BRPI0707581A2 - sinalizaÇço com identidades de equipamento de usuÁrio opacas - Google Patents

sinalizaÇço com identidades de equipamento de usuÁrio opacas Download PDF

Info

Publication number
BRPI0707581A2
BRPI0707581A2 BRPI0707581-2A BRPI0707581A BRPI0707581A2 BR PI0707581 A2 BRPI0707581 A2 BR PI0707581A2 BR PI0707581 A BRPI0707581 A BR PI0707581A BR PI0707581 A2 BRPI0707581 A2 BR PI0707581A2
Authority
BR
Brazil
Prior art keywords
message
secret data
shared secret
additional information
processor
Prior art date
Application number
BRPI0707581-2A
Other languages
English (en)
Inventor
Nathan Edward Tenny
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0707581A2 publication Critical patent/BRPI0707581A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

SINALIZAÇçO COM IDENTIDADES DE EQUIPAMENTO DE USUÁRIO OPACAS. São descritas técnicas para derivação de identificadores (IDs) temporários usados para endereçar equipamentos de usuário (UEs) específicos em urna rede de comunicação sem fio. Em uma entidade de rede, um primeiro ID atribuído a um UE e informações adicionais, tais como, por exemplo, um valor salt e, opcionalmente, dados secretos compartilhados para o UE, são transformadas para obtenção de um segundo ID para o UE. O primeiro ID e/ou os dados secretos compartilhados podem ser atualizados, por exemplo sempre que uma mensagem de sinalização seja enviada para o UE. Uma mensagem de sinalização orientada ao UE é gerada com base no segundo ID e enviada através de um canal comum. No UE, uma mensagem é recebida através do canal comum. O primeiro 10 e informações adicionais, tais como, por exemplo, um valor salt obtido a partir da mensagem recebida e, opcionalmente, dados secretos compartilhados para o UE, são transformados para obtenção do segundo ID, o qual é usado para determinar se a mensagem recebida está destinada para o UE.

Description

"SINALIZAÇÃO COM IDENTIDADES DE EQUIPAMENTO DE USUÁRIOOPACAS"
O presente pedido de patente reivindica aprioridade do Pedido Provisório de Patente U.S. N- de Série60/771 974, intitulado "OBSCURING TEMPORARY USER EQUIPMENTIDENTITIES", depositado em 10 de fevereiro de 2006, e doPedido Provisório de Patente U.S. N- de Série 60/786 463,intitulado "DOWNLINK DATA SCHEDULING WITH OPAQUE UEIDENTITIES IN E-UTRAN", depositado em 27 de março de 2006,ambos em nome da Requerente da presente invenção e aquiincorporados pela presente referência.
FUNDAMENTOS
Campo
A presente invenção está de um modo geralrelacionada aa comunicação e mais especificamente atécnicas para enviar sinalização com identidadestemporárias.
Fundamentos
As redes de comunicação sem fio são amplamenteimplementadas para prover vários serviços de comunicação,tais como voz, video, dados em pacotes, mensagens,broadcast, etc. Uma rede de comunicação sem fio podeincluir vários nodos B (ou estações base) que podem secomunicar com vários equipamentos de usuário (UEs). Aos UEspodem ser atribuídos vários identificadores (IDs) usadospara identificar de forma exclusiva tais UEs para váriospropósitos. Em certos casos, os IDs de UE podem sertransmitidos via aérea, sem qualquer cifragem. Isto tornapossível para um ouvinte não autorizado montar um ataque aolink através do monitoramento de um canal de comunicaçãoquanto a mensagens e determinar quais mensagens estãoorientadas ao mesmo UE ao longo do tempo. 0 ataque ao linkpode ser capaz de associar mensagens a UEs específicos,porém pode não ser capaz de determinar as identidadesrastrear as localizações dos UEs e pode também servir comoa base de outros ataques mais sérios à segurança. Comoexemplo, o atacante pode ser capaz de determinar qual ID deUE está atribuído para um UE específico efetuando umachamada para tal UE e observando quais IDs de UE são usadosaproximadamente ao mesmo tempo.
Existe portanto uma demanda na arte por técnicaspara combater ataques aos links sem impor cargas decomputação exageradas aos UEs e às entidades de rede.
SUMÁRIO
São aqui descritas técnicas para derivação de IDstemporários usadas para contatar UEs específicos em umarede de comunicação sem fio. Os IDs temporários podem serusados para vários tipos de mensagens enviadas para os UEssem cifragem através de canais comuns. As técnicas podemser usadas para melhorar a segurança, por exemplofrustrando ataques aos links.
Em uma modalidade, em uma entidade de rede (porexemplo, um nodo Β), um primeiro ID atribuído para um UE einformações adicionais, tais como, por exemplo, um valorsalt e/ou dados secretos compartilhados para o UE, podemser transformados para a obtenção de um segundo ID para oUE. 0 primeiro ID pode ser um ID de UE longo que pode seratribuída para o UE por qualquer entidade da rede. 0 valorsalt é um valor não-estático que pode ser selecionado dequalquer forma. Os dados secretos compartilhados podemconsistir de quaisquer dados que sejam conhecidos tantopelo UE como pela entidade de rede. Os dados secretoscompartilhados podem ser acordados ou determinados em umaoperação separada, por exemplo provido junto a rede nativado usuário no momento da assinatura. 0 primeiro ID e/ou osdados secretos compartilhados podem também ser atualizados,por exemplo, sempre que uma mensagem, de sinalização sejaenviada ao UE. Uma mensagem de sinalização orientada para oUE pode ser gerada com base na segunda ID e pode incluirinformações de sinalização, a segunda ID, o valor salt,etc. A mensagem de sinalização pode também incluir um flagque pode ser ajustado caso seja detectada perda desincronização do primeiro ID. A mensagem de sinalizaçãopode ser uma mensagem de programação, uma mensagem dealerta ou paging, ou alguma outra mensagem, e pode serenviada através de um canal comum compartilhado pelo UE eoutros UEs. Caso a mensagem de sinalização seja umamensagem de programação, então uma transmissão de dadospode ser enviada para o UE com base em informações Ileprogramação incluídas na mensagem de programação.
Em outro aspecto, no UE, pode ser recebida umamensagem através do canal comum. A primeira ID einformações adicionais, tais como, por exemplo, um valorsalt obtido a partir da mensagem recebida e/ou de dadossecretos compartilhados para o UE, podem ser transformadaspara obtenção da segunda ID, a qual pode ser usada paradeterminar se a mensagem recebida se destina ao UE. Amensagem recebida pode ser comparada com base em umaprimeira ID anterior, ou um primeiro ID atual, dependendodo flag (caso enviado) na mensagem recebida. Se a mensagemrecebida for uma mensagem de programação destinada ao UE,então as informações de programação podem ser obtidas apartir da mensagem recebida e a transmissão de dadoscorrespondente pode ser processada com base nas informaçõesde programação. A primeira ID e/ou os dados secretoscompartilhados podem ser atualizados, por exemplo, sempreque seja recebida uma mensagem de sinalização destinada aoUE. Um mecanismo de re-sin'cronização pode ser usado paraassegurar a sincronização da primeira ID e/ou dos dadossecretos compartilhados no UE com a entidade de rede.
A seguir serão descritos em maiores detalhesvários aspectos e características da invenção.BREVE DESCRIÇÃO DOS DESENHOS
A Figura 1 mostra uma rede de comunicação semfio.
A Figura 2 mostra transmissões de mensagens deprogramação e dados.
A Figura 3 mostra um processo para receber e usarIDs de MAC.
A Figura 4 mostra um processo para envio demensagens de programação e dados para um UE.
A Figura 5 mostra um processo para recebermensagens de programação e dados em um UE.
A Figura 6 mostra um processo para recebermensagens de programação e dados e atualizar um ID de UElongo.
A Figura 7 mostra um processo para recebermensagens de programação e dados e atualizar um ID de UElongo e dados secretos compartilhados.
A Figura 8 mostra um processo para recebermensagens de programação e dados e atualizar um ID de UElongo e dados secretos compartilhados com base em um flagde ID anterior.
As Figuras 9A e 9B mostram a operação de ummecanismo de re-sincronização.
A Figura 10 mostra um processo para envio demensagens de sinalização e dados para um UE.
A Figura 11 mostra um equipamento para envio demensagens de sinalização e dados para um UE.
A Figura 12 mostra um processo para recebermensagens de sinalização e dados em um UE.
A Figura 13 mostra um equipamento para recebermensagens de sinalização e dados em um UE.
A Figura 14 mostra um diagrama de blocos de umUE, nodo B e um controlador do sistema.DESCRIÇÃO DETALHADA
As técnicas aqui descritas podem ser usadas paravárias redes de comunicação sem fio, tais como redes demúltiplo acesso por divisão de código (CDMA), redes demúltiplo acesso por divisão de tempo (TDMA), redes demúltiplo acesso por divisão de freqüência (FDMA), redes deFDMA ortogonal (OFDMA), redes de múltiplo acesso pordivisão de freqüência de portadora única (SC-FDMA), etc. Ostermos "rede" e "sistemas" são freqüentemente usados deforma intercambiável. Uma rede CDMA pode implementar umatecnologia de rádio tal como a de rádio acesso terrestreuniversal (UTRA), UTRA evoluída (E-UTRA), cdma2000, etc; aUTRA inclui a CDMA de banda larga (W-CDMA) e a baixa taxade chips (LCR). A cdma2000 inclui os padrões IS-2000, IS-95e IS-856. Uma rede TDMA pode implementar uma tecnologia derádio tal como a do Sistema Global para Comunicações Móveis(GSM) . Uma rede OFDMA pode implementar uma tecnologia derádio tal como a LTE (Evolução em Longo Termo) , a IEEE802.20, Flash-OFDM®, etc. A UTRA, E-UTRA, GSM e LTE estãodescritos em documentos provenientes de uma organizaçãodenominada "3rd Generation Partnership Project" (3GPP). 0cdma2000 está descrito em documentos provenientes de umaorganização denominada "3rd Generation Partnership Project2" (3GPP2). Essas várias tecnologias e padrões de rádiocomunicação são bem conhecidas pelos versados na técnica.Para maior clareza, certos aspectos das técnicas serãodescritos mais adiante para a LTE, sendo utilizada aterminologia 3GPP na maior parte da descrição a seguir.
A Figura 1 mostra uma rede de comunicação sem fio100 que inclui uma rede de rádio acesso terrestre universalevoluída (E-UTRAN) e uma rede núcleo 140. A E-UTRAN incluimúltiplos nodos B 110 e um controlador do sistema 130. Umnodo B é geralmente uma estação fixa que se comunica com osUEs e pode também ser referida como um nodo B evoluído (e-Nodo Β), uma estação base, um ponto de acesso, etc. Cadanodo B 110 provê cobertura de comunicação para uma áreageográfica específica e dá suporte à comunicação para osUEs localizados dentro da área de cobertura. O termo"célula" pode se referir a um nodo B e/ou sua área decobertura, dependendo do contexto em que o termo for usado.
O controlador do sistema 130 pode se acoplar a nodos B 110e prover coordenação e controle para tais nodos Β. Ocontrolador do sistema 130 pode ser uma única entidade derede ou um grupo de entidades de rede, por exemplo umgateway de acesso (AGW), um controlador de rede de rádio(RNC), etc. O controlador do sistema 130 pode tambémoriginar e finalizar mensagens para certos protocolos eaplicações. A rede núcleo 140 pode incluir várias entidadesde rede que dão suporte a várias funções, tais comoroteamento de pacotes, registro de usuários, gerenciamentode mobilidade, etc.
Os UEs 120 podem ser dispersados por toda a rede100 e cada UE pode ser estacionário ou móvel. Um UE podetambém ser referido como uma estação móvel, um terminal, umterminal de acesso, uma unidade de assinante, uma estação,etc. Um UE pode ser um telefone celular, um assistentedigital pessoal (PDA), um dispositivo sem fio, umdispositivo portátil, um modem sem fio, um computadorlaptop, etc. Um UE pode se comunicar com um ou mais nodos Batravés do downlink e/ou do uplink em qualquer dadomomento. O downlink (ou link direto) se refere ao link decomunicação dos nodos B para os UEs, enquanto o uplink (oulink reverso) se refere ao link de comunicação dos UEs paraos nodos B.
Um UE pode possuir uma variedade de IDs usadospara identificar o UE para vários propósitos. Esses IDs deUE podem ter diferentes contextos ou escopos (por exemplo,célula, área de paging, etc.) e/ou diferentes durações (porexemplo, temporária ou permanente). Como exemplo, o UE podereceber (i) um ID de UE longo que pode ter amplo escopoe/ou longa duração e (ii) um ou mais IDs de UE curtos quepodem ter escopo mais restrito e/ou duração mais curta. OsIDs de UE podem ser usados para vários propósitos, taiscomo para orientar mensagens de programação, mensagens deatribuição de recursos, mensagens de paging e/ou outrasmensagens para o UE.
A Figura 2 mostra exemplos de transmissões demensagens de programação e dados no downlink. A linha detempo de transmissão pode ser particionada em intervalos detempo de transmissão (TTI). Um TTI pode possuir uma duraçãode tempo predeterminada, por exemplo 2 milissegundos (ms),podendo ser a menor unidade de tempo em que um UE pode serprogramado e servido.
No exemplo apresentado na Figura 2, um nodo Bserve a um UE em cada TTI. 0 nodo B pode enviar umamensagem de propagação para um UE programado em um canal decontrole e pode enviar um bloco de dados para este UEatravés de um canal de dados após um tempo predeterminado.Uma mensagem de programação pode também ser referida comoum bloco de programação, uma palavra de programação, umformato de pacote, etc. Um bloco de dados pode também serreferido como um pacote, um quadro, etc. As mensagens deprogramação enviadas através do canal de controle podem serendereçadas a UEs específicos com base em IDs de controlede acesso a meio (IDs de MAC) atribuídos para tais UEs. Deum modo geral, diferentes tipos de IDs de UE podem serusados para diferentes aplicações (por exemplo, informaçõesde programação, paging, etc.) e/ou diferentes camadas (porexemplo, a camada MAC, camada física, etc.). 0 ID de MAC éum tipo de ID de UE que é comumente usado para sinalização.Cada UE que possa receber dados através do canal de dadospode processar o canal de controle em cada TTI paradeterminar se uma mensagem de programação foi enviada paratal UE. Cada UE pode comparar as mensagens de programaçãorecebidas através do canal de controle com seu ID de MACpara determinar se qualquer: mensagem de programação sedestina a tal UE. Um UE que está programado em um dado TTIpode processar o canal de dados para recuperar o bloco dedados enviado para o UE.
No exemplo apresentado na Figura 2, o UE 1 estáprogramado no TTI η, o UE 3 está programado no TTI n+1, oUE 2 está programado nos TTI n+2 e n+3, e o UE 1 estáprogramado no TTI n+4. O UE 1 recebe mensagens cieprogramação nos TTI η e n+4 e processa o canal de dados emtais TTI para recuperar os blocos de dados enviados para oUE 1. De forma similar, os UEs 2 e 3 processam os canais decontrole e dados para recuperar as mensagens de programaçãoe blocos de dados em seus TTI programados.
No esquema apresentado na Figura 2, o nodo B podeprogramar UEs individuais usando o canal de controle e podeenviar dados para os UEs programados através do canal dedados. Todos os UEs podem receber o canal de controle.Quando uma mensagem de programação indica que um bloco dedados correspondente se destina a um UE especifico, tal UEsabe como demodular o bloco de dados a partir do canal dedados.
Os IDs de MAC podem ser atribuídos para os UEspor seus nodos B servidores ou outras entidades de rede epodem ser usadas para identificar tais UEs para mensagensde programação e outros propósitos. Um ID de MAC para umdado UE pode ser válida enquanto o UE permanecer em umestado ativo e estiver localizado na, ou em suficienteproximidade da, área de cobertura de seu nodo B servidor.
Dado que as mensagens de programação podem ser enviadasfreqüentemente, os IDs de MAC devem ser tão curtos quantopossível, de modo a reduzir o overhead do canal decontrole. Os IDs de MAC podem ter comprimento de 16 bits ououtros comprimentos.
A Figura 3 mostra um processo 300 efetuado por umUE para receber atribuições de IDs de MAC e utiliza-las. 0UE recebe uma atribuição de ID de MAC a partir da célula A,por exemplo quando o UE se torna ativo na célula A (nobloco 312). Enquanto o UE permanecer ativo e na célula A, oUE monitora o canal de controle quanto a mensagens deprogramação endereçadas para o ID de MAC a (no bloco 314).Se uma mensagem de programação for enviada para o ID de MACa, tal como determinado no bloco 316, então o UE processa ocanal de dados com base nas informações da mensagem deprogramação (no bloco 318). Se o handover do UE para outracélula não for realizado, tal como determinado no bloco320, então o UE continua a monitorar o canal de controlequanto a mensagens de programação endereçadas ao ID de MACa (no bloco 314) .
Ao deixar a célula A e sofrer handover para umanova célula Β, o UE recebe uma atribuição de um ID de MAC ba partir da célula B (no bloco 322) . 0 UE pode entãomonitorar o canal de controle quanto a mensagens deprogramação endereçadas ao ID de MAC b e receber dados apartir da nova célula B (não é mostrado na Figura 3). 0 UEpode abandonar o ID de MAC a ao sofrer handover para acélula B (no bloco 324). Alternativamente, o UE pode retero ID de MAC a até que a célula A seja retirada de umconjunto de comutação mantido para o UE, o que pode ocorrerem qualquer instante após o handover (também no bloco 324).Em qualquer dos casos, o ID de MAC a pode ser desalocado doUE e atribuído para outro UE na célula A.
No esquema mostrado na Figura 3, cada célula podeatribuir IDs de MAC para os UEs dentro de cada célula semcoordenação com outras células. Um dado ID de MAC pode serusada em diferentes células para fazer referência adiferentes UEs. Um ID de MAC para um UE pode ser modificadoentre células (por exemplo, para handover do UE) e pode sera seguir acoplada a uma ID de célula como uma medida deeliminação de ambigüidade para identificar o UE de formaexclusiva.Um ID de MAC pode atuar somente como um "cookie"e pode ser usado somente para comparação para permitir a umUE reconhecer quais mensagens de programação estãoendereçadas para ele. O UE pode não ser explicitamenteinformado sobre seu ID de MAC em cada mensagem deprogramação. Ao contrário, o UE pode necessitar apenas deinformações suficientes para permitir que ele responda aoquestionamento "está mensagem é para mim ou para outro UE?"
Os IDs de MAC podem ser usados como IDstemporários que não são prontamente ligados a IDspermanentes dos UEs. No entanto, pode potencialmenteocorrer uma ameaça à privacidade caso um ouvinte nãoautorizado ou um atacante possa monitorar o downlink edeterminar quais transmissões estão endereçadas ao mesmoUE. Como exemplo, o atacante pode monitorar o canal decontrole e determinar que as mensagens enviadas nos TTI η en+4 são ambas destinadas ao UE 1, porém pode não conhecer averdadeira identidade do UE 1. Tal tipo de ataque éreferido como um ataque ao link e pode dar origem a outrasvulnerabilidades relacionadas. Como exemplo, o atacantepode tentar determinar qual ID de MAC está atribuído paraum UE específico simplesmente dando início a um serviço dedados em pacotes para tal UE e observando quais IDs de MACpossuem dados programados aproximadamente no momento certo.
As mensagens de programação podem ser cifradaspara combater ataques ao link. No entanto, a cifragem dasmensagens de programação pode impor uma carga excessiva dedecifração sobre os UEs, especialmente quando cada UE devedecifrar cada mensagem de programação para determinar setal mensagem se destina a ele. É desejável tornar segurosos IDs de UE sem impor tal carga de decifração completa.
Em um aspecto, um ID de UE curto pode serderivado para um UE com base em um ID de UE longo atribuídopara o UE, podendo ser usada para endereçar uma mensagempara o UE. De um modo geral, o ID de UE longo pode serqualquer ID atribuído para o UE por qualquer entidade derede e pode possuir qualquer tempo de vida. Como exemplo, oID de UE longo pode ser (i) um ID atribuído por um nodo B,tal como um identificador temporário de rede de rádiocelular (C-RNTI), um ID de MAC, etc., (ii) um ID atribuídopela rede núcleo, porém conhecido para a E-UTRAN, tal comoum ID de assinante móvel temporária (TMSI), uma TMSI depacote (P-TMSI), etc., ou (iii) alguma outro ID oucombinação de IDs. 0 ID de UE longo pode ser atribuído parao UE usando-se um protocolo seguro e enviada pelo ar còmcifragem. 0 ID de UE curto pode ser usada para identificarde forma exclusiva o UE para um aplicativo específico, porexemplo, programação, podendo ter qualquer comprimentoadequado. Diferentes IDs de UE curtos podem ser geradas demaneira determinística com base no mesmo ID de UE longo eusado para diferentes mensagens endereçadas para o UE. OsIDs de UE curtos podem ser usados em lugar dos IDs de MACpara comparação das mensagens.
De um modo geral, um ID de UE curto pode sergerado a partir de um ID de UE longo com base em qualquerfunção de transformada, tal como uma função irreversívelque torne difícil determinar o ID de UE longo a partir doID de UE curto, Como exemplo, a função de transformada podeser uma função hash criptográfica/segura que mapeie umamensagem (por exemplo, o ID de UE longo) para uma sinopse(por exemplo, o ID de UE curto) e que possui propriedadescriptográficas de forma a que (i) a função entre a mensageme sua sinopse seja irreversível, e (ii) a probabilidade deduas mensagens serem mapeadas para a mesma sinopse sejamuito pequena. A saída da função hash pode ser referidacomo uma sinopse, uma assinatura, um valor após sofrerhash, etc.
Um ID de UE curto pode também ser gerado com baseem um valor salt σ, o qual é um valor não-estático que podeser selecionado de qualquer maneira. Podem ser usadosdiferentes valores salt com um único ID de UE longo parageração de diferentes IDs de UE curtos para diferentesmensagens de sinalização. Isto pode ser eficaz no combate aataques por correlação e para melhorar a segurança.
Em um esquema, uma função hashcriptográfica/segura é usada como a função detransformação. A função hash é parametrizada pelo valorsalt σ e é denotada por Ησ. A função hash recebe um ID deUE longo Rx e o valor salt σ e provê um ID de UE curtodenotado por Ha(Rx) . A função hash deve possuir asseguintes propriedades:
Conhecendo-se o valor salt σ e o ID de UE curtoHct(Rx), deve ser computacionalmente inviável
determinar o ID de UE longo Rx;
• Quando o ID de UE longo Rx e o valor salt σ sãoconhecidos, a computação do ID de UE curto Hct(Rx) deveser computacionalmente fácil; e
• Para valores de Rx em uma faixa da qual são tomados osIDs de UE longos, o valor Hct(Rx) deve estar, para cadavalor de σ, em uma faixa usada para os IDs de UEcurtos.
A função hash Ησ pode ser definida com base emqualquer função hash criptográfica parametrizada conhecidapelos versados na técnica. Um exemplo bem conhecido de umafunção hash criptográfica parametrizada consiste de umafunção UNIX "cryptO". As funções hash criptográficas taiscomo SHA-I (algoritmo hash seguro), SHA-2 (que inclui asSHA-224, SHA-256, SHA-384, SHA-512), MD-4 (sinopse demensagem), MD-5, ou outros algoritmos hash segurosconhecidos pelos versados na técnica, podem ser usados emuma forma parametrizada. O valor salt σ é um parâmetro quepode ser revelado sem comprometer a. segurança da funçãohash. O ID de UE curto Hct(Rx) e o valor salt σ podem serenviados em uma mensagem orientada para o UE atribuído peloID de UE longo Rx. 0 valor salt σ, e portanto o ID de UEcurto, pode mudar para mensagens diferentes.
A Figura 4 mostra um processo 400 efetuado poruma entidade de rede (por exemplo, um nodo B ou umcontrolador do sistema) para envio de mensagens deprogramação e dados para um UE. Um ID de UE longo éatribuído para o UE, por exemplo através de sinalizaçãosegura (no bloco 412). De um modo geral, o ID de UE longopode ser atribuído por qualquer entidade de rede, emqualquer momento, podendo ter qualquer tempo de vida. Emcada intervalo de programação, por exemplo, a cada TTI, éefetuada uma determinação sobre se o UE está programadopara transmissão de dados (no bloco 414). Caso o UE estejaprogramado, então é gerado um ID de UE curto com base no IDde UE longo e em um valor salt σ (no bloco 416). Umamensagem de programação endereçada ao UE é gerada com baseem informações de programação, no ID de UE curto e no valorsalt (no bloco 418). A mensagem de programação é enviadaatravés de um canal comum para o UE (no bloco 420). Osdados são enviados para o UE de acordo com as informaçõesde programação na mensagem de programação (no bloco 422). Oprocesso a seguir retorna ao bloco 414 para o próximointervalo de programação.
A Figura 5 mostra um processo 500 efetuado por umUE para receber mensagens de programação e dados. Umaatribuição de um ID de UE longo é recebida, por exemplo,através de sinalização segura (no bloco 512). Em cadaintervalo de programação, por exemplo, a cada TTI, érecebida uma mensagem de programação a partir de um canalcomum, e um ID de UE curto e um valor salt σ são obtidos apartir da mensagem recebida (no bloco 514). É também geradoum ID de UE curto com base no ID de UE longo e no valorsalt σ obtidos a partir da mensagem recebida (no bloco516). 0 ID de UE curto gerado localmente é comparado ao IDde UE curto recebido para determinar se a mensagem deprogramação se destina ao UE (no bloco 518). Caso os doisIDs de UE curtos casem, como foi determinado no bloco 520,então a mensagem de programação se destina ao UE e um blocode dados correspondente é recebido e processado com basenas informações de programação na mensagem recebida (nobloco 522). Após o bloco 522, e também caso os dois IDs deUE curtos não casem no bloco 520, o processo retorna aobloco 514 para o próximo intervalo de programação.
0 valor salt σ pode mudar com cada mensagem deprogramação. Neste caso, um atacante pode não ser capaz deagregar as informações para um dado UE através domonitoramento das mensagens de programação.
Caso o número de IDs de UE longos possíveis sejasuficientemente pequeno, então um atacante pode tentarmontar um "ataque por exaustão" como se segue. O atacantepode gerar uma lista de todos os IDs de UE possíveis, osquais podem ser denotadas por {Ri, R2, ..., Rk}, em que k éo número de IDs de UE na lista. Aos ver uma mensagem deprogramação com o valor salt σ e o ID de UE curto ζ, oatacante pode gerar todos os valores possíveis da formaHa(Rk), para Ri a Rk, e notar os valores de Rk para os quaisHtj(Rk) = z. Isto pode produzir múltiplos candidatos para oID de UE longo do UE que está recebendo os dados. Noentanto, ao longo do tempo, os IDs de UE longos que estejamatualmente em uso podem aparecer repetidas vezes em listascandidatas, isto pode permitir ao atacante montar uma listade IDs de UE longos que estão aparentemente em uso. Uma vezdeterminado um ID de UE longo "vivo", o atacante pode usaro mesmo algoritmo que o UE para monitorar as mensagens deprogramação (por exemplo, tal como mostrado na Figura 5) eacumular as informaçoes destinadas ao UE.IDs de UE longos com um tamanho suficientementegrande podem tornar um ataque por exaustãocomputacionalmente inviável. Para IDs de UE longos de Lbits, um ataque de exaustão pode efetuar 2L computações dafunção hash para cada valor salt σ. 0 tamanho do ID de UElongo pode ser selecionado com base no grau desejado desegurança, no tempo de vida esperado para os IDs de UElongos, etc. Caso a vida de um ID de UE longo sejasuficientemente breve, então o ataque por exaustão pode tersucesso tarde demais. No momento em que o atacante tenhaprocessado um certo número de mensagens de programação edeterminado que um dado ID de UE longo está em uso em umacélula, o UE com tal ID de UE longo pode já recebido umnovo ID de UE longo atribuído pela E-UTRAN. A E-UTRAN podeassim compensar quaisquer pontos fracos de segurançaatravés de freqüentes atribuições de novos IDs de UE longospara os UEs através de sinalização segura.
Em outro aspecto, um ID de UE curto pode serderivado para um UE com base em um ID de UE longo atribuídopara o UE, em dados secretos compartilhados conhecidos peloUE e pela E-UTRAN, e possivelmente um valor salt σ. Osdados secretos compartilhados podem ser trocados de formasegura entre o UE e a E-UTRAN, por exemplo no início de umachamada, durante o handover, etc. Os dados secretoscompartilhados podem ter qualquer comprimento (por exemplo,muito longo) uma vez que eles podem ser enviados através doar apenas uma vez. Uma vez estabelecidos, os dados secretoscompartilhados podem permanecer sem modificação no UE, porexemplo enquanto o UE permanecer em um estado conectado, oupor alguma outra duração. Alternativamente, os dadossecretos compartilhados podem ser atualizados por umafunção hash, tal como descrito a seguir.
Uma função de transformação pode receber o ID deUE longo, os dados secretos compartilhados e o valor salt σe gerar um ID de UE curto. Os dados secretos compartilhadospodem atuar como outra entrada para a função detransformação. 0 valor salt σ e o ID de UE curto podem serenviados em uma mensagem, enquanto os dados secretoscompartilhados não são enviados na mensagem. 0 uso dosdados secretos compartilhados para geração do ID de UEcurto pode frustrar os ataques por exaustão sobre os IDs deUE longos.
Em outro aspecto, um ID de UE longo para um UEpode ser atualizado, por exemplo, sempre que for gerado umID de UE curto. De um modo geral, o ID de UE longo pode sératualizado com base em quaisquer informações, por exemplo oID de UE longo atual, os dados secretos compartilhados, ovalor salt σ, etc. 0 ID de UE longo pode ser atualizado combase em uma função de transformação F, a qual pode ser umafunção hash ou alguma outra função.
A Figura 6 mostra um processo 600 efetuado por umUE para receber mensagens de programação e dados eatualizar um ID de UE longo. É recebida uma atribuição deum ID de UE longo (no bloco 612) . Em cada intervalo deprogramação, é recebida uma mensagem de programação apartir de um canal comum, e um ID de UE curto e um valorsalt σ são obtidos a partir da mensagem recebida (no bloco614). Um ID de UE curto é também gerada com base no ID deUE longo, no valor salt σ obtido a partir da mensagemrecebida e em dados secretos compartilhados para o UE (nobloco 616) . 0 ID de UE curto gerado localmente é comparadoao ID de UE curto recebido para determinar se a mensagem deprogramação se destina ao UE (no bloco 618). Caso os doisIDs de UE casem, tal como determinado no bloco 620, então érecebido um bloco de dados correspondente que é processadocom base em informações de programação na mensagem recebida(no bloco 622). 0 ID de UE longo pode também ser atualizadocom base no ID de UE longo atual, nos dados secretoscompartilhados, no valor salt σ e/ou outras informações (nobloco 624). Após o bloco 624, e também caso os dois IDs deUE curtos não estejam casem no bloco 620, o processoretorna ao bloco 614 para o próximo intervalo deprogramação.
A E-UTRAN pode atualizar de forma autônoma o IDde UE longo para o UE sempre que uma mensagem deprogramação seja enviada para o UE. De forma similar, o UEpode atualizar de forma autônoma seu ID de UE longo sempreque uma mensagem de programação destinada ao UE sejarecebida a partir da E-UTRAN. Caso o ID de UE longo sejaatualizado separadamente pela E-UTRAN e pelo UE, então a E-UTRAN e o UE podem ter valores diferentes do ID de UE longoem certos casos de falha. Como exemplo, caso uma mensagemde programação seja perdida no ar, sem o conhecimento da E-UTRAN, então o EU poderá não atualizar seu ID de UE longocomo a E-UTRAN espera. Como outro exemplo, se o UE receberuma mensagem de programação corretamente, porém umaconfirmação (ACK) de tal mensagem seja perdida natransmissão, então o UE pode atualizar seu ID de UE longo,porém a E-UTRAN pode não ser informada. Em ambos os casos,o ID de UE longo mantido pela E-UTRAN pode não estar deacordo com o ID de UE longo mantido pelo UE. Tal de-sincronização pode resultar pelo fato de a E-UTRAN não sercapaz de contatar o UE usando o ID de UE longo. Pode serempregado um mecanismo de re-sincronização para assegurarque a E-UTRAN e o UE possuam o mesmo ID de UE longo mesmoem casos de falhas, tal como descrito a seguir.
Em mais outro aspecto, um ID de UE longo e dadossecretos compartilhados para um UE podem ser atualizados,por exemplo sempre que seja gerado um ID de UE curto. O IDde UE longo pode ser atualizado com base na função detransformação F e os dados secretos compartilhados podemser atualizados com base na função de transformação G, cadauma das quais pode ser uma função hash ou alguma outrafunção. Alternativamente, o ID de UE longo e os dadossecretos compartilhados podem ser atualizados em conjuntocom base em uma função de transformação comum. Em qualquerdos casos, a mudança continua dos dados secretoscompartilhados pode propiciar uma medida adicional deproteção nos casos em que, por exemplo, os dados secretoscompartilhados sejam curtos o suficiente para que osataques por exaustão se tornem viáveis a longo prazo, porémainda dentro do que seria de outra forma o tempo de vidados dados secretos compartilhados.
A Figura 7 mostra um processo 700 efetuado por umUE para receber mensagens de programação e dados e paraatualizar um ID de UE longo e dados secretoscompartilhados. O processo 700 inclui os blocos 712 a 722que correspondem aos blocos 612 a 622, respectivamente, daFigura 6. Caso o ID de UE curto gerado localmente case como ID de UE curto recebido, obtido a partir de uma mensagemrecebida, tal como determinado no bloco 720, então o ID deUE longo e os dados secretos compartilhados podem seratualizados com base no ID de UE longo atual, os dadossecretos compartilhados atuais, em um valor salt σ obtido apartir da mensagem recebida e/ou outras informações (nobloco 724). Um mecanismo de sincronização pode serempregado para assegurar a sincronização do ID de UE longoe dos dados secretos compartilhados entre o UE e a E-UTRAN.
Caso o ID de UE longo e/ou os dados secretoscompartilhados sejam atualizados após cada mensagem deprogramação, então a E-UTRAN deve possuir (i) uma formaconfiável para determinar se o UE recebeu a mensagem deprogramação e portanto efetuou a atualização, ou (ii) ummecanismo de recuperação confiável de baixo overhead paraas situações em que a atualização não foi efetuada pelo UE.Ou (i) ou (ii) podem ser obtidas com base em uma ACKenviada pelo UE para a mensagem de programação e/ou uma ACKenviada pelo UE para um bloco de dados associado à mensagemde programação. Cada ACK pode ser enviada através desinalização dedicada ou ser embutida em uma mensagem deuplink, por exemplo uma mensagem de indicador de qualidadede canal (CQI). Se a E-UTRAN receber uma ACK para um blocode dados, então a E-UTRAN pode assumir que o UE recebeu amensagem de programação e atualizou seu ID de UE longo. Deum modo geral, o UE pode transportar uma ACK ou algumaoutra informação explicita ou implicitamente e de qualquerforma para indicar à E-UTRAN que o UE recebeu a mensagem deprogramação.
Caso a E-UTRAN não receba uma ACK para umamensagem de programação enviada para o UE, então existemduas possibilidades:
• O UE não recebeu a mensagem de programação e portantonão atualizou seu ID de UE longo e/ou dados secretoscompartilhados; ou
• O UE recebeu a mensagem de programa, atualizou seu IDde UE longo e/ou dados secretos compartilhados, e
enviou uma ACK, que foi perdida.
Em qualquer dos casos, a E-UTRAN pode não saber se o UEatualizou seu ID de UE longo e/ou seus dados secretoscompartilhados. A E-UTRAN pode detectar uma perda desincronização caso ela não receba uma ACK proveniente do UEpara a mensagem de programação enviada para o UE.
Em um esquema, a E-UTRAN pode atribuir um novo IDde UE longo e/ou novos dados secretos compartilhados para oUE sempre que seja detectada perda de sincronização. A E-UTRAN pode enviar o novo ID de UE longo e/ou novos dadossecretos compartilhados através de sinalização segura eendereçados ao UE por um ID estável, tal como uma TMSI ouP-TMSI.Em outro esquema, pode ser empregado um mecanismode re-sincronização para recuperar a sincronização sempreque a E-UTRAN não saiba se o UE atualizou seu ID de UElongo e/ou seus dados secretos compartilhados. Caso sejadetectada a perda de sincronização, então a E-UTRAN podeusar o ID de UE longo e dados secretos compartilhadosanteriores para se comunicar com o UE. A E-UTRAN podeenviar uma mensagem de programação com um flag ousinalizador de "ID anterior" ajustado para "1" para indicarque o ID de UE longo e os dados secretos compartilhadosanteriores estão sendo usados para a mensagem. Quando o UErecebe a mensagem de programação com o flag ajustado, o UEpode efetuar a comparação usando tanto seu ID de UE longo edados secretos compartilhados anteriores como o ID de UElongo e dados secretos compartilhados atuais. Caso casem,então o UE pode atualizar seu ID de UE longo e dadossecretos compartilhados com base no ID de UE longo e dadossecretos compartilhados que produziram o casamento.
A Figura 8 mostra um processo 800 efetuado por umUE para receber mensagens de programação e dados eatualizar um ID de UE longo e dados secretos compartilhadoscom base em um flag de ID anterior. Em cada intervalo deprogramação, é recebida uma mensagem de programação apartir do canal comum, e é examinado um flag de ID anteriorna mensagem recebida (no bloco 812) . Caso o flag estejaajustado, tal como estabeklecido no bloco 814, então édeterminado se a mensagem recebida é para o UE com base noID de UE longo anterior e nos dados secretos compartilhadosanteriores para o UE (no bloco 820). O bloco 820 podeincluir os blocos 616 e 618 da Figura 6. Caso ocorra umcasamento e a mensagem recebida seja para o UE, tal comodeterminado no bloco 822, então o ID de UE longo e/ou osdados secretos compartilhados podem ser atualizados combase no ID de UE longo anterior e/ou nos dados secretoscompartilhados anteriores (no bloco 824) . Caso contrário,se não ocorrer um casamento no bloco 822, e também caso oflag de ID anterior não esteja ajustado no bloco 814, entãoé determinado se a mensagem recebida é para o UE com baseno ID de UE longo atual e nos dados secretos compartilhadosatuais (no bloco 830). Caso ocorra um casamento e amensagem recebida é para o UE, tal como determinado nobloco 832, então o ID de UE longo e/ou os dados secretoscompartilhados podem ser atualizados com base no ID de UElongo atual e/ou nos dados secretos compartilhados atuais(no bloco 834) . Após os blocos 824 e 834, é recebido ümbloco de dados correspondente que é processado com base eminformações de programação na mensagem recebida (no bloco826) . Após o bloco 826, e também caso não ocorra casamentono bloco 832, o processo volta ao bloco 812 para o próximointervalo de programação.
A Figura 9a mostra a operação do mecanismo de re-sincronização para um caso em que uma mensagem deprogramação não chega ao UE. A E-UTRAN e o UE começam, cadaum, com um ID de UE longo anterior (PID) de R0 e um ID deUE longo atual (CID) de Ri para o UE. A E-UTRAN envia umamensagem de programação com o ID de UE longo atual de Ripara o UE e atualiza o ID de UE longo como PID' = R1 e CID'= R2. A mensagem de programação é perdida na transmissão. 0UE não sabe que ele deve atualizar seu ID de UE longo econtinua a usar PID = R0 e CID = R1. A E-UTRAN não recebeuma ACK proveniente do UE e envia a próxima mensagem deprogramação para o UE usando o ID de UE longo anterior deR1 e ajuste do flag de ID anterior.
O UE recebe a mensagem de programação e, dado queo flag está ajustado, confere a mensagem recebida com o IDde UE longo anterior de R0, que não esta de acordo. 0 UE aseguir confere a mensagem recebida com o ID de UE longoatual de R1, que esta de acordo. O UE então reconhece queseu ID de UE longo atual de R1 é igual ao ID de UE longoanterior de R1 na E-UTRAN. 0 UE a seguir atualiza seu ID deUE longo uma vez como PID = R1 e CID = R2 para estar deacordo com a atualização pela E-UTRAN para a mensagem deprogramação perdida. 0 UE também atualiza seu ID de UElongo como PID = R2 e CID = R3 para concordar com aatualização pela E-UTRAN para a mensagem de programaçãoatual. 0 UE envia uma ACK para a mensagem de programação. 0E-UTRAN recebe a ACK e atualiza o ID de UE longo como PID'= R2 e CID' = R3. A E-UTRAN reconhece que o UE atualizouapropriadamente seu ID de UE longo com base na ACK recebida e envia a próxima mensagem de programação para o UE usandoo ID de UE longo atual de R3 e com o flag de ID anteriordesativado. O UE e a E-UTRAN estão agora sincronizados como ID de UE longo atual de R3.
A Figura 9b mostra a operação do mecanismo de re-sincronização para um caso em que uma ACK proveniente do UEé perdida na rota para a E-UTRAN. A E-UTRAN e o UE seiniciam, cada um, com um ID de UE longo anterior de R0 e umID de UE longo atual de R1 para o UE. A E-UTRAN envia umamensagem de programação com um ID de UE longo atual de R1para o UE e atualiza o ID de UE longo como PID' = R1 e CID'= R2. o UE recebe a mensagem de programação, envia uma ACKe atualiza seu ID de UE longo como PID = R1 e CID = R2. AACK é perdida e a E-UTRAN não sabe se o UE recebeu ou não amensagem de programação e atualizou o ID de UE longo. O E-UTRAN envia a próxima mensagem de programação para o UEusando o ID de UE longo anterior de R1 e ajustando o flagde ID anterior.
O UE recebe a mensagem de programação e, dado queo flag está ajustado, confere a mensagem recebida com o IDde UE longo anterior de R1, que está de acordo. O UE aseguir reconhece que seu ID de UE longo anterior de R1 éigual ao ID de UE longo anterior de R1 na E-UTRAN. O UE aseguir atualiza seu ID de UE longo uma vez como PID = R2 eCID = R3 para concordar com a atualização pela E-UTRAN paraa mensagem de programação atual. O UE envia uma ACK para amensagem de programação. A E-UTRAN recebe a ACK e atualizao ID de UE longo como PID = R2 e CID = R3. A E-UTRANreconhece que o UE atualizou apropriadamente seu ID de UElongo com base na ACK recebida e envia a próxima mensagemde programação para o UE usando o ID de UE longo de R3 como flag de ID anterior desativado. 0 UE e a E-UTRAN estãoagora sincronizados com o ID de UE longo atual de R3.
Em outro esquema, a E-UTRAN atualiza o ID de UElongo e/ou os dados secretos compartilhados para cadamensagem de programa enviada para o UE. O UE tenta seadequar a uma mensagem recebida com base em um ou mais IDsde UE longos. Como exemplo, o UE pode tentar concordar coma mensagem recebida com base no ID de UE longo atual, aseguir com o ID de UE longo anterior, a seguir o futuro IDde UE longo, etc. Ao detectar um casamento, o UE sabe qualo ID de UE longo atual na E-UTRAN e sincroniza seu ID de UElongo com aquele da E-UTRAN.
0 valor salt σ pode ser selecionado para evitarcolisões. Uma colisão pode ocorrer quando dois IDs de UElongos Rx e Ry atribuídos para dois UEs χ e y sofrem hashpara o mesmo ID de UE curto, ou Hcj(Rx) = Ha(Ry). Caso umamensagem de programação seja enviada para o UE χ com seu IDde UE curto, então os UEs χ e y podem, cada um, detectar amensagem de programação como estando dirigida a ele e podemassumir que o bloco de dados correspondente se destina paraele. Isto não representa um problema para o UE x, querecebe o bloco de dados em questão. No entanto, o UE y podereceber um bloco de dados espúrio, o qual, caso cifrado,pode produzir dados decifrados aleatórios. Em qualquer doscasos, o bloco de dados espúrio pode estar fora de lugar emum fluxo de dados para o UE y e o efeito resultante podedepender do comportamento particular do aplicativo querecebe o fluxo de dados.De um modo geral, o impacto devido a colisões deIDs de UE longos pode depender do tipo de sinalização sendoenviada com os IDs de UE longos, com o comportamento doaplicativo, etc. Em algumas situações, as colisões podemser aceitáveis, por exemplo, quando os dados programadospara o UE só podem ser compreendidos pelo receptordesejado. De qualquer forma, a E-UTRAN pode tentar impedircolisões de modo a evitar possíveis efeitos adversos. Ascolisões podem ser evitadas de várias maneiras.
Em um esquema para evitar colisões, um nodo B (oualguma outra entidade de rede) seleciona valores conhecidosque não causem colisões. 0 nodo B pode manter um conjuntode todos os IDs de UE longos atribuídos ou atribuíveis paraos UEs dentro de sua área de cobertura. Para cada valorsalt σ possível, o nodo B pode gerar um conjunto de IDs deUE com base no conjunto de IDs de UE longos e tal valorsalt. 0 nodo B pode varrer o conjunto de IDs de UE curtosquanto a duplicatas e pode rejeitar tal valor salt casoseja detectadas duplicatas. De um modo geral, um valor saltque cause uma colisão para certos IDs de UE longos podeainda ser usado para outros IDs de UE. No entanto, parasimplificar a implementação, o nodo B pode manter uma listade valores salt que não resultam em quaisquer duplicataspor todo o conjunto de IDs de UE longos. Os valores saltnesta lista podem ser selecionados para uso. As colisõespodem também ser evitadas de outras maneiras.
De um modo geral, um ID de UE curto pode sergerado com base em qualquer item ou itens de informações.Como exemplo, o ID de UE curto pode ser gerado com baseapenas no ID de UE longo, no ID de UE longo e no valorsalt, no ID de UE longo e nos dados secretoscompartilhados, somente nos dados secretos compartilhados,nos dados secretos compartilhados e no valor salt, ou emuma combinação do ID de UE longo, do valor salt e dos dadossecretos compartilhados.
De um modo geral, quaisquer informações podem seratualizadas pela E-UTRAN e UE. Como exemplo, apenas o valorsalt, somente o ID de UE longo, somente os dados secretoscompartilhados, o valor salt e o ID de UE longo, o valorsalt e os dados secretos compartilhados, o ID de UE longo eos dados secretos compartilhados, ou uma combinação dovalor salt, do ID de UE longo e os dados secretoscompartilhados podem ser atualizados. A atualização podeser efetuada após cada mensagem de programação, após cadaintervalo de tempo de uma duração predeterminada, etc.
Para maior clareza, o uso de IDs de UE curtospara mensagens de programação foi descrito acima. Os IDs de UE curtos podem também ser usados para outras mensagens desinalização, tais como mensagens de paging, mensagens deatribuição de recursos, etc. Como exemplo, um ID de UEcurto pode ser gerado para uma mensagem de paging orientadapara um UE especifico. 0 ID de UE curto pode ser enviadoatravés de um canal indicador de paging para informar ao UEque uma mensagem de paging foi enviada através de um canalde paging para o UE. 0 ID de UE curto pode também serenviada com a mensagem de paging para endereçar a mensagempara o UE.
A Figura 10 mostra um processo 1000 efetuado poruma entidade de rede em uma rede de comunicação sem fiopara envio de mensagens de sinalização e dados para os UEs.A entidade de rede pode ser um nodo B, um controlador dosistema, etc., dependendo das mensagens de sinalizaçãosendo enviadas.
Um primeiro ID atribuído para um UE e informaçõesadicionais, tais como, por exemplo, um valor salt e/oudados secretos compartilhados para o UE, podem sertransformados para obtenção de um segundo ID para o UE (nobloco 1012) . O primeiro ID pode ser um ID de UE longo quepode ser atribuído para o UE por qualquer entidade de rede.0 primeiro ID pode ser atribuído para o UE pela mesmaentidade de rede que envia mensagens de sinalização para oUE ou por outra entidade da rede. A primeira ID pode seraplicável em uma única célula, ou através de múltiplascélulas. A primeira ID, o valor salt e/ou os dados secretoscompartilhados podem ser transformados com base em umafunção irreversível, uma função hash, ou alguma outrafunção para obtenção do segundo ID. 0 valor salt pode sermodificado a cada vez que o primeiro ID for transformado epode ser selecionado de modo a evitar colisões entre umapluralidade de primeiros IDs atribuídos para umapluralidade de UEs. Outros tipos de informações adicionais(por exemplo, informações de tempo, tais como um número dequadro) podem também ser usadas com o primeiro ID paragerar o segundo ID. 0 primeiro ID e/ou os dados secretoscompartilhados podem ser atualizados, por exemplo, sempreque uma mensagem de programação seja enviada para o UE (nobloco 1014). Um primeiro ID anterior pode ser usado casoseja detectada perda de sincronização do primeiro ID, e umprimeiro ID atual pode ser usado caso não seja detectadaperda de sincronização.
Uma mensagem de sinalização dirigida ao UE podeser gerada com base no segundo ID (no bloco 1016) . Amensagem de sinalização pode ser uma mensagem deprogramação, uma mensagem de paging, ou alguma outramensagem, e pode incluir informações de sinalização, asegunda ID, o valor salt, etc. A mensagem de sinalizaçãopode também incluir um flag que pode ser ajustado caso sejadetectada perda de sincronização da primeira ID. A mensagemde sinalização pode ser enviada através de um canal comumcompartilhado pelo UE e outros UEs (no bloco 1018). Caso amensagem de sinalização seja uma mensagem de programação,então pode ser enviada uma transmissão de dados com base eminformações de programação ria mensagem de programação (nobloco 1020).
A Figura 11 mostra um equipamento 1100 para enviode mensagens de sinalização e dados para os UEs. 0equipamento 1100 inclui mecanismos para transformar umprimeiro ID atribuído para um UE e informações adicionais,tais como, por exemplo, um valor salt e/ou dados secretoscompartilhados para o UE, para obtenção de um segundo IDpara o UE (no módulo 1112), mecanismos para atualizar aprimeira ID e/ou os dados secretos compartilhados, porexemplo, sempre que uma mensagem de programação sejaenviada ao UE (no módulo 1114), mecanismos para gerar umamensagem de sinalização dirigida ao UE com base no segundoID (no módulo 1116), mecanismos para enviar a mensagem desinalização através de um canal comum compartilhado pelo UEe outros UEs (no módulo 1118) e mecanismos para enviar umatransmissão de dados com base em informações de programaçãona mensagem de sinalização (no módulo 1120). Os módulos1112 a 1120 podem compreender processadores, dispositivoseletrônicos, dispositivos de hardware, componenteseletrônicos, circuitos lógicos, memórias, etc., ouquaisquer combinações de tais.
A Figura 12 mostra um processo 1200 efetuado porum UE para receber mensagens de sinalização e dados a partir de uma rede de comunicação sem fio. Uma mensagempode ser recebida através de um canal comum compartilhadopor uma pluralidade de UEs (no bloco 1212). Um primeiro IDatribuído para o UE e informações adicionais, tais como,por exemplo, um valor salt obtido a partir da mensagemrecebida e/ou dados secretos compartilhados para o UE,podem ser transformados para obtenção de um segundo ID parao UE (no bloco 1214). 0 primeiro ID pode ser atribuído parao UE pela mesma entidade de rede que enviou a mensagemrecebida. Alternativamente, o primeiro ID pode seratribuído para o UE por uma entidade de rede e a mensagemrecebida pode ser enviada por outra entidade de rede.
Se a mensagem recebida está destinada ao UE podeser determinado com base no segundo ID (no bloco 1216) . Umprimeiro ID anterior e/ou um primeiro ID atual podem sertransformados, dependendo de um flag na mensagem recebida.Como exemplo, o primeiro ID anterior pode ser transformadopara obtenção de um segundo ID anterior, que pode ser usadopara determinar se a mensagem recebida se destina ao UE.Caso a mensagem recebida não case com o segundo IDanterior, então o primeiro ID atual pode ser transformadopara obtenção de um segundo ID atual, que pode ser usadopara determinar se a mensagem recebida se destina ao UE. Ocasamento pode também ser tentado com o primeiro ID atual ea seguir com o primeiro ID anterior. Para casamento damensagem, pode ser obtido um terceiro ID a partir damensagem recebida e comparado ao segundo ID para determinarse a mensagem recebida se destina ao UE. O casamento damensagem também pode ser efetuada de outras maneiras. Oprimeiro ID e/ou os dados secretos compartilhados podem seratualizados, por exemplo, caso a mensagem recebida sedestine ao UE (no bloco 1218).
Se a mensagem recebida seja uma mensagem deprogramação destinada ao UE, então as informações deprogramação podem ser obtidas a partir da mensagem recebida(no bloco 1220). Uma transmissão de dados pode serprocessada com base nas informações de programação (nobloco 1222) .
A Figura 13 mostra um equipamento 1300 parareceber mensagens de sinalização e dados. O equipamento1300 inclui mecanismos para receber uma mensagem através deum canal comum compartilhado por uma pluralidade de UEs (nomódulo 1312), mecanismos para transformar um primeiro IDatribuído para um UE e informações adicionais, tais como,por exemplo, um valor salt obtido a partir da mensagemrecebida e/ou dados secretos compartilhados para o UE, paraobtenção de um segundo ID para o UE (no módulo 1314),mecanismos para determinar se a mensagem recebida sedestina ao UE com base no segundo ID (no módulo 1316) ,mecanismos para atualizar o primeiro ID e/ou os dadossecretos compartilhados, por exemplo, caso a mensagemrecebida se destine ao UE (no módulo 1318), mecanismos paraobtenção de informações de programação a partir da mensagemrecebida caso ela seja uma mensagem de programaçãodestinada para o UE (no módulo 1320) , e mecanismos paraprocessamento de uma transmissão de dados com base nàsinformações de programação (no módulo 1322). Os módulos1312 a 1322 podem compreender processadores, dispositivoseletrônicos, dispositivos de hardware, componenteseletrônicos, circuitos lógicos, memórias, etc., ouquaisquer combinações de tais.
A Figura 14 mostra um diagrama de blocos de umesquema de um UE 120, um nodo B e um controlador do sistema130 na Figura 1. No uplink, dados e sinalização a seremenviados pelo UE 120 são processados (por exemplo,formatados, codificados e intercalados) por um codificador1422 e adicionalmente processados (por exemplo, modulados,canalizados e embaralhados) por um modulador (MOD) 1424para geração de chips de saida. Um transmissor (TMTR) 1432a seguir condiciona (por exemplo, converte para analógico,filtra, amplifica e converte ascendentemente em freqüência)os chips de saida e gera um sinal de uplink, que étransmitido através de uma antena 1434. No downlink, aantena 1434 recebe um sinal de downlink transmitido pelonodo B 110. Um receptor (RCVR) 1436 condiciona (porexemplo, filtra, amplifica, converte descendentemente emfreqüência, e digitaliza) o sinal recebido a partir daantena 1434 e provê amostras. Um demodulador (DEMOD) 1426processa (por exemplo, desembaralha, canaliza e demodula)as amostras e provê estimativas de símbolos. Umdecodificador 1428 processa adicionalmente (por exemplo,deintercala e decodifica) as estimativas de símbolos eprovê dados decodificados. O codificador 1422, o modulador1424, o demodulador 1426 e o decodif icador 1428 podem serimplementados por um processador de modem 1420. Estasunidades podem efetuar o processamento de acordo com arádio tecnologia (por exemplo, LTE, W-CDMA, etc.)implementada pela rede de comunicação sem fio.
Um controlador/processador 1440 orienta aoperação no UE 120. O controlador/processador 1440 podeefetuar o processo 500 na Figura 5, o processo 600 haFigura 6, o processo 700 na Figura 7, o processo 800 naFigura 8, o processo 1200 na Figura 12 e/ou outrosprocessos para as técnicas aqui descritas. Uma memória 1442armazena códigos de programas e dados para o UE 120 e podetambém armazenar IDs de UE longos e curtos para o UE 120.
A Figura 14 apresenta também um esquema do nodo B110 e de um controlador do sistema 130. O nodo B 110 incluium controlador/processador 1450 que efetua várias funçõespara comunicação com os UEs, uma memória 1452 que armazenacódigos de programas e dados para o nodo B 110, e umtransceptor 1454 que dá suporte à rádio comunicação com osUEs. O controlador/processador 1450 pode efetuar o processo1000 na Figura 10 e/ou outros processos para as técnicasaqui descritas. A memória 1452 pode armazenar IDs de UElongos e curtos para os UEs servidos pelo nodo B 110, ouIDs de UE NB. O controlador do sistema 130 inclui umcontrolador/processador 1460 que efetua várias funções paradar suporte à comunicação para os UEs, e uma memória 1462que armazena códigos de programas e dados para ocontrolador do sistema 130. O controlador/processador 1460pode efetuar o processo 1000 na Figura 10 e/ou outrosprocessos para as técnicas aqui descritas. A memória 14 62pode armazenar IDs de UE longos e curtos para os UEsservidos pelo controlador do sistema 130, ou IDs de UE SC,As técnicas aqui descritas podem serimplementadas por vários mecanismos. Como exemplo, estastécnicas podem ser implementadas em hardware, firmware,software, ou uma combinação de tais. Para uma implementaçãoem hardware, as unidades de processamento usadas paraefetuar as técnicas em uma dada entidade (por exemplo, umUE, um nodo B, um controlador de sistema, etc.) podem serimplementadas dentro de um ou mais circuitos integradosespecíficos para aplicação (ASICs), processadores de sinaisdigitais (DSPs), dispositivos de processamento de sinaisdigitais (DSPDs), dispositivos lógicos programáveis (PLDs),arranjos de porta programáveis em campo (FPGAs),processadores, controladores, micro controladores,microprocessadores, dispositivos eletrônicos, outrasunidades eletrônicas esquematizadas para efetuar as funçõesaqui descritas, um computador, ou uma combinação de tais.
Para uma implementação em firmware e/ou software,as técnicas podem ser implementadas por meio de módulos (porexemplo, procedimentos, funções e assim por diante) queefetuam as funções aqui descritas. Os códigos de firmwaree/ou software podem ser armazenados em uma memória (porexemplo, a memória 1442, 1452, ou 1462 na Figura 14) eexecutadas por um processador (por exemplo, os processadores1440, 1450, ou. 14 60). A memória pode ser implementada nointerior do processador ou externamente ao processador.
A descrição acima das modalidades é provida parapermitir que os versados na técnica façam uso da presenteinvenção. As variadas modificações dessas modalidades serãoaparentes aos versados na técnica e os princípios genéricosaqui definidos podem ser aplicados a outras variações semse distanciar do espírito ou escopo da invenção. Dessaforma, a presente invenção não deve ser limitada aosexemplos aqui apresentados, devendo receber o escopo maisamplo, consistente com os princípios e característicasnovas aqui descritos.

Claims (43)

1. Um equipamento, compreendendo:um processador configurado para transformar umprimeiro identificador (ID) atribuído a um equipamento deusuário (UE) e informações adicionais para obter um segundoID para o UE, para gerar uma mensagem de sinalizaçãoorientada ao UE com base no segundo ID, e para enviar amensagem de sinalização através de um canal comumcompartilhado pelo UE e outros UEs; e ;uma memória acoplada ao processador.
2. O equipamento, de acordo com a reivindicação-1, no qual o segundo ID é usado para endereçarexclusivamente o UE para a mensagem de sinalização.
3. O equipamento, de acordo com a reivindicação-1, no qual o processador é configurado para atribuir oprimeiro ID ao UE.
4. O equipamento, de acordo com a reivindicação-1, no qual o processador é configurado para receber, em umaprimeira entidade de rede, informações sobre o primeiro IDatribuído ao UE por uma segunda entidade de rede.
5. O equipamento, de acordo com a reivindicação-1, no qual o primeiro ID é aplicável em múltiplas célulasem uma rede de comunicação sem fio.
6. O equipamento, de acordo com a reivindicação-1, no qual as informações adicionais compreendem um valorsalt e em que o processador é configurado para realizarhash do primeiro ID e do valor salt para obter o segundoID.
7. O equipamento, de acordo com a reivindicação-1, no qual as informações adicionais compreendem dadossecretos compartilhados para o UE e no qual o processador éconfigurado para transformar o primeiro ID e os dadossecretos compartilhados para o ID para obter o segundo ID.
8. O equipamento, de acordo com a reivindicação-1, no qual as informações adicionais compreendem um valorsalt e dados secretos compartilhados para o UE e no qual oprocessador é configurado para transformar o primeiro ID,os dados secretos compartilhados para o UE e o valor saltpara obter o segundo ID.
9. 0 equipamento, de acordo com a reivindicação-7, no qual o processador é configurado para atualizar oprimeiro ID, ou os dados secretos compartilhados, ou tantoo primeiro ID como os dados secretos compartilhados.
10. O equipamento, de acordo com a reivindicação-7, no qual o processador é configurado para atualizar ' oprimeiro ID, ou os dados secretos compartilhados, ou tantoo primeiro ID como os dados secretos compartilhados apóscada mensagem de sinalização enviada para o UE.
11. O equipamento, de acordo com a reivindicação-9, no qual o processador é configurado para transformar umprimeiro ID anterior e as informações adicionais caso sejadetectada perda de sincronização do primeiro ID, e paratransformar um primeiro ID atual e as informaçõesadicionais caso não seja detectada perda de sincronização.
12. O equipamento, de acordo com a reivindicação-9, no qual o processador é configurado para ajustar um flagna mensagem de sinalização caso seja detectada perda desincronização do primeiro ID.
13. O equipamento, de acordo com a reivindicação-6, no qual o processador é configurado para gerar amensagem de sinalização para incluir informações desinalização, o segundo ID e o valor salt.
14. O equipamento, de acordo com a reivindicação-1, no qual a mensagem de sinalização é uma mensagem deprogramação ou uma mensagem de paging.
15. Um método, compreendendo:transformar um primeiro identificador (ID)atribuído a um equipamento de usuário (UE) e informaçõesadicionais para obter um segundo ID para o UE;gerar uma mensagem de sinalização orientada parao UE com base no segundo ID; eenviar a mensagem de sinalização através de umcanal comum compartilhado pelo UE e outros UEs.
16. 0 método, de acordo com a reivindicação 15,no qual as informações adicionais compreendem dadossecretos compartilhados para o UE e no qual, atransformação do primeiro ID compreende transformar doprimeiro ID e dos dados secretos compartilhados para o UEpara obter o segundo ID. '
17. O método, de acordo com a reivindicação 15,no qual as informações adicionais compreendem um valor salte dados secretos compartilhados para o UE e no qual, atransformação do primeiro ID compreende transformar oprimeiro ID, os dados secretos compartilhados para o UE e ovalor salt para obter o segundo ID.
18. O método, de acordo com a reivindicação 16,compreendendo também:atualizar o primeiro ID, ou os dados secretoscompartilhados, ou tanto o primeiro ID como os dadossecretos compartilhados.
19. Um equipamento, compreendendo:mecanismos para transformar um primeiroidentificador (ID) atribuído a um equipamento de usuário(UE) e informações adicionais para obter um segundo ID parao UE;mecanismos para gerar uma mensagem de sinalizaçãoorientada ao UE com base no segundo ID; emecanismos para enviar a mensagem de sinalizaçãoatravés de um canal comum compartilhado pelo UE e outrosUEs.
20. 0 equipamento, de acordo com a reivindicação-19, no qual as informações adicionais compreendem dadossecretos compartilhados para o UE e no qual os mecanismos para transformar o primeiro ID compreendem mecanismos paratransformar o primeiro ID e os dados secretoscompartilhados para o UE para obter o segundo ID.
21. Um meio legível por computador, incluindoinstruções nele armazenadas, compreendendo:um primeiro conjunto de instruções paratransformar um primeiro identificador (ID) atribuído a umequipamento de usuário (UE) e informações adicionais paraobter um segundo ID para o UE;um segundo conjunto de instruções para gerar umamensagem de sinalização orientada para o UE com base nosegundo ID; e um terceiro conjunto de instruções para enviar amensagem de sinalização através de um canal comumcompartilhado pelo UE e outros UEs.
22. 0 meio legível por computador, de acordo coma reivindicação 21, no qual as informações adicionaiscompreendem dados secretos compartilhados para o UE e, noqual o primeiro conjunto de instruções serve paratransformar o primeiro ID e os dados secretoscompartilhados para o UE para obter o segundo ID.
23. Um equipamento, compreendendo:um processador configurado para receber umamensagem através de um canal comum compartilhado por umapluralidade de equipamentos de usuário (UEs), paratransformar um primeiro identificador (ID) atribuído a umUE e informações adicionais para obter um segundo ID para oUE, e para determinar se a mensagem recebida é destinada aoUE com base no segundo ID; euma memória acoplada ao processador.
24. O equipamento, de acordo com a reivindicação-23, no qual o processador é configurado para receber umaatribuição do primeiro ID a partir de uma primeira entidadede rede e para receber a mensagem a partir de uma segundaentidade de rede.
25. O equipamento, de acordo com a reivindicação-23, no qual o processador é configurado para receber umaatribuição do primeiro ID e a mensagem a partir de umaúnica entidade de rede.
26. 0 equipamento, de acordo com a reivindicação-23, no qual as informações adicionais compreendem um valorsalt e em que o processador é configurado para obter ovalor salt a partir da mensagem recebida e para realizarhash do primeiro ID e do valor salt para obter o segundo ID.
27. O equipamento, de acordo com a reivindicação-23, no qual as informações adicionais compreendem dadossecretos compartilhados para o UE, e no qual o processadoré configurado para transformar o primeiro ID e os dadossecretos compartilhados para o UE para obter o segundo ID.
28. O equipamento, de acordo com a reivindicação-23, no qual as informações adicionais compreendem um valorsalt e dados secretos compartilhados para o UE, e no qual oprocessador é configurado para obter o valor salt a partirda mensagem recebida e para transformar o primeiro ID, osdados secretos compartilhados para o UE e o valor salt paraobter o segundo ID.
29. O equipamento, de acordo com a reivindicação-27, no qual o processador é configurado para atualizar oprimeiro ID, ou os dados secretos compartilhados, ou tantoo primeiro ID como os dados secretos compartilhados.
30. O equipamento, de acordo com a reivindicação-27, no qual o processador é configurado para atualizar oprimeiro ID, ou os dados secretos compartilhados, ou tantoo primeiro ID como os dados secretos compartilhados apóscada recepção de uma mensagem destinada para o UE.
31. O equipamento, de acordo com a reivindicação-29, no qual o processador é configurado para transformar umprimeiro ID anterior ou um primeiro ID atual com base em umflag na mensagem recebida.
32. O equipamento, de acordo com a reivindicação-29, no qual o processador é configurado para transformar umprimeiro ID anterior e as informações adicionais para obterum segundo ID anterior e para determinar se a mensagemrecebida se destina ao UE com base no segundo ID anteriore, caso a mensagem recebida não case com o segundo IDanterior, para transformar um primeiro ID atual e asinformações adicionais para obter um segundo ID atual epara determinar se a mensagem recebida se destina ao UE combase no segundo ID atual.
33. O equipamento, de acordo com a reivindicação-29, no qual o processador é configurado para transformar umprimeiro ID atual e as informações adicionais para obter umsegundo ID atual e para determinar se a mensagem recebidase destina ao UE com base no segundo ID atual e, caso amensagem recebida não case com o segundo ID atual, paratransformar um primeiro ID anterior e as informaçõesadicionais para obter um segundo ID anterior e paradeterminar se a mensagem recebida se destina ao UE com base no segundo ID anterior.
34. O equipamento, de acordo com a reivindicação-23, no qual o processador é configurado para obter umterceiro ID a partir da mensagem recebida e para comparar osegundo ID com o terceiro ID para determinar se a mensagemrecebida se destina ao UE.
35. O equipamento, de acordo com a reivindicação-23, no qual o processador é configurado para determinar sea mensagem recebida se destina ao UE, para obterinformações de programação a partir da mensagem recebida epara processar uma transmissão de dados com base nasinformações de programação.
36. Um método, compreendendo:receber uma mensagem através de um canal comumcompartilhado por uma pluralidade de equipamentos deusuário (UEs);transformar um primeiro identificador (ID)atribuído a um UE e informações adicionais para obter umsegundo ID para o UE; edeterminar se a mensagem recebida é destinada aoUE com base no segundo ID.
37. 0 método, de acordo com a reivindicação 36,no qual as informações adicionais compreendem dadossecretos compartilhados para o UE e no qual a transformaçãodo primeiro ID compreende transformar o primeiro ID e òsdados secretos compartilhados para o UE para obter osegundo ID.
38. O método, de acordo com a reivindicação 36,no qual as informações adicionais compreendem um valor salte dados secretos compartilhados para o UE, e em que atransformação do primeiro ID compreende transformar oprimeiro ID, os dados secretos compartilhados para o UE e ovalor salt a partir da mensagem recebida para obter osegundo ID.
39. O método, de acordo com a reivindicação 37,compreendendo adicionalmente:atualizar o primeiro ID, ou os dados secretoscompartilhados, ou tanto o primeiro ID como os dadossecretos compartilhados.
40. Um equipamento, compreendendo:mecanismos para receber uma mensagem através deum canal comum compartilhado por uma pluralidade deequipamentos de usuário (UEs);mecanismos para transformar uma primeiroidentificador (ID) atribuído a um UE e informaçõesadicionais para obter um segundo ID para o UE; emecanismos para determinar se a mensagem recebidaé destinada ao UE com base no segundo ID.
41. O equipamento, de acordo com a reivindicação-40, no qual as informações adicionais compreendem dadossecretos compartilhados para o UE, e no qual os mecanismospara transformar o primeiro ID compreendem dispositivospara transformar o primeiro ID e os dados secretoscompartilhados para o UE para obter o segundo ID.
42. Um meio legível por computador, incluindoinstruções nele armazenadas, compreendendo:um primeiro conjunto de instruções para receberuma mensagem através de um canal comum compartilhado poruma pluralidade de equipamentos de usuário (UEs);um segundo conjunto de instruções paratransformar um primeiro identificador (ID) atribuído a umUE e informações adicionais para obter um segundo ID paraioUE; eum terceiro conjunto de instruções paradeterminar se a mensagem recebida é destinada ao UE combase no segundo ID.
43. 0 meio legível por computador, de acordo coma reivindicação 42, no qual as informações adicionaiscompreendem dados secretos compartilhados para o UE e noqual o segundo conjunto de instruções serve paratransformar o primeiro ID e os dados secretoscompartilhados para o UE para obter o segundo ID.
BRPI0707581-2A 2006-02-10 2007-02-09 sinalizaÇço com identidades de equipamento de usuÁrio opacas BRPI0707581A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US77197406P 2006-02-10 2006-02-10
US60/771,974 2006-02-10
US78646306P 2006-03-27 2006-03-27
US60/786,463 2006-03-27
PCT/US2007/061946 WO2007095473A1 (en) 2006-02-10 2007-02-09 Signaling with opaque ue identities

Publications (1)

Publication Number Publication Date
BRPI0707581A2 true BRPI0707581A2 (pt) 2011-05-10

Family

ID=38197847

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI0707583A BRPI0707583B1 (pt) 2006-02-10 2007-02-09 obscurecimento de identidades temporárias de equipamento de usuário
BRPI0707581-2A BRPI0707581A2 (pt) 2006-02-10 2007-02-09 sinalizaÇço com identidades de equipamento de usuÁrio opacas

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BRPI0707583A BRPI0707583B1 (pt) 2006-02-10 2007-02-09 obscurecimento de identidades temporárias de equipamento de usuário

Country Status (13)

Country Link
US (2) US8195943B2 (pt)
EP (3) EP2437460B1 (pt)
JP (2) JP4960389B2 (pt)
KR (2) KR101038158B1 (pt)
CN (1) CN104768145A (pt)
AR (1) AR059568A1 (pt)
AT (1) ATE543318T1 (pt)
BR (2) BRPI0707583B1 (pt)
CA (2) CA2636270C (pt)
ES (1) ES2392854T3 (pt)
RU (2) RU2404540C2 (pt)
TW (2) TWI340582B (pt)
WO (2) WO2007095471A2 (pt)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
MY187397A (en) * 2006-04-28 2021-09-22 Qualcomm Inc Method and apparatus for enhanced paging
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
JP4787792B2 (ja) * 2007-06-18 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 無線制御装置、無線通信システム、通信路設定方法
RU2471291C2 (ru) 2007-09-11 2012-12-27 Вай-Лэн, Инк. Распределение постоянных ресурсов
CN101426253B (zh) 2007-10-31 2013-08-07 华为技术有限公司 一种实现信息传输的方法、装置及系统
CN101426254B (zh) 2007-10-31 2010-12-08 华为技术有限公司 一种实现信息传输的方法、装置及系统
US8682371B2 (en) 2007-12-21 2014-03-25 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements in a mobile telecommunications network
MX2010011366A (es) 2008-04-24 2010-11-09 Sharp Kk Dispositivo de estacion movil, sistema de comunicacion movil y metodo de comunicacion.
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
EP2345263A4 (en) * 2008-11-07 2014-08-20 Ericsson Telefon Ab L M METHOD OF TRIGGERING EVENTS BASED ON LOCATION IN USER EQUIPMENT
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
IN2014KN01398A (pt) * 2012-01-03 2015-10-23 Ericsson Telefon Ab L M
US8885517B2 (en) * 2012-02-16 2014-11-11 Giri Prassad Deivasigamani Operational state mismatch identification for a mobile device
US20140036861A1 (en) * 2012-08-03 2014-02-06 Institute For Information Industry High-power base station and low-power base station for use in hererogeneous network and transmission methods thereof
EP2770796B1 (en) 2013-02-22 2016-04-27 HTC Corporation Method for simultaneous communications with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US10390333B2 (en) * 2013-05-02 2019-08-20 Huawei Technologies Co., Ltd. System and method for transmission source identification
EP2836050B1 (en) 2013-08-09 2017-07-19 HTC Corporation Method, device and network for radio network temporary identifier allocation in dual connectivity
CA2927034C (en) * 2013-11-04 2022-03-29 Nagravision S.A. Device and method to mark digital audio or audio and/or video content
CN108811015B (zh) 2015-12-31 2021-06-29 华为技术有限公司 移动性管理的方法、用户设备和基站
US11659563B2 (en) * 2017-01-04 2023-05-23 Huawei Technologies Co., Ltd. System and method for user equipment identifier configuration
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10277252B2 (en) 2017-01-09 2019-04-30 At&T Intellectual Property I, L.P. Encoding data with polar codes for control channels
JP7124679B2 (ja) 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
FI129763B (en) * 2020-03-04 2022-08-15 Wirepas Oy Addressing system for a wireless data communications network
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06337153A (ja) 1993-05-28 1994-12-06 Toshiba Corp 空気調和機
TW243553B (en) 1994-03-21 1995-03-21 United Microelectronics Corp Coding method for mask read only memory
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
KR19990082665A (ko) 1996-02-21 1999-11-25 오오노 도시오 공통키 통신방법
US6510461B1 (en) 1997-06-30 2003-01-21 Sun Microsystems, Inc. System for managing and automatically deleting network address identified and stored during a network communication session when the network address is visited
CA2276872A1 (en) 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6256301B1 (en) 1998-10-15 2001-07-03 Qualcomm Incorporated Reservation multiple access
EP1129594A1 (en) * 1998-11-12 2001-09-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
FI114077B (fi) 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
US6763112B1 (en) 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
WO2002023391A1 (en) * 2000-09-14 2002-03-21 Koninklijke Philips Electronics N.V. Method of and system for storing a data item
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US20030172114A1 (en) 2001-10-24 2003-09-11 Leung Nikolai K. N. Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers
US6856604B2 (en) 2001-12-19 2005-02-15 Qualcomm Incorporated Efficient multi-cast broadcasting for packet data systems
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7508804B2 (en) * 2002-04-05 2009-03-24 Alcatel-Lucent Usa Inc. Shared signaling for multiple user equipment
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
DE60321463D1 (de) 2002-05-22 2008-07-17 Interdigital Tech Corp Mobileinheit mit internet-protokoll-funktionalität
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US6757722B2 (en) * 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
KR100893070B1 (ko) 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
RU2253948C1 (ru) 2003-09-02 2005-06-10 Войсковая часть 45807 Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
US7424467B2 (en) * 2004-01-26 2008-09-09 International Business Machines Corporation Architecture for an indexer with fixed width sort and variable width sort
JP3890398B2 (ja) 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
FI20040841A0 (fi) * 2004-06-17 2004-06-17 Nokia Corp Menetelmä tietoliikenteen valvomiseksi käyttäen verkkonoodiryhmää kommunikaatiojärjestelmässä
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
JP4598494B2 (ja) * 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060248079A1 (en) * 2005-04-28 2006-11-02 Freescale Semiconductor Incorporated Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys
US20070047478A1 (en) 2005-08-30 2007-03-01 Lucent Technologies Inc. Method for access assurance in a wireless communication system
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
JP4642845B2 (ja) 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
US8295243B2 (en) * 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system

Also Published As

Publication number Publication date
ES2392854T3 (es) 2012-12-14
RU2404540C2 (ru) 2010-11-20
EP1992189A1 (en) 2008-11-19
WO2007095471A2 (en) 2007-08-23
KR101041241B1 (ko) 2011-06-14
TW200746774A (en) 2007-12-16
EP1992188B1 (en) 2012-09-19
US20070226502A1 (en) 2007-09-27
KR20080102177A (ko) 2008-11-24
RU2008136410A (ru) 2010-03-20
EP2437460A1 (en) 2012-04-04
ATE543318T1 (de) 2012-02-15
JP4960389B2 (ja) 2012-06-27
EP1992189B1 (en) 2012-01-25
BRPI0707583A2 (pt) 2011-05-10
AR059568A1 (es) 2008-04-16
WO2007095471A3 (en) 2008-01-17
US8195943B2 (en) 2012-06-05
KR101038158B1 (ko) 2011-05-31
WO2007095473A1 (en) 2007-08-23
RU2008136412A (ru) 2010-03-20
RU2427103C2 (ru) 2011-08-20
JP2009526449A (ja) 2009-07-16
JP4927877B2 (ja) 2012-05-09
TWI357270B (en) 2012-01-21
TWI340582B (en) 2011-04-11
TW200803394A (en) 2008-01-01
CA2636309C (en) 2013-09-17
US9154464B2 (en) 2015-10-06
CA2636270A1 (en) 2007-08-23
EP2437460B1 (en) 2013-10-23
EP1992188A2 (en) 2008-11-19
CA2636309A1 (en) 2007-08-23
US20070218901A1 (en) 2007-09-20
BRPI0707583A8 (pt) 2019-01-08
JP2009526334A (ja) 2009-07-16
CN104768145A (zh) 2015-07-08
KR20080092469A (ko) 2008-10-15
CA2636270C (en) 2013-04-30
BRPI0707583B1 (pt) 2019-08-13

Similar Documents

Publication Publication Date Title
BRPI0707581A2 (pt) sinalizaÇço com identidades de equipamento de usuÁrio opacas
US20230164559A1 (en) Subscriber identity privacy protection against fake base stations
US8627092B2 (en) Asymmetric cryptography for wireless systems
EP2850862B1 (en) Secure paging
JP6686043B2 (ja) 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置
JP5175980B2 (ja) 位置プライバシー支援方法
US11877149B2 (en) Protection of initial non-access stratum protocol message in 5G systems
CN113632517A (zh) 用于无线通信中的安全接入控制的方法和装置
US9609571B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
CN110741690A (zh) 确保低功率传输的通信装置和方法
US9462005B2 (en) Systems and methods for broadcast WLAN messages with message authentication
US11924911B2 (en) Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications
US10939293B2 (en) Authenticating a message in a wireless communication system
JP6651613B2 (ja) ワイヤレス通信
KR20100032277A (ko) 제어필드를 이용한 선택적인 제어신호 암호화 방법

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 8A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2308 DE 31/03/2015.

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01), H04L 9/08 (2006.01), H04L 29