DE602004000677T2 - Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät - Google Patents

Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät Download PDF

Info

Publication number
DE602004000677T2
DE602004000677T2 DE602004000677T DE602004000677T DE602004000677T2 DE 602004000677 T2 DE602004000677 T2 DE 602004000677T2 DE 602004000677 T DE602004000677 T DE 602004000677T DE 602004000677 T DE602004000677 T DE 602004000677T DE 602004000677 T2 DE602004000677 T2 DE 602004000677T2
Authority
DE
Germany
Prior art keywords
activation time
time
network
uplink
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004000677T
Other languages
English (en)
Other versions
DE602004000677D1 (de
Inventor
Nicola Funnell
Andrew Farnsworth
Robert Harrison
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA2437631A external-priority patent/CA2437631C/en
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602004000677D1 publication Critical patent/DE602004000677D1/de
Application granted granted Critical
Publication of DE602004000677T2 publication Critical patent/DE602004000677T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access
    • H04W74/06Scheduled access using polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Interface Circuits In Exchanges (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Diese Anmeldung betrifft UMTS (Universal Mobile Telecommunications System, Universelles Mobiltelekommunikations-System) im Allgemeinen und eine Vorrichtung und ein Verfahren zur Bestimmung der Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung in Benutzerausrüstung von universellen Mobiltelekommunikations-Systemen im Speziellen.
  • UMTS ist ein mobiles Telekommunikationssystem für den öffentlichen Raum der dritten Generation. Um Standards für UMTS zu veröffentlichen und festzulegen sind verschiedene Standardisierungsinstitutionen bekannt, jede in ihrem entsprechenden Kompetenzbereich. Beispielsweise ist das 3GPP (Third Generation Partnership Project, Partnerschaftsprojekt der dritten Generation) dafür bekannt, dass es die Standards für das auf GSM (Globales System für Mobilkommunikation) basierende UMTS publiziert und festgelegt hat, und das 3GPP2 (Third Generation Partnership Project 2, Partnerschaftsprojekt der dritten Generation 2) ist bekannt dafür, die Standards des auf CDMA (Code Division Multiple Access, Codemultiplex-Vielfachzugriff) basierenden UMTS publiziert und festgelegt hat. Innerhalb des Zuständigkeitsbereiches einer bestimmten Standardisierungsinstitution veröffentlichen und bestimmen spezifische Partner Standards in ihren entsprechenden Bereichen.
  • Bei UMTS kann der Datenfluss in jeder Verbindung, bekannt als Funkträger, zwischen einer Benutzerausrüstung (UE) und dem UMTS-Terrestrischem-Funk-Zugangsnetzwerk (UMTS Terrestrial Radio Access Network, UTRAN) verschlüsselt werden, d.h. er wird zu irgendeinem Zeitpunkt unter der Steuerung durch Befehle von dem UTRAN verschlüsselt. Die Verschlüsselungsstart- oder -aktivierungszeit ist die logische Folgenummer bei welcher die UE und das UTRAN beide die Verschlüsselungskonfiguration ändern, die auf dem Funkträger in einer vorgegebenen Richtung, entweder Aufwärtsrichtung oder Abwärtsrichtung, verwendet wird. Das gewährleistet die Synchronität zwischen der UE und dem UTRAN und ermöglicht einen glatten Verschlüsselungswechsel ohne einer unangemessenen Verzögerung. Für jeden Funkträger wird für jede Richtung eine gesonderte, zeitunabhängige logische Folgenummer geführt. Für jedes zwischen der UE und dem UTRAN übermittelten Paket wird diese um Eins erhöht.
  • In der 3GPP technischen Spezifikation für den UE-Steuerungsprozess (3GPP TS 25.331 v3.13.0. RCC Protokollspezifikation) gibt Abschnitt 8.6.3.4 an, dass dann, wenn eine neue Verschlüsselungskonfiguration angewendet werden soll, und es von einer vorherigen Verschlüsselungsänderung keine anhängige Verschlüsselungs-Aktivierungszeit gibt, die UE eine Aktivierungszeit, zu der die neue Verschlüsselungskonfiguration angewendet wird, aussuchen soll. Allerdings führt die Spezifikation kein Verfahren zur Auswahl der Aktivierungszeit an. Die einzige Leitlinie, die gegeben wird, ist es, „einen passenden Wert einzustellen, der eine minimierte Verzögerung beim Wechsel auf die neueste Verschlüsselungskonfiguration gewährleitet". Diese Leitlinie ist für wesentliche Auslegungen offen, wie ein geeigneter Wert ausgesucht werden soll.
  • Die Protokollspezifikation 3GPP: 3GPP TS 25.331 V5.5.0 RCC schreibt vor, einen geeigneten Wert einzustellen, um eine Verzögerung beim Wechsel der Verschlüsselungskonfiguration zu minimieren. Die EP-A-1089487 betrifft die Verwendung eines Duplex-Chiffrieralgorithmus, um Doppelsprung-Verzögerungen zu minimieren.
  • Die vorliegende Erfindung zielt darauf ab, das obenstehende Problem zu behandeln. Die vorliegende Erfindung ist in den unabhängigen Ansprüchen dargelegt. In den dazu abhängigen Ansprüchen sind einige fakultative Merkmale dargelegt.
  • Gemäß einem Aspekt der vorliegenden Anmeldung ist ein Verfahren zum Bestimmen einer Aktivierungszeit einer Aufwärtsrichtungs-Verschlüsselung für einen Nachrichtenübertragungskanal zwischen einer Benutzerausrüstung und einem Telekommunikationsnetzwerk vorgesehen, wobei die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung die Zeit festlegt, zu der eine neue Verschlüsselungskonfiguration zwischen der Benutzerausrüstung und dem Netzwerk zu implementieren ist, wobei das Verfahren den Schritt aufweist, eine Aufwärtsrichtungs-Aktivierungszeit so auszuwählen, dass eine Verzögerung beim Wechsel auf die neue Verschlüsselungskonfiguration minimiert wird.
  • Es ist ein Ziel der vorliegenden Erfindung, eine Ermittlung der Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung zu gewährleisten, die zwar den Standards entspricht, jedoch in einer Weise, die nicht von den Standards angeordnet ist.
  • Das Verfahren kann beinhalten, eine Mitteilung von der Benutzerausrüstung auf einem Signalisierungskanal an das Netzwerk zu senden, eine Antwortzeit für die Mitteilung zu ermitteln, wobei die Antwortzeit mit der Zeit in Verbindung steht, zu der eine Bestätigung der Mitteilung von dem Netzwerk an der Benutzerausrüstung empfangen wird, und eine Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung für den Nachrichtenübertragungskanal in Abhängigkeit von der Antwortzeit zu ermitteln. Dies kann das Ermitteln einer Datenrate für den Nachrichtenübertragungskanal während eines Zeitintervals, das von der Antwortzeit repräsentiert wird miteinbeziehen und das Ermitteln einer Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung, basierend auf der Datenrate oder auf einer geschätzten oder aus Vorperioden stammenden Datenrate.
  • Gemäß einem anderen Aspekt der vorliegenden Anmeldung ist auch eine Benutzerausrüstung zum Bestimmen einer Aktivierungszeit einer Aufwärtsrichtungs-Verschlüsselung für einen Nachrichtenübertragungskanal zwischen einer Benutzerausrüstung und einem Telekommunikationsnetzwerk vorgesehen, wobei die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung die Zeit festlegt, zu der eine neue Verschlüsselungskonfiguration zwischen der Benutzerausrüstung und dem Netzwerk zu implementieren ist, wobei die Ausrüstung einen Prozessor beinhaltet, um eine Aufwärtsrichtungs-Aktivierungszeit so zu berechnen, dass eine Verzögerung bei einem Wechsel auf die neue Verschlüsselungskonfiguration minimiert wird.
  • Andere Aspekte und Merkmale der vorliegenden Anmeldung werden dem Durchschnittsfachmann bei Durchsicht der folgenden Beschreibung besonderer Ausführungsformen einer Vorrichtung und einer Methode zur Bestimmung einer Aktivierungszeit einer Aufwärtsrichtungs-Verschlüsselung in einer Benutzerausrüstung eines universellen Mobiltelekommunikations-Systems in Verbindung mit den angefügten Figuren klar ersichtlich werden.
  • Ausbildungen der vorliegenden Anmeldung werden nun, nur als Beispiel, mit Bezug auf die angefügten Figuren beschrieben, wobei:
  • 1 ein Blockdiagramm ist, welches ein Beispiel einer Protokoll-Stapelstruktur gemäß der vorliegenden Erfindung darstellt;
  • 2 ein Diagramm einer Meldungsabfolge ist, welches die Prozedur für die Sicherheitsmodus-Steuerung (Security Mode Command) von einem Verschlüsselungs-Blickwinkel aus darstellt;
  • 3 ein Diagramm einer Meldungsabfolge ist, welches einen Teil der in 2 gezeigten Prozedur ausführlicher darstellt;
  • 4 ein Diagramm einer Meldungsabfolge ist, welches ein Verfahren zur Berechnung der Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung darstellt;
  • 5 ein Blockdiagramm ist, welches ein mobiles Gerät darstellt, das als UE tätig sein kann und mit der Vorrichtung und den Verfahren der 1 bis 4 zusammenarbeitet.
  • In unterschiedlichen Figuren werden die gleichen Zahlen verwendet, um ähnliche Elemente zu bezeichnen.
  • Bezug nehmend auf die Zeichnungen ist 1 ein Blockdiagramm, welches ein Beispiel einer Protokoll-Stapelstruktur gemäß der vorliegenden Erfindung darstellt.
  • Der Protokollstapel 100 legt die Funkschnittstellen-Protokolle fest, die Funkträger-Dienste in der Plattform aufbauen, steuern und freigeben. Der Protokollstapel 100 zeigt die funktionellen Blöcke in Form von Schichten 1 bis 3, d.h. die Bitübertragungsschicht (L1) 110, die Verbindungsschicht (L2) 120 und die Vermittlungsschicht (L3) 130, unter Verwendung der Terminologie der standardisierten Kommunikation offener Systeme (Open Systems Interconnect, OSI).
  • Schicht 2 120 beinhaltet eine Anzahl an Unterschichten, namentlich die Medienzugangssteuerungs-Unterschicht 121 (Medium Access Control, MAC), die Funkverbindungssteuerungs-Unterschicht 122 (Radio Link Control, RLC) sowie die Paketdaten Konvergenzprotokoll- 123 (Packet Data Convergence Protocol, PDCP), und die Rundruf/Gruppenruf-Steuerungs-Unterschicht 124 (Broadcast/Multicast Control, BMC). Schicht 3 130 weist eine Funkressourcen-Steuerungs-Unterschicht 131 (Radio Resource Control, RRC) und eine Zugangsgesperrte-Schicht-Unterschicht 132 (Non-Access Stratum, NAS) auf.
  • Die Schicht 3 130 und die RLC Unterschicht 122 bestehen aus Steuerungs- und Benutzerebenen. Die PDCP und BMC Unterschichten 123, 124 sind nur in der Benutzerebene vorhanden. Die RRC Unterschicht 131 ist nur in der Steuerebene vorhanden und bietet einen Informations-Übertragungsdienst zu der NAS Unterschicht 132. Die RRC Unterschicht ist verantwortlich für die Steuerung der Konfiguration von Schicht 1 110 und Schicht 2 120. Wenn das UTRAN die UE-Konfiguration ändern will, dann wird es eine Mitteilung an die UE ausgeben, welche einen Befehl beinhaltet, eine bestimmte RRC-Prozedur aufzurufen. Die RRC Unterschicht 131 der UE dekodiert die Mitteilung und veranlasst die entsprechende RRC Prozedur. Im Allgemeinen sendet, wenn die Prozedur beendet wurde (erfolgreich oder nicht), die RRC 131 eine Antwortnachricht an das UTRAN (über die tieferliegenden Schichten) die das UTRAN über das Ergebnis informiert. Es sollte beachtet werden, dass es ein paar Situationen gibt, in denen die RRC 131 keine Antwortnachricht an das UTRAN ausgibt; in solchen Fällen muss die RRC nicht antworten und tut es auch nicht.
  • Eine der Sicherheitsmerkmale die von dem Protokollstapel 100 implementiert wird ist die Verschlüsselungs-Funktionalität. Das ermöglicht stark verbesserten Schutz der Daten und eine höhere Vertraulichkeit bezüglich der Identität des Benutzers. Es handelt sich dabei um ein sehr komplexes Merkmal, welches sich auf die meisten Schichten des Protokollstapels 100 auswirkt, wie weiter unten ausführlicher erklärt wird.
  • Das UTRAN kann die Verschlüsselungs-Konfiguration beginnen oder ändern, indem es einen Verschlüsselungsmodus-Informationsparameter (IE) in einer aus einer Anzahl von RRC-Mitteilungen sendet. Dies sind die FunkträgerSetup-, FunkträgerRekonfigurations-, FunkträgerFreigabe-, TransportkanalRekonfigurations-, PhysischerKanalRekonfigurations-, UTRAN-Mobilitäts-Informations-, Zellenaktualisierungs-Bestätigungs- und Sicherheitsmodus-Steuerungs-Meldungen. Die Verschlüsselungskonfiguration wird auf alle Funkträger in der Domäne, die von der UTRAN Meldung betroffen sind, angewandt.
  • Die RRC-Unterschicht 131 führt keine der Verschlüsselungstätigkeiten durch, ist aber für die Verwaltung und die Konfiguration der Verschlüsslung in den niedereren Schichten des Stapels, gemäß den Anweisungen der UTRAN-RRC, verantwortlich.
  • Allgemein gesagt, bei RLC-Modus-Funkträgern im Quittiermodus (Acknowledged Mode, AM) oder im Unquittierten Modus (Unacknowledged Mode, UM), wird die UE-RRC 131, wenn sie die Verschlüsselungsmodus-Informationsparameter (IE) empfängt, nachdem sie alle anderen Parameter der Mitteilung umgesetzt hat, alle RLC Einheiten, die der Domäne angehören, unterbrechen und dann rekonfigurieren, möglicherweise inklusive der Signalisierungs-Funkträger-Einheiten mit Ausnahme von RB2, entsprechend der neuen Konfiguration. Dies entspricht Abschnitt 8.6.3.4 der 3GPP TS 25.331 v3.13.0. RRC Protokollspezifikation. Der Spezialfall von RB2 wird weiter unten ausführlich erörtert.
  • 2 zeigt ein Diagramm einer Meldungsabfolge (Message Sequence Chart, MSC) für die Sicherheitsmodus-Steuerung von einem Verschlüsselungs-Blickwinkel aus. 3 zeigt die Konfiguration aller Funkträger außer RB2 von einem Verschlüsselungs-Blickwinkel aus. Um die Lesbarkeit der MSC zu verbessern, stimmen die Signalparameter nicht exakt mit den im Standard benutzten überein. Allerdings widerspiegeln die Signalnamen die Namen, die in dem Standard verwendet werden.
  • Die RLC-Einheiten 122 informiert die RRC 131 über die Aktivierungszeit, zu der die Aufwärtsrichtungs-Konfiguration stattzufinden hat. Auf Seite der Abwärtsrichtung wird die Aktivierungszeit von dem UTRAN als eine Folgenummer bereitgestellt, was weiter unten erklärt wird. Die Berechnung der Aktivierungszeit für die Aufwärtsrichtungs-Seite wird weiter unten ausführlich beschrieben. Die RRC 131 informiert das UTRAN über die berechnete Aktivierungszeit. Wenn das UTRAN diese Information bestätigt hat, informiert die RRC 131 die RLC-Einheiten, dass die den Betrieb wiederaufnehmen sollen. Die detaillierte Gesamtprozedur ist in den Meldungsabfolge-Diagrammen der 2 und 3 dargestellt.
  • Eine Folgenummer (SN) wird als Teil einer einzigartigen Kennung für jeden Funkrahmen verwendet, der den AM- oder UM-RLC-Modus nutzt. Dies sorgt auch für ein Synchronisationsmittel zwischen der UE und dem UTRAN. Das heißt, wenn eine Verschlüsselungskonfiguration geändert werden soll, wird das UTRAN die UE über die neue Konfiguration informieren, und über die SN des Rahmens, bei dem die neue Konfiguration benutzt werden wird. Dies wird auch Verschlüsselungs-Aktivierungszeit genannt, was nicht verwechselt werden sollte mit der „Aktivierungszeit" im Zusammenhang mit einer Funkträger(RB)-Rekonfiguration, dazu siehe Abschnitte 8.2.2, 8.6.3.1 und 8.6.4.12 der 3GPP TS 25.331 v3.13.0. RCC Protokollspezifikation. Für jeden UM- oder AM-RLC-Modus-Funkträger gibt es zwei SN, einen für die Aufwärtsrichtung und einen für die Abwärtsrichtung. Die SNs werden von der RLC-Unterschicht 122 geführt und aktualisiert, werden aber auch von der RRC 131 genutzt, wenn die Verschlüsselungskonfiguration sich ändert. Dabei wird weiters auf die Abschnitte 8.1.12.3 und 8.6.3.4 der 3GPP TS 25.331 v3.13.0. RRC Protokollspezifikation und 6.6.4.1 der 3GPP TS 33.102 v3.13.0. Sicherheitsarchitektur-Spezifikation verwiesen.
  • Die Aufwärtsrichtungs-Aktivierungszeit könnte in einer Vielzahl von Arten und Weisen ermittelt werden. Eine Möglichkeit wäre, die Werte der aktuellen Folgenummern zu nutzen, was dem Standard entsprechen würde, indem überhaupt keine Verzögerung implementiert wird. Diese Lösung würde sofort jeglichen Verkehr auf den Ziel-Funkträgern unterbrechen. Für Echtzeitdienste könnte die eingeführte Unterbrechung die Servicequalität auf ein unerträgliches Maß reduzieren, da die Datenflüsse auf den Funkträgern gestoppt werden, bis der Mitteilungsaustausch mit dem UTRAN fertiggestellt und quittiert ist.
  • Eine alternative Lösung ist es, große fest gewählte Inkremente für jeden Funkträger zu verwenden. Das Problem bei dieser Lösung liegt darin, dass keine Rücksicht auf die Reaktionsfähigkeit des UTRAN genommen wird, noch auf die gegenwärtigen Datenraten auf den Ziel-Funkträgern, so dass dieser Ansatz zu hohen Verzögerungen führen könnte bevor die neue Verschlüsselungs-Konfiguration benutzt wird, oder der Datenfluss könnte unterbrechen, wenn die Verzögerung nicht lang genug ist.
  • Eine weitere Lösung, die diese Nachteile angeht, wird nun mit Referenz auf 4 beschrieben. 4 ist ein Diagramm einer Meldungsabfolge, welches ein Verfahren zur Berechnung der Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung darstellt, wobei die UE die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung für einen RB, inklusive RB2, ermittelt. Das UTRAN leitet einen Verschlüsselungswechsel ein, indem es eine RRC-Mitteilung sendet, die von der UE-RCC-Unterschicht 131 empfangen wird (Schritt s1). Die RRC 131 sendet eine Anfrage an die RLC 122, um eine Aufwärtsrichtungs-Aktivierungszeit zu erhalten (Schritt s2). Die RLC 122 sendet in Reaktion ein Sendeaufruf-Datenpaket (Status Protokoll-Dateneinheit (Protokol Data Unit, PDU)) auf dem Signalisierungs-Funkträger RB2 (Schritt s3) und stellt einen Zeitnehmer (Schritt s4). Während die UE auf eine Quittierung vom UTRAN wartet, misst es die Anzahl von Datenpake ten (PDUs), die auf jedem der zu konfigurierenden Funkträger gesendet werden (Schritt s5), beispielsweise, indem die Zunahme der Folgenummer auf jedem Ziel-Funkträger ermittelt wird. Bei Empfang des Datenpaketes sendet das UTRAN eine Quittierung zurück an die UE, die an der UE empfangen wird (Schritt s6). Bei Empfang der Quittierung wird der Zeitnehmer gestoppt (Schritt s7). Die Aufwärtsrichtungs-Aktivierungszeit für jeden Ziel-Funkträger (außer RB2) wird dann auf die laufende Folgenummer des entsprechenden Trägers plus der gemessenen Zunahme der Folgenummer eingestellt (Schritt s8) und diese Information wird an die RRC 131 gesendet (Schritt s9). Das oben angeführte Verfahren kann wie folgt zusammengefasst werden: (1) Messen in Millisekunden (oder TTI-Intervallen) der Zeit, die benötigt wurde, um unter Verwendung von RB2, ein AM-Daten-PDU zum UTRAN zu senden und es von diesem Quittiert zu bekommen. Bezeichnen dieser Zeit mit T. Dann, (2) an jedem RB, der konfiguriert werden soll, messen, wie viele PDUs in der Zeit T gesendet werden. Dies wird mit N benannt. Schließlich, (3) Einstellen der Aktivierungszeit für jeden RB als laufende Folgenummer + N.
  • Es sind eine Vielzahl von Änderungen an dem oben angeführten Verfahren möglich. Beispielsweise wird eher eine aus einer Vorperiode stammende oder geschätzte Information über die Flussrate benutzt, als die tatsächliche Anzahl an gesendeten Datenpaketen zu messen. Eine andere Möglichkeit ist es, anstatt eine Sendeaufruf-Anfrage zu senden, die Messung anhand einer RRC-Mitteilungsantwort, die an das UTRAN gesendet wurde, zu machen, um die tatsächliche Situation näher abzubilden. In diesem Fall könnte, dadurch, dass eine RRC-Mitteilungsantwort im Allgemeinen in mehr als einer PDU eingebunden ist, die RRC verwendet werden, um zu messen, wie lange es dauert, um eine RRC-Mitteilungsantwort auf dem RB2 zu senden und deren Quittierung zu empfangen. Dies ist dann die oben genannte Zeit T. Die Messung jeder RRC Mittelungsantwort würde bedeuten, dass die RRC einen Wert für T zur Verfügung hätte, wenn die RRC-Mitteilung, die Verschlüsselungs-Konfiguration zu ändern, einträfe.
  • Statt irgendeine allgemeine RRC-Mitteilung zu verwenden, wird T eher aus der tatsächlichen Zeit ermittelt, die es benötigte, um die RRC-Antwortmitteilung, die auf die RRC Verschlüselungs-Konfigurations-Anfragemitteilung antwortet, zu senden und zu quittieren. Das kann für darauffolgende Anlässe, bei denen die Verschlüsselungkonfiguration geändert werden soll, verwendet werden. Allerdings wird beim ersten Mal, bei dem die Aufwärtsrichtungs-Aktivierungszeiten berechnet werden, ein Wert für T noch nicht vorhanden sein, und muss unter Verwendung eines der anderen hierin beschriebenen Verfahren ausgewählt werden.
  • Als eine weitere Alternative misst jeder RB (außer RB2), wenn er aufgefordert wird, seine Aufwärtsrichtungs-Aktivierungszeit zu ermitteln, wie viele PDUs zwischen dem Empfang des „Anfrage für Aktivierungszeit"-Signals (Schritt 2) von der RRC und dem Empfang des „Wiederaufnehmen"-Signals von der RRC (Schritt s19), welches an jede RLC-Einheit gesendet wird, wenn das UTRAN den Empfang der RRC-Antwortmitteilung, die die Liste der Aufwärtsrichtungs-Aktivierungszeiten beinhaltet, quittiert hat, gesendet werden. Diese gemessene Anzahl an PDUs ist N. Wenn das nächste Mal die Aktivierungszeit angefragt wird, addiert die RLC-Einheit einfach N zu ihrer derzeitigen Folgenummer, um die Aktivierungszeit zu erhalten. Dieses Verfahren hat den Vorteil, keine Aktivierung eines Zeitnehmers zu benötigen.
  • RBs, die für AM konfiguriert sind, sind insofern besonders, als sie im gleichen RB sowohl Aufwärtsrichtung als auch Abwärtsrichtung sind. In diesem Fall könnten die Aktivierungszeiten in Abwärtsrichtung, die von dem UTRAN bereitgestellt werden, verwendet werden, um die Aktivierungszeiten in Aufwärtsrichtung zu ermitteln, so dass: Aufwärtsrichtungs-Aktivierungszeit = derzeitige Aufwärtsrichtungs-Folgenummer + UTRAN-Abwärtsrichtungs-Aktivierungszeit – derzeitige Abwärtsrichtungs-Folgenummer
  • Weiters könnte, auch wenn 4 zeigt, dass die RLC-Schicht 122 die Aktivierungszeit ermittelt, diese von der RRC-Schicht 131 ermittelt werden.
  • Es gibt eine Vielzahl weiterer Möglichkeiten innerhalb des Umfangs der Ansprüche. Beispielsweise wird, wenn die Aufwärtsrichtungs-Berechnungszeiten zum ersten Mal berechnet werden, ein beliebiger Wert von N benutzt. Bei darauffolgenden Anlässen verfeinert die UE ihre Abschätzung für N. Beispielsweise vergleicht die RLC die SN, wenn das „Wiederaufnehmen"-Signal eintrifft, mit dem Wert, den sie für N gewählt hat. Falls dabei eine große Differenz auftritt, wird sie beim nächsten Mal einen kleineren Wert für N auswählen. Wenn sie herausfindet, dass sie den Datenversand gestoppt hat, weil N zu klein gewählt wurde, wird sie beim nächsten Mal einen größeren Wert für N wählen.
  • Im Bezug auf den Spezialfall des Signalisierungs-Funkträgers RB2, stellt Abschnitt 8.6.3.4 der 3GPP TS 25.331 v3.13.0. RRC Protokoll Spezifikation fest, dass der RB2 nicht unterbrochen wird, während die Verschlüsselung auf dem RB2 rekonfiguriert wird, da er benutzt werden muss, um auf dem RB2 eine Antwortmitteilung, die die Aufwärtsrichtungs-Aktivierungszeiten beinhaltet, von der RRC 131 an das UTRAN zu senden, bevor die Aktivierungszeit erreicht wurde. Das bedeutet, dass das Auswählen einer Aufwärtsrichtungs-Aktivierungszeit für den RB2 schwierig ist. Wenn sie zu früh gewählt wird, dann besteht die Möglichkeit, dass andere Mitteilungen, die auf dem RB2 gesendet werden, die Aktivierungszeit auslösen, bevor die UE die Antwortmitteilung gesendet hat, die die Aufwärtsrichtungs-Aktivierungszeiten beinhaltet. Infolgedessen wird das UTRAN nicht in der Lage sein, die Antwortmitteilung zu entschlüsseln. Die Auswahl einer Aktivierungszeit, die zu weit in der Zukunft liegt, verletzt die RRC-Protokollspezifikation, die besagt, dass die Verzögerung minimiert werden soll.
  • Daher wird für den RB2 eine eigenständige Berechnung der Aufwärtsrichtungs-Aktivierungszeit durchgeführt. Da der RB2 nur benutzt wird, um RRC-Mitteilungen zu übertragen, hat die RRC 131 volle Kontrolle darüber, welche Meldungen an den RB2 zur Übertragung abgegeben werden und welche nicht. Die Aufwärtsrichtungs-Aktivierungszeit des RB2 wird erst im letztmöglichen Moment, bevor die UE die Antwortmitteilung zu senden beabsichtigt, ausgewählt. Danach folgt die UE der Prozedur, die in 4 dargestellt ist.
  • Für die Aufwärtsrichtungs-Aktivierungszeit des RB2 wird eine Attrappenwert in die RRC-MITTEILUNGSANTWORT eingefügt und die Mittelung wird PER-verschlüsselt (gemäß den Paketverschlüsselungsregeln (Packet Encoding Rules, PER), die in der ITU-T-Spezifikation X691 beschrieben werden) bereit, um an die RLC zur Übertragung abgegeben zu werden (Schritt s10). Sobald sie verschlüsselt ist, misst die UE die Größe der RRC-MITTEILUNGSANTWORT in Bytes (Schritt s11). Die RRC 131 stoppt das Senden von Mitteilungen auf R132 (Schritt s12) und fordert dann die RLC 122 auf, eine Aufwärtsrichtungs-Aktivierungszeit für den RBZ anzugeben, wobei sie sie von der Größe der Antwortmitteilung informiert (Schritt s13).
  • Die RLC 122 berechnet, wir viele PDUs benötigt werden, um die Daten zu senden, die bereits in einer Warteschlange stehen, um auf dem RB2 gesendet zu werden, und addiert dazu die Zahl der PDUs, die benötigt werden, um die RRC-Mitteilungsantwort zu senden. Dieser Wert wird zu der derzeitigen Folgenummer addiert und ergibt die Aktivierungszeit für den RB2 (Schritt s14). Das wird die Folgenummer sein, die unmittelbar, nachdem die RRC-Antwortmitteilung gesendet wurde, folgt. Die RLC informiert die RRC über die Aufwärtsrichtungs-Aktivierungszeit (Schritt s15).
  • Die RRC fügt diesen Wert in die RRC-MITTEILUNGSANTWORT ein und sendet dies über die RLC zu dem UTRAN (Schritt s16). Sobald sie die Mitteilung an die RLC gesandt hat, lässt sie zu, dass andere Mitteilungen wieder auf RB2 gesandt werden (Schritt s17).
  • Als eine Alternative zur Messung der exakten Größe der RRC-MITTEILUNGSANTWORT benutzt die RRC eine Nachschlagetabelle, um die Größe der Mitteilung zu ermitteln und informiert die RLC davon, wie in der unten angeführten beispielhaften Tabelle gezeigt wird:
    Figure 00130001
  • Als weitere Alternative benutzt die RRC einen Wert für den ungünstigsten Fall bei allen Mitteilungstypen. Die oben angegebene Tabelle zeigt, dass „FunkträgerSetupVollständig", welche maximal 165 Bytes benötigt, die größte Mitteilung ist. Daher wird die RRC festlegen, dass es möglich sein muss, zumindest 165 Bytes vor der Aufwärtsrichtungs-Aktivierungszeit senden zu können. Ein Sicherheitsfaktor, zum Beispiel 3 Bytes, kann ebenfalls hinzugefügt werden.
  • Bei Erhalt der RRC-MITTEILUNGSANTWORT antwortet das UTRAN mit einer Quittierung (Schritt s18) und die RRC 131 weist die RLC 122 an, den Betrieb wieder aufzunehmen (Schritt s19). Dann beginnt die RLC 122 mit der Benutzung der neuen Verschlüsselungs-Konfiguration, sobald die Aktivierungszeit erreicht ist (Schritt s20). Details der Verschlüsselungsprozedur selbst sind in der Spezifikation 3GPP TS 33.102 v3.13.0, Abschnitt 6.6.3 gut dokumentiert und werden hier nicht weiter beschrieben.
  • Die obige Beschreibung behandelte die Konfiguration der Verschlüsselung für UM- und AM-RLC-Modus-Funkträger. Im Falle des RLC-Modus-Funkträgers im Transparenten Modus (Transparent Mode, TM), ist die MAC-Unterschicht 121 verantwortlich für die Datenverschlüsselung. Wenn die RRC 131 die Verschlüsselungsmodus-Informationsparameter empfängt, wird sie, nachdem sie alle anderen Parameter in der Mitteilung umgesetzt hat, die Information zu der MAC 121 Unterschicht senden, damit die TM-RLC-Modus-Einheiten rekonfiguriert werden kön nen. Dies stimmt mit Abschnitt 8.6.3.4 der 3GPP TS 25.331 v3.13.0. RRC Protokoll Spezifikation überein. Der MAC-Schicht muss auch mitgeteilt werden, wann die neue Konfiguration erfolgen soll. Die Aktivierungszeit wird von dem UTRAN in Form einer Verbindungsrahmen-Nummer (Connection Frame Number, CFN) bereitgestellt (AktivierungsZeitFürDPCH). Die CFN wird benutzt als Teil der einzigartigen Kennung für jeden Rahmen, der den RLC-Tranparenter-Modus (TM) nutzt. Sie sorgt auch für ein Mittel für die Synchronisation zwischen der UE und dem UTRAN, d.h. für die Verschlüsselungs-Aktivierungszeit für TM-RCL-Modus-Einheiten. Es gibt zwei CFNs, eine für alle Abwärtsrichtungs-Funkträger, die den TM-RLC-Modus nutzen (CFN_DL) und eine für alle Aufwärtsrichtungs-Funkträger, die den TM-RLC-Modus nutzen (CFN_UL). Allerdings sind in der Praxis diese CFN-Werte nahezu identisch. Die CFN_UL spiegelt den UE-CFN-Wert wieder, während die CFN_DL den UTRAN-CFN-Wert widerspiegelt. Die CFN wird von der Bitübertragungsschicht 110 geführt und aktualisiert, die die CFN_UL und die CFN_DL an die MAC-Unterschicht 121 sendet.
  • Die CFN_UL in der UE wird bei jedem Übertragungs-Zeitintervall (transmission time interval, TTI) erhöht und CFN_DL in der UE wird mit jedem empfangenen Datenpaket erhöht. Nur die CFN_UL wird der RRC 131 auf Anfrage zugesandt. Weiters wird auf Abschnitt 6.6.4.1 der 3GPP TS 33.102 v3.13.0. Sicherheitsarchitektur-Spezifikation Bezug genommen.
  • Es wird angenommen, dass die AktivierungsZeitFürDPCH der Chiffrier-IE, wenn die CFN_UL und die CFN_DL ausreichend nahe zusammen sind, sowohl für Aufwärts-, als auch für Abwärtsrichtung dienen wird, und daher wird es keine Notwendigkeit geben, eine abweichende Aufwärtsrichtungs-Aktivierungszeit zu berechnen.
  • Nun auf 5 gerichtet, ist 5 ein Blockdiagramm, welches ein mobiles Gerät darstellt, das als UE tätig sein kann und mit der Vorrichtung und den Verfahren der 1 bis 4 zusammenarbeitet, und welches ein beispielhaftes drahtloses Kommunikationsgerät darstellt. Die mobile Station 400 ist vorzugsweise ein zweiwegdrahtloses Kommunikationsgerät, welches zumindest Sprach- und Datenkommuni kationsfähigkeiten aufweist. Die Mobile Station 400 hat vorzugsweise die Fähigkeit, mit anderen Computersystemen im Internet zu kommunizieren. In Abhängigkeit von der genauen bereitgestellten Funktionalität, kann das drahtlose Gerät beispielsweise als Datentransfergerät, als Zweiweg-Pager, als drahtloses Email-Gerät, als Mobiltelephon mit Datentransferfähigkeit, als drahtlose Internetanwendung oder als Datenkommunikationsgerät bezeichnet werden.
  • Wo die Mobile Station 400 für Zweiweg-Kommunikation befähigt ist, wird es ein Kommunikations-Untersystem 411 enthalten, welches sowohl einen Empfänger 412, als auch einen Sender 414 beinhaltet, sowie zugehörige Komponenten, wie zum Beispiel ein oder mehrere, vorzugsweise eingebettete oder interne, Antennenelemente 416 und 418, lokale Oszillatoren (LOs) 413, und ein Verarbeitungsmodul, wie zum Beispiel einen digitalen Singalprozessor (DSP) 420. Wie dem Fachmann im Kommunikationsbereich klar sein wird, ist die spezielle Ausführung des Kommunikations-Subsystems 411 abhängig von dem Kommunikationsnetzwerk, in dem das Gerät für den Betrieb vorgesehen ist. Beispielsweise könnte die mobile Station 400 ein Kommunikations-Subsystem 411 beinhalten, welches für den Betrieb mit dem MobitexTM Mobilkommunikationssystem, dem DataTACTM Mobilkommunikationssystem, einem GPRS Netzwerk, einem UMTS Netzwerk, oder einem EDLE Netzwerk ausgelegt ist.
  • Auch die Anforderungen an den Netzwerkzugang variieren in Abhängigkeit vom Typ des Netzwerks 419. In Mobitex- und DataTAC-Netzwerken beispielsweise, wird die mobile Station 400 im Netzwerk unter Verwendung einer einzigartigen Identifikationsnummer registriert, die mit jeder mobilen Station verbunden ist. In UMTS- und GPRS-Netzwerken hingegen ist der Netzwerkzugang verknüpft mit einem Teilnehmer oder Benutzer der mobilen Station 400. Eine mobile GPRS-Station benötigt daher eine Teilnehmer-Identifikations-Modul-(subscriber identity module, SIM)-Karte, um in einem GPRS-Netzwerk betrieben zu werden. Ohne gültige SIM-Karte ist eine mobile GPRS-Station nicht voll funktionsfähig. Lokale oder nicht dem Netzwerk zugehörige Kommunikationsfunktionen, als auch juristisch erforderliche Funktionen (falls vorhanden), wie zum Beispiel „911"-Notrufe, kön nen zwar verfügbar sein, aber die mobile Station 400 wird nicht in der Lage sein, irgendwelche andere Funktionen auszuführen, inklusive der Kommunikation über das Netzwerk 400. Die SIM-Schnittstelle 444 ist normalerweise ähnlich einem Kartenschlitz in welchem eine SIM-Karte eingesetzt und ausgeworfen werden kann wie eine Diskette oder eine PCMCIA-Karte. Die SIM-Karte kann etwa 64K Speicherkapazität haben und enthält viele Hauptkonfigurationen 451, sowie andere Informationen 453, wie eine Kennzeichnung und Teilnehmerbezogene Information.
  • Wenn die erforderlichen Prozeduren für die Netzwerkregistrierung oder Aktivierung abgeschlossen sind, kann die mobile Station 400 Kommunikationssignale über das Netzwerk 419 senden und empfangen. Signale, die von der Antenne 416 über das Kommunikationsnetzwerk 419 empfangen werden, werden in einen Empfänger 412 eingespeist, der übliche Empfängerfunktionen wie Signalversstärkung, Frequenz-Abwärtswandlung, Filterung, Kanalauswahl und dergleichen, und in dem in 5 gezeigten Beispielsystem auch Analog zu Digital (A/D) Umwandlung durchführen kann. A/D-Umwandlung eines empfangenen Signals erlaubt es, komplexere Kommunikationsfunktionen, wie zum Beispiel Demodulierung und Dekodierung, in dem DSP 420 durchzuführen. In ähnlicher Weise werden Signale, die übermittelt werden sollen, von dem DSP 420 verarbeitet, inklusive Modulation und Verschlüsselung, beispielsweise, und in den Sender 414 eingespeist für eine Digital zu Analog Umwandlung, Frequenz-Aufwärtswandlung, Filterung, Verstärkung und Übertragung über das Kommunikations-Netzwerk 419 über Antenne 418. DSP 420 verarbeitet nicht nur die Kommunikationssignale, sondern sorgt auch für eine Steuerung von Empfänger und Sender. Beispielweise könnte die Verstärkung, die auf die Kommunikationssignale in Empfänger 412 und Sender 414 angelegt wird, durch einen automatischen Verstärkungsteuerungs-Algorithmus, der in DSP 420 implementiert ist, anpassbar gesteuert werden.
  • Die mobile Station 400 beinhaltet vorzugsweise einen Mikroprozessor 438, der den Gesamtbetrieb des Gerätes steuert. Kommunikationsfunktionen, welche zumindest Daten und Sprachkommunikationen beinhalten, werden durch das Kommunikations-Untersystem 411 ausgeführt. Der Mikroprozessor 438 steht auch in Wechsel wirkung mit weiteren Gerät-Untersystemen, wie zum Beispiel einer Anzeige 422, einem Flash-Speicher 424, einem Speicher mit wahlfreiem Zugriff (RAM) 426, zusätzlichen Eingabe/Ausgabe(I/O)-Untersystemen 428, einem seriellen Port 430, einer Tastatur 432, einem Lautsprecher 434, einem Mikrophon 436, einem Untersystem für Kurzstrecken-Kommunikation 440 und beliebigen anderen Gerät-Untersystemen, allgemein bezeichnet mit 442.
  • Einige der in 5 gezeigten Untersysteme führen kommunikationsbezogene Funktionen aus, wohingegen andere Untersysteme für „ansässige" oder gerätinterne Funktionen sorgen können. Insbesondere können einige Untersysteme, wie zum Beispiel die Tastatur 432 und die Anzeige 422, sowohl für Kommunikationsbezogene Funktionen, wie zum Beispiel die Eingabe einer Textmitteilung zur Übertragung über das Kommunikationsnetzwerk, als auch für gerätansässige Funktionen, wie zum Beispiel als Rechner oder Aufgabenliste, verwendet werden.
  • Betriebssystem-Software, die vom Mikroprozessor 438 benutzt wird, ist vorzugsweise in einem nichtflüchtigen Speicher abgelegt, wie zum Beispiel in Flash-Speicher 424, wobei es stattdessen auch ein Nur-Lese-Speicher (ROM) oder ein ähnliches Speicherelement (nicht gezeigt) sein könnte. Der Fachmann wird erkennen, das das Betiebssystem, gerätspezifische Anwendungen oder Teile davon zeitweilig in einen flüchtigen Speicher, wie zum Beispiel den RAM 426 geladen werden könnten. Auch empfangene Kommunikationssignale könnten in dem RAM 426 gespeichert werden.
  • Wie gezeigt ist, kann der Flash-Speicher in verschiedene Bereiche abgegrenzt werden, sowohl für Computerprogramme 458, als auch als Programmdatenspeicher 450, 452, 454 und 456. Diese verschiedenen Speichertypen machen kenntlich, dass jedes Programm einen Teil des Flash-Speichers 424 für seine eigenen Datenspeicher-Erfordernisse belegen kann. Der Mikroprozessor 438 ermöglicht vorzugsweise, zusätzlich zu seinen Betriebssystem-Funktionen, die Ausführung von Softwareanwendungen auf der mobilen Station. Eine vorausbestimmter Satz von Anwendungen, die grundlegende Vorgänge steuern, dazu gehören beispielsweise zumindest Daten- und Sprachkommunikations-Anwendungen, wird normalerweise während der Herstellung auf der mobilen Station 400 installiert. Eine bevorzugte Software-Anwendung kann eine Persönliche-Informations-Manager(PIM)-Anwendung sein, welche in der Lage ist, Datenobjekte, die den Benutzer der mobilen Station betreffen zu organisieren und zu verwalten, wie zum Beispiel, jedoch nicht darauf beschränkt, Email, Kalenderereignisse, Sprachmitteilungen, Verabredungen und Aufgabenobjekte. Naturgemäß währen eine oder mehrere Speicherablagen an der mobilen Station verfügbar, um die Speicherung von PIM-Datenobjekten zu erleichtern. Solche PIM-Anwendungen hätten vorzugsweise die Fähigkeit, Datenobjekts über das drahtlose Netzwerk 419 zu senden und zu empfangen. In einer bevorzugten Ausführungsform werden die PIM-Datenobjekte über das drahtlose Netzwerk 419 mit den entsprechenden Datenobjekten des Benutzers der mobilen Station, die auf einem Hauptcomputersystem gespeichert oder damit verknüpft sind, nahtlos integriert, synchronisiert und aktualisiert. Weiters könnten Anwendungen auch über das Netzwerk 419, ein zusätzliches I/O-Untersystem 428, einem seriellen Port 430, ein Kurzstrecken-Kommunikations-Untersystem 440 oder jegliches andere geeignete Untersystem 442 auf die mobile Station 400 geladen werden und von einem Benutzer in dem RAM 426 oder vorzugsweise in einem nichtflüchtigen Speicher (nicht gezeigt) für das Ausführen durch den Mikroprozessor 438 installiert werden. Solch eine Flexibilität bei der Anwendungsinstallation erhöht die Funktionalität des Gerätes und könnte für erweiterte gerätinterne Funktionen, Kommunikationsbezogene Funktionen oder beides sorgen. Beispielsweise könnten Anwendungen für sichere Kommunikation es ermöglichen, dass Funktionen für elektronischen Handel und andere solche finanziellen Transaktionen unter Benutzung der mobilen Station 400 durchgeführt werden können.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal, wie zum Beispiel eine Textnachricht oder eine heruntergeladene Web-Seite, von dem Kommunikations-Untersystem 411 weiterverarbeitet und in den Mikroprozessor 438 eingespeist, welcher die empfangenen Signale vorzugsweise für eine Ausgabe auf der Anzeige 422, oder alternativ für ein zusätzliches I/O-Gerät 428 weiterverarbeitet. Ein Benutzer der mobilen Station 400 könnte auch Datenobjekte, wie zum Beispiel Email-Nachrichten, zusammenstellen, indem er die Tastatur 432, die vorzugsweise eine vollständige alphanumerische Tastatur oder eine Tastatur vom Telephontyp ist, in Verbindung mit der Anzeige 422 und möglicherweise mit einem zusätzlichen I/O-Gerät 428 benutzt. Solcherart zusammengestellte Objekte könnten dann durch Kommunikations-Untersystem 411 über ein Kommunikationsnetzwerk übermittelt werden.
  • Für Sprachkommunikation ist der gesamte Vorgang bei der mobilen Station 400 ähnlich, außer dass empfangene Signale vorzugsweise an einen Lautsprecher 434 ausgegeben würden und die Signale für die Übermittlung von einem Mikrophon 436 erzeugt würden. Auf der mobilen Station 400 könnten auch alternative Sprach- oder Audio-I/O-Untersysteme, wie zum Beispiel ein Untersystem zur Aufnahme von Sprachnachrichten, implementiert sein. Obwohl die Ausgabe von Sprach- oder Audiosignalen vorzugsweise in erster Linie über den Lautsprecher 434 durchgeführt wird, könnte auch die Anzeige 422 benutzt werden, um beispielsweise eine Angabe der Identität eines Gesprächspartners, die Dauer eines Sprachanrufes oder andere Sprachanrufbezogene Informationen bereitzustellen.
  • Der serielle Port 430 in 5 würde normalerweise in einer mobilen Station vom Typ eines persönlichen digitalen Assistenten (PDA) eingebaut sein, für die die Synchronisation mit einem Arbeitsplatzrechner (nicht gezeigt) des Benutzers wünschenswert sein könnte, sie ist jedoch eine optionale Gerätkomponente. Solch einen Port 430 könnte einem Benutzer die Möglichkeit geben, Vorgaben über ein externes Gerät oder eine externe Softwareanwendung einzustellen, und würde die Fähigkeiten der mobilen Station 400 erweitern, indem das Herunterladen von Informationen oder Software auf die mobile Station 400 auf einem anderem Weg als über das drahtlose Kommunikationsnetzwerk ermöglicht wird. Der Ersatzweg zum Herunterladen könnte zum Beispiel benutzt werden, um einen Verschlüsselungs-Schlüssel über eine direkte und daher vertrauenswürdige und zuverlässige Quelle auf das Gerät zu laden, um dadurch eine sichere Kommunikation des Gerätes zu ermöglichen.
  • Andere Kommunikations-Untersysteme 440, wie zum Beispiel ein Kurzstrecken-Kommunikations-Untersystem, sind weitere optionale Komponenten, die eine Kommunikation zwischen der mobilen Station 400 und anderen Systemen oder Geräten ermöglichen könnten, welche nicht notwendiger Weise ähnliche Geräte sein müssen. Beispielsweise könnte das Untersystem 440 ein Infrarotgerät und zugehörige Schaltkreise und Komponenten, oder ein BluetoothTM-Kommunikationsmodul beinhalten, um eine Kommunikation mit ähnlich befähigten Systemen und Geräten zu ermöglichen.
  • Wenn das Mobile Gerät 400 als ein UE genutzt wird, beinhalten die Protokollstapel 446 eine Vorrichtung und ein Verfahren, zum Bestimmen einer Aufwärtsrichtungs-Verschlüsselungszeit in Benuterzausrüstung von universellen Mobiltelekommunikations-Systemen.
  • Obwohl in der obigen Beschreibung und den beiliegenden Figuren die Ausdrücke Mitteilung, Prozedur, und Befehl spezifisch benutzt wurden, ist es vorgesehen, dass entweder Mitteilungen, Befehle oder Prozeduren gemäß den Vorrichtungen und Verfahren der vorliegenden Erfindung simultan gehandhabt werden, so dass diese Ausdrücke untereinander ausgewechselt werden können, ohne den Umfang der vorliegenden Anmeldung zu verändern.
  • Somit werden Details einer Vorrichtung und eines Verfahrens zur Bestimmung der Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung in Benutzerausrüstung von universellen Mobiltelekommunikations-Systemen hierin offenbart. Die Verschlüsselungs-Aktivierungszeit wird für Funkträger mit Ausnahme von RB2 ermittelt, indem die Datenrate auf jedem Ziel-Funkträger während der Zeit gemessen wird, die es benötigt, dass ein Sendeaufruf oder eine RRC-Mitteilung, die von der Benuterzausrüstung UE gesendet wurde, von dem Netzwerk UTRAN bestätigt wird. Für RB2 wird die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung ermittelt, indem die Größe der RRC Antwortmitteilung und die Daten, die bereits für eine Übertragung auf dem RB2 anstehen, berücksichtigt werden.
  • Die oben beschriebenen Ausführungsformen der vorliegenden Anmeldung sind nur als Beispiel gedacht. Der Fachmann kann Abänderungen, Modifizierungen und Variationen der speziellen Ausführungen bewirken, ohne vom Umfang der Anmeldung abzuweichen.

Claims (10)

  1. Verfahren zum Bestimmen einer Aktivierungszeit einer Aufwärtsrichtungs-Verschlüsselung für einen Nachrichtenübertragungskanal zwischen einer Benutzerausrüstung (UE) und einem Telekommunikationsnetzwerk (UTRAN), wobei die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung die Zeit festlegt, zu der eine neue Verschlüsselungskonfiguration zwischen der Benutzerausrüstung und dem Netzwerk zu implementieren ist, wobei das Verfahren durch folgende Schritte gekennzeichnet ist: Auswählen einer Aufwärtsrichtungs-Aktivierungszeit in Abhängigkeit von einer Datenrate für den Nachrichtenübertragungskanal, um eine Verzögerung beim Wechsel auf die neue Verschlüsselungskonfiguration zu minimieren (S2–S9).
  2. Verfahren nach Anspruch 1, welches weiters aufweist: Bestimmen einer Antwortzeit für eine Mitteilung von der Benutzerausrüstung an das Netzwerk, wobei die Antwortzeit mit der Zeit in Verbindung steht, zu der eine Bestätigung der Mitteilung von dem Netzwerk an der Benutzerausrüstung empfangen wird; und Bestimmen der Datenrate während eines Zeitintervals, das von der Antwortzeit repräsentiert wird. (S4–S7)
  3. Verfahren nach Anspruch 2, welches weiters folgende Schritte aufweist: Senden der Nachricht auf einem Signalisierungskanal (S3) von der Benutzerausrüstung an das Netzwerk; und bestimmen der der Antwortzeit für diese Nachricht.
  4. Verfahren nach Anspruch 3, welches weiters das Ermitteln der Datenrate für den Nachrichtenübertragungskanal während eines Zeitintervals, das von der Antwortzeit repräsentiert wird aufweist (S4–S7).
  5. Verfahren nach Anspruch 4, wobei die Datenrate aus einer Rate, mit der eine logische Folgenummer für den Nachrichtenübertragungskanal zunimmt, ermittelt wird.
  6. Verfahren nach Anspruch 5, wobei der Schritt des Bestimmens der Aufwärtsrichtungs-Aktivierungszeit das Festlegen der Aktivierungszeit als Funktion einer aktuellen Folgenummer für den Kanal zuzüglich der gemessenen Erhöhung aufweist.
  7. Verfahren nach Anspruch 6, wobei die Funktion die aktuelle Folgenummer zuzüglich der gemessenen Erhöhung aufweist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Netzwerk ein terrestrisches UMTS-Zugangsnetz (UTRAN) aufweist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, welches weiters das Auswählen einer geringeren Aktivierungszeit, für den Fall, dass eine Verzögerung beim Wechsel auf eine neue Verschlüsselungskonfiguration überhöht ist, und das Auswählen einer größeren Aktivierungszeit, falls der Datenfluss unterbrochen ist, aufweist.
  10. Benutzerausrüstung (400) zum Bestimmen einer Aktivierungszeit einer Aufwärtsrichtungs-Verschlüsselung für einen Nachrichtenübertragungskanal zwischen einer Benutzerausrüstung (UE) und einem Telekommunikationsnetzwerk (UTRAN), wobei die Aktivierungszeit der Aufwärtsrichtungs-Verschlüsselung die Zeit festlegt, zu der eine neue Verschlüsselungskonfiguration zwischen der Benutzerausrüstung und dem Netzwerk zu implementieren ist, wobei die Ausrüstung dadurch gekennzeichnet ist, dass sie beinhaltet: einen Prozessor zum Berechnen einer Aufwärtsrichtungs-Aktivierungszeit in Abhängigkeit von einer Datenrate für den Nachrichtenübertragungskanal, um eine Verzögerung bei einem Wechsel auf die neue Verschlüsselungskonfiguration zu minimieren (S2–S9).
DE602004000677T 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät Expired - Lifetime DE602004000677T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US49555903P 2003-08-15 2003-08-15
US495559P 2003-08-15
CA2437631 2003-08-15
CA2437631A CA2437631C (en) 2003-08-15 2003-08-15 Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Publications (2)

Publication Number Publication Date
DE602004000677D1 DE602004000677D1 (de) 2006-05-24
DE602004000677T2 true DE602004000677T2 (de) 2007-05-10

Family

ID=33565751

Family Applications (2)

Application Number Title Priority Date Filing Date
DE602004000677T Expired - Lifetime DE602004000677T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
DE602004009317T Expired - Lifetime DE602004009317T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE602004009317T Expired - Lifetime DE602004009317T2 (de) 2003-08-15 2004-08-10 Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät

Country Status (5)

Country Link
US (3) US7826617B2 (de)
EP (1) EP1507373B1 (de)
AT (2) ATE323992T1 (de)
DE (2) DE602004000677T2 (de)
HK (2) HK1091342A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
CN101238746B (zh) * 2005-08-22 2011-03-23 松下电器产业株式会社 无线网络控制装置、通信系统以及通信方法
US8379646B2 (en) * 2006-07-31 2013-02-19 Lg Electronics Inc. Method of processing control information in a mobile communication system
WO2008054320A2 (en) * 2006-11-01 2008-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
JP2008131656A (ja) 2006-11-21 2008-06-05 Asustek Computer Inc 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
CA2687562C (en) * 2007-06-27 2015-11-24 F. Hoffmann-La Roche Ag System and method for developing patient specific therapies based on modeling of patient physiology
DK2191405T3 (da) 2007-06-27 2019-07-15 Hoffmann La Roche Medicinsk diagnose-, behandlings- og prognosesystem for påberåbte hændelser og fremgangsmåder deraf
US20090110172A1 (en) * 2007-10-26 2009-04-30 Musa Raoul Unmehopa Method of queuing and returning calls to an interactive voice response system
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
DK2266349T3 (en) * 2008-04-01 2017-02-20 ERICSSON TELEFON AB L M (publ) TARGET-BASED HIGH SPEED CHANGE OF OPERATING CELLS
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
US8099091B2 (en) 2010-05-13 2012-01-17 Apple Inc. Method to control configuration change times in a wireless device
US9172510B2 (en) * 2011-12-21 2015-10-27 Qualcomm Incorporated Systems and methods for improved recovery for the downlink
EP2688328B1 (de) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Sicherheit in drahtlosem Kommunikationssystem und Vorrichtung
WO2015169332A1 (en) * 2014-05-05 2015-11-12 Nokia Solutions And Networks Oy Rlc reconfiguration during cell reselection
US9667560B2 (en) * 2014-12-24 2017-05-30 Nicira, Inc. Flow sequencing
US10645013B2 (en) 2015-04-02 2020-05-05 Nicira, Inc Data flow identifiers
EP3104563B1 (de) 2015-06-10 2019-10-16 Nokia Solutions and Networks GmbH & Co. KG Sdn-sicherheit

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
DE10056361A1 (de) * 2000-11-14 2002-05-23 Philips Corp Intellectual Pty Drahtloses Netzwerk zur Übermittlung von Parametern für eine verschlüsselte Datenübertragung
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
US20030076859A1 (en) * 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US7254144B2 (en) * 2002-06-21 2007-08-07 Innovative Sonic Limited Method for synchronizing a start value for security in a wireless communications network

Also Published As

Publication number Publication date
ATE375051T1 (de) 2007-10-15
US7953226B2 (en) 2011-05-31
US20050036619A1 (en) 2005-02-17
US8175275B2 (en) 2012-05-08
DE602004009317T2 (de) 2008-07-17
ATE323992T1 (de) 2006-05-15
US20110116633A1 (en) 2011-05-19
US7826617B2 (en) 2010-11-02
HK1091342A1 (en) 2007-01-12
EP1507373B1 (de) 2006-04-19
US20080187138A1 (en) 2008-08-07
DE602004000677D1 (de) 2006-05-24
EP1507373A1 (de) 2005-02-16
DE602004009317D1 (de) 2007-11-15
HK1075761A1 (en) 2005-12-23

Similar Documents

Publication Publication Date Title
DE602004000677T2 (de) Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
DE102006004250B4 (de) Kommunikationseinrichtung, Verfahren zum Betreiben einer Kommunkationseinrichtung und Computerprogrammelement
DE60130436T2 (de) Verfahren und anordnung zur optimierung des wiederaufbaus von verbindungen in einem zellularen funksystem mit echt- und nicht-echtzeitkommunikation
EP1668934B1 (de) Verfahren, system und computerprogrammprodukt zur übertragung von daten
DE69434826T2 (de) Datenübertragung in einem Funktelefonnetz
DE69838854T2 (de) Verbindungsrekonfigurierungsverfahren in einem zellularen funknetz
DE60101291T2 (de) Kommunikationssystem
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60208059T2 (de) Kontaktmanagement für mobile kommunikationsgeräte in mobilen paketnetzen
EP1325590B1 (de) Verfahren zur übertragung von datenpaketen über eine luftschnittstelle eines mobilfunksystems
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE102004044957B4 (de) Medium-Zugriffs-Steuerungs-Einheit, Mobilfunkeinrichtung und Verfahren zum Abbilden mittels einer Mobilfunkeinrichtung zu übertragender Daten
DE60107827T2 (de) Zuteilung von betriebsmitteln beim paketvermittelten datentransfer
DE202009018240U1 (de) System zur Verbesserung des Triggermechanismus für den Pufferstatus in einem drahtlosen Kommunikationsystem und zugehörige Kommunikationsvorrichtung
DE102004047349A1 (de) Datensicherungsschicht-Protokolleinheit, Mobilfunkeinrichtungen, Mobilfunknetzwerk-Kontrolleinheit und Verfahren zum Auslesen von Daten aus einer Mehrzahl von Datensicherungsschicht-Protokoll-Pufferspeichern
DE602004000324T2 (de) Ein Verfahren zur Uebertragung eines Datenrahmens von einer ersten Station zu einer zweiten Station und ein entsprechendes CDMA-Telekommunikationsnetz
DE602004007189T2 (de) Verfahren und Apparat zum Bereitstellen unterschiedlicher Ressourcen-Zugangsebenen auf einem hochratigen Funkpaketdatennetz durch Vorsehen eines adaptiven Inaktivitäts-Timers
DE102005020637B4 (de) Verfahren zum Verarbeiten von Messsteuerungsnachrichten und Mobilfunk-Kommunikationsendgerät
DE60208909T2 (de) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
DE602004000550T2 (de) Vorrichtung und Verfahren zum Ausführen von Messungen in einem Teilnehmerendgerät eines Universellen Mobiltelekommunikationssystems (UMTS)
DE602005000751T2 (de) Ein verbessertes Verfahren zur Verarbeitung von Verkehrsdaten in einem drahtlosen Kommunikationssystem
DE60318682T2 (de) Vorrichtung und Verfahren zum Bearbeiten von gleichzeitigen UTRAN Funkressourcenkontrolprozessen mit Aktivierungszeit in einem UMTS Teilnehmergerät
DE10315044A1 (de) Verfahren zur Übertragung, Terminal,Basisstation und Kommunikationssystem
DE602005001767T2 (de) Verfahren und Vorrichtung zum Ablauf des Best-Service-Rescan für ein mobiles Kommunikationsgerät im EVDO Hybrid-Mode
DE602004002408T2 (de) Verfahren und Vorrichtung zum Kontrollieren einen höheren Schicht in einem Protokollstapel zur Verzögerung von Zeitüberschreitungen

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: RESEARCH IN MOTION LTD., WATERLOO, ONTARIO, CA

8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOCKHORNI & KOLLEGEN, 80687 MUENCHEN

8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN