MÉTODO PARA REVISIONES DE INTEGRIDAD EN REDES INAL MBRICAS PROTEGIDAS
CAMPO DE LA INVENCIÓN
La presente descripción se refiere generalmente a comunicaciones de radiotelefonía y, en particular, a la revisión de la integridad de mensajes de señalización en una estación móvil.
ANTECEDENTES DE LA INVENCIÓN
De acuerdo con la Especificación Técnica 25.331 del Proyecto de Sociedad de Tercera Generación (3GPP), una variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD indica el estado de la protección de la integridad en una estación móvil (MS) en la capa de control de recurso de radio
(RRC) . El estado de la protección de integridad puede ser
"no iniciado" o "iniciado". Si la variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD tiene el valor "iniciado", cualquier mensaje RRC recibido por la MS será revisado en busca de un elemento de información (IE) "Información de revisión de integridad". Si el IE "Información de revisión de integridad" no está presente, la MS deberá descartar el mensaje.
De acuerdo con la Especificación Técnica 3GPP 24.008, la señalización de integridad protegida es obligatoria cuando una estación móvil está en un modo conectado UMTS con una red. Sin embargo, existen algunas excepciones clave al requerimiento de que todos los mensajes de señalización de capa 3 sean de integridad protegida. Por ejemplo, el dominio de circuito conmutado (CS) "solicitud de autenticación" y el dominio de paquete conmutado (PS) "solicitud de autenticación y codificación" no necesitan ser de integridad protegida. Por lo tanto, estos tipos de mensajes pueden carecer del IE "Información de revisión de integridad." Cuando de manera simultánea se están estableciendo conexiones de Dominio CS y de Dominio PS entre una red y una estación móvil, un mensaje de capa 3 de integridad no protegida del dominio puede ser recibido en la estación móvil después que otro mensaje de dominio inicia la protección de la integridad. El requerimiento de la Especificación Técnica 3GPP 25.331 puede producir como resultado que una MS descarte el mensaje de capa 3 de integridad no protegida. La consecuencia de este descarte puede producir como resultado la incapacidad para completar una llamada. Por ejemplo, si un mensaje "de solicitud de .autenticación" de dominio CS (y sus copias) es descartado de manera consistente por la MS, entonces la llamada no se puede completar y eventualmente se dejará caer. En otras palabras, cuando un mensaje de capa 3 de integridad no protegida en un dominio es recibido por una MS después de un comando para iniciar la protección de la integridad en otro dominio, la MS descarta el mensaje de capa 3 de integridad no protegida. Por otra parte, si el mismo mensaje de capa 3 de integridad no protegida en un domino fue recibido por la MS antes del comando de iniciar la protección de la integridad en otro dominio, entonces la MS procesa de manera apropiada el mensaje de capa 3 de integridad no protegida. Debido a que los mensajes RRC (Estrato de Acceso) y los mensajes de capa 3 (Estrato de No Acceso) utilizan diferentes portadoras de radio y tienen diferentes prioridades, existe un riesgo real de que un mensaje de integridad no protegida para un dominio y un mensaje de iniciación de protección de integridad para otro dominio serán recibidos fuera de orden por una MS . Existe una oportunidad para que una MS procese los mensajes de iniciación de protección de integridad y de capa 3 de integridad no protegida fuera de orden para reducir el número de llamadas caídas. Los diversos aspectos, características y ventajas de la descripción, serán más aparentes para aquellos expertos en la técnica al momento de una consideración cuidadosa de las siguientes figuras y su descripción detallada anexa.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La figura 1 muestra un sistema 3GPP simplificado con una estación móvil y una red de acuerdo con una modalidad. La figura 2 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil que se muestra en la figura 1 de acuerdo con una primera modalidad. La figura 3 muestra un primer diagrama de flujo de señal ejemplar para un método de modo de seguridad en el sistema 3GPP que se muestra en la figura 1 de acuerdo con la primera modalidad. La figura 4 muestra un segundo diagrama de flujo de señal ejemplar para un método de modo de seguridad en el sistema 3GPP que se muestra en la figura 1 de acuerdo con la primera modalidad. La figura 5 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil que se muestra en la figura 1 de acuerdo con una segunda modalidad. La figura 6 muestra un tercer diagrama de flujo de señal ejemplar para un método de modo de seguridad en el sistema 3GPP que se muestra en la figura 1 de acuerdo con la segunda modalidad.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
En los dominios de circuito conmutado (CS) y de paquete conmutado (PS), una red núcleo puede iniciar un mensaje de señalización de capa 3 de integridad no protegida antes de iniciar un mensaje de control de recurso de radio (RRC) para iniciar la protección de la integridad. Cuando tanto una red núcleo CS y una red núcleo PS están estableciendo de manera simultánea una conexión con una estación móvil (MS) , un mensaje de señalización de capa 3 de integridad no protegida para un dominio puede llegar a una MS ya sea antes o después de un mensaje de iniciación de protección de integridad para otro dominio. Debido a que los mensajes RRC (Estrato de Acceso) y los mensajes de capa 3 (Estrato de No Acceso) son enviados con diferentes prioridades en diferentes portadoras de radio, existe un riesgo real de que una MS recibirá un mensaje de señalización de capa 3 de integridad no protegida para un dominio después de recibir un mensaje RRC (Estrato de Acceso) para iniciar una protección de la integridad en otro dominio.
Un método de modo de seguridad de estación móvil recibe un mensaje de capa 3 en cualquiera del dominio de paquete conmutado (PS) o circuito conmutado (CS), determina si el mensaje de capa 3 es de integridad protegida, determina si la protección de la integridad ha sido iniciada en ese dominio, y reenvía el mensaje de capa 3 a la capa de administración de movilidad del dominio adecuado en la MS si el mensaje de capa 3 no es de integridad protegida y la protección de la integridad no ha sido iniciada en ese dominio. Si la protección de la integridad ha sido iniciada en ese dominio, entonces se descarta el mensaje de capa 3. Este método se ajusta a una situación en donde una MS recibe un mensaje de capa 3 de integridad no protegida para un dominio después de recibir un mensaje de iniciación de protección de integridad en otro dominio. La figura 1 muestra un sistema 3GPP simplificado 100 con una estación móvil 180 y una red 190 de acuerdo con una modalidad. En las modalidades analizadas, se muestra un sistema de comunicación inalámbrica 3GPP; sin embargo, los principios descritos se pueden aplicar a otros tipos de sistemas de comunicación inalámbrica incluyendo futuras versiones del sistema 3GPP. La estación móvil 180, en ocasiones denominada como un dispositivo móvil o equipo de usuario (UE) , puede ser un radioteléfono, una computadora portátil con conexión inalámbrica, un dispositivo de envío de mensajes inalámbrico, u otro tipo de dispositivo de comunicación inalámbrica compatible con la red 190. La red 190 incluye una red núcleo de circuito conmutado (CS) 196 así como una red núcleo de paquete conmutado (PS) 198. La red núcleo CS 196 y la red núcleo PS 198 operan de manera independiente una de otra. Por ejemplo, la red núcleo PS puede iniciar la protección de la integridad en un momento, y la red núcleo CS puede iniciar la protección de la integridad en un momento posterior que no esté coordinado con la iniciación de la protección de la integridad de la red núcleo PS . La red núcleo CS 196 y la red núcleo PS 198 se encuentran en un control de recurso de radio (RRC) de Controlador de Red de Radio (RNC) 194, y una entidad de control de enlace de radio (RLC) dentro de la red 190 y por lo tanto ambos mensajes PS y CS son transmitidos a través de un enlace de comunicación inalámbrica 110 a la estación móvil 180. La estación móvil 180 también establece comunicación con la red 190 a través del enlace de comunicación inalámbrica 110. La figura 2 muestra un diagrama de flujo 200 de un método de modo de seguridad para la estación móvil 180 que se muestra en la figura 1, de acuerdo con una primera modalidad. En el paso 210, la estación móvil 180 recibe un mensaje de transferencia directa de enlace descendente (DDT) de capa 3 de circuito conmutado (CS) proveniente de una red, tal como la red 190 que se muestra en la figura 1. El mensaje DDT CS podría ser un mensaje de solicitud de autenticación, un mensaje de rechazo de autenticación, un mensaje de solicitud de identidad, un mensaje de aceptación de actualización de ubicación, un mensaje de rechazo de actualización de ubicación, un mensaje de aborto, o uno de varios tipos de mensajes de capa 3. En el paso 220, la estación móvil 180 determina si la información de protección de integridad está presente en el mensaje DDT CS. De acuerdo con la Especificación Técnica 3GPP 25.331, un elemento de información (IE) "Información de revisión de integridad" de manera conveniente indica si la información de revisión de integridad está en el mensaje de capa 3. En esta modalidad, si el IE "Información de revisión de integridad" está presente, entonces existe información de protección de integridad presente en el mensaje DDT CS de acuerdo con el paso 220. Si la información de protección de integridad está presente, el paso 230 ejecuta una protección de integridad de capa RRC estándar en el mensaje DDT CS y el flujo finaliza en el paso 290. Si la información de protección de integridad no está presente en el mensaje DDT CS, el paso 240 determina si un procedimiento de modo de seguridad de protección de integridad ha sido iniciado por la red núcleo CS. Si la estación móvil 180 ha recibido un mensaje de comando de modo de seguridad CS para iniciar la protección de la integridad, entonces un procedimiento de modo de seguridad de protección de integridad ha sido iniciado por la red núcleo CS y el paso 250 descarta el mensaje DDT CS antes que el flujo finalice en el paso 290. El descarte del mensaje DDT CS bajo estas condiciones, cumple con los requerimientos de la Especificación Técnica 3GPP 25.331. De manera alterna, si la variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD fue modificada para incluir estatus separados de iniciado y no iniciado para los dominios CS y PS, el paso 240 se podría determinar mediante la revisión de la variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD de la estación móvil. Si el paso 240 determina que un procedimiento de modo de seguridad de protección de integridad no ha sido iniciado por la red núcleo CS (por ejemplo, un modo de seguridad sólo ha sido iniciado por la red núcleo PS o que ninguna red núcleo ha iniciado un modo de seguridad) , el paso 260 reenvía el mensaje DDT CS a la capa de administración de movilidad de circuito conmutado (MM) de la estación móvil 180 antes que el flujo finalice en el paso 290. Debido a que la Especificación Técnica 3GPP 24.008 proporciona flexibilidad para procesar un mensaje de capa 3 de integridad no protegida en un dominio particular cuando la protección de la integridad para ese dominio no ha sido iniciada, el diagrama de flujo 200 evita que una llamada se caiga cuando un mensaje de señalización de capa 3 y un mensaje de iniciación de protección de integridad son recibidos fuera de orden. La figura 3 muestra un primer diagrama de flujo de señal ejemplar 300 para un método de modo de seguridad en el sistema 3GPP 100 que se muestra en la figura 1, de acuerdo con una primera modalidad. En este primer ejemplo, un mensaje de solicitud de autenticación CS de integridad no protegida 370 es iniciado por una red núcleo CS 396 antes que un mensaje de iniciación de protección de integridad 350 sea iniciado por una red núcleo PS, pero el mensaje de integridad no protegida 370 es recibido en la estación móvil 380 después que el mensaje de iniciación de protección de integridad 350 es recibido en la estación móvil 380. En este ejemplo, en la situación donde una estación móvil 380 está iniciando una llamada, en lugar de descartar el mensaje de solicitud de autenticación CS de integridad no protegida 370, la estación móvil 380 pasa el mensaje 370 a su capa de administración de movilidad (MM) de dominio de circuito conmutado 386. Este primer diagrama de flujo de señal ejemplar 300 muestra cuatro capas en la estación móvil 380: una capa de control de enlace de radio (RLC) 382, una capa de control de recurso de radio (RRC) 384, una capa de administración de movilidad (MM) de dominio de circuito conmutado 386, y una capa de administración de movilidad GPRS (GMM) de dominio de paquete conmutado 388. Las capas RLC y RRC 382, 384 se consideran capas "inferiores", mientras que las capas MM y GMM 386, 388 se consideran capas "superior". La capa MM 386 utilizada en el dominio CS es análoga a la capa GMM 388 en el dominio PS; ambas son capas de administración de movilidad. Cuatro capas de una red 390 también se muestran en el primer diagrama de flujo de señal ejemplar 300. La red 390 tiene una capa de control de enlace de radio (RLC) 392 y una capa de control de recurso de radio (RRC) 394 las cuales son contrapartes a las capas RLC y RRC 382, 384 en la estación móvil 380. La red 390 también tiene una red núcleo CS 396 y una red núcleo PS 398, las cuales se muestran en la figura 1 como la red núcleo CS 196 y la red núcleo PS 198. Tal como se mencionó anteriormente, la red núcleo CS 396 y la red núcleo PS 398 operan de manera independiente una de otra. Después que se establece una conexión RRC entre la estación móvil 380 y la red 390 utilizando varios mensajes 310, un mensaje de actualización de ubicación CS 320 es generado por la capa MM de circuito conmutado 386 y es pasado a la capa RRC 384, es vuelto a empaquetar para la capa RLC 382, y transmitido desde la capa RLC de la estación móvil 380 como un mensaje 325. El mensaje 325 es recibido en la capa RLC 392 de la red, convertido y enviado a la capa RRC 394, la cual reenvía el mensaje a la red núcleo CS 396 para procesamiento. En el lado del paquete conmutado, un mensaje de solicitud de anexión 330 es generado en la capa GMM de paquete conmutado 388, reempaquetado en la capa RRC 384, y transmitido desde la estación móvil 380 a través de la capa RLC 382 como un mensaje 335. La capa RLC 392 de la red 390 recibe el mensaje 335 y lo convierte para la capa RRC 394, la cual después lo proceso y reenvía a la red núcleo PS 398. El mensaje de actualización de ubicación CS 320 y el mensaje de solicitud de anexión PS 330 no están coordinados entre sí y pueden ocurrir en cualquier secuencia de tiempo. En respuesta al mensaje de actualización de ubicación CS 320, la red 390 envía un mensaje de solicitud de autenticación CS de integridad no protegida 370 seguido por un comando de modo de seguridad CS (que no se muestra) para iniciar la protección de la integridad. La solicitud de autenticación es generada por la red núcleo CS 396 como el mensaje 371, y empaquetada por la capa RRC 394 como el mensaje 373. Dependiendo del tamaño y la prioridad del mensaje 373, puede transcurrir cierto tiempo antes que la capa RLC 392 de la red 390 transmita un mensaje de integridad no protegida 375 que contenga el mensaje de solicitud de autenticación CS 370. Mientras tanto, en respuesta al mensaje de solicitud de anexión 330, la red núcleo PS 398 ha iniciado un mensaje de solicitud de autenticación y codificación 340 seguido por un comando de modo de seguridad 350 para iniciar la protección de la integridad. La estación móvil 380 inicia la protección de la integridad y prepara un mensaje completo de modo de seguridad 360 para la capa RLC 382 cuando los procedimientos de modo de seguridad finalizan en la estación móvil 380. Mientras tanto, la capa GMM de paquete conmutado 388 también es notificada respecto a que el modo de seguridad PS ha sido completado utilizando el mensaje 369 proveniente de la capa RRC 384. De esta forma, cuando el mensaje de integridad no protegida 375 que porta un mensaje de solicitud de autenticación de dominio de circuito conmutado 370, proveniente de la red 390, llega a la estación móvil 380, la estación móvil 380 está en modo de seguridad para el dominio PS . Utilizando el diagrama de flujo 200 que se muestra en la figura 2, la estación móvil 380 determina que el mensaje 375 no contiene información de protección de integridad, que la protección de integridad no ha sido iniciada en el dominio CS, y por lo tanto reenvía la solicitud de autenticación CS a la capa MM de circuito conmutado 386. Dicho de manera general, el mensaje de solicitud de autenticación 370 sería seguido por un mensaje de comando de modo de seguridad de circuito conmutado para iniciar la protección de la integridad. Sin el diagrama de flujo 200 que se muestra en la figura 2, el mensaje de solicitud de autenticación de dominio CS 375 habría sido descartado por la estación móvil 380 debido a que el mensaje 375 no contenía información de protección de integridad y un modo de seguridad había sido iniciado. El hecho de descartar este mensaje 375 (y sus copias) eventualmente habría tenido como resultado una llamada caída. La figura 4 muestra un segundo diagrama de flujo de señal ejemplar 400 para un método de modo de seguridad en el sistema 3GPP 100 que se muestra en la figura 1, de acuerdo con una primera modalidad. En este segundo ejemplo, en ía situación donde una estación móvil 480 está siendo localizada en preparación para recibir una llamada de entrada, un mensaje de solicitud de autenticación CS de integridad no protegida 470 es iniciado por una red núcleo CS 496 antes que un mensaje de iniciación de protección de integridad PS 450 sea iniciado, pero el mensaje de integridad no protegida 470 es recibido en la estación móvil 480 después que el mensaje de iniciación de protección de integridad 450 es recibido en la estación móvil 480. En este ejemplo, en lugar de descartar el mensaje de solicitud de autenticación CS de integridad no protegida 470, la estación móvil 480 pasa el mensaje 470 a su capa de administración de movilidad de circuito conmutado 486. Este segundo, diagrama de flujo de señal ejemplar 400 muestra cuatro capas de una estación móvil 480: una capa de control de enlace de radio (RLC) 482, una capa de control de recurso de radio (RRC) 484, una capa de administración de movilidad (MM) de circuito conmutado 486, y una capa de administración de movilidad GPRS (GMM) de dominio de paquete conmutado 488. Cuatro capas de red 490 también se muestran en el segundo diagrama de flujo de señal ejemplar 400. La red 490 tiene una capa de control de enlace de radio (RLC) 492 y una capa de control de recurso de radio (RRC) 494 las cuales son contrapartes de las capas RLC y RRC 482, 484 en la estación móvil 480. La red 490 también tiene una red núcleo CS 496 y una red núcleo PS 498, las cuales se muestran en la figura 1 como la red núcleo CS 196 y la red núcleo PS 198. Tal como se mencionó de manera previa, la red núcleo CS 496 y la red núcleo PS 498 operan de manera independiente una de otra. Inicialmente, la red núcleo CS 496 envía un mensaje de localización 401 a través de la capa RRC 494 a la capa RLC 492, la cual lo transmite como el mensaje 405. La capa RLC 482 de la estación móvil 480 convierte el mensaje recibido 405 y lo pasa a la capa RRC 484. Posteriormente, los mensajes establecen una conexión RRC 410 entre la estación móvil 480 y la red 490. La estación móvil 480 entonces proporciona un mensaje de respuesta de localización CS 420 desde la capa MM 486 a la capa RRC 484, el cual es convertido en un mensaje para la capa RLC 482 y transmitido a la red 490. El mensaje de respuesta de localización CS recibido es convertido por la capa RLC 492 y enviado a la capa RRC 494 y por último llega a la red núcleo CS 496. Mientras tanto, la capa GMM 488 de la estación móvil 480 prepara un mensaje de solicitud de servicio PS 430 para servicio UMTS únicamente. El mensaje inicial proveniente de la capa GMM 488 es convertido en la capa RRC 484 y transmitido desde la capa RLC 482. Cuando la capa RLC 492 de la red 490 recibe el mensaje 430, ésta lo pasa a la capa RRC 494, la cual a su vez pasa una forma del mensaje a la red núcleo PS 498. Aunque el mensaje de respuesta de localización CS 420 y el mensaje de solicitud de servicio PS 430 no están coordinados con relación entre sí, un mensaje de solicitud de autenticación CS posterior 470 seguido por un comando de modo de seguridad CS (que no se muestra) es activado por la recepción del mensaje de respuesta de localización CS 420 en la red 490. Después que el mensaje de respuesta de localización CS 420 es procesado por la red núcleo CS 496, la red núcleo CS 496 responde con un mensaje de solicitud de autenticación CS 470. Este mensaje inicia como un mensaje 471 proveniente de la red núcleo CS 496, es convertido en un mensaje 473 por la capa RRC 494, y puede pasar un tiempo para que la capa RLC 492 lo transmita como un mensaje 475. Mientras tanto, la red núcleo PS 498 ha respondido al mensaje de solicitud de servicio PS 430 con un mensaje de solicitud de autenticación y codificación PS 440 seguido por un mensaje de comando de modo de seguridad PS 450 para iniciar la protección de la integridad. Cuando la estación móvil 480 recibe el mensaje de iniciación de protección de integridad 450, ésta lo pasa a la capa RRC 484. La capa RRC inicia la protección de integridad y notifica a la red 490 utilizando un mensaje completo de modo de seguridad PS 460. La capa RRC 484 también utiliza un mensaje 469 para notificar a la capa GMM de paquete conmutado 488 respecto al momento en que el modo de seguridad está completo. La estación móvil 480 entonces recibe el mensaje de solicitud de autenticación CS 470 a través del mensaje 475 después que el modo de seguridad PS está completo. Utilizando el diagrama de flujo 200 que se muestra en la figura 2, la estación móvil 480 determina que el mensaje 475 no contiene información de protección de integridad, que la protección de la integridad no ha sido iniciada en el dominio CS, y por lo tanto reenvía la solicitud de autenticación 470 a la capa MM de circuito conmutado 486. Hablando de manera general, el mensaje de solicitud de autenticación 470 sería seguido por un mensaje de comando de modo de seguridad de circuito conmutado para iniciar la protección de la integridad. Sin el diagrama de flujo 200 que se muestra en la figura 2, el mensaje de solicitud de autenticación CS 475 habría sido descartado por la estación móvil 480 debido a que el mensaje 475 no contenía información de protección de integridad y un modo de seguridad había sido iniciado. El hecho de descartar este mensaje 475 habría evitado que la llamada de entrada sonara en la estación móvil 480. Los conceptos que se muestran en la figura 2 se pueden replicar para el dominio PS. La figura 5 muestra un diagrama de flujo 500 de un método de modo de seguridad para la estación móvil 180 que se muestra en la figura 1 de acuerdo con una segunda modalidad. En el paso 510, la estación móvil 180 recibe un mensaje de transferencia directa de enlace descendente (DDT) de capa 3 de paquete conmutado (PS) proveniente de una red, tal como la red 190 que se muestra en la figura 1. El mensaje DDT PS podría ser un mensaje de solicitud de autenticación y codificación, un mensaje de rechazo de autenticación y codificación, un mensaje de solicitud de identidad, un mensaje de aceptación de actualización de área de enrutamiento, un mensaje de rechazo de actualización de área de enrutamiento, un mensaje de rechazo de servicio, o uno de varios mensajes de capa 3. En el paso 520, la estación móvil 180 determina si la información de protección de integridad está presente en el mensaje DDT PS . De acuerdo con la Especificación Técnica 3GPP 25.331, un elemento de información (IE) "Información de revisión de integridad" de manera conveniente registra si la información de protección de integridad está en el mensaje de capa 3. En esta modalidad, si el IE "Información de revisión de integridad" está presente, entonces existe información de protección de integridad presente en el mensaje DDT PS de acuerdo con el paso 520. Si la información de protección de integridad está presente, el paso 530 ejecuta la protección de integridad de capa RRC estándar en el mensaje DDT PS y el flujo finaliza en el paso 590. Si la información de protección de integridad no está presente en el mensaje DDT PS, el paso 540 determina si un modo de seguridad de protección de integridad ha sido iniciado por la red núcleo PS . Si la estación móvil 180 ha recibido un mensaje de comando de modo de seguridad PS para iniciar la protección de integridad, entonces un modo de seguridad de protección de integridad ha sido iniciado por la red núcleo PS y el paso 550 descarta el mensaje DDT PS antes que el flujo finalice en el paso 590. El hecho de descartar el mensaje DDT PS, bajo estas condiciones, cumple con los requerimientos de la Especificación Técnica 3GPP. 25.331. De manera alterna, si la variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD se modificó para incluir estados separados de iniciado y no iniciado para los dominios CS y PS, el paso 540 se podría determinar mediante la revisión de la variable INFORMACIÓN_PROTECCIÓN_INTEGRIDAD de la estación móvil. Si el paso 540 determina que un modo de seguridad de protección de integridad no ha sido iniciado por la red núcleo PS (por ejemplo, un modo de seguridad sólo ha sido iniciado por la red núcleo CS o que ninguna red núcleo ha iniciado un modo de seguridad) , el paso 560 reenvía el mensaje DDT PS a la capa GMM de paquete conmutado de la estación móvil 180 antes que el flujo finalice en el paso 590. Debido a que la Especificación Técnica 3GPP 24.008 proporciona flexibilidad para procesar un mensaje de capa 3 de integridad no protegida en un dominio particular cuando la protección de integridad para ese dominio no ha sido iniciada, el diagrama de flujo 500 evita que una llamada se caiga cuando un mensaje de señalización de capa 3 y un mensaje de iniciación de protección de integridad son recibidos fuera de orden. La figura .6 muestra un tercer diagrama de flujo de señal ejemplar 600 para un método de modo de seguridad en el sistema 3GPP que se muestra en la figura 1 de acuerdo con la segunda modalidad. En este tercer ejemplo, un mensaje de solicitud de autenticación y codificación PS de integridad no protegida 670 es iniciado por una red núcleo PS 698 antes que un mensaje de iniciación de protección de integridad 650 sea iniciado, pero el mensaje de integridad no protegida 670 es recibido en la estación móvil 680 después que el mensaje de iniciación de protección de integridad 650 es recibido en la estación móvil 680. En este ejemplo, en la situación donde una estación móvil 680 está iniciando una llamada, en lugar de descartar el mensaje de solicitud de autenticación y codificación PS de integridad no protegida 670, la estación móvil 680 pasa el mensaje 670 a su capa de administración de movilidad de dominio de paquete conmutado, la capa GMM 688. Este tercer diagrama de flujo de señal ejemplar
600 muestra cuatro capas de una estación móvil 680: una capa de control de enlace de radio (RLC) 682, una capa de control de recurso de radio (RRC) 684, una capa de administración de movilidad (MM) de dominio de circuito conmutado 686, y una capa de administración de movilidad GPRS (GMM) de dominio de paquete conmutado 688. Una red 690 también se muestra en el tercer diagrama de flujo de señal ejemplar 600. La red 690 tiene una capa de control de enlace de radio (RLC) 692 y una capa de control de recurso de radio (RRC) 694 las cuales son contrapartes a las capas RLC y RRC 682, 684 en la estación móvil 680. La red 690 también tiene una red núcleo CS 696 y una red núcleo PS 698, las cuales se muestran en la figura 1 como la red núcleo CS 196 y la red núcleo PS 198. Tal como se mencionó anteriormente, la red núcleo CS 696 y la red núcleo PS 698 operan de manera independiente una de otra. Después que una conexión RRC se establece entre la estación móvil 680 y la red 690 utilizando varios mensajes 610, un mensaje de actualización de ubicación CS 620 es generado por la capa MM 686, es pasado a la capa RRC 684 para que se vuelva a empaquetar, y es transmitido desde la capa RLC 682 de la estación móvil 680. El mensaje 620 es recibido en la capa RLC 692 de la red, convertido y enviado a la capa RRC 694, la cual reenvía el mensaje a la red núcleo CS 696 para procesamiento. En el dominio de paquete conmutado, un mensaje de solicitud de anexión 630 es generado en la capa GMM 688, es vuelto a empaquetar en la capa RRC 684, y es transmitido desde la estación móvil 680 a través de la capa RLC 682. La capa RLC 692 de la red 690 recibe el mensaje 630, lo convierte para la capa RRC 694, la cual lo reenvía a la red núcleo PS 698. El mensaje de actualización de ubicación CS 620 y el mensaje de solicitud de anexión PS 630 no están coordinados entre sí y pueden ocurrir en cualquier secuencia de tiempo. En respuesta al mensaje de solicitud de anexión PS 630, la red 690 envía un mensaje de solicitud de autenticación y codificación PS 670. La solicitud de autenticación y codificación es generada por la red núcleo PS 698 como el mensaje 671, y es empaquetada por la capa RRC 694 como el mensaje 673. Dependiendo del tamaño y la prioridad del mensaje 673, puede transcurrir cierto tiempo antes que la capa RLC de la red 690 transmita un mensaje de integridad no protegida 675 que contenga el mensaje de solicitud de autenticación y codificación PS 670. Mientras tanto, en respuesta al mensaje de actualización de ubicación CS 620, la red núcleo CS 696 ha enviado un mensaje- de solicitud de autenticación CS 640 seguido por un , mensaje de comando de modo de seguridad CS 650 ordenando el inicio de la protección de la integridad. Cuando el mensaje de comando de modo de seguridad CS 650 es • recibido por la estación móvil 680 en la capa RLC 682 y es pasado a la capa RRC 684, la estación móvil 680 inicia la protección de la integridad. Cuando se completan los procedimientos de modo de seguridad en la estación móvil 680, un mensaje completo de modo de seguridad 660 es enviado a la red 690. Mientras tanto, la,, capa MM de dominio de circuito conmutado 686 es también notificada respecto a que el modo de seguridad CS ha sido completado utilizando el mensaje 669 proveniente de la capa RRC 684. De esta forma, cuando un mensaje de integridad no protegida 675 que porta un mensaje de solicitud de autenticación y codificación 670 proveniente de la red 690 llega a la estación móvil 680, la estación móvil 680 está en modo de seguridad para el dominio CS. Utilizando el diagrama de flujo 500 que se muestra en la figura 5, la estación móvil 680 determina que el mensaje 675 no contiene información de protección de integridad, que la protección de la integridad no ha sido iniciada en el dominio PS, y por lo tanto reenvía el mensaje de solicitud de autenticación y codificación PS 670 a la capa GMM 688. Hablando de manera general, el mensaje de solicitud de autenticación y codificación 670 sería seguido por un mensaje de comando de modo de seguridad de paquete conmutado para iniciar la protección de la integridad. Sin el diagrama de flujo 500 que se muestra en la figura 5, el mensaje de solicitud de autenticación y codificación de dominio de paquete conmutado 675 habría sido descartado por' la -estación móvil 680 debido a que el mensaje 675 no contenía la información de protección de integridad y un modo de seguridad había sido iniciado. El hecho de descartar este mensaje 675 (y sus copias) eventualmente habría producido como resultado una llamada caída. Por lo tanto, un método de modo de seguridad cumple con las especificaciones técnicas 3GPP e incluso hace diferencias entre los modos de seguridad en diferentes dominios. Si un dispositivo móvil recibe un mensaje sin protección de integridad en un dominio, y se determina que un modo de seguridad no ha sido iniciado para ese dominio, entonces el mensaje puede ser procesado por el dispositivo móvil. Al hacer una diferencia entre los modos de seguridad en diferentes dominios, se puede reducir el número de llamadas caídas, en especial para situaciones en donde los mensajes de capa 3 en un dominio son recibidos después de los mensajes de iniciación de protección de integridad provenientes de otro dominio, lo cual es muy posible cuando se están estableciendo de manera simultánea conexiones PS y CS. Aunque la presente descripción incluye lo que actualmente se consideran las modalidades preferidas y los mejores modos de la invención descritos en una manera que establece la posesión de los mismos por parte de los inventores y que permite a aquellos expertos en la técnica hacer y utilizar la invención, se podrá entender y apreciar que existen muchos equivalentes para las modalidades preferidas aquí descritas y que puede haber modificaciones y variaciones sin apartarse del alcance y espíritu de la invención, los cuales quedan limitados no por las modalidades preferidas, sino por las reivindicaciones anexas, incluyendo cualesquiera enmiendas hechas durante la etapa pendiente de esta solicitud y todos los equivalentes de esas reivindicaciones tal como se emitieron. Además se entiende que el uso de términos relacionados tales como primero y segundo, y los similares, se utilizan únicamente para distinguir uno de otro artículo, entidad, o acción sin necesariamente requerir o implicar una relación u orden real entre dichas entidades, artículos o acciones. Gran parte de la funcionalidad inventiva y muchos de los principios inventivos se ejecutan mejor con, o en programas de software o instrucciones de software. Se espera que aquellos expertos en la técnica, no obstante el esfuerzo posiblemente importante y muchas elecciones de diseño motivadas por ejemplo, por el tiempo disponible, tecnología actual y consideraciones económicas, cuando son guiados por los conceptos y principios aquí descritos, fácilmente podrán generar dichas instrucciones y programas de software con una experimentación mínima. Por lo tanto, un análisis adicional de dicho software, en caso de que lo hubiere, quedará limitado en el interés de la brevedad y minimización de cualquier riesgo de oscurecer los principios y conceptos de acuerdo con la presente invención.