DE102020200622B4 - Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen - Google Patents

Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen Download PDF

Info

Publication number
DE102020200622B4
DE102020200622B4 DE102020200622.9A DE102020200622A DE102020200622B4 DE 102020200622 B4 DE102020200622 B4 DE 102020200622B4 DE 102020200622 A DE102020200622 A DE 102020200622A DE 102020200622 B4 DE102020200622 B4 DE 102020200622B4
Authority
DE
Germany
Prior art keywords
encryption
pseudo
bits
bit value
subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102020200622.9A
Other languages
English (en)
Other versions
DE102020200622A1 (de
Inventor
Dawei Zhang
Fangli XU
Haijing Hu
Huarui Liang
Lijia Zhang
Robert K. Kitchens
Samuel D. Post
Shu Guo
Xiangying Yang
Yannick L. Sierra
Yuqin Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201910052248.5A external-priority patent/CN111465008B/zh
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102020200622A1 publication Critical patent/DE102020200622A1/de
Application granted granted Critical
Publication of DE102020200622B4 publication Critical patent/DE102020200622B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Vorrichtung zum Erzeugen verschlüsselter Kommunikationen, wobei die Vorrichtung umfasst:einen Speicher, der Softwareanweisungen speichert; undeine Verarbeitungsschaltung, die konfiguriert ist, um die Softwareanweisungen auszuführen, um zu bewirken, dass die Verarbeitungsschaltung:einen ersten Pseudozufallsmehrbitwert erzeugt;einen ersten Satz von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt, der einen Verschlüsselungscode als einen ersten Eingang und einen Verschlüsselungsinitialisierungsvektor als einen zweiten Eingang nutzt, wobei während des Verschlüsselns der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts nutzt, unddie Übertragung der verschlüsselten Kommunikationsdaten auf eine Benutzerebene veranlasst.

Description

  • GEBIET
  • Die vorliegende Anmeldung bezieht sich auf drahtlose Vorrichtungen und insbesondere auf Vorrichtungen, Systeme, und Verfahren für sichere Mobilfunkkommunikationen, wie 3GPP 5G - NR Kommunikationen.
  • BESCHREIBUNG DES STANDS DER TECHNIK
  • Die Nutzung von Systemen für drahtlose Kommunikation nimmt rapide zu. In den letzten Jahren sind drahtlose Vorrichtungen wie beispielsweise Smartphones und Tablet-Computer zunehmend komplexer geworden. Zusätzlich zur Telefonie stellen viele Mobilgeräte heute Zugang zum Internet, E-Mail, SMS-Dienste und Navigation unter Verwendung des globalen Positionsbestimmungssystems (GPS) bereit und sind in der Lage, komplexe Anwendungen zu betreiben, welche diese Funktionen nutzen.
  • Die Long-Term-Evolution-Technologie (LTE) wurde für die Mehrheit der Mobilfunkbetreiber die Technologie ihrer Wahl, um ihren Kunden mobilen Breitbanddatenverkehr und schnellen Internetzugang bereitzustellen. Ein vorgeschlagener neuer Telekommunikationsstandard, der über die derzeitigen IMT-Standards (International Mobile Telecommunications Advanced) hinausgeht, wird Mobile Netzwerke der fünften Generation oder drahtlose Systeme der fünften Generation oder kurz 5G genannt (anderweitig bekannt als 5G-NR für 5G New Radio, auch einfach als NR bezeichnet). Die 5G-NR bietet eine höhere Kapazität für eine höhere Dichte mobiler Breitbandnutzer, auch Unterstützung von Vorrichtung zu Vorrichtung, extrem zuverlässige und massive Maschinenkommunikationen sowie geringere Latenz und niedrigeren Batterieverbrauch als derzeitige LTE-Standards. Die erwartete Allgegenwart von 5G-Kommunikationen über viele wichtige Felder erfordert, dass solche Kommunikationen gegen unbefugten Empfang oder Spoofing sicher bleiben.
  • Folglich werden bei laufenden Entwicklungen von 5G-NR Anstrengungen unternommen, um die Kommunikationssicherheit zu verbessern.
  • Die Druckschrift US 2018 / 0183771 A1 offenbart Verfahren und Vorrichtungen zum Widerruf von Schlüsseln. Dabei erzeugt eine Signaturstelle (signature authority) widerrufbare Einmalschlüssel, mit denen digitale Signaturen erzeugt werden können.
  • KURZDARSTELLUNG
  • Ausführungsformen beziehen sich auf Vorrichtungen, Systeme und Verfahren zum Erzeugen und Verwenden verbesserter Initialisierungsvektoren (IVs), wenn Verschlüsselung und Authentifizierung bei drahtlosen Kommunikationen durchgeführt werden.
  • Eine drahtlose Kommunikationsvorrichtung kann ein Verfahren zum Erzeugen verschlüsselter Kommunikationen durchführen. Zum Beispiel kann die drahtlose Kommunikationsvorrichtung einen ersten Pseudozufallsmehrbitwert erzeugen. Die drahtlose Kommunikationsvorrichtung kann einen ersten Satz von einem oder mehreren Kommunikationsdatenblöcken unter Verwendung eines Verschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe verwendet, verschlüsseln, wobei während des Verschlüsselns der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts nutzt. Die drahtlose Kommunikationsvorrichtung kann die verschlüsselten Kommunikationsdaten auf eine Benutzerebene übertragen.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung eine Vielzahl von Sätzen eines oder mehrerer Blöcke von Kommunikationsdaten unter Verwendung des Verschlüsselungsalgorithmus verschlüsseln, wobei der Verschlüsselungsinitialisierungsvektor ferner einen Zähler einschließt, der nach der Verschlüsselung jedes Satzes eines oder mehrerer Blöcke inkrementiert wird. Die drahtlose Kommunikationsvorrichtung kann eine neue Iteration des ersten Pseudozufallsmehrbitwerts erzeugen, wenn der Zähler auf einen Anfangswert zurückkehrt.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung einen zweiten Pseudozufallsmehrbitwert erzeugen. Die drahtlose Kommunikationsvorrichtung kann Steuerungsinformationen unter Verwendung des Verschlüsselungsalgorithmus verschlüsseln, wobei während des Verschlüsselns der Steuerungsinformationen der Verschlüsselungsalgorithmus einen zweiten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts und einen zweiten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts nutzt. Die drahtlose Kommunikationsvorrichtung kann die verschlüsselten Steuerungsinformationen übertragen.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung einen dritten Pseudozufallsmehrbitwert erzeugen. Die drahtlose Kommunikationsvorrichtung kann die Kommunikationsdaten unter Verwendung eines Authentifizierungskodierungsalgorithmus kodieren, der einen Integritätsschlüssel als eine erste Eingabe und einen Integritätsinitialisierungsvektor als eine zweite Eingabe verwendet, wobei während des Kodierens der Kommunikationsdaten der Authentifizierungskodierungsalgorithmus einen ersten Integritätsschlüssel einschließlich einer ersten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts und einen ersten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des dritten Pseudozufallmehrbitwerts nutzt.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung einen vierten Pseudozufallsmehrbitwert erzeugen. Die drahtlose Kommunikationsvorrichtung kann die Steuerungsinformationen unter Verwendung des Authentifizierungskodierungsalgorithmus kodieren, wobei während des Verschlüsselns der Steuerungsinformationen der Authentifizierungskodierungsalgorithmus einen zweiten Integritätsinitialisierungsvektor einschließlich einer ersten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts und einen zweiten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts nutzt.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung ein erstes verschlüsseltes Kommunikationssignal auf der Benutzerebene empfangen. Die drahtlose Kommunikationsvorrichtung kann einen ersten Satz eines oder mehrerer Blöcke der empfangenen Kommunikationssignale unter Verwendung eines Entschlüsselungsalgorithmus entschlüsseln, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, wobei während des Entschlüsselns des ersten verschlüsselten Kommunikationssignals der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und den ersten Verschlüsselungsinitialisierungsvektor als die zweite Eingabe nutzt.
  • Eine drahtlose Kommunikationsvorrichtung kann ein Verfahren zum Erzeugen verschlüsselter Kommunikationen durchführen. Zum Beispiel kann die drahtlose Kommunikationsvorrichtung eine Schlüsselableitungsfunktion (KDF) ein erstes Mal ausführen, um einen ersten Verschlüsselungscode zu erzeugen. Die drahtlose Kommunikationsvorrichtung kann auch die KDF ein zweites Mal ausführen, um einen Nonce-Wert zu erzeugen. Die drahtlose Kommunikationsvorrichtung kann Daten unter Verwendung eines Verschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Initialisierungsvektor als eine zweite Eingabe nutzt, verschlüsseln, wobei während der Verschlüsselung eines Teils der Daten zur Übertragung auf eine Benutzerebene der Verschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und einen ersten Initialisierungsvektor einschließlich einer ersten Teilmenge von Bits des Nonce-Werts als die zweite Eingabe nutzt. Die drahtlose Kommunikationsvorrichtung kann die verschlüsselten Daten übertragen.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung die KDF ein drittes Mal ausführen, um einen zweiten Verschlüsselungscode zu erzeugen. Während ein Teil der Daten zur Übertragung auf einer Steuerungsebene verschlüsselt wird, kann der Verschlüsselungsalgorithmus den zweiten Verschlüsselungscode als die erste Eingabe und einen zweiten Initialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des Nonce-Wertes als die zweite Eingabe nutzen.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung die KDF ein viertes Mal zum Erzeugen eines ersten Integritätsschlüssels ausführen. Die drahtlose Kommunikationsvorrichtung kann Daten unter Verwendung eines Authentifizierungskodierungsalgorithmus kodieren, der einen Integritätsschlüssel als eine erste Eingabe und einen Initialisierungsvektor als eine zweite Eingabe verwendet. Während ein Teil der Daten zur Übertragung auf der Benutzerebene kodiert wird, kann der Authentifizierungskodierungsalgorithmus den ersten Integritätsschlüssel als die erste Eingabe und einen dritten Initialisierungsvektor einschließlich einer dritten Teilmenge von Bits des Nonce-Wertes als die zweite Eingabe nutzen.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung die KDF ein fünftes Mal ausführen, um einen zweiten Integritätsschlüssel zu erzeugen. Während ein Teil der Daten zur Übertragung auf die Steuerungsebene kodiert wird, kann der Authentifizierungskodierungsalgorithmus den zweiten Integritätsschlüssel als die erste Eingabe und einen vierten Initialisierungsvektor einschließlich einer vierten Teilmenge von Bits des Nonce-Wertes als die zweite Eingabe verwenden.
  • In einigen Szenarien kann die drahtlose Kommunikationsvorrichtung eine Vielzahl von Sätzen eines oder mehrerer Blöcke von Kommunikationsdaten unter Verwendung des Verschlüsselungsalgorithmus verschlüsseln, wobei der Verschlüsselungsinitialisierungsvektor ferner einen Zähler einschließt, der nach der Verschlüsselung jedes Satzes eines oder mehrerer Blöcke inkrementiert wird. Die drahtlose Kommunikationsvorrichtung kann eine neue Iteration des ersten Pseudozufallsmehrbitwerts erzeugen, wenn der Zähler auf einen Anfangswert zurückkehrt.
  • Eine drahtlose Kommunikationsvorrichtung kann ein Verfahren zum Empfangen verschlüsselter Kommunikationen durchführen. Zum Beispiel kann die drahtlose Kommunikationsvorrichtung einen ersten Pseudozufallsmehrbitwert erzeugen. Die drahtlose Kommunikationsvorrichtung kann ein erstes verschlüsseltes Kommunikationssignal auf einer Benutzerebene empfangen. Die drahtlose Kommunikationsvorrichtung kann einen ersten Satz eines oder mehrerer Blöcke des empfangenen Kommunikationssignals unter Verwendung eines Entschlüsselungsalgorithmus entschlüsseln, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe verwendet. Während das erste verschlüsselte Kommunikationssignal entschlüsselt wird, kann der Entschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts als die erste Eingabe und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts als die zweite Eingabe nutzen.
  • Eine drahtlose Kommunikationsvorrichtung kann ein Verfahren zum Empfangen verschlüsselter Kommunikationen durchführen. Die drahtlose Kommunikationsvorrichtung kann eine Schlüsselableitungsfunktion (KDF) ein erstes Mal ausführen, um einen ersten Verschlüsselungscode zu erzeugen, und die KDF ein zweites Mal ausführen, um einen Nonce-Wert zu erzeugen. Die drahtlose Kommunikationsvorrichtung kann ein erstes verschlüsseltes Kommunikationssignal auf einer Benutzerebene empfangen. Die drahtlose Kommunikationsvorrichtung kann einen ersten Satz eines oder mehrerer Blöcke des empfangenen Kommunikationssignals unter Verwendung eines Entschlüsselungsalgorithmus entschlüsseln, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe verwendet. Während das erste verschlüsselte Kommunikationssignal entschlüsselt wird, kann der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer ersten Teilmenge von Bits des Nonce-Wertes als die zweite Eingabe verwenden.
  • Die hierin beschriebenen Techniken können in einer Reihe unterschiedlicher Arten von Vorrichtungen realisiert und/oder verwendet werden, unter anderem in Mobiltelefonen, Tablet-Computern, am Körper tragbaren Rechenvorrichtungen, tragbaren Medienabspielvorrichtungen und in beliebigen anderen Rechenvorrichtungen.
  • Diese Zusammenfassung soll einen kurzen Überblick über manche der in diesem Dokument beschriebenen Gegenstände geben. Dementsprechend ist ersichtlich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Umfang oder Geist des hierin beschriebenen Gegenstands in irgendeiner Weise einengend aufgefasst werden sollten. Weitere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands werden anhand der folgenden detaillierten Beschreibung, der Figuren und der Ansprüche ersichtlich.
  • Figurenliste
  • Ein besseres Verständnis des vorliegenden Gegenstandes kann erreicht werden, wenn die folgende detaillierte Beschreibung verschiedener Ausführungsformen in Verbindung mit den folgenden Zeichnungen betrachtet wird, in denen:
    • 1 veranschaulicht ein beispielhaftes drahtloses Kommunikationssystem gemäß einigen Ausführungsformen;
    • 2 veranschaulicht eine in Kommunikation mit einer Benutzerausrüstungsvorrichtung (UE-Vorrichtung) stehende Basisstation (BS) gemäß einigen Ausführungsformen;
    • 3 veranschaulicht ein beispielhaftes Blockdiagramm einer UE gemäß einigen Ausführungsformen;
    • 4 ein beispielhaftes Blockdiagramm einer BS nach einigen Ausführungsformen veranschaulicht;
    • 5A-5E veranschaulichen verschiedene Beispiele von Initialisierungsvektorformaten (IV-Formaten) gemäß einigen Ausführungsformen;
    • 6 veranschaulicht gemäß einigen Ausführungsformen eine beispielhafte Logik zum Erzeugen einer Vielzahl von Schlüsseln zur Verwendung zum Verschlüsseln und Authentifizieren von Kommunikationen, wobei die Erzeugung jedes Schlüssels ferner in einem zugehörigen Pseudozufalls-Nonce-Wert resultiert; und
    • 7 veranschaulicht gemäß einigen Ausführungsformen eine beispielhafte Logik zum Erzeugen einer Vielzahl von Pseudozufalls-Nonce-Werten, unabhängig von der Erzeugung der zugeordneten Schlüssel.
  • Auch wenn die hier beschriebenen Merkmale vielfältigen Modifikationen und alternativen Formen unterworfen werden können, werden spezifische Ausführungsformen davon in beispielhafter Weise in den Zeichnungen gezeigt und hier detailliert beschrieben. Es sollte jedoch verstanden werden, dass die Zeichnungen und die detaillierte Beschreibung dazu nicht als auf die bestimmte offenbarte Form beschränkend gedacht sind, sondern dass die Erfindung im Gegenteil alle Modifikationen, Äquivalente und Alternativen abdecken soll, die in den Geist und Umfang des Gegenstandes fallen, wie er durch die angehängten Ansprüche definiert ist.
  • DETAILLIERTE BESCHREIBUNG
  • Akronyme
  • Folgende Akronyme werden in dieser Offenbarung verwendet.
    • AES: Advanced Encryption Standard
    • BS: Basisstation
    • CBC: Cipher Block Chaining
    • CMAC: Nachrichtenauthentifizierungscode auf Grundlage der Chiffre
    • CTR: Zähler
    • DES: Datenverschlüsselungsstandard
    • GCM: Galois/Counter Mode
    • GSM: Global System for Mobile Communications
    • IV: Initialisierungsvektor
    • KDF: Schlüsselableitungsfunktion
    • LTE: Long Term Evolution
    • MAC: Nachrichtenauthentifizierungscode
    • NEA: NR Kodierungsalgorithmus
    • NIA: NR Integritätsalgorithmus
    • NR: New Radio
    • OFB: Output Feedback
    • UE: User Equipment (Benutzerausrüstung)
    • UMTS: Universal Mobile Telecommunications System
    • WLAN: Wireless Local Area Network
    • XCBC: eXtended Ciphertext Block Chaining
  • Begriffe
  • Es folgt ein Glossar von Begriffen, die in dieser Offenbarung verwendet werden:
    • Speichermedium - Eine beliebige von unterschiedlichen, nicht flüchtigen Arbeitsspeichervorrichtungen oder Datenspeichervorrichtungen. Der Begriff „Speichermedium“ beinhaltet ein Installationsmedium, z. B. eine CD-ROM, Disketten oder eine Bandvorrichtung; ein Computersystemspeicher oder Direktzugriffsspeicher, wie beispielsweise DRAM, DDR-RAM, SRAM, EDO-RAM, Rambus-RAM, usw. einem nichtflüchtigen Speicher wie z. B. einen Flash-Speicher, Magnetmediumspeicher, z. B. eine Festplatte oder einen optischen Speicher; Register oder andere ähnliche Arten von Speicherelementen usw. Das Speichermedium kann andere Arten von nichtflüchtigem Speicher sowie Kombinationen davon beinhalten. Darüber hinaus kann sich das Speichermedium in einem ersten Computersystem befinden, in dem die Programme ausgeführt werden, oder es kann sich in einem zweiten, anderen Computersystem befinden, das über ein Netzwerk, wie beispielsweise das Internet, mit dem ersten Computersystem verbunden ist. In letzterem Fall kann das zweite Computersystem dem ersten Computer Programmanweisungen zur Ausführung bereitstellen. Der Begriff „Speichermedium“ kann zwei oder mehr Speichermedien einschließen, die sich an verschiedenen Orten befinden können, z. B. in verschiedenen Computersystemen, die über ein Netzwerk verbunden sind. Im Speichermedium können Programmanweisungen gespeichert werden (z. B. in Form von Computerprogrammen), die durch einen oder mehrere Prozessoren ausgeführt werden können.
    • Trägermedium - ein Speichermedium wie vorstehend beschrieben sowie ein physisches Übertragungsmedium, wie beispielsweise ein Bus, ein Netzwerk und/oder ein anderes physisches Übertragungsmedium, das Signale, wie beispielsweise elektrische, elektromagnetische oder digitale Signale, überträgt.
    • Programmierbares Hardware-Element - schließt vielfältige Hardware-Vorrichtungen ein, die mehrere programmierbare Funktionsblöcke umfassen, welche über eine programmierbare Zusammenschaltung verbunden sind. Zu Beispielen zählen FPGAs (Field Programmable Gate Arrays, anwenderprogrammierbare Gatteranordnungen), PLDs (Programmable Logic Devices, programmierbare Logikvorrichtungen), FPOAs (Field Programmable Object Arrays, anwenderprogrammierbare Objektanordnungen) und CPLDs (Complex PLDs, komplexe PLDs). Die programmierbaren Funktionsblöcke können von feingranulär (kombinatorische Logik oder Verweistabellen) bis grobgranulär (arithmetische Logikeinheiten oder Prozessorkerne) reichen. Ein programmierbares Hardware-Element kann auch als „umkonfigurierbare Logik“ bezeichnet werden.
    • Computersystem - ein beliebiges von verschiedenartigen Rechen- oder Verarbeitungssystemen, einschließlich eines Personal Computer Systems (PC), eines Großrechnersystems, einer Workstation, einer Network-Appliance, einer Internet-Appliance, eines persönlichen digitalen Assistenten (Personal Digital Assistant (PDA)), eines Fernsehsystems, eines Grid-Computing-Systems oder einer anderen Vorrichtung oder Kombinationen von Vorrichtungen. Im Allgemeinen kann der Begriff „Computersystem“ weit definiert werden, um jede Vorrichtung (oder Kombination von Vorrichtungen) mit mindestens einem Prozessor einzuschließen, der Anweisungen aus einem Speichermedium ausführt.
    • Benutzerausrüstung (UE) (oder „UE-Vorrichtung“) - eine beliebige von verschiedenartigen Computersystemvorrichtungen, die mobil oder tragbar sind, und die drahtlose Kommunikationen durchführen. Beispiele für UE-Vorrichtungen schließen Mobiltelefone oder Smartphones (z. B. iPhone™, Android™ basierte Telefone), tragbare Spielvorrichtungen (z. B. Nintendo DS™, PlayStation Portable™, Gameboy Advance™, iPhone™), Laptops, am Körper tragbare Vorrichtungen (z. B. Smartwatch, Smartglasses), PDAs, tragbare Internetvorrichtungen, Musikabspielvorrichtungen, Datenspeichervorrichtungen oder weitere Handheld-Vorrichtungen usw. ein. Im Allgemeinen kann der Begriff „UE“ oder „UE-Vorrichtung“ breit definiert werden, sodass er jede elektronische, Rechen- und/oder Telekommunikationsvorrichtung (oder Vorrichtungskombination) umfasst, die von einem Benutzer problemlos transportiert werden kann und die in der Lage ist, drahtlos zu kommunizieren.
    • Basisstation - Der Begriff „Basisstation“ weist die gesamte Breite seiner üblichen Bedeutung auf und schließt mindestens eine drahtlose Kommunikationsstation ein, die an einem festen Ort installiert ist und als Teil eines drahtlosen Telefonsystems oder Funksystems zum Kommunizieren verwendet wird.
    • Verarbeitungselement - nimmt auf verschiedene Elemente oder Kombinationen von Elementen Bezug, die in der Lage sind, eine Funktion in einer Vorrichtung, wie beispielsweise einer Benutzerausrüstung oder einer Mobilnetzwerkvorrichtung, durchzuführen. Verarbeitungselemente können zum Beispiel einschließen: Prozessoren und zugeordneten Speicher, Abschnitte oder Schaltungen von einzelnen Prozessorkernen, gesamte Prozessorkerne, Prozessoranordnungen, Schaltungen wie beispielsweise eine anwendungsspezifische integrierte Schaltung (Application Specific Integrated Circuit (ASIC)), programmierbare Hardware-Elemente wie beispielsweise eine feldprogrammierbare Gatteranordnung (field programmable gate array (FPGA)) sowie jede von vielfältigen Kombinationen des Vorstehenden.
    • Kanal - ein Medium, das zur Übertragung von Informationen von einem Sender zu einem Empfänger verwendet wird. Es sei darauf hingewiesen, dass die Eigenschaften des Begriffs „Kanal“ gemäß verschiedenen Drahtlosprotokollen verschieden sein können und der Begriff „Kanal“, wie er hier verwendet wird, daher so aufgefasst werden kann, dass er auf eine Weise verwendet wird, die konsistent ist mit dem Standard der Art von Vorrichtung, in Bezug auf die der Begriff verwendet wird. Bei einigen Standards können Kanalbreiten variabel sein (z. B. abhängig von der Kapazität der Vorrichtung, den Bandbedingungen usw.). Zum Beispiel kann LTE skalierbare Kanalbandbreiten von 1,4 MHz bis 20 MHz unterstützen. Im Gegensatz dazu können WLAN-Kanäle 22 MHz breit sein, während Bluetooth-Kanäle 1 MHz breit sein können. Andere Protokolle und Standards können davon verschiedene Kanaldefinitionen aufweisen. Des Weiteren können einige Standards mehrere Arten von Kanälen definieren und verwenden, z. B. unterschiedliche Kanäle für Uplink- oder Downlink-Kanäle und/oder unterschiedliche Kanäle für unterschiedliche Verwendungszwecke wie z. B. Daten, Steuerinformationen usw.
    • Band - Der Begriff „Band“ weist die gesamte Breite seiner üblichen Bedeutung auf und schließt mindestens einen Abschnitt eines Spektrums (z. B. eines Funkfrequenzspektrums) ein, in dem Kanäle für den gleichen Zweck verwendet werden oder reserviert sind.
    • Automatisch - nimmt auf eine durch ein Computersystem (z. B. eine durch das Computersystem ausgeführte Software) oder eine Vorrichtung (z. B. eine Schaltlogik, programmierbare Hardware-Elemente, ASICs usw.) durchgeführte Handlung oder Operation ohne Benutzereingabe Bezug, welche die Handlung oder den Ablauf direkt festlegt. Somit steht der Begriff „automatisch“ im Gegensatz zu einer durch den Benutzer manuell durchgeführten oder festgelegten Operation, bei welcher der Benutzer eine Eingabe macht, um die Operation direkt durchzuführen. Eine automatische Vorgehensweise kann durch eine durch den Benutzer bereitgestellte Eingabe initiiert werden, die nachfolgenden Aktionen, die „automatisch“ durchgeführt werden, werden jedoch nicht durch den Benutzer festgelegt, d. h. sie werden nicht „manuell“ durchgeführt, wobei der Benutzer jede durchzuführende Aktion spezifiziert. Zum Beispiel füllt ein Benutzer, der ein elektronisches Formular ausfüllt, indem er jedes Feld auswählt und eine Eingabe bereitstellt, die Informationen festlegt (z. B. durch Eintippen von Informationen, Auswählen von Kontrollkästchen, Auswahl eines Optionsfeldes usw.), das Formular manuell aus, auch wenn das Computersystem das Formular als Reaktion auf die Benutzeraktionen aktualisieren muss. Das Formular kann automatisch durch das Computersystem ausgefüllt werden, wobei das Computersystem (z. B. auf dem Computersystem ausgeführte Software) die Felder des Formulars analysiert und das Formular ganz ohne eine Benutzereingabe, welche die Antworten auf die Felder festlegt, ausfüllt. Wie vorstehend angegeben, kann der Benutzer das automatische Ausfüllen des Formulars aufrufen, ist jedoch nicht am eigentlichen Ausfüllen des Formulars beteiligt (z. B. legt der Benutzer Antworten für Felder nicht manuell fest, sondern diese werden automatisch ausgefüllt). Die vorliegende Beschreibung stellt verschiedene Beispiele für Operationen bereit, die als Reaktion auf Aktionen, die der Benutzer vorgenommen hat, automatisch durchgeführt werden.
    • Etwa - nimmt auf einen Wert, der fast korrekt oder exakt ist, Bezug. Zum Beispiel kann sich „ungefähr“ auf einen Wert beziehen, der innerhalb von 1 bis 10 Prozent des exakten (oder gewünschten) Werts liegt. Es ist jedoch anzumerken, dass der tatsächliche Schwellwert (oder die tatsächliche Toleranz) anwendungsabhängig sein kann. Zum Beispiel kann „etwa“ in einigen Ausführungsformen innerhalb von 0,1 % eines spezifizierten oder Soll-Werts bedeuten, während in anderen Ausführungsformen der Schwellenwert zum Beispiel 2 %, 3 %, 5 % und so weiter betragen kann, wie es gewünscht oder durch die konkrete Anwendung erfordert wird.
    • Gleichzeitig - nimmt auf eine parallele Ausführung oder Durchführung Bezug, wobei Aufgaben, Prozesse oder Programme in einer sich zumindest teilweise überlappenden Weise durchgeführt werden. Zum Beispiel kann Gleichzeitigkeit unter Verwendung eines „starken“ oder strengen Parallelismus, wobei Aufgaben (zumindest teilweise) parallel auf jeweiligen Rechenelementen ausgeführt werden, oder unter Verwendung eines „schwachen Parallelismus“ implementiert werden, wobei Aufgaben in einer verzahnten Weise, z. B. durch Zeitmultiplexen von Ausführungssträngen, durchgeführt werden.
  • Verschiedene Komponenten können als „konfiguriert zum“ Durchführen einer oder mehrerer Aufgaben beschrieben sein. In solchen Kontexten handelt es sich bei „konfiguriert zu“ um eine breit gefasste Anführung, die allgemein bedeutet „eine Struktur besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente konfiguriert sein, die Aufgabe durchzuführen, selbst wenn die Komponente diese Aufgabe derzeit gerade nicht durchführt (z. B. kann ein Satz von elektrischen Leitern konfiguriert sein, ein Modul elektrisch mit einem anderen Modul zu verbinden, selbst wenn die zwei Module nicht verbunden sind). In manchen Kontexten kann es sich bei „konfiguriert zu“ um eine breit gefasste Anführung einer Struktur handeln, die allgemein bedeutet „Schaltlogik besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente konfiguriert sein, die Aufgabe durchzuführen, selbst wenn die Komponente derzeit nicht eingeschaltet ist. Im Allgemeinen kann die Schaltlogik, welche die Struktur entsprechend „konfiguriert zu“ bildet, Hardware-Schaltungen einschließen.
  • Vielfältige Komponenten können der Zweckmäßigkeit wegen in der Beschreibung so beschrieben sein, dass sie eine Aufgabe oder Aufgaben durchführen. Solche Beschreibungen sollten so interpretiert werden, als würden sie den Ausdruck „konfiguriert zu“ einschließen. Durch das Anführen einer Komponente, die konfiguriert ist, eine oder mehrere Aufgaben durchzuführen, wird ausdrücklich keine Berufung auf eine Auslegung gemäß 35 USC § 112 (f) für diese Komponente beabsichtigt.
  • Figuren 1 und 2 - Kommunikationssystem
  • 1 veranschaulicht ein vereinfachtes, beispielhaftes drahtloses Kommunikationssystem gemäß einigen Ausführungsformen. Es sei darauf hingewiesen, dass das System von 1 nur ein Beispiel eines möglichen Systems darstellt und dass Merkmale dieser Offenbarung nach Wunsch in einem beliebigen von verschiedenen Systemen implementiert werden können.
  • Wie gezeigt, schließt das beispielhafte drahtlose Kommunikationssystem eine Basisstation 102A ein, die über ein Übertragungsmedium mit einer oder mehreren Benutzervorrichtungen 106A, 106B usw. bis 106N kommuniziert. Jede der Benutzervorrichtungen kann hier als „Benutzerausrüstung“ (UE) bezeichnet werden. Somit werden die Benutzervorrichtungen 106 als UEs oder UE-Vorrichtungen bezeichnet.
  • Die Basisstation (BS) 102A kann eine Basis-Transceiver-Station (BTS) oder ein Mobilfunkort (eine „Mobilfunkbasisstation“) sein und Hardware einschließen, die eine drahtlose Kommunikation mit den UEs 106A bis 106N ermöglicht.
  • Der Kommunikationsbereich (oder der Versorgungsbereich) der Basisstation kann als „Zelle“ bezeichnet werden. Die Basisstation 102A und die UEs 106 können dazu konfiguriert sein, unter Verwendung beliebiger unterschiedlicher Funkzugriffstechniken (Radio Access Technologies, RATs), die auch als Drahtloskommunikationstechniken oder Telekommunikationsstandards bezeichnet werden, wie GSM, UMTS (beispielsweise mit WCDMA- oder TD-SCDMA-Luftschnittstellen verknüpft), LTE, LTE-Advanced (LTE-A), 5G New Radio (5G-NR), HSPA, 3GPP2 CDMA2000 (z. B. 1xRTT, 1xEV-DO, HRPD, eHRPD) usw. über das Übertragungsmedium zu kommunizieren. Es ist zu beachten, dass die Basisstation 102A, wenn sie im Kontext von LTE implementiert wird, alternativ auch als ein „eNodeB“ oder ein „eNB“ bezeichnet werden kann. Es ist zu beachten, dass bei Implementierung der Basisstation 102A im Kontext von 5G-NR diese alternativ als „gNodeB“ oder „gNB“ bezeichnet werden kann.
  • Wie gezeigt, kann die Basisstation 102A auch für eine Kommunikation mit einem Netzwerk 100 (z. B. mit einem Kernnetz eines Mobilfunkdienstanbieters, einem Telekommunikationsnetz wie einem öffentlichen Telefonnetz (Public Switched Telephone Network, PSTN) und/oder dem Internet, neben verschiedenen Möglichkeiten) ausgestattet sein. Somit kann die Basisstation 102A die Kommunikation zwischen den Benutzervorrichtungen und/oder zwischen den Benutzervorrichtungen und dem Netz 100 erleichtern bzw. ermöglichen. Insbesondere kann die Mobilfunkbasisstation 102A die UEs 106 mit verschiedenen Telekommunikationsfähigkeiten ausstatten, wie Sprach-, SMS- und/oder Datendienste.
  • Die Basisstation 102A und andere ähnliche Basisstationen (beispielsweise die Basisstationen 102B... 102N), die gemäß dem gleichen oder einem anderen Funkkommunikationsstandard arbeiten, können somit als Netzwerk von Zellen bereitgestellt werden, die einen kontinuierlichen oder fast kontinuierlichen überlappenden Dienst für die UEs 106A-N und ähnliche Vorrichtungen über einem breiten geographischen Gebiet über einen oder mehrere Funkkommunikationsstandards bereitstellen können.
  • Obwohl die Basisstation 102A als „Dienstzelle“ für die UEs 106A-N fungieren kann, wie in 1 dargestellt ist, kann jede UE 106 somit auch in der Lage sein, Signale von (und womöglich innerhalb einer Kommunikationsreichweite von) einer oder mehreren anderen Zellen (die von den Basisstationen 102B-N und/oder anderen Basisstationen bereitgestellt werden können), die als „Nachbarzellen“ bezeichnet werden können, zu empfangen. Solche Zellen können auch in der Lage sein, die Kommunikation zwischen Benutzervorrichtungen und/oder zwischen Benutzervorrichtungen und dem Netzwerk 100 zu erleichtern bzw. zu ermöglichen. Derartige Zellen können „Makro“-Zellen, „Mikro“-Zellen, „Pico“-Zellen und/oder Zellen beinhalten, die beliebige verschiedene andere Ausmaße der Auflösung einer Versorgungsbereichsgröße bereitstellen. Zum Beispiel können Basisstationen 102A-B, die in 1 veranschaulicht werden, Makrozellen sein, während die Basisstation 102N eine Mikrozelle sein kann. Andere Konfigurationen sind ebenfalls möglich.
  • In einigen Ausführungsformen kann die Basisstation 102A eine Basisstation der nächsten Generation sein, z. B. eine 5G New Radio (5G-NR)-Basisstation oder „gNB“. In einigen Ausführungsformen kann eine gNB mit einem früher entwickelten Paketkern (EPC)-Netzwerk und/oder mit einem NR-Kern(NRC)-Netzwerk verbunden sein. Zusätzlich kann eine gNB-Zelle einen oder mehrere Sende- und Empfangspunkte (TRPs) einschließen, die eine Antennenplatte (d. h. eine Platte, die ein oder mehrere Arrays von Antennenelementen enthält) einschließen können. Zusätzlich kann eine 5G-NR-fähige UE mit einem oder mehreren TRPs innerhalb einer oder mehrerer gNBs verbunden sein.
  • Man beachte, dass eine UE 106 in der Lage sein kann, unter Verwendung mehrerer drahtloser Kommunikationsstandards zu kommunizieren. Zum Beispiel kann die UE 106 dazu konfiguriert sein, unter Verwendung eines Drahtlosnetzwerks (z. B. Wi-Fi) und/oder eines Peer-to-Peer-Drahtloskommunikationsprotokolls (z. B. Bluetooth, Wi-Fi-Peer-to-Peer usw.) zusätzlich mit mindestens einem Mobilfunkkommunikationsprotokoll (z. B. GSM, UMTS (zum Beispiel mit WCDMA- oder TD-SCDMA-Luftschnittstellen verknüpft), LTE, LTE-A, 5G-NR, HSPA, 3GPP2 CDMA2000 (z. B. 1xRTT, 1xEV-DO, HRPD, eHRPD), usw.) zu kommunizieren. Die UE 106 kann zudem oder alternativ dazu eingerichtet sein, unter Verwendung eines oder mehrerer globale Satellitennavigationssysteme (global navigational satellite systems (GNSS, z.B. GPS oder GLONASS)) eines oder mehrere Mobilfernsehstandards (z.B. ATSC-M/H oder DVB-H) und/oder irgendeines anderen kabellosen Kommunikationsprotokolls zu kommunizieren, falls gewünscht. Weitere Kombinationen von kabellosen Kommunikationsstandards (einschließlich mehr als zwei kabellose Kommunikationsstandards) sind ebenfalls möglich.
  • 2 veranschaulicht gemäß einigen Ausführungsformen eine mit der Basisstation 102 in Verbindung stehende Benutzerausrüstung 106 (z. B. eine der Vorrichtungen 106A bis 106N). Bei der UE 106 kann es sich um eine Vorrichtung mit Fähigkeit zur drahtlosen Kommunikation, beispielsweise ein Mobiltelefon, eine handgeführte Vorrichtung, einen Computer oder ein Tablet, oder praktisch jede Art von kabelloser Vorrichtung handeln.
  • Die UE 106 kann einen Prozessor einschließen, der konfiguriert ist, in einem Speicher gespeicherte Programmanweisungen auszuführen. Die UE 106 kann jede der hierin beschriebenen Verfahrensausführungsformen durchführen, indem sie solche gespeicherten Anweisungen ausführt. Alternativ oder zusätzlich dazu kann die UE 106 ein programmierbares Hardware-Element, wie beispielsweise eine feldprogrammierbare Gatteranordnung (FPGA) einschließen, die konfiguriert ist, eine beliebige der hierin beschriebenen Verfahrensausführungsformen oder einen beliebigen Abschnitt einer der hierin beschriebenen Verfahrensausführungsformen durchzuführen.
  • Die UE 106 kann eine oder mehrere Antennen zum Kommunizieren unter Verwendung eines/einer oder mehrerer Drahtloskommunikationsprotokolle oder -technologien einschließen. In einigen Ausführungsformen kann die UE 106 dazu konfiguriert sein, unter Verwendung von beispielsweise CDMA2000 (1xRTT / 1xEV-DO / HRPD / eHRPD) oder LTE unter Verwendung einer einzigen gemeinsam verwendeten Funkvorrichtung und/oder GSM oder LTE unter Verwendung der einzigen gemeinsamen Funkvorrichtung zu kommunizieren. Die gemeinsam genutzte Funkvorrichtung kann an eine einzige Antenne koppeln oder kann an mehrere Antennen (z. B. für MIMO) koppeln, um drahtlose Kommunikationen durchzuführen. Im Allgemeinen kann eine Funkvorrichtung jede Kombination von Baseband-Prozessor, analoger HF-Signalverarbeitungsschaltung (z. B. einschließlich Filtern, Mischern, Oszillatoren oder Verstärkern) oder digitaler Verarbeitungsschaltung (z. B. zur digitalen Modulation und anderen digitalen Verarbeitung) einschließen. In ähnlicher Weise kann die Funkvorrichtung eine oder mehrere Empfangs- und Sendeketten unter Verwendung der vorher erwähnten Hardware implementieren. Zum Beispiel kann die UE 106 einen oder mehrere Teile einer Empfangs- und/oder Sendekette für mehrere Drahtloskommunikationstechniken, wie die weiter oben erörterten, gemeinsam verwenden.
  • In einigen Ausführungsformen kann die UE 106 für jedes Drahtloskommunikationsprotokoll, mit dem zu kommunizieren es konfiguriert ist, separate Sende- und/oder Empfangsketten (z. B. einschließlich separater Antennen und anderer digitaler Funkkomponenten) umfassen. Als eine weitere Möglichkeit kann die UE 106 eine oder mehrere Funkvorrichtungen, die von mehreren Drahtloskommunikationsprotokollen gemeinsam verwendet werden, und eine oder mehrere Funkvorrichtungen, die ausschließlich durch ein einziges Drahtloskommunikationsprotokoll genutzt werden, einschließen. Zum Beispiel kann die UE 106 eine gemeinsam verwendete Funkvorrichtung zum Kommunizieren unter Verwendung von entweder LTE oder 5G-NR (oder LTE oder 1xRTT oder LTE oder GSM) und separate Funkvorrichtungen zum Kommunizieren unter Verwendung von Wi-Fi und Bluetooth einschließen. Andere Konfigurationen sind ebenfalls möglich.
  • Figur 3 - Blockdiagramm einer Benutzerausrüstung
  • 3 veranschaulicht ein vereinfachtes, beispielhaftes Blockdiagramm einer Kommunikationsvorrichtung 106 gemäß einigen Ausführungsformen. Es wird festgehalten, dass das Blockdiagramm der Kommunikationsvorrichtung von 3 nur ein bestimmtes Beispiel für eine mögliche Kommunikationsvorrichtung darstellt. Gemäß Ausführungsformen kann die Kommunikationsvorrichtung 106 eine Benutzerausrüstungsvorrichtung (UE-Vorrichtung), eine mobile Vorrichtung oder Mobilstation, eine drahtlose Vorrichtung oder drahtlose Station, ein Desktop-Computer oder eine Computervorrichtung, eine mobile Rechenvorrichtung (z. B. ein Laptop, Notebook oder eine tragbare Computervorrichtung), ein Tablet und/oder eine Kombination von Vorrichtungen, neben anderen Vorrichtungen, sein. Wie gezeigt, kann die Kommunikationsvorrichtung 106 einen Satz von Komponenten 300 einschließen, um Kernfunktionen durchzuführen. Zum Beispiel kann dieser Satz von Komponenten als ein System auf einem Chip (SOC) implementiert sein, welcher Teile für verschiedene Zwecke einschließen kann. Alternativ kann dieser Satz von Komponenten 300 als separate Komponenten oder Gruppen von Komponenten für die verschiedenen Zwecke implementiert sein. Der Satz von Komponenten 300 kann (z. B. kommunikativ; direkt oder indirekt) an verschiedene andere Schaltungen der Kommunikationsvorrichtung 106 gekoppelt sein.
  • Zum Beispiel kann die Kommunikationsvorrichtung 106 verschiedene Speicherarten (z. B. einschließlich NAND-Flashspeicher 310), eine Eingabe-/Ausgabeschnittstelle, wie zum Beispiel einen Verbinder I/F 320 (z. B. zum Verbinden mit einem Computersystem; Docking; Ladestation; Eingabevorrichtungen, wie beispielsweise ein Mikrofon, eine Kamera, eine Tastatur; Ausgabevorrichtungen, wie beispielsweise Lautsprecher; usw.), die Anzeige 360, die in der Kommunikationsvorrichtung 106 integriert oder extern mit ihr verbunden sein kann, und eine Mobilfunk-Kommunikationsschaltlogik 330 wie für 5G-NR, LTE, GSM usw. und eine Schaltlogik für drahtlose Kommunikation kurzer bis mittlerer Reichweite 329 (z. B. Bluetooth™- und WLAN-Schaltlogiken) einschließen. In manchen Ausführungsformen kann die Kommunikationsvorrichtung 106 eine drahtgebundene Kommunikationsschaltlogik (nicht gezeigt), wie beispielsweise eine Netzwerkschnittstellenkarte, z. B. für Ethernet, einschließen.
  • Die Mobilfunk-Kommunikationsschaltlogik 330 kann (z. B. kommunikativ; direkt oder indirekt) mit einer oder mehreren Antennen gekoppelt sein, wie beispielsweise den Antennen 335 und 336, wie gezeigt. Die Schaltlogik für drahtlose Kommunikation kurzer bis mittlerer Reichweite 329 kann auch (z. B. kommunikativ; direkt oder indirekt) mit einer oder mehreren Antennen, wie beispielsweise den Antennen 337 und 338, gekoppelt sein, wie gezeigt. Alternativ dazu kann die Schaltlogik für drahtlose Kommunikation kurzer bis mittlerer Reichweite 329 (z. B. kommunikativ; direkt oder indirekt) mit den Antennen 335 und 336 zusätzlich zu oder anstelle von Kopplung (z. B. kommunikativ; direkt oder indirekt) mit den Antennen 337 und 338 gekoppelt sein. Die Schaltlogik für drahtlose Kommunikation kurzer bis mittlerer Reichweite 329 und/oder die Mobilfunk-Kommunikationsschaltlogik 330 können mehrere Empfangsketten und/oder mehrere Sendeketten zum Empfangen und/oder Senden mehrerer räumlicher Ströme einschließen, wie beispielsweise in einer Konfiguration mit mehreren Eingängen und mehreren Ausgängen (Multiple-Input Multiple Output (MIMO)).
  • In einigen Ausführungsformen kann, wie weiter unten beschrieben, die Mobilfunk-Kommunikationsschaltlogik 330 dedizierte Empfangsketten (einschließlich und/oder gekoppelt, z. B. kommunikativ; direkt oder indirekt. dedizierte Prozessoren und/oder Funkvorrichtungen) für mehrere RATs (z. B. eine erste Empfangskette für LTE und eine zweite Empfangskette für 5G-NR) einschließen. Zusätzlich kann in manchen Ausführungsformen die Mobilfunk-Kommunikationsschaltlogik 330 eine einzige Sendekette einschließen, die zwischen Funkvorrichtungen umgeschaltet werden kann, die spezifischen RATs zugeordnet sind. Zum Beispiel kann eine erste Funkvorrichtung einer ersten RAT, z. B. LTE, zugeordnet sein und kann in Kommunikation mit einer zugeordneten Empfangskette und einer Sendekette sein, die mit einer zusätzlichen Funkvorrichtung gemeinsam genutzt wird, z. B. einer zweiten Funkvorrichtung, die einer zweiten RAT, z. B. 5G-NR, zugeordnet ist, und kann in Kommunikation mit einer zugeordneten Empfangskette und der gemeinsam genutzten Sendekette stehen.
  • Die Kommunikationsvorrichtung 106 kann auch die Verwendung mit einem oder mehreren Benutzerschnittstellenelementen einschließen und/oder dafür konfiguriert sein. Die Benutzerschnittstellenelemente können jedes von verschiedenen Elementen einschließen, wie die Anzeige 360 (bei der es sich um eine Touchscreen-Anzeige handeln kann), eine Tastatur (bei der es sich um eine getrennte Tastatur handeln kann oder die als Teil einer Touchscreen-Anzeige implementiert sein kann), eine Maus, ein Mikrofon und/oder Lautsprecher, eine oder mehrere Kameras, eine oder mehrere Tasten und/oder irgendwelche von verschiedenen anderen Elementen, die in der Lage sind, einem Benutzer Informationen bereitzustellen und/oder Benutzereingaben zu empfangen oder zu interpretieren.
  • Die Kommunikationsvorrichtung 106 kann ferner eine oder mehrere Smart Cards 345 einschließen, die SIM-Funktionalität (Subscriber Identity Module-Funktionalität) einschließen, wie beispielsweise eine oder mehrere UICC-Karten (Universal Integrated Circuit Cards) 345.
  • Wie gezeigt, kann der SOC 300 einen oder mehrere Prozessoren 302, die Programmanweisungen für die Kommunikationsvorrichtung 106 ausführen können, und eine Anzeigeschaltung 304, die eine Grafikverarbeitung durchführt und Anzeigesignale für die Anzeige 360 bereitstellen kann, einschließen. Der/die Prozessor(en) 302 kann (können) auch mit einer Speicherverwaltungseinheit (MMU) 340 gekoppelt sein, die konfiguriert sein kann, Adressen von dem (den) Prozessor(en) 302 zu empfangen und diese Adressen in Speicherorte (z. B. in einen Speicher 306, einen Nur-Lese-Speicher (ROM) 350, einen NAND-Flash-Speicher 310) und/oder andere Schaltungen oder Vorrichtungen, wie beispielsweise die Anzeigeschaltlogik 304, eine Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329, eine Mobilfunk-Kommunikationsschaltlogik 330, einen Verbinder I/F 320 und/oder eine Anzeige 360 zu übersetzen. Die MMU 340 kann konfiguriert sein, einen Speicherschutz und eine Seitentabellenübersetzung oder -einrichtung durchzuführen. In manchen Ausführungsformen kann die MMU 340 als ein Abschnitt des einen oder der mehreren Prozessoren 302 eingeschlossen sein.
  • Wie oben angemerkt, kann die Kommunikationsvorrichtung 106 zum Kommunizieren unter Verwendung einer drahtlosen und/oder drahtgebundenen Kommunikationsschaltung konfiguriert sein. Die Kommunikationsvorrichtung 106 kann so konfiguriert sein, dass sie ein Verfahren durchführt, wie es unten offenbart ist.
  • Wie hierin beschrieben, kann die Kommunikationsvorrichtung 106 Hardware- und Softwarekomponenten zur Implementierung der obigen Merkmale für eine Kommunikationsvorrichtung 106 einschließen, um einen Plan für ein Energieeinsparungsprofil zu einem Netzwerk zu kommunizieren. Der Prozessor 302 der Kommunikationsvorrichtung 106 kann konfiguriert sein, einen Teil oder alle der hierin beschriebenen Merkmale zu implementieren, z. B. auf einem Speichermedium (z. B. einem nichtflüchtigen computerlesbaren Speichermedium) gespeicherte Programmanweisungen auszuführen. Alternativ dazu (oder zusätzlich) kann der Prozessor 302 als ein programmierbares Hardwareelement konfiguriert sein, wie eine FPGA (feldprogrammierbare Gatteranordnung) oder eine ASIC (anwenderspezifische integrierte Schaltung). Alternativ (oder zusätzlich) kann der Prozessor 302 der Kommunikationsvorrichtung 106 in Verbindung mit einer oder mehreren der anderen Komponenten 300, 304, 306, 310, 320, 329, 330, 340, 345, 350, 360 konfiguriert sein, um einen Teil oder alle der hierin beschriebenen Merkmale zu implementieren.
  • Zusätzlich kann, wie hierin beschrieben, der Prozessor 302 ein oder mehrere Verarbeitungselemente einschließen. Somit kann der Prozessor 302 einen oder mehrere integrierte Schaltkreise (ICs) einschließen, die dafür ausgelegt sind, die Funktionen des Prozessors 302 durchzuführen. Zusätzlich kann jeder integrierte Schaltkreis eine Verarbeitungsschaltung (z. B. eine erste Schaltlogik, zweite Schaltlogik usw.) einschließen, die konfiguriert ist, die Funktionen des Prozessors oder der Prozessoren 302 durchzuführen.
  • Ferner können, wie hierin beschrieben, die Mobilfunk-Kommunikationsschaltlogik 330 und die Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329 jeweils ein oder mehrere Verarbeitungselemente einschließen. Mit anderen Worten: Ein oder mehrere Verarbeitungselemente können in der Mobilfunk-Kommunikationsschaltlogik 330 eingeschlossen sein, und in ähnlicher Weise können ein oder mehrere Verarbeitungselemente in der Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329 eingeschlossen sein. Somit kann die Mobilfunk-Kommunikationsschaltlogik 330 einen oder mehrere integrierte Schaltkreise (ICs) einschließen, die konfiguriert sind, die Funktionen der Mobilfunk-Kommunikationsschaltlogik 330 durchzuführen. Zusätzlich kann jeder integrierte Schaltkreis eine Verarbeitungsschaltung (z. B. eine erste Schaltlogik, zweite Schaltlogik usw.) einschließen, die konfiguriert ist, die Funktionen der Mobilfunk-Kommunikationsschaltlogik 330 durchzuführen. In ähnlicher Weise kann die Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329 eine oder mehrere ICs einschließen, die konfiguriert sind, die Funktionen der Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329 durchzuführen. Zusätzlich kann jede integrierte Schaltung eine Schaltlogik (z. B. eine erste Schaltlogik, zweite Schaltlogik usw.) einschließen, die konfiguriert ist, die Funktionen der Schaltlogik für drahtlose Kommunikation kurzer Reichweite 329 durchzuführen.
  • Figur 4 - Blockdiagramm einer Basisstation
  • 4 veranschaulicht ein beispielhaftes Blockdiagramm einer Basisstation 102 gemäß einigen Ausführungsformen. Es wird festgehalten, dass die Basisstation von 4 nur ein Beispiel für eine mögliche Basisstation darstellt. Wie gezeigt, kann die Basisstation 102 einen oder mehrere Prozessoren 404 einschließen, die Programmanweisungen für die Basisstation 102 ausführen können. Der Prozessor (Die Prozessoren) 404 kann (können) auch mit einer Speicherverwaltungseinheit (MMU) 440 gekoppelt werden, welche dann zum Empfangen von Adressen aus dem Prozessor (den Prozessoren) 404 konfiguriert werden kann und diese Adressen an Orte im Speicher (z. B. Speicher 460 und Nur-Lese-Speicher (ROM) 450) oder andere Schaltungen oder Vorrichtungen übersetzen kann.
  • Die Basisstation 102 kann mindestens einen Netzwerkanschluss 470 einschließen. Der Netzwerkanschluss 470 kann konfiguriert sein, eine Kopplung mit einem Telefonnetz herzustellen und einer Mehrzahl von Vorrichtungen, wie beispielsweise den UE-Vorrichtungen 106, Zugang zum Telefonnetz bereitzustellen, wie vorstehend in den 1 und 2 beschrieben.
  • Der Netzwerkanschluss 470 (oder ein zusätzlicher Netzwerkanschluss) kann zusätzlich oder alternativ konfiguriert sein, eine Kopplung mit einem Mobilfunknetz, z. B. einem Kernnetz eines Mobilfunkdienstanbieters herzustellen. Das Kernnetz kann einer Mehrzahl von Vorrichtungen, wie beispielsweise den UE-Vorrichtungen 106, mobilitätsbezogene Dienste und/oder andere Dienste bereitstellen. In manchen Fällen kann der Netzwerkanschluss 470 über das Kernnetz eine Kopplung mit dem Telefonnetz herstellen, und/oder das Kernnetz kann ein Telefonnetz bereitstellen (z. B. zwischen anderen UE-Vorrichtungen, die durch den Mobilfunkdienstanbieter bedient werden).
  • In einigen Ausführungsformen kann die Basisstation 102 eine Basisstation der nächsten Generation sein, z. B. eine 5G New Radio (5G-NR)-Basisstation, oder „gNB“. In solchen Ausführungsformen kann die Basisstation 102 mit einem älteren entwickelten Paketkern (EPC)-Netzwerk und/oder mit einem NR-Kern(NRC)-Netzwerk verbunden sein. Zusätzlich kann die Basisstation 102 als eine 5G-NR-Zelle betrachtet werden und kann einen oder mehrere Übergangs- und Empfangspunkte (TRPs) einschließen. Zusätzlich kann eine 5G-NR-fähige UE mit einem oder mehreren TRPs innerhalb einer oder mehrerer gNBs verbunden sein.
  • Die Basisstation 102 kann mindestens eine Antenne 434 und möglicherweise mehrere Antennen einschließen. Die mindestens eine Antenne 434 kann zum Arbeiten als ein drahtloser Transceiver konfiguriert sein und kann ferner konfiguriert sein, um über eine Funkvorrichtung 430 mit den UE-Vorrichtungen 106 zu kommunizieren. Die Antenne 434 kommuniziert mit der Funkvorrichtung 430 über eine Kommunikationskette 432. Bei der Kommunikationskette 432 kann es sich um eine Empfangskette, eine Sendekette oder beides handeln. Die Funkvorrichtung 430 kann dazu konfiguriert sein, über verschiedene Drahtloskommunikationsstandards zu kommunizieren, einschließlich 5G-NR, LTE, LTE-A, GSM, UMTS, CDMA2000, Wi-Fi usw., ohne darauf beschränkt zu sein.
  • Die Basisstation 102 kann konfiguriert sein, unter Verwendung mehrerer Standards für drahtlose Kommunikation drahtlos zu kommunizieren. In einigen Fällen kann die Basisstation 102 mehrere Funkvorrichtungen einschließen, welche der Basisstation 102 ermöglichen können, gemäß mehreren Drahtloskommunikationstechnologien zu kommunizieren. Als eine Möglichkeit kann zum Beispiel die Basisstation 102 eine LTE-Funkvorrichtung einschließen, um eine Kommunikation gemäß LTE durchzuführen, ebenso wie eine 5G-NR-Funkvorrichtung, um eine Kommunikation gemäß 5G-NR durchzuführen. In diesem Fall kann die Basisstation 102 zu einem Betrieb sowohl als LTE-Basisstation als auch als eine 5G-NR-fähige Basisstation in der Lage sein. Als weitere Möglichkeit kann die Basisstation 102 eine Multimodus-Funkvorrichtung einschließen, die fähig ist, gemäß irgendeiner von mehreren Drahtloskommunikationstechniken (z. B. 5G-NR und Wi-Fi, LTE und Wi-Fi, LTE und UMTS, LTE und CDMA2000, UMTS und GSM usw.) zu kommunizieren.
  • Wie hierin nachfolgend genauer beschrieben, kann die BS 102 Hardware- und SoftwareKomponenten zum Implementieren oder zum Unterstützen der Implementierung von hierin beschriebenen Merkmalen einschließen. Der Prozessor 404 der Basisstation 102 kann konfiguriert sein, einen Teil oder alle der hierin beschriebenen Verfahren zu implementieren oder deren Implementierung zu unterstützen, indem er z. B. Programmanweisungen ausführt, die auf einem Speichermedium (z. B. einem nicht-flüchtigen, computerlesbaren Speichermedium) gespeichert sind. Alternativ dazu kann der Prozessor 404 als ein programmierbares Hardware-Element konfiguriert sein, wie beispielsweise als eine FPGA (Field Programmable Gate Array, anwender-programmierbare Gatteranordnung) oder als eine ASIC (Application Specific Integrated Circuit, anwenderspezifische integrierte Schaltung) oder als Kombination davon. Alternativ (oder zusätzlich) dazu kann der Prozessor 404 der BS 102 dazu konfiguriert sein, in Verbindung mit einer oder mehreren der weiteren Komponenten 430, 432, 434, 440, 450, 460, 470 einen Teil oder alle der hierin beschriebenen Merkmale zu implementieren oder deren Implementierung zu unterstützen.
  • Zusätzlich kann (können) der (die) Prozessor(en) 404, wie hierin beschrieben, aus einem oder mehreren Verarbeitungselementen bestehen. Mit anderen Worten können ein oder mehrere Verarbeitungselemente in den/die Prozessor(en) 404 eingeschlossen sein. Somit kann/können der/die Prozessor(en) 404 einen oder mehrere integrierte Schaltkreise (ICs) einschließen, die dafür ausgelegt sind, die Funktionen des Prozessors/der Prozessoren 404 durchzuführen. Zusätzlich kann jede integrierte Schaltung eine Schaltlogik (z. B. eine erste Schaltlogik, zweite Schaltlogik usw.) einschließen, die konfiguriert ist, die Funktionen des Prozessors oder der Prozessoren 404 durchzuführen.
  • Ferner können, wie hierin beschrieben, die Funkvorrichtungen 430 ein oder mehrere Verarbeitungselemente einschließen. Somit kann die Funkvorrichtung 430 einen oder mehrere integrierte Schaltlogiken (ICs) einschließen, die konfiguriert sind, die Funktionen der Funkvorrichtung 430 durchzuführen. Außerdem kann jede integrierte Schaltung eine Schaltlogik (z. B. eine erste Schaltlogik, zweite Schaltlogik, usw.) einschließen, die konfiguriert ist, die Funktionen der Funkvorrichtung 430 durchzuführen.
  • Figur 5 - Beispiel IV-Formate
  • Um die Sicherheit der Kommunikation bereitzustellen, verschlüsseln einige Kommunikationsprotokolle sowohl Signale für die Vertraulichkeit und kodieren auch Signale zum Schutz der Integrität. Verschlüsselung kann gemäß einem von verschiedenen Verschlüsselungsalgorithmen wie beispielsweise Data Encryption Standard (DES), Advanced Encryption Standard-Counter (AES), SNOW 3G, ZUC, usw. unter Verwendung verschiedener Betriebsarten wie AES-Counter (AES-CTR), AES - Cipher Block Chaining (AES-CBC), AES-Output Feedback (AES-OFB), usw. durchgeführt werden. Kodierung für Integritätsschutz oder Authentifizierung kann gemäß einem von verschiedenen Verschlüsselungsalgorithmen wie Cipher Block Chaining-Message Authentication Code (AES-CBC-MAC), AES One-key Message Authentication Code (AES-OMAC), AES Cypher-based Message Authentication Code (AES-CMCA), usw. durchgeführt werden. Einige Protokolle können einen einzigen Algorithmus oder Betriebsmodus verwenden, um sowohl die Vertraulichkeitsverschlüsselung als auch die Integritätsauthentifizierung durchzuführen. Solche Betriebsmodi können Galois/Counter Mode (GCM; wie AES-GCM), eXtended Ciphertext Block Chaining (XCBC; wie AES-XCBC), usw. einschließen.
  • In einem beispielhaften Protokoll in 5G-NR können die Vertraulichkeitsverschlüsselung und der Integritätsschutz getrennt durchgeführt werden. Zum Beispiel kann der Algorithmus, der für die Vertraulichkeitsverschlüsselung verwendet wird, als NR-Verschlüsselungsalgorithmus (NEA) bezeichnet werden und kann AES-CTR verwenden. Der Algorithmus, der für den Integritätsschutz verwendet wird, kann als NR-Integritätsalgorithmus (NIA) bezeichnet werden und kann AES-CMAC verwenden.
  • Viele Verschlüsselungs- und/oder Integritätsschutzalgorithmen (einschließlich z. B. AES-CTR und AES-GCM) verwenden drei Eingaben: die zu verschlüsselnden/kodierenden Daten, einen Schlüssel und einen Initialisierungsvektor (IV). In einigen Szenarien können derselbe Schlüssel und IV verwendet werden (z. B. durch eine Remote-Empfangsvorrichtung), um alle Daten zu entschlüsseln/dekodieren, die unter Verwendung des Schlüssels und des IV verschlüsselt/kodiert wurden. Die Algorithmen zum Entschlüsseln und/oder Dekodieren der Daten können die gleichen sein wie die zum Verschlüsseln/Kodieren der Daten, oder können zusätzliche Algorithmen sein; in beiden Fällen können die Algorithmen zum Entschlüsseln/Dekodieren der Daten konfiguriert sein, um Daten, die als erste Eingabe zum Verschlüsseln/Kodieren der Algorithmen verwendet werden, wiederherzustellen.
  • In einigen Szenarien kann jeder der verschiedenen Angriffe in der Lage sein, die Sicherheit einer Nachricht zu beeinträchtigen, wenn der Schlüssel und/oder der IV dem Angreifer bekannt ist. Somit kann der Schlüssel ein Pseudozufallswert sein oder diesen einschließen, der zwei kommunizierenden Parteien bekannt ist, aber den anderen Parteien nicht bekannt sein soll. Um die Sicherheit des Schlüssels zu verbessern, kann ein neuer Wert periodisch erzeugt werden. Die Sicherheit kann ferner verbessert werden, wenn der IV auch eine Zufallskomponente einschließt.
  • 5A veranschaulicht ein Beispiel eines weniger sicheren IV, der keine Zufallskomponente einschließt. Der IV von 5A kann z. B. als eine Eingabe für einen Verschlüsselungs- und/oder Kodierungsalgorithmus verwendet werden, um z. B. Kommunikations- oder Steuerungsdaten für die Übertragung vorzubereiten.
  • Wie gezeigt, kann der IV ein COUNT-Feld, das 32 Bit bilden kann, einschließen. Das COUNT-Feld kann einen Zählwert einer Anzahl von durchgeführten Verschlüsselungen darstellen. Zum Beispiel kann der Wert des COUNT-Feldes jedes Mal, wenn ein oder mehrere Blöcke von Daten verschlüsselt werden, inkrementiert werden. Somit kann jedes Mal, wenn eine Verschlüsselung durchgeführt wird, der IV anders sein als der IV in einer vorhergehenden Verschlüsselung, mindestens bei jener, bei der das COUNT-Feld inkrementiert worden ist. Jedoch kann der COUNT-Wert überrollen, z. B. zurücksetzen oder zu seinem Anfangswert zurückkehren, sobald der COUNT-Wert um mehr als 232 Mal (z. B. wenn mehr als 232 Verschlüsselungen durchgeführt wurden) inkrementiert wurde. Gemäß einigen Algorithmen oder Betriebsmodi kann ein neuer Schlüssel erzeugt werden, wenn (z. B. als Folge, in Zusammenhang oder zu etwa der gleichen Zeit) der COUNT-Wert überrollt.
  • Wie gezeigt, kann der IV ein BEARER-Feld einschließen, das eine Trägerkennung eines Signalträgers einschließen kann, der die verschlüsselten Daten trägt. In einem Beispiel kann das BEARER-Feld 5 Bit bilden. Der IV kann ein DIRECTION-Feld einschließen, das anzeigen kann, ob die verschlüsselten Daten in der Uplink- oder Downlink-Richtung übertragen werden sollen. In einem Beispiel kann das DIRECTION-Feld 1 Bit bilden. Der IV kann ein „Blockzählerfeld“ einschließen, das 32 Bit bilden kann. Das „Blockzählerfeld“ kann die Anzahl von zu verschlüsselnden Blöcken in der vorliegenden Verschlüsselungsinstanz angeben; z. B. die Anzahl von Blöcken, die unter Verwendung des vorliegenden IV verschlüsselt werden.
  • Es sollte angemerkt werden, dass mehrere (z. B. alle) Träger den gleichen Schlüssel verwenden können und IV. Somit kann der gleiche COUNT-Wert mehr als einmal verwendet werden, z. B. mit unterschiedlichen Werten von BEARER und/oder DIRECTION, während immer noch ein eindeutiger IV für jede Instanz bereitgestellt wird. Daher kann unter bestimmten Umständen der COUNT-Wert nicht zwischen Kodierungen inkrementiert werden, bei denen sich die Werte von BEARER und/oder DIRECTION ändern.
  • Wie gezeigt, kann der IV auch ein oder mehrere Bits mit Nullauffüllung einschließen. Insbesondere ist in dem Beispiel von 5A der IV 96 Bits, so dass die 26 Bits, die in keinem der oben beschriebenen Felder enthalten sind, mit Nullen aufgefüllt werden können.
  • Es versteht sich, dass der gezeigte IV lediglich ein Beispiel ist und andere Beispiele unterschiedliche Anzahlen von Bits in einem der beschriebenen Gebiete einschließen können und/oder mehr oder weniger Felder als die gezeigten einschließen können. Zum Beispiel kann in einigen Szenarien ein IV 128 Bits einschließen. Jedoch können einige Algorithmen, wie z. B. GCM, durch Standards definiert werden, die bestimmte Gesichtspunkte des IV definieren, die mit anwendbaren Algorithmen oder Betriebsmodi zu verwenden sind. Zum Beispiel spezifiziert die NIST-GCM-Spezifikation (800-38D, Abschnitt 8.3), dass, wenn keine deterministische 96-Bit-Konstruktion für den IV verwendet wird, der IV auf 232 Aufrufe eines gegebenen Schlüssels beschränkt ist, z. B. bevor ein neuer Schlüssel erzeugt wird oder der COUNT-Wert zurückgesetzt wird. Es sollte angemerkt werden, dass der in 5A gezeigte IV bis zu 238 Aufrufe (232 * 25 * 21), aufgrund der Wiederverwendung eines einzigen COUNT-Wertes mit mehreren BEARER- und/oder DIRECTION-Werten definieren kann. Daher kann die Verwendung der 96-Bit-Konstruktion im Hinblick auf anwendbare Spezifikationen vorteilhaft sein, um die Grenze von 232 Aufrufen zu vermeiden.
  • Es sollte angemerkt werden, dass sich der in 5A gezeigte IV-Wert periodisch wiederholen kann, z. B. sobald der COUNT-Wert überrollt. Die Sicherheit des Verschlüsselungsalgorithmus kann beeinträchtigt werden, wenn der Wert, falls der Schlüssel verwendet wird, auch einen vorher verwendeten Wert wiederholt - z. B. wenn die Kombination aus dem Schlüssel und dem IV dieselbe Kombination ist, wie sie in einer früheren Instanz des Verschlüsselungsalgorithmus verwendet wird. Um dies zu vermeiden, kann der Schlüssel eine große Anzahl von Bits, wie 128 oder 256, einschließen. Jedoch ist sogar mit einem 128-Bit-Schlüssel die Wahrscheinlichkeit einer Kollision (z. B. eines wiederholten Wertes) etwa 0,5 nach 264 Verschlüsselungen. Obwohl diese Zahl hoch ist, könnte sie plausibel erreicht werden, und die Wahrscheinlichkeit einer Kollision ist nicht zu vernachlässigen, selbst bei einer niedrigeren Anzahl von Verschlüsselungen.
  • Angesichts des oben Genannten kann es vorteilhaft sein, Zufallbits (oder Pseudozufallbits) in den IV einzubringen. Auf diese Weise kann eine Wiederholung des IV eliminiert oder signifikant reduziert werden, wodurch die Sicherheit selbst dann verbessert wird, wenn eine Schlüsselkollision auftritt.
  • Jede der 5B-5E veranschaulicht einen beispielhaften IV, der einen Pseudozufall-Nonce-Wert einschließt. Zum Beispiel veranschaulicht 5B einen beispielhaften IV, bei dem die COUNT-, BEARER-, DIRECTION- und Blockzählerfelder auf die gleiche Weise wie in Zusammenhang mit 5A beschrieben arbeiten. Jedoch wurde die Nullauffüllung durch einen Pseudozufall-Nonce-Wert ersetzt. Wie gezeigt, wurde das Blockzählerfeld auf 16 Bits reduziert, während der Nonce-Wert 42 Bits mit einer gesamten IV-Länge von 96 Bits umfasst. Jedoch könnte in anderen Szenarien der Blockzähler bei 32 Bits bleiben und der Nonce-Wert könnte 26 Bits umfassen, wobei die Nullauffüllung von 5A exakt ersetzt wird. Andere Variationen von Feldlängen werden ebenfalls in Betracht gezogen. In einigen Szenarien kann der Blockzähler vollständig weggelassen werden, was ein längeres Nonce-Feld von 58 Bits ermöglicht, wie z. B. in 5C gezeigt. In einigen Szenarien können andere Felder zusätzlich oder alternativ weggelassen werden.
  • Jede der 5D und 5E veranschaulicht ein Beispiel eines IV mit einer Gesamtlänge von 128 Bits. Wie in 5D gezeigt, kann das Nonce-Feld 74 Bits umfassen, während das Blockzählerfeld 16 Bits umfasst. Andere Feldlängen werden ebenfalls in Betracht gezogen. Zum Beispiel kann, wie in 5E gezeigt, das Blockzählerfeld weggelassen werden, was ein längeres Nonce-Feld von 90 Bits ermöglicht. In einigen Szenarien können andere Felder zusätzlich oder alternativ weggelassen werden. Ein längeres Nonce-Feld kann die in dem IV enthaltene Zufälligkeit erhöhen, was die Gesamtsicherheit des Verschlüsselungs-/Kodierungsalgorithmus erhöhen kann.
  • Figur 6 - Erzeugen Randomisierter IV unter Verwendung zusätzlicher Schlüsselbits
  • Eine Kommunikationsvorrichtung, die zur Teilnahme an einer sicheren Kommunikation konfiguriert ist, wie zum Beispiel die Basisstation 102 oder die UE 106, kann zum Erzeugen eines oder mehrerer Schlüssel und IV zur Verwendung in diesen sicheren Kommunikationen konfiguriert werden. Während beispielsweise Kommunikationen untereinander hergestellt werden, können zwei drahtlose Kommunikationsvorrichtungen Informationen austauschen, die es den Vorrichtungen ermöglichen, jeweils einen identischen Langzeitschlüssel K abzuleiten und zu speichern. In einigen Szenarien kann jede Vorrichtung ferner unter Verwendung des Langzeitschlüssels K Vorgänge ausführen, um zusätzliche Schlüssel für die Verwendung in sicheren Kommunikationen zu erzeugen. Somit kann der Langzeitschlüssel K als Schlüssel zum Erzeugen von Ableitungsschlüsseln mit spezifischen Verwendungen dienen. Diese Ableitungsschlüssel können wiederum bei der Erzeugung noch spezifischerer Schlüssel verwendet werden. Zum Beispiel kann eine UE, wie die UE 106, einen Ableitungsschlüssel KgNB zur Verwendung in Kommunikationen mit einer bestimmten Basisstation (z. B. eine gNB), wie beispielsweise der Basisstation 102, erzeugen. Die UE 106 kann in einigen Szenarien weitere Schichten von Ableitungsschlüsseln bei der Erzeugung von KgNB (z. B. CK, IK, KAUSF, KSEAF und/oder KAMF, wie im Stand der Technik bekannt) verwenden. Die Basisstation 102 (und/oder andere Netzwerkkomponenten) kann ein ähnliches oder identisches Verfahren verwenden, um einen identischen KgNB zu erzeugen. Die UE 106 und die Basisstation 102 können dann eine oder mehrere zusätzliche Funktion(en) auf KgNB anwenden, um weitere Ableitungsschlüssel mit spezifischer Funktion beim Verschlüsseln (oder Chiffrieren) und/oder Authentifizieren (oder Durchführen von Integritätsschutz) von Kommunikationen zwischen der UE 106 und der Basisstation 102 zu erzeugen. Vorteilhafterweise können in einigen Szenarien Nonce-Werte zur Verwendung in dem IV im Verlauf dieses Schlüsselerzeugungsvorgangs erzeugt werden.
  • Zum Beispiel veranschaulicht 6 gemäß einigen Ausführungsformen eine beispielhafte Logik zur Erzeugung von vier Schlüsseln zur Verwendung bei der Verschlüsselung und Authentifizierung von Kommunikationen zwischen der UE 106 und der Basisstation 102, basierend auf dem Schlüssel KgNB, wobei die Erzeugung jedes Schlüssels ferner in einem zugehörigen Nonce-Wert resultiert. Die Logik von 6 kann durch die UE 106 implementiert werden. Die Logik von 6 kann auch oder alternativ durch die Basisstation 102 implementiert werden.
  • Wie in 6 veranschaulicht, kann eine Kommunikationsvorrichtung (z. B. die UE 106 oder die Basisstation 102) eine Schlüsselableitungsfunktion (KDF) 602 ausführen, um einen Verschlüsselungs- (oder Chiffrier-)Schlüssel KUPenc zur Verwendung beim Verschlüsseln von auf die Benutzerebene zu übertragende Kommunikationen zu erzeugen. Die KDF 602 kann jede Form oder jeden Algorithmus von KDF einschließen, die dem Stand der Technik bekannt sind. Es sollte verstanden werden, dass die UE 106 und die Basisstation 102 dieselbe KDF 602 ausführen können, um den gleichen Verschlüsselungscode KUPenc zu erzeugen. Der Verschlüsselungscode KUPenc kann ein Pseudozufallsmehrbitwert sein oder diesen einschließen. Die KDF 602 kann als Eingaben zwei oder mehr Werte annehmen, die sowohl der UE 106 als auch der Basisstation 102 bekannt sind. Zum Beispiel kann eine Eingabe der Schlüssel KgNB sein oder diesen einschließen. Eine andere Eingabe kann eine Zeichenkette oder ein anderer Wert sein oder diese einschließen, der/die speziell mit dem Erzeugen des Schlüssels KUPenc in Zusammenhang steht. Zum Beispiel kann, wie gezeigt, die KDF 602 eine Zeichenkette UPenc empfangen, welche einen ersten Wert in Zusammenhang mit (z. B. identifizieren) der Benutzerebenekodierungsfunktion, einen zweiten Wert, der den zu verwendenden Chiffrieralgorithmus identifiziert, und/oder andere relevante Informationen für die Verschlüsselung von auf die Benutzerebene zu übertragende Kommunikationen einschließen.
  • In einigen Szenarien kann die Ausgabe der KDF 602 mehr Bits einschließen als in dem Verschlüsselungscode KUPenc verwendet werden. Wie in 6 veranschaulicht, ist zum Beispiel KgNB 256 Bits, wie in der Ausgabe der KDF 602. Jedoch kann in einigen Szenarien der Verschlüsselungsalgorithmus zum Verschlüsseln von Kommunikationen, die auf der Benutzerebene zu übertragen sind, einen Verschlüsselungscode von nur 128 Bits verwenden. Somit kann der Verschlüsselungscode KUPenc eine Teilmenge der Bits der Ausgabe der KDF 602 einschließen oder umfassen. In einigen Szenarien kann der Verschlüsselungscode KUPenc die 128 höchstwertigen Bits der Ausgabe der KDF 602 umfassen.
  • Die verbleibenden Bits der Ausgabe der KDF 602 können in keinem Schlüssel verwendet werden. Somit können einige oder alle der verbleibenden Bits der Ausgabe der KDF 602 stattdessen als ein Nonce-Wert in einem IV genutzt werden. Zum Beispiel kann die Kommunikationsvorrichtung einen Verschlüsselungs- (oder Chiffrierungs-)IV, IVUPenc zur Verwendung bei der Verschlüsselung von auf die Benutzerebene zu übertragende Kommunikationen erzeugen. Der IVUPenc kann einen Nonce-Wert, NonceUPenc einschließlich einer Teilmenge der Bits der Ausgabe der KDF 602 einschließen. Zum Beispiel kann NonceUPenc Bits einschließen, die nicht in dem Schlüssel KUPenc enthalten sind, wie eine geeignete Anzahl der niedrigstwertigen Bits der Ausgabe der KDF 602 oder alternativ eine geeignete Anzahl der höchstwertigen Bits, die nicht in dem Schlüssel KUPenc enthalten sind, oder irgendeine andere Auswahl von Bits der Ausgabe der KDF 602.
  • NonceUPenc kann eine beliebige geeignete Anzahl von Bits bis zu der Anzahl der verbleibenden der Ausgabe der KDF 602 sein, nach Abzug der Anzahl der für KUPenc zu verwendenden Bits. Beispielsweise kann NonceUPenc eine beliebige geeignete Anzahl von Bits bis zu 128 Bits sein, wenn die Ausgabe der KDF 602 256 Bits ist und der Schlüssel KUPenc 128 Bits ist. Somit kann NonceUPenc eine Länge von 42 Bits aufweisen, z. B. um einen IV mit der in 5B veranschaulichten Struktur unterzubringen. In ähnlicher Weise kann NonceUPenc eine Länge von 58, 74 oder 90 Bits aufweisen, um einen IV mit der in 5C, 5D bzw. 5E veranschaulichten Struktur unterzubringen. Es versteht sich, dass diese Längen lediglich Beispiele sind; NonceUPenc, KUPenc und/oder die Ausgabe der KDF 602 können andere Längen haben, wie für spezifische Ausführungsformen geeignet.
  • Es sollte verstanden werden, dass die UE 106 und die Basisstation 102 dieselbe IV-, IVUPenc-Verschlüsselung unter Verwendung desselben NonceUPenc erzeugen können. Zum Beispiel können unter normalen Umständen die UE 106 und die Basisstation 102 jeweils dieselben Werte für sowohl den Verschlüsselungscode KUPenc als auch die IV-, IVUPenc Verschlüsselung erzeugen. Somit kann entweder die UE 106 oder die Basisstation 102 Kommunikationsdaten (z. B. einen Satz von einem oder mehreren Blöcken von Kommunikationsdaten) unter Verwendung eines Verschlüsselungsalgorithmus verschlüsseln, der als Eingaben den Verschlüsselungscode KUPenc und die IV-, IVUPenc Verschlüsselung nutzt. In ähnlicher Weise kann entweder die UE 106 oder die Basisstation 102 empfangene Kommunikationsdaten unter Verwendung eines Entschlüsselungsalgorithmus entschlüsseln, der als Eingaben den Verschlüsselungscode KUPenc und die IV-, IVUPenc Verschlüsselung nutzt. In Szenarien, in denen der Kodierungsalgorithmus symmetrisch ist, kann auch der Vorrichtung ermöglicht werden, den Schlüssel KUPenc und die IVUPenc zu verwenden, um Kommunikationsdaten, die durch die andere Vorrichtung unter Verwendung der gleichen Werte von KUPenc und IVUPenc verschlüsselt wurden, zu entschlüsseln.
  • Wie in der 6 dargestellt, kann die Kommunikationsvorrichtung zusätzliche KDFs erzeugen, um zusätzliche Schlüssel und weitere Nonce-Werte in ähnlicher Weise wie bei der KDF 602 auszuführen. Zum Beispiel kann die Kommunikationsvorrichtung, wie veranschaulicht, eine KDF 604 ausführen, um unter Verwendung eines Authentifizierungskodierungsalgorithmus einen Integritäts- (oder Authentifizierungs-) Schlüssel KUPinc zur Verwendung beim Kodieren von auf die Benutzerebene zu übertragende Kommunikationen zu erzeugen. Der Integritätsschlüssel KUPint kann ein Pseudozufallsmehrbitwert sein oder diesen einschließen. Die KDF 604 kann als Eingaben zwei oder mehr Werte annehmen, die sowohl der UE 106 als auch der Basisstation 102 bekannt sind. Zum Beispiel kann eine Eingabe der Schlüssel KgNB sein oder diesen einschließen. Jede andere Eingabe kann eine Zeichenkette oder ein anderer Wert sein oder diese einschließen, die/der speziell mit dem Erzeugen des Schlüssels KUPint zusammenhängt/zusammenhängen. Zum Beispiel empfängt, wie gezeigt, die KDF 604 eine Eingabe UPint String, welche einen ersten Wert in Zusammenhang mit (z. B. identifizieren) der Benutzerebeneauthentifizierungsfunktion, einen zweiten Wert zum Identifizieren des zu verwendenden Authentifizierungskodierungsalgorithmus und/oder andere relevante Informationen zu der Kodierung von auf die Benutzerebene zu übertragende Kommunikationen einschließen kann.
  • In ähnlicher Weise kann die Kommunikationsvorrichtung eine KDF 606 ausführen, um einen Verschlüsselungscode KRRCenc zur Verwendung bei der Verschlüsselung von Kommunikationen, die auf eine Steuerungsebene übertragen werden sollen, sowie eine KDF 608 zur Erzeugung eines Integritätsschlüssels KRRCinc zur Verwendung bei der Kodierung von auf die Steuerungsebene zu übertagende Kommunikationen unter Verwendung eines Authentifizierungskodierungsalgorithmus zu erzeugen. Jeder Schlüssel kann ein Pseudozufallsmehrbitwert sein oder diesen einschließen. Jede KDF kann als Eingaben zwei oder mehr Werte annehmen, die sowohl der UE 106 als auch der Basisstation 102 bekannt sind, wie der Schlüssel KgNB und eine zugehörige Zeichenkette oder ein anderer Wert, die/der speziell im Zusammenhang mit der Erzeugung des jeweiligen Schlüssels steht. Zum Beispiel empfängt, wie gezeigt, die KDF 606 eine Eingabe RRCenc String, welche einen ersten Wert in Zusammenhang mit (z. B. identifizieren) der Benutzerebeneauthentifizierungsfunktion, einen zweiten Wert zum Identifizieren des zu verwendenden Entschlüsselungsalgorithmus und/oder andere relevante Informationen zu der Verschlüsselung von auf die Benutzerebene zu übertragende Kommunikationen einschließen kann. In ähnlicher Weise wird die KDF 608 beim Empfang einer Eingabe RRCint String dargestellt, welche einen ersten Wert in Zusammenhang mit (z. B. identifizieren) der Benutzerebeneauthentifizierungsfunktion, einen zweiten Wert zum Identifizieren des zu verwendenden Authentifizierungskodierungsalgorithmus und/oder andere relevante Informationen zum Kodieren von auf die Benutzerebene zu übertragende Kommunikationen einschließt.
  • Ebenso wie die Ausgabe der KDF 602 können die Ausgaben der KDFs 604, 606 und 608 jeweils mehr Bits einschließen als die Anzahl von Bits, die in dem jeweiligen Schlüssel verwendet wird. Zum Beispiel sind, wie in 6 dargestellt, die Ausgaben der KDFs 604, 606 und 608 jeweils 256 Bits, während die Schlüssel KUPint, KRRCint, und KRRCenc jeweils 128 Bits lang sind. Somit kann jeder Schlüssel eine Teilmenge der Bits der Ausgabe der jeweiligen KDF einschließen oder umfassen, wie z. B. die 128 höchstwertigen Bits. Es sollte verstanden werden, dass diese Längen lediglich Beispiele sind und andere Längen möglich sind.
  • Die verbleibenden Bits der Ausgabe jeder KDF können als ein Nonce-Wert in einem zugeordneten IV verwendet werden. Zum Beispiel kann die Kommunikationsvorrichtung einen Integritäts- (oder Authentifizierungs-) IV, IVUPint zur Verwendung bei der Kodierung von auf die Benutzerebene zu übertragende Kommunikationen unter Verwendung eines Authentifizierungsverschlüsselungsalgorithmus erzeugen. Der IVUPint kann einen Nonce-Wert, NonceUPint einschließlich einer Teilmenge der Bits der Ausgabe der KDF 604 einschließen. Zum Beispiel kann NonceUPint Bits einschließen, die nicht in dem Schlüssel KUPint enthalten sind, wie eine geeignete Anzahl der niedrigstwertigen Bits der Ausgabe der KDF 604 oder alternativ eine geeignete Anzahl der höchstwertigen Bits, die nicht in dem Schlüssel KUPint enthalten sind, oder irgendeine andere Auswahl von Bits der Ausgabe der KDF 604. In ähnlicher Weise kann die Kommunikationsvorrichtung einen Verschlüsselungs-IV, IVRRCenc zur Verwendung beim Verschlüsseln der auf die Steuerungsebene zu übertragenden Kommunikationen erzeugen. Der IVRRCenc kann einen Nonce-Wert, NonceRRCenc einschließlich einer Teilmenge der Bits der Ausgabe der KDF 606 einschließen. In ähnlicher Weise kann die Kommunikationsvorrichtung einen Integritäts-IV, IVRRCint zur Verwendung beim Kodieren der auf die Steuerungsebene zu übertragenden Kommunikationen unter Verwendung eines Authentifizierungsverschlüsselungsalgorithmus erzeugen. Der IVRRCint kann einen Nonce-Wert, NonceRRCint einschließlich einer Teilmenge der Bits der Ausgabe der KDF 608 einschließen.
  • Die Nonce-Werte NonceUPint, NonceRRCenc, und NonceRRCint können ebenso wie NonceUPenc jede beliebige geeignete Anzahl von Bits bis zu der Anzahl der von der Ausgabe der jeweiligen KDF verbleibenden sein, nach Subtraktion der Anzahl der für den entsprechenden Schlüssel zu verwendenden Bits. Zum Beispiel kann, wie in 6 veranschaulicht, jeder Nonce-Wert bis zu 128 Bits einschließen. In einigen Szenarien sind auch andere Längen möglich, wie es für spezielle Ausführungsformen geeignet ist.
  • Es versteht sich, dass die UE 106 und die Basisstation 102 dieselben Werte von IVUPint, IVRRCenc und IVRRCint unter Verwendung derselben jeweiligen Nonce-Werte erzeugen können. Somit kann entweder die UE 106 oder die Basisstation 102 auch Kommunikationsdaten der Benutzerebene oder Daten der Steuerungsebene unter Verwendung des (der) entsprechenden Schlüssel(s) und IV(s) für die Integritätsauthentifizierung verschlüsseln und/oder kodieren. In ähnlicher Weise kann entweder die UE 106 oder die Basisstation 102 von der Benutzerebene oder der Steuerungsebene empfangene Daten unter Verwendung desselben/derselben Schlüssel(s) und IV(s) entschlüsseln und/oder dekodieren.
  • Somit kann eine erste Kommunikationsvorrichtung sichere Kommunikationen mit einer zweiten Kommunikationsvorrichtung wie folgt durchführen. Die erste Kommunikationsvorrichtung kann einen oder mehrere Pseudozufallsmehrbitwerte (z. B. die Ausgaben von einem oder mehreren von den KDFs 602-608) erzeugen. Die erste Kommunikationsvorrichtung kann einen ersten Satz von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung eines Verschlüsselungsalgorithmus verschlüsseln, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe verwendet. Zum Beispiel kann beim Verschlüsseln der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode (z. B. KUPenc) einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts und einen ersten Verschlüsselungsinitialisierungsvektor (z. B. IVUPenc) einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts nutzen.
  • Zusätzlich oder alternativ kann die erste Kommunikationsvorrichtung den ersten Satz von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung eines Authentifizierungskodierungsalgorithmus, der einen Integritätsschlüssel als eine erste Eingabe und einen Integritätsinitialisierungsvektor nutzt, als eine zweite Eingabe nutzen. Zum Beispiel kann während des Kodierens der Kommunikationsdaten der Authentifizierungskodierungsalgorithmus einen ersten Integritätsschlüssel (z. B. KUPinc) einschließlich einer ersten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts und einen ersten Integritätsinitialisierungsvektor (z. B. IVUPinc) einschließlich eines zweiten Teilsatzes von Bits des zweiten Pseudozufallsmehrbitwerts nutzen.
  • Sobald der Satz von einem oder mehreren Blöcken von Kommunikationsdaten verschlüsselt und/oder kodiert wurde, kann die erste Kommunikationsvorrichtung den Satz von einem oder mehreren Blöcken von Kommunikationsdaten auf die Benutzerebene übertragen.
  • In ähnlicher Weise kann eine erste Kommunikationsvorrichtung einen ersten Satz von einem oder mehreren Blöcken von Steuerungsinformationen unter Verwendung des Verschlüsselungsalgorithmus verschlüsseln. Zum Beispiel kann während des Verschlüsselns der Steuerungsinformationen der Verschlüsselungsalgorithmus einen zweiten Verschlüsselungscode (z. B. KRRCenc) einschließlich einer ersten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts und einen zweiten Verschlüsselungsinitialisierungsvektor (z. B. IVRRCenc) einschließlich eines zweiten Teilsatzes von Bits des dritten Pseudozufallsmehrbitwerts nutzen.
  • Zusätzlich oder alternativ kann die erste Kommunikationsvorrichtung den ersten Satz von einem oder mehreren Blöcken von Steuerungsinformationen unter Verwendung des Authentifizierungskodierungsalgorithmus kodieren. Zum Beispiel kann der Authentifizierungskodierungsalgorithmus während des Kodierens der Steuerungsinformationen einen zweiten Integritätsschlüssel (z. B. KRRCinc) einschließlich einer ersten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts und eines zweiten Integritätsinitialisierungsvektors (z. B. IVRRCinc) einschließlich eines zweiten Teilsatzes von Bits des vierten Pseudozufallsmehrbitwerts nutzen.
  • Sobald der Satz von einem oder mehreren Blöcken von Steuerungsinformationen verschlüsselt und/oder kodiert wurde, kann die erste Kommunikationsvorrichtung den Satz von einem oder mehreren Blöcken von Steuerungsinformationen auf die Steuerungsebene übertragen.
  • In einigen Szenarien kann die erste Kommunikationsvorrichtung eine Vielzahl von Sätzen von einem oder mehreren Blöcken von Kommunikationsdaten und/oder eine Vielzahl von Sätzen von einem oder mehreren Blöcken von Steuerungsinformationen verschlüsseln und/oder kodieren. In einigen Szenarien können ferner irgendein oder alle Initialisierungsvektoren einen Zählwert einschließen, der gemäß der Verschlüsselung und/oder Kodierung von jedem Satz von einem oder mehreren Blöcken inkrementiert wird. Die erste Kommunikationsvorrichtung kann eine neue Iteration von jedem des einen oder der mehreren Pseudozufallsmehrbitwerte (z. B. die Ausgaben von einer oder mehrerer der KDFs 602-608) nach dem Überrollen des Zählwerts (z. B. Zurücksetzen oder auf seinen Anfangswert zurückstellen) erzeugen. Somit wird unter Verwendung der KDF zum Erzeugen des Nonce-Wertes der ersten und zweiten drahtlosen Vorrichtungen ermöglicht, einen neuen Nonce-Wert bei jeder Schlüsselaktualisierung ohne Austausch zusätzlicher Daten über den Äther zu erzeugen. Diese Nonce-Werte können auch als ein gemeinsames Geheimnis betrachtet werden, wie die Schlüssel, die von der KDF erzeugt wurden. Unter Verwendung der KDF erhöht sich auch die Geheimhaltungsgarantie des KgNB an erzeugte Nonce-Werte (z. B. die Nonce-Werte zwischen gNBs sind geheim).
  • Die zweite Kommunikationsvorrichtung kann die Kommunikationsdaten und/oder die Steuerungsinformationen in einer ähnlichen Weise empfangen. Zum Beispiel kann die zweite Kommunikationsvorrichtung einen oder mehrere Pseudozufallsmehrbitwerte (z. B. die gleichen Ausgaben von einer oder mehreren der KDFs 602-608) erzeugen. Die zweite Kommunikationsvorrichtung kann das verschlüsselte und/oder kodierte Signal von der ersten Kommunikationsvorrichtung auf der Benutzerebene oder der Steuerungsebene empfangen.
  • Wenn das Signal auf der Benutzerebene empfangen wird, kann die zweite Kommunikationsvorrichtung einen ersten Satz von einem oder mehreren Blöcken des empfangenen Signals unter Verwendung eines Entschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, dekodieren. Zum Beispiel kann während des Entschlüsselns des empfangenen Kommunikationssignals der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe (z. B. KUPenc) nutzen, der, wie oben angemerkt, eine erste Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts einschließen kann, und als eine zweite Eingabe den ersten Verschlüsselungsinitialisierungsvektor (z. B. IVUPenc) nutzen, der, wie oben angemerkt, eine zweite Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts einschließen kann.
  • Zusätzlich oder alternativ kann die zweite Kommunikationsvorrichtung den ersten Satz von einem oder mehreren Blöcken des empfangenen Signals unter Verwendung eines Authentifizierungskodierungsalgorithmus, der einen Integritätsschlüssel als eine erste Eingabe und einen Integritätsinitialisierungsvektor als eine zweite Eingabe nutzt, dekodieren. Während zum Beispiel das empfangene Kommunikationssignal dekodiert wird, kann der Authentifizierungsdekodierungsalgorithmus den ersten Integritätsschlüssel (z. B. KUPint), wie oben definiert als die erste Eingabe und den ersten Integritätsinitialisierungsvektor (z. B. IVUPint), wie oben definiert, als die zweite Eingabe verwenden.
  • In ähnlicher Weise kann, wenn das Signal auf der Steuerungsebene empfangen wird, die zweite Kommunikationsvorrichtung einen ersten Satz von einem oder mehreren Blöcken des Signals unter Verwendung des Entschlüsselungsalgorithmus entschlüsseln. Zum Beispiel kann während des Entschlüsselns des empfangenen Signals der Entschlüsselungsalgorithmus den zweiten Verschlüsselungscode (z. B. KRRCenc), wie oben definiert, als die erste Eingabe, und den zweiten Verschlüsselungsinitialisierungsvektor (z. B. IVRRCenc), wie oben definiert, als die zweite Eingabe nutzen.
  • Zusätzlich oder alternativ kann die erste Kommunikationsvorrichtung den ersten Satz von einem oder mehreren auf der Benutzerebene empfangenen Blöcken von Signalen unter Verwendung des Authentifizierungskodierungsalgorithmus dekodieren. Während zum Beispiel das empfangene Signal dekodiert wird, kann der Authentifizierungsdekodierungsalgorithmus den zweiten Integritätsschlüssel (z. B. KRRCinc), wie oben definiert, als die erste Eingabe und den zweiten Integritätsinitialisierungsvektor (z. B. IVRRCinc), wie oben definiert, als die zweite Eingabe verwenden.
  • In einigen Szenarien kann die zweite Kommunikationsvorrichtung eine Vielzahl von Sätzen von einem oder mehreren Blöcken des empfangenen Signals entschlüsseln und/oder dekodieren. In einigen Szenarien können ferner irgendein oder alle Initialisierungsvektoren einen Zählwert einschließen, der gemäß der Entschlüsselung und/oder Dekodierung von jedem Satz von einem oder mehreren Blöcken inkrementiert wird. Die zweite Kommunikationsvorrichtung kann eine neue Iteration von jedem oder mehreren Pseudozufallsmehrbitwerten (z. B. die Ausgaben von einer oder mehrerer der KDFs 602-608) nach dem Überrollen des Zählwerts (z. B. Zurücksetzen oder auf den Anfangswert zurückstellen) erzeugen. Die Erzeugung der neuen Pseudozufallsmehrbitwerte (und damit die neuen Schlüssel und/oder Nonce-Werte) kann zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung synchronisiert werden.
  • Figur 7 - Erzeugen Randomisierter IV über zusätzliche KDF
  • In einem anderen Beispiel veranschaulicht 7 gemäß einigen Ausführungsformen eine Logik zum Erzeugen von vier Schlüsseln zur Verwendung beim Verschlüsseln und Authentifizieren von Kommunikationen zwischen der UE 106 und der Basisstation 102 auf Grundlage des Schlüssels KgNB, wobei ein fünfter Wert erzeugt wird, um als Referenz mehrerer Nonce-Werte zu dienen. Die Logik von 7 kann durch die UE 106 implementiert werden. Die Logik von 7 kann auch, oder alternativ, durch die Basisstation 102 implementiert werden.
  • Wie in 7 veranschaulicht, kann eine Kommunikationsvorrichtung (z. B. die UE 106 oder die Basisstation 102) vier KDFs 702, 704, 706 und 708 ausführen, die in einer ähnlichen Weise beziehungsweise genauso wie die KDFs 602, 604, 606 und 608 arbeiten, um die Schlüssel KUPenc, KUPint, KRRCenc und KRRCint zu erzeugen. Jedoch werden gemäß der Logik von 7 keine Nonce-Werte aus den verbleibenden Teilen der Ausgaben der KDFs 702, 704, 706 und 708 erzeugt.
  • Stattdessen kann die Kommunikationsvorrichtung eine fünfte KDF 710 zum Erzeugen einer Vielzahl von Nonce-Werten zur Verwendung in einer Vielzahl von IVs ausführen. Die KDF 710 kann als Eingaben zwei oder mehr Werte annehmen, die sowohl der UE 106 als auch der Basisstation 102 bekannt sind. Zum Beispiel kann eine Eingabe der Schlüssel KgNB sein oder diesen einschließen. Eine andere Eingabe kann eine Zeichenkette oder ein anderer Wert sein oder diese einschließen, die/der speziell dem Erzeugen von Nonce-Werten zugeordnet ist. Zum Beispiel empfängt, wie gezeigt, die KDF 710 eine Eingabe Nonce String, welche einen ersten Wert in Zusammenhang mit (z. B. identifizieren) einer oder mehreren Funktionen der IVs, einen zweiten Wert zum Identifizieren des Chiffrieralgorithmus und/oder einen Authentifizierungskodierungsalgorithmus in Zusammenhang mit der Verwendung der IVs und/oder andere relevante Informationen zur Verschlüsselung und/oder Kodierung von Kommunikationen auf der Benutzerebene und/oder der Steuerungsebene einschließt.
  • In einem Beispiel kann die Kommunikationsvorrichtung IVUPenc einschließlich des Nonce-Wertes NonceUPenc erzeugen, der eine erste Teilmenge von Bits der Ausgabe der KDF 710 einschließt oder bildet. In ähnlicher Weise kann die Kommunikationsvorrichtung IVUPinc einschließlich des Nonce-Wertes NonceUPinc erzeugen, der eine zweite Teilmenge von Bits der Ausgabe der KDF 710 einschließt oder bildet; IVRRCenc einschließlich des Nonce-Wertes, NonceRPCenc, der eine dritte Teilmenge von Bits der Ausgabe der KDF 710 einschließt oder bildet; bzw. IVRRCinc einschließlich des Nonce-Wertes, NonceRPCinc, der eine vierte Teilmenge von Bits der Ausgabe der KDF 710 einschließt oder bildet. In einigen Szenarien können die vier Teilmengen von Bits der Ausgaben der KDF 710 sich einander ausschließende Teilmengen sein. Zum Beispiel ist in dem in 7 veranschaulichten Beispiel die Ausgabe der KDF 710 256 Bits. In diesem Beispiel kann die erste Teilmenge von Bits aus den 64 höchstwertigen Bits der Ausgabe entnommen werden, die zweite Teilmenge kann aus den nächsten 64 höchstwertigen Bits der Ausgabe entnommen werden, die dritte Teilmenge kann aus den nächsten 64 höchstwertigen Bits der Ausgabe entnommen werden und die vierte Teilmenge kann aus den 64 niedrigstwertigen Bits der Ausgabe entnommen werden. Andere Anordnungen werden ebenfalls in Betracht gezogen.
  • Es sollte angemerkt werden, dass in dem speziellen in 7 veranschaulichten Beispiel jeder Nonce-Wert maximal 64 Bit aufweisen kann, wenn sich die vier Teilmengen einander ausschließen. Jedoch können einige Implementierungen von IV, wie beispielsweise die in 5D und 5E gezeigten Beispiele mehr als 64 Bits erfordern oder erwarten. In einigen dieser Szenarien werden die verbleibenden Bits mit Nullen aufgefüllt.
  • Alternativ kann die Kommunikationsvorrichtung die KDF 710 ein zweites Mal ausführen, um eine zweite Vielzahl von Nonce-Werten zu erzeugen, wobei größere Nonce-Werte erzeugt werden können. Zum Beispiel kann die Kommunikationsvorrichtung NonceUPenc erzeugen, wobei eine erste Teilmenge von Bits, die aus den 128 höchstwertigen Bits der ersten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; NonceUPint, wobei eine zweite Teilmenge von Bits, die aus den 128 niedrigstwertigen Bits der ersten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; NonceRRCenc, wobei eine dritte Teilmenge von Bits, die aus den 128 höchstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; und NonceUPint, wobei eine vierte Teilmenge von Bits, die aus den 128 niedrigstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist. In einem weiteren Beispiel kann die Kommunikationsvorrichtung NonceUPenc erzeugen, wobei eine erste Teilmenge von Bits, die aus den 64 höchstwertigen Bits der ersten Ausgabe der KDF 710 und den 64 höchstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; NonceUPint, wobei eine zweite Teilmenge von Bits, die aus den nächsten 64 höchstwertigen Bits der ersten Ausgabe der KDF 710 und den nächsten 64 höchstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; NonceRRCenc, wobei eine dritte Teilmenge von Bits, die aus den nächsten 64 höchstwertigen Bits der ersten Ausgabe der KDF 710 und den nächsten 64 höchstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist; und NonceUPint, wobei eine vierte Teilmenge von Bits, die aus den 64 niedrigstwertigen Bits der ersten Ausgabe der KDF 710 und den 64 niedrigstwertigen Bits der zweiten Ausgabe der KDF 710 entnommen wird, eingeschlossen ist. Andere Anordnungen werden ebenfalls in Betracht gezogen. Durch die mehrmalige Ausführung der KDF 710 kann die Kommunikationsvorrichtung eine beliebige geeignete Anzahl von Bits des Nonce-Werts zur Verwendung in IVs erzeugen.
  • Unter Bezugnahme auf 6 können die durch die Logik der 7 erzeugten Schlüssel und IVs entweder von der UE 106 oder der Basisstation 102 zur Verschlüsselung und/oder Kodierung für die Integritätsauthentifizierung von Kommunikationsdaten der Benutzerebene oder Daten der Steuerungsebene verwendet werden. In ähnlicher Weise kann entweder die UE 106 oder die Basisstation 102 von der Benutzerebene oder der Steuerungsebene empfangene Daten unter Verwendung desselben/derselben Schlüssel(s) und IV(s) entschlüsseln und/oder dekodieren.
  • Unter Bezugnahme auf die 6 oder 7 versteht es sich, dass einige Implementierungen weniger als alle vier der veranschaulichten Schlüssel und alle vier der veranschaulichten IVs nutzen können. Zum Beispiel können einige Verschlüsselungsalgorithmen wie AES-GCM nur ein einziges Schlüssel-/IV-Paar sowohl für Verschlüsselung als auch Authentifizierung verwenden. Somit kann die Kommunikationsvorrichtung KUPenc und IVUPenc, aber nicht KUPinc und IVUPinc (oder umgekehrt) zum Senden und Empfangen auf die/der Benutzerebene und KRRCenc und IVRRCenc, aber nicht KRRCinc und IVRRCinc (oder umgekehrt) zum Senden und Empfangen auf die/der Steuerungsebene erzeugen. Andere Szenarien können eine andere Teilmenge der hierin beschriebenen Schlüssel und IVs aufrufen.
  • Beispielausführungen
  • Bestimmte Beispiele, die mit der vorhergehenden Beschreibung übereinstimmen, können wie folgt implementiert werden.
  • Eine kabellose Kommunikationsvorrichtung kann ein Verfahren zum Empfangen verschlüsselter Kommunikationen durchführen. Das Verfahren kann das Erzeugen eines ersten Pseudozufallsmehrbitwerts einschließen; Empfangen eines ersten verschlüsselten Kommunikationssignals auf einer Benutzerebene; und Entschlüsseln eines ersten Satzes von einem oder mehreren Blöcken des empfangenen Kommunikationssignals unter Verwendung eines Verschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, wobei während des Verschlüsselns der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts als erste Eingabe und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts als zweite Eingabe nutzt;
  • Eine kabellose Kommunikationsvorrichtung kann ein weiteres Verfahren zum Empfangen verschlüsselter Kommunikationen durchführen. Das Verfahren kann das Ausführen einer Schlüsselableitungsfunktion (KDF) ein erstes Mal einschließen, um einen ersten Verschlüsselungscode zu erzeugen; Ausführen der KDF ein zweites Mal, um einen Nonce-Wert zu erzeugen; Empfangen eines ersten verschlüsselten Kommunikationssignals auf einer Benutzerebene; und Entschlüsseln eines ersten Satzes von einem oder mehreren Blöcken der empfangenen Kommunikationssignale unter Verwendung eines Entschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, wobei während des Entschlüsselns des ersten verschlüsselten Kommunikationssignals der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer ersten Teilmenge von Bits des Nonce-Wertes als die zweite Eingabe nutzt.
  • Es versteht sich, dass die Verwendung persönlich identifizierbarer Informationen Datenschutzvorschriften und Praktiken folgen sollte, von denen allgemein anerkannt wird, dass sie Industrie- oder Regierungsanforderungen zum Aufrechterhalten der Privatsphäre von Benutzern erfüllen oder überschreiten. Insbesondere sollten persönlich identifizierbare Informationsdaten so verwaltet und gehandhabt werden, dass Risiken eines unbeabsichtigten oder unautorisierten Zugangs oder einer unbeabsichtigten oder unautorisierten Benutzung minimiert werden, und die Art einer autorisierten Verwendung sollte den Benutzern klar angezeigt werden.
  • Ausführungsformen der vorliegenden Offenbarung können in einer von vielfältigen Formen verwirklicht werden. Zum Beispiel können manche Ausführungsformen als ein computerimplementiertes Verfahren, ein computerlesbares Speichermedium oder ein Computersystem verwirklicht werden. Weitere Ausführungsformen können unter Verwendung einer oder mehrerer benutzerangepasster Hardwarevorrichtungen, wie beispielsweise ASICs, umgesetzt werden. Noch weitere Ausführungsformen können unter Verwendung eines oder mehrerer programmierbarer Hardware-Elemente, wie FPGAs, verwirklicht werden.
  • In manchen Ausführungsformen kann ein nicht-flüchtiges, computerlesbares Speichermedium so konfiguriert sein, dass es Programmanweisungen und/oder Daten speichert, wobei die Programmanweisungen, wenn sie durch ein Computersystem ausgeführt werden, das Computersystem veranlassen, ein Verfahren durchzuführen, z. B. eine beliebige der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination der hierin beschriebenen Verfahrensausführungsformen oder einen beliebigen Teilsatz einer der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination solcher Teilsätze.
  • Bei einigen Ausführungsformen kann eine Vorrichtung (z. B. eine UE 106) so konfiguriert sein, dass sie einen Prozessor (oder einen Satz von Prozessoren) und ein Speichermedium beinhaltet, wobei auf dem Speichermedium Programmanweisungen gespeichert sind, wobei der Prozessor konfiguriert ist, um die Programmanweisungen aus dem Speichermedium zu lesen und auszuführen, wobei die Programmanweisungen ausführbar sind, um eine beliebige der verschiedenen hierin beschriebenen Verfahrensausführungsformen (oder eine beliebige Kombination der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Teilmenge einer beliebigen der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination derartiger Teilmengen) zu realisieren. Die Vorrichtung kann in einer von vielfältigen Formen verwirklicht werden.
  • Obwohl die Ausführungsformen vorstehend in beträchtlicher Detaillierung beschrieben wurden, sind für den Fachmann zahlreiche Variationen und Modifikationen ersichtlich, nachdem die vorstehende Offenbarung vollständig verstanden ist. Es ist beabsichtigt, dass die folgenden Ansprüche so interpretiert werden, dass alle solchen Variationen und Modifikationen eingeschlossen sind.

Claims (15)

  1. Vorrichtung zum Erzeugen verschlüsselter Kommunikationen, wobei die Vorrichtung umfasst: einen Speicher, der Softwareanweisungen speichert; und eine Verarbeitungsschaltung, die konfiguriert ist, um die Softwareanweisungen auszuführen, um zu bewirken, dass die Verarbeitungsschaltung: einen ersten Pseudozufallsmehrbitwert erzeugt; einen ersten Satz von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt, der einen Verschlüsselungscode als einen ersten Eingang und einen Verschlüsselungsinitialisierungsvektor als einen zweiten Eingang nutzt, wobei während des Verschlüsselns der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts nutzt, und die Übertragung der verschlüsselten Kommunikationsdaten auf eine Benutzerebene veranlasst.
  2. Vorrichtung gemäß Anspruch 1, wobei die Verarbeitungsschaltung zum Ausführen der Softwareanweisungen konfiguriert ist, um ferner die Verarbeitungsschaltung zu veranlassen zum: Verschlüsseln einer Vielzahl von Sätzen von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung des Verschlüsselungsalgorithmus, wobei der Verschlüsselungsinitialisierungsvektor ferner einen Zählwert einschließt, der im Anschluss an die Verschlüsselung von jedem Satz von einem oder mehreren Blöcken inkrementiert wird; und Erzeugen einer neuen Iteration des ersten Pseudozufallsmehrbitwerts, wenn der Zählwert auf einen Anfangswert zurückkehrt.
  3. Vorrichtung gemäß Anspruch 1, wobei die Verarbeitungsschaltung zum Ausführen der Softwareanweisungen konfiguriert ist, um ferner die Verarbeitungsschaltung zu veranlassen zum: Erzeugen eines zweiten Pseudozufallsmehrbitwerts; Verschlüsseln von Steuerungsinformationen unter Verwendung des Verschlüsselungsalgorithmus, wobei während des Verschlüsselns der Steuerungsinformationen der Verschlüsselungsalgorithmus einen zweiten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts und einen zweiten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts nutzt; und Veranlassen einer Übertragung der verschlüsselten Steuerungsinformationen.
  4. Vorrichtung gemäß Anspruch 1, wobei die Verarbeitungsschaltung zum Ausführen der Softwareanweisungen konfiguriert ist, um ferner die Verarbeitungsschaltung zu veranlassen zum: Erzeugen eines dritten Pseudozufallsmehrbitwerts; und Kodieren der Kommunikationsdaten unter Verwendung eines Authentifizierungskodierungsalgorithmus, der einen Integritätsschlüssel als eine erste Eingabe und einen Integritätsinitialisierungsvektor als eine zweite Eingabe verwendet, wobei während des Kodierens der Kommunikationsdaten der Authentifizierungskodierungsalgorithmus einen ersten Integritätsschlüssel einschließlich einer ersten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts und einen ersten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts nutzt.
  5. Vorrichtung gemäß Anspruch 4, wobei die Verarbeitungsschaltung zum Ausführen der Softwareanweisungen konfiguriert ist, um ferner die Verarbeitungsschaltung zu veranlassen zum: Erzeugen eines vierten Pseudozufallsmehrbitwerts; und Kodieren der Steuerungsinformationen unter Verwendung des Authentifizierungskodierungsalgorithmus, wobei während des Kodierens der Steuerungsinformationen der Authentifizierungskodierungsalgorithmus einen zweiten Integritätsschlüssel einschließlich einer ersten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts und einen zweiten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts nutzt.
  6. Vorrichtung gemäß Anspruch 1, wobei die Verarbeitungsschaltung zum Ausführen der Softwareanweisungen konfiguriert ist, um ferner die Verarbeitungsschaltung zu veranlassen zum: Empfangen eines ersten verschlüsselten Kommunikationssignals auf der Benutzerebene; und Entschlüsseln eines ersten Satzes eines oder mehrerer Blöcke der empfangenen Kommunikationssignale unter Verwendung eines Entschlüsselungsalgorithmus entschlüsseln, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, wobei während des Entschlüsselns des ersten verschlüsselten Kommunikationssignals der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und den ersten Verschlüsselungsinitialisierungsvektor als die zweite Eingabe nutzt.
  7. Gerät gemäß Anspruch 1, wobei das Erzeugen eines ersten Pseudozufallsmehrbitwerts das Ausführen einer Schlüsselableitungsfunktion (KDF) einschließt.
  8. Verfahren zum Erzeugen verschlüsselter Kommunikationen, wobei das Verfahren umfasst: durch eine kabellose Kommunikationsvorrichtung: Erzeugen eines ersten Pseudozufallsmehrbitwerts; Verschlüsseln eines ersten Satzes von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung eines Verschlüsselungsalgorithmus, der einen Verschlüsselungscode als einen ersten Eingang und einen Verschlüsselungsinitialisierungsvektor als einen zweiten Eingang nutzt, wobei während des Verschlüsselns der Kommunikationsdaten der Verschlüsselungsalgorithmus einen ersten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts und einen ersten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des ersten Pseudozufallsmehrbitwerts nutzt; und Übertragen der verschlüsselten Kommunikationsdaten auf eine Benutzerebene.
  9. Verfahren gemäß Anspruch 8, ferner umfassend: Verschlüsseln einer Vielzahl von Sätzen von einem oder mehreren Blöcken von Kommunikationsdaten unter Verwendung des Verschlüsselungsalgorithmus, wobei der Verschlüsselungsinitialisierungsvektor ferner einen Zählwert einschließt, der im Anschluss an die Verschlüsselung von jedem Satz von einem oder mehreren Blöcken inkrementiert wird; und Erzeugen einer neuen Iteration des ersten Pseudozufallsmehrbitwerts, wenn der Zählwert auf einen Anfangswert zurückkehrt.
  10. Verfahren gemäß Anspruch 8, ferner umfassend: Erzeugen eines zweiten Pseudozufallsmehrbitwerts; Verschlüsseln von Steuerungsinformationen unter Verwendung des Verschlüsselungsalgorithmus, wobei während des Verschlüsselns der Steuerungsinformationen der Verschlüsselungsalgorithmus einen zweiten Verschlüsselungscode einschließlich einer ersten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts und einen zweiten Verschlüsselungsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des zweiten Pseudozufallsmehrbitwerts nutzt; und Übertragen der verschlüsselten Steuerungsinformationen.
  11. Verfahren gemäß Anspruch 8, ferner umfassend: Erzeugen eines dritten Pseudozufallsmehrbitwerts; und Kodieren der Kommunikationsdaten unter Verwendung eines Authentifizierungskodierungsalgorithmus, der einen Integritätsschlüssel als eine erste Eingabe und einen Integritätsinitialisierungsvektor als eine zweite Eingabe verwendet, wobei während des Kodierens der Kommunikationsdaten der Authentifizierungskodierungsalgorithmus einen ersten Integritätsschlüssel einschließlich einer ersten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts und einen ersten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des dritten Pseudozufallsmehrbitwerts nutzt.
  12. Verfahren gemäß Anspruch 11, ferner umfassend: Erzeugen eines vierten Pseudozufallsmehrbitwerts; und Kodieren der Steuerungsinformationen unter Verwendung des Authentifizierungskodierungsalgorithmus, wobei während des Kodierens der Steuerungsinformationen der Authentifizierungskodierungsalgorithmus einen zweiten Integritätsschlüssel einschließlich einer ersten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts und einen zweiten Integritätsinitialisierungsvektor einschließlich einer zweiten Teilmenge von Bits des vierten Pseudozufallsmehrbitwerts nutzt.
  13. Verfahren gemäß Anspruch 8, ferner umfassend: Empfangen eines ersten verschlüsselten Kommunikationssignals auf der Benutzerebene; und Entschlüsseln eines ersten Satzes eines oder mehrerer Blöcke der empfangenen Kommunikationssignale unter Verwendung eines Entschlüsselungsalgorithmus, der einen Verschlüsselungscode als eine erste Eingabe und einen Verschlüsselungsinitialisierungsvektor als eine zweite Eingabe nutzt, wobei während des Entschlüsselns des ersten verschlüsselten Kommunikationssignals der Entschlüsselungsalgorithmus den ersten Verschlüsselungscode als die erste Eingabe und den ersten Verschlüsselungsinitialisierungsvektor als die zweite Eingabe nutzt.
  14. Verfahren gemäß Anspruch 8, wobei das Erzeugen eines ersten Pseudozufallsmehrbitwerts das Ausführen einer Schlüsselableitungsfunktion (KDF) einschließt.
  15. Nicht flüchtiges computerlesbares Speichermedium, das Softwareanweisungen speichert, die durch eine drahtlose Kommunikationsvorrichtung ausführbar sind, um zu veranlassen, dass die drahtlose Kommunikationsvorrichtung die Schritte von einem der Ansprüche 8 bis 14 durchführt.
DE102020200622.9A 2019-01-21 2020-01-21 Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen Active DE102020200622B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201910052248.5A CN111465008B (zh) 2019-01-21 2019-01-21 在无线通信中执行加密和认证时的初始化向量生成
CN201910052248.5 2019-01-21
US16/733,515 2020-01-03
US16/733,515 US11329801B2 (en) 2019-01-21 2020-01-03 Initialization vector generation when performing encryption and authentication in wireless communications

Publications (2)

Publication Number Publication Date
DE102020200622A1 DE102020200622A1 (de) 2020-07-23
DE102020200622B4 true DE102020200622B4 (de) 2023-03-23

Family

ID=71402523

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020200622.9A Active DE102020200622B4 (de) 2019-01-21 2020-01-21 Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen

Country Status (1)

Country Link
DE (1) DE102020200622B4 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183771A1 (en) 2016-12-23 2018-06-28 Amazon Technologies, Inc. Key revocation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183771A1 (en) 2016-12-23 2018-06-28 Amazon Technologies, Inc. Key revocation

Also Published As

Publication number Publication date
DE102020200622A1 (de) 2020-07-23

Similar Documents

Publication Publication Date Title
US11329801B2 (en) Initialization vector generation when performing encryption and authentication in wireless communications
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE112005002362B4 (de) System und Verfahren zur User-Zertifikat-Anlage, -Verteilung und zur-Verfügung-stellen in konvergierten WLAN-WWAN zusammenarbeitenden Netzwerken
US9706397B2 (en) Flexible configuration and authentication of wireless devices
US11102738B2 (en) Synchronization signal design for unlicensed spectrum access using cellular communications
DE102016123276A1 (de) Bluetooth low energy (ble)-kommunikation zwischen einer mobilen vorrichtung und einem fahrzeug
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
DE102016122120B4 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
DE102015120152A1 (de) System zum Sichern einer NFC-Transaktion
CN107689864B (zh) 一种认证方法,服务器,终端以及网关
DE102020204028A1 (de) Hilfsinformationen für schnelle Trägeraggregations- und Dual-Konnektivitäts-Konfiguration
DE102016122124A1 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
US20160366124A1 (en) Configuration and authentication of wireless devices
DE112021000866T5 (de) Benutzergerät, authentifizierung-autorisierung-abrechnung-server eines nicht-öffentlichen netzes, authentifizierungsserverfunktionsentität
DE602005000716T2 (de) Sicherung einer Kommunikationsverbindung zwischen Geräten.
DE102020200622B4 (de) Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen
DE112013001180B4 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
DE102020200258A1 (de) 5g new radio strahlverbesserungsverfahren
CN114365522A (zh) 数据安全处理的方法和通信装置
EP3968680A1 (de) Rückstelltaste für selektiven sicheren zugang zu einem netzwerk
DE102022120335A1 (de) Salt-schlüsselerneuerung in drahtlosen batteriemanagementsystemen
DE102017214126B4 (de) Sichere Verbindungsfreigabe und Netzwerkumleitung
DE112021007465T5 (de) Bereitstellung von kopflos-wifi-vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
Zou et al. Layered secure broadcasting over MIMO channels and application in secret sharing

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final