ES2683728T3 - Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio - Google Patents

Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio Download PDF

Info

Publication number
ES2683728T3
ES2683728T3 ES08795981.3T ES08795981T ES2683728T3 ES 2683728 T3 ES2683728 T3 ES 2683728T3 ES 08795981 T ES08795981 T ES 08795981T ES 2683728 T3 ES2683728 T3 ES 2683728T3
Authority
ES
Spain
Prior art keywords
random access
message
encrypted
access
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08795981.3T
Other languages
English (en)
Inventor
Masato Kitazoe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2683728T3 publication Critical patent/ES2683728T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • H04W74/0841Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure with collision treatment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]

Abstract

Un procedimiento que facilita el empleo de un proceso de acceso aleatorio en un entorno de comunicación inalámbrica, que comprende: transmitir (802) un preámbulo de acceso aleatorio a una estación base; recibir (804) una respuesta de acceso aleatorio desde la estación base basándose en el preámbulo de acceso aleatorio; y transmitir (806) un mensaje de transmisión planificada (706), caracterizado por que incluye al menos una parte que no está cifrada, a la estación base según lo concedido por la respuesta de acceso aleatorio cuando se emplea un acceso aleatorio basado en contienda.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio ANTECEDENTES
I. Campo
[1] La siguiente descripcion se refiere en general a comunicaciones inalambricas y, mas en particular, a controlar el cifrado de mensajes de enlace ascendente en un procedimiento de acceso aleatorio en un sistema de comunicacion inalambrica.
II. Antecedentes
[2] Los sistemas de comunicacion inalambrica estan ampliamente desplegados para proporcionar diversos tipos de comunicacion; por ejemplo, la voz y/o los datos pueden proporcionarse mediante dichos sistemas de comunicacion inalambrica. Un sistema, o red, habitual de comunicacion inalambrica puede proporcionar a multiples usuarios acceso a uno o mas recursos compartidos (por ejemplo, ancho de banda, potencia de transmision, etc.). Por ejemplo, un sistema puede usar variadas tecnicas de acceso multiple tales como el multiplexado por division de frecuencia (FDM), el multiplexado por division del tiempo (TDM), el multiplexado por division de codigo (CDM), el multiplexado por division de frecuencia ortogonal (OFDM) y otras.
[3] En general, los sistemas de comunicacion inalambrica de acceso multiple pueden prestar soporte simultaneamente a la comunicacion para terminales de acceso multiple. Cada terminal de acceso puede comunicarse con una o mas estaciones base mediante transmisiones en enlaces directos e inversos. El enlace directo (o enlace descendente) se refiere al enlace de comunicacion desde las estaciones base hasta los terminales de acceso, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicacion desde los terminales de acceso hasta las estaciones base. Este enlace de comunicacion puede establecerse mediante un sistema de unica entrada y unica salida, un sistema de multiples entradas y unica salida o un sistema de multiple entradas y multiples salidas (MIMO).
[4] Los sistemas de MIMO normalmente emplean multiples (Nt) antenas de transmision y multiples (Nr) antenas de recepcion para la transmision de datos. Un canal de MIMO formado por las Nt antenas de transmision y las Nr antenas de recepcion puede descomponerse en Ns canales independientes, que pueden denominarse canales espaciales, donde Ns ^ {nt, NR}. Cada uno de los Ns canales independientes corresponde a una dimension. Ademas, los sistemas de MIMO pueden proporcionar un rendimiento mejorado (por ejemplo, una mayor eficacia espectral, un mayor caudal de trafico y/o una mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las multiples antenas de transmision y de recepcion.
[5] Los sistemas de MIMO pueden prestar soporte a diversas tecnicas de duplexado para dividir las comunicaciones de enlace directo e inverso sobre un medio ffsico comun. Por ejemplo, los sistemas de duplexado por division de frecuencia (FDD) pueden utilizar diferentes regiones de frecuencia para las comunicaciones de enlace directo y de enlace inverso. Ademas, en los sistemas de duplexado por division del tiempo (TDD), las comunicaciones en el enlace directo y el enlace inverso pueden utilizar una region de frecuencia comun, de modo que el principio de reciprocidad permita la estimacion del canal de enlace directo a partir del canal de enlace inverso.
[6] Los sistemas de comunicacion inalambrica emplean a menudo una o mas estaciones base que proporcionan un area de cobertura. Una estacion base tfpica puede transmitir multiples flujos de datos para servicios de difusion, multidifusion y/o unidifusion, en los que un flujo de datos puede ser un flujo de datos que puede ser de interes de recepcion independiente para un terminal de acceso. Puede emplearse un terminal de acceso dentro del area de cobertura de dicha estacion base para recibir uno, mas de uno o todos los flujos de datos transportados por el flujo compuesto. Asimismo, un terminal de acceso puede transmitir datos a la estacion base o a otro terminal de acceso.
[7] Un terminal de acceso puede utilizar un procedimiento de acceso aleatorio para obtener acceso a un sistema (por ejemplo, para obtener la asignacion de un canal de comunicaciones y / o recursos asociados, ...). Por ejemplo, el procedimiento de acceso aleatorio puede usarse para el acceso inicial al sistema, el traspaso desde una estacion base de origen a una estacion base de destino, la sincronizacion de la temporizacion del enlace ascendente para la transferencia de datos y similares. Habitualmente, un terminal de acceso envfa un preambulo de acceso aleatorio por el enlace ascendente cuando el terminal de acceso desea obtener acceso al sistema. Una estacion base puede recibir el preambulo de acceso aleatorio y responder con una respuesta de acceso aleatorio enviada por el enlace descendente. En funcion de la respuesta de acceso aleatorio, el terminal de acceso puede intentar enviar una transmision planificada por el enlace ascendente a la estacion base. Sin embargo, en el caso de acceso aleatorio basado en contienda, la estacion base puede desconocer una identidad del terminal de acceso que intenta transmitir la transmision planificada. Por lo tanto, las tecnicas convencionales muchas veces no logran tener en cuenta que la estacion base no pueda determinar una identidad de un origen desde el cual se origina la transmision
5
10
15
20
25
30
35
40
45
50
55
60
65
planificada, lo que puede ser particularmente problematico cuando dicha transmision planificada esta cifrada.
[8] Puede encontrarse un ejemplo de una tecnica convencional que presenta tales problemas en la publicacion "Actualizacion sobre movilidad, seguridad, procedimiento de acceso aleatorio" [Redes Nokia Siemens, Borrador del 3GPP], 23 de mayo de 2007.
SUMARIO
[9] A continuacion se ofrece un sumario simplificado de uno o mas modos de realizacion con el fin de proporcionar un entendimiento basico de dichos modos de realizacion. Este sumario no es una vision general extensiva de todos los modos de realizacion contemplados y no esta previsto para identificar ni elementos clave ni crfticos de todos los modos de realizacion, ni delimitar el alcance de algunos o de todos los modos de realizacion. Su unico proposito es presentar algunos conceptos de uno o mas modos de realizacion de una forma simplificada como preludio a la descripcion mas detallada que se presenta mas adelante.
[10] De acuerdo a una o mas realizaciones y la correspondiente divulgacion de las mismas, se describen varios aspectos en relacion con facilitar el empleo de un procedimiento de acceso aleatorio que aprovecha los datos cifrados y / o no cifrados en un mensaje de enlace ascendente planificado. Se puede enviar un preambulo de acceso aleatorio desde un terminal de acceso a una estacion base, y se puede enviar una respuesta de acceso aleatorio desde la estacion base al terminal de acceso. Se puede enviar un mensaje de transmision planificada desde el terminal de acceso a la estacion base basandose en una concesion incluida en la respuesta de acceso aleatorio. Cuando se emplea el acceso aleatorio basado en contienda, el mensaje de transmision planificada, o una parte del mismo, puede descifrarse. Ademas, la informacion no crftica para la seguridad puede enviarse de manera no cifrada en el mensaje de transmision planificada, mientras que la informacion crftica para la seguridad puede cifrarse para la transmision (por ejemplo, incluirse en una parte cifrada del mensaje de transmision planificada y / o transmitirse en un posterior mensaje cifrado normal de transmision planificada).
[11] De acuerdo a aspectos relacionados, se describe en la presente un procedimiento que facilita el empleo de un proceso de acceso aleatorio en un entorno de comunicacion inalambrica. El procedimiento puede incluir la transmision de un preambulo de acceso aleatorio a una estacion base.
Ademas, el procedimiento puede comprender recibir una respuesta de acceso aleatorio desde la estacion base en funcion del preambulo de acceso aleatorio. Ademas, el procedimiento puede incluir la transmision de un mensaje de transmision planificada, que incluye al menos una parte que no esta cifrada, a la estacion base, como lo concede la respuesta de acceso aleatorio cuando se emplea el acceso aleatorio basado en contienda.
[12] Otro aspecto mas se refiere a un aparato de comunicaciones inalambricas que permite utilizar un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. El aparato de comunicaciones inalambricas puede incluir medios para enviar un preambulo de acceso aleatorio, que incluye una rubrica comun de acceso aleatorio, a una estacion base cuando se emplea el acceso aleatorio basado en contienda. Ademas, el aparato de comunicaciones inalambricas puede incluir medios para obtener una respuesta de acceso aleatorio desde la estacion base, basandose en el preambulo de acceso aleatorio. Ademas, el aparato de comunicaciones inalambricas puede incluir medios para enviar una transmision planificada, que incluye al menos una parte no cifrada, a la estacion base, segun lo concedida por la respuesta de acceso aleatorio cuando se emplea acceso aleatorio basado en contienda.
[13] Segun otros aspectos, en el presente documento se describe un procedimiento que facilita el descifrado de los datos obtenidos durante un proceso de acceso aleatorio en un entorno de comunicacion inalambrica. El procedimiento puede incluir recibir un preambulo de acceso aleatorio desde un terminal de acceso. Ademas, el procedimiento puede incluir la transmision de una respuesta de acceso aleatorio al terminal de acceso basandose en el preambulo de acceso aleatorio. El procedimiento tambien puede comprender recibir un mensaje de transmision planificada, que incluye al menos una parte que no esta cifrada, desde el terminal de acceso, cuando se utiliza el acceso aleatorio basado en contienda. Ademas, el procedimiento puede incluir reconocer una identidad del terminal de acceso basandose en la informacion incluida en la parte del mensaje de transmision planificada que no esta cifrada cuando se emplea un acceso aleatorio basado en la contienda.
[14] Otro aspecto se refiere a un aparato de comunicaciones inalambricas que permite emplear un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. El aparato de comunicaciones inalambricas puede incluir medios para obtener un mensaje de transmision planificada que incluye al menos una parte no cifrada desde el terminal de acceso cuando se utiliza el acceso aleatorio basado en contienda. El aparato de comunicaciones inalambricas puede incluir ademas medios para reconocer una identidad del terminal de acceso basandose en la informacion incluida en la parte no cifrada del mensaje de transmision planificada. El aparato de comunicaciones inalambricas tambien puede incluir medios para recuperar un contexto de seguridad asociado al terminal de acceso, basandose en la identidad reconocida del terminal de acceso. Ademas, el aparato de comunicaciones inalambricas puede incluir medios para descifrar un mensaje normal cifrado de transmision planificada, o una parte cifrada del mensaje de transmision planificada que incluye la parte no cifrada recibida desde
5
10
15
20
25
30
35
40
45
50
55
60
65
el terminal de acceso, basandose en el contexto de seguridad recuperado.
[15] Otro aspecto adicional se refiere a un producto de programa informatico que puede comprender un medio legible por ordenador. El medio legible por ordenador puede incluir codigo para realizar el procedimiento de acuerdo a las reivindicaciones adjuntas.
[16] Para el cumplimiento de los objetivos anteriores y los relacionados, los uno o mas modos de realizacion comprenden las caracterfsticas descritas con detalle de aquf en adelante y expuestas particularmente en las reivindicaciones. La descripcion siguiente y los dibujos adjuntos estipulan con detalle ciertos aspectos ilustrativos de los uno o mas modos de realizacion. Sin embargo, estos aspectos solo indican unas pocas de las diversas maneras en que pueden usarse los principios de diversos modos de realizacion, y los modos de realizacion descritos pretenden incluir todos dichos aspectos y sus equivalentes.
BREVE DESCRIPCION DE LOS DIBUJOS
[17]
La FIG. 1 es una ilustracion de un sistema de comunicacion inalambrica de acuerdo a diversos aspectos expuestos en el presente documento.
La FIG. 2 es una ilustracion de un sistema ejemplar que controla el cifrado de mensajes de enlace ascendente en un procedimiento de acceso aleatorio.
La FIG. 3 es una ilustracion de un ejemplo de diagrama de senalizacion de un procedimiento basico de acceso aleatorio de acuerdo a diversos aspectos de la divulgacion en cuestion.
La FIG. 4 es una ilustracion de un diagrama de senalizacion ejemplar de la transmision de mensajes de Control de Recursos de Radio (RRC) de enlace ascendente por un terminal de acceso no sincronizado, de acuerdo a diversos aspectos de la presente divulgacion.
La FIG. 5 es una ilustracion de un ejemplo de diagrama de senalizacion que muestra un escenario de traspaso de acuerdo a diversos aspectos de la divulgacion en cuestion.
La FIG. 6 es una ilustracion de un sistema ejemplar que envfa mensajes cifrados y / o no cifrados como parte de un procedimiento de acceso aleatorio.
La FIG. 7 es una ilustracion de un diagrama de senalizacion ejemplar de un procedimiento de acceso aleatorio que comunica informacion cifrada y no cifrada en el mensaje 3 de acuerdo a diversos aspectos de la divulgacion en cuestion.
La FIG. 8 es una ilustracion de una metodologfa ejemplar que facilita el empleo de un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica.
La FIG. 9 es una ilustracion de una metodologfa ejemplar que facilita el descifrado de datos obtenidos durante un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica.
La FIG. 10 es una ilustracion de un terminal de acceso ejemplar que transmite mensajes de enlace ascendente planificados, cifrados y / o no cifrados, en un sistema de comunicacion inalambrica.
La FIG. 11 es una ilustracion de un sistema ejemplar que evalua mensajes planificados cifrados o no cifrados, recibidos por un enlace ascendente durante un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica.
La FIG. 12 es una ilustracion de un entorno ejemplar de red inalambrica que puede emplearse junto con los diversos sistemas y procedimientos descritos en el presente documento.
La FIG. 13 es una ilustracion de un sistema ejemplar que permite utilizar un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica.
La FIG. 14 es una ilustracion de un sistema ejemplar que permite emplear un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica.
DESCRIPCION DETALLADA
[18] Se describiran ahora diversos modos de realizacion con referencia a los dibujos, en los que se usan numeros de referencia iguales para referirse a elementos iguales de principio a fin. En la descripcion siguiente se
5
10
15
20
25
30
35
40
45
50
55
60
65
exponen, para fines explicativos, numerosos detalles especfficos con el fin de proporcionar una exhaustiva comprension de uno o mas modos de realizacion. Sin embargo, puede resultar evidente que dicho(s) modo(s) de realizacion puede(n) llevarse a la practica sin estos detalles especfficos. En otros casos, se muestran estructuras y dispositivos bien conocidos en forma de diagrama de bloques con el fin de facilitar la descripcion de uno o mas modos de realizacion.
[19] Como se usa en esta solicitud, los terminos "componente", "modulo", "sistema" y similares estan previstos para hacer referencia a una entidad relativa al ordenador, ya sea hardware, firmware, una combinacion de hardware y software, software o software en ejecucion. Por ejemplo, un componente puede ser, pero no se limita a ser, un proceso que se ejecuta en un procesador, un procesador, un objeto, un modulo ejecutable, un hilo de ejecucion, un programa y/o un ordenador. A modo de ilustracion, tanto una aplicacion que se ejecuta en un dispositivo informatico como el dispositivo informatico puede ser un componente. Uno o mas componentes pueden residir dentro de un proceso y/o hilo de ejecucion y un componente puede localizarse en un ordenador y/o estar distribuido entre dos o mas ordenadores. Ademas, estos componentes pueden ejecutarse desde diversos medios legibles por ordenador que tengan diversas estructuras de datos almacenadas en los mismos. Los componentes pueden comunicarse mediante procesos locales y/o remotos, tal como de acuerdo a una serial que tenga uno o mas paquetes de datos (por ejemplo, datos de un componente que interactua con otro componente en un sistema local, un sistema distribuido y/o, a traves de una red, tal como Internet, con otros sistemas por medio de la senal).
[20] Las tecnicas descritas en el presente documento pueden usarse en diversos sistemas de comunicacion inalambrica, tales como sistemas de acceso multiple por division de codigo (CDMA), sistemas de acceso multiple por division del tiempo (TDMA), sistemas de acceso multiple por division de frecuencia (FDMA), sistemas de acceso multiple por division ortogonal de frecuencia (OFDMA), sistemas de acceso multiple por division de frecuencia de unica portadora (SC-FDMA) y otros sistemas. Los terminos "sistema" y "red" se usan a menudo indistintamente. Un sistema de CDMA puede implementar una tecnologfa de radio, tal como el acceso por radio terrestre universal (UTRA), CDMA2000, etc. El UTRA incluye el CDMA de banda ancha (W-CDMA) y otras variantes del CDMA. CDMA2000 abarca las normas IS-2000, IS-95 e IS-856. Un sistema de TDMA puede implementar una tecnologfa de radio tal como el Sistema Global de Comunicaciones Moviles (GSM). Un sistema de OFDMA puede implementar una tecnologfa de radio tal como el UTRA Evolucionado (E-UTrA), la Banda Ancha Ultra Movil (UMB), el IEEE 802.11 (Wi-Fi), el IEEE 802.16 (WiMAX), el IEEE 802.20, el OFDM Flash, etc. El UTRA y el E-UTRA forman parte del Sistema Universal de Telecomunicaciones Moviles (UMTS). La Evolucion a Largo Plazo (LTE) del 3GPP es una nueva version de UMTS que usa E-UTRA, que utiliza OFDMA en el enlace descendente y SC-FDMA en el enlace ascendente.
[21] El acceso multiple por division de frecuencia de unica portadora (SC-FDMA) utiliza modulacion de unica portadora y ecualizacion en el dominio de la frecuencia. El SC-FDMA tiene prestaciones similares y esencialmente la misma complejidad global que las de un sistema de OFDMA. Una senal de SC-FDMA tiene una razon de potencia entre maxima y media (PAPR) mas baja, debido a su estructura intrfnseca de unica portadora. El SC-FDMA se puede utilizar, por ejemplo, en comunicaciones de enlace ascendente, donde una PAPR mas baja beneficia en gran medida a los terminales de acceso, en terminos de eficacia de la potencia de transmision. En consecuencia, el SC- FDMA se puede implementar como un esquema de acceso multiple de enlace ascendente en la Evolucion a Largo Plazo (LTE) o en el UTRA Evolucionado del 3GPP.
[22] Ademas, en el presente documento se describen diversos modos de realizacion en relacion con un terminal de acceso. Un terminal de acceso tambien puede denominarse sistema, unidad de abonado, estacion de abonado, estacion movil, movil, estacion remota, terminal remoto, dispositivo movil, terminal de usuario, terminal, dispositivo de comunicacion inalambrica, agente de usuario, dispositivo de usuario o equipo de usuario (UE). Un terminal de acceso puede ser un telefono movil, un telefono sin cables, un telefono del protocolo de inicio de sesion (SIP), una estacion de bucle local inalambrico (WLL), un asistente digital personal (PDA), un dispositivo manual con capacidad de conexion inalambrica, un dispositivo informatico u otro tipo de dispositivo de procesamiento conectado a un modem inalambrico. Ademas, se describen diversos modos de realizacion en el presente documento en relacion con una estacion base. Una estacion base puede utilizarse para la comunicacion con un terminal o terminales de acceso y tambien puede denominarse un punto de acceso, un nodo B, un nodo B evolucionado (eNodoB) o utilizando alguna otra terminologfa.
[23] Ademas, diversos aspectos o caracterfsticas descritos en el presente documento pueden implementarse como un procedimiento, aparato o artfculo de fabricacion que use tecnicas estandar de programacion y/o ingenierfa. El termino "artfculo de fabricacion", tal como se usa en el presente documento, pretende abarcar un programa informatico accesible desde cualquier dispositivo, portadora o medio legible por ordenador. Por ejemplo, los medios legibles por ordenador pueden incluir, pero sin limitarse a, dispositivos de almacenamiento magnetico (por ejemplo, un disco duro, un disco flexible, cintas magneticas, etc.), discos opticos (por ejemplo, un disco compacto (CD), un disco versatil digital (DVD), etc.), tarjetas inteligentes y dispositivos de memoria flash (por ejemplo, EPROM, tarjeta, lapiz de memoria, unidad de llavero, etc.). Adicionalmente, diversos medios de almacenamiento descritos en el presente documento pueden representar uno o mas dispositivos y/u otros medios legibles por maquina para almacenar informacion. El termino "medios legibles por maquina" puede incluir, sin limitarse a, canales inalambricos y otros diversos medios que pueden almacenar, contener y/o transportar instrucciones y/o datos.
5
10
15
20
25
30
35
40
45
50
55
60
65
[24] Con referencia ahora a la Fig. 1, se ilustra un sistema de comunicacion inalambrica 100 de acuerdo a diversos modos de realizacion presentados en el presente documento. El sistema 100 comprende una estacion base 102 que puede incluir multiples grupos de antenas. Por ejemplo, un grupo de antenas puede incluir las antenas 104 y 106, otro grupo puede comprender las antenas 108 y 110 y un grupo adicional puede incluir las antenas 112 y 114. Se ilustran dos antenas para cada grupo de antenas; sin embargo, pueden usarse mas o menos antenas para cada grupo. La estacion base 102 puede incluir adicionalmente una cadena transmisora y una cadena receptora, cada una de las cuales puede comprender a su vez una pluralidad de componentes asociados a la transmision y la recepcion de senales (por ejemplo, procesadores, moduladores, multiplexores, desmoduladores, desmultiplexores, antenas, etc.), como apreciara un experto en la materia.
[25] La estacion base 102 puede comunicarse con uno o mas terminales de acceso, tales como el terminal de acceso 116 y el terminal de acceso 122; sin embargo, se apreciara que la estacion base 102 puede comunicarse esencialmente con cualquier numero de terminales de acceso similares a los terminales de acceso 116 y 122. Los terminales de acceso 116 y 122 pueden ser, por ejemplo, telefonos celulares, telefonos inteligentes, ordenadores portatiles, dispositivos de comunicacion portatiles, dispositivos informaticos portatiles, radios por satelite, sistemas de localizacion global, PDA y/o cualquier otro dispositivo adecuado para la comunicacion por el sistema de comunicacion inalambrica 100. Como se representa, el terminal de acceso 116 esta en comunicacion con las antenas 112 y 114, en donde las antenas 112 y 114 transmiten informacion al terminal de acceso 116 por un enlace directo 118 y reciben informacion desde el terminal de acceso 116 por un enlace inverso 120. Ademas, el terminal de acceso 122 esta en comunicacion con las antenas 104 y 106, en donde las antenas 104 y 106 transmiten informacion al terminal de acceso 122 por un enlace directo 124 y reciben informacion desde el terminal de acceso 122 por un enlace inverso 126. En un sistema de duplexado por division de frecuencia (FDD), el enlace directo 118 puede utilizar una banda de frecuencias diferente a la usada por el enlace inverso 120, y el enlace directo 124 puede emplear una banda de frecuencias diferente a la empleada por el enlace inverso 126, por ejemplo. Ademas, en un sistema de duplexado por division del tiempo (TDD), el enlace directo 118 y el enlace inverso 120 pueden utilizar una banda de frecuencias comun, y el enlace directo 124 y el enlace inverso 126 pueden utilizar una banda de frecuencias comun.
[26] Cada grupo de antenas y/o el area en la que esten designadas para comunicar puede denominarse un sector de la estacion base 102. Por ejemplo, los grupos de antenas pueden disenarse para comunicar con terminales de acceso en un sector de las areas cubiertas por la estacion base 102. En la comunicacion por los enlaces directos 118 y 124, las antenas de transmision de la estacion base 102 pueden utilizar la conformacion de haces para mejorar la razon entre senal y ruido de los enlaces directos 118 y 124 para los terminales de acceso 116 y 122. Ademas, mientras la estacion base 102 utiliza la conformacion de haces para transmitir a los terminales de acceso 116 y 122 esparcidos de manera aleatoria a traves de una cobertura asociada, los terminales de acceso de las celulas vecinas pueden estar sometidos a menos interferencias en comparacion con una estacion base que transmite a traves de una sola antena a todos sus terminales de acceso.
[27] Se puede utilizar un procedimiento de acceso aleatorio en el sistema 100. Por ejemplo, el procedimiento de acceso aleatorio puede ser usado por los terminales de acceso 116 y 122 para el acceso inicial, el traspaso hacia y / o desde la estacion base 102, la sincronizacion de temporizacion (por ejemplo, re-entrada desde la modalidad no sincronizada, ...), y similares. Un procedimiento de acceso aleatorio incluye habitualmente la transmision de un preambulo de acceso aleatorio (por ejemplo, el mensaje 1, ...) por un terminal de acceso (por ejemplo, el terminal de acceso 116, el terminal de acceso 122, ...) a la estacion base 102 por el enlace ascendente, la transmision de una respuesta de acceso aleatorio (por ejemplo, el mensaje 2, ...) desde la estacion base 102 al terminal de acceso por el enlace descendente, basandose en el preambulo de acceso aleatorio recibido, y la transmision de una transmision planificada (por ejemplo, el mensaje 3, ...) desde el terminal de acceso a la estacion base 102 por el enlace ascendente, donde dicha transmision planificada es concedida por el mensaje de respuesta de acceso aleatorio. Como se usa en el presente documento, el termino "mensaje 3" se refiere a la transmision planificada enviada por el terminal de acceso a la estacion base 102, segun lo concedido por el mensaje de respuesta de acceso aleatorio desde la estacion base 102.
[28] Ademas, hay dos tipos de procedimientos de acceso aleatorio que pueden aprovecharse en el sistema 100: acceso aleatorio basado en contienda y acceso aleatorio no basado en contienda. Segun una ilustracion, en el acceso aleatorio basado en contienda, dos o mas terminales de acceso 116, 122 pueden transmitir preambulos de acceso aleatorio a la estacion base 102 en un tiempo esencialmente similar por un recurso compartido (por ejemplo, un canal) mientras disputan el acceso al sistema. Sin embargo, la estacion base 102, habitualmente, no puede identificar los terminales de acceso 116, 122 que transmiten estos preambulos de acceso aleatorio (por ejemplo, se puede enviar una rubrica de acceso aleatorio comun como al menos parte de los preambulos de acceso aleatorio desde mas de un terminal de acceso 116, 122). La estacion base 102 puede enviar una respuesta de acceso aleatorio por el enlace descendente basandose en un preambulo de acceso aleatorio recibido, y obtener una transmision planificada desde un terminal de acceso en respuesta a la concesion incluida en la respuesta de acceso aleatorio; sin embargo, la estacion base 102 puede ser nuevamente incapaz de identificar el terminal de acceso que transmite la transmision planificada (por ejemplo, el mensaje 3, ...) a menos que se proporcione un identificador especffico del terminal de acceso en dicha transmision planificada. Ademas, en un acceso aleatorio no basado en
5
10
15
20
25
30
35
40
45
50
55
60
65
contienda, una rubrica de acceso aleatorio especffica de terminal de acceso puede ser proporcionada a, determinada por, etc., un terminal de acceso antes de enviar el preambulo de acceso aleatorio, y esta rubrica de acceso aleatorio especffica del terminal de acceso puede ser transmitida por el terminal de acceso (por ejemplo, como al menos parte del preambulo de acceso aleatorio, el mensaje 1 en un procedimiento de acceso aleatorio, ...) a la estacion base 102. De este modo, al recibir la rubrica de acceso aleatorio especffica del terminal de acceso en el acceso aleatorio no basado en contienda, la estacion base 102 puede identificar el terminal de acceso desde el que se envio la rubrica de acceso aleatorio. Ademas, esta informacion relacionada con la identificacion puede ser utilizada por la estacion base 102 para identificar un origen de una transmision planificada recibida (por ejemplo, el mensaje 3, ...) que responde a una respuesta de acceso aleatorio enviada por la estacion base 102.
[29] De acuerdo a una ilustracion, cuando se emplea el acceso aleatorio basado en contienda, la transmision planificada (porejemplo, el mensaje 3, ...) puede descifrarse. De acuerdo a otro ejemplo, cuando se utiliza el acceso aleatorio basado en contienda, al menos una parte del mensaje de transmision planificada (por ejemplo, el mensaje 3, ...) puede descifrarse. El envio de un mensaje 3 no cifrado o una parte de dicho mensaje 3 sin cifrar puede provenir de que la red (porejemplo, la estacion base 102, ...) no pueda determinar que terminal de acceso transmitio el mensaje 3 al recibirlo. En cambio, el contenido del mensaje 3 puede evaluarse para reconocer el origen asociado de dicho mensaje. Esta evaluacion se realiza sobre datos no cifrados (por ejemplo, el mensaje no cifrado 3 o una parte no cifrada del mismo) ya que la estacion base 102 no puede descifrar un mensaje cifrado sin conocer la identidad del terminal de acceso que transmite el mensaje cifrado. En el acceso aleatorio no basado en contienda, esta limitacion no existe. Por consiguiente, cuando se emplea el acceso aleatorio basado en contienda, un terminal de acceso puede enviar informacion no crftica para la seguridad (por ejemplo, el identificador de terminal de acceso, el discriminador de mensaje, ...) en el mensaje de transmision planificada no cifrado (por ejemplo, el mensaje 3, ...) y / o en la parte no cifrada de un mensaje de transmision planificada (por ejemplo, el mensaje 3, ...). Ademas, el terminal de acceso puede transmitir informacion crftica para la seguridad en un mensaje cifrado diferente y / o una parte cifrada del mensaje de transmision planificada (por ejemplo, el mensaje 3, ...).
[30] Volviendo ahora a la Fig. 2, se ilustra un sistema 200 que controla el cifrado de los mensajes de enlace ascendente en un procedimiento de acceso aleatorio. El sistema 200 incluye un terminal de acceso 202 y una estacion base 204; sin embargo, se ha de apreciar que el sistema 200 puede incluir cualquier numero de terminales de acceso similares al terminal de acceso 202 y / o cualquier numero de estaciones base similares a la estacion base 204. El terminal de acceso 202 y la estacion base 204 pueden transmitir y / o recibir, cada uno, informacion, senales, datos, instrucciones, comandos, bits, sfmbolos y similares.
[31] El terminal de acceso 202 puede incluir ademas un solicitante de acceso aleatorio 206, un generador de mensajes no cifrados 208 y un generador de mensajes cifrados 210. Ademas, la estacion base 204 puede incluir un otorgante de acceso aleatorio 212, un identificador de origen de mensaje 214 y un determinador de contexto de seguridad 216. El solicitante de acceso aleatorio 206 transmite un preambulo de acceso aleatorio a la estacion base 204. En caso de acceso aleatorio basado en contienda, el solicitante de acceso aleatorio 206 puede enviar una rubrica generica de acceso aleatorio como al menos parte del preambulo de acceso aleatorio. Ademas, en caso de acceso aleatorio no basado en contienda, el solicitante de acceso aleatorio 206 puede transmitir una rubrica de acceso aleatorio particular a partir de un conjunto de rubricas de acceso aleatorio, como al menos parte del preambulo de acceso aleatorio. Por ejemplo, la rubrica particular de acceso aleatorio puede asignarse al terminal de acceso 202, mientras que al menos una rubrica diferente de acceso aleatorio del conjunto puede asignarse a al menos un terminal de acceso diferente (no mostrado). De acuerdo a otra ilustracion, se contempla que el solicitante de acceso aleatorio 206 pueda determinar la rubrica de acceso aleatorio particular a emplear del conjunto al operar en una modalidad de acceso aleatorio no basado en contienda. La rubrica de acceso aleatorio particular puede ser una rubrica dedicada que incluye un patron de bits unico para el terminal de acceso 202 (por ejemplo, otros terminales de acceso (no mostrados) no usaran esta rubrica dedicada, ...).
[32] A modo de otra ilustracion, el solicitante de acceso aleatorio 206 (y / o el terminal de acceso 202 en general) puede determinar si se esta utilizando acceso aleatorio basado en contienda o acceso aleatorio no contencioso en el sistema 200. Por ejemplo, el solicitante de acceso aleatorio 206 puede identificar el tipo de procedimiento de acceso aleatorio que se utiliza en funcion de si el procedimiento de acceso aleatorio se esta empleando para el acceso inicial, la re-entrada desde la modalidad no sincronizada, el traspaso, etc. (por ejemplo, el tipo del procedimiento de acceso aleatorio puede predeterminarse en funcion del uso de dicho procedimiento, ...). Sin embargo, el tema en cuestion reivindicado no esta limitado a lo anterior.
[33] El solicitante de acceso aleatorio 206 puede transmitir un preambulo de acceso aleatorio en el enlace ascendente siempre que el terminal de acceso 202 desee acceder al sistema (por ejemplo, si el terminal de acceso 202 tiene datos para enviar, si el sistema localiza el terminal de acceso 202, si el terminal de acceso 202 recibe un comando de traspaso para pasar desde una estacion base de origen a una estacion base de destino, ...). Un preambulo de acceso aleatorio tambien puede denominarse solicitud de acceso, rubrica de acceso, sonda de acceso, sonda de acceso aleatorio, secuencia de rubrica, secuencia de rubrica del Canal de Acceso Aleatorio (RACH), etc. El preambulo de acceso aleatorio puede incluir varios tipos de informacion y se pueden enviar de varias maneras.
5
10
15
20
25
30
35
40
45
50
55
60
65
[34] Ademas, la estacion base 204 puede recibir el preambulo de acceso aleatorio y el otorgante de acceso aleatorio 212 puede responder enviando una respuesta de acceso aleatorio al terminal de acceso 202. Una respuesta de acceso aleatorio tambien puede denominarse concesion de acceso (AGCH), respuesta de acceso, etc. La respuesta de acceso aleatorio puede transportar varios tipos de informacion y puede enviarse de diversas maneras. Por ejemplo, la respuesta de acceso aleatorio puede incluir recursos de canal de control, recursos de enlace ascendente, informacion de control y demas para el terminal de acceso 202. A modo de ilustracion, los recursos del canal de control pueden incluir recursos del Indicador de Calidad del Canal (CQI), utilizados para enviar el CQI en el enlace ascendente mediante el terminal de acceso 202, recursos de control de potencia utilizados para enviar correcciones de control de potencia en el enlace descendente al terminal de acceso 202, etc. Ademas, la informacion de control puede incluir informacion de temporizacion utilizada para ajustar la temporizacion de transmision del terminal de acceso 202, las correcciones de control de potencia utilizadas para ajustar la potencia de transmision del terminal de acceso 202 y similares.
[35] El terminal de acceso 202 puede recibir la respuesta de acceso aleatorio enviada por el otorgante de acceso aleatorio 212 de la estacion base 204. La respuesta de acceso aleatorio puede otorgar recursos de enlace ascendente para ser usados por el terminal de acceso 202. Ademas, el terminal de acceso 202 (por ejemplo, el generador de mensajes no cifrados 208, el generador de mensajes cifrados 208, un evaluador de concesiones (no mostrado) incluido en el terminal de acceso 202, ...) puede reconocer los recursos de enlace ascendente concedidos al terminal de acceso 202 en la respuesta de acceso aleatorio. A continuacion, el generador de mensajes no cifrados 208 y / o el generador de mensajes cifrados 210 puede producir mensajes de enlace ascendente o partes de mensajes de enlace ascendente que pueden enviarse desde el terminal de acceso 202 a la estacion base 204. Por ejemplo, los recursos de enlace ascendente otorgados pueden utilizarse para transmitir un mensaje 3 producido por el generador de mensajes no cifrados 208 y / o el generador de mensajes cifrados 210.
[36] De acuerdo a un ejemplo, cuando se emplea el acceso aleatorio basado en contienda, el generador de mensajes no cifrados 208 puede producir un mensaje 3 no cifrado para su transmision a la estacion base 204. El mensaje no cifrado 3 puede transmitirse a la estacion base 204 en lugar de un mensaje cifrado ya que la red (por ejemplo, la estacion base 204, ...) puede carecer del conocimiento del originador del mensaje 3 (por ejemplo el identificador de origen de mensajes 214 puede ser incapaz de determinar una identidad del terminal de acceso 202 a partir de un preambulo de acceso aleatorio enviado por el enlace ascendente por el solicitante de acceso aleatorio 206 del terminal de acceso 202 cuando se usa el acceso aleatorio basado en contienda, ...). Si la estacion base 204 ignora el originador del mensaje 3 y el mensaje 3 fuera a ser cifrado, la estacion base 204 no sabrfa que configuracion de seguridad aplicar para descifrar dicho mensaje cifrado (por ejemplo, la estacion base 204 no podrfa descifrar el mensaje cifrado 3 cuando se utiliza el acceso aleatorio basado en contienda, ...). Por lo tanto, el terminal de acceso 202 no puede aplicar el cifrado para el mensaje 3 de enlace ascendente transmitido en el acceso aleatorio basado en contienda, incluso si la seguridad del Control de Recursos de Radio (RRC) esta activa. Por el contrario, el terminal de acceso 202 puede enviar el mensaje 3 sin cifrar debido a las limitaciones anteriores en varios escenarios que incluyen, pero no se limitan a, la transmision de traspaso completo en una celula de destino, la transmision de un fallo de traspaso en una celula de origen, la sincronizacion de temporizacion de enlace ascendente para la transferencia de datos, etc.
[37] Siguiendo este ejemplo, el generador de mensajes no cifrados 208 puede producir un mensaje no cifrado (por ejemplo, el mensaje 3 no cifrado, ...) que incluye informacion, parametros, etc., que no necesitan ser cifrados. Por ejemplo, el mensaje no cifrado construido por el generador de mensajes no cifrados 208 puede incluir un identificador temporal tal como un Identificador Temporal de Red de Radio Celular (C-RNTI), correspondiente al terminal de acceso 202; sin embargo, ha de apreciarse que puede usarse cualquier tipo de identificador diferente, en lugar de o ademas del C-RNTI. Ademas, el generador de mensajes no cifrados 208 puede determinar informacion, parametros, etc., dispares (por ejemplo, informacion no crftica para la seguridad, ...) que pueden transmitirse como parte del mensaje de enlace ascendente no cifrado (por ejemplo, el mensaje 3 no cifrado, ...). Ademas, la informacion crftica para la seguridad puede incluirse en uno o mas mensajes cifrados producidos por el generador de mensajes cifrados 210 y transmitidos despues de un acceso aleatorio de acuerdo a este ejemplo. Adicionalmente, el mensaje 3 puede ser transmitido por el terminal de acceso 202 mediante el uso del Control de Enlace de Radio - Modalidad Transparente (RLCTM).
[38] Al enviar un mensaje 3 no cifrado procedente del generador de mensajes no cifrados 208 segun el ejemplo mencionado anteriormente, el identificador de origen de mensaje 214 puede evaluar el mensaje 3 no cifrado para determinar que el terminal de acceso 202 transmitio dicho mensaje 3 no cifrado. El identificador de origen de mensaje 214 puede analizar de manera similar al menos un mensaje no cifrado 3 distinto, enviado desde al menos un terminal de acceso distinto (no mostrado) para identificar el(los) origen(es) correspondiente(s). Por ejemplo, el mensaje no cifrado 3 producido por el generador de mensajes no cifrados 208 y enviado por el terminal de acceso 202 puede incluir el identificador temporal (por ejemplo, C-RNTI, ...) asociado al terminal de acceso 202. Ademas, el identificador de origen de mensaje 214 puede analizar este identificador temporal para reconocer que dicho identificador corresponde al terminal de acceso 202.
[39] Tras la identificacion, por el identificador de origen de mensaje 214, del origen del mensaje no cifrado, el determinador de contexto de seguridad 216 puede reconocer un contexto de seguridad asociado al origen
5
10
15
20
25
30
35
40
45
50
55
60
65
identificado. Por ejemplo, cuando el identificador de origen de mensaje 214 determina que el terminal de acceso 202 es el origen de un mensaje 3 no cifrado, el determinador de contexto de seguridad 216 puede identificar, recuperar, generar, etc., el contexto de seguridad correspondiente al terminal de acceso 202. A modo de ilustracion, la estacion base 204 puede haber asociado previamente el terminal de acceso 202 a un contexto de seguridad dado mientras el terminal de acceso 202 estaba en modalidad conectada en un momento anterior, y este contexto de seguridad dado puede retenerse en la memoria asociada a la estacion base 204 para una recuperacion posterior cuando se realice el procedimiento de acceso aleatorio. Alternativamente, en el escenario de traspaso, el contexto de seguridad asociado al terminal de acceso 202 puede obtenerse desde una estacion base diferente (no mostrada) cuando al terminal de acceso 202 se envfa un comando de traspaso desde la estacion base diferente para iniciar el traspaso a la estacion base 204. El contexto de seguridad, tal como se reconoce, puede utilizarse a continuacion para descifrar el(los) mensaje(s) codificado(s) generado(s) por el generador de mensajes cifrados 210 y enviado(s) por el terminal de acceso 202.
[40] Ademas, el identificador de origen de mensaje 214 y / o la estacion base 204, en general, pueden enviar un mensaje de resolucion de contienda (por ejemplo, el mensaje 4, ...) al terminal de acceso 202 al determinar una identidad del origen del mensaje 3 no cifrado. A continuacion, el generador de mensajes cifrados 210 puede producir una transmision cifrada planificada normal que puede enviarse por el enlace ascendente. Ademas, se contempla que el generador de mensajes cifrados 210 puede utilizar esencialmente cualquier tipo de tecnica(s) de cifrado. Ademas, el contexto de seguridad correspondiente al terminal de acceso 202, segun lo reconocido por el determinador de contexto de seguridad 216, puede ser aprovechado por la estacion base 204 para descifrar los mensajes cifrados producidos por el generador de mensajes cifrados 210 y enviados por el enlace ascendente.
[41] A modo de otra ilustracion, cuando se emplea el acceso aleatorio no basado en contienda, el identificador de origen de mensaje 214 puede identificar el terminal de acceso 202 como el origen de un preambulo de acceso aleatorio cuando es transmitido por el solicitante de acceso aleatorio 206 del terminal de acceso 202. Por ejemplo, el identificador de origen de mensaje 214 puede reconocer una rubrica dada de acceso aleatorio especffica de terminal de acceso, incluida en el preambulo de acceso aleatorio como asociada al terminal de acceso 202. Por lo tanto, el terminal de acceso 202 puede enviar un mensaje cifrado 3 generado por el generador de mensajes cifrados 210 por el enlace ascendente a la estacion base 204, ya que el determinador de contexto de seguridad 216 de la estacion base 204 puede identificar un contexto de seguridad asociado al terminal de acceso 202 a ser utilizado para el descifrado, basandose en el preambulo de acceso aleatorio (por ejemplo, en lugar de basarse en el mensaje 3 como es el caso para el acceso aleatorio basado en contienda). En un aspecto, el terminal de acceso 202 puede enviar un mensaje de RRC cifrado producido por el generador de mensajes cifrados 210 cuando sea posible (por ejemplo, en el acceso aleatorio no basado en contienda, el mensaje 3 esta cifrado si la seguridad esta activa, ...). A diferencia del acceso aleatorio basado en contienda, el terminal de acceso 202 no tiene una restriccion especffica en cuanto a lo que puede enviar en el mensaje 3 en el escenario de acceso aleatorio no basado en contienda. Por lo tanto, el terminal de acceso 202 puede aplicar diferentes restricciones (por ejemplo, realizar diferentes acciones, ...) segun el tipo de procedimiento de acceso aleatorio que se utilice. Sin embargo, el tema en cuestion reivindicado no esta limitado a los ejemplos antes mencionados.
[42] Ahora, haciendo referencia a la Fig. 3, se ilustra un ejemplo de diagrama de senalizacion 300 de un procedimiento de acceso aleatorio basico. El procedimiento de acceso aleatorio puede llevarse a cabo entre un terminal de acceso (por ejemplo, el terminal de acceso 202 de la figura 2, ...) y una estacion base (por ejemplo, la estacion base 204 de la figura 2, ...). En 302, el terminal de acceso transmite un preambulo de acceso aleatorio a la estacion base. El preambulo de acceso aleatorio se puede denominar mensaje 1. En 304, la estacion base transmite una respuesta de acceso aleatorio al terminal de acceso. La respuesta de acceso aleatorio se puede denominar mensaje 2. En 306, el terminal de acceso transmite una transmision planificada a la estacion base de acuerdo a una concesion proporcionada por la respuesta de acceso aleatorio. La transmision planificada se puede denominar mensaje 3. Ademas, la transmision planificada se puede transmitir con el Control de Enlace de Radio - Modalidad Transparente (RLC-TM). En 308, la estacion base transmite un mensaje de resolucion de contienda al terminal de acceso. El mensaje de resolucion de contienda se puede denominar mensaje 4. Ademas, el mensaje de resolucion de contienda puede significar un final del procedimiento de acceso aleatorio.
[43] Pasando a la Fig. 4, se ilustra un ejemplo de diagrama de senalizacion 400 de transmision de mensajes de Control de Recursos de Radio (RRC) de enlace ascendente por un terminal de acceso no sincronizado. El diagrama de senalizacion 400 ilustra el uso del acceso aleatorio basado en contienda para el reingreso por el terminal de acceso desde una modalidad no sincronizada. En 402, el terminal de acceso transmite un preambulo de acceso aleatorio a una estacion base de servicio. Por ejemplo, se puede incluir una rubrica de acceso aleatorio comun como al menos parte del preambulo de acceso aleatorio y, por lo tanto, la estacion base de servicio puede ser incapaz de determinar el origen del preambulo de acceso aleatorio. En 404, la estacion base servidora puede enviar una respuesta de acceso aleatorio al terminal de acceso. La respuesta de acceso aleatorio puede responder al preambulo de acceso aleatorio y / o puede proporcionar una concesion de enlace ascendente al terminal de acceso.
[44] En 406, el terminal de acceso puede utilizar la concesion de enlace ascendente para transmitir el mensaje 3, que no esta cifrado, a la estacion base de servicio. A modo de ejemplo, el mensaje 3 puede incluir un identificador correspondiente al terminal de acceso. Ademas, el mensaje 3 puede indicar a la estacion base de servicio que el
5
10
15
20
25
30
35
40
45
50
55
60
65
procedimiento es para datos de enlace ascendente, transmision de mensajes, etc. (por ejemplo, el mensaje 3 puede incluir un discriminador de mensajes, ...). En 408, en respuesta al mensaje 3, la estacion base de servicio puede enviar un mensaje de resolucion de contienda al terminal de acceso. Por ejemplo, el mensaje de resolucion de contienda puede incluir otra concesion de enlace ascendente para el terminal de acceso. Ademas, el mensaje de resolucion de contienda puede indicar al terminal de acceso que se ha completado la re-entrada a la modalidad sincronizada y / o que el terminal de acceso puede emplear cifrado para posteriores transmisiones de enlace ascendente (por ejemplo, el mensaje de resolucion de contienda puede significar un final para el procedimiento de acceso aleatorio, ...). En 410, el terminal de acceso transmite un mensaje de transmision planificada normal, que esta cifrado, a la estacion base de servicio. Por ejemplo, el terminal de acceso puede utilizar la concesion de enlace ascendente incluida en el mensaje de resolucion de contienda para enviar este mensaje cifrado. A diferencia del mensaje 3 no cifrado, que puede incluir el identificador relacionado con el terminal de acceso y / o un indicador en cuanto al tipo de datos a transmitir por el terminal de acceso, el mensaje normal cifrado de transmision planificada puede ser un mensaje efectivo del RRC (por ejemplo, un informe de medicion, que incluye informacion crftica para la seguridad, ...). Ademas, las posteriores transmisiones de enlace ascendente planificadas desde el terminal de acceso a la estacion base de servicio, mientras el terminal de acceso permanece en modalidad sincronizada, pueden cifrarse de manera similar.
[45] Con referencia a la Fig. 5, se ilustra un ejemplo de diagrama de senalizacion 500 que muestra un escenario de traspaso. El traspaso puede llevarse a cabo de manera tal que un terminal de acceso pase de ser servido por una estacion base de origen a ser servido por una estacion base de destino. El traspaso puede implicar un cambio de configuracion de seguridad, que puede provocar que el terminal de acceso envfe informacion crftica relacionada con la seguridad a la estacion base de destino.
[46] En 502, la estacion base de origen puede transmitir un comando de traspaso al terminal de acceso. El comando de traspaso puede iniciar el terminal de acceso para el traspaso a la estacion base de destino. Ademas, aunque no se muestra, se contempla que la estacion base de origen pueda interactuar con la estacion base de destino antes de que el terminal de acceso comience el procedimiento de acceso aleatorio. Por ejemplo, la estacion base de origen puede emplear tal interaccion para transmitir un contexto de seguridad, asociado al terminal de acceso, a la estacion base de destino.
[47] En 504, el terminal de acceso transmite un preambulo de acceso aleatorio a la estacion base de destino en respuesta a la recepcion del comando de traspaso desde la estacion base de origen. Como se puede emplear el acceso aleatorio basado en contienda, la estacion base de destino puede ser incapaz de determinar una identidad del origen del preambulo de acceso aleatorio. En 506, se puede transmitir una respuesta de acceso aleatorio desde la estacion base de destino al terminal de acceso. En 508, el terminal de acceso transmite un mensaje no cifrado 3 a la estacion base de destino en respuesta a la respuesta de acceso aleatorio recibida. El mensaje 3 no cifrado puede ser utilizado por el terminal de acceso para la transmision de informacion no crftica para la seguridad (por ejemplo, informacion completa de traspaso no crftico, un identificador relacionado con el terminal de acceso, tal como un C- RNTI, un discriminador de mensajes, ....). En 510, la estacion base de destino transmite un mensaje de resolucion de contienda al terminal de acceso. En 512, el terminal de acceso envfa una transmision planificada normal, que esta cifrada, a la estacion base de destino. Por ejemplo, esta transmision planificada, normal y cifrada puede incluir informacion crftica para la seguridad (porejemplo, informacion crftica de traspaso completo, ...).
[48] Como se muestra en los ejemplos de las Figuras 4 y 5, en el acceso aleatorio basado en contienda, el mensaje 3 puede estar no cifrado. Ademas, el terminal de acceso puede transmitir informacion no crftica con el mensaje 3 que no esta cifrado. Ademas, el terminal de acceso puede utilizar otro mensaje (por ejemplo, transmision planificada normal en 410 o 512, ...) para transmitir informacion que necesita cifrado despues del procedimiento de acceso aleatorio basado en contienda. Ademas, en el acceso aleatorio no basado en contienda, el mensaje 3 se puede cifrar si la seguridad esta activa. En consecuencia, el terminal de acceso puede realizar diferentes acciones segun el tipo de procedimiento de acceso aleatorio (por ejemplo, cifrar o descifrar el mensaje 3 en funcion del tipo de procedimiento de acceso aleatorio, incluir o excluir un identificador en el mensaje 3 como una funcion del tipo de procedimiento de acceso aleatorio, controlar la informacion incluida en el mensaje 3 basandose en el tipo de procedimiento de acceso aleatorio, retrasar la informacion crftica para la seguridad a incluir en un mensaje cifrado basandose en el tipo de procedimiento de acceso aleatorio, ...). Aunque los ejemplos anteriores describen la totalidad o la mayor parte del mensaje 3 como no cifrado para el acceso aleatorio basado en contienda, se contempla que una parte del mensaje 3 pueda ser no cifrado, mientras que el resto del mensaje 3 pueda ser cifrado como se describe en los ejemplos siguientes.
[49] Con referencia a la Fig. 6, se ilustra un sistema 600 que envfa mensajes cifrados y / o no cifrados como parte de un procedimiento de acceso aleatorio. El sistema 600 incluye el terminal de acceso 202 y la estacion base 204, donde el terminal de acceso 202 puede incluir el solicitante de acceso aleatorio 206, el generador de mensajes no cifrados 208 y el generador de mensajes cifrados 210, y la estacion base 204 pueden incluir el otorgante de acceso aleatorio 212, el identificador de origen de mensaje 214 y el determinador del contexto de seguridad 216. Aunque no se muestra, ha de apreciarse que el sistema 600 puede incluir cualquier numero de terminales de acceso adicionales, similares al terminal de acceso 202 y / o cualquier cantidad de estaciones base adicionales, similares a la estacion base 204.
5
10
15
20
25
30
35
40
45
50
55
60
65
[50] De acuerdo a un ejemplo, el terminal de acceso 202 puede transmitir un mensaje 3 a la estacion base 204 como parte de un procedimiento de acceso aleatorio, como se describe en el presente documento. Cuando se emplea acceso aleatorio basado en contienda, el mensaje 3 enviado por el terminal de acceso 202 puede incluir una parte no cifrada (por ejemplo, producida por el generador de mensajes no cifrados 208) y una parte cifrada (por ejemplo, producida por el generador de mensajes cifrados 210). El terminal de acceso 202 puede incluir un concatenador de mensajes 602 que puede combinar la parte no cifrada proporcionada por el generador de mensajes no cifrados 208 y la parte cifrada proporcionada por el generador de mensajes cifrados 210 para producir el mensaje 3. Ademas, la parte no cifrada del mensaje 3 generado por el generador de mensajes no cifrados 208 puede incluir un identificador correspondiente al terminal de acceso 202, que puede ser utilizado por el identificador de origen de mensaje 214 para reconocer el terminal de acceso 202 como el origen del mensaje 3. A continuacion, el determinador de contexto de seguridad 216 puede reconocer el contexto de seguridad asociado al terminal de acceso 202 basandose en la identidad determinada, y el contexto de seguridad puede emplearse para descifrar la parte cifrada del mensaje 3 (asf como uno o mas mensajes cifrados posteriores) producida por el generador de mensajes cifrados 210 y enviada por el terminal de acceso 202 a la estacion base 204 por el enlace ascendente.
[51] Ademas, el Control de Enlace de Radio - Modalidad no Confirmada (RLC-UM) y / o el Control de Enlace de Radio - Modalidad Confirmada (RLC-AM) se pueden utilizar en el mensaje 3. El RLCUM no proporciona retro- alimentacion desde el lado del receptor, mientras que el RLC-AM usa un acuse de recibo desde el lado del receptor (por ejemplo, si no se obtiene un acuse de recibo en el lado del transmisor, entonces el transmisor puede reenviar el(los) paquete(s), ...). Ademas, el RLC-AM presta soporte a la segmentacion como se describe a continuacion. Se observa que, a excepcion del primer mensaje de RRC en la transicion de estado de LTE_REPOSO a LTE_ACTIVO, es posible que el terminal de acceso 202 use el RLC-UM y el RLC-AM en el mensaje 3. Por consiguiente, el terminal de acceso 202 puede usar el RLC en modalidad no transparente para enviar informacion no crftica para la seguridad, que no esta cifrada. Ademas, el concatenador de mensajes 602 puede concatenar informacion cifrada dentro del mensaje 3.
[52] Puede complicar el comportamiento de la red si el terminal de acceso 202 usa el RLC-AM antes de que el identificador de origen de mensaje 214 identifique al terminal de acceso 202 como el originador del mensaje 3, debido a que el RLC-AM tiene el contexto para el terminal de acceso 202. Por lo tanto, el terminal de acceso 202 puede usar el RLC-UM con un indicador de longitud especial para el primer mensaje de RRC por este motivo, ya que el RLC-UM proporciona informacion sobre el tamano de la Unidad de Datos del Protocolo (PDU) de RLC. Ademas, se contempla que el RLC-TM se pueda usar si el Control de Acceso al Medio (MAC) proporciona la informacion de tamano para la PDU del RLC-TM. Ademas, el mensaje de RRC normal que sigue puede usar el RLC-AM.
[53] El generador de mensajes cifrados 210 puede incluir ademas un segmentador 604. Dado que el tamano del mensaje 3 puede ser limitado, un mensaje cifrado (por ejemplo, un mensaje de RRC, ...) producido por el generador de mensajes cifrados 210 puede ser incapaz de encajar en la parte cifrada del mensaje 3. Por lo tanto, el segmentador 604 puede segmentar este mensaje cifrado (por ejemplo, un mensaje de RRC, ...) en partes separadas, permitiendo asf que el terminal de acceso 202 transfiera una parte del mensaje cifrado en la parte cifrada del mensaje 3 y la parte restante del cifrado mensaje en una transmision planificada normal.
[54] La estacion base 204 puede incluir ademas una memoria intermedia 606. La memoria intermedia 606 se puede utilizar para retener la parte cifrada del mensaje 3 y en adelante, hasta que la primera parte no cifrada del mensaje 3 se procese en la capa de RRC en la red. Por lo tanto, la capa del Protocolo de convergencia de datos en paquetes (PDCP) en la red puede ser un protocolo de detencion y espera, al menos para el mensaje 3. Por lo tanto, lo anterior puede permitir la transmision del mensaje 3 con el RLC-TM, con reglas sobre lo que el terminal de acceso 202 puede transmitir y sin ningun tratamiento especial para la transmision de mensajes de RRC para los mensajes de RRC posteriores. Por lo tanto, puede haber una reduccion en la latencia del plano de control (plano C).
[55] Ademas, en caso de acceso aleatorio no basado en contienda, el solicitante de acceso aleatorio 206 puede enviar un preambulo de acceso aleatorio que permita que el identificador de origen de mensaje 214 (por ejemplo, red, ...) identifique el terminal de acceso 202. Por lo tanto, es posible que el terminal de acceso 202 cifre la totalidad del mensaje 3 y que la red use la configuracion de seguridad correcta para el mensaje 3. Ademas, a diferencia del acceso aleatorio basado en contienda, el terminal de acceso 202 no tiene impuesta una restriccion especffica en cuanto a lo que puede enviar en el mensaje 3 en este escenario.
[56] De acuerdo a un ejemplo, el terminal de acceso 202 puede comportarse de manera diferente segun el tipo de procedimiento de acceso aleatorio (por ejemplo, basado en contienda contra no basado en contienda); sin embargo, el tema en cuestion reivindicado no esta limitado de ese modo. Por ejemplo, cuando la totalidad del mensaje 3 no esta cifrada para el acceso aleatorio basado en contienda, segun el ejemplo descrito en relacion con las Figuras 2, 4 y 5, el envfo de informacion crftica para la seguridad en el mensaje 3 en el acceso aleatorio no basado en contienda puede reducir la latencia del plano C en comparacion con el acceso aleatorio basado en la contienda. En tal escenario, permitir que el terminal de acceso 202 implemente diferentes comportamientos en funcion del tipo de procedimiento de acceso aleatorio puede reducir la latencia para el caso de acceso aleatorio no basado en contienda. Siguiendo el ejemplo donde el mensaje 3 incluye una parte no cifrada y una parte cifrada,
5
10
15
20
25
30
35
40
45
50
55
60
65
como se describe en la Fig. 6, diferentes comportamientos para el acceso aleatorio basado en contienda y el acceso aleatorio no basado en contienda pueden o no ser utilizados.
[57] Pasando ahora a la Fig. 7, se ilustra un ejemplo de diagrama de senalizacion 700 de un procedimiento de acceso aleatorio que comunica informacion cifrada y no cifrada en el mensaje 3. El diagrama de senalizacion 700 representa el uso del acceso aleatorio por un terminal de acceso para volver a entrar a la modalidad sincronizada desde la modalidad no sincronizada. Sin embargo, ha de apreciarse que la senalizacion similar a la siguiente descripcion puede utilizarse junto con el traspaso desde una estacion base de origen a una estacion base de destino (por ejemplo, la senalizacion descrita en el diagrama 700 puede realizarse entre la estacion base de destino y el terminal de acceso al recibir el terminal de acceso un comando de traspaso desde la estacion base de origen, como se muestra en la figura 5, ...).
[58] En 702, se puede transmitir un preambulo de acceso aleatorio desde el terminal de acceso a la estacion base de servicio. En 704, la estacion base servidora puede transmitir una respuesta de acceso aleatorio al terminal de acceso. En 706, el mensaje 3 puede transmitirse desde el terminal de acceso a la estacion base de servicio. El mensaje 3 puede incluir una parte no cifrada y una parte cifrada. La parte no cifrada puede incluir un identificador (por ejemplo, C-RNTI, ...) asociado al terminal de acceso, un discriminador de mensajes, un indicador de longitud especial para la parte no cifrada del mensaje 3, y asf sucesivamente. Por ejemplo, la parte no cifrada se puede enviar usando el RLCUM. De acuerdo a otra ilustracion, la parte no cifrada se puede transmitir usando el RLC-TM. A modo de ejemplo adicional, se puede usar una PDU de la capa de MAC para la parte no cifrada del mensaje 3. Ademas, un mensaje de RRC, que incluye informacion crftica para la seguridad, tal como un informe de medicion (o una parte del mismo) se puede transmitir en la parte cifrada del mensaje 3. La parte cifrada se puede enviar utilizando el RLC-AM, que da soporte a la segmentacion. Por ejemplo, este informe de medicion puede segmentarse de modo que una primera parte del informe de medicion pueda concatenarse con la parte no cifrada y enviarse como el mensaje 3, mientras que un resto del informe de medicion puede enviarse en posterior(es) transmision(es) de enlace ascendente. En 708, un mensaje de resolucion de contienda puede ser transmitido por la estacion base de servicio al terminal de acceso. En 710, el terminal de acceso puede enviar una transmision planificada normal, que esta cifrada, a la estacion base de servicio. Esta transmision planificada normal puede incluir el resto del informe de medicion. Ademas, la transmision planificada normal se puede enviar utilizando el RLC-AM.
[59] Segun un ejemplo, la senalizacion, como se muestra en el diagrama 700, puede utilizarse tanto para el acceso aleatorio basado en contienda como para el acceso aleatorio no basado en contienda (por ejemplo, el mensaje 3 puede incluir una parte no cifrada y una parte cifrada tanto para el acceso aleatorio basado en contienda como para el acceso aleatorio no basado en contienda, ...). De acuerdo a otra ilustracion, el diagrama de senalizacion 700 se puede emplear para el acceso aleatorio basado en contienda, mientras que se puede usar una senalizacion diferente para el acceso aleatorio no basado en contienda. Siguiendo esta ilustracion, para el acceso aleatorio no basado en contienda, la totalidad o la mayor parte del mensaje 3 puede cifrarse y / o enviarse usando el RLC-AM en lugar de cifrar y / o usar el RLC-AM solo para una parte del mensaje 3.
[60] Con referencia a las Figs. 8 a 9, se ilustran las metodologfas relacionadas con la utilizacion de mensajes cifrados y no cifrados para un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. Si bien, con el fin de simplificar la explicacion, las metodologfas se muestran y se describen como una serie de actos, ha de entenderse y apreciarse que las metodologfas no estan limitadas por el orden de los actos, ya que ciertos actos pueden, de acuerdo a uno o mas modos de realizacion, producirse en ordenes diferentes y/o de forma concurrente con otros actos con respecto a los mostrados y descritos en el presente documento. Por ejemplo, los expertos en la materia entenderan y apreciaran que una metodologfa podrfa representarse de forma alternativa como una serie de estados o sucesos interrelacionados, tal como en un diagrama de estados. Ademas, puede que no se requiera que todos los actos ilustrados implementen una metodologfa de acuerdo a uno o mas modos de realizacion.
[61] Con referencia a la Fig. 8, se ilustra una metodologfa 800 que facilita el empleo de un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. En 802, se puede transmitir un preambulo de acceso aleatorio a una estacion base. Por ejemplo, el preambulo de acceso aleatorio puede incluir una rubrica de acceso aleatorio que es utilizado comunmente por los terminales de acceso en el entorno de comunicacion inalambrica (por ejemplo, la rubrica de acceso aleatorio comun se puede usar para el acceso aleatorio basado en contienda, ...). De acuerdo a otra ilustracion, el preambulo de acceso aleatorio puede incluir una rubrica de acceso aleatorio especffica del terminal de acceso (por ejemplo, usada para el acceso aleatorio no basado en contienda, ...). El preambulo de acceso aleatorio se puede enviar a la estacion base para comenzar el acceso inicial o la re-entrada desde un estado no sincronizado, por ejemplo. Segun otro ejemplo, el preambulo de acceso aleatorio se puede transmitir a la estacion base (por ejemplo, la estacion base de destino) en respuesta a recibir un comando de traspaso desde una estacion base de origen diferente.
[62] En 804, se puede recibir una respuesta de acceso aleatorio desde la estacion base, basandose en el preambulo de acceso aleatorio. La respuesta de acceso aleatorio puede proporcionar una concesion para una posterior transmision planificada de enlace ascendente.
5
10
15
20
25
30
35
40
45
50
55
60
65
[63] En 806, un mensaje de transmision planificada, que incluye al menos una parte que no esta cifrada, se puede transmitir a la estacion base segun lo otorgado por la respuesta de acceso aleatorio cuando se emplea el acceso aleatorio basado en contienda. De acuerdo a una ilustracion, la parte no cifrada puede incluir un identificador temporal (por ejemplo, el Identificador Temporal de Red de Radio Celular (C-RNTI), ...) del terminal de acceso desde el cual se transmite la transmision planificada. El identificador temporal puede permitir que la estacion base reconozca una identidad del terminal de acceso, determine un contexto de seguridad asociado al terminal de acceso y emplee dicho contexto de seguridad para descifrar la(s) posterior(es) transmision(es) de enlace ascendente desde el terminal de acceso. Ademas, la parte no cifrada puede incluir informacion no crftica para la seguridad (por ejemplo, un discriminador de mensajes, ...). Ademas, se puede recibir un mensaje de resolucion de contienda desde la estacion base en respuesta al mensaje de transmision planificada.
[64] De acuerdo a un ejemplo, la totalidad o, esencialmente, la mayor parte del mensaje de transmision planificada puede no cifrarse cuando se utiliza el acceso aleatorio basado en contienda. Ademas, este mensaje de transmision planificada se puede transmitir con el Control de Enlace de Radio - Modalidad Transparente (RLC-TM); sin embargo, el asunto en cuestion reivindicado no esta limitado de ese modo. Ademas, un mensaje posterior normal de transmision planificada, que esta cifrado, se puede enviar a la estacion base despues de recibir el mensaje de resolucion de contienda desde la estacion base. Este mensaje posterior normal de transmision planificada puede incluir informacion crftica para la seguridad (por ejemplo, datos crfticos relacionados con un informe de medicion de Control de Recursos de Radio (RCR), finalizacion de traspaso, fallo de traspaso, ...). Ademas, cuando se emplea acceso aleatorio no basado en contienda segun este ejemplo, el mensaje de transmision planificada puede cifrarse. Por lo tanto, se puede identificar el tipo de procedimiento de acceso aleatorio utilizado y si el mensaje de transmision planificada, enviado en respuesta a la concesion incluida en la respuesta de acceso aleatorio, esta cifrado o no cifrado puede variar en funcion del tipo de procedimiento de acceso aleatorio identificado.
[65] A modo de otro ejemplo, el mensaje de transmision planificada puede incluir la parte no cifrada y una parte cifrada cuando se emplea el acceso aleatorio basado en contienda. Por lo tanto, la parte no cifrada y la parte cifrada pueden concatenarse dentro del mensaje de transmision planificada. Por ejemplo, la parte no cifrada se puede transmitir con Control de Enlace de Radio - Modalidad no Confirmada (RLC-UM) o RLC-TM, mientras que la parte cifrada se puede transmitir con Control de Enlace de Radio - Modalidad Confirmada (RLC-AM). Ademas, la parte no cifrada puede incluir informacion no crftica para la seguridad y la parte cifrada puede incluir informacion crftica para la seguridad (por ejemplo, datos crfticos relacionados con un informe de medicion de Control de Recursos de Radio (RRC), finalizacion de traspaso, falla de traspaso, ...). La informacion no crftica para la seguridad, por ejemplo, puede incluir un indicador de longitud especial con el RLC-UM. De acuerdo a otra ilustracion, la Unidad de Datos de Protocolo (PDU) de la capa de Control de Acceso Medio (MAC) se puede usar en lugar del RLC-UM. Ademas, la informacion crftica para la seguridad incluida en la parte cifrada puede segmentarse de manera que una primera parte se incluya en la parte cifrada del mensaje de transmision planificada y el resto se incluya en al menos un mensaje posterior normal de transmision planificada que sea cifrado y enviado a la estacion base despues de recibir el mensaje de resolucion de contienda. Ademas, siguiendo este ejemplo, se contempla que el uso similar de la parte no cifrada y la parte cifrada para el mensaje de transmision planificada enviado en respuesta a la concesion incluida en la respuesta de acceso aleatorio se puede emplear cuando se emplea el acceso aleatorio no basado en contienda (por ejemplo, un comportamiento similar del terminal de acceso tanto para el acceso aleatorio basado en contienda como para el acceso aleatorio no basado en contienda). Adicional o alternativamente, el acceso aleatorio no basado en contienda puede producir un comportamiento diferente para dicho mensaje de transmision planificada, por lo cual todo, o esencialmente la mayor parte de, el mensaje de transmision planificada (por ejemplo, el mensaje 3, ...) esta cifrado.
[66] Pasando a la Fig. 9, se ilustra una metodologfa 900 que facilita el descifrado de los datos obtenidos durante un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. En 902, se puede recibir un preambulo de acceso aleatorio desde un terminal de acceso. El preambulo de acceso aleatorio puede incluir una rubrica de acceso aleatorio comun (por ejemplo, para el acceso aleatorio basado en contienda, ...) y, por lo tanto, la identidad del terminal de acceso puede ser incapaz de ser reconocida. Ademas, para el acceso aleatorio no basado en contienda, el preambulo de acceso aleatorio puede incluir una rubrica de acceso aleatorio que sea unica para el terminal de acceso a partir del cual se obtuvo el preambulo de acceso aleatorio. En 904, se puede transmitir una respuesta de acceso aleatorio al terminal de acceso basandose en el preambulo de acceso aleatorio. En 906, se puede recibir una transmision planificada, que incluye al menos una parte que no esta cifrada, desde el terminal de acceso cuando se utiliza el acceso aleatorio basado en contienda. Por ejemplo, la parte no cifrada puede incluir un identificador del terminal de acceso (por ejemplo, el Identificador Temporal de Red de Radio Celular (C-RNTI), ...). A modo de otra ilustracion, para el acceso aleatorio no basado en contienda, la transmision planificada se puede cifrar; sin embargo, el tema en cuestion reivindicado no esta limitado de ese modo (por ejemplo, se puede emplear un comportamiento similar de terminal de acceso para el acceso aleatorio basado en contienda y el acceso aleatorio no basado en contienda, ...). Ademas, se puede enviar un mensaje de resolucion de contienda al terminal de acceso en respuesta a la transmision planificada recibida. En 908, se puede reconocer una identidad del terminal de acceso basandose en la informacion incluida en la parte de la transmision planificada que no esta cifrada cuando se emplea un acceso aleatorio basado en contienda. Ademas, se puede determinar un contexto de seguridad del terminal de acceso basandose en la identidad reconocida del terminal de acceso. Ademas, este contexto de seguridad se puede utilizar para descifrar la informacion cifrada posterior, obtenida desde el terminal de acceso. Por ejemplo, la
5
10
15
20
25
30
35
40
45
50
55
60
65
informacion cifrada posterior puede incluirse en una parte cifrada del mensaje de transmision planificada (asf como un posterior mensaje normal de transmision planificada que esta cifrado). Siguiendo este ejemplo, la parte cifrada del mensaje de transmision planificada (y / o el posterior mensaje normal de transmision planificada) puede almacenarse temporalmente hasta que se procese la parte no cifrada (por ejemplo, para determinar la identidad del terminal de acceso, ...). De acuerdo a otro ejemplo, la informacion cifrada posterior puede incluirse en un posterior mensaje normal de transmision planificada.
[67] Se apreciara que, de acuerdo a uno o mas aspectos descritos en este documento, se pueden realizar deducciones con respecto al empleo de mensajes de enlace ascendente planificados, cifrados y / o no cifrados, en un procedimiento de acceso aleatorio. Como se usa en el presente documento, el termino "deducir" o "deduccion" se refiere, en general, al proceso de razonar sobre, o deducir, los estados del sistema, del entorno y/o del usuario a partir de un conjunto de observaciones segun lo recopilado mediante sucesos y/o datos. La deduccion puede emplearse para identificar un contexto o una accion especfficos o puede generar una distribucion de probabilidades sobre los estados, por ejemplo. La deduccion puede ser probabilfstica, es decir, el calculo de una distribucion de probabilidades sobre los estados de interes basandose en una consideracion de datos y sucesos. La deduccion puede referirse tambien a las tecnicas empleadas para componer los sucesos de nivel superior a partir de un conjunto de sucesos y/o datos. Dicha deduccion da como resultado la construccion de nuevos sucesos o acciones a partir de un conjunto de sucesos observados y/o de datos de sucesos almacenados, independientemente de si estan o no correlacionados los sucesos en una proximidad temporal cercana, o de si los sucesos y los datos proceden de una o mas fuentes de sucesos y datos.
[68] De acuerdo a un ejemplo, uno o mas procedimientos presentados anteriormente pueden incluir hacer deducciones correspondientes a la determinacion de un tipo de procedimiento de acceso aleatorio a emplear. A modo de ilustracion adicional, puede hacerse una deduccion relacionada con la determinacion de si se altera la operacion de cifrado para el mensaje 3 como una funcion del tipo de procedimiento de acceso aleatorio que se utiliza. Se apreciara que los ejemplos anteriores son de naturaleza ilustrativa y no pretenden limitar el numero de deducciones que pueden hacerse o la manera en la que dichas deducciones se hacen conjuntamente con los diversos modos de realizacion y/o procedimientos descritos en el presente documento.
[69] La figura 10 es una ilustracion de un terminal de acceso 1000 que transmite mensajes de enlace ascendente planificados, cifrados y / o no cifrados, en un sistema de comunicacion inalambrica. El terminal de acceso 1000 comprende un receptor 1002 que recibe una senal desde, por ejemplo, una antena de recepcion (no mostrada), y realiza acciones tfpicas (por ejemplo, filtra, amplifica, disminuye en frecuencia, etc.) en la senal recibida y digitaliza la senal acondicionada para obtener muestras. El receptor 1002 puede ser, por ejemplo, un receptor de MMSE y puede comprender un demodulador 1004 que puede demodular los sfmbolos recibidos y proporcionarlos a un procesador 1006 para la estimacion de canal. El procesador 1006 puede ser un procesador dedicado a analizar la informacion recibida por el receptor 1002 y/o a generar informacion para su transmision mediante un transmisor 1016, un procesador que controla uno o mas componentes del terminal de acceso 1000 y/o un procesador que tanto analiza informacion recibida por el receptor 1002, como genera informacion para su transmision mediante el transmisor 1016 y controla uno o mas componentes del terminal de acceso 1000.
[70] El terminal de acceso 1000 puede comprender ademas una memoria 1008 que esta acoplada de manera operativa al procesador 1006 y que puede almacenar datos a transmitir, datos recibidos y cualquier otra informacion apropiada relativa a la realizacion de las diversas acciones y funciones expuestas en el presente documento. Por ejemplo, la memoria 1008 puede almacenar un identificador relacionado con el terminal de acceso 1000, una rubrica de acceso aleatorio a incluir en un preambulo de acceso aleatorio, y asf sucesivamente. La memoria 1008 puede almacenar adicionalmente protocolos y / o algoritmos asociados a la determinacion de un tipo de procedimiento de acceso aleatorio a emplear, la generacion de un preambulo de acceso aleatorio para transmitir a una estacion base, la generacion de mensajes de enlace ascendente, la concatenacion de mensajes cifrados y no cifrados, y similares.
[71] Se apreciara que el almacen de datos (por ejemplo, la memoria 1008) descrito en el presente documento puede ser una memoria volatil o una memoria no volatil, o puede incluir tanto una memoria volatil como una memoria no volatil. A modo de ilustracion, y no de limitacion, la memoria no volatil puede incluir memoria de solo lectura (ROM), ROM programable (PROM), ROM electricamente programable (EPROM), PROM electricamente borrable (EEPROM) o memoria flash. La memoria volatil puede incluir memoria de acceso aleatorio (RAM), que actua como memoria cache externa. A modo de ilustracion, y no de limitacion, la RAM esta disponible de muchas formas, tales como RAM sfncrona (SRAM), RAM dinamica (DrAM), DRAM sfncrona (SDRAM), SDRAM de doble velocidad de datos (DDR SDRAM), SDrAm mejorada (ESDRAM), DRAM de enlace sfncrono (SLDRAM) y RAM de Rambus directo (DRRAM). La memoria 1008 de los sistemas y procedimientos de la materia esta concebida para comprender, sin limitarse a, estos y otros tipos adecuados de memoria.
[72] El receptor 1002 esta ademas acoplado operativamente a un generador de mensajes no cifrados 1010 y / o a un generador de mensajes cifrados 1012, que puede ser esencialmente similar al generador de mensajes no cifrados 208 de la figura 2 y al generador de mensajes cifrados 210 de la figura 2, respectivamente. El generador de mensajes no cifrados 1010 y / o el generador de mensajes cifrados 1012 pueden producir un mensaje 3 para su transmision por un enlace ascendente a una estacion base. Por ejemplo, el terminal de acceso 1000 puede
5
10
15
20
25
30
35
40
45
50
55
60
65
transmitir un preambulo de acceso aleatorio y recibir una respuesta de acceso aleatorio basada en eso. Cuando se emplea acceso aleatorio basado en contienda, el generador de mensajes no cifrados 1010 puede producir al menos una parte del mensaje 3 para su transmision por el enlace ascendente, y esta parte no esta cifrada. De acuerdo a un ejemplo, el mensaje 3 puede ser generado por el generador de mensajes no cifrados 1010 y, por lo tanto, puede estar no cifrado. De acuerdo a otra ilustracion, el generador de mensajes no cifrados 1010 puede generar la parte no cifrada del mensaje 3, mientras que el generador de mensajes cifrados 1012 puede producir una parte cifrada del mensaje 3. Ademas, el generador de mensajes cifrados 1012 puede proporcionar un posterior mensaje normal de transmision planificada de enlace ascendente. Ademas, el generador de mensajes no cifrados 1010 puede incluir informacion no crftica para la seguridad tal como, por ejemplo, un identificador relacionado con el terminal de acceso 1000, un discriminador de mensajes, etc., en los mensajes no cifrados, mientras que el generador de mensajes cifrados 1012 puede incluir informacion crftica para la seguridad en mensajes cifrados. El terminal de acceso 1000 aun comprende adicionalmente un modulador 1014 y un transmisor 1016 que transmite la senal, por ejemplo, a una estacion base, otro terminal de acceso, etc. Aunque se han representado como independientes del procesador 1006, ha de apreciarse que el generador de mensajes no cifrados 1010, el generador de mensajes cifrados 1012 y/o el modulador 1014 pueden ser parte del procesador 1006 o de varios procesadores (no mostrados).
[73] La figura 11 es una ilustracion de un sistema 1100 que evalua mensajes planificados, no cifrados y cifrados, recibidos por un enlace ascendente durante un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. El sistema 1100 comprende una estacion base 1102 (por ejemplo, un punto de acceso, ...) con un receptor 1110 que recibe una o mas senales desde uno o mas terminales de acceso 1104 a traves de una pluralidad de antenas de recepcion 1106, y un transmisor 1122 que transmite a los uno o mas terminales de acceso 1104 a traves de una antena de transmision 1108. El receptor 1110 puede recibir informacion desde las antenas receptoras 1106 y esta asociado de forma operativa a un demodulador 1112 que demodula la informacion recibida. Los sfmbolos demodulados son analizados por un procesador 1114 que puede ser similar al procesador descrito anteriormente con respecto a la Fig. 10, y que esta acoplado a una memoria 1116 que almacena datos a transmitir a, o a recibir desde, el terminal o terminales de acceso 1104 (o una estacion base diferente (no mostrada)), y/o cualquier otra informacion adecuada relacionada con la ejecucion de las diversas acciones y funciones expuestas en el presente documento. El procesador 1114 esta ademas acoplado a un identificador de origen de mensaje 1118 que evalua un mensaje recibido 3, que incluye al menos una parte no cifrada, desde uno o mas terminales de acceso 1104 para reconocer una identidad de ese terminal de acceso particular. Tal mensaje 3 puede recibirse cuando el terminal de acceso particular emplea un acceso aleatorio basado en contienda; sin embargo, el tema en cuestion reivindicado no esta limitado de ese modo. El identificador de origen de mensaje 1118 puede estar acoplado operativamente a un determinador de contexto de seguridad 1120 que descifra un contexto de seguridad correspondiente al terminal de acceso particular identificado, del cual se obtuvo el mensaje 3. Ademas, el contexto de seguridad segun lo identificado puede emplearse para descifrar posteriores transmisiones planificadas cifradas de enlace ascendente. Se contempla que el identificador de origen de mensaje 1118 puede ser esencialmente similar al identificador de origen de mensaje 214 de la figura 2 y / o que el determinador de contexto de seguridad 1120 puede ser esencialmente similar al determinador de contexto de seguridad 216 de la figura 2. Ademas, el identificador de origen de mensaje 1118 y / o el determinador de contexto de seguridad 1120 pueden proporcionar informacion a transmitir a un modulador 1122. El modulador 1122 puede multiplexar una trama para su transmision, mediante un transmisor 1126 a traves de las antenas 1108, al terminal o terminales de acceso 1104. Aunque se representa como independiente del procesador 1114, ha de apreciarse que el identificador de origen de mensaje 1118, el determinador de contexto de seguridad 1120 y / o el modulador 1122 pueden ser parte del procesador 1114 o de una serie de procesadores (no mostrados).
[74] La Fig. 12 muestra un sistema de comunicacion inalambrica 1200 ejemplar. El sistema de comunicacion inalambrica 1200 representa una estacion base 1210 y un terminal de acceso 1250, con fines de brevedad. Sin embargo, ha de apreciarse que el sistema 1200 puede incluir mas de una estacion base y/o mas de un terminal de acceso, en donde las estaciones base y/o los terminales de acceso adicionales pueden ser esencialmente similares o diferentes a la estacion base 1210 ejemplar y al terminal de acceso 1250 que se describen a continuacion. Ademas, ha de apreciarse que la estacion base 1210 y/o el terminal de acceso 1250 pueden emplear los sistemas (Figuras 1, 2, 6, 10 a 11 y 13 a 14) y / o los procedimientos (Figuras 8 a 9) descritos en el presente documento para facilitar la comunicacion inalambrica entre los mismos.
[75] En la estacion base 1210, los datos de trafico para una serie de flujos de datos se proporcionan desde un origen de datos 1212 a un procesador de datos de transmision (TX) 1214. De acuerdo a un ejemplo, cada flujo de datos puede transmitirse a traves de una respectiva antena. El procesador de datos de TX 1214 formatea, codifica e intercala el flujo de datos de trafico basandose en un esquema de codificacion particular seleccionado para que ese flujo de datos proporcione datos codificados.
[76] Los datos codificados para cada flujo de datos pueden multiplexarse con datos piloto usando tecnicas de multiplexado por division ortogonal de frecuencia (OFDM). Adicionalmente, o de forma alternativa, los sfmbolos piloto pueden multiplexarse por division de frecuencia (FDM), multiplexarse por division del tiempo (TDM) o multiplexarse por division de codigo (CDM). Los datos piloto son habitualmente un patron de datos conocidos que se procesa de manera conocida y que puede usarse en el terminal de acceso 1250 para estimar la respuesta de canal. Los datos piloto multiplexados y los datos codificados para cada flujo de datos pueden modularse (por ejemplo, correlacionarse
5
10
15
20
25
30
35
40
45
50
55
60
65
con sfmbolos) en funcion de un sistema de modulacion particular (por ejemplo, modulacion por desplazamiento de fase binaria (BPSK), modulacion por desplazamiento de fase en cuadratura (QPSK), modulacion por desplazamiento de fase M (M-PSK), modulacion de amplitud en cuadratura M (M-QAM), etc.) seleccionado para que ese flujo de datos proporcione sfmbolos de modulacion. La velocidad de transferencia de datos, la codificacion y la modulacion de cada flujo de datos pueden determinarse mediante instrucciones realizadas o proporcionadas por un procesador 1230.
[77] Los sfmbolos de modulacion para los flujos de datos pueden proporcionarse a un procesador de MIMO de TX 1220, que puede procesar ademas los sfmbolos de modulacion (por ejemplo, para el OFDM). El procesador de MIMO de Tx 1220 proporciona entonces Nt flujos de sfmbolos de modulacion a Nt transmisores (TMTR) 1222a a 1222t. En diversos modos de realizacion, el procesador de MIMO de TX 1220 aplica ponderaciones de formacion de haces a los sfmbolos de los flujos de datos y a la antena desde la cual esta transmitiendose el sfmbolo.
[78] Cada transmisor 1222 recibe y procesa un flujo de sfmbolos respectivo para proporcionar una o mas senales analogicas, y acondiciona adicionalmente (por ejemplo, amplifica, filtra y aumenta en frecuencia) las senales analogicas para proporcionar una senal modulada adecuada para su transmision por el canal de MIMO. Ademas, Nt senales moduladas desde los transmisores 1222a a 1222t se transmiten desde las Nt antenas 1224a a 1224t, respectivamente.
[79] En el terminal de acceso 1250, las senales moduladas transmitidas son recibidas por las Nr antenas 1252a a 1252r y la senal recibida desde cada antena 1252 se proporciona a un receptor respectivo (RCVR) 1254a a 1254r. Cada receptor 1254 acondiciona (por ejemplo, filtra, amplifica y reduce en frecuencia) una senal respectiva, digitaliza la senal acondicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un correspondiente flujo de sfmbolos "recibidos".
[80] Un procesador de datos de RX 1260 puede recibir y procesar los Nr flujos de sfmbolos recibidos desde los Nr receptores 1254 basandose en una tecnica particular de procesamiento de receptor para proporcionar Nt flujos de sfmbolos "detectados". El procesador de datos de RX 1260 puede demodular, desintercalar y decodificar cada flujo de sfmbolos detectado para recuperar los datos de trafico para el flujo de datos. El procesamiento mediante el procesador de datos de RX 1260 es complementario al realizado por el procesador de MIMO de TX 1220 y por el procesador de datos de TX 1214 en la estacion base 1210.
[81] Un procesador 1270 puede determinar de forma periodica que tecnologfa disponible utilizar, como se ha expuesto anteriormente. Ademas, el procesador 1270 puede formular un mensaje de enlace inverso que comprenda una parte de fndice matricial y una parte de valor de rango.
[82] El mensaje de enlace inverso puede comprender diversos tipos de informacion respecto al enlace de comunicacion y/o al flujo de datos recibido. El mensaje de enlace inverso puede ser procesado por un procesador de datos de TX 1238, que tambien recibe datos de trafico para una serie de flujos de datos desde un origen de datos 1236, modulado por un modulador 1280, acondicionado por los transmisores 1254a a 1254r y transmitido de vuelta a la estacion base 1210.
[83] En la estacion base 1210, las senales moduladas del terminal de acceso 1250 son recibidas mediante las antenas 1224, acondicionadas mediante los receptores 1222, demoduladas mediante un demodulador 1240 y procesadas mediante un procesador de datos de RX 1242 para extraer el mensaje de enlace inverso transmitido por el terminal de acceso 1250. Ademas, el procesador 1230 puede procesar el mensaje extrafdo para determinar que matriz de precodificacion usar para determinar las ponderaciones de conformacion de haces.
[84] Los procesadores 1230 y 1270 pueden dirigir (por ejemplo, controlar, coordinar, gestionar, etc.) el funcionamiento de la estacion base 1210 y del terminal de acceso 1250, respectivamente. Los respectivos procesadores 1230 y 1270 pueden asociarse con las memorias 1232 y 1272 que almacenan codigos de programa y datos. Los procesadores 1230 y 1270 tambien pueden realizar calculos para obtener las estimaciones de respuesta de frecuencia y de impulso para el enlace ascendente y el enlace descendente, respectivamente.
[85] En un aspecto, los canales logicos se clasifican en canales de control y canales de trafico. Los canales de control logico pueden incluir un canal de control de difusion (BCCH), que es un canal de enlace descendente para difundir informacion de control del sistema. Ademas, los canales de control logico pueden incluir un canal de control de paginacion (PCCH), que es un canal de enlace descendente que transmite informacion de paginacion. Ademas, los canales de control logico pueden comprender un canal de control de multidifusion (MCCH), que es un canal de enlace descendente de punto a multi-punto, utilizado para la transmision de la informacion de planificacion y control del servicio de difusion y multi-difusion de multimedios (MBMS) para uno o varios MTCH. Por lo general, despues de establecer una conexion de control de recursos de radio (RRC), este canal es utilizado unicamente por los UE que reciben el MBMS (por ejemplo, los antiguos MCCH+MSCH). Adicionalmente, los canales de control logicos pueden incluir un canal de control dedicado (DCCH), que es un canal bidireccional de punto a punto que transmite informacion de control dedicada y que puede ser utilizada por los UE que tienen una conexion de RRC. En un aspecto, los canales logicos de trafico pueden comprender un canal de trafico dedicado (DTCH), que es un canal
5
10
15
20
25
30
35
40
45
50
55
60
65
bidireccional de punto a punto dedicado a un UE para la transferencia de informacion de usuario. Ademas, los canales logicos de trafico pueden incluir un canal de trafico de multidifusion (MTCH) para el canal de enlace descendente de punto a multi-punto, para transmitir datos de trafico.
[86] En un aspecto, los canales de transporte se clasifican en enlace descendente y enlace ascendente. Los canales de transporte de enlace descendente comprenden un canal de difusion (BCH), un canal compartido de datos de enlace descendente (DL-SDCH) y un canal de paginacion (PCH). El PCH puede prestar soporte al ahorro de energfa del UE (por ejemplo, la red puede indicar al UE un ciclo de recepcion discontinua (DRX), ...) mediante su difusion sobre una celula completa y su correlacion con recursos de la capa ffsica (PHY) que pueden ser usados para otros canales de control/trafico. Los canales de transporte de enlace ascendente pueden comprender un canal de acceso aleatorio (RACH), un canal de peticion (REQCH), un canal compartido de datos de enlace ascendente (UL-SDCH) y una pluralidad de canales PHY.
[87] Los canales PHY pueden incluir un conjunto de canales de enlace descendente y canales de enlace ascendente. Por ejemplo, los canales PHY de enlace descendente pueden incluir: Canal piloto comun (CPICH); Canal de Sincronizacion (SCH); Canal de Control Comun (CCCH); Canal Compartido de Control de Enlace Descendente (SDCCH); Canal de control de multidifusion (MCCH); Canal compartido de Asignacion de Enlace Ascendente (SUACH); Canal de confirmacion (ACKCH); Canal Ffsico Compartido de Datos de Enlace Descendente (DL-PSDCH); Canal de Control de Potencia de Enlace Ascendente (UPCCH); Canal Indicador de Paginacion (PICH); y/o Canal Indicador de Carga (LICH). A modo de ilustracion adicional, los canales PHY de enlace ascendente pueden incluir: Canal Ffsico de Acceso Aleatorio (PRACH); Canal Indicador de Calidad de Canal (CQICH); Canal de Confirmacion (ACKCH); Canal Indicador de Subconjuntos de Antenas (ASICH); Canal compartido de solicitud (SREQCH); Canal Ffsico Compartido de Datos de Enlace Ascendente (ULPSDCH); y/o Canal Piloto de Banda Ancha (BPICH).
[88] Se entendera que los modos de realizacion descritos en el presente documento pueden implementarse en hardware, software, firmware, middleware, microcodigo o en cualquier combinacion de los mismos. Para una implementacion de hardware, las unidades de procesamiento pueden implementarse dentro de uno o mas circuitos integrados especfficos de la aplicacion (ASIC), procesadores de senales digitales (DSP), dispositivos de procesamiento de senales digitales (DSPD), dispositivos logicos programables (PLD), formaciones de compuertas programables en el terreno (FPGA), procesadores, controladores, micro-controladores, microprocesadores, otras unidades electronicas disenadas para realizar las funciones descritas en el presente documento o una combinacion de los mismos.
[89] Cuando los modos de realizacion se implementen en software, firmware, middleware o microcodigo, codigo de programa o segmentos de codigo, pueden almacenarse en un medio legible por maquina, tal como un componente de almacenamiento. Un segmento de codigo puede representar un procedimiento, una funcion, un subprograma, un programa, una rutina, una subrutina, un modulo, un paquete de software, una clase o cualquier combinacion de instrucciones, estructuras de datos o instrucciones de programa. Un segmento de codigo puede acoplarse a otro segmento de codigo o a un circuito de hardware pasando y/o recibiendo informacion, datos, argumentos, parametros o contenidos de memoria. La informacion, los argumentos, los parametros, los datos, etc., pueden pasarse, reenviarse o transmitirse usando cualquier medio adecuado, incluyendo el uso compartido de la memoria, la transferencia de mensajes, la transferencia de testigos, la transmision en red, etc.
[90] Para una implementacion de software, las tecnicas descritas en el presente documento pueden implementarse con modulos (por ejemplo, procedimientos, funciones, etcetera) que realicen las funciones descritas en el presente documento. Los codigos de software pueden almacenarse en unidades de memoria y ejecutarse mediante procesadores. La unidad de memoria puede implementarse dentro del procesador o ser externa al procesador, en cuyo caso puede acoplarse de forma comunicativa al procesador mediante diversos medios, segun lo conocido en la tecnica.
[91] Con referencia a la Fig. 13, se ilustra un sistema 1300 que permite utilizar un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. Por ejemplo, el sistema 1300 puede residir dentro de un terminal de acceso. Debe apreciarse que el sistema 1300 se representa incluyendo bloques funcionales, que pueden ser bloques funcionales que representan funciones implementadas por un procesador, software o una combinacion de los mismos (por ejemplo, firmware). El sistema 1300 incluye una agrupacion logica 1302 de componentes electricos que pueden actuar en conjunto. Por ejemplo, la agrupacion logica 1302 puede incluir un componente electrico para enviar un preambulo de acceso aleatorio que incluye una rubrica comun de acceso aleatorio a una estacion base cuando se emplea el acceso aleatorio basado en contienda 1304. Ademas, aunque no se muestra, la agrupacion logica 1302 puede incluir un componente electrico para enviar un preambulo de acceso aleatorio que incluye una rubrica de acceso aleatorio especffica de terminal de acceso a la estacion base cuando se emplea un acceso aleatorio no basado en contienda. Ademas, la agrupacion logica 1302 puede incluir un componente electrico para obtener una respuesta de acceso aleatorio desde la estacion base basandose en el preambulo de acceso aleatorio 1306. Ademas, la agrupacion logica 1302 puede incluir un componente electrico para enviar una transmision planificada, que incluye al menos una parte no cifrada, a la estacion base, segun lo concedido por la respuesta de acceso aleatorio cuando se emplea el acceso aleatorio basado en contienda 1308. Por ejemplo, tanto
5
10
15
20
25
30
35
la parte no cifrada como una parte cifrada se pueden enviar como parte de la transmision planificada. A modo de otra ilustracion, la transmision planificada puede estar no cifrada y una posterior transmision planificada normal puede estar cifrada. Adicionalmente, el sistema 1300 puede incluir una memoria 1310 que retiene instrucciones para ejecutar funciones asociadas a los componentes electricos 1304, 1306 y 1308. Aunque se muestran como externos a la memoria 1310, se entendera que uno o mas de los componentes electricos 1304, 1306 y 1308 pueden existir dentro de la memoria 1310.
[92] Pasando a la figura 14, se ilustra un sistema 1400 que permite emplear un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica. El sistema 1400 puede residir, al menos parcialmente, dentro de una estacion base, por ejemplo. Como se representa, el sistema 1400 incluye bloques funcionales que pueden representar funciones implementadas por un procesador, un software o una combinacion de los mismos (por ejemplo, firmware). El sistema 1400 incluye una agrupacion logica 1402 de componentes electricos que pueden actuar en conjunto. La agrupacion logica 1402 puede incluir un componente electrico para obtener un mensaje de transmision planificada que incluye al menos una parte no cifrada desde el terminal de acceso cuando se utiliza el acceso aleatorio basado en contienda 1404. Ademas, la agrupacion logica 1402 puede incluir un componente electrico para reconocer una identidad del terminal de acceso basandose en la informacion incluida en la parte no cifrada del mensaje de transmision planificada 1406. Por ejemplo, la parte no cifrada del mensaje de transmision planificada puede incluir un identificador relacionado con el terminal de acceso. Ademas, la agrupacion logica 1402 puede incluir un componente electrico para recuperar un contexto de seguridad asociado al terminal de acceso basandose en la identidad reconocida del terminal de acceso 1408. Ademas, la agrupacion logica 1402 puede incluir un componente electrico para descifrar un mensaje normal cifrado de transmision planificada o una parte cifrada del mensaje de transmision planificada que incluye la parte no cifrada recibida desde el terminal de acceso basandose en el contexto de seguridad recuperado 1410. Adicionalmente, el sistema 1400 puede incluir una memoria 1412 que retiene instrucciones para ejecutar funciones asociadas a los componentes electricos 1404, 1406 1408 y 1410. Aunque se muestran como externos a la memoria 1412, ha de comprenderse que los componentes electricos 1404, 1406, 1408 y 1410 pueden existir dentro de la memoria 1412.
[93] Lo que se ha descrito anteriormente incluye ejemplos de uno o mas modos de realizacion. Por supuesto, no es posible describir toda combinacion concebible de componentes o metodologfas con fines de describir los modos de realizacion mencionados anteriormente, pero uno medianamente experto en la materia puede reconocer que son posibles muchas otras combinaciones y permutaciones de diversos modos de realizacion. Por consiguiente, los modos de realizacion descritos estan concebidos para abarcar todas dichas alteraciones, modificaciones y variaciones que entren dentro del alcance de las reivindicaciones adjuntas. Ademas, en la medida en que se usa el termino “incluye” en la descripcion detallada o en las reivindicaciones, dicho termino esta concebido para ser inclusivo, de manera similar al termino “que comprende” segun se interprete “que comprende” cuando se emplee como una palabra de transicion en una reivindicacion.

Claims (13)

  1. REIVINDICACIONES
    Un procedimiento que facilita el empleo de un proceso de acceso aleatorio en un entorno de comunicacion inalambrica, que comprende:
    transmitir (802) un preambulo de acceso aleatorio a una estacion base;
    recibir (804) una respuesta de acceso aleatorio desde la estacion base basandose en el preambulo de acceso aleatorio; y
    10
    transmitir (806) un mensaje de transmision planificada (706), caracterizado por que incluye al menos una parte que no esta cifrada, a la estacion base segun lo concedido por la respuesta de acceso aleatorio cuando se emplea un acceso aleatorio basado en contienda.
    15 2. El procedimiento de la reivindicacion 1,
    que comprende ademas la transmision del preambulo de acceso aleatorio para al menos uno entre acceso inicial, re-entrada desde un estado no sincronizado o traspaso desde una estacion base de origen a la estacion base,
    20
    o en el que la parte del mensaje de transmision planificada que no esta cifrada incluye informacion no crftica para la seguridad y un identificador temporal especffico del terminal de acceso que permite que la estacion base reconozca un origen del preambulo de acceso aleatorio y el mensaje de transmision planificada.
    25 3. El procedimiento de la reivindicacion 1, que comprende ademas recibir un mensaje de resolucion de
    contienda desde la estacion base en respuesta al mensaje de transmision planificada.
  2. 4. El procedimiento de la reivindicacion 3, en el que todo, o una parte de, el mensaje de transmision planificada no esta cifrado cuando se utiliza el acceso aleatorio basado en contienda.
    30
  3. 5. El procedimiento de la reivindicacion 4,
    que comprende ademas la transmision del mensaje de transmision planificada que no esta cifrado con el Control de Enlace de Radio - Modalidad Transparente, RLC-TM,
    35
    o que comprende ademas la transmision de un posterior mensaje de transmision normal cifrado en respuesta al mensaje de resolucion de contienda recibido, el posterior mensaje de transmision normal cifrado incluye informacion crftica para la seguridad,
    40 o que comprende ademas transmitir el mensaje de transmision planificada como un mensaje cifrado cuando
    se emplea un acceso aleatorio no basado en contienda,
    o que comprende adicionalmente: identificar un tipo de procedimiento de acceso aleatorio empleado; y determinar si se cifra o no el mensaje de transmision planificada, en funcion del tipo identificado de 45 procedimiento de acceso aleatorio.
  4. 6. El procedimiento de la reivindicacion 3, que comprende ademas concatenar la parte no cifrada con una parte cifrada dentro del mensaje de transmision planificada.
    50 7. El procedimiento de la reivindicacion 6, que comprende ademas: transmitir la parte no cifrada del mensaje de
    transmision planificada con al menos uno entre el Control de enlace de radio - Modalidad no confirmada (RLC - UM) y el Control de enlace de radio - Modalidad transparente (RLC - TM); y transmitir la parte cifrada del mensaje de transmision planificada con el Control de Enlace de Radio - Modalidad confirmada, RLC-AM.
    55 8. El procedimiento de la reivindicacion 6,
    en el que la parte no cifrada del mensaje de transmision planificada incluye informacion no crftica para la seguridad que incluye un identificador temporal especffico del terminal de acceso y la parte cifrada del mensaje de transmision planificada incluye informacion crftica para la seguridad,
    60
    en particular, que comprende ademas: segmentar la informacion crftica para la seguridad en al menos dos partes; incorporar una primera parte de la informacion crftica para la seguridad en la parte cifrada del mensaje de transmision planificada; e incorporar al menos una parte del resto de la informacion crftica para la seguridad en un posterior mensaje normal cifrado de transmision planificada, enviado a la estacion base 65 despues de recibir el mensaje de resolucion de contienda.
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
  5. 9. El procedimiento de la reivindicacion 6, en el que la parte no cifrada usa una Unidad de datos de protocolo, PDU, de la capa de control de acceso al medio, MAC, o que comprende ademas emplear la parte no cifrada y la parte cifrada del mensaje de transmision planificada cuando se usa el acceso aleatorio no basado en contienda, o que comprende ademas transmitir el mensaje de transmision planificada como un mensaje cifrado cuando se usa el acceso aleatorio no basado en contienda.
  6. 10. Un aparato de comunicaciones inalambricas que permite utilizar un procedimiento de acceso aleatorio en un entorno de comunicacion inalambrica, que comprende:
    medios para enviar un preambulo de acceso aleatorio, que incluye una rubrica comun de acceso aleatorio, a una estacion base cuando se utiliza el acceso aleatorio basado en contienda;
    medios para obtener una respuesta de acceso aleatorio desde la estacion base basandose en el preambulo de acceso aleatorio; y
    medios para enviar una transmision planificada, caracterizada por incluir al menos una parte no cifrada, a la estacion base segun lo concedido por la respuesta de acceso aleatorio cuando se emplea el acceso aleatorio basado en contienda.
  7. 11. El aparato inalambrico de la reivindicacion 10, en el que el aparato inalambrico esta adaptado para transmitir el preambulo de acceso aleatorio para al menos uno entre el acceso inicial, el reingreso desde un estado no sincronizado y el traspaso desde una estacion base de origen a la estacion base;
    o en el que la parte del mensaje de transmision planificada que no esta cifrada incluye informacion no crftica para la seguridad y un identificador temporal especffico del terminal de acceso que permite que la estacion base reconozca un origen del preambulo de acceso aleatorio y el mensaje de transmision planificada.
  8. 12. Un procedimiento que facilita el descifrado de datos obtenidos durante un proceso de acceso aleatorio en un entorno de comunicacion inalambrica, que comprende:
    recibir (902) un preambulo de acceso aleatorio desde un terminal de acceso;
    transmitir (904) una respuesta de acceso aleatorio al terminal de acceso basandose en el preambulo de acceso aleatorio;
    recibir (906) un mensaje de transmision planificada (706), caracterizado por que incluye al menos una parte que no esta cifrada, desde el terminal de acceso cuando se utiliza el acceso aleatorio basado en contienda; y
    reconocer (908) una identidad del terminal de acceso basandose en la informacion incluida en la parte del mensaje de transmision planificada que no esta cifrada cuando se utiliza el acceso aleatorio basado en contienda.
  9. 13. El procedimiento de la reivindicacion 12,
    en el que la parte del mensaje de transmision planificada que no esta cifrada incluye un Identificador Temporal de Red de Radio Celular, C-RNTI,
    o que comprende ademas recibir el mensaje de transmision planificada como un mensaje cifrado cuando se utiliza el acceso aleatorio no basado en contienda.
  10. 14. El procedimiento de la reivindicacion 12, que comprende ademas determinar un contexto de seguridad asociado al terminal de acceso basandose en la identidad reconocida del terminal de acceso.
  11. 15. El procedimiento de la reivindicacion 14, que comprende ademas descifrar la informacion cifrada posterior, obtenida del terminal de acceso utilizando el contexto de seguridad determinado.
  12. 16. El procedimiento de la reivindicacion 15,
    que comprende ademas recibir la informacion cifrada posterior como una parte cifrada del mensaje de transmision planificada que acompana a la parte no cifrada,
    en particular, que comprende ademas almacenar temporalmente la parte cifrada del mensaje de transmision planificada hasta que se procese la parte no cifrada del mensaje de transmision planificada;
    o el procedimiento de la reivindicacion 15, que comprende ademas recibir la informacion cifrada posterior como un posterior mensaje normal cifrado de transmision planificada, obtenido en respuesta al envfo de un mensaje de resolucion de contienda al terminal de acceso.
    5 17. Un aparato de comunicaciones inalambricas que permite el empleo de un procedimiento de acceso aleatorio
    en un entorno de comunicacion inalambrica, que comprende:
    medios para obtener un mensaje de transmision planificada caracterizado por incluir al menos una parte no cifrada desde el terminal de acceso cuando se emplea un acceso aleatorio basado en contienda;
    10
    medios para reconocer una identidad del terminal de acceso basandose en la informacion incluida en la parte no cifrada del mensaje de transmision planificada;
    medios para recuperar un contexto de seguridad asociado al terminal de acceso basandose en la 15 identidad reconocida del terminal de acceso; y medios para descifrar un mensaje normal cifrado de
    transmision planificada o una parte cifrada del mensaje de transmision planificada que incluye la parte no cifrada recibida desde el terminal de acceso basandose en el contexto de seguridad recuperado.
    20
  13. 18. Un producto de programa informatico, que comprende: un medio legible por ordenador, que comprende: codigo para realizar un procedimiento de acuerdo a una de las reivindicaciones 1 a 9 o 12 a 16 cuando se ejecuta en al menos un ordenador.
ES08795981.3T 2007-06-21 2008-06-23 Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio Active ES2683728T3 (es)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US94546507P 2007-06-21 2007-06-21
US945465P 2007-06-21
US95586707P 2007-08-14 2007-08-14
US955867P 2007-08-14
US12/136,511 US8180058B2 (en) 2007-06-21 2008-06-10 Encryption of the scheduled uplink message in random access procedure
US136511 2008-06-10
PCT/US2008/067934 WO2008157839A2 (en) 2007-06-21 2008-06-23 Encryption of the scheduled uplink message in random access procedure

Publications (1)

Publication Number Publication Date
ES2683728T3 true ES2683728T3 (es) 2018-09-27

Family

ID=40084255

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08795981.3T Active ES2683728T3 (es) 2007-06-21 2008-06-23 Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio

Country Status (16)

Country Link
US (1) US8180058B2 (es)
EP (1) EP2163064B1 (es)
JP (1) JP5215388B2 (es)
KR (2) KR101243200B1 (es)
CN (1) CN101690088B (es)
AU (1) AU2008265560B2 (es)
BR (1) BRPI0812724B1 (es)
CA (1) CA2689440C (es)
ES (1) ES2683728T3 (es)
HK (1) HK1142740A1 (es)
HU (1) HUE039072T2 (es)
IL (1) IL202432A (es)
MX (1) MX2009013438A (es)
MY (1) MY166762A (es)
TW (1) TWI395421B (es)
WO (1) WO2008157839A2 (es)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101300754B (zh) 2005-10-31 2012-02-22 Lg电子株式会社 在无线移动通信系统中发送和接收无线电接入信息的方法
EP1955509A4 (en) 2005-11-28 2011-07-06 Lg Electronics Inc METHOD AND DEVICE FOR PRODUCING AND TRANSMITTING A CODE SEQUENCE IN A WIRELESS COMMUNICATION SYSTEM
TWI690179B (zh) 2006-06-09 2020-04-01 美商進化無線責任有限公司 行動通訊系統中傳送資料之方法和裝置
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
CN101946424B (zh) * 2008-02-25 2013-08-28 Lg电子株式会社 在无线通信系统中执行随机接入流程的方法
GB2461159B (en) 2008-06-18 2012-01-04 Lg Electronics Inc Method for transmitting Mac PDUs
GB2461780B (en) 2008-06-18 2011-01-05 Lg Electronics Inc Method for detecting failures of random access procedures
KR100939722B1 (ko) 2008-08-11 2010-02-01 엘지전자 주식회사 데이터 전송 방법 및 이를 위한 사용자 기기
US8213951B2 (en) * 2008-12-23 2012-07-03 At & T Mobility Ii Llc Using mobile communication devices to facilitate coordinating use of resources
CN101772180A (zh) * 2008-12-31 2010-07-07 中兴通讯股份有限公司 随机接入方法和系统
KR100949972B1 (ko) 2009-01-02 2010-03-29 엘지전자 주식회사 단말의 임의접속 수행 기법
US8340081B2 (en) * 2009-03-23 2012-12-25 Motorola Mobility Llc Communication apparatus for providing services to a communication device through a private base station
US20110007721A1 (en) * 2009-07-10 2011-01-13 Qualcomm Incorporated Method for directional association
US8504040B2 (en) * 2010-03-19 2013-08-06 Lg Electronics Inc. Wireless/wired backhaul-aware cell selection mechanism
WO2012077237A1 (ja) * 2010-12-10 2012-06-14 富士通株式会社 無線通信システム、受信装置、送信装置および無線通信方法
CN102655448B (zh) * 2011-03-03 2014-07-16 工业和信息化部电信传输研究所 一种长期演进系统媒质访问控制层的数据传输方法
US9585083B2 (en) * 2011-06-17 2017-02-28 Samsung Electronics Co., Ltd. Apparatus and method for supporting network entry in a millimeter-wave mobile broadband communication system
EP2761932B1 (en) * 2011-09-29 2023-11-15 Nokia Solutions and Networks Oy Method, computer program and apparatus
JP5856810B2 (ja) * 2011-11-02 2016-02-10 シャープ株式会社 基地局装置、移動局装置、無線通信方法、無線通信システムおよび集積回路
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
GB2501080A (en) * 2012-04-11 2013-10-16 Sca Ipla Holdings Inc Telecommunication apparatus and methods
CN109982378A (zh) 2012-05-21 2019-07-05 三星电子株式会社 用于在移动通信系统中传送和接收数据的方法和设备
US9497169B2 (en) * 2012-06-08 2016-11-15 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
US20150230135A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Inter radio access technology cellular handover
US10292142B2 (en) 2014-09-08 2019-05-14 Blackberry Limited Method and apparatus for simultaneous use of both licensed and unlicensed wireless spectrum
US10560846B2 (en) * 2014-09-08 2020-02-11 Blackberry Limited Method and apparatus for authenticating a network entity using unlicensed wireless spectrum
KR20160092379A (ko) * 2015-01-27 2016-08-04 한국전자통신연구원 이동통신시스템에서 존 기반 서비스를 위한 이동 단말의 셀 진입 및 이탈 감지 방법
KR102374623B1 (ko) * 2015-04-24 2022-03-15 스카이라크 더블유엘 홀딩스, 엘엘씨 복수의 안테나 mu-mimo 시스템을 위한 제어 채널 설계
US9762314B2 (en) 2015-05-01 2017-09-12 Qualcomm Incorporated Handoff for non-geosynchronous satellite communication
US9888426B2 (en) 2015-05-01 2018-02-06 Qualcomm Incorporated Handoff for satellite communication
US10009093B2 (en) 2015-05-01 2018-06-26 Qualcomm Incorporated Handoff for satellite communication
WO2016205991A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
CN106487782A (zh) * 2016-09-14 2017-03-08 广东欧珀移动通信有限公司 一种数据迁移方法及移动终端
CN108023709B (zh) * 2016-11-04 2022-03-15 夏普株式会社 上行发送波形的配置方法、基站和用户设备
US10568007B2 (en) * 2017-03-22 2020-02-18 Comcast Cable Communications, Llc Handover random access
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN116471689A (zh) 2017-06-15 2023-07-21 瑞典爱立信有限公司 用于调度对象配置的装置和方法
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
MX2021004866A (es) * 2018-11-01 2021-06-15 Ericsson Telefon Ab L M Manejo de la desalineacion entre la llegada de datos criticos para la transmision y las ocasiones de transmision de una concesion configurada.
EP3751908B1 (en) 2019-06-14 2022-02-16 Ofinno, LLC Non-access stratum connection handling in ntn
WO2021147089A1 (zh) * 2020-01-23 2021-07-29 Oppo广东移动通信有限公司 Rrc消息的处理方法、装置、用户设备及网络设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN1124769C (zh) * 1999-03-08 2003-10-15 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
CN1497882B (zh) * 2002-10-23 2010-04-07 华为技术有限公司 一种时分双工系统的随机接入方法
US20040246962A1 (en) * 2003-06-06 2004-12-09 Kopeikin Roy A. Dynamically assignable resource class system to directly map 3GPP subscriber communications to a MPLS-based protocol
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
HUE033683T2 (en) * 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system

Also Published As

Publication number Publication date
KR101243200B1 (ko) 2013-03-13
JP5215388B2 (ja) 2013-06-19
MX2009013438A (es) 2010-01-27
TW200908593A (en) 2009-02-16
WO2008157839A3 (en) 2009-03-05
AU2008265560B2 (en) 2012-02-02
MY166762A (en) 2018-07-20
AU2008265560A1 (en) 2008-12-24
CA2689440A1 (en) 2008-12-24
US8180058B2 (en) 2012-05-15
US20090041246A1 (en) 2009-02-12
CN101690088A (zh) 2010-03-31
WO2008157839A2 (en) 2008-12-24
HK1142740A1 (en) 2010-12-10
EP2163064A2 (en) 2010-03-17
HUE039072T2 (hu) 2018-12-28
BRPI0812724A2 (pt) 2018-06-12
IL202432A (en) 2015-03-31
TWI395421B (zh) 2013-05-01
JP2010531582A (ja) 2010-09-24
CA2689440C (en) 2013-08-06
KR20120130785A (ko) 2012-12-03
EP2163064B1 (en) 2018-05-30
KR20100033410A (ko) 2010-03-29
CN101690088B (zh) 2014-08-06
IL202432A0 (en) 2010-06-30
BRPI0812724B1 (pt) 2020-04-28

Similar Documents

Publication Publication Date Title
ES2683728T3 (es) Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio
ES2894476T3 (es) Técnicas para derivar claves de seguridad para una red celular basándose en la realización de un procedimiento de protocolo de autenticación extensible (EAP)
ES2581354T3 (es) Encriptación en telecomunicaciones inalámbricas
ES2887207T3 (es) Esquemas eficaces de identificación de sistemas para sistemas de comunicaciones
US8042033B2 (en) Protection of access information in wireless communications
ES2396951T3 (es) Método y dispositivo para enviar parámetros de cifrado
ES2390005T3 (es) Filtrado de falsas alarmas de planificación semi-persistente
ES2710360T3 (es) Un procedimiento y aparato para soportar la unidad de datos de servicio grande (SDU)
BR112019023671A2 (pt) Redução de taxa de alarme falso e ambiguidade de tamanho de carga útil para códigos polares
BR112020014058A2 (pt) estabelecimento celular de link unicast para comunicação veículo-para-veículo (v2v)
US20100067412A1 (en) Tti bundling in a random access procedure
ES2877558T3 (es) Método y disposición para descubrimiento de dispositivo
ES2377823T3 (es) Método de acceso aleatorio y terminal para mejorar la eficacia de encriptación
US9960911B2 (en) System and method for securing wireless communication through physical layer control and data channel
PT2213028T (pt) Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios
ES2688972T3 (es) Derivación de clave para facilitar la seguridad de traspaso
EP3403369B1 (en) Integrity protection
EP3406046B1 (en) Downlink control channel encryption for jamming resilience
CA2695011C (en) Method and apparatus for generating a cryptosync
ES2943681T3 (es) Métodos que proporcionan seguridad para múltiples conexiones de NAS utilizando contajes independientes y nodos de red y terminales inalámbricos relacionados
WO2017074247A1 (en) Management of integrity protection of a logical link control packet data unit
JP6651613B2 (ja) ワイヤレス通信
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
JP6499315B2 (ja) 移動通信システム及び通信網
RU2459375C2 (ru) Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа