BR112018000640B1 - Método para um dispositivo de cliente e dispositivo de cliente - Google Patents

Método para um dispositivo de cliente e dispositivo de cliente Download PDF

Info

Publication number
BR112018000640B1
BR112018000640B1 BR112018000640-8A BR112018000640A BR112018000640B1 BR 112018000640 B1 BR112018000640 B1 BR 112018000640B1 BR 112018000640 A BR112018000640 A BR 112018000640A BR 112018000640 B1 BR112018000640 B1 BR 112018000640B1
Authority
BR
Brazil
Prior art keywords
client device
network
context
encrypted
iotf
Prior art date
Application number
BR112018000640-8A
Other languages
English (en)
Other versions
BR112018000640A2 (pt
Inventor
Soo Bum Lee
Gavin Bernard Horn
Anand Palanigounder
Adrian Edward Escott
Stefano Faccin
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112018000640A2 publication Critical patent/BR112018000640A2/pt
Publication of BR112018000640B1 publication Critical patent/BR112018000640B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication

Abstract

arquitetura de rede e segurança com contextos de dispositivo de cliente encriptados. em um aspecto, uma rede pode suportar um número de dispositivos clientes. em tal rede, um dispositivo de cliente transmite uma requisição para se comunicar com uma rede, estabelece um contexto de segurança, e recebe um ou mais contextos de dispositivo de cliente encriptados a partir da rede. um contexto de dispositivo de cliente criptografado permite a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente, onde o contexto inclui informação de estado de rede associada ao dispositivo de cliente. o dispositivo de cliente transmite uma mensagem (por exemplo, incluindo um pacote de dados de enlace ascendente) para a rede que inclui pelo menos um contexto de dispositivo de cliente criptografado. uma vez que o dispositivo de rede pode reconstruir o contexto para o dispositivo de cliente com base em um contexto de dispositivo de cliente criptografado, o dispositivo de rede pode reduzir uma quantidade do contexto mantido no dispositivo de rede a fim de suportar um maior número de dispositivos de cliente.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] O presente pedido reivindica a prioridade do pedido Provisório N ° de série 62/191.457, depositado No escritório De patentes e Marcas dos estados unidos em 12 de julho de, 2015, Pedido Provisório No. 62/320.506 depositado No pedido De Patente e Marcas de patente US em Abril de 9, 2016, e pedido Não Provisório N ° 15/160.198, depositado no escritório de Patentes e marcas dos Estados Unidos No qual 20, 2016, cujos conteúdos inteiros são incorporados aqui por referência.
INTRODUÇÃO Campo da Invenção
[002] Aspectos da invenção relacionam-se geralmente a comunicações de rede, e mais especificamente, mas não exclusivamente, a uma arquitetura de rede da Internet de Coisas (IoT).
Fundamentos
[003] Capacidade de dispositivos eletrônicos para coletar, processar e trocar dados que continuam a crescer. Além disso, um número crescente desses dispositivos eletrônicos está sendo provido com conectividade de rede. Tais capacidades e recursos são permitindo que muitos dispositivos eletrônicos evoluem na Internet De dispositivos de Trabalho (IoT). Conforme o número desses tipos de dispositivos eletrônicos continua a aumentar rapidamente, as redes podem não ter os recursos para suportar adequadamente estes dispositivos eletrônicos.
[004] Por exemplo, em um ambiente IoT, uma rede (por exemplo, uma rede LTE) pode precisar suportar um grande número (por exemplo, bilhões) de dispositivos de íris. Uma vez que a quantidade de recursos alocados pela rede para propósitos de IoT pode ser limitada, a rede pode não ser capaz de manter todos os contextos para estes tipos de dispositivos. Além disso, uma vez que os dispositivos de IoT podem ser ativos não frequentemente e têm recursos limitados, estes dispositivos podem não ser capazes de realizar sinalização complexa necessária para conectividade.
RESUMO
[005] O que se segue apresenta um resumo simplificado de alguns aspectos da invenção para proporcionar uma compreensão básica de tais aspectos. Este sumário não é uma visão geral extensiva de todas as características contempladas da revelação, e não pretende identificar elementos chave ou críticos de todos os aspectos da descrição nem delinear o escopo de qualquer ou todos os aspectos da revelação. Sua única finalidade é apresentar vários conceitos de alguns aspectos da invenção em forma simplificada como um prelúdio para a descrição mais detalhada que é apresentada posteriormente.
[006] Em um aspecto, um método para um nó de acesso de rede é fornecido. O nó de acesso de rede obtém uma chave para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente, receber um primeiro pacote de dados e o contexto de dispositivo de cliente criptografado do dispositivo de cliente, obtém um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado usando a chave, decifra e/ou verifica o primeiro pacote de dados com base no contexto de segurança e encaminha o primeiro pacote de dados para uma rede de serviços quando a descriptografia e a verificação são bem sucedidas. Em um aspecto, o nó de acesso de rede obtém o contexto de segurança por descriptografar o contexto de dispositivo de cliente criptografado com base na chave, e em que o contexto de segurança inclui pelo menos uma chave de criptografia de plano de usuário, uma chave de proteção de integridade de plano de usuário, ou combinações das mesmas. Em um aspecto, o primeiro pacote de dados é pelo menos verificado com a chave de proteção de integridade de plano de usuário ou descriptografada com a chave de criptografia de plano de usuário. Em um aspecto, o contexto de segurança inclui uma chave de criptografia de plano de usuário e uma chave de proteção de integridade de plano de usuário. Em tal aspecto, o nó de acesso de rede pode receber um segundo pacote de dados a partir de um servidor ou de uma porta de rede de dados de pacotes, criptografar ou integridade proteger o segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário, e encaminhar o segundo pacote de dados para o dispositivo de cliente. O nó de acesso de rede pode remover pelo menos um contexto. O nó de acesso de rede pode receber uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados a partir do dispositivo de cliente. O nó de acesso de rede pode obter um endereço de rede para o dispositivo de cliente em resposta à mensagem. O nó de acesso de rede pode transmitir um endereço de rede para o dispositivo de cliente. Em um aspecto, o nó de acesso de rede pode receber uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente e pode transmitir a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em outro aspecto, o nó de acesso de rede pode transmitir uma mensagem de solicitação de liberação de recurso para um ponto de conexão quando um temporizador expira antes da porta uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em um aspecto, o nó de acesso de rede pode liberar um ou mais recursos para o dispositivo de cliente quando um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em um outro aspecto, o nó de acesso de rede pode receber uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente. Em tal aspecto, o nó de acesso de rede pode liberar um ou mais recursos para o dispositivo de cliente em resposta à mensagem de solicitação de liberação de recurso. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente.
[007] Em um aspecto, um nó de acesso de rede é fornecido. O nó de acesso de rede inclui meios para obter uma chave para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente, meios para receber um primeiro pacote de dados e o contexto de dispositivo de cliente criptografado do dispositivo de cliente, meios para obter um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado utilizando a chave, meios para descriptografar e/ou verificar o primeiro pacote de dados com base no contexto de segurança e meios para encaminhar o primeiro pacote de dados para uma rede de serviços quando a descriptografia e a verificação são bem sucedidas. Em um aspecto, o meio para obter o contexto de segurança é configurado para descriptografar o contexto de dispositivo de cliente criptografado com base na chave, em que o contexto de segurança inclui pelo menos uma chave de criptografia de plano de usuário, uma chave de proteção de integridade de plano de usuário, ou combinações das mesmas. Em um aspecto, o primeiro pacote de dados é pelo menos verificado com a chave de proteção de integridade de plano de usuário ou descriptografada com a chave de criptografia de plano de usuário. Em um aspecto, o contexto de segurança inclui uma chave de criptografia de plano de usuário e uma chave de proteção de integridade de plano de usuário. Em tal aspecto, o nó de acesso de rede pode incluir meios para receber a um segundo pacote de dados a partir de um servidor ou de uma porta de rede de dados de pacote, meios para criptografia ou integridade de proteção do segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário, e meios para encaminhar o segundo pacote de dados para o dispositivo de cliente. Em um aspecto, o nó de acesso de rede inclui meios para remover pelo menos um contexto. Em um aspecto, o nó de acesso de rede inclui um meio para receber uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados a partir do dispositivo de cliente. Em um aspecto, o nó de acesso de rede inclui meios para obter um endereço de rede para o dispositivo de cliente em resposta à mensagem. Em um aspecto, o nó de acesso de rede inclui meios para transmitir um endereço de rede para o dispositivo de cliente. Em um aspecto, o nó de acesso de rede inclui meios para receber uma mensagem de solicitação de liberação de recurso a partir da rede dispositivo de cliente e meios para transmitir a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em um outro aspecto, o nó de acesso de rede inclui meios para transmitir uma mensagem de solicitação de liberação de recurso para um ponto de conexão quando a porta um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, o um ou mais recursos compreende pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em um aspecto, o nó de acesso de rede inclui um meio para a liberação de um ou mais recursos para o dispositivo de cliente quando a um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente. Em um outro aspecto, o nó de acesso de rede inclui meios para receber uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente. Em tal aspecto, o nó de acesso de rede inclui meios para liberar um ou mais recursos para o dispositivo de cliente em resposta à mensagem de solicitação de liberação de recurso. Em um aspecto, um ou mais recursos compreendem pelo menos o endereço de rede ou um portador para o dispositivo de cliente.
[008] Em um aspecto, um método para um dispositivo de cliente é fornecido. O dispositivo de cliente transmite uma requisição para comunicação com uma rede, estabelece um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos, e receber um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição. O dispositivo de cliente transmite uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede, em que o um ou mais contextos de dispositivo de cliente criptografados permitem reconstrução de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo informação de estado de rede associada com o dispositivo de cliente. Em um aspecto, o contexto é removido na rede. Em um aspecto, o dispositivo de cliente determina pelo menos um dentre o um ou mais contextos de dispositivo de cliente criptografados para uso com base no fato de a mensagem incluir informações de dados ou de controle. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro contexto a ser usado para comunicação relacionada com dados com o dispositivo de cliente e um segundo contexto a ser usado para controlar a comunicação relacionada com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem pelo menos um de um contexto de segurança, uma qualidade de serviço para um portador, um identificador de ponto final de túnel, ou combinações dos mesmos. Em um aspecto, a requisição compreende uma indicação de que o dispositivo de cliente está solicitando um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a requisição compreende uma indicação de um serviço que o dispositivo de cliente está solicitando. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um contexto de dispositivo de cliente criptografado de plano de usuário e um contexto de dispositivo de cliente criptografado de plano de controle. Em tal aspecto, a mensagem inclui um primeiro pacote de dados com o contexto do dispositivo de cliente criptografado do plano de usuário, ou um pacote de controle com o contexto do dispositivo de cliente criptografado do plano de controle. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, em que a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente e em que o primeiro pacote de dados é pelo menos de integridade protegida com a chave de proteção de integridade de plano de usuário ou criptografado com a chave de criptografia de plano de usuário. Em um aspecto, a transmissão da mensagem incluindo o primeiro pacote de dados não estabelece uma conexão de controle de recurso de rádio com um nó de acesso de rede da rede. Em um aspecto, o dispositivo de cliente entra em um modo inativo imediatamente após transmitir a mensagem que inclui o primeiro pacote de dados. Em um aspecto, o dispositivo de cliente recebe um segundo pacote de dados, em que receber o segundo pacote de dados não estabelece uma conexão de controle de recurso de rádio com um nó de acesso de rede. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, em que a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente e em que receber o segundo pacote de dados compreende pelo menos um de verificar o segundo pacote de dados com a chave de proteção de integridade de plano de usuário ou descriptografar o segundo pacote de dados com a chave de criptografia de plano de usuário. Em um aspecto, o pacote de controle é uma atualização de área de rastreamento. Em um aspecto, o dispositivo de cliente recebe uma mensagem de página da rede. Em um aspecto, o dispositivo de cliente transmite um pacote vazio com o contexto de dispositivo de cliente criptografado do plano de usuário para a rede. Em um aspecto, o contexto de dispositivo de cliente criptografado é recebido da rede como resultado de uma autenticação bem sucedida com a rede. Em um aspecto, a autenticação bem sucedida com a rede não estabelece um contexto de segurança de Estrato de Acesso. Em um aspecto, o dispositivo de cliente armazena o um ou mais contextos de dispositivo de cliente criptografados em um armazenamento local. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados não são descriptografados no dispositivo de cliente, e o um ou mais contextos de dispositivo de cliente criptografados são descriptografados somente por um dispositivo de rede que gerou o um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a mensagem ainda inclui um pedido de estabelecimento de recurso. Em tal aspecto, o dispositivo de cliente recebe um endereço de rede para o dispositivo de cliente em resposta à mensagem e, transmite uma pluralidade de pacotes de dados que incluem o endereço de rede para a rede. Em um aspecto, o dispositivo de cliente transmite uma mensagem de requisição de liberação de recurso para a rede, em que a mensagem de solicitação de liberação de recurso permite que a rede libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, o contexto é removido na rede depois de receber um ou mais contextos de dispositivo de cliente criptografados a partir da rede.
[009] Em um aspecto, um dispositivo de cliente é fornecido. O dispositivo de cliente inclui meios para transmitir uma solicitação para comunicação com uma rede, média para estabelecer um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos Meios para receber um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à solicitação, e meios para transmitir uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede, em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, o contexto é removido na rede. Em um aspecto, o dispositivo de cliente inclui meios para determinar pelo menos um dentre o um ou mais contextos de dispositivo de cliente criptografados para uso com base no fato de a mensagem incluir informações de dados ou de controle. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro contexto a ser usado para comunicação relacionada com dados com o dispositivo de cliente e um segundo contexto a ser usado para controlar a comunicação relacionada com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem pelo menos um de um contexto de segurança, uma qualidade de serviço para um portador, um identificador de ponto final de túnel, ou combinações dos mesmos. Em um aspecto, a requisição compreende uma indicação de que o dispositivo de cliente está solicitando um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a requisição compreende uma indicação de um serviço que o dispositivo de cliente está solicitando. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados incluem um contexto de dispositivo de cliente criptografado de plano de usuário e um contexto de dispositivo de cliente criptografado de plano de controle. Em tal aspecto, a mensagem inclui um primeiro pacote de dados com o contexto do dispositivo de cliente criptografado do plano de usuário, ou um pacote de controle com o contexto do dispositivo de cliente criptografado do plano de controle. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, em que a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente, e em que o primeiro pacote de dados é pelo menos a integridade protegida com a chave de proteção de integridade de plano de usuário ou criptografada com a chave de criptografia de plano de usuário. Em um aspecto, a transmissão da mensagem que inclui o primeiro pacote de dados não estabelece uma conexão de controle de recurso de rádio com um nó de acesso de rede da rede. Em um aspecto, o dispositivo de cliente inclui meios para a entrada da um modo inativo imediatamente após transmitir a mensagem que inclui o primeiro pacote de dados. Em um aspecto, o dispositivo de cliente inclui meios para receber um segundo pacote de dados, em que receber o segundo pacote de dados não estabelece uma conexão de controle de recurso de rádio com um nó de acesso de rede. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, em que a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente e em que receber o segundo pacote de dados compreende pelo menos um de verificar o segundo pacote de dados com a chave de proteção de integridade de plano de usuário ou descriptografar o segundo pacote de dados com a chave de criptografia de plano de usuário. Em um aspecto, o pacote de controle é uma atualização de área de rastreamento. Em um aspecto, o dispositivo de cliente inclui meios para receber uma mensagem de página a partir da rede. Em um aspecto, o dispositivo de cliente inclui meios para transmitir um pacote vazio com o contexto do dispositivo de cliente criptografado do plano de usuário para a rede. Em um aspecto, o contexto de dispositivo de cliente criptografado é recebido da rede como resultado de uma autenticação bem sucedida com a rede. Em um aspecto, a autenticação bem sucedida com a rede não estabelece um contexto de segurança de Estrato de Acesso. Em um aspecto, o dispositivo de cliente inclui meios para armazenamento de um ou mais contextos de dispositivo de cliente criptografados num armazenamento local. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados não são descriptografados no dispositivo de cliente, e em que um ou mais contextos de dispositivo de cliente criptografados são descriptografados somente por um dispositivo de rede que gerou o um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a mensagem ainda inclui um pedido de estabelecimento de recurso. Em tal aspecto, o dispositivo de cliente inclui meios para receber um endereço de rede para o dispositivo de cliente em resposta à mensagem, e meios para transmitir uma pluralidade de pacotes de dados que incluem o endereço de rede para a rede. Em um aspecto, o dispositivo de cliente inclui meios para transmitir uma mensagem de solicitação de liberação de recurso para a rede, em que a mensagem de solicitação de liberação de recurso permite que a rede libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, o contexto é removido na rede depois de receber um ou mais contextos de dispositivo de cliente criptografados a partir da rede.
[0010] Em um aspecto, um método para um dispositivo de cliente é fornecido. O dispositivo de cliente transmite uma requisição para comunicação com uma rede, estabelece um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos, e receber um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição. O dispositivo de cliente transmite uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de pelo menos uma porção de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, cada um dos um ou mais dispositivos de cliente criptografados dos contextos são associados a um dentre uma pluralidade de serviços providos pela rede. Em um aspecto, o dispositivo de cliente obtém a mensagem, em que a mensagem é associada a um serviço fornecido pela rede. Em tal aspecto, o dispositivo de cliente determina a pelo menos uma das janelas um ou mais contextos de dispositivo de cliente criptografados que estão associados ao serviço, em que o pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados permite a reconstrução da porção do contexto de dispositivo de cliente que suporta o serviço. Por exemplo, a pluralidade de serviços pode incluir um serviço de banda larga móvel, um serviço de comunicação de baixa latência ultra-confiável (URLLC), um serviço de acesso de alta prioridade, um service de acesso tolerante a retardo e/ou um serviço de comunicações do tipo máquina (MTC). O dispositivo de cliente obtém informações de uso associadas a pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a informação de utilização associada a pelo menos um dentre um ou mais dispositivos de cliente criptografados dos contextos indicam se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de rajada. Em um aspecto, a informação de uso pode incluir um valor (por exemplo, um número de índice ou outro valor) associado com o contexto (ou parte de um contexto) para ser reconstruído pela rede para um tipo de serviço fornecido pela rede. Em um aspecto, a parte do contexto é mantida na rede por um período de tempo que é determinado com base em se a transmissão da mensagem é a transmissão de dados reduzida ou a transmissão de dados de rajada. Em um aspecto, a mensagem inclui a informação de uso. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro dispositivo de cliente criptografado com plano de usuário contexto que permite a reconstrução de um primeiro contexto para o dispositivo de cliente em uma primeira entidade na rede, e um segundo contexto de dispositivo de cliente criptografado com plano de usuário que permite a reconstrução de um segundo contexto para o dispositivo de cliente em uma segunda entidade na rede. Em tal aspecto, a mensagem inclui pelo menos o primeiro dispositivo de cliente criptografado com plano de usuário contexto e o segundo contexto de dispositivo de cliente criptografado de plano de usuário.
[0011] Em um aspecto, um dispositivo de cliente é fornecido. O dispositivo de cliente inclui meios para transmitir uma solicitação para comunicação com uma rede, meios para estabelecer um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos e recebe um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição. O dispositivo de cliente ainda inclui meios para transmitir uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografado para a rede. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do sistema pelo menos uma porção de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, cada um dos um ou mais contextos de dispositivo de cliente criptografados são associadas a um dentre uma pluralidade de serviços providos pela rede. Em um aspecto, o dispositivo de cliente inclui meios para obter a mensagem, em que a mensagem é associada a um serviço fornecido pela rede. Em tal aspecto, o dispositivo de cliente inclui meios para determinar o pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados que estão associados ao serviço, em que o pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados permite a reconstrução da porção do contexto de dispositivo de cliente que suporta o serviço. Por exemplo, a pluralidade de serviços pode incluir um serviço de banda larga móvel, uma comunicação de baixa latência ultra-confiável (URLLC) serviço, um serviço de acesso de alta prioridade, um serviço de acesso tolerante a retardo e/ou uma comunicação do tipo máquina (MTC) serviço. Em um aspecto, o dispositivo de cliente inclui meios para obter informações de uso associadas com o pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, a informação de uso associada a pelo menos um dentre um ou mais dispositivos de cliente criptografados dos contextos indicam se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de rajada. Em um aspecto, a informação de uso pode incluir um valor (por exemplo, um número de índice ou outro valor) associado ao contexto (ou parte de um contexto) para ser reconstruído pela rede para um tipo de serviço fornecido pela rede. Em um aspecto, a porção do contexto é mantida na rede por um período de tempo que é determinado com base em se a transmissão da mensagem é a transmissão de dados reduzida ou a transmissão de dados de rajada. Em um aspecto, a mensagem inclui a informação de uso. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro dispositivo de cliente criptografado com plano de usuário contexto que permite a reconstrução de um primeiro contexto para o dispositivo de cliente em uma primeira entidade na rede, e um segundo contexto de dispositivo de cliente criptografado com plano de usuário que permite a reconstrução de um segundo contexto para o dispositivo de cliente em uma segunda entidade na rede. Em tal aspecto, a mensagem inclui pelo menos o primeiro dispositivo de cliente criptografado com plano de usuário contexto e o segundo contexto de dispositivo de cliente criptografado de plano de usuário.
[0012] Em um aspecto, um método para um dispositivo de rede é fornecido. O dispositivo de rede recebe, de um dispositivo de cliente, um pedido para se comunicar com uma rede, estabelece pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade. Uma chave de proteção de integridade, ou suas combinações, gera um ou mais contextos de dispositivo de cliente criptografados, em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente, e transmite o um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente. Em um aspecto, o dispositivo de rede determina a geração de um ou mais contextos de dispositivo de cliente criptografados, em que a determinação é baseada em pelo menos uma das informações de uso de contexto de dispositivo de cliente criptografadas indicadas na solicitação, assinatura do dispositivo de cliente, uma política, ou combinações das mesmas. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados compreendem um primeiro contexto a ser usado para comunicação relacionada a dados e um segundo contexto a ser usado para comunicação relacionada ao controle. Em um aspecto, o dispositivo de rede solicita informações de autenticação de um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA), e executa autenticação mútua com dispositivo de cliente. Um aspecto, o dispositivo de rede recebe um pacote de controle e um contexto de dispositivo de cliente criptografado do dispositivo de cliente, verifica o contexto de dispositivo de cliente criptografado recebido do dispositivo de cliente, reconstrói o pelo menos um contexto do contexto do dispositivo de cliente criptografado, processa o pacote de controle utilizando pelo menos um contexto, em que o processamento compreende pelo menos um de verificar, descriptografar o pacote de controle usando o contexto, ou combinações dos mesmos, armazena um identificador temporário para um pacote de enlace descendente para o dispositivo de cliente, e envia uma porção de carga útil do pacote de controle para um servidor de aplicação ou porta de rede de dados de pacote. Em um aspecto, a chave de criptografia inclui pelo menos uma chave de criptografia de plano de controle, uma chave de criptografia de plano de usuário, ou suas combinações, e a chave de proteção de integridade inclui pelo menos uma chave de proteção de integridade de plano de usuário, tecla de proteção de integridade de plano de controle, ou combinações das mesmas. Em um aspecto, a verificação do contexto de dispositivo de cliente criptografado inclui determinar se o contexto de dispositivo de cliente criptografado expirou, gerar um ou mais novos contextos de dispositivo de cliente criptografados quando um contexto de dispositivo de cliente criptografado anterior tiver expirado, e transmitir os um ou mais novos contextos de dispositivo de cliente criptografados para o dispositivo de cliente quando o contexto de dispositivo de cliente criptografado anterior tiver expirado. Em um aspecto, o dispositivo de rede recebe um pacote de controle de um segundo dispositivo de cliente, solicita um contexto para o segundo dispositivo de cliente a partir de um segundo dispositivo de rede, a requisição incluindo um contexto de dispositivo de cliente criptografado de plano de controle, recebe o contexto para o segundo dispositivo de cliente a partir do segundo dispositivo de rede, gera um novo contexto de dispositivo de cliente criptografado, e transmite o novo contexto de dispositivo de cliente criptografado para o segundo dispositivo de cliente. Em um aspecto, a verificação do contexto de dispositivo de cliente criptografado inclui a determinação de uma chave para verificar o contexto de dispositivo de cliente criptografado. Em um aspecto, o dispositivo de rede remove pelo menos um contexto, recebe uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados do dispositivo de cliente, obtém um endereço de rede para o dispositivo de cliente em resposta à mensagem, e transmite o endereço de rede para o dispositivo de cliente. Em um aspecto, o dispositivo de rede recebe uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente, e transmite a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, o dispositivo de rede transmite uma mensagem de solicitação de liberação de recurso para um ponto de conexão quando um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão a partir da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente.
[0013] Em um aspecto, um dispositivo de rede é fornecido. O dispositivo de rede inclui meios para receber, de um dispositivo de cliente, um pedido para se comunicar com uma rede, meios para estabelecer pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações das mesmas, média para a geração de um ou mais contextos de dispositivo de cliente criptografados, em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente, e meios para transmitir o um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para determinar para gerar um ou mais contextos de dispositivo de cliente criptografados, em que a determinação é baseada em pelo menos uma das informações de uso de contexto de dispositivo de cliente criptografadas indicadas na solicitação, assinatura do dispositivo de cliente, uma política, ou combinações das mesmas. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados compreendem um primeiro contexto a ser usado para comunicação relacionada a dados e um segundo contexto a ser usado para comunicação relacionada ao controle. Em um aspecto, o dispositivo de rede inclui meios para solicitar informações de autenticação de um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA), e meios para realizar autenticação mútua com o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para receber um pacote de controle e um contexto de dispositivo de cliente criptografado a partir do dispositivo de cliente, meios para verificar o contexto de dispositivo de cliente criptografado recebido do dispositivo de cliente, meios para reconstruir o pelo menos um contexto do contexto do dispositivo de cliente criptografado, meios para processar o pacote de controle utilizando pelo menos um contexto, em que o processamento compreende pelo menos um de verificar, descriptografar o pacote de controle utilizando o contexto, ou suas combinações, meios para armazenar um identificador temporário para um pacote de enlace descendente para o dispositivo de cliente, e meios para encaminhar uma porção de carga útil do pacote de controle para um servidor de aplicação ou porta de rede de dados de pacote. Em um aspecto, a chave de codificação inclui pelo menos uma chave de codificação de plano de controle, uma chave de criptografia de plano de usuário, ou suas combinações, e a chave de proteção de integridade inclui pelo menos uma chave de proteção de integridade de plano de usuário, tecla de proteção de integridade de plano de controle, ou combinações das mesmas. Em um aspecto, o meio para verificar o dispositivo de cliente criptografado é configurado para determinar se o contexto de dispositivo de cliente criptografado expirou, gerar um ou mais novos contextos de dispositivo de cliente criptografados quando um contexto de dispositivo de cliente criptografado anterior tiver expirado, e transmitir o um ou mais novos contextos de dispositivo de cliente criptografados para o dispositivo de cliente quando o contexto de dispositivo de cliente criptografado anterior tiver expirado. Em um aspecto, o dispositivo de rede inclui meios para receber um pacote de controle a partir de um segundo dispositivo de cliente, meios para solicitar um contexto para o segundo dispositivo de cliente a partir de um segundo dispositivo de rede, o pedido incluindo um plano de controle criptografado no contexto do dispositivo de cliente, meios para receber o contexto para o segundo dispositivo de cliente a partir do segundo dispositivo de rede, meios para gerar um novo contexto de dispositivo de cliente criptografado e meios para transmitir o novo contexto de dispositivo de cliente criptografado para o segundo dispositivo de cliente. Em um aspecto, o meio para verificar o contexto de dispositivo de cliente criptografado é configurado para determinar uma chave para verificar o contexto de dispositivo de cliente criptografado. Em um aspecto, o dispositivo de rede inclui meios para a remoção de pelo menos um contexto, meios para receber uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados do dispositivo de cliente, meios para a obtenção de um endereço de rede para o dispositivo de cliente em resposta à mensagem, e meios para transmitir o endereço de rede para o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para receber uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente, e meios para transmitir a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para transmitir uma mensagem de solicitação de liberação de recurso para um ponto de conexão quando um temporizador expira antes da porta uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente.
[0014] Em um aspecto, é fornecido um método para um dispositivo de rede. O dispositivo de rede recebe, a partir de um dispositivo de cliente, uma solicitação para se comunicar com uma rede. O dispositivo de rede estabelece pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade ou suas combinações. O dispositivo de rede pode gerar um ou mais contextos do dispositivo de cliente criptografado. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente. O dispositivo de rede pode transmitir um ou mais contextos do dispositivo de cliente criptografado para o dispositivo de cliente. O dispositivo de rede remove o pelo menos um contexto. O dispositivo de rede recebe uma mensagem do dispositivo de cliente, a mensagem incluindo pelo menos um dos um ou mais contextos do dispositivo de cliente criptografado e informações de uso associadas a um ou mais contextos do dispositivo de cliente criptografado. Em um aspecto, as informações de uso indicam se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de explosão. Em um aspecto, o dispositivo de rede pode reconstruir pelo menos uma porção de um contexto com base no pelo menos um dos um ou mais contextos do dispositivo de cliente criptografado e as informações de uso. Num aspecto, o dispositivo de rede mantém pelo menos uma porção de um contexto para um primeiro período de limiar quando as informações de uso indicam uma transmissão de dados reduzida ou um segundo período de tempo limite quando a informação de uso indica uma transmissão de dados de explosão, o segundo período limiar de tempo é maior do que o primeiro período limite de tempo.
[0015] Em um aspecto, é fornecido um dispositivo de rede. O dispositivo de rede inclui meios para receber, a partir de um dispositivo de cliente, uma solicitação para se comunicar com uma rede. O dispositivo de rede inclui ainda meios para estabelecer pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma ligação entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui, pelo menos, um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade ou suas combinações. Em um aspecto, o dispositivo de rede inclui meios para gerar um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para transmitir um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente. Em um aspecto, o dispositivo de rede inclui meios para remover o pelo menos um contexto. Num aspecto, o dispositivo de rede inclui meios para receber uma mensagem do dispositivo de cliente, a mensagem incluindo pelo menos um dos um ou mais contextos de dispositivo de cliente criptografado e informações de uso associadas com um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, as informações de uso indicam se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de explosão. Num aspecto, o dispositivo de rede inclui meios para reconstruir pelo menos uma porção de um contexto com base no pelo menos um dos um ou mais contextos de dispositivo de cliente criptografado e as informações de uso. Num aspecto, o dispositivo de rede inclui uma média para manter a pelo menos uma porção de um contexto para um primeiro período limite de tempo quando as informações de uso indicam uma transmissão de dados reduzida ou um segundo período de tempo limiar quando a informação de uso indica uma explosão transmissão de dados, sendo o segundo período limiar de tempo maior do que o primeiro período limite de tempo.
[0016] Em um aspecto, um método para um dispositivo de rede é fornecido. O dispositivo de rede obtém uma chave para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente, receber um primeiro pacote de dados e o contexto de dispositivo de cliente criptografado do dispositivo de cliente, obtém um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado usando a chave, decifra e verifica o primeiro pacote de dados com base no contexto de segurança e encaminha o primeiro pacote de dados para uma rede de serviços quando a descriptografia e a verificação são bem sucedidas. Em um aspecto, o dispositivo de rede obtém o contexto de segurança por descriptografar o contexto de dispositivo de cliente criptografado com base na chave, e em que o contexto de segurança inclui pelo menos uma chave de criptografia de plano de usuário, uma chave de proteção de integridade de plano de usuário, ou combinações das mesmas. Em um aspecto, o primeiro pacote de dados é pelo menos verificado com a chave de proteção de integridade de plano de usuário ou descriptografada com a chave de criptografia de plano de usuário. Em um aspecto, o contexto de segurança inclui uma chave de criptografia de plano de usuário e uma chave de proteção de integridade de plano de usuário. Em tal aspecto, o dispositivo de rede recebe um segundo pacote de dados a partir de um servidor ou de uma porta de rede de dados em pacotes, determina um nó de acesso de rede ao qual o segundo pacote de dados é enviado, adiciona um identificador temporário ao segundo pacote de dados que habilita o nó de acesso de rede para determinar o dispositivo de cliente, criptografação ou integridade protege o segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário e encaminha o segundo pacote de dados para o dispositivo de cliente.
[0017] Em um aspecto, um dispositivo de rede é fornecido. O dispositivo de rede inclui meios para obter uma chave para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente, meios para receber um primeiro pacote de dados e o contexto de dispositivo de cliente criptografado do dispositivo de cliente, meios para obter um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado utilizando a chave, meios para descriptografar e verificar o primeiro pacote de dados com base no contexto de segurança e transfere o primeiro pacote de dados para uma rede de serviço quando a descriptografia e a verificação são bem sucedidas. Em um aspecto, o meio para obter o contexto de segurança é configurado para descriptografar o contexto de dispositivo de cliente criptografado com base na chave, e em que o contexto de segurança inclui pelo menos uma chave de criptografia de plano de usuário, uma chave de proteção de integridade de plano de usuário, ou combinações dos mesmos. Um aspecto, o primeiro pacote de dados é pelo menos verificado com a chave de proteção de integridade de plano de usuário ou descriptografada com a chave de criptografia de plano de usuário. Em um aspecto, o contexto de segurança inclui uma chave de criptografia de plano de usuário e uma chave de proteção de integridade de plano de usuário. Em tal aspecto, o dispositivo de rede inclui meios para receber um segundo pacote de dados a partir de um servidor ou de uma porta de rede de dados de pacotes. Meios para determinar um nó de acesso de rede ao qual o segundo pacote de dados é enviado, meios para adicionar um identificador temporário ao segundo pacote de dados que habilita o nó de acesso de rede para determinar o dispositivo de cliente; Meios para criptografia ou integridade de um segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário, e meios para encaminhar o segundo pacote de dados para o dispositivo de cliente.
[0018] Em um aspecto, um método para um nó de acesso de rede é fornecido. O nó de acesso de rede recebe, de um dispositivo de cliente, um primeiro pacote de dados com uma requisição para se comunicar com uma rede, determina um nó de rede ao qual o primeiro pacote de dados é pretendido, recebe um segundo pacote de dados a partir de uma função de rede implementada no nó de rede, e determina o dispositivo de cliente ao qual o segundo pacote de dados deve ser enviado. Em um aspecto, o nó de acesso de rede armazena um identificador temporário para o dispositivo de cliente, em que o identificador temporário é um identificador temporário de rede de rádio de célula (C-RNTI) e em que o identificador temporário é armazenado por um período de tempo predeterminado. Em um aspecto, o nó de acesso de rede adiciona o identificador temporário ao primeiro pacote de dados. Em um aspecto, o nó de acesso de rede determina a função de rede à qual a solicitação deve ser enviada, em que a determinação é pré-configurada no nó de acesso de rede, e transfere o primeiro pacote de dados para a função de rede. Em um aspecto, o nó de acesso de rede remove o identificador temporário no segundo pacote de dados, e emitir o segundo pacote de dados para o dispositivo de cliente. Em um aspecto, o nó de acesso à rede determina o dispositivo de cliente ao qual o segundo pacote de dados é para ser enviada por identificação do dispositivo de cliente a partir de um identificador temporário no segundo pacote de dados.
[0019] Em um aspecto, um nó de acesso de rede é fornecido. O nó de acesso de rede inclui meios para receber, de um dispositivo de cliente, um primeiro pacote de dados com uma requisição para comunicação com uma rede, meio para determinar um nó de rede ao qual o primeiro pacote de dados é pretendido, meios para receber um segundo pacote de dados a partir de uma função de rede implementada no nó de rede, e meios para determinar o dispositivo de cliente ao qual o segundo pacote de dados deve ser enviado. Em um aspecto, o nó de acesso de rede inclui meios para armazenar um identificador temporário para o dispositivo de cliente, em que o identificador temporário é um identificador temporário de rede de rádio de célula (C-RNTI) e em que o identificador temporário é armazenado por um período de tempo predeterminado. Em um aspecto, o nó de acesso de rede inclui meios para adicionar o identificador temporário ao primeiro pacote de dados. Em um aspecto, o nó de acesso de rede inclui meios para determinar a função de rede à qual a solicitação deve ser enviada, em que a determinação é pré-configurada no nó de acesso de rede, e meios para encaminhar o primeiro pacote de dados para a função de rede. Em um aspecto, o nó de acesso de rede inclui meios para remover o identificador temporário no segundo pacote de dados, e meios para encaminhar o segundo pacote de dados para o dispositivo de cliente. Em um aspecto, o dispositivo para determinar o dispositivo de cliente ao qual o segundo pacote de dados é para determinar ser enviado para identificar o dispositivo de cliente a partir de um identificador temporário no segundo pacote de dados.
[0020] Estes e outros aspectos da descrição tornar-se-ão mais completamente entendidos mediante uma revisão da descrição detalhada que se segue. Outros aspectos, características e implementações da descrição tornar-se-ão evidentes para aqueles versados na técnica, mediante revisão da descrição a seguir de implementações específicas da descrição em conjunto com as figuras em anexo. Enquanto as características da revelação podem ser discutidas com relação a certas implementações e figuras abaixo, todas as implementações da descrição podem incluir uma ou mais das características vantajosas aqui discutidas. Em outras palavras, embora uma ou mais implementações possam ser discutidas como tendo certas características vantajosas, uma ou mais dessas características também podem ser usadas de acordo com as várias implementações da revelação discutida aqui. De maneira similar, embora certas implementações possam ser discutidas abaixo como dispositivo, sistema, ou implementações de método deve ser entendido que tais implementações podem ser implementadas em vários dispositivos, sistemas e métodos.
BREVE DESCRIÇÃO DOS DESENHOS
[0021] A Figura 1 é um diagrama de blocos de uma arquitetura de rede da Internet de Coisas (ICST) de acordo com vários aspectos da presente descrição
[0022] A Figura 2 é um diagrama que ilustra uma hierarquia de teclas para a Internet da arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0023] A Figura 3 é um diagrama que ilustra uma hierarquia de chaves para criptografar contextos em uma arquitetura de rede de IoT de acordo com vários aspectos da presente invenção.
[0024] A figura 4 é um diagrama que ilustra vários contextos (por exemplo, informação de estado de rede) para um dispositivo de cliente em uma rede.
[0025] A Figura 5 é um diagrama de blocos que ilustra um procedimento de fixação inicial por um dispositivo de cliente em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0026] A Figura 6 é um fluxograma de sinal de um procedimento de ligação por um dispositivo de cliente em uma arquitetura de rede de IoT de acordo com vários aspectos da presente descrição
[0027] A Figura 7 é um diagrama de blocos que ilustra uma transmissão de dados iniciada por um dispositivo de cliente em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0028] A Figura 8 é um fluxograma de sinal que ilustra uma transmissão de dados iniciada por um dispositivo de cliente em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0029] A Figura 9 é um fluxograma de sinal de uma transmissão de dados terminada em dispositivo de cliente em uma arquitetura de rede de IoT de acordo com vários aspectos da presente descrição
[0030] A Figura 10 é um fluxograma de sinal de um estabelecimento e liberação de recurso exemplar em uma arquitetura de rede de IoT de acordo com vários aspectos da presente descrição
[0031] A Figura 1 é um fluxograma de sinal de um procedimento de fixação exemplar por um dispositivo de cliente em uma arquitetura de rede de IoT de acordo com vários aspectos da presente descrição
[0032] A Figura 12 é um fluxograma de sinal de um estabelecimento e liberação de recurso exemplar em uma arquitetura de rede de IoT de acordo com vários aspectos da presente descrição
[0033] Figura 13 uma pilha de protocolo de plano de controle para transmissão de dados de IoT de acordo com vários aspectos da presente descrição
[0034] A Figura 14 é um diagrama que ilustra uma pilha de protocolos de plano de usuário para transmissão de dados de IoT de acordo com vários aspectos da presente descrição
[0035] A Figura 15 é um diagrama de um formato de pacote de acordo com vários aspectos da presente descrição
[0036] A Figura 16 é um fluxograma de sinal de uma atualização de área de rastreamento (TAU) procedimento em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição.
[0037] A Figura 17 é uma ilustração de um aparelho configurado para suportar operações relacionadas à comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0038] Figura 18 (incluindo As Figuras 18A e 18B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição.
[0039] A Figura 19 ilustra um método para comunicação com uma rede de acordo com vários aspectos da revelação
[0040] A Figura 20 ilustra um método para comunicação com uma rede de acordo com vários aspectos da revelação.
[0041] A Figura 21 é uma ilustração de um aparelho configurado para suportar operações relacionadas à comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0042] Figura 22 (incluindo As Figuras 22A e 22B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição.
[0043] Figura 23 (incluindo As Figuras 23 a e 23B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação.
[0044] A Figura 24 ilustra um método operacional em um aparelho para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0045] Figura 25 (incluindo As Figuras 25 a e 25B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição.
[0046] Figura 26 (incluindo As Figuras 26A e 26B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação.
[0047] A Figura 27 é uma ilustração de um aparelho configurado para suportar operações relacionadas à comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0048] A Figura 28 ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da presente descrição
[0049] Figura 29 (incluindo As Figuras a e 29B) ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação.
DESCRIÇÃO DETALHADA
[0050] A descrição detalhada apresentada abaixo em conexão com os desenhos anexos é pretendida como uma descrição de várias configurações e não se destina a representar as únicas configurações nas quais os conceitos aqui descritos podem ser praticados. A descrição detalhada inclui detalhes específicos para o propósito de prover uma compreensão completa de vários conceitos. Entretanto, será evidente para aqueles versados na técnica que estes conceitos podem ser praticados sem estes detalhes específicos. Em alguns casos, estruturas e componentes bem conhecidos são mostrados em forma de diagrama de blocos a fim de evitar obscurecer tais conceitos.
[0051] Como discutido acima, em um ambiente IoT, uma rede (por exemplo, uma rede LTE) pode precisar suportar um grande número (por exemplo, bilhões) de dispositivos de cliente (também referidos como dispositivos da Internet de coisas (I0T)) Um dispositivo de cliente pode ser telefone celular (por exemplo, um telefone inteligente), um computador pessoal (por exemplo, um laptop), um dispositivo de jogo, um equipamento de usuário (UE) ou qualquer outro dispositivo adequado que seja configurado para se comunicar com uma rede (por exemplo, uma rede LTE). Dispositivos de cliente podem ter requisitos diferentes para a transmissão e segurança de dados. Por exemplo, o tráfego do dispositivo de cliente (também referido como tráfego de It) pode ser tolerante ao retardo ou não exigir transmissão confiável. Em outro exemplo, o tráfego de dispositivo de cliente pode não requerer segurança de estrato de acesso (AS) para reduzir overhead.
[0052] Convencionalmente, quando um dispositivo de cliente transita de um modo inativo para um modo conectado, o overhead de sinalização pode ser incorrido. Por exemplo, um dispositivo de cliente pode estabelecer uma conexão com um nó de acesso de rede (por exemplo, nó B evoluído (eNB), estação base, ou ponto de acesso de rede), e o nó de acesso de rede pode gerar um contexto para o dispositivo de cliente. Quando o dispositivo de cliente subsequentemente entra em um modo inativo, o nó de acesso de rede não pode mais manter o contexto do dispositivo de cliente.
[0053] Dispositivo de cliente conectado à rede, o contexto do dispositivo de cliente na rede pode permitir que o dispositivo execute menos sinalização a fim de transmitir dados. Por exemplo, um dispositivo de cliente que é registrado pode não ser necessário para realizar um procedimento de autenticação completo. A fim de se conseguir tal eficiência, entretanto, a rede pode usar uma quantidade substancial de recursos para manter um ou mais contextos para cada um do grande número de dispositivos de cliente conectados.
[0054] Conforme usado aqui, o "contexto" de um dispositivo de cliente pode se referir a informações de estado da rede associadas ao dispositivo de cliente. Por exemplo, o contexto pode se referir ao contexto de segurança do dispositivo de cliente, um contexto associado a um portador de acesso de rádio E-UTRAN (eRAB) e/ou a um contexto associado ao portador de rádio e ao portador do SI.
[0055] Uma vez que a quantidade de recursos (por exemplo, o equipamento que implementa funções de rede) alocadas pela rede para fins IoT pode ser limitada, as funções de rede podem não ser capazes de manter todos os contextos (por exemplo, informações de estado da rede) para dispositivos clientes que estão ativos com pouca frequência. Por exemplo, alguns dispositivos clientes podem despertar a cada 10 minutos ou mais, enviar tráfego (por exemplo, transmitir dados) para um servidor e entrar imediatamente no modo de suspensão. Como outro exemplo, alguns dispositivos clientes podem enviar um alerta para um servidor quando ocorrer um evento inesperado. Além disso, alguns dispositivos clientes podem ter recursos limitados (por exemplo, memória, processador, bateria) e podem não ser adequados para manipular pilhas complexas de protocolos e/ou procedimentos de sinalização.
[0056] Gerenciamento de mobilidade de Evolução de Longo Prazo (LTE) e gerenciamento de sessão incorrem muito no overhead para escutar potencialmente bilhões de dispositivos clientes. Especificamente, o gerenciamento e armazenamento de contexto em nós de rede podem apresentar desafios.
[0057] Por exemplo, quando o dispositivo de cliente acorda a partir do modo inativo e entra em um modo conectado, o nó de acesso de rede estabelece um novo contexto de dispositivo de cliente através de uma solicitação de serviço para uma entidade de gerenciamento de mobilidade (MME) o contexto do dispositivo de cliente pode ser mantido em Um MME e portal de serviço (S-GW) enquanto o dispositivo de cliente está no estado registrado de gerenciamento de mobilidade do Sistema de Pacote Evoluído (EMM). Portanto, a fim de suportar muitos dispositivos clientes, o MME e S-GW precisam ser equipados com uma grande quantidade de armazenamento para manter os contextos para os dispositivos de cliente que podem permanecer no modo inativo a maior parte do tempo.
[0058] Os aspectos aqui descritos incluem arquiteturas de rede para dispositivos de cliente (também referidos como Internet de Coisas (IoT) dispositivos), a partir de uma perspectiva de camada superior, para obter consumo de energia de dispositivo de cliente ultra-baixo, um grande número de dispositivos de cliente por célula, um pequeno espectro e/ou uma área de cobertura aumentada em uma célula. Funções de rede dedicadas são introduzidas para permitir desdobramento independente e remoção de requisitos de escalabilidade/inter-trabalho. Segurança é fixada em uma função de rede IoT (também referida como função IoT (IoTF))
[0059] De acordo com vários aspectos, a arquitetura pode permitir nenhum contexto de segurança em um nó de acesso de rede (por exemplo, eNB, estação base, ponto de acesso de rede) para transferência de dados para ou de dispositivos de cliente. Para evitar afetar Ligação/tráfego dos dispositivos de cliente normais PDN, recursos de rede de núcleo dedicados são alocados para uma pequena transferência de dados. A rede pode alocar recursos de camada física (PHY) dedicados para controle de acesso para também limitar baixo tráfego de dados. O contexto de dispositivo de cliente é usado para transferência de dados pequena para eliminar o contexto semi-persistente do dispositivo de cliente no IoTF durante o estado inativo. Para obter uma transmissão eficiente de dados para dispositivos de IoT, as arquiteturas de rede descritas podem incluir um IoTF implementado em um dispositivo de rede. Tal IoTF pode incluir um plano de controle IoTF (IoTF-C) e um plano De usuário IoTF (IoTF-U). Em um aspecto, o IoTF-C pode ter funções similares a uma entidade de gerenciamento de mobilidade. Em um aspecto, o IoTF-U pode ser a âncora de mobilidade e segurança para o tráfego de dados plano-plano. Em um aspecto, o IoTF-U pode ter funções similares a um gateway Servidor (S-GW) e/ou um nó de acesso de rede (por exemplo, nó B evoluído (eNB), estação base, ou ponto de acesso de rede).
[0060] A fim de permitir as funções de rede (por exemplo, IoTF-C, IoTF-U) para otimizar o uso de recursos para dispositivos de cliente, vários aspectos das arquiteturas de rede de IoT descritas podem implementar um protocolo de projeto em que o contexto de dispositivo de cliente é portado em um pacote (por exemplo, pacote de IP) e o IoTF (por exemplo, um IoTF que inclui um IoTF-C e um IoTF-U) cria um contexto de dispositivo de cliente oportunamente. Isto permite que as funções de rede mantenham mínimas para nenhuma informação de estado de rede para o dispositivo de cliente e mínimas para nenhum overhead de sinalização. Um dispositivo de cliente, por exemplo, pode ser um telefone celular (por exemplo, um telefone inteligente), um computador pessoal (por exemplo, um laptop), um dispositivo de jogo, um automóvel, um aparelho, ou qualquer outro dispositivo adequado que seja configurado para comunicar-se com a rede. Em alguns aspectos, o dispositivo de cliente pode ser referido como um equipamento de usuário (UE) ou um terminal de acesso (AT). Em alguns aspectos, um dispositivo de cliente como referido aqui pode ser um dispositivo móvel ou um dispositivo estático. Deve ser entendido que as arquiteturas de rede de IoT apresentadas e as funções incluídas no mesmo podem ser usadas para transferência de dados pequena com dispositivos diferentes de dispositivos de cliente. Em um aspecto, um dispositivo de cliente pode ter um modo nominal onde estabelece uma conexão e transfere dados, mas também utiliza procedimentos conforme descrito aqui para transferir dados utilizando um contexto de dispositivo de cliente.
Arquitetura de Rede de IoT
[0061] A Figura 1 é um diagrama de blocos de uma arquitetura de rede de IoT 100 de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 1, a arquitetura de rede de IoT 100 inclui um dispositivo de cliente 102 (também referido como um dispositivo de It), o Nó de acesso de rede 104, um dispositivo de rede 105, uma rede de serviços 110, e um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA) servidor 112. Em um aspecto, o nó de acesso de rede 104 pode ser um eNB, estação base, ou um ponto de acesso de rede.
[0062] Em um aspecto, o dispositivo de rede 105 pode incluir um ou mais circuitos de processamento e/ou outro hardware apropriado configurado para implementar um IoTF. Em um aspecto da presente descrição, um IoTF pode incluir uma função de controle de plano de Controle (IoTF -C) 106 e uma função de Plano de usuário IoT (IoTF-U) 108. por exemplo, o IoTF-C 106 pode ser implementado em um primeiro nó de rede 107 e o IoTF-U 108 pode ser implementado em um segundo nó de rede 109. De acordo com os vários aspectos aqui descritos, o termo "nó" pode representar uma entidade física, tal como um circuito de processamento, um dispositivo, um servidor, ou uma entidade de rede, incluída no dispositivo de rede 105. Consequentemente, por exemplo, um nó de rede pode ser referido como um dispositivo de nó de rede.
[0063] Em um aspecto, o IoTF-C 106 e o IoTF-U 108 podem ser implementados na mesma plataforma de hardware (por exemplo, um circuito de processamento e outros componentes de hardware associados, tal como memória) Em tal aspecto, por exemplo, o IoTF-C 106 pode ser implementado em uma primeira máquina virtual (por exemplo, um primeiro sistema operacional) provido em uma plataforma de hardware (por exemplo, o dispositivo de rede105) e o IoTF-U 108 pode ser implementado em uma segunda máquina virtual (por exemplo Um segundo sistema operacional) provido na plataforma de hardware.
[0064] Como mostrado na Figura 1, o IoTF-C 106 está em comunicação com o nó de acesso de rede 104 através de uma Primeira Conexão S I 116, e o IoTF-U 108 está em comunicação com o nó de acesso de rede 104 através de uma Segunda Conexão S I 114. Em um aspecto, a rede de serviço 110 pode incluir um número de entidades, funções, portais, e/ou servidores configurados para fornecer vários tipos de serviços. Por exemplo, a rede de serviço 110 pode incluir uma entidade de mensagem curta (SME) 118, uma função de intertrabalho de comunicação do tipo máquina (MTC-IWF) 120, um servidor IoT 122, e/ou um Portal de rede de dados de pacote (PDN) (P-GW) 124. Deve ser entendido que a rede de serviço 110 apresentada na Figura 1 serve como um exemplo e que em outros aspectos, a rede de serviço 110 pode incluir diferentes tipos de entidades, funções e/ou servidores do que aqueles descritos na Figura 1.
[0065] Em um aspecto da presente invenção, o IoTF implementado no dispositivo de rede 105 pode fornecer plano de controle e funcionalidade de plano de usuário. Em um aspecto, o IoTF-C 106 manipula a sinalização de plano de controle (por exemplo, pacotes que transportam informação de controle, aqui referido como "pacotes de controle") para dispositivos de cliente. Por exemplo, o IoTF-C 106 pode realizar mobilidade e gerenciamento de sessão para dispositivos de cliente, executar a autenticação e o acordo de chave (também referido como um procedimento AKA) com dispositivos de cliente, e/ou pode criar contextos de segurança para dispositivos de cliente. Em um aspecto, o IoTF-C 106 pode derivar chave de plano de Controle (CP) (s) 126 para o tráfego de plano de controle associado ao dispositivo de cliente 102, plano de usuário (UP) chave (s) 128 para o tráfego de plano de usuário associado ao dispositivo de cliente 102 e/ou uma chave de contexto (s) 130 para a geração de um contexto criptografado para o Dispositivo de cliente 102. Em um aspecto, o IoTF-C 106 pode prover a chave de plano de usuário (s) 128 e/ou pelo menos uma das chaves de contexto (s) 130 para o IoTF-U 108. consequentemente, em alguns aspectos, o IoTF-U 108 pode incluir a chave de plano de usuário (s) 128 e/ou chave de contexto (s) 131 fornecida Pelo IoTF-C 106.
[0066] Em um aspecto, o IoTF-U 108 pode lidar com tráfego de plano de usuário para dispositivos de cliente. Por exemplo, o IoTF-U 108 pode derivar uma chave de cifragem e uma chave de integridade (por exemplo, uma Criptografia Autenticada com Dados Associados (AEAD) cifras utilizando a chave UP 128), criar um contexto de dispositivo de cliente sobre o tempo, autenticar e decifrar pacotes de enlace ascendente enviados pelos dispositivos de cliente e encaminhar os pacotes de enlace ascendente a Um PDN Ou P-GW (por exemplo, P-GW 124), cifra e autenticar pacotes de enlace descendente para dispositivos clientes conectados e ALT encaminhar os pacotes de enlace descendente para o próximo nó de acesso de rede de salto (por exemplo, eNB) e/ou pacotes de enlace descendente de armazenamento temporário para dispositivos de cliente inativo durante a paginação. Em um aspecto, o IoTF-U 108 pode ser considerado como sendo a âncora de mobilidade e segurança para o tráfego de dados.
Hierarquia de Teclas exemplar para uma rede IoT
[0067] A Figura 2 é um diagrama que ilustra uma hierarquia de teclas 200 para uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100) de acordo com vários aspectos da presente descrição. Na Figura 2, a Chave de chave 202 pode ser uma chave secreta armazenada permanentemente em Um sistema de Telecomunicações Móveis Universal (UMTS) Módulo de Identidade de Assinante (USIM) de um dispositivo de cliente (por exemplo, o dispositivo de cliente102) e um Centro de Autenticação (AuC) da rede. Chave de integridade (IK) e chave de cifras (CK) (mostradas como IK, CK 204 na Figura2) são um par de chaves derivadas no Autc e USIM durante um procedimento AKA. Com referência à Figura 1, durante o procedimento AKA, o IoTF-C 106 pode receber vetores de Autenticação (AVs) do servidor de HSS/AAA 112 que contém uma chave (mostrada na Figura como a chave KASME206) a partir de uma Entidade de Gerenciamento de Segurança de Acesso (AME). O IoTF-C 106 pode derivar uma chave de Plano de controle (KCP) 208 e uma chave de plano de usuário (Okup) 214 da chave KASME 206. O IoTF-C 106 pode fornecer a chave KUP 214 para o IoTF-U 108. o IoTF-C 106 pode derivar uma chave de Codificação KUP-cpenc 210 e uma chave de proteção de integridade KIoT-CPint 212 a partir da tecla KCP 208f O IoTF-U 108 pode derivar uma chave de Criptografia KIoT- UPenc 216 e uma chave de proteção De integridade KIoT-UPint 218 da chave KUP 214.
[0068] A figura 3 é um diagrama que ilustra uma hierarquia de chaves 300 para criptografar contextos em uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100) de acordo com vários aspectos da presente descrição. Em um aspecto da presente descrição, com referência à Figura 1, o IoTF-C 106 pode gerar randomicamente uma chave de Criptografia de contexto de dispositivo de cliente de plano de controle (KCDC-IOTF -C) 304 e uma chave de criptografia de contexto de dispositivo de cliente de plano de usuário (KCDC-IOTF-U) 306 para um dispositivo de cliente (por exemplo, dispositivo de cliente 102) com base em uma Chave de contexto KCDC-IOTF 302 para um dispositivo de cliente.
Estados de Rede exemplares de Um Dispositivo de cliente
[0069] Sistema de comunicação sem fio (por exemplo, rede LTE), estados de rede são definidos para um dispositivo de cliente para gerenciamento de mobilidade (por exemplo, gerenciamento de mobilidade de sistema de Pacote Evoluído (EMM)). Tais estados de rede permitem uma comunicação eficiente entre um dispositivo de cliente e outras entidades na rede.
[0070] Em um aspecto da presente invenção, um dispositivo de cliente (por exemplo, dispositivo de cliente 102 na Figura1) pode estar em um estado de baixo registro ou um estado registrado. Por exemplo, quando o dispositivo de cliente está em um estado de baixo registro, o contexto para o dispositivo de cliente pode ser armazenado no HSS. A rede não mantém uma localização válida ou informação de roteamento para o dispositivo de cliente, e o dispositivo de cliente não é alcançável.
[0071] Como um outro exemplo, o dispositivo de cliente pode introduzir um estado registrado por um registro bem sucedido com a rede. Em um aspecto da presente descrição, o dispositivo de cliente pode executar tal registro pela realização de um procedimento de fixação com a rede. No estado registrado, o dispositivo de cliente tem pelo menos uma conexão PDN ativa. O dispositivo de cliente também tem um contexto de segurança de Sistema de Pacote Evoluído (EPS) configurado para cima. Deve ser observado que os estados registrados e registrados de baixo registro assumem que o dispositivo de cliente tem credenciais (por exemplo, existe uma assinatura disponível no HSS) para a rede.
[0072] Rede de comunicação sem fio (por exemplo, uma rede LTE) pode adicionalmente incluir estados de rede definidos para um dispositivo de cliente para Gerenciamento de Conexão de Sistema de Pacote Evoluído (ECM) Consequentemente, um dispositivo de cliente (por exemplo, dispositivo de cliente 102 na FIG.1) em um estado registrado pode estar em um de dois estados (também referido como sub- estados do estado registrado), tal como um estado inativo ou um estado conectado. No estado inativo, nenhum Estrato Não- acesso (NAS) a conexão de sinalização existe entre o dispositivo de cliente e as outras entidades de rede. Além disso, o dispositivo de cliente pode executar seleção/re- seleção de célula e rede móvel terrestre pública (PLMN) seleção, e pode não existir contexto para o dispositivo de cliente na RAN (por exemplo, nó de acesso de rede) Além disso, pode haver SI-MME e não SI-MLT U para o dispositivo de cliente no estado inativo.
[0073] No estado conectado, a localização do dispositivo de cliente é conhecida na MME com uma precisão de um identificador de rede de acesso de serviço (por exemplo, identificador de eNB (ID), ID de estação base, ou ID de ponto de acesso de rede) do dispositivo de cliente é manipulado por um procedimento de handover. No estado conectado, existe uma conexão de sinalização entre o dispositivo de cliente e a o MME a conexão de sinalização pode ser constituída de duas partes: uma conexão de controle de recurso de rádio (RRC) e uma conexão SI-MME.
[0074] A Figura 4 é um diagrama que ilustra estados de rede exemplares de um dispositivo de cliente mantido em várias entidades em uma rede 402. Conforme mostrado na Figura 4, a rede 400 inclui um dispositivo de cliente 402, um nó de acesso de rede 404, e um Núcleo de Pacote Evoluído (EPC) 406. Conforme também mostrado na Figura 4, o EPC 406 inclui um servidor de assinante doméstico (HSS) 412, uma entidade de gerenciamento de mobilidade (MME) 408, e uma Porta de rede de Dados de Pacote (P-GW)/Portal de Serviço (S-GW) 410. Em um aspecto da presente descrição, a rede 400 pode ser uma rede de 4G. Em outros aspectos, a rede 400 pode ser uma rede de 3G, rede LTE, rede 5G, ou outra rede apropriada.
[0075] Por exemplo, com referência à Figura 4, o nó de acesso de rede 404 pode manter um contexto 414 (também referido como informação de estado de rede) para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado conectado. O MME 408 pode manter um contexto 416 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado conectado, e um contexto 418 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado inativo. O P- GW/S-GW 410 pode manter um contexto 426 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado conectado, e um contexto 428 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado inativo. O HSS 412 pode manter um contexto 420 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado conectado, um contexto 422 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado inativo e um contexto 424 para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está em um estado de baixo registro. Em um aspecto da presente descrição, se a rede 400 é implementada como uma rede de 3G, o P-GW/S-GW 410 pode não manter um contexto para o dispositivo de cliente 402 quando o dispositivo de cliente 402 está no estado inativo.
[0076] Em um aspecto da presente invenção, um contexto de dispositivo de cliente criptografado pode ser gerado para funções de rede, tal como o IoTF-C 106 e O IoTF- U 108 na Figura 1, para permitir a reconstrução oportunista de um contexto para um dispositivo de cliente (também referido como um contexto de dispositivo de cliente) Por exemplo, um contexto de dispositivo de cliente criptografado pode permitir que uma entidade de rede reconstruir um contexto de dispositivo de cliente enquanto mantendo mínimo a nenhuma informação de estado de rede para o dispositivo de cliente. Portanto, o contexto de dispositivo de cliente criptografado pode permitir que uma entidade de rede reconstruir a rede um contexto de dispositivo de cliente sem armazenar ou armazenar em cache qualquer informação de estado de rede.
[0077] Deve ser observado que na presença de potencialmente bilhões de dispositivos de cliente que transmitem tráfego não frequente, não é desejável para funções de rede (por exemplo, o MME 408, o P-GW/S-GW410) para manter contextos (incluindo contextos de segurança) para dispositivos de cliente. Também, o contexto de dispositivo de cliente criptografado pode eliminar overhead de sinalização no nó de acesso de rede (por exemplo, eNB, estação base, ou ponto de acesso de rede) durante uma transferência ou durante a transição do modo inativo para o modo conectado. O contexto de dispositivo de cliente criptografado pode ser usado para reduzir ou eliminar substancialmente o overhead de sinalização uma vez que a comunicação com um MME/controlador pode ser evitada. Contexto de dispositivo de cliente criptografado Plano de usuário
[0078] Em um aspecto da presente invenção, um contexto de dispositivo de cliente criptografado de plano de usuário (UP) pode ser gerado para um dispositivo de cliente. Por exemplo, com referência à Figura 1, o contexto de dispositivo de cliente criptografado em plano de usuário pode ser usado no IoTF-U 108 para transmissões de dados de enlace Ascendente (UL). Em um aspecto da presente invenção, o contexto do dispositivo de cliente criptografado do plano de usuário pode incluir IDs de portadoras, Sistema de Pacotes Evoluídos (EPS) qualidade portadora de serviço (s) (QS), um Identificador de ponto terminal de túnel s5 (TEID) para um serviço de Rádio de Pacote Geral de plano de usuário (GPRS) protocolo de tunelamento (GTP-U), um Protocolo de Internet P-GW (IP) endereço (ou informação equivalente) ao qual o IoTF-U 108 encaminha Dados de UL, um contexto de segurança (por exemplo, um algoritmo de criptografia selecionado e uma chave de plano de usuário (UP) 128), e quaisquer outros parâmetros, valores, ajustes ou características que podem ser necessárias pela rede para fornecer um serviço para o dispositivo de cliente. Por exemplo, a chave UP 128 pode ser a chave KUP 214, a partir do qual a chave-chave-uPene 216 E a chave-chave-UP 218 podem ser derivadas. O contexto do dispositivo de cliente criptografado do plano de usuário pode ser gerado pela criptografia de um contexto de plano de usuário para o dispositivo de cliente utilizando uma chave secreta do IoTF-U 108, tal como a chave KCDC-IOTF-U 306 mostrada na Figura 3 em um aspecto da presente descrição, a chave secreta do IoTF-U 108, tal como a chave KCDC-IOTF-U 306, pode ser fornecido por IoTF-C 106. o contexto de dispositivo de cliente criptografado de plano de usuário pode ter a chave secreta (por exemplo, A chave KCDC-IOTF-U 306). Consequentemente, um contexto de dispositivo de cliente criptografado com plano de usuário pode ser descriptografado pelo IoTF Que gerou o contexto de dispositivo de cliente criptografado em plano de usuário.
Contexto de Dispositivo de Cliente Criptografado Plano de controle
[0079] Plano de controle (CP) o contexto de dispositivo de cliente criptografado pode ser gerado pela criptografia de um contexto de dispositivo de cliente de plano de controle para mensagens de controle (por exemplo, pacotes de controle ou mensagens incluindo pacotes de controle) Em um aspecto, o contexto de dispositivo de cliente criptografado do plano de controle pode incluir um identificador de dispositivo de cliente, o contexto de segurança do dispositivo de cliente (por exemplo, Teclas de plano de controle, tais como a chave KIoT (KASME Equivalente),a chave KIoT-CPenc 210, a Chave KIoT-CPint 212), as capacidades de segurança do dispositivo de cliente (por exemplo, Algoritmo de Criptografia de Sistema de Pacote Evoluído (EEA), Um Algoritmo de Integridade de Sistema de Pacote Evoluído (EIA)), e/ou a informação de configuração de salto seguinte (S5/S8). Por exemplo, a informação de configuração de salto seguinte pode incluir um endereço de servidor IoT, endereço P-GW e/ou TEIDs. Por exemplo, com referência à Figura 1, o contexto do dispositivo de cliente de plano de controle para as mensagens de controle pode ser criptografado com uma chave secreta do IoTF-C 106, tal como a chave KCDC- IOTF-C 304 mostrada na Figura 3. O contexto do dispositivo de cliente criptografado do plano de controle pode ser descriptografado por um IoTF que tem a chave secreta (por exemplo, a chave KCDC-IOTF-C 304). Consequentemente, um contexto de dispositivo de cliente criptografado de plano de controle pode ser descriptografado pelo IoTF Que gerou o contexto de dispositivo de cliente criptografado de plano de controle. Procedimento de Fixação inicial.
[0080] A Figura 5 é um diagrama de blocos que ilustra um procedimento de fixação inicial por um dispositivo de cliente em uma arquitetura de rede de IoT 500 de acordo com vários aspectos da presente invenção. Em alguns aspectos, um procedimento de fixação como descrito aqui é também referido como um procedimento de fixação de rede ou um procedimento de registro.
[0081] Como mostrado na Figura 5, a arquitetura de rede de IoT 500 inclui um dispositivo de cliente 502 (também referido como dispositivo de IoT), um nó de acesso de rede 504 (por exemplo, eNB, estação base, ponto de acesso de rede), um dispositivo de rede 505, uma rede de serviços 510, e um servidor de assinante doméstico (HSS)/autenticação, autorização, e servidor de contabilidade (AAA) 512.
[0082] Em um aspecto, o dispositivo de rede 505 pode incluir um ou mais circuitos de processamento e/ou outro hardware apropriado configurado para implementar um IoTF. Por exemplo, um IoTF pode incluir uma função de controle de plano de Controle (IoTF -C) 506 e uma função de plano de usuário IoT (IoTF-U) 508. Em tal aspecto, o IoTF-C 506 pode ser implementado em um nó de rede 507 e o IoTF-U 508 pode ser implementado em um nó de rede 509. Em um aspecto, o IoTF- C 506 e o IoTF-U 508 podem ser implementados na mesma plataforma de hardware, tal que o IoTF-C 506 e o IoTF-U 508 cada um representa um nó independente na arquitetura 500. Em tal aspecto, por exemplo, o IoTF-C 506 pode ser implementado em uma primeira máquina virtual (por exemplo, um primeiro sistema operacional) provido em uma plataforma de hardware (por exemplo, o dispositivo de rede505) e o IoTF-U 508 pode ser implementado em uma segunda máquina virtual (por exemplo, um segundo sistema operacional) provido na plataforma de hardware.
[0083] Como mostrado na Figura 5, o IoTF-C 506 está em comunicação com o nó de acesso de rede 504 através de uma Primeira Conexão SI 516, e o IoTF-U 508 está em comunicação com o nó de acesso de rede 504 através de uma Segunda Conexão SI 514. Em um aspecto da presente descrição, a rede de serviço 510 pode incluir um número de entidades, funções, portais, e/ou servidores configurados para fornecer vários tipos de serviços. Por exemplo, a rede de serviços 510 pode incluir uma entidade de mensagem curta (SME) 518, uma função de interfuncionamento de comunicação do tipo máquina (MTC-IWF) 520, um servidor de IoT 522 e/ou um portal de rede de dados de pacote (PDN) (P-GW) 524. Deve ser entendido que a rede de serviço 510 apresentada na Figura 5 serve como um exemplo e que em outros aspectos, a rede de serviço 510 pode incluir diferentes tipos de entidades, funções e/ou servidores do que aqueles descritos na FIG.
[0084] Como mostrado na Figura 5, o dispositivo de cliente 502 pode transmitir uma solicitação de ligação 532 para a rede, que pode ser recebido pelo nó de acesso de rede 504. Em um aspecto da presente descrição, a requisição de anexação 532 pode fornecer uma ou mais indicações. Por exemplo, a solicitação de fixação 532 pode indicar que: 1) o dispositivo de cliente 502 é fixar como um dispositivo IoT,2) a solicitação de afixação 532 é uma solicitação para realizar transferência de dados pequena (reduzida) e/ou3) o dispositivo de cliente 502 está operando em um modo de consumo de energia baixa. A solicitação de afixação 532 pode indicar adicionalmente o domínio doméstico (por exemplo, ID de HPLMN ou Nome de domínio plenamente qualificado (FQDN)) a partir do qual as informações de autenticação devem ser recuperadas. O nó de acesso de rede 504 pode encaminhar o pedido para o IoTF-C 506 ao qual ele pertence
[0085] O IoTF-C 506 pode determinar o endereço do servidor HSS/AAA 512 a partir da informação de domínio doméstico fornecida pelo dispositivo de cliente 502 e pode transmitir uma solicitação 534 para a informação de autenticação para o dispositivo de cliente 502 para o servidor de HSS/AAA 512. O IoTF-C 506 pode receber a informação de autenticação 535 do servidor De HSS/AAA 512.
[0086] O IoTF-C 506 pode realizar autenticação mútua (por exemplo, um Procedimento AKA) com o dispositivo de cliente 502. Durante o Procedimento AKA, o IoTF-C 506 pode receber AVs do servidor De HSS/AAA 512 através da informação de autenticação 535. Por Exemplo, os AVs podem conter uma chave (mostrada na Figura como a chave KASME 206) a Partir De uma Entidade De gerenciamento de segurança de Acesso (AME) Por exemplo, o IoTF-C 506 pode fornecer a chave KASME 206 para o dispositivo de cliente 502 através do sinal 536. Quando o procedimento AKA é completado, o IoTF-C 506 e o dispositivo de cliente 502 podem derivar A chave CP (s) 526, tal como a chave KCP 208, a chave KIoT-CPenc 210 e/ou a chave KIoT-CPint 212, e pode derivar a chave UP (s) 528, tal como a chave KUP 214, a chave KIoT-UPenc 216 e/ou a Chave KIoT- CPint 218, a partir da chave KASME 206 ou da chave 202.
[0087] Em alguns aspectos, o IoTF-C 506 pode transferir a chave KUP 214 e a criptografia de plano de usuário e chaves de proteção de integridade, tal como a chave KIoT-UPenc 216 e a chave KIoT-UPint 218, para o IoTF-U 508 através da mensagem 538.
[0088] Em um aspecto da presente descrição, o IoTF-C 506 pode gerar um ou mais dispositivos de cliente criptografados 20T os contextos para o dispositivo de cliente 502 usando a chave de contexto 530 para criptografar um contexto de dispositivo de cliente. O IoTF-C 506 pode então transmitir um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente 502. Por exemplo, o IoTF-C 506 pode gerar um contexto de dispositivo de cliente criptografado para o plano de controle e um contexto de dispositivo de cliente criptografado para o plano de usuário. Em tal exemplo, a chave de contexto 530 pode incluir uma primeira chave de contexto (por exemplo, a chave KCDC-IOTF-C304) para gerar um contexto de dispositivo de cliente criptografado para o plano de controle e uma segunda chave de contexto (por exemplo, a chave KcDC-iTF-u 306) para a geração de um contexto de dispositivo de cliente criptografado para o plano de usuário. Em um aspecto da presente descrição, o IoTF-C 506 pode fornecer uma ou mais dentre a chave de contexto (s) 530 para o IoTF-u 508. por exemplo, o IoTF-C 506 pode transmitir a segunda chave de contexto (por exemplo, chave KCDC-IOTF-U306) para gerar o contexto de dispositivo de cliente criptografado para o plano de usuário para o IoTF-U 508 através da mensagem 538. Consequentemente, em alguns aspectos, o IoTF-U 508 pode incluir a chave de contexto (s) 531 fornecida Pelo IoTF-C 506.
[0089] A Figura 6 é um fluxograma de sinal 600 de um procedimento de fixação exemplar por um dispositivo de cliente em uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100, 500) de acordo com vários aspectos da presente descrição. Conforme mostrado na Figura 6, o fluxograma de sinal 600 inclui um dispositivo de cliente 602 (também referido como um dispositivo It), um nó de acesso de rede 604 (por exemplo, eNB, estação base, ou ponto de acesso de rede), um IoTF-C 606 implementado em um nó de rede 605, um IoTF-U 608 implementado em um nó de rede 607, rede de serviço 609, e um servidor de assinante doméstico (HSS) 610.
[0090] Como mostrado na Figura 6, o dispositivo de cliente 602 pode transmitir uma solicitação 612 (por exemplo, uma solicitação de conexão de RRC) para o nó de acesso de rede 604 a fim de se comunicar com a rede. O dispositivo de cliente 602 pode receber uma mensagem de estabelecimento de conexão de RRC 614, que pode incluir uma configuração de portador de rádio de sinalização (SRB) (por exemplo, configuração SRB1 para transmitir Mensagens NAS através de um canal de controle dedicado (DCCH)), o dispositivo de cliente 602 pode transmitir uma mensagem completa de estabelecimento de conexão de RRC 616 para o nó de acesso de rede 604. Por exemplo, a mensagem completa de estabelecimento de conexão de RRC 616 pode indicar uma requisição de anexação.
[0091] O nó de acesso de rede 604 pode transmitir uma mensagem de dispositivo de cliente inicial 618 para o IoTF-C 606. O IoTF-C 606 pode determinar o endereço do servidor De HSS 610 a partir da informação de domínio doméstico fornecida pelo dispositivo de cliente 602, e pode comunicar-se 621 com HSS 610. Por exemplo, o IoTF-C 606 pode transmitir uma requisição para informação de autenticação para o dispositivo de cliente 602 para o Servidor de HSS 610 e pode receber a informação de autenticação do servidor De HSS 610.
[0092] Como mostrado na Figura 6, o IoTF-C 606 pode realizar autenticação mútua, tal como um procedimento AKA 620, com o dispositivo de cliente 602. Quando o Procedimento AKA 620 é completado, o IoTF-C 606 e o dispositivo de cliente 602 podem derivar chaves de plano de controle, tal como a chave KIoT-CPenc 210 e/ou a chave KIoT-CPint 212, da chave KASME 206 ou da chave KI0T 202. O IoTF-C 606 e o dispositivo de cliente 602 podem também derivar teclas de plano de usuário, tal como a chave-chave-uPene 216 E/ou a chave-chave-up 218, a partir da chave KASME 206 ou da chave- chave 202.
[0093] Em um aspecto da presente descrição, o IoTF-C 606 pode gerar um plano de controle e o contexto do dispositivo de cliente criptografado por meio de ATT criptografação de um contexto de plano de controle para o dispositivo de cliente 602 usando a chave KCDC-IOTF-C 304-T e/ou pode gerar um contexto de dispositivo de cliente criptografado em plano de usuário pela criptografia de um contexto de plano de usuário para o dispositivo de cliente 602 usando a chave KCDC-IOTF-U 306. o IoTF-C 606 pode transferir uma ou mais chaves (por exemplo, Teclas de plano de usuário, tais como a chave KIoT-UPenc 216 e/ou a chave KIoT-UPint 218, e/ou a chave KCDC-IOTF-U 306) para o IoTF -U 608 através da mensagem 622.
[0094] O IoTF-C 606 pode transmitir uma mensagem de solicitação de estabelecimento de contexto inicial 623 com um contexto de dispositivo de cliente criptografado (por exemplo, um contexto de dispositivo de cliente criptografado de plano de controle e/ou contexto de dispositivo de cliente criptografado de plano de usuário) para o dispositivo de cliente 602. Portanto, o contexto de dispositivo de cliente criptografado pode incluir um contexto de dispositivo de cliente associado com o IoTF-C 606 e/ou IoTF-U 608, onde o contexto de dispositivo de cliente pode ser usado para transmissão de dados de enlace ascendente pelo dispositivo de cliente 602.
[0095] Em um aspecto da presente descrição, a chave de criptografia é conhecida apenas a Um IoTF (por exemplo, o contexto de segurança do dispositivo de cliente pode ser recuperado exclusivamente pelo IoTF-C 606 e/ou IoTF- U 608). Consequentemente, em tal aspecto, a chave de criptografia pode ser o KCDC-IOTF-U 306, que pode ser desconhecido para entidades de rede fora de um IoTF, tal como um nó de acesso de rede 604 ou um dispositivo de cliente 602. Em um aspecto da presente descrição, cada contexto de dispositivo de cliente criptografado corresponde a um portador de rádio de dados (DRB)
[0096] O nó de acesso de rede 604 pode transmitir uma mensagem de reconfiguração de conexão de RRC 626 para o dispositivo de cliente 602. Em um aspecto da presente invenção, a mensagem de reconfiguração de conexão de RRC 626 pode incluir o contexto de dispositivo de cliente criptografado. O dispositivo de cliente 602 pode transmitir uma mensagem de reconfiguração de conexão de Conexão de RRC 628 para o nó de acesso de rede 604.
[0097] O dispositivo de cliente 602 pode transmitir uma primeira mensagem 630 incluindo um pacote de dados (por exemplo, um pacote de dados de UL) para o nó de acesso de rede 604. O nó de acesso de rede 604 pode encaminhar o pacote de dados para a rede de serviço 609 através da segunda mensagem 632. Por exemplo, e conforme mostrado na Figura 6, a segunda mensagem 632 pode ser enviada para o UE de rede de serviço 609 pelo nó de acesso de rede 604 e o IoTF-U 608.
[0098] A rede de serviços 609 pode transmitir uma terceira mensagem 634 incluindo um pacote de dados (por exemplo, um pacote de dados DL) para o dispositivo de cliente 602. Por exemplo, e conforme mostrado na Figura 6, a terceira mensagem 634 pode ser enviada para o dispositivo de cliente 602 pelo IoTF-U 608 e o nó de Acesso de rede 604. O dispositivo de cliente 602 pode então transitar 636 para o modo inativo. O nó de acesso de rede 604, o IoTF-C 606, e o IoTF-U 608 pode prosseguir para remover 638 o contexto do dispositivo de cliente.
Transferência de Dados de ligação ascendente (UL)
[0099] A Figura 7 é um diagrama de blocos que ilustra uma transmissão de dados iniciada por um dispositivo de cliente em uma arquitetura de rede IoT 700 de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 7, a arquitetura de rede de IoT 700 inclui um dispositivo de cliente 702 (também referido como um dispositivo it), um nó de acesso de rede 704 (por exemplo , eNB, estação base, ponto de acesso de rede), um dispositivo de rede 705, uma rede de serviços 710, e um servidor de assinante doméstico (HSS)/autenticação, autorização, e servidor de contabilidade (AAA) 712.
[00100] Em um aspecto, o dispositivo de rede 705 pode incluir um ou mais circuitos de processamento e/ou outro hardware apropriado configurado para implementar um IoTF. Por exemplo, um IoTF pode incluir uma função de controle de plano de Controle (IoTF -C) 706 e uma função de plano de usuário IoT (IoTF-U) 708. Em tal aspecto, o IoTF-C 706 pode ser implementado em um nó de rede 707 e o IoTF-U 708 pode ser implementado em um nó de rede 709. Em um aspecto, o IoTF- C 706 e o IoTF-U 708 podem ser implementados na mesma plataforma de hardware, tal que o IoTF-C 706 e o IoTF-U 708 cada um representa um nó independente na arquitetura 700. Em tal aspecto, por exemplo, o IoTF-C 706 pode ser implementado em uma primeira máquina virtual (por exemplo, um primeiro sistema operacional) provido em uma plataforma de hardware (por exemplo, o dispositivo de rede705) e o IoTF-U 708 pode ser implementado em uma segunda máquina virtual (por exemplo, um segundo sistema operacional) provido na plataforma de hardware.
[00101] Em um aspecto da presente descrição, a rede de serviços 710 pode incluir um número de entidades, funções, portas, e/ou servidores configurados para fornecer vários tipos de serviços. Por exemplo, a rede de serviço 710 pode incluir uma entidade de mensagem curta (SME) 718, uma função de intertrabalho de comunicação do tipo máquina (MTC- IWF) 720, um servidor de IoT 722, e/ou uma rede de dados de pacote (PDN) gateway (P-GW) 724. Deve ser entendido que a rede de serviço 710 apresentada na FIG. 7 serve como um exemplo e que em outros aspectos, a rede de serviços 710 pode incluir diferentes tipos de entidades, funções e/ou servidores do que aqueles descritos na Figura 7
[00102] No aspecto da Figura 7, o IoTF-C 706 pode ter gerado um dispositivo de cliente criptografado 9T contexto para o plano de controle e um contexto de dispositivo de cliente criptografado para o plano de usuário. Em tal aspecto, a chave de contexto (s) 730 pode incluir uma primeira chave de contexto (por exemplo, a chave KCDC-IOTF- C304) para gerar um contexto de dispositivo de cliente criptografado para o plano de controle e uma segunda chave de contexto (por exemplo, a chave KCDC-IOTF-U 306) para a geração de um contexto de dispositivo de cliente criptografado para o plano de usuário. Por exemplo, o IoTF-C 706 pode ter transmitido a segunda chave de contexto (por exemplo, a chave KCDC-IoTF-U 306) para gerar o contexto de dispositivo de cliente criptografado para o plano de usuário para o IoTF-U 708. consequentemente, em tal exemplo, o IoTF-U 708 pode incluir a chave de contexto (s) 731 fornecida pelo IoTF-C 706, conforme mostrado na Figura 7, no aspecto da Figura 7, o dispositivo de cliente 702 tem a chave CP derivada (s) 726 e a chave UP (s) 728 de uma maneira previamente discutida.
[00103] Conforme mostrado na Figura 7, o dispositivo de cliente 702 pode transmitir uma primeira mensagem 732 que inclui um pacote de dados e um dispositivo de cliente criptografado 7T contexto fornecido pelo IoTF-C 706 para o nó de Acesso de rede 704. O nó de acesso de rede 704 pode determinar os mesmos endereços do IoTF-U 708 a partir do Identificador IoTF-U no pacote de dados e pode encaminhar o pacote de dados para o IoTF-U 708 através de uma segunda mensagem 734. Em um aspecto, o nó de acesso de rede 704 pode encaminhar o pacote de dados para o próximo nó de salto (por exemplo, o IoTF-U708) indicado pelo dispositivo de cliente 702 sem verificar o pacote. O IoTF-U 708 pode verificar o contexto de dispositivo de cliente criptografado e pode descriptografar o contexto de dispositivo de cliente criptografado usando a chave de contexto 731 (por exemplo, a chave KCDC-IOTF-U 306 para a geração do contexto de dispositivo de cliente criptografado para o plano de usuário) O IoTF-U 708 pode então reconstruir o contexto do dispositivo de cliente com base na informação descriptografada. O IoTF-U 708 pode então descriptografar e verificar o pacote de dados com as chaves de criptografia e integridade (por exemplo, chave UP (s) 728).
[00104] A Figura 8 é um fluxograma de sinal 800 que ilustra uma transmissão de dados exemplar iniciada por um dispositivo de cliente em uma arquitetura de rede IoT (por exemplo, Arquitetura de rede de IoT 700) de acordo com vários aspectos da presente descrição. Conforme mostrado na Figura 8, o fluxograma de sinal 800 inclui um dispositivo de cliente 802 (também referido como um dispositivo It), um nó de acesso de rede 804 (por exemplo, eNB, estação base, ou ponto de acesso de rede), um IoTF-U 806 implementado em um nó de rede 805, e uma rede de serviço 808. O dispositivo de cliente 802 pode transmitir uma mensagem de solicitação de transferência de dados 810 que inclui um contexto de dispositivo de cliente criptografado e um pacote de dados (por exemplo, um pacote de dados de UL) o nó de acesso de rede 804. Em um aspecto, a mensagem de solicitação de transferência de dados 810 pode ser enviada pelo dispositivo de cliente 802 sem estabelecer uma conexão de RRC com o nó de acesso de rede 804.
[00105] O nó de acesso de rede 804, quando do recebimento da mensagem de solicitação de transferência de dados 810, pode atribuir 812 um identificador temporário (TID) para o dispositivo de cliente 802 para tráfego de enlace descendente potencial (DL). Por exemplo, o TID Pode ser um identificador temporário de rede de rádio celular (C- RNTI) O nó de acesso de rede 804 pode determinar o identificador de IoTF-U incluído no cabeçalho do pacote de dados. Um formato exemplar do pacote de dados incluindo tal cabeçalho é discutido aqui com referência à Figura 12.
[00106] O nó de acesso de rede 804 pode determinar o endereço IP do IoTF-U 806, e pode encaminhar o pacote de dados para o IoTF-U 806 através de uma primeira mensagem 814. Por exemplo, como parte das Operações e Manutenção (OAM) procedimentos, o nó de acesso de rede 804 pode ser configurado com um conjunto de identificadores IoTF-U e o endereço IP correspondente, ou alternativamente, o nó de acesso de rede 804 pode usar um sistema de nome de domínio (DNS) consulta com base no ID de IoTF-U Para determinar o Endereço IP do IoTF-U 806. Em um aspecto da presente descrição, e conforme mostrado na Figura 8, o nó de acesso de rede 804 pode incluir o TID e o contexto de dispositivo de cliente criptografado junto com o pacote de dados na primeira mensagem 814. Em um aspecto da presente descrição, o TID É armazenado no nó de acesso de rede 804 por um intervalo de tempo predefinido. Em tal aspecto, o nó de acesso de rede 804 pode transmitir o tempo de expiração de TID para IoTF-U 806 junto com o TID na primeira mensagem 814. O IoTF-U 806 pode descriptografar o contexto de dispositivo de cliente criptografado e FT pode reconstruir 816 o contexto do dispositivo de cliente (por exemplo, portador S5). O IoTF-U 806 pode encaminhar o pacote de dados para a rede de serviços 808 (por exemplo, o P-GW na rede de serviço 808 ou outra entidade na rede de serviço 808) através de uma segunda mensagem 818.
[00107] Em resposta aos dados de enlace ascendente (por exemplo, o pacote de dados de UL na segunda mensagem818), o IoTF-U 806 pode receber um pacote de dados (por exemplo, um Pacote de dados DL) da rede de serviço 808 (por exemplo, o P-GW na rede de serviço 808 ou uma entidade correspondente na rede de serviços808) através da terceira mensagem 820. O IoTF-U 806 pode transmitir o pacote de dados recebido para o nó de acesso de rede 804 com o TID em uma quarta mensagem 822. O nó de acesso de rede 804 pode identificar o dispositivo de cliente 802 utilizando o TID e pode transmitir o pacote de dados para o dispositivo de cliente 802 em uma quinta mensagem 824. O Dispositivo de cliente 802 pode transitar 826 para o modo inativo com base em um cronometro pré-configurado. O nó de acesso de rede 804 e o IoTF-U 806 podem prosseguir para remover 828 o contexto de dispositivo de cliente que foi criado no vôo a partir do contexto de dispositivo de cliente criptografado.
Transferência de Dados Terminada em Dispositivo de cliente (Paginação)
[00108] A Figura 9 é um fluxograma de sinal 900 de uma transmissão de dados com terminação de dispositivo de cliente exemplar em uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100) de acordo com vários aspectos da presente descrição. Conforme mostrado na Figura 9, o fluxograma de sinal 900 inclui um dispositivo de cliente 902 (também referido como um dispositivo It), um nó de acesso de rede 904 (por exemplo, Nó, estação base, ponto de acesso de rede), um IoTF-C 906 implementado em um nó de rede 905 e um IoTF-U 908 implementado em um nó de rede 907, um P-GW 910, e um servidor IoT 912. O Servidor it 912 pode transmitir um enlace descendente (DL) mensagem 914 incluindo um pacote de dados de DL e um Identificador de IoTF global (GIOTFI) para o P-GW 910. O P-GW 910 pode localizar o IoTF-U 908 com base no GIOTFI e pode encaminhar o Pacote de dados de DL Para o IoTF-U 908 em uma mensagem para frente 916. O IoTF-U 908 pode transmitir uma Mensagem de notificação de dados DL 918 para IoTF-C 906. Em um aspecto da presente descrição, a mensagem de notificação de dados de DL 918 pode incluir o pacote de dados de DL se o pacote de dados de DL for suficientemente pequeno para ser portado em uma mensagem de radiochamada. O IoTF-C 906 pode transmitir uma mensagem de radiochamada 920 para um ou mais nós de acesso de redes (por exemplo, nó de acesso de rede 904). O nó de acesso de rede 904 pode então alertar o dispositivo de cliente 902 transmitindo a mensagem de página 922.
[00109] O dispositivo de cliente 902 pode transmitir uma mensagem de solicitação de conexão de RRC 924 incluindo um pacote de dados de UL para o IoTF-U 908. Em um aspecto da presente descrição, o pacote de dados de UL transmitido pelo dispositivo de cliente 902 pode estar vazio. O nó de acesso de rede 904 pode atribuir 926 um identificador temporário (TID) para o dispositivo de cliente 902 para tráfego de enlace descendente potencial (DL). Por exemplo, o TID Pode ser um identificador temporário de rede de rádio celular (C-RNTI) O nó de acesso de rede 904 pode então encaminhar o pacote de dados de UL com o TID e o contexto de dispositivo de cliente criptografado para o IoTF-U 908 em uma mensagem enviada 928. O IoTF-U 908 pode armazenar 930 o TID E o ID do nó de acesso de rede 904.
[00110] O IoTF-U 908 pode transmitir uma mensagem de notificação de resposta de dispositivo de cliente 932 para o IoTF-C 906. Em um aspecto da presente descrição, o IoTF-U 908 pode transmitir, para o dispositivo de cliente 902, uma mensagem 934 incluindo um pacote de dados de DL e o TID para o dispositivo de cliente 902 se o IoTF-U 908 não foi capaz de incluir o pacote De dados de DL 39T na mensagem de notificação de dados de DL 918. O nó de acesso de rede 904 pode encaminhar o Pacote de dados de DL para o dispositivo de cliente 902 em uma mensagem para frente 936. O dispositivo de cliente 902 pode então transitar 938 para o modo inativo. O nó de acesso de rede 904 e IoTF-C 906 pode remover 940 o contexto do dispositivo de cliente.
Estabelecimento e Liberação de recursos
[00111] A Figura 10 é um fluxograma de sinal 1000 de um estabelecimento e liberação de recurso exemplar em uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100) de acordo com vários aspectos da presente descrição. Conforme mostrado na Figura 10, o fluxograma de sinal 1000 inclui um dispositivo de cliente 1002 (também referido como um dispositivo It), um IoTF-C 1004 implementado em um nó de rede 1006, um IoTF-U 1008 implementado em um nó de rede 1010, e um P-GW 1012.
[00112] Como mostrado na Figura 10, o IoTF-C 1004, o IoTF-U 1008, e/ou o P-GW 1012 pode remover 1014 um contexto para o dispositivo de cliente 1002. Em um aspecto, o IoTF-C 1004 e/ou o IoTF-U 1008 pode remover o contexto para o dispositivo de cliente 1002 depois Que o IoTF-C 1006 forneceu um contexto de dispositivo de cliente criptografado para O dispositivo de cliente 1002. Como mostrado na FIG. 10, o dispositivo de cliente 1002 pode transmitir uma mensagem de solicitação de estabelecimento de recurso 1016 para o IoTF-C 1004. Por exemplo, o dispositivo de cliente 1002 pode transmitir a mensagem de solicitação de estabelecimento de recurso 1016 quando o dispositivo de cliente 10T 1002 é transmitir transmissões de dados de rajada não frequentes para a rede (por exemplo, para o P-GW 1012). Por exemplo, uma transmissão de dados de rajada pode incluir uma sequência de Unidades de dados de Protocolo (PDUs), tais como pacotes IP. Em um aspecto, a mensagem de solicitação de estabelecimento de recurso 1016 pode incluir um contexto de dispositivo de cliente criptografado (por exemplo, um contexto de dispositivo de cliente para o plano de controle).
[00113] Operação de estabelecimento de recursos 1018, o IoTF-C 1004 pode verificar o contexto de dispositivo de cliente criptografado a partir do dispositivo de cliente 1002 e mediante uma verificação bem sucedida, o IoTF-C 1004 pode descriptografar o contexto de dispositivo de cliente criptografado. O IoTF-C 1004 pode então reconstruir o contexto para o dispositivo de cliente 1002. Em um aspecto, o IoTF-U 1008 e o P-GW 1012 também podem reconstruir o contexto para o dispositivo de cliente 1002. Em um aspecto, o IoTF-C 1004 pode obter um endereço de rede (por exemplo, Um endereço IP) para o dispositivo de cliente 1002 e pode fornecer o endereço de rede para o UE dispositivo de cliente 1002 durante a operação de estabelecimento de recurso 1018. Como mostrado na Figura 10, o dispositivo de cliente 1002 pode transmitir enlace ascendente (UL) os dados 1020 ao P- GW 1012 através do IoTF-U 1008. Em um aspecto, o dispositivo de cliente 1002 pode transmitir os dados de UL 1020 em uma ou mais PDUs que incluem o endereço de rede do dispositivo de cliente 1002.
[00114] Em um aspecto, o dispositivo de cliente 1002 pode determinar que não há nenhuma transmissão de dados adicional a ser feita à rede. Em tal aspecto, o dispositivo de cliente 1002 pode opcionalmente transmitir uma mensagem de solicitação de liberação de recurso 1102 para o IoTF-C 1004. O dispositivo de cliente 1002 pode então, entrar no modo inativo 1024. O IoTF-C 1004 pode transmitir a mensagem de solicitação de liberação de recurso 1102 2 para o P-GW 1012. Em um aspecto, a mensagem de solicitação de liberação de recurso 1102 2 permite o P- GW 1012 para liberar um ou mais recursos para o dispositivo de cliente 1002. Por exemplo, o um ou mais recursos podem incluir o endereço de rede atribuído ao dispositivo de cliente 1002 (por exemplo, para permitir a realocação desse endereço de rede), um portador para o dispositivo de cliente 1002, e/ou outros recursos para o dispositivo de cliente 1002. O IoTF-C 1004 e 9T o IoTF-U 1008 pode então remover 1030 o contexto para o dispositivo de cliente 1002. Em um outro aspecto, o IoTF- C 1004 e/ou o IoTF-U 1008-T pode iniciar um cronometro 1026 depois que os dados de UL 1020 são recebidos no IoTF-U 1008. se o temporizador 1026 expira antes de receber quaisquer novos dados De UL (por exemplo, Dados de UL adicionais subsequentes aos dados de UL1020) do dispositivo de cliente 1002 e/ou antes de transmitir quaisquer dados de enlace descendente (DL) para o dispositivo de cliente 1002, o IoTF- C 1004 e/ou o IoTF-U 1008 pode determinar que o dispositivo de cliente 1002 está no modo inativo 1024. Em tal cenário, o IoTF-C 1004 pode transmitir mensagem de solicitação de liberação de recurso 2 1028 para o P-GW 1012. Em um aspecto, mensagem de solicitação de liberação de recurso 2 1028 permite que o P-GW 1012 libere um ou mais recursos para o dispositivo de cliente 1002. Por exemplo, o um ou mais recursos podem incluir o endereço de rede atribuído ao dispositivo de cliente 1002 (por exemplo, para permitir a realocação desse endereço de rede), um portador para o dispositivo de cliente 1002, e/ou outros recursos para o dispositivo de cliente 1002. O IoTF-C 1004 e 9T o IoTF-U 1008 pode então remover 1030 o contexto para o dispositivo de cliente 1002. Em um aspecto, o temporizador 1026 pode ser reajustado pelo IoTF-C 1004/ e/ou o IoTF-U 1008 quando uma nova Transmissão de dados de UL (por exemplo, Dados de UL adicionais subsequentes aos dados de UL1020) é recebido no IoTF-U 1008 a partir do dispositivo de cliente 1002 antes da expiração do temporizador 1026.
[00115] A Figura 1 é um fluxograma de sinal 1100 de um procedimento de fixação exemplar por um dispositivo de cliente em uma arquitetura de rede de IoT de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 11, o fluxograma de sinal 1100 inclui um dispositivo de cliente 1102 (também referido como um dispositivo It), uma função de plano de usuário 1112 implementada em um nó de acesso de rede 1104 (por exemplo, eNB, estação base, ou ponto de acesso de rede), uma função de plano de controle 1114 implementada em um nó de rede 1106, uma rede de serviço 1108, e um servidor de assinante doméstico (HSS) 1110.
[00116] Como mostrado na Figura 1, o dispositivo de cliente 1102 pode transmitir uma solicitação 1116 (por exemplo, uma solicitação de conexão de RRC) para o nó de acesso de rede 1104 a fim de se comunicar com a rede. O dispositivo de cliente 1102 pode receber uma mensagem de estabelecimento de conexão de RRC 1118, que pode incluir uma configuração de portador de rádio de sinalização (SRB) (por exemplo, configuração SRBI para transmitir Mensagens NAS através de um canal de controle dedicado (DCCH)), o dispositivo de cliente 1102 pode transmitir uma mensagem completa de estabelecimento de conexão de RRC 1120 para o nó de acesso de rede 1104. Por exemplo, a mensagem completa de estabelecimento de conexão de RRC 1120 pode indicar uma requisição de anexação.
[00117] O nó de acesso de rede 1104 pode transmitir uma mensagem de dispositivo de cliente inicial 1122 para o nó de rede 1106. A função de plano de controle 1114 pode determinar o endereço do servidor de HSS 1110 a partir da informação de domínio doméstico fornecida pelo dispositivo de cliente 1102, e pode comunicar-se 1126 com o HSS 1110. Por exemplo, a função de plano de controle 1114 pode transmitir um pedido para a informação de autenticação para o dispositivo de cliente 1102 para o servidor de HSS 1110 e pode receber a informação de autenticação do servidor de HSS 1110.
[00118] Como mostrado na Figura 1, a função de plano de controle 1114 pode realizar autenticação mútua, tal como um procedimento AKA 1124, com o dispositivo de cliente 1102. Quando o Procedimento AKA 1124 é completado, a função de plano de controle 1114 e o dispositivo de cliente 1102 pode derivar teclas de plano de controle, tais como a chave KIoT=CPenc 210 e/ou a Chave KIoT-CPint 212, da tecla KASME 206 ou da tecla de Chave 202. A função de plano de controle 1114 e o dispositivo de cliente 1102 podem também derivar teclas de plano de usuário, tal como a KIoT-UPenc 216 e/ou a KIoT-UPint 218, da chave KASME 206 ou da chave KIoT 202.
[00119] Em um aspecto da presente invenção, a função de plano de controle 1114 pode gerar um contexto de dispositivo de cliente criptografado de plano de controle pela criptografia de um contexto de plano de controle para o dispositivo de cliente 1102 que utiliza a chave KCDC-IOTF-C 304 e/ou pode gerar um contexto de dispositivo de cliente criptografado plano de usuário ao criptografar um contexto de plano de usuário para o dispositivo de cliente 1102 usando a chave KCDC-IOTF-U 306.
[00120] A função de plano de controle 1114 pode transmitir uma mensagem de solicitação de estabelecimento de contexto inicial 1128 com um contexto de dispositivo de cliente criptografado (por exemplo, um contexto de dispositivo de cliente criptografado de plano de controle e/ou um contexto de dispositivo de cliente criptografado de plano de usuário) para o dispositivo de cliente 1102. Portanto, o contexto de dispositivo de cliente criptografado pode incluir um contexto de dispositivo de cliente associado com a função de plano de controle 1114 e/ou a função de plano de usuário 1112, onde o contexto de dispositivo de cliente pode ser usado para transmissão de dados de enlace ascendente pelo dispositivo de cliente 1102. Em um aspecto, a função de plano de controle 1114 pode transferir uma ou mais chaves (por exemplo Teclas de plano de usuário, tais como a chave KIoT-UPenc 216 e/ou a Chave KIoT-UPint 218, e/ou a chave KCDC-IOTF-U306) para a função de plano de usuário 1112 através da mensagem 1128.
[00121] Em um aspecto da presente invenção, a chave de criptografia é somente conhecida para a função de plano de usuário 1112 e/ou a função de plano de controle 1114 (por exemplo, o contexto de segurança de dispositivo de cliente pode ser recuperado exclusivamente pela função de plano de usuário 1112 e/ou na função de plano de controle 1114). Em tal aspecto, por exemplo, a chave de criptografia pode ser o KCDC-IOTF-U 306. Em um aspecto da presente descrição, cada contexto de dispositivo de cliente criptografado corresponde a uma portadora de rádio de dados (DRB).
[00122] O nó de acesso de rede 1104 pode transmitir uma Mensagem de reconfiguração de conexão de RRC 1130 para o dispositivo de cliente 1102. Em um aspecto da presente descrição, a mensagem de reconfiguração de conexão de RRC 1130 pode incluir o contexto de dispositivo de cliente criptografado. O dispositivo de cliente 1102 pode transmitir uma Mensagem de reconfiguração de conexão de RRC completa 1132 para o nó de acesso de rede 1104.
[00123] O dispositivo de cliente 1102 pode transmitir uma primeira mensagem 1134 incluindo um pacote de dados (por exemplo, um Pacote de dados de UL) para o nó de acesso de rede 1104. A função de plano de usuário 1112 implementada no nó de acesso de rede 1104 pode encaminhar os pacotes de dados para a rede de serviços 1108. A rede de serviços 1108 pode transmitir um pacote segunda mensagem 1136 incluindo um pacote de dados (por exemplo, um pacote de dados DL) para o dispositivo de cliente 1102. Por exemplo, e conforme mostrado na Figura 1, a segunda mensagem 1136 pode ser enviada para o dispositivo de cliente 1102 pela função de plano de usuário 1112 no nó de acesso de rede 1104. O dispositivo de cliente 1102 pode então transitar 1138 para o modo inativo. O nó de acesso de rede 1104 e o nó de rede 1106 podem prosseguir para remover 1140 o contexto do dispositivo de cliente.
[00124] A Figura 12 é um fluxograma de sinal 1200 de um estabelecimento e liberação de recurso exemplar em uma arquitetura de rede de IoT de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 12, o fluxograma de sinal 1200 inclui um dispositivo de cliente 1202 (também referido como um dispositivo It), uma função de plano de usuário 1210 implementada em um nó de acesso de rede 1204, uma função de plano de controle 1212 implementada em um nó de rede 1206, e um P-GW 1208. Em um aspecto, o nó de acesso de rede 1204, a função de plano de usuário 1210, o nó de rede 1206, e a função de plano de controle 1212 da Figura 12 pode corresponder respectivamente ao nó de acesso de rede 1104, a função de plano de usuário 1112, o nó de rede 1106, e a função de plano de controle 1114 da Figura 1
[00125] Como mostrado na Figura 12, o nó de acesso de rede 1204, o nó de rede 1206, e/ou o P-GW 1208 pode remover 1214 um contexto para o dispositivo de cliente 1202. Em um aspecto, o nó de acesso de rede 1204 e/ou o nó de rede 1206 pode remover o contexto para o dispositivo de cliente 1202 após a função de plano de controle 1212 ter provido um contexto de dispositivo de cliente criptografado para o dispositivo de cliente 1202. Como mostrado na FIG. 12, O dispositivo de cliente 1202 pode transmitir uma solicitação de estabelecimento de recurso 1216 para o nó de acesso de rede 1204. Por exemplo, o dispositivo de cliente 1202 pode transmitir a requisição de estabelecimento de recurso 1216 quando o dispositivo de cliente 1202 é transmitir transmissões de dados de rajada não frequentes para a rede (por exemplo, para o P-GW 1208). Por exemplo, uma transmissão de dados de rajada pode incluir uma sequência de Unidades de dados de Protocolo (PDUs), tais como pacotes IP. Em um aspecto, a requisição de estabelecimento de recurso 1216 pode incluir um contexto de dispositivo de cliente criptografado (por exemplo, um contexto de dispositivo de cliente para o plano de controle)
[00126] Operação de estabelecimento de recursos 1218, a função de plano de controle 1212 pode verificar o contexto de dispositivo de cliente criptografado do dispositivo de cliente 1202 e mediante uma verificação bem sucedida, a função de plano de controle 1212 pode descriptografar o contexto de dispositivo de cliente criptografado. A função de plano de controle 1212 pode então reconstruir o contexto para o dispositivo de cliente 1202. Em um aspecto, a função de plano de usuário 1210 e o P-GW 1208 também podem reconstruir o contexto para o dispositivo de cliente 1202. Em um aspecto, a função de plano de controle 1212 pode obter um endereço de rede (por exemplo, um endereço IP) para o dispositivo de cliente 1202 e pode fornecer o endereço de rede para o dispositivo de cliente 1202 durante a operação de estabelecimento de recurso 1218. Como mostrado na Figura 12, o dispositivo de cliente 1202 pode transmitir dados de enlace ascendente (UL) 1220 para o P-GW 1208 através do nó de acesso de rede 1204. Em um aspecto, o dispositivo de cliente 1202 pode transmitir os dados de UL 1220 e em uma ou mais PDUs que incluem o endereço de rede do dispositivo de cliente 1202.
[00127] Em um aspecto, o dispositivo de cliente 1202 pode determinar que não há nenhuma transmissão de dados adicional a ser feita à rede. Em tal aspecto, o dispositivo de cliente 1202 pode opcionalmente transmitir uma mensagem de solicitação de liberação de recurso 1122 2 para o nó de acesso de rede 1204. O dispositivo de cliente 1202 pode então entrar no modo inativo 1224. Conforme mostrado na Figura 12, o nó de acesso de rede 1204 pode transmitir a mensagem de solicitação de liberação de recurso 1122 2 para o P-GW 1208 através do nó de rede 1206. Em um aspecto, a mensagem de solicitação de liberação de recurso 1122 2 habilita o P- GW 1208 para liberar um ou mais recursos para o dispositivo de cliente 1202. Por exemplo, o um ou mais recursos podem incluir o endereço de rede atribuído ao dispositivo de cliente 1202 (por exemplo, para permitir a realocação desse endereço de rede), um portador para o dispositivo de cliente 1202 e/ou outros recursos para o dispositivo de cliente 1202. A função de plano de controle 1212 e a função de plano de usuário 1210 podem então remover 1232 o contexto para o dispositivo de cliente 1202. Em outro aspecto, a função de plano de usuário 1210 e/ou a função de plano de controle 1212 pode iniciar um temporizador 1226 após os dados de UL 1220 serem recebidos. Se o cronometro 1226 expirar antes de receber quaisquer novos dados de UL (por exemplo, Dados de UL adicionais subsequentes aos dados de UL 1220) a partir do dispositivo de cliente 1202 e/ou antes de transmitir qualquer enlace descendente (DL) dados para o dispositivo de cliente 1202, a função de plano de controle 1212 e/ou a função de plano de usuário 1210 pode determinar que o dispositivo de cliente 1202 está no modo inativo 1224. Em tal cenário, de acordo com um aspecto, a função de plano de usuário 1210 pode transmitir uma mensagem de solicitação de liberação de recurso 2 122 8 para o P-GW 1208 através do nó de rede 1206. Alternativamente, de acordo com um outro aspecto, a função de plano de controle 1212 pode transmitir a mensagem de solicitação de liberação de recurso 3 123 0 para o P-GW 1208. Em um aspecto, a mensagem de solicitação de liberação de recurso 2 122 8 ou a mensagem de solicitação de liberação de recurso 3 123 0 permite que O P-GW 1208 libere um ou mais recursos para o dispositivo de Cliente 1202. Por exemplo, o um ou mais recursos podem incluir o endereço de rede atribuído ao dispositivo de cliente 1202 (por exemplo, para permitir a realocação desse endereço de rede), um portador para o dispositivo de cliente 1202, e/ou outros recursos para o dispositivo de cliente 1202. A função de plano de controle 1212 e a função de plano de usuário 1210 podem então remover 1232 o contexto para o dispositivo de cliente 1202. Em um aspecto, o temporizador 1226 pode ser reajustado pela função de plano de controle 1212 e/ou na função de plano de usuário 1210 quando uma nova transmissão de dados de UL (por exemplo Dados de UL adicionais subsequentes aos dados de UL1220) é recebido na função de plano de usuário 1210 do dispositivo de cliente 1202 antes da expiração do temporizador 1226.
Pilha de Protocolo de Plano de controle
[00128] A Figura 13 é um diagrama que ilustra uma pilha de protocolos de plano de controle 1300 para transmissão de dados de IoT de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 13, a pilha de protocolo 1300 pode incluir um dispositivo de cliente 39T a pilha de protocolos 1302 (também referida como uma pilha de protocolo de dispositivo It), uma pilha de protocolo de nó de acesso de rede 1304, uma pilha de protocolo IoTF 1306 implementada em um nó de rede 1305, e uma pilha de protocolo de rede de serviço 1308. Por exemplo, a pilha de protocolo de nó de acesso de rede 1304 pode ser implementada em um eNB, estação base, ou ponto de acesso de rede. Como um outro exemplo, a pilha de protocolo de rede de serviço 1308 pode ser implementada em P-GW. Conforme mostrado na Figura 13, a pilha de protocolo de dispositivo de cliente 1302 pode incluir uma estrutura física (PHY) camada 1310, um controle de acesso de mídia (MAC) camada 1312, uma camada de controle de radioenlace (RLC) 1314, um protocolo de convergência de dados em pacote (PDCP) camada 1316, e uma camada de controle (Ctrl) 1320. Como também mostrado na Figura 13, a pilha de protocolo de dispositivo de cliente 1302 pode implementar uma camada de protocolo de contexto 1318 para comunicar um plano de controle do contexto do dispositivo de cliente criptografado (abreviado como "CDCCP" na Figura). A camada de protocolo de contexto 1318 pode ainda permitir a comunicação de um ID de IoTF (IID) e/ou um cabeçalho de segurança (abreviado como "Segundo" na Figura) que indica a presença de um contexto de dispositivo de cliente criptografado.
[00129] Como mostrado na Figura 13, a pilha de protocolo de nó de acesso de rede 1304 pode incluir uma camada PHY 1322, uma camada MAC 1324, uma camada RLC 1326, e uma camada PDCP 1328 que, respectivamente, interfaceia com a camada PHY 1310, a camada MAC 1312, a camada RLC 1314, e a camada PDCP 1316 da pilha de protocolo do dispositivo de cliente 1302. A pilha de protocolo de nó de acesso de rede 1304 pode ainda incluir uma camada Ethernet 1330, uma camada MAC 1332, um protocolo Internet (IP) camada 1334, um protocolo de datagrama de usuário (UDP) camada 1336, e uma camada de protocolo de Tunelamento de GPRS de plano de controle (GTP-C) 1338.
[00130] Como mostrado na Figura 13, a pilha de protocolos IoTF 1306 pode incluir uma Camada Ethernet 1340, uma Camada MAC 1342, uma camada de IP 1344, uma camada UDP 1346, uma camada de GTP-C 1348, e um controle (Ctrl) camada 1352. Conforme mostrado adicionalmente na figura 13, a Pilha de protocolo IoTF 1306 pode implementar uma camada de protocolo de contexto 1350 a 20T para comunicar um plano de controle do contexto do dispositivo de cliente criptografado (abreviado como "CDCCP" na Figura). A camada de protocolo de contexto 1350 pode também permitir a comunicação de um ID de IoTF (IID) e/ou um cabeçalho de segurança (abreviado como "Segundo" na Figura) que indica a presença de um contexto de dispositivo de cliente criptografado. Conforme mostrado na Figura 13, a camada de protocolo de contexto 1318 da pilha de protocolo de dispositivo de cliente 1302 está em comunicação com a camada de protocolo de contexto 1350 da pilha de protocolos IoTF 1306. Em um aspecto, um contexto de dispositivo de cliente criptografado pode ser executado em um cabeçalho de pacotes fora de uma mensagem de plano de usuário de acordo com o formato de pacote de IoT exemplar descrito com relação à Figura 15
[00131] A pilha de protocolo de rede de serviço 1308 pode incluir uma camada IP 1354, uma camada UDP 1356, uma camada GTP-C 1358, e uma camada Ctrl 1360 que, respectivamente, interfaceia com a camada IP 1344, a camada UDP 1346, a camada de GTP-C 1348 e a camada Ctrl 1352 da Pilha de protocolos IoTF 1306. Em Um aspecto da presente descrição, se uma arquitetura de rede é implementada como uma rede de Acesso de Rádio EDGE GSM (GERAN), protocolos diferentes dos protocolos de IP 1364 podem ser usados. Em um aspecto da presente descrição, os protocolos de GTP-C e UDP Indicados pelas regiões 1362 e 1366 podem ser omitidos.
Pilha de Protocolo de Plano de usuário
[00132] A Figura 14 é um diagrama que ilustra uma pilha de protocolos de plano de usuário 1400 para transmissão de dados de IoT de acordo com vários aspectos da presente invenção. Conforme mostrado na Figura 14, a pilha de protocolos 1400 pode incluir um dispositivo de cliente da a pilha de protocolos 1402 (também referida como uma pilha de protocolo de dispositivo It), uma pilha de protocolo de nó de acesso de rede 1404, uma pilha de protocolo IoTF 1406 implementada em um nó de rede 1405, e uma pilha de protocolo de rede de serviço 1408. Por exemplo, a pilha de protocolo de nó de acesso de rede 1404 pode ser implementada em um eNB, estação base, ou ponto de acesso de rede. Como um outro exemplo, a pilha de protocolo de rede de serviço 1408 pode ser implementada em P-GW. Conforme mostrado na Figura 14, a pilha de protocolo de dispositivo de cliente 1402 pode incluir uma estrutura física (PHY) camada 1410, um controle de acesso de mídia (MAC) camada 1412, uma camada de controle de radioenlace (RLC) 1414, um protocolo de convergência de dados em pacote (PDCP) camada 1416, e uma camada plana de usuário (UP) 1420. Como também mostrado na Figura 14, a pilha de protocolo de dispositivo de cliente 1402 pode implementar uma camada de protocolo de contexto 1418 para comunicar um contexto de dispositivo de cliente criptografado com plano de usuário (abreviado como "CDCUP" na Figura). A camada de protocolo de contexto 1418 pode ainda permitir a comunicação de um ID de IoTF (IID) e/ou um cabeçalho de segurança (abreviado como "Segundo" na Figura) que indica a presença de um contexto de dispositivo de cliente criptografado.
[00133] Como mostrado na Figura 14, a pilha de protocolo de nó de acesso de rede 1404 pode incluir uma camada PHY 1422, uma camada MAC 1424, uma camada RLC 1426, e uma camada PDCP 1428 que, respectivamente, interfaceia com a camada PHY 1410, a camada MAC 1412, a camada de RLC 1414, e a camada PDCP 1416 da pilha de protocolo de dispositivo de cliente 1402. A pilha de protocolo de nó de acesso de rede 1404 pode ainda incluir uma camada Ethernet 1430, uma camada MAC 1432, um protocolo Internet (IP) camada 1434, um protocolo de datagrama de usuário (UDP) camada 1436, e uma camada de protocolo de Túnel de GPRS de plano de usuário (GTP-U) 1438.
[00134] Como mostrado na Figura 14, a pilha de protocolos IoTF 1406 pode incluir uma Camada Ethernet 1440, uma camada MAC 1442, uma camada IP 1444, uma camada UDP 1446, e uma camada de GTP-U 1448. conforme Mostrado adicionalmente na Figura 14, a pilha de protocolo IoTF 1406 pode implementar uma camada de protocolo de contexto 1450 para comunicação com um contexto de dispositivo de cliente criptografado com plano de usuário (abreviado como "CDCUP" na Figura). A camada de protocolo de contexto 1450 pode também permitir a comunicação de um ID de IoTF (IID) e/ou um cabeçalho de segurança (abreviado como "Segundo" na Figura) que indica a presença de um contexto de dispositivo de cliente criptografado. Conforme mostrado na Figura 14, a camada de protocolo de contexto 1418 da pilha de protocolo de dispositivo de cliente 1402 está em comunicação com a camada de protocolo de contexto 1450 da pilha de protocolos IoTF 1406. Em um aspecto, um contexto de dispositivo de cliente criptografado com plano de usuário pode ser executado em um cabeçalho de pacote fora de uma mensagem UP de acordo com o formato de pacote IoT exemplar descrito com relação à Figura 15.
[00135] A pilha de protocolo de rede de serviço 1408 pode incluir uma camada IP 1454, uma camada UDP 1456, uma camada de GTP-U 1458 e uma camada UP 1460 que respectivamente interfaceiam com a camada de IP 1444, a camada UDP 1446, a Camada GTP-U 1448, e a camada UP 1452 da Pilha de protocolos IoTF 1406. Em um aspecto da presente descrição, se uma arquitetura de rede é implementada como uma rede de Acesso de Rádio EDGE GSM (GERAN), protocolos diferentes dos protocolos IP 1464 podem ser usados. Em um aspecto da presente descrição, os protocolos de GTP-U E UDP Indicados pelas regiões 1462 e 1466 podem ser omitidos. Em um aspecto da presente descrição, se o protocolo IP for usado para distribuição de mensagem UP, o contexto de alcance de rede criptografado de plano de usuário pode ser portado no campo de opções de IP (IPv4) ou Cabeçalho de extensão de IP (IPv6).
Formato de Pacotes de it
[00136] A Figura 15 é um diagrama de um formato de pacote 1500 para transmissões em uma arquitetura de rede IoT de acordo com vários aspectos da presente invenção. Com referência à Figura 15, o identificador temporário (TID) o campo 1502 pode ser usado por um nó de acesso de rede (por exemplo, eNB, estação base, ou ponto de acesso de rede) para identificar um dispositivo de cliente (também referido como um dispositivo de It) localmente. Por exemplo, o valor designado por um nó de acesso de rede para o campo TID 1502 para identificar um dispositivo de cliente pode ser um C- RNTI ou equivalente.
[00137] Em um aspecto da presente descrição, o campo IoTF ID (IID) 1504 pode incluir um identificador Temporário Globalmente único (GUTI) Por exemplo, o GUTI pode incluir um identificador associado a um IoTF e um identificador (por exemplo, um identificador temporário, tal como uma entidade de gerenciamento de mobilidade (MME) identidade de assinante móvel temporário (M-TMSI)) associada ao dispositivo de cliente. Por exemplo, o GUTI pode ser usado por um nó de acesso de rede para identificar um IoTF, e o GUTI pode ser usado por um IoTF para identificar um dispositivo de cliente. Em outro aspecto, o campo IID 1504 pode incluir um Identificador Global IoTF (GIOTFI) e um identificador (por exemplo, um identificador temporário, tal como um M-TMSI) associado ao dispositivo de cliente. Por exemplo, o GIOTFI pode ser um equivalente de um identificador de entidade de gerenciamento De mobilidade globalmente único (GAUMEI) para um IoTF. Em um aspecto da presente descrição, o M-TMSI pode ser criptografado para a privacidade do dispositivo de cliente. Deve ser observado que o uso do endereço IP IoTF Pode descrever a topologia de rede.
[00138] O campo de cabeçalho de segurança 1506 pode indicar a presença de um contexto de dispositivo de cliente criptografado, um plano de controle (CP)/de plano de usuário (UP), um número de sequência, um valor de carimbo de tempo e/ou um valor aleatório. Por exemplo, o valor de carimbo de tempo pode ser baseado em um tempo e um contador, onde o tempo é o tempo do nó de acesso da rede ou tempo IoTF. O campo de contexto de dispositivo de cliente 1508 pode incluir um contexto de dispositivo de cliente criptografado. Deve ser notado que se uma estampa de tempo for usada para criptografia em vez do número de sequência, o IoTF pode não precisar manter qualquer estado de rede de dispositivo de cliente. Um valor aleatório pode ser baseado no número aleatório e em um contador. O valor aleatório é gerado pelo nó de acesso de rede ou pelo dispositivo de cliente, ou uma combinação dos mesmos. O contador pode ser incrementado por um certo valor (por exemplo, um) para cada pacote. Se um valor aleatório for usado para a criptografia em vez do número de sequência, o dispositivo de cliente pode gerar uma nova chave de criptografia com base na chave de criptografia no contexto de segurança e no número aleatório. Se um valor aleatório for usado para proteção de integridade ao invés do número de sequência, o dispositivo de cliente pode gerar uma nova chave de proteção de integridade com base na chave de proteção de integridade no contexto de segurança e no número aleatório, e pode proteger uma mensagem utilizando a nova chave de proteção de integridade. O campo de carga útil 1510 pode incluir dados ou informação de controle (por exemplo, um pacote de dados ou um pacote de controle)
[00139] O campo de código de autenticação de mensagens (MAC) 1512 pode ser usado para a proteção de integridade. Por exemplo, o campo MAC 1512 pode incluir um código de autenticação de mensagem gerado por um dispositivo de transmissão ou entidade. O código de autenticação de mensagem no campo MAC 1512 pode então ser usado por um dispositivo de recepção ou entidade para verificar que a integridade da mensagem não foi comprometida (por exemplo, que o conteúdo da mensagem não foi alterado ou manipulado). Em um aspecto, o código de autenticação de mensagem no campo MAC 1512 pode ser gerado em um dispositivo de transmissão ou entidade pela aplicação de um algoritmo de geração de código de autenticação de mensagem (por exemplo, um AEAD cihper), onde uma mensagem (por exemplo, um pacote) e uma tecla de plano de usuário ou uma tecla de plano de controle são usadas como entradas para o algoritmo de geração de código de autenticação de mensagem. A saída do algoritmo de geração de código de autenticação de mensagem pode ser o código de autenticação de mensagem incluído no campo MAC 1512. Um dispositivo de recepção ou entidade pode verificar A integridade da mensagem recebida pela aplicação do algoritmo de geração de código de autenticação de mensagem (por exemplo, o AEAD cihper) para a mensagem. Por exemplo, a mensagem recebida (por exemplo, o pacote) e a chave de plano de usuário ou a chave de plano de controle pode ser usada como entradas para o algoritmo de geração de código de autenticação de mensagem. O dispositivo de recepção ou entidade pode então comparar a saída do algoritmo de geração de código de autenticação de mensagem para o código de autenticação de mensagem incluído no campo MAC 1512. Em tal exemplo, quando a saída do algoritmo de geração de código de autenticação de mensagem combina com o código de autenticação de mensagem incluído no campo MAC 1512, o dispositivo de recepção ou entidade pode determinar que a mensagem foi verificada com sucesso.
Projeto e Geração de Contexto de Dispositivo de Cliente criptografado
[00140] De acordo com os aspectos aqui descritos, o contexto de dispositivo de cliente criptografado pode conter informação que pode ser necessária pela rede para fornecer um serviço para o dispositivo de cliente. Por exemplo, o contexto do dispositivo de cliente pode incluir um contexto de segurança, um ID portador, Sistema de Pacote Evoluído (EPS) qualidade portadora de serviço (s) (QS) e S5- TEID (s), e/ou outros serviços, parâmetros, valores, ajustes, ou características que podem ser necessárias pela rede para fornecer um serviço para o dispositivo de cliente. Em alguns aspectos, o contexto do dispositivo de cliente pode ser estabelecido durante um procedimento AKA.
[00141] Em alguns aspectos, o contexto de dispositivo de cliente criptografado pode incluir um ou mais itens de informação além do contexto do dispositivo de cliente. Por exemplo, o contexto de dispositivo de cliente criptografado pode incluir um tempo de validade por IoTF-C 106 (ou indicado no contexto do dispositivo de cliente), o que limita o tempo de vida do contexto do dispositivo de cliente criptografado (por exemplo, para impedir a reutilização permanente). Como um outro exemplo, o contexto de dispositivo de cliente criptografado pode ter sido um índice de chave que identifica a chave usada para a geração do contexto de dispositivo de cliente criptografado.
[00142] Em alguns aspectos, o contexto de dispositivo de cliente criptografado pode ser gerado utilizando-se uma chave secreta que é somente conhecida a uma entidade na rede e, portanto, não pode ser interpretado e/ou modificado por dispositivos de cliente. Por exemplo, o contexto de dispositivo de cliente criptografado pode ser gerado por criptografia de um dispositivo de cliente contexto utilizando a chave secreta do IoTF-U (por exemplo, IoTF-U 108). Em alguns aspectos, o contexto de dispositivo de cliente criptografado pode ser protegido de integridade com a chave secreta do IoTF-U (por exemplo, IoTF-U 108) e, portanto, não pode ser manipulado/modificado por dispositivos clientes.
[00143] Em um aspecto, o contexto de dispositivo de cliente criptografado pode ser fornecido a um dispositivo de cliente (por exemplo, dispositivo de cliente102) por exemplo, IoTF-C (por exemplo, IoTF-C106) como uma completação bem sucedida de procedimentos de autenticação e contexto (por exemplo, portador). Em um aspecto, um dispositivo de cliente pode incluir o dispositivo de cliente criptografado de contexto em um ou mais pacotes de plano de usuário (por exemplo, pacotes de dados de UL) para habilitar o IoTF-U (por exemplo, IoTF-U 108) para reconstruir o contexto do dispositivo de cliente no vôo. Por exemplo, se um dispositivo de cliente precisar transmitir múltiplos pacotes em série, o dispositivo de cliente pode incluir o contexto de dispositivo de cliente criptografado no primeiro pacote sem incluir o contexto de dispositivo de cliente criptografado em pacotes subsequentes. Em alguns aspectos, o contexto de dispositivo de cliente criptografado pode ser específico para um dispositivo de cliente e, portanto, um contexto de dispositivo de cliente criptografado emitido para um dispositivo de cliente pode não ser usado por qualquer outro dispositivo de cliente.
a) Plano de Controle de contexto de Dispositivo de Cliente Criptografado
[00144] Em um aspecto da presente invenção, um IoTF (por exemplo, IoTF-c 106 na Figura1) pode gerar um contexto de dispositivo de cliente criptografado pela concatenação de um ou mais itens de informação. Por exemplo, um plano de controle (CP) criptografado no contexto do dispositivo de cliente (CDCcp) pode ser gerada com base na chave de expressão ID// Ene_KCDC-IOTF-C (CDCcp)// MAC. Em um aspecto da presente descrição, a chave KCDC-IOTF-C (por exemplo, a chave KCDC-IOTF-C 304 na Figura 3 pode ser igual à chave KCDC- IOTF (por exemplo, A chave KCDC-IoTF 302 na Figura 03) ou derivado da chave KCDC-IOTF - o termo KeyID pode representar o índice de chave (usado para gerar o contexto de dispositivo de cliente criptografado) O termo CDCCP pode representar o contexto de dispositivo de cliente de plano de controle. Por exemplo, o contexto de dispositivo de cliente de plano de controle pode incluir um identificador de dispositivo de cliente, o contexto de segurança do dispositivo de cliente (por exemplo Teclas de plano de controle, tais como a chave KIoT (KASME Equivalente), a chave KIoT-CPenc 210, a chave kit-cpinta212), as capacidades de segurança do dispositivo de cliente (por exemplo, Algoritmo de Criptografia de Sistema de Pacote Evoluído (EEA), Um Algoritmo de Integridade de Sistema de Pacote Evoluído (EIA)), e/ou a informação de configuração de salto seguinte (S5/S8). Por exemplo, a informação de configuração de salto seguinte pode incluir um endereço de servidor IoT, um endereço P-GW, e/ou TEIDs. O termo MAC pode indicar o modo de criptografia e/ou um algoritmo de geração de código de autenticação de mensagem (também referido como um algoritmo MAC), que pode ser escolhido por um operador de rede móvel (MNO) e configurado para IoTFs. Portanto, o termo Ene_KCDC-IOTF-C (CDCCP) pode representar o resultado de uma operação de criptografia realizada no contexto do dispositivo de cliente de plano de controle usando a chave KCDC-IOTF-C
b) Contexto de Dispositivo de Cliente Criptografado com Plano de Usuário
[00145] Como um outro exemplo, um contexto de dispositivo de cliente criptografado de plano de usuário (UP) (CDCUP) pode ser gerada com base na Chave de expressão ID// Ene_KCDC-IOTF-U (CDCUP)// MAC. O termo CDCUP poderepresentar o contexto do dispositivo de cliente de plano de usuário. Por exemplo, o contexto de dispositivo de cliente de plano de usuário pode incluir um identificador de dispositivo de cliente, IDs de portador, Sistema de Pacote Evoluído (EPS) qualidade de portadora de serviço (s) (QoS), um identificador de ponto terminal de túnel S5 (TEID) para um serviço de Rádio De Pacote Geral de Plano de usuário (GPRS) protocolo de tunelamento (GTP-U), um endereço de protocolo P-GW Internet (IP) (ou informação equivalente) para o qual o IoTF-U 108 encaminha Dados de UL, um contexto de segurança de dispositivo de cliente (por exemplo, um algoritmo de criptografia selecionado e teclas de plano de usuário, tal como a chave KIoT-CPenc 216, a chave KIoT-CPint 218), as capacidades de segurança do dispositivo de cliente (por exemplo, Algoritmo de criptografia de Sistema de Pacote Evoluído (EEA), algoritmo de Integridade de Sistema de Pacote Evoluído (EIA)), e/ou a informação de configuração de salto seguinte (S5/S8). Por exemplo, a informação de configuração de salto seguinte pode incluir um endereço de servidor IoT, um endereço P-GW e/ou TEIDs. Portanto, o termo Ene_KCDC-IOTF-U (Cdci) pode representar o resultado de uma operação de criptografia realizada no contexto do dispositivo de cliente de plano de usuário usando a chave KCDC-IOTF-U. Em um aspecto da presente descrição, o contexto de dispositivo de cliente criptografado só pode ser descriptografado pelo IoTF (por exemplo, IoTF-C 106 e/ou IoTF-U108) ao qual o dispositivo de cliente está ligado/associado. Em um aspecto da presente descrição, um contexto de dispositivo de cliente pode ser comprimido antes de ser criptografado.
[00146] O contexto de dispositivo de cliente criptografado pode ter uma ou mais características. Por exemplo, um contexto de dispositivo de cliente criptografado pode conter a informação de estado de rede associada a um dispositivo de cliente particular e, portanto, pode não ser transferível para outros dispositivos de cliente. Um IoTF- C/U (por exemplo, o IoTF-C 106 e/ou o IoTF-U108) não mantém contextos (por exemplo, informação de estado de rede) de um dispositivo de cliente. Assim sendo, tal IoTF-C/U pode recuperar um dispositivo de cliente contexto de um contexto de dispositivo de cliente criptografado utilizando sua própria chave secreta e, portanto, o IoTF-C/U não precisa armazenar quaisquer informações adicionais para recuperar um contexto de dispositivo de cliente. O IoTF-C/U pode remover um contexto de dispositivo de cliente sob certas condições (por exemplo, gerenciamento De Conexão de sistema de Pacote Evoluído (ECM)-Inativo ou imediatamente após pequena transferência de dados) e restaurá-lo quando necessário (por exemplo, para transferência de dados)
[00147] Um dispositivo de cliente pode armazenar contextos de dispositivo de cliente criptografados providos por um IoTF-C Para transferência de Dados de UL rápida/transferência de mensagem de plano de controle rápido. O dispositivo de cliente pode introduzir um modo de espera imediatamente após transmitir um ou mais pacotes de dados (s). Uma vez que pode haver nenhum overhead de troca de mensagens para um IoTF-U para reconstruir um contexto de dispositivo de cliente, nenhum retardo pode ser experimentado para a transmissão de pequenos pacotes de dados. Em um aspecto da presente invenção, nenhuma mensagem de plano de controle pode ser usada para a transmissão de dados de plano de usuário quando o dispositivo de cliente está no modo inativo.
Atualização de Área de rastreamento
[00148] Um dispositivo de cliente pode executar uma atualização de área de rastreamento) procedimento quando o dispositivo de cliente entra em uma nova área de rastreamento durante o modo inativo. A mensagem de Classificação pode incluir a área de rastreamento atual id (TAI) e o GIOTFI ou equivalente (por exemplo, um identificador de entidade de gerenciamento Móvel globalmente único (GUMMEI)) da fonte IoTF-C o alvo IoTF-C pode atualizar a localização do dispositivo de cliente e a âncora de mobilidade (por exemplo, IoTF-U ID) para uma ou mais entidades de rede (por exemplo Um P-GW) junto com um contexto de alcance de rede criptografado. Em um aspecto da presente descrição, o contexto de alcance de rede criptografado pode habilitar O IoTF-U para verificar o pacote de enlace descendente. Em um aspecto da presente descrição, um servidor de aplicação (por exemplo, um servidor de It)) e/ou um P-GW pode transmitir um enlace descendente (DL) pacote com o contexto de alcance de rede criptografado para O IoTF-U/C (identificado pelo GIOTFI)
[00149] A Figura 16 é um fluxograma de sinal 1600 de um procedimento de TATE em uma arquitetura de rede de IoT (por exemplo, Arquitetura de rede de IoT 100) de acordo com vários aspectos da presente descrição. Conforme mostrado na Figura 16, o fluxograma de sinal 1600 inclui um dispositivo de cliente 1602 (também referido como um dispositivo It), um nó de acesso de rede 1604 (por exemplo, eNB, estação base, ponto de acesso de rede), um Alvo IoT-C 1606 implementado em um dispositivo de rede alvo 1605, uma fonte IoTF-C 1608 implementada em um dispositivo de rede fonte 1607, um P-GW 1610, e um servidor IoT 1612 (também referido como um servidor de aplicação). O dispositivo de cliente 1602 pode transmitir uma mensagem de solicitação de transferência de dados 1614 que inclui um contexto de dispositivo de cliente criptografado (por exemplo, um plano de controle (CP) o contexto de cliente criptografado) e uma solicitação de TAN para o nó de acesso de rede 1604. Em Um aspecto da presente descrição, a mensagem de solicitação de transferência de dados 1614 pode ser enviada pelo dispositivo de cliente 1602 sem estabelecer uma conexão de RRC.
[00150] O nó de acesso de rede 1604 pode determinar 1616 o identificador IoTF-C Alvo incluído na solicitação de TATE. O nó de acesso de rede 1604 pode então determinar o endereço IP do IoTF-C 1606 alvo, e pode transmitir uma mensagem 1618 incluindo o TID associado ao dispositivo de cliente 1602, o contexto de dispositivo de cliente criptografado, e a requisição de TAC para o alvo IoTF-C 1606. O IoTF-C alvo 1606 pode transmitir uma mensagem 1620 incluindo uma requisição para o contexto do dispositivo de cliente e o contexto do dispositivo de cliente criptografado para a fonte IoTF-C 1608.
[00151] A fonte IoTF-C 1608 pode transmitir uma mensagem 1622 incluindo o contexto do dispositivo de cliente para o alvo IoTF-C 1606. o alvo IoTF-C 1606 pode armazenar 1624 o TID Para o dispositivo de cliente e um ID Para o nó de acesso à rede 1604, e pode gerar 1624 um novo GUTI e um novo contexto de dispositivo de cliente criptografado para o dispositivo de cliente 1602 com base no contexto de dispositivo de cliente recebido. Em um aspecto da presente invenção, o IoTF-C 1606 alvo pode gerar um plano de Usuário (UP) teclas e chaves de geração de contexto e podem fornecer as chaves a um IoTF-U.
[00152] O IoTF-C alvo 1606 pode transmitir uma mensagem 1626 incluindo a área de Rastreamento ID (TAI) e o ID do IoTF-C 1606 alvo (por exemplo, GIOTFI) para o servidor de IoT 1612 (ou P-GW 1610). O IoTF-C alvo 1606 pode transmitir uma mensagem 1628 incluindo o TID, o novo GUTI, o novo contexto de dispositivo de cliente criptografado, e a resposta de TAU ao dispositivo de cliente 1602. O nó de acesso de rede 1604 pode encaminhar o novo GUTI, o novo contexto de dispositivo de cliente criptografado, e a resposta de TAU ao dispositivo de cliente 1602 em uma mensagem 1630 com base no TID.
[00153] Os aspectos aqui descritos proporcionam uma arquitetura com novas funções de rede dedicadas que permitem o desenvolvimento independente e que evitam as exigências de escalabilidade/intertrabalho. Os aspectos aqui descritos podem habilitar um nó de acesso de rede (por exemplo, uma estação base) para transferir dados para ou de dispositivos clientes sem armazenar ou manter contextos de segurança para os dispositivos clientes, desse modo evitando consumo de uma quantidade substancial de recursos no nó de acesso de rede (ou outra entidade de rede) as características de Segurança podem ser ancoradas em uma nova função de rede (referida como a função IoT (IoTF)) recursos Dedicados são alocados para transferência de dados de IoT a fim de evitar afetar a conexão/tráfego de PDN do dispositivo de cliente normal. Um contexto de UE criptografado pode ser usado para a transferência de dados para eliminar o contexto semipersistente do UE No IoTF Quando o UE Está no estado inativo. O MME/S-GW não deve manter grandes estados (isto é, contextos) de Dispositivos de it que não transmitem tráfego frequentemente. Dispositivos de it podem exigir somente entrega de dados eficaz em custo sem descarregar recursos de rede de núcleo caros.
Informação de Utilização de Contexto de Dispositivo de Cliente criptografada
[00154] De acordo com os vários aspectos da presente invenção, um dispositivo de cliente (por exemplo, dispositivo de cliente 702 na FIG.7) pode transmitir informações de uso associadas a um contexto de dispositivo de cliente criptografado (também referido como informação de uso de contexto de dispositivo de cliente criptografada) quando o dispositivo de cliente transmite um contexto de dispositivo de cliente criptografado para a rede.
[00155] Em um aspecto, a informação de utilização do contexto do dispositivo de cliente criptografado pode indicar uma quantidade de dados a serem transmitidos a partir do dispositivo de cliente. Por exemplo, a quantidade de dados pode ser indicada como uma transmissão de dados reduzida (por exemplo, uma transmissão que inclui um único pacote de dados) ou uma transmissão de dados de rajada (por exemplo, uma ou mais transmissões que incluem vários pacotes de dados) Em um aspecto, a quantidade de dados a serem transmitidos a partir do dispositivo de cliente pode ser indicada usando um único bit (p.ex., como parte de um elemento de informação (IE) em um cabeçalho de um pacote) Em tal aspecto, por exemplo, o dispositivo de cliente pode habilitar o bit (por exemplo, ajustar o bit para “1”) para indicar que a quantidade de dados a serem transmitidos a partir do dispositivo de cliente é uma transmissão de dados reduzida ou pode desabilitar a broca (por exemplo, ajustar o bit para “0”) para indicar que a quantidade de dados a serem transmitidos a partir do dispositivo de cliente é uma transmissão de dados de rajada.
[00156] Em um aspecto, quando o dispositivo de cliente indica que a quantidade de dados a ser transmitida é uma transmissão de dados reduzida, a rede (por exemplo, um nó de rede, tal como o nó de rede 707, 709, e/ou um nó de acesso de rede, tal como o nó de acesso de rede704) pode remover o contexto para o dispositivo de cliente imediatamente após a transmissão de dados reduzida ser recebida do dispositivo de cliente. Em outro aspecto, quando o dispositivo de cliente indica que a quantidade de dados a ser transmitida é uma transmissão de dados reduzida, a rede pode manter o contexto para o dispositivo de cliente por um primeiro período de tempo limite. Por exemplo, a rede pode implementar um primeiro cronometro configurado para medir o primeiro período de tempo limite. Neste aspecto, a rede pode remover o contexto para o dispositivo de cliente quando da expiração do primeiro cronometro. Em um aspecto, se a rede recebe uma transmissão de dados (por exemplo, um pacote) do dispositivo de cliente antes da expiração do primeiro cronometro, a rede pode reajustar o primeiro cronometro e pode manter o contexto para o dispositivo de cliente até o primeiro cronometro expirar.
[00157] Em outro aspecto, quando o dispositivo de cliente indica que a quantidade de dados a ser transmitida é uma transmissão de dados de rajada, a rede pode manter o contexto para o dispositivo de cliente por um segundo período de tempo limite. Por exemplo, a rede pode implementar um segundo temporizador configurado para medir o segundo período de tempo limite. Neste aspecto, a rede pode remover o contexto para o dispositivo de cliente quando da expiração do segundo cronometro. Em um aspecto, se a rede recebe uma transmissão de dados (por exemplo, um pacote) do dispositivo de cliente antes da expiração do segundo cronometro, a rede pode reajustar o segundo cronometro e pode manter o contexto para o dispositivo de cliente até o segundo cronometro expirar. Por exemplo, o segundo período de tempo limite pode ser maior do que o primeiro período de tempo limite.
[00158] Em um aspecto, a informação de utilização do contexto do dispositivo de cliente criptografado pode ser incluída em um cabeçalho de um pacote transmitido para a rede. Em um outro aspecto, o dispositivo de cliente pode fornecer a informação de uso de contexto de dispositivo de cliente criptografada à rede durante um procedimento de sinalização de RRC.
[00159] Em um aspecto, a rede (por exemplo, o nó de rede 605 na Figura6) pode prover múltiplos tipos de contextos de dispositivo de cliente criptografados a um dispositivo de cliente (por exemplo, o dispositivo de cliente 602 na figura). Em tal aspecto, cada tipo de contexto de dispositivo de cliente criptografado pode ser usado pela rede (por exemplo, o nó de rede 907 na Figura9) para reconstruir uma porção de um contexto para o dispositivo de cliente (por exemplo, um subconjunto de um contexto para o dispositivo de cliente). Por exemplo, um primeiro tipo de contexto de dispositivo de cliente criptografado pode ser associado a um primeiro serviço (por exemplo, um serviço de banda larga móvel) fornecido pela rede, onde o primeiro tipo de contexto de dispositivo de cliente criptografado permite que a rede reconstruir a rede. Uma primeira porção do contexto do dispositivo de cliente que é necessária para suportar o primeiro serviço. Em tal exemplo, um segundo tipo de contexto de dispositivo de cliente criptografado pode ser associado a um segundo serviço (por exemplo, comunicações de baixa latência ultra-confiáveis (URLLC)) providas pela rede, onde o segundo tipo de contexto de dispositivo de cliente criptografado permite que a rede reconstruir uma segunda porção do contexto de dispositivo de cliente que é necessária para suportar o segundo serviço. Em um aspecto, a primeira porção do contexto do dispositivo de cliente e a segunda porção do dispositivo de cliente o contexto pode incluir menos informação de contexto do que o contexto de dispositivo de cliente originalmente gerado pela rede para o dispositivo de cliente.
[00160] Em um aspecto, o dispositivo de cliente pode determinar um ou mais dos múltiplos tipos de dispositivo de cliente criptografado os contextos para uso com base no tipo de transmissão a ser enviado para (ou recebidos de) a rede. Por exemplo, e com referência aos exemplos fornecidos acima, se o dispositivo de cliente for para transmitir dados associados com um serviço de banda larga móvel, o dispositivo de cliente pode transmitir o primeiro tipo de contexto de dispositivo de cliente criptografado para a rede. Como um outro exemplo, se o dispositivo de cliente for transmitir dados associados com um serviço de URW, o dispositivo de cliente pode transmitir o segundo tipo de contexto de dispositivo de cliente criptografado para a rede. Deve ser entendido que outros tipos de serviços podem ser providos pela rede além de ou em vez dos exemplos fornecidos acima, tal como um serviço de acesso de alta prioridade, um serviço de acesso tolerante a retardo, ou um serviço de comunicações do tipo máquina (MTC).
[00161] De acordo com os vários aspectos da presente invenção, um dispositivo de cliente pode indicar o tipo do contexto de dispositivo de cliente criptografado nas informações de uso previamente descritas quando o dispositivo de cliente transmite um contexto de dispositivo de cliente criptografado para a rede. Em um aspecto, a informação de uso de contexto de dispositivo de cliente criptografada pode indicar o tipo de informação sendo transmitida a partir do dispositivo de cliente. Por exemplo, a informação de utilização de contexto de dispositivo de cliente criptografada pode indicar que a informação e sendo de ATT transmitido a partir do dispositivo de cliente está associado ao plano de usuário (por exemplo, dados) ou o plano de controle (por exemplo, informação de controle) pode ser apreciado que uma vez que cada um dos diferentes tipos de contextos de dispositivo de cliente criptografados anteriormente discutidos pode ser usado pela rede para reconstruir uma porção de um contexto para o dispositivo de cliente (por exemplo, um subconjunto de um contexto para o dispositivo de cliente), tais tipos diferentes de contextos de dispositivo de cliente criptografados podem ser reduzidos em tamanho em comparação com um contexto de dispositivo de cliente criptografado que permite a reconstrução do contexto de dispositivo de cliente inteiro (por exemplo, completo).
[00162] Em um aspecto, o contexto (ou parte de um contexto) para ser reconstruído pela rede (por exemplo, no nó de rede 907 na Figura 9) para um tipo de serviço provido pela rede (por exemplo, no servidor de IoT 912 na Figura 9) pode ser associado a um valor (por exemplo, um número de índice ou outro valor) Em tal aspecto, o dispositivo de cliente (por exemplo, o dispositivo de cliente 902 na FIG. 9) pode transmitir o número de índice junto com o contexto de dispositivo de cliente criptografado para facilitar a reconstrução de um contexto na rede para um serviço específico (ou outro uso específico ou aplicação) Por exemplo, um número de índice "1" pode indicar uma qualidade de serviço particular (QoS) para um serviço de banda larga móvel e a informação necessária para reconstruir um contexto para suportar aquela QoS. Em tal exemplo, o dispositivo de cliente pode transmitir um contexto de dispositivo de cliente criptografado associado a um serviço de banda larga móvel e o número de índice "1" para facilitar a reconstrução de uma porção do contexto de dispositivo de cliente que suporta o serviço de banda larga móvel.
Múltiplas Funções de Rede de Plano de Usuário
[00163] Em um aspecto da presente descrição, uma rede pode incluir, entre outras coisas, um dispositivo de cliente, um nó de acesso de rede (por exemplo, eNB, estação base, ponto de acesso de rede), e uma entidade de rede (por exemplo, um gateway servidor (S-GW), uma porta de rede de dados de pacote (P-GW)) Em tal aspecto, o nó de acesso de rede pode implementar uma primeira função de rede de plano de usuário e a entidade de rede pode implementar uma segunda função de rede de plano de usuário. Consequentemente, o nó de acesso de rede pode obter e transmitir um primeiro contexto de dispositivo de cliente criptografado com plano de usuário para o dispositivo de cliente e a entidade de rede pode obter e transmitir um segundo contexto de dispositivo de cliente criptografado de plano de usuário para o dispositivo de cliente. Em um aspecto, o primeiro plano de usuário criptografa o contexto de dispositivo de cliente criptografado pode habilitar a primeira função de rede de plano de usuário para reconstruir um primeiro contexto (por exemplo, um primeiro contexto de segurança) para o dispositivo de cliente para processamento (por exemplo, Para verificar e/ou descriptografar pacotes de dados de usuário) de tráfego de dados de usuário para o dispositivo de cliente, e o segundo contexto de dispositivo de cliente criptografado com plano de usuário pode permitir ao usuário da segunda função de rede de plano de usuário para reconstruir um segundo contexto (por exemplo, um segundo contexto de segurança) para o dispositivo de cliente para processamento (por exemplo, para verificar e/ou descriptografar pacotes de dados de usuário) de tráfego de dados de usuário para o dispositivo de cliente. Em um aspecto, o dispositivo de cliente pode transmitir múltiplos contextos de dispositivo de cliente criptografado para a rede juntamente com o tráfego de dados de UL. Por exemplo, o dispositivo de cliente pode transmitir tanto o primeiro dispositivo de cliente criptografado do primeiro plano de usuário quanto o contexto e o segundo plano de usuário criptografado do contexto do dispositivo de cliente juntamente com o tráfego de dados de UL. Em um aspecto, os primeiro e segundo planos de dispositivo de cliente criptografados de plano de usuário podem ser transmitidos simultaneamente (por exemplo, no mesmo pacote transmitido a partir do dispositivo de cliente). Portanto, pode ser apreciado que em alguns aspectos, os múltiplos contextos de dispositivo de cliente criptografados transmitidos a partir do dispositivo de cliente podem permitir a reconstrução de contextos de dispositivo de cliente independentes que são associados a diferentes entidades (por exemplo, nó de acesso de rede, S-GW) na rede.
Aparelho exemplar (por exemplo, Dispositivo de Cliente) e Método Sobre o mesmo
[00164] A Figura 17 é uma ilustração de um aparelho 1700 configurado para comunicar com uma rede baseada em uma arquitetura de rede IoT de acordo com um ou mais aspectos da revelação (por exemplo, aspectos relacionados aos métodos das Figuras 18-20 descritos abaixo) O aparelho 1700 inclui uma interface de comunicação (por exemplo, pelo menos um transceptor) 1702, um meio de armazenamento 1704, uma interface de usuário 1706, um dispositivo de memória 1708, e um circuito de processamento 1710.
[00165] Estes componentes podem ser acoplados a e/ou colocados em comunicação elétrica um com o outro através de um barramento de sinalização ou outro componente adequado, representado geralmente pelas linhas de conexão na Figura 172. O barramento de sinalização pode incluir qualquer número de barramentos e pontes de interconexão dependendo da aplicação específica do circuito de processamento 1710 e das restrições globais de projeto. O barramento de sinalização conecta vários circuitos, de modo que cada uma dentre a interface de comunicação 1702, o meio de armazenamento 1704, a interface de utilizador 1706, e o dispositivo de memória 1708 é acoplado a e/ou em comunicação elétrica com o circuito de processamento 1710. O barramento de sinalização também pode ligar vários outros circuitos (não mostrados) tais como fontes de temporização, periféricos, reguladores de tensão e circuitos de gerenciamento de energia, que são bem conhecidas na técnica e, portanto, não serão descritas a seguir.
[00166] A interface de comunicação 1702 pode ser adaptada para facilitar a comunicação sem fio do aparelho 1700. Por exemplo, a interface de comunicação 1702 pode incluir circuito e/ou código (por exemplo, instruções) adaptado para facilitar a comunicação de informação bidirecional com relação a um ou mais dispositivos de comunicação em uma rede. A interface de comunicação 1702 pode ser acoplada a uma ou mais antenas 1712 para comunicação sem fio dentro de um sistema de comunicação sem fio. A interface de comunicação 1702 pode ser configurada com um ou mais receptores independentes e/ou transmissores, bem como um ou mais transceptores. No exemplo ilustrado, a interface de comunicação 1702 inclui um transmissor 1714 e um receptor 1716.
[00167] O dispositivo de memória 1708 pode representar um ou mais dispositivos de memória. Conforme indicado, o dispositivo de memória 1708 pode manter informações relacionadas à rede/juntamente com outras informações usadas pelo aparelho 1700. Em algumas implementações, o dispositivo de memória 1708 e o meio de armazenamento 1704 são implementados como um componente de memória comum. O dispositivo de memória 1708 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 1710 ou algum outro componente do aparelho 1700.
[00168] O meio de armazenamento 1704 pode representar uma ou mais legível por computador, legível por máquina, e/ou dispositivos legíveis por processador para armazenar código, tal como código executável por processador ou instruções (por exemplo, software, firmware), dados eletrônicos, bases de dados ou outras informações digitais. O meio de armazenamento 1704 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 1710 quando executando código. O meio de armazenamento 1704 pode ser qualquer meio disponível que possa ser acessado por um propósito geral ou processador de finalidade especial, incluindo dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento óptico, e vários outros meios capazes de armazenar, conter ou carregar código.
[00169] A título de exemplo e não de limitação, o meio de armazenamento 1704 pode incluir um dispositivo de armazenamento magnético (por exemplo, disco rígido, disco flexível, tira magnética), um disco óptico (por exemplo, um disco compacto (CD) ou um disco versátil digital (DVD)), um cartão inteligente, um dispositivo de memória flash (por exemplo, um cartão, um bastão, ou um comando de chave), uma memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma ROM programável (PROM), uma PROM apagável (EPROM), uma PROM eletricamente apagável (EEPROM), um registrador, um disco removível, e qualquer outro meio adequado para armazenar código que pode ser acessado e lido por um computador. O meio de armazenamento 1704 pode ser incorporado em um artigo de fabricação (por exemplo, um produto de programa de computador). A título de exemplo, um produto de programa de computador pode incluir um meio legível por computador em materiais de embalagem. Em vista do acima, em algumas implementações, o meio de armazenamento 1704 pode ser um meio de armazenamento não transitório (por exemplo, tangível).
[00170] O meio de armazenamento 1704 pode ser acoplado ao circuito de processamento 1710 de tal modo que o circuito de processamento 1710 possa ler a informação, e escrever informação a, o meio de armazenamento 1704. Que é, o meio de armazenamento 1704 pode ser acoplado ao circuito de processamento 1710 de modo que o meio de armazenamento 1704 seja pelo menos acessível pelo circuito de processamento 1710 incluindo exemplos onde pelo menos um meio de armazenamento é integral ao circuito de processamento 1710 e/ou exemplos onde pelo menos um meio de armazenamento é separado do circuito de processamento 1710 (por exemplo, residente no aparelho 1700, externo ao aparelho 1700, distribuído através de múltiplas entidades, etc).
[00171] Código e/ou instruções armazenadas pelo meio de armazenamento 1704, quando executadas pelo circuito de processamento 1710, faz com que o circuito de processamento 1710 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 1704 pode incluir operações configuradas para regular operações em um ou mais blocos de hardware do circuito de processamento 1710, bem como utilizar a interface de comunicação 1702 para comunicação sem fio utilizando seus respectivos protocolos de comunicação.
[00172] O circuito de processamento 1710 é geralmente adaptado para processamento, incluindo a execução de tais códigos/instruções armazenados no meio de armazenamento 1704. Conforme usado aqui, o termo "código" ou "instruções" deve ser interpretado amplamente para incluir sem limitação programação, instruções, conjuntos de instruções, dados, código, segmentos de código, código de programa, programas, subprogramas, módulos de software, aplicações, software, pacotes de programas, rotinas, subrotinas, objetos, executáveis, encadeamentos de execução, procedimentos, funções, etc, se referido como software, firmware, middleware, microcódigo, linguagem de descrição de hardware, ou de outra forma.
[00173] O circuito de processamento 1710 é arranjado para obter, processar e/ou enviar dados, controle de dados de controle e armazenamento, comandos de emissão, e controle de outras operações desejadas. O circuito de processamento 1710 pode incluir circuitos configurados para implementar o código desejado provido por meio apropriado em pelo menos um exemplo. Por exemplo, o circuito de processamento 1710 pode ser implementado como um ou mais processadores, um ou mais controladores, e/ou outra estrutura configurada para executar código executável. Exemplos do circuito de processamento 1710 podem incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado específico de aplicação (ASIC), um arranjo de porta programável em campo (FPGA)) ou outro componente lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetada para realizar as funções descritas aqui. Um processador de uso geral pode incluir um microprocessador, bem como qualquer processador, controlador, microcontrolador ou máquina de estado convencionais. O circuito de processamento 1710 pode também ser implementado como uma combinação de componentes de computação, tal como uma combinação de um DSP e um microprocessador, um número de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, um ASIC e um microprocessador, ou qualquer outro número de configurações variáveis. Estes exemplos do circuito de processamento 1710 são para ilustração e outras configurações adequadas dentro do escopo da invenção também são contempladas.
[00174] De acordo com um ou mais aspectos da revelação, o circuito de processamento 1710 pode ser adaptado para executar qualquer uma ou todas as características, processos, funções, operações e/ou rotinas para qualquer um ou todos os aparelhos aqui descritos. Conforme usado aqui, o termo "adaptado" em relação ao circuito de processamento 1710 pode ter referência ao circuito de processamento 1710 sendo um ou mais de configurado, empregado, implementado e/ou programado para realizar um processo particular, função, operação e/ou rotina de acordo com várias características descritas aqui.
[00175] De acordo com pelo menos um exemplo do aparelho 1700, o circuito de processamento 1710 pode incluir um ou mais de um circuito/módulo de transmissão 1720, um circuito/módulo de recepção 1722, um circuito/módulo de armazenamento de contexto de dispositivo de cliente criptografado 1724, um circuito/módulo de determinação de contexto de dispositivo de cliente criptografado 1726, um circuito/módulo de entrada de modo inativo 1728, um circuito/módulo de estabelecimento de contexto de segurança 1730, um circuito/módulo de obtenção de mensagem 1732 e um circuito/módulo de obtenção de informação de uso 1733 que são adaptados para executar qualquer uma ou todas as características, processos, funções, operações e/ou rotinas descritas aqui (por exemplo, características, processos, funções, operações e/ou rotinas descritas com relação às Figuras 18-20).
[00176] O módulo de circuito de transmissão 1720 pode incluir circuitos e/ou instruções (por exemplo, instruções de transmissão 1734 armazenadas no meio de armazenamento1704) adaptado para executar várias funções relacionadas com, por exemplo, transmitir uma solicitação para se comunicar com uma rede, transmitir uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede, transmitir um pacote vazio com o contexto de dispositivo de cliente criptografado UP para a rede, transmitir uma pluralidade de pacotes de dados que incluem um endereço de rede para a rede, e transmitir uma mensagem de solicitação de liberação de recurso para a rede, em que a mensagem de solicitação de liberação de recurso permite que a rede libere um ou mais recursos para o dispositivo de cliente.
[00177] O circuito/módulo de recepção 1722 pode incluir circuitos e/ou instruções (por exemplo, instruções de recepção 1736 armazenadas no meio de armazenamento1704) adaptado para realizar várias funções relacionadas a, por exemplo, receber um ou mais contextos de dispositivo de cliente criptografados da rede em resposta à requisição, receber um segundo pacote de dados, em que receber o segundo pacote de dados não estabelece uma conexão de controle de recurso de rádio (RRC) com um nó de acesso de rede, receber uma mensagem de página a partir da rede, e receber um endereço de rede para o dispositivo de cliente em resposta à mensagem.
[00178] O circuito/módulo de armazenamento de contexto de dispositivo de cliente criptografado 1724 pode incluir circuitos e/ou instruções (por exemplo, o contexto de dispositivo de cliente criptografado armazena instruções 1738 armazenadas no meio de armazenamento1704) adaptado para executar várias funções relacionadas, por exemplo, ao armazenamento de um ou mais contextos de dispositivo de cliente criptografados em um armazenamento local.
[00179] O circuito/módulo de determinação do contexto do dispositivo de cliente criptografado 1726 pode incluir circuitos e/ou instruções (por exemplo, as instruções de determinação de contexto de dispositivo de cliente criptografadas 1740 armazenadas no meio de armazenamento1704) adaptado para realizar várias funções relacionadas a, por exemplo, determinar pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados a serem usados com base no fato de a comunicação compreender dados ou informação de controle e determinar pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados que é associado a um serviço, em que o pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados permite a reconstrução da porção do contexto de dispositivo de cliente que suporta o serviço.
[00180] O circuito/módulo de entrada de modo inativo 1728 pode incluir circuitos e/ou instruções (por exemplo, o modo inativo que entra nas instruções 1742 armazenado no meio de armazenamento1704) adaptado para realizar várias funções relacionadas a, por exemplo, entrar em um modo inativo imediatamente após transmitir a mensagem que inclui o primeiro pacote de dados.
[00181] O sistema/módulo de estabelecimento de contexto de segurança 1730 pode incluir circuitos e/ou instruções (por exemplo, as instruções de estabelecimento de contexto de segurança 1744 armazenadas no meio de armazenamento 1704 são adaptadas para executar várias funções relativas a, por exemplo, estabelecer um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos.
[00182] O circuito/módulo de obtenção de mensagem 1732 pode incluir circuitos e/ou instruções (por exemplo, mensagem de obtenção de instruções 1746 armazenada no meio de armazenamento1704) adaptado para executar várias funções relacionadas com, por exemplo, a obtenção de uma mensagem, em que a mensagem é associada a um serviço fornecido pela rede.
[00183] O circuito/módulo de obtenção de informação de utilização 1733 pode incluir circuitos e/ou instruções (por exemplo, informação de uso que obtém instruções 1747 armazenadas no meio de armazenamento1704) adaptado para realizar várias funções relacionadas a, por exemplo, obter informações de uso associadas a pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados.
[00184] Conforme mencionado acima, As instruções armazenadas pelo meio de armazenamento 1704, quando executadas pelo circuito de processamento 1710, faz com que o circuito de processamento 1710 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 1704 pode incluir uma ou mais das instruções de transmissão 1734, receber instruções 1736, instruções de armazenamento de contexto de dispositivo de cliente criptografadas 1738, instruções de determinação de contexto de dispositivo de cliente criptografadas 1740, o modo inativo que entra nas instruções 1742, as instruções de estabelecimento de contexto de segurança 1744, as instruções de obtenção de mensagem 1746,e as instruções de obtenção de informação de uso 1747.
[00185] Figura 18 (incluindo As Figuras 18A e 18B) é um fluxograma 1800 que ilustra um método para comunicação com uma rede de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de cliente (por exemplo, o dispositivo de cliente 102, 502 ou o aparelho 1700). Deve ser entendido que as operações indicadas por linhas tracejadas na Figura 18 representam operações opcionais.
[00186] O dispositivo de cliente transmite uma requisição para comunicação com uma rede 1802. Em um exemplo, a requisição pode ser a solicitação 612 previamente descrita com relação à Figura 6 em um aspecto, a requisição pode incluir uma indicação de que o dispositivo de cliente está solicitando um contexto de dispositivo de cliente criptografado e/ou uma indicação de um serviço que o dispositivo de cliente está solicitando. O dispositivo de cliente estabelece um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, chave de criptografia, um algoritmo de proteção de integridade, e/ou uma chave de proteção de integridade 1803. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente e o primeiro pacote de dados é pelo menos de integridade protegida com a chave de proteção de integridade de plano de usuário ou criptografado com a chave de criptografia de plano de usuário.
[00187] O dispositivo de cliente recebe um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição 1804. Em Um exemplo, o um ou mais contextos de dispositivo de cliente criptografados podem ser o contexto de dispositivo de cliente criptografado na mensagem de reconfiguração de conexão de RRC 626 recebida pelo dispositivo de cliente 602 na figura 6. Em um aspecto, o contexto de dispositivo de cliente criptografado pode ser recebido da rede como resultado de uma autenticação bem sucedida com a rede. Em tal aspecto, a autenticação bem sucedida com a rede não estabelece um contexto de segurança de estrato de acesso (AS). Por exemplo, um ou mais contextos de dispositivo de cliente criptografados podem incluir pelo menos um de um contexto de segurança, uma qualidade de serviço (QS) para um portador, e/ou um identificador de ponto terminal de Túnel (TEID). Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados podem incluir um primeiro contexto a ser usado para comunicação relacionada com dados com o dispositivo de cliente e um segundo contexto a ser usado para controlar a comunicação relacionada com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados podem não ser descriptografados no dispositivo de cliente. Em tal aspecto, um ou mais contextos de dispositivo de cliente criptografados podem ser descriptografados apenas por meio de um dispositivo de rede que gerou o um ou mais contextos de dispositivo de cliente criptografados.
[00188] O dispositivo de cliente armazena os um ou mais contextos de dispositivo de cliente criptografados em um armazenamento local 1806o dispositivo De cliente determina a etapa pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados a serem usados com base em se uma mensagem (por exemplo, pacote) para ser transmitido a partir do dispositivo de cliente inclui a informação de dados ou de controle 1808. Por exemplo, um ou mais contextos de dispositivo de cliente criptografados podem incluir um plano de usuário (UP) um contexto de dispositivo de cliente criptografado e um dispositivo de cliente criptografado de plano de controle (CP) de Contexto. Neste exemplo, o dispositivo de cliente pode transmitir um primeiro pacote de dados com o contexto de dispositivo de cliente criptografado UP, ou um pacote de controle com o contexto de dispositivo de cliente criptografado CP. Por exemplo, o pacote de controle pode ser um pacote de atualização de área de rastreamento (TAC).
[00189] O dispositivo de cliente transmite uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados à rede 1810. Em Um exemplo, a mensagem pode ser a mensagem de solicitação de transferência de dados 810 que inclui um contexto de dispositivo de cliente criptografado e um pacote de dados transmitido pelo dispositivo de cliente 802 para o nó de acesso de rede 804 na Figura 8. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do sistema um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, o contexto é removido (por exemplo, apagado ou não mais não mantido) na rede. Em um aspecto, o dispositivo de cliente pode transmitir a mensagem incluindo o primeiro pacote de dados sem estabelecer um controle de recurso de rádio (RRC) conexão com um nó de acesso de rede da rede. O dispositivo de cliente entra em um modo inativo imediatamente após transmitir a mensagem que inclui o primeiro pacote de dados 1812.
[00190] O dispositivo de cliente recebe um segundo pacote de dados, em que receber o segundo pacote de dados não estabelece uma conexão de RRC com um nó de acesso de rede 1814. Em um exemplo, o segundo pacote de dados pode ser o pacote de dados na quinta mensagem 824 transmitido para o dispositivo de cliente 802 a partir do nó de acesso de rede 804 na Figura 8. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, onde a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente. Em tal aspecto, ao receber o segundo pacote de dados, o dispositivo de cliente verifica o segundo pacote de dados com a chave de proteção de integridade de plano de usuário e/ou descriptografa o segundo pacote de dados com a chave de criptografia de plano de usuário. O dispositivo de cliente recebe uma mensagem de página a partir da rede 1816. O dispositivo de cliente transmite um pacote vazio com o contexto de dispositivo de cliente criptografado UP para a rede 1818.
[00191] A Figura 19 é um fluxograma 1900 que ilustra um método para comunicação com uma rede de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de cliente (por exemplo, o dispositivo de cliente 102, 502 ou o aparelho 1700). Deve ser entendido que as operações indicadas por linhas tracejadas na Figura 19 representam operações opcionais.
[00192] O dispositivo de cliente transmite uma requisição para comunicação com uma rede 1902. Em um exemplo, a requisição pode ser a solicitação 612 previamente descrita com relação à Figura 6 em um aspecto, a requisição pode incluir uma indicação de que o dispositivo de cliente está solicitando um contexto de dispositivo de cliente criptografado e/ou uma indicação de um serviço que o dispositivo de cliente está solicitando. O dispositivo de cliente estabelece um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, chave de criptografia, um algoritmo de proteção de integridade, e/ou uma chave de proteção de integridade 1904. Em um aspecto, a chave de criptografia é uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente e o primeiro pacote de dados é pelo menos de integridade protegida com a chave de proteção de integridade de plano de usuário ou criptografado com a chave de criptografia de plano de usuário.
[00193] O dispositivo de cliente recebe um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à solicitação 1906. Em Um exemplo, o um ou mais contextos de dispositivo de cliente criptografados podem ser o contexto de dispositivo de cliente criptografado na mensagem de reconfiguração de conexão de RRC 626 recebida pelo dispositivo de cliente 602 na figura 6. Em um aspecto, o contexto de dispositivo de cliente criptografado pode ser recebido da rede como resultado de uma autenticação bem sucedida com a rede. Em tal aspecto, a autenticação bem sucedida com a rede não estabelece um contexto de segurança de estrato de acesso (AS). Por exemplo, um ou mais contextos de dispositivo de cliente criptografados podem incluir pelo menos um de um contexto de segurança, uma qualidade de serviço (QS) para um portador, e/ou um identificador de ponto terminal de Túnel (TEID). Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados podem incluir um primeiro contexto a ser usado para comunicação relacionada com dados com o dispositivo de cliente e um segundo contexto a ser usado para controlar a comunicação relacionada com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados podem não ser descriptografados no dispositivo de cliente. Em tal aspecto, um ou mais contextos de dispositivo de cliente criptografados podem ser descriptografados apenas por MT por meio de ATT um dispositivo de rede que gerou o um ou mais contextos de dispositivo de cliente criptografados. Em um aspecto, o contexto é removido na rede após o dispositivo de cliente recebe o um ou mais contextos de dispositivo de cliente criptografados a partir da rede. O dispositivo de cliente transmite uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados à rede 1908. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do sistema um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, a mensagem ainda inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados. Por exemplo, a mensagem pode ser a requisição de estabelecimento de recurso da mensagem 1016. O dispositivo de cliente recebe um endereço de rede para o dispositivo de cliente em resposta à mensagem 1910. O dispositivo de cliente transmite uma pluralidade de pacotes de dados que incluem o endereço de rede para a rede 1912. O dispositivo de cliente transmite uma mensagem de solicitação de liberação de recurso para a rede, em que a mensagem de solicitação de liberação de recurso permite que a rede libere um ou mais recursos para o dispositivo de cliente 1914.
[00194] A Figura 20 é um fluxograma 2000 que ilustra um método para comunicação com uma rede de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de cliente (por exemplo, o dispositivo de cliente 102, 502 ou o aparelho 1700). Deve ser entendido que as operações indicadas por linhas tracejadas na Figura 20 representam operações opcionais.
[00195] Em um aspecto, um método para um dispositivo de cliente é fornecido. O dispositivo de cliente transmite uma requisição para se comunicar com uma rede 2002. O dispositivo de cliente estabelece um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos, 2004. O dispositivo de cliente recebe um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à solicitação 2006.
[00196] O dispositivo de cliente obtém uma mensagem, em que a mensagem é associada a um serviço fornecido pela rede 2008. Em um aspecto, cada um dos um ou mais contextos de dispositivo de cliente criptografados é associado a um dentre uma pluralidade de serviços providos pela rede. Em tal aspecto, o dispositivo de cliente determina a pelo menos uma das janelas um ou mais contextos de dispositivo de cliente criptografados que estão associados ao serviço, em que pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados permite a reconstrução da porção do contexto de dispositivo de cliente que suporta o serviço 2010. Por exemplo, a pluralidade de serviços pode incluir um serviço de banda larga móvel, uma comunicação de baixa latência ultra-confiável (URLLC) serviço, um serviço de acesso de alta prioridade, um serviço de acesso tolerante a retardo e/ou um serviço de comunicações do tipo máquina (MTC).
[00197] O dispositivo de cliente obtém informações de utilização associadas a pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados 2012. Em Um aspecto, a informação de uso associada com pelo menos um dentre um ou mais contextos de dispositivo de cliente criptografados indica se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de rajada. Em um aspecto, a informação de uso pode incluir um valor (por exemplo, um número de índice ou outro valor) associado ao contexto (ou parte de um contexto) para ser reconstruído pela rede para um tipo de serviço fornecido pela rede.
[00198] O dispositivo de cliente transmite uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados à rede 2014. Em Um aspecto, a mensagem inclui a informação de uso. Em um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de pelo menos uma porção de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede associada ao dispositivo de cliente. Em um aspecto, a parte do contexto é mantida na rede por um período de tempo que é determinado com base em se a transmissão da mensagem é a transmissão de dados reduzida ou a transmissão de dados de rajada. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro dispositivo de cliente criptografado com plano de usuário (T contexto que permite a reconstrução de um primeiro contexto para o dispositivo de cliente em uma primeira entidade na rede e um segundo plano de usuário criptografado pelo contexto do dispositivo de cliente que permite a reconstrução de um segundo contexto para o dispositivo de cliente em uma segunda entidade na rede. Em tal aspecto, a mensagem inclui pelo menos o primeiro dispositivo de cliente criptografado do plano de usuário 39T contexto e o segundo contexto de dispositivo de cliente criptografado de plano de usuário.
Aparelho exemplar (por exemplo, Dispositivo de Rede) e Método Sobre o mesmo
[00199] A Figura 21 é uma ilustração de um aparelho 2100 de acordo com um ou mais aspectos da revelação (por exemplo, aspectos relacionados aos métodos das Figuras 22-26 descritos abaixo) O aparelho 2100 inclui uma interface de comunicação de rede (por exemplo, pelo menos um transceptor) 2102, um meio de armazenamento 2104, uma interface de usuário 2106, um dispositivo de memória 2108, e um circuito de processamento 2110. Em um aspecto, o aparelho 2100 pode ser um dispositivo de rede (por exemplo, dispositivo de rede 105, 505, 705) que implementa uma função da Internet De coisas (ITC). Por exemplo, o aparelho 2100 pode implementar uma função de Controle de plano de controle (por exemplo, IoTF-C 106,506,606, 706, 906,1406) e/ou uma função de IoT de Plano de usuário (por exemplo, IoTF-U 108,508,608, 708, 806, 908). Deve ser entendido que tal dispositivo de rede pode ser implementado como uma única entidade de rede ou como múltiplas entidades de rede.
[00200] Estes componentes podem ser acoplados a e/ou colocados em comunicação elétrica um com o outro através de um barramento de sinalização ou outro componente adequado, representado geralmente pelas linhas de conexão na Figura 1. O barramento de sinalização pode incluir qualquer número de barramentos e pontes de interconexão dependendo da aplicação específica do circuito de processamento 2110 e das restrições globais de projeto. O barramento de sinalização conecta juntos vários circuitos, de modo que cada uma da interface de rede de comunicação 2102, o meio de armazenamento 2104, a interface de utilizador 2106, e o dispositivo de memória 2108 é acoplado a e/ou em comunicação elétrica com o circuito de processamento 21102. O barramento de sinalização também pode ligar vários outros circuitos (não mostrados) tais como fontes de temporização, periféricos, reguladores de tensão e circuitos de gerenciamento de energia, que são bem conhecidas na técnica e, portanto, não serão descritas a seguir.
[00201] A interface de comunicação de rede 2102 pode ser adaptada para facilitar a comunicação do aparelho 2100. Por exemplo, a interface de comunicação de rede 2102 pode incluir circuito e/ou código (por exemplo, instruções) adaptado para facilitar a comunicação de informação bidirecional com relação a uma ou mais entidades de rede em uma rede. A interface de comunicação de rede 2102 pode ser configurada com um ou mais receptores independentes e/ou transmissores, bem como um ou mais transceptores
[00202] O dispositivo de memória 2108 pode representar um ou mais dispositivos de memória. Conforme indicado, o dispositivo de memória 2108 pode manter informações relacionadas à rede/VT juntamente com outras informações usadas pelo aparelho 2100. Em algumas implementações, o dispositivo de memória 2108 e o meio de armazenamento 2104 são implementados como um componente de memória comum. O dispositivo de memória 2108 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 2110 ou algum outro componente do aparelho 2100.
[00203] O meio de armazenamento 2104 pode representar uma ou mais legível por computador, legível por máquina, e/ou dispositivos legíveis por processador para armazenar código, tal como código executável por processador ou instruções (por exemplo, software, firmware), dados eletrônicos, bases de dados ou outras informações digitais. O meio de armazenamento 2104 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 2110 quando executando código. O meio de armazenamento 2104 pode ser qualquer meio disponível que possa ser acessado por um processador de uso geral ou de uso especial, incluindo dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento óptico, e vários outros meios capazes de armazenar, conter ou carregar código.
[00204] A título de exemplo e não de limitação, o meio de armazenamento 2104 pode incluir um dispositivo de armazenamento magnético (por exemplo, disco rígido, disco flexível, tira magnética), um disco óptico (por exemplo, um disco compacto (CD) ou um disco versátil digital (DVD)), um cartão inteligente, um dispositivo de memória flash (por exemplo, um cartão, um bastão, ou um acionamento de tecla), uma memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma ROM programável (PROM), uma PROM apagável (EPROM)), uma PROM eletricamente apagável (EEPROM), um registrador, um disco de memória removível, e qualquer outro meio adequado para armazenar código que pode ser acessado e lido por um computador. O meio de armazenamento 2104 pode ser incorporado em um artigo de fabricação (por exemplo, um produto de programa de computador) A título de exemplo, um produto de programa de computador pode incluir um meio legível por computador em materiais de embalagem. Em vista do acima, em algumas implementações, o meio de armazenamento 2104 pode ser um meio de armazenamento não transitório (por exemplo, tangível).
[00205] O meio de armazenamento 2104 pode ser acoplado ao circuito de processamento 2110 de tal modo que o circuito de processamento 2110 possa ler informação a partir do mesmo, e escrever informação no meio de armazenamento 2104. Isto é, o meio de armazenamento 2104 pode ser acoplado ao circuito de processamento 2110 de modo que o meio de armazenamento 2104 seja pelo menos acessível pelo circuito de processamento 2110 incluindo exemplos onde pelo menos um meio de armazenamento é integral ao circuito de processamento 2110 e/ou exemplos onde pelo menos um meio de armazenamento é separado do circuito de processamento 2110 (por exemplo, residente no aparelho 2100, externo ao aparelho 2100, distribuído através de múltiplas entidades, etc).
[00206] Código e/ou instruções armazenadas pelo meio de armazenamento 2104, quando executadas pelo circuito de processamento 2110, faz com que o circuito de processamento 2110 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 2104 pode incluir operações configuradas para regular operações em um ou mais blocos de hardware do circuito de processamento 2110, bem como utilizar a interface de comunicação de rede 2102 para comunicação de rede utilizando seus respectivos protocolos de comunicação.
[00207] O circuito de processamento 21 é geralmente adaptado para processamento, incluindo a execução de tais códigos/instruções armazenados no meio de armazenamento 2104. Conforme usado aqui, o termo "código" ou "instruções" deve ser interpretado amplamente para incluir sem limitação programação, instruções, conjuntos de instruções, dados, códigos, segmentos de código, códigos de programa, programas, sub-programas, módulos de software, aplicações, aplicações de software, pacotes de software, rotinas, subrotinas, objetos, executáveis, linhas de execução, procedimentos, funções, etc, sejam referidas como software, firmware, middleware, microcódigo, linguagem de descrição de hardware, ou de outro modo.
[00208] O circuito de processamento 2110 é disposto para obter, processar e/ou enviar dados, controle de dados de controle e armazenamento, comandos de emissão, e controle de outras operações desejadas. O circuito de processamento 2110 pode incluir circuitos configurados para implementar o código desejado provido por meio apropriado em pelo menos um exemplo. Por exemplo, o circuito de processamento 21 pode ser implementado como um ou mais processadores, um ou mais controladores, e/ou outra estrutura configurada para executar código executável. Exemplos do circuito de processamento 2110 podem incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado específico de aplicação (ASIC), um arranjo de porta programável em campo (FPGA)) ou outro componente lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetada para realizar as funções descritas aqui. Um processador de uso geral pode incluir um microprocessador, bem como qualquer processador, controlador, microcontrolador ou máquina de estado convencionais. O circuito de processamento 2110 também pode ser implementado como uma combinação de componentes de computação, tal como uma combinação de um DSP e um microprocessador, um número de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, um ASIC e um microprocessador, ou qualquer outro número de configurações variáveis. Estes exemplos do circuito de processamento 21 são para ilustração e outras configurações adequadas dentro do escopo da invenção são também contempladas.
[00209] De acordo com um ou mais aspectos da revelação, o circuito de processamento 2110 pode ser adaptado para executar qualquer uma ou todas as características, processos, funções, operações e/ou rotinas para qualquer um ou todos os aparelhos aqui descritos. Conforme usado aqui, o termo "adaptado" em relação ao circuito de processamento 2110 pode se referir ao circuito de processamento 2110 sendo um ou mais de configurado, empregado, implementado e/ou programado para realizar um processo particular, função, operação e/ou rotina de acordo com várias características descritas aqui.
[00210] De acordo com pelo menos um exemplo do aparelho 2100, o circuito de processamento 2110 pode incluir um ou mais de um circuito/módulo de transmissão 2120, o circuito/módulo de recepção 2122, a autenticação e a verificação do circuito/módulo 2124, módulo/módulo de geração de contexto de dispositivo de cliente criptografado 2126, circuito/módulo de reconstrução/remoção de contexto 2128, circuito/módulo de processamento de pacote 2130, circuito/módulo de armazenamento 2132, circuito/módulo de determinação de nó de acesso de rede 2134, o circuito/módulo de adição de identificador temporário 2136, um circuito/módulo de obtenção/liberação de endereço de rede 2137, circuito/módulo de criptografia e proteção de pacote 2138, e um circuito/módulo de estabelecimento de contexto de segurança 2139 que são adaptados para executar qualquer uma ou todas as características, processos, funções, operações e/ou rotinas descritas aqui (por exemplo, características, processos, funções, operações e/ou rotinas descritas com relação às Figuras 22-26)
[00211] O módulo de circuito de transmissão 2120 pode incluir circuitos e/ou instruções (por exemplo, instruções de transmissão 2140 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, transmitir um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente, transmitir um novo contexto de dispositivo de cliente criptografado para um segundo dispositivo de cliente, encaminhar uma porção de carga útil do pacote de controle para um servidor de aplicação ou porta de rede de dados de pacote (P-GW), enviar o pacote de controle para o dispositivo de cliente, encaminhar o primeiro pacote de dados para a rede de serviço, enviar o segundo pacote de dados para o dispositivo de cliente, e/ou transmitir o endereço de rede para o dispositivo de cliente.
[00212] O circuito/módulo de recepção 2122 pode incluir circuitos e/ou instruções (por exemplo, instruções de recepção 2142 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, receber, a partir de um dispositivo de cliente, um pedido para se comunicar com uma rede, receber um pacote de controle e um contexto de dispositivo de cliente criptografado do dispositivo de cliente, receber um primeiro pacote de dados e um contexto de dispositivo de cliente criptografado do dispositivo de cliente, receber um segundo pacote de dados de um servidor ou uma porta de rede de dados de pacote (P-GW), receber um pacote de controle de um segundo dispositivo de cliente, receber o contexto para um segundo dispositivo de cliente a partir de um segundo dispositivo de rede, receber uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados do dispositivo de cliente, receber uma mensagem do dispositivo de cliente, a mensagem incluindo pelo menos um dentre um ou mais contextos de dispositivo de cliente criptografados e informações de uso associadas a um ou mais contextos de dispositivo de cliente criptografados, e/ou receber uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente.
[00213] O módulo de autenticação e verificação 2124 pode incluir circuitos e/ou instruções (por exemplo, autenticar e verificar instruções 2144 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas a, por exemplo, solicitar informações de autenticação de um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA), executando autenticação mútua com o dispositivo de cliente e verificar o contexto de dispositivo de cliente criptografado recebido do dispositivo de cliente.
[00214] O circuito/módulo de geração de contexto de dispositivo de cliente criptografado 2126 pode incluir circuitos e/ou instruções (por exemplo, as instruções de geração de contexto de dispositivo de cliente criptografadas 2146 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, a geração de um ou mais contextos de dispositivo de cliente criptografados , em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente, determinar se o contexto de dispositivo de cliente criptografado expirou, geração de um novo contexto de dispositivo de cliente criptografado, determinação de geração de um ou mais contextos de dispositivo de cliente criptografados, onde a determinação é baseada em pelo menos uma das informações de uso de contexto de dispositivo de cliente criptografadas indicadas na solicitação, assinatura do dispositivo, ou uma política, e solicitar um contexto de dispositivo de cliente para um segundo dispositivo de cliente a partir de um segundo dispositivo de rede, o pedido incluindo um plano de controle (CP) um contexto de dispositivo de cliente criptografado. Por exemplo, um ou mais contextos de dispositivo de cliente criptografados podem incluir um primeiro contexto a ser usado para comunicação relacionada a dados e um segundo contexto a ser usado para comunicação relacionada ao controle.
[00215] O circuito/módulo/módulo de reconstrução/remoção de contexto 2128 pode incluir circuitos e/ou instruções (por exemplo, as instruções de reconstrução/remoção de contexto 2148 armazenadas no meio de armazenamento2104) adaptado para realizar várias funções relacionadas com, por exemplo, a obtenção de uma chave (por exemplo, A chave KCDC-IOTF-U) para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente, obter um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado com base na chave, reconstruindo o pelo menos um contexto do contexto do dispositivo de cliente criptografado, reconstruindo pelo menos uma porção de um contexto com base em pelo menos um dentre o um ou mais contextos de dispositivo de cliente criptografados e informações de uso, removendo pelo menos um contexto e/ou manter a pelo menos uma porção de um contexto por um primeiro período de tempo limite quando a informação de utilização indica uma transmissão de dados reduzida, ou um segundo período de tempo limite quando a informação de uso indica uma transmissão de dados de rajada, o segundo período de tempo limite sendo maior do que o primeiro período de tempo limite.
[00216] O circuito/módulo de processamento de pacotes 2130 pode incluir circuitos e/ou instruções (por exemplo, as instruções de processamento de pacote 2150 armazenadas no meio de armazenamento 2104) adaptadas para executar várias funções relacionadas a, por exemplo, processar o pacote de controle utilizando pelo menos um contexto, em que o processamento inclui pelo menos um de verificar ou descriptografar o pacote de controle usando o contexto.
[00217] O circuito/módulo de armazenamento 2132 pode incluir circuitos e/ou instruções (por exemplo, armazenar instruções 2152 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, armazenar um identificador temporário (ID) para um pacote de enlace descendente para o dispositivo de cliente.
[00218] O circuito/módulo de determinação de nó de acesso de rede 2134 pode incluir circuitos e/ou instruções (por exemplo, as instruções de determinação de nó de acesso de rede 2154 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, determinar um nó de acesso de rede ao qual o segundo pacote de dados é enviado.
[00219] O circuito/módulo de adição de identificador temporário 2136 pode incluir circuitos e/ou instruções (por exemplo, identificador temporário adicionando instruções 2156 armazenadas no meio de armazenamento2104) adaptado para realizar várias funções relacionadas a, por exemplo, adicionar um identificador temporário ao segundo pacote de dados que habilita o nó de acesso de rede para determinar o dispositivo de cliente.
[00220] O circuito/módulo de obtenção/liberação de endereço de rede 2137 pode incluir circuitos e/ou instruções (por exemplo, as instruções de obtenção/liberação de endereço de rede 2157 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, a obtenção de um endereço de rede para o dispositivo de cliente em resposta à mensagem, transmitir uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso faz com que a porta libere o endereço de rede para o dispositivo de cliente, e/ou transmitir uma mensagem de solicitação de liberação de recurso para um portal quando um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente.
[00221] O circuito/módulo de criptografia e proteção de pacotes 2138 pode incluir circuitos e/ou instruções (por exemplo, as instruções de criptografia e proteção de pacote 2158 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas com, por exemplo, criptografia ou integridade de proteção do pacote usando um plano de usuário (UP) chaves de dispositivo de cliente, descriptografar e verificar o primeiro pacote de dados com base no contexto de segurança e/ou criptografia ou integridade de proteção do segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário.
[00222] O circuito/módulo de estabelecimento de contexto de segurança 2139 pode incluir circuitos e/ou instruções (por exemplo, contexto de segurança que estabelece instruções 2159 armazenadas no meio de armazenamento2104) adaptado para executar várias funções relacionadas a, por exemplo, estabelecer pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações dos mesmos.
[00223] Conforme mencionado acima, As instruções armazenadas pelo meio de armazenamento 2104, quando executadas pelo circuito de processamento 2110, faz com que o circuito de processamento 2110 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 2104 pode incluir uma ou mais das instruções de transmissão 2140, as instruções de recebimento 2142, as instruções de autenticação e de verificação 2144, as instruções de geração de contexto de dispositivo de cliente criptografadas 2146, instruções de reconstrução/remoção de contexto 2148, instruções de processamento de pacote 2150, instruções de armazenamento 2152, instruções de determinação de nó de acesso de rede 2154, o identificador temporário adicionando instruções 2156, instruções de obtenção/liberação de endereço de rede 2157, instruções de criptografia e proteção de pacote 2158, e instruções de estabelecimento de contexto de segurança 2159.
[00224] Figura 22 (incluindo As Figuras 22A e 22B) é um fluxograma 2200 que ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de rede (por exemplo, o dispositivo de rede 105 da Figura 1 ou o aparelho 2100 da FIG.21) que implementa uma função IoT (por exemplo, um plano De controle IoTF, tal como o plano de Controle IoTF 106 da Figura). Deve-se entender que as operações indicadas com linhas tracejadas na Figura 22 representam operações opcionais.
[00225] Aparelho recebe, de um dispositivo de cliente, um pedido para se comunicar com uma rede 2202. O aparelho solicita informações de autenticação de um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA) 2204. O aparelho executa autenticação mútua com o dispositivo de cliente 2206.
[00226] O aparelho estabelece pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede 2207. Em um aspecto, a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, e/ou uma chave de proteção de integridade. O aparelho determina a geração de um ou mais contextos de dispositivo de cliente criptografados, em que a determinação é baseada em pelo menos uma das informações de uso de contexto de dispositivo de cliente criptografadas indicadas na solicitação, uma assinatura do dispositivo de cliente, e/ou uma política 2208c.
[00227] O aparelho gera um ou mais contextos de dispositivo de cliente cifrados 2210. Em Um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro contexto a ser usado para comunicação relacionada a dados e um segundo contexto a ser usado para comunicação relacionada ao controle. O aparelho transmite o um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente 2212.
[00228] O aparelho recebe um pacote de controle e um contexto de dispositivo de cliente criptografado a partir do dispositivo de cliente 2214. O aparelho verifica o contexto de dispositivo de cliente criptografado recebido do dispositivo de cliente 2216. Em um aspecto, o aparelho verifica o contexto de dispositivo de cliente criptografado recebido do dispositivo de cliente determinando se o contexto de dispositivo de cliente criptografado expirou, gera um ou mais novos contextos de dispositivo de cliente criptografados quando o contexto de dispositivo de cliente criptografado anterior tiver expirado, e transmite o um ou mais novos contextos de dispositivo de cliente criptografados para o dispositivo de cliente quando o contexto de dispositivo de cliente criptografado anterior tiver expirado. Em um aspecto, verificar o contexto de dispositivo de cliente criptografado inclui determinar uma chave para verificar o contexto de dispositivo de cliente criptografado.
[00229] O aparelho reconstrói o pelo menos um contexto do contexto de dispositivo de cliente criptografado 2218. O aparelho processa o pacote de controle utilizando pelo menos um contexto, onde o processamento inclui pelo menos um de verificar ou descriptografar o pacote de controle usando pelo menos um contexto 2220. O Aparelho armazena um identificador temporário (ID) para um pacote de enlace descendente para o dispositivo de cliente 2222. O aparelho envia uma porção de carga útil do pacote de controle para um servidor de aplicação ou porta de rede de dados em pacotes (P-GW) 2224.
[00230] Figura 23 (incluindo As Figuras 23A e 23B) é um fluxograma 2300 que ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de rede (por exemplo, o dispositivo de rede 105 da Figura 1 ou o aparelho 2100 da FIG.21) que implementa uma função IoT (por exemplo, um plano De controle IoTF, tal como o plano de Controle IoTF 106 da Figura). Deve-se entender que as operações indicadas com linhas tracejadas na Figura 23 representam operações opcionais.
[00231] Aparelho recebe, de um dispositivo de cliente, um pedido para se comunicar com uma rede 2302. O aparelho estabelece pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede, em que a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, e/ou uma chave de proteção de integridade 2304. O aparelho gera um ou mais contextos de dispositivo de cliente criptografados 2306. Em Um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução do pelo menos um contexto na rede para comunicação com o dispositivo de cliente. O aparelho transmite o um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente 2308. O Aparelho remove o pelo menos um contexto 2310. O aparelho recebe uma mensagem a partir do dispositivo de cliente, a mensagem incluindo pelo menos um dentre um ou mais contextos de dispositivo de cliente criptografados e informações de uso associadas a um ou mais contextos de dispositivo de cliente criptografados 2312. Em um Aspecto, a informação de uso indica se a transmissão da mensagem é uma transmissão de dados reduzida ou uma transmissão de dados de rajada. Em um aspecto, o dispositivo de rede pode reconstruir pelo menos uma parte de um contexto baseado no pelo menos um dentre o um ou mais contextos de dispositivo de cliente criptografados e a informação de uso. Em um aspecto, a mensagem do dispositivo de cliente inclui um pedido de estabelecimento de recurso e UT pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados. Por exemplo, a mensagem pode ser a mensagem de solicitação de estabelecimento de recurso 1016 na Figura 10. O aparelho obtém um endereço de rede para o dispositivo de cliente em resposta à mensagem 2314. O aparelho transmite o endereço de rede para o dispositivo de cliente 2316. Em um aspecto, o aparelho mantém a pelo menos uma porção de um contexto por um primeiro período de tempo limite quando a informação de uso indica uma transmissão de dados reduzida, ou um segundo período de tempo limite quando a informação de uso indica uma transmissão de dados de rajada, o segundo período de tempo limite maior do que o primeiro período de tempo limite. Em um aspecto, o aparelho transmite uma mensagem de solicitação de liberação de recurso para um portal quando um temporizador expira antes do temporizador uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente 2318. Em um aspecto, a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um outro aspecto, o aparelho recebe uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente 2320. Em tal aspecto, o aparelho transmite a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão 2322. Em um aspecto, a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em alguns aspectos, a operação 2318 e as operações 2320 e 2322 podem ser realizadas na alternativa. Por exemplo, se a operação 2318 For realizada, as operações 2320 e 2322 podem não ser realizadas. Como outro exemplo, se As operações 2320 e 2322 forem realizadas, a operação 2318 pode não ser realizada.
[00232] A Figura 24 é um fluxograma 2400 que ilustra um método para a comunicação em uma arquitetura de rede de IoT de acordo com vários aspectos da revelação. O método pode ser executado por um aparelho tal como um dispositivo de rede (por exemplo, o dispositivo de rede 105 da Figura 1 ou o aparelho 2100 da FIG.21) que implementa uma função IoT (por exemplo, um plano De controle IoTF, tal como o plano de Controle IoTF 106 da Figura).
[00233] O aparelho recebe um pacote de plano de controle a partir de um segundo dispositivo de cliente 2402. Em um aspecto, o segundo dispositivo de cliente é diferente do dispositivo de cliente a partir do qual a requisição para se comunicar com a rede é inicialmente recebida. O aparelho solicita um contexto para o segundo dispositivo de cliente de um segundo dispositivo de rede, o pedido incluindo um plano de controle (CP) o contexto de dispositivo de cliente criptografado 2404. O aparelho recebe o contexto para o segundo dispositivo de cliente do segundo dispositivo de rede 2406. O aparelho gera um novo contexto de dispositivo de cliente criptografado 2408. O aparelho transmite o novo contexto de dispositivo de cliente criptografado para o segundo dispositivo de cliente 2410.
[00234] Figura 25 (incluindo As Figuras 25A e 25B) é um fluxograma 2500 que ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de rede (por exemplo, o dispositivo de rede 105 da Figura 1 ou o aparelho 2100 da FIG.21) que implementa uma função IoT (por exemplo, um plano De usuário IoTF, tal como o plano de Usuário IoTF 108 da Figura). Deve-se entender que as operações indicadas com linhas tracejadas na Figura 25 representam operações opcionais.
[00235] O aparelho obtém uma chave (por exemplo, a chave KCDC-IOTF -U) para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente 2502. O aparelho recebe um primeiro pacote de dados (por exemplo, Pacote de dados de UL) e o contexto de dispositivo de cliente criptografado do dispositivo de cliente 2504. O aparelho obtém um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado usando a chave 2506. O aparelho descriptografa e verifica o primeiro pacote de dados com base no contexto de segurança 2508. O aparelho envia o primeiro pacote de dados para uma rede de serviços quando a descriptografia e a verificação são bem sucedidas 2510.
[00236] Em um aspecto, o aparelho recebe um segundo pacote de dados (por exemplo, o pacote de dados DL na mensagem 914 da Figura9) a partir de um servidor ou de uma porta de rede de dados de pacote 2512. O aparelho determina um nó de acesso de rede ao qual o segundo pacote de dados é enviado 2514. O aparelho adiciona um identificador temporário ao segundo pacote de dados que habilita o nó de acesso de rede para determinar o dispositivo de cliente 2516. O aparelho cifra ou integridade protege o segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário 2518. O aparelho encaminha (por exemplo, através da mensagem 934 na Figura 9) o segundo pacote de dados para o dispositivo de cliente 2520.
[00237] A Figura 26 (incluindo As Figuras a e 26B) é um fluxograma 2600 que ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um dispositivo de rede (por exemplo, o dispositivo de rede 105 da Figura 1 ou o aparelho 2100 da FIG.21) que implementa uma função IoT (por exemplo, um plano De controle IoTF, tal como o plano de Controle IoTF 106 da Figura). Deve-se entender que as operações indicadas com linhas tracejadas na Figura 26 representam operações opcionais.
[00238] Aparelho recebe, de um dispositivo de cliente, um pedido para se comunicar com uma rede 2602. O aparelho solicita informações de autenticação de um servidor de assinante doméstico (HSS)/autenticação, autorização e contabilidade (AAA) 2604. O aparelho executa autenticação mútua com o dispositivo de cliente 2606.
[00239] O aparelho estabelece pelo menos um contexto com o dispositivo de cliente, pelo menos um contexto incluindo informação de estado de rede associada a uma conexão entre o dispositivo de cliente e a rede 2608. Em um aspecto, a informação de estado de rede inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, e/ou uma chave de proteção de integridade. O aparelho determina a geração de um ou mais contextos de dispositivo de cliente criptografados, em que a determinação é baseada em pelo menos uma das informações de uso de contexto de dispositivo de cliente criptografadas indicadas na solicitação, uma assinatura do dispositivo de cliente, e/ou uma política 2610.
[00240] O aparelho gera um ou mais contextos de dispositivo de cliente criptografados 2612. Em Um aspecto, o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente. Em um aspecto, um ou mais contextos de dispositivo de cliente criptografados incluem um primeiro contexto a ser usado para comunicação relacionada a dados e um segundo contexto a ser usado para comunicação relacionada ao controle. O aparelho transmite o um ou mais contextos de dispositivo de cliente criptografados para o dispositivo de cliente 2614. O Aparelho remove o pelo menos um contexto 2616. O Aparelho recebe uma mensagem do dispositivo de cliente, a mensagem incluindo pelo menos um dentre um ou mais contextos de dispositivo de cliente criptografados e informações de uso associadas a um ou mais contextos de dispositivo de cliente criptografados 2618. O aparelho reconstrói pelo menos uma parte de um contexto com base em pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados e de ADT a informação de utilização 2620. O aparelho mantém a pelo menos uma porção de um contexto por um primeiro período de tempo limite quando a informação de uso indica uma transmissão de dados reduzida, ou um segundo período de tempo limite quando a informação de uso indica uma transmissão de dados de rajada, o segundo período limite de tempo sendo maior do que o primeiro período limite de tempo 2622.
Aparelho exemplar (por exemplo, Nó de Acesso de Rede) e Método Sobre o mesmo
[00241] A Figura 27 é uma ilustração de um aparelho 2700 de acordo com um ou mais aspectos da revelação (por exemplo, aspectos relacionados aos métodos das Figuras 28 e 29 descritos abaixo) O aparelho 2700 inclui uma interface de comunicação (por exemplo, pelo menos um transceptor) 2702, uma interface de comunicação de rede 2703, um meio de armazenamento 2704, uma interface de usuário 2706, um dispositivo de memória 2708, e um circuito de processamento 2710.
[00242] Estes componentes podem ser acoplados a e/ou colocados em comunicação elétrica um com o outro através de um barramento de sinalização ou outro componente adequado, representado geralmente pelas linhas de conexão na Figura 27. O barramento de sinalização pode incluir qualquer número de barramentos e pontes de interconexão dependendo da aplicação específica do circuito de processamento 2710 e das restrições de projeto globais. O barramento de sinalização liga vários circuitos, de modo que cada uma dentre a interface de comunicação 2702, a interface de comunicação de rede 2803, o meio de armazenamento 2704, a interface de usuário 2706, e o dispositivo de memória 2708 são acoplados a e/ou em comunicação elétrica com o circuito de processamento 2710. O barramento de sinalização também pode ligar vários outros circuitos (não mostrados) tais como fontes de temporização, periféricos, reguladores de tensão, e circuitos de gerenciamento de energia, que são bem conhecidos na técnica e, portanto, não serão descritos ainda mais.
[00243] A interface de comunicação 2702 pode ser adaptada para facilitar a comunicação sem fio do aparelho 2700. Por Exemplo, a interface de comunicação 2702 pode incluir circuito e/ou código (por exemplo, instruções) adaptado para facilitar a comunicação de informação bidirecional com relação a um ou mais dispositivos de comunicação em uma rede. A interface de comunicação 2702 pode ser acoplada a uma ou mais antenas 2712 para comunicação sem fio dentro de um sistema de comunicação sem fio. A interface de comunicação 2702 pode ser configurada com um ou mais receptores independentes e/ou transmissores, bem como um ou mais transceptores. No exemplo ilustrado, a interface de comunicação 2702 inclui um transmissor 2714 e um receptor 2716.
[00244] A interface de comunicação de rede 2803 pode ser adaptada para facilitar a comunicação do aparelho 2700. Por exemplo, a interface de comunicação de rede 2803 pode incluir circuito e/ou código (por exemplo, instruções) adaptado para facilitar a comunicação de informação bidirecional com relação a uma ou mais entidades de rede em uma rede. A interface de comunicação de rede 2703 pode ser configurada com um ou mais receptores independentes e/ou transmissores, bem como um ou mais transceptores.
[00245] O dispositivo de memória 2708 pode representar um ou mais dispositivos de memória. Conforme indicado, o dispositivo de memória 2708 pode manter informação relacionada à rede/VT juntamente com outras informações usadas pelo aparelho 2700. Em algumas implementações, o dispositivo de memória 2708 e o meio de armazenamento 2704 são implementados como um componente de memória comum. O dispositivo de memória 2708 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 2710 ou algum outro componente do aparelho 2700.
[00246] O meio de armazenamento 2704 pode representar uma ou mais legível por computador, legível por máquina, e/ou dispositivos legíveis por processador para armazenar código, tal como código executável por processador ou instruções (por exemplo, software, firmware), dados eletrônicos, bases de dados ou outras informações digitais. O meio de armazenamento 2704 também pode ser usado para armazenar dados que são manipulados pelo circuito de processamento 2710 quando executando código. O meio de armazenamento 2704 pode ser qualquer meio disponível que pode ser acessado por um processador de uso geral ou de uso especial, incluindo dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento óptico, e vários outros meios capazes de armazenar, conter ou carregar código.
[00247] A título de exemplo e não de limitação, o meio de armazenamento 2704 pode incluir um dispositivo de armazenamento magnético (por exemplo, disco rígido, disco flexível, tira magnética), um disco óptico (por exemplo, um disco compacto (CD) ou um disco versátil digital (DVD)), um cartão inteligente, um dispositivo de memória flash (por exemplo, um cartão, um bastão, ou um comando de chave), uma memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma ROM programável (PROM), uma PROM apagável (EPROM), uma PROM eletricamente apagável (EEPROM), um registrador, um disco removível, e qualquer outro meio adequado para armazenar código que pode ser acessado e lido por um computador. O meio de armazenamento 2704 pode ser incorporado em um artigo de fabricação (por exemplo, um produto de programa de computador) A título de exemplo, um produto de programa de computador pode incluir um meio legível por computador em materiais de embalagem. Em vista do acima, em algumas implementações, o meio de armazenamento 2704 pode ser um meio de armazenamento não transitório (por exemplo, tangível).
[00248] O meio de armazenamento 2704 pode ser acoplado ao circuito de processamento 2710 de tal modo que o circuito de processamento 2710 pode ler a informação, e informações de escrita no meio de armazenamento 2704. Isto é, o meio de armazenamento 2704 pode ser acoplado ao mesmo circuito de processamento 2710 para que o meio de armazenamento 2704 seja pelo menos acessível pelo circuito de processamento 2710, incluindo exemplos onde pelo menos um meio de armazenamento é integral ao circuito de processamento 2710 e/ou exemplos onde pelo menos um meio de armazenamento é separado do circuito de processamento 2710 (por exemplo, residente no aparelho 2700, externo ao aparelho 2700, distribuído através de múltiplas entidades, etc).
[00249] Código e/ou instruções armazenadas pelo meio de armazenamento 2704, quando executadas pelo circuito de processamento 2710, faz com que o circuito de processamento 2710 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 2704 pode incluir operações configuradas para regular operações em um ou mais blocos de hardware do circuito de processamento 2710, bem como utilizar a interface de comunicação 2702 para comunicação sem fio utilizando seus respectivos protocolos de comunicação.
[00250] O circuito de processamento 2710 é geralmente adaptado para processamento, incluindo a execução de tais códigos/instruções armazenados no meio de armazenamento 2704. Conforme usado aqui, o termo "código" ou "instruções" deve ser interpretado amplamente para incluir sem limitação programação, instruções, conjuntos de instruções, dados, códigos, segmentos de código, códigos de programa, programas, sub-programas, módulos de software, aplicações, aplicações de software, pacotes de software, rotinas, subrotinas, objetos, executáveis, linhas de execução, procedimentos, funções, etc, sejam referidas como software, firmware, middleware, microcódigo, linguagem de descrição de hardware, ou de outro modo.
[00251] O circuito de processamento 2710 é arranjado para obter, processar e/ou enviar dados, controle de dados de controle e armazenamento, comandos de emissão, e controle de outras operações desejadas. O circuito de processamento 2710 pode incluir circuitos configurados para implementar o código desejado provido por meio apropriado em pelo menos um exemplo. Por exemplo, o circuito de processamento 2710 pode ser implementado como um ou mais processadores, um ou mais controladores, e/ou outra estrutura configurada para executar código executável. Exemplos do circuito de processamento 2710 podem incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado específico de aplicação (ASIC), um arranjo de porta programável em campo (FPGA)) ou outro componente lógico programável, porta discreta ou lógica de transistor, componentes de hardware discretos, ou qualquer combinação dos mesmos projetada para realizar as funções descritas aqui. Um processador de uso geral pode incluir um microprocessador, bem como qualquer processador, controlador, microcontrolador ou máquina de estado convencionais. O circuito de processamento 2710 também pode ser implementado como uma combinação de componentes de computação, tal como uma combinação de um DSP e um microprocessador, o número de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ASIC e um microprocessador, ou qualquer outro número de configurações variáveis. Estes exemplos do circuito de processamento 2710 são para ilustração e outras configurações adequadas dentro do escopo da revelação são também contempladas.
[00252] De acordo com um ou mais aspectos da revelação, o circuito de processamento 2710 pode ser adaptado para executar qualquer uma ou todas as características, processos, funções, operações e/ou rotinas para qualquer um ou todos os aparelhos aqui descritos. Conforme usado aqui, o termo "adaptado" em relação ao circuito de processamento 2710 pode se referir ao circuito de processamento 2710 sendo um ou mais de configurado, empregado, implementado e/ou programado para realizar um processo particular, função, operação e/ou rotina de acordo com várias características descritas aqui.
[00253] De acordo com pelo menos um exemplo do aparelho 2700, o circuito de processamento 2710 pode incluir um ou mais de um circuito/módulo de recepção 2722, um módulo/módulo de adição de identificador temporário 2724, um circuito/módulo de armazenamento 2726, um circuito/módulo de remoção de identificador temporário 2728, um circuito/módulo de encaminhamento de pacote de dados 2730, um circuito/módulo de processamento de pacote 2732, um circuito/módulo de criptografia e proteção de pacote 2734, um circuito/módulo de reconstrução/remoção de contexto 2738 e o circuito/módulo de obtenção/liberação de endereço de rede 2740 que são adaptado para realizar qualquer ou todas as características, processos, funções, operações e/ou rotinas descritas aqui (por exemplo, características, processos, funções, operações e/ou rotinas descritas com relação às Figuras 28 e 29).
[00254] O circuito/módulo de recepção 2722 pode incluir circuitos e/ou instruções (por exemplo, instruções de recepção 2742 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas com, por exemplo, receber, a partir de um dispositivo de cliente, umprimeiro pacote de dados com uma requisição para comunicação com uma rede, receber um primeiro pacote de dados e o contexto de dispositivo de cliente criptografado do dispositivo de cliente, receber um segundo pacote de dados a partir de uma função de rede implementada no nó de rede e receber uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados do dispositivo de cliente.
[00255] O circuito/módulo de adição de identificador temporário 2724 pode incluir circuitos e/ou instruções (por exemplo, identificador temporário adicionando instruções 2744 armazenadas no meio de armazenamento 2704) adaptado para executar várias funções relacionadas a, por exemplo, adicionar um identificador temporário ao primeiro pacote de dados.
[00256] O circuito/módulo de armazenamento 2726 pode incluir circuitos e/ou instruções (por exemplo, armazenar instruções 2746 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas com, por exemplo, armazenar um identificador temporário para o dispositivo de cliente. Por exemplo, o identificador temporário pode ser um identificador temporário de rede de rádio de célula (C-RNTI) Em um aspecto, o identificador temporário é armazenado por um período de tempo predeterminado.
[00257] Circuito/módulo de remoção de identificador temporário 2728 pode incluir circuitos e/ou instruções (por exemplo, as instruções de remoção de identificador temporário 2748 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas com, por exemplo, remover o identificador temporário no segundo pacote de dados.
[00258] Circuito/módulo de encaminhamento de pacotes de dados 2730 pode incluir circuitos e/ou instruções (por exemplo, as instruções de encaminhamento de pacote de dados 2750 armazenadas no meio de armazenamento 2704) adaptadas para executar várias funções relativas a, por exemplo, determinar um primeiro nó de rede ao qual um primeiro pacote de dados é pretendido, enviar um primeiro pacote de dados para uma rede de serviço quando a descriptografia e a verificação são bem sucedidas, determinar uma função de rede à qual uma solicitação deve ser enviada, onde a determinação é pré-configurada no nó de acesso de rede, determinar o dispositivo de cliente ao qual o segundo pacote de dados deve ser enviado, e enviar o segundo pacote de dados para o dispositivo de cliente.
[00259] O circuito/módulo de processamento de pacotes 2732 pode incluir circuitos e/ou instruções (por exemplo, instruções de processamento de pacotes 2752 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas a, por exemplo, descriptografar e verificar o primeiro pacote de dados com base no contexto de segurança.
[00260] O circuito/módulo de criptografia e proteção de pacotes 2734 pode incluir circuitos e/ou instruções (por exemplo, as instruções de criptografia e proteção de pacote 2754 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas com, por exemplo, criptografia ou integridade de um pacote usando um plano de usuário (UP) chaves de dispositivo de cliente, descriptografar e verificar o primeiro pacote de dados com base no contexto de segurança e/ou criptografia ou integridade de proteção do segundo pacote de dados utilizando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário.
[00261] O circuito/módulo/módulo de reconstrução/remoção de contexto 2738 pode incluir circuitos e/ou instruções (por exemplo, as instruções de reconstrução/remoção de contexto 2758 armazenadas no meio de armazenamento2704) adaptado para realizar várias funções relacionadas com, por exemplo, a obtenção de uma chave (por exemplo, a chave KCDC-IOTF-U) para um dispositivo de contexto de cliente criptografado associado a um dispositivo de cliente, obtendo um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado utilizando a chave, reconstruindo pelo menos um contexto do contexto de dispositivo de cliente criptografado, reconstruindo pelo menos uma porção de um contexto com base em pelo menos um dentre o um ou mais contextos de dispositivo de cliente criptografados e informações de uso, removendo pelo menos um contexto e/ou manter a pelo menos uma porção de um contexto por um primeiro período de tempo limite quando a informação de uso indica uma transmissão de dados reduzida, ou um segundo período de tempo limite quando a informação de uso indica uma transmissão de dados de rajada, o segundo período de tempo limite sendo maior do que o primeiro período de tempo limite.
[00262] O circuito/módulo de obtenção/liberação de endereço de rede 2740 pode incluir circuitos e/ou instruções (por exemplo, as instruções de obtenção/liberação de endereço de rede 2760 armazenadas no meio de armazenamento2704) adaptado para executar várias funções relacionadas com, por exemplo, a obtenção de um endereço de rede para o dispositivo de cliente em resposta à mensagem, transmitir o endereço de rede para o dispositivo de cliente, transmitir uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para um ponto de conexão, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente, e/ou transmitir uma mensagem de solicitação de liberação de recurso para um portal quando um temporizador expira antes de uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente, em que a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente.
[00263] Conforme mencionado acima, As instruções armazenadas pelo meio de armazenamento 2704, quando executadas pelo circuito de processamento 2710, faz com que o circuito de processamento 2710 execute uma ou mais das várias funções e/ou operações de processo descritas aqui. Por exemplo, o meio de armazenamento 2704 pode incluir uma ou mais das instruções de recepção 2742, um identificador temporário adicionando instruções 2744, uma instrução de armazenamento 2746, um identificador temporário removendo instruções 2748, as instruções de encaminhamento de pacote de dados 2750, as instruções de processamento de pacote 2752, uma instrução de criptografia e proteção de pacote 2754, as instruções de reconstrução/remoção de contexto 2758, e as instruções de obtenção/liberação de endereço de rede 2760.
[00264] A Figura 28 é um fluxograma 2800 que ilustra um método para comunicação em uma arquitetura de rede IoT de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um nó de acesso de rede (por exemplo, o nó de acesso de rede 104 da Figura 1 ou aparelho 2700 da Figura 27).
[00265] Aparelho recebe, de um dispositivo de cliente, um primeiro pacote de dados com uma requisição para se comunicar com uma rede 2802. O Aparelho armazena um identificador temporário para o dispositivo de cliente 2804. Por Exemplo, o identificador temporário pode ser um identificador temporário de rede de rádio de célula (C-RNTI) e o identificador temporário pode ser armazenado por um período de tempo predeterminado. O aparelho adiciona o identificador temporário ao primeiro pacote de dados 2806.
[00266] O aparelho determina um primeiro nó de rede ao qual o primeiro pacote de dados é pretendido 2808. O Aparelho determina uma função de rede à qual a solicitação deve ser enviada, onde a determinação é pré-configurada no nó de acesso de rede 2810. O aparelho envia o primeiro pacote de dados para a função de rede 2812.
[00267] O aparelho recebe um segundo pacote de dados a partir de uma função de rede implementada no nó de rede 2814. O aparelho determina o dispositivo de cliente ao qual o segundo pacote de dados deve ser enviado 2816. Em um aspecto, o aparelho determina o dispositivo de cliente ao qual o segundo pacote de dados deve ser enviado por identificação do dispositivo de cliente a partir de um identificador temporário no segundo pacote de dados. O aparelho remove o identificador temporário no segundo pacote de dados 2818. O aparelho envia o segundo pacote de dados para o dispositivo de cliente 2820.
[00268] Figura 29 (incluindo As Figuras 29A e 29B) é um fluxograma 2900 que ilustra um método para comunicação em uma rede de acordo com vários aspectos da revelação. O método pode ser realizado por um aparelho tal como um nó de acesso de rede (por exemplo, o nó de acesso de rede 1204 da Figura 12 ou aparelho 2700 da Figura 27). Deve ser entendido que as operações indicadas com linhas tracejadas na Figura 27 representam operações opcionais.
[00269] O aparelho obtém uma chave (por exemplo, a chave KCDC-IOTF -U) para um contexto de dispositivo de cliente criptografado associado a um dispositivo de cliente 2902. O Aparelho recebe um primeiro pacote de dados (por exemplo, pacote De dados de UL) e o contexto de dispositivo de cliente criptografado do dispositivo de cliente 2904. O Aparelho obtém um contexto de segurança para o dispositivo de cliente a partir do contexto de dispositivo de cliente criptografado usando a chave 2906. O Aparelho Descriptografa e/ou verifica o primeiro pacote de dados com base no contexto de segurança 2908. O aparelho envia o primeiro pacote de dados para uma rede de serviços quando a descriptografação e a verificação são bem sucedidos 2910. O aparelho recebe um segundo pacote de dados (por exemplo, um Pacote de dados DL) de um servidor ou de uma porta de rede de dados de pacote 2912. O aparelho criptografa ou integridade protege o segundo pacote de dados usando a chave de criptografia de plano de usuário ou a chave de proteção de integridade de plano de usuário 2914. O Aparelho envia o segundo pacote de dados para o dispositivo de cliente 2916. O aparelho remove pelo menos um contexto 2918. O aparelho recebe uma mensagem que inclui um pedido de estabelecimento de recurso e pelo menos um dos um ou mais dispositivos de cliente cifrados o aparelho obtém um endereço de rede para o dispositivo de cliente em resposta à mensagem 2922. O aparelho transmite o endereço de rede para o dispositivo de cliente 2924. Em um aspecto, o aparelho transmite uma mensagem de solicitação de liberação de recurso para um ponto de conexão quando um temporizador expira antes do temporizador uma transmissão do dispositivo de cliente para a rede ou antes de uma transmissão da rede para o dispositivo de cliente 2926. Em um aspecto, a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em um outro aspecto, o aparelho recebe uma mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente 2928. Em tal aspecto, o aparelho transmite a mensagem de solicitação de liberação de recurso a partir do dispositivo de cliente para uma porta 2930 Em um aspecto, a mensagem de solicitação de liberação de recurso permite que a porta libere um ou mais recursos para o dispositivo de cliente. Em alguns aspectos, a operação 2926 e as operações 2928 e 2930 podem ser realizadas na alternativa. Por exemplo, se a operação 2926 For realizada, as operações 2928 e 2930 podem não ser realizadas. Como um outro exemplo, se as operações 2928 e 2930 forem realizadas, a operação 2926 pode não ser realizada.
[00270] Um ou mais dos componentes, etapas, características e/ou funções ilustradas nas figuras podem ser rearranjados e/ou combinados em um único componente, etapa, característica ou função ou incorporada em vários componentes, etapas ou funções. Elementos, componentes, etapas e/ou funções adicionais também podem ser adicionados sem se afastar dos novos aspectos aqui descritos. O aparelho, dispositivos e/ou componentes ilustrados nas figuras podem ser configurados para realizar um ou mais dos métodos, características ou etapas descritas aqui. Os novos algoritmos aqui descritos também podem ser implementados de forma eficiente em software e/ou embutidos em hardware.
[00271] Deve ser entendido que a ordem ou hierarquia específica das etapas nos métodos apresentados é uma ilustração de processos exemplares. Com base nas preferências de projeto, é entendido que a ordem ou hierarquia específica das etapas nos métodos pode ser rearranjada. O método em anexo reivindica os elementos presentes das várias etapas em uma ordem de amostra, e não se destinam a ser limitados à ordem ou hierarquia específica apresentada a menos que especificamente mencionado aqui. Elementos, componentes, etapas e/ou funções adicionais podem também ser adicionados ou não utilizados sem se afastar da descrição.
[00272] Embora as características da revelação possam ter sido discutidas com relação a certas implementações e figuras, todas as implementações da descrição podem incluir uma ou mais das características vantajosas aqui discutidas. Em outras palavras, embora uma ou mais implementações possam ter sido discutidas como tendo certas características vantajosas, uma ou mais dessas características também podem ser usadas de acordo com qualquer uma das várias implementações discutidas aqui. De maneira similar, embora implementações exemplares possam ter sido discutidas aqui como dispositivo, sistema, ou implementações de método, deve ser entendido que tais implementações exemplares podem ser implementadas em vários dispositivos, sistemas e métodos.
[00273] Também, observa-se que pelo menos algumas implementações foram descritas como um processo que é representado como um fluxograma, um diagrama de fluxo, um diagrama de estrutura, ou um diagrama de bloco. Embora um fluxograma possa descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Além disso, a ordem das operações pode ser redisposta. Um processo é terminado quando suas operações são completadas. Em alguns aspectos, um processo pode corresponder a um método, uma função, um procedimento, uma subrotina, um subprograma, etc, quando um processo corresponde a uma função, sua terminação corresponde a um retorno da função para a função de chamada ou função principal. Um ou mais dos vários métodos descritos aqui podem ser parcialmente ou completamente implementados por programação (por exemplo, Instruções e/ou dados) que podem ser armazenados em um meio legível por máquina, legível por computador, e/ou meio de armazenamento legível por processador, e executado por um ou mais processadores, máquinas e/ou dispositivos.
[00274] Aqueles versados na técnica apreciariam ainda que os vários blocos lógicos ilustrativos, módulos, circuitos, e etapas de algoritmo descritas com relação às implementações descritas aqui podem ser implementadas como hardware, software, firmware, middleware, microcódigo, ou qualquer combinação dos mesmos. Para ilustrar claramente esta intercambialidade, vários componentes ilustrativos, blocos, módulos, circuitos, e etapas foram descritas acima geralmente em termos de sua funcionalidade. Se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e das restrições de projeto impostas ao sistema global.
[00275] Dentro da descrição, a palavra "exemplar" é usada para significar "servindo como um exemplo, caso, ou ilustração." Qualquer implementação ou aspecto aqui descrito como "exemplar" não deve ser necessariamente considerado como preferido ou vantajoso em relação a outros aspectos da revelação. Da mesma forma, o termo "aspectos" não requer que todos os aspectos da revelação incluam a característica discutida, vantagem ou modo de operação. O termo "acoplado" é usado aqui para se referir ao acoplamento direto ou indireto entre dois objetos. Por exemplo, se o objeto a tocar fisicamente o objeto B, e objeto B toca o objeto C, então, os objetos a e C podem ainda ser considerados acoplados um ao outro - mesmo se eles não se toquem diretamente entre si. Por exemplo, uma primeira matriz pode ser acoplada a uma segunda matriz numa embalagem mesmo que a primeira matriz nunca esteja fisicamente em contato com a segunda matriz. Os termos "circuito" e "circuito" são usados amplamente, e se destina a incluir ambas as implementações de hardware de dispositivos elétricos e condutores que, quando conectado e configurado, permite o desempenho das funções descritas na descrição, sem limitação quanto ao tipo de circuitos eletrônicos, bem como implementações de software de informação e instruções que, quando executado por um processador, permitir o desempenho das funções descritas na descrição.
[00276] Como usado aqui, o termo "determinação" abrange uma ampla variedade de ações. Por exemplo, "determinação" pode incluir cálculo, computação, processamento, derivação, investigação, procura (por exemplo, olhando em uma tabela, um banco de dados ou outra estrutura de dados) verifica-se, e semelhantes. Também, "determinar" pode incluir receber (por exemplo, receber informação), acessar (por exemplo, acessar dados em uma memória), e similares. Também, "determinação" pode incluir resolução, seleção, escolha, estabelecimento e semelhantes. Conforme usado aqui, o termo "obtenção" pode incluir uma ou mais ações que incluem, mas não limitado a, receber, gerar, determinar, ou qualquer combinação dos mesmos.
[00277] A descrição anterior é provida para permitir que qualquer pessoa versada na técnica pratique os vários aspectos aqui descritos. Várias modificações a estes aspectos serão prontamente evidentes para aqueles versados na técnica, e os princípios genéricos aqui definidos podem ser aplicados a outros aspectos. Assim, as reivindicações não se destinam a ser limitadas aos aspectos aqui mostrados, mas devem receber o escopo completo consistente com a linguagem das reivindicações, em que referência a um elemento no singular não se destina a significar "um e apenas um", a menos que especificamente mencionado de outra forma, mas, ao invés disso, um ou mais. "A Menos que especificamente declarado de outra forma, o termo" alguns " refere-se a um ou mais. Uma frase com referência a "pelo menos um de uma lista de itens refere-se a qualquer combinação desses itens, incluindo elementos simples. Como um exemplo," pelo menos um dentre: a, b, ou c " destina-se a cobrir: a; b; c; a e b; a e c; b e c; e a, b e c Todos os equivalentes estruturais e funcionais aos elementos dos vários aspectos descritos em todo o documento. Estas descrições que são conhecidas ou posteriormente vêm a ser conhecidas por aqueles versados na técnica são expressamente incorporadas aqui por referência e são pretendidas a estarem englobadas pelas reivindicações. Além disso, nada divulgado aqui destina-se a ser dedicado ao público, independentemente de tal divulgação ser explicitamente recitada nas reivindicações. Nenhum elemento de reivindicação deve ser interpretado de acordo com as disposições do 35 U.S.C. §112, sexto parágrafo, a menos que o elemento seja expressamente recitado usando a frase "meios para" ou, no caso de uma reivindicação de método, o elemento é recitado usando a frase "passo para".
[00278] Consequentemente, as várias características se associam com os exemplos aqui descritos e mostrados nos desenhos anexos pode ser implementada em diferentes exemplos e implementações sem se afastar do escopo da revelação. Portanto, embora certas construções e disposições específicas tenham sido descritas e mostradas nos desenhos em anexo, tais implementações são meramente ilustrativas e não restritivas do escopo da revelação, uma vez que várias outras adições e modificações, e deleções de, as implementações descritas serão evidentes para um especialista na técnica. Assim, o alcance da divulgação é determinado apenas pela linguagem literal e equivalentes legais, das reivindicações que se seguem.

Claims (21)

1. Método para um dispositivo de cliente (102, 502, 702, 1700) caracterizado por compreender: transmissão de um pedido para comunicação com uma rede (110, 510, 710); estabelecimento de um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou combinações das mesmas; recepção de um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição, em que o um ou mais contextos de dispositivo de cliente criptografados incluem informação de estado de rede associada com o dispositivo do cliente, informação de estado de rede incluindo pelo menos o contexto de segurança e informação associada com os um ou mais portadores para o dispositivo de cliente; e transmissão de uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede, em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede.
2. Método, de acordo com a reivindicação 1, caracterizado pelo contexto ser removido na rede, opcionalmente após receber o um ou mais contextos de dispositivo de cliente criptografados a partir da rede.
3. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda: determinação de pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para uso com base no fato de a mensagem incluir dados ou informação de controle.
4. Método, de acordo com a reivindicação 1, caracterizado pelo um ou mais contextos de dispositivo de cliente criptografados incluírem: um primeiro contexto a ser utilizado para comunicação relacionada com dados com o dispositivo de cliente e um segundo contexto a ser usado para controlar a comunicação relacionada com o dispositivo de cliente; ou pelo menos um de um contexto de segurança, uma qualidade de serviço para um portador, um identificador de ponto final de túnel, ou combinações destes.
5. Método, de acordo com a reivindicação 1, caracterizado pela solicitação compreender uma indicação de que o dispositivo de cliente está solicitando um ou mais contextos de dispositivo de cliente criptografados ou uma indicação de um serviço que o dispositivo de cliente está solicitando.
6. Método, de acordo com a reivindicação 1, caracterizado pelo um ou mais contextos de dispositivo de cliente criptografados incluírem um contexto de dispositivo de cliente criptografado com plano de usuário e contexto de dispositivo de cliente criptografado de plano de controle, e em que a mensagem inclui: um primeiro pacote de dados com o contexto de dispositivo de cliente criptografado com plano de usuário, ou um pacote de controle com o contexto do dispositivo de cliente criptografado do plano de controle.
7. Método, de acordo com a reivindicação 6, caracterizado pela chave de criptografia ser uma chave de criptografia de plano de usuário e a chave de proteção de integridade é uma chave de proteção de integridade de plano de usuário, em que a chave de criptografia de plano de usuário e a chave de proteção de integridade de plano de usuário são mantidas no dispositivo de cliente, e em que o primeiro pacote de dados é pelo menos protegido na integridade com a chave de proteção de integridade de plano de usuário ou criptografado com a chave de criptografia de plano de usuário.
8. Método, de acordo com a reivindicação 6, caracterizado pela transmissão da mensagem incluindo o primeiro pacote de dados disposto para omitir o estabelecimento de uma conexão de controle de recurso de rádio com um nó de acesso de rede da rede.
9. Método, de acordo com a reivindicação 6, caracterizado por compreender ainda a entrada de um modo inativo imediatamente após a transmissão da mensagem que inclui o primeiro pacote de dados.
10. Método, de acordo com a reivindicação 6, caracterizado por compreender ainda: recepção de um segundo pacote de dados, em que receber o segundo pacote de dados disposto para omitir estabelece uma conexão de controle de recurso de rádio com um nó de acesso de rede.
11. Método, de acordo com a reivindicação 10, caracterizado por receber o segundo pacote de dados compreender pelo menos um de verificar o segundo pacote de dados com a chave de proteção de integridade de plano de usuário ou descriptografar o segundo pacote de dados com a chave de criptografia de plano de usuário.
12. Método, de acordo com a reivindicação 6, caracterizado pelo pacote de controle ser uma atualização de área de rastreamento.
13. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda: recepção de uma mensagem de página a partir da rede.
14. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda: transmissão de um pacote vazio e o contexto de dispositivo de cliente criptografado com plano de usuário para a rede.
15. Método, de acordo com a reivindicação 1, caracterizado pelo contexto de dispositivo de cliente criptografado ser recebido da rede como resultado de uma autenticação bem sucedida com a rede.
16. Método, de acordo com a reivindicação 15, caracterizado pela autenticação bem sucedida com a rede não estabelecer um contexto de segurança de Estrato de Acesso.
17. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda armazenar um ou mais contextos de dispositivo de cliente criptografados num armazenamento local.
18. Método, de acordo com a reivindicação 1, caracterizado pelo um ou mais contextos de dispositivo de cliente criptografados não serem descriptografados no dispositivo de cliente, e em que o um ou mais contextos de dispositivo de cliente criptografados são descriptografados somente por um dispositivo de rede que gerou o um ou mais contextos de dispositivo de cliente criptografados.
19. Método, de acordo com a reivindicação 1, caracterizado pela mensagem ainda incluir um pedido de estabelecimento de recurso, compreendendo ainda: recepção de um endereço de rede para o dispositivo de cliente em resposta à mensagem; e transmissão de uma pluralidade de pacotes de dados que incluem o endereço de rede para a rede.
20. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda: transmissão de uma mensagem de solicitação de liberação de recurso para a rede, em que a mensagem de solicitação de liberação de recurso permite que a rede libere um ou mais recursos para o dispositivo de cliente.
21. Dispositivo de cliente (102, 502, 702, 1700) caracterizado por compreender: um circuito de comunicação sem fio (1702) configurado para se comunicar com um nó de acesso de rede; e um circuito de processamento (1710) acoplado ao circuito de comunicação sem fio, o circuito de processamento configurado para: transmissão de um pedido para comunicação com uma rede (110, 510, 710); estabelecimento de um contexto de segurança para uma conexão com a rede, em que o contexto de segurança inclui pelo menos um algoritmo de criptografia, uma chave de criptografia, um algoritmo de proteção de integridade, uma chave de proteção de integridade, ou suas combinações; recepção de um ou mais contextos de dispositivo de cliente criptografados a partir da rede em resposta à requisição, em que o um ou mais contextos de dispositivo de cliente criptografados inclui informação associada com o dispositivo do cliente, informação de estado de rede incluindo pelo menos o contexto de segurança e informação associada com um ou mais portadores par ao dispositivo de cliente; e transmissão de uma mensagem que inclui pelo menos um dos um ou mais contextos de dispositivo de cliente criptografados para a rede, em que o um ou mais contextos de dispositivo de cliente criptografados permitem a reconstrução de um contexto na rede para comunicação com o dispositivo de cliente, o contexto incluindo a informação de estado de rede.
BR112018000640-8A 2015-07-12 2016-06-13 Método para um dispositivo de cliente e dispositivo de cliente BR112018000640B1 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562191457P 2015-07-12 2015-07-12
US62/191,457 2015-07-12
US201662320506P 2016-04-09 2016-04-09
US62/320,506 2016-04-09
US15/160,198 2016-05-20
US15/160,198 US10091649B2 (en) 2015-07-12 2016-05-20 Network architecture and security with encrypted client device contexts
PCT/US2016/037279 WO2017039777A2 (en) 2015-07-12 2016-06-13 Network architecture and security with encrypted client device contexts

Publications (2)

Publication Number Publication Date
BR112018000640A2 BR112018000640A2 (pt) 2018-09-18
BR112018000640B1 true BR112018000640B1 (pt) 2023-12-19

Family

ID=57731698

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018000640-8A BR112018000640B1 (pt) 2015-07-12 2016-06-13 Método para um dispositivo de cliente e dispositivo de cliente

Country Status (10)

Country Link
US (2) US10091649B2 (pt)
EP (2) EP3320710B1 (pt)
JP (2) JP6692886B2 (pt)
KR (1) KR102441359B1 (pt)
CN (2) CN113194467A (pt)
AU (1) AU2016318200B2 (pt)
BR (1) BR112018000640B1 (pt)
ES (2) ES2837845T3 (pt)
TW (1) TWI733675B (pt)
WO (1) WO2017039777A2 (pt)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
WO2017188392A1 (en) * 2016-04-29 2017-11-02 Nec Corporation Method of enabling slice security separation
US20190199521A1 (en) * 2016-08-11 2019-06-27 Ian L. Sayers Method and apparatus for secure access to a sensor or device network
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
RU2730601C1 (ru) * 2016-10-10 2020-08-24 Хуавэй Текнолоджиз Ко., Лтд. Способ связи, сетевой элемент узла обеспечения безопасности и терминал
CN108024294B (zh) 2016-11-02 2020-08-07 中兴通讯股份有限公司 切换方法及装置
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
US10542463B2 (en) * 2017-02-05 2020-01-21 Nokia Of America Corporation System and method for secure cell redirection in wireless networks
US10687212B2 (en) 2017-04-07 2020-06-16 At&T Mobility Ii Llc Mobile network core component for managing security keys
US10959247B2 (en) * 2017-06-08 2021-03-23 Qualcomm Incorporated Transmission of uplink control information in new radio
CN109391963B (zh) * 2017-08-11 2022-03-11 华为技术有限公司 一种传输方法和网络设备
JP7055204B2 (ja) 2017-11-22 2022-04-15 中興通訊股▲ふん▼有限公司 効率的な制御シグナリングの方法及びシステム
KR102339529B1 (ko) * 2018-04-05 2021-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 리소스의 구성
CA3097060C (en) * 2018-04-16 2023-04-04 Telefonaktiebolaget Lm Ericsson (Publ) Security handling for rrc resume from inactive state
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
EP3609149A1 (en) * 2018-08-08 2020-02-12 Nokia Technologies Oy Method and apparatus for security management in 5g networks
US20220078674A1 (en) * 2018-10-09 2022-03-10 Lenovo (Beijing) Limited Device information in a context setup request
US11563676B2 (en) * 2019-08-16 2023-01-24 Nokia Technologies Oy Method and apparatus for universal integrated circuit card update via dedicated network function
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems
US11588794B2 (en) * 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11652815B2 (en) * 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
CN113765950B (zh) 2020-06-02 2023-11-14 富泰华工业(深圳)有限公司 物联网设备、服务器及软件更新方法
TWI754950B (zh) * 2020-06-02 2022-02-11 鴻海精密工業股份有限公司 物聯網設備、伺服器及軟體更新方法
US20230328806A1 (en) * 2020-08-31 2023-10-12 Nec Corporation Relay device, terminal, and relay method
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
WO2023128723A1 (en) * 2022-01-03 2023-07-06 Samsung Electronics Co., Ltd. Method and device for selective user plane security in wireless communication system

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US136423A (en) * 1873-03-04 Improvement in bottle-washers
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US6771962B2 (en) * 2001-03-30 2004-08-03 Nokia Corporation Apparatus, and an associated method, by which to provide temporary identifiers to a mobile node involved in a communication handover
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
WO2008152611A1 (en) 2007-06-15 2008-12-18 Nokia Corporation Apparatus, method and computer program product providing transparent container
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
EP2317822A1 (en) 2009-10-29 2011-05-04 Panasonic Corporation Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network
CN102065417B (zh) 2009-11-16 2014-02-19 华为技术有限公司 实现安全上下文信息同步的方法、设备及系统
MY154249A (en) * 2010-04-16 2015-05-29 Qualcomm Inc Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
WO2012042041A1 (en) * 2010-10-01 2012-04-05 Nokia Siemens Networks Oy Radio resource control connection release message wait timer
CN102594555B (zh) 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
WO2012134218A2 (ko) 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US20140126448A1 (en) 2011-06-22 2014-05-08 Nec Europe Ltd. Energy awareness in mobile communication user equipment and networks, including optimizations based on state compression
WO2013024435A1 (en) 2011-08-15 2013-02-21 Renesas Mobile Corporation Keeping a security context during mode changes for machine - to -machine communications
US8687556B2 (en) 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
CN103297958B (zh) * 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
WO2013165605A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
CN107509199B (zh) * 2012-05-10 2020-10-20 三星电子株式会社 在无线蜂窝网络中通过用户设备进行数据消息传输的方法
WO2013169974A1 (en) 2012-05-11 2013-11-14 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
US20150092696A1 (en) * 2012-05-21 2015-04-02 Nokia Corporation Method and apparatus for managing radio bearer for user equipment
CN103929740B (zh) * 2013-01-15 2017-05-10 中兴通讯股份有限公司 数据安全传输方法及lte接入网系统
EP2757856B1 (en) 2013-01-17 2023-11-08 Alcatel Lucent Optimization of context and/or connection management in a mobile communication system
US8781502B1 (en) * 2013-02-01 2014-07-15 Swirl Networks, Inc. Systems and methods for display of supplemental content responsive to location
EP2804441A1 (en) 2013-05-15 2014-11-19 Alcatel Lucent Network nodes and methods
US9585134B2 (en) * 2013-12-13 2017-02-28 Sharp Kabushiki Kaisha Systems and methods for multi-connectivity operation
US9444819B2 (en) 2014-01-16 2016-09-13 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment
US9497624B2 (en) * 2014-10-30 2016-11-15 Alcatel-Lucent Usa Inc. Connectionless wireless access
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts

Also Published As

Publication number Publication date
CN113194467A (zh) 2021-07-30
ES2837845T3 (es) 2021-07-01
KR20180030034A (ko) 2018-03-21
EP3429246B1 (en) 2020-09-16
EP3320710B1 (en) 2020-09-02
TWI733675B (zh) 2021-07-21
BR112018000640A2 (pt) 2018-09-18
EP3320710A2 (en) 2018-05-16
AU2016318200A1 (en) 2017-12-07
TW201705781A (zh) 2017-02-01
EP3429246A3 (en) 2019-04-10
CN107852601A (zh) 2018-03-27
US11172357B2 (en) 2021-11-09
AU2016318200B2 (en) 2020-09-10
CN107852601B (zh) 2021-05-14
EP3429246A2 (en) 2019-01-16
KR102441359B1 (ko) 2022-09-06
JP2020129805A (ja) 2020-08-27
JP6692886B2 (ja) 2020-05-13
WO2017039777A3 (en) 2017-06-15
US20170013453A1 (en) 2017-01-12
ES2835056T3 (es) 2021-06-21
JP2018526869A (ja) 2018-09-13
US20180332469A1 (en) 2018-11-15
US10091649B2 (en) 2018-10-02
JP6928143B2 (ja) 2021-09-01
WO2017039777A2 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
US11172357B2 (en) Network architecture and security with encrypted client device contexts
US11329969B2 (en) Network security architecture
US11716615B2 (en) Network architecture and security with simplified mobility procedure
US10097995B2 (en) Network architecture and security with encrypted network reachability contexts
CN113490205B (zh) 针对具有简化移动性过程的网络架构和安全的方法和装置

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 13/06/2016, OBSERVADAS AS CONDICOES LEGAIS