[go: up one dir, main page]

DE602004009317T2 - Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät - Google Patents

Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät Download PDF

Info

Publication number
DE602004009317T2
DE602004009317T2 DE602004009317T DE602004009317T DE602004009317T2 DE 602004009317 T2 DE602004009317 T2 DE 602004009317T2 DE 602004009317 T DE602004009317 T DE 602004009317T DE 602004009317 T DE602004009317 T DE 602004009317T DE 602004009317 T2 DE602004009317 T2 DE 602004009317T2
Authority
DE
Germany
Prior art keywords
activation time
encryption
message
network
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004009317T
Other languages
English (en)
Other versions
DE602004009317D1 (de
Inventor
Nicola Funnell
Andrew Bromsgrove Worcestershire Farnsworth
Robert Birmingham Harrison
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA2437631A external-priority patent/CA2437631C/en
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602004009317D1 publication Critical patent/DE602004009317D1/de
Application granted granted Critical
Publication of DE602004009317T2 publication Critical patent/DE602004009317T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access
    • H04W74/06Scheduled access using polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Interface Circuits In Exchanges (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Diese Anmeldung betrifft das UMTS (Universelles mobiles Telekommunikationssystem (Universal Mobile Telecommunications System)) im Allgemeinen und eine Vorrichtung und ein Verfahren zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung bei einer Benutzerausstattung für das universelle mobile Telekommunikationssystem im Besonderen.
  • Das UMTS ist ein öffentliches terrestrisches mobiles Telekommunikationssystem der dritten Generation. Es ist bekannt, dass verschiedene Standardisierungsgremien, jeweils in ihren jeweiligen Kompetenzbereichen, Standards für das UMTS veröffentlichen und festsetzen. Zum Beispiel ist das 3GPP (Partnerschaftsprojekt der dritten Generation (Third Generation Partnership Project)) bekannt geworden, Standards für das auf dem GSM (Globales System für Mobilfunkkommunikationen (Global System for Mobile Communications)) basierende UMTS zu veröffentlichen und festzusetzen, und ist das 3GPP2 (Partnerschaftsprojekt 2 der dritten Generation (Third Generation Partnership Project 2)) bekannt geworden, Standards für das auf dem CDMA (Code-Multiplex mit Mehrfachzugriff (Code Division Multiple Access)) basierende UMTS zu veröffentlichen und festzusetzen. Im Anwendungsbereich eines bestimmten Normungsgremiums veröffentlichen und setzen bestimmte Partner Standards in ihren jeweiligen Bereichen fest.
  • Bei dem UMTS kann der Datenstrom auf irgendeiner Verbindung, als Funkträger bekannt, zwischen einer Benutzerausstattung (user equipment) (UE) und dem UMTS Terrestrial Radio Access Network bzw. terrestrischen UMTS-Funkzugangsnetz (nachfolgend als terrestrisches UMTS-Funkzugangsnetz bezeichnet) (UTRAN) zu jedem Zeitpunkt unter der Kontrolle von Befehlen vom UTRAN verschlüsselt, d. h. chiffriert sein. Die Verschlüsselungsstart- oder Aktivierungszeit ist die logische Folgennummer, zu der die UE und das UTRAN beide die Verschlüsselungskonfiguration starten, die auf diesem Funkträger in einer gegebenen Richtung, entweder aufwärts oder abwärts, verwendet wird. Dies stellt eine Synchronität zwischen der UE und dem UTRAN sicher und erleichtert einen flüssigen Verschlüsselungswechsel ohne unangemessene Verzögerung. Es wird eine separate zeitunabhängige logische Folgennummer für jeden Funkträger für jede Richtung aufrechterhalten. Sie inkrementiert um eins für jedes zwischen der UE und dem UTRAN übertragene Paket.
  • In der technischen Spezifikation des 3GPP für den UE-Steuervorgang (RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0.) legt Abschnitt 8.6.3.4 fest, dass, wenn eine neue Verschlüsselungskonfiguration anzuwenden ist und keine ausstehende Verschlüsselungsaktivierungszeit von einem vorherigen Verschlüsselungswechsel existiert, die UE dann eine Aktivierungszeit für die neue anzuwendende Verschlüsselungskonfiguration wählen soll. Die Spezifikation gibt jedoch kein Verfahren zum Wählen der Aktivierungszeit an. Die einzige Anleitung, die sie gibt, besteht darin, "einen geeigneten Wert festzusetzen, der eine minimierte Verzögerung beim Wechsel zur letzten Verschlüsselungskonfiguration sicherstellen würde". Diese Anleitung ist für beträchtliche Interpretation dahingehend offen, wie ein geeigneter Wert gewählt werden sollte.
  • Die technische Spezifikation des 3GPP für UT-Steuerprozesse (RRC-Protokollspezifikation 3GPP TS 25.331 v S.S.O) spezifiziert, dass, wenn eine neue Verschlüsselungskonfiguration anzuwenden ist und keine ausstehende Verschlüsselungsaktivierungszeit existiert, die UE dann eine Aktivierungszeit zu wählen hat. Die EP-A-1 089 487 betrifft eine Bestimmung einer Aktivierungszeit basierend auf der Messung einer Schleifenausbreitungsverzögerung.
  • Die vorliegende Erfindung zielt darauf, das obige Problem an zugehen.
  • Die vorliegende Erfindung ist in den unabhängigen Ansprüchen dargelegt. Einige wahlfreie Merkmale sind in den davon abhängigen Ansprüchen dargelegt.
  • Weitere Aspekte und Merkmale der vorliegenden Erfindung werden Durchschnittsfachleuten auf dem Gebiet bei Durchsicht der folgenden Beschreibung spezieller Ausführungsformen einer Vorrichtung und eines Verfahrens zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einer Benutzerausstattung für das universelle mobile Telekommunikationssystem in Verbindung mit den beigefügten Figuren verdeutlicht.
  • Es werden nun, nur als Beispiel, Ausführungsformen der vorliegenden Anmeldung unter Bezugnahme auf die beigefügten Figuren beschrieben, in denen:
  • 1 ein Blockdiagramm ist, das ein Beispiel einer Protokollstapelstruktur gemäß der vorliegenden Erfindung darstellt,
  • 2 ein Nachrichtenfolgendiagramm ist, das die Sicherheitsmodusbefehlsprozedur aus einer Verschlüsselungsperspektive heraus darstellt,
  • 3 ein Nachrichtenfolgendiagramm ist, das detailliert einen Teil der in 2 gezeigten Prozedur darstellt,
  • 4 ein Nachrichtenfolgendiagramm ist, das ein Verfahren zum Berechnen der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung darstellt,
  • 5 ein Blockdiagramm ist, das ein mobiles Gerät darstellt, das als eine UE wirken und mit den Vorrich tungen und Verfahren von 1 und 4 zusammenarbeiten kann.
  • In verschiedenen Figuren werden die gleichen Bezugszahlen verwendet, um ähnliche Elemente zu bezeichnen.
  • Unter Bezugnahme auf die Zeichnungen ist 1 ein Blockdiagramm, das ein Beispiel einer Protokollstapelstruktur gemäß der vorliegenden Erfindung darstellt.
  • Der Protokollstapel 100 definiert die Funkschnittstellenprotokolle, die Funkträgerdienste auf der Plattform aufbauen, steuern und freimachen. Der Protokollstapel 100 zeigt die funktionalen Blöcke in den Schichten 1 bis 3, d. h. der physikalischen Schicht (L1) 110, der Verbindungsschicht (L2) 120 und der Netzschicht (L3) 130, unter Verwendung der Standardterminologie der systemfreien Kommunikation (open Systems Interconnect) (OSI).
  • Schicht 2 120 umfasst eine Anzahl von Unterschichten, nämlich die Unterschicht 121 für eine Mediumszugriffssteuerung (Medium Access Controll) (MAC), die Unterschicht 122 für eine Funkverbindungssteuerung (Radio Link Control) (RLC) und Unterschichten 123 für ein Paketdatenkonvergenzprotokoll (Packet Data Convergence Protocol) (PDCP) und 124 für eine Broadcast-/Multicast-Steuerung (Broadcast/Multicast Control) (BMC). Schicht 3 130 umfasst eine Unterschicht 131 für eine Funkressourcensteuerung (Radio Resource Control) (RRC) und eine Unterschicht 132 für eine Nichtzugangsschicht (Non-A ccess Stratum) (NAS).
  • Schicht 3 130 und die RLC-Unterschicht 122 bestehen aus Steuerungs- und Benutzerebenen. Die PDCP- und BMC-Unterschichten 123, 124 bestehen nur in der Benutzerebene. Die RRC-Unterschicht 131 besteht nur in der Steuerungsebene und stellt einen Informationsübertragungsdienst zur NAS-Unterschicht 132 bereit. Die RRC-Unterschicht 131 ist für das Steuern der Kon figuration von Schicht 1 110 und Schicht 2 120 verantwortlich. Wenn das UTRAN wünscht, die UE-Konfiguration zu ändern, wird es eine Nachricht an die UE ausgeben, die einen Befehl enthält, eine spezielle RRC-Prozedur aufzurufen. Die RRC 131-Unterschicht der UE decodiert diese Nachricht und startet die geeignete RRC-Prozedur. Wenn die Prozedur (entweder erfolgreich oder nicht) abgeschlossen ist, dann sendet im Allgemeinen die RRC 131 eine Antwortnachricht (über die niedrigeren Schichten) an das UTRAN, die das UTRAN über das Ergebnis informiert. Es sollte bemerkt werden, dass es einige Szenarien gibt, in denen die RRC 131 keine Antwortnachricht an das UTRAN ausgibt; und in jenen Fällen braucht die RRC 131 nicht zu antworten und antwortet nicht.
  • Eines der Sicherheitsmerkmale, die durch den Protokollstapel 100 implementiert werden, ist die Verschlüsselungsfunktionalität. Dies gestattet einen stark verbesserten Schutz von Daten und eine größere Vertraulichkeit der Benutzeridentität. Es ist ein komplexes Merkmal, das die meisten Schichten des Protokollstapels 100 beeinflusst, wie unten ausführlich erläutert wird.
  • Das UTRAN kann die Verschlüsselungskonfiguration starten oder ändern, indem es einen Verschlüsselungsmodusinformationsparameter (ciphering mode information parameter) (IE) in einer von einer Anzahl von RRC-Nachrichten sendet. Diese sind die Nachrichten Funkträgeraufbau, Funkträgerneukonfiguration, Funkträgerfreigabe, Transportkanalneukonfiguration, Physikalischer-Kanal-Neukonfiguration, UTRAN-Mobilitätsinformation, Zellenaktualisierungsbestätigung und Sicherheitsmodussteuerung. Die Verschlüsselungskonfiguration wird auf alle Funkträger in dem Bereich angewendet, der von der UTRAN-Nachricht betroffen ist.
  • Die RRC-Unterschicht 131 führt keinerlei Verschlüsselung aus, ist aber für die Verwaltung und das Konfigurieren der Verschlüsselung in den niedrigeren Schichten des Stapels in Übereinstimmung mit Anweisungen aus der UTRAN-RRC verantwortlich.
  • Allgemein gesagt wird die UE RRC 131 für RLC-Modus-Funkträger mit bestätigtem Modus (Acknowledged Mode) (AM) oder unbestätigtem Modus (Unacknowledged Mode) (UM), wenn sie den Verschlüsselungsmodusinformationsparameter (IE) empfängt, nachdem sie alle weiteren Parameter in der Nachricht ausgeführt hat, alle RLC-Einheiten, die zu jenem Bereich gehören, möglicherweise einschließlich signalisierender Funkträgereinheiten, außer RB2, aufhalten und entsprechend der neuen Konfiguration neu konfigurieren. Dies ist in Übereinstimmung mit Abschnitt 8.6.3.4 der RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0. Der spezielle Fall von RB2 wird unten ausführlich erörtert.
  • 2 zeigt ein Nachrichtenfolgendiagramm (Message Sequenz Chart) (MSC) für den Sicherheitsmodusbefehl aus einer Verschlüsselungsperspektive. 3 zeigt ein Nachrichtenfolgendiagramm (MSC) für die Konfiguration aller Funkträger außer RB2 aus einer Verschlüsselungsperspektive. Um die Lesbarkeit des MSC zu verbessern, stimmen die gezeigten Signalparameter nicht genau mit jenen überein, die im Standard verwendet werden. Die Signalnamen spiegeln jedoch jene wieder, die im Standard verwendet werden.
  • Die RLC-Einheiten 122 informieren die RRC 131 über die Aktivierungszeit, zu der die Aufwärtsrichtungskonfiguration stattfinden soll. Für die Abwärtsrichtungsseite wird die Aktivierungszeit vom UTRAN als Folgennummer bereitgestellt, was unten erläutert wird. Eine Berechung der Aktivierungszeit für die Aufwärtsrichtungsseite wird unten ausführlich beschrieben. Die RRC 131 informiert das UTRAN über die berechnete Aktivierungszeit. Wenn das UTRAN diese Information bestätigt hat, informiert die RRC 131 die RLC-Einheiten, dass sie den Betrieb wiederaufnehmen sollten. Die ausführliche Gesamtprozedur ist in den Nachrichtenfolgendiagrammen von 2 und 3 dargestellt.
  • Eine Folgennummer (sequence number) (SN) wird als Teil einer Kennung bzw. eines eindeutigen Identifikators für jeden Funk rahmen verwendet, die bzw. der den RLC-Modus AM oder UM verwendet. Sie liefert auch ein Mittel zur Synchronisation zwischen der UE und dem UTRAN. Das heißt, wenn eine Verschlüsselungskonfiguration gewechselt werden soll, informiert das UTRAN die UE über die neue Konfiguration und die SN über den Rahmen, an dem die neue Konfiguration verwendet wird. Dies wird auch die Verschlüsselungsaktivierungszeit genannt, die nicht mit der "Aktivierungszeit" verwechselt werden sollte, die zur Neukonfiguration des Funkträgers RB gehört, für welche siehe Abschnitte 8.2.2, 8.6.3.1 und 8.6.4.12 der RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0. Für jeden RLC-Modus-Funkträger mit UM oder AM gibt es zwei SN, eine für die Aufwärtsrichtung und eine für die Abwärtsrichtung. Die SN werden aktualisiert und von der RLC-Unterschicht 122 gehalten, werden aber auch von der RRC 131 verwendet, wenn die Verschlüsselungskonfiguration wechselt. Eine Bezugnahme ist ferner auf Abschnitte 8.1.12.3 und 8.6.3.4 der RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0. und 6.6.4.1 der Sicherheitsarchitekturspezifikation 3GPP TS 33.102 v3.13.0. gerichtet.
  • Die Aufwärtsrichtungsaktivierungszeit könnte auf einer Anzahl von Wegen bestimmt werden. Ein Weg wäre, die aktuellen Folgennummernwerte zu verwenden, was den Standard dadurch erfüllen würde, dass keinerlei Verzögerung implementiert wird. Diese Lösung würde sofort allen Verkehr auf den Zielfunkträgern unterbrechen. Für Echtzeitdienste kann die eingeführte Unterbrechung die Dienstqualität bis zu einem unannehmbarem Ausmaß reduzieren, da die Datenströme auf den Funkträgern gestoppt werden, bis der Nachrichtenaustausch mit dem UTRAN abgeschlossen und bestätigt wurde.
  • Eine Alternative besteht darin, ein großes festgelegtes Inkrerent für jeden Funkträger zu verwenden. Das Problem bei dieser Lösung ist, dass keine Rücksicht auf die Ansprechbarkeit des UTRAN noch auf die aktuellen Datenraten auf den Zielfunkträgern genommen wird, so könnte dieser Zugang lange Verzögerun gen verursachen, bevor die neue Verschlüsselungskonfiguration verwendet wird, oder kann den Datenstrom unterbrechen, wenn die Verzögerung nicht lang genug ist.
  • Eine weitere Lösung, die diese Nachteile angeht, wird nun unter Bezugnahme auf 4 beschrieben. 4 ist ein Nachrichtenfolgendiagramm, das ein Verfahren zum Berechnen der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung darstellt, bei dem die UE die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung für einen RB einschließlich RB2 bestimmt. Das UTRAN startet einen Verschlüsselungswechsel durch Senden einer RRC-Nachricht, die von der RRC-Unterschicht 131 der UE empfangen wird (Schritt s1). Die RRC 131 sendet eine Anforderung an die RLC 122, um die Aufwärtsrichtungsaktivierungszeit zu erhalten (Schritt s2). Als Antwort sendet die RLC 122 ein Abfragedatenpaket (Status PDU (Protokolldateneinheit) (Protocol Data Unit)) auf dem signalisierenden Funkträger RB2 (Schritt s3) und stellt einen Zeitgeber ein (Schritt s4). Während die UE auf eine Bestätigung vom UTRAN wartet, misst sie die Anzahl von Datenpaketen (PDUs), die auf jedem der zu konfigurierenden Funkträger gesendet werden (Schritt s5), beispielsweise indem sie die Erhöhung der Folgennummer auf jedem Zielfunkträger bestimmt. Das UTRAN sendet bei Empfang des Datenpakets eine Bestätigung zur UE zurück, die an der UE empfangen wird (Schritt s6). Bei Empfang dieser Bestätigung wird der Zeitgeber angehalten (Schritt s7). Die Aufwärtsrichtungsaktivierungszeit für jeden Zielfunkträger (außer RB2) wird dann auf die aktuelle Folgennummer für den jeweiligen Träger plus das gemessene Inkrement in der Folgennummer festgesetzt (Schritt s8), und diese Information wird an die RRC 131 gesendet (Schritt s9). Die obige Technik kann wie folgt zusammengefasst werden: (1) Miss in Millisekunden (oder TTI-Intervallen) die Zeit, die für eine AM-Daten-PDU gebraucht wird, um zum UTRAN gesendet zu werden und bestätigt zu werden, unter Verwendung von RB2. Nenne diese Zeit T. (2) Miss dann auf jedem zu konfigurierenden RB, wie viele Daten-PDUs in der Zeit T gesendet werden. Nenne dies N. (3) Setze schließlich die Akti vierungszeit für jeden RB auf die aktuelle Folgennummer + N fest.
  • Eine Anzahl von Variationen an der obigen Technik sind möglich. Beispielweise wird statt dem Messen der tatsächlichen Anzahl von gesendeten Paketen eine historische oder geschätzte Durchsatzinformation verwendet. Eine weitere Möglichkeit besteht darin, dass statt dem Senden einer Abfrageanforderung eine Messung einer zum UTRAN gesendeten RRC-Nachrichtenantwort vorgenommen wird, um die wirkliche Situation genauer zu repräsentieren. Da eine RRC-Nachrichtenantwort im Allgemeinen mehr als eine PDU erfordert, um sie zu enthalten, könnte die RRC in diesem Fall verwendet werden, um zu messen, wie lange es dauert, eine RRC-Nachrichtenantwort auf RB2 zu senden und ihre Bestätigung zu empfangen. Dies ist dann die oben genannte Zeit T. Messen jeder RRC-Antwortnachricht würde bedeuten, dass die RRC einen Wert von T fertig hätte, wenn die RRC-Nachricht ankäme, um die Verschlüsselungskonfiguration zu wechseln.
  • Statt der Verwendung irgendeiner allgemeinen RRC-Nachricht wird T aus der tatsächlichen Zeit bestimmt, die gebraucht wurde, um die RRC-Antwortnachricht, die auf die RRC-Anforderungsnachricht für eine Verschlüsselungskonfiguration antwortet, zu senden und zu bestätigen. Dies kann für nachfolgende Gelegenheiten verwendet werden, bei denen die Verschlüsselungskonfiguration gewechselt werden muss. Beim ersten Mal, bei dem die Aufwärtsrichtungsaktivierungszeiten berechnet werden, existiert jedoch kein Wert für T und er muss unter Verwendung der weiteren hier beschriebenen Verfahren ausgewählt werden.
  • Wenn jeder RB (außer RB2) aufgefordert wird, seine Aufwärtsrichtungsaktivierungszeit zu bestimmen, misst er als weitere Alternative, wie viele PDUs zwischen Empfang des Signals "Anforderung einer Aktivierungszeit" (Schritt s2) von der RRC und Empfang des Signals "Wiederaufnehmen" von der RRC (Schritt s19) gesendet werden, welches zu jeder RLC-Einheit gesendet wird, wenn das UTRAN den Empfang der RRC-Antwortnachricht bestätigt hat, die die Liste von Aufwärtsrichtungsaktivierungszeiten enthält. Diese gemessene Anzahl von PDUs ist N. Das nächste Mal, dass eine Aktivierungszeit angefordert wird, addiert die RLC-Einheit einfach N zu ihrer aktuellen Folgennummer, um die Aktivierungszeit anzugeben. Dieses Verfahren hat den Vorteil, keine Aktivierung eines Zeitgebers zu erfordern.
  • RB, die für AM konfiguriert sind, sind darin speziell, dass sie im selben RB sowohl in Aufwärtsrichtung als auch in Abwärtsrichtung gehen. In diesem Fall könnten die vom UTRAN gelieferten Abwärtsrichtungsaktivierungszeiten verwendet werden, um die Aufwärtsrichtungsaktivierungszeiten zu bestimmen, so dass: Aufwärtsrichtungsaktivierungszeit = aktuelle Aufwärtsrichtungsfolgennummer + UTRAN-Abwärtsrichtungsaktivierungszeit – aktuelle Abwärtsrichtungsfolgennummer
  • Obwohl 4 zeigt, dass die RLC-Schicht 122 die Aktivierungszeit bestimmt, könnte diese ferner von der RRC-Schicht 131 bestimmt werden.
  • Es bestehen zahlreiche weitere Möglichkeiten innerhalb des Umfangs der Ansprüche. Beispielsweise wird für das erste Mal, dass die Aufwärtsrichtungsberechnungszeiten berechnet werden, ein zufälliger Wert für N verwendet. Bei nachfolgenden Gelegenheiten verfeinert die UE ihre Schätzung von N. Beispielsweise vergleicht die RLC die SN, wenn das Signal "Wiederaufnehmen" bei dem Wert ankommt, den sie für N wählte. Wenn es eine große Differenz gibt, dann wird sie das nächste Mal einen kleineren Wert für N wählen. Wenn sie feststellt, dass sie aufgehört hat, Daten zu senden, weil sie N zu klein wählte, wird sie das nächste Mal einen größeren Wert für N wählen.
  • In Bezug auf den speziellen Fall des Funksignalisierungsträgers RB2, gibt die RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0 an, dass RB2 nicht unterbrochen wird, während die Verschlüsselung auf RB2 neu konfiguriert wird, da er verwendet werden muss, um eine Antwortnachricht, die die Aufwärtsrichtungsaktivierungszeiten von der RRC 131 zum UTRAN enthält, auf RB2 zu senden, bevor die Aktivierungszeit erreicht wurde. Dies bedeutet, dass das Wählen einer Aufwärtsrichtungsaktivierungszeit für RB2 schwierig ist. Wenn sie zu bald gewählt wird, dann gibt es eine Möglichkeit, dass weitere auf RB2 gesendete Nachrichten die Aktivierungszeit auslösen, bevor die UE die Antwortnachricht gesendet hat, die die Aufwärtsrichtungsaktivierungszeiten enthält. Somit ist das UTRAN nicht in der Lage, die Antwortnachricht zu entschlüsseln. Das Wählen der Aktivierungszeit zu weit in der Zukunft verletzt die RRC-Protokollspezifikation, die angibt, dass die Verzögerung minimiert werden sollte.
  • Es wird daher eine separate Berechnung der Aufwärtsrichtungsaktivierungszeit für RB2 vorgenommen. Da RB2 nur verwendet wird, um RRC-Nachrichten zu tragen, hat die RRC 131 die vollständige Kontrolle darüber, welche Nachrichten zum RB2 zur Übertragung gesendet werden oder nicht. Die Aufwärtsrichtungsaktivierungszeit für den RB2 wird nicht gewählt, bis zum letztmöglichen Zeitpunkt, bevor die UE wünscht, die Antwortnachricht zu senden. Die UE folgt dann der in 4 dargestellten Prozedur.
  • Ein Füllwert für die Aufwärtsrichtungsaktivierungszeit RB2 wird in die RRC-NACHRICHTENANTWORT eingefügt und die Nachricht wird PER-verschlüsselt (entsprechend den Paketverschlüsselungsregeln (Packet Encoding Rules), die in der ITU-T-Spezifikation X691 beschrieben sind), bereit zum Senden zur RLC zur Übertragung (Schritt s10). Wenn sie verschlüsselt ist, misst die UE die Größe der RRC-NACHRICHTENANTWORT in Bytes (Schritt s11). Die RRC 131 stoppt das Senden von Nachrichten auf RB2 (Schritt s12) und fordert dann die RLC 122 auf, eine Aufwärtsrichtungsaktivierungszeit für RB2 anzugeben, wobei sie sie über die Größe der Antwortnachricht informiert (Schritt s13).
  • Die RLC 122 berechnet, wie viele PDUs erforderlich sind, um die Daten zu senden, die bereits in einer auf RB2 zu sendenden Warteschlange warten, und addiert dazu die Anzahl von PDUs, die erforderlich sind, um die RRC-Nachrichtenantwort zu senden. Sie addiert diesen Wert zur aktuellen Folgennummer, um die Aktivierungszeit für RB2 zu geben (Schritt s14). Dies ist die Folgennummer, unmittelbar nachdem die RRC-Antwortnachricht gesendet wurde. Die RLC informiert die RRC über die Aufwärtsaktivierungszeit (Schritt s15).
  • Die RRC fügt diesen Wert in die RRC-NACHRICHTENANTWORT ein und sendet diese über die RLC zum UTRAN (Schritt s16). Wenn sie die Nachricht zur RLC gesendet hat, gestattet sie, dass wieder weitere Nachrichten auf RB2 gesendet werden (Schritt s17).
  • Als Alternative zum Messen der genauen Größe der RRC-NACHRICHTENANTWORT, verwendet die RRC eine Nachschlagetabelle, um die Größe der Nachricht zu bestimmen, und informiert die RLC darüber, wie in der Beispieltabelle unten gezeigt.
    Nachricht Bytes
    Neukonfiguration von physikalischem Kanal abgeschlossen 162
    Funkträgerneukonfiguration abgeschlossen 162
    Funkträgerfreigabe abgeschlossen 162
    Funkträgeraufbau abgeschlossen 165
    Sicherheitsmodus abgeschlossen 78
    Transportkanalneukonfiguration abgeschlossen 162
    UTRAN-Mobilitätsinformation abgeschlossen 161
  • Als weitere Alternative verwendet die RRC den Wert für den schlechtesten Fall für alle Nachrichtentypen. Die obige Tabelle zeigt, dass die größte Nachricht Funkträgeraufbau abge schlossen ist, die höchstens 165 Bytes erfordert. Daher stellt die RRC fest, dass wenigstens 165 Bytes in der Lage sein müssen, vor der Aufwärtsaktivierungszeit gesendet zu werden. Ein Sicherheitsfaktor, beispielsweise 3 Bytes, kann ebenfalls addiert werden.
  • Bei Empfang der RRC-NACHRICHTENANTWORT, antwortet das UTRAN mit einer Bestätigung (Schritt s18) und weist die RRC 131 die RLC 122 an, den Betrieb wiederaufzunehmen (Schritt s19). Die RLC 122 startet dann die Verwendung der neuen Verschlüsselungskonfiguration, wenn die Aktivierungszeit erreicht ist (Schritt s20). Einzelheiten der Verschlüsselungsprozedur selbst sind in der Spezifikation 3GPP TS 33.102 v3.13.0, Abschnitt 6.6.3 gut dokumentiert und werden hier nicht weiter beschrieben.
  • Die obige Beschreibung befasste sich mit der Konfiguration des Verschlüsselns von RLC-Modus-Funkträgern mit UM und AM. Im Falle von RLC-Modus-Funkträgern mit transparentem Modus (Transparent Mode) (TM) ist die MAC-Unterschicht 121 für das Verschlüsseln von Daten verantwortlich. Wenn die RRC 131 den Verschlüsselungsmodusinformationsparameter empfängt, nachdem sie alle weiteren Parameter in der Nachricht ausgeführt hat, sendet sie die Information zur Unterschicht MAC 121, so dass die RLC-Modus-Einheiten mit TM neu konfiguriert werden können. Dies ist in Übereinstimmung mit Abschnitt 8.6.3.4 der RRC-Protokollspezifikation 3GPP TS 25.331 v3.13.0. Sie muss auch der MAC-Schicht mitteilen, wann die neue Konfiguration stattfinden soll. Die Aktivierungszeit wird vom UTRAN als Verbindungsrahmennummer (Connection Frame Number) (CFN) geliefert (ActivationTimeForDPCH). Die CFN wird als Teil der eindeutigen Kennung bzw. des eindeutigen Identifikators für jeden Rahmen verwendet, der den transparenten Modus (TM) der RLC verwendet. Sie liefert auch ein Mittel zur Synchronisation zwischen der UE und dem UTRAN, d. h. die Aktivierungszeit für eine Verschlüsselung für RLC-Moduseinheiten mit TM. Es gibt zwei CFN, eine für alle Abwärtsrichtungsfunkträger, die den RLC-Modus mit TM verwenden (CFN_DL), und eine für alle Aufwärtsrichtungsfunkträger, die den RLC-Modus mit TM verwenden (CFN_UL). In der Praxis sind diese CFN-Werte jedoch praktisch identisch. Die CFN_UL spiegelt den CFN-Wert der UE wider, während die CFN_DL den CFN-Wert des UTRAN widerspiegelt. Die CFN wird aktualisiert und von der physikalischen Schicht 110 gehalten, die die CFN_UL und CFN_DL zur MAC-Unterschicht 121 sendet.
  • Die CFN_UL in der UE wird bei jedem Übertragungszeitintervall TTI inkrementiert und die CFN_DL in der UE wird mit jedem empfangenen Datenpaket inkrementiert. Nur die CFN_UL wird zur RRC 131 gesendet, wenn angefordert. Eine Bezugnahme ist ferner auf Abschnitt 6.6.4.1 der Sicherheitsarchitekturspezifikation 3GPP TS 33.102 v3.13.0. gerichtet.
  • Es wird erwartet, dass, wenn die CFN_UL und CFN_DL genügend nahe beieinander liegen, der Verschlüsselungs-IE Activation-TimeForDPCH sowohl für die Aufwärtsrichtung als auch die Abwärtsrichtung dient und es somit keine Notwendigkeit gibt, eine andere Aufwärtsrichtungsaktivierungszeit zu berechnen.
  • Wendet man sich nun 5 zu, so ist 5 ein Blockdiagramm, das eine mobile Vorrcihtung darstellt, die als eine UE wirken und mit den Vorrichtungen und Verfahren von 1 und 4 zusammenarbeiten kann, und die eine beispielhafte drahtlose Kommunikationsvorrichtung ist. Die mobile Station 400 ist vorzugsweise eine drahtlose Zwei-Wege-Kommunikationsvorrcihtung mit wenigstens Sprach- und Datenkommunikationsfähigkeiten. Die mobile Station 400 weist vorzugsweise die Fähigkeit auf, mit weiteren Computersystemen über das Internet zu kommunizieren. Abhängig von der genauen bereitgestellten Funktionalität kann die drahtlose Vorrichtung als Datenübermittlungsgerät, Zwei-Wage-Pager, drahtloses e-Mail-Gerät, Mobiltelefon mit Datenübermittlungsfähigkeiten, drahtlose Internet-Einrichtung oder Datenkommunikationsgerät als Beispiele bezeichnet werden.
  • Wenn eine mobile Station 400 für eine Zwei-Wege-Kommunikation befähigt ist, schließt sie ein Kommunikationsuntersystem 411 ein, das sowohl einen Empfänger 412 als auch einen Sender 414 sowie zugehörige Komponenten, wie eines oder mehrere, vorzugsweise eingebettete oder interne, Antennenelemente 416 und 418, lokale Oszillatoren (local oscillators) (LOs) 413 und ein Verarbeitungsmodul, wie einen Digitalsignalprozessor (digital signal processor) (DSP) 420, umfasst. Wie für Fachleute auf dem Gebiet der Kommunikation offensichtlich ist, hängt die jeweilige Gestaltung des Kommunikationsuntersystems 411 vom Kommunikationsnetz ab, in dem das Gerät arbeiten soll. Beispielsweise kann die mobile Station 400 ein Kommunikationsuntersystem 411 umfassen, das dafür ausgelegt ist, im mobilen Kommunikationssystem MobitexTM, mobilen Kommunikationssystem Data-TACTM, GPRS-Netz, UMTS-Netz, EDGE-Netz zu arbeiten.
  • Netzwerkzugangsanforderungen variieren ebenfalls abhängig von der Art des Netzes 419. Beispielsweise wird bei den Netzen Mobitex und DataTAC die mobile Station 400 auf dem Netz unter Verwendung einer eindeutigen Identifikationsnummer registriert, die zu jeder mobilen Station gehört. Bei UMTS- und GPRS-Netzen ist jedoch der Netzzugriff mit einem Teilnehmer oder Benutzer der mobilen Station 400 verbunden. Eine mobile GPRS-Station erfordert daher eine Teilnehmeridentitätsmodul (subscriber identity module) (SIM)-Karte, um auf einem GPRS-Netz zu arbeiten. Ohne gültige SIM-Karte ist eine mobile GPRS-Station nicht voll funktionsfähig. Lokale oder Nicht-Netz-Kommunikationsfunktionen sowie (gegebenenfalls) gesetzlich erforderliche Funktionen, wie der Notruf "911", können verfügbar sein, aber die mobile Station 400 ist nicht in der Lage, irgendwelche weitere Funktionen auszuführen, die Kommunikationen über das Netz 400 einschließen. Die SIM-Schnittstelle 444 ist normalerweise ähnlich einem Kartenschlitz, in den eine SIM-Karte eingesetzt und wie eine Diskette oder PCMCIA-Karte ausgeworfen werden kann.
  • Die SIM-Karte kann etwa 64K Speicher aufweisen und viele Schlüsselkonfigurationen 451 und weitere Information 453, wie eine Identifikation und mit dem Teilnehmer zusammenhängende Information, enthalten.
  • Wenn erforderliche Netzregistrierungs- oder -aktivierungsprozeduren abgeschlossen sind, kann die mobile Station 400 über das Netz 419 Kommunikationssignale senden und empfangen. Von der Antenne 416 über das Kommunikationsnetz 419 empfangene Signale werden dem Empfänger 412 eingegeben, der solche gewöhnlichen Empfängerfunktionen, wie eine Signalverstärkung, eine Frequenz-Abwärtswandlung, eine Filterung, eine Kanalauswahl und dergleichen, und in dem in 5 gezeigten Beispielsystem eine Analog/Digital(A/D)-Wandlung ausführen kann. Eine A/D-Wandlung eines empfangenen Signals gestattet, dass komplexere Kommunikationsfunktionen, wie eine Demodulation und ein Entschlüsseln, im DSP 420 ausgeführt werden. In ähnlicher Weise werden zu übertragende Signale, einschließlich beispielsweise einer Modulation und einer Verschlüsselung durch den DSP 420, und eine Eingabe in den Sender 414 zu einer Digital/Analog-Wandlung, einer Frequenz-Aufwärtswandlung, einer Filterung, einer Verstärkung verarbeitet und einer Übertragung über das Kommunikationsnetz 419 über Antenne 418 verarbeitet. Der DSP 420 verarbeitet nicht nur Kommunikationssignale, sondern sorgt auch für eine Empfänger- und Sendersteuerung. Beispielsweise können auf Kommunikationssignale im Empfänger 412 und Sender 414 angewandte Verstärkungen über automatische Verstärkungssteuerungsalgorithmen, die im DSP 420 implementiert sind, adaptiv gesteuert werden.
  • Die mobile Station 400 umfasst vorzugsweise einen Mikroprozessor 438, der den Gesamtbetrieb der Vorrichtung steuert. Kommunikationsfunktionen, einschließlich wenigstens Daten- und Sprachkommunikationen, werden über das Kommunikationsuntersystem 411 ausgeführt. Der Mikroprozessor 438 interagiert auch mit weiteren Geräteuntersystemen, wie einer Anzeige 422, einem Flash-Speicher 424, einem Direktzugriffsspeicher (random access memory) (RAM) 426, zusätzlichen Eingabe/Ausgabe (I/O)-Untersystemen 428, einem seriellem Anschluss 430, einer Tasta tur 432, einem Lautsprecher 434, einem Mikrofon 436, einem kurzreichweitigen Kommunikationsuntersystem 440 und irgendwelchen weiteren Geräteuntersystemen, die allgemein mit 442 bezeichnet sind.
  • Einige der in 5 gezeigten Untersysteme führen mit der Kommunikation verbundene Funktionen aus, während weitere Untersysteme "residente" oder Funktionen auf dem Gerät bereitstellen können. Insbesondere können einige Untersysteme, wie beispielsweise die Tastatur 432 und die Anzeige 422, sowohl für mit der Kommunikation zusammenhängende Funktionen, wie Eingeben einer Textnachricht zur Übertragung über ein Kommunikationsnetz, als auch geräteresidente Funktionen, wie einen Rechner oder eine Aufgabenliste, verwendet werden.
  • Vom Mikroprozessor 438 verwendete Betriebssystemsoftware ist vorzugsweise in einem Permanentspeicher gespeichert, wie einem Flash-Speicher 424, der statt dessen ein Festwertspeicher (read-only memory) (ROM) oder ein ähnliches Speicherelement (nicht gezeigt) sein kann. Fachleute auf dem Gebiet werden einsehen, dass das Betriebssystem, spezielle Vorrichtungsanwendungen oder Teile davon vorübergehend in einen flüchtigen Speicher, wie den RAM 426, geladen werden können. Empfangene Kommunikationssignale können ebenfalls in dem RAM 426 gespeichert werden.
  • Wie gezeigt kann der Flash-Speicher 224 in verschiedene Bereiche für sowohl Computerprogramme 458 als auch eine Programmdatenspeicherung 450, 452, 454 und 456 segregiert werden. Diese verschiedenen Speichertypen deuten an, dass jedes Programm einen Abschnitt des Flash-Speichers 424 für seine eigenen Datenspeicherungsanforderungen zuweisen kann. Der Mikroprozessor 438 ermöglicht zusätzlich zu seinen Betriebssystemfunktionen vorzugsweise die Ausführung von Softwareanwendungen auf der mobilen Station. Ein vorherbestimmter Satz von Anwendungen, die grundlegende Operationen steuern, einschließlich beispielsweise wenigstens Daten- und Sprachkommunikationsanwen dungen, werden normalerweise während der Herstellung auf der mobilen Station 400 installiert. Eine bevorzugte Softwareanwendung kann eine persönliche Informationsverwaltungs (personal information manager) (PIM)-Anwendung sein, die die Fähigkeit besitzt, Datenelemente, die mit dem Benutzer des mobilen Station zusammenhängen, wie e-Mail, Kalenderereignisse, Sprachmails, Termine und Aufgabenelemente, aber nicht darauf beschränkt, zu organisieren und zu verwalten. Natürlich wären eine oder mehrere Speicher auf der mobilen Station verfügbar, um die Speicherung von PIM-Datenelementen zu ermöglichen. Eine solche PIM-Anwendung besäße vorzugsweise die Fähigkeit, Datenelemente über das drahtlose Netz 419 zu senden und zu empfangen. In einer bevorzugten Ausführungsform werden die PIM-Datenelemente über das drahtlose Netz 419 nahtlos mit den entsprechenden Datenelementen des Benutzers der mobilen Station integriert, synchronisiert und aktualisiert, die in einem Host-Computersystem gespeichert oder mit ihm verbunden sind. Weitere Anwendungen können ebenfalls über das Netz 419, ein zusätzliches I/O-Untersystem 428, den seriellen Anschluss 430, das kurzreichweitige Kommunikationsuntersystem 440 oder irgendein anderes geeignetes Untersystem 442 auf die mobile Station 400 geladen werden und vom Benutzer im RAM 426 oder vorzugsweise einem nicht-flüchtigen Speicher (nicht gezeigt) zur Ausführung durch den Mikroprozessor 438 installiert werden. Eine solche Flexibilität bei der Anwendungsinstallation erhöht die Funktionalität des Gerätes und kann verbesserte Funktionen auf dem Gerät, mit der Kommunikation zusammenhängende Funktionen oder beides bereitstellen. Beispielsweise können Anwendungen für eine sichere Kommunikation ermöglichen, dass elektronische Handelsfunktionen und weitere, wie Finanztransaktionen, unter Verwendung der mobilen Station 400 ausgeführt werden.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal, wie das Herunterladen einer Textnachricht oder einer Web-Seite, vom Kommunikationsuntersystem 411 verarbeitet und in den Mikroprozessor 438 eingegeben, der vorzugsweise das empfangene Signal für eine Ausgabe an die Anzeige 422 oder alter nativ eine zusätzliche I/O-Einrichtung 428 weiter verarbeitet. Ein Benutzer der mobilen Station 400 kann auch Datenelemente, wie beispielsweise e-Mail-Nachrichten, unter Verwendung der Tastatur 432, die vorzugsweise eine vollständige alphanumerische Tastatur oder eine telefonartige Tastatur ist, in Verbindung mit der Anzeige 422 und möglicherweise einer zusätzlichen I/O-Einrichtung 428 verfassen. Solche verfassten Elemente können dann über das Kommunikationsuntersystem 411 über ein Kommunikationsnetz übertragen werden.
  • Für Sprachkommunikationen ist der Gesamtbetrieb der mobilen Station 400 ähnlich, außer dass empfangene Signale vorzugsweise an einen Lautsprecher 434 ausgegeben würden und Signale zur Übertragung von einem Mikrofon 436 erzeugt würden. Alternative Sprach- oder Audio-I/O-Untersysteme, wie ein Aufzeichnungsuntersystem für Sprachnachrichten, können ebenfalls auf der mobilen Station 400 implementiert sein. Obwohl eine Sprach- oder Audiosignalausgabe vorzugsweise hauptsächlich über den Lautsprecher 434 ausgeführt wird, kann die Anzeige 422 ebenfalls verwendet werden, um beispielsweise eine Angabe der Identität einer anrufenden Partei, die Dauer eines Sprachanrufs oder weitere mit einem Sprachanruf verbundene Information bereitzustellen.
  • Der serielle Anschluss 430 in 5 wäre normalerweise in einer mobilen Station vom Typ eines persönlichen digitalen Assistenten (personal digital assistant) (PDA) implementiert, für welchen eine Synchronisation mit einem Tischrechner (nicht gezeigt) des Benutzers wünschenswert sein kann, ist aber eine optionale Vorrichtungskomponente. Ein solcher Anschluss 430 würde es einem Benutzer ermöglichen, über eine externe Vorrichtung oder Softwareanwendung Präferenzen festzusetzen, und würde die Fähigkeiten der mobilen Station 400 erweitern, indem für Informations- und Software-Downloads auf die mobile Station 400 anders als über ein drahtloses Kommunikationssystem gesorgt würde. Der alternative Download-Weg kann beispielsweise verwendet werden, um über eine direkte und somit zuverlässige und vertrauenswürdige Verbindung einen Verschlüsselungsschlüssel auf das Gerät zu laden, um dadurch eine sichere Gerätekommunikation zu ermöglichen.
  • Weitere Kommunikationsuntersysteme 440, wie ein kurzreichweitiges Kommunikationsuntersystem, sind weitere optionale Komponenten, die für eine Kommunikation zwischen der mobilen Station 400 und verschiedenen Systemen oder Einrichtungen sorgen, die nicht notwendigerweise ähnliche Einrichtungen sein müssen. Beispielsweise kann das Untersystem 440 eine Infraroteinrichtung und zugehörige Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul umfassen, um für eine Kommunikation mit ähnlich befähigten Systemen und Einrichtungen zu sorgen.
  • Wenn die mobile Vorrichtung 400 als UE verwendet wird, umfassen Protokollstapel 446 eine Vorrichtung und ein Verfahren zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in der universellen mobilen Benutzerausstattung des Telekommunikationssystems.
  • Obwohl die Begriffe Nachricht, Prozedur und Befehl in der obigen Beschreibung und den beigefügten Figuren spezifisch verwendet wurden, wird ins Auge gefasst, dass entweder Nachrichten, Befehle oder Prozeduren gleichzeitig in Übereinstimmung mit der Vorrichtung und dem Verfahren der vorliegenden Erfindung behandelt werden, ohne den Umfang der vorliegenden Ansprüche zu verlassen.
  • Somit sind hier Einzelheiten einer Vorrichtung und eines Verfahrens zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung bei universeller mobiler Benutzerausstattung eines Telekommunikationssystems offenbart. Die Verschlüsselungsaktivierungszeit wird für andere Funkträger als RB2 durch Messen der Datenrate auf jedem Zielfunkträger während der Zeit bestimmt, die es dauert, bis eine von der Benutzerausstattung UE gesendete Abfrage- oder RRC-Nachricht vom Netz UTRAN bestätigt wird. Für RB2 wird die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung bestimmt, indem die Größe der RRC-Antwortnachricht und die auf RB2 für eine Übertragung bereits eingereihten Daten berücksichtigt werden.
  • Die oben beschriebenen Ausführungsformen der vorliegenden Anmeldung sollen nur Beispiele sein. Fachleute auf dem Gebiet können Änderungen, Modifikationen und Variationen an den besonderen Ausführungsformen vornehmen, ohne den Umfang der Ansprüche zu verlassen.

Claims (15)

  1. Verfahren zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung für einen Kommunikationskanal zwischen einer Benutzerausstattung und einem Telekommunikationsnetz, wobei die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung die Zeit, zu welcher eine neue Verschlüsselungskonfiguration zwischen der Benutzerausstattung und dem Netz implementiert werden soll, bestimmt, wobei das Verfahren die Schritte umfasst: Bestimmen einer Größe einer Antwortnachricht auf eine Anforderung zur Verschlüsselungsänderung, wobei die Antwortnachricht zum Senden auf einer Funkpeilung von der Benutzerausstattung zu dem Netz erfolgt und eine Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung umfasst, gekennzeichnet durch: Aktualisieren der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung vor Senden der Antwortnachricht in Abhängigkeit von der bestimmten Größe der Antwortnachricht und der aktuellen Reihenfolgenummer der Funkpeilung sowie der anstehenden Nachrichtengröße, so dass die aktualisierte Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung, die an das Netz gesendet wird, größer ist als eine Zeit, um die Antwortnachricht an dem Netz zu empfangen, während eine Verzögerung in der Änderung auf die neue Verschlüsselungskonfiguration minimiert wird.
  2. Verfahren nach Anspruch 1, wobei der Schritt zum Bestimmen ein Einfügen eines Scheinwertes für eine Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in die Antwort nachricht, Codieren der resultierenden Nachricht und Bestimmen der Größe der codierten Nachricht umfasst.
  3. Verfahren nach Anspruch 1, wobei der Schritt zum Bestimmen einen Zugang zu einer Tabelle, welche maximale Nachrichtengrößen für unterschiedliche Nachrichtentypen beinhaltet, umfasst.
  4. Verfahren nach Anspruch 3, umfassend ein Identifizieren einer maximalen Größe einer Nachricht zur Verwendung in einer Auswahl der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung.
  5. Verfahren nach irgendeinem vorhergehenden Anspruch, weiterhin umfassend, nach Auswahl der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung, ein vorübergehendes Einstellen des Kommunikationskanals, bis die Antwortnachricht bestätigt wird.
  6. Verfahren nach irgendeinem vorhergehenden Anspruch, weiterhin umfassend ein Ermitteln der Größe von Nachrichten, die in dem Kommunikationskanal aufgereiht sind.
  7. Verfahren nach Anspruch 7, wobei der Schritt zum Auswählen ein Auswählen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung basierend auf der bestimmten Größe der Antwortnachricht, welche zu der ermittelten anstehenden Nachrichtengröße hinzugefügt wird, umfasst.
  8. Verfahren nach einem vorhergehenden Anspruch, wobei die ausgewählte Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in die Antwortnachricht zum Senden an das Netz eingefügt wird.
  9. Verfahren nach irgendeinem vorhergehenden Anspruch, weiterhin umfassend ein Senden der Antwortnachricht an das Netz und nachfolgendes Ermöglichen anderer Nachrichten, auf dem Kommunikationskanal gesendet zu werden.
  10. Verfahren nach irgendeinem vorhergehenden Anspruch, wobei der Kommunikationskanal eine Zeichengabe-Funkpeilung 2 RB2 ist.
  11. Verfahren nach irgendeinem vorhergehenden Anspruch, wobei die Antwortnachricht von der Radio Resource Control RRC (131) gesendet wird.
  12. Verfahren nach irgendeinem vorhergehenden Anspruch, weiterhin umfassend ein Senden der Antwortnachricht an das Netz und wobei die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung ausgewählt wird, um nach einer Zeit, zu welcher in die Antwortnachricht gesendet wird, zu liegen.
  13. Verfahren nach irgendeinem vorhergehenden Anspruch, wobei das Netz ein UMTS Terrestrial Access Network UTRAN umfasst.
  14. Benutzerausstattung zum Bestimmen einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung für einen Kommunikationskanal zwischen der Benutzerausstattung und einem Telekommunikationsnetz, wobei die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung die Zeit, zu welcher eine neue Verschlüsselungskonfiguration zwischen der Benutzerausstattung und dem Netz implementiert werden soll, bestimmt, wobei die Ausstattung umfasst: Einen Prozessor zum Ermitteln einer Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in Abhängigkeit von einer bestimmten Größe einer Antwortnachricht auf eine Anforderung zur Verschlüsselungsänderung, wobei die Antwortnachricht zum Senden auf einer Funkpeilung von der Benutzerausstattung zu dem Netz erfolgt und eine Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung umfasst, gekennzeichnet durch: Den Prozessor, der ausgebildet ist, um die Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung vor Senden der Antwortnachricht in Abhängigkeit von der bestimmten Größe der Antwortnachricht und der aktuellen Reihenfolgenummer der Funkpeilung sowie der anstehenden Nachrichtengröße, so dass die aktualisierte Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung, die an das Netz gesendet wird, größer ist als eine Zeit, um die Antwortnachricht an dem Netz zu empfangen, während eine Verzögerung in der Änderung auf die neue Verschlüsselungskonfiguration minimiert wird.
  15. Computerprogrammprodukt, das in einem Computer-lesbaren Medium gespeicherte Codeeinrichtungen zum Durchführen der Schritte des Verfahrens nach Anspruch 1 umfasst, wenn das Computerprogramm auf einem Prozessor, welcher in einer Benutzerausstattung nach Anspruch 14 enthalten ist, ausgeführt wird.
DE602004009317T 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät Expired - Lifetime DE602004009317T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US49555903P 2003-08-15 2003-08-15
CA2437631 2003-08-15
US495559P 2003-08-15
CA2437631A CA2437631C (en) 2003-08-15 2003-08-15 Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Publications (2)

Publication Number Publication Date
DE602004009317D1 DE602004009317D1 (de) 2007-11-15
DE602004009317T2 true DE602004009317T2 (de) 2008-07-17

Family

ID=33565751

Family Applications (2)

Application Number Title Priority Date Filing Date
DE602004009317T Expired - Lifetime DE602004009317T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
DE602004000677T Expired - Lifetime DE602004000677T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE602004000677T Expired - Lifetime DE602004000677T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät

Country Status (4)

Country Link
US (3) US7826617B2 (de)
EP (1) EP1507373B1 (de)
AT (2) ATE375051T1 (de)
DE (2) DE602004009317T2 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
JP4723589B2 (ja) * 2005-08-22 2011-07-13 パナソニック株式会社 無線ネットワーク制御装置、通信システム及び通信方法
US8379646B2 (en) * 2006-07-31 2013-02-19 Lg Electronics Inc. Method of processing control information in a mobile communication system
HUE031465T2 (en) * 2006-11-01 2017-07-28 ERICSSON TELEFON AB L M (publ) Coding of telecommunication systems and control messages in such systems
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
CN101188867A (zh) 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统的辨证保护方法及其相关装置
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
WO2009002621A2 (en) 2007-06-27 2008-12-31 Roche Diagnostics Gmbh Medical diagnosis, therapy, and prognosis system for invoked events and method thereof
CN101689224B (zh) * 2007-06-27 2015-06-17 霍夫曼-拉罗奇有限公司 用于根据对患者生理机能进行建模而开发患者特定疗法的系统和方法
US20090110172A1 (en) * 2007-10-26 2009-04-30 Musa Raoul Unmehopa Method of queuing and returning calls to an interactive voice response system
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
WO2009123545A1 (en) * 2008-04-01 2009-10-08 Telefonaktiebolaget L M Ericsson (Publ) Activation time for target based high speed serving cell change
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
US8099091B2 (en) 2010-05-13 2012-01-17 Apple Inc. Method to control configuration change times in a wireless device
US9172510B2 (en) * 2011-12-21 2015-10-27 Qualcomm Incorporated Systems and methods for improved recovery for the downlink
EP2688328B1 (de) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Sicherheit in drahtlosem Kommunikationssystem und Vorrichtung
WO2015169332A1 (en) * 2014-05-05 2015-11-12 Nokia Solutions And Networks Oy Rlc reconfiguration during cell reselection
US9667560B2 (en) * 2014-12-24 2017-05-30 Nicira, Inc. Flow sequencing
US10645013B2 (en) 2015-04-02 2020-05-05 Nicira, Inc Data flow identifiers
EP3104563B1 (de) * 2015-06-10 2019-10-16 Nokia Solutions and Networks GmbH & Co. KG Sdn-sicherheit
US12278732B1 (en) * 2023-09-26 2025-04-15 Nokia Solutions And Networks Oy Mechanism of obtaining up-to-date network inventory reliably and optimally

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
DE10056361A1 (de) * 2000-11-14 2002-05-23 Philips Corp Intellectual Pty Drahtloses Netzwerk zur Übermittlung von Parametern für eine verschlüsselte Datenübertragung
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
US20030076859A1 (en) * 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US7254144B2 (en) * 2002-06-21 2007-08-07 Innovative Sonic Limited Method for synchronizing a start value for security in a wireless communications network

Also Published As

Publication number Publication date
ATE323992T1 (de) 2006-05-15
EP1507373B1 (de) 2006-04-19
US8175275B2 (en) 2012-05-08
US20080187138A1 (en) 2008-08-07
DE602004009317D1 (de) 2007-11-15
DE602004000677T2 (de) 2007-05-10
US20050036619A1 (en) 2005-02-17
HK1075761A1 (en) 2005-12-23
US7826617B2 (en) 2010-11-02
HK1091342A1 (en) 2007-01-12
US20110116633A1 (en) 2011-05-19
DE602004000677D1 (de) 2006-05-24
EP1507373A1 (de) 2005-02-16
ATE375051T1 (de) 2007-10-15
US7953226B2 (en) 2011-05-31

Similar Documents

Publication Publication Date Title
DE602004009317T2 (de) Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
DE102006004250B4 (de) Kommunikationseinrichtung, Verfahren zum Betreiben einer Kommunkationseinrichtung und Computerprogrammelement
DE60316751T2 (de) Verfahren zur Bestimmung der Wiederherstellung der RLC Entität während der SRNS Relocation
DE60113652T2 (de) Verfahren und funksystem zur auflösung von einem ruhebetriebsmodus in einem paketdata schicht
DE60130436T2 (de) Verfahren und anordnung zur optimierung des wiederaufbaus von verbindungen in einem zellularen funksystem mit echt- und nicht-echtzeitkommunikation
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE602005000025T2 (de) Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy
DE60312432T2 (de) Verfahren zur bestimmten Auslösung einer PDCP-Sequenznummern-Synchronisierungsprozedur
DE69434826T2 (de) Datenübertragung in einem Funktelefonnetz
DE60031566T2 (de) Signalisierungsverfahren und apparate in einem zellularen netz
DE60316019T2 (de) Verfahren, systeme und computerprogrammprodukte für nichtinvasive verwaltung einer mobilfunkstation
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE102004044957A1 (de) Medium-Zugriffs-Steuerungs-Einheit, Mobilfunkeinrichtung und Verfahren zum Abbilden mittels einer Mobilfunkeinrichtung zu übertragender Daten
DE602004007189T2 (de) Verfahren und Apparat zum Bereitstellen unterschiedlicher Ressourcen-Zugangsebenen auf einem hochratigen Funkpaketdatennetz durch Vorsehen eines adaptiven Inaktivitäts-Timers
DE602004000433T2 (de) Verfahren zum Betrieb eines tragbaren Kommunikationsgerätes, und ein tragbares Kommunikationsgerät
DE60217687T2 (de) Vorrichtung und Verfahren zur Wiederherstellung von unbestätigter "Network Layer Service Access Point Identifier (NSAPI)"- Kommunikation im "Subnetwork Dependent Convergence Protocol" SNDCP
DE60208909T2 (de) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
EP1507433B1 (de) Verfahren und Vorrichtung zum Bestimmen der Verschlüsselungsaktivierungszeit für ein UMTS-Teilnehmergerät
DE60318682T2 (de) Vorrichtung und Verfahren zum Bearbeiten von gleichzeitigen UTRAN Funkressourcenkontrolprozessen mit Aktivierungszeit in einem UMTS Teilnehmergerät
DE602004000550T2 (de) Vorrichtung und Verfahren zum Ausführen von Messungen in einem Teilnehmerendgerät eines Universellen Mobiltelekommunikationssystems (UMTS)
DE602004000645T2 (de) Verfahren und Gerät zum Bearbeiten von Informationselementen in einer definierten Reihenfolge
DE602004002408T2 (de) Verfahren und Vorrichtung zum Kontrollieren einen höheren Schicht in einem Protokollstapel zur Verzögerung von Zeitüberschreitungen
DE602004005214T2 (de) System und Verfahren zur drahtlosen Einrichtung eines mobilen Kommunikationsgeräts
DE602005001767T2 (de) Verfahren und Vorrichtung zum Ablauf des Best-Service-Rescan für ein mobiles Kommunikationsgerät im EVDO Hybrid-Mode

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN