Шифрування запланованого повідомлення висхідної лінії зв’язку в процедурі довільного доступу
Формула / Реферат
1. Спосіб здійснення довільного доступу в середовищі бездротового зв'язку, що містить етапи, на яких:
передають преамбулу довільного доступу на базову станцію,
приймають відповідь довільного доступу від базової станції на основі преамбули довільного доступу, і
передають повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, на базову станцію як дозволеного відповіддю довільного доступу при використанні довільного доступу на конкурентній основі.
2. Спосіб за п. 1, що додатково включає етап, на якому передають преамбулу довільного доступу для щонайменше одного з початкового доступу, повернення з несинхронізованого стану або передачі обслуговування від початкової базової станції на базову станцію.
3. Спосіб за п. 1, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і повідомлення запланованої передачі.
4. Спосіб за п. 1, що додатково включає етап, на якому приймають повідомлення вирішення конфліктів від базової станції у відповідь на повідомлення запланованої передачі.
5. Спосіб за п. 4, в якому повідомлення запланованої передачі, повністю або майже повністю, не зашифроване при використанні довільного доступу на конкурентній основі.
6. Спосіб за п. 5, що додатково включає етап, на якому передають повідомлення запланованої передачі, яке не зашифроване, з використанням Керування лінією радіозв'язку в прозорому режимі (RLC-TM).
7. Спосіб за п. 5, що додатково включає етап, на якому передають зашифроване наступне повідомлення нормальної передачі у відповідь на прийняте повідомлення вирішення конфліктів, причому зашифроване подальше повідомлення нормальної передачі включає в себе інформацію, критичну для безпеки.
8. Спосіб за п. 5, що додатково включає етап, на якому передають повідомлення запланованої передачі як зашифроване повідомлення при використанні довільного доступу на неконкурентній основі.
9. Спосіб за п. 5, що додатково включає етапи, на яких ідентифікують використовуваний тип процедури довільного доступу і визначають, шифрувати чи ні повідомлення запланованої передачі, в залежності від ідентифікованого типу процедури довільного доступу.
10. Спосіб за п. 4, що додатково включає етап, на якому об'єднують незашифровану частину із зашифрованою частиною в повідомленні запланованої передачі.
11. Спосіб за п. 10, що додатково включає етапи, на яких:
передають незашифровану частину повідомлення запланованої передачі з використанням щонайменше одного з Керування лінією радіозв'язку в режимі без квітирування (RLC-UM) або Керування лінією радіозв'язку в прозорому режимі (RLC-TM), і
передають зашифровану частину повідомлення запланованої передачі з використанням Керування лінією радіозв'язку в режимі квітирування (RLC-AM).
12. Спосіб за п. 10, в якому незашифрована частина повідомлення запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки.
13. Спосіб за п. 12, що додатково включає етапи, на яких:
сегментують інформацію, критичну для безпеки, на щонайменше дві частини,
включають першу частину інформації, критичної для безпеки, в зашифровану частину повідомлення запланованої передачі, і
включають щонайменше частину залишку інформації, критичної для безпеки, в зашифроване наступне нормальне повідомлення запланованої передачі, що передається на базову станцію, після прийому повідомлення вирішення конфліктів.
14. Спосіб за п. 10, в якому незашифрована частина використовує модуль даних протоколу (PDU) рівня керування доступом до середовища (МАС).
15. Спосіб за п. 10, що додатково включає етап, на якому застосовують незашифровану частину і зашифровану частину повідомлення запланованої передачі при використанні довільного доступу на неконкурентній основі.
16. Спосіб за п. 10, який додатково включає етап, на якому передають повідомлення запланованої передачі як зашифроване повідомлення при використанні довільного доступу на неконкурентній основі.
17. Пристрій бездротового зв'язку, що містить:
пам'ять, в якій зберігаються інструкції, пов'язані з передачею преамбули довільного доступу на базову станцію, для щонайменше одного з початкового доступу, повернення з несинхронізованого стану або передачі обслуговування від початкової базової станції на базову станцію, прийомом відповіді довільного доступу від базової станції на основі преамбули довільного доступу, передачею повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, на базову станцію як дозволеного відповіддю довільного доступу при використанні довільного доступу на конкурентній основі, і прийомом повідомлення вирішення конфліктів від базової станції у відповідь на повідомлення запланованої передачі, і
процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті.
18. Пристрій бездротового зв'язку за п. 17, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і повідомлення запланованої передачі.
19. Пристрій бездротового зв'язку за п. 17, в якому повідомлення запланованої передачі, повністю або майже повністю, не зашифроване при використанні довільного доступу на конкурентній основі.
20. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з передачею зашифрованого наступного повідомлення нормальної передачі у відповідь на прийняте повідомлення вирішення конфліктів, причому зашифроване наступне повідомлення нормальної передачі включає в себе інформацію, критичну для безпеки.
21. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з передачею повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
22. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з ідентифікацією використовуваного типу процедури довільного доступу і визначенням, шифрувати чи ні повідомлення запланованої передачі, в залежності від ідентифікованого типу процедури довільного доступу.
23. Пристрій бездротового зв'язку за п. 17, в якому в пам'яті додатково зберігається інструкція, пов'язана з конкатенацією незашифрованої частини із зашифрованою частиною в повідомленні запланованої передачі.
24. Пристрій бездротового зв'язку за п. 23, в якому незашифрована частина повідомлення запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки.
25. Пристрій бездротового зв'язку за п. 24, в якому в пам'яті додатково зберігається інструкція, пов'язана з сегментуванням інформації, критичної для безпеки, на щонайменше дві частини, з включенням першої частини інформації, критичної для безпеки, в зашифровану частину повідомлення запланованої передачі і включенням щонайменше частини залишку інформації, критичної для безпеки, в зашифроване наступне нормальне повідомлення запланованої передачі, що передається на базову станцію, після прийому повідомлення вирішення конфліктів.
26. Пристрій бездротового зв'язку за п. 23, в якому незашифрована частина використовує модуль даних протоколу (PDU) рівня керування доступом до середовища (МАС).
27. Пристрій бездротового зв'язку за п. 23, в якому в пам'яті додатково зберігається інструкція, пов'язана з одним із застосування незашифрованої частини і зашифрованої частини повідомлення запланованої передачі при використанні довільного доступу на неконкурентній основі або передачі повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
28. Пристрій бездротового зв'язку, що містить:
засіб для передачі преамбули довільного доступу, яка включає в себе загальну сигнатуру довільного доступу, на базову станцію при використанні довільного доступу на конкурентній основі,
засіб для отримання відповіді довільного доступу від базової станції на основі преамбули довільного доступу, і
засіб для відправки запланованої передачі, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю довільного доступу при використанні довільного доступу на конкурентній основі.
29. Пристрій бездротового зв'язку за п. 28, в якому частина запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і запланованої передачі.
30. Пристрій бездротового зв'язку за п. 28, що додатково містить засіб для відправки запланованої передачі, повністю або майже повністю, як незашифрованого повідомлення при використанні довільного доступу на конкурентній основі.
31. Пристрій бездротового зв'язку за п. 30, що додатково містить засіб для відправки зашифрованої наступної нормальної передачі у відповідь на повідомлення вирішення конфліктів, отримане від базової станції у відповідь на заплановану передачу, причому зашифрована наступна нормальна передача включає в себе інформацію, критичну для безпеки.
32. Пристрій бездротового зв'язку за п. 30, що додатково містить засіб для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
33. Пристрій бездротового зв'язку за п. 28, що додатково містить засіб для конкатенації незашифрованої частини із зашифрованою частиною в запланованій передачі.
34. Пристрій бездротового зв'язку за п. 33, в якому незашифрована частина запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки.
35. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для сегментування інформації, критичної для безпеки, на щонайменше дві частини, причому перша частина інформації, критичної для безпеки, включається в зашифровану частину запланованої передачі.
36. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для застосування незашифрованої частини і зашифрованої частини запланованої передачі при використанні довільного доступу на неконкурентній основі.
37. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
38. Машиночитаний носій, що містить машиновиконувані коди, які при виконанні їх процесором спонукують процесор виконувати визначені ними дії, причому носій містить:
код для передачі преамбули довільного доступу на базову станцію, код для прийому відповіді довільного доступу від базової станції на основі преамбули довільного доступу, і
код для передачі запланованої передачі, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю довільного доступу при використанні довільного доступу на конкурентній основі.
39. Машиночитаний носій за п. 38, в якому частина запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і запланованої передачі.
40. Машиночитаний носій за п. 38, що додатково містить код для передачі запланованої передачі, повністю або майже повністю, як незашифрованого повідомлення при використанні довільного доступу на конкурентній основі.
41. Машиночитаний носій за п. 40, що додатково містить код для передачі зашифрованої наступної нормальної передачі у відповідь на повідомлення вирішення конфліктів, прийняте від базової станції у відповідь на заплановану передачу, причому зашифрована наступна нормальна передача включає в себе інформацію, критичну для безпеки.
42. Машиночитаний носій за п. 40, що додатково містить код для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
43. Машиночитаний носій за п. 38, що додатково містить код для конкатенації незашифрованої частини із зашифрованою частиною в запланованій передачі.
44. Машиночитаний носій за п. 43, в якому незашифрована частина запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки.
45. Машиночитаний носій за п. 43, що додатково містить код для сегментування інформації, критичної для безпеки, на щонайменше дві частини, причому перша частина інформації, критичної для безпеки, включається в зашифровану частину запланованої передачі.
46. Машиночитаний носій за п. 43, що додатково містить код для застосування незашифрованої частини і зашифрованої частини запланованої передачі при використанні довільного доступу на неконкурентній основі.
47. Машиночитаний носій за п. 43, що додатково містить код для передачі запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
48. Пристрій бездротового зв'язку, що містить:
процесор, виконаний з можливістю:
передавати преамбулу довільного доступу на базову станцію,
приймати відповідь довільного доступу від базової станції на основі преамбули довільного доступу, і
передавати заплановану передачу, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю довільного доступу при використанні довільного доступу на конкурентній основі.
49. Спосіб здійснення довільного доступу в середовищі бездротового зв'язку, що містить етапи, на яких:
приймають преамбулу довільного доступу від термінала доступу,
передають відповідь довільного доступу на термінал доступу на основі преамбули довільного доступу,
приймають повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, від термінала доступу, при використанні довільного доступу на конкурентній основі, і
розпізнають ідентифікацію термінала доступу на основі інформації, включеної в частину повідомлення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі.
50. Спосіб за п. 49, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (C-RNTI).
51. Спосіб за п. 49, що додатково включає етап, на якому приймають повідомлення запланованої передачі як зашифроване повідомлення при використанні довільного доступу на неконкурентній основі.
52. Спосіб за п. 49, що додатково включає етап, на якому визначають контекст безпеки, пов'язаний з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу.
53. Спосіб за п. 52, що додатково включає етап, на якому дешифрують наступну зашифровану інформацію, отриману від термінала доступу, з використанням певного контексту безпеки.
54. Спосіб за п. 53, що додатково включає етап, на якому приймають наступну зашифровану інформацію як зашифровану частину повідомлення запланованої передачі, яка супроводжує незашифровану частину.
55. Спосіб за п. 54, що додатково включає етап, на якому буферизують зашифровану частину повідомлення запланованої передачі доти, поки обробляється незашифрована частина повідомлення запланованої передачі.
56. Спосіб за п. 53, що додатково включає етап, на якому приймають наступну зашифровану інформацію як зашифроване наступне нормальне повідомлення запланованої передачі, отримане у відповідь на відправку повідомлення вирішення конфліктів в термінал доступу.
57. Пристрій бездротового зв'язку, що містить:
пам'ять, в якій зберігаються інструкції, пов'язані з прийомом преамбули довільного доступу від термінала доступу, передачею відповіді довільного доступу на термінал доступу на основі преамбули довільного доступу, прийомом повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, від термінала доступу при використанні довільного доступу на конкурентній основі, розпізнаванням ідентифікації термінала доступу на основі інформації, включеної в частину повідомлення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі і визначенням контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і
процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті.
58. Пристрій бездротового зв'язку за п. 57, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (C-RNTI).
59. Пристрій бездротового зв'язку за п. 57, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
60. Пристрій бездротового зв'язку за п. 57, в якому в пам'яті додатково зберігаються інструкції, пов'язані з дешифруванням наступної зашифрованої інформації, отриманої від термінала доступу, з використанням певного контексту безпеки.
61. Пристрій бездротового зв'язку за п. 60, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом наступної зашифрованої інформації як зашифрованої частини повідомлення запланованої передачі, яка супроводжує незашифровану частину.
62. Пристрій бездротового зв'язку за п. 61, в якому в пам'яті додатково зберігаються інструкції, пов'язані з буферизацією щонайменше зашифрованої частини повідомлення запланованої передачі, доти, поки обробляється незашифрована частина повідомлення запланованої передачі.
63. Пристрій бездротового зв'язку за п. 60, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом наступної зашифрованої інформації як зашифрованого наступного нормального повідомлення запланованої передачі, отриманого у відповідь на відправку повідомлення вирішення конфліктів в термінал доступу.
64. Пристрій бездротового зв'язку, що містить:
засіб для отримання повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі,
засіб для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі,
засіб для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і
засіб для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки.
65. Пристрій бездротового зв'язку за п. 64, в якому незашифрована частина повідомлення запланованої передачі включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (C-RNTI).
66. Пристрій бездротового зв'язку за п. 64, що додатково містить засіб для прийому повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
67. Пристрій бездротового зв'язку за п. 64, що додатково містить засіб для буферизації зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі.
68. Машиночитаний носій, що містить машиновиконувані коди, які при виконанні їх процесором спонукують процесор виконувати визначені ними дії, причому носій містить:
код для отримання повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі,
код для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі,
код для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і
код для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки.
69. Машиночитаний носій за п. 68, в якому незашифрована частина повідомлення запланованої передачі включає в себе тимчасовий ідентифікатор, індивідуальний для термінала доступу.
70. Машиночитаний носій за п. 68, що додатково містить код для прийому повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі.
71. Машиночитаний носій за п. 68, що додатково містить код для буферизації зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі.
72. Пристрій бездротового зв'язку, що містить:
процесор, виконаний з можливістю:
приймати повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі,
розпізнавати ідентифікацію термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі,
витягувати контекст безпеки, пов'язаний з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і
дешифрувати зашифроване, нормальне повідомлення запланованої передачі або зашифровану частину повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки.
Текст
1. Спосіб здійснення довільного доступу в середовищі бездротового зв'язку, що містить етапи, на яких: передають преамбулу довільного доступу на базову станцію, приймають відповідь довільного доступу від базової станції на основі преамбули довільного доступу, і передають повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, на базову станцію як дозволеного відповіддю довільного доступу при використанні довільного доступу на конкурентній основі. 2. Спосіб за п. 1, що додатково включає етап, на якому передають преамбулу довільного доступу для щонайменше одного з початкового доступу, повернення з несинхронізованого стану або передачі обслуговування від початкової базової станції на базову станцію. 3. Спосіб за п. 1, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і повідомлення запланованої передачі. 4. Спосіб за п. 1, що додатково включає етап, на якому приймають повідомлення вирішення конфліктів від базової станції у відповідь на повідомлення запланованої передачі. 2 (19) 1 3 тина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки. 13. Спосіб за п. 12, що додатково включає етапи, на яких: сегментують інформацію, критичну для безпеки, на щонайменше дві частини, включають першу частину інформації, критичної для безпеки, в зашифровану частину повідомлення запланованої передачі, і включають щонайменше частину залишку інформації, критичної для безпеки, в зашифроване наступне нормальне повідомлення запланованої передачі, що передається на базову станцію, після прийому повідомлення вирішення конфліктів. 14. Спосіб за п. 10, в якому незашифрована частина використовує модуль даних протоколу (PDU) рівня керування доступом до середовища (МАС). 15. Спосіб за п. 10, що додатково включає етап, на якому застосовують незашифровану частину і зашифровану частину повідомлення запланованої передачі при використанні довільного доступу на неконкурентній основі. 16. Спосіб за п. 10, який додатково включає етап, на якому передають повідомлення запланованої передачі як зашифроване повідомлення при використанні довільного доступу на неконкурентній основі. 17. Пристрій бездротового зв'язку, що містить: пам'ять, в якій зберігаються інструкції, пов'язані з передачею преамбули довільного доступу на базову станцію, для щонайменше одного з початкового доступу, повернення з несинхронізованого стану або передачі обслуговування від початкової базової станції на базову станцію, прийомом відповіді довільного доступу від базової станції на основі преамбули довільного доступу, передачею повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, на базову станцію як дозволеного відповіддю довільного доступу при використанні довільного доступу на конкурентній основі, і прийомом повідомлення вирішення конфліктів від базової станції у відповідь на повідомлення запланованої передачі, і процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті. 18. Пристрій бездротового зв'язку за п. 17, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і повідомлення запланованої передачі. 19. Пристрій бездротового зв'язку за п. 17, в якому повідомлення запланованої передачі, повністю або майже повністю, не зашифроване при використанні довільного доступу на конкурентній основі. 20. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з передачею зашифрованого наступного повідомлення нормальної передачі у відповідь на прийняте повідомлення вирішення конфліктів, причому зашифроване наступне повідомлення 94175 4 нормальної передачі включає в себе інформацію, критичну для безпеки. 21. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з передачею повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 22. Пристрій бездротового зв'язку за п. 19, в якому в пам'яті додатково зберігається інструкція, пов'язана з ідентифікацією використовуваного типу процедури довільного доступу і визначенням, шифрувати чи ні повідомлення запланованої передачі, в залежності від ідентифікованого типу процедури довільного доступу. 23. Пристрій бездротового зв'язку за п. 17, в якому в пам'яті додатково зберігається інструкція, пов'язана з конкатенацією незашифрованої частини із зашифрованою частиною в повідомленні запланованої передачі. 24. Пристрій бездротового зв'язку за п. 23, в якому незашифрована частина повідомлення запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки. 25. Пристрій бездротового зв'язку за п. 24, в якому в пам'яті додатково зберігається інструкція, пов'язана з сегментуванням інформації, критичної для безпеки, на щонайменше дві частини, з включенням першої частини інформації, критичної для безпеки, в зашифровану частину повідомлення запланованої передачі і включенням щонайменше частини залишку інформації, критичної для безпеки, в зашифроване наступне нормальне повідомлення запланованої передачі, що передається на базову станцію, після прийому повідомлення вирішення конфліктів. 26. Пристрій бездротового зв'язку за п. 23, в якому незашифрована частина використовує модуль даних протоколу (PDU) рівня керування доступом до середовища (МАС). 27. Пристрій бездротового зв'язку за п. 23, в якому в пам'яті додатково зберігається інструкція, пов'язана з одним із застосування незашифрованої частини і зашифрованої частини повідомлення запланованої передачі при використанні довільного доступу на неконкурентній основі або передачі повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 28. Пристрій бездротового зв'язку, що містить: засіб для передачі преамбули довільного доступу, яка включає в себе загальну сигнатуру довільного доступу, на базову станцію при використанні довільного доступу на конкурентній основі, засіб для отримання відповіді довільного доступу від базової станції на основі преамбули довільного доступу, і засіб для відправки запланованої передачі, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю 5 довільного доступу при використанні довільного доступу на конкурентній основі. 29. Пристрій бездротового зв'язку за п. 28, в якому частина запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і запланованої передачі. 30. Пристрій бездротового зв'язку за п. 28, що додатково містить засіб для відправки запланованої передачі, повністю або майже повністю, як незашифрованого повідомлення при використанні довільного доступу на конкурентній основі. 31. Пристрій бездротового зв'язку за п. 30, що додатково містить засіб для відправки зашифрованої наступної нормальної передачі у відповідь на повідомлення вирішення конфліктів, отримане від базової станції у відповідь на заплановану передачу, причому зашифрована наступна нормальна передача включає в себе інформацію, критичну для безпеки. 32. Пристрій бездротового зв'язку за п. 30, що додатково містить засіб для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 33. Пристрій бездротового зв'язку за п. 28, що додатково містить засіб для конкатенації незашифрованої частини із зашифрованою частиною в запланованій передачі. 34. Пристрій бездротового зв'язку за п. 33, в якому незашифрована частина запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки. 35. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для сегментування інформації, критичної для безпеки, на щонайменше дві частини, причому перша частина інформації, критичної для безпеки, включається в зашифровану частину запланованої передачі. 36. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для застосування незашифрованої частини і зашифрованої частини запланованої передачі при використанні довільного доступу на неконкурентній основі. 37. Пристрій бездротового зв'язку за п. 33, що додатково містить засіб для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 38. Машиночитаний носій, що містить машиновиконувані коди, які при виконанні їх процесором спонукують процесор виконувати визначені ними дії, причому носій містить: код для передачі преамбули довільного доступу на базову станцію, код для прийому відповіді довільного доступу від базової станції на основі преамбули довільного доступу, і код для передачі запланованої передачі, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю дові 94175 6 льного доступу при використанні довільного доступу на конкурентній основі. 39. Машиночитаний носій за п. 38, в якому частина запланованої передачі, яка не зашифрована, включає в себе інформацію, не критичну для безпеки, і тимчасовий ідентифікатор, індивідуальний для термінала доступу, який дозволяє базовій станції розпізнавати джерело преамбули довільного доступу і запланованої передачі. 40. Машиночитаний носій за п. 38, що додатково містить код для передачі запланованої передачі, повністю або майже повністю, як незашифрованого повідомлення при використанні довільного доступу на конкурентній основі. 41. Машиночитаний носій за п. 40, що додатково містить код для передачі зашифрованої наступної нормальної передачі у відповідь на повідомлення вирішення конфліктів, прийняте від базової станції у відповідь на заплановану передачу, причому зашифрована наступна нормальна передача включає в себе інформацію, критичну для безпеки. 42. Машиночитаний носій за п. 40, що додатково містить код для відправки запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 43. Машиночитаний носій за п. 38, що додатково містить код для конкатенації незашифрованої частини із зашифрованою частиною в запланованій передачі. 44. Машиночитаний носій за п. 43, в якому незашифрована частина запланованої передачі включає в себе інформацію, не критичну для безпеки, в тому числі тимчасовий ідентифікатор, індивідуальний для термінала доступу, а зашифрована частина повідомлення запланованої передачі включає в себе інформацію, критичну для безпеки. 45. Машиночитаний носій за п. 43, що додатково містить код для сегментування інформації, критичної для безпеки, на щонайменше дві частини, причому перша частина інформації, критичної для безпеки, включається в зашифровану частину запланованої передачі. 46. Машиночитаний носій за п. 43, що додатково містить код для застосування незашифрованої частини і зашифрованої частини запланованої передачі при використанні довільного доступу на неконкурентній основі. 47. Машиночитаний носій за п. 43, що додатково містить код для передачі запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 48. Пристрій бездротового зв'язку, що містить: процесор, виконаний з можливістю: передавати преамбулу довільного доступу на базову станцію, приймати відповідь довільного доступу від базової станції на основі преамбули довільного доступу, і передавати заплановану передачу, що включає в себе щонайменше незашифровану частину, на базову станцію як дозволеної відповіддю довільного доступу при використанні довільного доступу на конкурентній основі. 49. Спосіб здійснення довільного доступу в середовищі бездротового зв'язку, що містить етапи, на яких: 7 приймають преамбулу довільного доступу від термінала доступу, передають відповідь довільного доступу на термінал доступу на основі преамбули довільного доступу, приймають повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, від термінала доступу, при використанні довільного доступу на конкурентній основі, і розпізнають ідентифікацію термінала доступу на основі інформації, включеної в частину повідомлення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі. 50. Спосіб за п. 49, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (C-RNTI). 51. Спосіб за п. 49, що додатково включає етап, на якому приймають повідомлення запланованої передачі як зашифроване повідомлення при використанні довільного доступу на неконкурентній основі. 52. Спосіб за п. 49, що додатково включає етап, на якому визначають контекст безпеки, пов'язаний з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу. 53. Спосіб за п. 52, що додатково включає етап, на якому дешифрують наступну зашифровану інформацію, отриману від термінала доступу, з використанням певного контексту безпеки. 54. Спосіб за п. 53, що додатково включає етап, на якому приймають наступну зашифровану інформацію як зашифровану частину повідомлення запланованої передачі, яка супроводжує незашифровану частину. 55. Спосіб за п. 54, що додатково включає етап, на якому буферизують зашифровану частину повідомлення запланованої передачі доти, поки обробляється незашифрована частина повідомлення запланованої передачі. 56. Спосіб за п. 53, що додатково включає етап, на якому приймають наступну зашифровану інформацію як зашифроване наступне нормальне повідомлення запланованої передачі, отримане у відповідь на відправку повідомлення вирішення конфліктів в термінал доступу. 57. Пристрій бездротового зв'язку, що містить: пам'ять, в якій зберігаються інструкції, пов'язані з прийомом преамбули довільного доступу від термінала доступу, передачею відповіді довільного доступу на термінал доступу на основі преамбули довільного доступу, прийомом повідомлення запланованої передачі, яке включає в себе щонайменше частину, яка не зашифрована, від термінала доступу при використанні довільного доступу на конкурентній основі, розпізнаванням ідентифікації термінала доступу на основі інформації, включеної в частину повідомлення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі і визначенням контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і 94175 8 процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті. 58. Пристрій бездротового зв'язку за п. 57, в якому частина повідомлення запланованої передачі, яка не зашифрована, включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (CRNTI). 59. Пристрій бездротового зв'язку за п. 57, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 60. Пристрій бездротового зв'язку за п. 57, в якому в пам'яті додатково зберігаються інструкції, пов'язані з дешифруванням наступної зашифрованої інформації, отриманої від термінала доступу, з використанням певного контексту безпеки. 61. Пристрій бездротового зв'язку за п. 60, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом наступної зашифрованої інформації як зашифрованої частини повідомлення запланованої передачі, яка супроводжує незашифровану частину. 62. Пристрій бездротового зв'язку за п. 61, в якому в пам'яті додатково зберігаються інструкції, пов'язані з буферизацією щонайменше зашифрованої частини повідомлення запланованої передачі, доти, поки обробляється незашифрована частина повідомлення запланованої передачі. 63. Пристрій бездротового зв'язку за п. 60, в якому в пам'яті додатково зберігаються інструкції, пов'язані з прийомом наступної зашифрованої інформації як зашифрованого наступного нормального повідомлення запланованої передачі, отриманого у відповідь на відправку повідомлення вирішення конфліктів в термінал доступу. 64. Пристрій бездротового зв'язку, що містить: засіб для отримання повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі, засіб для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі, засіб для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і засіб для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. 65. Пристрій бездротового зв'язку за п. 64, в якому незашифрована частина повідомлення запланованої передачі включає в себе Тимчасовий ідентифікатор радіомережі стільникового зв'язку (CRNTI). 66. Пристрій бездротового зв'язку за п. 64, що додатково містить засіб для прийому повідомлення запланованої передачі як зашифрованого повідо 9 94175 10 млення при використанні довільного доступу на неконкурентній основі. 67. Пристрій бездротового зв'язку за п. 64, що додатково містить засіб для буферизації зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі. 68. Машиночитаний носій, що містить машиновиконувані коди, які при виконанні їх процесором спонукують процесор виконувати визначені ними дії, причому носій містить: код для отримання повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі, код для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі, код для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і код для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. 69. Машиночитаний носій за п. 68, в якому незашифрована частина повідомлення запланованої передачі включає в себе тимчасовий ідентифікатор, індивідуальний для термінала доступу. 70. Машиночитаний носій за п. 68, що додатково містить код для прийому повідомлення запланованої передачі як зашифрованого повідомлення при використанні довільного доступу на неконкурентній основі. 71. Машиночитаний носій за п. 68, що додатково містить код для буферизації зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі. 72. Пристрій бездротового зв'язку, що містить: процесор, виконаний з можливістю: приймати повідомлення запланованої передачі, що включає в себе щонайменше незашифровану частину, від термінала доступу при використанні довільного доступу на конкурентній основі, розпізнавати ідентифікацію термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі, витягувати контекст безпеки, пов'язаний з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу, і дешифрувати зашифроване, нормальне повідомлення запланованої передачі або зашифровану частину повідомлення запланованої передачі, яке включає в себе незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. Посилання на споріднені заявки Дана заявка вимагає пріоритет попередньої заявки США № 60/945465 під назвою "METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE", поданої 21 червня 2007 p., і попередньої заявки США № 60/955867 під назвою "A METHOD AND APPARATUS FOR ENCRYPTING UPLINK SCHEDULED MESSAGE IN RANDOM ACCESS PROCEDURE", поданої 14 серпня 2007 p. Вищезазначені заявки повністю включені в цей документ за допомогою посилання. Галузь техніки Нижченаведений опис належить, загалом, до бездротового зв'язку і, зокрема, до керування шифруванням повідомлень висхідної лінії зв'язку в процедурі довільного доступу в системі бездротового зв'язку. Рівень техніки Системи бездротового зв'язку широко використовуються для забезпечення різних типів зв'язку; наприклад, за допомогою таких систем бездротового зв'язку можна передавати голос і/або дані. Типова система або мережа бездротового зв'язку може забезпечувати багатокористувацький доступ до одного або декількох спільно використовуваних ресурсів (наприклад, смуги, потужності, що передається і т. д.). Наприклад, система може використовувати різні методи множинного доступу, зокре ма, мультиплексування з частотним розділенням (FDM), мультиплексування з часовим розділенням (TDM), мультиплексування з кодовим розділенням (CDM), ортогональне мультиплексування з частотним розділенням (OFDM), і інші. У загальному випадку, система бездротового зв'язку множинного доступу може одночасно підтримувати зв'язок для множинних терміналів доступу. Кожний термінал доступу підтримує зв'язок з однією або декількома базовими станціями за допомогою передач по прямій і зворотній лініях зв'язку. Пряма (або низхідна) лінія зв'язку - це лінія зв'язку від базових станцій до терміналів доступу, і зворотна (або висхідна) лінія зв'язку - це лінія зв'язку від терміналів доступу до базових станцій. Ця лінія зв'язку може встановлюватися за допомогою системи з одним входом і одним виходом, з множиною входів і одним виходом і з множиною входів і множиною виходів (ΜΙΜΟ) і т. д. У системах ΜΙΜΟ звичайно застосовується множина (ΝT) передавальних антен і множина (NR) приймальних антен для передачі даних. Канал ΜΙΜΟ, утворений ΝT передавальними і NR приймальними антенами, можна розкласти на NS незалежних каналів, які можна називати просторовими каналами, де NS{NT,NR}. Кожний з NS незалежних каналів відповідає окремому просторовому вимірюванню. Крім того, системи ΜΙΜΟ можуть забезпечувати підвищену продуктивність (наприклад, 11 підвищену ефективність використання спектра, підвищену пропускну здатність і/або підвищену надійність), у разі використання додаткових просторових вимірювань, створених множинними передавальними і приймальними антенами. Системи ΜΙΜΟ можуть підтримувати різні методи дуплексного зв'язку для розділення передач прямої і зворотної ліній зв'язку по спільному фізичному носію. Наприклад, системи дуплексного зв'язку з частотним розділенням (FDD) можуть використовувати різні частотні діапазони для передач прямої і зворотної ліній зв'язку. Крім того, в системах дуплексного зв'язку з часовим розділенням (TDD), передачі прямої і зворотної ліній зв'язку можуть здійснюватися в спільному частотному діапазоні, завдяки чому принцип оборотності дозволяє встановлювати канал прямої лінії зв'язку з каналу зворотної лінії зв'язку. Системи бездротового зв'язку часто використовують одну або декілька базових станцій, які забезпечують зону покриття. Типова базова станція може передавати множинні потоки даних для широкомовних, багатоадресних і/або одноадресних послуг, причому потік даних може являти собою потік даних, який може представляти незалежний інтерес для прийому на терміналі доступу. Термінал доступу в зоні покриття такої базової станції можна використовувати для прийому одного, більше за один або всіх потоків даних, які переносяться складовим потоком. Аналогічно, термінал доступу може передавати дані на базову станцію або інший термінал доступу. Термінал доступу може використовувати процедуру довільного доступу для отримання доступу до системи (наприклад, для отримання виділення каналу зв'язку і/або відповідних ресурсів і т. д.). Наприклад, процедуру довільного доступу можна використовувати для початкового доступу до системи, для передачі обслуговування від початкової базової станції до кінцевої базової станції, для синхронізації за часом на висхідній лінії зв'язку для передачі даних, і ін. Звичайно термінал доступу передає преамбулу довільного доступу по висхідній лінії зв'язку, коли терміналу доступу треба отримати доступ до системи. Базова станція може приймати преамбулу довільного доступу і передавати по низхідній лінії зв'язку відповідь довільного доступу. На основі відповіді довільного доступу, термінал доступу може намагатися передавати заплановану передачу по висхідній лінії зв'язку на базову станцію. Однак, у разі довільного доступу на конкурентній основі, базова станція може не знати ідентифікацію термінала доступу, що намагається передавати заплановану передачу. Тому традиційні підходи часто не дозволяють враховувати, що базова станція не здатна визначити ідентифікацію джерела, звідки відправлена запланована передача, що може викликати певні труднощі, коли така запланована передача зашифрована. Розкриття винаходу Нижче представлений спрощений короткий опис одного або декількох варіантів здійснення для забезпечення розуміння суті таких варіантів здійснення. Цей короткий опис не є широким огля 94175 12 дом всіх мислимих варіантів здійснення і не покликаний ні ідентифікувати ключові або критичні елементи всіх варіантів здійснення, ні обмежувати об'єм яких-небудь або всіх варіантів здійснення. Його єдиною метою є представлення деяких концепцій одного або декількох варіантів здійснення в спрощеній формі як вступ до більш докладного опису, який приведений нижче. Згідно з одним або декількома варіантами здійснення і відповідним їх розкриттям, різні аспекти описані в зв'язку з полегшенням застосування процедури довільного доступу, який використовує зашифровані і/або незашифровані дані в запланованому повідомленні висхідної лінії зв'язку. Преамбулу довільного доступу можна передавати від термінала доступу на базову станцію, і відповідь довільного доступу можна передавати від базової станції на термінал доступу. Повідомлення запланованої передачі можна передавати від термінала доступу на базову станцію на основі дозволу, включеного у відповідь довільного доступу. При використанні довільного доступу на конкурентній основі, повідомлення запланованої передачі або його частину можна не шифрувати. Крім того, інформацію, не критичну для безпеки, можна передавати в незашифрованому вигляді в повідомленні запланованої передачі, тоді як інформацію, критичну для безпеки, можна шифрувати для передачі (наприклад, включати в зашифровану частину повідомлення запланованої передачі і/або передавати в подальшому зашифрованому нормальному повідомленні запланованої передачі). Згідно з відповідними аспектами, тут описаний спосіб, який полегшує застосування процедури довільного доступу в середовищі бездротового зв'язку. Спосіб може містити в собі етап, на якому передають преамбулу довільного доступу на базову станцію. Крім того, спосіб може містити етап, на якому приймають відповідь довільного доступу від базової станції на основі преамбули довільного доступу. Крім того, спосіб може містити в собі етап, на якому передають повідомлення запланованої передачі, яке містить в собі щонайменше частину, яка не зашифрована, на базову станцію, як дозволений відповіддю довільний доступ, при використанні довільного доступу на конкурентній основі. Інший аспект передбачає пристрій бездротового зв'язку. Пристрій бездротового зв'язку може містити в собі пам'ять, в якій зберігаються інструкції, пов'язані з передачею преамбули довільного доступу на базову станцію, для щонайменше одного з початкового доступу, повернення з несинхронізованого стану, або передачі обслуговування від початкової базової станції на базову станцію, прийомом відповіді довільного доступу від базової станції на основі преамбули довільного доступу, передачею повідомлення запланованої передачі, яке містить в собі щонайменше частину, яка не зашифрована, на базову станцію, наданого відповіддю довільного доступу, при використанні довільного доступу на конкурентній основі, і прийомом повідомлення вирішення конфліктів від базової станції у відповідь на повідомлення запланованої передачі. Крім того, пристрій бездротового зв'язку 13 може містити в собі процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті. Ще один аспект передбачає пристрій бездротового зв'язку, який дозволяє використовувати процедуру довільного доступу в середовищі бездротового зв'язку. Пристрій бездротового зв'язку може містити в собі засіб для передачі преамбули довільного доступу, яка містить в собі загальну сигнатуру довільного доступу, на базову станцію, при використанні довільного доступу на конкурентній основі. Крім того, пристрій бездротового зв'язку може містити в собі засіб для отримання відповіді довільного доступу від базової станції на основі преамбули довільного доступу. Крім того, пристрій бездротового зв'язку може містити в собі засіб для відправки запланованої передачі, що містить в собі щонайменше незашифровану частину, на базову станцію, наданої відповіддю довільного доступу, при використанні довільного доступу на конкурентній основі. Ще один аспект передбачає комп'ютерний програмний продукт, який може містити машиночитаний носій. Машиночитаний носій може містити в собі код для передачі преамбули довільного доступу на базову станцію. Крім того, машиночитаний носій може містити в собі код для прийому відповіді довільного доступу від базової станції на основі преамбули довільного доступу. Крім того, машиночитаний носій може містити код для відправки запланованої передачі, що містить в собі щонайменше незашифровану частину, на базову станцію, як дозволену відповіддю довільного доступу, при використанні довільного доступу на конкурентній основі. Згідно з ще одним аспектом, пристрій в системі бездротового зв'язку може містити в собі процесор, причому процесор може мати можливість передавати преамбулу довільного доступу на базову станцію. Процесор також може мати можливість приймати відповідь довільного доступу від базової станції на основі преамбули довільного доступу. Крім того, процесор може мати можливість відправляти заплановану передачу, що містить в собі щонайменше незашифровану частину, на базову станцію, як дозволену відповіддю довільного доступу, при використанні довільного доступу на конкурентній основі. Згідно з іншими аспектами, передбачений спосіб, який полегшує дешифрування даних, отриманих в ході процедури довільного доступу, в середовищі бездротового зв'язку. Спосіб може містити в собі етап, на якому приймають преамбулу довільного доступу від термінала доступу. Крім того, спосіб може містити в собі етап, на якому передають відповідь довільного доступу на термінал доступу на основі преамбули довільного доступу. Спосіб також може містити етап, на якому приймають повідомлення запланованої передачі, яке містить в собі щонайменше частину, яка не зашифрована, від термінала доступу, при використанні довільного доступу на конкурентній основі. Крім того, спосіб може містити в собі етап, на якому розпізнають ідентифікацію термінала доступу на основі інформації, включеної в частину повідом 94175 14 лення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі. Ще один аспект передбачає пристрій бездротового зв'язку, який може містити в собі пам'ять, в якій зберігаються інструкції, пов'язані з прийомом преамбули довільного доступу від термінала доступу, передачею відповіді довільного доступу на термінал доступу на основі преамбули довільного доступу, прийомом повідомлення запланованої передачі, яке містить в собі щонайменше частину, яка не зашифрована, від термінала доступу, при використанні довільного доступу на конкурентній основі, розпізнаванням ідентифікації термінала доступу на основі інформації, включеної в частину повідомлення запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі, і визначенням контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу. Крім того, пристрій бездротового зв'язку може містити процесор, сполучений з пам'яттю і виконаний з можливістю виконувати інструкції, що зберігаються в пам'яті. Інший аспект передбачає пристрій бездротового зв'язку, який дозволяє застосовувати процедуру довільного доступу в середовищі бездротового зв'язку. Пристрій бездротового зв'язку може містити в собі засіб для отримання повідомлення запланованої передачі, що містить в собі щонайменше незашифровану частину, від термінала доступу, при використанні довільного доступу на конкурентній основі. Пристрій бездротового зв'язку може додатково містити в собі засіб для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі. Пристрій бездротового зв'язку також може містити в собі засіб для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу. Крім того, пристрій бездротового зв'язку може містити в собі засіб для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке містить в собі незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. Ще один аспект передбачає комп'ютерний програмний продукт, який може містити машиночитаний носій. Машиночитаний носій може містити в собі код для отримання повідомлення запланованої передачі, що містить в собі щонайменше незашифровану частину, від термінала доступу, при використанні довільного доступу на конкурентній основі. Машиночитаний носій також може містити в собі код для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі. Машиночитаний носій може додатково містити в собі код для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу. Крім того, машиночитаний носій може містити в собі код для дешифрування зашифрованого, нор 15 мального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке містить в собі незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. Згідно з ще одним аспектом, пристрій в системі бездротового зв'язку може містити в собі процесор, причому процесор може мати можливість приймати повідомлення запланованої передачі, що містить в собі щонайменше незашифровану частину, від термінала доступу, при використанні довільного доступу на конкурентній основі; розпізнавати ідентифікацію термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі; витягувати контекст безпеки, пов'язаний з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу; дешифрувати зашифроване, нормальне повідомлення запланованої передачі або зашифровану частину повідомлення запланованої передачі, яке містить в собі незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. Для досягнення вищезазначених і споріднених цілей, один або декілька варіантів здійснення містять ознаки, повністю описані нижче і конкретно вказані в формулі винаходи. У нижченаведеному описі і прикладених кресленнях детально представлені деякі ілюстративні аспекти одного або декількох варіантів здійснення. Однак ці аспекти вказують лише деякі можливі шляхи застосування принципів різних варіантів здійснення, і описані варіанти здійснення покликані містити в собі всі такі аспекти і їх еквіваленти. Короткий опис креслень Фіг. 1 - схема системи бездротового зв'язку згідно з різними представленими тут аспектами. Фіг. 2 - схема ілюстративної системи, яка керує шифруванням повідомлень висхідної лінії зв'язку в процедурі довільного доступу. Фіг. 3 - ілюстративна схема сигналізації основної процедури довільного доступу згідно з різними аспектами даного винаходу. Фіг. 4 - ілюстративна схема сигналізації при передачі повідомлень Керування радіоресурсами (RRC) висхідної лінії зв'язку несинхронізованим терміналом доступу згідно з різними аспектами даного винаходу. Фіг. 5 - ілюстративна схема сигналізації, що демонструє сценарій передачі обслуговування згідно з різними аспектами даного винаходу. Фіг. 6 - схема ілюстративної системи, яка передає зашифровані і/або незашифровані повідомлення в рамках процедури довільного доступу. Фіг. 7 - ілюстративна схема сигналізації процедури довільного доступу, яка передбачає передачу зашифрованої і незашифрованої інформації в повідомленні З згідно з різними аспектами даного винаходу. Фіг. 8 - блок-схема ілюстративного способу, який полегшує застосування процедури довільного доступу в середовищі бездротового зв'язку. Фіг. 9 - блок-схема ілюстративного способу, який полегшує дешифрування даних, отриманих в 94175 16 ході процедури довільного доступу, в середовищі бездротового зв'язку. Фіг. 10 - схема ілюстративного термінала доступу, який передає зашифровані і/або незашифровані заплановані повідомлення висхідної лінії зв'язку в системі бездротового зв'язку. Фіг. 11 - схема ілюстративної системи, яка оцінює незашифровані і/або зашифровані заплановані повідомлення, прийняті по висхідній лінії зв'язку, в ході процедури довільного доступу, в середовищі бездротового зв'язку. Фіг. 12 - схема ілюстративного середовища бездротового мережі, яка може застосовуватися в поєднанні з різними описаними тут системами і способами. Фіг. 13 - схема ілюстративної системи, яка дозволяє використовувати процедуру довільного доступу в середовищі бездротового зв'язку. Фіг. 14 - схема ілюстративної системи, яка дозволяє застосовувати процедуру довільного доступу в середовищі бездротового зв'язку. Здійснення винаходу Різні варіанти здійснення винаходу описані нижче з посиланням на креслення, на яких однакові посилальні позиції використані для посилань на схожі елементи. У нижченаведеному описі, з метою пояснення, численні конкретні деталі представлені для забезпечення вичерпного розуміння одного або декількох варіантів здійснення. Однак очевидно, що такий(і) варіант(и) здійснення можна реалізувати на практиці без цих конкретних деталей. У інших випадках, загальновідомі структури і пристрої показані у вигляді блок-схеми для забезпечення опису одного або декількох варіантів здійснення. Використовувані в цій заявці терміни "компонент", "модуль", "система" і т.п. належать до комп'ютерного об'єкта, обладнання, програмноапаратного забезпечення, комбінації обладнання і програмного забезпечення, програмного забезпечення або виконуваного програмного забезпечення. Наприклад, компонент може являти собою, але без обмеження, процес, що виконується на процесорі, процесор, об'єкт, здійснимий модуль, потік виконання, програма і/або комп'ютер. Як ілюстрація, компонентом може бути як додаток, що виконується на обчислювальному пристрої, так і обчислювальний пристрій. Один або декілька компонентів можуть розташовуватися в процесі і/або потоці виконання, і компонент може розташовуватися на одному комп'ютері і/або розподілятися між двома або більше комп'ютерами. Крім того, ці компоненти можуть виконуватися з різних машиночитаних носіїв, на яких зберігаються різні структури даних. Компоненти можуть здійснювати зв'язок за допомогою локальних і/або віддалених процесів, наприклад, згідно з сигналом, що має один або декілька пакетів даних (наприклад, даних від одного компонента, взаємодіючого з іншим компонентом в локальній системі, розподіленій системі і/або по мережі, наприклад, інтернету, з іншими системами за допомогою сигналу). Описані тут методи можна використовувати для різних систем бездротового зв'язку, наприклад, множинного доступу з кодовим розділенням 17 (CDMA), множинного доступу з часовим розділенням (TDMA), множинного доступу з частотним розділенням (FDMA), множинного доступу з ортогональним частотним розділенням (OFDMA), множинного доступу з частотним розділенням на одній несучій (SC-FDMA) і інших систем. Терміни "система" і "мережа" часто використовуються взаємозамінно. Система CDMA може реалізувати технологію радіозв'язку, наприклад, UTRA (Універсальний наземний радіодоступ), CDMA2000 і т. д. UTRA містить в собі Широкосмуговий CDMA (WCDMA) і інші варіанти CDMA. CDMA2000 охоплює стандарти IS-2000, IS-95 і IS-856. Система TDMA може реалізувати технологію радіозв'язку, наприклад GSM (Глобальна система мобільного зв'язку). Система OFDMA може реалізувати технологію радіозв'язку, наприклад, E-UTRA (Розвинений UTRA), UMB (Ультра мобільна широкосмугова система), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM і т.д. UTRA і EUTRA становлять частину UMTS (Універсальна мобільна телекомунікаційний система). 3GPP LTE - це майбутній випуск UMTS, де використовується E-UTRA, де застосовується OFDMA в низхідній лінії зв'язку і SC-FDMA у висхідній лінії зв'язку. Система множинного доступу з частотним розділенням на одній несучій (SC-FDMA) використовує модуляцію однією несучою і вирівнювання в частотному вимірюванні. SC-FDMA має схожу продуктивність і, по суті, таку ж загальну складність, як система OFDMA. Сигнал SC-FDMA має більш низьке відношення пікової потужності до середньої (PAPR) в зв'язку з його структурою однією несучою. SC-FDMA можна використовувати, наприклад, на висхідній лінії зв'язку, де більш низьке PAPR сприятливе для терміналів доступу відносно економії потужності, що передається. Відповідно, SC-FDMA можна реалізувати як схему множинного доступу на висхідній лінії зв'язку в 3GPP LTE або розвиненому UTRA. Крім того, різні варіанти здійснення винаходу описані тут по відношенню до терміналів доступу. Термінал доступу також може називатися системою, абонентським модулем, абонентською станцією, мобільною станцією, мобільним телефоном, віддаленою станцією, віддаленим терміналом, мобільним пристроєм, користувацьким терміналом, терміналом, пристроєм бездротового зв'язку, користувацьким агентом, користувацьким пристроєм або користувацьким обладнанням (UE). Термінал доступу може являти собою стільниковий телефон, бездротовий телефон, телефон протоколу ініціювання сеансу (SIP), станцію бездротового місцевого доступу (WLL), кишеньковий персональний комп'ютер (КПК), кишеньковий пристрій, що має можливість бездротового з'єднання, обчислювальний пристрій або інший пристрій обробки, підключений до бездротового модему. Крім того, різні варіанти здійснення описані тут по відношенню до базової станції. Базову станцію можна використовувати для зв'язку з терміналом(ами) доступу і також можна називати точкою доступу, вузлом В, розвиненим вузлом В (eNodeB) або яким-небудь іншим терміном. 94175 18 Крім того, різні описані тут аспекти або ознаки можна реалізувати як спосіб, пристрій або виріб виробництва з використанням стандартних методів програмування і/або проектування. Використовуваний тут термін "виріб виробництва" покликаний охоплювати комп'ютерну програму, доступну з будь-якого машиночитаного пристрою, несучої або носія. Наприклад, машиночитаний носій може містити в собі, але без обмеження, магнітний запам'ятовуючий пристрій (наприклад, жорсткий диск, флопі-диск, магнітні смужки і т. д.), оптичний диск (наприклад, компакт-диск (CD), цифровий універсальний диск (DVD) і т. д.), смарт-карти і пристрої флеш-пам'яті (наприклад, ЕППЗП, карту, лінійку, флеш-ключ і т. д.). Додатково, різні описані тут носії даних можуть представляти одне або декілька пристроїв і/або інші машиночитані носії для зберігання інформації. Термін "машиночитаний носій" може містити в собі, без обмеження, бездротові канали і різні інші носії, здатні зберігати, містити і/або переносити інструкції і/або дані. На фіг. 1 показана система 100 бездротового зв'язку згідно з різними представленими тут варіантами здійснення. Система 100 містить базову станцію 102, яка може містити в собі множинні групи антен. Наприклад, одна група антен може містити в собі антени 104 і 106, інша група може містити антени 108 і ПО, і додаткова група може містити в собі антени 112 і 114. Для кожної групи антен показані дві антени; однак для кожної групи можна використовувати більше або менше антен. Базова станція 102 може додатково містити в собі ланцюг передавача і ланцюг приймача, кожен з яких може містити сукупність компонентів, пов'язаних з передачею і прийомом сигналу (наприклад, процесори, модулятори, мультиплексори, демодулятори, демультиплексори, антени і т. д.), що очевидно фахівцеві в даній галузі техніки. Базова станція 102 може здійснювати зв'язок з одним або декількома термінали доступу, наприклад, терміналом 116 доступу і терміналом 122 доступу; однак, очевидно, що базова станція 102 може здійснювати зв'язок з, по суті, будь-якою кількістю терміналів доступу, аналогічних терміналам 116 і 122 доступу. Термінали 116 і 122 доступу можуть являти собою, наприклад, стільникові телефони, смартфони, портативні комп'ютери, кишенькові пристрої зв'язку, кишенькові обчислювальні пристрої, супутникові радіостанції, навігаційні пристрої, КПК і/або будь-які інші пристрої, здатні здійснювати зв'язок в системі 100 бездротового зв'язку. Як показано, термінал 116 доступу здійснює зв'язок з антенами 112 і 114, де антени 112 і 114 передають інформацію на термінал 116 доступу по прямій лінії зв'язку 118 і приймають інформацію від термінала 116 доступу по зворотній лінії зв'язку 120. Крім того, термінал 122 доступу здійснює зв'язок з антенами 104 і 106, де антени 104 і 106 передають інформацію на термінал 122 доступу по прямій лінії зв'язку 124 і приймають інформацію від термінала доступу 122 по зворотній лінії зв'язку 126. У системі дуплексного зв'язку з частотним розділенням (FDD), наприклад, пряма лінія зв'язку 118 може використовувати іншу смугу частот, ніж зворотна лінія зв'язку 120, і пряма лінія 19 зв'язку 124 може використовувати іншу смугу частот, ніж зворотна лінія зв'язку 126. Крім того, в системі дуплексного зв'язку з часовим розділенням (TDD), пряма лінія зв'язку 118 і зворотна лінія зв'язку 120 можуть використовувати спільну смугу частот, і пряма лінія зв'язку 124 і зворотна лінія зв'язку 126 можуть використовувати спільну смугу частот. Кожну група антен і/або область, в якій вони забезпечують зв'язок, можна називати сектором базової станції 102. Наприклад, групи антен можуть бути призначені для зв'язку з терміналами доступу в секторі зони покриття базової станції 102. При здійсненні зв'язку по прямих лініях зв'язку 118 і 124, передавальні антени базової станції 102 можуть використовувати формування діаграми спрямованості для підвищення відношення сигнал/шум прямих ліній зв'язку 118 і 124 для терміналів 116 і 122 доступу. Крім того, у випадку, коли базова станція 102 використовує формування діаграми спрямованості для передачі на термінали 116 і 122 доступу, довільно розподілені по її зоні покриття, термінали доступу в сусідніх стільниках можуть зазнавати менших перешкод, ніж у випадку, коли базова станція передає через одну антену на всі термінали доступу. Процедуру довільного доступу можна використовувати в системі 100. Наприклад, процедуру довільного доступу можуть використовувати термінали 116 і 122 доступу для початкового доступу, передачі обслуговування до і/або від базової станції 102, синхронізації за часом (наприклад, повернення з несинхронізованого режиму і т. д.) і т. п. Процедура довільного доступу звичайно містить в собі передачу преамбули довільного доступу (наприклад, повідомлення 1, ...) терміналом доступу (наприклад, терміналом 116 доступу, терміналом 122 доступу, ...) на базову станцію 102 по висхідній лінії зв'язку, передачу відповіді довільного доступу (наприклад, повідомлення 2, ...) від базової станції 102 на термінал доступу по низхідній лінії зв'язку на основі прийнятої преамбули довільного доступу, і відправку запланованої передачі (наприклад, повідомлення 3, ...) від термінала доступу на базову станцію 102 по висхідній лінії зв'язку, причому така запланована передача надається повідомленням відповіді довільного доступу. Використовуваний термін "повідомлення 3" означає заплановану передачу, відправлену терміналом доступу на базову станцію 102, як дозволену повідомленням відповіді довільного доступу від базової станції 102. Крім того, існує два типи процедур довільного доступу, які можна використовувати в системі 100: довільний доступ на конкурентній основі і довільний доступ на неконкурентній основі. Згідно з ілюстрацією, при довільному доступі на конкурентній основі, два або більше терміналів 116, 122 доступу може передавати преамбули довільного доступу на базову станцію 102, по суті, одночасно, за допомогою спільно використовуваного ресурсу (наприклад, каналу), змагаючись за доступ до системи. Однак базова станція 102 звичайно не здатна ідентифікувати термінали 116, 122 доступу, які передають ці преамбули довільного доступу (на 94175 20 приклад, загальна сигнатура довільного доступу може передаватися як щонайменше частина преамбули довільного доступу від більше ніж одного термінала - 116, 122 доступу). Базова станція 102 може передавати відповідь довільного доступу по низхідній лінії зв'язку на основі прийнятої преамбули довільного доступу, і отримувати заплановану передачу від термінала доступу у відповідь на надання, включене у відповідь довільного доступу; і знову ж, базова станція 102 може бути не здатною ідентифікувати термінал доступу, що відправляє заплановану передачу (наприклад, повідомлення 3, ...), якщо ідентифікатор, пов'язаний з терміналом доступу, не забезпечений в такій запланованій передачі. Крім того, при довільному доступі на неконкурентній основі, сигнатура довільного доступу, пов'язана з терміналом доступу може забезпечуватися, визначатися і т. д. терміналом доступу до передачі преамбули довільного доступу, і термінал доступу може передавати цю сигнатуру довільного доступу, пов'язану з терміналом доступу, (наприклад, як щонайменше частину преамбули довільного доступу, повідомлення 1 в процедурі довільного доступу, ...) на базову станцію 102. Таким чином, прийнявши сигнатуру довільного доступу, пов'язану з терміналом доступу, при довільному доступі на неконкурентній основі, базова станція 102 може ідентифікувати термінал доступу, що передав сигнатуру довільного доступу. Крім того, базова станція 102 може використовувати цю інформацію, пов'язану з ідентифікацією для ідентифікації джерела прийнятої запланованої передачі (наприклад, повідомлення 3, ...), яка є реакцією на відповідь довільного доступу, передану базовою станцією 102. Згідно з ілюстрацією, при використанні довільного доступу на конкурентній основі, запланована передача (наприклад, повідомлення 3, ...) може бути нешифрованою. Згідно з іншим прикладом, при використанні довільного доступу на конкурентній основі щонайменше частина повідомлення запланованої передачі (наприклад, повідомлення 3, ...) може бути нешифрованою. Передача незашифрованого повідомлення 3 або частини такого повідомлення 3 в незашифрованому вигляді може бути зумовлена тим, що мережа (наприклад, базова станція 102, ...) не здатна визначити, який термінал доступу передав повідомлення 3, після прийому. Навпаки, вміст повідомлення 3 можна оцінювати для розпізнавання відповідного джерела такого повідомлення. Це оцінювання здійснюється на незашифрованих даних (наприклад, незашифрованому повідомленні 3 або його незашифрованій частині), оскільки базова станція 102 не здатна дешифрувати зашифроване повідомлення, не знаючи ідентифікації термінала доступу, що передав зашифроване повідомлення. При довільному доступі на неконкурентній основі цього обмеження не існує. Відповідно, при використанні довільного доступу на конкурентній основі, термінал доступу може передавати інформацію, не критичну для безпеки (наприклад, ідентифікатор термінала доступу, дискримінатор повідомлень, ...) в незашифрованому повідомленні запланованої передачі (наприклад, в повідомленні 3, ...) 21 і/або в незашифрованій частині повідомлення запланованої передачі (наприклад, в повідомленні 3, ...). Крім того, термінал доступу може передавати інформацію, критичну для безпеки, в іншому, зашифрованому повідомленні і/або в зашифрованій частині повідомлення запланованої передачі (наприклад, в повідомленні 3, ...). На фіг. 2 показана система 200, яка керує шифруванням повідомлень висхідної лінії зв'язку в процедурі довільного доступу. Система 200 містить в собі термінал 202 доступу і базову станцію 204; однак, очевидно, що система 200 може містити в собі будь-яку кількість терміналів доступу, аналогічних терміналу 202 доступу, і/або будь-яку кількість базових станцій, аналогічних базовій станції 204. Термінал 202 доступу і базова станція 204 можуть передавати і/або приймати інформацію, сигнали, дані, інструкції, команди, біти, символи і т. п. Термінал 202 доступу може додатково містити в собі модуль 206 запиту довільного доступу, генератор 208 незашифрованих повідомлень і генератор 210 зашифрованих повідомлень. Крім того, базова станція 204 може містити в собі модуль 212 дозволу довільного доступу, модуль 214 ідентифікації джерела повідомлень, і модуль 216 визначення контексту безпеки. Модуль 206 запиту довільного доступу передає преамбулу довільного доступу на базову станцію 204. У разі довільного доступу на конкурентній основі, модуль 206 запиту довільного доступу може передавати загальну сигнатуру довільного доступу як щонайменше частину преамбули довільного доступу. Крім того, у разі довільного доступу на неконкурентній основі, модуль 206 запиту довільного доступу може передавати конкретну сигнатуру довільного доступу з множини сигнатур довільного доступу як щонайменше частину преамбули довільного доступу. Наприклад, конкретна сигнатура довільного доступу може бути привласнена терміналу 202 доступу, тоді як щонайменше одна інша сигнатура довільного доступу з множини може бути призначена щонайменше одному іншому терміналу доступу (не показаний). Згідно з іншою ілюстрацією, можна бачити, що модуль 206 запиту довільного доступу може визначати, яку конкретну сигнатуру з множини довільного доступу використовувати, при роботі в режимі довільного доступу на неконкурентній основі. Конкретна сигнатура довільного доступу може бути особливою сигнатурою, яка містить в собі бітовий шаблон, унікальний для термінала 202 доступу (наприклад, інші термінали доступу (не показані) не будуть користуватися цією особливою сигнатурою, ...). Як інша ілюстрація, модуль 206 запиту довільного доступу (і/або, в загальному випадку, термінал 202 доступу) може визначати, чи використовується в системі 200 довільний доступ на конкурентній основі або довільний доступ на неконкурентній основі. Наприклад, модуль 206 запиту довільного доступу може ідентифікувати тип процедури довільного доступу, що використовується на основі того, чи застосовується процедура довільного доступу для початкового доступу, повернення з несинхронізованого режиму, передачі об 94175 22 слуговування і т. д. (наприклад, тип процедури довільного доступу може бути заздалегідь визначений на основі використання такої процедури, ...). Однак заявлений винахід не обмежується вищевикладеним. Модуль 206 запиту довільного доступу може передавати преамбулу довільного доступу по висхідній лінії зв'язку кожен раз, коли терміналу 202 доступу потрібен доступ до системи (наприклад, якщо термінал 202 доступу має дані для передачі, якщо термінал 202 доступу пейджирується системою, якщо термінал 202 доступу приймає команду передачі обслуговування для переходу від початкової базової станції до кінцевої базової станції, ...). Преамбула довільного доступу також може називатися запитом доступу, сигнатурою доступу, зондом доступу, зондом довільного доступу, сигнатурною послідовністю, сигнатурною послідовністю каналу довільного доступу (RACH) і т. д. Преамбула довільного доступу може містити в собі різні типи інформації, і її можна передавати по-різному. Крім того, базова станція 204 може приймати преамбулу довільного доступу, і модуль 212 дозволу довільного доступу може у відповідь посилати відповідь довільного доступу на термінал 202 доступу. Відповідь довільного доступу також може називатися наданням доступу (AGCH), відповіддю доступу і т. д. Відповідь довільного доступу може нести різні типи інформації, і її можна передавати по-різному. Наприклад, відповідь довільного доступу може містити в собі ресурси каналу керування, ресурси висхідної лінії зв'язку, інформацію керування і т. д. для термінала 202 доступу. Як ілюстрація, ресурси каналу керування можуть містити в собі ресурси покажчика якості каналу (CQI), що використовуються для передачі CQI по висхідній лінії зв'язку терміналом 202 доступу, ресурси керування потужністю, що використовуються для передачі коректувань керування потужністю по низхідній лінії зв'язку на термінал 202 доступу і т. д. Крім того, інформація керування може містити в собі інформацію хронування, що використовується для регулювання хронування передач термінала 202 доступу, коректування керування потужністю, що використовуються для регулювання потужності термінала 202 доступу, яка передається, і т. п. Термінал 202 доступу може приймати відповідь довільного доступу, передану модулем 212 дозволу довільного доступу базової станції 204. Відповідь довільного доступу може надавати ресурси висхідної лінії зв'язку для використання терміналом 202 доступу. Крім того, термінал 202 доступу (наприклад, генератор 208 незашифрованих повідомлень, генератор 208 зашифрованих повідомлень, модуль оцінки дозволи (не показаний) включені в термінал 202 доступу, ...) може розпізнавати ресурси висхідної лінії зв'язку, що надаються терміналу 202 доступу у відповіді довільного доступу. Потім генератор 208 незашифрованих повідомлень і/або генератор 210 зашифрованих повідомлень може видавати повідомлення висхідної лінії зв'язку або частини повідомлень висхідної лінії зв'язку, які можна передавати від термінала 202 доступу на базову станцію 204. Наприклад, надані ресурси висхідної лінії зв'язку можна вико 23 ристовувати для передачі повідомлення 3, виданого генератором 208 незашифрованих повідомлень і/або генератором 210 зашифрованих повідомлень. Згідно з прикладом, при використанні довільного доступу на конкурентній основі, генератор 208 незашифрованих повідомлень може видавати незашифроване повідомлення 3 для передачі на базову станцію 204. Незашифроване повідомлення З можна передавати на базову станцію 204 замість зашифрованого повідомлення, оскільки мережа (наприклад, базова станція 204, ...) може не мати інформації про відправника повідомлення 3 (наприклад, модуль 214 ідентифікації джерела повідомлень може бути не здатний визначати ідентифікацію термінала 202 доступу з преамбули довільного доступу, переданого по висхідній лінії зв'язку модулем 206 запиту довільного доступу термінала 202 доступу при використанні довільного доступу на конкурентній основі, ...). Якщо базовій станції 204 не відомий відправник повідомлення 3, і повідомлення 3 передбачається шифрованим, то базова станція 204 не буде знати, яку конфігурацію безпеки застосовувати для дешифрування такого зашифрованого повідомлення (наприклад, базова станція 204 буде не здатна дешифрувати зашифроване повідомлення 3 при використанні довільного доступу на конкурентній основі, ...). Таким чином, термінал 202 доступу не може застосовувати шифрування для повідомлення 3 висхідної лінії зв'язку, довільного доступу, що передається в режимі на конкурентній основі, навіть якщо режим захисту RRC активний. Замість цього, термінал 202 доступу може передавати повідомлення 3 в незашифрованому вигляді внаслідок вищезазначених обмежень в різних сценаріях, в тому числі, але без обмеження, при передачі повідомлення завершення передачі обслуговування в кінцевому стільнику, при передачі повідомлення збою передачі обслуговування у вихідному стільнику, при синхронізації за часом на висхідній лінії зв'язку для передачі даних, і т. д. Згідно з цим прикладом, генератор 208 незашифрованих повідомлень може видавати незашифроване повідомлення (наприклад, незашифроване повідомлення З, ...), яке містить в собі інформацію, параметри і т. д., які не треба шифрувати. Наприклад, незашифроване повідомлення, побудоване генератором 208 незашифрованих повідомлень, може містити в собі тимчасовий ідентифікатор, наприклад, C-RNTI (тимчасовий ідентифікатор осередку радіомережі), відповідний терміналу 202 доступу; однак очевидно, що можна використовувати будь-який інший тип ідентифікатора замість або крім C-RNTI. Крім того, генератор 208 незашифрованих повідомлень може визначати іншу інформацію, параметри і т. д. (наприклад, інформацію, не критичну для безпеки, ...), яку можна передавати в складі незашифрованого повідомлення висхідної лінії зв'язку (наприклад, незашифрованого повідомлення 3, ...). Крім того, інформація, критична для безпеки, може бути включена в зашифроване(і) повідомлення, що видається(ся) генератором 210 зашифрованих повідомлень і передається(ся) після довільного досту 94175 24 пу згідно з цим прикладом. Додатково, термінал 202 доступу може передавати повідомлення 3 з використанням прозорого режиму керування радіолінією (RLC-TM). Завдяки передачі незашифрованого повідомлення 3 виданого генератором 208 незашифрованих повідомлень згідно з вищенаведеним прикладом, модуль 214 ідентифікації джерела повідомлень може оцінювати незашифроване повідомлення З для визначення, що термінал 202 доступу передав таке незашифроване повідомлення 3. Модуль 214 ідентифікації джерела повідомлень може аналогічно аналізувати щонайменше одне інше незашифроване повідомлення 3, передане зі щонайменше одного іншого термінала доступу (не показаний), щоб ідентифікувати відповідне(і) джерело(а). Наприклад, незашифроване повідомлення 3, видане генератором 208 незашифрованих повідомлень і передане терміналом 202 доступу, може містити в собі тимчасовий ідентифікатор (наприклад, C-RNTI, ...), пов'язаний з терміналом 202 доступу. Крім того, модуль 214 ідентифікації джерела повідомлень може аналізувати цей тимчасовий ідентифікатор для розпізнавання, що такий ідентифікатор відповідає терміналу 202 доступу. Після того як модуль 214 ідентифікації джерела повідомлень ідентифікує джерело незашифрованого повідомлення, модуль 216 визначення контексту безпеки може розпізнавати контекст безпеки, пов'язаний з ідентифікованим джерелом. Наприклад, коли модуль 214 ідентифікації джерела повідомлень визначає термінал 202 доступу як джерело незашифрованого повідомлення З, модуль 216 визначення контексту безпеки може ідентифікувати, витягувати, генерувати і т. д. контекст безпеки, відповідний терміналу 202 доступу. Як ілюстрація, базова станція 204 може бути заздалегідь пов'язана з терміналом 202 доступу даним контекстом безпеки, коли термінал 202 доступу знаходився в режимі з'єднання в більш ранній час, і цей даний контекст безпеки може зберігатися в пам'яті, пов'язаній з базовою станцією 204, для подальшого витягання при здійсненні процедури довільного доступу. Альтернативно, в сценарії передачі обслуговування, контекст безпеки, пов'язаний з терміналом 202 доступу, можна отримати від іншої базової станції (не показана), коли термінал 202 доступу отримує команду передачі обслуговування від іншої базової станції для ініціювання передачі обслуговування до базової станції 204. Розпізнаний контекст безпеки потім можна використовувати для дешифрування кодованого(их) повідомлення(нь), згенерованих генератором 210 зашифрованих повідомлень і переданого(их) терміналом 202 доступу. Крім того, модуль 214 ідентифікації джерела повідомлень і/або базова станція 204, в загальному випадку, може передавати повідомлення вирішення конфліктів (наприклад, повідомлення 4, ...) на термінал 202 доступу після визначення ідентифікації джерела незашифрованого повідомлення 3. Потім генератор зашифрованих повідомлень 210 може видавати нормальну заплановану зашифровану передачу, яку можна передавати по 25 висхідній лінії зв'язку. Крім того, можна бачити, що генератор 210 зашифрованих повідомлень може використовувати техніку шифрування, по суті, будь-якого типу. Крім того, контекст безпеки, відповідний терміналу 202 доступу, розпізнаний модулем 216 визначення контексту безпеки, може використовуватися базовою станцією 204 для дешифрування зашифрованих повідомлень, виданих генератором 210 зашифрованих повідомлень і переданих по висхідній лінії зв'язку. Як інша ілюстрація, при використанні довільного доступу на неконкурентній основі, модуль 214 ідентифікації джерела повідомлень може ідентифікувати термінал 202 доступу як джерело преамбули довільного доступу, що передається модулем 206 запиту довільного доступу термінала 202 доступу. Наприклад, модуль 214 ідентифікації джерела повідомлень може розпізнавати дану сигнатуру довільного доступу, пов'язану з терміналом доступу, включену в преамбулу довільного доступу, як пов'язану з терміналом 202 доступу. Таким чином, термінал 202 доступу може передавати зашифроване повідомлення 3, видане генератором 210 зашифрованих повідомлень, по висхідній лінії зв'язку на базову станцію 204, оскільки модуль 216 визначення контексту безпеки базової станції 204 може ідентифікувати контекст безпеки, пов'язаний з терміналом 202 доступу, що підлягає використанню для дешифрування, на основі преамбули довільного доступу (а не на основі, наприклад, повідомлення 3, як у разі довільного доступу на конкурентній основі). Згідно з аспектом, термінал 202 доступу може передавати зашифроване повідомлення RRC, видане генератором 210 зашифрованих повідомлень, коли можливо (наприклад, при довільному доступі на неконкурентній основі, повідомлення 3 шифрується, якщо режим безпеки активний, ...). На відміну від довільного доступу на конкурентній основі, термінал 202 доступу не має конкретного обмеження відносно того, що він може передавати в повідомленні 3, згідно зі сценарієм довільного доступу на неконкурентній основі. Таким чином, термінал 202 доступу може застосовувати різні обмеження (наприклад, здійснювати різні дії, ...) в залежності від типу процедури довільного доступу, що використовується. Однак заявлений винахід не обмежується вищезазначеними прикладами. На фіг. 3 показана ілюстративна схема сигналізації 300 основної процедури довільного доступу. Процедура довільного доступу може здійснюватися між терміналом доступу (наприклад, терміналом 202 доступу на фіг. 2, ...) і базовою станцією (наприклад, базовою станцією 204 на фіг. 2, ...). На етапі 302, термінал доступу передає преамбулу довільного доступу на базову станцію. Преамбула довільного доступу може називатися повідомленням 1. На етапі 304 базова станція передає відповідь довільного доступу на термінал доступу. Відповідь довільного доступу може називатися повідомленням 2. На етапі 306, термінал доступу передає заплановану передачу на базову станцію відповідно до надання, забезпеченого у відповіді довільного доступу. Запланована пере 94175 26 дача може називатися повідомленням 3. Крім того, запланована передача можна передавати з використанням RLC-TM. На етапі 308 базова станція передає повідомлення вирішення конфліктів на термінал доступу. Повідомлення вирішення конфліктів може називатися повідомленням 4. Крім того, повідомлення вирішення конфліктів може вказувати кінець процедури довільного доступу. На фіг. 4 показана ілюстративна схема сигналізації 400 при передачі повідомлень Керування радіоресурсами (RRC) висхідної лінії зв'язку несинхронізованим терміналом доступу. Схема сигналізації 400 демонструє використання довільного доступу на конкурентній основі для повернення термінала доступу з несинхронізованого режиму. На етапі 402 термінал доступу передає преамбулу довільного доступу на обслуговуючу базову станцію. Наприклад, загальна сигнатура довільного доступу може бути включена як щонайменше частина преамбули довільного доступу, і, таким чином, обслуговуюча базова станція може бути не здатна визначати джерело преамбули довільного доступу. На етапі 404 обслуговуюча базова станція може передавати відповідь довільного доступу на термінал доступу. Відповідь довільного доступу може бути реакцією на преамбулу довільного доступу і/або може забезпечувати надання висхідної лінії зв'язку терміналу доступу. На етапі 406 термінал доступу може використовувати надання висхідної лінії зв'язку для передачі повідомлення 3, яке не зашифроване, на обслуговуючу базову станцію. Як приклад, повідомлення 3 може містити в собі ідентифікатор, відповідний терміналу доступу. Крім того, повідомлення 3 може вказувати обслуговуючій базовій станції, що процедура належить до даних висхідної лінії зв'язку, передачі повідомлень і т. д. (наприклад, повідомлення 3 може містити в собі дискримінатор повідомлень, ...). На етапі 408, у відповідь на повідомлення З, обслуговуюча базова станція може передавати повідомлення вирішення конфліктів на термінал доступу. Наприклад, повідомлення вирішення конфліктів може містити в собі інше надання висхідної лінії зв'язку для термінала доступу. Крім того, повідомлення вирішення конфліктів може вказувати терміналу доступу, що повернення в синхронізований режим завершене і/або що термінал доступу може застосовувати шифрування для подальших передач висхідної лінії зв'язку (наприклад, повідомлення вирішення конфліктів може вказувати кінець процедури довільного доступу, ...). На етапі 410 термінал доступу передає нормальне повідомлення запланованої передачі, яке зашифроване, на обслуговуючу базову станцію. Наприклад, термінал доступу може використовувати надання висхідної лінії зв'язку, включене в повідомлення вирішення конфліктів для передачі цього зашифрованого повідомлення. На відміну від незашифрованого повідомлення З, яке може містити в собі ідентифікатор, пов'язаний з терміналом доступу, і/або покажчик типу даних, що підлягають передачі терміналом доступу, зашифроване, нормальне повідомлення запланованої передачі може бути фактичним повідомленням RRC (наприклад, звітом про вимірювання, що міс 27 тить в собі інформацію, критичну для безпеки, ...). Крім того, подальші заплановані передачі висхідної лінії зв'язку від термінала доступу на обслуговуючу базову станцію, коли термінал доступу залишається в синхронізованому режимі, можна шифрувати аналогічним чином. На фіг. 5 показана ілюстративна схема сигналізації 500, що демонструє сценарій передачі обслуговування. Передачу обслуговування можна здійснювати так, щоб термінал доступу переходив із зони обслуговування початкової базової станції в зону обслуговування кінцевої базової станції. Передача обслуговування може передбачати зміну конфігурації безпеки, в зв'язку з чим терміналу доступу може буде необхідним передавати інформацію, критичну для безпеки, на кінцеву базову станцію. На етапі 502 початкова базова станція може передавати команду передачі обслуговування на термінал доступу. Команда передачі обслуговування може ініціювати передачу обслуговування термінала доступу до кінцевої базової станції. Крім того, хоч це не показане, можна бачити, що початкова базова станція може взаємодіяти з кінцевою базовою станцією раніше, ніж термінал доступу почне процедуру довільного доступу. Наприклад, початкова базова станція може використовувати таку взаємодію для передачі контексту безпеки, пов'язаного з терміналом доступу, на кінцеву базову станцію. На етапі 504 термінал доступу передає преамбулу довільного доступу на кінцеву базову станцію у відповідь на прийом команди передачі обслуговування від початкової базової станції. Оскільки можна застосовувати довільний доступ на конкурентній основі, кінцева базова станція може бути не здатна визначати ідентифікацію джерела преамбули довільного доступу. На етапі 506 відповідь довільного доступу можна передавати від кінцевої базової станції на термінал доступу. На етапі 508 термінал доступу передає незашифроване повідомлення 3 на кінцеву базову станцію у відповідь на прийняту відповідь довільного доступу. Терміналом доступу може використовувати незашифроване повідомлення 3 для передачі інформації, не критичної для безпеки (наприклад, інформації, не критичної для завершення передачі обслуговування, ідентифікатора, пов'язаного з терміналом доступу, наприклад, C-RNTI, дискримінатор повідомлень, ...). На етапі 510 кінцева базова станція передає повідомлення вирішення конфліктів на термінал доступу. На етапі 512 термінал доступу посилає нормальну заплановану передачу, яка зашифрована, на кінцеву базову станцію. Наприклад, ця зашифрована, нормальна запланована передача може містити в собі інформацію, критичну для безпеки (наприклад, інформацію, критичну для завершення передачі обслуговування, ...). Як випливає з"прикладів, показаних на фіг. 4 і 5, при довільному доступі на конкурентній основі, повідомлення 3 може бути нешифрованим. Крім того, термінал доступу може передавати некритичну інформацію в повідомленні 3, яке не зашифроване. Крім того, термінал доступу може викори 94175 28 стовувати інше повідомлення (наприклад, нормальну заплановану передачу на етапі 410 або 512, ...) для передачі інформації, яка потребує шифрування, після процедури довільного доступу на конкурентній основі. Крім того, при довільному доступі на неконкурентній основі, повідомлення 3 може шифруватися, якщо режим безпеки активний. Відповідно, термінал доступу може здійснювати різні дії в залежності від типу процедури довільного доступу (наприклад, шифрувати або дешифрувати повідомлення 3 в залежності від типу процедури довільного доступу, включати або виключати ідентифікатор в/з повідомлення(нь) 3 в залежності від типу процедури довільного доступу, інформації керування, включеної в повідомлення 3 на основі типу процедури довільного доступу, інформації затримки, критичної для безпеки, що підлягає включенню в зашифроване повідомлення на основі типу процедури довільного доступу, ...). Хоч вищенаведені приклади описують повідомлення 3 як повністю або майже повністю незашифроване для довільного доступу на конкурентній основі, можна бачити, що частина повідомлення 3 може бути незашифрованою, тоді як залишок повідомлення 3 може бути шифрованим, як описаний в приведених нижче прикладах. На фіг. 6 показана система 600, яка передає зашифровані і/або незашифровані повідомлення в рамках процедури довільного доступу. Система 600 містить в собі термінал 202 доступу і базову станцію 204, причому термінал 202 доступу може містити в собі модуль 206 запиту довільного доступу, генератор 208 незашифрованих повідомлень і генератор 210 зашифрованих повідомлень, і базова станція 204 може містити в собі модуль 212 дозволу довільного доступу, модуль 214 ідентифікації джерела повідомлень і модуль 216 визначення контексту безпеки. Хоч це не показано, очевидно, що система 600 може містити в собі будь-яку кількість додаткових терміналів доступу, аналогічних терміналу 202 доступу, і/або будь-яку кількість додаткових базових станцій, аналогічних базовій станції 204. Згідно з прикладом, термінал 202 доступу може передавати повідомлення З на базову станцію 204 в рамках описаної тут процедури довільного доступу. При використанні довільного доступу на конкурентній основі, повідомлення 3, що передається терміналом 202 доступу, може містити в собі незашифровану частину (наприклад, видану генератором 208 незашифрованих повідомлень) і зашифровану частину (наприклад, видану генератором 210 зашифрованих повідомлень). Термінал 202 доступу може містити в собі модуль 602 конкатенації повідомлень, який може об'єднувати незашифровану частину, забезпечену генератором 208 незашифрованих повідомлень, і зашифровану частину, забезпечену генератором 210 зашифрованих повідомлень, для отримання повідомлення 3. Крім того, незашифрована частина повідомлення 3, згенерована генератором 208 незашифрованих повідомлень, може містити в собі ідентифікатор, відповідний терміналу 202 доступу, який може використовуватися модулем 214 ідентифікації джерела повідомлень для розпізнавання терміна 29 ла 202 доступу як джерела повідомлення 3. Потім модуль 216 визначення контексту безпеки може розпізнавати контекст безпеки, пов'язаний з терміналом 202 доступу, на основі певної ідентифікації, і контекст безпеки можна застосовувати для дешифрування зашифрованої частини повідомлення 3 (а також подальшого(их) зашифрованого(их) повідомлення(нь)), виданої генератором 210 зашифрованих повідомлень і переданої терміналом 202 доступу на базову станцію 204 по висхідній лінії зв'язку. Крім того, в повідомленні 3 можна використовувати режим без підтвердження керування радіолінією (RLC-UM) і/або режим з підтвердженням керування радіолінією (RLC-AM). RLC-UM не забезпечує зворотного зв'язку з боку приймача, тоді як RLC-AM використовує квітирування з боку приймача (наприклад, якщо квітирування не отримане на стороні передавача, то передавач може повторно посилати пакет(и), ...). Крім того, RLC-AM підтримує сегментування, що описано нижче. Відмітимо, що, за винятком першого повідомлення RRC при переході зі стану LTEIDLE в стан LTE_ACTIVE, термінал 202 доступу може використовувати RLC-UM і RLC-AM в повідомленні 3. Відповідно, термінал 202 доступу може використовувати непрозорий режим RLC для передачі інформації, не критичної для безпеки, яка не зашифрована. Додатково, модуль 602 конкатенації повідомлень може конкатенувати зашифровану інформацію в повідомленні 3. Поведінка мережі може ускладнюватися, якщо термінал 202 доступу використовує RLC-AM до того, як модуль 214 ідентифікації джерела повідомлень ідентифікує термінал 202 доступу як відправника повідомлення 3, через те, що RLC-AM має контекст для термінала 202 доступу. Таким чином, з цієї причини, термінал 202 доступу може використовувати RLC-UM з особливим покажчиком довжини для першого повідомлення RRC, оскільки RLC-UM забезпечує інформацію про розмір протокольного модуля даних (PDU) RLC. Крім того, можна бачити, що RLC-TM можна використовувати, якщо керування доступом до середовища передачі (МАС) забезпечує інформацію розміру для PDU RLC-TM. Крім того, подальше нормальне повідомлення RRC може використовувати RLC-AM. Генератор 210 зашифрованих повідомлень може додатково містити в собі модуль 604 сегментування. Оскільки розмір повідомлення 3 може бути обмеженим, зашифроване повідомлення (наприклад, повідомлення RRC, ...), видане генератором 210 зашифрованих повідомлень, може не входити в зашифровану частину повідомлення 3. Таким чином, модуль 604 сегментування може сегментувати це зашифроване повідомлення (наприклад, повідомлення RRC, ...) на окремі частини, що дозволяє терміналу 202 доступу перенести частину зашифрованого повідомлення в зашифрованій частині повідомлення 3 і частину зашифрованого повідомлення, що залишилася в нормальній запланованій передачі. Базова станція 204 може додатково містити в собі буфер 606. Буфер 606 можна використовувати для зберігання зашифрованої частини повідом 94175 30 лення 3 і далі, поки перша незашифрована частина повідомлення 3 не буде оброблена на рівні RRC в мережі. Таким чином, рівень PDCP (протокол збіжності пакетних даних) в мережі може являти собою протокол «стій і чекай» щонайменше для повідомлення 3. Таким чином, можна передавати повідомлення 3 за допомогою RLC-TM відповідно до правил, що визначають, що може передавати термінал 202 доступу, і без особливої обробки передачі повідомлень RRC для подальших повідомлень RRC. Це може приводити до зниження латентності в плані керування, (С-плані). Крім того, у разі довільного доступу на неконкурентній основі, модуль 206 запиту довільного доступу може передавати преамбулу довільного доступу, яка дозволяє модулю 214 ідентифікації джерела повідомлень (наприклад, мережі, ...) ідентифікувати термінал 202 доступу. Це дає можливість терміналу 202 доступу шифрувати все повідомлення 3 і дає можливість мережі використати правильну конфігурацію безпеки для повідомлення 3. Крім того, на відміну від довільного доступу на конкурентній основі, на термінал 202 доступу не накладається конкретне обмеження відносно того, що він може передавати в повідомленні 3 в цьому сценарії. Згідно з прикладом, термінал 202 доступу може поводитися по-різному в залежності від типу процедури довільного доступу (наприклад, на конкурентній або неконкурентній основі); однак заявлений винахід цим не обмежується. Наприклад, коли не все повідомлення 3 шифрується для довільного доступу на конкурентній основі, як описано з посиланням на фіг. 2, 4 і 5, передача інформації, критичної для безпеки, в повідомленні 3 при довільному доступі на неконкурентній основі може знижувати латентність С-плану в порівнянні з довільним доступом на конкурентній основі. У такому сценарії, можливість термінала 202 доступу поводитися по-різному в залежності від типу процедури довільного доступу може знижувати латентність у разі довільного доступу на неконкурентній основі. Згідно з прикладом, де повідомлення 3 містить в собі незашифровану частину і зашифровану частину, як описано на фіг. 6, можна використовувати або не використовувати різні стилі поведінки для довільного доступу на конкурентній основі і довільного доступу на неконкурентній основі. На фіг. 7 показана ілюстративна схема сигналізації 700 процедури довільного доступу, яка передбачає передачу зашифрованої і незашифрованої інформації в повідомленні 3. Схема сигналізації 700 зображає використання довільного доступу на терміналі доступу для повернення в синхронізований режим з несинхронізованого режиму. Однак, очевидно, що сигналізацію, аналогічну описаній нижче, можна використовувати застосовно до передачі обслуговування від початкової базової станції до кінцевої базової станції (наприклад, сигналізацію, представлену на схемі 700, можна здійснювати між кінцевою базовою станцією і терміналом доступу після того, як термінал доступу прийме команду передачі обслуговування від початкової базової станції, як показано на фіг. 5, ...). 31 На етапі 702 можна передавати преамбулу довільного доступу від термінала доступу на обслуговуючу базову станцію. На етапі 704 обслуговуюча базова станція може передавати відповідь довільного доступу на термінал доступу. На етапі 706 можна передавати повідомлення 3 від термінала доступу на обслуговуючу базову станцію. Повідомлення 3 може містити в собі незашифровану частину і зашифровану частину. Незашифрована частина може містити в собі ідентифікатор (наприклад, C-RNTI, ...), пов'язаний з терміналом доступу, дискримінатор повідомлень, особливий покажчик довжини для незашифрованої частини повідомлення 3, і т. д. Наприклад, незашифровану частину можна передавати з використанням RLCUM. Згідно з іншою ілюстрацією, незашифровану частину можна передавати з використанням RLCTM. Як інший приклад, для незашифрованої частини повідомлення 3 можна використовувати PDU рівня МАС. Крім того, повідомлення RRC, яке містить в собі інформацію, критичну для безпеки, наприклад, звіт про вимірювання (або його частина), можна передавати в зашифрованій частині повідомлення 3. Зашифровану частину можна передавати з використанням RLC-AM, який підтримує сегментування. Наприклад, цей звіт про вимірювання можна сегментувати так, щоб першу частину звіту про вимірювання можна було конкатенувати з незашифрованою частиною і передавати як повідомлення 3, і частину звіту про вимірювання , що залишилася,можна було передавати в подальшій(их) передачі(ах) висхідної лінії зв'язку. На етапі 708 обслуговуюча базова станція може передавати повідомлення вирішення конфліктів на термінал доступу. На етапі 710 термінал доступу може передавати нормальну заплановану передачу, яка зашифрована, на обслуговуючу базову станцію. Ця нормальна запланована передача може містити в собі частину звіту про вимірювання, що залишилася. Крім того, нормальну заплановану передачу можна передавати з використанням RLC-AM. Згідно з прикладом, сигналізацію, показану на схемі 700, можна використовувати для довільного доступу на конкурентній основі і довільного доступу на неконкурентній основі (наприклад, повідомлення 3 може містити в собі незашифровану частину і зашифровану частину для довільного доступу на конкурентній основі і довільного доступу на неконкурентній основі, ...). Згідно з іншою ілюстрацією, для довільного доступу на конкурентній основі можна застосовувати схему сигналізації 700, а для довільного доступу на неконкурентній основі можна використовувати іншу сигналізацію. Згідно з цією ілюстрацією, для довільного доступу на неконкурентній основі, повідомлення 3 можна шифрувати повністю або майже повністю і/або можна передавати з використанням RLC-AM замість того, щоб шифрувати, і/або з використанням RLC-AM тільки для частини повідомлення 3. На фіг. 8-9 показані способи використання зашифрованих і незашифрованих повідомлень для процедури довільного доступу в середовищі бездротового зв'язку. Хоч, для простоти пояснення, 94175 32 спосіб представлений у вигляді послідовності дій, очевидно і зрозуміло, що спосіб не обмежується порядком дій, оскільки деякі дії можуть, згідно з одним або декількома варіантами здійснення, відбуватися в інших порядках і/або одночасно з іншими показаними і описаними тут діями. Наприклад, фахівцям в даній галузі техніки очевидно, що спосіб можна альтернативно представити у вигляді декількох взаємопов'язаних станів або подій, наприклад, на діаграмі станів. Крім того, не всі показані дії можуть вимагатися для реалізації способу згідно з одним або декількома варіантами здійснення. На фіг. 8 показаний спосіб 800, який полегшує застосування процедури довільного доступу в середовищі бездротового зв'язку. На етапі 802 можна передавати преамбулу довільного доступу на базову станцію. Наприклад, преамбула довільного доступу може містити в собі сигнатуру довільного доступу, яка звичайно використовується терміналами доступу в середовищі бездротового зв'язку (наприклад, загальну сигнатуру довільного доступу можна використовувати для довільного доступу на конкурентній основі, ...). Згідно з іншою ілюстрацією, преамбула довільного доступу може містити в собі сигнатуру довільного доступу, пов'язану з терміналом доступу (наприклад, що використовується для довільного доступу на неконкурентній основі, ...). Преамбулу довільного доступу можна передавати на базову станцію для ініціювання, наприклад, початкового доступу або повернення з несинхронізованого стану. Як додатковий приклад, преамбулу довільного доступу можна передавати на базову станцію (наприклад, кінцеву базову станцію) у відповідь на прийом команди передачі обслуговування від іншої, початкової базової станції. На етапі 804 можна приймати відповідь довільного доступу від базової станції на основі преамбули довільного доступу. Відповідь довільного доступу може забезпечувати надання для подальшої запланованої передачі висхідної лінії зв'язку. На етапі 806 повідомлення запланованої передачі, яке містить в собі щонайменше частину, яка не зашифрована, можна передавати на базову станцію, як дозволений відповіддю довільний доступ, при використанні довільного доступу на конкурентній основі. Згідно з ілюстрацією, незашифрована частина може містити в собі тимчасовий ідентифікатор (наприклад, C-RNTI) термінала доступу, який посилає заплановану передачу. Тимчасовий ідентифікатор може дозволяти базовій станції розпізнавати ідентифікацію термінала доступу, визначати контекст безпеки, пов'язаний з терміналом доступу, і використовувати такий контекст безпеки для дешифрування подальшої(их) передачі() висхідної лінії зв'язку від термінала доступу. Крім того, незашифрована частина може містити в собі інформацію, не критичну для безпеки (наприклад, дискримінатор повідомлень). Крім того, повідомлення вирішення конфліктів можна приймати від базової станції у відповідь на повідомлення запланованої передачі. 33 Згідно з прикладом, повідомлення запланованої передачі, повністю або майже повністю, може бути нешифрованим при використанні довільного доступу на конкурентній основі. Крім того, це повідомлення запланованої передачі можна передавати з використанням RLC-TM; однак заявлений винахід цим не обмежується. Крім того, подальше нормальне повідомлення запланованої передачі, яке зашифроване, можна передавати на базову станцію після прийому повідомлення вирішення конфліктів від базової станції. Це подальше нормальне повідомлення запланованої передачі може містити в собі інформацію, критичну для безпеки (наприклад, критичні дані, пов'язані із звітом про вимірювання RRC, завершенням передачі обслуговування, збоєм передачі обслуговування і т. д.). Крім того, при використанні довільного доступу на неконкурентній основі, в цьому прикладі, повідомлення запланованої передачі може бути шифрованим. Таким чином, можна ідентифікувати тип процедури довільного доступу, що використовується, і чи є повідомлення запланованої передачі, відправлене у відповідь на надання, включене у відповідь довільного доступу, шифрованим або нешифрованим, може залежати від ідентифікованого типу процедури довільного доступу. Як інший приклад, повідомлення запланованої передачі може містити в собі незашифровану частину і зашифровану частину при використанні довільного доступу на конкурентній основі. Таким чином, незашифровану частину і зашифровану частину можна конкатенувати в повідомленні запланованої передачі. Наприклад, незашифровану частину можна передавати з використанням RLCUM або RLC-TM, а зашифровану частину можна передавати з використанням RLC-АМ. Крім того, незашифрована частина може містити в собі інформацію, не критичну для безпеки, і зашифрована частина може містити в собі інформацію, критичну для безпеки (наприклад, критичні дані, пов'язані із звітом про вимірювання RRC, завершенням передачі обслуговування, збоєм передачі обслуговування і т. д.). Інформація, не критична для безпеки, наприклад, може містити в собі особливий покажчик довжини з RLC-UM. Згідно з іншою ілюстрацією, замість RLC-UM можна використовувати модуль даних протоколу (PDU) рівня керування доступом до середовища (МАС). Крім того, інформацію, критичну для безпеки, включену в зашифровану частину, можна сегментувати так, щоб перша частина була включена в зашифровану частину повідомлення запланованої передачі, і частина, що залишилася, була включена в щонайменше одне подальше нормальне повідомлення запланованої передачі, яке зашифроване і передається на базову станцію після прийому повідомлення вирішення конфліктів. Крім того, згідно з цим прикладом, можна бачити, що аналогічне використання незашифрованої частини і зашифрованої частини для повідомлення запланованої передачі, відправленого у відповідь на надання, включене у відповідь довільного доступу, можна застосовувати при використанні довільного доступу на неконкурентній основі (наприклад, аналогічна поведінка термінала доступу для довільно 94175 34 го доступу на конкурентній основі і довільного доступу на неконкурентній основі). Додатково або альтернативно, довільний доступ на неконкурентній основі може передбачати іншу поведінку для такого повідомлення запланованої передачі, в зв'язки з чим, повідомлення запланованої передачі, повністю або майже повністю (наприклад, повідомлення 3) зашифровується. На фіг. 9 показаний спосіб 900, який полегшує дешифрування даних, отриманих в ході процедури довільного доступу в середовищі бездротового зв'язку. На етапі 902 можна приймати преамбулу довільного доступу від термінала доступу. Преамбула довільного доступу може містити в собі загальну сигнатуру довільного доступу (наприклад, для довільного доступу на конкурентній основі), і, таким чином, розпізнавання ідентифікації термінала доступу може виявитися неможливим. Крім того, для довільного доступу на неконкурентній основі, преамбула довільного доступу може містити в собі сигнатуру довільного доступу, яка є унікальною для термінала доступу, від якого була отримана преамбула довільного доступу. На етапі 904 можна передавати відповідь довільного доступу на термінал доступу на основі преамбули довільного доступу. На етапі 906 можна приймати заплановану передачу, яка містить в собі щонайменше частину, яка не зашифрована, від термінала доступу, при використанні довільного доступу на конкурентній основі. Наприклад, незашифрована частина може містити в собі ідентифікатор термінала доступу (наприклад, C-RNTI). Як інша ілюстрація, для довільного доступу на неконкурентній основі, запланована передача може бути зашифрованою; однак заявлений винахід цим не обмежується (наприклад, аналогічну поведінку термінала доступу можна застосовувати для довільного доступу на конкурентній основі і довільного доступу на неконкурентній основі). Крім того, повідомлення вирішення конфліктів можна передавати на термінал доступу у відповідь на прийняту заплановану передачу. На етапі 908 можна розпізнавати ідентифікацію термінала доступу на основі інформації, включеної в частину запланованої передачі, яка не зашифрована, при використанні довільного доступу на конкурентній основі. Крім того, контекст безпеки термінала доступу можна визначати на основі розпізнаної ідентифікації термінала доступу. Крім того, цей контекст безпеки можна використовувати для дешифрування подальшої зашифрованої інформації, отриманої від термінала доступу. Наприклад, подальша зашифрована інформація може бути включена в зашифровану частину повідомлення запланованої передачі (а також в подальше нормальне повідомлення запланованої передачі, яке зашифроване). Згідно з цим прикладом, зашифровану частину повідомлення запланованої передачі (і/або подальше нормальне повідомлення запланованої передачі) можна буферизувати, поки незашифрована частина не буде оброблена (наприклад, для визначення ідентифікації термінала доступу). Згідно з іншим прикладом, подальша зашифрована інформація може бути включена в подальше нормальне повідомлення запланованої передачі. 35 Очевидно, що, згідно з одним або декількома описаними тут аспектами, можна зробити висновок відносно застосування зашифрованих і/або незашифрованих запланованих повідомлень висхідної лінії зв'язку в процедурі довільного доступу. Використовуваний тут термін "робити висновок" або "висновок" належить, в загальному випадку, до процесу міркування про або визначення станів системи, середовища і/або користувача на основі сукупності спостережень, зроблених на основі подій і/або даних. Висновок можна застосовувати для ідентифікації конкретного контексту або дії або, наприклад, для генерації розподілу імовірності по станах. Висновок може носити ймовірностний характер, тобто спиратися на обчислення розподілу імовірності по потрібних станах на основі вивчення даних і подій. Висновок також може належати до методів, що застосовуються для складання подій більш високого рівня з множини подій і/або даних. Такий висновок приводить до побудови нових подій або дій з множини подій, що спостерігаються, і/або збережених даних подій, в залежності від того, чи корельовані події в тісній часовій близькості, і від того, чи приходять події і дані з одного або декількох джерел подій і даних. Згідно з прикладом, один або декілька з представлених вище способів можуть містити в собі складання висновків, що належать до визначення використовуваного типу процедури довільного доступу. Як додаткова ілюстрація, висновок можна робити в зв'язку з визначенням, чи змінюється операція шифрування для повідомлення 3 в залежності від використовуваного типу процедури довільного доступу. Очевидно, що вищенаведені приклади носять ілюстративний характер і не покликані обмежувати кількість висновків, які можна робити, або манеру складання таких висновків в зв'язку з різними описаними тут варіантами здійснення і/або способами. На фіг. 10 показаний термінал 1000 доступу, який передає зашифровані і/або незашифровані заплановані повідомлення висхідної лінії зв'язку в системі бездротового зв'язку. Термінал 1000 доступу містить приймач 1002, який приймає сигнал, наприклад, від приймальної антени (не показана), і здійснює типові дії (наприклад, фільтрує, посилює, знижує частоту, і т. д.) над прийнятим сигналом, і цифрує перетворений сигнал для отримання вибірок. Приймач 1002 може являти собою, наприклад, приймач MMSE, і може містити демодулятор 1004, який може демодулювати прийняті символи і видавати їх на процесор 1006 для оцінювання каналу. Процесор 1006 може являти собою процесор, призначений для аналізу інформації, прийнятої приймачем 1002 і/або генерації інформації для передачі передавачем 1016, процесор, який керує одним або декількома компонентами термінала 1000 доступу, і/або процесор, який аналізує інформацію, прийняту приймачем 1002, генерує інформацію для передачі передавачем 1016 і керує одним або декількома компонентами термінала 1000 доступу. Термінал 1000 доступу може додатково містити пам'ять 1008, яка оперативно підключена до процесора 1006, і в якій можуть зберігатися дані, 94175 36 що підлягають передачі, прийняті дані і будь-яка інша придатна інформація, що належить до здійснення різних вказаних тут дій і функцій. Наприклад, в пам'яті 1008 можуть зберігатися ідентифікатор, пов'язаний з терміналом 1000 доступу, сигнатура довільного доступу, що підлягає включенню в преамбулу довільного доступу, і т. д. В пам'яті 1008 можуть додатково зберігатися протоколи і/або алгоритми, пов'язані з визначенням використовуваного типу процедури довільного доступу, генерацією преамбули довільного доступу, що підлягає передачі на базову станцію, генерацією повідомлень висхідної лінії зв'язку, конкатенацією зашифрованих і незашифрованих повідомлень, і т. п. Очевидно, що описане тут сховище даних (наприклад, пам'ять 1008) може бути або енергозалежною пам'яттю, або енергонезалежною пам'яттю, або може містити в собі енергозалежну і енергонезалежну пам'ять. Як ілюстрація, але не обмеження, енергонезалежна пам'ять може містити в собі постійну пам'ять (ПЗП), програмовану ПЗП (ППЗП), електрично програмовану ПЗП (ЕППЗП), електрично стирану ППЗП (ЕСППЗП) або флеш-пам'ять. Енергозалежна пам'ять може містити в собі оперативну пам'ять (ОЗП), яка виступає в ролі зовнішньої кеш-пам'яті. Як ілюстрація, але не обмеження, ОЗП доступна в різних формах, наприклад синхронної ОЗП (SRAM), динамічної ОЗП (DRAM), синхронної DRAM (SDRAM), SDRAM з подвоєною швидкістю передачі даних (DDR SDRAM), розширеною SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) і ОЗП прямого доступу від Rambus (DRRAM). Пам'ять 1008 систем, що розглядаються, і способів покликана містити, без обмеження, ці будь-які придатні типи пам'яті. Приймач 1002 додатково оперативно пов'язаний з генератором 1010 незашифрованих повідомлень і/або генератором 1012 зашифрованих повідомлень, які можливо, по суті, ідентичні генератору 208 незашифрованих повідомлень, показаному на фіг. 2, і генератору 210 зашифрованих повідомлень, показаному на фіг. 2, відповідно. Генератор 1010 незашифрованих повідомлень і/або генератор 1012 зашифрованих повідомлень може видавати повідомлення 3 для передачі по висхідній лінії зв'язку на базову станцію. Наприклад, термінал 1000 доступу може передавати преамбулу довільного доступу і приймати відповідь довільного доступу на її основі. При використанні довільного доступу на конкурентній основі, генератор 1010 незашифрованих повідомлень може видавати щонайменше частину повідомлення 3 для передачі по висхідній лінії зв'язку, і ця частина не зашифрована. Згідно з прикладом, повідомлення 3 може генеруватися генератором 1010 незашифрованих повідомлень, і, таким чином, може бути нешифрованим. Згідно з іншою ілюстрацією, генератор 1010 незашифрованих повідомлень може видавати незашифровану частину повідомлення 3, тоді як генератор 1012 зашифрованих повідомлень може видавати зашифровану частину повідомлення 3. Крім того, подальше нормальне повідомлення запланованої 37 передачі висхідної лінії зв'язку може забезпечуватися генератором 1012 зашифрованих повідомлень. Крім того, генератор 1010 незашифрованих повідомлень може включати інформацію, не критичну для безпеки, наприклад, ідентифікатор, пов'язаний з терміналом 1000 доступу, дискримінатором повідомлень, і т. д., в незашифровані повідомлення, а генератор 1012 зашифрованих повідомлень може включати інформацію, критичну для безпеки, в зашифровані повідомлення. Термінал 1000 доступу додатково містить модулятор 1014 і передавач 1016, який передає сигнал, наприклад, на базову станцію, інший термінал доступу, і т. д. Хоч вони описані окремими від процесора 1006, очевидно, що генератор 1010 незашифрованих повідомлень, генератор 1012 зашифрованих повідомлень і/або модулятор 1014 можуть входити до складу процесора 1006 або декількох процесорів (не показано). На фіг. 11 показана система 1100, яка оцінює незашифровані і/або зашифровані заплановані повідомлення, прийняті по висхідній лінії зв'язку, в ході процедури довільного доступу, в середовищі бездротового зв'язку. Система 1100 містить базову станцію 1102 (наприклад, точку доступу), де приймач 1110 приймає сигнал(и) від одного або декількох терміналів 1104 доступу через сукупність приймальних антен 1106, і передавач 1122 передає на один або декілька терміналів 1104 доступу через передавальну антену 1108. Приймач 1110 може приймати інформацію від приймальних антен 1106 і оперативно пов'язаний з демодулятором 1112, який демодулює прийняту інформацію. Демодульовані сигнали аналізуються процесором 1114, який може бути аналогічний процесору, описаному вище з посиланням на фіг. 10, і який підключений до пам'яті 1116, в якій зберігаються дані, що підлягають передачі на або прийому від термінала(ів) 1104 доступу (або іншої базової станції (не показана)), і/або будь-яка інша придатна інформація, що належить до здійснення різних вказаних тут дій і функцій. Процесор 1114 додатково підключений до модуля 1118 ідентифікації джерела повідомлень, який оцінює прийняте повідомлення 3, яке містить в собі щонайменше незашифровану частину, від одного конкретного з терміналів 1104 доступу, для розпізнавання ідентифікації конкретного термінала доступу. Таке повідомлення 3 можна приймати, коли конкретний термінал доступу використовує довільний доступ на конкурентній основі; однак заявлений винахід цим не обмежується. Модуль 1118 ідентифікації джерела повідомлень може бути оперативно пов'язаний з модулем 1120 визначення контексту безпеки, який дешифрує контекст безпеки, відповідний ідентифікованому конкретному терміналу доступу, від якого було отримане повідомлення 3. Крім того, ідентифікований контекст безпеки можна застосовувати для дешифрування подальших зашифрованих запланованих передач висхідної лінії зв'язку. Можна бачити, що модуль 1118 ідентифікації джерела повідомлень можливо, по суті, аналогічний модулю 214 ідентифікації джерела повідомлень, показаному на фіг. 2, і/або модуль 1120 визначення контексту безпеки можливо, по суті, аналогічний 94175 38 модулю 216 визначення контексту безпеки, показаному на фіг. 2. Крім того, модуль 1118 ідентифікації джерела повідомлень і/або модуль 1120 визначення контексту безпеки може забезпечувати інформацію, що підлягає передачі на модулятор 1122. Модулятор 1122 може мультиплексувати кадр для передачі передавачем 1126 через антени 1108 на термінал(и) 1104 доступу. Хоч показано, що вони відділені від процесора 1114, очевидно, що модуль 1118 ідентифікації джерела повідомлень, модуль 1120 визначення контексту безпеки і/або модулятор 1122 можуть входити до складу процесора 1114 або декількох процесорів (не показано). На фіг. 12 показана ілюстративна система 1200 бездротового зв'язку. У системі 1200 бездротового зв'язку для простоти показані одна базова станція 1210 і один термінал 1250 доступу. Однак очевидно, що система 1200 може містити в собібільше однієї базової станції і/або більше одного термінала доступу, причому додаткові базові станції і/або термінали доступу можуть бути, по суті, аналогічні або відрізнятися від ілюстративних базової станції 1210 і термінала 1250 доступу, описаних нижче. Крім того, очевидно, що базова станція 1210 і/або термінал 1250 доступу можуть використовувати описані тут системи (фіг. 1, 2, 6, 10-11 і 13-14) і/або способи (фіг. 8-9) для забезпечення бездротового зв'язку між ними. На базовій станції 1210 дані трафіка для декількох потоків даних надходять від джерела 1212 даних на процесор 1214 даних передачі (ТХ). Згідно з прикладом, кожний потік даних можна передавати через відповідну антену. Процесор 1214 даних ТХ форматує, кодує і перемежовує потік даних трафіка на основі конкретної схеми кодування, вибраної для цього потоку даних для забезпечення кодованих даних. Кодовані дані для кожного потоку даних можна мультиплексувати з пілотними даними з використанням методів мультиплексування з ортогональним частотним розділенням (OFDM). Додатково або альтернативно, пілотні символи можна мультиплексувати з частотним розділенням (FDM), мультиплексувати з часовим розділенням (TDM) або мультиплексувати з кодовим розділенням (CDM). Пілотні дані звичайно являють собою відомий шаблон даних, який обробляється відомим чином і який можна використовувати на терміналі 1250 доступу для оцінювання канального відгуку. Мультиплексовані пілот-сигнал і кодовані дані для кожного потоку даних можна модулювати (наприклад, відображати в символи) на основі конкретної схеми модуляції (наприклад, двійкової фазової маніпуляції (BPSK), квадратурної фазової маніпуляції (QPSK), М-кової фазової маніпуляції (M-PSK), Мкової квадратурної амплітудної модуляції (MQAM), і т. д.), вибраної для цього потоку даних для забезпечення символів модуляції. Швидкість передачі даних, кодування і модуляцію для кожного потоку даних можна визначити згідно з інструкціями, здійснюваними або забезпечуваними процесором 1230. Символи модуляції для потоків даних можуть надходити на процесор 1220, ΜΙΜΟ ТХ, який може 39 додатково обробляти символи модуляції (наприклад, для OFDM). Потім процесор 1220 ΜΙΜΟ ТХ видає Νχ потоків символів модуляції на Ντ передавачів 1222a-1222t. У різних варіантах здійснення, процесор 1220 ΜΙΜΟ ТХ застосовує вагові коефіцієнти формування діаграми спрямованості до символів потоків даних і до антени, з якої передається символ. Кожний передавач 1222 приймає і обробляє відповідний потік символів для забезпечення одного або декількох аналогових сигналів і додатково перетворює (наприклад, посилює, фільтрує і підвищує частоту) аналогові сигнали для забезпечення модульованого сигналу, придатного для передачі по каналу ΜΙΜΟ. Крім того, Νχ модульованих сигналів від передавачів 1222a-1222t передаються з ΝT антен 1224a-1224t, відповідно. На терміналі 1250 доступу, передані модульовані сигнали приймаються NR антенами 1252а1252г, і прийнятий сигнал від кожної антени 1252 надходить на відповідний приймач (прийм.) 1254а1254r. Кожний приймач 1254 перетворює (наприклад, фільтрує, посилює і знижує частоту) відповідний сигнал, цифрує перетворений сигнал для забезпечення вибірок і додатково обробляє вибірки для забезпечення відповідного "прийнятого" потоку символів. Процесор 1260 даних RX може приймати і обробляти Nr прийнятих потоків символів від NR приймачів 1254 на основі конкретного методу обробки приймача для забезпечення Ντ "детектованих" потоків символів. Процесор 1260 даних RX може демодулювати, деперемежовувати і декодувати кожний детектований потік символів для відновлення даних трафіка з потоку даних. Обробка, що виконується процесором 1260 даних RX, додаткова обробці, що виконується процесором 1220 ΜΙΜΟ ТХ і процесором 1214 даних ТХ на базовій станції 1210. Процесор 1270 може періодично визначати, яку доступну технологію використовувати, як розглянуто вище. Крім того, процесор 1270 може формувати повідомлення зворотної лінії зв'язку, що містить частину індексу і частину значення рангу матриці. Повідомлення зворотної лінії зв'язку може містити різні типи інформації, що належить до лінії зв'язку і/або прийнятого потоку даних. Повідомлення зворотної лінії зв'язку може оброблятися процесором 1238 даних ТХ, який також приймає дані трафіка для декількох потоків даних від джерела 1236 даних, модулюватися модулятором 1280, перетворюватися передавачами 1254а1254г і передаватися назад на базову станцію 1210. На базовій станції 1210, модульовані сигнали від термінала 1250 доступу приймаються антенами 1224, перетворюються приймачами 1222, де модулюються демодулятором 1240і обробляються процесором 1242 даних RX для витягання повідомлення зворотної лінії зв'язку, переданого терміналом 1250 доступу. Крім того, процесор 1230 може обробляти витягнуте повідомлення для визначення, яку матрицю попереднього кодування 94175 40 використати для визначення вагових коефіцієнтів формування діаграми спрямованості. Процесори 1230 і 1270 можуть направляти (наприклад, керувати, координувати, маніпулювати, і т. д.) роботу на базовій станції 1210 і терміналі 1250 доступу, відповідно. Відповідні процесори 1230 і 1270 можуть бути пов'язані з пам'яттю 1232 і 1272, в якій зберігаються програмні коди і дані. Процесори 1230 і 1270 також можуть здійснювати розрахунки для отримання оцінок частотної і імпульсної характеристики для висхідної і низхідної лінії зв'язку, відповідно. Згідно з аспектом, логічні канали поділяються на канали керування і канали трафіка. Логічні канали керування включають в себе широкомовний канал керування (ВССН), який є каналом DL (низхідної лінії зв'язку) для мовлення інформації керування системи. Крім того, логічні канали керування можуть містити в собі пейджинговий канал керування (РССН), який є каналом DL, що переносить пейджингову інформацію. Крім того, логічні канали керування можуть містити багатоадресний канал керування (МССН), який є каналом DL від однієї точки до декількох точок, що використовується для передачі інформації планування і керування мультимедійних широкомовних і багатоадресних послуг (MBMS) для одного або декількох МТСН. У загальному випадку, після встановлення з'єднання RRC, цей канал використовується тільки UE, які приймають MBMS (примітка: по-старому MCCH+MSCH). Додатково, логічні канали керування можуть містити в собі виділений канал керування (DCCH), який є двостороннім каналом двоточкового зв'язку, який передає виділену інформацію керування і використовується UE, що мають з'єднання RRC. Згідно з аспектом, логічні канали трафіка можуть містити в собі виділений канал трафіка (DTCH), який є двостороннім каналом двоточкового зв'язку, виділеним одному UE, для перенесення користувацької інформації. Крім того, логічні канали трафіка можуть містити в собі багатоадресний канал трафіка (МТСН) для каналу DL від однієї точки до декількох точок для передачі даних трафіка. Згідно з аспектом, транспортні канали поділяються на DL і UL. Транспортні канали DL включають в себе широкомовний канал (ВСН), канал даних загального користування низхідної лінії зв'язку (DL-SDCH) і пейджинговий канал (РСН). РСН може підтримувати енергозбереження UE (наприклад, мережа вказує цикл переривистого прийому (DRX) для UE) за рахунок мовлення по всьому стільнику і відображення в фізичні ресурси, які можна використовувати для інших каналів керування/трафіка. Транспортні канали UL можуть містити канал довільного доступу (RACH), канал запиту (REQCH), канал даних загального користування висхідної лінії зв'язку (UL-SDCH) і сукупність PHY (фізичних) каналів. Фізичні канали можуть містити в собі набір каналів DL і каналів UL. Наприклад, фізичні канали низхідної лінії зв'язку можуть містити в собі: загальний пілот-канал (СРІСН), канал синхронізації (SCH), загальний канал керування (СССН), канал керування загального користування DL (SDCCH), 41 багатоадресний канал керування (МССН), канал призначення загального користування UL (SUACH), канал квітирування (АСКСН), фізичний канал даних загального користування DL (DLPSDCH), канал керування потужністю UL (UPCCH), канал індикатора пейджинга (РІСН) і канал індикатора навантаження (LICH). Як додаткова ілюстрація, фізичні канали висхідної лінії зв'язку можуть містити в собі: фізичний канал довільного доступу (PRACH), канал індикатора якості каналу (CQICH), канал квітирування (АСКСН), канал індикатора підмножини антен (ASICH), канал запиту загального користування (SREQCH), фізичний канал даних загального користування UL (ULPSDCH) і широкомовний пілот-канал (ВРІСН). Потрібно розуміти, що описані тут варіанти здійснення можна реалізувати у вигляді обладнання, програмного забезпечення, програмноапаратного забезпечення, проміжного програмного забезпечення, мїкрокоду або будь-якої їх комбінації. Для апаратної реалізації, модулі обробки можна реалізувати в одній або декількох спеціалізованих інтегральних схемах (ASIC), цифрових сигнальних процесорах (ЦСП), пристроях цифрової обробки сигналу (DSPD), логічних програмованих пристроях (ПЛП), вентильних програмованих матрицях (FPGA), процесорах, контролерах, мікроконтролерах, мікропроцесорах, інших електронних блоках, призначених для здійснення описаний тут функцій, або їх комбінаціях. Коли варіанти здійснення реалізованіу вигляді програмного забезпечення, програмно-апаратного забезпечення, проміжного програмного забезпечення або мікрокоду, програмного коду або сегментів коду, вони можуть зберігатися на машиночитаному носії, наприклад, компоненті зберігання. Сегмент коду може представляти процедуру, функцію, підпрограму, програму, процедуру, підпроцедуру, модуль, пакет програмного забезпечення, клас або будь-яку комбінацію інструкцій, структур даних або операторів програми. Сегмент коду може бути підключений до іншого сегмента коду або апаратної схеми шляхом передачі і/або прийому інформації, даних, аргументів, параметрів або вмісту пам'яті. Інформацію, аргументи, параметри, дані, і т. д. можна переносити, пересилати або передавати з використанням будь-якого відповідного засобу, включаючи спільне використання пам'яті, передачу повідомлень, передачу жетонів, мережеву передачу і т. д. Для програмної реалізації, описані тут методи можна реалізувати у вигляді модулів (наприклад, процедур, функцій і т. д.), які здійснюють описані тут функції. Програмні коди можуть зберігатися в елементах пам'яті і виконуватися процесорами. Елемент пам'яті можна реалізувати в процесорі або поза процесором, в якому випадку він може бути підключений з можливістю обміну даними до процесора різними засобами, відомими в техніці. На фіг. 13 показана система 1300, яка дозволяє використовувати процедуру довільного доступу в середовищі бездротового зв'язку. Наприклад, система 1300 може розташовуватися, наприклад, на терміналі доступу. Очевидно, що система 1300 містить в собі функціональні модулі, які можуть 94175 42 представляти функції, що реалізовуються процесором, програмним забезпеченням або їх комбінацією (наприклад, програмно-апаратним забезпеченням). Система 1300 містить в собі логічне угрупування 1302 електричних компонентів, які можуть діяти спільно. Наприклад, логічне угрупування 1302 може містити в собі електричний компонент 1304 для передачі преамбули довільного доступу, яка містить в собі загальну сигнатуру довільного доступу, на базову станцію при використанні довільного доступу на конкурентній основі. Крім того, хоч це не показане, логічне угрупування 1302 може містити в собі електричний компонент для передачі преамбули довільного доступу, яка містить в собі сигнатуру довільного доступу, пов'язану з терміналом доступу на базову станцію при використанні довільного доступу на неконкурентній основі. Крім того, логічне угрупування 1302 може містити в собі електричний компонент 1306 для отримання відповіді довільного доступу від базової станції на основі преамбули довільного доступу. Крім того, логічне угрупування 1302 може містити в собі електричний компонент 1308 для відправки запланованої передачі, що містить в собі щонайменше незашифровану частину, на базову станцію, як дозволена відповіддю довільного доступу, при використанні довільного доступу на конкурентній основі. Наприклад, незашифровану частину і зашифровану частину можна передавати в складі запланованої передачі. Як інша ілюстрація, запланована передача може бути незашифрованою, і подальша нормальна запланована передача може бути зашифрованою. Додатково, система 1300 може містити в собі пам'ять 1310, в якій зберігаються інструкції для виконання функцій, пов'язаних з електричними компонентами 1304, 1306 і 1308. Хоч вони показані поза пам'яттю 1310, зрозуміло, що один або декілька електричних компонентів 1304, 1306 і 1308 можуть існувати в пам'яті 1310. На фіг. 14 показана система 1400, яка дозволяє застосовувати процедуру довільного доступу в середовищі бездротового зв'язку. Система 1400 може розташовуватися щонайменше частково, наприклад, на базовій станції. Як показано, система 1400 містить в собі функціональні модулі, які можуть представляти функції, що реалізовуються процесором, програмним забезпеченням або їх комбінацією (наприклад, програмно-апаратним забезпеченням). Система 1400 містить в собі логічне угрупування 1402 електричних компонентів, які можуть діяти спільно. Логічне угрупування 1402 може містити в собі електричний компонент 1404 для отримання повідомлення запланованої передачі, що містить в собі щонайменше незашифровану частину, від термінала доступу, при використанні довільного доступу на конкурентній основі. Крім того, логічне угрупування 1402 може містити в собі електричний компонент 1406 для розпізнавання ідентифікації термінала доступу на основі інформації, включеної в незашифровану частину повідомлення запланованої передачі. Наприклад, незашифрована частина повідомлення запланованої передачі може містити в собі ідентифікатор, пов'язаний з терміналом доступу. Крім того, логіч 43 не угрупування 1402 може містити в собі електричний компонент 1408 для витягання контексту безпеки, пов'язаного з терміналом доступу, на основі розпізнаної ідентифікації термінала доступу. Крім того, логічне угрупування 1402 може містити в собі електричний компонент 1410 для дешифрування зашифрованого, нормального повідомлення запланованої передачі або зашифрованої частини повідомлення запланованої передачі, яке містить в собі незашифровану частину, прийняту від термінала доступу, на основі витягнутого контексту безпеки. Додатково, система 1400 може містити в собі пам'ять 1412, в якій зберігаються інструкції для виконання функцій, пов'язаних з електричними компонентами 1404, 1406, 1408 і 1410. Хоч вони показані поза пам'яттю 1412, зрозуміло, що один або декілька електричних компонентів 1404, 1406, 1408 і 1410 можуть існувати в пам'яті 1412. 94175 44 Вище були описані приклади одного або декількох варіантів здійснення. Звичайно, неможливо описати всі мислимі комбінації компонентів або способів з метою опису вищезазначених варіантів здійснення, але фахівцеві в даній галузі техніки очевидно, що можливі багато які додаткові комбінації і перестановки різних варіантів здійснення. Відповідно, описані варіанти здійснення покликані охоплювати всі такі зміни, модифікації і варіації, які відповідають суті і об'єму формули винаходу. Крім того, в тій мірі, в якій термін "містить в собі" використовується в описі або в формулі винаходу, такий термін покликаний бути таким, що включає аналогічно терміну "який містить", як "який містить" інтерпретується при використанні як звороту в формулі винаходу. 45 94175 46 47 94175 48 49 94175 50 51 94175 52 53 94175 54 55 Комп’ютерна верстка Г. Паяльніков 94175 Підписне 56 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюEncryption of the scheduled uplink message in random access procedure
Автори англійськоюKitazoe, Masato
Назва патенту російськоюШифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа
Автори російськоюКитазое Масато
МПК / Мітки
МПК: H04L 29/06
Мітки: висхідної, процедури, повідомлення, шифрування, запланованого, доступу, зв'язку, лінії, довільного
Код посилання
<a href="https://ua.patents.su/28-94175-shifruvannya-zaplanovanogo-povidomlennya-viskhidno-lini-zvyazku-v-proceduri-dovilnogo-dostupu.html" target="_blank" rel="follow" title="База патентів України">Шифрування запланованого повідомлення висхідної лінії зв’язку в процедурі довільного доступу</a>
Попередній патент: Спосіб дегазації вугільного пласта
Наступний патент: Спосіб обробки харчового продукту
Випадковий патент: Пристрій для вимірювання концентрації метану в рудничній атмосфері