-
GEBIET DER
ERFINDUNG
-
Die
Erfindung bezieht sich auf ein Überprüfen der
Datenmenge, die in Kommunikationssystemen übertragen wird, und insbesondere
in schnurlosen Kommunikationssystemen, wo unverschlüsselte Nutzerdaten über die
Funkschnittstelle übertragen werden
können.
-
HINTERGRUND
DER ERFINDUNG
-
Schnurlose
Kommunikationssysteme beziehen sich im Allgemeinen auf irgendein
Telekommunikationssystem, welches eine schnurlose Kommunikation
zwischen den Nutzern und dem Netzwerk ermöglicht. In mobilen Kommunikationssystemen
ist es Nutzern möglich,
sich innerhalb des Reichweitenbereichs des Netzwerkes zu bewegen.
Ein typisches mobiles Kommunikationssystem ist ein öffentliches Mobilkommunikationsnetzwerk
(PLMN). Die vorliegende Erfindung kann in unterschiedlichen mobilen Kommunikationssystemen,
wie einem Universal Mobil-Kommunikationssystem (UMTS) und einem IMT-2000
(International Mobile Telecommunication 2000) verwendet werden.
Im Folgenden wird die Erfindung auf dem Weg des Beispiels mit Bezug
auf UMTS beschrieben, insbesondere mit Bezug auf das UMTS-System
welches in dem Partnerprojekt 3GPP der dritten Generation spezifiziert
ist, wobei die Erfindung nicht darauf beschränkt ist.
-
Information,
wie Steuerungssignalisierung und Nutzerdaten, wird zwischen einer
Mobilstation und der Netzwerkinfrastruktur mittels Datenpaketen ausgetauscht.
Jedes Datenpaket umfasst mindestens einen Datenkopf (header) und
einen Datenabschnitt. Die Kopfzeile kann eine Adresse zum Routen des
Datenpakets aufweisen. Wenn Daten unverschlüsselt übertragen werden, kann die
Adresse gewechselt werden, insbesondere, wenn die Adresse von einem
IP-Typ (Internet Protocol) ist und die Datenübertragung gewisse Sicherheitsprobleme
mit sich bringt.
-
Die 1 stellt
eine Situation dar, wo eine dritte Partei MiM, ein „Mann-in-der-Mitte", mit der Funkkommunikation
zwischen Mobilstation MS2 und der Netzwerkinfrastruktur über die
Funkschnittstelle interferiert. In der vorliegenden Anmeldung, wird
die dritte Partei als ein Eindringling bezeichnet. Dieser Ausdruck
deckt alle Arten unerlaubter Interferenz mit einer Kommunikation über die
Funkschnittstelle, unabhängig
davon ob der Zweck der Interferenz Abhören, Stören von Kommunikationen durch
Modifizieren, Löschen,
erneutem Anordnen, Wiederabspielen, Manipulation oder irgendeiner
anderen ausnahmslosen Betätigung
ist. Der Eindringling kann beispielsweise mit unverschlüsselter
Funkkommunikation durch Übertragen
unerlaubter Kopien von Nachrichten interferieren, welche über die
Funkverbindung übertragen
worden sind, Adressen von Datenpaketen ändern, welche von der Mobilstation
MS2 gesendet worden sind, Datenpakete filtern oder falsche Nachrichten
senden und mit der Kommunikationsintegrität interferieren.
-
Der
Eindringling MiM stellt die Netzwerk-Infrastruktur (eine Basisstation
BS2 und RNC2, d. h. RNS2, welche nachfolgend in 1 beschrieben werden)
für die
Mobilstation MS2 dar (den Zielnutzer) und stellt gleichzeitig eine
Mobilstation MS2 für
die Netzwerk-Infrastruktur (die wahre Basisstation BS2 (und RNC2))
dar. Der Eindringling MiM kann eine passive Rolle annehmen und einfach
die Nachrichten abhören.
Das Hauptproblem ist, dass die unverschlüsselte Verbindung dem Eindringling
MiM ermöglicht,
Datenanfangsblöcke
zu modifizieren, was dem Eindringling erlaubt, seine eigenen Daten über die
Verbindung der MS2 zu senden und/oder zu empfangen, ohne dass die
Mobilstation MS2 (und die Netzwerkseite) dies bemerkt. Der Eindringling
MiM lässt
einfach alle Pakete von MS2 durchgehen und verändert nur die Datenanfangsblöcke der
Pakete (hauptsächlich
Protokolldateneinheit-PDU-Nummern), um seine Pakete zwischen Paketen,
welche von der MS2 gesendet werden, zu senden. Für Downlink-Pakete filtert der
Eindringling MiM seine eigenen Pakete von dem Datenstrom weg und
lässt Pakete
an die MS2 mit modifizierten Datenanfangsblöcken hindurchgehen. Somit bemerkt
der Nutzer der MS2 nicht den Eindringling und weiß nicht,
dass er auch für
die Pakete des Eindringlings zahlen muss. Der Nutzer der Mobilstation
MS2 bemerkt dies nur anschließend
von seiner Rechnung.
-
Eine
Lösung
dieses Hauptproblems ist es, jedes einzelne Datenpaket (Nachricht)
durch Überprüfen der
Integrität
des Datenpakets zu authentifizieren. Diese Authentifizierung wird
oft als Integritätsschutz
bezeichnet, und wobei sie üblicherweise
nicht den Schutz der Diskretion der übertragenen Datenpakete beinhaltet.
Um die Integrität
eines Datenpakets zu schützen,
berechnet die sendende Partei einen Nachrichten-Authentifizierungskode-MAC-I-Wert gemäß eines
vorherdefinierten Algorithmus und fügt ihn an das Datenpaket vor
dessen Senden hinzu. Ein MAC-I ist typischerweise ein relativ kurzer
Bit-Strang, welcher von dem Datenpaket (Nachricht) abhängt, an
welches er angehängt
wird, und von einem geheimen Schlüssel, welcher von beiden, dem
Sender und dem Empfänger
des Datenpakets gekannt wird. Die empfangende Partei errechnet erneut
einen XMAC-I-Wert, welcher (typischerweise) auf der Nachricht und
dem geheimen Schlüssel
gemäß einem
vorherdefinierten Algorithmus beruht und vergleicht den empfangenen
MAC-I und den berechneten XMAC-I. Falls sie übereinstimmen, kann der Empfänger sich
darauf verlassen, dass das Datenpaket (Nachricht) intakt ist und
durch die angenommene Partei gesendet worden ist.
-
Das
Problem in dem Integritätsschutz
ist überhöhter Datenüberschuss
(increased overhead) in der Kommunikation. Typischerweise sollte
der MAC-I-Wert lang genug sein, um die Wahrscheinlichkeit des Richtigratens
auf einen genügend
niedrigen Wert zu reduzieren, verglichen mit dem Erfolg, welcher
durch eine erfolgreiche Fälschung
erzielt wird. Beispielsweise reduziert das Verwenden eines 32-Bit MAC-I-Wertes
die Wahrscheinlichkeit des richtigen Erratens auf 1/4 294 967 296,
was für
die meisten Anwendungen niedrig genug ist. Bei der Funkschnittstelle
werden jedoch 32 Bit pro Paket als signifikanter Datenüberschuss
angenommen und sollten wann immer möglich vermieden werden. Das
ist der Grund, wieso beispielsweise bei UMTS der Integritätsschutz durch
hinzugefügte
MAC-Is nur zum Signalisieren (auf der Steuerebene) angewandt wird.
Wenn der Integritäts-Schutz
nur auf die Signalisierung angewandt wird, kann der Eindringling
die Nutzerdaten und insbesondere die Datenköpfe modifizieren und seine
eigenen Daten senden/empfangen, so dass sie vom legalen Zielnutzer
MS2 belastet werden. Ein ähnliches
Problem kann in irgendeinem Telekommunikations-System auftreten,
in welchem unverschlüsselte
Datenübertragung
in der Funkschnittstelle möglich
ist.
-
KURZE BESCHREIBUNG DER
ERFINDUNG
-
Ein
Ziel der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen,
die das Verfahren implementieren, um in einer frühen Stufe einen Eindringling
festzustellen, der seine eigenen Daten über die Verbindung sendet oder
empfängt.
Das Ziel wird mit einem Verfahren, einem System, einem Netzwerkelement
und einer Nutzerausstattung erreicht, die durch die offenbarten
unabhängigen
Ansprüche
gekennzeichnet sind. Die bevorzugten Ausführungsformen der Erfindung
werden in den abhängigen
Ansprüchen
ausgeführt.
-
Die
Erfindung beruht auf der Idee, auf der Netzwerkseite und in der
Nutzerausstattung (Mobilstation) die übertragene Datenmenge zu zählen und regelmäßig zu überprüfen, ob
die Beträge
auf beiden Seiten gleich sind oder nicht. „Übertragene Daten" bezieht sich hier
auf Daten, die empfangen und/oder gesendet worden sind. Die in der Überprüfungsprozedur
benötigte
Information wird zwischen der Nutzerausstattung (Mobilstation) und
dem Netzwerk in Nachrichten ausgetauscht, die integritätsgeschützt sind.
Diese Erfindung zeigt, dass sogar in dem Fall, wo ein Integritätsschutz
nicht angewandt wird, es der Nutzerebene nicht möglich ist, einen Integritätsschutz
auf der Steuerebene zu verwenden, um auf den Eindringling zu treffen.
Ein Vorteil der Erfindung ist, dass der Eindringling, der seine
Daten über
die Verbindung sendet und/oder empfängt in einem sehr frühen Stadium
entdeckt wird. Ein anderer Vorteil ist, dass die Nutzerausstattung
(Mobilstation) und der Netzwerkknoten sich einander lokal periodisch
authentifizieren können,
beruhend auf der Datenmenge, die während der Verbindung gesendet
worden ist. Die Erfindung ermöglicht
dem Betreiber auch, den legalen Nutzer nur für seinen Datenverkehr und nicht für den Datenverkehr
des Eindringlings zu belasten.
-
In
einer bevorzugten Ausführungsform
der Erfindung wird auf der Basis des Vergleichs abgeleitet, ob die
Verbindung zu trennen ist oder nicht. Das weist den Vorteil auf,
dass der Eindringling die Verbindung nicht mehr verwenden kann,
falls der Vergleich ergibt, dass es einen Eindringling gibt.
-
In
einer anderen bevorzugten Ausführungsform
der Erfindung wird die Überprüfungsprozedur
in der Netzwerk-Infrastruktur getriggert. Das hat den Vorteil, dass
die Überprüfungswerte
nicht an die Nutzerausstattung (Mobilstation) gesendet werden müssen.
-
In
einer anderen bevorzugten Ausführungsform
der Erfindung, kann die Überprüfungsprozedur in
der Nutzerausstattung (Mobilstation) getriggert werden. Das weist
den Vorteil auf, dass, falls der Eindringling Daten nur an die Nutzerausstattung
(Mobilstation) sendet und/oder die Nutzerausstattung (Mobilstation)
beispielsweise eine Anwendung durchführt, die einen legitimierten
entfernten Nutzer bedient, die Überprüfungsprozedur
noch immer getriggert ist.
-
In
noch einer anderen Ausführungsform, nachdem
die Nutzerausstattung (Mobilstation) auf den Überprüfungswert gestoßen ist,
wartet die Nutzerausstattung (Mobilstation) eine vorherbestimmte Zeit
auf eine Nachricht, die anzeigt, dass die Überprüfungsprozedur in der Netzwerk-Infrastruktur
getriggert wird, und nur falls die Nutzerausstattung (Mobilstation)
die Nachricht während
der vorherbestimmten Zeit empfängt,
triggert sie die Überprüfungsprozedur.
Das weist den Vorteil auf, dass die Überprüfungsprozedur nicht zweimal
zur gleichen Zeit getriggert wird.
-
KURZE BESCHREIBUNG
DER FIGUREN
-
Die
Erfindung wird genauer mittels bevorzugter Ausführungsformen mit Bezug auf
die beigefügten
Figuren beschrieben, in welchen
-
1 eine
vereinfachte UMTS-Architektur zeigt;
-
2 Protokollstapel
darstellt;
-
3 ein
Flussdiagramm ist, welches die Funktionalität einer Nutzerausstattung und
einer Netzwerk-Infrastruktur gemäß der Erfindung
darstellt;
-
4 ein
Flussdiagramm ist, welches die Überprüfungsprozedur
in dem Netzwerk in einer ersten bevorzugten Ausführungsform der Erfindung darstellt;
und
-
5 ein
Flussdiagramm ist, welches die Überprüfungsprozedur
in der Nutzerausstattung in der ersten bevorzugten Ausführungsform
der Erfindung darstellt.
-
GENAUE BESCHREIBUNG DER
ERFINDUNG
-
Die
bevorzugten Ausführungsformen
der Erfindung werden im Folgenden als in dem Mobilsystem der dritten
Generation (UMTS) beschrieben. Jedoch ist es nicht das Ziel, die
Erfindung auf diese Ausführungsformen
zu beschränken.
Die Erfindung ist auf irgendein Telekommunikationssystem anwendbar,
in welchem unverschlüsselte
Nutzerdaten über
die Funkschnittstelle übertragen
werden können.
Andere Beispiele derartiger Systeme sind IMT-2000, IS-41, GSM (Globales System für Mobilkommunikationen),
oder entsprechende Mobilsysteme, wie das PCS (Personenbezogenes
Kommunikationssystem) oder das DCS 1800 (Digitales Cellularsystem
für 1800
MHz). Die Spezifikationen von Mobilkommunikationssystemen im Allgemeinen
und von den IMT-2000- und UMTS-Systemen
insbesondere entwickeln sich rasch. Diese Entwicklung kann zusätzliche Änderungen
in der Erfindung verlangen. Deshalb sollten alle Bezeichnungen und
Ausdrücke so
weit wie möglich
interpretiert und wobei sie beabsichtigt sind, die Erfindung zu
beschreiben und nicht zu beschränken.
Es ist die Funktion, die wesentlich für die Erfindung ist, und nicht
in welchem Netzwerkelement oder -vorrichtung sie ausgeführt wird.
-
Die 1 zeigt
eine vereinfachte UMTS-Architektur, welche nur die Teile darstellt,
welche für
die Erfindung notwendig sind, obwohl es für einen Fachmann offensichtlich
ist, dass ein gemeinsames Mobiltelefonsystem auch andere Funktionen
und Strukturen umfasst, welche nicht ausführlicher hier zu diskutiert
werden brauchen. Die Hauptteile des UMTS sind: ein Kernnetzwerk
CN, ein UMTS terrestrisches Funkzugangs-Netzwerk UTRAN und eine
Mobilstation MS1, MS2, auch als eine Nutzerausstattung UE bezeichnet.
Die Schnittstelle zwischen dem Kernnetzwerk CN und UTRAN wird die
Iu-Schnittstelle genannt, und die Funkschnittstelle zwischen UTRAN und
der Mobilstation MS wird die Uu-Schnittstelle genannt. Die Uu-Schnittstelle
ist eine Funkschnittstelle.
-
UTRAN
besteht aus einem Satz von Funknetzwerk-Subsystemen RNS1, RNS2 (sogenannte Funkzugangs-Netzwerke),
die an das Kernnetzwerk CN über
die Iu-Schnittstelle verbunden sind. Jedes RNS ist verantwortlich
für die
Ressourcen seiner Zellen. Ein Funknetzwerk-Subsystem RNS besteht aus einer Funknetzwerk-Steuerung
RNC und einer Vielfachheit von Basisstationen BS. Die Schnittstelle
zwischen zwei Funknetzwerk-Subsystemen RNS wird als die Iur-Schnittstelle
bezeichnet. Die Schnittstelle zwischen der Funknetzwerk-Steuerung
RNC und der Basisstation BS wird als die Iub-Schnittstelle bezeichnet.
-
Die
Funknetzwerk-Steuerung RNC1, RNC2 ist der Netzwerkknoten, welcher
verantwortlich für die
Steuerung der Funkressourcen von UTRAN ist. Es verbindet das Kernnetzwerk
CN und beendet auch das RRC-Protokoll (Funk-Ressourcen-Steuerung),
die die Nachrichten und Prozeduren zwischen der Mobilstation und
UTRAN definiert. Es entspricht logischerweise einer Basisstations-Steuerung
in GSM-Systemen. Bei jeder Verbindung zwischen einer Mobilstation
MS 1 und UTRAN, ist ein RNC eine dienende RNC. Wie in 1 dargestellt,
ist RNC an zwei CN-Knoten (MSC/VLR und SGSN) verbunden. In einigen
Netzwerktopologien kann ein RNC an einen oder mehr als zwei CN-Knoten
verbunden sein, die von einem gleichen oder ähnlichem Typ sind. In der Zukunft
kann ein RNC beispielsweise an mehrere SGSN verbunden sein.
-
Die
Basisstationen BS1, BS2 werden auch Knoten-Bs bezeichnet. Die Hauptfunktion
der Basisstation BS ist es, die Funkschnittstellen-Schicht-1-Abwicklung
auszuführen
(Kanalkodierung und -Zwischenlegen, Ratenadaptation, Verteilung,
etc.). Sie führt
auch einige grundlegende Funk-Ressourcen-Managementbetriebe als
die innere Schleifenleistungs-Steuerung (inner loop power control)
durch, sie entspricht einer Basis-Transceiver-Station in GSM-Systemen.
-
Das
Kernnetzwerk CN kann an externe Netzwerke EN verbunden werden, welche
entweder leitungsvermittelte (Circuit switched CS)-Netzwerke (z.B.
PLMN, PSTN, ISDN) sind oder ein paket-geschaltetes (paket switched
PS)-Netzwerk (z.B. das Internet). Das Kernnetzwerk CN umfasst eine
Heimatstandort-Register (Home Location Register HLR), ein Mobildienste-Vermittlungszentrum/Besucherstandort-Register
(Visitor Location Register) MSC/VLR einen Gateway MSC GMSC, ein
dienendes GPRS (Allgemeiner Paketfunkdienst)-Unterstützungsknoten SGSN und eine
Gateway-GPRS-Unterstützungsknoten
GGSN. Das hier beschriebene Kernnetzwerk beruht auf dem/einem zweiten
Generations-GSM/GPRS-Netzwerk.
Andere Arten von Kernnetzwerken, beispielsweise IS 41, können andere
Netzwerkelemente umfassen.
-
Die
Mobilstation MS kann eine vereinfachtes Endgerät nur für Sprache sein, oder es kann
ein Endgerät
für diverse
Dienste sein, welches als Dienstplattform fungiert und das Laden
und die Ausführung verschiedener
Funktionen, die sich auf die Dienste beziehen, unterstützen. Eine
Mobilstation MS umfasst eine effektive Mobilausstattung ME und eine
abnehmbar verbundene Identifikationskarte USIM, welche auch als
ein Teilnehmeridentitätsmodul
bezeichnet wird. In diesem Zusammenhang, bedeutet eine Mobilstation
MS (d.h. Nutzerausstattung) im Allgemeinen die Einheit, die durch
das Teilnehmeridentifikationsmodul und die effektive Mobilausstattung
gebildet wird. Das Teilnehmeridentitätsmodul USIM ist eine Smart-Card,
die die Teilnehmeridentität
beinhaltet, führt
Authentifizierungsalgorithmen durch und speichert Authentifizierungs-
und Verschlüsselungsschlüssel und
einige Teilnahmeinformation, die bei der Mobilstation benötigt wird.
Die mobile Ausstattung ME ist das Funkendgerät, welches für die Funkkommunikation über die
Uu-Schnittstelle zwischen der Mobilstation und UTRAN verwendet wird.
Die Mobilausstattung kann irgendeine Ausstattung sein, die ein Kommunizieren
in einem mobilen Kommunikationssystem ermöglicht, oder eine Kombination mehrerer
Ausstattungsstücke,
beispielsweise einem Multimedia-Computer an welchen ein Nokia-Kartentelefon
verbunden worden ist, um eine mobile Verbindung bereitzustellen.
-
Ein
System, welches die Funktionalität
der vorliegenden Erfindung implementiert, umfasst nicht nur Mittel,
die zur Datenübertragung
und zum Signalisieren gemäß dem Stand
der Technik benötigt
werden, sondern auch Mittel zum Aufrechterhalten einer ersten Anzeige
der übertragenen
Datenmenge bei dem Netzwerk, Mittel zum Aufrechterhalten einer zweiten
Anzeige übertragener
Daten in der Nutzerausstattung (Mobilstation), Mittel zum Triggern
einer Überprüfungsprozedur,
um herauszufinden, ob die Werte der ersten Anzeige und der zweiten
Anzeige gleich sind. Das System kann auch Mittel zum weiteren Überprüfen der
Werte der übertragenen
Datenmenge umfassen, wenn die erste Anzeige nicht die gleiche wie
die zweite Anzeige ist. Das System kann auch Mittel zum Entscheiden
umfassen, ob der Unterschied zwischen den Werten akzeptabel ist
und Mittel zum Trennen der Verbindung als Antwort auf einen nicht
akzeptablen Unterschied. Keine Hardware-Veränderungen sind notwendig in
der Struktur des Systems. Es umfasst Prozessoren und Speicher, die
in den Funktionen der Erfindung verwendet werden können. Alle
Veränderungen
die zum Implementieren der Erfindung notwendig sind, können als
zusätzliche
oder aktualisierte Software-Routinen und/oder durch Hinzufügen von
einem anwendungsspezifischen integrierten Schalkreisen) (ASIC) in
die Netzwerkknoten gemacht werden und wobei eine Nutzerausstattung
(Mobilstation(en)) an der Überprüfungsprozedur
teilnehmen.
-
Ein
Netzwerkknoten, umfassend Mittel zur Datenübertragung gemäß dem Stand
der Technik von oder an die Nutzerausstattung (Mobilstation), wird
modifiziert, um die Funktionen der Erfindung, die detaillierter
in den 3, 4 und 5 beschrieben
wird, zu implementieren. Die Hardware-Konfiguration und der grundlegende
Betrieb des Netzwerkknotens müssen
nicht verändert
werden. Wechsel können
als aktualisierte oder hinzugefügte
Software-Routinen
und/oder anwendungsspezifische integrierte Schaltkreise) (ASIC)
ausgeführt
werden. Obwohl der Netzwerkknoten vorzugsweise modifiziert ist,
um die in 3 mit den Funktionen beider 4 und 5 beschriebenen
Funktionen zu implementieren, erlaubt die Erfindung die Implementierung
entweder von Funktionen, die in 4 beschrieben
worden sind oder von Funktionen, die in 5 mit den Funktionen
von 3 beschrieben worden sind.
-
Eine
Nutzerausstattung (Mobilstation), umfassend Mittel zum Senden und
Empfangen von Daten gemäß dem Stand
der Technik, wird modifiziert, um die Funktionen der Erfindung,
die genauer in den 3, 4 und 5 beschrieben
werden, zu implementieren. Die Hardware-Konfiguration und der Grundarbeitsvorgang
der Nutzerausstattung (Mobilstation) müssen nicht gewechselt werden.
Veränderungen
können
als aktualisierte oder hinzugefügte Softwareroutinen
und/oder anwendungsspezifische integrierte Schaltkreise) (ASIC)
ausgeführt
werden. Obwohl die Nutzerausstattung (Mobilstation) vorzugsweise
modifiziert ist, um die in 3 beschriebenen
Funktionen mit den Funktionen beider 4 und 5 zu
implementieren, erlaubt die Erfindung die Implementierung entweder
von in 4 beschriebenen Funktionen oder von Funktionen,
die in 5 mit den Funktionen von 3 beschrieben worden
sind.
-
Da
sich die Implementierung der vorliegenden Erfindung auf die Funktionen
und Verarbeitung der in einer Funkschnittstelle verwendeten Protokolle bezieht,
werden wir jetzt ein Beispiel studieren, wie die notwendigen Protokollstapel
implementiert werden können. 2 illustriert
einen Funkschnittstellen-Protokollstapel gemäß 3GPP-Spezifikationen. Die
Protokoll-Entitäten,
die hier beschrieben werden, laufen zwischen einer Mobilstation
und einer Basisstation BS oder einer Funknetzwerksteuerung RNC ab.
Die Aufteilung der Protokollschichten zwischen BS und RNC wird hier
nicht beschrieben, da sie für die
Erfindung nicht relevant ist.
-
Die
Funkschnittstellen-Protokolle können aufgeteilt
werden in eine Steuerebene CP und eine Nutzerebene UP. Die Steuerebene
wird für
jede Signalisierung zwischen MS und RNC und auch zwischen MS und
CN verwendet. Die Nutzerebene führt die
aktuellen Nutzerdaten aus. Einige der Funkschnittstellenprotokolle
laufen nur in einer Ebene ab, einige Protokolle laufen in beiden
Ebenen ab.
-
Die
Protokollstapel sind in Schichten aufgeteilt, die Schicht eins L
1 (auch physikalische Schicht genannt), Schicht zwei L2 (auch Datenlink-Schicht genannt)
und Schicht drei L3 (auch Netzwerkschicht genannt) sind. Einige
Schichten beinhalten nur ein Protokoll, einige Schichten enthalten
mehrere unterschiedliche Protokolle. Jede Einheit, beispielsweise die
Mobilstation und RNC, weist eine Schicht auf, die in logischer Kommunikation
mit einer Schicht einer anderen Einheit steht. Die Kommunikation
ist als Peer-to-Peer-Kommunikation bekannt. Nur die untersten physikalischen
Schichten kommunizieren direkt miteinander. Die anderen Schichten
verwenden immer die Dienste, welche durch die nächst untere Schicht angeboten
werden. Die Nachricht muss somit physikalisch die vertikale Richtung
zwischen den Schichten passieren und nur in der untersten Schicht passiert
die Nachricht horizontal zwischen den Schichten.
-
Die
physikalische Schicht beinhaltet alle Schemen und Mechanismen, welche
verwendet werden, um eine Kommunikation auf dem Funkkanal möglich zu
machen. Diese Mechanismen beinhalten beispielsweise Modulation,
Leistungssteuerung, Kodierung und Timing. Breitband-CDMA (WCDMA)
und Zeitaufteilungs-CDMA (TD-CDMA) werden als Beispiele mehrfacher
Zugangsverfahren genannt, die in der Funkschnittstelle verwendet
werden können.
Die physikalische Schicht bietet Dienste an das Medium-Zugriffs-Steuerungs (Medium-Access-Control) (MAC)-Protokoll
mittels Transportkanälen,
die durch das Wie und Womit Datencharakteristiken übertragen
können,
charakterisiert sind.
-
Die
Datenverbindungsschicht L2 zwischen der Mobilstation MS und RNC
oder BS verwendet ein Funkverbindungssteuerungs RLC-Protokoll und
die mittlere Zugriffssteuerung MAC. Die Funklink-Steuerung RLC liefert
einen Funk-Lösungsabhängigen verlässlichen
Link über
den Funkpfad. Die RLC bietet Dienst für höhere Schichten mittels Dienstzugriffspunkten
(SAPs) an, die beschreiben, wie die RLC die Datenpakete hantiert
und falls z.B. die automatische Wiederholungsanfrage-(ARQ)-Funktion
verwendet wird. Bei der Steuerungsebene, werden die RLC-Dienste
durch das RRC-Protokoll für
einen Signaltransport verwendet. Normalerweise wird ein Minimum
von drei RLC-Entitäten
eingesetzt – eine
transparente, eine unbestätigte
und eine Entität
vom bestätigten
Modus. Auf der Nutzerebene werden die RLC-Dienste entweder durch
die dienstspezifischen Protokollschichten PDCP oder BMC oder durch
andere höhere
Schichtbenutzerebenen-Funktionen (z.B.
Sprach-Code) verwendet. Die RLC-Dienste werden Signalisierungs-Funk-Träger (Signalling
Radio Bearers) in der Steuerebene und Funkträger (Radio Bearers) in der
Nutzerebene für
Dienste bezeichnet, welche die PDCP- oder BMC-Protokolle nicht verwenden.
-
Das
MAC-Protokoll bietet an das RLC-Protokoll Dienste mittels logischer
Kanäle
an. Die logischen Kanäle
sind durch die Art der übertragenen Daten
gekennzeichnet. In der MAC-Schicht
werden die logischen Kanäle
auf die Transportkanäle
aufgezeichnet.
-
Das
Paketdatenkonvergenz-Protokoll (PDCP) existiert nur für die PS-Domain-Dienste
(Dienste, die über
das SGSN geroutet werden) und wobei seine Hauptfunktion die Datenkopf-Kompression
ist, welche Kompression redundanter Protokollsteuerungs-Information (z.B.
TCP/IP und RTP/UDP/IP-Datenkopf) bei der Übertragungs-Entität und Dekompression
bei der empfangenden Entität
bedeutet. Die Dienste, welche durch PDCP angeboten werden, werden
Radioträger
genannt.
-
Das
Rundsammelende-Steuerprotokoll (Broadcast-Multicast-Control-Protocol
BMC) existiert nur für
den SMS-Zell-Sende-Dienst, welcher vom GSM abgeleitet wird. Der
Dienst, welcher durch das BMC-Protokoll angeboten wird, wird auch
als Funk-Träger
(Radio Bearer) bezeichnet.
-
Das
RRC-Protokoll bietet Dienste an eine höhere Schicht (an das Nicht-Zugangs-Schicht – non access
stratum) mittels Dienstzugangspunkten an. Alle höheren Schichten, welche zwischen
MS und CN signalisieren (Mobilitätsmanagement,
Anrufssteuerung, Sitzungsmanagement, etc.), werden in RRC-Nachrichten
zur Übertragung über die
Funkschnittstelle eingekapselt.
-
Die
Steuerungsschnittstellen zwischen RRC und allen unteren Schichtprotokollen
werden durch das RRC-Protokoll benutzt, um Charakteristiken der unteren
Schichtprotokoll-Entitäten zu konfigurieren, welche
Parameter für
die physikalischen, Transport- und logischen Kanäle beinhalten. Die gleichen
Steuerungsschnittstellen werden durch die RRC-Schicht beispielsweise verwendet, um
die unteren Schichtprotokolle anzuweisen, gewisse Arten von Messungen
auszuführen
und durch die unteren Schichtprotokolle Messergebnisse und Fehler
an den RRC zu berichten.
-
Der
Eindringling muss die RRC-Signalisierung in dem „passiven Modus" aufzeichnen, so
dass er seine eigenen Protokollstapel modifizieren kann, wenn Veränderungen
zwischen einer legitimen Mobilstation und einem Funknetzwerk auftreten.
Nachdem der Eindringling sein erstes Datenpaket gesendet hat, wobei
er einen existierenden Funkträger
verwendet, muss er eine aktivere Rolle mit Bezug auf die gesendeten
Daten in diesem Funkträger
einnehmen. Insbesondere muss er alle Datenpaket-(PDCP und RLC) Datenköpfe zwischen
den legalen Peer-Entitäten
(hauptsächlich
PDU-Nummern) verändern.
-
Die 3 stellt
die Funktionalität
von Nutzeraustattung (Mobilstation) und einer Netzwerk-Infrastruktur gemäß der Erfindung
während
einer Verbindung da, wobei eine unverschlüsselte Übertragung in einer Funkschnittstelle
verwendet wird. Es wird angenommen, das die Funktionalität in der
Netzwerk-Infrastruktur in RNC implementiert ist.
-
Die 3 beginnt
in einer Situation, wo die RRC-Verbindung zwischen MS und RNC aufgebaut worden
ist. Ein Funkträger
wird in Schritt 301 für
die Verbindung aufgebaut. Abhängig
von den Diensten kann Information in UMTS üblicherweise übertragen werden,
in dem ein oder mehrere Funkträger
verwendet werden, d.h. ein oder mehrere Funkträger werden während einer
Verbindung aufgebaut. Die Anzahl an Funkträgern kann auch variieren, da
Funkträger
während
der RRC-Verbindung zwischen der Nutzerausstattung (Mobilstation)
und RNC getrennt oder aufgebaut werden können.
-
Während der
Funkträger
aufgestellt wird, werden auch die Zähler in Schritt 302 in
Verwendung genommen. Im Beispiel, welches in 3 dargestellt wird,
gibt es zwei Zähler
für einen
Funkträger:
einen Zähler
für die
Uplink-Richtung und einen Zähler
für die
Downlink-Richtung. Die Zählerwerte
werden in Schritt 303 aufrecht erhalten, solange der Funkträger aktiv
ist, d.h. nicht getrennt ist. Mit anderen Worten, wenn in der Netzwerkinfrastruktur
ein Paket von MS empfangen wird (oder von dem Eindringling, welcher als
MS agiert oder in Richtung der MS gesendet wird (obwohl der Eindringling
es filtern kann), wird der Wert des entsprechenden Zählers in
der Netzwerkinfrastruktur aktualisiert. Wenn die MS ein Paket sendet
oder empfängt,
wird der entsprechende Zähler
in der MS entsprechend aktualisiert.
-
In
einer anderen Ausführungsform
gibt es nur einen Zähler
für eine
Verbindung. Der Zähler kann
die vorhergehend erwähnten
Zähler
für Funkträger als
Sub-Zähler
verwenden.
-
In
einer anderen Ausführungsform
der Erfindung gibt es zwei Zähler
für eine
Verbindung:
einen Zähler
für die
Downlink-Richtung und einen Zähler
für die
Uplink-Richtung. Die Zähler
können auch
die vorhergehend erwähnten
Zähler
für Funkträger als
Sub-Zähler
verwenden.
-
In
der ersten bevorzugten Ausführungsform der
Erfindung gibt es zwei Zähler
für jeden
Funkträger.
Jeder Zähler
besteht aus Nachrichtensequenzzahlen, als dem am wenigsten signifikanten
Teil, und einer Hyper-Frame-Zahl HFN (hyper frame number) als dem
signifikantesten Teil. Die Nachrichtensequenzzahl hängt von
der Protokollschicht ab. Vorzugsweise, ist die Nachrichtensequenzzahl
eine RLC-PDU-Sequenzzahl. Ein Vorteil des Verwendens der RLC-PDU-Sequenzzahl
und HFN ist, dass sie schon in MS und RNC implementiert sind, da
sie für die
ARQ-Funktion in der RLC-Schicht verwendet werden und auch als Eingabe
für den
Verschlüsselungs-Algorithmus.
-
Der
Zähler
(oder Sub-Zähler)
kann auch etwas anderes zählen,
beispielsweise den Gesamtbetrag übertragener
Daten, die Datenmenge, welche nach der vorhergehenden „Zählerüberprüfungs"-Nachricht (beschrieben
in 4) übertragen worden
ist, die Paketzahl oder PDU-Nummern, die übertragen worden sind. Der
Zähler
kann auch die Modulo-Arithmetik verwenden. Es ist nur notwendig, dass
ein Zählerwert
verlässlich
genug die Datenmenge (oder Datenpakete) anzeigt, die übertragen
worden sind. Mit anderen Worten, ein Unterschied zwischen dem Zählerwert
in der Nutzerausstattung (Mobilstation) und einem Zählerwerk
auf der Netzwerkseite ist ausreichend, falls der Eindringling seine/ihre
Pakete zwischen „legalen" Paketen überträgt.
-
Die Überprüfungsprozedur
in der ersten bevorzugten Ausführungsform
der Erfindung wird genauer in den 4 und 5 beschrieben.
Die in der Überprüfungsprozedur
gesendeten und empfangenen Nachrichten signalisieren Nachrichten.
Beispielsweise in UMTS sind alle Signalisierungsnachrichten integritäts-geschützt. Aus
Gründen
der Klarheit wird in den 4 und 5 angenommen,
dass eine Signalisierungsnachricht nicht als eine empfangene Nachricht
genommen werden kann, falls die Integritätsschutz-Überprüfung nicht durchgeführt worden
ist, d.h., falls der Eindringling versucht hat, die Nachricht zu
modifizieren. Falls der Eindringling natürlich versucht, die signalisierenden
Nachrichten zu filtern, können
sie nicht durch legale Entitäten
empfangen werden, welche in der ersten bevorzugten Ausführungsform
eine Mobilstation MS und eine Funknetzwerksteuerung RNC sind.
-
Die 4 stellt
die Funktionen der RNC dar, welche die Mobilstation in der ersten
bevorzugten Ausführungsform
bedient. In der ersten bevorzugten Ausführungsform der Erfindung, wird
die periodische Überprüfungsprozedur
in der RNC getriggert. Die RNC stellt in der ersten bevorzugten
Ausführungsform
die Netzwerkinfrastruktur dar, d.h. die Netzwerkseite. In anderen
Ausführungsformen
der Erfindung, kann ein anderer Netzwerkknoten, beispielsweise eine
Basisstation oder ein SGSN die nachstehend als die Funktionen der
RNC beschriebenen Funktionen ausführen.
-
Die
RNC zeichnet in Schritt 401 jeden Zählerwert der Verbindung auf.
In der ersten bevorzugten Ausführungsform
der Erfindung, weist jeder aktive Funkträger zwei Zähler auf (Uplink und Downlink) und
somit zwei Zählerwerte
zum Aufzeichnen und wobei jeder Funkträger aufgezeichnet wird. Während der
Aufzeichnung, d.h. wenn der Wert eines Zählers sich ändert, überprüft die RNC in Schritt 402,
ob ein vorherbestimmter Überprüfungswert
die Zahl von Paketen anzeigt, die zwischen zwei Überprüfungsprozeduren in Folge übertragen
worden sind. In einigen anderen Ausführungsformen kann der Überprüfungswert
ein Grenzwert sein. Ein Grenzwert kann anzeigen, wie viel der Zählerwert
zunehmen kann, nachdem die vorhergehende Überprüfungsprozedur getriggert worden
ist. Der Überprüfungswert
kann beispielsweise ein RLC-PDU-Zahlenbereich sein. Der Überprüfungswert
kann auf der Netzwerkseite frei definiert sein und er kann sogar
während
der Aufzeichnung verändert
werden. In den Ausführungsformen,
wo die Zählerwerte
aufgezeichnet werden, wird die Wahl eines passenden Überprüfungswertes üblicherweise
durch die Art des verwendeten Zählers und
z.B. der PDU-Größe, Bitrate,
Qualität
der Dienstklasse, etc. beeinflusst.
-
Falls
der Überprüfungswert
CV nicht erreicht wird (Schritt 402), setzt die RNC die
Aufzeichnung fort.
-
Falls
der Überprüfungswert
erreicht wird, bildet die RNC in Schritt 403 eine „Zählerüberprüfungs"-Nachricht CCM. In
der ersten bevorzugten Ausführungsform
der Erfindung, enthält
die „Zählerüberprüfungs"-Nachricht den signifikantesten
Teil des Zählerwertes
jedes Zählers,
d.h. HFN. In einigen anderen Ausführungsformen der Erfindung,
enthält
die „Zählerüberprüfungs"-Nachricht nur eine Überprüfungssumme
oder einen anderen „Gesamtbetrag", welcher über den/die
Zählerwert/Zählerwerte
berechnet wird, d.h. über
einen Bit-String, welcher durch die Zählerwerte von jedem aktiven
Funkträger
gebildet wird. Die Überprüfungssumme
ist vorzugsweise ein Nachrichten-Authentifikationscode
MAC-I, welcher berechnet wird, indem der Integritätsschutz-Algorithmus verwendet
wird.
-
Wenn
die „Zählerüberprüfungs"-Nachricht fertig
ist, berechnet die RNC in Schritt 404 eine Integritäts-Überprüfungssumme.
In der ersten bevorzugten Ausführungsform
der Erfindung ist der Integritätsalgorithmus
f9, und wobei die Eingabeparameter dafür sind: ein geheimer Integritätsschlüssel, welcher während der
Authentifikation erhalten wird und eine Schlüssel-Zustimmungs-Prozedur (Key agreement procedure);
ein Richtungsbit (Uplink oder Downlink); ein neuer Wert, welcher
ein Zufallswert ist, der durch das Netzwerk gewählt wird; die RRC-Nachricht
selbst (d.h. Zählerüberprüfungsnachricht
in diesem Fall) und ein ZÄHL-Wert,
welcher eine Sequenzzahl ist, welche durch die MS zwischen unterschiedlichen Verbindungen
aufrechterhalten werden, die Integritäts-geschützt werden, wobei sie den gleichen
Integritätsschlüssel IK
verwenden. Der ZÄHL-Wert
besteht aus einer Hyper-Frame-Zahl
(HFN-I) und RRC-Nachrichtensequenzzahl. Der Integritätsalgorithmus
kann auch einen „Funkträger"-spezifischen Eingabe-Parameter
verlangen, eine Funkträger-Id beispielsweise.
Wenn die Integritäts-Überprüfungssumme
berechnet wird, fügt
die RNC in Schritt 404 die Integritätsüberprüfungssumme zu der „Zählerüberprüfimgs"-Nachricht hinzu
und sendet in Schritt 405 die Nachricht an die Mobilstation
MS.
-
Nach
Senden der „Zählerüberprüfungs"-Nachricht wartet
RNC auf eine Antwort in Schritt 406 zu einer vorherbestimmten
Zeit, wobei der Teil in dem Protokollstandard spezifiziert ist.
Wie vorhergehend erwähnt,
wenn die RNC eine Signalisierungsnachricht empfängt, berechnet sie davon eine Integritätsüberprüfungssumme
und vergleicht die berechnete Überprüfungssumme
mit der Überprüfungssumme,
welche in die Nachricht hinzugefügt
worden ist und nur falls sie übereinstimmen,
betrachtet die RNC die Signalisierungsnachricht als eine empfangene.
Jedoch sind diese Schritte nicht in 4 dargestellt.
-
Falls
die Antwort erhalten wird (Schritt 406), überprüft RNC in
Schritt 407, falls die Antwort ein „Zähler ok"-Nachricht war, d.h. eine Nachricht,
die anzeigt, dass die Zählerwerte
in der MS die gleichen wie in RNC sind und wobei die RNC fortfährt, indem sie
Zählerwerte
(Schritt 401) aufzeichnet.
-
Falls
die Antwort keine „Zähler ok"-Nachricht war (Schritt 407)
ist es in der ersten bevorzugten Ausführungsform der Erfindung eine
Nachricht, welche alle Zählerwerte
enthält,
die für
die Verbindung in der MS aufrecht erhalten werden. Die Zählerwerte werden
vorzugsweise in der Antwortnachricht durch den signifikantesten
Teil des Zählerwertes
jedes Zählers
angezeigt, d.h. HFNs. RNC vergleicht in Schritt 408 jeden
Zählerwert
als Antwort auf einen entsprechenden Zählerwert, welcher durch ihn
aufrecht erhalten wird. Somit überprüft RNC erneut
seine Zählerwerte.
Falls es keinen Unterschied (Schritt 409) gibt, sendet
RNC in Schritt 412 eine „Zähler ok"-Signalisierungs-Nachricht an MS und
fährt fort,
indem es Zählerwerte
(Schritt 401) aufzeichnet. Die Zähler-ok-Nachricht ist eine
integritätsgeschützte Nachricht.
-
Falls
es einen Unterschied gibt (Schritt 409) muss die RNC unterscheiden,
ob der Unterschied akzeptabel ist (Schritt 410). Ein leichter
Unterschied in den Zählerwerten
kann sich aus der Synchronisation ergeben: es gibt einen geringen
Zeitunterschied zwischen den Zählerwertüberprüfungen auf
jeder Seite. Mit anderen Worten, eine Seite kann ein Paket gesendet
haben, welches die andere Seite noch nicht empfangen hat. Zwischen
diesem Zeitintervall kann sich auch der signifikanteste Teil eines
Zählerwertes ändern. Falls
der Unterschied akzeptabel ist (Schritt 410), setzt die
Prozedur in Schritt 412 durch RNC-Senden die „Zähler ok"-Nachricht fort.
Falls der Unterschied nicht akzeptabel ist, trennt RNC in Schritt 411 die
Verbindung. Die Verbindung wird vorzugsweise durch integritätsgeschützte Signalisierungsnachrichten
getrennt oder mindestens die erste Nachricht, welche anzeigt, dass
die Verbindung getrennt werden muss, muss integritäts-geschützt sein. Die
Verbindung kann auch ohne Signalisierung getrennt werden.
-
Die
Verbindung ist auch getrennt, falls RNC keine Nachricht (Schritt 406)
während
der vorherbestimmten Zeit empfängt.
Falls so der Eindringling die „Überprüfungszähler"-Nachricht filtert, wird die Verbindung
getrennt.
-
In
der zweiten bevorzugten Ausführungsform der
Erfindung kann die periodische Überprüfungsprozedur
auch in der MS getriggert werden. Wenn die periodische Überprüfungsprozedur
in der MS getriggert wird, führt
die MS die Funktionen der RNC aus, die vorherstehend beschrieben
worden sind (und sendet die Nachricht zur RNC). In der zweiten bevorzugten
Ausführungsform
der Erfindung, wenn die MS bemerkt, dass der Überprüfungswert erreicht ist (Schritt 402),
wartet die MS eine vorherbestimmte Zeit auf eine „Zählerüberprüfungs"-Nachricht von der RNC.
Falls die MS nicht die „Zählerüberprüfungs"-Nachricht während der
vorherbestimmten Zeitdauer empfängt,
triggert MS die Überprüfungsprozedur,
indem sie selbst die „Zählerüberprüfungs"-Nachricht (Schritt 403)
bildet. In einigen anderen Ausführungsformen
führt die
MS diesen zusätzlichen
Schritt zwischen den Schritten 402 und 403 nicht
druch.
-
In
Ausführungsformen,
wo die MS die periodische Überprüfungsprozedur
triggert, signalisiert das Netzwerk vorzugsweise den Überprüfungswert zu
Beginn der Verbindung an die MS. Diese Signalisierung muss integritäts-geschützt sein.
Es ist auch möglich,
dass der Überprüfungswert
ein fester Wert schon in der MS ist.
-
In
einigen anderen Ausführungsformen
der Erfindung, kann jeder Funkträger
als ganzer aufgezeichnet werden, d.h. kein getrenntes Aufzeichnen der
Uplink- und Downlink-Richtungen.
Es ist auch möglich,
die Verbindung als ganzes aufzuzeichnen, d.h. nicht jeden Funkträger separat
aufzuzeichnen. Der letztere kann durch separate Uplink- und Downlink-Aufzeichnung implementiert
werden.
-
In
anderen Ausführungsformen
der Erfindung, anstatt Zählerwert(e)
aufzuzeichnen, wird die Zeit, die vom Senden der vorhergehenden „Zählerüberprüfungs"-Nachricht oder vom
Triggern der Überprüfungsprozedur
aufgezeichnet. In den Ausführungsformen
zeigt der Überprüfungswert
das Zeitintervall zwischen zwei Überprüfungsprozeduren
an. Das Zeitintervall muss nicht konstant sein, es kann z.B. auch
durch einen Zufallszahlengenerator oder durch andere Verfahren,
die nicht-konstante Werte erzeugen, gebildet werden. Wenn das Zeitintervall abgelaufen
ist, wird die „Zählerüberprüfimgs"-Nachricht gebildet
(Schritt 403).
-
In
einer Ausführungsform
der Erfindung, wird der Überprüfungswert
als Antwort auf einen akzeptablen Unterschied verringert, somit
wird die Überprüfungsprozedur
in diesen „verdächtigen" Situationen, wo
es einen Eindringling geben könnte,
früher getriggert.
Wenn es keinen Unterschied zwischen den Zählerwerten gibt, welche in
der MS und der RNC aufrecht erhalten werden, wird der Überprüfungswert
erneut gespeichert.
-
Die 5 stellt
die Funktionen der Mobilstation MS in der ersten bevorzugten Ausführungsform der
Erfindung dar, wenn die periodische Überprüfungsprozedur in RNC getriggert
wird.
-
Die
MS empfängt
in Schritt 501 eine „Zählerüberprüfungs"-Nachricht von der
RNC. Wie vorhergehend erwähnt
worden ist, wenn die MS eine Signalisierungsnachricht erhält, wie
die „Zählerüberprüfungs"-Nachricht, berechnet
sie die Integritäts-Überprüfungssumme
darüber
und vergleicht die berechnete Überprüfungssumme
mit der Überprüfungssumme,
welche in der Nachricht hinzugefügt
worden ist und nur falls sie übereinstimmen,
betrachtet die MS die Signalisierungsnachricht als die empfangene.
Jedoch sind diese Schritte in 5 nicht
dargestellt.
-
In
der ersten bevorzugten Ausführungsform der
Erfindung, enthält
die „Zählerüberprüfungs"- Nachricht den signifikantesten Teil
des Zählerwertes
jedes Zählers,
der durch die RNC aufrecht erhalten wird. Die MS vergleicht in Schritt 502 jeden Zählerwert
in der „Zählerüberprüfimgs"-Nachricht mit einem
entsprechenden Zählerwert,
welcher durch die MS aufrecht erhalten wird.
-
Falls
die Werte gleich sind (Schritt 503), sendet die MS in Schritt 507 eine „Zähler ok"-Nachricht an die RNC. Die „Zähler ok"-Nachricht ist eine
integritätsgeschützte Nachricht.
-
Falls
einer oder mehrere Werte nicht gleich sind, wie der(die) entsprechende(n)
Wert(e) (Schritt 503), bildet die MS in Schritt 504 eine
Antwort. Die Antwort enthält
den signifikantesten Teil des Zählerwerts
jedes Zählers,
der durch die MS für
diese Verbindung aufrecht erhalten wird.
-
Wenn
die Antwort fertig ist, berechnet die MS in Schritt 505 eine
Integritäts-Überprüfungssumme, wie vorhergehend
in 4 beschrieben worden ist und fügt sie in Schritt 505 zu
der Antwort hinzu und sendet in Schritt 506 die Nachricht
an die RNC.
-
Nach
Senden der Antwort wartet die MS auf eine Antwort von der RNC in
Schritt 507 eine vorherbestimmte Zeit. Die Zeit ist in
dem Protokollstandard spezifiziert. Die Antwort von der RNC ist
auch eine integritätsgeschützte Signalisierungsnachricht.
Falls die Antwort von der RNC empfangen wird (Schritt 507), überprüft die MS
in Schritt 508, falls die Antwort ein „Zähler ok"-Nachricht war, d.h. eine Nachrcht,
die anzeigt, dass die Zählerwerte
in der MS die gleichen wie in der RNC sind. Falls die Nachricht
eine „Zähler ok"-Nachricht war, setzt
die MS fort, indem sie die Zählerwerte
(Schritt 509) aufzeichnet.
-
Falls
die Antwort keine „Zähler ok"-Nachricht (Schritt 507)
war, aber statt dessen eine Verbindungstrenn-Nachricht, trennt die
MS in Schritt 510 die Verbindung. Die Trenn-Prozedur kann eine
Antwortnachricht von der MS an die RNC vor der aktuellen Trenn-Operation beinhalten.
-
Falls
die MS die Antwort von der RNC während
der vorherbestimmten Zeit nicht empfängt (Schritt 507),
trennt die MS die Verbindung lokal (Schritt 508).
-
In
einigen anderen Ausführungsformen,
enthält
die Antwort, welche in Schritt 504 gebildet wird, nur die
Zählerwerte
der Zähler,
welche nicht gleich waren.
-
In
einigen anderen Ausführungsformen
enthält
die Antwort, welche in Schritt 504 gebildet wird, die gesamten
Zählerwerte
(nicht nur die signifikantesten Bits).
-
In
Ausführungsformen,
wo die Zählerüberprüfungs-Nachricht
eine Überprüfungssumme
oder eine entsprechende Gesamtsumme enthält, berechnet die MS eine entsprechende Überprüfungssumme oder
Gesamtsumme und vergleicht sie mit derjenigen in der Nachricht in
Schritt 502.
-
In
einer weiten Ausführungsform
der Erfindung, wenn die Zählerwerte
nicht gleich sind (Schritt 503), trennt die MS die Verbindung.
Mit anderen Worten, die Schritte 504–509 werden ausgelassen.
In der Ausführungsform
werden auch die Schritte 408–410 und 412 in 4 ausgelassen.
-
In
Ausführungsformen,
wo die MS die Überprüfungsprozedur
triggern kann, führt
RNC die Funktionen der MS aus, die in 5 beschrieben
worden sind.
-
In
einigen Ausführungsformen
der Erfindung wird die Information oder ein Teil der Information während der Überprüfungsprozedur
in getrennten Signalisierungsnachrichten, wie es der Fall in den 4 und 5 ist,
nicht verändert.
In den Ausführungsformen
des/der Zählerwerte/Zählerwerte
(oder entsprechender Indikatoren) und/oder Vergleichsergebnis(sen)
werden zu integritätsgeschützten Signalisierungsnachrichten
des Standes der Technik hinzugefügt,
welche zwischen MS und RNC gesendet werden.
-
In
einer Ausführungsform
der Erfindung, welche auf der obigen Ausführungsform beruht, die die integritätsgeschützten Signalisierungsnachrichten verwendet,
wartet RNC (oder die MS) nach Erreichen des Überprüfungswertes für die integritätsgeschützte Signalisierungsnachricht
darauf, zu welcher die RNC (oder die MS) den(die) Zählerwert(e)
hinzufügt.
Die Wartezeit der nächsten
integritätsgeschützten Signalisierungsnachricht
kann durch einen separaten Timer gesteuert werden. Der separate
Timer definiert die maximal erlaubte Wartezeit nach Erreichen des Überprüfungswertes,
bevor eine integritätsgeschützte Signalisierungsnachricht
nach dem Stand der Technik gesendet werden muss. Falls keine integritätsgeschützte Signalisierungsnachricht
nach dem Stand der Technik während
der erlaubten Wartezeit gesendet wird, werden die separaten Signalisierungsnachrichten,
welche in den 4 und 5 beschrieben
werden, verwendet. In dieser Ausführungsform ist (sind) der (die)
Zählerwert(e)
(oder entsprechende Indikator(en)) und/oder Vergleichswert(e), die
gesendet werden sollen, jene Werte, die zur Zeit des Senden der
aktuellen integritätsgeschützten Signalisierungsnachricht
existiert haben (nicht die Werte, die existiert haben, wenn der Überprüfungswert
erreicht worden ist). Anstatt des separaten Timers, kann auch ein
zusätzlicher
Zähler
in dieser Ausführungsform
verwendet werden. Der Trigger-Wert für diesen zusätzlichen
Zähler
definiert vorzugsweise die maximal erlaubte Zahl übertragener Datenpakete
nach Erreichen des Überprüfungswertes,
bevor die integritätsgeschützte Signalisierungsnachricht
nach dem Stand der Technik gesendet werden muss. Somit variiert
die erlaubte Wartezeit. Der Trigger-Wert für diesen zusätzlichen
Zähler
kann beispielsweise auch die maximal erlaubte Zahl empfangener (oder
gesendeter) Datenpakete nach Erreichen des Überprüfungswertes definieren, bevor
eine Signalisierungsnachricht nach dem Stand der Technik gesendet
werden muss. Andererseits, können beide,
zusätzlicher
Zähler
und separater Timer zusammen verwendet werden, in welchem Fall der
eine, welcher früher
abläuft,
die maximale Wartezeit definiert.
-
Die
Signalisierungsnachrichten nach dem Stand der Technik decken hier
alle Signalisierungsnachrichten, die aus einem anderen Grund als
nur dem Übertragen
der in der Überprüfungsprozedur benötigten Information
gesendet werden.
-
Die
Schritte, die in den 3, 4 und 5 gezeigt
werden, befinden sich nicht in absolut chronologischer Reihenfolge
und einige der Schritte können
gleichzeitig ausgeführt
werden oder weichen von der gegebenen Reihenfolge ab. Andere Funktionen
können
auch zwischen den Schritten ausgeführt werden. Einige der Schritte
können
auch ausgelassen werden.
-
Beispielsweise
in einigen Ausführungsformen
der Erfindung, wenn es einen Unterschied in Zählerwerten gibt, wird nicht überprüft, ob der
Unterschied akzeptabel ist oder nicht (Schritt 410 in 4),
aber der Unterschied verursacht, dass die Verbindung getrennt wird.
Die Signalisierungsnachrichten sind nur exemplarisch und können sogar mehrere
getrennte Nachrichten zum Übertragen
der gleichen Information umfassen. Zusätzlich können die Nachrichten auch andere
Information beinhalten. Darüber
hinaus, können
die Namen der Nachrichten von den vorhergehend erwähnten abweichen.
-
Die
Ausführungsformen
oder Teile der Ausführungsformen,
die vorhergehend beschrieben worden sind, sind frei kombiniert um
neue Ausführungsformen
der Erfindung zu schaffen.
-
Die
Erfindung wurde vorhergehend mittels der Ausführungsformen beschrieben, welche
einen nicht-transparenten Modus des Wiederübertragungs-Protokolls RLC
(retransmission protocoll RLC) verwenden, was der Fall für die meisten
Paketdaten-Dienste ist. Jedoch kann die Erfindung auch in Verbindung
mit anderen Protokollen und mit leitungsvermittelten Verbindungen
verwendet werden.
-
Die
Erfindung ist vorhergehend beschrieben worden, in dem angenommen
wird, dass die Funkschnittstelle zwischen der Netzwerk-Infrastruktur
und der Nutzerausstattung existiert. Die Funkschnittstelle kann
auch zwischen zwei Netzwerkknoten existieren.
-
Obwohl
die Erfindung vorhergehend in einem schnurlosen Kommunikationssystem
beschrieben worden ist, kann die Erfindung auch auf ortsfeste (fixed)
Systeme angewandt werden.
-
Es
kann verstanden werden, dass die vorhergehende Beschreibung und
die sich darauf beziehenden Figuren nur beabsichtigt sind, um die
vorliegende Erfindung zu erläutern.
Es ist für
einen Fachmann offensichtlich, dass die Erfindung auf verschiedene
Arten abgeändert
werden kann, ohne vom Schutzbereich der Erfindung, der in den angefügten Ansprüchen offenbart
ist, abzuweichen.