-
HINTERGRUND
-
TECHNISCHES GEBIET
-
Die
vorliegende Patentanmeldung betrifft mobile Telekommunikationssysteme
im Allgemeinen, welche im Allgemeinen eine besondere Anwendung in
UMTS (universelles mobiles Telekommunikations-System) haben und
eine Vorrichtung sowie im Speziellen ein Verfahren, um eine Verschlüsselung
in einem universellen mobilen Telekommunikationssystem anzuwenden.
-
BESCHREIBUNG DER VERWANDTEN
TECHNIK
-
Die
in diesem Abschnitt beschriebenen Ansätze könnten verfolgt werden, sind
jedoch nicht notwendigerweise Ansätze, die zuvor entworfen oder verfolgt
wurden. Daher sind, sofern hierin nicht anders angeführt, die
im vorliegenden Abschnitt beschriebenen Ansätze in Bezug auf die Ansprüche dieser
Anmeldung nicht als bekannter Stand der Technik zu bewerten und
werden durch die Aufnahme in diesen Abschnitt nicht als bekannter
Stand der Technik anerkannt.
-
In
einem typischen Mobilfunksystem kommuniziert die mobile Benutzerausrüstung (UE) über ein
Funkzugangsnetz (RAN) mit einem oder mehreren Kernnetzen. Die Benutzerausrüstung (UE)
weist verschiedene Typen von Geräten
auf, beispielsweise Mobiltelefone (auch als zelluläre oder
Zelltelefone bekannt), Laptops mit drahtloser Kommunikationsfähigkeit,
persönliche
digitale Assistenten (PDAs) usw. Diese können tragbar sein, in der Hand
zu haltende Geräte
sein, sie können
Taschenformat aufweisen, in einem Fahrzeug eingebaut sein usw. und
Sprach- und/oder Datensignale mit dem Funkzugangsnetz kommunizieren.
-
Das
Funkzugangsnetz deckt einen geographischen Bereich ab, der in mehrere
Zellbereiche unterteilt ist. Jeder Zellbereich wird von mindestens
einer Basisstation versorgt, die als Knoten B bezeichnet werden
kann. Jede Zelle wird durch eine einzigartige Kennung identifiziert,
die in der Zelle ausgesendet wird. Die Basisstationen kommunizieren
auf Funkfrequenzen über
eine Luft-Schnittstelle mit den UEs innerhalb der Reichweite der
Basisstation. Mehrere Basisstationen können an eine Funknetz-Steuereinrichtung
(RNC) angeschlossen sein, die verschiedene Aktivitäten der
Basisstationen regelt. Die Funknetz-Steuereinrichtungen sind typischer Weise an
ein Kernnetz angeschlossen.
-
UMTS
ist ein öffentliches
Mobilfunknetzsystem dritter Generation. Verschiedene Standardisierungskörperschaften
veröffentlichen
und legen Normen für
UMTS in ihren jeweiligen Zuständigkeitsbereichen
fest. Zum Beispiel hat das 3GPP (Third Generation Partnership Project)
Normen für
auf GSM (Globales System für
Mobilkommunikation) basierendes UMTS veröffentlicht und festgelegt und
das 3GPP2 (Third Generation Partnership Project 2) Normen für auf CDMA
(Code Division Multiple Access) basierendes UMTS veröffentlicht
und festgelegt. Innerhalb des Umfangs einer bestimmten Normungsbehörde, veröffentlichen
spezifische Partner Normen und legen diese in ihren jeweiligen Bereichen
fest.
-
Nehmen
wir nun ein drahtloses mobiles Gerät, das im Allgemeinen als Benutzerausrüstung (UE) bezeichnet
wird, die mit den 3GPP-Spezifikationen für das UMTS-Protokoll übereinstimmt. Die Spezifikation
3GPP 25.331, v. 3.15.0, die hierin als die Spezifikation 25.331
bezeichnet wird, behandelt das Thema der UMTS-RRC (Funkressourcensteuerung)-Protokollanforderungen
zwischen dem UMTS-Terrestrischen Funkzugangsnetz (UTRAN) und der
UE.
-
In
einem UMTS-UE kann jeder Funkträger (einschließlich Signalisierungs-Funkträgern) konfiguriert
sein, um eine Verschlüsselung
auf alle Daten als Teil der Sicherheitsmerkmale von UMTS anzuwenden.
Verschlüsselung
bezieht sich auf das Kodieren und Dekodieren einer Verschlüsselungseinheit
(eine Paketdateneinheit (PDU) oder eine Dienstdateneinheit (SDU)).
Der 25.331-Standard stellt in Abschnitt 8.6.3.4 fest, dass die UE,
zu jeder gegebenen Zeit, höchstens
zwei unterschiedliche Verschlüsselungskonfigurationen
(Schlüsselsatz
und Algorithmus) pro Kernnetzwerk(CN)-Domäne zu jeder gegebenen Zeit,
insgesamt für
alle Funkträger,
und drei Konfigurationen insgesamt für alle Signalisierungs-Funkträger speichern
muss.
-
Um
die Verschlüsselung
in der UE einzuschalten, sendet das UTRAN eine Nachricht (z.B: eine
SECURITY MODE CONTROL-Nachricht, wie in Abschnitt 8.1.12 des 25.331-Standards dargelegt)
an die UE. Bei Empfang der Nachricht muss die UE jeden Funkträger, der
zu der Kernnetzwerk(CN)-Domäne
gehört,
mit der Verschlüsselungs-Konfiguration konfigurieren.
Diese besteht aus dem Senden: der Hyperrahmennummer (Hyper Frame
Number, HFN); des Schlüssels;
des Algorithmus; und der Aktivierungszeit zu jedem Funkträger. Nachdem
diese Information übermittelt
worden ist, ist die UE in der Lage, dem UTRAN zu antworten (z.B.
mit einer SECURITY MODE COMPLETE-Nachricht), wobei es informiert wird,
dass die UE bereit ist, mit der Verschlüsselung zu beginnen.
-
Die
Zeit, die es dauert, bis die UE auf die Anfrage des UTRAN antwortet,
hängt davon
ab, wie schnell die UE in der Lage ist, die Funkträger zu konfigurieren,
und sie wird sich darauf auswirken, wie schnell das System in der
Lage sein wird, mit der Verschlüsselung
zu beginnen, und daher einen Sicherheitsschutz auf die Daten anzuwenden.
-
Die
US-B-6.542.9921 betrifft ein Steuerungs- und Koordinierungsverfahren
für die
Kodierung zwischen Netzwerkeinheiten, um eine Verdoppelung zu vermeiden.
Die WO 00/31918 betrifft ein Verfahren und eine Vorrichtung, um
eine Verschlüsselungskodierung
zu synchronisieren. Die WO 00/544156 betrifft ein Verfahren zur
Verschlüsselung
in einem Funksystem.
-
Es
gibt vorgeschlagene Strategien, um mit Verschlüsselungs-Konfigurationen umzugehen.
Eine Anzahl solcher Strategien sind unten ausführlich beschrieben.
-
Die
vorliegende Erfindung ist in den unabhängigen Ansprüchen dargelegt.
Einige wahlweise Merkmale werden in den davon abhängigen Ansprüchen erläutert.
-
Andere
Aspekte und Merkmale der vorliegenden Erfindung werden Fachleuten
nach Durchsicht der folgenden Beschreibung von spezifischen Ausführungsformen
einer Vorrichtung und eines Verfahrens zur Anwendung einer Verschlüsselung
in einer Benutzerausrüstung
eines mobilen Telekommunikationssystems.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
Nun
werden Ausführungsformen
der vorliegenden Erfindung beispielhaft unter Bezugnahme auf die
beiliegenden Zeichnungen beschrieben, wobei:
-
1 eine Übersicht
eines mobilen Telekommunikationssystems ist;
-
2 ein
Blockdiagramm ist, das eine Ausführungsform
einer Protokollstapelvorrichtung zeigt, die mit einem RRC-Block
gemäß der vorliegenden Erfindung
ausgestattet ist;
-
3 ein
Sicherheitsmodus-Steuerungsverfahren in einem UMTS-System darstellt;
-
4 ein
Flussdiagramm ist, das einen Betrieb einer Ausführungsform einer Benutzerausrüstung zeigt;
-
5 ein
Flussdiagramm ist, das die Handhabung von Verschlüsselungskonfigurationen
in der Benutzerausrüstung
darstellt;
-
6 ein
schematisches Zeiteinteilungsdiagramm ist, welches die Verschlüsselung
erläutert;
-
7 ein
Blockdiagramm ist, das ein mobiles Gerät darstellt, das als UE dienen
und mit der Vorrichtung und den Verfahren von 1 bis 6 zusammenarbeiten
kann.
-
In
den einzelnen Figuren werden dieselben Bezugszeichen für ähnliche
Elemente verwendet.
-
DETAILLIERTE BESCHREIBUNG
DER ZEICHNUNGEN
-
Es
wird eine Vorrichtung sowie ein Verfahren zum Anwenden einer Verschlüsselung
in einer Benuterzausrüstung
eines mobilen Telekommunikations-System beschrieben. In der folgenden
Beschreibung werden zu Zwecken der Erläuterung zahlreiche spezifische
Details angeführt,
um ein tiefgreifendes Verstehen der vorliegenden Erfindung zu ermöglichen.
Es wird dem Fachmann jedoch klar sein, dass die vorliegende Erfindung
ohne diese speziellen Details umgesetzt werden kann. In anderen
Fällen
werden weithin bekannte Strukturen und Vorrichtungen in Form von
Blockdiagrammen gezeigt, um eine unnötige Verschleierung der vorliegenden
Erfindung zu vermeiden.
-
Die
Bedürfnisse,
die in Zusammenhang mit dem zuvor angeführten Hintergrund der Erfindung bestehen,
sowie andere Bedürfnisse
und Aufgaben, die durch die folgende Beschreibung offenbar werden,
werden in einem Aspekt durch ein Verfahren zum Anwenden einer Verschlüsselung
in einem mobilen Telekommunikations-System erreicht, wobei das System
ein Netzwerk aus einer Vielzahl von Zellen und zumindest ein Benutzerausrüstungsgerät aufweist.
In einem Aspekt weist das Verfahren in der Benutzerausrüstung das
Empfangen von Verschlüsselungskonfigurationsparametern
in einer ersten Schicht auf (zum Beispiel eine Steuerungsebene,
wie etwa die physikalische Schicht (die Funkressourcen-Steuerungs(RRC)-Schicht)
eines UMTS-Gerätes).
Die Verschlüsselungskonfigurationsparameter werden
zu einer zweiten Schicht weitergeleitet (z.B. in einer Datenverbindungsschicht,
wie etwa der Funkverbindungs-Steuerungsschicht (Radio Link Control
Layer, RLC) oder der Medienzugangssteuerungs(MAC)-Schicht eines
UMTS-Gerätes).
In Folge dessen wird auf dem Empfang einer Nachricht von dem Netzwerk,
welche Nachricht anzeigt, dass das Benutzerausrüstungsgerät die Verschlüsselung
starten soll, und in Reaktion auf den Empfang der Nachricht von
dem Netzwerk, das Benutzerausrüstungsgerät konfiguriert,
um die Verschlüsselung
unter Verwendung der Verschlüsselungskonfigurationsparameter
in der zweiten Schicht zu starten.
-
In
anderen Aspekten umfasst die Erfindung eine Vorrichtung und ein
Computerlesbares Medium, welches ausgebildet ist, um die vorhergehenden Schritte
auszuführen.
Im Speziellen kann das Verfahren in einem mobilen Telekommunikationsgerät, mit oder
ohne Sprachfähigkeiten,
oder in anderen elektronischen Geräten, wie etwa Handgeräten oder
tragbaren Geräten,
ausgeführt
sein.
-
Bezug
nehmend auf die Zeichnungen zeigt 1 eine Übersicht
eines Netzwerks und eines UE-Gerätes.
In der Praxis können
klarerweise viele UE-Geräte
mit dem Netzwerk betrieben werden, aus Gründen der Übersichtlichkeit zeigt 1 nur
ein einzelnes UE-Gerät 700.
Aus Gründen
der Darstellung zeigt 1 auch ein Netzwerk 719,
welches wenige Komponenten aufweist. Es wird dem Fachmann klar sein,
dass ein Netzwerk in der Praxis weit mehr Komponenten enthalten
wird, als diese gezeigten.
-
1 zeigt
eine Übersicht
des Funkzugangsnetzwerks 719 (UTRAN), welches in einem UMTS-System
verwendet wird. Das in 1 gezeigte Netzwerk 719 weist
drei Funknetzwerk-Subsysteme (RNS) 2 auf. Jedes RNS hat
eine Funknetzwerk-Steuereinheit (RNC) 4. Jede RNS 2 hat
einen oder mehrere Knoten B 6, welche in ihrer Funktion ähnlich sind
einer Basisübermittlungs-Station
eines GSM-Funkzugangsnetzwerks. Die Benutzerausrüstung UE 700 kann innerhalb
des Funkzugangsnetzwerks mobil sein. Funkverbindungen (angezeigt durch
die geraden unterbrochenen Linien in 1) sind
zwischen der UE und einem oder mehreren der Knoten Bs in den UTRAN
aufgebaut.
-
Die
Funknetzwerk-Steuereinheit steuert die Verwendung und die Zuverlässigkeit
der Funkressourcen innerhalb des RNS 2. Jede RNC kann auch an
ein 3G-mobiles Schaltzentrum 10 (3G MSC) und einen dienenden
3G-GPRS-Unterstützungsknoten 12 (3G
SGSN) angeschlossen sein.
-
Eine
RNC 4 steuert einen oder mehrere Knoten Bs. Eine RNC zusammen
mit ihren Knoten Bs bilden ein RNS 2. Ein Knoten B steuert
eine oder mehrere Zellen. Jede Zelle wird durch eine Frequenz und einen
primären
Scrambling-Code (primärer
CPICH in FDD, primärer
CCPCH in TDD) eindeutig identifiziert.
-
Im
Allgemeinen bezieht sich im UMTS eine Zelle auf ein Funknetzwerk-Objekt,
das von einem UE durch eine Zellkennung eindeutig identifiziert werden
kann, die von einem UTRAN-Zugangspunkt über geographische Gebiete ausgestrahlt
wird. Ein UTRAN-Zugangspunkt
ist ein begrifflicher Punkt innerhalb des UTRAN, der die Funkübermittlung
und den Funkempfang durchführt.
Ein UTRAN-Zugangspunkt ist einer bestimmten Zelle zugeordnet, d.h.
es existiert ein UTRAN-Zugangspunkt für jede Zelle. Es ist dies der
Endpunkt einer Funkverbindung auf der Seite des UTRAN. Ein einzelner
physischer Knoten B 6 kann als mehr als eine Zelle betrieben werden,
da er auf mehreren Frequenzen und/oder mit mehreren Scrambling-Codes
betrieben werden kann.
-
Die
UE 700 ist ausgebildet, um Verschlüsselungskonfigurationen (zum
Beispiel derzeitige, alte, neue), sowie deren zugehörige Parameter
zu speichern.
-
Unter
Bezugnahme auf die Zeichnungen ist 2 ein Blockdiagramm,
das eine Ausführungsform
einer Protokollstapel-Vorrichtung darstellt, welche mit einem RRC-Block
ausgestattet ist, gemäß der vorliegenden
Erfindung.
-
Der
RRC-Block 200 ist eine Unterschicht von Schicht 3 130 eines
UMTS-Protokollstapels 100.
Die RRC 200 besteht nur in der Steuerebene und stellt einen
Informationsübertragungsdienst
zu der zugangsgesperrten Schicht NAS (non-access stratum) 134 bereit.
Die RRC 200 ist für
die Steuerung der Konfiguration der Funkschnittstellen-Schicht 1 (der physikalischen
Schicht) 110 und der Schicht 2 (der Datenverbindungsschicht) 120 verantwortlich.
Die Schicht 2 enthält
die Funkverbindungs-Steuerungs(RLC)-Unterschicht, welche RLC-Einheiten aufweist,
und die Medienzugangssteuerungs(MAC)-Schicht, welche MAC-Einheiten aufweist.
Jede RLC- oder MAC-Einheit verwendet einen oder mehrere logische
Kanäle, um
Daten-Paketdateneinheiten (PDUs) und Dienstdateeinheiten (SDUs)
zu senden oder empfangen. Die RLC verschlüsselt Einheiten, die von höheren Schichten
empfangen werden, bevor diese über niedrigere
Schichten (z.B. Schicht 1) übermittelt
werden, und verschlüsselt
von niedrigeren Schichten empfangene Einheiten, bevor diese zu höheren Schichten
(z.B. Schicht 3) weitergeleitet werden für Funkträger (Radio Bearers, RBs) im
quittierten Modus (Acknowledged Mode, AM) und im unquittierten Modus
(Unacknowledged Mode, UM). Die MAC verschlüsselt PDUs und SDUs für Funkträger im transparenten
Modus (TM).
-
Wenn
das UTRAN die UE-Konfiguration ändern
möchte,
wird es eine Nachricht an die UE senden, welche einen Befehl enthält, um eine
spezifische RCC-Prozedur aufzurufen. Die RRC-200-Schicht der UE
decodiert diese Nachricht und startet die entsprechende RRC-Prozedur. Wenn der
Vorgang abgeschlossen wurde (entweder erfolgreich oder nicht), dann
kann die RRC eine Antwortnachricht an das UTRAN senden (über die
niedrigeren Schichten), welche das UTRAN vom Ergebnis informiert.
Jedoch muss in vielen Fällen
die RRC nicht antworten, und tut dies auch nicht.
-
Der
RRC-Block 200 kann einige unterschiedliche Verhaltensstrategien
für das
Durchführen
einer Verschlüsselung
von Nachrichten umsetzen.
-
3 stellt
ein Sicherheitsmodus-Steuerungsverfahren in einem UMTS-System dar.
Das UTRAN sendet einen SICHERHEITSMODUS-BEFEHL zu der UE, welche
dann jeden Funkträger
für die
Verschlüsselung
konfiguriert. Wenn dies vollständig
ist, sendet die UE eine SICHERHEITSMODUS VOLLSTÄNDIG-Nachricht zu dem UTRAN.
-
Die
Verschlüsselungskonfigurations-Parameter
für die
Verschlüsselung
gemäß dem 25.331-Standard
sind in TS 33.102 V.3.13.0. dargelegt. Die UMTS-Parameter sind beispielsweise,
wie in Abschnitt 6.6.3 der 33.102 beschrieben, und wie dies in 4 gezeigt
ist:
CK – der
Verschlüsselungsschlüssel. Dieser
wird zwischen der UE und der SRNC während einer Authentifizierungsphase
festgelegt, und wird dann im Allgemeinen in dem USIM (Teilnehmer
Identität
Modul eines universellen mobilen Telekommunikationssystem) gespeichert.
COUNT – dieser
weist eine lange Abfolgenummer, bekannt als die Hyperrahmen-Nummer (HFN) und eine
kurze Abfolgenummer auf. Die HFN wird von der UE initialisiert und
zu der SRNC signalisiert, bevor die Verschlüsselung gestartet wird. Wenn
während einer
RRC-Verbindung ein neuer Funkzugangsträger/logischer Kanal erzeugt
wird, wird der höchste HFN-Wert,
der momentan in Verwendung ist, erhöht, und als Anfangswert für die Verschlüsselungsabfolge des
neuen logischen Kanals verwendet.
TRÄGER – dieser zeigt die Funkträger-Identität an und
ist innerhalb einer RRC-Verbindung
einzigartig. Er wird als ein Eingang in den Verschlüsselungs-Algorithmus
verwendet, um sicherzustellen, dass dieselbe Verschlüsselungsmaske
nicht auf mehr als einen logischen Kanal angewendet wird, welche
denselben CK und denselben COUNT haben. Jeder logische Kanal wird
unabhängig
verschlüsselt.
RICHTUNG – zeigt
eine Aufwärtsverbindung
oder eine Abwärtsverbindung
an.
LÄNGE – zeigt
die Länge
des Schlüsselstroms-Blocks
(der Maske) an, die von dem Algorithmus erzeugt werden soll. Sie
ist kein Eingang zu der Schlüsselstrom-Erzeugungsfunktion,
und wird in Abhängigkeit
von der Länge
der zu verschlüsselten
Daten zur Zeit der Verschlüsselung
ermittelt.
ALGORITHMUS – dies
ist der zu verwendende Verschlüsselungsalgorithmus,
und er wird im Allgemeinen in der Sicherheitsmodus-Befehlsnachricht
festgelegt. In UMTS sind zwei Verschlüsselungs-Algorithmen definiert,
uea0 und uea1.
-
Einige
der Verschlüsselungskonfigurations-Parameter
sind der UE vor dem Empfang der UTRAN-Nachricht, die Verschlüsselung
zu starten (zum Beispiel der SICHERHEITSMODUS-BEFEHL), bereits bekannt.
Die HFN ist tendenziell bekannt (da sie sich für einen RB bis nach dem Start
der Verschlüsselung
nicht ändert),
und in den meisten Fällen wird
der Schlüssel-CK
in der UE bekannt sein. TRÄGER
und RICHTUNG sind von der Nachricht, einen Funkträger aufzubauen,
bekannt. Jedoch sind COUNT und ALGORITHMUS (sowie die zugeordnete
Aktivierungszeit) tendenziell im Voraus nicht bekannt, und werden
in der Nachricht von dem UTRAN, die Verschlüsselung zu starten, angezeigt.
-
Die
bekannten Verschlüsselungskonfigurations-Parameter
(z.B. CK, TRÄGER,
RICHTUNG) werden vor dem Empfang einer Nachricht von dem UTRAN,
die Verschlüsselung
zu beginnen, von der Netzwerkschicht (Schicht 3) zu der Datenverbindungsschicht
(Schicht 2) gesendet. Somit werden in einer Ausführungsform die bekannten Verschlüsselungskonfigurationsparameter
von der RRC-Schicht zu der RLC oder MAC-Schicht gesendet, bevor
die Nachricht von dem UTRAN, die Verschlüsselung zu starten, empfangen
wird.
-
Indem
diese Verschlüsselungsparameter
zu der Datenverbindungsschicht (d.h. zu jedem Funkträger) nach
oder während
dessen Aufbau, jedoch vor der Nachricht, die Verschlüsselung
zu starten, gesendet werden, wird der benötigte Zeitumfang, um mit der
Verschlüsselung
in der UE zu beginnen, verringert.
-
5 ist
ein Flussdiagramm, welches ein Beispiel für den Betrieb einer Ausführungsform
einer UE darstellt. Am Beginn, bei Schritt 502, liest die
UE den Schlüssel-CK aus dem USIM des
Geräts.
Die UE empfängt
dann eine Nachricht von dem UTRAN, wobei die Nachricht einige Verschlüsselungskonfigurations-Parameter
enthält.
In UMTS kann diese Nachricht beispielsweise eine Funkträgeraufbau-Nachricht
sein, die verwendet wird, um Funkträger oder Signalisierungs-Funkträger aufzubauen.
Die Verschlüsselungskonfigurations-Parameter
enthalten im Allgemeinen: TRÄGER
und RICHTUNG. Auf dieser Stufe ist die HFN ebenfalls bekannt, was
es ermöglicht,
COUNT zu ermitteln, gemäß dem Abschnitt 8.5.8
des 25.331-Standards. Der Empfang einer Nachricht, welche Verschlüsselungskonfigurations-Parameter
enthält
(zum Beispiel eine Funkträgeraufbau-Nachricht),
wirkt als Auslöser,
dass Verschlüsselungsparameter
zu der Schicht 2 gesendet werden.
-
Bei
Schritt 504 speichert die UE die Verschlüsselungskonfigurations-Parameter
(z.B. TRÄGER,
RICHTUNG, COUNT, CK) in der RRC-Unterschicht von Schicht 3, und
leitet diese auch zu der RLC- oder MAC-Unterschicht der niedrigeren
Schicht 2 weiter, Schritt 506, bevor die Verschlüsselung
aktiviert wird. Wenn die UE danach eine Nachricht von dem UTRAN
empfängt,
um die Verschlüsselung
zu starten, bei Schritt 508 (z.B. eine Sicherheitsmodus-Befehlsnachricht)
dann startet die UE die Verschlüsselung,
Schritt 510, unter Verwendung der in der RLC/MAC-Schicht
gespeicherten Verschlüsselungskonfigurations-Parameter.
Alle Parameter, die in der Nachricht, die Verschlüsselung
zu starten, enthalten waren (z.B. die Sicherheitsmodus-Befehlsnachricht),
die von dem UTRAN empfangen wurden, werden dann zu der Schicht 2
(RLC oder MAC) für eine
zukünftige
Verschlüsselung
weitergeleitet. Zu solchen in einer Sicherheitsmodus-Befehlsnachricht enthaltenen
Verschlüsselungsparametern,
wie dies in Abschnitt 10.2.43 und 10.3.3.5 des 25.331-Standards
definiert ist, zählen
ALGORITHMUS, Aktivierungszeit für
DPCH, sowie Information über
die Aktivierungszeit der Funkträger-Abwärtsverbindungs-Verschlüsselung.
Zu diesem Zeitpunkt kann auch ein neuer Schlüssel-CK gesendet werden.
-
Die
UE konfiguriert dann die Schicht 2 unter Verwendung der Verschlüsselungsparameter,
die in der Sicherheitsmodus-Befehlsnachricht enthalten sind, Schritt 512,
und wenn sie dies getan hat, sendet sie eine Bestätigungsnachricht,
das dies abgeschlossen wurde, Schritt 514. In UMTS ist
diese Nachricht als eine Sicherheitsmodus-Vollständig-Nachricht definiert. Zu
der in der Sicherheitsmodus-Befehlsnachricht festgelegten Aktivierungszeit
implementiert die UE dann die neue Verschlüsselungskonfiguration, Schritt 516.
-
Somit
werden Verschlüsselungsparameter, die
in einer Funkträgeraufbau-Nachricht
empfangen werden, Schritt 503, zu der Schicht 2 (RLC oder MAC,
abhängig
vom Modus) gesendet, Schritt 506, bevor sie benötigt werden,
d.h. bevor eine Nachricht empfangen wird (z.B. eine Sicherheitsmodus-Befehlsnachricht),
die anzeigt, dass die Verschlüsselung
angewendet werden soll, Schritt 508. Dies bedeutet, dass,
wenn die Nachricht, die Verschlüsselung
zu starten, empfangen wird, Schritt 508, die Schicht 2
bereits einige der notwendigen Verschlüsselungsparameter hat, und
daher die Verschlüsselung
in einer kürzeren
Zeit angewendet werden kann.
-
Somit
werden Verschlüsselungskonfigurations-Parameter
zu der Schicht weitergeleitet, die sie verwendet (z.B. die RLC oder
MAC-Schicht), wenn diese empfangen werden, anstatt dass gewartet wird,
bis sie von der Schicht benötigt
werden.
-
6 ist
ein schematisches Zeiteinteilungsdiagramm der Nachrichten, die zwischen
dem UTRAN und der UE gesendet werden, der an der UE gespeicherten
Verschlüsselungsparameter,
sowie des Betriebs der UE zur Aktivierungszeit für die Verschlüsselung.
Am Beginn ist gezeigt, dass die UE den Schlüssel CK1 hat. Beim Empfang
einer Funkträger-Aufbau-Nachricht
kennt die UE auch die Verschlüsselungsparameter
TRÄGER,
RICHTUNG und HFN1 (die HFN zu diesem Zeitpunkt). Wenn der Funkträger aufgebaut
worden ist, sendet die UE dann eine Funkträgeraufbau-vollständig-Nachricht
zu dem UTRAN, wobei die Nachricht die HFN1 enthält. Die Verschlüsselungsparameter
werden zu der Schicht, die sie verwenden wird, weitergeleitet (z.B.
Schicht 2) wie oben erörtert.
-
Einige
Zeit später
empfängt
die UE eine Sicherheitsmodus-Befehlsnachricht, die anzeigt, dass die
UE die Verschlüsselung
von PDUs starten soll. Die UE kennt nun weitere Verschlüsselungsparameter,
zum Beispiel ALGORITHMUS, einen neuen Schlüssel CK2 (wenn dieser von dem
UTRAN übermittelt
wird) und HFN2 (die HFN, die zu der Aktivierungszeit verwendet werden
soll). Wenn der Sicherheitsmodus einmal von der UE aufgebaut worden
ist, sendet die UE dann eine Sicherheitsmodus-Befehl-vollständig-Nachricht zu dem
UTRAN.
-
Zu
der Aktivierungszeit ändern
die UE und das UTRAN die Verschlüsselungskonfiguration
unter Verwendung der Verschlüsselungsparameter
CK2 (wenn angebracht) und einer entsprechenden HFN. Wenn kein CK2
gesendet wurde, wird zu der Aktivierungszeit CK1 verwendet.
-
Unter
Bezugnahme auf 7 ist dort ein Blockdiagramm
dargestellt, das ein mobiles Gerät darstellt,
welches als UE agieren und mit der Vorrichtung und den Verfahren
von 1 bis 5 zusammenwirken kann, und welches
eine beispielhafte drahtlose Kommunikationsvorrichtung ist. Die
mobile Station 700 ist vorzugsweise eine drahtlose Zweiweg-Kommunikationsvorrichtung,
welche mindestens Sprach- und Datenkommunikationsfähigkeiten aufweist.
Die mobile Station 700 weist vorzugsweise die Fähigkeit
auf, mit anderen Computersystemen im Internet zu kommunizieren.
In Abhängigkeit
von der genauen Funktionalität,
die bereitgestellt wird, kann die drahtlose Vorrichtung beispielsweise
als eine Datenmitteilungsvorrichtung, eine Zweiweg-Funkrufvorrichtung,
eine drahtlose E-Mail-Vorrichtung, ein Mobiltelefon mit Datenmitteilungsfähigkeiten,
eine drahtlose Internet-Anwendung oder eine Datenkommunikationsvorrichtung
bezeichnet werden.
-
Wenn
die mobile Station 700 für eine Zweiweg-Kommunikation
eingerichtet ist, wird sie ein Kommunikationssubsystem 711 aufweisen,
das sowohl einen Empfänger 712 als
auch einen Sender 714 enthält, sowie dazugehörige Komponenten,
wie beispielsweise ein oder mehrere, bevorzugt eingebettete oder
interne, Antennenelemente 716 und 718, lokale
Oszillatoren (LOs) 713 und ein Verarbeitungsmodul, wie
etwa einen digitalen Signalprozessor (DSP) 720. Fachleuten
im Bereich der Kommunikationstechnik wird klar sein, dass das spezielle
Design des Kommunikationssubsystems 711 von dem Kommunikationsnetz
abhängt,
in dem die Vorrichtung betrieben werden soll. Zum Beispiel kann
eine mobile Station 700 ein Kommunikationssubsystem 711 enthalten,
das dazu entwickelt ist, innerhalb des MobitexTM-Mobilkommunikationssystems,
des DataTACTM-Mobilkommunikationssystems, des GPRS-Netzes,
des UMTS-Netzes oder des EDGE-Netzes betrieben zu werden.
-
Die
Netzzugangsanforderungen werden ebenfalls in Abhängigkeit vom Typ des Netzes 702 variieren.
In den Mobitex- und in den DataTAC-Netzwerken ist die mobile Station 700 zum
Beispiel im Netzwerk unter Verwendung einer einzigartigen Identifikationsnummer
registriert, die der jeweiligen mobilen Station zugeordnet ist.
In den Netzen von UMTS und GPRS hingegen ist der Netzzugang einem
Teilnehmer oder Benutzer der mobilen Station 700 zugeordnet.
Eine mobile GPRS-Station erfordert daher eine Teilnehmeridentitätsmodul(SIM)-Karte,
um in einem GPRS-Netz betrieben zu werden. Ohne eine gültige SIM-Karte
ist eine mobile GPRS-Station nicht voll funktionsfähig. Lokale
oder Nicht-Netzwerk-Kommunikationsfunktionen, sowie gesetzlich erforderliche
Funktionen (falls zutreffend), wie beispielsweise die Wählbarkeit
der Notrufnummer „911", können verfügbar sein,
die mobile Station 700 wird jedoch nicht in der Lage sein,
andere Funktionen auszuüben,
welche Kommunikationen über
das Netz 702 erfordern. Die SIM-Schnittstelle 744 ist
normalerweise ähnlich
einem Kartenschlitz, in dem eine SIM-Karte wie eine Diskette oder
PCMCIA-Karte eingeführt
und ausgeworfen werden kann. Die SIM-Karte kann über einen Speicher von ungefähr 64K verfügen und
viele Schlüsselkonfigurationen 751 und
andere Informationen 753, wie etwa eine Identifizierungsinformation und
teilnehmerbezogene Information, enthalten.
-
Wenn
die erforderliche Netzregistrierung oder die Aktivierungsverfahren
abgeschlossen worden sind, kann die mobile Station 700 Kommunikationssignale über das
Netz 702 senden und empfangen. Die von der Antenne 716 über das
Kommunikationsnetz 702 empfangenen Signale werden in den Empfänger 712 eingespeist,
der so geläufige
Empfängerfunktionen
wie Signalverstärkung,
Frequenz-Abwärtswandlung,
Filterung, Kanalauswahl und dergleichen, und in dem beispielhaften
System, das in 7 gezeigt wird, eine Analog-Digital-Umwandlung
(A/D) durchführen
kann. Eine A/D-Umwandlung eines empfangenen Signals ermöglicht komplexere
Kommunikationsfunktionen wie die Demodulierung und das Decodieren
im DSP 720. In ähnlicher
Weise werden zu übertragene
Signale durch den DSP 720 bearbeitet, einschließlich Modulierung
und Codierung zum Beispiel, und in den Sender 714 eingespeist,
um eine Digital-Analog-Umwandlung, Frequenz-Aufwärtswandlung, Filterung, Verstärkung und Übertragung über das
Kommunikationsnetz 702 über
die Antenne 718 durchzuführen. Der DSP 720 verarbeitet
nicht nur die Kommunikationssignale, sondern stellt auch eine Empfänger- und Sendersteuerung
bereit. Zum Beispiel können
die Verstärkungen,
die auf die Kommunikationssignale im Empfänger 712 und Sender 714 angewendet
werden, durch automatische Verstärkungssteuerungs-Algorithmen,
die im DSP 720 umgesetzt werden, in anpassender Weise gesteuert
werden.
-
Die
mobile Station 700 enthält
vorzugsweise einen Mikroprozessor 738, der den Gesamtbetrieb der
Vorrichtung steuert. Kommunikationsfunktionen, einschließlich mindestens
Daten- und Sprachkommunikationen, werden durch das Kommunikationssubsystem 711 durchgeführt. Der
Mikroprozessor 738 geht auch mit anderen Vorrichtungssubsystemen,
wie etwa der Anzeige 722, dem Flash-Speicher 724,
dem Direktzugriffsspeicher (RAM) 726, den Eingabe/Ausgabe
(E/A)-Hilfssubsystemen 728, den seriellem Port 730,
der Tastatur 732, dem Lautsprecher 734, dem Mikrofon 736,
einem Kommunikation-Subsystem 740 mit kurzer Reichweite
und allen anderen Vorrichtungs-Subsystemen,
die im Allgemeinen bei 742 gekennzeichnet sind, eine Wechselwirkung
ein.
-
Einige
der in 7 gezeigten Subsysteme führen kommunikationsbezogene
Funktionen aus, während
andere Subsysteme „residente" Funktionen oder
Funktionen auf der Vorrichtung bereitstellen können. Insbesondere einige Subsysteme,
wie z. B. die Tastatur 732 und die Anzeige 722,
können
sowohl für
kommunikationsbezogene Funktionen, wie die Eingabe einer Textnachricht
zur Übertragung über ein
Kommunikationsnetz, als auch für
auf der Vorrichtung residente Funktionen, wie einen Rechner oder eine
Aufgabenliste, verwendet werden.
-
Die
Betriebssystemsoftware, die von dem Mikroprozessor 738 verwendet
wird, wird vorzugsweise in einem Dauerspeicher, wie einem Flash-Speicher 724,
gespeichert, der stattdessen ein Nur-Lese-Speicher (ROM) oder ein ähnliches
Speicherelement (nicht gezeigt) sein kann. Fachleute werden erkennen,
dass das Betriebssystem, spezifische Anwendungen der Vorrichtung
oder Teile davon vorübergehend
in einen flüchtigen
Speicher, wie RAM 726, geladen werden können. Empfangene Kommunikationssignale
können
auch im RAM 726 gespeichert werden.
-
Wie
dargestellt, kann der Flash-Speicher 724 in unterschiedliche
Bereiche für
Computerprogramme 758 und Programmdatenspeicher 750, 752, 754 und 756 aufgeteilt
werden. Diese unterschiedlichen Speichertypen zeigen an, dass jedes
Programm einen Teil des Flash-Speichers 724 für seine eigenen
Datenspeicheranforderungen verwenden kann. Der Mikroprozessor 738 ermöglicht,
zusätzlich zu
seinen Betriebssystemfunktionen, vorzugsweise das Ausführen von
Software-Anwendungen auf der mobilen Station. Ein vorbestimmter
Satz von Anwendungen, welche die grundsätzlichen Funktionen steuern,
einschließlich
z.B. mindestens Daten- und Sprachkommunikations-Anwendungen, werden
normalerweise während
der Herstellung auf der mobilen Station 700 installiert.
Eine bevorzugte Software-Anwendung kann eine Anwendung für einen
persönlichen
Informationsmanager (PIM) sein, der die Fähigkeit besitzt, Dateneinträge in Bezug
auf den Benutzer der mobilen Station, wie beispielsweise – ohne darauf
beschränkt
zu sein – E-Mail,
Kalendereinträge, Sprachpost,
Termine und Aufgaben – zu
organisieren und zu verwalten. Natürlich wären einer oder mehr Speicher
auf der mobilen Station verfügbar,
um die Speicherung der PIM-Dateneinträge zu erleichtern. Eine derartige
PIM-Anwendung hätte
vorzugsweise die Fähigkeit,
Datenelemente über
das drahtlose Netz 702 zu senden und zu empfangen. In einer
bevorzugten Ausführungsform
werden die PIM-Datenelemente mit den entsprechenden Datenelementen des
Benutzers der mobilen Station, die in einem Host-Computersystem gespeichert oder diesem
zugeordnet sind, über
das drahtlose Netz 702 nahtlos integriert, synchronisiert
und aktualisiert. Weitere Anwendungen können ebenfalls auf die mobile
Station 700 über
das Netz 702, das Hilfs-E/A-Subsystem 728, einen
seriellen Port 730, ein Kommunikations-Subsystem 740 mit
geringer Reichweite oder über
jedes andere geeignete Subsystem 742 geladen werden und
von einem Benutzer in den RAM 726 oder vorzugsweise einen
nicht-flüchtigen
Speicher (nicht gezeigt) für
die Ausführung
durch einen Mikroprozessor 738 installiert werden. Eine
derartige Flexibilität
bei der Installation von Anwendungen erhöht die Funktionalität der Vorrichtung
und kann verbesserte Funktionen auf der Vorrichtung, verbesserte kommunikationsbezogene
Funktionen oder beides bereitstellen. Zum Beispiel können sichere
Kommunikationsanwendungen Funktionen für den elektronischen Handel
und andere finanzielle Transaktionen ermöglichen, die mit Hilfe der
mobilen Station 700 auszuführen sind.
-
In
einem Datenkommunikationsmodus wird ein empfangenes Signal, wie
eine Textnachricht oder das Herunterladen einer Internetseite, durch
das Kommunikations-Subsystem 711 bearbeitet
und in den Mikroprozessor 738 eingegeben, der vorzugsweise
das empfange Signal für
die Ausgabe an die Anzeige 722 oder alternativ an eine
Hilfs-E/A-Vorrichtung 728 verarbeitet.
Ein Benutzer der mobilen Station 700 kann auch Datenelemente,
wie z.B. E-Mail-Nachrichten, mit Hilfe der Tastatur 732 eingeben,
welche vorzugsweise eine vollständige
alphanumerische Tastatur oder ein telefontypisches Tastenfeld ist,
in Verbindung mit der Anzeige 722 und möglicherweise einer Hilfs-E/A-Vorrichtung 728.
Derart eingegebene Elemente können
dann über
ein Kommunikationsnetz durch das Kommunikationssubsystem 711 übertragen
werden.
-
Für Sprachkommunikationen
ist der Gesamtbetrieb der mobilen Station 700 ähnlich,
außer,
dass empfangene Signale vorzugsweise an einen Lautsprecher 734 ausgegeben
und Signale zur Übertragung
durch ein Mikrofon 736 erzeugt würden. Alternative Sprach- oder
Audio-E/A-Subsysteme, wie etwa ein Sprachnachrichtenaufzeichnungs-Subsystem,
können
ebenfalls auf der mobilen Station 700 implementiert sein.
Obwohl die Sprach- oder Audiosignalausgabe vorzugsweise vorrangig
durch den Lautsprecher 734 erfolgt, kann auch die Anzeige 722 verwendet
werden, um z.B. die Identität
einer anrufenden Partei, die Dauer eines Sprachanrufs oder andere
auf einen Sprachruf bezogene Informationen anzuzeigen.
-
Der
serielle Port 730 in 7 würde normalerweise
in einer mobilen Station vom Typ eines persönlichen digitalen Assistenten
(PDA) umgesetzt sein, für
den die Synchronisation mit einem Standcomputer (nicht gezeigt)
eines Benutzers wünschenswert
sein könnte,
ist jedoch eine optionale Komponente der Vorrichtung. Ein derartiger
Port 730 würde
es einem Benutzer ermöglichen,
Benutzereinstellungen durch ein externe Vorrichtung oder Software-Anwendung einzustellen
und würde
die Fähigkeiten
der mobilen Station 700 erweitern, indem das Herunterladen
von Informationen oder Software zur mobilen Station 700 auf
eine andere Weise als durch ein drahtloses Kommunikationsnetz bereitgestellt werden.
Der alternative Pfad für
das Herunterladen kann zum Beispiel verwendet werden, um einen Chiffrierungsschlüssel auf
die Vorrichtung über
eine direkte und somit verlässliche
und vertrauensvolle Verbindung zu laden, um dadurch eine sichere
Kommunikation der Vorrichtung zu gewährleisten.
-
Andere
Kommunikations-Subsysteme 740, wie etwa ein Kommunikations-Subsystem
mit kurzer Reichweite, sind eine weitere optionale Komponente, welche
für eine
Kommunikation zwischen der mobilen Station 700 und verschiedenen
Systemen oder Vorrichtungen sorgen können, welche nicht unbedingt ähnliche
Vorrichtungen sein müssen.
Zum Beispiel kann das Subsystem 740 eine Infrarotvorrichtung
und dazugehörige
Schaltkreise und Komponenten oder ein BluetoothTM-Kommunikationsmodul
enthalten, um eine Kommunikation mit ähnlich befähigten Systemen und Vorrichtungen
zu gewährleisten.
-
Wenn
die mobile Vorrichtung 700 als UE verwendet wird, enthalten
die Protokollstapel 746 die Vorrichtung und ein Verfahren
für die
Handhabung von Nachrichten, die sich auf eine Zelle beziehen, die nicht
die gegenwärtig
in Betrieb befindliche Zelle in der Benutzerausrüstung für das universelle Mobil-Telekommunikationssystem
ist.
-
ERWEITERUNGEN
UND ALTERNATIVEN
-
In
der vorangegangenen Beschreibung wurde die Erfindung unter Bezugnahme
auf spezifische Ausführungsformen
derselben erläutert.
Es ist jedoch offensichtlich, dass verschiedene Modifizierungen und Änderungen
an der Erfindung durchgeführt
werden können,
ohne vom Umfang der Technik abzuweichen. Die Beschreibung sowie
die Zeichnungen haben infolgedessen lediglich darstellenden und
keinesfalls einschränkenden
Charakter.
-
Es
ist festzuhalten, dass die beschriebenen Verfahren Schritte gezeigt
haben, die in einer bestimmten Reihenfolge ausgeführt werden.
Einem Fachmann ist jedoch klar, dass die Reihenfolge der Evaluierung
einiger der Schritte in Bezug auf die Umsetzung des Verfahrens unwesentlich
ist, außer wenn
dies eigens erwähnt
wird. Die Reihenfolge der hierin beschriebenen Schritte ist somit
nicht als einschränkend
auszulegen, außer
wenn dies eigens erwähnt
wird.
-
Ferner
ist festzuhalten, dass in den Fällen,
in denen ein Verfahren beschrieben wurde, der Schutz auch für eine Vorrichtung
begehrt wird, die angeordnet ist, um das Verfahren auszuführen, und
dass in den Fällen,
in denen Merkmale unabhängig
voneinander beansprucht wurden, diese gemeinsam mit anderen beanspruchten
Merkmalen verwendet werden können.