ES2321847T3 - Configuracion de conexion en un sistema de telecomunicaciones inalambricas que utiliza valores hash. - Google Patents

Configuracion de conexion en un sistema de telecomunicaciones inalambricas que utiliza valores hash. Download PDF

Info

Publication number
ES2321847T3
ES2321847T3 ES05256170T ES05256170T ES2321847T3 ES 2321847 T3 ES2321847 T3 ES 2321847T3 ES 05256170 T ES05256170 T ES 05256170T ES 05256170 T ES05256170 T ES 05256170T ES 2321847 T3 ES2321847 T3 ES 2321847T3
Authority
ES
Spain
Prior art keywords
entity
message
configuration
hash
even entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05256170T
Other languages
English (en)
Inventor
Johan Torsner
Mats Sagfors
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2321847T3 publication Critical patent/ES2321847T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Abstract

Un método para configurar una conexión entre primera y segunda entidades pares (2, 4) en una red de comunicaciones inalámbricas, comprendiendo el método los pasos de: guardar, en cada una de las entidades primera y segunda, los respectivos valores Hash (H1...HN) relativos a cada uno de los mensajes de configuración (M1...MN) en una serie de mensajes de configuración, siendo las series de mensajes de configuración transferidas entre las entidades primera y segunda (2, 4); enviar un valor Hash (H1...HN) entre las primera y segunda entidades pares (2, 4) siendo el valor Hash una representación compacta de información relativa a un procedimiento de configuración de conexión entre las primera y segunda entidades pares (2, 4); y para cada mensaje de configuración (M1...MN) en la serie de mensajes de configuración, transferir un valor Hash (H1...HN) relativo a ese mensaje de configuración (M1...MN) entre las primera y segunda entidades pares (2, 4) y, si un valor Hash (H1...HN) transferido no coincide con un correspondiente valor Hash (H1...HN) guardado, transferir el mensaje de configuración (M1...MN) relativo a ese valor Hash.

Description

Configuración de conexión en un sistema de telecomunicaciones inalámbricas que utiliza valores Hash.
El presente invento se refiere a sistemas de comunicaciones inalámbricas.
Antecedentes del invento
En las actuales redes del Sistema Universal de Comunicaciones Móviles (UMTS), así como en muchos otros sistemas inalámbricos, el tiempo de establecimiento de conexión es significativo. Esto se debe en parte al hecho de que una gran cantidad de datos son enviados como mensajes de establecimiento entre el equipo de usuario (UE) y los recursos de la red.
La Figura 1 ilustra una red de telecomunicaciones en la que los recursos 2 comunican con el equipo de usuario 4 a través de un interfaz aéreo 6. Los recursos de red 2 incluyen una antena 21, y el equipo de usuario 4 incluye una antena 41. Los recursos de red 2 y el equipo de usuario 4 comunican de forma convencional a través de la antena 21 y 41 a través del interfaz aéreo 6. Con el fin de que se produzca la comunicación entre los recursos de red 2 y el equipo de usuario 4 es necesario establecer una conexión entre ellos.
Una secuencia de señalización típica para establecer una conexión entre el equipo de usuario y los recursos de red en una red UMTS está ilustrada en la Figura 2 de los dibujos que se acompañan.
Como puede verse en la Figura 2, una serie de mensajes son transferidos entre el equipo de usuario y los recursos de red, y los mensajes son típicamente iniciados por el equipo de usuario que desea establecer una conexión con los correspondientes recursos de red. Como una alternativa, los recursos de red pueden iniciar el procedimiento de establecimiento de la conexión.
La técnica de establecimiento de conexión convencional descrita usa muchos mensajes, y por tanto es necesario transferir una gran cantidad de datos entre el equipo de usuario y los recursos de red. Así, el tiempo empleado para el establecimiento de la conexión puede ser relativamente largo. Por lo tanto, es deseable proporcionar una técnica que pueda reducir la cantidad de tiempo empleado para el establecimiento de la conexión.
El uso de una suma de control para sustituir el encabezamiento de un paquete de datos de forma que el encabezamiento comprimido sea transmitido con la carga útil no comprimida está expuesto en el documento WO 00/79763.
Compendio del presente invento
En una realización del presente invento, al establecer una conexión entre entidades pares primera y segunda la información de configuración de la conexión es condensada en un valor Hash. Intercambiando el valor Hash, los recursos de red y el UE pueden identificar si la información está disponible o no en el UE y en los recursos de red. El método puede reducir considerablemente el tamaño de los mensajes transmitidos, y en algunos casos un mensaje (o grupo de mensajes) puede ser completamente omitido. El valor Hash puede referirse a información guardada en un mensaje de configuración de conexión particular, con un valor Hash de vuelta relacionado con la información de respuesta. Alternativamente, el valor Hash puede ser una representación compacta de al menos parte de una configuración de conexión.
Una pluralidad de valores Hash puede ser transferida entre las primera y segunda entidades pares en lugar de los mensajes de establecimiento usuales.
De acuerdo con un primer aspecto del presente invento se ha proporcionado un método para configurar una conexión entre unas primera y segunda entidades pares en una red de telecomunicaciones inalámbricas de acuerdo con la reivindicación 1. Intercambiando el valor Hash, los recursos de red y el UE pueden identificar si la información está disponible o no en el UE y en los recursos de red. El método puede reducir considerablemente el tamaño del mensaje transmitido y en algunos casos un mensaje (o grupo de mensajes) puede ser completamente omitido. El valor Hash puede estar relacionado con la información guardada en un determinado mensaje de configuración de conexión, con un valor Hash de vuelta relacionado con la información de respuesta. Alternativamente, el valor Hash puede ser una representación compacta de al menos parte de una configuración de conexión.
De acuerdo con otro aspecto del presente invento se ha proporcionado una red de telecomunicaciones inalámbricas de acuerdo con la reivindicación 7, que comprende: una unidad de configuración de conexión operable para enviar un valor Hash entre primera y segunda entidades pares, siendo el valor Hash una representación compacta de información relacionada con un procedimiento de configuración de conexión entre las primera y segunda entidades pares, en las que la unidad de configuración de conexión es operable de acuerdo con el método del primer aspecto anterior.
De acuerdo con otro aspecto del presente invento se ha proporcionado un terminal móvil de acuerdo con la reivindicación 10 operable para comunicar con una red de telecomunicaciones inalámbricas, comprendiendo el terminal móvil una unidad de configuración de conexión operable para enviar un valor Hash a los recursos de red de una red de telecomunicaciones, siendo el valor Hash una representación compacta de la información relacionada con un procedimiento de configuración de conexión entre el terminal móvil y los recursos de red, en el que la unidad de configuración es operable de acuerdo con el método del primer aspecto anterior, y en el que el terminal móvil proporciona por lo tanto la primera entidad par.
Las realizaciones del invento sirven por lo tanto para minimizar los tamaños de los mensajes y el número de mensajes transmitidos mediante el uso de valores Hash. Un valor Hash es una representación compacta de la información en un mensaje, por ejemplo, una verificación por redundancia cíclica (CRC) o una suma de control para protección de la integridad.
Por lo tanto, tal sistema puede aumentar la velocidad de configuración de conexión al reducir la cantidad de datos que hay que transferir entre los recursos de red y el equipo de usuario.
Breve descripción de los dibujos
La Figura 1 ilustra una red de telecomunicaciones inalámbricas;
La Figura 2 ilustra la configuración de conexión en una red de telecomunicaciones inalámbricas;
la Figura 3 ilustra una red de telecomunicaciones inalámbricas que incorpora un aspecto del presente invento;
la Figura 4 es un diagrama de flujos que ilustra un primer método que incorpora otro aspecto del presente invento;
la Figura 5 es un diagrama de flujos que ilustra un segundo método que incorpora otro aspecto del presente invento; y
la Figura 6 ilustra los mensajes de configuración de conexión.
Descripción detallada de las realizaciones preferidas
En lo que sigue se describen diferentes alternativas de uso de los valores Hash para optimizar el retardo de señalización. Las alternativas pueden combinarse de forma que se usen diferentes alternativas para los diferentes mensajes en una secuencia, o incluso alternativas diferentes para elementos de información diferentes en los mensajes.
La Figura 3 ilustra un sistema de telecomunicaciones que incorpora un aspecto del presente invento. El sistema comprende recursos de red 2 que comunican con el equipo de usuario 4 a través de una interfaz 6, como antes. Los recursos de red 2 incluyen una antena 21 conectada a un controlador 22. El controlador 22 sirve para transmitir y recibir los datos que usan la antena 21, y para proporcionar los servicios y funciones de los recursos de red 2. El equipo de usuario 4 incluye un controlador 42 que sirve para manejar las comunicaciones a y de la antena 41 del equipo de usuario 4.
Como se ha descrito antes, con el fin de que el equipo de usuario 4 comunique con los recursos de red 2 es necesario establecer una conexión entre los dos.
La Figura 4 ilustra los pasos en un primer método que incorpora el presente invento. Esta realización se describirá haciendo referencia a las Figuras 3 y 4. En esta realización el UE 4 y los recursos de red 2 calculan y guardan valores Hash H1...HN de cada mensaje k=1...N en la secuencia de configuración durante el procedimiento de configuración inicial.
En la descripción que sigue, se considera que el UE 4 es la primera entidad par que inicia el procedimiento de configuración de conexión, y los recursos de red 2 son la segunda entidad par con la que comunica la primera entidad par. Sin embargo, se apreciará rápidamente que los recursos de red podrían iniciar la configuración de conexión y ser considerados la primera entidad par, siendo el UE 4 la segunda entidad par.
La subsiguiente configuración de conexión comienza en el paso A cuando el UE 4 envía un mensaje de configuración M1 a los recursos de red 2. Acompañando al mensaje M1 está el valor Hash H2 guardado del mensaje de respuesta esperado (mensaje M2). Los recursos de red 2 comparan (paso B) el valor Hash H2 recibido con el valor Hash guardado del mensaje (M2) que él intenta enviar como respuesta. Si los valores Hash guardados y recibidos son idénticos, los recursos de red 2 saben que el UE 4 ya tiene la información disponible en el mensaje M2. De esta forma no es necesario enviar el mensaje completo M2. En lugar de ello, los recursos de red indican que el UE 4 debería usar la configuración guardada enviando (paso D) un mensaje de indicación muy corto M2'. A ese mensaje M2' los recursos de red 2 acompañan el valor Hash H3 guardado del mensaje M3. Si los valores guardados y recibidos de H2 no son idénticos, el mensaje completo M2 es enviado (paso C) desde los recursos de red 2 al equipo de usuario 4, con el valor Hash H3 añadido a él.
Los recursos de red 2 y el equipo de usuario 4 repiten a continuación estos pasos para los siguientes mensajes en el procedimiento de configuración de conexión. Los pasos E, F y G ilustran el proceso para el tercer mensaje M3.
\newpage
Si la secuencia total del mensaje es idéntica a la secuencia de señalización previa todos los mensajes excepto el primero contendrán solamente valores Hash y una indicación de que la información guardada es válida. Si cualquier información en la secuencia de señalización es diferente de la secuencia anterior, entonces se envía explícitamente el mensaje apropiado Mn que contiene esa información cuando los valores Hash no coinciden.
En una variante de este método, en lugar de añadir el valor Hash en el mensaje de respuesta esperado a un mensaje transmitido, se añaden a un único mensaje los valores Hash de los diversos mensajes esperados de la entidad par (recursos de red 2 o UE 4).
Por ejemplo, para el mensaje M1, el UE 4 añade valores Hash a los mensajes 2, 4, 6 ... etc. Para el mensaje de respuesta M2: los recursos de red añaden los valores Hash a los mensajes 3, 5, 7 ... etc. Si la secuencia de mensajes tiene idéntico contenido al de la secuencia previa, la secuencia de configuración total constaría solamente de los dos mensajes M1 y M2. Usando esta técnica, solamente se transfieren el primer mensaje de cada uno de los recursos de red 2 y el equipo de usuario 4, junto con cualesquiera mensajes de cambios.
La Figura 5 es un diagrama de flujos que ilustra los pasos en un segundo método que incorpora otro aspecto del presente invento. Este método se describirá haciendo referencia a las Figuras 3 y 5. El método se refiere de nuevo al establecimiento de una conexión entre el equipo de usuario 4 y los recursos de red 2 a continuación del primer establecimiento de conexión entre los dos dispositivos. Esta configuración de conexión siguiente es el caso de la gran mayoría de los equipos de usuario en una red, ya que no es frecuente para un equipo de usuario transitar fuera de la red en cuestión.
Una vez más, el UE 4 se describe como iniciando el procedimiento de configuración de conexión, pero los recursos de red 2 podrían alternativamente iniciar el procedimiento.
En el paso A el equipo de usuario 4 envía una petición de configuración de conexión a través de la interfaz aérea 6 a los recursos de red 2. Los recursos de red 2 tienen entonces que responder al equipo de usuario 4 enviando un mensaje M1. Sin embargo, en esta realización se envía un valor Hash H1 que está relacionado con el mensaje M1. Como se ha mencionado antes, un valor Hash es una representación compacta de la información en el mensaje, por ejemplo, una verificación por redundancia cíclica o una suma de control de protección de integridad. Los valores Hash son mucho más cortos que el mensaje correspondiente, y por lo tanto el envío del valor Hash H1 es mucho más eficiente que el envío del mensaje completo M1. El dispositivo receptor, en este caso el equipo de usuario 4, comprueba para determinar si el valor Hash del mensaje esperado coincide con el valor Hash del mismo mensaje recibido durante la última configuración de conexión (paso C). Si este no es el caso, que es que el mensaje M1 ha cambiado, entonces el equipo de usuario 4 envía una instrucción de reenvío (paso D) a los recursos de red 2 con el fin de indicar a los recursos de red que envíen el mensaje M1 completo (paso E).
Si no se requieren más mensajes (paso F) entonces la configuración de conexión se considera completa (paso G). Sin embargo, para todos los mensajes posteriores, el valor Hash para el mensaje en cuestión es MN. Si el valor Hash HN coincide con el valor Hash correspondiente al mensaje previamente recibido N (paso I) entonces la configuración de conexión continúa con mensajes posteriores. Sin embargo, si el valor Hash HN no coincide con el ya recibido, entonces se envía una instrucción de reenvío desde el dispositivo de recepción (paso J) de forma que el dispositivo transmisor pueda enviar el mensaje N de forma completa (paso K). Se apreciará por lo tanto que en esta realización del presente invento solamente se envían de forma completa los mensajes que han cambiado, y la técnica no envía mensajes entre el equipo de usuario 4 y los recursos de red 2 que no han cambiado desde la última vez que fueron enviados los mensajes.
En una primera realización, el envío de valores Hash H,...Hn se aplica a toda la secuencia de configuración de conexión. En una realización alternativa los valores Hash pueden usarse para mensajes seleccionados que tienen una alta probabilidad de permanecer sin cambios entre secuencias diferentes en la misma red.
En esta segunda realización los valores Hash se usan de una forma oportunista, es decir se supone que el receptor ya tiene la información en el mensaje descrito anteriormente. En este caso solamente se transmite el valor Hash del mensaje en lugar del mensaje completo. Cuando la entidad par recibe el valor Hash de un mensaje k lo compara con su valor Hash guardado de tal mensaje. Si el valor Hash coincide, la entidad receptora continuará simplemente con la secuencia de señalización y la transmisión del siguiente mensaje en la secuencia servirá como una indicación de que la información estaba ciertamente disponible en la entidad. Si el valor Hash en la entidad receptora no coincide con el valor Hash recibido, se envía una indicación de fallo para pedir la transmisión del mensaje completo.
Se puede ver que cuando los mensajes son idénticos (es decir, los valores Hash son idénticos) la señalización será más rápida que usando mensajes completos. Sin embargo, si la operación no tiene éxito, se debe transferir el mensaje completo, y de esta forma el retardo total puede ser mayor que una secuencia de señalización normal. Por lo tanto, el método debería idealmente usarse solamente si la existe una alta probabilidad de que la información del mensaje esté ya disponible en la entidad par.
La Figura 6 ilustra mensajes que hay que enviar en una técnica de configuración de conexión, la cual, en este ejemplo contiene 8 elementos de información IE1 a IE2. Un elemento de información es un parámetro o un grupo de parámetros que se refieren a una funcionalidad relacionada.
La información en el mensaje puede ser agrupada de acuerdo de lo frecuentemente que cambia la información. La información "muy estática" (IE1, IE2) es información que muy probablemente permanece igual en cada configuración de conexión, es decir parámetros que son dependientes de la instalación de la red. La información parcialmente estática (IE3 a IE6) es aquélla que puede cambiar, pero que es probable que sea la misma en configuraciones de conexión consecutivas. Finalmente, la información dinámica (IE7, IE8) contiene parámetros que cambian frecuentemente.
El método descrito anteriormente puede por tanto aplicarse selectivamente a elementos de información diferentes (mensajes).
Por ejemplo, la información dinámica (IE 7-8) puede siempre enviarse explícitamente, en tanto que la información estática y parcialmente estática (E 1-6) puede ser indicada mediante valores Hash que usan una técnica descrita anteriormente.
En otra realización del presente invento los valores Hash enviados entre las primera y segunda entidades pares representan configuraciones de conexión particulares, más bien que la información guardada en los mensajes como tal. El acuse de recibo de los valores Hash puede entonces estar relacionado con la configuración. Tal realización opera de acuerdo con los métodos descritos anteriormente, con la diferencia de que los valores Hash son representativos de configuraciones de conexión o de acuses de recibo.
En otra realización las primera y segunda entidades pares guardan pluralidades de valores Hash relativos a diferentes configuraciones y respuestas. Dependiendo de los requerimientos de conexión se pueden transferir diferentes valores Hash y respuestas entre las entidades pares.
Con las realizaciones del invento es posible reducir los retardos de señalización de los datos de configuración que tienden a ser completamente estáticos. En particular, el método en el invento puede significativamente reducir los tiempos de establecimiento de canal en los sistemas inalámbricos.
Un ejemplo particular es el caso de un UE que se está situado en su "propia" red la mayor parte del tiempo. En tales casos, el intercambio de información entre el UE y la red puede reducirse significativamente - aún sin "hard-coding" la configuración. En caso de que el mismo UE visite una red diferente mediante itinerancia (o si el operador decide reconfigurar ciertos parámetros semiestáticos), entonces la primera configuración puede llevar algo más de tiempo (similar al caso de hoy día), pero los siguientes retardos de configuración serán de nuevo bajos.

Claims (11)

1. Un método para configurar una conexión entre primera y segunda entidades pares (2, 4) en una red de comunicaciones inalámbricas, comprendiendo el método los pasos de:
guardar, en cada una de las entidades primera y segunda, los respectivos valores Hash (H1...HN) relativos a cada uno de los mensajes de configuración (M1...MN) en una serie de mensajes de configuración, siendo las series de mensajes de configuración transferidas entre las entidades primera y segunda (2, 4);
enviar un valor Hash (H1...HN) entre las primera y segunda entidades pares (2, 4) siendo el valor Hash una representación compacta de información relativa a un procedimiento de configuración de conexión entre las primera y segunda entidades pares (2, 4); y
para cada mensaje de configuración (M1...MN) en la serie de mensajes de configuración, transferir un valor Hash (H1...HN) relativo a ese mensaje de configuración (M1...MN) entre las primera y segunda entidades pares (2, 4) y, si un valor Hash (H1...HN) transferido no coincide con un correspondiente valor Hash (H1...HN) guardado, transferir el mensaje de configuración (M1...MN) relativo a ese valor Hash.
\vskip1.000000\baselineskip
2. Un método reivindicado en la reivindicación 1, que comprende:
guardar los respectivos valores Hash (H1...HN) relativos a cada uno de los mensajes de configuración (M1...MN) en la serie de mensajes de configuración;
transferir un primer mensaje de configuración (M1) desde la primera entidad par (2) a la segunda entidad par (4);
transferir un valor Hash (H2) relativo a un segundo mensaje de configuración (M2) en la serie de la primera entidad par (2) a la segunda entidad par (4);
si el valor Hash (H2) relativo al segundo mensaje de configuración (M2) coincide con un valor Hash de tal mensaje guardado en la segunda entidad par (4):
transferir un mensaje de validación abreviado (M2) del segundo mensaje de configuración (M2) en la serie de la segunda entidad par (4) a la primera entidad par (2), y transferir un valor Hash (H3) para el tercer mensaje de configuración (M3) en la serie desde la segunda entidad par (4) a la primera entidad par (2); o
si el valor Hash (H2) relativo al segundo mensaje de configuración (M2) no coincide con un valor Hash (H2) de ese mensaje de configuración (M2) guardado en la segunda entidad par (4);
transferir el segundo mensaje de configuración (M2) desde la segunda entidad par (4) a la primera entidad par (2), y transferir un valor Hash (H3) del tercer mensaje de configuración (M3) en la serie desde la segunda entidad par (4) a la primera entidad par (2).
\vskip1.000000\baselineskip
3. Un método reivindicado en la reivindicación 1, en el que el mensaje de configuración (M1...MN) es transferido en respuesta a la transferencia de un mensaje de fallo.
4. Un método reivindicado en la reivindicación 1, que comprende:
enviar un valor Hash (H1...HN) relativo a un mensaje de configuración (M1...MN) desde la primera entidad par (2) a la segunda entidad par (4); y
recibir un mensaje de validación abreviado (M1^{1}...MN^{1}) en la primera entidad par (2) desde la segunda entidad par (4), si el valor Hash (H1...HN) coincide con un valor Hash guardado en la segunda entidad par (4); o
recibir un mensaje de fallo en la primera entidad par (2) desde la segunda entidad par (4), si el valor Hash (H1...HN) no coincide con un valor Hash (H1...HN) guardado en la segunda entidad par (4); o
recibir un mensaje de fallo en la primera entidad par (2) desde la segunda entidad par (4). Si el valor Hash (H1...HN) no coincide con un valor Hash guardado en la segunda entidad par (4), y como respuesta recibir un mensaje de fallo, enviar el mensaje de configuración (M1...MN) desde la primera entidad par (2) a la segunda entidad par (4).
\vskip1.000000\baselineskip
5. Un método reivindicado en la reivindicación 1, que comprende:
recibir un valor Hash (H1...HN) relativo a un mensaje de configuración (M1...MN) desde la primera entidad par (2) a la segunda entidad par (4); y
enviar un mensaje de validación abreviado (M1^{1}...MN^{1}) a la primera entidad par (2) desde la segunda entidad par (4), si el valor Hash (H1...HN) coincide con un valor Hash guardado en la segunda entidad par (4); o
enviar un mensaje de fallo a la primera entidad par (2) desde la segunda entidad par (4), si el valor Hash (H1...HN) no coincide con un valor Hash (H1...HN) guardado en la segunda entidad par (4) y, como respuesta enviar un mensaje de fallo, recibir el mensaje de configuración (M1...MN) desde la primera entidad par (2) en la segunda entidad par (4).
\vskip1.000000\baselineskip
6. Un método reivindicado en la reivindicación 1, que comprende:
enviar un primer mensaje de configuración (M1) desde la primera entidad par (2) a la segunda entidad par (4);
enviar a la segunda entidad par (4) valores Hash (H1...HN) relativos a todos los mensajes de configuración (M1...MN) para ser transferidos desde la primera entidad par (2) a la segunda entidad par (4);
comparar los valores Hash (H1...HN) con los valores Hash (H1...HN) guardados;
enviar una indicación del resultado de la comparación con la primera entidad par (2);
enviar mensajes de configuración (M1...MN) desde la primera entidad par (2) a la segunda entidad par (4) cuyos mensajes de configuración (M1...MN) corresponden con los valores Hash (H1...HN) que no coinciden con los valores Hash guardados (H1...HN).
\vskip1.000000\baselineskip
7. Una red de telecomunicaciones inalámbricas que comprende:
una unidad de configuración de conexión operable para enviar un valor Hash (H1...HN) entre las primera y segunda entidades pares (2, 4), siendo el valor Hash (H1...HN) una representación compacta de la información relativa a un procedimiento de configuración de conexión entre las primera y segunda entidades pares (2, 4), en las que la unidad de configuración de conexión es operable de acuerdo con un método reivindicado en cualquiera de las reivindicaciones anteriores.
\vskip1.000000\baselineskip
8. Una red reivindicada en la reivindicación 7, en la que la primera entidad par (2) es un terminal móvil.
9. Una red reivindicada en la reivindicación 7, en la que la segunda entidad par (4) está proporcionada por los recursos de red de una red de telecomunicaciones.
10. Un terminal móvil (2) operable para comunicar con una red de telecomunicaciones inalámbricas, comprendiendo el terminal móvil (2) una unidad de configuración de conexión operable para enviar un valor Hash (H1...HN) a los recursos de red de una red de telecomunicaciones, siendo el valor Hash una representación compacta de la información relativa a un procedimiento de configuración de conexión entre el terminal móvil (2) y los recursos de red (4), en el que la unidad de configuración es operable de acuerdo con un método reivindicado en cualquiera de las reivindicaciones 1 a 6, y en el que el terminal móvil proporciona por lo tanto la primera entidad par.
11. Un terminal móvil reivindicado en la reivindicación 10, que comprende una unidad de memoria para guardar datos de configuración de conexión y los respectivos valores Hash relativos a los datos de configuración de conexión guardados.
ES05256170T 2005-10-03 2005-10-03 Configuracion de conexion en un sistema de telecomunicaciones inalambricas que utiliza valores hash. Active ES2321847T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05256170A EP1770942B1 (en) 2005-10-03 2005-10-03 Connection configuration in a wireless telecommunications system using hash values

Publications (1)

Publication Number Publication Date
ES2321847T3 true ES2321847T3 (es) 2009-06-12

Family

ID=35784726

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05256170T Active ES2321847T3 (es) 2005-10-03 2005-10-03 Configuracion de conexion en un sistema de telecomunicaciones inalambricas que utiliza valores hash.

Country Status (9)

Country Link
US (1) US7783730B2 (es)
EP (1) EP1770942B1 (es)
JP (1) JP4944115B2 (es)
CN (1) CN101449539B (es)
AT (1) ATE425648T1 (es)
BR (1) BRPI0616482B1 (es)
DE (1) DE602005013230D1 (es)
ES (1) ES2321847T3 (es)
WO (1) WO2007038999A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899058B2 (en) * 2008-03-12 2011-03-01 Telefonaktiebolaget L M Ericsson (Publ) Using a hash value as a pointer to an application class in a communications device
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
CN103874047B (zh) * 2012-12-17 2017-08-04 华为终端有限公司 服务信息发现方法及设备
US9154934B2 (en) 2013-03-28 2015-10-06 Futurewei Technologies, Inc. System and method for pre-association discovery
US10813004B2 (en) * 2019-03-01 2020-10-20 Dell Products L.P. Control information exchange system
JP7358074B2 (ja) * 2019-05-31 2023-10-10 キヤノン株式会社 情報処理装置、制御方法及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208651B1 (en) * 1997-06-10 2001-03-27 Cornell Research Foundation, Inc. Method and system for masking the overhead of protocol layering
ES2367548T3 (es) * 1999-03-24 2011-11-04 Qualcomm Incorporated Acceso múltiple de reserva.
US6754231B1 (en) * 1999-06-18 2004-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Robust header compression in packet communications
JP3723422B2 (ja) * 2000-07-11 2005-12-07 三洋電機株式会社 携帯端末機
US6820233B2 (en) * 2000-07-14 2004-11-16 Telefonaktiebolaget Lm Ericsson Re-use of static checksum information in header compression/decompression applications
WO2002096139A1 (en) * 2001-05-23 2002-11-28 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7865715B2 (en) * 2002-02-28 2011-01-04 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US8204992B2 (en) * 2002-09-26 2012-06-19 Oracle America, Inc. Presence detection using distributed indexes in peer-to-peer networks
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7603464B2 (en) * 2003-06-04 2009-10-13 Sony Computer Entertainment Inc. Method and system for identifying available resources in a peer-to-peer network
FI116114B (fi) * 2004-01-27 2005-09-15 Nokia Corp Kuittausviestien käsittely päätelaitteessa

Also Published As

Publication number Publication date
JP2009523328A (ja) 2009-06-18
EP1770942B1 (en) 2009-03-11
CN101449539B (zh) 2013-03-27
DE602005013230D1 (de) 2009-04-23
WO2007038999A1 (en) 2007-04-12
EP1770942A1 (en) 2007-04-04
US20090222524A1 (en) 2009-09-03
ATE425648T1 (de) 2009-03-15
CN101449539A (zh) 2009-06-03
JP4944115B2 (ja) 2012-05-30
BRPI0616482B1 (pt) 2019-05-07
US7783730B2 (en) 2010-08-24
BRPI0616482A2 (pt) 2012-12-25

Similar Documents

Publication Publication Date Title
ES2847587T3 (es) Procedimiento para transmitir informe de estado de capa de PDCP en sistema de telecomunicaciones móviles y receptor de telecomunicaciones móviles
ES2350476T3 (es) Método y sistema de retransmisión.
ES2962322T3 (es) Gestión de duplicación de pdcp y recuperación de datos en una nueva tecnología de acceso por radio
ES2314534T3 (es) Procedimiento y dispositivo para la señalizacion de segmentacion y concatenacion de paquetes en un sistema de telecomunicaciones.
ES2604981T3 (es) Procedimiento para desplazar una ventana de recepción en una red de acceso de radio
ES2537341T3 (es) Configuración de memoria intermedia suave en un sistema de comunicaciones
TWI387285B (zh) 在無線裝置與網路間傳輸資料單元之序列的無線通訊方法
ES2291314T3 (es) Metodo y disposicion para mantener la sincronizacion en asociacion con la reinicializacion de una conexion de comunicaciones.
ES2560283T3 (es) Reducción de latencia de establecimiento de llamadas por encapsulación de mensajes de señalización
ES2626082T3 (es) Método de transmisión de datos en un sistema de comunicación inalámbrica
ES2328342T3 (es) Sistema y procedimiento de comunicacion movil.
ES2923385T3 (es) Realización para la transmisión unidireccional de datos
ES2321847T3 (es) Configuracion de conexion en un sistema de telecomunicaciones inalambricas que utiliza valores hash.
ES2328218T3 (es) Transferencia de parametros de algoritmo de optimizacion durante el traspaso de una estacion movil entre subsistemas de redes de radiocomunicaciones.
EP2378678B1 (en) Efficient mac header design and communication using same
US11917410B2 (en) Integrity protection with message authentication codes having different lengths
ES2600139T3 (es) Método para transmitir una cabecera MPLS, método para establecer una ruta MPLS y método para realizar una transferencia de una ruta MPLS
JP2022019960A (ja) 受信装置、送信装置、受信方法及び送信方法
KR20100082698A (ko) 다중화 mac 헤더를 이용한 효율적인 데이터 전송방법 및장치
JP2016134734A (ja) 無線通信ネットワークシステム、送信無線端末、受信無線端末、通信方法、および無線センサーネットワークシステム
KR20100083747A (ko) 효율적인 mac 헤더 설계 및 이를 이용한 통신