Сигнализация с непрозрачными опознавателями ue

Иллюстрации

Показать все

Изобретение относится к технике связи. Технический результат заключается в улучшении защиты. Описаны способы, предназначенные для получения временных идентификаторов (ID), используемых для того, чтобы адресовать конкретную пользовательское оборудование (UE) в беспроводной сети связи. В элементе сети первый ID, назначенный UE, и дополнительную информацию, такую как, например, солт-значение и выборочно совместно используемые секретные данные для UE, преобразуют, чтобы получить второй ID для UE. Первый ID и/или совместно используемые секретные данные могут быть обновлены, например, всякий раз, когда сообщение сигнализации посылают в UE. Сообщение сигнализации, направляемое в UE, формируют на основании второго ID и посылают через общий канал. В UE сообщение принимают через общий канал. Первый ID и дополнительная информация, такая как, например, как солт-значение, полученное из принятого сообщения, и выборочно совместно используемые секретные данные для UE, преобразуют, чтобы получить второй ID, который используют, чтобы определять, предназначено ли принятое сообщение для UE. 8 н. и 35 з.п. ф-лы, 15 ил.

Реферат

Настоящая заявка притязает на приоритет предварительной заявки США под № 60/771974, поданной 10 февраля 2006 г. под заголовком “Скрытие временных опознавателей пользовательского оборудования”, и предварительной заявки США под № 60/786463 под заголовком “Планирование данных линии связи базовая станция-терминал доступа с непрозрачными опознавателями UE в E-UTRAN”, поданной 27 марта 2006 г., права на обе из которых переданы правопреемнику настоящего изобретения и включенных в настоящее описание в качестве ссылки.

Область техники, к которой относится изобретение

Настоящее раскрытие, в целом, относится к связи и, более конкретно, к способам, предназначенным для посылки сигнализации с временными опознавателями.

Уровень техники

Беспроводные сети связи широко используют, чтобы предоставлять различные услуги связи, такие как речь, видео, пакетные данные, обмен сообщениями, широковещательная передача и т.д. Беспроводные сети связи могут включать в себя множество узлов В (или базовых станций), которые могут взаимодействовать с множеством пользовательского оборудования (UE). Для UE могут быть назначены разные идентификаторы или опознаватели (ID), используемые для того, чтобы однозначно идентифицировать эти UE для различных целей. В определенных случаях ID UE могут быть отправлены через эфир в незашифрованном виде без какого-либо шифрования. Это может сделать возможным для перехватчика или злоумышленника организовать вторжение с возможностью соединения с помощью мониторинга канала связи для сообщений и определения, какие сообщения направляют в одну и ту же UE в течение времени. Вторжение с возможностью соединения может быть в состоянии связать сообщения с конкретными UE, но не может быть в состоянии определить правильные опознаватели UE. Вторжение с возможностью соединения может быть использовано, чтобы отслеживать местонахождения UE, а также может быть основой других более серьезных попыток нарушения защиты. Например, злоумышленник может быть в состоянии определить, какой ID UE назначен конкретной UE, с помощью инициирования вызова в эту UE и наблюдения, какие ID UE используют приблизительно в то же самое время.

Таким образом, имеется потребность в данной области техники в способах, чтобы бороться с вторжениями с возможностью соединения без наложения чрезмерных вычислительных накладных расходов на UE и элементы сети.

Раскрытие изобретения

В настоящей заявке описаны способы, предназначенные для получения временных ID, используемых для того, чтобы адресовать конкретные UE в беспроводной сети связи. Временные ID могут быть использованы для различных типов сообщений, посылаемых в UE в незашифрованном виде без шифрования через общие каналы. Способы могут быть использованы, чтобы улучшить защиту, например, чтобы отражать вторжения с возможностью соединения.

В одном аспекте в элементе сети (например, узле В), первый ID, назначенный UE, и дополнительная информация, такая как, например, солт-значение (salt value) и/или совместно используемые секретные данные для UE, могут быть преобразованы, чтобы получить второй ID для UE. Первый ID может быть длинным ID UE, который может быть назначен UE с помощью любого элемента сети. Солт-значение является не статичной величиной, которая может быть выбрана любым способом. Совместно используемые секретные данные могут быть любыми данными, которые известны как UE, так и элементу сети. Совместно используемые секретные данные могут быть согласованы после отдельной операции или определены в отдельной операции, например, обеспечения с помощью собственной сети пользователя в момент подписки. Первый ID и/или совместно используемые секретные данные также могут быть обновлены, например, всякий раз, когда сообщение сигнализации посылают в UE. Сообщение сигнализации, направляемое в UE, может быть сгенерировано на основании второго ID и может включать в себя информацию сигнализации, второй ID, солт-значение и т.д. Сообщение сигнализации также может включать в себя флаг, который может быть установлен, если обнаружена потеря синхронизации первого ID. Сообщение сигнализации может быть сообщением планирования, пейджинговым сообщением или некоторым другим сообщением и может быть послано через общий канал, совместно используемый UE и другими UE. Если сообщение сигнализации является сообщением планирования, тогда передача данных может быть послана в UE на основании информации планирования, включенной с сообщение планирования.

В другом аспекте в UE сообщение может быть принято через общий канал. Первый ID и дополнительная информация, такая, например, как солт-значение, полученное из принятого сообщения, и/или совместно используемые секретные данные для UE могут быть преобразованы, чтобы получить второй ID, который может быть использован, чтобы определять, предназначено ли принятое сообщение для UE. Принятое сообщение может быть сравнено на основании предыдущего первого ID или текущего первого ID в зависимости от флага, (если послан) в принятом сообщении. Если принятое сообщение является сообщением планирования, предназначенным для UE, тогда информация планирования может быть получена из принятого сообщения, и соответствующая передача данных может быть обработана на основании информации планирования. Первый ID и/или совместно используемые секретные данные могут быть обновлены, например, всякий раз, когда принимают сообщение сигнализации, предназначенное для UE. Механизм повторной синхронизации может быть использован, чтобы гарантировать синхронизацию первого ID и/или совместно используемых секретных данных в UE и элементе сети.

Различные аспекты и признаки раскрытия описаны более подробно ниже.

Краткое описание чертежей

Фиг.1 иллюстрирует беспроводную сеть связи.

Фиг.2 иллюстрирует передачи сообщений планирования и данных.

Фиг.3 иллюстрирует процесс, предназначенный для приема и использования ID MAC.

Фиг.4 иллюстрирует процесс, предназначенный для посылки сообщений планирования и данных в UE.

Фиг.5 иллюстрирует процесс, предназначенный для приема сообщений планирования и данных в UE.

Фиг.6 иллюстрирует процесс, предназначенный для приема сообщений планирования и данных, и обновления длинного ID UE.

Фиг.7 иллюстрирует процесс, предназначенный для приема сообщений планирования и данных, и обновления длинного ID UE и совместно используемых секретных данных.

Фиг.8 иллюстрирует процесс, предназначенный для приема сообщений планирования и данных, и обновления длинного ID UE и совместно используемых секретных данных на основании флага предыдущего ID.

Фиг.9А и фиг.9В изображают операцию механизма повторной синхронизации.

Фиг.10 иллюстрирует процесс, предназначенный для посылки сообщений сигнализации и данных в UE.

Фиг.11 иллюстрирует устройство, предназначенное для посылки сообщений сигнализации и данных в UE.

Фиг.12 иллюстрирует процесс, предназначенный для приема сообщений сигнализации и данных в UE.

Фиг.13 иллюстрирует устройство, предназначенное для приема сообщений сигнализации и данных в UE.

Фиг.14 иллюстрирует блок-схему UE, узла В и системного контроллера.

Осуществление изобретения

Способы, описанные в настоящей заявке, могут быть использованы для различных беспроводных сетей связи, таких как сети множественного доступа с кодовым разделением (CDMA), сети множественного доступа с разделением времени (TDMA), сети множественного доступа с частотным разделением (FDMA), сети ортогонального FDMA, сети FDMA с одной несущей (SC-FDMA) и т.д. Понятия “сети” и ”системы” часто использованы взаимозаменяемо. Сеть CDMA может осуществлять технологию радиосвязи, такую как универсальный наземный радиодоступ (UTRA), усовершенствованный UTRA (E-UTRA), cdma2000 и т.д. UTRA включает в себя широкополосный CDMA (W-CDMA) и низкую скорость элементарных посылок (LCR). cdma2000 охватывает стандарты IS-2000, IS-95 и IS-856. Сеть TDMA может осуществлять технологию радиосвязи, такую как глобальная система мобильной связи (GSM). Сеть OFDMA может осуществлять технологию радиосвязи, такую как долгосрочное развитие (LTE), IEEE 802.20, Flash-OFDM® и т.д. UTRA, E-UTRA, GSM и LTE описаны в документах из организации под названием “Проект партнерства 3-го поколения” (3GPP). cdma2000 описан в документах из организации под названием “Проект 2 партнерства 3-го поколения” (3GPP2). Эти различные технологии радиосвязи и стандарты известны в данной области техники. Для пояснения определенные аспекты способов описаны ниже для LTE, и в большей части описания, приведенного ниже, использована терминология 3GPP.

Фиг.1 иллюстрирует беспроводную сеть 100 связи, которая включает в себя усовершенствованную сеть универсального наземного радиодоступа (E-UTRAN) и базовую сеть 140. E-UTRAN включает в себя множество узлов В 110 и системный контроллер 130. В общем, узел В является неподвижной станцией, которая взаимодействует с UE, а также может быть упомянут как развернутый узел В (eNode B), базовая станция, точка доступа и т.д. Каждый узел В 110 обеспечивает зону обслуживания связи для конкретной географической области и поддерживает связь для UE, находящихся в зоне обслуживания. Понятие “ячейка” может относиться к узлу В и/или его зоне обслуживания в зависимости от контекста, в котором используют понятие. Системный контроллер 130 может соединяться с узлами В 110 и обеспечивает координацию и управление для этих узлов В. Системный контроллер 130 может быть отдельным элементом сети или набором элементов сети, например, шлюзом доступа (AGV), контроллером радиосети (RNC) и т.д. Системный контроллер 130 также может инициировать и заканчивает сообщения для определенных протоколов и приложений. Базовая сеть 140 может включать в себя различные элементы сети, которые поддерживают различные функции, такие как маршрутизация пакета, регистрация пользователя, управление мобильностью и т.д.

UE 120 могут быть распространены по всей сети 100, и каждая UE может быть стационарной или мобильной. UE также может быть упомянута как подвижная станция, терминал, терминал доступа, абонентское устройство, станция и т.д. UE может быть сотовым телефоном, персональным цифровым ассистентом (PDA), беспроводным устройством, карманным устройством, беспроводным модемом, компактным переносным компьютером и т.д. UE может взаимодействовать с одним или более узлов В по линии связи узел В-UE и/или UE-узел В в любой данный момент. Линия связи узел В-UE (или прямая линия связи) относится к линии связи из узла В в UE, а линия связи UE-узел В (или обратная линия связи) относится к линии связи из UE в узлы В.

UE могут иметь множество ID, используемых для того, чтобы идентифицировать UE для различных целей. Эти ID UE могут иметь разные контексты или масштаб (например, ячейка, область пейджинга и т.д.) и/или разные периоды времени существования (например, временный или постоянный). Например, UE может быть назначен (i) длинный ID UE, который может иметь широкий масштаб и/или длительный период времени существования, и (ii) один или несколько более коротких ID UE, которые могут иметь более узкий масштаб и/или более короткий период времени существования. ID UE могут быть использованы для различных целей, таких как: чтобы направлять сообщения планирования, сообщения назначения ресурсов, пейджинговые сообщения и/или другие сообщений в UE.

Фиг.2 иллюстрирует примерные передачи сообщений планирования и данных в прямой линии связи. Временная шкала передачи может быть разделена на интервалы времени передачи (TTI). TTI может иметь предварительно определенную длительность времени, например 2 миллисекунды (ms), и может быть наименьшей единицей времени, в течение которого UE может быть спланирована и обслужена.

В примере, изображенном на фиг.2, Узел В обслуживает одну UE в каждом TTI. Узел В может посылать сообщение планирования для запланированной UE по каналу управления и может посылать блок данных в эту UE по каналам данных спустя некоторое предварительно определенное время. Сообщение планирования также может быть упомянуто как блок планирования, слово планирования, формат пакета и т.д. Блок данных также может быть упомянут как пакет, кадр и т.д. Сообщения планирования, посланные по каналу управления, могут быть адресованы конкретным UE на основании ID управления доступом к среде (ID MAC), назначенных этим UE. В общем, разные типы ID MAC могут быть использованы для разных приложений (например, информация планирования, пейджинг и т.д.) и/или разных уровней (например, уровень МАС, физический уровень и т.д. ID MAC является одним типом ID UE, который обычно используют для сигнализации. Каждая UE, которая могла бы принять данные по каналу данных, может обработать сигнал канала управления в каждом TTI, чтобы определить, послано ли сообщение планирования для этой UE. Каждая UE может сравнить сообщения планирования, принятые по каналу управления, со своим ID MAC, чтобы определить, предназначено ли некоторое сообщение планирования для этой UE. UE, которая запланирована в данный TTI, может обработать сигнал канала данных, чтобы восстановить блок данных, посланный в UE.

В примере, изображенном на фиг.2, UE 1 запланирована в TTI n, UE 3 запланирована в TTI n+1, UE 2 запланирована в TTI n+2 и n+3 и UE 1 запланирована в TTI n+4. UE 1 принимает сообщения планирования в TTI n и n+4 и обрабатывает сигнал канала данных в эти TTI, чтобы восстановить блоки данных, посланные в UE 1. UE 2 и UE 3 подобным образом обрабатывают сигналы каналов управления и данных, чтобы восстановить сообщения планирования и блоки данных в свои запланированные TTI.

В схеме, изображенной на фиг.2, узел В может планировать отдельные UE с использованием канала управления и может посылать данные в запланированные UE по каналу данных. Все UE могут принимать сигнал канала управления. Когда сообщение планирования указывает, что соответствующий блок данных предназначен для конкретной UE, эта UE знает, что надо демодулировать блок данных из канала данных.

ID MAC могут быть назначены UE с помощью их обслуживающих узлов В или некоторых других элементов сети, и могут быть использованы для того, чтобы идентифицировать эти UE для сообщений планирования или других целей. ID MAC для данной UE может быть действующим, пока UE остается в активном состоянии и находится в зоне обслуживания или около зоны обслуживания своего обслуживающего узла В. Так как сообщения планирования могут быть посланы часто, ID MAC должны быть как можно короткими, для того чтобы уменьшить накладные расходы канала управления. ID MAC могут быть длиной 16 бит или могут быть другой длины.

Фиг.3 иллюстрирует процесс 300, выполняемый с помощью UE, для того чтобы восстановить назначения ID MAC и использовать ID MAC. UE принимает назначение ID MAC а из ячейки А, например, когда UE становится активной в ячейке А (блок 312). Пока UE остается активной в ячейке А, UE осуществляет мониторинг канала управления для сообщений планирования, адресованных в ID MAC а (блок 314). Если сообщение планирования послано для ID MAC а, как определено в блоке 316, тогда UE обрабатывает сигнал канала данных на основании информации в сообщении планирования (блок 318). Если не выполняют передачу обслуживания UE в другую ячейку, как определено в блоке 320, тогда UE продолжает осуществлять мониторинг канала управления для сообщений планирования, адресованных в ID MAC а (блок 314).

После выхода из ячейки А и после того, как выполнена передача обслуживания в новую ячейку В, UE принимает назначение ID MAC b из ячейки В (блок 322). Затем UE может осуществлять мониторинг канала управления для сообщений планирования, адресованных в ID MAC b, и принимать данные из новой ячейки В (не изображена на фиг.3). UE может освободить ID MAC а после того, как выполнена передача обслуживания в ячейку В (блок 324). В качестве альтернативы, UE может сохранять ID MAC а до тех пор, пока ячейка А не будет удалена из множества переключения, поддерживаемого для UE, что может иметь место в любой момент времени после передачи обслуживания (блок 324). В любом случае ID MAC а может быть отнят у UE и назначен другой UE в ячейке.

В схеме, изображенной на фиг.3, каждая ячейка может назначать ID MAC UE в этой ячейке без координации с другими ячейками. Данный ID MAC может быть использован в разных ячейках таким образом, чтобы относиться к разным UE. ID MAC для UE может быть обменян между ячейками (например, для передачи обслуживания UE), а затем может быть соединен с ID ячейки в качестве меры устранения неоднозначности, чтобы однозначно идентифицировать UE.

ID MAC может действовать только в качестве “специального маркера” и может быть использован только для сравнения, чтобы дать возможность UE распознать, какие сообщения планирования адресованы UE. UE может не обязательно быть информированной в явном виде о ее ID MAC в каждом сообщении планирования. Вместо этого UE может требоваться только достаточная информация, чтобы дать возможность ей отвечать на вопрос “это сообщение для меня или другой UE?”.

ID MAC могут быть использованы в качестве временных ID, которые ненапрямую связаны с постоянными ID UE. Однако угроза секретности может потенциально существовать, если перехватчик или злоумышленник может осуществлять мониторинг прямой линии связи и определять, какие сообщение адресованы одной и той же UE. Например, злоумышленник может осуществлять мониторинг канала управления и определить, что оба сообщения, посланные в TTI n и n+4, предназначены для UE 1, но может не знать правильный опознаватель UE 1. Этот тип вторжения упоминают как вторжение с возможностью соединения, и оно может приводить к другим связанным уязвимостям. Например, злоумышленник может пытаться определить, какой ID MAC назначен конкретной UE, с помощью простого инициирования службы пакетных данных в эту UE и наблюдения, какие ID MAC имеют запланированные данные приблизительно в данное время.

Сообщения планирования могут быть зашифрованы, чтобы побороть вторжения с возможностью соединения. Однако шифрование сообщений планирования может наложить чрезмерную нагрузку дешифровки на UE, особенно, когда от каждой UE требуют дешифровать каждое сообщение планирования, чтобы определить, предназначено ли сообщение для этой UE. Желательно защитить ID UE без наложения этой полной нагрузки дешифровки.

В одном аспекте короткий ID UE может быть получен для UE на основании длинного ID UE, назначенного UE, и может быть использован, чтобы адресовать сообщение в UE. В общем, длинный ID UE может быть любым ID, назначенным UE с помощью элемента сети, и может иметь любой период времени действия. Например, длинный ID UE может быть (i) ID, назначенным с помощью узла В, таким как временный идентификатор радиосети ячейки (C-RNTI), ID MAC и т.д., (ii) ID, назначенным с помощью базовой сети, но известным для E-UTRAN, таким как временный опознаватель подвижного абонента (TMSI), пакетный TMSI (P- TMSI) и т.д. или (iii) некоторым другим ID или комбинацией ID. Длинный ID UE может быть назначен UE с использованием защитного протокола и может быть послан через эфир с шифрованием. Короткий ID UE может быть использован, чтобы однозначно идентифицировать UE для конкретного приложения, например, планирования, и может быть соответствующей длины. Различные короткие ID UE могут быть сгенерированы детерминированным способом на основании одного и того же длинного ID UE и могут быть использованы для разных сообщений, адресованных UE. Короткие ID UE могут быть использованы вместо ID MAC для сравнения сообщения.

В общем, короткий ID UE может быть сгенерирован из длинного ID UE на основании любой функции преобразования, такой как необратимая функция, которая делает трудным определение длинного ID UE из короткого ID UE. Например, функция преобразования может быть криптографической/защищенной хэш-функцией, которая преобразует сообщение (например, длинный ID UE) в дайджест (например, короткий ID UE), и имеет криптографические свойства, такие что (i) функция между сообщением и его дайджестом является необратимой, и (ii) вероятность преобразования двух сообщений в один и тот же дайджест является очень малой. Выход хэш-функции может быть упомянут как дайджест, сигнатура, хешированная величина и т.д.

Короткий ID UE может быть дополнительно сгенерирован на основании солт-значения σ, которое является нестатичной величиной, которая может быть выбрана любым способом. Разные солт-значения могут быть использованы с одним длинным ID UE, чтобы сгенерировать разные короткие ID UE для разных сообщений сигнализации. Это может быть эффективным в борьбе с попытками нарушения корреляции и для улучшения защиты.

В одной схеме криптографическую/защищенную хэш-функцию используют в качестве функции преобразования. Хэш-функцию параметризируют с помощью солт-значения и обозначают как Нσ. Хэш-функция принимает длинный ID UE Rx и солт-значение σ и предоставляет короткий ID UE, обозначенный как Hσ(Rx). Хэш-функция должна иметь следующие свойства:

зная солт-значение σ и короткий ID UE H(Rx), должно быть вычислительно невозможно определить длинный ID UE Rx,

когда известны длинный ID UE Rx и солт-значение σ, вычисление короткого ID UE Hσ(Rx) должно быть вычислительно легким, и

для значений Rx в диапазоне, из которого взяты длинные ID UE, значение Hσ(Rx) для каждого значения σ должно быть в диапазоне, использованном для коротких ID UE.

Хэш-функция Нσ может быть определена на основании любой параметризированной криптографической хэш-функции, известной в данной области техники. Одним широко известным примером параметризированной криптографической хэш-функции является функция 'crypt()' UNIX. Криптографические хэш-функции, такие как SHA-1 (алгоритм защитного хеширования), SHA-2 (которая включает в себя SHA-224, SHA-256, SHA-384 и SHA-512), MD-4 (дайджест сообщения), MD-5, или другие алгоритмы защитного хеширования, известные в данной области техники, могут быть использованы в параметризированном виде. Солт-значение σ является параметром, который может быть раскрыт без компрометации защиты хэш-функции. Короткий ID UE Hσ(Rx) и солт-значение σ могут быть посланы в сообщении, направленном в UE, назначенной с помощью длинного ID UE Rx. Солт-значение σ и, следовательно, короткий ID UE может изменяться для разных сообщений.

Фиг.4 иллюстрирует процесс 400, выполняемый с помощью элемента сети (например, узла В или системного контроллера) для посылки сообщений планирования и данных в UE. UE назначают длинный ID UE, например, через защищенную сигнализацию (блок 412). В общем, длинный ID UE может быть назначен с помощью любого элемента сети в любой момент времени и может иметь любой период времени действия. В каждом интервале планирования, например, каждом TTI, выполняют определение, запланирована ли UE для передачи данных (блок 414). Если UE запланирована, тогда формируют короткий ID UE на основании длинного ID UE и солт-значения σ (блок 416). Формируют сообщение планирования, адресованное UE, на основании информации планирования, короткого ID UE и солт-значения (блок 418). Сообщение планирования посылают через общий канал в UE (блок 420). Данные посылают в UE в соответствии с информацией планирования в сообщении планирования (блок 422). Затем процесс возвращается в блок 414 для следующего интервала планирования.

Фиг.5 иллюстрирует процесс 500, выполняемый с помощью UE для приема сообщений планирования и данных. Принимают назначение длинного ID UE, например, через защищенную сигнализацию (блок 512). В каждом интервале планирования, например, каждом TTI, принимают сообщение планирования из общего канала, и получают короткий ID UE и солт-значение σ из принятого сообщения (блок 514). Также формируют короткий ID UE на основании длинного ID UE и солт-значения σ, полученного из принятого сообщения (блок 516). Локально сгенерированный короткий ID UE сравнивают с принятым коротким ID UE, чтобы определить, предназначено ли сообщение планирования для UE (блок 518). Если два коротких ID UE совпадают, как определено в блоке 520, тогда сообщение планирования предназначено для UE, и соответствующий блок данных принимают и обрабатывают на основании информации планирования в принятом сообщении (блок 522). После блока 522, а также, если два коротких ID UE не совпадают в блоке 520, процесс возвращается в блок 514 для следующего интервала планирования.

Солт-значение σ может изменяться с каждым сообщением планирования. В этом случае злоумышленник может не быть в состоянии собрать информацию для данной UE с помощью мониторинга сообщений планирования.

Если число возможных длинных ID UE является достаточно небольшим, тогда злоумышленник может попытаться организовать вторжение с полным перебором следующим образом. Злоумышленник может сгенерировать список всех возможных длинных ID UE, которые могут быть обозначены как {R1,R2,…,RK}, где K - число длинных ID UE в списке. После просмотра сообщения планирования с солт-значением σ и коротким ID UE z, злоумышленник может сгенерировать все возможные значения вида Hσ(Rk) для R1 по Rk, и может отметить значения Rk, для которых Hσ(Rk)=z. Это может создать множество кандидатов для длинного ID UE UE, принимающей данные. Однако в течение времени длинные ID UE, которые фактически используют, могут появляться снова и снова в списке кандидатов. Это может дать возможность злоумышленнику составить список длинных ID UE, которые, по-видимому, используют. Если определен “живой” длинный ID UE, злоумышленник может использовать тот же самый алгоритм, что и UE, чтобы осуществлять мониторинг сообщений планирования (например, как изображено на Фиг. 5) и накапливать информацию, предназначенную для UE.

Длинные ID UE достаточно большого размера могут делать вторжение с полным перебором вычислительно невозможным. Для длинных ID UE из L бит, вторжение с полным перебором может выполнить 2L вычислений хэш-функции для каждого солт-значения σ. Размер длинного ID UE может быть выбран на основании желаемой степени защиты, ожидаемого периода времени действия длинных ID UE и т.д. Если период времени действия длинного ID UE является достаточно коротким, тогда вторжение с полным перебором может достигнуть цели слишком поздно. К моменту времени, когда злоумышленник обработает некоторое число сообщений планирования и определит, что данный длинный ID UE используют в ячейке, UE с этим длинным ID UE может быть назначен новый длинный ID UE с помощью E-UTRAN. Таким образом, E-UTRAN может компенсировать любую слабость защиты посредством частных назначений новых длинных ID UE UE через защищенную сигнализацию.

В другом аспекте короткий ID UE может быть получен для UE на основании длинного ID UE, назначенного UE, совместно используемых секретных данных, известных для UE и E-UTRAN, и, возможно, солт-значения σ. Совместно используемыми секретными данными можно безопасно обмениваться между UE и E-UTRAN, например, в начале вызова, во время передачи обслуживания и т.д. Совместно используемые секретные данные могут быть любой длины (например, очень длинными), так как они могут быть посланы через эфир только один раз. Однажды установленные, совместно используемые секретные данные могут оставаться неизменными в UE, например, до тех пор, пока UE остается в соединенном состоянии или в течение некоторой другой длительности. В качестве альтернативы, совместно используемые секретные данные могут быть обновлены с помощью хэш-функции, как описано ниже.

Функция преобразования может принимать длинный ID UE, совместно используемые секретные данные и солт-значение σ и генерировать короткий ID UE. Совместно используемые секретные данные могут действовать в качестве другого входа в функцию преобразования. Солт-значение σ и короткий ID UE могут быть посланы в сообщении всякий раз, когда в сообщении не посылают совместно используемые секретные данные. Использование совместно используемых секретных данных, чтобы генерировать короткий ID UE, может препятствовать вторжениям с полным перебором относительно длинных ID UE.

Еще в одном аспекте длинный ID UE для UE может быть обновлен, например, всякий раз, когда формируют короткий ID UE. В общем, длинный ID UE может быть обновлен на основании любой информации, например, текущего короткого ID UE, совместно используемых секретных данных, солт-значения σ и т.д. Длинный ID UE может быть обновлен на основании функции преобразования F, которая может быть хэш-функцией или некоторой другой функцией.

Фиг.6 иллюстрирует процесс 600, выполняемый с помощью UE для приема сообщений планирования и данных и обновления длинного ID UE. Принимают назначение длинного ID UE (блок 612). В каждом интервале планирования принимают сообщение планирования из общего канала, и получают короткий ID UE и солт-значение σ из принятого сообщения (блок 614). Также формируют короткий ID UE на основании текущего длинного ID UE и солт-значения σ, полученного из принятого сообщения, и совместно используемых секретных данных (блок 616). Локально сгенерированный короткий ID UE сравнивают с принятым коротким ID UE, чтобы определить, предназначено ли сообщение планирования для UE (блок 618). Если два коротких ID UE совпадают, как определено в блоке 620, тогда соответствующий блок данных принимают и обрабатывают на основании информации планирования в принятом сообщении (блок 622). Длинный ID UE также может быть обновлен на основании текущего длинного ID UE, совместно используемых секретных данных, солт-значения σ, и/или другой информации (блок 624). После блока 624, а также если два коротких ID UE не совпадают в блоке 620, процесс возвращается в блок 614 для следующего интервала планирования.

E-UTRAN может автономно обновлять длинный ID UE для UE всякий раз, когда сообщение планирования посылают в UE. Подобным образом UE может автономно обновлять свой длинный ID UE всякий раз, когда принимают сообщение планирования, предназначенное для UE, из E-UTRAN. Если длинный ID UE обновляют отдельно с помощью E-UTRAN и UE, тогда E-UTRAN и UE могут иметь разные значения длинного ID UE в определенных случаях сбоя. Например, если сообщение планирования теряют в эфире без осведомленности E-UTRAN, тогда UE может не обновить свой длинный ID UE, как будет ожидать E-UTRAN. В другом примере, если UE принимает сообщение планирования правильно, но подтверждение приема (АСК) этого сообщения теряют при передаче, тогда UE может обновить свой длинный ID UE, но E-UTRAN может быть не информирована. В обоих случаях длинный ID UE, поддерживаемый с помощью E-UTRAN, может не совпадать с длинным ID UE, поддерживаемым с помощью UE. Эта потеря синхронизации может давать в результате то, что E-UTRAN не может установить контакт с UE с использованием длинного ID UE. Механизм повторной синхронизации может быть использован, чтобы гарантировать, что E-UTRAN и UE имеют один и тот же длинный ID UE даже в случаях сбоя, как описано ниже.

Еще в одном аспекте длинный ID UE и совместно используемые секретные данные для UE могут быть обновлены, например, всякий раз, когда формируют короткий ID UE. Длинный ID UE может быть обновлен на основании функции преобразования F, а совместно используемые секретные данные могут быть обновлены на основании функции преобразования G, каждая из которых может быть хэш-функцией или некоторой другой функцией. В качестве альтернативы, длинный ID UE и совместно используемые секретные данные могут быть обновлены совместно на основании общей функции преобразования. В любом случае, постоянное изменение совместно используемых секретных данных может предложить дополнительную меру защиты в случаях, когда, например, совместно используемые секретные данные являются достаточно короткими для того, чтобы вторжения с полным перебором были возможными в течение длительного периода, но в пределах того, что иначе было бы периодом времени действия совместно используемых секретных данных.

Фиг.7 иллюстрирует процесс 700, выполняемый с помощью UE для приема посылаемых сообщений планирования и данных и обновления длинного ID UE и совместно используемых секретных данных. Процесс 700 включает в себя блоки с 712 по 722, которые соответствуют блокам с 612 по 622, соответственно, на Фиг. 6. Если локально сгенерированный короткий ID UE совпадает с принятым коротким ID UE, полученным из принятого сообщения, как определено в блоке 720, тогда длинный ID UE и совместно используемые секретные данные могут быть обновлены на основании текущего длинного ID UE, текущих совместно используемых секретных данных, солт-значения σ, полученного из принятого сообщения, и/или другой информации (блок 722). Механизм синхронизации может быть использован, чтобы гарантировать синхронизацию длинного ID UE и совместно используемых секретных данных между UE и E-UTRAN.

Если длинный ID UE и/или совместно используемые секретные данные обновляют после каждого сообщения планирования, тогда E-UTRAN должен иметь (i) надежный способ определения, приняла ли UE сообщение планирования, и, следовательно, выполнила ли обновление, или (ii) надежный механизм восстановления с малыми накладными расходами для ситуаций, когда обновление не выполнено с помощью UE. Либо (i), либо (ii) могут быть выполнены на основании АСК, посланного с помощью UE для сообщения планирования и/или АСК, посланного с помощью UE для блока данных, связанного с сообщением планирования. Каждое ACK может быть послано через специализированный канал или может быть вставлено в сообщение обратной линии связи, например, сообщение указателя качества канала (CQI). Если E-UTRAN принимает АСК для блока данных, тогда E-UTRAN может допустить, что UE приняла сообщение планирования и обновила свой длинный ID UE. В общем, UE может передавать АСК или некоторую другую информацию в явном виде или в неявном виде некоторым способом, чтобы указать E-UTRAN, что UE приняла сообщение планирования.

Если E-UTRAN не принимает АСК для сообщения планирования, посланного в UE, тогда имеются две возможности:

UE не приняла сообщение планирования и, следовательно, не обновила свой длинный ID UE и/или совместно используемые секретные данные, или

UE приняла сообщение планирования, обновила свой длинный ID UE и/или совместно используемые секретные данные и послала АСК, которое было потеряно.

В любом случае E-UTRAN может не знать, обновила ли UE свой длинный ID UE и/или совместно используемые секретные данные. E-UTRAN может обнаружить потерю синхронизации, если она не примет ACK из UE для сообщения планирования, посланного в UE.

В одной схеме E-UTRAN может назначать новый длинный ID UE и/или новые совместно используемые секретные данные, всякий раз, когда обнаруживают потерю синхронизации. Если обнаруживают потерю синхронизации, тогда E-UTRAN может использовать предыдущий длинный ID UE и совместно используемые секретные данные, чтобы адресовать UE. E-UTRAN может послать сообщение планирования с флагом “предыдущий ID”, установленным в '1', чтобы указать, что предыдущий длинный ID UE и совместно используемые секретные данные использованы для сообщения. Когда UE принимает сообщение планирования с установленным флагом, UE может выполнить сравнение с использованием, как предыдущего, так и текущего длинного ID UE и совместно используемых секретных данных. Если имеется совпадение, тогда UE может обновить свой длинный ID UE и совместно используемые секретные данные на основании длинного ID UE и совместно используемых секретных данных, которые создали совпадение.

Фиг.8 иллюстрирует процесс 800, выполняемый с помощью UE для приема сообщений планирования и данных и обновления длинного ID UE и совместно используемых секретных данных, на основании флага предыдущего ID. В каждом интервале планирования принимают сообщение планирования из общего канала и исследуют флаг предыдущего ID в принятом сообщении (блок 812). Если флаг установлен, как определено в блоке 814, тогда определяют, предназначено ли принятое сообщение для UE, на основании предыдущего длинного ID UE и предыдущих совместно используемых секретных данных для UE (блок 820). Блок 820 может включать в себя блоки 616 и 618 на фиг.6. Если совпадение имеет место, и принятое сообщение предназначено для UE, как определено в блоке 822, тогда длинный ID UE и/или совместно используемые секретные данные могут быть обновлены на основании предыдущего длинного ID UE и/или предыдущих совместно используемых секретных данных (блок 824). Иначе, если совпадение не имеет места в блоке 822, а также если флаг предыдущего ID не установлен в блоке 814, тогда определяют, предназначено ли принятое сообщение для UE, на основании текущего длинного ID UE и текущих совместно используемых секретных данных (блок 830). Если совпадение имеет место, и принятое сообщение предназначено для UE, как определено в блоке 832, тогда длинный ID UE и/или совместно используемые секретные данные могут быть обновлены на основании текущего длинного ID UE и/или текущих совместно используемых секретных данных (блок 834). После блоков 824 и 834 соответствующий блок данных принимают и обрабатывают на основании информации планирования в принятом сообщении (блок 826). После б