima (por exemplo, com respeito à FIG. 8), em um aspecto, o UE 802 pode não tentar uma transmissão de dados de UL sem conexão segura até depois de uma negociação bem sucedida de um mecanismo de criptografia como parte da configuração para transmissão sem conexão. As operações da FIG. 9 podem acontecer várias vezes sem a negociação inicial como na FIG. 8.
[0086] De acordo com certos aspectos, tal como descrito acima, após a negociação bem sucedida do mecanismo de criptografia, o UE 802 pode usar o mecanismo de criptografia negociado para criptografar os dados a serem transmitidos à rede (por exemplo, através do eNB). Em um aspecto, o UE 802 pode, em seguida, solicitar recursos do eNB 804 para transmitir o pacote contendo os dados criptografados. Por conseguinte, como mostrado na etapa 1 da FIG. 9, se o eNB 804 provê o UE 802 com os recursos solicitados, o UE 802 pode, em seguida, transmitir um pacote contendo os dados criptografados para o eNB 804 utilizando a transmissão sem conexão. De acordo com um aspecto, o UE 802 pode utilizar a transmissão sem conexão transmitindo o pacote sem estabelecer a conexão RRC completa (por exemplo, sem estabelecer quaisquer rádio portadoras de dados entre o UE e a MME 806, não entrando no modo de conexão RRC, etc.). De acordo com outro aspecto, o pacote pode ser transmitido como parte de um pedido de serviço.
[0087] Em alguns casos, o pacote transmitido contendo os dados criptografados pode compreender um mecanismo ou meio para a rede autenticar o UE 802. Por exemplo, o mecanismo ou meio pode incluir pelo menos um de um controle de acesso ao meio (MAC) ou endereço MAC curto do UE 802.
[0088] Como se mostra na etapa 2 da FIG. 9, após receber um pacote que compreende dados criptografados a partir do UE 802 que não está no modo conectado RRC, o eNB 804 pode então comunicar-se com a MME 806 (por exemplo, uma entidade de rede) para executar a autenticação do UE 802. Por exemplo, como mostrado na FIG. 9, o eNB 804 pode transmitir uma mensagem para o MME 806, com a informação de autenticação (por exemplo, endereço MAC ou MAC curto do UE) recebida a partir do UE 802. Em um aspecto, o eNB 804 também pode incluir o seu endereço (por exemplo, endereço eNB) e / ou informações de tunelamento (por exemplo, TEID(s)(DL) S1 (identificadores do ponto final do túnel (ligação descendente)) para a transmissão do plano de usuário.
[0089] Como se mostra na etapa 3 da FIG. 9, uma vez que a MME 806 recebe a mensagem, a partir do eNB 804, contendo a informação (por exemplo, endereço MAC ou MAC curto do UE) necessária para autenticar o UE 802, a MME 806 pode autenticar o UE, por exemplo, utilizando o endereço MAC ou o MAC curto do UE.
[0090] Como se mostra na etapa 4 da Fig. 9, a MME 806 pode, então, fornecer informações de descriptografia para descriptografar os dados criptografados para o eNB 804. Por exemplo, como mostrado na FIG. 9, a MME 806 pode fornecer informações de descriptografia (por exemplo, o contexto de segurança) ao eNB 804. Em outra forma de realização, além de fornecer ao eNB 804 as informações de descriptografia ou, em alternativa, o MME 806 pode utilizar as informações de descriptografia para descriptografar os dados criptografados. Em um aspecto, a MME 806 pode também fornecer informações (por exemplo, endereço S-GW) do gateway servidor (S-GW) e / ou informações de tunelamento (por exemplo, TEID(s)(UL) S1 (identificadores de ponto final do túnel (ligação ascendente)) ao eNB. Em outro aspecto, a MME 806 pode fornecer um endereço MAC ou MAC curto (para o eNB 804) para o UE 802 autenticar a rede. Como mostrado na etapa 5 da FIG. 9, o eNB 804 pode utilizar as informações de descriptografia recebidas do MME 806 para descriptografar os dados criptografados (por exemplo, pequeno pacote de dados, etc.) dentro do pacote transmitido pelo UE 802.
[0091] Como se mostra na etapa 6 da FIG. 9, após a descriptografia bem sucedida dos dados criptografados, o eNB 804 pode enviar uma mensagem (por exemplo, uma confirmação (ACK)) ao UE 802 reconhecendo que o eNB 804 descriptografou com êxito os dados criptografados. Em certos aspectos, esta ACK pode ser uma ACK autenticada para o UE 802 saber que enviou a mensagem para a rede certa. Esta ACK segura pode ser realizada pelo eNB 804 incluindo MAC ou MAC curto fornecido pela MME na ACK. Em certos aspectos, a mensagem pode compreender uma mensagem de paging (permitindo assim que o UE retorne ao estado ocioso e desperte para verificar as mensagens de paging indicando a confirmação), Em um aspecto, a ACK pode ser incluída na mensagem de paging, outra mensagem e / ou recurso separado após a mensagem de paging. Em outro aspecto, a simples transmissão da mensagem de paging, por si, pode indicar a confirmação de que o eNB 804 descriptografou com sucesso os dados criptografados. Por exemplo, a mensagem de paging permite ao UE 802 saber que a conexão está ainda ativa (em outras palavras, não é necessário nenhum reestabelecimento, por exemplo, utilizando o procedimento na FIG. 8). Em ainda outro aspecto, a mensagem pode compreender mecanismo ou meios para o UE 802 autenticar a rede. Por exemplo, o mecanismo ou meios podem incluir pelo menos um de um endereço MAC ou MAC curto. Além disso, de acordo com ainda outro aspecto, o UE 802 pode receber a mensagem enquanto ainda no modo ocioso.
[0092] De acordo com determinados aspectos, o UE, após transmitir o pacote, pode determinar que o UE não recebeu uma confirmação (ACK) de que o eNB 804 descriptografou com sucesso os dados criptografados (ou recebe uma confirmação negativa explícita-NAK). Em qualquer caso, o UE 802 pode retransmitir o pacote em resposta à determinação.
[0093] De acordo com certos aspectos, após receber o pedido de serviço e autenticar o UE 802, a MME 806, S-GW 902 e P-GW 904 pode coordenar para modificar e / ou atualizar portadores, a fim de transmitir o pacote de dados transmitido (por exemplo, como descrito nas etapas 710 da Fig. 9).
[0094] Note que o fluxo de chamadas ilustrado na FIG. 9 ilustra meramente um exemplo de diferentes entidades envolvidas em uma transmissão sem conexão segura. Por exemplo, em alguns casos, a MME 806 e S-GW 902 podem ser uma entidade de rede comum. Neste caso, ao invés da MME 806 enviar informações de descriptografia para o eNB, o eNB pode enviar dados criptografados e a MME/S-GW pode decodificar e descriptografar os dados usando as informações de descriptografia. A FIG. 10 ilustra operações 1000 exemplificativas que essa entidade pode executar. Tal como ilustrado, as operações 1002- 1006 podem ser as mesmas operações 702-706 da FIG. 7 descritas acima. No entanto, em vez de fornecer à BS informações de descriptografia para descriptografar os dados criptografados após autenticar o UE (por 708) e receber, a partir da BS, dados descriptografados utilizando as informações de descriptografia (por 710), a entidade pode receber dados criptografados a partir da BS (em 1008) e utilizar as informações de descriptografia para descriptografar os dados criptografados (1010).
[0095] As várias operações dos métodos descritos acima podem ser realizadas por quaisquer meios adequados capazes de realizar as funções e operações correspondentes. Os meios podem incluir vários componentes e / ou módulo(s) de hardware e / ou software / firmware), incluindo, mas não limitados a um circuito, um circuito integrado de aplicação específica (ASIC), ou processador. Geralmente, onde existem operações ilustradas nas Figuras, estas operações podem ser realizadas por meios funcionais correspondentes capazes de realizar as operações. Em uma configuração, o UE 802 inclui meios para estabelecer, por meio de uma estação base (BS), uma conexão segura com um de rede, meios para negociar, através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão do controle de recursos via rádio (RRC) total, meios para entrar em um modo ocioso após negociar o mecanismo de criptografia, meios para usar o mecanismo de criptografia negociado para criptografar dados a serem transmitidos à rede e meios para transmitir um pacote contendo os dados criptografados à BS, sem estabelecer a conexão RRC completa. Em um aspecto, os meios acima referidos podem ser as antenas 252, transceptores 254, controlador / processador 270, memória 272, processador de dados de transmissão 238, processador de dados de recepção 260, modulador 280 ou suas combinações, configurados para executar as funções enumeradas pelos meios acima mencionados. Em uma configuração, o eNB 804 inclui meios para receber um pacote compreendendo dados criptografados a partir de um equipamento de usuário (UE) que não estabeleceu uma conexão do controle de recursos via rádio (RRC) completa, meios para comunicação com uma entidade de rede para executar a autenticação do UE, meios para receber, a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE e meios para usar as informações de descriptografia para descriptografar os dados criptografados. Em um aspecto, os meios acima referidos podem ser as antenas 224, transceptores 222, controlador / processador 230, memória 232, processador de dados de transmissão 214, processador MIMO de transmissão 220, processador de dados de recebimento 242, demodulador 240, ou suas combinações, configurados para executar as funções enumeradas pelos meios acima referidos.
[0096] Tal como aqui utilizado, o termo “determinar” abrange uma larga variedade de ações. Por exemplo, “determinar” pode incluir calcular, computar, processar, derivar, investigar, procurar (por exemplo, procurar em uma tabela, uma base de dados ou outra estrutura de dados), verificar e similares. Além disso, “determinar” pode incluir receber (por exemplo, receber informações), acessar (por exemplo, acessar dados em uma memória) e semelhantes. Além disso, “determinar” pode incluir resolver, selecionar, escolher, estabelecer e semelhantes.
[0097] Tal como aqui utilizado, uma frase referindo-se a “pelo menos um de” uma lista de itens se refere a qualquer combinação desses itens, incluindo elementos individuais e elementos em duplicidade. Como um exemplo, “pelo menos um de: a, b ou c” se destina a cobrir: a, b, c, a-b, a-c, b-c, a-b-c, aa, abb, abccc e etc.
[0098] Os vários blocos lógicos, módulos e circuitos ilustrativos descritos em ligação com a presente descrição podem ser implementados ou executados com um processador de uso geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um sinal do arranjo de portas programável em campo (FPGA) ou outro dispositivo lógico programável (PLD), porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação deles concebida para executar as funções aqui descritas. Um processador de uso geral pode ser um microprocessador, mas, em alternativa, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado comercialmente disponível. Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outro tipo de configuração.
[0099] As etapas de um método ou algoritmo descrito em ligação com a presente invenção podem ser incorporadas diretamente em hardware, em um módulo de software / firmware executado por um processador, ou em uma combinação dos dois. Um módulo de software / firmware pode residir em qualquer forma de meio de armazenamento que seja conhecido na arte. Alguns exemplos de meios de armazenamento que podem ser utilizados incluem memória de acesso aleatório (RAM), memória apenas de leitura (ROM), memória flash, memória EPROM, memória EEPROM, memória de mudança de fase (PCM), registos, um disco rígido, um disco removível, um CD-ROM e assim por diante. Um módulo de software / firmware pode compreender uma única instrução, ou várias instruções, e pode ser distribuído ao longo de vários segmentos de código diferentes, entre diferentes programas, e através de vários meios de armazenamento. Um meio de armazenamento pode ser acoplado a um processador, de tal modo que o processador possa ler informações a partir de, e escrever informações para, o meio de armazenamento. Em alternativa, o meio de armazenamento pode ser parte integrante do processador.
[0100] Os métodos aqui descritos compreendem uma ou mais etapas ou ações para realizar o método descrito. As etapas e / ou ações do método podem ser trocadas umas com as outras sem afastamento do âmbito das reivindicações. Em outras palavras, a menos que uma ordem específica de etapas ou ações seja especificada, a ordem e / ou a utilização de etapas e / ou ações específicas podem ser modificadas sem afastamento do âmbito das reivindicações.
[0101] As funções descritas podem ser implementadas em hardware, software / firmware, ou uma combinação deles. Se implementadas em software / firmware, as funções podem ser armazenadas como uma ou mais instruções em um meio legível por computador. Um meio de armazenamento pode ser qualquer meio disponível que possa ser acessado por um computador. A título de exemplo, e não como limitação, tal meio legível por computador pode compreender RAM, ROM, PCM (memória de mudança de fase), EEPROM, CD-ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos, ou qualquer outro meio que pode ser utilizado para transportar ou armazenar código de programa desejado sob a forma de instruções ou estruturas de dados, e que possa ser acessado por um computador. Disco (disk) e disco (disc), como aqui utilizados, incluem disco compacto (CD), disco laser, disco óptico, disco versátil digital (DVD), disquete e disco Blu-ray®, em que discos (disks) geralmente reproduzem dados magneticamente, ao passo que discos (discs) reproduzem dados opticamente com laseres.
[0102] Deste modo, certos aspectos podem compreender um produto de programa de computador para realizar as operações aqui apresentadas. Por exemplo, esse produto de programa de computador pode compreender um meio legível por computador tendo instruções nele armazenadas (e / ou codificadas), as instruções sendo executáveis por um ou mais processadores para executar as operações aqui descritas. Para alguns aspectos, o produto de programa de computador pode incluir material de acondicionamento.
[0103] Software / firmware ou instruções também podem ser transmitidas através de um meio de transmissão. Por exemplo, se o software / firmware for transmitido a partir de um site, servidor ou outra fonte remota utilizando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL) ou tecnologias sem fios tais como infravermelhos, rádio e micro-ondas , então o cabo coaxial, cabo de fibra óptica, par torcido, DSL, ou tecnologias sem fios, tais como infravermelho, rádio e micro-ondas, estão incluídos na definição de meio de transmissão.
[0104] Além disso, deve ser notado que os módulos e / ou outros meios adequados para realização dos métodos e técnicas aqui descritos podem ser baixados e / ou obtidos de outro modo por um terminal de usuário e / ou estação base, conforme aplicável. Por exemplo, esse dispositivo pode ser acoplado a um servidor para facilitar a transferência de meios para realizar os métodos aqui descritos. Alternativamente, vários métodos aqui descritos podem ser fornecidos através de meios de armazenamento (por exemplo, RAM, ROM, um meio de armazenamento físico tal como um disco compacto (CD) ou disquete, etc.), de tal modo que um terminal de usuário e / ou estação base pode obter os vários métodos mediante acoplamento ou provisão dos meios de armazenamento para o dispositivo. Além disso, pode ser utilizada qualquer outra técnica adequada para proporcionar os métodos e as técnicas aqui descritos para um dispositivo.
[0105] Deve para ser entendido que as reivindicações não se limitam à configuração precisa e componentes ilustrados acima. Várias modificações, alterações e variações podem ser feitas no arranjo, operação e detalhes dos métodos e aparelhos descritos acima, sem afastamento do âmbito das reivindicações.
[0106] Embora o que precede seja dirigido a aspectos da presente invenção, outros e adicionais aspectos da invenção podem ser concebidos sem afastamento de seu âmbito básico, e o seu âmbito é determinado pelas reivindicações que seguem.
Claims (15)
1. Método (500) para comunicações sem fios por um equipamento de usuário, UE, o método caracterizado pelo fato de que compreende: estabelecer (502), através de uma estação base, BS, uma conexão segura com uma rede; negociar (504), através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; entrar (506) em um modo ocioso após negociar o mecanismo de criptografia; usar (508) o mecanismo de criptografia negociado para criptografar dados a serem transmitidos para a rede; e transmitir (510) um pacote contendo os dados criptografados para a BS sem estabelecer a conexão RRC completa.
2. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que a negociação compreende: transmitir um pedido para configuração sem conexão, em que o pedido indica um ou mais mecanismos de criptografia suportados pelo UE; e receber uma resposta indicando um dos mecanismos de criptografia suportados.
3. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que estabelecer uma conexão segura compreende pelo menos um dentre uma atualização da área de rastreio, TAU, ou um procedimento anexo.
4. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que também compreende: transmitir, à BS, um pedido para recursos para transmitir o pacote que contém os dados criptografados.
5. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que o pacote compreende ainda um mecanismo para a rede autenticar o UE.
6. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda, após a transmissão do pacote, receber uma mensagem confirmando que a BS decodificou com êxito os dados criptografados.
7. Método (500), de acordo com a reivindicação 6, caracterizado pelo fato de que a mensagem compreende uma mensagem de paging.
8. Método (500), de acordo com a reivindicação 7, caracterizado pelo fato de que a transmissão da mensagem de paging indica confirmação de que a BS decodificou com êxito os dados criptografados.
9. Método (500), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda, após a transmissão do pacote: determinar que o UE não recebeu uma confirmação, ACK, de que a BS descriptografou com êxito os dados criptografados; e retransmitir o pacote em resposta à determinação.
10. Método (600) para comunicações sem fios em uma rede por uma estação base, BS, o método caracterizado pelo fato de que compreende: receber (602) um pacote que compreende dados criptografados com base em um mecanismo de criptografia negociado previamente a partir de um equipamento de usuário, UE, que não estabeleceu uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; comunicar-se (604) com uma entidade de rede para realizar a autenticação do UE; receber (606), a partir da entidade de rede, informações de descriptografia para descriptografar os dados criptografados depois que a entidade de rede autentica o UE; e usar (608) as informações de descriptografia para descriptografar os dados criptografados.
11. Método (600), de acordo com a reivindicação 10, caracterizado pelo fato de que: o pacote compreende ainda um mecanismo para a rede autenticar o UE; e comunicar-se com a entidade de rede para realizar autenticação do UE compreende fornecer o mecanismo para a entidade de rede.
12. Método (700) para comunicações sem fios em uma rede por uma entidade de rede, o método caracterizado pelo fato de que compreende: estabelecer (702), através de uma estação base, BS, uma conexão segura com um equipamento de usuário, UE; negociar (704), através da conexão segura, um mecanismo de criptografia para a UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; e comunicar-se (706) com a BS para executar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; e fornecer (708) à BS informações de descriptografia para descriptografar os dados criptografados; e receber (710), a partir da BS, dados descriptografados utilizando a informação de descriptografia.
13. Método (1000) para comunicações sem fios em uma rede por uma entidade de rede, o método caracterizado pelo fato de que compreende: estabelecer (1002), através de uma estação base, BS, uma conexão segura com um equipamento de usuário, UE; negociar (1004), através da conexão segura, um mecanismo de criptografia para o UE usar para transmitir dados sem estabelecer uma conexão de controle de recursos via rádio, RRC, completa em que o mecanismo de criptografia negociado expira mediante negociação com êxito após expiração de um tempo de expiração ou o UE sai de uma área designada da BS; comunicar-se (1006) com a BS para realizar a autenticação do UE, em que os dados criptografados são recebidos em um pacote pela BS a partir do UE; receber (1008) os dados criptografados a partir da BS; e usar (1010) informações de descriptografia para descriptografar os dados criptografados.
14. Ap a r e l h o caracterizado pelo fato de que compreende meios configurados para executar as etapas do método conforme definido em qualquer uma das reivindicações 1 a 13.
15. Memória legível por computador, caracterizada pelo fato de que compreende gravado na mesma o método conforme definido em qualquer uma das reivindicações de 1 a 13.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462054271P | 2014-09-23 | 2014-09-23 | |
US62/054,271 | 2014-09-23 | ||
US14/862,124 | 2015-09-22 | ||
US14/862,124 US9820184B2 (en) | 2014-09-23 | 2015-09-22 | Methods and apparatus for secure connectionless uplink small data transmission |
PCT/US2015/051622 WO2016049125A1 (en) | 2014-09-23 | 2015-09-23 | Methods and apparatus for secure connectionless uplink small data transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
BR112017005897A2 BR112017005897A2 (pt) | 2018-02-06 |
BR112017005897B1 true BR112017005897B1 (pt) | 2023-12-12 |
Family
ID=55527069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112017005897-9A BR112017005897B1 (pt) | 2014-09-23 | 2015-09-23 | Métodos e aparelhos para pequena transmissão de dados de ligação ascendente sem conexão segura |
Country Status (7)
Country | Link |
---|---|
US (3) | US9820184B2 (pt) |
EP (2) | EP3565215A1 (pt) |
JP (2) | JP6612332B2 (pt) |
KR (2) | KR102356554B1 (pt) |
CN (2) | CN106716961B (pt) |
BR (1) | BR112017005897B1 (pt) |
WO (1) | WO2016049125A1 (pt) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9820184B2 (en) * | 2014-09-23 | 2017-11-14 | Qualcomm Incorporated | Methods and apparatus for secure connectionless uplink small data transmission |
CN107710801B (zh) * | 2015-06-23 | 2020-04-14 | 华为技术有限公司 | 免授权传输的方法、用户设备、接入网设备和核心网设备 |
US9832790B2 (en) * | 2015-09-23 | 2017-11-28 | At&T Intellectual Property I, L.P. | Methods and apparatus to transmit data in a connectionless mode |
JP2019009480A (ja) | 2015-11-10 | 2019-01-17 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
WO2017081062A1 (en) * | 2015-11-12 | 2017-05-18 | Sony Mobile Communications Inc. | User equipment, network node and radio communication method |
CN108605225B (zh) | 2016-02-06 | 2021-02-12 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
US11388588B2 (en) * | 2016-05-13 | 2022-07-12 | Nokia Solutions And Networks Oy | Optimized small data transmission over uplink |
US10952051B2 (en) * | 2016-07-01 | 2021-03-16 | Qualcomm Incorporated | Core network connectionless small data transfer |
EP3501234A4 (en) * | 2016-08-22 | 2020-04-01 | Nokia Technologies Oy | SECURITY PROCEDURE |
EP3300437B1 (en) * | 2016-09-26 | 2022-05-25 | Nokia Technologies Oy | Paging for downlink data transfer in connectionless mode in a mobile system |
US10721763B2 (en) | 2017-01-20 | 2020-07-21 | Qualcomm Incorporated | Small packet optimizations for internet-of-things applications |
WO2018214052A1 (en) | 2017-05-24 | 2018-11-29 | Qualcomm Incorporated | Uplink small data transmission in inactive state |
WO2019047066A1 (zh) * | 2017-09-06 | 2019-03-14 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
WO2024000597A1 (en) * | 2022-07-01 | 2024-01-04 | Zte Corporation | Method, device and computer program product for wireless communication |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1014919A (en) | 1909-06-28 | 1912-01-16 | Jared S Sweeny | Feed-water heater. |
US7334125B1 (en) * | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
KR20050078774A (ko) | 2004-02-02 | 2005-08-08 | 삼성전자주식회사 | 패킷 보안 방법 및 장치 |
ES2385415T3 (es) | 2007-11-13 | 2012-07-24 | Research In Motion Limited | Método y aparato para la transición de estado/modo |
WO2011028285A2 (en) | 2009-09-01 | 2011-03-10 | Zte (Usa) Inc. | Connectionless modes for wireless machine to machine communications in wireless communication networks |
US20110255691A1 (en) * | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
EP2943038A1 (en) * | 2010-10-08 | 2015-11-11 | Nokia Solutions and Networks Oy | Apparatus and method for communication |
US20120182939A1 (en) * | 2011-01-14 | 2012-07-19 | Qualcomm Incorporated | Telehealth wireless communication hub and service platform system |
GB2489221A (en) * | 2011-03-18 | 2012-09-26 | Ip Wireless Inc | Establishing preconfigured shared logical communications bearers and preconfigured shared radio bearers to provide a predefined quality of service |
CN103782523B (zh) * | 2011-07-01 | 2017-08-01 | 英特尔公司 | 用于均匀圆形阵列(uca)的结构化码本 |
EP2742767B1 (en) * | 2011-08-12 | 2018-04-04 | BlackBerry Limited | Suspending a connection in a wireless communication system |
US8831568B2 (en) * | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
US9832672B2 (en) * | 2012-04-27 | 2017-11-28 | Mitsubishi Electric Corporation | Communication system |
KR102133785B1 (ko) | 2012-05-10 | 2020-07-15 | 삼성전자주식회사 | 메시지 송수신 방법 및 장치 |
WO2014019235A1 (en) * | 2012-08-03 | 2014-02-06 | Nokia Siemens Networks Oy | Data transmission |
WO2014094835A1 (en) * | 2012-12-19 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Device authentication by tagging |
US9357438B2 (en) * | 2013-02-22 | 2016-05-31 | Htc Corporation | Method for simultaneous communications with multiple base stations and related communication device |
JP6549110B2 (ja) * | 2013-07-01 | 2019-07-24 | エルジー エレクトロニクス インコーポレイティド | 擬似ランダムアクセスプロシージャを用いた遊休モード端末の端末間直接通信方法及びそのための装置 |
US9820184B2 (en) * | 2014-09-23 | 2017-11-14 | Qualcomm Incorporated | Methods and apparatus for secure connectionless uplink small data transmission |
-
2015
- 2015-09-22 US US14/862,124 patent/US9820184B2/en active Active
- 2015-09-23 BR BR112017005897-9A patent/BR112017005897B1/pt active IP Right Grant
- 2015-09-23 CN CN201580050922.6A patent/CN106716961B/zh active Active
- 2015-09-23 CN CN202010300411.8A patent/CN111586684B/zh active Active
- 2015-09-23 JP JP2017514821A patent/JP6612332B2/ja active Active
- 2015-09-23 WO PCT/US2015/051622 patent/WO2016049125A1/en active Application Filing
- 2015-09-23 EP EP19180543.1A patent/EP3565215A1/en active Pending
- 2015-09-23 KR KR1020177007646A patent/KR102356554B1/ko active IP Right Grant
- 2015-09-23 EP EP15780989.8A patent/EP3198982B1/en active Active
- 2015-09-23 KR KR1020227002358A patent/KR102443184B1/ko active IP Right Grant
-
2017
- 2017-11-14 US US15/811,930 patent/US10149197B2/en active Active
-
2018
- 2018-12-04 US US16/209,735 patent/US10834630B2/en active Active
-
2019
- 2019-10-30 JP JP2019197551A patent/JP6862524B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10149197B2 (en) | 2018-12-04 |
WO2016049125A1 (en) | 2016-03-31 |
KR20170060012A (ko) | 2017-05-31 |
JP6862524B2 (ja) | 2021-04-21 |
US20180084452A1 (en) | 2018-03-22 |
CN106716961A (zh) | 2017-05-24 |
EP3565215A1 (en) | 2019-11-06 |
BR112017005897A2 (pt) | 2018-02-06 |
US20190174348A1 (en) | 2019-06-06 |
US10834630B2 (en) | 2020-11-10 |
KR102443184B1 (ko) | 2022-09-13 |
CN111586684B (zh) | 2023-10-31 |
EP3198982B1 (en) | 2019-06-19 |
CN106716961B (zh) | 2020-04-28 |
JP2020043572A (ja) | 2020-03-19 |
KR102356554B1 (ko) | 2022-01-26 |
JP6612332B2 (ja) | 2019-11-27 |
US9820184B2 (en) | 2017-11-14 |
US20160088515A1 (en) | 2016-03-24 |
KR20220016297A (ko) | 2022-02-08 |
EP3198982A1 (en) | 2017-08-02 |
JP2017535990A (ja) | 2017-11-30 |
CN111586684A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834630B2 (en) | Methods and apparatus for secure connectionless uplink small data transmission | |
US11533773B2 (en) | Early data transmission | |
CN106664511B (zh) | 用于无连接接入的方法和装置 | |
EP4026392B1 (en) | Subsequent data information for small data transmission | |
EP3449608A1 (en) | Enhanced non-access stratum security | |
US20240073987A1 (en) | Small Data Transmission | |
US20230284018A1 (en) | User Equipment, Network Node and Methods in a Wireless Communications Network | |
US20230422149A1 (en) | Small Data Transmission | |
WO2021146602A1 (en) | Connection reestablishment procedure | |
EP4335215A1 (en) | Radio resource allocation | |
WO2022147289A2 (en) | Data for small data transmission | |
WO2023154446A1 (en) | Small data transmission timer | |
WO2023205512A1 (en) | Timer for small data transmission | |
EP4190118A1 (en) | Method and apparatus for small data transmission, sdt | |
BR112017000161B1 (pt) | Métodos e aparelho para acesso sem conexão |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/09/2015, OBSERVADAS AS CONDICOES LEGAIS |