RU2458476C2 - Кодирование в беспроводной дальней связи - Google Patents

Кодирование в беспроводной дальней связи Download PDF

Info

Publication number
RU2458476C2
RU2458476C2 RU2009116675/08A RU2009116675A RU2458476C2 RU 2458476 C2 RU2458476 C2 RU 2458476C2 RU 2009116675/08 A RU2009116675/08 A RU 2009116675/08A RU 2009116675 A RU2009116675 A RU 2009116675A RU 2458476 C2 RU2458476 C2 RU 2458476C2
Authority
RU
Russia
Prior art keywords
user data
encoded
encoding information
mobile terminal
encoding
Prior art date
Application number
RU2009116675/08A
Other languages
English (en)
Other versions
RU2009116675A (ru
Inventor
Алессио КАСАТИ (GB)
Алессио КАСАТИ
Судип Кумар ПАЛАТ (GB)
Судип Кумар ПАЛАТ
Саид ТАТЕШ (GB)
Саид ТАТЕШ
Original Assignee
Лусент Текнолоджиз Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Лусент Текнолоджиз Инк. filed Critical Лусент Текнолоджиз Инк.
Publication of RU2009116675A publication Critical patent/RU2009116675A/ru
Application granted granted Critical
Publication of RU2458476C2 publication Critical patent/RU2458476C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к беспроводной дальней связи, а именно к способу передачи закодированных пользовательских данных мобильному терминалу в сети беспроводной дальней связи. Техническим результатом является уменьшение задержек процедур проведения сеанса связи. Технический результат достигается тем, что при осуществлении способа мобильному терминалу передают пакет данных, который содержит идентификатор сведений о кодировании, передаваемых первоначально и предназначенных для использования в приемнике для восстановления закодированных пользовательских данных и пользовательские данные, закодированные с помощью упомянутых сведений о кодировании. 4 н. и 8 з.п. ф-лы, 9 ил.

Description

Настоящее изобретение относится к дальней связи, более точно беспроводной дальней связи.
В известных универсальных системах мобильной связи (UMTS, от английского - universal mobile telecommunication system) некоторые сообщения кодируются. Кодирование инициируется командой перехода на безопасный режим, которую через наземную сеть радиосвязи с абонентами UMTS (UTRAN, от английского - UMTS terrestrial radio access network) передает базовая сеть и принимает мобильный терминал. За ней следует ответ на команду перехода на безопасный режим, который передает мобильный терминал и принимает базовая сеть.
Например, как показано на фиг.1, после приема запроса 1 на проведение сеанса связи или установление однонаправленного канала базовая сеть (БС) 2 передает сети UTRAN 6 команду 4 перехода на безопасный режим. UTRAN 6 пересылает команду 4 перехода на безопасный режим мобильному терминалу (абонентской аппаратуре, АА 8). В ответ мобильный терминал 8 инициирует свои алгоритмы кодирования с использованием определенных значений параметров, иногда называемых контекстом безопасности, и затем в качестве подтверждения передает ответ 10 на команду перехода на безопасный режим 10 сети UTRAN 6, которая передает ответ 10 базовой сети 2. После этого базовая сеть 2 через UTRAN 6 передает мобильному терминалу 8 закодированное сообщение о работе без доступа (NAS, от английского - Non Access Stratum), такое как ответ 12 на запрос на проведение сеанса связи.
Согласно этому известному подходу сообщения о переходе на безопасный режим не кодируются, поскольку они содержат сведения о кодировании, необходимые для кодирования последующих сообщений.
Другой областью уровня техники являются сети с перспективой развития (LTE, от английского - long term evolution). В настоящее время на основе сетей UMTS разрабатываются так называемые сети с перспективой развития (LTE). Более подробную информацию о сетях с перспективой развития можно почерпнуть из технической спецификации TS23.882 3GPP (Проект сотрудничества третьего поколения, от английского - Third Generation Partnership Project).
Из публикации US-A-2004/024012 известен способ передачи закодированных пользовательских данных мобильному терминалу в сети беспроводной дальней связи, в котором мобильному терминалу передают пакет данных, содержащий как идентификатор сведений о кодировании для использования при восстановлении закодированных пользовательских данных, так и пользовательские данные, закодированные с помощью упомянутых сведений о кодировании.
Настоящее изобретение отличается от US-A-2004/024012 тем, что в ответ на получение пакета данных мобильный терминал осуществляет инициацию своего контекста безопасности, используя идентифицированные сведения о кодировании, при этом сеть включает универсальную систему мобильной связи (UMTS) или сеть с перспективой развития (LTE).
Настоящее изобретение охарактеризовано в независимых пунктах прилагаемой формулы изобретения. Некоторые предпочтительные признаки изложены в зависимых пунктах.
Одним из примеров настоящего изобретения является способ передачи закодированных пользовательских данных мобильному терминалу в сети беспроводной дальней связи. При осуществлении способа мобильному терминалу передают пакет данных. Пакет данных содержит как идентификатор сведений о кодировании для использования при восстановлении закодированных пользовательских данных, так и пользовательские данные, закодированные с использованием упомянутых сведений о кодировании.
Настоящее изобретение исходит из того, что согласно известному подходу команда перехода на безопасный режим и передача ответного сообщения приводят к задержке процедур проведения сеанса связи. Например, когда мобильный терминал перемещается в зону обслуживания другой базовой станции, может измениться используемый ключ кодирования. В этом случае требуется команда перехода на безопасный режим и передача ответного сообщения, чтобы уведомить мобильный терминал о новом ключе до передачи данных, закодированных с помощью нового ключа. Этот дополнительный обмен сообщениями способен привести к дополнительной задержке. Такая задержка может являться утомительной для абонента и способна создавать сложности с приложениями, чувствительными к задержкам при установлении соединения, такими как "нажал - говори" (РТТ, от английского - push-to-talk).
В некоторых вариантах осуществления такие задержки могут быть сокращены.
Далее в порядке примера описаны варианты осуществления настоящего изобретения со ссылкой на чертежи, на которых:
на фиг.1 показана схема, иллюстрирующая известный подход к инициации кодирования в ходе проведения сеанса связи (уровень техники),
на фиг.2 - схема, иллюстрирующая сеть с перспективой развития (LTE) согласно первому варианту осуществления настоящего изобретения,
на фиг.3 - схема, иллюстрирующая один из подходов к инициации кодирования в ходе проведения сеанса связи в сети, показанной на фиг.2,
на фиг.4 - схема, иллюстрирующая структуру сообщения NAS, передаваемого при проведении сеанса связи,
на фиг.5 - схема, иллюстрирующая кодирование служебных сообщений NAS,
на фиг.6 - схема, иллюстрирующая передачу обслуживания между узлами базовой сети (БС) и сетью LTE,
на фиг.7 - схема, иллюстрирующая инициацию кодирования в ходе установления соединения при управлении радиоресурсами (УРР или RRC, от английского - Radio resource control) в сети LTE,
на фиг.8 - схема, иллюстрирующая сеть на базе универсальной системы мобильной связи (UMTS) согласно второму варианту осуществления настоящего изобретения и
на фиг.9 - схема, иллюстрирующая один из подходов к инициации кодирования в ходе проведения сеанса связи в сети, показанной на фиг.8.
Далее описан один из примеров сети по технологии LTE, а затем поясняется, как инициируется кодирование при проведении сеанса связи с использованием сводного сообщения. После этого поясняется, как осуществляется кодирование при передаче обслуживания мобильного терминала от одного узла базовой сети (БС) другому. Затем описано альтернативное сводное сообщение.
Далее описана альтернативная сеть, которой является сеть по технологии UMTS, а затем поясняется, как инициируется кодирование в этой сети.
Сеть с перспективой развития
На фиг.2 в принципе проиллюстрирована сеть 14 LTE на основе сети на базе универсальной системы мобильной связи (UMTS). В базовую сеть входят модули управления мобильностью (МУМ или ММЕ, от английского - Mobile Management Entities). Каждый МУМ 16 имеет каскад 26 кодирования сообщений NAS. На фиг.2 для простоты показан только модуль управления мобильностью (МУМ) 16 базовой сети 18 и одна базовая станция 20 сети 14 LTE. Сеть LTE имеет множество базовых станций. На чертежах базовая станция также обозначается как "eNode В" согласно терминологии, принятой в области LTE. Сота, также называемая сектором, является зоной охвата радиосредствами, которую обслуживает соответствующая антенна базовой станции. Каждая базовая станция 20 обычно имеет три соты 22, каждая из которых обслуживается одной из трех направленных антенн 24, расположенных под углом 120 градусов друг другу по азимуту. В процессе работы мобильный абонентский терминал 28 (часто называемый абонентской аппаратурой (АА) согласно терминологии, принятой в области LTE/UMTS) поддерживает связь с модулем 16 управления мобильностью посредством по меньшей мере одной соты 22 по меньшей мере одной базовой станции 20. Этим способом мобильный абонентский терминал поддерживает связь с сетью UTRAN.
Инициация кодирования при проведении сеанса связи
Авторы пришли к выводу о возможности объединить команду перехода на безопасный режим и сообщение о работе без доступа (NAS) (такое как ответ на запрос на проведение сеанса связи) в единое сводное сообщение. Первой частью сообщения является команда перехода на безопасный режим, и эта часть не закодирована. Второй частью сообщения является сообщение NAS, и эта часть закодирована.
Как показано на фиг.3, после приема запроса 30 на проведение сеанса связи модуль 16 управления мобильностью передает базовой станции 20 сводное сообщение 32, состоящее из незакодированной команды перехода на безопасный режим и закодированного служебного сообщения NAS. После этого базовая станция 20 пересылает сводное сообщение 32 мобильному терминалу (абонентской аппаратуре (АА) 28). Мобильный терминал 28 осуществляет инициацию своего контекста безопасности и затем дает подтверждение путем передачи базовой станции 20 ответа 34 на команду перехода на безопасный режим, который пересылается модулю 16 управления мобильностью. После этого МУМ 16 посредством базовой станции 20 передает мобильному терминалу 28 закодированное сообщение о работе без доступа (NAS), такое как ответ 36 на запрос на проведение сеанса связи.
На фиг.4 показано упомянутое выше сводное сообщение 32, состоящее из незакодированной команды 38 перехода на безопасный режим и закодированного сообщения NAS 40. Команда 38 перехода на безопасный режим состоит из элементов информации, описывающих информацию о контексте безопасности, такую как идентификатор ключа кодирования, который должен использоваться, и, например, идентификатор времени начала кодирования. Сообщение NAS 40 состоит из элементов информации, образующих ответ на запрос на проведение сеанса связи.
Создание сводного сообщения
Кодирование сообщений NAS в сети 14 LTE осуществляют с помощью каскадов 26 кодирования в соответствующих узлах базовой сети 18. Кодирование сообщений NAS не зависит от кодирования пользовательских данных. Как показано на фиг.5, сообщение NAS для кодирования вместе с информацией для осуществления кодирования, такой как ключи кодирования, вводят в каскад 26 кодирования, на выходе которого получают закодированное сообщение NAS 40. Закодированное сообщение NAS 40 конкатенируют с незакодированным содержимым 38 заголовка. Это возможно, поскольку МУМ 16 обычно допускает кодирование по меньшей мере части сообщения NAS до конкатенации с другой незакодированной частью сообщения.
Манипулирование с кодированием после передачи обслуживания
Передача обслуживания является процессом перехода мобильного терминала 28 от соединения с одной базовой станцией 20 и, следовательно, узлом 18 базовой сети к соединению с другой базовой станцией (не показанной) и, следовательно, другим узлом базовой сети (не показанным). Иногда передачу обслуживания называют передачей управления.
На фиг.6 показан пример процедуры передачи обслуживания. Первоначально установлено соединение с базовой станцией 20 с использованием первого ключа кодирования. Узел 18 базовой сети посредством базовой станции 20 передает команду 42 передачи обслуживания мобильному терминалу 28, после чего осуществляется передача 44 обслуживания при установлении соединения другой базовой станции 20' и, следовательно, узлу 20' базовой сети. Затем мобильный терминал 28 передает новой базовой станции 18' и, следовательно, узлу 18' базовой сети сообщение 46 "передача обслуживания завершена". Далее узел базовой сети передает сводное сообщение 48, состоящее из незакодированной команды 50 перехода на безопасный режим, содержащей ранее рассмотренные идентификаторы ключа кодирования, после чего следует закодированная часть 52 пользовательских данных, такая как служебные сообщения NAS. Так, например, когда узел базовой сети осуществляет изменение кодирования, в команде перехода на безопасный режим из первого сводного сообщения 50 нового узла 18' базовой сети указаны новые параметры безопасности, которые должны использоваться, и в закодированной форме содержатся новые служебные сообщения NAS. В одном из в других отношениях сходных вариантов изобретения, если кодирование и настройка конфигурации кодирования осуществляются в плоскости пользователя, сводный пакет в плоскости пользователя состоит из незакодированной команды перехода на безопасный режим, конкатенированной с пользовательскими данными.
Разумеется, в некоторых вариантах осуществления переход на новый ключ кодирования путем передачи сводного сообщения, состоящего из незакодированной команды перехода на безопасный режим, содержащей идентификаторы ключа кодирования, после чего следует закодированная часть пользовательских данных, закодированных с помощью этого ключа кодирования, может осуществляться не одновременно с передачей обслуживания между сотами. Например, в другом варианте осуществления предыдущей сотой и новой сотой может являться одна и та же сота. В этом примере сота первоначально поддерживает связь с мобильным терминалом с использованием предыдущих параметров кодирования. Во время сеанса сота передает новые параметры кодирования и дополнительные пользовательские данные. Мобильный терминал принимает новые параметры кодирования. Мобильный терминал использует новые параметры кодирования, чтобы декодировать закодированную часть пакета. Мобильный терминал также сохраняет новые параметры кодирования для последующего использования при декодировании последующих пакетов, которые закодированы с использованием новых параметров кодирования.
Управление радиоресурсами
Как показано на фиг.7, также может быть передано сводное сообщение, состоящее из незакодированной команды перехода на безопасный режим и закодированной части, содержащей пользовательские данные, при этом содержащая пользовательские данные часть состоит из сообщения управления радиоресурсами (УРР). Как показано на фиг.7, базовой станции 20" передают запрос 54 соединения УРР, в ответ на который базовая станция передает мобильному терминалу 28' сводное сообщение 56, которое, в частности, содержит незакодированную команду перехода на безопасный режим, за которой следует закодированный (новым ключом) ответ на запрос соединения УРР. Затем пользовательский терминал 28' передает ответ на команду перехода на безопасный режим.
Пример другой системы: UMTS
Эта сеть является наземной сетью радиосвязи с абонентами (UTRAN) универсальной системы мобильной связи (UMTS), которая представляет собой одну из разновидностей широкополосной сети многостанционного доступа с кодовым разделением каналов (CDMA, от английского - Code Division Multiple Access) для мобильной дальней связи. Сеть UTRAN в целом показана на фиг.8. Для простоты показан только один контроллер радиосети и две базовые станции сети UTRAN 62. Также показано, что сеть UTRAN 62 имеет базовые станции 64. Каждая из базовых станций 64 также обозначена как "Node В" в соответствии с терминологией, принятой в области UMTS. Сота, также называемая сектором, является зоной охвата радиосредствами, которую обслуживает соответствующая антенна базовой станции. Каждая базовая станция обычно имеет три соты 66, каждая из которых обслуживается одной из трех направленных антенн 67, расположенных под углом 120 градусов друг другу по азимуту. Каждый контроллер радиосети (КРС или RNC, от английского - radio network controller) 68 обычно управляет несколькими базовыми станциями 64 и, следовательно, несколькими сотами 66. Базовая станция 64 соединена с управляющим ей контроллером радиосети (КРС) 68 посредством соответствующего интерфейса 69, известного как интерфейс IuB. В процессе работы мобильный абонентский терминал 70 (часто называемый абонентской аппаратурой (АА) согласно терминологии, принятой в области UMTS) поддерживает связь с обслуживающим контроллером 68 радиосети (КРС) посредством по меньшей мере одной соты 66 по меньшей мере одной базовой станции 64. Этим способом мобильный абонентский терминал поддерживает связь с сетью UTRAN 62.
КРС соединен с узлом 72 обеспечения шлюза сигнализации (УОШС или SGSN, от английского - Signalling Gateway Support Node) базовой сети 74. УОШС 72 имеет каскад 76 кодирования сообщений NAS, который более подробно описан далее.
Инициация кодирования проведении сеанса связи на примере UMTS
Авторы пришли к выводу о возможности объединить команду перехода на безопасный режим и сообщение о работе без доступа (NAS) (такое как ответ на запрос на проведение сеанса связи) в единое сводное сообщение. Первой частью сообщения является команда перехода на безопасный режим, и эта часть не закодирована. Второй частью сообщения является сообщение NAS, и эта часть закодирована.
Как показано на фиг.9, после приема запроса 78 на проведение сеанса связи УОШС 72 передает КРС 68 и, следовательно, базовой станции 64 сводное сообщение 80, состоящее из незакодированной команды перехода на безопасный режим и закодированного служебного сообщения NAS. После этого базовая станция 64 пересылает сводное сообщение 80 мобильному терминалу (абонентской аппаратуре (АА) 70).
Сводное сообщение 80 состоит из незакодированной команды перехода на безопасный режим и закодированного сообщения NAS. Команда перехода на безопасный режим состоит из элементов информации, описывающих информацию о контексте безопасности, такую как идентификатор ключа кодирования, который должен использоваться, и, например, идентификатор времени начала кодирования. Часть сообщения 80, состоящая из закодированного сообщения NAS 40, состоит из элементов информации, образующих ответ на запрос на проведение сеанса связи.
Мобильный терминал 70 инициирует свой контекст безопасности и затем в качестве подтверждения передает ответ 82 на команду перехода на безопасный режим базовой станции 64 и, следовательно, КРС 68, который пересылает ответ 82 УОШС 72.
Общие положения
Настоящее изобретение может быть воплощено в других конкретных формах без отступления от его существенных характеристик. Описанные варианты осуществления следует во всех отношениях рассматривать лишь как иллюстративные, а не ограничивающие. В связи с этим объем изобретения ограничен не вышеизложенным описанием, а прилагаемой формулой изобретения. В ее объем считаются входящими все изменения в пределах смысла и серии эквивалентов формулы изобретения.
Некоторые сокращения
БС: базовая сеть
UMTS: универсальная система мобильной связи
АА: абонентская аппаратура
NAS: работа без доступа (также известна как протокол базовой сети)
МУМ: модуль управления мобильностью
LTE: перспектива развития, термин, используемый в 3GPP в отношении системы, стандартизуемой после UMTS
ЭИ: элемент информации
УРР: управление радиоресурсами (отвечающий за радиоресурсы уровень управляющего протокола, иначе называемый уровнем работы с доступом)
УОШС: узел обеспечения шлюза сигнализации.

Claims (12)

1. Способ передачи закодированных пользовательских данных мобильному терминалу в сети беспроводной дальней связи, в котором мобильному терминалу передают пакет данных, содержащий как идентификатор сведений о кодировании для использования при восстановлении закодированных пользовательских данных, так и пользовательские данные, закодированные с помощью упомянутых сведений о кодировании, отличающийся тем, что в ответ на получение пакета данных мобильный терминал осуществляет инициацию своего контекста безопасности, используя идентифицированные сведения о кодировании, и при этом сеть включает универсальную систему мобильной связи (UMTS) или сеть с перспективой развития (LTE).
2. Способ по п.1, в котором сведения о кодировании содержат алгоритм кодирования.
3. Способ по п.1, в котором сведения о кодировании, содержат ключ кодирования.
4. Способ по любому из пп.1-3, в котором пользовательские данные содержат пользовательские служебные данные.
5. Способ по п.4, в котором пользовательские служебные данные содержат сообщение о работе без доступа (NAS) или об управлении радиоресурсами (RRC).
6. Способ по любому из пп.1-3, в котором пользовательские данные содержат данные абонентской нагрузки.
7. Способ по п.1, включающий использование мобильным терминалом идентифицированных сведений о кодировании для восстановления пользовательских данных.
8. Способ по п.7, в котором сохраняют на мобильном терминале идентифицированные сведения о кодировании для использования при восстановлении закодированных пользовательских данных из принимаемого в дальнейшем пакета данных.
9. Способ по п.1, в котором пакет данных содержит команду перехода на безопасный режим, которая включает идентификатор сведений о кодировании.
10. Базовая станция беспроводной дальней связи по технологии UMTS или LTE, способная передавать закодированные пользовательские данные в пакете данных, который содержит как идентификатор сведений о кодировании, передаваемых первоначально и предназначенных для использования в приемнике для восстановления закодированных пользовательских данных, так и пользовательские данные, закодированные с помощью упомянутых сведений о кодировании.
11. Терминал беспроводной дальней связи, содержащий приемник и процессор,
при этом приемник выполнен с возможностью приема пакета данных, который содержит как идентификатор сведений о кодировании для использования при восстановлении закодированных пользовательских данных, так и пользовательские данные, закодированные с помощью упомянутых сведений о кодировании, отличающийся тем, что
в ответ на получение пакета данных мобильный терминал способен осуществлять инициацию своего контекста безопасности, используя идентифицированные сведения о кодировании,
процессор выполнен с возможностью использования упомянутых сведений о кодировании для восстановления пользовательских данных, закодированных с использованием упомянутых сведений о кодировании, мобильный терминал способен сохранять упомянутые сведения о кодировании для последующего использования и
при этом терминал представляет собой терминал беспроводной дальней связи по технологии UMTS или LTE.
12. Способ приема мобильным терминалом в сети беспроводной дальней связи закодированных пользовательских данных, в котором:
на мобильный терминал принимают первый пакет данных, содержащий пользовательские данные, закодированные с использованием первых сведений о кодировании;
восстанавливают пользовательские данные в мобильном терминале с использованием первых сведений о кодировании, хранящихся в мобильном терминале,
принимают на мобильный терминал следующий пакет данных, содержащий как идентификатор обновленных сведений о кодировании для использования при восстановлении закодированных пользовательских данных, так и пользовательские данные, закодированные с помощью упомянутых обновленных сведений о кодировании, отличающийся тем, что
в ответ на получение пакета данных мобильный терминал осуществляет инициацию своего контекста безопасности, используя идентифицированные сведения о кодировании,
посредством мобильного терминала используют упомянутые обновленные сведения о кодировании для восстановления пользовательских данных, закодированных с использованием упомянутых сведений о кодировании, и сохраняют упомянутые обновленные сведения о кодировании для дальнейшего использования при декодировании последующих пакетов.
RU2009116675/08A 2006-10-03 2007-08-06 Кодирование в беспроводной дальней связи RU2458476C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0619499.7 2006-10-03
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system

Publications (2)

Publication Number Publication Date
RU2009116675A RU2009116675A (ru) 2010-11-10
RU2458476C2 true RU2458476C2 (ru) 2012-08-10

Family

ID=37435144

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009116675/08A RU2458476C2 (ru) 2006-10-03 2007-08-06 Кодирование в беспроводной дальней связи

Country Status (14)

Country Link
US (3) US8494163B2 (ru)
EP (1) EP2070290B1 (ru)
JP (3) JP2010506469A (ru)
KR (1) KR101078615B1 (ru)
CN (3) CN104394527B (ru)
AU (1) AU2007304555B2 (ru)
BR (1) BRPI0717324B1 (ru)
ES (1) ES2581354T3 (ru)
GB (1) GB0619499D0 (ru)
IL (1) IL197829A (ru)
MX (1) MX2009003314A (ru)
RU (1) RU2458476C2 (ru)
TW (1) TWI442743B (ru)
WO (1) WO2008040412A1 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) * 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
DK2191608T3 (da) * 2007-09-17 2012-01-02 Ericsson Telefon Ab L M Fremgangsmåde og anordning i et telekommunikationssystem
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
MX2011008278A (es) 2009-02-16 2011-09-08 Ericsson Telefon Ab L M Solucion de operacion de red no cifrada.
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US9807072B2 (en) * 2012-02-06 2017-10-31 Nokia Technologies Oy Fast-accessing method and apparatus
US8688101B1 (en) * 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
EP3876661B1 (en) * 2017-01-09 2023-03-08 Telefonaktiebolaget LM Ericsson (publ) Service request handling
EP3923615B1 (en) * 2017-05-04 2023-08-16 Huawei Technologies Co., Ltd. Key obtaining method and device, and communications system
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2273114C2 (ru) * 2000-08-01 2006-03-27 Нокиа Корпорейшн Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip)
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
AU2003282464B2 (en) 2002-10-11 2010-02-25 Baxter International, Inc. Method for cardioprotection and neuroprotection by intravenous administration of halogenated volatile anesthetics
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2273114C2 (ru) * 2000-08-01 2006-03-27 Нокиа Корпорейшн Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip)
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам

Also Published As

Publication number Publication date
AU2007304555A1 (en) 2008-04-10
CN101518032B (zh) 2014-12-10
US20130216042A1 (en) 2013-08-22
TW200830817A (en) 2008-07-16
US20150237501A1 (en) 2015-08-20
EP2070290A1 (en) 2009-06-17
EP2070290B1 (en) 2016-04-13
RU2009116675A (ru) 2010-11-10
CN103327483A (zh) 2013-09-25
IL197829A (en) 2014-09-30
US20100067697A1 (en) 2010-03-18
BRPI0717324A2 (pt) 2013-11-26
CN104394527B (zh) 2017-11-21
TWI442743B (zh) 2014-06-21
KR101078615B1 (ko) 2011-11-02
BRPI0717324B1 (pt) 2021-05-25
US9503901B2 (en) 2016-11-22
ES2581354T3 (es) 2016-09-05
JP6016643B2 (ja) 2016-10-26
US9107066B2 (en) 2015-08-11
KR20090063274A (ko) 2009-06-17
IL197829A0 (en) 2009-12-24
JP2013081252A (ja) 2013-05-02
JP2016021746A (ja) 2016-02-04
US8494163B2 (en) 2013-07-23
GB0619499D0 (en) 2006-11-08
MX2009003314A (es) 2009-04-09
CN101518032A (zh) 2009-08-26
WO2008040412A1 (en) 2008-04-10
CN103327483B (zh) 2017-03-29
AU2007304555B2 (en) 2011-04-21
JP2010506469A (ja) 2010-02-25
CN104394527A (zh) 2015-03-04

Similar Documents

Publication Publication Date Title
RU2458476C2 (ru) Кодирование в беспроводной дальней связи
RU2405281C2 (ru) Хэндовер в сетях связи
KR20190117653A (ko) 통신 방법 및 기기
US20180249479A1 (en) Data transmission and reception method and device of terminal in wireless communication system
US20100020733A1 (en) Synchronous messaging for mobile station
US20070117575A1 (en) Method for connection re-establishment in a mobile communciation system
US20090129307A1 (en) Data Over Signaling (Dos) Optimization Over Wireless Access Networks
CN113382404B (zh) 用于获取ue安全能力的方法和设备
KR20190116885A (ko) 차세대 이동 통신 시스템에서 비활성화 모드에 있는 단말의 셀 선택 및 재선택 수행 방법 및 장치
US20210352486A1 (en) Data transmission method and communications apparatus
WO2020207401A1 (en) 5g nas recovery from nasc failure
CN116349304A (zh) Iab网络的rlf恢复方法、装置以及相关设备
WO2021201729A1 (en) Faster release or resume for ue in inactive state
CN115669213A (zh) 中继设备的选择方法、装置、设备及存储介质
WO2024093719A1 (zh) 一种数据传输的方法和装置
WO2023078321A1 (zh) 一种通信方法及装置
TW202420855A (zh) 數據傳輸的方法和裝置