RU2459375C2 - Coding of planned message of upperlink in random access procedure - Google Patents

Coding of planned message of upperlink in random access procedure Download PDF

Info

Publication number
RU2459375C2
RU2459375C2 RU2010101794/08A RU2010101794A RU2459375C2 RU 2459375 C2 RU2459375 C2 RU 2459375C2 RU 2010101794/08 A RU2010101794/08 A RU 2010101794/08A RU 2010101794 A RU2010101794 A RU 2010101794A RU 2459375 C2 RU2459375 C2 RU 2459375C2
Authority
RU
Russia
Prior art keywords
random access
message
encrypted
scheduled transmission
access terminal
Prior art date
Application number
RU2010101794/08A
Other languages
Russian (ru)
Other versions
RU2010101794A (en
Inventor
Масато КИТАЗОЕ (US)
Масато КИТАЗОЕ
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2010101794A publication Critical patent/RU2010101794A/en
Application granted granted Critical
Publication of RU2459375C2 publication Critical patent/RU2459375C2/en

Links

Images

Abstract

FIELD: information technologies.
SUBSTANCE: method to apply a random access procedure in a wireless communication environment includes stages, where: a random access preamble is sent to a basic station, a response of random access is received from the basic station on the basis of the random access preamble, and a message is sent of planned transfer, which includes at least a part, which is not coded, to the basic station, as random access permitted by the response, using random access on a competitive basis.
EFFECT: prevention of failures in operation of a basic station, related to impossibility to decode a coded message.
72 cl, 14 dwg

Description

Ссылки на родственные заявкиLinks to related applications

Данная заявка испрашивает приоритет предварительной заявки США №60/945465 под названием “METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE”, поданной 21 июня 2007 г., и предварительной заявки США №60/955867 под названием “A METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE”, поданной 14 августа 2007 г. Вышеупомянутые заявки полностью включены в настоящий документ посредством ссылки.This application claims the priority of provisional application US No. 60/945465 entitled “METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE”, filed June 21, 2007, and provisional application US No. 60/955867 called “A METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE ”filed August 14, 2007. The above applications are hereby incorporated by reference in their entirety.

Область техникиTechnical field

Нижеследующее описание относится, в целом, к беспроводной связи и, в частности, к управлению шифрованием сообщений восходящей линии связи в процедуре произвольного доступа в системе беспроводной связи.The following description relates, in general, to wireless communications and, in particular, to the management of encryption of uplink messages in a random access procedure in a wireless communication system.

Уровень техникиState of the art

Системы беспроводной связи широко используются для обеспечения различных типов связи; например, посредством таких систем беспроводной связи можно передавать речь и/или данные. Типичная система или сеть беспроводной связи, может обеспечивать многопользовательский доступ к одному или нескольким совместно используемым ресурсам (например, полосе, передаваемой мощности, …). Например, система может использовать различные методы множественного доступа, в частности, мультиплексирование с частотным разделением (FDM), мультиплексирование с временным разделением (TDM), мультиплексирование с кодовым разделением (CDM), ортогональное мультиплексирование с частотным разделением (OFDM), и другие.Wireless communication systems are widely used to provide various types of communication; for example, through such wireless communication systems, voice and / or data can be transmitted. A typical wireless communication system or network may provide multi-user access to one or more shared resources (eg, bandwidth, transmitted power, ...). For example, the system can use various multiple access methods, in particular, frequency division multiplexing (FDM), time division multiplexing (TDM), code division multiplexing (CDM), orthogonal frequency division multiplexing (OFDM), and others.

В общем случае, система беспроводной связи множественного доступа может одновременно поддерживать связь для множественных терминалов доступа. Каждый терминал доступа поддерживает связь с одной или несколькими базовыми станциями посредством передач по прямой и обратной линиям связи. Прямая (или нисходящая) линия связи - это линия связи от базовых станций к терминалам доступа, и обратная (или восходящая) линия связи - это линия связи от терминалов доступа к базовым станциям. Эта линия связи может устанавливаться посредством системы с одним входом и одним выходом, с множеством входов и одним выходом и с множеством входов и множеством выходов (MIMO) и т.д.In general, a multiple access wireless communication system can simultaneously support communication for multiple access terminals. Each access terminal communicates with one or more base stations via transmissions on the forward and reverse links. A forward (or downward) communication line is a communication line from base stations to access terminals, and a reverse (or upward) communication line is a communication line from access terminals to base stations. This communication line can be established through a system with one input and one output, with many inputs and one output and with many inputs and multiple outputs (MIMO), etc.

В системах MIMO обычно применяется множество (N T) передающих антенн и множество (N R) приемных антенны для передачи данных. Канал MIMO, образованный N T передающими и N R приемными антеннами, можно разложить на N S независимых каналов, которые можно именовать пространственными каналами, где

Figure 00000001
. Каждый из N S независимых каналов соответствует отдельному пространственному измерению. Кроме того, системы MIMO могут обеспечивать повышенную производительность (например, повышенную эффективность использования спектра, повышенную пропускную способность и/или повышенную надежность), в случае использования дополнительных пространственных измерений, созданных множественными передающими и приемными антеннами.MIMO systems typically employ multiple ( N T ) transmit antennas and multiple ( N R ) receive antennas for data transmission. A MIMO channel formed by N T transmit and N R receive antennas can be decomposed into N S independent channels, which can be called spatial channels, where
Figure 00000001
. Each of the N S independent channels corresponds to a separate spatial dimension. In addition, MIMO systems can provide increased performance (for example , increased spectrum efficiency, increased throughput, and / or increased reliability) when using additional spatial measurements created by multiple transmit and receive antennas.

Системы MIMO могут поддерживать различные методы дуплексной связи для разделения передач прямой и обратной линий связи по общему физическому носителю. Например, системы дуплексной связи с частотным разделением (FDD) могут использовать разные частотные диапазоны для передач прямой и обратной линий связи. Кроме того, в системах дуплексной связи с временным разделением (TDD), передачи прямой и обратной линий связи могут осуществляться в общем частотном диапазоне, благодаря чему принцип обратимости позволяет устанавливать канал прямой линии связи из канала обратной линии связи.MIMO systems can support a variety of duplex methods to separate forward and reverse link transmissions over a common physical medium. For example, frequency division duplex (FDD) systems may use different frequency ranges for forward and reverse link transmissions. In addition, in time division duplex (TDD) systems, forward and reverse links can be transmitted in the common frequency range, so the reversibility principle allows you to set the forward link channel from the reverse link channel.

Системы беспроводной связи часто используют одну или несколько базовых станций, которые обеспечивают зону покрытия. Типичная базовая станция может передавать множественные потоки данных для широковещательных, многоадресных и/или одноадресных услуг, причем поток данных может представлять собой поток данных, который может представлять независимый интерес для приема на терминале доступа. Терминал доступа в зоне покрытия такой базовой станции можно использовать для приема одного, более одного или всех потоков данных, переносимых составным потоком. Аналогично, терминал доступа может передавать данные на базовую станцию или другой терминал доступа.Wireless communication systems often use one or more base stations that provide coverage. A typical base station may transmit multiple data streams for broadcast, multicast and / or unicast services, the data stream may be a data stream that may be of independent interest for reception at the access terminal. An access terminal in the coverage area of such a base station can be used to receive one, more than one or all of the data streams carried by the composite stream. Similarly, an access terminal may transmit data to a base station or other access terminal.

Терминал доступа может использовать процедуру произвольного доступа для получения доступа к системе (например, для получения выделения канала связи и/или соответствующих ресурсов, …). Например, процедуру произвольного доступа можно использовать для начального доступа к системе, для передачи обслуживания от исходной базовой станции к конечной базовой станции, для синхронизации по времени на восходящей линии связи для передачи данных и пр. Обычно терминал доступа передает преамбулу произвольного доступа по восходящей линии связи, когда терминалу доступа нужно получить доступ к системе. Базовая станция может принимать преамбулу произвольного доступа и передавать по нисходящей линии связи ответ произвольного доступа. На основании ответа произвольного доступа, терминал доступа может пытаться передавать запланированную передачу по восходящей линии связи на базовую станцию. Однако, в случае произвольного доступа на конкурентной основе, базовая станция может не знать идентификацию терминала доступа, пытающегося передавать запланированную передачу. Поэтому традиционные подходы часто не позволяют учитывать, что базовая станция не способна определить идентификацию источника, откуда отправлена запланированная передача, что может вызывать определенные трудности, когда такая запланированная передача зашифрована.The access terminal may use the random access procedure to gain access to the system (for example, to obtain the allocation of the communication channel and / or related resources, ...). For example, the random access procedure can be used for initial access to the system, for transferring services from the source base station to the terminal base station, for time synchronization on the uplink for data transmission, etc. Typically, the access terminal transmits a random access preamble on the uplink when the access terminal needs to access the system. The base station may receive a random access preamble and transmit a random access response over the downlink. Based on the random access response, the access terminal may attempt to transmit the scheduled uplink transmission to the base station. However, in the case of competitive random access, the base station may not know the identity of the access terminal attempting to transmit the scheduled transmission. Therefore, traditional approaches often do not allow for the fact that the base station is not able to determine the identification of the source from where the planned transmission was sent, which can cause certain difficulties when such a planned transmission is encrypted.

Раскрытие изобретенияDisclosure of invention

Ниже представлено упрощенное краткое описание одного или нескольких вариантов осуществления для обеспечения понимания сущности таких вариантов осуществления. Это краткое описание не является обширным обзором всех мыслимых вариантов осуществления и не призвано ни идентифицировать ключевые или критические элементы всех вариантов осуществления, ни ограничивать объем каких-либо или всех вариантов осуществления. Его единственной целью является представление некоторых концепций одного или нескольких вариантов осуществления в упрощенной форме в качестве вступления к более подробному описанию, которое приведено ниже.The following is a simplified summary of one or more embodiments to provide an understanding of the nature of such embodiments. This brief description is not an extensive overview of all conceivable embodiments, and is not intended to identify key or critical elements of all embodiments, nor to limit the scope of any or all embodiments. Its sole purpose is to present some concepts of one or more embodiments in a simplified form as a prelude to the more detailed description that follows.

Согласно одному или нескольким вариантам осуществления и соответствующему их раскрытию различные аспекты описаны в связи с облегчением применения процедуры произвольного доступа, которая использует зашифрованные и/или незашифрованные данные в запланированном сообщении восходящей линии связи. Преамбулу произвольного доступа можно передавать от терминала доступа на базовую станцию, и ответ произвольного доступа можно передавать от базовой станции на терминал доступа. Сообщение запланированной передачи можно передавать от терминала доступа на базовую станцию на основании разрешения, включенного в ответ произвольного доступа. При использовании произвольного доступа на конкурентной основе сообщение запланированной передачи или его часть можно не шифровать. Кроме того, информацию, не критичную для безопасности, можно передавать в незашифрованном виде в сообщении запланированной передачи, тогда как информацию, критичную для безопасности, можно шифровать для передачи (например, включать в зашифрованную часть сообщения запланированной передачи и/или передавать в последующем зашифрованном нормальном сообщении запланированной передачи).According to one or more embodiments and corresponding disclosure thereof, various aspects are described in connection with facilitating the application of a random access procedure that uses encrypted and / or unencrypted data in a scheduled uplink message. The random access preamble can be transmitted from the access terminal to the base station, and the random access response can be transmitted from the base station to the access terminal. The scheduled transmission message can be transmitted from the access terminal to the base station based on the permission included in the random access response. When using random access on a competitive basis, the message of the planned transmission or part of it may not be encrypted. In addition, non-security-critical information can be transmitted unencrypted in a scheduled transmission message, while security-critical information can be encrypted for transmission (for example, included in the encrypted part of a scheduled transmission message and / or transmitted in a subsequent encrypted normal scheduled transmission message).

Согласно соответствующим аспектам, здесь описан способ, который облегчает применение процедуры произвольного доступа в среде беспроводной связи. Способ может включать в себя этап, на котором передают преамбулу произвольного доступа на базовую станцию. Кроме того, способ может содержать этап, на котором принимают ответ произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Кроме того, способ может включать в себя этап, на котором передают сообщение запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, на базовую станцию, в качестве разрешенного ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.According to relevant aspects, a method is described herein that facilitates the application of a random access procedure in a wireless communication environment. The method may include transmitting a random access preamble to the base station. Furthermore, the method may comprise receiving a random access response from a base station based on a random access preamble. In addition, the method may include transmitting a scheduled transmission message that includes at least a portion that is not encrypted to the base station as a random access allowed response using competitive access random access .

Другой аспект предусматривает устройство беспроводной связи. Устройство беспроводной связи может включать в себя память, в которой хранятся инструкции, связанные с передачей преамбулы произвольного доступа на базовую станцию, для, по меньшей мере, одного из начального доступа, возвращения из несинхронизированного состояния, или передачи обслуживания от исходной базовой станции на базовую станцию, приемом ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа, передачей сообщения запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, на базовую станцию, предоставленного ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе, и приемом сообщения разрешения конфликтов от базовой станции в ответ на сообщение запланированной передачи. Кроме того, устройство беспроводной связи может включать в себя процессор, соединенный с памятью и выполненный с возможностью исполнять инструкции, хранящиеся в памяти.Another aspect provides a wireless communications device. A wireless communication device may include a memory that stores instructions related to transmitting a random access preamble to a base station for at least one of the initial access, returning from an unsynchronized state, or transferring service from the source base station to the base station receiving a random access response from a base station based on a random access preamble, transmitting a scheduled transmission message that includes at least a portion of which the paradise is not encrypted to the base station provided by a random access response when using random access on a competitive basis and receiving a conflict resolution message from the base station in response to a scheduled transmission message. In addition, the wireless communication device may include a processor coupled to the memory and configured to execute instructions stored in the memory.

Еще один аспект предусматривает устройство беспроводной связи, которое позволяет использовать процедуру произвольного доступа в среде беспроводной связи. Устройство беспроводной связи может включать в себя средство для передачи преамбулы произвольного доступа, которая включает в себя общую сигнатуру произвольного доступа, на базовую станцию, при использовании произвольного доступа на конкурентной основе. Кроме того, устройство беспроводной связи может включать в себя средство для получения ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Кроме того, устройство беспроводной связи может включать в себя средство для отправки запланированной передачи, включающей в себя, по меньшей мере, незашифрованную часть, на базовую станцию, предоставленной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.Another aspect provides a wireless communication device that allows the use of a random access procedure in a wireless communication environment. A wireless communication device may include means for transmitting a random access preamble, which includes a common random access signature, to a base station when using competitive random access. In addition, the wireless communication device may include means for receiving a random access response from the base station based on the random access preamble. In addition, the wireless communication device may include means for sending the scheduled transmission, including at least the unencrypted part, to the base station provided by a random access response when using random access on a competitive basis.

Еще один аспект предусматривает компьютерный программный продукт, который может содержать машиночитаемый носитель. Машиночитаемый носитель может включать в себя код для передачи преамбулы произвольного доступа на базовую станцию. Кроме того, машиночитаемый носитель может включать в себя код для приема ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Кроме того, машиночитаемый носитель может содержать код для отправки запланированной передачи, включающей в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.Another aspect provides a computer program product, which may contain computer-readable media. A computer-readable medium may include code for transmitting a random access preamble to a base station. In addition, the computer-readable medium may include code for receiving a random access response from a base station based on a random access preamble. In addition, the computer-readable medium may contain a code for sending a scheduled transmission, including at least the unencrypted part, to the base station as permitted by the random access response when using random access on a competitive basis.

Согласно еще одному аспекту, устройство в системе беспроводной связи может включать в себя процессор, причем процессор может иметь возможность передавать преамбулу произвольного доступа на базовую станцию. Процессор также может иметь возможность принимать ответ произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Кроме того, процессор может иметь возможность отправлять запланированную передачу, включающую в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.According to another aspect, a device in a wireless communication system may include a processor, the processor may be able to transmit a random access preamble to the base station. The processor may also be able to receive a random access response from a base station based on a random access preamble. In addition, the processor may be able to send the scheduled transmission, including at least the unencrypted portion, to the base station as permitted by the random access response when using random access on a competitive basis.

Согласно другим аспектам, предусмотрен способ, который облегчает дешифровку данных, полученных в ходе процедуры произвольного доступа, в среде беспроводной связи. Способ может включать в себя этап, на котором принимают преамбулу произвольного доступа от терминала доступа. Кроме того, способ может включать в себя этап, на котором передают ответ произвольного доступа на терминал доступа на основании преамбулы произвольного доступа. Способ также может содержать этап, на котором принимают сообщение запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, от терминала доступа, при использовании произвольного доступа на конкурентной основе. Кроме того, способ может включать в себя этап, на котором распознают идентификацию терминала доступа на основании информации, включенной в часть сообщения запланированной передачи, которая не зашифрована, при использовании произвольного доступа на конкурентной основе.According to other aspects, a method is provided that facilitates decrypting data obtained during a random access procedure in a wireless communication environment. The method may include receiving a random access preamble from the access terminal. Furthermore, the method may include transmitting a random access response to the access terminal based on the random access preamble. The method may also comprise the step of receiving a scheduled transmission message that includes at least a portion that is not encrypted from the access terminal when using random access on a competitive basis. In addition, the method may include recognizing the identity of the access terminal based on information included in the portion of the scheduled transmission message that is not encrypted when using random access on a competitive basis.

Еще один аспект предусматривает устройство беспроводной связи, которое может включать в себя память, в которой хранятся инструкции, связанные с приемом преамбулы произвольного доступа от терминала доступа, передачей ответа произвольного доступа на терминал доступа на основании преамбулы произвольного доступа, приемом сообщения запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, от терминала доступа, при использовании произвольного доступа на конкурентной основе, распознаванием идентификации терминала доступа на основании информации, включенной в часть сообщения запланированной передачи, которая не зашифрована, при использовании произвольного доступа на конкурентной основе, и определением контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа. Кроме того, устройство беспроводной связи может содержать процессор, соединенный с памятью и выполненный с возможностью исполнять инструкции, хранящиеся в памяти.Another aspect provides a wireless communication device, which may include a memory that stores instructions related to receiving a random access preamble from an access terminal, transmitting a random access response to an access terminal based on a random access preamble, receiving a scheduled transmission message that includes at least the part that is not encrypted from the access terminal, when using random access on a competitive basis, recognition of identifier the access terminal based on the information included in the part of the scheduled transmission message that is not encrypted when using random access on a competitive basis, and determining the security context associated with the access terminal, based on the recognized identification of the access terminal. In addition, the wireless communication device may include a processor connected to the memory and configured to execute instructions stored in the memory.

Другой аспект предусматривает устройство беспроводной связи, которое позволяет применять процедуру произвольного доступа в среде беспроводной связи. Устройство беспроводной связи может включать в себя средство для получения сообщения запланированной передачи, включающего в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе. Устройство беспроводной связи может дополнительно включать в себя средство для распознавания идентификации терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи. Устройство беспроводной связи также может включать в себя средство для извлечения контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа. Кроме того, устройство беспроводной связи может включать в себя средство для дешифрования зашифрованного, нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.Another aspect provides a wireless communication device that allows the application of random access in a wireless communication environment. The wireless communication device may include means for receiving a scheduled transmission message including at least an unencrypted portion from the access terminal when using competitive random access. The wireless communication device may further include means for recognizing the identification of the access terminal based on information included in the unencrypted portion of the scheduled transmission message. The wireless communication device may also include means for retrieving a security context associated with the access terminal based on the recognized identification of the access terminal. In addition, the wireless communication device may include means for decrypting the encrypted, normal scheduled transmission message or the encrypted portion of the scheduled transmission message, which includes the unencrypted portion received from the access terminal based on the extracted security context.

Еще один аспект предусматривает компьютерный программный продукт, который может содержать машиночитаемый носитель. Машиночитаемый носитель может включать в себя код для получения сообщения запланированной передачи, включающего в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе. Машиночитаемый носитель также может включать в себя код для распознавания идентификации терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи. Машиночитаемый носитель может дополнительно включать в себя код для извлечения контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа. Кроме того, машиночитаемый носитель может включать в себя код для дешифрования зашифрованного, нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.Another aspect provides a computer program product, which may contain computer-readable media. The computer-readable medium may include code for receiving a scheduled transmission message including at least an unencrypted portion from an access terminal using competitive random access. The computer-readable medium may also include code for recognizing the identification of the access terminal based on information included in the unencrypted portion of the scheduled transmission message. The computer-readable medium may further include code for retrieving the security context associated with the access terminal based on the recognized identification of the access terminal. In addition, the computer-readable medium may include code for decrypting an encrypted, normal scheduled transmission message, or an encrypted portion of a scheduled transmission message that includes an unencrypted portion received from an access terminal based on the extracted security context.

Согласно еще одному аспекту, устройство в системе беспроводной связи может включать в себя процессор, причем процессор может иметь возможность принимать сообщение запланированной передачи, включающее в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе; распознавать идентификацию терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи; извлекать контекст безопасности, связанный с терминалом доступа, на основании распознанной идентификации терминала доступа; дешифровать зашифрованное, нормальное сообщение запланированной передачи или зашифрованную часть сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.According to yet another aspect, an apparatus in a wireless communication system may include a processor, the processor may be able to receive a scheduled transmission message including at least an unencrypted portion from an access terminal using competitive random access; recognize the identity of the access terminal based on information included in the unencrypted portion of the scheduled transmission message; retrieve the security context associated with the access terminal based on the recognized identification of the access terminal; decrypt the encrypted, normal scheduled transmission message, or the encrypted portion of the scheduled transmission message, which includes the unencrypted portion received from the access terminal based on the extracted security context.

Для достижения вышеозначенных и родственных целей, один или несколько вариантов осуществления содержат признаки, полностью описанные ниже и конкретно указанные в формуле изобретения. В нижеследующем описании и прилагаемых чертежах подробно представлены некоторые иллюстративные аспекты одного или нескольких вариантов осуществления. Однако эти аспекты указывают лишь некоторые возможные пути применения принципов различных вариантов осуществления, и описанные варианты осуществления призваны включать в себя все такие аспекты и их эквиваленты.In order to achieve the foregoing and related ends, one or more embodiments comprise the features fully described below and specifically set forth in the claims. In the following description and accompanying drawings, some illustrative aspects of one or more embodiments are presented in detail. However, these aspects indicate only some possible ways of applying the principles of various embodiments, and the described embodiments are intended to include all such aspects and their equivalents.

Краткое описание чертежейBrief Description of the Drawings

Фиг.1 - схема системы беспроводной связи согласно различным представленным здесь аспектам.Figure 1 is a diagram of a wireless communication system in accordance with various aspects presented here.

Фиг.2 - схема иллюстративной системы, которая управляет шифрованием сообщений восходящей линии связи в процедуре произвольного доступа.2 is a diagram of an illustrative system that controls the encryption of uplink messages in a random access procedure.

Фиг.3 - иллюстративная схема сигнализации основной процедуры произвольного доступа согласно различным аспектам настоящего изобретения.3 is an illustrative signaling diagram of a basic random access procedure in accordance with various aspects of the present invention.

Фиг.4 - иллюстративная схема сигнализации при передаче сообщений Управления радиоресурсами (RRC) восходящей линии связи несинхронизированным терминалом доступа согласно различным аспектам настоящего изобретения.4 is an illustrative uplink radio resource control (RRC) signaling signaling diagram by an unsynchronized access terminal in accordance with various aspects of the present invention.

Фиг.5 - иллюстративная схема сигнализации, демонстрирующая сценарий передачи обслуживания согласно различным аспектам настоящего изобретения.5 is an illustrative signaling diagram illustrating a handover scenario in accordance with various aspects of the present invention.

Фиг.6 - схема иллюстративной системы, которая передает зашифрованные и/или незашифрованные сообщения в рамках процедуры произвольного доступа.6 is a diagram of an illustrative system that transmits encrypted and / or unencrypted messages as part of a random access procedure.

Фиг.7 - иллюстративная схема сигнализации процедуры произвольного доступа, которая предусматривает передачу зашифрованной и незашифрованной информации в сообщении 3 согласно различным аспектам настоящего изобретения.7 is an illustrative signaling diagram of a random access procedure that provides for the transmission of encrypted and unencrypted information in message 3 in accordance with various aspects of the present invention.

Фиг.8 - блок-схема иллюстративного способа, который облегчает применение процедуры произвольного доступа в среде беспроводной связи.8 is a flowchart of an illustrative method that facilitates the application of a random access procedure in a wireless communication environment.

Фиг.9 - блок-схема иллюстративного способа, который облегчает дешифровку данных, полученных в ходе процедуры произвольного доступа, в среде беспроводной связи.9 is a flowchart of an illustrative method that facilitates decrypting data obtained during a random access procedure in a wireless communication environment.

Фиг.10 - схема иллюстративного терминала доступа, который передает зашифрованные и/или незашифрованные запланированные сообщения восходящей линии связи в системе беспроводной связи.10 is a diagram of an illustrative access terminal that transmits encrypted and / or unencrypted uplink scheduled messages in a wireless communication system.

Фиг.11 - схема иллюстративной системы, которая оценивает незашифрованные и/или зашифрованные запланированные сообщения, принятые по восходящей линии связи, в ходе процедуры произвольного доступа, в среде беспроводной связи.11 is a diagram of an illustrative system that evaluates unencrypted and / or encrypted scheduled messages received on the uplink during a random access procedure in a wireless communication environment.

Фиг.12 - схема иллюстративной среды беспроводной сети, которая может применяться в сочетании с различными описанными здесь системами и способами.12 is a diagram of an illustrative wireless network environment that can be used in conjunction with the various systems and methods described herein.

Фиг.13 - схема иллюстративной системы, которая позволяет использовать процедуру произвольного доступа в среде беспроводной связи.13 is a diagram of an illustrative system that allows the use of a random access procedure in a wireless communication environment.

Фиг.14 - схема иллюстративной системы, которая позволяет применять процедуру произвольного доступа в среде беспроводной связи.Fig. 14 is a diagram of an illustrative system that enables the application of random access in a wireless communication environment.

Осуществление изобретенияThe implementation of the invention

Различные варианты осуществления изобретения описаны ниже со ссылкой на чертежи, на которых одинаковые ссылочные позиции использованы для ссылок на сходные элементы. В нижеследующем описании, в целях объяснения, многочисленные конкретные детали представлены для обеспечения исчерпывающего понимания одного или нескольких вариантов осуществления. Однако очевидно, что такой(ие) вариант(ы) осуществления можно реализовать на практике без этих конкретных деталей. В других случаях, общеизвестные структуры и устройства показаны в виде блок-схемы для обеспечения описания одного или нескольких вариантов осуществления.Various embodiments of the invention are described below with reference to the drawings, in which like reference numerals are used to refer to like elements. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more embodiments. However, it is obvious that such implementation option (s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to provide a description of one or more embodiments.

Используемые в этой заявке термины “компонент”, “модуль”, “система” и т.п. относятся к компьютерному объекту, оборудованию, программно-аппаратному обеспечению, комбинации оборудования и программного обеспечения, программному обеспечению или выполняющемуся программному обеспечению. Например, компонент может представлять собой, но без ограничения, процесс, выполняющийся на процессоре, процессор, объект, исполнимый модуль, поток выполнения, программу и/или компьютер. В порядке иллюстрации, компонентом может быть как приложение, выполняющееся на вычислительном устройстве, так и вычислительное устройство. Один или несколько компонентов могут располагаться в процессе и/или потоке выполнения, и компонент может располагаться на одном компьютере и/или распределяться между двумя или более компьютерами. Кроме того, эти компоненты могут выполняться с различных машиночитаемых носителей, на которых хранятся различные структуры данных. Компоненты могут осуществлять связь посредством локальных и/или удаленных процессов, например, согласно сигналу, имеющему один или несколько пакетов данных (например, данных от одного компонента, взаимодействующего с другим компонентом в локальной системе, распределенной системе и/или по сети, например интернету, с другими системами посредством сигнала).The terms “component”, “module”, “system”, etc., used in this application. refer to a computer facility, hardware, firmware, a combination of hardware and software, software, or running software. For example, a component may be, but is not limited to, a process running on a processor, a processor, an object, an executable module, a thread of execution, a program, and / or a computer. By way of illustration, the component can be either an application running on a computing device or a computing device. One or more components may be located in the process and / or thread of execution, and the component may be located on one computer and / or distributed between two or more computers. In addition, these components can be executed from various computer-readable media on which various data structures are stored. Components can communicate through local and / or remote processes, for example, according to a signal having one or more data packets (for example, data from one component interacting with another component in a local system, distributed system and / or over a network, such as the Internet, with other systems via signal).

Описанные здесь методы можно использовать для различных систем беспроводной связи, например, множественного доступа с кодовым разделением (CDMA), множественного доступа с временным разделением (TDMA), множественного доступа с частотным разделением (FDMA), множественного доступа с ортогональным частотным разделением (OFDMA), множественного доступа с частотным разделением на одной несущей (SC-FDMA) и других систем. Термины “система” и “сеть” часто используются взаимозаменяемо. Система CDMA может реализовать технологию радиосвязи, например UTRA (Универсальный наземный радиодоступ), CDMA2000, и т.д. UTRA включает в себя Широкополосный CDMA (W-CDMA) и другие варианты CDMA. CDMA2000 охватывает стандарты IS-2000, IS-95 и IS-856. Система TDMA может реализовать технологию радиосвязи, например GSM (Глобальная система мобильной связи). Система OFDMA может реализовать технологию радиосвязи, например, E-UTRA (Развитый UTRA), UMB (Ультрамобильная широкополосная система), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM, и т.д. UTRA и E-UTRA составляют часть UMTS (Универсальная мобильная телекоммуникационная система). 3GPP LTE - это предстоящий выпуск UMTS, где используется E-UTRA, где применяется OFDMA в нисходящей линии связи и SC-FDMA в восходящей линии связи.The methods described here can be used for various wireless communication systems, for example, code division multiple access (CDMA), time division multiple access (TDMA), frequency division multiple access (FDMA), orthogonal frequency division multiple access (OFDMA), single-carrier frequency division multiple access (SC-FDMA) and other systems. The terms “system” and “network” are often used interchangeably. A CDMA system may implement a radio technology such as UTRA (Universal Terrestrial Radio Access), CDMA2000, etc. UTRA includes Broadband CDMA (W-CDMA) and other CDMA options. CDMA2000 covers IS-2000, IS-95, and IS-856 standards. A TDMA system may implement a radio technology such as GSM (Global System for Mobile Communications). An OFDMA system may implement a radio technology, for example, E-UTRA (Advanced UTRA), UMB (Ultra Mobile Broadband System), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM, etc. UTRA and E-UTRA form part of UMTS (Universal Mobile Telecommunications System). 3GPP LTE is the upcoming release of UMTS that uses E-UTRA, which uses OFDMA in the downlink and SC-FDMA in the uplink.

Система множественного доступа с частотным разделением на одной несущей (SC-FDMA) использует модуляцию одной несущей и выравнивание в частотном измерении. SC-FDMA имеет сходную производительность и, по существу, такую же общую сложность, как система OFDMA. Сигнал SC-FDMA имеет более низкое отношение пиковой мощности к средней (PAPR) ввиду его структуры одной несущей. SC-FDMA можно использовать, например, на восходящей линии связи, где более низкое PAPR благоприятно для терминалов доступа в отношении экономии передаваемой мощности. Соответственно, SC-FDMA можно реализовать как схему множественного доступа на восходящей линии связи в 3GPP LTE или развитом UTRA.Single Carrier Frequency Division Multiple Access (SC-FDMA) utilizes single carrier modulation and frequency equalization. SC-FDMA has similar performance and essentially the same overall complexity as an OFDMA system. The SC-FDMA signal has a lower peak to average power ratio (PAPR) due to its single carrier structure. SC-FDMA can be used, for example, on the uplink, where a lower PAPR is favorable for access terminals in terms of transmit power savings. Accordingly, SC-FDMA can be implemented as an uplink multiple access scheme in 3GPP LTE or developed UTRA.

Кроме того, различные варианты осуществления изобретения описаны здесь по отношению к терминалам доступа. Терминал доступа также может называться системой, абонентским модулем, абонентской станцией, мобильной станцией, мобильником, удаленной станцией, удаленным терминалом, мобильным устройством, пользовательским терминалом, терминалом, устройством беспроводной связи, пользовательским агентом, пользовательским устройством или пользовательским оборудованием (UE). Терминал доступа может представлять собой сотовый телефон, беспроводной телефон, телефон протокола инициирования сеанса (SIP), станцию беспроводного местного доступа (WLL), карманный персональный компьютер (КПК), карманное устройство, имеющее возможность беспроводного соединения, вычислительное устройство или другое устройство обработки, подключенное к беспроводному модему. Кроме того, различные варианты осуществления описаны здесь по отношению к базовой станции. Базовую станцию можно использовать для связи с терминалом(ами) доступа и также можно именовать точкой доступа, узлом B, развитым узлом B (eNodeB) или каким-либо другим термином.In addition, various embodiments of the invention are described herein with respect to access terminals. An access terminal may also be called a system, subscriber module, subscriber station, mobile station, mobile phone, remote station, remote terminal, mobile device, user terminal, terminal, wireless device, user agent, user device, or user equipment (UE). The access terminal may be a cell phone, a cordless telephone, a Session Initiation Protocol (SIP) telephone, a wireless local access station (WLL), a personal digital assistant (PDA), a handheld device with wireless capability, a computing device or other processing device connected to the wireless modem. In addition, various embodiments are described herein with respect to a base station. A base station can be used to communicate with access terminal (s) and can also be referred to as an access point, node B, developed node B (eNodeB), or some other terminology.

Кроме того, различные описанные здесь аспекты или признаки можно реализовать как способ, устройство или изделие производства с использованием стандартных методов программирования и/или проектирования. Используемый здесь термин "изделие производства" призван охватывать компьютерную программу, доступную с любого машиночитаемого устройства, несущей или носителя. Например, машиночитаемый носитель может включать в себя, но без ограничения, магнитное запоминающее устройство (например, жесткий диск, флоппи-диск, магнитные полоски, и т.д.), оптический диск (например, компакт-диск (CD), цифровой универсальный диск (DVD), и т.д.), смарт-карты и устройства флэш-памяти (например, ЭППЗУ, карту, линейку, флэш-ключ, и т.д.). Дополнительно, различные описанные здесь носители данных могут представлять одно или несколько устройств и/или другие машиночитаемые носители для хранения информации. Термин “машиночитаемый носитель” может включать в себя, без ограничения, беспроводные каналы и различные другие носители, способные хранить, содержать и/или переносить инструкции и/или данные.In addition, the various aspects or features described herein can be implemented as a manufacturing method, device, or product using standard programming and / or design methods. As used herein, the term “article of manufacture” is intended to encompass a computer program accessible from any computer-readable device, carrier, or medium. For example, a computer-readable medium may include, but is not limited to, a magnetic storage device (e.g., hard disk, floppy disk, magnetic strips, etc.), an optical disk (e.g., compact disc (CD), digital versatile disk (DVD), etc.), smart cards and flash memory devices (for example, EEPROM, card, ruler, flash key, etc.). Additionally, the various storage media described herein may represent one or more devices and / or other computer-readable media for storing information. The term “computer-readable medium” may include, without limitation, wireless channels and various other media capable of storing, containing and / or transferring instructions and / or data.

На фиг.1 показана система 100 беспроводной связи согласно различным представленным здесь вариантам осуществления. Система 100 содержит базовую станцию 102, которая может включать в себя множественные группы антенн. Например, одна группа антенн может включать в себя антенны 104 и 106, другая группа может содержать антенны 108 и 110, и дополнительная группа может включать в себя антенны 112 и 114. Для каждой группы антенн показаны две антенны; однако для каждой группы можно использовать больше или меньше антенн. Базовая станция 102 может дополнительно включать в себя цепь передатчика и цепь приемника, каждая из которых может содержать совокупность компонентов, связанных с передачей и приемом сигнала (например, процессоры, модуляторы, мультиплексоры, демодуляторы, демультиплексоры, антенны, и т.д.), что очевидно специалисту в данной области техники.1 shows a wireless communication system 100 in accordance with various embodiments presented herein. System 100 comprises a base station 102, which may include multiple groups of antennas. For example, one antenna group may include antennas 104 and 106, another group may comprise antennas 108 and 110, and an additional group may include antennas 112 and 114. Two antennas are shown for each antenna group; however, more or fewer antennas can be used for each group. Base station 102 may further include a transmitter circuit and a receiver circuit, each of which may comprise a plurality of components associated with transmitting and receiving a signal (e.g. , processors, modulators, multiplexers, demodulators, demultiplexers, antennas, etc.), which is obvious to a person skilled in the art.

Базовая станция 102 может осуществлять связь с одним или несколькими терминалами доступа, например терминалом 116 доступа и терминалом 122 доступа; однако, очевидно, что базовая станция 102 может осуществлять связь с, по существу, любым количеством терминалов доступа, аналогичных терминалам 116 и 122 доступа. Терминалы 116 и 122 доступа могут представлять собой, например, сотовые телефоны, смартфоны, портативные компьютеры, карманные устройства связи, карманные вычислительные устройства, спутниковые радиостанции, навигационные устройства, КПК и/или любые другие устройства, способные осуществлять связь в системе 100 беспроводной связи. Как показано, терминал 116 доступа осуществляет связь с антеннами 112 и 114, где антенны 112 и 114 передают информацию на терминал 116 доступа по прямой линии связи 118 и принимают информацию от терминала 116 доступа по обратной линии связи 120. Кроме того, терминал 122 доступа осуществляет связь с антеннами 104 и 106, где антенны 104 и 106 передают информацию на терминал 122 доступа по прямой линии связи 124 и принимают информацию от терминала доступа 122 по обратной линии связи 126. В системе дуплексной связи с частотным разделением (FDD), например, прямая линия связи 118 может использовать иную полосу частот, чем обратная линия связи 120, и прямая линия связи 124 может использовать иную полосу частот, чем обратная линия связи 126. Кроме того, в системе дуплексной связи с временным разделением (TDD), прямая линия связи 118 и обратная линия связи 120 могут использовать общую полосу частот, и прямая линия связи 124 и обратная линия связи 126 могут использовать общую полосу частот.Base station 102 may communicate with one or more access terminals, for example, access terminal 116 and access terminal 122; however, it is obvious that base station 102 can communicate with essentially any number of access terminals similar to access terminals 116 and 122. Access terminals 116 and 122 can be, for example, cell phones, smartphones, laptop computers, handheld communication devices, handheld computing devices, satellite radio stations, navigation devices, PDAs and / or any other devices capable of communicating in the wireless communication system 100. As shown, access terminal 116 communicates with antennas 112 and 114, where antennas 112 and 114 transmit information to access terminal 116 on the forward link 118 and receive information from access terminal 116 on the reverse link 120. In addition, access terminal 122 provides communication with antennas 104 and 106, where antennas 104 and 106 transmit information to access terminal 122 on a forward link 124 and receive information from access terminal 122 on reverse link 126. In a frequency division duplex (FDD) system, for example, direct communication line 118 may use a different frequency band than the reverse link 120, and the forward link 124 may use a different frequency band than the reverse link 126. In addition, in a time division duplex (TDD) system, the forward link 118 and the return link communications 120 may use a common frequency band, and forward link 124 and reverse link 126 may use a common frequency band.

Каждая группа антенн и/или область, в которой они обеспечивают связь, можно именовать сектором базовой станции 102. Например, группы антенн могут быть предназначены для связи с терминалами доступа в секторе зоны покрытия базовой станции 102. При осуществлении связи по прямым линиям связи 118 и 124, передающие антенны базовой станции 102 могут использовать формирование диаграммы направленности для повышения отношения сигнал/шум прямых линий связи 118 и 124 для терминалов 116 и 122 доступа. Кроме того, в случае, когда базовая станция 102 использует формирование диаграммы направленности для передачи на терминалы 116 и 122 доступа, произвольно распределенные по ее зоне покрытия, терминалы доступа в соседних сотах могут испытывать меньшие помехи, чем в случае, когда базовая станция передает через одну антенну на все терминалы доступа.Each group of antennas and / or the area in which they communicate can be referred to as a sector of the base station 102. For example, groups of antennas can be designed to communicate with access terminals in the coverage area of the base station 102. When communicating on forward links 118 and 124, the transmit antennas of base station 102 may use beamforming to increase the signal-to-noise ratio of the forward links 118 and 124 for access terminals 116 and 122. In addition, in the case where the base station 102 uses beamforming to transmit to access terminals 116 and 122 randomly distributed over its coverage area, the access terminals in neighboring cells may experience less interference than when the base station transmits through one antenna to all access terminals.

Процедуру произвольного доступа можно использовать в системе 100. Например, процедуру произвольного доступа могут использовать терминалы 116 и 122 доступа для начального доступа, передачи обслуживания к и/или от базовой станции 102, синхронизации по времени (например, возвращения из несинхронизированного режима, …) и т.п. Процедура произвольного доступа обычно включает в себя передачу преамбулы произвольного доступа (например, сообщения 1, …) терминалом доступа (например, терминалом 116 доступа, терминалом 122 доступа, …) на базовую станцию 102 по восходящей линии связи, передачу ответа произвольного доступа (например, сообщения 2, …) от базовой станции 102 на терминал доступа по нисходящей линии связи на основании принятой преамбулы произвольного доступа, и отправку запланированной передачи (например, сообщения 3, …) от терминала доступа на базовую станцию 102 по восходящей линии связи, причем такая запланированная передача предоставляется сообщением ответа произвольного доступа. Используемый термин “сообщение 3” означает запланированную передачу, отправленную терминалом доступа на базовую станцию 102, в качестве разрешенной сообщением ответа произвольного доступа от базовой станции 102.The random access procedure can be used in the system 100. For example, the random access terminals 116 and 122 can use the random access procedure for initial access, handover to and / or from base station 102, time synchronization (for example, returning from unsynchronized mode, ...) and etc. A random access procedure typically involves transmitting a random access preamble (e.g., message 1, ...) by an access terminal (e.g., access terminal 116, access terminal 122, ...) to an uplink base station 102, transmitting a random access response (e.g. messages 2, ...) from the base station 102 to the downlink access terminal based on the received random access preamble, and sending the scheduled transmission (for example, messages 3, ...) from the access terminal to the base station 102 by oskhodyaschey link, wherein such given scheduled transmission message of the random access response. Used the term “message 3” means a scheduled transmission sent by the access terminal to the base station 102, as allowed by the random access response message from the base station 102.

Кроме того, существует два типа процедур произвольного доступа, которые можно использовать в системе 100: произвольный доступ на конкурентной основе и произвольный доступ на неконкурентной основе. Согласно иллюстрации, при произвольном доступе на конкурентной основе два или более терминала 116, 122 доступа могут передавать преамбулы произвольного доступа на базовую станцию 102, по существу, одновременно, посредством совместно используемого ресурса (например, канала), соревнуясь за доступ к системе. Однако базовая станция 102 обычно не способна идентифицировать терминалы 116, 122 доступа, которые передают эти преамбулы произвольного доступа (например, общая сигнатура произвольного доступа может передаваться как, по меньшей мере, часть преамбулы произвольного доступа от более чем одного терминала 116, 122 доступа). Базовая станция 102 может передавать ответ произвольного доступа по нисходящей линии связи на основании принятой преамбулы произвольного доступа, и получать запланированную передачу от терминала доступа в ответ на предоставление, включенное в ответ произвольного доступа; и опять же, базовая станция 102 может быть не способной идентифицировать терминал доступа, отправляющий запланированную передачу (например, сообщение 3, …), если идентификатор, связанный с терминалом доступа, не обеспечен в такой запланированной передаче. Кроме того, при произвольном доступе на неконкурентной основе, сигнатура произвольного доступа, связанная с терминалом доступа, может обеспечиваться, определяться, и т.д. терминалом доступа до передачи преамбулы произвольного доступа, и терминал доступа может передавать эту сигнатуру произвольного доступа, связанную с терминалом доступа, (например, как, по меньшей мере, часть преамбулы произвольного доступа, сообщение 1 в процедуре произвольного доступа, …) на базовую станцию 102. Таким образом, приняв сигнатуру произвольного доступа, связанную с терминалом доступа, при произвольном доступе на неконкурентной основе, базовая станция 102 может идентифицировать терминал доступа, передавший сигнатуру произвольного доступа. Кроме того, базовая станция 102 может использовать эту информацию, связанную с идентификацией для идентификации источника принятой запланированной передачи (например, сообщения 3, …), которая является реакцией на ответ произвольного доступа, переданный базовой станцией 102.In addition, there are two types of random access procedures that can be used in system 100: random access on a competitive basis and random access on a non-competitive basis. According to the illustration, with random access on a competitive basis, two or more access terminals 116, 122 can transmit random access preambles to the base station 102, essentially simultaneously, through a shared resource (eg, channel), competing for access to the system. However, the base station 102 is usually not able to identify access terminals 116, 122 that transmit these random access preambles (for example, a common random access signature may be transmitted as at least part of the random access preamble from more than one access terminal 116, 122). Base station 102 may transmit a random access response on a downlink based on a received random access preamble, and receive a scheduled transmission from the access terminal in response to a grant included in the random access response; and again, the base station 102 may not be able to identify the access terminal sending the scheduled transmission (eg, message 3, ...) if the identifier associated with the access terminal is not provided in such a scheduled transmission. In addition, with random access on a non-competitive basis, a random access signature associated with the access terminal may be provided, determined, etc. the access terminal before transmitting the random access preamble, and the access terminal can transmit this random access signature associated with the access terminal (for example, as at least part of the random access preamble, message 1 in the random access procedure, ...) to the base station 102 Thus, by accepting the random access signature associated with the access terminal for random access on a non-competitive basis, the base station 102 can identify the access terminal transmitting the arbitrary signature Foot access. In addition, the base station 102 may use this identification information to identify the source of the received scheduled transmission (eg, message 3, ...), which is a response to the random access response transmitted by the base station 102.

Согласно иллюстрации, при использовании произвольного доступа на конкурентной основе, запланированная передача (например, сообщение 3, …) может быть нешифрованным. Согласно другому примеру, при использовании произвольного доступа на конкурентной основе, по меньшей мере, часть сообщения запланированной передачи (например, сообщение 3, …) может быть нешифрованным. Передача незашифрованного сообщения 3 или части такого сообщения 3 в незашифрованном виде может быть обусловлена тем, что сеть (например, базовая станция 102, …) не способна определить, какой терминал доступа передал сообщение 3, после приема. Напротив, содержимое сообщения 3 можно оценивать для распознавания соответствующего источника такого сообщения. Это оценивание осуществляется на незашифрованных данных (например, незашифрованном сообщении 3 или его незашифрованной части), поскольку базовая станция 102 не способна дешифровать зашифрованное сообщение, не зная идентификации терминала доступа, передавшего зашифрованное сообщение. При произвольном доступе на неконкурентной основе этого ограничения не существует. Соответственно, при использовании произвольного доступа на конкурентной основе, терминал доступа может передавать информацию, не критичную для безопасности (например, идентификатор терминала доступа, дискриминатор сообщений, …) в незашифрованном сообщении запланированной передачи (например, в сообщении 3, …) и/или в незашифрованной части сообщения запланированной передачи (например, в сообщении 3, …). Кроме того, терминал доступа может передавать информацию, критичную для безопасности, в другом, зашифрованном сообщении и/или в зашифрованной части сообщения запланированной передачи (например, в сообщении 3, …).According to the illustration, when using random access on a competitive basis, the scheduled transmission (for example, message 3, ...) may be unencrypted. According to another example, when using random access on a competitive basis, at least part of the scheduled transmission message (for example, message 3, ...) may be unencrypted. The transmission of unencrypted message 3 or a part of such message 3 in unencrypted form may be due to the fact that the network (for example, base station 102, ...) is not able to determine which access terminal transmitted message 3 after receiving. On the contrary, the contents of message 3 can be evaluated to recognize the corresponding source of such a message. This evaluation is performed on unencrypted data (for example, unencrypted message 3 or its unencrypted part), because the base station 102 is not able to decrypt the encrypted message without knowing the identity of the access terminal that transmitted the encrypted message. With random access on a non-competitive basis, this restriction does not exist. Accordingly, when using random access on a competitive basis, the access terminal can transmit information not critical to security (for example, the identifier of the access terminal, message discriminator, ...) in an unencrypted message of the planned transmission (for example, in message 3, ...) and / or the unencrypted part of the scheduled transmission message (for example, in message 3, ...). In addition, the access terminal can transmit security-critical information in another, encrypted message and / or in the encrypted part of the scheduled transmission message (for example, in message 3, ...).

На фиг.2 показана система 200, которая управляет шифрованием сообщений восходящей линии связи в процедуре произвольного доступа. Система 200 включает в себя терминал 202 доступа и базовую станцию 204; однако, очевидно, что система 200 может включать в себя любое количество терминалов доступа, аналогичных терминалу 202 доступа, и/или любое количество базовых станций, аналогичных базовой станции 204. Терминал 202 доступа и базовая станция 204 могут передавать и/или принимать информацию, сигналы, данные, инструкции, команды, биты, символы, и т.п.2, a system 200 is shown that controls the encryption of uplink messages in a random access procedure. System 200 includes an access terminal 202 and a base station 204; however, it will be appreciated that system 200 may include any number of access terminals similar to access terminal 202 and / or any number of base stations similar to base station 204. Access terminal 202 and base station 204 may transmit and / or receive information, signals , data, instructions, commands, bits, characters, etc.

Терминал 202 доступа может дополнительно включать в себя модуль 206 запроса произвольного доступа, генератор 208 незашифрованных сообщений и генератор 210 зашифрованных сообщений. Кроме того, базовая станция 204 может включать в себя модуль 212 разрешения произвольного доступа, модуль 214 идентификации источника сообщений и модуль 216 определения контекста безопасности. Модуль 206 запроса произвольного доступа передает преамбулу произвольного доступа на базовую станцию 204. В случае произвольного доступа на конкурентной основе, модуль 206 запроса произвольного доступа может передавать общую сигнатуру произвольного доступа как, по меньшей мере, часть преамбулы произвольного доступа. Кроме того, в случае произвольного доступа на неконкурентной основе, модуль 206 запроса произвольного доступа может передавать конкретную сигнатуру произвольного доступа из множества сигнатур произвольного доступа как, по меньшей мере, часть преамбулы произвольного доступа. Например, конкретная сигнатура произвольного доступа может быть присвоена терминалу 202 доступа, тогда как, по меньшей мере, одна другая сигнатура произвольного доступа из множества может быть назначена, по меньшей мере, одному другому терминалу доступа (не показан). Согласно другой иллюстрации, можно видеть, что модуль 206 запроса произвольного доступа может определять, какую конкретную сигнатуру из множества произвольного доступа использовать, при работе в режиме произвольного доступа на неконкурентной основе. Конкретная сигнатура произвольного доступа может быть особой сигнатурой, которая включает в себя битовый шаблон, уникальный для терминала 202 доступа (например, другие терминалы доступа (не показаны) не будут пользоваться этой особой сигнатурой, …).Access terminal 202 may further include a random access request module 206, an unencrypted message generator 208, and an encrypted message generator 210. In addition, base station 204 may include a random access permission module 212, a message source identification module 214, and a security context determination module 216. The random access request module 206 transmits the random access preamble to the base station 204. In the case of competitive random access, the random access request module 206 can transmit a common random access signature as at least part of the random access preamble. Furthermore, in the case of random access on a non-competitive basis, the random access request module 206 may transmit a specific random access signature from a plurality of random access signatures as at least part of the random access preamble. For example, a particular random access signature may be assigned to the access terminal 202, while at least one other random access signature from the plurality may be assigned to at least one other access terminal (not shown). According to another illustration, it can be seen that the random access request module 206 can determine which particular signature from the random access set to use when operating in random access mode on a non-competitive basis. A particular random access signature may be a particular signature that includes a bit pattern unique to access terminal 202 (for example, other access terminals (not shown) will not use this particular signature, ...).

В порядке другой иллюстрации, модуль 206 запроса произвольного доступа (и/или, в общем случае, терминал 202 доступа) может определять, используется ли в системе 200 произвольный доступ на конкурентной основе или произвольный доступ на неконкурентной основе. Например, модуль 206 запроса произвольного доступа может идентифицировать используемый тип процедуры произвольного доступа на основании того, применяется ли процедура произвольного доступа для начального доступа, возвращения из несинхронизированного режима, передачи обслуживания и т.д. (например, тип процедуры произвольного доступа может быть заранее определен на основании использования такой процедуры, …). Однако заявленное изобретение не ограничивается вышеизложенным.As another illustration, the random access request module 206 (and / or, in general, the access terminal 202) can determine whether the random access system 200 is used on a competitive basis or random access is used on a non-competitive basis. For example, the random access request module 206 may identify the type of random access procedure used based on whether the random access procedure is used for initial access, return from unsynchronized mode, handoff, etc. (for example, the type of random access procedure can be predefined based on the use of such a procedure, ...). However, the claimed invention is not limited to the foregoing.

Модуль 206 запроса произвольного доступа может передавать преамбулу произвольного доступа по восходящей линии связи всякий раз, когда терминалу 202 доступа нужен доступ к системе (например, если терминал 202 доступа имеет данные для передачи, если терминал 202 доступа пейджируется системой, если терминал 202 доступа принимает команду передачи обслуживания для перехода от исходной базовой станции к конечной базовой станции, …). Преамбула произвольного доступа также может называться запросом доступа, сигнатурой доступа, зондом доступа, зондом произвольного доступа, сигнатурной последовательностью, сигнатурной последовательностью канала произвольного доступа (RACH) и т.д. Преамбула произвольного доступа может включать в себя различные типы информации, и ее можно передавать по-разному.The random access request module 206 may transmit the uplink random access preamble whenever access terminal 202 needs access to the system (for example, if access terminal 202 has data to transmit, if access terminal 202 is paged by the system, if access terminal 202 receives a command handoffs for transition from a source base station to an end base station, ...). The random access preamble may also be called an access request, an access signature, an access probe, a random access probe, a signature sequence, a random access channel signature sequence (RACH), etc. The random access preamble may include various types of information, and it can be transmitted in different ways.

Кроме того, базовая станция 204 может принимать преамбулу произвольного доступа, и модуль 212 разрешения произвольного доступа может в ответ посылать ответ произвольного доступа на терминал 202 доступа. Ответ произвольного доступа также может называться предоставлением доступа (AGCH), ответом доступа и т.д. Ответ произвольного доступа может нести различные типы информации, и его можно передавать по-разному. Например, ответ произвольного доступа может включать в себя ресурсы канала управления, ресурсы восходящей линии связи, информацию управления и т.д. для терминала 202 доступа. В порядке иллюстрации, ресурсы канала управления могут включать в себя ресурсы указателя качества канала (CQI), используемые для передачи CQI по восходящей линии связи терминалом 202 доступа, ресурсы управления мощностью, используемые для передачи корректировок управления мощностью по нисходящей линии связи на терминал 202 доступа, и т.д. Кроме того, информация управления может включать в себя информацию хронирования, используемую для регулировки хронирования передач терминала 202 доступа, корректировки управления мощностью, используемые для регулировки передаваемой мощности терминала 202 доступа, и т.п.In addition, the base station 204 may receive a random access preamble, and the random access permission module 212 may in response send a random access response to the access terminal 202. A random access response may also be called an access grant (AGCH), an access response, etc. A random access response can carry various types of information, and it can be transmitted in different ways. For example, a random access response may include control channel resources, uplink resources, control information, etc. for access terminal 202. By way of illustration, control channel resources may include channel quality indicator (CQI) resources used for uplink CQI transmission by access terminal 202, power control resources used for transmitting downlink power control corrections to access terminal 202, etc. In addition, the control information may include timing information used to adjust the timing of the gears of the access terminal 202, power control adjustments used to adjust the transmitted power of the access terminal 202, and the like.

Терминал 202 доступа может принимать ответ произвольного доступа, переданный модулем 212 разрешения произвольного доступа базовой станции 204. Ответ произвольного доступа может предоставлять ресурсы восходящей линии связи для использования терминалом 202 доступа. Кроме того, терминал 202 доступа (например, генератор 208 незашифрованных сообщений, генератор 208 зашифрованных сообщений, модуль оценки разрешения (не показан) включенные в терминал 202 доступа, …) может распознавать ресурсы восходящей линии связи, предоставляемые терминалу 202 доступа в ответе произвольного доступа. Затем генератор 208 незашифрованных сообщений и/или генератор 210 зашифрованных сообщений может выдавать сообщения восходящей линии связи или части сообщений восходящей линии связи, которые можно передавать от терминала 202 доступа на базовую станцию 204. Например, предоставленные ресурсы восходящей линии связи можно использовать для передачи сообщения 3, выданного генератором 208 незашифрованных сообщений и/или генератором 210 зашифрованных сообщений.Access terminal 202 may receive a random access response transmitted by random access permission module 212 of base station 204. The random access response may provide uplink resources for use by access terminal 202. In addition, access terminal 202 (e.g., unencrypted message generator 208, encrypted message generator 208, resolution estimator (not shown) included in access terminal 202, ...) can recognize uplink resources provided to access terminal 202 in a random access response. Then, the unencrypted message generator 208 and / or the encrypted message generator 210 can provide uplink messages or portions of the uplink messages that can be transmitted from the access terminal 202 to the base station 204. For example, the provided uplink resources can be used to send message 3 issued by an unencrypted message generator 208 and / or an encrypted message generator 210.

Согласно примеру, при использовании произвольного доступа на конкурентной основе, генератор 208 незашифрованных сообщений может выдавать незашифрованное сообщение 3 для передачи на базовую станцию 204. Незашифрованное сообщение 3 можно передавать на базовую станцию 204 вместо зашифрованного сообщения, поскольку сеть (например, базовая станция 204, …) может не иметь информации об отправителе сообщения 3 (например, модуль 214 идентификации источника сообщений может быть не способен определять идентификацию терминала 202 доступа из преамбулы произвольного доступа, переданной по восходящей линии связи модулем 206 запроса произвольного доступа терминала 202 доступа при использовании произвольного доступа на конкурентной основе, …). Если базовой станции 204 не известен отправитель сообщения 3, и сообщение 3 предполагается шифрованным, то базовая станция 204 не будет знать, какую конфигурацию безопасности применять для дешифровки такого зашифрованного сообщения (например, базовая станция 204 будет не способна дешифровать зашифрованное сообщение 3 при использовании произвольного доступа на конкурентной основе, …). Таким образом, терминал 202 доступа не может применять шифрование для сообщения 3 восходящей линии связи, передаваемого в режиме произвольного доступа на конкурентной основе, даже если режим защиты RRC активен. Вместо этого, терминал 202 доступа может передавать сообщение 3 в незашифрованном виде по причине вышеупомянутых ограничений в различных сценариях, в том числе, но без ограничения, при передаче сообщения завершения передачи обслуживания в конечной соте, при передаче сообщения сбоя передачи обслуживания в исходной соте, при синхронизации по времени на восходящей линии связи для передачи данных и т.д.According to an example, when using random access on a competitive basis, the unencrypted message generator 208 can issue an unencrypted message 3 for transmission to the base station 204. An unencrypted message 3 can be transmitted to the base station 204 instead of the encrypted message, since the network (for example, the base station 204, ... ) may not have information about the sender of message 3 (for example, the message source identification module 214 may not be able to determine the identification of the access terminal 202 from the preamble random access transmitted on the uplink by the random access request module 206 of the access terminal 202 when using random access on a competitive basis, ...). If the sender of message 3 is not known to the base station 204, and message 3 is assumed to be encrypted, then the base station 204 will not know what security configuration to use to decrypt such an encrypted message (for example, base station 204 will not be able to decrypt the encrypted message 3 using random access on a competitive basis ...). Thus, the access terminal 202 cannot apply encryption to the uplink message 3 transmitted in a random access mode on a competitive basis, even if the RRC protection mode is active. Instead, access terminal 202 may transmit message 3 in unencrypted form due to the above limitations in various scenarios, including, but not limited to, when transmitting a handover complete message in a target cell, when transmitting a handover failure message in a source cell, when time synchronization on the uplink for data transmission, etc.

Согласно этому примеру, генератор 208 незашифрованных сообщений может выдавать незашифрованное сообщение (например, незашифрованное сообщение 3, …), которое включает в себя информацию, параметры и т.д., которые не нужно шифровать. Например, незашифрованное сообщение, построенное генератором 208 незашифрованных сообщений, может включать в себя временный идентификатор, например, C-RNTI (временный идентификатор ячейки радиосети), соответствующий терминалу 202 доступа; однако очевидно, что можно использовать любой другой тип идентификатора вместо или помимо C-RNTI. Кроме того, генератор 208 незашифрованных сообщений может определять другую информацию, параметры и т.д. (например, информацию, не критичную для безопасности, …), которую можно передавать в составе незашифрованного сообщения восходящей линии связи (например, незашифрованного сообщения 3, …). Кроме того, информация, критичная для безопасности, может быть включена в зашифрованное(ые) сообщение(я), выдаваемое(ые) генератором 210 зашифрованных сообщений и передаваемое(ые) после произвольного доступа согласно этому примеру. Дополнительно, терминал 202 доступа может передавать сообщение 3 с использованием прозрачного режима управления радиолинией (RLC-TM).According to this example, the unencrypted message generator 208 may produce an unencrypted message (e.g., unencrypted message 3, ...) that includes information, parameters, etc. that do not need to be encrypted. For example, an unencrypted message constructed by an unencrypted message generator 208 may include a temporary identifier, for example, C-RNTI (temporary identifier of a radio network cell) corresponding to an access terminal 202; however, it is obvious that any other type of identifier can be used in place of or in addition to C-RNTI. In addition, the unencrypted message generator 208 may determine other information, parameters, etc. (for example, information not critical to security, ...) that can be transmitted as part of an unencrypted uplink message (for example, unencrypted message 3, ...). In addition, information critical to security may be included in the encrypted message (s) issued by the encrypted message generator 210 and transmitted after random access according to this example. Additionally, access terminal 202 may transmit message 3 using the transparent radio link control (RLC-TM) mode.

Благодаря передаче незашифрованного сообщения 3, выданного генератором 208 незашифрованных сообщений согласно вышеприведенному примеру, модуль 214 идентификации источника сообщений может оценивать незашифрованное сообщение 3 для определения, что терминал 202 доступа передал такое незашифрованное сообщение 3. Модуль 214 идентификации источника сообщений может аналогично анализировать, по меньшей мере, одно другое незашифрованное сообщение 3, переданное с, по меньшей мере, одного другого терминала доступа (не показан), чтобы идентифицировать соответствующий(е) источник(и). Например, незашифрованное сообщение 3, выданное генератором 208 незашифрованных сообщений и переданное терминалом 202 доступа, может включать в себя временный идентификатор (например, C-RNTI, …), связанный с терминалом 202 доступа. Кроме того, модуль 214 идентификации источника сообщений может анализировать этот временный идентификатор для распознавания, что такой идентификатор соответствует терминалу 202 доступа.By transmitting the unencrypted message 3 provided by the unencrypted message generator 208 according to the above example, the message source identification module 214 can evaluate the unencrypted message 3 to determine that the access terminal 202 has transmitted such unencrypted message 3. The message source identification module 214 can similarly analyze at least , one other unencrypted message 3 transmitted from at least one other access terminal (not shown) to identify corresponding (e) source (s). For example, an unencrypted message 3 issued by an unencrypted message generator 208 and transmitted by an access terminal 202 may include a temporary identifier (eg, C-RNTI, ...) associated with the access terminal 202. In addition, the message source identification module 214 may analyze this temporary identifier to recognize that such an identifier corresponds to the access terminal 202.

После того как модуль 214 идентификации источника сообщений идентифицирует источник незашифрованного сообщения, модуль 216 определения контекста безопасности может распознавать контекст безопасности, связанный с идентифицированным источником. Например, когда модуль 214 идентификации источника сообщений определяет терминал 202 доступа как источник незашифрованного сообщения 3, модуль 216 определения контекста безопасности может идентифицировать, извлекать, генерировать и т.д. контекст безопасности, соответствующий терминалу 202 доступа. В порядке иллюстрации, базовая станция 204 может быть заранее связана с терминалом 202 доступа данным контекстом безопасности, когда терминал 202 доступа находился в режиме соединения в более раннее время, и этот данный контекст безопасности может храниться в памяти, связанной с базовой станцией 204, для дальнейшего извлечения при осуществлении процедуры произвольного доступа. Альтернативно, в сценарии передачи обслуживания, контекст безопасности, связанный с терминалом 202 доступа, можно получить от другой базовой станции (не показана), когда терминал 202 доступа получает команду передачи обслуживания от другой базовой станции для инициирования передачи обслуживания к базовой станции 204. Распознанный контекст безопасности затем можно использовать для дешифровки кодированного(ых) сообщения(й), сгенерированных генератором 210 зашифрованных сообщений и переданного(ых) терминалом 202 доступа.After the message source identification module 214 identifies the source of the unencrypted message, the security context determination module 216 can recognize the security context associated with the identified source. For example, when the message source identification module 214 determines the access terminal 202 as the source of the unencrypted message 3, the security context determination module 216 can identify, retrieve, generate, etc. security context corresponding to access terminal 202. By way of illustration, the base station 204 may be pre-associated with the access terminal 202 with this security context when the access terminal 202 was in a connection mode at an earlier time, and this given security context may be stored in a memory associated with the base station 204, for later extraction during the random access procedure. Alternatively, in the handover scenario, the security context associated with the access terminal 202 can be obtained from another base station (not shown) when the access terminal 202 receives a handover command from another base station to initiate a handover to the base station 204. The recognized context security can then be used to decrypt the encoded message (s) generated by the encrypted message generator 210 and transmitted by the access terminal 202.

Кроме того, модуль 214 идентификации источника сообщений и/или базовая станция 204, в общем случае, может передавать сообщение разрешения конфликтов (например, сообщение 4, …) на терминал 202 доступа после определения идентификации источника незашифрованного сообщения 3. Затем генератор зашифрованных сообщений 210 может выдавать нормальную запланированную зашифрованную передачу, которую можно передавать по восходящей линии связи. Кроме того, можно видеть, что генератор 210 зашифрованных сообщений может использовать технику шифрования, по существу, любого типа. Кроме того, контекст безопасности, соответствующий терминалу 202 доступа, распознанный модулем 216 определения контекста безопасности, может использоваться базовой станцией 204 для дешифрования зашифрованных сообщений, выданных генератором 210 зашифрованных сообщений и переданных по восходящей линии связи.In addition, the message source identification module 214 and / or the base station 204 can generally transmit a conflict resolution message (e.g., message 4, ...) to the access terminal 202 after determining the source identification of the unencrypted message 3. Then, the encrypted message generator 210 may issue a normal scheduled encrypted transmission that can be transmitted on the uplink. In addition, it can be seen that the encrypted message generator 210 can use an encryption technique of essentially any type. In addition, the security context corresponding to the access terminal 202 recognized by the security context determination module 216 may be used by the base station 204 to decrypt the encrypted messages issued by the encrypted message generator 210 and transmitted on the uplink.

В порядке другой иллюстрации, при использовании произвольного доступа на неконкурентной основе, модуль 214 идентификации источника сообщений может идентифицировать терминал 202 доступа как источник преамбулы произвольного доступа, передаваемой модулем 206 запроса произвольного доступа терминала 202 доступа. Например, модуль 214 идентификации источника сообщений может распознавать данную сигнатуру произвольного доступа, связанную с терминалом доступа, включенную в преамбулу произвольного доступа, как связанную с терминалом 202 доступа. Таким образом, терминал 202 доступа может передавать зашифрованное сообщение 3, выданное генератором 210 зашифрованных сообщений, по восходящей линии связи на базовую станцию 204, поскольку модуль 216 определения контекста безопасности базовой станции 204 может идентифицировать контекст безопасности, связанный с терминалом 202 доступа, подлежащий использованию для дешифровки, на основании преамбулы произвольного доступа (а не на основании, например, сообщения 3, как в случае произвольного доступа на конкурентной основе). Согласно аспекту, терминал 202 доступа может передавать зашифрованное сообщение RRC, выданное генератором 210 зашифрованных сообщений, когда возможно (например, при произвольном доступе на неконкурентной основе, сообщение 3 шифруется, если режим безопасности активен, …). В отличие от произвольного доступа на конкурентной основе, терминал 202 доступа не имеет конкретного ограничения в отношении того, что он может передавать в сообщении 3, согласно сценарию произвольного доступа на неконкурентной основе. Таким образом, терминал 202 доступа может применять разные ограничения (например, осуществлять разные действия, …) в зависимости от используемого типа процедуры произвольного доступа. Однако заявленное изобретение не ограничивается вышеупомянутыми примерами.As another illustration, when using random access on a non-competitive basis, the message source identification module 214 can identify the access terminal 202 as the source of the random access preamble transmitted by the random access request module 206 of the access terminal 202. For example, message source identification module 214 may recognize a given random access signature associated with an access terminal included in a random access preamble as being associated with an access terminal 202. Thus, the access terminal 202 can transmit the encrypted message 3 issued by the encrypted message generator 210 on the uplink to the base station 204, because the security context determination module 216 of the base station 204 can identify the security context associated with the access terminal 202 to be used for decryption based on the random access preamble (and not based on, for example, message 3, as in the case of random access on a competitive basis). According to an aspect, the access terminal 202 may transmit an encrypted RRC message issued by the encrypted message generator 210 when possible (for example, with random access on a non-competitive basis, message 3 is encrypted if the security mode is active, ...). Unlike competitive random access, access terminal 202 does not have a specific limitation on what it can transmit in message 3 according to a random access scenario on a non-competitive basis. Thus, the access terminal 202 may apply different restrictions (for example, perform different actions, ...) depending on the type of random access procedure used. However, the claimed invention is not limited to the above examples.

На фиг.3 показана иллюстративная схема сигнализации 300 основной процедуры произвольного доступа. Процедура произвольного доступа может осуществляться между терминалом доступа (например, терминалом 202 доступа на фиг.2, …) и базовой станцией (например, базовой станцией 204 на фиг.2, …). На этапе 302, терминал доступа передает преамбулу произвольного доступа на базовую станцию. Преамбула произвольного доступа может называться сообщением 1. На этапе 304 базовая станция передает ответ произвольного доступа на терминал доступа. Ответ произвольного доступа может называться сообщением 2. На этапе 306, терминал доступа передает запланированную передачу на базовую станцию в соответствии с предоставлением, обеспеченным в ответе произвольного доступа. Запланированная передача может называться сообщением 3. Кроме того, запланированная передача можно передавать с использованием RLC-TM. На этапе 308 базовая станция передает сообщение разрешения конфликтов на терминал доступа. Сообщение разрешения конфликтов может называться сообщением 4. Кроме того, сообщение разрешения конфликтов может указывать конец процедуры произвольного доступа.FIG. 3 shows an illustrative signaling diagram 300 of a basic random access procedure. A random access procedure may be performed between an access terminal (eg, access terminal 202 in FIG. 2, ...) and a base station (eg, base station 204 in FIG. 2, ...). At step 302, the access terminal transmits a random access preamble to the base station. The random access preamble may be called message 1. At step 304, the base station transmits a random access response to the access terminal. The random access response may be called message 2. At step 306, the access terminal transmits the scheduled transmission to the base station in accordance with the provision provided in the random access response. The scheduled transmission may be called message 3. In addition, the scheduled transmission can be transmitted using RLC-TM. At step 308, the base station transmits a conflict resolution message to the access terminal. The conflict resolution message may be called message 4. In addition, the conflict resolution message may indicate the end of the random access procedure.

На фиг.4 показана иллюстративная схема сигнализации 400 при передаче сообщений Управления радиоресурсами (RRC) восходящей линии связи несинхронизированным терминалом доступа. Схема сигнализации 400 демонстрирует использование произвольного доступа на конкурентной основе для возвращения терминала доступа из несинхронизированного режима. На этапе 402 терминал доступа передает преамбулу произвольного доступа на обслуживающую базовую станцию. Например, общая сигнатура произвольного доступа может быть включена как, по меньшей мере, часть преамбулы произвольного доступа, и, таким образом, обслуживающая базовая станция может быть не способна определять источник преамбулы произвольного доступа. На этапе 404 обслуживающая базовая станция может передавать ответ произвольного доступа на терминал доступа. Ответ произвольного доступа может быть реакцией на преамбулу произвольного доступа и/или может обеспечивать предоставление восходящей линии связи терминалу доступа.FIG. 4 illustrates an example signaling circuit 400 for transmitting uplink Radio Resource Control (RRC) messages by an unsynchronized access terminal. The signaling circuit 400 demonstrates the use of competitive random access to return the access terminal from unsynchronized mode. At step 402, the access terminal transmits a random access preamble to the serving base station. For example, a common random access signature may be included as at least a portion of the random access preamble, and thus the serving base station may not be able to determine the source of the random access preamble. At 404, the serving base station may transmit a random access response to the access terminal. The random access response may be a response to the random access preamble and / or may provide uplink provision to the access terminal.

На этапе 406 терминал доступа может использовать предоставление восходящей линии связи для передачи сообщения 3, которое не зашифровано, на обслуживающую базовую станцию. В порядке примера, сообщение 3 может включать в себя идентификатор, соответствующий терминалу доступа. Кроме того, сообщение 3 может указывать обслуживающей базовой станции, что процедура относится к данным восходящей линии связи, передаче сообщений, и т.д. (например, сообщение 3 может включать в себя дискриминатор сообщений, …). На этапе 408, в ответ на сообщение 3, обслуживающая базовая станция может передавать сообщение разрешения конфликтов на терминал доступа. Например, сообщение разрешения конфликтов может включать в себя другое предоставление восходящей линии связи для терминала доступа. Кроме того, сообщение разрешения конфликтов может указывать терминалу доступа, что возвращение в синхронизированный режим завершен и/или что терминал доступа может применять шифрование для последующих передач восходящей линии связи (например, сообщение разрешения конфликтов может указывать конец процедуры произвольного доступа, …). На этапе 410 терминал доступа передает нормальное сообщение запланированной передачи, которое зашифровано, на обслуживающую базовую станцию. Например, терминал доступа может использовать предоставление восходящей линии связи, включенное в сообщение разрешения конфликтов для передачи этого зашифрованного сообщения. В отличие от незашифрованного сообщения 3, которое может включать в себя идентификатор, связанный с терминалом доступа, и/или указатель типа данных, подлежащих передаче терминалом доступа, зашифрованное, нормальное сообщение запланированной передачи может быть фактическим сообщением RRC (например, отчетом об измерении, включающим в себя информацию, критичную для безопасности, …). Кроме того, последующие запланированные передачи восходящей линии связи от терминала доступа на обслуживающую базовую станцию, когда терминал доступа остается в синхронизированном режиме, можно шифровать аналогичным образом.At 406, the access terminal may use uplink provisioning to send message 3, which is not encrypted, to the serving base station. By way of example, message 3 may include an identifier corresponding to an access terminal. In addition, message 3 may indicate to the serving base station that the procedure relates to uplink data, message transmission, etc. (for example, message 3 may include a message discriminator, ...). At 408, in response to message 3, the serving base station may transmit a conflict resolution message to the access terminal. For example, a conflict resolution message may include another uplink grant for an access terminal. In addition, the conflict resolution message may indicate to the access terminal that the return to synchronized mode is completed and / or that the access terminal may use encryption for subsequent uplink transmissions (for example, a conflict resolution message may indicate the end of a random access procedure, ...). At step 410, the access terminal transmits a normal scheduled transmission message, which is encrypted, to the serving base station. For example, the access terminal may use the uplink provisioning included in the conflict resolution message to transmit this encrypted message. Unlike an unencrypted message 3, which may include an identifier associated with the access terminal and / or an indicator of the type of data to be transmitted by the access terminal, the encrypted normal message of the scheduled transmission may be an actual RRC message (e.g., a measurement report including information critical to safety, ...). In addition, subsequent scheduled uplink transmissions from the access terminal to the serving base station, when the access terminal remains in synchronized mode, can be encrypted in a similar manner.

На фиг.5 показана иллюстративная схема сигнализации 500, демонстрирующая сценарий передачи обслуживания. Передачу обслуживания можно осуществлять так, чтобы терминал доступа переходил из зоны обслуживания исходной базовой станции в зону обслуживания конечной базовой станции. Передача обслуживания может предусматривать изменение конфигурации безопасности, в связи с чем терминалу доступа может потребоваться передавать информацию, критичную для безопасности, на конечную базовую станцию.5 is an illustrative signaling diagram 500 illustrating a handover scenario. The handover can be performed so that the access terminal moves from the service area of the source base station to the service area of the end base station. The handover may include changing the security configuration, and therefore the access terminal may need to transmit security-critical information to the end base station.

На этапе 502 исходная базовая станция может передавать команду передачи обслуживания на терминал доступа. Команда передачи обслуживания может инициировать передачу обслуживания терминала доступа к конечной базовой станции. Кроме того, хотя это не показано, можно видеть, что исходная базовая станция может взаимодействовать с конечной базовой станцией прежде, чем терминал доступа начнет процедуру произвольного доступа. Например, исходная базовая станция может использовать такое взаимодействие для передачи контекста безопасности, связанного с терминалом доступа, на конечную базовую станцию.At 502, the source base station may transmit a handover command to the access terminal. A handover command may initiate a handover of an access terminal to an end base station. Furthermore, although not shown, it can be seen that the source base station can communicate with the terminal base station before the access terminal starts the random access procedure. For example, the source base station may use this interaction to transmit the security context associated with the access terminal to the destination base station.

На этапе 504 терминал доступа передает преамбулу произвольного доступа на конечную базовую станцию в ответ на прием команды передачи обслуживания от исходной базовой станции. Поскольку можно применять произвольный доступ на конкурентной основе, конечная базовая станция может быть не способна определять идентификацию источника преамбулы произвольного доступа. На этапе 506 ответ произвольного доступа можно передавать от конечной базовой станции на терминал доступа. На этапе 508 терминал доступа передает незашифрованное сообщение 3 на конечную базовую станцию в ответ на принятый ответ произвольного доступа. Терминалом доступа может использовать незашифрованное сообщение 3 для передачи информации, не критичной для безопасности (например, информации, не критичной для завершения передачи обслуживания, идентификатора, связанного с терминалом доступа, например, C-RNTI, дискриминатор сообщений, …). На этапе 510 конечная базовая станция передает сообщение разрешения конфликтов на терминал доступа. На этапе 512 терминал доступа посылает нормальную запланированную передачу, которая зашифрована, на конечную базовую станцию. Например, эта зашифрованная, нормальная запланированная передача может включать в себя информацию, критичную для безопасности (например, информацию, критичную для завершения передачи обслуживания, …).At step 504, the access terminal transmits a random access preamble to the end base station in response to receiving a handover command from the source base station. Since competitive access can be applied, the end base station may not be able to determine the source identification of the random access preamble. At 506, a random access response can be transmitted from the end base station to the access terminal. At step 508, the access terminal transmits an unencrypted message 3 to the end base station in response to a received random access response. The access terminal can use unencrypted message 3 to transmit information that is not critical to security (for example, information that is not critical to complete the handover, an identifier associated with the access terminal, for example, C-RNTI, message discriminator, ...). At step 510, the end base station transmits a conflict resolution message to the access terminal. At 512, the access terminal sends a normal scheduled transmission, which is encrypted, to the end base station. For example, this encrypted, normal scheduled transmission may include information critical to security (for example, information critical to complete a handover, ...).

Как следует из примеров, показанных на фиг.4 и 5, при произвольном доступе на конкурентной основе, сообщение 3 может быть нешифрованным. Кроме того, терминал доступа может передавать некритичную информацию в сообщении 3, которое не зашифровано. Кроме того, терминал доступа может использовать другое сообщение (например, нормальную запланированную передачу на этапе 410 или 512, …) для передачи информации, которая нуждается в шифровании, после процедуры произвольного доступа на конкурентной основе. Кроме того, при произвольном доступе на неконкурентной основе, сообщение 3 может шифроваться, если режим безопасности активен. Соответственно, терминал доступа может осуществлять разные действия в зависимости от типа процедуры произвольного доступа (например, шифровать или дешифровать сообщение 3 в зависимости от типа процедуры произвольного доступа, включать или исключать идентификатор в/из сообщение/я 3 в зависимости от типа процедуры произвольного доступа, информации управления, включенной в сообщение 3 на основании типа процедуры произвольного доступа, информации задержки, критичной для безопасности, подлежащей включению в зашифрованное сообщение на основании типа процедуры произвольного доступа, …). Хотя вышеприведенные примеры описывают сообщение 3 как полностью или почти полностью незашифрованное для произвольного доступа на конкурентной основе, можно видеть, что часть сообщения 3 может быть незашифрованной, тогда как остаток сообщения 3 может быть шифрованным, как описано в приведенных ниже примерах.As follows from the examples shown in figures 4 and 5, with random access on a competitive basis, message 3 may be unencrypted. In addition, the access terminal may transmit non-critical information in message 3, which is not encrypted. In addition, the access terminal may use another message (for example, normal scheduled transmission at 410 or 512, ...) to transmit information that needs to be encrypted after a random access procedure on a competitive basis. In addition, with random access on a non-competitive basis, message 3 can be encrypted if security mode is active. Accordingly, the access terminal may perform different actions depending on the type of random access procedure (for example, to encrypt or decrypt message 3 depending on the type of random access procedure, to include or exclude the identifier in / from message / I 3 depending on the type of random access procedure, control information included in message 3 based on the type of random access procedure, security critical delay information to be included in the encrypted message based on type of random access procedure, ...). Although the above examples describe message 3 as being completely or almost completely unencrypted for random access on a competitive basis, it can be seen that part of message 3 can be unencrypted, while the remainder of message 3 can be encrypted, as described in the examples below.

На фиг.6 показана система 600, которая передает зашифрованные и/или незашифрованные сообщения в рамках процедуры произвольного доступа. Система 600 включает в себя терминал 202 доступа и базовую станцию 204, причем терминал 202 доступа может включать в себя модуль 206 запроса произвольного доступа, генератор 208 незашифрованных сообщений и генератор 210 зашифрованных сообщений, и базовая станция 204 может включать в себя модуль 212 разрешения произвольного доступа, модуль 214 идентификации источника сообщений и модуль 216 определения контекста безопасности. Хотя это не показано, очевидно, что система 600 может включать в себя любое количество дополнительных терминалов доступа, аналогичных терминалу 202 доступа, и/или любое количество дополнительных базовых станций, аналогичных базовой станции 204.6, a system 600 is shown that transmits encrypted and / or unencrypted messages as part of a random access procedure. System 600 includes an access terminal 202 and a base station 204, wherein the access terminal 202 may include a random access request module 206, an unencrypted message generator 208, and an encrypted message generator 210, and a base station 204 may include a random access permission module 212 , a message source identification module 214 and a security context determination module 216. Although not shown, it is apparent that system 600 may include any number of additional access terminals similar to access terminal 202 and / or any number of additional base stations similar to base station 204.

Согласно примеру, терминал 202 доступа может передавать сообщение 3 на базовую станцию 204 в рамках описанной здесь процедуры произвольного доступа. При использовании произвольного доступа на конкурентной основе, сообщение 3, передаваемое терминалом 202 доступа, может включать в себя незашифрованную часть (например, выданную генератором 208 незашифрованных сообщений) и зашифрованную часть (например, выданную генератором 210 зашифрованных сообщений). Терминал 202 доступа может включать в себя модуль 602 конкатенации сообщений, который может объединять незашифрованную часть, обеспеченную генератором 208 незашифрованных сообщений, и зашифрованную часть, обеспеченную генератором 210 зашифрованных сообщений, для получения сообщения 3. Кроме того, незашифрованная часть сообщения 3, сгенерированная генератором 208 незашифрованных сообщений, может включать в себя идентификатор, соответствующий терминалу 202 доступа, который может использоваться модулем 214 идентификации источника сообщений для распознавания терминала 202 доступа как источника сообщения 3. Затем модуль 216 определения контекста безопасности может распознавать контекст безопасности, связанный с терминалом 202 доступа, на основании определенной идентификации, и контекст безопасности можно применять для дешифровки зашифрованной части сообщения 3 (а также последующего(их) зашифрованного(ых) сообщения(й)), выданной генератором 210 зашифрованных сообщений и переданной терминалом 202 доступа на базовую станцию 204 по восходящей линии связи.According to an example, access terminal 202 may transmit message 3 to base station 204 as part of a random access procedure described herein. When using competitive random access, message 3 transmitted by the access terminal 202 may include an unencrypted portion (e.g., issued by an unencrypted message generator 208) and an encrypted portion (e.g., issued by an encrypted message generator 210). Access terminal 202 may include a message concatenation module 602 that can combine the unencrypted portion provided by the unencrypted message generator 208 and the encrypted portion provided by the encrypted message generator 210 to receive message 3. In addition, the unencrypted portion of message 3 generated by the generator 208 unencrypted messages may include an identifier corresponding to the access terminal 202, which can be used by the message source identification module 214 for p recognizing the access terminal 202 as the source of the message 3. Then, the security context determination module 216 can recognize the security context associated with the access terminal 202 based on a specific identification, and the security context can be used to decrypt the encrypted part of message 3 (as well as the subsequent encrypted part thereof) (s) of the message (s)) issued by the encrypted message generator 210 and transmitted by the access terminal 202 to the base station 204 on the uplink.

Кроме того, в сообщении 3 можно использовать режим без подтверждения управления радиолинией (RLC-UM) и/или режим с подтверждением управления радиолинией (RLC-AM). RLC-UM не обеспечивает обратной связи со стороны приемника, тогда как RLC-AM использует квитирование со стороны приемника (например, если квитирование не получено на стороне передатчика, то передатчик может повторно посылать пакет(ы), …). Кроме того, RLC-AM поддерживает сегментирование, что описано ниже. Заметим, что, за исключением первого сообщения RRC при переходе из состояния LTE_IDLE в состояние LTE_ACTIVE, терминал 202 доступа может использовать RLC-UM и RLC-AM в сообщении 3. Соответственно, терминал 202 доступа может использовать непрозрачный режим RLC для передачи информации, не критичной для безопасности, которая не зашифрована. Дополнительно, модуль 602 конкатенации сообщений может конкатенировать зашифрованную информацию в сообщении 3.In addition, in message 3, you can use the mode without confirmation of the control of the radio link (RLC-UM) and / or the mode with confirmation of control of the radio link (RLC-AM). RLC-UM does not provide feedback from the receiver side, while RLC-AM uses acknowledgment from the receiver side (for example, if acknowledgment is not received on the transmitter side, then the transmitter can resend the packet (s), ...). In addition, RLC-AM supports segmentation, as described below. Note that, with the exception of the first RRC message, when transitioning from the LTE_IDLE state to the LTE_ACTIVE state, the access terminal 202 can use RLC-UM and RLC-AM in message 3. Accordingly, the access terminal 202 can use the opaque RLC mode to transmit non-critical information for security that is not encrypted. Additionally, message concatenation module 602 may concatenate encrypted information in message 3.

Поведение сети может усложняться, если терминал 202 доступа использует RLC-AM до того, как модуль 214 идентификации источника сообщений идентифицирует терминал 202 доступа как отправителя сообщения 3, из-за того, что RLC-AM имеет контекст для терминала 202 доступа. Таким образом, по этой причине, терминал 202 доступа может использовать RLC-UM с особым указателем длины для первого сообщения RRC, поскольку RLC-UM обеспечивает информацию о размере протокольного модуля данных (PDU) RLC. Кроме того, можно видеть, что RLC-TM можно использовать, если управление доступом к среде передачи (MAC) обеспечивает информацию размера для PDU RLC-TM. Кроме того, последующее нормальное сообщение RRC может использовать RLC-AM.The behavior of the network may be complicated if the access terminal 202 uses RLC-AM before the message source identification module 214 identifies the access terminal 202 as the sender of message 3, because the RLC-AM has a context for the access terminal 202. Thus, for this reason, the access terminal 202 may use an RLC-UM with a special length indicator for the first RRC message, since the RLC-UM provides information on the size of the RLC protocol data unit (PDU). In addition, it can be seen that RLC-TM can be used if media access control (MAC) provides size information for the RLC-TM PDUs. In addition, the subsequent normal RRC message may use RLC-AM.

Генератор 210 зашифрованных сообщений может дополнительно включать в себя модуль 604 сегментирования. Поскольку размер сообщения 3 может быть ограниченным, зашифрованное сообщение (например, сообщение RRC, …), выданное генератором 210 зашифрованных сообщений, может не входить в зашифрованную часть сообщения 3. Таким образом, модуль 604 сегментирования может сегментировать это зашифрованное сообщение (например, сообщение RRC, …) на отдельные части, что позволяет терминалу 202 доступа переносить часть зашифрованного сообщения в зашифрованной части сообщения 3 и оставшуюся часть зашифрованного сообщения в нормальной запланированной передаче.Encrypted message generator 210 may further include segmentation module 604. Since message size 3 may be limited, an encrypted message (eg, an RRC message, ...) issued by an encrypted message generator 210 may not be included in the encrypted portion of message 3. Thus, segmentation module 604 can segment this encrypted message (eg, RRC message , ...) into separate parts, which allows the access terminal 202 to transfer part of the encrypted message in the encrypted part of message 3 and the rest of the encrypted message in normal scheduled transmission.

Базовая станция 204 может дополнительно включать в себя буфер 606. Буфер 606 можно использовать для хранения зашифрованной части сообщения 3 и далее, пока первая незашифрованная часть сообщения 3 не будет обработана на уровне RRC в сети. Таким образом, уровень PDCP (протокол сходимости пакетных данных) в сети может представлять собой протокол «стой и жди», по меньшей мере, для сообщения 3. Таким образом, можно передавать сообщение 3 с помощью RLC-TM в соответствии с правилами, определяющими, что может передавать терминал 202 доступа, и без особой обработки передачи сообщений RRC для последующих сообщений RRC. Это может приводить к снижению латентности в плане управления, (C-плане).Base station 204 may further include a buffer 606. Buffer 606 can be used to store the encrypted portion of message 3 and beyond, until the first unencrypted portion of message 3 is processed at the RRC level in the network. Thus, the PDCP layer (packet data convergence protocol) in the network can be a stand-by protocol, at least for message 3. Thus, message 3 can be transmitted using RLC-TM in accordance with the rules defining which the access terminal 202 can transmit, and without special RRC message processing for subsequent RRC messages. This can lead to a decrease in latency in terms of management, (C-plan).

Кроме того, в случае произвольного доступа на неконкурентной основе, модуль 206 запроса произвольного доступа может передавать преамбулу произвольного доступа, которая позволяет модулю 214 идентификации источника сообщений (например, сети, …) идентифицировать терминал 202 доступа. Это дает возможность терминалу 202 доступа шифровать все сообщение 3 и дает возможность сети использовать правильную конфигурацию безопасности для сообщения 3. Кроме того, в отличие от произвольного доступа на конкурентной основе, на терминал 202 доступа не налагается конкретное ограничение в отношении того, что он может передавать в сообщении 3 в этом сценарии.In addition, in the case of random access on a non-competitive basis, the random access request module 206 may transmit a random access preamble that allows the message source identification module 214 (eg, network, ...) to identify the access terminal 202. This allows the access terminal 202 to encrypt the entire message 3 and enables the network to use the correct security configuration for message 3. In addition, unlike competitive random access, the access terminal 202 does not have a specific restriction as to what it can transmit in post 3 in this scenario.

Согласно примеру, терминал 202 доступа может вести себя по-разному в зависимости от типа процедуры произвольного доступа (например, на конкурентной или неконкурентной основе); однако заявленное изобретение этим не ограничивается. Например, когда не все сообщение 3 шифруется для произвольного доступа на конкурентной основе, как описано со ссылкой на фиг.2, 4 и 5, передача информаций, критичной для безопасности, в сообщении 3 при произвольном доступе на неконкурентной основе может снижать латентность C-плана по сравнению с произвольным доступом на конкурентной основе. В таком сценарии, возможность терминала 202 доступа вести себя по-разному в зависимости от типа процедуры произвольного доступа может снижать латентность в случае произвольного доступа на неконкурентной основе. Согласно примеру, где сообщение 3 включает в себя незашифрованную часть и зашифрованную часть, как описано на фиг.6, можно использовать или не использовать разные стили поведения для произвольного доступа на конкурентной основе и произвольного доступа на неконкурентной основе.According to an example, the access terminal 202 may behave differently depending on the type of random access procedure (eg, on a competitive or non-competitive basis); however, the claimed invention is not limited to this. For example, when not all message 3 is encrypted for random access on a competitive basis, as described with reference to FIGS. 2, 4 and 5, the transmission of security-critical information in message 3 with random access on a non-competitive basis can reduce the latency of the C-plan Compared to competitive random access. In such a scenario, the ability of the access terminal 202 to behave differently depending on the type of random access procedure can reduce latency in the case of random access on a non-competitive basis. According to an example, where message 3 includes an unencrypted part and an encrypted part, as described in FIG. 6, it is possible to use or not use different styles of behavior for random access on a competitive basis and random access on a non-competitive basis.

На фиг.7 показана иллюстративная схема сигнализации 700 процедуры произвольного доступа, которая предусматривает передачу зашифрованной и незашифрованной информации в сообщении 3. Схема сигнализации 700 изображает использование произвольного доступа на терминале доступа для возвращения в синхронизированный режим из несинхронизированного режима. Однако, очевидно, что сигнализацию, аналогичную описанной ниже, можно использовать применительно к передаче обслуживания от исходной базовой станции к конечной базовой станции (например, сигнализацию, представленную на схеме 700, можно осуществлять между конечной базовой станцией и терминалом доступа после того, как терминал доступа примет команду передачи обслуживания от исходной базовой станции, как показано на фиг.5, …).7 shows an illustrative signaling scheme 700 of a random access procedure that provides for the transmission of encrypted and unencrypted information in message 3. The signaling scheme 700 depicts the use of random access at the access terminal to return to synchronized mode from unsynchronized mode. However, it is obvious that a signaling similar to that described below can be used with respect to handover from the source base station to the terminal base station (for example, the signaling shown in diagram 700 can be made between the terminal base station and the access terminal after the access terminal will receive a handover command from the source base station, as shown in FIG. 5, ...).

На этапе 702 можно передавать преамбулу произвольного доступа от терминала доступа на обслуживающую базовую станцию. На этапе 704 обслуживающая базовая станция может передавать ответ произвольного доступа на терминал доступа. На этапе 706 можно передавать сообщение 3 от терминала доступа на обслуживающую базовую станцию. Сообщение 3 может включать в себя незашифрованную часть и зашифрованную часть. Незашифрованная часть может включать в себя идентификатор (например, C-RNTI, …), связанный с терминалом доступа, дискриминатор сообщений, особый указатель длины для незашифрованной части сообщения 3 и т.д. Например, незашифрованную часть можно передавать с использованием RLC-UM. Согласно другой иллюстрации, незашифрованную часть можно передавать с использованием RLC-TM. В порядке другого примера, для незашифрованной части сообщения 3 можно использовать PDU уровня MAC. Кроме того, сообщение RRC, которое включает в себя информацию, критичную для безопасности, например отчет об измерении (или его часть), можно передавать в зашифрованной части сообщения 3. Зашифрованную часть можно передавать с использованием RLC-AM, который поддерживает сегментирование. Например, этот отчет об измерении можно сегментировать так, чтобы первую часть отчета об измерении можно было конкатенировать с незашифрованной частью и передавать как сообщение 3, и оставшуюся часть отчета об измерении можно было передавать в последующей(их) передаче(ах) восходящей линии связи. На этапе 708 обслуживающая базовая станция может передавать сообщение разрешения конфликтов на терминал доступа. На этапе 710 терминал доступа может передавать нормальную запланированную передачу, которая зашифрована, на обслуживающую базовую станцию. Эта нормальная запланированная передача может включать в себя оставшуюся часть отчета об измерении. Кроме того, нормальную запланированную передачу можно передавать с использованием RLC-AM.At 702, a random access preamble may be transmitted from the access terminal to a serving base station. At 704, the serving base station may transmit a random access response to the access terminal. At step 706, message 3 can be transmitted from the access terminal to the serving base station. Message 3 may include an unencrypted part and an encrypted part. The unencrypted part may include an identifier (eg, C-RNTI, ...) associated with the access terminal, a message discriminator, a special length indicator for the unencrypted part of message 3, etc. For example, the unencrypted portion may be transmitted using RLC-UM. According to another illustration, the unencrypted portion can be transmitted using RLC-TM. As another example, for the unencrypted part of message 3, you can use MAC PDUs. In addition, an RRC message that includes security-critical information, such as a measurement report (or part thereof), can be transmitted in the encrypted part of message 3. The encrypted part can be transmitted using RLC-AM, which supports segmentation. For example, this measurement report can be segmented so that the first part of the measurement report can be concatenated with the unencrypted part and transmitted as message 3, and the remaining part of the measurement report can be transmitted in the subsequent transmission (s) of the uplink. At 708, the serving base station may transmit a conflict resolution message to the access terminal. At block 710, the access terminal may transmit a normal scheduled transmission, which is encrypted, to a serving base station. This normal scheduled transmission may include the remainder of the measurement report. In addition, normal scheduled transmission can be transmitted using RLC-AM.

Согласно примеру, сигнализацию, показанную на схеме 700, можно использовать для произвольного доступа на конкурентной основе и произвольного доступа на неконкурентной основе (например, сообщение 3 может включать в себя незашифрованную часть и зашифрованную часть для произвольного доступа на конкурентной основе и произвольного доступа на неконкурентной основе, …). Согласно другой иллюстрации, для произвольного доступа на конкурентной основе можно применять схему сигнализации 700, а для произвольного доступа на неконкурентной основе можно использовать другую сигнализацию. Согласно этой иллюстрации, для произвольного доступа на неконкурентной основе, сообщение 3 можно шифровать полностью или почти полностью и/или можно передавать с использованием RLC-AM вместо того, чтобы шифровать, и/или с использованием RLC-AM только для части сообщения 3.According to an example, the signaling shown in scheme 700 can be used for random access on a competitive basis and random access on a non-competitive basis (for example, message 3 may include an unencrypted part and an encrypted part for random access on a competitive basis and random access on a non-competitive basis , ...). According to another illustration, for random access on a competitive basis, a signaling scheme 700 may be used, and for random access on a non-competitive basis, another signaling may be used. According to this illustration, for random access on a non-competitive basis, message 3 can be encrypted completely or almost completely and / or can be transmitted using RLC-AM instead of encrypting and / or using RLC-AM for only part of message 3.

На фиг.8-9 показаны способы использования зашифрованных и незашифрованных сообщений для процедуры произвольного доступа в среде беспроводной связи. Хотя, для простоты объяснения, способ представлен в виде последовательности действий, очевидно и понятно, что способ не ограничивается порядком действий, поскольку некоторые действия могут, согласно одному или нескольким вариантам осуществления, происходить в других порядках и/или одновременно с другими показанными и описанными здесь действиями. Например, специалистам в данной области техники очевидно, что способ можно альтернативно представить в виде нескольких взаимосвязанных состояний или событий, например, на диаграмме состояний. Кроме того, не все показанные действия могут требоваться для реализации способа согласно одному или нескольким вариантам осуществления.On Fig-9 shows how to use encrypted and unencrypted messages for random access procedures in a wireless communication environment. Although, for simplicity of explanation, the method is presented in the form of a sequence of actions, it is obvious and understandable that the method is not limited to the order of actions, since some actions can, according to one or more embodiments, occur in other orders and / or simultaneously with the others shown and described here actions. For example, it will be apparent to those skilled in the art that the method can alternatively be represented as several interrelated states or events, for example, in a state diagram. In addition, not all illustrated acts may be required to implement a method according to one or more embodiments.

На фиг.8 показан способ 800, который облегчает применение процедуры произвольного доступа в среде беспроводной связи. На этапе 802 можно передавать преамбулу произвольного доступа на базовую станцию. Например, преамбула произвольного доступа может включать в себя сигнатуру произвольного доступа, которая обычно используется терминалами доступа в среде беспроводной связи (например, общую сигнатуру произвольного доступа можно использовать для произвольного доступа на конкурентной основе, …). Согласно другой иллюстрации, преамбула произвольного доступа может включать в себя сигнатуру произвольного доступа, связанную с терминалом доступа (например, используемую для произвольного доступа на неконкурентной основе, …). Преамбулу произвольного доступа можно передавать на базовую станцию для инициирования, например, начального доступа или возвращения из несинхронизированного состояния. В качестве дополнительного примера, преамбулу произвольного доступа можно передавать на базовую станцию (например, конечную базовую станцию) в ответ на прием команды передачи обслуживания от другой, исходной базовой станции.FIG. 8 shows a methodology 800 that facilitates the application of a random access procedure in a wireless communication environment. At 802, a random access preamble may be transmitted to the base station. For example, a random access preamble may include a random access signature that is commonly used by access terminals in a wireless communication environment (for example, a common random access signature can be used for competitive random access, ...). According to another illustration, the random access preamble may include a random access signature associated with an access terminal (eg, used for random access on a non-competitive basis, ...). The random access preamble can be transmitted to the base station to initiate, for example, initial access or return from an unsynchronized state. As a further example, a random access preamble may be transmitted to a base station (eg, an end base station) in response to receiving a handover command from another, the original base station.

На этапе 804 можно принимать ответ произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Ответ произвольного доступа может обеспечивать предоставление для последующей запланированной передачи восходящей линии связи.At 804, a random access response may be received from the base station based on the random access preamble. The random access response may provide for a subsequent scheduled uplink transmission.

На этапе 806 сообщение запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, можно передавать на базовую станцию, в качестве разрешенного ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе. Согласно иллюстрации, незашифрованная часть может включать в себя временный идентификатор (например, C-RNTI) терминала доступа, который посылает запланированную передачу. Временный идентификатор может позволять базовой станции распознавать идентификацию терминала доступа, определять контекст безопасности, связанный с терминалом доступа, и использовать такой контекст безопасности для дешифровки последующей(их) передачи() восходящей линии связи от терминала доступа. Кроме того, незашифрованная часть может включать в себя информацию, не критичную для безопасности (например, дискриминатор сообщений). Кроме того, сообщение разрешения конфликтов можно принимать от базовой станции в ответ на сообщение запланированной передачи.At 806, a scheduled transmission message that includes at least a portion that is not encrypted can be transmitted to the base station as a random access allowed response using competitive access random access. As illustrated, the unencrypted portion may include a temporary identifier (eg, C-RNTI) of an access terminal that sends a scheduled transmission. The temporary identifier may allow the base station to recognize the identity of the access terminal, determine the security context associated with the access terminal, and use this security context to decrypt the subsequent uplink transmission (s) from the access terminal. In addition, the unencrypted part may include information not critical to security (for example, a message discriminator). In addition, a conflict resolution message may be received from the base station in response to a scheduled transmission message.

Согласно примеру, сообщение запланированной передачи, полностью или почти полностью, может быть нешифрованным при использовании произвольного доступа на конкурентной основе. Кроме того, это сообщение запланированной передачи можно передавать с использованием RLC-TM; однако заявленное изобретение этим не ограничивается. Кроме того, последующее нормальное сообщение запланированной передачи, которое зашифровано, можно передавать на базовую станцию после приема сообщения разрешения конфликтов от базовой станции. Это последующее нормальное сообщение запланированной передачи может включать в себя информацию, критичную для безопасности (например, критические данные, связанные с отчетом об измерении RRC, завершением передачи обслуживания, сбоем передачи обслуживания и т.д.). Кроме того, при использовании произвольного доступа на неконкурентной основе, в этом примере, сообщение запланированной передачи может быть шифрованным. Таким образом, можно идентифицировать используемый тип процедуры произвольного доступа, и является ли сообщение запланированной передачи, отправленное в ответ на предоставление, включенное в ответ произвольного доступа, шифрованным или нешифрованным, может зависеть от идентифицированного типа процедуры произвольного доступа.According to an example, a scheduled transmission message, in full or almost completely, may be unencrypted using competitive access random access. In addition, this scheduled transmission message can be transmitted using RLC-TM; however, the claimed invention is not limited to this. In addition, the subsequent normal scheduled transmission message, which is encrypted, can be transmitted to the base station after receiving a conflict resolution message from the base station. This subsequent normal scheduled transmission message may include security-critical information (e.g., critical data associated with an RRC measurement report, handover completion, handover failure, etc.). Furthermore, when using random access on a non-competitive basis, in this example, the scheduled transmission message may be encrypted. Thus, the type of random access procedure used can be identified, and whether the scheduled transmission message sent in response to the grant included in the random access response is encrypted or unencrypted may depend on the identified type of random access procedure.

В порядке другого примера, сообщение запланированной передачи может включать в себя незашифрованную часть и зашифрованную часть при использовании произвольного доступа на конкурентной основе. Таким образом, незашифрованную часть и зашифрованную часть можно конкатенировать в сообщении запланированной передачи. Например, незашифрованную часть можно передавать с использованием RLC-UM или RLC-TM, а зашифрованную часть можно передавать с использованием RLC-AM. Кроме того, незашифрованная часть может включать в себя информацию, не критичную для безопасности, и зашифрованная часть может включать в себя информацию, критичную для безопасности (например, критические данные, связанные с отчетом об измерении RRC, завершением передачи обслуживания, сбоем передачи обслуживания и т.д.). Информация, не критичная для безопасности, например, может включать в себя особый указатель длины с RLC-UM. Согласно другой иллюстрации, вместо RLC-UM можно использовать модуль данных протокола (PDU) уровня управления доступом к среде (MAC). Кроме того, информацию, критичную для безопасности, включенную в зашифрованную часть, можно сегментировать так, чтобы первая часть была включена в зашифрованную часть сообщения запланированной передачи, и оставшаяся часть была включена в, по меньшей мере, одно последующее нормальное сообщение запланированной передачи, которое зашифровано и передается на базовую станцию после приема сообщения разрешения конфликтов. Кроме того, согласно этому примеру, можно видеть, что аналогичное использование незашифрованной части и зашифрованной части для сообщения запланированной передачи, отправленного в ответ на предоставление, включенное в ответ произвольного доступа, можно применять при использовании произвольного доступа на неконкурентной основе (например, аналогичное поведение терминала доступа для произвольного доступа на конкурентной основе и произвольного доступа на неконкурентной основе). Дополнительно или альтернативно, произвольный доступ на неконкурентной основе может предусматривать другое поведение для такого сообщения запланированной передачи, в связи с чем, сообщение запланированной передачи, полностью или почти полностью (например, сообщение 3) зашифровывается.In another example, a scheduled transmission message may include an unencrypted part and an encrypted part when using random access on a competitive basis. Thus, the unencrypted part and the encrypted part can be concatenated in a scheduled transmission message. For example, the non-encrypted part can be transmitted using RLC-UM or RLC-TM, and the encrypted part can be transmitted using RLC-AM. In addition, the unencrypted portion may include non-security critical information, and the encrypted portion may include security critical information (e.g., critical data associated with an RRC measurement report, completion of a handover, transmission failure, etc.) .d.). Non-critical safety information, for example, may include a specific length indicator with RLC-UM. According to another illustration, instead of an RLC-UM, a medium access control (MAC) protocol data unit (PDU) can be used. In addition, the security-critical information included in the encrypted part can be segmented so that the first part is included in the encrypted part of the scheduled transmission message and the remaining part is included in at least one subsequent normal scheduled transmission message that is encrypted and transmitted to the base station after receiving a conflict resolution message. In addition, according to this example, it can be seen that a similar use of the unencrypted part and the encrypted part for the scheduled transmission message sent in response to the provision included in the random access response can be applied when using random access on a non-competitive basis (for example, similar terminal behavior competitive access for random access and non-competitive random access). Additionally or alternatively, random access on a non-competitive basis may provide for different behavior for such a scheduled transmission message, and therefore, the scheduled transmission message is completely or almost completely (for example, message 3) is encrypted.

На фиг.9 показан способ 900, который облегчает дешифровку данных, полученных в ходе процедуры произвольного доступа в среде беспроводной связи. На этапе 902 можно принимать преамбулу произвольного доступа от терминала доступа. Преамбула произвольного доступа может включать в себя общую сигнатуру произвольного доступа (например, для произвольного доступа на конкурентной основе), и, таким образом, распознавание идентификации терминала доступа может оказаться невозможным. Кроме того, для произвольного доступа на неконкурентной основе, преамбула произвольного доступа может включать в себя сигнатуру произвольного доступа, которая является уникальной для терминала доступа, от которого была получена преамбула произвольного доступа. На этапе 904 можно передавать ответ произвольного доступа на терминал доступа на основании преамбулы произвольного доступа. На этапе 906 можно принимать запланированную передачу, которая включает в себя, по меньшей мере, часть, которая не зашифрована, от терминала доступа, при использовании произвольного доступа на конкурентной основе. Например, незашифрованная часть может включать в себя идентификатор терминала доступа (например, C-RNTI). В порядке другой иллюстрации, для произвольного доступа на неконкурентной основе, запланированная передача может быть зашифрованной; однако заявленное изобретение этим не ограничивается (например, аналогичное поведение терминала доступа можно применять для произвольного доступа на конкурентной основе и произвольного доступа на неконкурентной основе). Кроме того, сообщение разрешения конфликтов можно передавать на терминал доступа в ответ на принятую запланированную передачу. На этапе 908 можно распознавать идентификацию терминала доступа на основании информации, включенной в часть запланированной передачи, которая не зашифрована, при использовании произвольного доступа на конкурентной основе. Кроме того, контекст безопасности терминала доступа можно определять на основании распознанной идентификации терминала доступа. Кроме того, этот контекст безопасности можно использовать для дешифровки последующей зашифрованной информации, полученной от терминала доступа. Например, последующая зашифрованная информация может быть включена в зашифрованную часть сообщения запланированной передачи (а также в последующее нормальное сообщение запланированной передачи, которое зашифровано). Согласно этому примеру, зашифрованную часть сообщения запланированной передачи (и/или последующее нормальное сообщение запланированной передачи) можно буферизовать, пока незашифрованная часть не будет обработана (например, для определения идентификации терминала доступа). Согласно другому примеру, последующая зашифрованная информация может быть включена в последующее нормальное сообщение запланированной передачи.FIG. 9 shows a method 900 that facilitates decrypting data obtained during a random access procedure in a wireless communication environment. At 902, a random access preamble may be received from the access terminal. The random access preamble may include a common random access signature (for example, for random access on a competitive basis), and thus, recognition of the identification of the access terminal may not be possible. In addition, for random access on a non-competitive basis, the random access preamble may include a random access signature that is unique to the access terminal from which the random access preamble was received. At 904, a random access response may be transmitted to the access terminal based on the random access preamble. At 906, a scheduled transmission can be received, which includes at least a portion that is not encrypted, from the access terminal when using random access on a competitive basis. For example, the unencrypted portion may include an access terminal identifier (e.g., C-RNTI). In another illustration, for random access on a non-competitive basis, a scheduled transmission can be encrypted; however, the claimed invention is not limited to this (for example, a similar behavior of the access terminal can be used for random access on a competitive basis and random access on a non-competitive basis). In addition, a conflict resolution message may be transmitted to the access terminal in response to a received scheduled transmission. At 908, an identification of an access terminal can be recognized based on information included in a portion of a scheduled transmission that is not encrypted when using random access on a competitive basis. In addition, the security context of the access terminal can be determined based on the recognized identification of the access terminal. In addition, this security context can be used to decrypt subsequent encrypted information received from the access terminal. For example, subsequent encrypted information may be included in the encrypted portion of the scheduled transmission message (as well as in the subsequent normal scheduled transmission message, which is encrypted). According to this example, the encrypted portion of the scheduled transmission message (and / or the subsequent normal scheduled transmission message) can be buffered until the unencrypted portion is processed (for example, to determine the identity of the access terminal). According to another example, subsequent encrypted information may be included in a subsequent normal scheduled transmission message.

Очевидно, что, согласно одному или нескольким описанным здесь аспектам, можно приходить к заключению в отношении применения зашифрованных и/или незашифрованных запланированных сообщений восходящей линии связи в процедуре произвольного доступа. Используемый здесь термин “заключать” или “заключение” относится, в общем случае, к процессу рассуждения о или определения состояний системы, среды и/или пользователя на основании совокупности наблюдений, сделанных на основе событий и/или данных. Заключение можно применять для идентификации конкретного контекста или действия или, например, для генерации распределения вероятности по состояниям. Заключение может носить вероятностный характер, т.е. опираться на вычисление распределения вероятности по нужным состояниям на основании изучения данных и событий. Заключение также может относиться к методам, применяемым для составления событий более высокого уровня из множества событий и/или данных. Такое заключение приводит к построению новых событий или действий из множества наблюдаемых событий и/или сохраненных данных событий, в зависимости от того, коррелированы ли события в тесной временной близости, и от того, приходят ли события и данные из одного или нескольких источников событий и данных.Obviously, according to one or more of the aspects described herein, it can be concluded regarding the use of encrypted and / or unencrypted uplink scheduled messages in a random access procedure. As used herein, the term “conclude” or “conclusion” refers, generally, to the process of reasoning about or determining the states of a system, environment, and / or user based on a combination of observations made on the basis of events and / or data. The conclusion can be used to identify a specific context or action, or, for example, to generate a probability distribution over states. The conclusion may be probabilistic, i.e. rely on the calculation of the probability distribution for the desired states based on the study of data and events. The conclusion may also relate to methods used to compose higher level events from multiple events and / or data. This conclusion leads to the construction of new events or actions from the set of observable events and / or stored event data, depending on whether events are correlated in close time proximity, and on whether events and data come from one or more sources of events and data .

Согласно примеру, один или несколько из представленных выше способов могут включать в себя составление заключений, относящихся к определению используемого типа процедуры произвольного доступа. В порядке дополнительной иллюстрации, заключение можно делать в связи с определением, изменяется ли операция шифрования для сообщения 3 в зависимости от используемого типа процедуры произвольного доступа. Очевидно, что вышеприведенные примеры носят иллюстративный характер и не призваны ограничивать количество заключений, которые можно делать, или манеру составления таких заключений в связи с различными описанными здесь вариантами осуществления и/или способами.According to an example, one or more of the above methods may include drawing conclusions regarding the determination of the type of random access procedure used. By way of further illustration, a conclusion can be made in connection with determining whether the encryption operation for message 3 changes depending on the type of random access procedure used. Obviously, the above examples are illustrative and are not intended to limit the number of conclusions that can be drawn, or the manner in which such conclusions are drawn in connection with the various embodiments and / or methods described herein.

На фиг.10 показан терминал 1000 доступа, который передает зашифрованные и/или незашифрованные запланированные сообщения восходящей линии связи в системе беспроводной связи. Терминал 1000 доступа содержит приемник 1002, который принимает сигнал, например, от приемной антенны (не показана), и осуществляет типичные действия (например, фильтрует, усиливает, понижает частоту, и т.д.) над принятым сигналом, и цифрует преобразованный сигнал для получения выборок. Приемник 1002 может представлять собой, например, приемник MMSE, и может содержать демодулятор 1004, который может демодулировать принятые символы и выдавать их на процессор 1006 для оценивания канала. Процессор 1006 может представлять собой процессор, предназначенный для анализа информации, принятой приемником 1002 и/или генерации информации для передачи передатчиком 1016, процессор, который управляет одним или несколькими компонентами терминала 1000 доступа, и/или процессор, который анализирует информацию, принятую приемником 1002, генерирует информацию для передачи передатчиком 1016 и управляет одним или несколькими компонентами терминала 1000 доступа.10, an access terminal 1000 that transmits encrypted and / or unencrypted uplink scheduled messages in a wireless communication system. The access terminal 1000 comprises a receiver 1002 that receives a signal, for example, from a receiving antenna (not shown), and performs typical actions (e.g., filters, amplifies, lowers the frequency, etc.) on the received signal, and digitizes the converted signal for receiving samples. The receiver 1002 may be, for example, an MMSE receiver, and may comprise a demodulator 1004 that can demodulate received symbols and provide them to a processor 1006 for channel estimation. The processor 1006 may be a processor for analyzing information received by the receiver 1002 and / or generating information for transmission by the transmitter 1016, a processor that controls one or more components of the access terminal 1000, and / or a processor that analyzes the information received by the receiver 1002, generates information for transmission by the transmitter 1016 and controls one or more components of the access terminal 1000.

Терминал 1000 доступа может дополнительно содержать память 1008, которая оперативно подключена к процессору 1006 и в которой могут храниться данные, подлежащие передаче, принятые данные и любая другая пригодная информация, относящаяся к осуществлению различных указанных здесь действий и функций. Например, в памяти 1008 могут храниться идентификатор, связанный с терминалом 1000 доступа, сигнатура произвольного доступа, подлежащая включению в преамбулу произвольного доступа, и т.д. В памяти 1008 могут дополнительно храниться протоколы и/или алгоритмы, связанные с определением используемого типа процедуры произвольного доступа, генерацией преамбулы произвольного доступа, подлежащей передаче на базовую станцию, генерацией сообщений восходящей линии связи, конкатенацией зашифрованных и незашифрованных сообщений, и т.п.The access terminal 1000 may further comprise a memory 1008, which is operatively connected to the processor 1006 and in which data to be transmitted, received data, and any other suitable information relating to the implementation of various actions and functions indicated herein can be stored. For example, an identifier associated with access terminal 1000, a random access signature to be included in a random access preamble, etc. may be stored in memory 1008. The memory 1008 may additionally store protocols and / or algorithms associated with determining the type of random access procedure used, generating a random access preamble to be transmitted to the base station, generating uplink messages, concatenating encrypted and unencrypted messages, and the like.

Очевидно, что описанное здесь хранилище данных (например, память 1008) может быть либо энергозависимой памятью, либо энергонезависимой памятью, или может включать в себя энергозависимую и энергонезависимую память. В порядке иллюстрации, но не ограничения, энергонезависимая память может включать в себя постоянную память (ПЗУ), программируемую ПЗУ (ППЗУ), электрически программируемую ПЗУ (ЭППЗУ), электрически стираемую ППЗУ (ЭСППЗУ) или флэш-память. Энергозависимая память может включать в себя оперативную память (ОЗУ), которая выступает в роли внешней кэш-памяти. В порядке иллюстрации, но не ограничения, ОЗУ доступна в различных формах, например синхронной ОЗУ (SRAM), динамической ОЗУ (DRAM), синхронной DRAM (SDRAM), SDRAM с удвоенной скоростью передачи данных (DDR SDRAM), расширенной SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) и ОЗУ прямого доступа от Rambus (DRRAM). Память 1008 рассматриваемых систем и способов призвана содержать, без ограничения, эти любые пригодные типы памяти.Obviously, the data store described here (for example, memory 1008) may be either volatile memory or non-volatile memory, or may include volatile and non-volatile memory. By way of illustration, but not limitation, non-volatile memory may include read-only memory (ROM), programmable ROM (EPROM), electrically programmable ROM (EEPROM), electrically erasable EPROM (EEPROM), or flash memory. Volatile memory may include random access memory (RAM), which acts as an external cache. By way of illustration, but not limitation, RAM is available in various forms, for example, synchronous RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), SDRAM with double data rate (DDR SDRAM), extended SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) and Rambus Direct Access RAM (DRRAM). The memory 1008 of the considered systems and methods is intended to contain, without limitation, these any suitable types of memory.

Приемник 1002 дополнительно оперативно связан с генератором 1010 незашифрованных сообщений и/или генератором 1012 зашифрованных сообщений, которые могут быть, по существу, идентичны генератору 208 незашифрованных сообщений, показанному на фиг.2, и генератору 210 зашифрованных сообщений, показанному на фиг.2, соответственно. Генератор 1010 незашифрованных сообщений и/или генератор 1012 зашифрованных сообщений может выдавать сообщение 3 для передачи по восходящей линии связи на базовую станцию. Например, терминал 1000 доступа может передавать преамбулу произвольного доступа и принимать ответ произвольного доступа на ее основании. При использовании произвольного доступа на конкурентной основе, генератор 1010 незашифрованных сообщений может выдавать, по меньшей мере, часть сообщения 3 для передачи по восходящей линии связи, и эта часть не зашифрована. Согласно примеру, сообщение 3 может генерироваться генератором 1010 незашифрованных сообщений, и, таким образом, может быть нешифрованным. Согласно другой иллюстрации, генератор 1010 незашифрованных сообщений может выдавать незашифрованную часть сообщения 3, тогда как генератор 1012 зашифрованных сообщений может выдавать зашифрованную часть сообщения 3. Кроме того, последующее нормальное сообщение запланированной передачи восходящей линии связи может обеспечиваться генератором 1012 зашифрованных сообщений. Кроме того, генератор 1010 незашифрованных сообщений может включать информацию, не критичную для безопасности, например, идентификатор, связанный с терминалом 1000 доступа, дискриминатор сообщений, и т.д., в незашифрованные сообщения, а генератор 1012 зашифрованных сообщений может включать информацию, критичную для безопасности, в зашифрованные сообщения. Терминал 1000 доступа дополнительно содержит модулятор 1014 и передатчик 1016, который передает сигнал, например, на базовую станцию, другой терминал доступа, и т.д. Хотя они описаны отдельными от процессора 1006, очевидно, что генератор 1010 незашифрованных сообщений, генератор 1012 зашифрованных сообщений и/или модулятор 1014 могут входить в состав процессора 1006 или нескольких процессоров (не показано).The receiver 1002 is further operatively coupled to an unencrypted message generator 1010 and / or an encrypted message generator 1012, which may be substantially identical to the unencrypted message generator 208 shown in FIG. 2 and the encrypted message generator 210 shown in FIG. 2, respectively . An unencrypted message generator 1010 and / or an encrypted message generator 1012 may issue message 3 for uplink transmission to a base station. For example, access terminal 1000 may transmit a random access preamble and receive a random access response based on it. When using competitive random access, the unencrypted message generator 1010 may issue at least a portion of message 3 for uplink transmission, and this portion is not encrypted. According to an example, message 3 can be generated by an unencrypted message generator 1010, and thus can be unencrypted. According to another illustration, the unencrypted message generator 1010 may provide the unencrypted portion of message 3, while the encrypted message generator 1012 may provide the encrypted portion of message 3. In addition, a subsequent normal uplink scheduled transmission message may be provided by the encrypted message generator 1012. In addition, unencrypted message generator 1010 may include non-security critical information, for example, an identifier associated with access terminal 1000, message discriminator, etc., in unencrypted messages, and encrypted message generator 1012 may include information critical to security in encrypted messages. The access terminal 1000 further comprises a modulator 1014 and a transmitter 1016 that transmits a signal, for example, to a base station, another access terminal, etc. Although they are described separately from the processor 1006, it is obvious that the generator 1010 unencrypted messages, the generator 1012 encrypted messages and / or modulator 1014 can be part of the processor 1006 or several processors (not shown).

На фиг.11 показана система 1100, которая оценивает незашифрованные и/или зашифрованные запланированные сообщения, принятые по восходящей линии связи, в ходе процедуры произвольного доступа, в среде беспроводной связи. Система 1100 содержит базовую станцию 1102 (например, точку доступа), где приемник 1110 принимает сигнал(ы) от одного или нескольких терминалов 1104 доступа через совокупность приемных антенн 1106, и передатчик 1122 передает на один или несколько терминалов 1104 доступа через передающую антенну 1108. Приемник 1110 может принимать информацию от приемных антенн 1106 и оперативно связан с демодулятором 1112, который демодулирует принятую информацию. Демодулируемые сигналы анализируются процессором 1114, который может быть аналогичен процессору, описанному выше со ссылкой на фиг.10, и который подключен к памяти 1116, в которой хранятся данные, подлежащие передаче на или приему от терминала(ов) 1104 доступа (или другой базовой станции (не показана)), и/или любая другая пригодная информация, относящаяся к осуществлению различных указанных здесь действий и функций. Процессор 1114 дополнительно подключен к модулю 1118 идентификации источника сообщений, который оценивает принятое сообщение 3, которое включает в себя, по меньшей мере, незашифрованную часть, от одного конкретного из терминалов 1104 доступа, для распознавания идентификации конкретного терминала доступа. Такое сообщение 3 можно принимать, когда конкретный терминал доступа использует произвольный доступ на конкурентной основе; однако заявленное изобретение этим не ограничивается. Модуль 1118 идентификации источника сообщений может быть оперативно связан с модулем 1120 определения контекста безопасности, который дешифрует контекст безопасности, соответствующий идентифицированному конкретному терминалу доступа, от которого было получено сообщение 3. Кроме того, идентифицированный контекст безопасности можно применять для дешифровки последующих зашифрованных запланированных передач восходящей линии связи. Можно видеть, что модуль 1118 идентификации источника сообщений может быть, по существу, аналогичен модулю 214 идентификации источника сообщений, показанному на фиг.2, и/или модуль 1120 определения контекста безопасности может быть, по существу, аналогичен модулю 216 определения контекста безопасности, показанному на фиг.2. Кроме того, модуль 1118 идентификации источника сообщений и/или модуль 1120 определения контекста безопасности может обеспечивать информацию, подлежащую передаче на модулятор 1122. Модулятор 1122 может мультиплексировать кадр для передачи передатчиком 1126 через антенны 1108 на терминал(ы) 1104 доступа. Хотя показано, что они отделены от процессора 1114, очевидно, что модуль 1118 идентификации источника сообщений, модуль 1120 определения контекста безопасности и/или модулятор 1122 могут входить в состав процессора 1114 или нескольких процессоров (не показано).11 shows a system 1100 that evaluates unencrypted and / or encrypted scheduled messages received on an uplink during a random access procedure in a wireless communication environment. System 1100 comprises a base station 1102 (e.g., an access point), where a receiver 1110 receives signal (s) from one or more access terminals 1104 through a plurality of receiving antennas 1106, and a transmitter 1122 transmits to one or more access terminals 1104 through a transmitting antenna 1108. A receiver 1110 may receive information from receive antennas 1106 and is operatively coupled to a demodulator 1112 that demodulates received information. The demodulated signals are analyzed by a processor 1114, which may be similar to the processor described above with reference to FIG. 10, and which is connected to a memory 1116 that stores data to be transmitted to or received from access terminal (s) 1104 (or another base station) (not shown)), and / or any other suitable information relating to the implementation of the various actions and functions indicated herein. The processor 1114 is further connected to a message source identification module 1118, which evaluates the received message 3, which includes at least an unencrypted portion, from one specific access terminal 1104 to recognize the identification of a particular access terminal. Such message 3 can be received when a particular access terminal uses competitive random access; however, the claimed invention is not limited to this. Message source identification module 1118 can be operatively associated with a security context determination module 1120 that decrypts the security context corresponding to the identified specific access terminal from which message 3 was received. In addition, the identified security context can be used to decrypt subsequent encrypted uplink scheduled transmissions communication. It can be seen that the message source identification module 1118 can be substantially similar to the message source identification module 214 shown in FIG. 2 and / or the security context determination module 1120 can be substantially similar to the security context determination module 216 shown figure 2. In addition, the message source identification module 1118 and / or the security context determination module 1120 may provide information to be transmitted to the modulator 1122. The modulator 1122 may multiplex the frame for transmission by the transmitter 1126 through antennas 1108 to the access terminal (s) 1104. Although it is shown that they are separate from the processor 1114, it is obvious that the message source identification module 1118, the security context determination module 1120, and / or the modulator 1122 may be part of the processor 1114 or several processors (not shown).

На фиг.12 показана иллюстративная система 1200 беспроводной связи. В системе 1200 беспроводной связи для простоты показаны одна базовая станция 1210 и один терминал 1250 доступа. Однако очевидно, что система 1200 может включать в себя более одной базовой станции и/или более одного терминала доступа, причем дополнительные базовые станции и/или терминалы доступа могут быть, по существу, аналогичны или отличаться от иллюстративных базовой станции 1210 и терминала 1250 доступа, описанных ниже. Кроме того, очевидно, что базовая станция 1210 и/или терминал 1250 доступа могут использовать описанные здесь системы (фиг.1, 2, 6, 10-11 и 13-14) и/или способы (фиг.8-9) для обеспечения беспроводной связи между ними.12 shows an exemplary wireless communications system 1200. In the wireless communication system 1200, for simplicity, one base station 1210 and one access terminal 1250 are shown. However, it will be appreciated that system 1200 may include more than one base station and / or more than one access terminal, wherein additional base stations and / or access terminals may be substantially the same or different from illustrative base station 1210 and access terminal 1250, described below. In addition, it is obvious that the base station 1210 and / or access terminal 1250 can use the systems described here (Figs. 1, 2, 6, 10-11 and 13-14) and / or methods (Figs. 8-9) to provide wireless communication between them.

На базовой станции 1210 данные трафика для нескольких потоков данных поступают от источника 1212 данных на процессор 1214 данных передачи (TX). Согласно примеру, каждый поток данных можно передавать через соответствующую антенну. Процессор 1214 данных TX форматирует, кодирует и перемежает поток данных трафика на основании конкретной схемы кодирования, выбранной для этого потока данных для обеспечения кодированных данных.At base station 1210, traffic data for multiple data streams is received from a data source 1212 to a transmit (TX) data processor 1214. According to an example, each data stream can be transmitted through a corresponding antenna. TX data processor 1214 formats, codes, and interleaves the traffic data stream based on a particular coding scheme selected for that data stream to provide coded data.

Кодированные данные для каждого потока данных можно мультиплексировать с пилотными данными с использованием методов мультиплексирования с ортогональным частотным разделением (OFDM). Дополнительно или альтернативно, пилотные символы можно мультиплексировать с частотным разделением (FDM), мультиплексировать с временным разделением (TDM) или мультиплексировать с кодовым разделением (CDM). Пилотные данные обычно представляют собой известный шаблон данных, который обрабатывается известным образом и который можно использовать на терминале 1250 доступа для оценивания канального отклика. Мультиплексированные пилот-сигнал и кодированные данные для каждого потока данных можно модулировать (например, отображать в символы) на основании конкретной схемы модуляции (например, двоичной фазовой манипуляции (BPSK), квадратурной фазовой манипуляции (QPSK), M-ичной фазовой манипуляции (M-PSK), M-ичной квадратурной амплитудной модуляции (M-QAM), и т.д.), выбранной для этого потока данных для обеспечения символов модуляции. Скорость передачи данных, кодирование и модуляцию для каждого потока данных можно определить согласно инструкциям, осуществляемым или обеспечиваемым процессором 1230.The coded data for each data stream can be multiplexed with pilot data using orthogonal frequency division multiplexing (OFDM) techniques. Additionally or alternatively, the pilot symbols may be frequency division multiplexed (FDM), time division multiplexed (TDM) or code division multiplexed (CDM). Pilot data is usually a known data template that is processed in a known manner and which can be used at access terminal 1250 to estimate the channel response. Multiplexed pilot and encoded data for each data stream can be modulated (e.g., mapped to symbols) based on a specific modulation scheme (e.g. , binary phase shift keying (BPSK), quadrature phase shift keying (QPSK), M-ary phase shift keying (M- PSK), M-ary quadrature amplitude modulation (M-QAM), etc.) selected for this data stream to provide modulation symbols. The data rate, coding, and modulation for each data stream may be determined according to instructions provided or provided by processor 1230.

Символы модуляции для потоков данных могут поступать на процессор 1220, MIMO TX, который может дополнительно обрабатывать символы модуляции (например, для OFDM). Затем процессор 1220 MIMO TX выдает N T потоков символов модуляции на N T передатчиков 1222a-1222t. В различных вариантах осуществления, процессор 1220 MIMO TX применяет весовые коэффициенты формирования диаграммы направленности к символам потоков данных и к антенне, с которой передается символ.Modulation symbols for data streams may be provided to a MIMO TX processor 1220, which may further process modulation symbols (e.g., for OFDM). Then, the MIMO TX processor 1220 provides N T modulation symbol streams to N T transmitters 1222a-1222t. In various embodiments, the MIMO TX processor 1220 applies beamforming weights to the symbols of the data streams and to the antenna from which the symbol is transmitted.

Каждый передатчик 1222 принимает и обрабатывает соответствующий поток символов для обеспечения одного или нескольких аналоговых сигналов и дополнительно преобразует (например, усиливает, фильтрует и повышает частоту) аналоговые сигналы для обеспечения модулированного сигнала, пригодного для передачи по каналу MIMO. Кроме того, N T модулированных сигналов от передатчиков 1222a-1222t передаются с N T антенн 1224a-1224t, соответственно.Each transmitter 1222 receives and processes a corresponding symbol stream to provide one or more analog signals and further converts (e.g., amplifies, filters, and boosts) the analog signals to provide a modulated signal suitable for transmission over the MIMO channel. In addition, N T modulated signals from transmitters 1222a-1222t are transmitted from N T antennas 1224a-1224t, respectively.

На терминале 1250 доступа, переданные модулированные сигналы принимаются N R антеннами 1252a-1252r, и принятый сигнал от каждой антенны 1252 поступает на соответствующий приемник (прием.) 1254a-1254r. Каждый приемник 1254 преобразует (например, фильтрует, усиливает и понижает частоту) соответствующий сигнал, цифрует преобразованный сигнал для обеспечения выборок и дополнительно обрабатывает выборки для обеспечения соответствующего “принятого” потока символов.At access terminal 1250, the transmitted modulated signals are received by N R antennas 1252a-1252r, and the received signal from each antenna 1252 is supplied to a respective receiver (receiver) 1254a-1254r. Each receiver 1254 converts (eg, filters, amplifies, and lowers the frequency) the corresponding signal, digitizes the converted signal to provide samples, and further processes the samples to provide a corresponding “received” symbol stream.

Процессор 1260 данных RX может принимать и обрабатывать N R принятых потоков символов от N R приемников 1254 на основании конкретного метода обработки приемника для обеспечения N T “детектированных” потоков символов. Процессор 1260 данных RX может демодулировать, деперемежать и декодировать каждый детектированный поток символов для восстановления данных трафика из потока данных. Обработка, выполняемая процессором 1260 данных RX, дополнительна обработке, выполняемой процессором 1220 MIMO TX и процессором 1214 данных TX на базовой станции 1210.An RX data processor 1260 may receive and process N R received symbol streams from N R receivers 1254 based on a particular receiver processing method to provide N T “detected” symbol streams. An RX data processor 1260 may demodulate, deinterleave, and decode each detected symbol stream to recover traffic data from the data stream. The processing performed by the RX data processor 1260 is complementary to the processing performed by the TX MIMO processor 1220 and TX data processor 1214 at the base station 1210.

Процессор 1270 может периодически определять, какую доступную технологию использовать, как рассмотрено выше. Кроме того, процессор 1270 может формировать сообщение обратной линии связи, содержащее часть индекса и часть значения ранга матрицы.The processor 1270 may periodically determine which available technology to use, as discussed above. In addition, processor 1270 may generate a reverse link message comprising a portion of an index and a portion of a matrix rank value.

Сообщение обратной линии связи может содержать различные типы информации, относящейся к линии связи и/или принятому потоку данных. Сообщение обратной линии связи может обрабатываться процессором 1238 данных TX, который также принимает данные трафика для нескольких потоков данных от источника 1236 данных, модулироваться модулятором 1280, преобразовываться передатчиками 1254a-1254r и передаваться обратно на базовую станцию 1210.The reverse link message may contain various types of information related to the communication link and / or the received data stream. The reverse link message may be processed by TX data processor 1238, which also receives traffic data for multiple data streams from data source 1236, modulated by modulator 1280, converted by transmitters 1254a-1254r, and transmitted back to base station 1210.

На базовой станции 1210, модулированные сигналы от терминала 1250 доступа принимаются антеннами 1224, преобразуются приемниками 1222, демодулируются демодулятором 1240 и обрабатываются процессором 1242 данных RX для извлечения сообщения обратной линии связи, переданного терминалом 1250 доступа. Кроме того, процессор 1230 может обрабатывать извлеченное сообщение для определения, какую матрицу предварительного кодирования использовать для определения весовых коэффициентов формирования диаграммы направленности.At base station 1210, modulated signals from access terminal 1250 are received by antennas 1224, converted by receivers 1222, demodulated by demodulator 1240, and processed by RX data processor 1242 to extract the reverse link message transmitted by access terminal 1250. In addition, processor 1230 may process the extracted message to determine which precoding matrix to use for determining beamforming weights.

Процессоры 1230 и 1270 могут направлять (например, управлять, координировать, манипулировать, и т.д.) работу на базовой станции 1210 и терминале 1250 доступа, соответственно. Соответствующие процессоры 1230 и 1270 могут быть связаны с памятью 1232 и 1272, в которой хранятся программные коды и данные. Процессоры 1230 и 1270 также могут осуществлять расчеты для получения оценок частотной и импульсной характеристики для восходящей и нисходящей линии связи, соответственно.Processors 1230 and 1270 can direct (e.g., control, coordinate, manipulate, etc.) work at base station 1210 and access terminal 1250, respectively. Corresponding processors 1230 and 1270 may be associated with a memory 1232 and 1272 in which program codes and data are stored. Processors 1230 and 1270 can also perform calculations to obtain frequency and impulse response estimates for the uplink and downlink, respectively.

Согласно аспекту, логические каналы подразделяются на каналы управления и каналы трафика. Логические каналы управления включают в себя широковещательный канал управления (BCCH), который является каналом DL (нисходящей линии связи) для вещания информации управления системы. Кроме того, логические каналы управления могут включать в себя пейджинговый канал управления (PCCH), который является каналом DL, переносящим пейджинговую информацию. Кроме того, логические каналы управления могут содержать многоадресный канал управления (MCCH), который является каналом DL от одной точки к нескольким точкам, используемый для передачи информации планирования и управления мультимедийных широковещательных и многоадресных услуг (MBMS) для одного или нескольких MTCH. В общем случае, после установления соединения RRC, этот канал используется только UE, которые принимают MBMS (примечание: по-старому MCCH+MSCH). Дополнительно, логические каналы управления могут включать в себя выделенный канал управления (DCCH), который является двусторонним каналом двухточечной связи, который передает выделенную информацию управления и используется UE, имеющими соединение RRC. Согласно аспекту, логические каналы трафика могут включать в себя выделенный канал трафика (DTCH), который является двусторонним каналом двухточечной связи, выделенным одному UE, для переноса пользовательской информации. Кроме того, логические каналы трафика могут включать в себя многоадресный канал трафика (MTCH) для канала DL от одной точки к нескольким точкам для передачи данных трафика.According to an aspect, logical channels are divided into control channels and traffic channels. The logical control channels include a broadcast control channel (BCCH), which is a DL (downlink) channel for broadcasting system control information. In addition, the logical control channels may include a paging control channel (PCCH), which is a DL channel carrying paging information. In addition, the logical control channels may comprise a multicast control channel (MCCH), which is a DL channel from one point to several points, used for transmitting scheduling and control information of multimedia broadcast and multicast services (MBMS) for one or more MTCHs. In the general case, after the RRC connection is established, this channel is used only by UEs that receive MBMS (note: old MCCH + MSCH). Additionally, the logical control channels may include a dedicated control channel (DCCH), which is a two-way point-to-point communication channel that transmits the dedicated control information and is used by UEs having an RRC connection. According to an aspect, the logical traffic channels may include a dedicated traffic channel (DTCH), which is a two-way point-to-point channel allocated to one UE for carrying user information. In addition, the logical traffic channels may include a multicast traffic channel (MTCH) for the DL channel from one point to several points for transmitting traffic data.

Согласно аспекту, транспортные каналы подразделяются на DL и UL. Транспортные каналы DL включают в себя широковещательный канал (BCH), канал данных общего пользования нисходящей линии связи (DL-SDCH) и пейджинговый канал (PCH). PCH может поддерживать энергосбережение UE (например, сеть указывает цикл прерывистого приема (DRX) для UE) за счет вещания по всей соте и отображения в физические ресурсы, которые можно использовать для других каналов управления/трафика. Транспортные каналы UL могут содержать канал произвольного доступа (RACH), канал запроса (REQCH), канал данных общего пользования восходящей линии связи (UL-SDCH) и совокупность PHY (физических) каналов.According to an aspect, the transport channels are divided into DL and UL. DL transport channels include a broadcast channel (BCH), a downlink shared data channel (DL-SDCH), and a paging channel (PCH). The PCH can support power saving of the UE (for example, the network indicates a discontinuous reception (DRX) cycle for the UE) by broadcasting throughout the cell and mapping into physical resources that can be used for other control / traffic channels. UL transport channels may comprise a random access channel (RACH), a request channel (REQCH), an uplink public data channel (UL-SDCH), and a plurality of PHY (physical) channels.

Физические каналы может включать в себя набор каналов DL и каналов UL. Например, физические каналы нисходящей линии связи могут включать в себя: общий пилот-канал (CPICH), канал синхронизации (SCH), общий канал управления (CCCH), канал управления общего пользования DL (SDCCH), многоадресный канал управления (MCCH), канал назначения общего пользования UL (SUACH), канал квитирования (ACKCH), физический канал данных общего пользования DL (DL-PSDCH), канал управления мощностью UL (UPCCH), канал индикатора пейджинга (PICH) и канал индикатора нагрузки (LICH). В порядке дополнительной иллюстрации, физические каналы восходящей линии связи могут включать в себя: физический канал произвольного доступа (PRACH), канал индикатора качества канала (CQICH), канал квитирования (ACKCH), канал индикатора подмножества антенн (ASICH), канал запроса общего пользования (SREQCH), физический канал данных общего пользования UL (UL-PSDCH) и широковещательный пилот-канал (BPICH).Physical channels may include a set of DL channels and UL channels. For example, downlink physical channels may include: common pilot channel (CPICH), synchronization channel (SCH), common control channel (CCCH), DL common control channel (SDCCH), multicast control channel (MCCH), channel UL General Purpose (SUACH), Acknowledgment Channel (ACKCH), DL Physical General Data Channel (DL-PSDCH), UL Power Control Channel (UPCCH), Paging Indicator Channel (PICH) and Load Indicator Channel (LICH). As a further illustration, uplink physical channels may include: a physical random access channel (PRACH), a channel quality indicator channel (CQICH), an acknowledgment channel (ACKCH), an antenna subset indicator channel (ASICH), a public request channel ( SREQCH), UL Public Physical Data Channel (UL-PSDCH), and Broadcast Pilot Channel (BPICH).

Следует понимать, что описанные здесь варианты осуществления можно реализовать в виде оборудования, программного обеспечения, программно-аппаратного обеспечения, промежуточного программного обеспечения, микрокода или любой их комбинации. Для аппаратной реализации, модули обработки можно реализовать в одной(ом) или нескольких специализированных интегральных схемах (ASIC), цифровых сигнальных процессорах (ЦСП), устройствах цифровой обработки сигнала (DSPD), программируемых логических устройствах (ПЛУ), вентильных программируемых матрицах (FPGA), процессорах, контроллерах, микроконтроллерах, микропроцессорах, других электронных блоках, предназначенных для осуществления описанный здесь функций, или их комбинациях.It should be understood that the embodiments described herein can be implemented in the form of hardware, software, firmware, middleware, microcode, or any combination thereof. For hardware implementations, processing modules can be implemented in one or several specialized integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLAs), gate programmable arrays (FPGAs) , processors, controllers, microcontrollers, microprocessors, other electronic units designed to carry out the functions described here, or combinations thereof.

Когда варианты осуществления реализованы в виде программного обеспечения, программно-аппаратного обеспечения, промежуточного программного обеспечения или микрокода, программного кода или сегментов кода, они могут храниться на машиночитаемом носителе, например, компоненте хранения. Сегмент кода может представлять процедуру, функцию, подпрограмму, программу, процедуру, подпроцедуру, модуль, пакет программного обеспечения, класс или любую комбинацию инструкций, структур данных или операторов программы. Сегмент кода может быть подключен к другому сегменту кода или аппаратной схеме путем передачи и/или приема информации, данных, аргументов, параметров или содержимого памяти. Информацию, аргументы, параметры, данные и т.д. можно переносить, пересылать или передавать с использованием любого подходящего средства, включая совместное использование памяти, передачу сообщений, передачу жетонов, сетевую передачу, и т.д.When the embodiments are implemented as software, firmware, middleware or microcode, program code or code segments, they can be stored on a computer-readable medium, for example, a storage component. A code segment may represent a procedure, function, subprogram, program, procedure, subprocedure, module, software package, class, or any combination of instructions, data structures, or program statements. A code segment can be connected to another code segment or a hardware circuit by transmitting and / or receiving information, data, arguments, parameters, or memory contents. Information, arguments, parameters, data, etc. can be transferred, forwarded or transmitted using any suitable means, including memory sharing, messaging, token transfer, network transmission, etc.

Для программной реализации, описанные здесь методы можно реализовать в виде модулей (например, процедур, функций и т.д.), которые осуществляют описанные здесь функции. Программные коды могут храниться в ячейках памяти и выполняться процессорами. Ячейку памяти можно реализовать в процессоре или вне процессора, в каковом случае он может быть подключен с возможностью обмена данными к процессору различными средствами, известными в технике.For a software implementation, the methods described here can be implemented as modules (e.g., procedures, functions, etc.) that perform the functions described here. Program codes can be stored in memory cells and executed by processors. The memory cell can be implemented in the processor or outside the processor, in which case it can be connected with the ability to exchange data to the processor by various means known in the art.

На фиг.13 показана система 1300, которая позволяет использовать процедуру произвольного доступа в среде беспроводной связи. Например, система 1300 может располагаться, например, на терминале доступа. Очевидно, что система 1300 включает в себя функциональные модули, которые могут представлять функции, реализуемые процессором, программным обеспечением или их комбинацией (например, программно-аппаратным обеспечением). Система 1300 включает в себя логическую группировку 1302 электрических компонентов, которые могут действовать совместно. Например, логическая группировка 1302 может включать в себя электрический компонент 1304 для передачи преамбулы произвольного доступа, которая включает в себя общую сигнатура произвольного доступа, на базовую станцию при использовании произвольного доступа на конкурентной основе. Кроме того, хотя это не показано, логическая группировка 1302 может включать в себя электрический компонент для передачи преамбулы произвольного доступа, которая включает в себя сигнатуру произвольного доступа, связанную с терминалом доступа на базовую станцию при использовании произвольного доступа на неконкурентной основе. Кроме того, логическая группировка 1302 может включать в себя электрический компонент 1306 для получения ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа. Кроме того, логическая группировка 1302 может включать в себя электрический компонент 1308 для отправки запланированной передачи, включающей в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе. Например, незашифрованную часть и зашифрованную часть можно передавать в составе запланированной передачи. В порядке другой иллюстрации, запланированная передача может быть незашифрованной, и последующая нормальная запланированная передача может быть зашифрованной. Дополнительно, система 1300 может включать в себя память 1310, в которой хранятся инструкции для выполнения функций, связанных с электрическими компонентами 1304, 1306 и 1308. Хотя они показаны вне памяти 1310, понятно, что один или несколько электрических компонентов 1304, 1306 и 1308 могут существовать в памяти 1310.FIG. 13 shows a system 1300 that allows a random access procedure to be used in a wireless communication environment. For example, system 1300 may reside, for example, at an access terminal. Obviously, system 1300 includes functional modules that can represent functions implemented by a processor, software, or a combination thereof (eg, firmware). System 1300 includes a logical grouping 1302 of electrical components that can act in conjunction. For example, logical grouping 1302 may include an electrical component 1304 for transmitting a random access preamble, which includes a common random access signature, to a base station when using competitive random access. In addition, although not shown, logical grouping 1302 may include an electrical component for transmitting a random access preamble, which includes a random access signature associated with the access terminal to the base station when using random access on a non-competitive basis. In addition, the logical grouping 1302 may include an electrical component 1306 for receiving a random access response from a base station based on a random access preamble. In addition, logical grouping 1302 may include an electrical component 1308 for sending a scheduled transmission, including at least an unencrypted portion, to a base station as permitted by a random access response when using random access on a competitive basis. For example, the unencrypted part and the encrypted part may be transmitted as part of a scheduled transmission. As another illustration, a scheduled transmission can be unencrypted, and a subsequent normal scheduled transmission can be encrypted. Additionally, system 1300 may include a memory 1310 that stores instructions for performing functions related to electrical components 1304, 1306 and 1308. Although they are shown outside of memory 1310, it is understood that one or more electrical components 1304, 1306 and 1308 may exist in memory 1310.

На фиг.14 показана система 1400, которая позволяет применять процедуру произвольного доступа в среде беспроводной связи. Система 1400 может располагаться, по меньшей мере, частично, например, на базовой станции. Как показано, система 1400 включает в себя функциональные модули, которые могут представлять функции, реализуемые процессором, программным обеспечением или их комбинацией (например, программно-аппаратным обеспечением). Система 1400 включает в себя логическую группировку 1402 электрических компонентов, которые могут действовать совместно. Логическая группировка 1402 может включать в себя электрический компонент 1404 для получения сообщения запланированной передачи, включающего в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе. Кроме того, логическая группировка 1402 может включать в себя электрический компонент 1406 для распознавания идентификации терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи. Например, незашифрованная часть сообщения запланированной передачи может включать в себя идентификатор, связанный с терминалом доступа. Кроме того, логическая группировка 1402 может включать в себя электрический компонент 1408 для извлечения контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа. Кроме того, логическая группировка 1402 может включать в себя электрический компонент 1410 для дешифрования зашифрованного, нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности. Дополнительно, система 1400 может включать в себя память 1412, в которой хранятся инструкции для выполнения функций, связанных с электрическими компонентами 1404, 1406, 1408 и 1410. Хотя они показаны вне памяти 1412, понятно, что один или несколько электрических компонентов 1404, 1406, 1408 и 1410 могут существовать в памяти 1412.FIG. 14 shows a system 1400 that allows a random access procedure to be applied in a wireless communication environment. System 1400 may be located at least in part, for example, at a base station. As shown, system 1400 includes functional modules that can represent functions implemented by a processor, software, or a combination thereof (e.g., firmware). System 1400 includes a logical grouping 1402 of electrical components that can act in conjunction. Logical grouping 1402 may include an electrical component 1404 for receiving a scheduled transmission message including at least an unencrypted portion from an access terminal when using competitive random access. In addition, logical grouping 1402 may include an electrical component 1406 for recognizing identification of an access terminal based on information included in an unencrypted portion of a scheduled transmission message. For example, the unencrypted portion of a scheduled transmission message may include an identifier associated with an access terminal. In addition, logical grouping 1402 may include an electrical component 1408 for retrieving the security context associated with the access terminal based on the recognized identification of the access terminal. In addition, logical grouping 1402 may include an electrical component 1410 for decrypting an encrypted, normal scheduled transmission message or an encrypted portion of a scheduled transmission message that includes an unencrypted portion received from an access terminal based on the extracted security context. Additionally, system 1400 may include a memory 1412 that stores instructions for performing functions associated with electrical components 1404, 1406, 1408, and 1410. Although they are shown outside of memory 1412, it is understood that one or more electrical components 1404, 1406, 1408 and 1410 may exist in memory 1412.

Выше были описаны примеры одного или нескольких вариантов осуществления. Конечно, невозможно описать все мыслимые комбинации компонентов или способов в целях описания вышеупомянутых вариантов осуществления, но специалисту в данной области техники очевидно, что возможны многие дополнительные комбинации и перестановки различных вариантов осуществления. Соответственно, описанные варианты осуществления призваны охватывать все такие изменения, модификации и вариации, которые отвечают сущности и объему формулы изобретения. Кроме того, в той степени, в которой термин “включает в себя” используется в описании или в формуле изобретения, такой термин призван быть включающим аналогично термину “содержащий”, как “содержащий” интерпретируется при использовании в качестве переходного слова в формуле изобретения.Examples of one or more embodiments have been described above. Of course, it is impossible to describe all conceivable combinations of components or methods in order to describe the aforementioned embodiments, but it will be apparent to one skilled in the art that many additional combinations and permutations of various embodiments are possible. Accordingly, the described embodiments are intended to cover all such changes, modifications, and variations that meet the spirit and scope of the claims. Furthermore, to the extent that the term “includes” is used in the description or in the claims, such a term is intended to be inclusive in the same way as the term “comprising” as “comprising” is interpreted when used as a transition word in the claims.

Claims (72)

1. Способ применения процедуры произвольного доступа в среде беспроводной связи, содержащий этапы, на которых
передают преамбулу произвольного доступа на базовую станцию,
принимают ответ произвольного доступа от базовой станции на основании преамбулы произвольного доступа, и
передают сообщение запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, на базовую станцию, в качестве разрешенного ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.
1. A method of applying a random access procedure in a wireless communication environment, comprising stages in which
transmit the random access preamble to the base station,
receiving a random access response from the base station based on the random access preamble, and
transmitting a scheduled transmission message, which includes at least a portion that is not encrypted, to the base station, as permitted by the random access response, using random access on a competitive basis.
2. Способ по п.1, дополнительно содержащий этап, на котором передают преамбулу произвольного доступа для, по меньшей мере, одного из начального доступа, возвращения из несинхронизированного состояния или передачи обслуживания от исходной базовой станции на базовую станцию.2. The method according to claim 1, further comprising transmitting a random access preamble for at least one of the initial access, return from an unsynchronized state, or a handover from the source base station to the base station. 3. Способ по п.1, в котором часть сообщения запланированной передачи, которая не зашифрована, включает в себя информацию, не критичную для безопасности, и временный идентификатор, индивидуальный для терминала доступа, который позволяет базовой станции распознавать источник преамбулы произвольного доступа и сообщения запланированной передачи.3. The method according to claim 1, wherein the part of the scheduled transmission message that is not encrypted includes non-security critical information and a temporary identifier specific to the access terminal, which allows the base station to recognize the source of the random access preamble and the scheduled message transmission. 4. Способ по п.1, дополнительно содержащий этап, на котором принимают сообщение разрешения конфликтов от базовой станции в ответ на сообщение запланированной передачи.4. The method of claim 1, further comprising receiving a conflict resolution message from the base station in response to the scheduled transmission message. 5. Способ по п.4, в котором сообщение запланированной передачи полностью или почти полностью не зашифровано при использовании произвольного доступа на конкурентной основе.5. The method according to claim 4, in which the message scheduled transmission is completely or almost completely encrypted using random access on a competitive basis. 6. Способ по п.5, дополнительно содержащий этап, на котором передают сообщение запланированной передачи, которое не зашифровано, с использованием управления линией радиосвязи в прозрачном режиме (RLC-TM).6. The method of claim 5, further comprising transmitting a scheduled transmission message that is not encrypted using transparent link radio link control (RLC-TM). 7. Способ по п.5, дополнительно содержащий этап, на котором передают зашифрованное последующее сообщение нормальной передачи в ответ на принятое сообщение разрешения конфликтов, причем зашифрованное последующее сообщение нормальной передачи включает в себя информацию, критичную для безопасности.7. The method according to claim 5, further comprising transmitting the encrypted subsequent normal transmission message in response to the received conflict resolution message, the encrypted subsequent normal transmission message including security-critical information. 8. Способ по п.5, дополнительно содержащий этап, на котором передают сообщение запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.8. The method of claim 5, further comprising transmitting the scheduled transmission message as an encrypted message using random access on a non-competitive basis. 9. Способ по п.5, дополнительно содержащий этапы, на которых
идентифицируют используемый тип процедуры произвольного доступа и определяют, шифровать или нет сообщение запланированной передачи, в зависимости от идентифицированного типа процедуры произвольного доступа.
9. The method according to claim 5, further comprising stages, in which
identify the type of random access procedure used, and determine whether or not to schedule the scheduled transmission message, depending on the identified type of random access procedure.
10. Способ по п.4, дополнительно содержащий этап, на котором конкатенируют незашифрованную часть с зашифрованной частью в сообщении запланированной передачи.10. The method according to claim 4, further comprising the step of concatenating the unencrypted part with the encrypted part in a scheduled transmission message. 11. Способ по п.10, дополнительно содержащий этапы, на которых
передают незашифрованную часть сообщения запланированной передачи с использованием, по меньшей мере, одного из управления линией радиосвязи в режиме без квитирования (RLC-UM) или управления линией радиосвязи в прозрачном режиме (RLC-TM), и
передают зашифрованную часть сообщения запланированной передачи с использованием управления линией радиосвязи в режиме квитирования (RLC-AM).
11. The method according to claim 10, further comprising stages, in which
transmitting the unencrypted portion of the scheduled transmission message using at least one of the unacknowledged radio link control (RLC-UM) or the transparent radio link control (RLC-TM), and
transmitting the encrypted portion of the scheduled transmission message using the handshake radio link control (RLC-AM).
12. Способ по п.10, в котором незашифрованная часть сообщения запланированной передачи включает в себя информацию, не критичную для безопасности, в том числе временный идентификатор, индивидуальный для терминала доступа, а зашифрованная часть сообщения запланированной передачи включает в себя информацию, критичную для безопасности.12. The method of claim 10, wherein the unencrypted portion of the scheduled transmission message includes security non-critical information, including a temporary identifier specific to the access terminal, and the encrypted portion of the scheduled transmission message includes security critical information . 13. Способ по п.12, дополнительно содержащий этапы, на которых
сегментируют информацию, критичную для безопасности, на, по меньшей мере, две части,
включают первую часть информации, критичной для безопасности, в зашифрованную часть сообщения запланированной передачи, и
включают, по меньшей мере, часть остатка информации, критичной для безопасности, в зашифрованное последующее нормальное сообщение запланированной передачи, передаваемое на базовую станцию, после приема сообщения разрешения конфликтов.
13. The method according to item 12, further comprising stages, in which
segment security critical information into at least two parts,
include the first piece of security-critical information in the encrypted portion of the scheduled transmission message, and
include at least a portion of the remainder of the security-critical information in the encrypted subsequent normal scheduled transmission message transmitted to the base station after receiving the conflict resolution message.
14. Способ по п.10, в котором незашифрованная часть использует модуль данных протокола (PDU) уровня управления доступом к среде (MAC).14. The method according to claim 10, in which the unencrypted part uses a protocol data module (PDU) of a medium access control (MAC) layer. 15. Способ по п.10, дополнительно содержащий этап, на котором применяют незашифрованную часть и зашифрованную часть сообщения запланированной передачи при использовании произвольного доступа на неконкурентной основе.15. The method of claim 10, further comprising applying the unencrypted portion and the encrypted portion of the scheduled transmission message using random access on a non-competitive basis. 16. Способ по п.10, дополнительно содержащий этап, на котором передают сообщение запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.16. The method of claim 10, further comprising transmitting the scheduled transmission message as an encrypted message when using random access on a non-competitive basis. 17. Устройство беспроводной связи, содержащее
память, в которой хранятся инструкции, связанные с передачей преамбулы произвольного доступа на базовую станцию, для, по меньшей мере, одного из начального доступа, возвращения из несинхронизированного состояния или передачи обслуживания от исходной базовой станции на базовую станцию, приемом ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа, передачей сообщения запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, на базовую станцию, в качестве разрешенного ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе, и приемом сообщения разрешения конфликтов от базовой станции в ответ на сообщение запланированной передачи, и
процессор, соединенный с памятью и выполненный с возможностью исполнять инструкции, хранящиеся в памяти.
17. A wireless communication device comprising
a memory that stores instructions related to transmitting a random access preamble to a base station for at least one of the initial access, returning from an unsynchronized state, or handing over from a source base station to a base station, receiving a random access response from a base station based on the random access preamble, by transmitting a scheduled transmission message that includes at least a part that is not encrypted to the base station, as times solved by a random access response using competitive access random access and receiving a conflict resolution message from the base station in response to a scheduled transmission message, and
a processor coupled to the memory and configured to execute instructions stored in the memory.
18. Устройство беспроводной связи по п.17, в котором часть сообщения запланированной передачи, которая не зашифрована, включает в себя информацию, не критичную для безопасности, и временный идентификатор, индивидуальный для терминала доступа, который позволяет базовой станции распознавать источник преамбулы произвольного доступа и сообщения запланированной передачи.18. The wireless communications apparatus of claim 17, wherein the portion of the scheduled transmission message that is not encrypted includes security non-critical information and a temporary identifier specific to the access terminal that allows the base station to recognize the source of the random access preamble and scheduled transmission messages. 19. Устройство беспроводной связи по п.17, в котором сообщение запланированной передачи полностью или почти полностью не зашифровано при использовании произвольного доступа на конкурентной основе.19. The wireless communications apparatus of claim 17, wherein the scheduled transmission message is wholly or almost wholly not encrypted using competitive access random access. 20. Устройство беспроводной связи по п.19, в котором в памяти дополнительно хранится инструкция, связанная с передачей зашифрованного последующего сообщения нормальной передачи в ответ на принятое сообщение разрешения конфликтов, причем зашифрованное последующее сообщение нормальной передачи включает в себя информацию, критичную для безопасности.20. The wireless communications apparatus of claim 19, wherein the memory further stores instructions related to transmitting an encrypted subsequent normal transmission message in response to a received conflict resolution message, wherein the encrypted subsequent normal transmission message includes information critical to security. 21. Устройство беспроводной связи по п.19, в котором в памяти дополнительно хранится инструкция, связанная с передачей сообщения запланированной передачи в качестве зашифрованного сообщения, при использовании произвольного доступа на неконкурентной основе.21. The wireless communications apparatus of claim 19, wherein the memory further stores instructions associated with transmitting a scheduled transmission message as an encrypted message when using random access on a non-competitive basis. 22. Устройство беспроводной связи по п.19, в котором в памяти дополнительно хранится инструкция, связанная с идентификацией используемого типа процедуры произвольного доступа и определением, шифровать или нет сообщение запланированной передачи, в зависимости от идентифицированного типа процедуры произвольного доступа.22. The wireless communications apparatus of claim 19, wherein the memory further stores instructions associated with identifying the type of random access procedure used and determining whether or not to schedule a scheduled transmission message, depending on the identified type of random access procedure. 23. Устройство беспроводной связи по п.17, в котором в памяти дополнительно хранится инструкция, связанная с конкатенацией незашифрованной части с зашифрованной частью в сообщении запланированной передачи.23. The wireless communications apparatus of claim 17, wherein the instruction further associated with concatenating the unencrypted part to the encrypted part in a scheduled transmission message is further stored in the memory. 24. Устройство беспроводной связи по п.23, в котором незашифрованная часть сообщения запланированной передачи включает в себя информацию, не критичную для безопасности, в том числе временный идентификатор, индивидуальный для терминала доступа, а зашифрованная часть сообщения запланированной передачи включает в себя информацию, критичную для безопасности.24. The wireless communications apparatus of claim 23, wherein the unencrypted portion of the scheduled transmission message includes security non-critical information, including a temporary identifier specific to the access terminal, and the encrypted portion of the scheduled transmission message includes critical information for safety. 25. Устройство беспроводной связи по п.24, в котором в памяти дополнительно хранится инструкция, связанная с сегментированием информации, критичной для безопасности, на, по меньшей мере, две части, с включением первой части информации, критичной для безопасности, в зашифрованную часть сообщения запланированной передачи, и включением, по меньшей мере, части остатка информации, критичной для безопасности, в зашифрованное последующее нормальное сообщение запланированной передачи, передаваемое на базовую станцию, после приема сообщения разрешения конфликтов.25. The wireless communications apparatus of claim 24, wherein the memory further stores instructions related to segmenting information critical to security into at least two parts, including the first part of information critical to security in the encrypted part of the message the scheduled transmission, and including at least a portion of the remainder of the security critical information in the encrypted subsequent normal scheduled transmission message transmitted to the base station after receiving the message eniya conflicts. 26. Устройство беспроводной связи по п.23, в котором незашифрованная часть использует модуль данных протокола (PDU) уровня управления доступом к среде (MAC).26. The wireless communications apparatus of claim 23, wherein the unencrypted portion uses a medium access control (MAC) protocol data unit (PDU) module. 27. Устройство беспроводной связи по п.23, в котором в памяти дополнительно хранится инструкция, связанная с одним из применения незашифрованной части и зашифрованной части сообщения запланированной передачи при использовании произвольного доступа на неконкурентной основе или передачи сообщения запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.27. The wireless communications apparatus of claim 23, wherein the memory further stores instructions related to one of the use of the unencrypted part and the encrypted part of the scheduled transmission message when using random access on a non-competitive basis or transmitting the scheduled transmission message as an encrypted message using random access on a non-competitive basis. 28. Устройство беспроводной связи, которое позволяет использовать процедуру произвольного доступа в среде беспроводной связи, содержащее:
средство для передачи преамбулы произвольного доступа, которая включает в себя общую сигнатуру произвольного доступа, на базовую станцию, при использовании произвольного доступа на конкурентной основе,
средство для получения ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа, и
средство для отправки запланированной передачи, включающей в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.
28. A wireless communication device that allows you to use the random access procedure in a wireless communication environment, comprising:
means for transmitting a random access preamble, which includes a common random access signature, to the base station, using competitive access random access,
means for receiving a random access response from the base station based on the random access preamble, and
means for sending the scheduled transmission, including at least the unencrypted part, to the base station, as permitted by the random access response, using random access on a competitive basis.
29. Устройство беспроводной связи по п.28, в котором часть запланированной передачи, которая не зашифрована, включает в себя информацию, не критичную для безопасности, и временный идентификатор, индивидуальный для терминала доступа, который позволяет базовой станции распознавать источник преамбулы произвольного доступа и запланированной передачи.29. The wireless communications apparatus of claim 28, wherein the portion of the scheduled transmission that is not encrypted includes security non-critical information and a temporary identifier specific to the access terminal that allows the base station to recognize the source of the random access preamble and the scheduled transmission. 30. Устройство беспроводной связи по п.28, дополнительно содержащее средство для отправки запланированной передачи полностью или почти полностью в качестве незашифрованного сообщения при использовании произвольного доступа на конкурентной основе.30. The wireless communications apparatus of claim 28, further comprising means for sending the scheduled transmission in full or almost entirely as an unencrypted message when using random access on a competitive basis. 31. Устройство беспроводной связи по п.30, дополнительно содержащее средство для отправки зашифрованной последующей нормальной передачи в ответ на сообщение разрешения конфликтов, полученное от базовой станции в ответ на запланированную передачу, причем зашифрованная последующая нормальная передача включает в себя информацию, критичную для безопасности.31. The wireless communications apparatus of claim 30, further comprising means for sending the encrypted subsequent normal transmission in response to a conflict resolution message received from the base station in response to the scheduled transmission, wherein the encrypted subsequent normal transmission includes security-critical information. 32. Устройство беспроводной связи по п.30, дополнительно содержащее средство для отправки запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.32. The wireless communications apparatus of claim 30, further comprising means for sending the scheduled transmission as an encrypted message when using random access on a non-competitive basis. 33. Устройство беспроводной связи по п.28, дополнительно содержащее средство для конкатенации незашифрованной части с зашифрованной частью в запланированной передаче.33. The wireless communications apparatus of claim 28, further comprising means for concatenating the unencrypted part with the encrypted part in the scheduled transmission. 34. Устройство беспроводной связи по п.33, в котором незашифрованная часть запланированной передачи включает в себя информацию, не критичную для безопасности, в том числе временный идентификатор, индивидуальный для терминала доступа, а зашифрованная часть сообщения запланированной передачи включает в себя информацию, критичную для безопасности.34. The wireless communications apparatus of claim 33, wherein the unencrypted portion of the scheduled transmission includes security non-critical information, including a temporary identifier specific to the access terminal, and the encrypted portion of the scheduled transmission message includes information critical to security. 35. Устройство беспроводной связи по п.33, дополнительно содержащее средство для сегментирования информации, критичной для безопасности, на, по меньшей мере, две части, причем первая часть информации, критичной для безопасности, включается в зашифрованную часть запланированной передачи.35. The wireless communications apparatus of claim 33, further comprising means for segmenting the security-critical information into at least two parts, the first part of the security-critical information being included in the encrypted portion of the scheduled transmission. 36. Устройство беспроводной связи по п.33, дополнительно содержащее средство для применения незашифрованной части и зашифрованной части запланированной передачи при использовании произвольного доступа на неконкурентной основе.36. The wireless communications apparatus of claim 33, further comprising means for using the unencrypted portion and the encrypted portion of the scheduled transmission when using random access on a non-competitive basis. 37. Устройство беспроводной связи по п.33, дополнительно содержащее средство для отправки запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.37. The wireless communications apparatus of claim 33, further comprising means for sending the scheduled transmission as an encrypted message when using random access on a non-competitive basis. 38. Машиночитаемый носитель, содержащий
код для передачи преамбулы произвольного доступа на базовую станцию,
код для приема ответа произвольного доступа от базовой станции на основании преамбулы произвольного доступа, и
код для передачи запланированной передачи, включающей в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа, при использовании произвольного доступа на конкурентной основе.
38. A computer readable medium comprising
code for transmitting the random access preamble to the base station,
code for receiving a random access response from a base station based on a random access preamble, and
code for transmitting the scheduled transmission, including at least the unencrypted part, to the base station as permitted by the random access response when using random access on a competitive basis.
39. Машиночитаемый носитель по п.38, в котором часть запланированной передачи, которая не зашифрована, включает в себя информацию, не критичную для безопасности, и временный идентификатор, индивидуальный для терминала доступа, который позволяет базовой станции распознавать источник преамбулы произвольного доступа и запланированной передачи.39. The machine-readable medium of claim 38, wherein the portion of the scheduled transmission that is not encrypted includes security non-critical information and a temporary identifier specific to the access terminal that allows the base station to recognize the source of the random access preamble and scheduled transmission . 40. Машиночитаемый носитель по п.38, дополнительно содержащий код для передачи запланированной передачи полностью или почти полностью в качестве незашифрованного сообщения при использовании произвольного доступа на конкурентной основе.40. The computer-readable medium of claim 38, further comprising a code for transmitting a scheduled transmission in full or almost entirely as an unencrypted message when using random access on a competitive basis. 41. Машиночитаемый носитель по п.40, дополнительно содержащий код для передачи зашифрованной последующей нормальной передачи в ответ на сообщение разрешения конфликтов, принятое от базовой станции в ответ на запланированную передачу, причем зашифрованная последующая нормальная передача включает в себя информацию, критичную для безопасности.41. The computer-readable medium of claim 40, further comprising a code for transmitting an encrypted subsequent normal transmission in response to a conflict resolution message received from the base station in response to a scheduled transmission, wherein the encrypted subsequent normal transmission includes information critical to security. 42. Машиночитаемый носитель по п.40, дополнительно содержащий код для отправки запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.42. The computer-readable medium of claim 40, further comprising a code for sending a scheduled transmission as an encrypted message when using random access on a non-competitive basis. 43. Машиночитаемый носитель по п.38, дополнительно содержащий код для конкатенации незашифрованной части с зашифрованной частью в запланированной передаче.43. The computer-readable medium of claim 38, further comprising a code for concatenating the unencrypted part with the encrypted part in the scheduled transmission. 44. Машиночитаемый носитель по п.43, в котором незашифрованная часть запланированной передачи включает в себя информацию, не критичную для безопасности, в том числе временный идентификатор, индивидуальный для терминала доступа, а зашифрованная часть сообщения запланированной передачи включает в себя информацию, критичную для безопасности.44. The computer-readable medium of claim 43, wherein the unencrypted portion of the scheduled transmission includes security non-critical information, including a temporary identifier specific to the access terminal, and the encrypted portion of the scheduled transmission message includes security critical information . 45. Машиночитаемый носитель по п.43, дополнительно содержащий код для сегментирования информации, критичной для безопасности, на, по меньшей мере, две части, причем первая часть информации, критичной для безопасности, включается в зашифрованную часть запланированной передачи.45. The computer-readable medium of claim 43, further comprising a code for segmenting security critical information into at least two parts, the first part of security critical information being included in the encrypted portion of the scheduled transmission. 46. Машиночитаемый носитель по п.43, дополнительно содержащий код для применения незашифрованной части и зашифрованной части запланированной передачи при использовании произвольного доступа на неконкурентной основе.46. The computer-readable medium of claim 43, further comprising code for using the unencrypted portion and the encrypted portion of the scheduled transmission when using random access on a non-competitive basis. 47. Машиночитаемый носитель по п.43, дополнительно содержащий код для передачи запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.47. The computer-readable medium of claim 43, further comprising a code for transmitting a scheduled transmission as an encrypted message when using random access on a non-competitive basis. 48. Устройство беспроводной связи, содержащее
процессор, выполненный с возможностью:
передавать преамбулу произвольного доступа на базовую станцию,
принимать ответ произвольного доступа от базовой станции на основании преамбулы произвольного доступа, и
передавать запланированную передачу, включающую в себя, по меньшей мере, незашифрованную часть, на базовую станцию, в качестве разрешенной ответом произвольного доступа при использовании произвольного доступа на конкурентной основе.
48. A wireless communications device comprising
a processor configured to:
transmit the random access preamble to the base station,
receive a random access response from the base station based on the random access preamble, and
transmit the scheduled transmission, including at least the unencrypted part, to the base station as permitted by the random access response when using random access on a competitive basis.
49. Способ получения данных в ходе процедуры произвольного доступа в среде беспроводной связи, содержащий этапы, на которых:
принимают преамбулу произвольного доступа от терминала доступа,
передают ответ произвольного доступа на терминал доступа на основании преамбулы произвольного доступа,
принимают сообщение запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, от терминала доступа, при использовании произвольного доступа на конкурентной основе, и
распознают идентификацию терминала доступа на основании информации, включенной в часть сообщения запланированной передачи, которая не зашифрована, при использовании произвольного доступа на конкурентной основе.
49. A method of obtaining data during a random access procedure in a wireless communication environment, comprising the steps of:
receive a random access preamble from the access terminal,
transmitting the random access response to the access terminal based on the random access preamble,
receiving a scheduled transmission message, which includes at least a portion that is not encrypted, from the access terminal when using random access on a competitive basis, and
recognizing the identity of the access terminal based on information included in the message portion of the scheduled transmission that is not encrypted when using random access on a competitive basis.
50. Способ по п.49, в котором часть сообщения запланированной передачи, которая не зашифрована, включает в себя временный идентификатор радиосети сотовой связи (C-RNTI).50. The method of claim 49, wherein the portion of the scheduled transmission message that is not encrypted includes a temporary cellular radio network identifier (C-RNTI). 51. Способ по п.49, дополнительно содержащий этап, на котором принимают сообщение запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.51. The method of claim 49, further comprising receiving a scheduled transmission message as an encrypted message when using random access on a non-competitive basis. 52. Способ по п.49, дополнительно содержащий этап, на котором определяют контекст безопасности, связанный с терминалом доступа, на основании распознанной идентификации терминала доступа.52. The method of claim 49, further comprising determining a security context associated with the access terminal based on the recognized identification of the access terminal. 53. Способ по п.52, дополнительно содержащий этап, на котором дешифруют последующую зашифрованную информацию, полученную от терминала доступа, с использованием определенного контекста безопасности.53. The method of claim 52, further comprising decrypting subsequent encrypted information received from the access terminal using a specific security context. 54. Способ по п.53, дополнительно содержащий этап, на котором принимают последующую зашифрованную информацию в качестве зашифрованной части сообщения запланированной передачи, которая сопровождает незашифрованную часть.54. The method of claim 53, further comprising receiving subsequent encrypted information as the encrypted portion of the scheduled transmission message that accompanies the unencrypted portion. 55. Способ по п.54, дополнительно содержащий этап, на котором буферизуют зашифрованную часть сообщения запланированной передачи до тех пор, пока обрабатывается незашифрованная часть сообщения запланированной передачи.55. The method according to item 54, further comprising the step of buffering the encrypted portion of the scheduled transmission message until the unencrypted portion of the scheduled transmission message is processed. 56. Способ по п.53, дополнительно содержащий этап, на котором принимают последующую зашифрованную информацию в качестве зашифрованного последующего нормального сообщения запланированной передачи, полученного в ответ на отправку сообщения разрешения конфликтов в терминал доступа.56. The method of claim 53, further comprising receiving subsequent encrypted information as an encrypted subsequent normal scheduled transmission message received in response to sending the conflict resolution message to the access terminal. 57. Устройство беспроводной связи, содержащее
память, в которой хранятся инструкции, связанные с приемом преамбулы произвольного доступа от терминала доступа, передачей ответа произвольного доступа на терминал доступа на основании преамбулы произвольного доступа, приемом сообщения запланированной передачи, которое включает в себя, по меньшей мере, часть, которая не зашифрована, от терминала доступа, при использовании произвольного доступа на конкурентной основе, распознаванием идентификации терминала доступа на основании информации, включенной в часть сообщения запланированной передачи, которая не зашифрована, при использовании произвольного доступа на конкурентной основе, и определением контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа, и
процессор, соединенный с памятью и выполненный с возможностью исполнять инструкции, хранящиеся в памяти.
57. A wireless communications device comprising
a memory that stores instructions related to receiving a random access preamble from an access terminal, transmitting a random access response to an access terminal based on a random access preamble, receiving a scheduled transmission message that includes at least a part that is not encrypted, from the access terminal, when using random access on a competitive basis, recognition of the identification of the access terminal based on the information included in the planned message part a transmission that is not encrypted using competitive access using random access and determining a security context associated with the access terminal based on the recognized identification of the access terminal, and
a processor coupled to the memory and configured to execute instructions stored in the memory.
58. Устройство беспроводной связи по п.57, в котором часть сообщения запланированной передачи, которая не зашифрована, включает в себя временный идентификатор радиосети сотовой связи (C-RNTI).58. The wireless communications apparatus of claim 57, wherein the portion of the scheduled transmission message that is not encrypted includes a temporary cellular radio network identifier (C-RNTI). 59. Устройство беспроводной связи по п.57, в котором в памяти дополнительно хранятся инструкции, связанные с приемом сообщения запланированной передачи в качестве зашифрованного сообщения, при использовании произвольного доступа на неконкурентной основе.59. The wireless communications apparatus of claim 57, wherein the memory further stores instructions related to receiving a scheduled transmission message as an encrypted message when using random access on a non-competitive basis. 60. Устройство беспроводной связи по п.57, в котором в памяти дополнительно хранятся инструкции, связанные с дешифровкой последующей зашифрованной информации, полученной от терминала доступа, с использованием определенного контекста безопасности.60. The wireless communications apparatus of claim 57, wherein the memory further stores instructions related to decrypting subsequent encrypted information received from the access terminal using a specific security context. 61. Устройство беспроводной связи по п.60, в котором в памяти дополнительно хранятся инструкции, связанные с приемом последующей зашифрованной информации в качестве зашифрованной части сообщения запланированной передачи, которая сопровождает незашифрованную часть.61. The wireless communications apparatus of claim 60, wherein the memory further stores instructions related to receiving subsequent encrypted information as an encrypted part of a scheduled transmission message that accompanies an unencrypted part. 62. Устройство беспроводной связи по п.61, в котором в памяти дополнительно хранятся инструкции, связанные с буферизацией, по меньшей мере, зашифрованной части сообщения запланированной передачи, до тех пор, пока обрабатывается незашифрованная часть сообщения запланированной передачи.62. The wireless communications apparatus of claim 61, wherein the memory further stores instructions related to buffering at least the encrypted portion of the scheduled transmission message until the unencrypted portion of the scheduled transmission message is processed. 63. Устройство беспроводной связи по п.60, в котором в памяти дополнительно хранятся инструкции, связанные с приемом последующей зашифрованной информации в качестве зашифрованного последующего нормального сообщения запланированной передачи, полученного в ответ на отправку сообщения разрешения конфликтов в терминал доступа.63. The wireless communications apparatus of claim 60, wherein the memory further stores instructions for receiving subsequent encrypted information as an encrypted subsequent normal scheduled transmission message received in response to sending a conflict resolution message to the access terminal. 64. Устройство беспроводной связи, которое позволяет применять процедуру произвольного доступа в среде беспроводной связи, содержащее:
средство для получения сообщения запланированной передачи, включающего в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе,
средство для распознавания идентификации терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи,
средство для извлечения контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа и средство для дешифрования зашифрованного нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.
64. A wireless communication device that allows you to apply the random access procedure in a wireless communication environment, comprising:
means for receiving a scheduled transmission message including at least an unencrypted part from the access terminal when using random access on a competitive basis,
means for recognizing identification of the access terminal based on information included in the unencrypted portion of the scheduled transmission message,
means for retrieving the security context associated with the access terminal based on the recognized identification of the access terminal; and means for decrypting the encrypted normal message of the scheduled transmission or the encrypted part of the message of the scheduled transmission, which includes the unencrypted part received from the access terminal based on the extracted security context .
65. Устройство беспроводной связи по п.64, в котором незашифрованная часть сообщения запланированной передачи включает в себя временный идентификатор радиосети сотовой связи (C-RNTI).65. The wireless communications apparatus of claim 64, wherein the unencrypted portion of the scheduled transmission message includes a temporary cellular radio network identifier (C-RNTI). 66. Устройство беспроводной связи по п.64, дополнительно содержащее средство для приема сообщения запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.66. The wireless communications apparatus of claim 64, further comprising means for receiving a scheduled transmission message as an encrypted message when using random access on a non-competitive basis. 67. Устройство беспроводной связи по п.64, дополнительно содержащее средство для буферизации зашифрованного нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи.67. The wireless communications apparatus of claim 64, further comprising means for buffering the encrypted normal scheduled transmission message or the encrypted portion of the scheduled transmission message. 68. Машиночитаемый носитель, содержащий:
код для получения сообщения запланированной передачи, включающего в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе,
код для распознавания идентификации терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи,
код для извлечения контекста безопасности, связанного с терминалом доступа, на основании распознанной идентификации терминала доступа, и
код для дешифрования зашифрованного нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.
68. A computer readable medium comprising:
code for receiving a scheduled transmission message including at least an unencrypted part from the access terminal when using random access on a competitive basis,
code for recognizing the identity of the access terminal based on information included in the unencrypted portion of the scheduled transmission message,
code for retrieving the security context associated with the access terminal based on the recognized identification of the access terminal, and
code for decrypting the encrypted normal message of the scheduled transmission or the encrypted part of the message of the scheduled transmission, which includes the unencrypted part received from the access terminal based on the extracted security context.
69. Машиночитаемый носитель по п.68, в котором незашифрованная часть сообщения запланированной передачи включает в себя временный идентификатор, связанный с терминалом доступа.69. The computer-readable medium of claim 68, wherein the unencrypted portion of the scheduled transmission message includes a temporary identifier associated with the access terminal. 70. Машиночитаемый носитель по п.68, дополнительно содержащий код для приема сообщения запланированной передачи в качестве зашифрованного сообщения при использовании произвольного доступа на неконкурентной основе.70. The computer-readable medium of claim 68, further comprising a code for receiving a scheduled transmission message as an encrypted message using random access on a non-competitive basis. 71. Машиночитаемый носитель по п.68, дополнительно содержащий код для буферизации зашифрованного нормального сообщения запланированной передачи или зашифрованной части сообщения запланированной передачи.71. The computer-readable medium of claim 68, further comprising code for buffering an encrypted normal scheduled transmission message or an encrypted portion of a scheduled transmission message. 72. Устройство беспроводной связи, содержащее:
процессор, выполненный с возможностью:
принимать сообщение запланированной передачи, включающее в себя, по меньшей мере, незашифрованную часть, от терминала доступа, при использовании произвольного доступа на конкурентной основе,
распознавать идентификацию терминала доступа на основании информации, включенной в незашифрованную часть сообщения запланированной передачи,
извлекать контекст безопасности, связанный с терминалом доступа, на основании распознанной идентификации терминала доступа, и
дешифровать зашифрованное нормальное сообщение запланированной передачи или зашифрованную часть сообщения запланированной передачи, которое включает в себя незашифрованную часть, принятую от терминала доступа, на основании извлеченного контекста безопасности.
72. A wireless communications device, comprising:
a processor configured to:
receive a scheduled transmission message, including at least the unencrypted part, from the access terminal when using random access on a competitive basis,
recognize the identity of the access terminal based on information included in the unencrypted portion of the message of the scheduled transmission,
retrieve the security context associated with the access terminal based on the recognized identification of the access terminal, and
decrypt the encrypted normal scheduled transmission message or the encrypted portion of the scheduled transmission message that includes the unencrypted portion received from the access terminal based on the extracted security context.
RU2010101794/08A 2007-06-21 2008-06-23 Coding of planned message of upperlink in random access procedure RU2459375C2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94546507P 2007-06-21 2007-06-21
US60/945,465 2007-06-21
US95586707P 2007-08-14 2007-08-14
US60/955,867 2007-08-14
US12/136,511 2008-06-10

Publications (2)

Publication Number Publication Date
RU2010101794A RU2010101794A (en) 2011-07-27
RU2459375C2 true RU2459375C2 (en) 2012-08-20

Family

ID=44753181

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010101794/08A RU2459375C2 (en) 2007-06-21 2008-06-23 Coding of planned message of upperlink in random access procedure

Country Status (1)

Country Link
RU (1) RU2459375C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670379C1 (en) * 2014-12-29 2018-10-22 Телефонактиеболагет Л М Эрикссон (Пабл) Methods and devices for generation and detection preamble of arbitrary access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2211535C2 (en) * 1997-03-03 2003-08-27 Сэлбу Рисерч Энд Дивелопмент (Пропрайэтэри) Лимитед Improved cellular communication system
RU2282943C2 (en) * 2001-02-09 2006-08-27 Нокиа Корпорейшн Improved method and device for transferring information in packet radio communication service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2211535C2 (en) * 1997-03-03 2003-08-27 Сэлбу Рисерч Энд Дивелопмент (Пропрайэтэри) Лимитед Improved cellular communication system
RU2282943C2 (en) * 2001-02-09 2006-08-27 Нокиа Корпорейшн Improved method and device for transferring information in packet radio communication service

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NOKIA и др.: "Update on Mobility, Security, Random Access Procedure, etcA", 3GPP Draft; R2-072338 STAGE 2 UPDATE RAN2, 3 RD GENERATION PARTNERSHIP PROJECT (3GPP), 23.05.2007, с.22-24, найдено в Интернете по адресу: "http://www.3gpp.org/ftp/tsg_ran/TSG_RAN/TSGR_36/Docs/RP-070399.zip". *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670379C1 (en) * 2014-12-29 2018-10-22 Телефонактиеболагет Л М Эрикссон (Пабл) Methods and devices for generation and detection preamble of arbitrary access
US10292185B2 (en) 2014-12-29 2019-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for generating and detecting random access preambles
US10701735B2 (en) 2014-12-29 2020-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for generating and detecting random access preambles

Also Published As

Publication number Publication date
RU2010101794A (en) 2011-07-27

Similar Documents

Publication Publication Date Title
US8180058B2 (en) Encryption of the scheduled uplink message in random access procedure
US8830884B2 (en) TTI bundling in a random access procedure
EP3213445B1 (en) Hybrid pilot design for low latency communication
RU2536804C2 (en) Rnti-dependent scrambling sequence initialisation
US8320561B2 (en) Key identifier in packet data convergence protocol header
CN110771205B (en) Refreshing security keys in 5G wireless systems
US9119062B2 (en) Methods and apparatus for providing additional security for communication of sensitive information
RU2459375C2 (en) Coding of planned message of upperlink in random access procedure
EP3238475B1 (en) Mitigating drawbacks of ciphering failures in a wireless network