Способи та пристрої, які забезпечують синхронізацію конфігурацій безпеки
Номер патенту: 105438
Опубліковано: 12.05.2014
Автори: Голмієх Азіз, Су Лянчі, Патіл Кіран КішанРао, Санка Суреш
Формула / Реферат
1. Термінал доступу, який містить:
інтерфейс бездротового зв'язку, виконаний з можливістю забезпечувати бездротовий зв'язок; і
схему обробки, з'єднану з інтерфейсом бездротового зв'язку, при цьому схема обробки виконана з можливістю:
здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу;
ініціювати процедуру мобільності в той час, коли здійснюється процедура режиму безпеки;
переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності; і
відправляти повідомлення оновлення мобільності через інтерфейс бездротового зв'язку, причому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
2. Термінал доступу за п. 1, в якому процедура режиму безпеки містить процедуру режиму безпеки шару доступу для переконфігурування параметрів безпеки шару доступу термінала доступу.
3. Термінал доступу за п. 2, в якому схема обробки виконана з можливістю здійснювати процедуру режиму безпеки шару доступу з використанням рівня керування радіоресурсами (RRC) із стека протоколів.
4. Термінал доступу за п. 1, в якому схема обробки додатково виконана з можливістю:
формувати і відправляти повідомлення завершення режиму безпеки в мережу доступу через інтерфейс бездротового зв'язку як частину процедури режиму безпеки.
5. Термінал доступу за п. 1, в якому процедура мобільності містить процедуру оновлення стільника.
6. Термінал доступу за п. 1, в якому повідомлення оновлення мобільності містить одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування.
7. Термінал доступу за п. 1, в якому повідомлення оновлення мобільності містить повідомлення керування радіоресурсами (RRC).
8. Термінал доступу за п. 1, в якому виділений індикатор стану безпеки містить інформаційний елемент (IE) повідомлення оновлення мобільності.
9. Термінал доступу за п. 1, в якому виділений індикатор стану безпеки містить один або більше бітів повідомлення оновлення мобільності.
10. Термінал доступу за п. 1, в якому схема обробки виконана з можливістю переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки, коли повідомлення підтвердження прийому не приймається з мережі доступу до того, як ініціюється процедура мобільності.
11. Термінал доступу за п. 1, в якому схема обробки додатково виконана з можливістю:
приймати повідомлення підтвердження оновлення мобільності з мережі доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки.
12. Спосіб, здійснюваний в терміналі доступу, що містить етапи, на яких:
здійснюють процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу;
ініціюють процедуру мобільності в той час, коли здійснюється процедура режиму безпеки;
переривають процедуру режиму безпеки і повертаються до старих параметрів безпеки в результаті ініціювання процедури мобільності; і
відправляють повідомлення оновлення мобільності, що включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
13. Спосіб за п. 12, в якому здійснення процедури режиму безпеки містить етап, на якому:
здійснюють процедуру режиму безпеки шару доступу для переконфігурування параметрів безпеки шару доступу термінала доступу.
14. Спосіб за п. 13, в якому здійснення процедури режиму безпеки шару доступу містить етап, на якому:
здійснюють процедуру режиму безпеки шару доступу з використанням рівня керування радіоресурсами (RRC) із стека протоколів.
15. Спосіб за п. 12, в якому здійснення процедури режиму безпеки містить етап, на якому:
формують і відправляють повідомлення завершення режиму безпеки в мережу доступу.
16. Спосіб за п. 12, в якому:
ініціювання процедури мобільності містить етап, на якому ініціюють процедуру оновлення стільника; і
відправлення повідомлення оновлення мобільності містить етап, на якому відправляють повідомлення оновлення стільника.
17. Спосіб за п. 16, в якому відправлення повідомлення оновлення стільника містить етап, на якому:
відправляють одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування.
18. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності містить етап, на якому:
відправляють повідомлення оновлення мобільності в мережу доступу як повідомлення керування радіоресурсами (RRC).
19. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому:
відправляють повідомлення оновлення мобільності, яке включає в себе інформаційний елемент (IE), сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
20. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому:
відправляють повідомлення оновлення мобільності, яке включає в себе один або більше бітів, сконфігурованих вказувати, що термінал доступу повернувся до старих параметрів безпеки.
21. Спосіб за п. 12, який додатково містить етап, на якому:
переривають процедуру режиму безпеки і повертаються до старих параметрів безпеки, коли повідомлення підтвердження прийому не приймається з мережі доступу до того, як ініціюється процедура мобільності.
22. Термінал доступу, який містить:
засіб для здійснення процедури режиму безпеки для переконфігурування параметрів безпеки термінала доступу;
засіб для ініціювання процедури мобільності в той час, коли здійснюється процедура режиму безпеки;
засіб для переривання процедури режиму безпеки і повернення до старих параметрів безпеки в результаті ініціювання процедури мобільності; і
засіб для відправки повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
23. Носій, що зчитується процесором, який містить інструкції, що виконуються в терміналі доступу, які при виконанні процесором спонукають процесор:
здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу;
ініціювати процедуру мобільності в той час, коли здійснюється процедура режиму безпеки;
переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності; і
відправляти повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
24. Мережний об'єкт, який містить:
інтерфейс зв'язку; і
схему обробки, з'єднану з інтерфейсом зв'язку, при цьому схема обробки виконана з можливістю:
приймати повідомлення завершення режиму безпеки з термінала доступу;
здійснювати оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки;
приймати повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і
повертатися до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності.
25. Мережний об'єкт за п. 24, в якому:
повідомлення завершення режиму безпеки містить повідомлення завершення режиму безпеки шару доступу;
нові параметри безпеки містять нові параметри безпеки шару доступу; і
старі параметри безпеки містять старі параметри безпеки шару доступу.
26. Мережний об'єкт за п. 25, в якому повідомлення завершення режиму безпеки шару доступу приймається на рівні керування радіоресурсами (RRC) із стека протоколів.
27. Мережний об'єкт за п. 24, в якому повідомлення оновлення мобільності містить одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування.
28. Мережний об'єкт за п. 24, в якому повідомлення оновлення мобільності приймається як повідомлення керування радіоресурсами (RRC).
29. Мережний об'єкт за п. 24, в якому виділений індикатор стану безпеки містить інформаційний елемент (IE) прийнятого повідомлення оновлення мобільності.
30. Мережний об'єкт за п. 24, в якому виділений індикатор стану безпеки містить один або більше бітів прийнятого повідомлення оновлення мобільності.
31. Мережний об'єкт за п. 24, в якому схема обробки додатково виконана з можливістю:
відправляти повідомлення підтвердження оновлення мобільності в термінал доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки.
32. Мережний об'єкт за п. 24, в якому мережний об'єкт містить контролер радіомережі (RNC).
33. Спосіб, здійснюваний в мережному об'єкті, що містить етапи, на яких:
приймають повідомлення завершення режиму безпеки з термінала доступу;
здійснюють оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки;
приймають повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і
повертаються до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності.
34. Спосіб за п. 33, в якому прийом повідомлення завершення режиму безпеки містить етап, на якому:
приймають повідомлення завершення режиму безпеки шару доступу.
35. Спосіб за п. 34, в якому прийом повідомлення завершення режиму безпеки шару доступу містить етап, на якому:
приймають повідомлення завершення режиму безпеки шару доступу на рівні керування радіоресурсами (RRC) із стека протоколів.
36. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності містить етап, на якому:
приймають повідомлення оновлення стільника.
37. Спосіб за п. 36, в якому прийом повідомлення оновлення стільника містить етап, на якому:
приймають одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування.
38. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності містить етап, на якому:
приймають повідомлення керування радіоресурсами (RRC).
39. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому:
приймають повідомлення оновлення мобільності, яке включає в себе інформаційний елемент (IE), сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки.
40. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому:
приймають повідомлення оновлення мобільності, яке включає в себе один або більше бітів, сконфігурованих вказувати, що термінал доступу повернувся до старих параметрів безпеки.
41. Спосіб за п. 33, який додатково містить етап, на якому:
відправляють повідомлення підтвердження оновлення мобільності в термінал доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки.
42. Мережний об'єкт, який містить:
засіб для прийому повідомлення завершення режиму безпеки з термінала доступу;
засіб для оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки;
засіб для прийому повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і
засіб для повернення до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності.
43. Зчитуваний процесором носій, який містить інструкції, що виконуються в мережному об'єкті, які при виконанні процесором спонукають процесор:
приймати повідомлення завершення режиму безпеки з термінала доступу;
здійснювати оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки;
приймати повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і
повертатися до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності.
Текст
Реферат: Надаються способи та пристрої для синхронізації параметрів безпеки між терміналами доступу та бездротовою мережею. Термінал доступу і мережний об'єкт можуть здійснювати процедуру режиму безпеки, в якій термінал доступу відправляє повідомлення завершення режиму безпеки в мережний об'єкт. Під час прийому повідомлення завершення режиму безпеки, мережний об'єкт може здійснювати оновлення на нові параметри безпеки. Термінал доступу може ініціювати процедуру мобільності в той час, коли здійснюється процедура режиму безпеки, і може в результаті переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки. Термінал доступу може відправляти в мережний об'єкт повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований повідомляти мережному об'єкту, що термінал доступу повернувся до старих параметрів безпеки. У відповідь на повідомлення оновлення мобільності, мережний об'єкт може повертатися до старих параметрів безпеки. UA 105438 C2 (12) UA 105438 C2 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Дана заявка на патент заявляє пріоритет попередньої заявки США № 61/356464, озаглавленої "Methods and Apparatuses Facilitating Synchronization of Security Configurations", поданої 18 червня 2010 року, права на яку належать правовласнику даної заявки, і даним явно включеної в даний документ за допомогою посилання. ГАЛУЗЬ ТЕХНІКИ, ДО ЯКОЇ НАЛЕЖИТЬ ВИНАХІД Різні ознаки стосуються пристроїв та систем бездротового зв'язку, а більш конкретно, синхронізації конфігурацій безпеки між терміналами доступу і мережними об'єктами. РІВЕНЬ ТЕХНІКИ Безпека є важливою ознакою системи бездротового зв'язку. Безпека в деяких системах бездротового зв'язку традиційно може містити дві ознаки: "цілісність даних" і "шифрування". "Цілісність даних" є ознакою, яка забезпечує те, що шахрайські мережі, які не контролюються, не мають можливості відправляти необов'язкові службові повідомлення з наміром викликати (або які фактично викликають) будь-які небажані ефекти в поточному виклику. "Шифрування" є ознакою, яка забезпечує те, що всі службові повідомлення і повідомлення з даними шифруються по радіоінтерфейсу, щоб забороняти третій стороні перехоплення повідомлень. У деяких системах бездротового зв'язку, наприклад, в універсальній системі мобільного зв'язку (UMTS), захист цілісності є обов'язковим, в той час як шифрування є необов'язковим. Захист цілісності може бути реалізований тільки на службових однонаправлених радіоканалах, тоді як шифрування може бути реалізоване і на службових однонаправлених радіоканалах, і на однонаправлених радіоканалах передачі даних. У традиційній бездротовій мережі термінал доступу (AT) типово виконує узгодження з бездротовою мережею, щоб встановлювати параметри безпеки, такі як ключі шифрування для використання в шифруванні (або зашифруванні) зв'язку між терміналом доступу і мережними компонентами. Такі параметри безпеки можуть іноді оновлюватися і/або змінюватися, щоб забезпечувати секретність даних, що передаються між терміналом доступу і мережними компонентами. Приклад традиційного способу для ініціювання або оновлення параметрів безпеки між терміналом доступу і бездротовою мережею, загалом, включає в себе прийом терміналом доступу команди режиму безпеки з бездротової мережі та оновлення своїх параметрів безпеки на основі прийнятої команди режиму безпеки. Після того, як термінал доступу оновлює свої параметри безпеки і до реалізації нових параметрів безпеки, термінал доступу відправляє повідомлення завершення режиму безпеки в бездротову мережу. Під час прийому повідомлення завершення режиму безпеки, бездротова мережа починає використання нових параметрів безпеки для того, щоб захищати всі подальші повідомлення низхідної лінії зв'язку, відправлені в термінал доступу. Проте, термінал доступу не починає використання нових параметрів безпеки для того, щоб захищати всі повідомлення висхідної лінії зв'язку, відправлені в бездротову мережу, доти, доки повідомлення підтвердження прийому не приймається з бездротової мережі у відповідь на повідомлення завершення режиму безпеки, відправлене терміналом доступу. Іншими словами, термінал доступу не починає використання нових параметрів безпеки для повідомлень, відправлених з термінала доступу в бездротову мережу, доти, доки термінал доступу не приймає підтвердження прийому з бездротової мережі відносно того, що повідомлення завершення режиму безпеки прийняте та аутентифіковане. Як результат, є невелике вікно між часом, коли процедура режиму безпеки завершується в бездротовій мережі (наприклад, коли повідомлення завершення режиму безпеки приймається в бездротовій мережі), і коли процедура режиму безпеки завершується в терміналі доступу (наприклад, коли підтвердження прийому приймається терміналом доступу, і параметри безпеки оновлюються). Внаслідок цього часового вікна, бездротова мережа може бути оновлена на нові параметри безпеки, в той час як термінал доступу залишається зі старими параметрами безпеки. Наприклад, традиційні термінали доступу типово виконані з можливістю переривати процедуру режиму безпеки, коли ініціюються визначені інші процедури, такі як процедура мобільності. У випадках, коли бездротова мережа оновлюється на нові параметри безпеки, але термінал доступу продовжує використовувати старі параметри безпеки, бездротове підключення між ними типово завершується збоєм, призводячи до перерваних викликів і незадоволення користувача термінала доступу. Отже, повинне бути переважним надавати способи та пристрої для недопущення ситуації, в якій бездротова мережа оновлюється на нові параметри безпеки, в той час як термінал доступу продовжує використовувати старі параметри безпеки, і/або для синхронізації параметрів безпеки, коли виникає ця ситуація. РОЗКРИТТЯ ВИНАХОДУ 1 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 Різні ознаки забезпечують синхронізацію параметрів безпеки між терміналами доступу і мережею доступу. Одна ознака надає термінали доступу, виконані з можливістю забезпечувати таку синхронізацію. Згідно з одним або більше варіантами здійснення, термінал доступу (AT) може містити інтерфейс бездротового зв'язку, з'єднаний зі схемою обробки. Інтерфейс бездротового зв'язку може бути виконаний з можливістю забезпечувати бездротовий зв'язок термінала доступу. Згідно з щонайменше однією реалізацією, схема обробки може бути виконана з можливістю здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу. У той час, коли здійснюється процедура режиму безпеки, схема обробки може ініціювати процедуру мобільності. Схема обробки також може переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності. Повідомлення оновлення мобільності може відправлятися за допомогою схеми обробки через інтерфейс бездротового зв'язку, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повертається до старих параметрів безпеки. Згідно з щонайменше однією іншою реалізацією, схема обробки може бути виконана з можливістю здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу. У той час, коли здійснюється процедура режиму безпеки, схема обробки може ініціювати процедуру мобільності, що включає в себе відправлення повідомлення оновлення мобільності. Схема обробки також може переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності. Схема обробки може приймати повідомлення підтвердження оновлення мобільності у відповідь на повідомлення оновлення мобільності через інтерфейс бездротового зв'язку. Якщо неможливо декодувати повідомлення підтвердження оновлення мобільності з використанням старих параметрів безпеки, схема обробки може перемикатися на нові параметри безпеки. Згідно з щонайменше однією іншою реалізацією, схема обробки може бути виконана з можливістю здійснювати процедуру режиму безпеки, що включає в себе відправлення повідомлення завершення режиму безпеки в мережу доступу через інтерфейс бездротового зв'язку. У відповідь на повідомлення завершення режиму безпеки, схема обробки може приймати повідомлення підтвердження прийому через інтерфейс бездротового зв'язку. Схема обробки може здійснювати оновлення на нові параметри безпеки і відправляти інше повідомлення підтвердження прийому в мережу доступу через інтерфейс бездротового зв'язку, при цьому інше повідомлення підтвердження прийому виконане з можливістю вказувати, що термінал доступу оновлюється на нові параметри безпеки. Способи, здійснювані в терміналі доступу, також надаються згідно з ознакою забезпечення синхронізації параметрів безпеки між терміналами доступу і мережею доступу. Щонайменше в одній реалізації таких способів, процедура режиму безпеки може здійснюватися для переконфігурування параметрів безпеки термінала доступу. Процедура мобільності може бути ініційована в той час, коли здійснюється процедура режиму безпеки. Процедура режиму безпеки може уриватися в результаті ініціювання процедури оновлення мобільності, і термінал доступу може повертатися до старих параметрів безпеки. Повідомлення оновлення мобільності може відправлятися, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повертається до старих параметрів безпеки. Щонайменше в одній іншій реалізації, процедура режиму безпеки може здійснюватися для переконфігурування параметрів безпеки термінала доступу. Процедура мобільності може бути ініційована в той час, коли здійснюється процедура режиму безпеки, що включає в себе відправлення повідомлення оновлення мобільності. Процедура режиму безпеки може уриватися в результаті ініціювання процедури оновлення мобільності, і термінал доступу може повертатися до старих параметрів безпеки. Повідомлення підтвердження оновлення мобільності може бути прийняте у відповідь на повідомлення оновлення мобільності. Термінал доступу може перемикатися на нові параметри безпеки, якщо термінал доступу не може декодувати повідомлення підтвердження оновлення мобільності з використанням старих параметрів безпеки. У ще одній або більше інших реалізацій, такі способи можуть включати в себе здійснення процедури режиму безпеки, що включає в себе відправлення повідомлення завершення режиму безпеки в мережу доступу. У відповідь на повідомлення завершення режиму безпеки, прийом повідомлення підтвердження прийому. Термінал доступу може бути оновлений на нові параметри безпеки. Інше повідомлення підтвердження прийому може відправлятися в мережу 2 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступу, при цьому інше повідомлення підтвердження прийому виконане з можливістю вказувати, що термінал доступу оновлюється на нові параметри безпеки. Інша ознака надає мережні об'єкти, виконані з можливістю забезпечувати синхронізацію параметрів безпеки між терміналами доступу і мережею доступу. Такі мережні об'єкти можуть містити інтерфейс зв'язку, з'єднаний зі схемою обробки. Щонайменше в одній реалізації, схема обробки може бути виконана з можливістю приймати повідомлення завершення режиму безпеки з термінала доступу через інтерфейс зв'язку. У відповідь на повідомлення завершення режиму безпеки, схема обробки може здійснювати оновлення на нові параметри безпеки. Схема обробки додатково може приймати повідомлення оновлення мобільності з термінала доступу через інтерфейс зв'язку. Повідомлення оновлення мобільності може включати в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повертається до старих параметрів безпеки. У відповідь на прийняте повідомлення оновлення мобільності, схема обробки може повертатися до старих параметрів безпеки. Щонайменше в одній іншій реалізації, схема обробки може бути виконана з можливістю приймати повідомлення завершення режиму безпеки з термінала доступу через інтерфейс зв'язку. У відповідь на повідомлення завершення режиму безпеки, схема обробки може здійснювати оновлення на нові параметри безпеки. Схема обробки може приймати повідомлення оновлення мобільності з термінала доступу і може відправляти повідомлення підтвердження оновлення мобільності в термінал доступу у відповідь на повідомлення оновлення мобільності. Якщо відповідь на повідомлення підтвердження оновлення мобільності не приймається з термінала доступу, схема обробки може повертатися до старих параметрів безпеки і може повторно відправляти повідомлення підтвердження оновлення мобільності в термінал доступу з використанням старих параметрів безпеки, щоб шифрувати повідомлення. У ще одній або більше інших реалізацій, схема обробки може бути виконана з можливістю приймати повідомлення завершення режиму безпеки з термінала доступу через інтерфейс зв'язку. Схема обробки може відправляти повідомлення підтвердження прийому у відповідь на повідомлення завершення режиму безпеки. Схема обробки може приймати з термінала доступу інше повідомлення підтвердження прийому, яке вказує, що термінал доступу оновлюється на нові параметри безпеки. У відповідь на інше повідомлення підтвердження прийому, схема обробки може здійснювати оновлення на нові параметри безпеки. Операції способу в мережному об'єкті також надаються згідно з ознакою забезпечення синхронізації параметрів безпеки між терміналами доступу і мережею доступу. Щонайменше в одній реалізації таких способів, повідомлення завершення режиму безпеки може бути прийняте з термінала доступу. У відповідь на повідомлення завершення режиму безпеки, мережний об'єкт може бути оновлений на нові параметри безпеки. Повідомлення оновлення мобільності може бути прийняте з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повертається до старих параметрів безпеки. У відповідь на повідомлення оновлення мобільності, мережний об'єкт може повертатися до старих параметрів безпеки. Щонайменше в одній іншій реалізації таких способів, повідомлення завершення режиму безпеки може бути прийняте з термінала доступу. У відповідь на повідомлення завершення режиму безпеки, мережний об'єкт може бути оновлений на нові параметри безпеки. Повідомлення оновлення мобільності може бути прийняте з термінала доступу, і повідомлення підтвердження оновлення мобільності може відправлятися в термінал доступу у відповідь на прийняте повідомлення оновлення мобільності. Якщо відповідь на повідомлення підтвердження оновлення мобільності не приймається з термінала доступу, мережний об'єкт може повертатися до старих параметрів безпеки, і повідомлення підтвердження оновлення мобільності може повторно відправлятися в термінал доступу з використанням старих параметрів безпеки, щоб шифрувати повідомлення підтвердження оновлення мобільності. У ще одній або більше інших реалізацій таких способів, повідомлення завершення режиму безпеки може бути прийняте з термінала доступу. Повідомлення підтвердження прийому може відправлятися у відповідь на повідомлення завершення режиму безпеки. З термінала доступу може бути прийняте інше повідомлення підтвердження прийому, яке вказує, що термінал доступу оновлюється на нові параметри безпеки. У відповідь на інше повідомлення підтвердження прийому, мережний об'єкт може бути оновлений на нові параметри безпеки. КОРОТКИЙ ОПИС КРЕСЛЕНЬ Фіг. 1 є блок-схемою, яка ілюструє мережне оточення, в якому можуть бути використані різні ознаки згідно з щонайменше одним прикладом. Фіг. 2 ілюструє типову ієрархію ключів, яка може бути реалізована в типовій мережі бездротового зв'язку. 3 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Фіг. 3 ілюструє зразковий стек протоколів, який може бути реалізований в пристрої зв'язку, що працює в мережі з комутацією пакетів. Фіг. 4 є блок-схемою, яка ілюструє мережну систему, в якій можуть бути сформовані різні ключі захисту, проілюстровані на Фіг. 2 та 3. Фіг. 5 (що містить Фіг. 5A та 5B) є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки, в якій термінал доступу вказує мережі доступу, що процедура режиму безпеки перервана в терміналі доступу. Фіг. 6 є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки терміналом доступу, коли параметри безпеки в мережі доступу оновлюються, а параметри безпеки в терміналі доступу не оновлюються. Фіг. 7 є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки термінала доступу, мережі доступу і базової мережі, щоб забезпечувати оновлення параметрів безпеки в мережі доступу тільки після того, як параметри безпеки оновлюються в терміналі доступу. Фіг. 8 є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки за допомогою мережі доступу, коли параметри безпеки мережі доступу оновлюються, а параметри безпеки термінала доступу ні. Фіг. 9 є блок-схемою, яка ілюструє вибіркові компоненти термінала доступу згідно з щонайменше одним варіантом здійснення. Фіг. 10 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу для вказівки мережі доступу того, коли термінал доступу повертається до старих параметрів безпеки. Фіг. 11 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу для визначення стану параметрів безпеки в мережі доступу для обміну даними з терміналом доступу. Фіг. 12 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу для вказівки мережі доступу того, коли термінал доступу оновлюється на нові параметри безпеки. Фіг. 13 є блок-схемою, яка ілюструє вибіркові компоненти мережного об'єкта згідно з щонайменше одним варіантом здійснення. Фіг. 14 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті для визначення того, що термінал доступу повертається до старих параметрів безпеки. Фіг. 15 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті для визначення того, що термінал доступу повертається до старих параметрів безпеки. Фіг. 16 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті для оновлення зі старих параметрів безпеки на нові параметри безпеки після того, як термінал доступу оновлюється на нові параметри безпеки. ЗДІЙСНЕННЯ ВИНАХОДУ У нижченаведеному описі конкретні подробиці представлені з тим, щоб забезпечувати повне розуміння описаних реалізацій. Проте, фахівці в даній галузі техніки повинні розуміти, що різні реалізації можуть здійснюватися на практиці без цих конкретних подробиць. Наприклад, схеми можуть бути показані на блок-схемах таким чином, щоб не ускладнювати розуміння реалізацій необов'язковими подробицями. В інших випадках широко поширені схеми, структури та технології можуть бути показані в подробицях, щоб не ускладнювати розуміння описаних реалізацій. Слово "зразковий" використовується в даному документі для того, щоб означати "такий, що служить як приклад, окремий випадок або ілюстрація". Будь-яка реалізація або варіант здійснення, описана в даному документі як "зразкова", не обов'язково повинна бути витлумачена як переважна або вигідна в порівнянні з іншими варіантами здійснення або реалізаціями. Аналогічно, термін "варіанти здійснення" не вимагає того, щоб всі варіанти здійснення включали в себе пояснену ознаку, перевагу або режим роботи. Термін "термінал доступу" при використанні в даному документі призначений з можливістю інтерпретації в широкому значенні. Наприклад, "термінал доступу" може включати в себе користувацькі пристрої і/або абонентські пристрої, такі як мобільні телефони, пристрої пошукового виклику, бездротові модеми, персональні цифрові пристрої, персональні інформаційні менеджери (PIM), персональні мультимедійні програвачі, кишенькові комп'ютери, переносні комп'ютери і/або інші пристрої мобільного зв'язку/обчислювальні пристрої, які обмінюються даними щонайменше, частково, через бездротову або стільникову мережу. 4 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Огляд Одна або більше ознак забезпечують і/або дозволяють синхронізацію параметрів безпеки між терміналом доступу та одним або більше об'єктами бездротової мережі. Згідно з одним аспектом, термінал доступу (AT) може вказувати мережному об'єкту, що термінал доступу повертається до старих параметрів безпеки. Наприклад, термінал доступу може відправляти індикатор з повідомленням оновлення мобільності, щоб повідомляти мережному об'єкту відносно повернення. В іншому прикладі, термінал доступу може відправляти повідомлення в мережний об'єкт, щоб повідомляти мережному об'єкту, що термінал доступу успішно оновлюється на нові параметри безпеки. Згідно з одним аспектом, термінал доступу може визначати, що мережний об'єкт оновлюється на нові параметри безпеки, і, відповідно, може оновлювати власні параметри безпеки. Наприклад, після переривання процедури режиму безпеки для оновлення на нові параметри безпеки, термінал доступу може визначати, що він не може декодувати повідомлення, прийняте з мережного об'єкта. У відповідь на збій під час декодування, термінал доступу може здійснювати оновлення на нові параметри безпеки і намагатися декодувати прийняте повідомлення з використанням нових параметрів безпеки. Якщо термінал доступу успішно виконує декодування прийнятого повідомлення з новими параметрами безпеки, термінал доступу може продовжувати використання нових параметрів безпеки. Згідно з іншим аспектом, мережний об'єкт може визначати, що термінал доступу повертається до старих параметрів безпеки, і, відповідно, може повертати власні параметри безпеки. Наприклад, після оновлення на нові параметри безпеки, мережний об'єкт може відправляти в термінал доступу повідомлення, яке шифрується згідно з новими параметрами безпеки. Якщо мережний об'єкт не може приймати відповідь на відправлене повідомлення, мережний об'єкт може повертатися до старих параметрів безпеки і відправляти повідомлення з використанням старих параметрів безпеки, щоб шифрувати повідомлення. Якщо мережний об'єкт приймає відповідь на відправлене повідомлення з використанням старих параметрів безпеки, мережний об'єкт може продовжувати використання старих параметрів безпеки. Зразкове мережне оточення Фіг. 1 є блок-схемою, яка ілюструє мережне оточення, в якому можуть бути використані різні ознаки згідно з щонайменше одним прикладом. Термінал 102 доступу може бути виконаний з можливістю в бездротовому режимі обмінюватися даними з мережею 104 доступу, яка функціонально з'єднана з базовою мережею 106. Взагалі кажучи, мережа 104 доступу включає в себе радіообладнання, виконане з можливістю дозволяти терміналам 102 доступу здійснювати доступ до мережі, в той час як базова мережа 106 включає в себе можливості комутації та маршрутизації для підключення або до мережі з комутацією каналів (наприклад, до комутованої телефонної мережі загального користування (PTSN)/цифрової мережі з інтегрованими послугами (ISDN) 108), або до мережі з комутацією пакетів (наприклад, до Інтернету 110). Базова мережа 106 додатково забезпечує послуги керування мобільністю і місцеположенням абонентів та аутентифікації. У деякому прикладі, як проілюстровано на Фіг. 1, базова мережа 106 може бути сумісною з універсальною системою мобільного зв'язку (UMTS) мережею або сумісною з глобальною системою мобільного зв'язку (GSM) мережею. Мережа 104 доступу може включати в себе один або більше вузлів 112 доступу (наприклад, базову станцію, вузол В тощо) і контролер 114 радіомережі (RNC). Кожний вузол 112 доступу типово асоційований зі стільником або сектором, що містить географічну зону прийому і покриття передачі. Стільники або сектори можуть перекриватися один з одним. Контролер 114 радіомережі (RNC) може бути виконаний з можливістю керувати вузлами 112 доступу, які функціонально підключені до нього. Контролер 114 радіомережі (RNC) додатково може бути виконаний з можливістю здійснювати керування радіоресурсами, деякі функції керування мобільністю і може бути точкою, в якій виконується шифрування до того, як користувацькі дані відправляються в і з термінала 102 доступу. Контролер 114 радіомережі (RNC) функціонально з'єднаний з базовою мережею 106 через обслуговуючий вузол 116 підтримки загальної служби пакетної радіопередачі (GPRS) (SGSN) для викликів з комутацією пакетів і через центр 118 комутації мобільного зв'язку (MSC), який може включати в себе реєстр гостьових абонентів (VLR), для викликів з комутацією каналів. Реєстр власних абонентів (HLR) і центр аутентифікації (AuC) 120 можуть служити для того, щоб аутентифікувати термінали доступу до надання послуг зв'язку через базову мережу 106. Потрібно зазначити, що в інших типах мереж функції HLR/AuC 120 та інших компонентів (таких як MSC/VLR 118) можуть бути виконані за допомогою інших еквівалентних мережних об'єктів. Наприклад, в мережі за стандартом довгострокового розвитку (LTE), деякі або всі функції HLR/AuC 120 можуть бути виконані за допомогою сервера власних 5 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 абонентів (HSS). Базова мережа 106 також може включати в себе об'єкт керування мобільністю (MME), який виконує активацію/деактивацію однонаправлених каналів терміналів доступу, допомагає при аутентифікації терміналів доступу і/або виконує процедури пошукових викликів і/або відстеження терміналів доступу (що включають в себе повторні передачі) для терміналів доступу, з'єднаних з базовою мережею. Коли термінал 102 доступу намагається підключатися до мережі 104 доступу, термінал 102 доступу спочатку аутентифікується, щоб верифікувати ідентифікаційні дані термінала 102 доступу. Термінал 102 доступу також аутентифікує мережу, щоб верифікувати, що він підключається до мережі 104 доступу, яку він авторизований використовувати. Узгодження типово відбувається між терміналом 102 доступу і мережею 104 доступу і/або базовою мережею 106, щоб встановлювати параметри безпеки, такі як ключі шифрування для використання в шифруванні зв'язку між терміналом 102 доступу і мережними компонентами (наприклад, мережею 104 доступу і/або базовою мережею 106). Такі параметри безпеки можуть іноді оновлюватися і/або змінюватися, щоб забезпечувати секретність даних, що передаються між терміналом 102 доступу і мережними компонентами. Фіг. 2 ілюструє типову ієрархію 200 ключів, яка може бути реалізована для того, щоб встановлювати параметри безпеки (наприклад, ключі шифрування) для використання в шифруванні зв'язку між терміналом 102 доступу і мережними компонентами (наприклад, мережею 104 доступу і/або базовою мережею 106). Тут, універсальний модуль ідентифікації абонента (USIM), в терміналі 102 доступу і базовій мережі 106 (наприклад, центр аутентифікації (HLR/AuC 120 на Фіг. 1)), використовує головний ключ K 202 для того, щоб формувати ключ 204 шифрування (CK) і ключ 206 цілісності (IK). Ключ 204 шифрування (CK) і ключ 206 цілісності (IK) потім можуть бути використані за допомогою пристрою зв'язку і базової мережі 106 (наприклад, реєстру власних абонентів (HLR)) для того, щоб формувати ключ K_ASME 208 об'єкта керування безпекою доступу. Активація режиму безпеки термінала 102 доступу може бути виконана через процедуру аутентифікації та узгодження ключів (AKA), процедуру режиму безпеки шару, не зв'язаного з наданням доступу (NAS) (NAS SMC), і процедуру режиму безпеки шару доступу (NAS) (AS SMC). AKA використовується для того, щоб витягувати ключ K_ASME 208, який потім використовується як основний ключ для обчислення ключів 210 та 212 NAS (шару, не зв'язаного з наданням доступу) і ключів 214, 216, 218 та 220 AS (шару доступу). Термінал 102 доступу і базова мережа 106 потім можуть використовувати K_ASME 208 для того, щоб формувати один або більше цих ключів захисту. Мережі з комутацією пакетів можуть бути структуровані на декількох ієрархічних протокольних рівнях, при цьому нижні протокольні рівні надають послуги верхнім рівням, і кожний рівень відповідає за виконання різних задач. Наприклад, Фіг. 3 ілюструє зразковий стек протоколів, який може бути реалізований в пристрої зв'язку, що працює в мережі з комутацією пакетів. У цьому прикладі, стек 302 протоколів включає в себе фізичний рівень (PHY) 304, рівень 306 керування доступом до середовища (MAC), рівень 308 керування радіозв'язком (RLC), рівень 310 протоколу конвергенції пакетних даних (PDCP), рівень 312 керування радіоресурсами (RRC), рівень 314 шару, не зв'язаного з наданням доступу (NAS), і прикладний рівень (APP) 316. Рівні нижче NAS-рівня 314 часто згадуються як рівень 318 шару доступу (AS). RLC-рівень 308 може включати в себе один або більше каналів 320. RRC-рівень 312 може реалізовувати різні режими моніторингу для термінала доступу, що включають в себе підключений стан і стан бездіяльності. Рівень 314 шару, не зв'язаного з наданням доступу (NAS) може підтримувати контекст керування мобільністю, контекст пакетної передачі даних пристрою зв'язку і/або його IP-адреси. Потрібно зазначити, що інші рівні можуть бути присутніми в стеку 302 протоколів (наприклад, вище, нижче і/або між проілюстрованими рівнями), але опущені з метою ілюстрації. Посилаючись на Фіг. 1-3, сеансові/радіо канали-носії 322 можуть встановлюватися, наприклад, на RRC-рівні 312 і/або NAS-рівні 314. Отже, NAS-рівень 314 може бути використаний терміналом 102 доступу і базовою мережею 106 для того, щоб формувати ключі K_NAS-enc 210 і K_NAS-int 212 захисту, показані на Фіг. 2. Аналогічно, RRC-рівень 312 може бути використаний терміналом 102 доступу і мережею 104 доступу (наприклад, RNC 114) для того, щоб формувати ключі K_UP-enc 216, K_RRC-enc 218 та K_RRC-int 220 захисту шару доступу (AS). Хоча ключі K_UP-enc 216, K_RRC-enc 218 та K_RRC-int 220 захисту можуть бути сформовані на RRC-рівні 312, ці ключі можуть бути використані за допомогою PDCP-рівня 310 для того, щоб захищати передачу службових сигналів і/або передачу користувацьких даних. Наприклад, ключ K_UP-enc 216 може бути використаний за допомогою PDCP-рівня 310 для того, щоб захищати зв'язок в користувацькій площині/площині даних (UP), в той час як ключі K_RRC-enc 218 та K_RRC-int 6 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 220 можуть бути використані для того, щоб захищати передачу службових (тобто керуючих) сигналів на PDCP-рівні 310. Під час витягання цих ключів захисту, які використовуються для алгоритмів шифрування і забезпечення цілісності, як в AS (користувацька площина і в RRC), так і NAS потрібне надання окремих ідентифікаційних даних алгоритму як одного з вводів. На AS-рівні алгоритми, які повинні бути використані, надаються за допомогою команди режиму безпеки на рівні керування радіоресурсами (RRC). Фіг. 4 є блок-схемою, яка ілюструє мережну систему, в якій можуть бути сформовані різні ключі захисту, проілюстровані на Фіг. 2 та 3. Тут термінал 402 доступу може реалізовувати стек зв'язку, який включає в себе різні рівні (наприклад, APP, NAS, RRC, RLC, MAC та PHY). Мережа 404 доступу може надавати бездротове підключення для термінала 402 доступу, так що він може обмінюватися даними з мережею. Центр аутентифікації (AuC) 406 і термінал 402 доступу можуть знати або мати доступ до кореневого ключа (K), який може бути використаний для того, щоб формувати або одержувати ключ шифрування (CK) і/або ключ цілісності (IK). Термінал 402 доступу і/або реєстр 408 власних абонентів (HLR) потім можуть використовувати ключ шифрування (CK) і/або ключ цілісності (IK) для того, щоб формувати ключ K_ASME об'єкта керування безпекою доступу. З використанням ключа K_ASME термінал 402 доступу та об'єкт керування мобільністю (MME) 410 потім можуть формувати ключі K_NAS-enc та K_NAS-int. Термінал 402 доступу і MME 410 також можуть формувати конкретний для мережі доступу ключ K_eNB/NH. З використанням цього конкретного для мережі доступу ключа K_eNB/NH термінал 402 доступу і мережа 404 доступу можуть формувати ключі K_UP-enc і K_RRC-enc, і K_RRC-int. Подробиці відносно витягання цих ключів містяться в документі 3GPP "STD-T63-33.401 System Architecture Evolution (SAE): Security Architecture" (відомий як 3GPP TS 33.401) версія 8, який міститься в даному документі за посилання. З посиланням на Фіг. 1, термінал 102 доступу типово виконаний з можливістю змінюватися між стільниками (наприклад, вузлами 112 доступу), до яких він активно підключений. Наприклад, по мірі того, як термінал 102 доступу переміщається через географічну зону, різні стільники (наприклад, вузли 112 доступу) можуть надавати кращі можливості підключення (наприклад, сильніший сигнал). Термінал 102 доступу, відповідно, може перемикатися з одного стільника (наприклад, вузла 112 доступу) на інший стільник (наприклад, вузол 112 доступу). У традиційних мережах, така мобільність термінала 102 доступу, що вимагає змін з одного стільника (наприклад, вузла 112 доступу) на інший стільник (наприклад, вузол 112 доступу), може призводити до скасування всіх поточних оновлень параметрів безпеки (наприклад, оновлень в параметрах K_UP-enc, K_RRC-enc і/або K_RRC-int безпеки шару доступу). Наприклад, в результаті мобільності термінала 102 доступу, може бути ініційована процедура мобільності, призводячи до скасування здійснюваної процедури режиму безпеки. Як приклад, а не обмеження, процедура мобільності може включати в себе повторний вибір стільника, невиправну помилку на рівні керування радіозв'язком (RLC), проблему стану відсутності обслуговування тощо. Відповідно, деякі необмежувальні приклади повідомлень оновлення мобільності, які можуть відправлятися як частина процедури мобільності, можуть включати в себе повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC), повідомлення про відсутність обслуговування тощо. У випадках, якщо здійснювана процедура режиму безпеки відміняється, є імовірність того, що параметри безпеки оновлюються в мережі 104 доступу, але не оновлюються в терміналі 102 доступу, як детальніше описано нижче. Внаслідок оновлення параметрів безпеки в мережі 104 доступу, але не в терміналі 102 доступу, може виникати постійна помилка декодування повідомлень/даних і втрата з'єднання між терміналом 102 доступу і мережею 104 доступу (наприклад, що призводить до перерваних викликів). Згідно з одним аспектом, коли термінал 102 доступу ініціює процедуру мобільності (наприклад, повторний вибір вузла 112 доступу) після того, як мережа 104 доступу оновлюється на нові параметри безпеки, термінал 102 доступу може бути виконаний з можливістю відправляти індикатор мережі 104 доступу, що інформує мережу 104 доступу відносно того, що термінал 102 доступу повертається до старих параметрів безпеки. Наприклад, термінал 102 доступу може включати індикатор в повідомлення оновлення мобільності, відправлене в мережу 104 доступу. Згідно з іншим аспектом, мережа 104 доступу може бути виконана з можливістю перемикатися на старі параметри безпеки, коли термінал 102 доступу не може відповідати на повідомлення підтвердження оновлення мобільності з мережі 104 доступу, яке шифрується згідно з новими параметрами безпеки. Іншими словами, після того, як мережа 104 доступу відправляє повідомлення підтвердження оновлення мобільності в термінал 102 доступу 7 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 конкретну кількість разів без прийому відповіді з термінала 102 доступу, мережа 104 доступу може повертатися до старих параметрів безпеки і відправляти повідомлення підтвердження оновлення мобільності, зашифроване згідно зі старими параметрами безпеки. Якщо термінал 102 доступу потім відповідає на повідомлення підтвердження оновлення мобільності, яке шифрується згідно зі старими параметрами безпеки, то мережа 104 доступу знає, що оновлення параметрів безпеки не виконане успішно, і мережа 104 доступу продовжує використання старих параметрів безпеки. Також мережа 104 доступу може бути виконана з можливістю оновлювати параметри безпеки тільки після прийому додаткового повідомлення підтвердження прийому з термінала 102 доступу. Іншими словами, після того, як повідомлення підтвердження оновлення мобільності відправляється з мережі 104 доступу в термінал 102 доступу, мережа 104 доступу може чекати іншого повідомлення підтвердження прийому з термінала 102 доступу до того, як мережа 104 доступу оновлює параметри безпеки. Таким чином, якщо термінал 102 доступу перериває оновлення параметрів безпеки, мережа 104 доступу ненавмисно оновлює свої параметри безпеки завчасно. Згідно з ще одним аспектом, термінал 102 доступу може бути виконаний з можливістю ідентифікувати збій при декодуванні повідомлення підтвердження оновлення мобільності з мережі 104 доступу після того, як воно відправляється конкретну кількість разів. Якщо термінал 102 доступу не може декодувати повідомлення після конкретної кількості разів, термінал 102 доступу може бути виконаний з можливістю перемикатися на нові параметри безпеки і намагатися декодувати повідомлення підтвердження оновлення мобільності з використанням нових параметрів. Якщо термінал 102 доступу успішно виконує декодування повідомлення підтвердження оновлення мобільності з використанням нових параметрів, то термінал 102 доступу може продовжувати з цього моменту і далі використовувати нові параметри безпеки під час обміну даними з мережею 104 доступу. Зразкові процедури для синхронізації параметрів безпеки між терміналами доступу і мережами доступу Фіг. 5 (включаючи Фіг. 5A та 5B) є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки за допомогою мережі доступу, коли параметри безпеки мережі доступу оновлюються, а параметри безпеки термінала доступу ні. Хоча приклад, проілюстрований на Фіг. 5, а також приклади на Фіг. 6-8 направлені на реалізації, що містять в собі процедуру режиму безпеки шару доступу (AS) для ініціювання та оновлення параметрів безпеки шару доступу, ознаки, описані в даному документі, можуть бути реалізовані в інших процедурах режиму безпеки, таких як процедури режиму безпеки шару, не зв'язаного з наданням доступу (NAS). Термінал 102 доступу, мережа 104 доступу і базова мережа 106 за Фіг. 1 використовуються як ілюстрація. Спочатку термінал 102 доступу може встановлювати підключення 502 за протоколом керування радіоресурсами (RRC) з мережею 104 доступу. Повідомлення, що передається з термінала 102 доступу в мережу 104 доступу, коли встановлюється підключення за протоколом керування радіоресурсами (RRC), може включати в себе інформацію характеристик безпеки термінала доступу. Інформація характеристик безпеки термінала доступу виконана з можливістю повідомляти мережі 104 доступу відносно алгоритмів зашифрування (або шифрування) і алгоритмів забезпечення цілісності, які підтримуються терміналом 102 доступу. Інформація характеристик безпеки також необов'язково може включати в себе повідомлення з кодом класу обслуговування, що вказує GSM-алгоритми забезпечення безпеки, які підтримуються терміналом 102 доступу (наприклад, коди класів обслуговування GSM 2 та 3), і/або початкові значення для домену послуг з комутацією каналів і домену послуг з комутацією пакетів. Інформація з повідомлення встановлення підключення за протоколом керування радіоресурсами (RRC) може бути збережена 504 в мережі 104 доступу. Термінал 102 доступу потім може відправляти повідомлення 506 початкової прямої передачі в базову мережу 106. Повідомлення 506 початкової прямої передачі може включати в себе, крім іншої інформації, користувацькі ідентифікаційні дані та ідентифікатор набору ключів (KSI), виділені за допомогою домену послуг з комутацією каналів або домену послуг з комутацією пакетів при останній аутентифікації для цієї базової мережі 106. Згідно з щонайменше однією реалізацією, повідомлення початкової прямої передачі може містити повідомлення рівня 3 (L3), наприклад, запит на оновлення місцеположення, запит на надання CM-послуг, запит на оновлення зони маршрутизації, запит на приєднання, відповідь на пошуковий виклик або інше L3-повідомлення. Повідомлення початкової прямої передачі може відправлятися, наприклад, в реєстр гостьових абонентів (VLR) для домену послуг з комутацією каналів базової мережі 106 або вузол підтримки GPRS (SGSN) для домену послуг з комутацією пакетів базової мережі 106. 8 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Аутентифікація термінала 102 доступу і формування нових ключів захисту (наприклад, ключа цілісності (IK), ключа шифрування (CK)) може виконуватися між терміналом 102 доступу і базовою мережею 106 з використанням процедури 508 аутентифікації та узгодження ключів (AKA). Як частина аутентифікації та узгодження ключів 508, необов'язково може виділятися новий ідентифікатор набору ключів (KSI). Після аутентифікації та узгодження ключів, нові ключі захисту (наприклад, ключ цілісності (IK) і ключ шифрування (CK)) можуть використовуватися для того, щоб обчислювати ключі шару доступу (AS). Наприклад, базова мережа 106 може визначати те, який алгоритм шифрування та алгоритм забезпечення цілісності повинні бути використані, в порядку переваг на 510. Базова мережа 106 потім може відправляти повідомлення 512 з командою режиму безпеки шару доступу (AS) в мережу 104 доступу. Повідомлення 512 з командою режиму безпеки шару доступу (AS) може відправлятися згідно з протоколом компонента додатків мережі радіодоступу (RANAP) і може бути направлене в контролер радіомережі (RNC) мережі 104 доступу. Це повідомлення 512 з командою режиму безпеки може включати в себе список дозволених алгоритмів забезпечення цілісності в порядку переваг і ключ цілісності (IK), які повинні бути використані. Якщо повинне бути ініційовано шифрування, повідомлення 512 з командою режиму безпеки також може включати в себе список дозволених алгоритмів шифрування в порядку переваг і ключ шифрування (CK), які повинні бути використані. Якщо аутентифікація та узгодження ключів (AKA) виконана, це повинно вказуватися для мережі 104 доступу, і таким чином, початкові значення повинні скидатися, коли нові ключі ініціюються для використання. Мережа 104 доступу (наприклад, контролер радіомережі (RNC)) визначає те, які алгоритми (наприклад, алгоритм забезпечення цілісності, алгоритм шифрування) використовувати, формує випадкове значення RAND і починає захист цілісності на 514. Мережа 104 доступу потім може формувати повідомлення 516 за протоколом керування радіоресурсами (RRC), що містить повідомлення з командою режиму безпеки шару доступу (AS), і відправляє повідомлення в термінал 102 доступу. Повідомлення 516 з командою конфігурування ASрежиму безпеки може включати в себе характеристики безпеки термінала 102 доступу, алгоритм забезпечення цілісності і випадкове значення RAND, які повинні бути використані. Якщо шифрування повинно починатися, повідомлення 516 також може включати в себе алгоритм шифрування, який повинен бути використаний. Також може бути включена додаткова інформація. Оскільки термінал 102 доступу може мати два набори ключів шифрування і цілісності, мережа може вказувати те, який набір ключів повинен бути використаний. До відправки повідомлення 516 з командою конфігурування AS-режиму безпеки в термінал 102 доступу, мережа 104 доступу формує код аутентифікації повідомлення для цілісності (MAC-I) і приєднує цю інформацію до повідомлення 516 з командою конфігурування AS-режиму безпеки. Згідно з Фіг. 5B, термінал 102 доступу приймає повідомлення з командою конфігурування AS-режиму безпеки, верифікує, що характеристики безпеки є ідентичними характеристикам безпеки, відправленим в повідомленні встановлення підключення за протоколом керування радіоресурсами (RRC), і верифікує повідомлення за допомогою порівняння MAC-I зі сформованим XMAC-I на 518. Термінал 102 доступу може обчислювати XMAC-I для прийнятого повідомлення за допомогою використання щонайменше вказаного алгоритму забезпечення цілісності і прийнятого параметра випадкового значення RAND. Якщо всі перевірки проходять успішно, то термінал 102 доступу відправляє повідомлення 520 завершення режиму безпеки шару доступу (AS), що включає в себе MAC-I. Якщо перевірки не проходять успішно, то повинно відправлятися повідомлення відхилення режиму безпеки. Коли мережа 104 доступу приймає повідомлення завершення конфігурування AS-режиму безпеки, вона верифікує цілісність повідомлення за допомогою формування XMAC-I і його порівняння з MAC-I, включеним в повідомлення 522 завершення конфігурування AS-режиму безпеки. Повідомлення 524 завершення конфігурування AS-режиму безпеки відправляється з мережі 104 доступу в базову мережу 106 як повідомлення за протоколом компонента додатків мережі радіодоступу (RANAP), що вказує алгоритми, вибрані для цілісності та шифрування. Повідомлення 526 підтвердження прийому відправляється з мережі 104 доступу в термінал 102 доступу, щоб підтверджувати прийом повідомлення завершення конфігурування AS-режиму безпеки. Згідно з щонайменше деякими реалізаціями, повідомлення 526 підтвердження прийому може містити підтвердження прийому L2. Повідомлення завершення конфігурування AS-режиму безпеки (наприклад, 520) з термінала 102 доступу в мережу 104 доступу починає захист цілісності низхідної лінії зв'язку, тобто цілісність подальших повідомлень низхідної лінії зв'язку, відправлених в термінал 102 доступу, захищається з використанням нових параметрів безпеки. Однак захист цілісності висхідної лінії зв'язку не починається доти, доки термінал 102 доступу не приймає повідомлення 9 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 підтвердження прийому на етапі 526 з мережі 104 доступу, після чого термінал 102 доступу оновлює свої параметри безпеки на етапі 528. Іншими словами, термінал 102 доступу не починає використання нових параметрів безпеки шару доступу (AS) для повідомлень, відправлених з термінала 102 доступу в мережу 104 доступу, доти, доки термінал 102 доступу не приймає підтвердження прийому з мережі 104 доступу відносно того, що повідомлення завершення режиму безпеки шару доступу (AS) прийняте та аутентифіковане. Є невелике вікно між часом, коли процедура режиму безпеки шару доступу (AS) завершується в мережі 104 доступу (наприклад, коли повідомлення 520 завершення режиму безпеки шару доступу (AS) приймається в мережі 104 доступу), і коли процедура конфігурування AS-режиму безпеки завершується в терміналі 102 доступу (наприклад, коли повідомлення 526 підтвердження прийому приймається терміналом 102 доступу, і параметри безпеки шару доступу (AS) оновлюються на 528). Внаслідок цього часового вікна, мережа 104 доступу може здійснювати оновлення на нові параметри безпеки шару доступу (AS), в той час як термінал 102 доступу залишається зі старими параметрами безпеки шару доступу (AS). Наприклад, термінал 102 доступу типово виконаний з можливістю переривати процедуру режиму безпеки шару доступу (AS), коли ініціюється процедура мобільності, наприклад, коли повідомлення оновлення мобільності відправляється з термінала 102 доступу в мережу 104 доступу. Отже, термінал 102 доступу може ініціювати процедуру мобільності, що включає в себе формування і відправлення повідомлення 530 оновлення мобільності після того, як повідомлення 520 завершення режиму безпеки шару доступу (AS) відправляється в мережу 104 доступу, і перед прийомом 526 підтвердження прийому і/або оновленням параметрів безпеки термінала доступу. В результаті ініціювання процедури мобільності, термінал 102 доступу перериває процедуру режиму безпеки і повертається до старих параметрів 528 безпеки шару доступу (AS). Термінал 102 доступу може приймати підтвердження 526 прийому після того, як ініціюється процедура мобільності, але термінал 102 доступу перериває процедуру режиму безпеки шару доступу (AS) і, отже, не оновлюється на нові параметри безпеки шару доступу (AS), без відому мережі 104 доступу. Згідно з реалізацією, показаною на Фіг. 5B, повідомлення 530 оновлення мобільності включає в себе індикатор, який повідомляє мережі 104 доступу, що термінал 102 доступу перериває процедуру конфігурування AS-режиму безпеки і повертається до старих ASпараметрів безпеки. Щонайменше в деяких реалізаціях, індикатор може містити новий інформаційний елемент (IE) в повідомленні оновлення мобільності. У деякій реалізації, індикатор може містити один або більше бітів повідомлення оновлення мобільності. Після прийому повідомлення оновлення мобільності, що включає в себе індикатор, мережа 104 доступу повертається до старих параметрів 532 безпеки шару доступу (AS). Мережа 104 доступу потім може формувати і відправляти в термінал 102 доступу повідомлення 534 підтвердження оновлення мобільності, яке шифрується з використанням старих AS-параметрів безпеки. Згідно з іншим варіантом, термінал 102 доступу може бути виконаний з можливістю регулюватися на нові параметри безпеки, коли термінал 102 доступу виявляє, що мережа 104 доступу працює з новими параметрами безпеки, в той час як термінал 102 доступу працює зі старими параметрами безпеки. Фіг. 6 є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки терміналом доступу, коли параметри безпеки в мережі доступу оновлюються, а параметри безпеки в терміналі доступу ні. Етапи, показані на Фіг. 6, відповідають етапам після всіх етапів, описаних і показаних відносно Фіг. 5A. Іншими словами, Фіг. 6 показує етапи, які виконуються після завершення етапів за Фіг. 5A. Як зазначено вище з посиланням на Фіг. 5B, під час прийому повідомлення з командою режиму безпеки шару доступу (AS), термінал 102 доступу верифікує, що характеристики безпеки є ідентичними характеристикам безпеки, відправленим в повідомленні встановлення підключення за протоколом керування радіоресурсами (RRC), обчислює XMAC-I і верифікує цілісність повідомлення з командою конфігурування AS-режиму безпеки за допомогою порівняння прийнятого MAC-I з сформованим XMAC-I 602. Якщо всі перевірки проходять успішно, то термінал 102 доступу відправляє повідомлення 604 завершення режиму безпеки шару доступу (AS), що включає в себе MAC-I. Якщо перевірки не проходять успішно, то повинно відправлятися повідомлення відхилення режиму безпеки шару доступу (AS). Коли мережа 104 доступу приймає повідомлення завершення конфігурування AS-режиму безпеки, вона верифікує цілісність повідомлення на етапі 606 і відправляє в базову мережу 106 повідомлення 608 завершення конфігурування AS-режиму безпеки, що вказує вибрані алгоритми шифрування і забезпечення цілісності. 10 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Як зазначено вище, в деяких випадках, мережа 104 доступу може здійснювати оновлення на нові параметри безпеки шару доступу (AS), в той час як термінал 102 доступу не може здійснювати оновлення на нові AS-параметри безпеки. Наприклад, після відправки повідомлення 604 завершення конфігурування AS-режиму безпеки в мережу 104 доступу і перед прийомом підтвердження прийому і/або оновленням параметрів безпеки шару доступу (AS), термінал 102 доступу може починати процедуру мобільності, в якій термінал 102 доступу формує і відправляє повідомлення 610 оновлення мобільності в мережу 104 доступу. У відповідь на ініціювання процедури мобільності, термінал 102 доступу перериває процедуру режиму безпеки і повертається до старих параметрів 612 безпеки шару доступу (AS). Термінал 102 доступу може приймати повідомлення 614 підтвердження прийому після ініціювання процедури мобільності, але термінал 102 доступу вже повинен перервати процедуру режиму безпеки шару доступу (AS) і, отже, не оновлюється на нові параметри безпеки шару доступу (AS), без відому мережі 104 доступу. У таких випадках повідомлення оновлення мобільності, відправлене на етапі 610, типово не шифрується, дозволяючи мережі 104 доступу приймати та обробляти повідомлення оновлення мобільності, навіть коли термінал 102 доступу працює зі старими параметрами безпеки шару доступу (AS). У реалізації, показаній на Фіг. 6, мережа 104 доступу приймає повідомлення 610 оновлення мобільності та відповідає підтвердженням 616 оновлення мобільності, яке шифрується з новими AS-параметрами безпеки і, отже, не може декодуватися терміналом 102 доступу з використанням старих AS-параметрів безпеки. Коли мережа 104 доступу не може приймати відповідь на повідомлення підтвердження оновлення мобільності, мережа 104 доступу повторно відправляє підтвердження оновлення мобільності. Термінал 102 доступу може бути виконаний з можливістю відстежувати кількість разів, коли він приймає і не може декодувати повідомлення підтвердження оновлення мобільності. Після заздалегідь визначеної кількості спроб (N), термінал 102 доступу може перемикатися на нові AS-параметри 618 безпеки. Після перемикання на нові AS-параметри безпеки термінал 102 доступу може намагатися декодувати повідомлення підтвердження оновлення мобільності з використанням нових AS-параметрів безпеки. Якщо виконано успішно, термінал 102 доступу повинен продовжувати використовувати нові AS-параметри безпеки з цього моменту і далі. Згідно з іншим варіантом, мережа 104 доступу може бути виконана з можливістю завершувати процедуру режиму безпеки та оновлювати свої параметри безпеки тільки після прийому кінцевого повідомлення підтвердження прийому з термінала 102 доступу. Фіг. 7 є блоксхемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки термінала 102 доступу, мережі 104 доступу і базової мережі 106, щоб забезпечувати оновлення параметрів безпеки в мережі 104 доступу тільки після того, як параметри безпеки оновлюються в терміналі 102 доступу. Етапи, показані на Фіг. 7, відповідають етапам після всіх етапів, описаних і показаних на Фіг. 5A. Іншими словами, на Фіг. 7 показані етапи, які виконуються після того, як завершені етапи за Фіг. 5A. Як зазначено вище з посиланням на Фіг. 5B, під час прийому повідомлення з командою режиму безпеки шару доступу (AS), термінал 102 доступу верифікує, що характеристики безпеки є ідентичними характеристикам безпеки, відправленим в повідомленні встановлення підключення за протоколом керування радіоресурсами (RRC), обчислює XMAC-I і верифікує цілісність повідомлення за допомогою порівняння прийнятого MAC-I зі сформованим XMAC-I 702. Якщо всі перевірки проходять успішно, то термінал 102 доступу відправляє повідомлення 704 завершення режиму безпеки шару доступу (AS), що включає в себе MAC-I. Якщо перевірки не проходять успішно, то повинне відправлятися повідомлення відхилення конфігурування ASрежиму безпеки. Коли мережа 104 доступу приймає повідомлення завершення конфігурування AS-режиму безпеки, вона верифікує цілісність повідомлення на етапі 706 і відправляє в базову мережу 106 повідомлення 708 завершення конфігурування AS-режиму безпеки, яке вказує вибрані алгоритми шифрування і забезпечення цілісності. У реалізації, показаній на Фіг. 7, мережа 104 доступу не завершує процедуру конфігурування AS-режиму безпеки після прийому і верифікації повідомлення завершення конфігурування ASрежиму безпеки. Іншими словами, мережа 104 доступу виконана з можливістю не здійснювати оновлення на нові AS-параметри безпеки після прийому і верифікації повідомлення 704 завершення конфігурування AS-режиму безпеки. Замість цього мережа 104 доступу відправляє повідомлення 710 підтвердження прийому в термінал 102 доступу. Повідомлення 710 підтвердження прийому може містити повідомлення підтвердження прийому L2. У відповідь на повідомлення 710 прийому підтвердження прийому, термінал 102 доступу оновлює нові ASпараметри 712 безпеки. Термінал 102 доступу може відправляти повідомлення 714 підтвердження прийому в мережу 104 доступу. Наприклад, термінал 102 доступу може 11 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 відправляти повідомлення підтвердження прийому L3 в мережу 104 доступу, щоб вказувати, що він оновлюється на нові AS-параметри безпеки. Мережа 104 доступу потім оновлює нові ASпараметри 716 безпеки у відповідь на прийом повідомлення 714 підтвердження прийому з термінала 102 доступу. Згідно з реалізацією на Фіг. 7, якщо термінал 102 доступу перериває процедуру режиму безпеки шару доступу (AS) (наприклад, ініціює процедуру мобільності) після відправки повідомлення 704 завершення конфігурування AS-режиму безпеки в мережу 104 доступу, але до оновлення на нові параметри безпеки, то мережа 104 доступу не повинна приймати підтвердження 714 прийому і не повинна здійснювати оновлення на нові AS-параметри безпеки. Іншими словами, якщо термінал 102 доступу перериває процедуру конфігурування AS-режиму безпеки до завершення процедури (наприклад, до оновлення на нові AS-параметри безпеки), то повідомлення 714 підтвердження прийому не повинне відправлятися, і мережа 104 доступу не повинна бути оновлена на нові AS-параметри безпеки. Згідно з іншим варіантом, мережа 104 доступу може бути виконана з можливістю повертатися до старих параметрів безпеки, коли мережа 104 доступу виявляє, що термінал 102 доступу працює зі старими параметрами безпеки, в той час як мережа 104 доступу працює з новими параметрами безпеки. Фіг. 8 є блок-схемою послідовності операцій способу, що ілюструє приклад операції синхронізації параметрів безпеки за допомогою мережі доступу, коли параметри безпеки мережі доступу оновлюються, а параметри безпеки термінала доступу ні. Етапи, показані на Фіг. 8, відповідають етапам після всіх етапів, описаних і показаних відносно Фіг. 5A. Іншими словами, Фіг. 8 показує етапи, які виконуються після того, як завершені етапи за Фіг. 5A. Як зазначено вище з посиланням на Фіг. 5B, під час прийому повідомлення з командою режиму безпеки шару доступу (AS), термінал 102 доступу верифікує, що характеристики безпеки є ідентичними характеристикам безпеки, відправленим в повідомленні встановлення RRC-підключення, обчислює XMAC-I і верифікує цілісність повідомлення з командою конфігурування AS-режиму безпеки за допомогою порівняння прийнятого MAC-I зі сформованим XMAC-I 802. Якщо всі перевірки проходять успішно, то термінал 102 доступу відправляє повідомлення 804 завершення режиму безпеки шару доступу (AS), що включає в себе MAC-I. Якщо перевірки не проходять успішно, то повинне відправлятися повідомлення відхилення конфігурування AS-режиму безпеки. Коли мережа 104 доступу приймає це повідомлення 804 завершення конфігурування AS-режиму безпеки, вона верифікує цілісність повідомлення 806 і відправляє в базову мережу 106 повідомлення 808 завершення конфігурування AS-режиму безпеки, яке вказує вибрані алгоритми шифрування і забезпечення цілісності. Як зазначено вище, в деяких випадках, мережа 104 доступу може здійснювати оновлення на нові AS-параметри безпеки, в той час як термінал 102 доступу не може здійснювати оновлення на нові AS-параметри безпеки. Наприклад, після відправки повідомлення 804 завершення конфігурування AS-режиму безпеки в мережу 104 доступу і перед прийомом підтвердження прийому і/або оновленням термінала доступу на нові AS-параметри безпеки, термінал 102 доступу може ініціювати процедуру мобільності, що включає в себе формування і відправлення повідомлення 810 оновлення мобільності. В результаті ініціювання процедури мобільності, термінал 102 доступу перериває процедуру конфігурування AS-режиму безпеки і повертається до старих AS-параметрів 812 безпеки. Термінал 102 доступу може приймати повідомлення 814 підтвердження прийому після ініціювання процедури мобільності, але термінал 102 доступу вже повинен перервати процедуру конфігурування AS-режиму безпеки і, отже, не повинен здійснювати оновлення на нові AS-параметри безпеки, без відому мережі 104 доступу. У таких випадках повідомлення 810 оновлення мобільності традиційно не шифрується, так що мережа 104 доступу може приймати та обробляти повідомлення 810 оновлення мобільності, навіть коли термінал 102 доступу працює зі старими AS-параметрами безпеки. Однак, коли мережа 104 доступу відправляє повідомлення 816 підтвердження оновлення мобільності, то повідомлення 816 шифрується з новими AS-параметрами безпеки і, отже, не може декодуватися терміналом 102 доступу. У реалізації, показаній на Фіг. 8, мережа 104 доступу може бути виконана з можливістю відправляти підтвердження 816 оновлення мобільності один або більше разів. Після того, як мережа 104 доступу відправляє повідомлення в термінал 102 доступу вказана кількість разів без прийому відповіді з термінала 102 доступу, мережа доступу може бути виконана з можливістю повертатися до старих AS-параметрів 518 безпеки і повторно відправляти повідомлення 820 підтвердження оновлення мобільності з використанням старих AS-параметрів безпеки. Якщо мережа 104 доступу приймає відповідь на повідомлення підтвердження 12 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 оновлення мобільності, відправлене з використанням старих AS-параметрів безпеки, то мережа 104 доступу може продовжувати використання старих AS-параметрів безпеки. Зразковий термінал доступу Фіг. 9 є блок-схемою, яка ілюструє вибіркові компоненти термінала 900 доступу згідно з щонайменше одним варіантом здійснення. Термінал 900 доступу, загалом, включає в себе схему 902 обробки, з'єднану з носієм 904 зберігання даних та інтерфейсом 906 бездротового зв'язку. Схема 902 обробки виконана з можливістю одержувати, обробляти і/або відправляти дані, керувати доступом і зберіганням даних, видавати команди і керувати іншими необхідними операціями. Схема 902 обробки може містити схеми, виконані з можливістю реалізовувати необхідні програми, що надаються за допомогою належних носіїв щонайменше в одному варіанті здійснення. Наприклад, схема 902 обробки може бути реалізована як одне або більше з процесора, контролера, множини процесорів і/або іншої структури, виконаної з можливістю здійснювати інструкції, що виконуються, які включають в себе, наприклад, програмні і/або мікропрограмні інструкції і/або апаратні схеми. Варіанти здійснення схеми 902 обробки можуть включати в себе процесор загального призначення, процесор цифрових сигналів (DSP), спеціалізовану інтегральну схему (ASIC), програмовану користувачем вентильну матрицю (FPGA) або інший програмований логічний компонент, дискретний логічний елемент або транзисторну логіку, дискретні апаратні компоненти або будь-яку комбінацію вищезазначеного, призначену для того, щоб виконувати функції, описані в даному документі. Процесором загального призначення може бути мікропроцесор, але в альтернативному варіанті, процесором може бути будь-який традиційний процесор, контролер, мікроконтролер або кінцевий автомат. Процесор також може бути реалізований як комбінація обчислювальних компонентів, наприклад, комбінація DSP і мікропроцесора, ряд мікропроцесорів, один або більше мікропроцесорів разом з DSP-ядром або будь-яка інша подібна конфігурація. Ці приклади схеми 902 обробки служать для ілюстрації, і інші підходящі конфігурації в межах обсягу даного розкриття суті також розглядаються. Схема 902 обробки може включати в себе модуль 908 вказівки і/або визначення параметрів безпеки. Модуль 908 вказівки і/або визначення параметрів безпеки може містити схеми і/або програми, виконані з можливістю здійснювати процедури вказівки параметрів безпеки і/або процедури визначення параметрів безпеки. Носій 904 зберігання даних може представляти один або більше пристроїв для збереження програм і/або даних, наприклад, коду, що виконується процесором або інструкцій (наприклад, програмних, мікропрограмних), електронних даних, баз даних або іншої цифрової інформації. Носій 904 зберігання даних може бути будь-яким доступним носієм, до якого може здійснюватися доступ процесором спеціального призначення або загального призначення. Як приклад, а не обмеження, носій 904 зберігання даних може включати в себе постійний запам'ятовуючий пристрій (наприклад, ROM, EPROM, EEPROM), оперативний запам'ятовуючий пристрій (RAM), носії зберігання даних на магнітних дисках, оптичні носії зберігання даних, пристрої флеш-пам'яті і/або інші енергонезалежні зчитувані носії комп'ютером для зберігання даних. Носій 904 зберігання даних може з'єднується зі схемою 902 обробки, так що схема 902 обробки може зчитувати інформацію і записувати інформацію на носій 904 зберігання даних. В альтернативному варіанті, носій 904 зберігання даних може бути невід'ємною частиною схеми 902 обробки. Носій 904 зберігання даних може включати в себе операції 910 вказівки параметрів безпеки і/або операції визначення параметрів безпеки, згідно з одним або більше варіантами здійснення. Операції 910 вказівки параметрів безпеки і/або операції визначення параметрів безпеки можуть бути реалізовані за допомогою схеми 902 обробки, наприклад, в модулі 908 вказівки і/або визначення параметрів безпеки. У деяких реалізаціях, операції вказівки параметрів безпеки можуть містити операції, які можуть бути реалізовані за допомогою схеми 902 обробки, щоб вказувати стан параметрів безпеки термінала 900 доступу для мережі доступу, наприклад, за допомогою включення в повідомлення оновлення мобільності індикатора того, що термінал 900 доступу повертається до старих параметрів безпеки, і/або відправки повідомлення, яке вказує, що термінал 900 доступу успішно оновлюється на нові параметри безпеки. У деяких реалізаціях, операції визначення параметрів безпеки можуть містити операції, які можуть бути реалізовані за допомогою схеми 902 обробки для того, щоб визначати стан параметрів безпеки в мережі доступу для обміну даними з терміналом 900 доступу, наприклад, за допомогою визначення збою при декодуванні повідомлення підтвердження оновлення мобільності, прийнятого з мережі доступу. 13 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 Інтерфейс 906 зв'язку виконаний з можливістю забезпечувати бездротовий зв'язок термінала 900 доступу. Наприклад, інтерфейс 906 зв'язку може бути виконаний з можливістю передавати інформацію двонаправлено відносно мережі доступу і/або інших терміналів доступу. Схема 906 зв'язку може з'єднуватися з антеною (не показана) і може включати в себе схему бездротового приймач-передавального пристрою, що включає в себе щонайменше один передавальний пристрій 912 і/або щонайменше один приймальний пристрій 914 (наприклад, один або більше ланцюжків передавальних/приймальних пристроїв). Згідно з однією або більше ознак термінала 900 доступу, схема 902 обробки може бути виконана з можливістю здійснювати будь-які з процесів, функцій, етапів і/або процедур, зв'язаних з різними терміналами доступу, описаними в даному документі вище з посиланням на Фіг. 1-8 (наприклад, з терміналом 102 і/або 402 доступу). При використанні в даному документі, термін "виконана з можливістю" відносно схеми 902 обробки може означати, що схема 902 обробки сконфігурована, використана, реалізована або запрограмована з можливістю виконувати конкретний процес, функцію, етап і/або процедуру згідно з різними ознаками, описаними в даному документі. Фіг. 10 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу для вказівки мережі доступу того, коли термінал доступу повертається до старих параметрів безпеки. З посиланням на Фіг. 9 та 10, термінал 900 доступу може здійснювати процедуру режиму безпеки на етапі 1002. Наприклад, схема 902 обробки може обмінюватися даними з мережею доступу через інтерфейс 906 зв'язку, щоб здійснювати процедуру режиму безпеки. Як частина процедури режиму безпеки, схема 902 обробки може формувати і відправляти повідомлення завершення режиму безпеки в мережу доступу. Згідно з щонайменше деякими реалізаціями, процедура режиму безпеки може містити процедуру режиму безпеки шару доступу (AS), в якій схема 902 обробки формує і відправляє повідомлення завершення режиму безпеки шару доступу (AS). Схема 902 обробки може відправляти таке повідомлення завершення конфігурування AS-режиму безпеки з використанням рівня керування радіоресурсами (RRC) зі стека протоколів, щоб обмінюватися даними з мережею доступу. На етапі 1004, після того, як термінал 900 доступу відправляє повідомлення завершення режиму безпеки в мережу доступу, процедура мобільності може бути ініційована, в той час як процедура режиму безпеки як і раніше є активною. Наприклад, в результаті мобільності термінала 900 доступу, схема 902 обробки може ініціювати процедуру мобільності. Приклади процедури мобільності можуть включати в себе повторний вибір стільника, невиправні помилки на рівні керування радіозв'язком (RLC), знаходження термінала доступу в стані відсутності обслуговування тощо. У відповідь на ініціювання процедури мобільності до оновлення своїх параметрів безпеки (наприклад, до прийому підтвердження прийому повідомлення завершення режиму безпеки або до оновлення у відповідь на підтвердження прийому), термінал 900 доступу перериває здійснювану процедуру режиму безпеки і повертається до старих параметрів безпеки на етапі 1006. Наприклад, схема 902 обробки може переривати активну процедуру режиму безпеки і повертатися до використання старих параметрів безпеки (наприклад, старих параметрів безпеки шару доступу (AS)) у відповідь на ініціювання процедури мобільності. На етапі 1008 термінал 900 доступу може формувати і відправляти повідомлення оновлення мобільності в мережу доступу. Повідомлення оновлення мобільності включає в себе індикатор, сконфігурований повідомляти мережі доступу відносно того, що термінал 900 доступу повертається до старих параметрів безпеки. Наприклад, схема 902 обробки може бути виконана з можливістю формувати повідомлення оновлення мобільності, що включає в себе інформаційний елемент (IE), який вказує, що термінал 900 доступу повертається до старих параметрів безпеки за допомогою переривання здійснюваної процедури режиму безпеки. Щонайменше в одній реалізації, модуль 908 вказівки і/або визначення параметрів безпеки може містити модуль вказівки параметрів безпеки, який виконаний з можливістю здійснювати операції 910 вказівки параметрів безпеки, збережені на носії 904 зберігання даних, щоб формувати повідомлення оновлення мобільності з інформаційним елементом (IE), що містить виділений індикатор стану безпеки, сконфігурований вказувати, що термінал 900 доступу повертається до старих параметрів безпеки. Схема 902 обробки може відправляти сформоване повідомлення оновлення мобільності, яке включає в себе індикатор, в мережу доступу через інтерфейс 906 зв'язку. Повідомлення оновлення мобільності може відправлятися за допомогою схеми 902 обробки як повідомлення керування радіоресурсами (RRC) на рівні керування радіоресурсами (RRC) зі стека протоколів. Згідно з щонайменше деякими реалізаціями, повідомлення оновлення мобільності, відправлене за допомогою схеми 902 обробки, може не шифруватися (тобто може бути не зашифроване), 14 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 так що мережа доступу може приймати та обробляти повідомлення без знання параметрів безпеки, активно реалізованих терміналом 900 доступу. Повідомлення оновлення мобільності може містити будь-яке повідомлення, що є результатом мобільності термінала 900 доступу, таке як, наприклад, повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC), повідомлення про відсутність обслуговування тощо. Термінал 900 доступу може приймати, у відповідь на повідомлення оновлення мобільності, повідомлення підтвердження оновлення мобільності, яке шифрується згідно зі старими параметрами безпеки. Наприклад, схема 902 обробки може приймати повідомлення підтвердження оновлення мобільності через інтерфейс 906 зв'язку. Прийняте повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки і може бути декодоване за допомогою схеми 902 обробки з використанням старих параметрів безпеки, згідно з узгодженим алгоритмом. Фіг. 11 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу, наприклад, в терміналі 900 доступу, для визначення стану параметрів безпеки в мережі доступу для обміну даними з терміналом доступу. З посиланням на Фіг. 9 та 11, термінал 900 доступу може здійснювати процедуру режиму безпеки на етапі 1102. Наприклад, схема 902 обробки може обмінюватися даними з мережею доступу через інтерфейс 906 зв'язку, щоб здійснювати процедуру режиму безпеки. Як частина процедури режиму безпеки, схема 902 обробки може формувати і відправляти повідомлення завершення режиму безпеки в мережу доступу. Схема 902 обробки може відправляти повідомлення завершення режиму безпеки як повідомлення керування радіоресурсами (RRC) в мережу доступу. На етапі 1104, після того, як термінал 900 доступу відправляє повідомлення завершення режиму безпеки в мережу доступу, процедура оновлення мобільності може бути ініційована, в той час як процедура режиму безпеки як і раніше є активною. Наприклад, в результаті мобільності термінала 900 доступу, схема 902 обробки може ініціювати процедуру мобільності. Приклади процедур мобільності можуть включати в себе повторний вибір стільника, невиправні помилки на рівні керування радіозв'язком (RLC), знаходження термінала доступу в стані відсутності обслуговування тощо. Як частина процедури мобільності, термінал 900 доступу відправляє повідомлення оновлення мобільності в мережу доступу. У відповідь на ініціювання процедури мобільності і до оновлення своїх параметрів безпеки (наприклад, до прийому підтвердження прийому L2 або до оновлення у відповідь на підтвердження прийому L2), термінал 900 доступу перериває здійснювану процедуру режиму безпеки і повертається до старих параметрів безпеки на етапі 1106. Наприклад, схема 902 обробки може переривати активну процедуру режиму безпеки і повертатися до використання старих параметрів безпеки в результаті ініціювання процедури мобільності. У відповідь на повідомлення оновлення мобільності, відправлене в мережу доступу як частина процедури мобільності, термінал 900 доступу приймає повідомлення підтвердження оновлення мобільності з мережі доступу на етапі 1108. Наприклад, схема 902 обробки може приймати повідомлення підтвердження оновлення мобільності через інтерфейс 906 зв'язку. На етапі 1110 схема 902 обробки намагається декодувати повідомлення підтвердження оновлення мобільності з використанням старих параметрів безпеки. Наприклад, схема 902 обробки може включати в себе модуль 908 визначення параметрів безпеки, виконаний з можливістю здійснювати операції 910 визначення параметрів безпеки, збережені на носії 904 зберігання даних. Якщо схема 902 обробки може декодувати повідомлення підтвердження оновлення мобільності, то термінал доступу відправляє повідомлення у відповідь в мережу доступу на етапі 1112. У цьому випадку, повідомлення у відповідь повинно шифруватися з використанням старих параметрів безпеки. Однак, якщо схема 902 обробки (наприклад, модуль 908 визначення параметрів безпеки) не може декодувати повідомлення підтвердження оновлення мобільності, то схема 902 обробки може перемикатися на нові параметри безпеки на етапі 1114 і може намагатися декодувати повідомлення підтвердження оновлення мобільності з використанням нових параметрів безпеки. Згідно з щонайменше однією реалізацією, схема 902 обробки (наприклад, модуль 908 визначення параметрів безпеки) може бути виконана з можливістю перемикатися на нові параметри безпеки після деякого заздалегідь визначеної кількості невдалих спроб декодувати повідомлення підтвердження оновлення мобільності (наприклад, однієї або більше спроб). Якщо схема 902 обробки успішно виконує декодування повідомлення підтвердження оновлення мобільності з використанням нових параметрів безпеки, то схема 902 обробки може бути виконана з можливістю продовжувати використання нових параметрів безпеки на етапі 1118. Схема 902 обробки потім може відправляти повідомлення у відповідь в мережу доступу 15 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 через інтерфейс 906 зв'язку з використанням нових параметрів безпеки на етапі 1112. Якщо схема 902 обробки не виконує успішно декодування повідомлення підтвердження оновлення мобільності з використанням нових параметрів безпеки, то виклик може завершуватися збоєм. Фіг. 12 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в терміналі доступу, наприклад, в терміналі 900 доступу, для вказівки мережі доступу того, коли термінал доступу оновлюється на нові параметри безпеки. З посиланням на Фіг. 9 та 12, термінал 900 доступу, що здійснює процедуру режиму безпеки, може формувати і відправляти повідомлення завершення режиму безпеки в мережу доступу на етапі 1202. Наприклад, схема 902 обробки (наприклад, модуль 908 вказівки параметрів безпеки) може формувати і відправляти повідомлення завершення режиму безпеки через інтерфейс 906 зв'язку. Схема 902 обробки може відправляти повідомлення завершення режиму безпеки як повідомлення керування радіоресурсами (RRC) в мережу доступу. На етапі 1204 схема 902 обробки може приймати через інтерфейс 906 зв'язку повідомлення підтвердження прийому з мережі доступу. Повідомлення підтвердження прийому приймається у відповідь на повідомлення завершення режиму безпеки і може містити передачу L2. Повідомлення підтвердження прийому може вказувати схемі 902 обробки, що повідомлення завершення режиму безпеки успішно прийняте за допомогою мережі доступу. У відповідь на прийом повідомлення підтвердження прийому схема 902 обробки оновлює параметри безпеки термінала 900 доступу на нові параметри безпеки на етапі 1206. Після того, як термінал 900 доступу оновлюється на нові параметри безпеки, схема 902 обробки відправляє індикатор мережі доступу на етапі 908, щоб повідомляти мережі доступу відносно того, що термінал 900 доступу успішно оновлюється на нові параметри безпеки. Наприклад, схема 902 обробки (наприклад, модуль 908 вказівки параметрів безпеки)може формувати і відправляти повідомлення підтвердження прийому L3 в мережу доступу через інтерфейс 906 зв'язку, щоб вказувати, що термінал 900 доступу успішно оновлюється на нові параметри безпеки. Зразковий мережний об'єкт Фіг. 13 є блок-схемою, яка ілюструє вибіркові компоненти мережного об'єкта 1300 згідно з щонайменше одним варіантом здійснення. Згідно з щонайменше деякими реалізаціями, мережний об'єкт 1300 може містити контролер радіомережі (RNC) мережі доступу, наприклад, RNC 114 на Фіг. 1. Мережний об'єкт 1300, загалом, включає в себе схему 1302 обробки, з'єднану з носієм 1304 зберігання даних та інтерфейсом 1306 зв'язку. Схема 1302 обробки виконана з можливістю одержувати, обробляти і/або відправляти дані, керувати доступом і зберіганням даних, видавати команди і керувати іншими необхідними операціями. Схема 1302 обробки може містити схеми, виконані з можливістю реалізовувати необхідні програми, що надаються за допомогою належних носіїв щонайменше в одному варіанті здійснення. Наприклад, схема 1302 обробки може бути реалізована як одне або більше з процесора, контролера, множини процесорів і/або іншої структури, виконаної з можливістю здійснювати інструкції, що виконуються, які включають в себе, наприклад, програмні і/або мікропрограмні інструкції і/або апаратні схеми. Варіанти здійснення схеми 1302 обробки можуть включати в себе процесор загального призначення, процесор цифрових сигналів (DSP), спеціалізовану інтегральну схему (ASIC), програмовану користувачем вентильну матрицю (FPGA) або інший програмований логічний компонент, дискретний логічний елемент або транзисторну логіку, дискретні апаратні компоненти або будь-яку комбінацію вищезазначеного, призначену для того, щоб виконувати функції, описані в даному документі. Процесором загального призначення може бути мікропроцесор, але в альтернативному варіанті, процесором може бути будь-який традиційний процесор, контролер, мікроконтролер або кінцевий автомат. Процесор також може бути реалізований як комбінація обчислювальних компонентів, наприклад, комбінація DSP і мікропроцесора, ряд мікропроцесорів, один або більше мікропроцесорів разом з DSP-ядром або будь-яка інша подібна конфігурація. Ці приклади схеми 1302 обробки служать для ілюстрації, і інші підходящі конфігурації в межах обсягу даного розкриття суті також розглядаються. Схема 1302 обробки може включати в себе модуль 1308 повернення і/або оновлення параметрів безпеки. Модуль 1308 повернення і/або оновлення параметрів безпеки може містити схеми і/або програми, виконані з можливістю здійснювати процедури для повернення до старих параметрів безпеки і/або процедури для оновлення на нові параметри безпеки, згідно з різними реалізаціями. Носій 1304 зберігання даних може представляти один або більше пристроїв для збереження програм і/або даних, наприклад, коду, що виконується процесором або інструкцій (наприклад, програмних, мікропрограмних), електронних даних, баз даних або іншої цифрової інформації. 16 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 Носій 1304 зберігання даних може бути будь-яким доступним носієм, до якого може здійснюватися доступ процесором спеціального призначення або загального призначення. Як приклад, а не обмеження, носій 1304 зберігання даних може включати в себе постійний запам'ятовуючий пристрій (наприклад, ROM, EPROM, EEPROM), оперативний запам'ятовуючий пристрій (RAM), носії зберігання даних на магнітних дисках, оптичні носії зберігання даних, пристрої флеш-пам'яті і/або інші енергонезалежні носії, що зчитуються комп'ютером для зберігання даних. Носій 1304 зберігання даних може з'єднуватися зі схемою 1302 обробки, так що схема 1302 обробки може зчитувати інформацію і записувати інформацію на носій 1304 зберігання даних. В альтернативному варіанті, носій 1304 зберігання даних може бути невід'ємною частиною схеми 1302 обробки. Носій 1304 зберігання даних може включати в себе операції 1310 повернення і/або оновлення параметрів безпеки, згідно з одним або більше варіантів здійснення. Операції 1310 повернення і/або оновлення параметрів безпеки можуть бути реалізовані за допомогою схеми 1302 обробки, наприклад, в модулі 1308 повернення і/або оновлення параметрів безпеки. У деяких реалізаціях, операції повернення параметрів безпеки можуть містити операції, які можуть бути реалізовані за допомогою схеми 1302 обробки, щоб визначати те, повертатися чи ні до старих параметрів безпеки, і виконувати повернення до старих параметрів безпеки. У деяких реалізаціях, операції оновлення параметрів безпеки можуть містити операції, які можуть бути реалізовані за допомогою схеми 1302 обробки, щоб оновлювати параметри безпеки. Інтерфейс 1306 зв'язку виконаний з можливістю забезпечувати бездротовий зв'язок мережного об'єкта 1300. Наприклад, інтерфейс 1306 зв'язку може бути виконаний з можливістю передавати інформацію двонаправлено відносно одного або більше терміналів доступу і/або інші мережні об'єкти. Схема 1306 зв'язку може з'єднуватися з антеною (не показана) і може включати в себе схему бездротового приймач-передавального пристрою, що включає в себе щонайменше один передавальний пристрій 1312 і/або щонайменше один приймальний пристрій 1314 (наприклад, один або більше ланцюжків передавальних/приймальних пристроїв). Згідно з однією або більше ознак мережного об'єкта 1300, схема 1302 обробки може бути виконана з можливістю здійснювати будь-який з процесів, функцій, етапів і/або процедур, зв'язаних з одним або більше різних мережних об'єктів, описаних в даному документі вище з посиланням на Фіг. 1-8 (наприклад, з об'єктом мережі 104 доступу, таким як вузол 112 доступу і/або контролер 114 радіомережі (RNC), або з об'єктом базової мережі 106, таким як обслуговуючий вузол 116 підтримки GPRS (SGSN) і/або центр 118 комутації мобільного зв'язку (MSC)). При використанні в даному документі, термін "виконана з можливістю" відносно схеми 1302 обробки може означати, що схема 1302 обробки сконфігурована, використана, реалізована або запрограмована з можливістю виконувати конкретний процес, функцію, етап і/або процедуру згідно з різними ознаками, описаними в даному документі. Фіг. 14 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті, такому як мережний об'єкт 1300, для визначення того, що термінал доступу повертається до старих параметрів безпеки. З посиланням на Фіг. 13 та 14, мережний об'єкт 1300 може приймати повідомлення завершення режиму безпеки з термінала доступу на етапі 1402. Наприклад, схема 1302 обробки може приймати повідомлення завершення режиму безпеки через інтерфейс 1306 зв'язку. Щонайменше в деяких реалізаціях, повідомлення завершення режиму безпеки може містити повідомлення завершення режиму безпеки шару доступу (AS). Повідомлення завершення конфігурування AS-режиму безпеки може бути прийняте через інтерфейс 1306 зв'язку на рівні керування радіоресурсами (RRC) зі стека протоколів. У відповідь на повідомлення завершення режиму безпеки, прийняте з термінала доступу, мережний об'єкт 1300 може здійснювати оновлення на нові параметри безпеки для зв'язку між мережним об'єктом 1300 і терміналом доступу на етапі 1404. Щонайменше в одній реалізації, схема 1302 обробки може бути виконана з можливістю оновлювати параметри безпеки, асоційовані з терміналом доступу, на нові параметри безпеки у відповідь на прийом повідомлення завершення режиму безпеки. У реалізаціях, в яких повідомлення завершення режиму безпеки містить повідомлення завершення конфігурування AS-режиму безпеки, нові параметри безпеки можуть містити нові параметри безпеки шару доступу (AS). Схема 1302 обробки може бути виконана з можливістю зберігати старі параметри безпеки протягом вказаного періоду часу після оновлення на нові параметри безпеки. Наприклад, схема 1302 обробки може зберігати старі параметри безпеки на носії 1304 зберігання даних протягом визначеного періоду часу (наприклад, доти, доки зв'язок не приймається з термінала доступу з використанням нових параметрів безпеки). 17 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 На етапі 1406 мережний об'єкт 1300 може приймати повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати мережному об'єкту 1300, що термінал доступу повертається до старих параметрів безпеки. Наприклад, схема 1302 обробки може приймати повідомлення оновлення мобільності через інтерфейс 1306 зв'язку. Повідомлення оновлення мобільності може прийматися як повідомлення керування радіоресурсами (RRC). Згідно з щонайменше однією реалізацією, повідомлення оновлення мобільності не шифрується і може зчитуватися за допомогою схеми 1302 обробки без декодування спочатку повідомлення. Повідомлення оновлення мобільності може містити повідомлення, відправлене терміналом доступу з причин мобільності. Як приклад, а не обмеження, повідомлення оновлення мобільності може містити повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC), повідомлення про відсутність обслуговування тощо. У деяких реалізаціях, виділений індикатор стану,включений в повідомлення оновлення мобільності, може містити інформаційний елемент (IE), сконфігурований вказувати, що термінал доступу повертається до старих параметрів безпеки. У деяких реалізаціях, виділений індикатор стану, включений в повідомлення оновлення мобільності, може містити один або більше бітів, сконфігурованих вказувати, що термінал доступу повертається до старих параметрів безпеки. На етапі 1408 мережний об'єкт 1300 повертається до старих параметрів безпеки. Наприклад, схема 1302 обробки може повертатися до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану безпеки. У деяких реалізаціях, модуль 1308 повернення і/або оновлення параметрів безпеки може виконувати операції 1310 повернення і/або оновлення параметрів безпеки під час прийому виділеного індикатора стану безпеки, що повідомляє мережному об'єкту 1300 відносно того, що термінал доступу повертається до старих параметрів безпеки. Як частина операцій 1310 повернення і/або оновлення параметрів безпеки, модуль 1308 повернення і/або оновлення параметрів безпеки може зберігати асоціювання між терміналом доступу і старими параметрами безпеки, щоб мати можливість замінювати нові параметри безпеки на попередні (або старі) параметри безпеки. Таким чином, схема 1302 обробки може використовувати старі параметри безпеки для подальшого зв'язку з терміналом доступу. У відповідь на прийняте повідомлення оновлення мобільності, мережний об'єкт 1300 може відправляти повідомлення підтвердження оновлення мобільності в термінал доступу на етапі 1410, щоб підтверджувати прийом повідомлення оновлення мобільності. Повідомлення підтвердження оновлення мобільності може шифруватися згідно зі старими параметрами безпеки. Щонайменше в деяких реалізаціях, схема 1302 обробки може формувати повідомлення підтвердження оновлення мобільності і може шифрувати повідомлення підтвердження оновлення мобільності згідно зі старими параметрами безпеки. Схема 1302 обробки потім може відправляти зашифроване повідомлення підтвердження оновлення мобільності в термінал доступу через інтерфейс 1306 зв'язку. Фіг. 15 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті, такому як мережний об'єкт 1300, для визначення того, що термінал доступу повертається до старих параметрів безпеки. З посиланням на Фіг. 13 та 15, мережний об'єкт 1300 може приймати повідомлення завершення режиму безпеки з термінала доступу на етапі 1502. Наприклад, схема 1302 обробки може приймати повідомлення завершення режиму безпеки через інтерфейс 1306 зв'язку. У відповідь на повідомлення завершення режиму безпеки, прийняте з термінала доступу, мережний об'єкт 1300 може здійснювати оновлення на нові параметри безпеки для зв'язку між мережним об'єктом 1300 і терміналом доступу на етапі 1504. Щонайменше в одній реалізації, схема 1302 обробки може бути виконана з можливістю оновлювати параметри безпеки, асоційовані з терміналом доступу, на нові параметри безпеки у відповідь на прийом повідомлення завершення режиму безпеки. Схема 1302 обробки може бути виконана з можливістю зберігати старі параметри безпеки протягом вказаного періоду часу після оновлення на нові параметри безпеки. Наприклад, схема 1302 обробки може зберігати старі параметри безпеки на носії 1304 зберігання даних протягом визначеного періоду часу (наприклад, доти, доки зв'язок не приймається з термінала доступу з використанням нових параметрів безпеки). На етапі 1506 мережний об'єкт 1300 може приймати повідомлення оновлення мобільності з термінала доступу. Наприклад, схема 1302 обробки може приймати повідомлення оновлення мобільності через інтерфейс 1306 зв'язку. Повідомлення оновлення мобільності може прийматися як повідомлення керування радіоресурсами (RRC). Згідно з щонайменше однією 18 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 реалізацією, повідомлення оновлення мобільності не шифрується і може зчитуватися за допомогою схеми 1302 обробки без декодування спочатку повідомлення. У відповідь на прийняте повідомлення оновлення мобільності, мережний об'єкт 1300 формує і відправляє повідомлення підтвердження оновлення мобільності на етапі 1508. Наприклад, схема 1302 обробки може формувати повідомлення підтвердження оновлення мобільності і може шифрувати повідомлення згідно з новими параметрами безпеки. Схема 1302 обробки потім може відправляти зашифроване повідомлення підтвердження оновлення мобільності через інтерфейс 1306 зв'язку в термінал доступу. На етапі 1510 мережний об'єкт 1300 визначає те, прийнята чи ні відповідь на повідомлення підтвердження оновлення мобільності з термінала доступу. Наприклад, схема 1302 обробки може відстежувати зв'язок, прийнятий через інтерфейс 1306 зв'язку, на предмет відповіді на повідомлення підтвердження оновлення мобільності. Щонайменше в деяких реалізаціях, операції 1310 повернення і/або оновлення параметрів безпеки можуть інструктувати модулю 1308 повернення і/або оновлення параметрів безпеки відстежувати на предмет прийнятої відповіді. Якщо приймається відповідь, схема 1302 обробки може продовжувати використання нових параметрів безпеки. Якщо не приймається відповідь, то модуль 1308 повернення і/або оновлення параметрів безпеки може повертатися до старих параметрів безпеки на етапі 1512, щоб визначати те, використовує чи ні термінал доступу старі параметри безпеки. У деяких реалізаціях, схема 1302 обробки (наприклад, операції 1310 повернення і/або оновлення параметрів безпеки) може бути виконана з можливістю повторно відправляти повідомлення підтвердження оновлення мобільності після збою під час прийому відповіді і чекати іншої відповіді на повторно відправлене повідомлення підтвердження оновлення мобільності. Якщо не приймається відповідь після заздалегідь визначеної кількості разів відправки повідомлення підтвердження оновлення мобільності, схема 1302 обробки (наприклад, операції 1310 повернення і/або оновлення параметрів безпеки) може бути виконана з можливістю повертатися до старих параметрів безпеки, щоб визначати те, використовує чи ні термінал доступу старі параметри безпеки. З використанням старих параметрів безпеки, мережний об'єкт 1300 формує і відправляє інше повідомлення підтвердження оновлення мобільності на етапі 1514. У деяких реалізаціях схема 1302 обробки може формувати повідомлення підтвердження оновлення мобільності і може шифрувати повідомлення. На відміну від попередніх повідомлень підтвердження оновлення мобільності, зашифрованих згідно з новими параметрами безпеки, це повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки. Схема 1302 обробки потім може відправляти зашифроване повідомлення підтвердження оновлення мобільності через інтерфейс 1306 зв'язку в термінал доступу. На етапі 1516 мережний об'єкт 1300 об'єкт визначає те, прийнята чи ні відповідь на повідомлення підтвердження оновлення мобільності, зашифроване згідно зі старими параметрами безпеки, з термінала доступу. Наприклад, схема 1302 обробки може відстежувати зв'язок, прийнятий через інтерфейс 1306 зв'язку, на предмет відповіді на повідомлення підтвердження оновлення мобільності. Якщо приймається відповідь на повідомлення підтвердження оновлення мобільності, зашифроване згідно зі старими параметрами безпеки, модуль 1308 повернення і/або оновлення параметрів безпеки може визначати, що термінал доступу повертається до старих параметрів безпеки, і може інструктувати мережному об'єкту 1300 продовжувати використання старих параметрів безпеки на етапі 1518. Якщо не приймається відповідь на повідомлення підтвердження оновлення мобільності, зашифроване згідно зі старими параметрами безпеки, схема 1302 обробки може призводити до того, що виклик з терміналом доступу завершується збоєм. Фіг. 16 є блок-схемою послідовності операцій, що ілюструє приклад способу, здійснюваного в мережному об'єкті, такому як мережний об'єкт 1300, для оновлення зі старих параметрів безпеки на нові параметри безпеки після того, як термінал доступу оновлюється на нові параметри безпеки. З посиланням на Фіг. 13 та 16, мережний об'єкт 1300 може приймати повідомлення завершення режиму безпеки з термінала доступу на етапі 1602. Наприклад, схема 1302 обробки може приймати повідомлення завершення режиму безпеки через інтерфейс 1306 зв'язку. У відповідь на повідомлення завершення режиму безпеки, мережний об'єкт 1300 відправляє повідомлення підтвердження прийому в термінал доступу на етапі 1604. Повідомлення підтвердження прийому може містити передачу L2, сконфігуровану вказувати терміналу доступу, що повідомлення завершення режиму безпеки успішно прийняте і верифіковане за допомогою мережного об'єкта. Згідно з щонайменше однією реалізацією, схема 1302 обробки 19 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 може формувати і відправляти повідомлення підтвердження прийому в термінал доступу через інтерфейс 1306 зв'язку. На етапі 1606 мережний об'єкт 1300 приймає повідомлення підтвердження прийому з термінала доступу. Прийняте повідомлення підтвердження прийому може містити повідомлення підтвердження прийому L3, сконфігуроване вказувати, що термінал доступу успішно оновлюється на нові параметри безпеки. Щонайменше в одній реалізації, схема 1302 обробки (наприклад, модуль 1308 повернення і/або оновлення параметрів безпеки) може приймати повідомлення підтвердження прийому L3 через інтерфейс 1306 зв'язку. У відповідь на прийом повідомлення підтвердження прийому з термінала доступу, мережний об'єкт 1300 може здійснювати оновлення на нові параметри безпеки для зв'язку між мережним об'єктом 1300 і терміналом доступу на етапі 1608. Наприклад, схема 1302 обробки (наприклад, модуль 1308 повернення і/або оновлення параметрів безпеки) може оновлювати параметри безпеки, асоційовані з терміналом доступу, на нові параметри безпеки у відповідь на прийом повідомлення підтвердження прийому, сконфігурованого вказувати, що термінал доступу оновлюється на нові параметри безпеки. Схема 1302 обробки потім може використовувати нові параметри безпеки для подальшого зв'язку з терміналом доступу. Один або більше компонентів, етапів, ознак і/або функцій, проілюстрованих на Фіг. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 і/або 16, можуть бути перегруповані і/або комбіновані в один компонент, етап, ознаку або функцію або здійснені в декількох компонентах, етапах або функціях. Додаткові елементи, компоненти, етапи і/або функції також можуть бути додані без відступу від даного розкриття суті. Складені пристрої, прості пристрої і/або компоненти, проілюстровані на Фіг. 1, 4, 9 і/або 13, можуть бути виконані з можливістю здійснювати один або більше способів, ознак або етапів, описаних на Фіг. 2, 3, 5, 6, 7, 8, 10, 11, 12, 14, 15 і/або 16. Нові алгоритми, описані в даному документі, можуть бути ефективно реалізовані в програмному забезпеченні і/або апаратних засобах. Крім того, потрібно зазначити, що щонайменше деякі реалізації описані як процес, який проілюстрований як блок-схема послідовності операцій способу, блок-схема послідовності операцій, структурна схема або блок-схема. Хоча блок-схема послідовності операцій способу може описувати операції як послідовний процес, багато які операції можуть виконуватися паралельно або одночасно. Крім цього, порядок операцій може бути перегрупований. Процес завершується, коли його операції закінчені. Процес може відповідати способу, функції, процедурі, підпрограмі тощо. Коли процес відповідає функції, її завершення відповідає поверненню функції у викликаючу функцію або основну функцію. Більше того, варіанти здійснення можуть бути реалізовані за допомогою апаратних засобів, програмного забезпечення, мікропрограмного забезпечення, проміжного програмного забезпечення, мікрокоду або комбінації вищезазначеного. При реалізації в програмному забезпеченні, мікропрограмному забезпеченні, проміжному програмному забезпеченні або мікрокоді, програмний код або сегменти коду для того, щоб виконувати необхідні задачі, можуть бути збережені на машинозчитуваному носії, такому як носій зберігання даних або інший пристрій(ої) зберігання даних. Процесор може виконувати необхідні задачі. Сегмент коду може представляти процедуру, функцію, підпрограму, програму, стандартну процедуру, вкладену процедуру, модуль, комплект програмного забезпечення, клас або будь-яку комбінацію інструкцій, структур даних або програмних операторів. Сегмент коду може бути зв'язаний з іншим сегментом коду або апаратною схемою за допомогою передачі і/або прийому інформації, даних, аргументів, параметрів або контенту запам'ятовуючого пристрою. Інформація, аргументи, параметри, дані тощо можуть бути передані, переадресовані або переслані за допомогою будь-якого належного засобу, в тому числі спільного використання пам'яті, передачі повідомлень, естафетної передачі даних, передачі по мережі тощо. Терміни "машинозчитуваний носій", "зчитуваний комп'ютером носій" і/або "зчитуваний процесором носій" можуть включати в себе, але не тільки, портативні або стаціонарні пристрої зберігання даних, оптичні пристрої зберігання даних і різні інші енергонезалежні носії, що допускають зберігання, розміщення або перенесення інструкцій і/або даних. Таким чином, різні способи, описані в даному документі, можуть бути частково або повністю реалізовані за допомогою інструкцій і/або даних, які можуть бути збережені на "машинозчитуваному носії", "зчитуваному комп'ютером носії" і/або "зчитуваному процесором носії" і виконані за допомогою одного або більше процесорів, машин і/або пристроїв. Способи або алгоритми, описані в зв'язку з прикладами, розкритими в даному документі, можуть бути здійснені безпосередньо в апаратних засобах, в програмному модулі, що виконується процесором, або в комбінації вищезазначеного, в формі процесора, програмних інструкцій або інших директив, і можуть міститися в одному пристрої або розподілятися по 20 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 декількох пристроях. Програмний модуль може постійно розміщуватися в оперативному запам'ятовуючому пристрої, флеш-пам'яті, постійному запам'ятовуючому пристрої, запам'ятовуючому пристрої типу EPROM, запам'ятовуючому пристрої типу EEPROM, в регістрах, на жорсткому диску, змінному диску, CD-ROM або будь-якій іншій формі енергонезалежного носія зберігання даних, відомій в даній галузі техніки. Носій зберігання даних може бути з'єднаний з процесором таким чином, що процесор може зчитувати інформацію і записувати інформацію на носій зберігання даних. В альтернативному варіанті, носій зберігання даних може бути вбудований в процесор. Фахівці в даній галузі техніки додатково повинні брати до уваги, що різні ілюстративні логічні блоки, модулі, схеми та етапи алгоритму, описані в зв'язку з розкритими в даному документі варіантами здійснення, можуть бути реалізовані як електронні апаратні засоби, комп'ютерне програмне забезпечення або комбінації вищезазначеного. Щоб зрозуміло ілюструвати цю взаємозамінність апаратних засобів і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми та етапи описані вище, загалом, на основі функціональності. Реалізована ця функціональність як апаратні засоби або програмне забезпечення, залежить від конкретного варіанта застосування і проектних обмежень, що накладаються на систему в цілому. Різні ознаки винаходу, описані в даному документі, можуть бути реалізовані в різних системах без відступу від винаходу. Потрібно зазначити, що попередні варіанти здійснення є просто прикладами і не повинні розглядатися як такі, що обмежують винахід. Опис варіантів здійснення призначений бути ілюстративним і не обмежувати сферу застосування формули винаходу. По суті, дані технології можуть бути легко застосовані до інших типів пристроїв, і множина альтернатив, модифікацій і варіацій повинна бути очевидним фахівцям в даній галузі техніки. Посилальні позиції 102 термінал доступу 104 мережа доступу 106 базова мережа 108 комутована телефонна мережа загального користування/цифрова інтегрованими послугами 110 Інтернет 112 вузли доступу 114 контролер радіомережі 116 обслуговуючий вузол 118 центр комутації мобільного зв'язку 120 центр аутентифікації 200 типова ієрархія ключів 202 головний ключ K 204 ключ шифрування 206 ключ цілісності 208 ключ K_ASME об'єкта керування безпекою доступу 210, 212 ключі NAS (шару, не зв'язаного з наданням доступу) 214, 216, 218, 220 ключі AS (шару доступу) 302 стек протоколів 304 фізичний рівень 306 рівень керування доступом до середовища 308 рівень керування радіозв'язком (RLC) 310 рівень протоколу конвергенції пакетних даних 312 рівень керування радіоресурсами 314 рівень шару, не зв'язаного з наданням доступу 316 прикладний рівень 318 рівень шару доступу 320 канали 322 сеансові/радіо канали-носії 402 термінал доступу 404 мережа доступу 406 центр аутентифікації 408 реєстр власних абонентів 410 об'єкт керування мобільністю 506 повідомлення початкової прямої передачі 21 мережа з UA 105438 C2 5 10 15 20 25 508 процедура аутентифікації та узгодження ключів 512 повідомлення з командою режиму безпеки шару доступу 516 повідомлення за протоколом керування радіоресурсами 520, 704 повідомлення завершення режиму безпеки шару доступу 522, 524, 604, 608, 704, 708, 804, 808 повідомлення завершення конфігурування AS-режиму безпеки 526, 614, 710, 714, 814 повідомлення підтвердження прийому 528, 532, 612, 812 старі параметри безпеки шару доступу 530, 610, 810 повідомлення оновлення мобільності 534, 816, 820 повідомлення підтвердження оновлення мобільності 618, 712, 716 нові AS-параметри безпеки 900 термінал доступу 902 схема обробки 904 носій зберігання даних 906 інтерфейс бездротового зв'язку 908 модуль вказівки і/або визначення параметрів безпеки 910 операції вказівки параметрів безпеки і/або операції визначення параметрів безпеки 912 передавальний пристрій 914 приймальний пристрій 1300 мережний об'єкт 1302 схема обробки 1304 носій зберігання даних 1306 інтерфейс зв'язку 1308 модуль повернення і/або оновлення параметрів безпеки 1310 операції повернення і/або оновлення параметрів безпеки 1312 передавальний пристрій 1314 приймальний пристрій ФОРМУЛА ВИНАХОДУ 30 35 40 45 50 55 1. Термінал доступу, який містить: інтерфейс бездротового зв'язку, виконаний з можливістю забезпечувати бездротовий зв'язок; і схему обробки, з'єднану з інтерфейсом бездротового зв'язку, при цьому схема обробки виконана з можливістю: здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу; ініціювати процедуру мобільності в той час, коли здійснюється процедура режиму безпеки; переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності; і відправляти повідомлення оновлення мобільності через інтерфейс бездротового зв'язку, причому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 2. Термінал доступу за п. 1, в якому процедура режиму безпеки містить процедуру режиму безпеки шару доступу для переконфігурування параметрів безпеки шару доступу термінала доступу. 3. Термінал доступу за п. 2, в якому схема обробки виконана з можливістю здійснювати процедуру режиму безпеки шару доступу з використанням рівня керування радіоресурсами (RRC) із стека протоколів. 4. Термінал доступу за п. 1, в якому схема обробки додатково виконана з можливістю: формувати і відправляти повідомлення завершення режиму безпеки в мережу доступу через інтерфейс бездротового зв'язку як частину процедури режиму безпеки. 5. Термінал доступу за п. 1, в якому процедура мобільності містить процедуру оновлення стільника. 6. Термінал доступу за п. 1, в якому повідомлення оновлення мобільності містить одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування. 7. Термінал доступу за п. 1, в якому повідомлення оновлення мобільності містить повідомлення керування радіоресурсами (RRC). 22 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 60 8. Термінал доступу за п. 1, в якому виділений індикатор стану безпеки містить інформаційний елемент (IE) повідомлення оновлення мобільності. 9. Термінал доступу за п. 1, в якому виділений індикатор стану безпеки містить один або більше бітів повідомлення оновлення мобільності. 10. Термінал доступу за п. 1, в якому схема обробки виконана з можливістю переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки, коли повідомлення підтвердження прийому не приймається з мережі доступу до того, як ініціюється процедура мобільності. 11. Термінал доступу за п. 1, в якому схема обробки додатково виконана з можливістю: приймати повідомлення підтвердження оновлення мобільності з мережі доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки. 12. Спосіб, здійснюваний в терміналі доступу, що містить етапи, на яких: здійснюють процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу; ініціюють процедуру мобільності в той час, коли здійснюється процедура режиму безпеки; переривають процедуру режиму безпеки і повертаються до старих параметрів безпеки в результаті ініціювання процедури мобільності; і відправляють повідомлення оновлення мобільності, що включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 13. Спосіб за п. 12, в якому здійснення процедури режиму безпеки містить етап, на якому: здійснюють процедуру режиму безпеки шару доступу для переконфігурування параметрів безпеки шару доступу термінала доступу. 14. Спосіб за п. 13, в якому здійснення процедури режиму безпеки шару доступу містить етап, на якому: здійснюють процедуру режиму безпеки шару доступу з використанням рівня керування радіоресурсами (RRC) із стека протоколів. 15. Спосіб за п. 12, в якому здійснення процедури режиму безпеки містить етап, на якому: формують і відправляють повідомлення завершення режиму безпеки в мережу доступу. 16. Спосіб за п. 12, в якому: ініціювання процедури мобільності містить етап, на якому ініціюють процедуру оновлення стільника; і відправлення повідомлення оновлення мобільності містить етап, на якому відправляють повідомлення оновлення стільника. 17. Спосіб за п. 16, в якому відправлення повідомлення оновлення стільника містить етап, на якому: відправляють одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування. 18. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності містить етап, на якому: відправляють повідомлення оновлення мобільності в мережу доступу як повідомлення керування радіоресурсами (RRC). 19. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому: відправляють повідомлення оновлення мобільності, яке включає в себе інформаційний елемент (IE), сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 20. Спосіб за п. 12, в якому відправлення повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому: відправляють повідомлення оновлення мобільності, яке включає в себе один або більше бітів, сконфігурованих вказувати, що термінал доступу повернувся до старих параметрів безпеки. 21. Спосіб за п. 12, який додатково містить етап, на якому: переривають процедуру режиму безпеки і повертаються до старих параметрів безпеки, коли повідомлення підтвердження прийому не приймається з мережі доступу до того, як ініціюється процедура мобільності. 22. Термінал доступу, який містить: 23 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 55 засіб для здійснення процедури режиму безпеки для переконфігурування параметрів безпеки термінала доступу; засіб для ініціювання процедури мобільності в той час, коли здійснюється процедура режиму безпеки; засіб для переривання процедури режиму безпеки і повернення до старих параметрів безпеки в результаті ініціювання процедури мобільності; і засіб для відправки повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 23. Носій, що зчитується процесором, який містить інструкції, що виконуються в терміналі доступу, які при виконанні процесором спонукають процесор: здійснювати процедуру режиму безпеки для переконфігурування параметрів безпеки термінала доступу; ініціювати процедуру мобільності в той час, коли здійснюється процедура режиму безпеки; переривати процедуру режиму безпеки і повертатися до старих параметрів безпеки в результаті ініціювання процедури мобільності; і відправляти повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 24. Мережний об'єкт, який містить: інтерфейс зв'язку; і схему обробки, з'єднану з інтерфейсом зв'язку, при цьому схема обробки виконана з можливістю: приймати повідомлення завершення режиму безпеки з термінала доступу; здійснювати оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки; приймати повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і повертатися до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності. 25. Мережний об'єкт за п. 24, в якому: повідомлення завершення режиму безпеки містить повідомлення завершення режиму безпеки шару доступу; нові параметри безпеки містять нові параметри безпеки шару доступу; і старі параметри безпеки містять старі параметри безпеки шару доступу. 26. Мережний об'єкт за п. 25, в якому повідомлення завершення режиму безпеки шару доступу приймається на рівні керування радіоресурсами (RRC) із стека протоколів. 27. Мережний об'єкт за п. 24, в якому повідомлення оновлення мобільності містить одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування. 28. Мережний об'єкт за п. 24, в якому повідомлення оновлення мобільності приймається як повідомлення керування радіоресурсами (RRC). 29. Мережний об'єкт за п. 24, в якому виділений індикатор стану безпеки містить інформаційний елемент (IE) прийнятого повідомлення оновлення мобільності. 30. Мережний об'єкт за п. 24, в якому виділений індикатор стану безпеки містить один або більше бітів прийнятого повідомлення оновлення мобільності. 31. Мережний об'єкт за п. 24, в якому схема обробки додатково виконана з можливістю: відправляти повідомлення підтвердження оновлення мобільності в термінал доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки. 32. Мережний об'єкт за п. 24, в якому мережний об'єкт містить контролер радіомережі (RNC). 33. Спосіб, здійснюваний в мережному об'єкті, що містить етапи, на яких: приймають повідомлення завершення режиму безпеки з термінала доступу; здійснюють оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки; приймають повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і 24 UA 105438 C2 5 10 15 20 25 30 35 40 45 50 повертаються до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності. 34. Спосіб за п. 33, в якому прийом повідомлення завершення режиму безпеки містить етап, на якому: приймають повідомлення завершення режиму безпеки шару доступу. 35. Спосіб за п. 34, в якому прийом повідомлення завершення режиму безпеки шару доступу містить етап, на якому: приймають повідомлення завершення режиму безпеки шару доступу на рівні керування радіоресурсами (RRC) із стека протоколів. 36. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності містить етап, на якому: приймають повідомлення оновлення стільника. 37. Спосіб за п. 36, в якому прийом повідомлення оновлення стільника містить етап, на якому: приймають одне з повідомлення повторного вибору стільника, повідомлення про невиправну помилку на рівні керування радіозв'язком (RLC) або повідомлення про відсутність обслуговування. 38. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності містить етап, на якому: приймають повідомлення керування радіоресурсами (RRC). 39. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому: приймають повідомлення оновлення мобільності, яке включає в себе інформаційний елемент (IE), сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки. 40. Спосіб за п. 33, в якому прийом повідомлення оновлення мобільності, яке включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки, містить етап, на якому: приймають повідомлення оновлення мобільності, яке включає в себе один або більше бітів, сконфігурованих вказувати, що термінал доступу повернувся до старих параметрів безпеки. 41. Спосіб за п. 33, який додатково містить етап, на якому: відправляють повідомлення підтвердження оновлення мобільності в термінал доступу, при цьому повідомлення підтвердження оновлення мобільності шифрується згідно зі старими параметрами безпеки. 42. Мережний об'єкт, який містить: засіб для прийому повідомлення завершення режиму безпеки з термінала доступу; засіб для оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки; засіб для прийому повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і засіб для повернення до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності. 43. Зчитуваний процесором носій, який містить інструкції, що виконуються в мережному об'єкті, які при виконанні процесором спонукають процесор: приймати повідомлення завершення режиму безпеки з термінала доступу; здійснювати оновлення на нові параметри безпеки у відповідь на повідомлення завершення режиму безпеки; приймати повідомлення оновлення мобільності з термінала доступу, при цьому повідомлення оновлення мобільності включає в себе виділений індикатор стану безпеки, сконфігурований вказувати, що термінал доступу повернувся до старих параметрів безпеки; і повертатися до старих параметрів безпеки у відповідь на прийняте повідомлення оновлення мобільності. 25 UA 105438 C2 26 UA 105438 C2 27 UA 105438 C2 28
ДивитисяДодаткова інформація
Назва патенту англійськоюMethods and apparatuses facilitating synchronization of security configurations
Автори англійськоюPatil, Kiran KishanRao, Sanka, Suresh, Hsu, Liangehi, Gholmieh, Aziz
Автори російськоюПатил Киран КишанРао, Санка Суреш, Су Лянчи, Голмиех Азиз
МПК / Мітки
МПК: H04W 12/04, H04L 29/06, H04W 36/00
Мітки: забезпечують, синхронізацію, способи, конфігурацій, безпеки, пристрої
Код посилання
<a href="https://ua.patents.su/39-105438-sposobi-ta-pristro-yaki-zabezpechuyut-sinkhronizaciyu-konfiguracijj-bezpeki.html" target="_blank" rel="follow" title="База патентів України">Способи та пристрої, які забезпечують синхронізацію конфігурацій безпеки</a>
Попередній патент: Гель для місцевого лікування запальних захворювань опорно-рухового апарату на основі продуктів бджільництва
Наступний патент: Пристрій для пожежно-рятувальних робіт з багатоповерхівок
Випадковий патент: Потокова лінія для переробки алюмінієвих шлаків