DE602004002210T2 - Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System - Google Patents

Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System Download PDF

Info

Publication number
DE602004002210T2
DE602004002210T2 DE602004002210T DE602004002210T DE602004002210T2 DE 602004002210 T2 DE602004002210 T2 DE 602004002210T2 DE 602004002210 T DE602004002210 T DE 602004002210T DE 602004002210 T DE602004002210 T DE 602004002210T DE 602004002210 T2 DE602004002210 T2 DE 602004002210T2
Authority
DE
Germany
Prior art keywords
layer
network
encryption
message
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004002210T
Other languages
English (en)
Other versions
DE602004002210D1 (de
Inventor
Nicola Coleshill Warwickshire Funnel
Andrew Bromsgrove Farnsworth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
M Stack Ltd
Stack Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M Stack Ltd, Stack Ltd filed Critical M Stack Ltd
Publication of DE602004002210D1 publication Critical patent/DE602004002210D1/de
Application granted granted Critical
Publication of DE602004002210T2 publication Critical patent/DE602004002210T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

  • HINTERGRUND
  • TECHNISCHES GEBIET
  • Die vorliegende Patentanmeldung betrifft mobile Telekommunikationssysteme im Allgemeinen, welche im Allgemeinen eine besondere Anwendung in UMTS (universelles mobiles Telekommunikations-System) haben und eine Vorrichtung sowie im Speziellen ein Verfahren, um eine Verschlüsselung in einem universellen mobilen Telekommunikationssystem anzuwenden.
  • BESCHREIBUNG DER VERWANDTEN TECHNIK
  • Die in diesem Abschnitt beschriebenen Ansätze könnten verfolgt werden, sind jedoch nicht notwendigerweise Ansätze, die zuvor entworfen oder verfolgt wurden. Daher sind, sofern hierin nicht anders angeführt, die im vorliegenden Abschnitt beschriebenen Ansätze in Bezug auf die Ansprüche dieser Anmeldung nicht als bekannter Stand der Technik zu bewerten und werden durch die Aufnahme in diesen Abschnitt nicht als bekannter Stand der Technik anerkannt.
  • In einem typischen Mobilfunksystem kommuniziert die mobile Benutzerausrüstung (UE) über ein Funkzugangsnetz (RAN) mit einem oder mehreren Kernnetzen. Die Benutzerausrüstung (UE) weist verschiedene Typen von Geräten auf, beispielsweise Mobiltelefone (auch als zelluläre oder Zelltelefone bekannt), Laptops mit drahtloser Kommunikationsfähigkeit, persönliche digitale Assistenten (PDAs) usw. Diese können tragbar sein, in der Hand zu haltende Geräte sein, sie können Taschenformat aufweisen, in einem Fahrzeug eingebaut sein usw. und Sprach- und/oder Datensignale mit dem Funkzugangsnetz kommunizieren.
  • Das Funkzugangsnetz deckt einen geographischen Bereich ab, der in mehrere Zellbereiche unterteilt ist. Jeder Zellbereich wird von mindestens einer Basisstation versorgt, die als Knoten B bezeichnet werden kann. Jede Zelle wird durch eine einzigartige Kennung identifiziert, die in der Zelle ausgesendet wird. Die Basisstationen kommunizieren auf Funkfrequenzen über eine Luft-Schnittstelle mit den UEs innerhalb der Reichweite der Basisstation. Mehrere Basisstationen können an eine Funknetz-Steuereinrichtung (RNC) angeschlossen sein, die verschiedene Aktivitäten der Basisstationen regelt. Die Funknetz-Steuereinrichtungen sind typischer Weise an ein Kernnetz angeschlossen.
  • UMTS ist ein öffentliches Mobilfunknetzsystem dritter Generation. Verschiedene Standardisierungskörperschaften veröffentlichen und legen Normen für UMTS in ihren jeweiligen Zuständigkeitsbereichen fest. Zum Beispiel hat das 3GPP (Third Generation Partnership Project) Normen für auf GSM (Globales System für Mobilkommunikation) basierendes UMTS veröffentlicht und festgelegt und das 3GPP2 (Third Generation Partnership Project 2) Normen für auf CDMA (Code Division Multiple Access) basierendes UMTS veröffentlicht und festgelegt. Innerhalb des Umfangs einer bestimmten Normungsbehörde, veröffentlichen spezifische Partner Normen und legen diese in ihren jeweiligen Bereichen fest.
  • Nehmen wir nun ein drahtloses mobiles Gerät, das im Allgemeinen als Benutzerausrüstung (UE) bezeichnet wird, die mit den 3GPP-Spezifikationen für das UMTS-Protokoll übereinstimmt. Die Spezifikation 3GPP 25.331, v. 3.15.0, die hierin als die Spezifikation 25.331 bezeichnet wird, behandelt das Thema der UMTS-RRC (Funkressourcensteuerung)-Protokollanforderungen zwischen dem UMTS-Terrestrischen Funkzugangsnetz (UTRAN) und der UE.
  • In einem UMTS-UE kann jeder Funkträger (einschließlich Signalisierungs-Funkträgern) konfiguriert sein, um eine Verschlüsselung auf alle Daten als Teil der Sicherheitsmerkmale von UMTS anzuwenden. Verschlüsselung bezieht sich auf das Kodieren und Dekodieren einer Verschlüsselungseinheit (eine Paketdateneinheit (PDU) oder eine Dienstdateneinheit (SDU)). Der 25.331-Standard stellt in Abschnitt 8.6.3.4 fest, dass die UE, zu jeder gegebenen Zeit, höchstens zwei unterschiedliche Verschlüsselungskonfigurationen (Schlüsselsatz und Algorithmus) pro Kernnetzwerk(CN)-Domäne zu jeder gegebenen Zeit, insgesamt für alle Funkträger, und drei Konfigurationen insgesamt für alle Signalisierungs-Funkträger speichern muss.
  • Um die Verschlüsselung in der UE einzuschalten, sendet das UTRAN eine Nachricht (z.B: eine SECURITY MODE CONTROL-Nachricht, wie in Abschnitt 8.1.12 des 25.331-Standards dargelegt) an die UE. Bei Empfang der Nachricht muss die UE jeden Funkträger, der zu der Kernnetzwerk(CN)-Domäne gehört, mit der Verschlüsselungs-Konfiguration konfigurieren. Diese besteht aus dem Senden: der Hyperrahmennummer (Hyper Frame Number, HFN); des Schlüssels; des Algorithmus; und der Aktivierungszeit zu jedem Funkträger. Nachdem diese Information übermittelt worden ist, ist die UE in der Lage, dem UTRAN zu antworten (z.B. mit einer SECURITY MODE COMPLETE-Nachricht), wobei es informiert wird, dass die UE bereit ist, mit der Verschlüsselung zu beginnen.
  • Die Zeit, die es dauert, bis die UE auf die Anfrage des UTRAN antwortet, hängt davon ab, wie schnell die UE in der Lage ist, die Funkträger zu konfigurieren, und sie wird sich darauf auswirken, wie schnell das System in der Lage sein wird, mit der Verschlüsselung zu beginnen, und daher einen Sicherheitsschutz auf die Daten anzuwenden.
  • Die US-B-6.542.9921 betrifft ein Steuerungs- und Koordinierungsverfahren für die Kodierung zwischen Netzwerkeinheiten, um eine Verdoppelung zu vermeiden. Die WO 00/31918 betrifft ein Verfahren und eine Vorrichtung, um eine Verschlüsselungskodierung zu synchronisieren. Die WO 00/544156 betrifft ein Verfahren zur Verschlüsselung in einem Funksystem.
  • Es gibt vorgeschlagene Strategien, um mit Verschlüsselungs-Konfigurationen umzugehen. Eine Anzahl solcher Strategien sind unten ausführlich beschrieben.
  • Die vorliegende Erfindung ist in den unabhängigen Ansprüchen dargelegt. Einige wahlweise Merkmale werden in den davon abhängigen Ansprüchen erläutert.
  • Andere Aspekte und Merkmale der vorliegenden Erfindung werden Fachleuten nach Durchsicht der folgenden Beschreibung von spezifischen Ausführungsformen einer Vorrichtung und eines Verfahrens zur Anwendung einer Verschlüsselung in einer Benutzerausrüstung eines mobilen Telekommunikationssystems.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nun werden Ausführungsformen der vorliegenden Erfindung beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, wobei:
  • 1 eine Übersicht eines mobilen Telekommunikationssystems ist;
  • 2 ein Blockdiagramm ist, das eine Ausführungsform einer Protokollstapelvorrichtung zeigt, die mit einem RRC-Block gemäß der vorliegenden Erfindung ausgestattet ist;
  • 3 ein Sicherheitsmodus-Steuerungsverfahren in einem UMTS-System darstellt;
  • 4 ein Flussdiagramm ist, das einen Betrieb einer Ausführungsform einer Benutzerausrüstung zeigt;
  • 5 ein Flussdiagramm ist, das die Handhabung von Verschlüsselungskonfigurationen in der Benutzerausrüstung darstellt;
  • 6 ein schematisches Zeiteinteilungsdiagramm ist, welches die Verschlüsselung erläutert;
  • 7 ein Blockdiagramm ist, das ein mobiles Gerät darstellt, das als UE dienen und mit der Vorrichtung und den Verfahren von 1 bis 6 zusammenarbeiten kann.
  • In den einzelnen Figuren werden dieselben Bezugszeichen für ähnliche Elemente verwendet.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • Es wird eine Vorrichtung sowie ein Verfahren zum Anwenden einer Verschlüsselung in einer Benuterzausrüstung eines mobilen Telekommunikations-System beschrieben. In der folgenden Beschreibung werden zu Zwecken der Erläuterung zahlreiche spezifische Details angeführt, um ein tiefgreifendes Verstehen der vorliegenden Erfindung zu ermöglichen. Es wird dem Fachmann jedoch klar sein, dass die vorliegende Erfindung ohne diese speziellen Details umgesetzt werden kann. In anderen Fällen werden weithin bekannte Strukturen und Vorrichtungen in Form von Blockdiagrammen gezeigt, um eine unnötige Verschleierung der vorliegenden Erfindung zu vermeiden.
  • Die Bedürfnisse, die in Zusammenhang mit dem zuvor angeführten Hintergrund der Erfindung bestehen, sowie andere Bedürfnisse und Aufgaben, die durch die folgende Beschreibung offenbar werden, werden in einem Aspekt durch ein Verfahren zum Anwenden einer Verschlüsselung in einem mobilen Telekommunikations-System erreicht, wobei das System ein Netzwerk aus einer Vielzahl von Zellen und zumindest ein Benutzerausrüstungsgerät aufweist. In einem Aspekt weist das Verfahren in der Benutzerausrüstung das Empfangen von Verschlüsselungskonfigurationsparametern in einer ersten Schicht auf (zum Beispiel eine Steuerungsebene, wie etwa die physikalische Schicht (die Funkressourcen-Steuerungs(RRC)-Schicht) eines UMTS-Gerätes). Die Verschlüsselungskonfigurationsparameter werden zu einer zweiten Schicht weitergeleitet (z.B. in einer Datenverbindungsschicht, wie etwa der Funkverbindungs-Steuerungsschicht (Radio Link Control Layer, RLC) oder der Medienzugangssteuerungs(MAC)-Schicht eines UMTS-Gerätes). In Folge dessen wird auf dem Empfang einer Nachricht von dem Netzwerk, welche Nachricht anzeigt, dass das Benutzerausrüstungsgerät die Verschlüsselung starten soll, und in Reaktion auf den Empfang der Nachricht von dem Netzwerk, das Benutzerausrüstungsgerät konfiguriert, um die Verschlüsselung unter Verwendung der Verschlüsselungskonfigurationsparameter in der zweiten Schicht zu starten.
  • In anderen Aspekten umfasst die Erfindung eine Vorrichtung und ein Computerlesbares Medium, welches ausgebildet ist, um die vorhergehenden Schritte auszuführen. Im Speziellen kann das Verfahren in einem mobilen Telekommunikationsgerät, mit oder ohne Sprachfähigkeiten, oder in anderen elektronischen Geräten, wie etwa Handgeräten oder tragbaren Geräten, ausgeführt sein.
  • Bezug nehmend auf die Zeichnungen zeigt 1 eine Übersicht eines Netzwerks und eines UE-Gerätes. In der Praxis können klarerweise viele UE-Geräte mit dem Netzwerk betrieben werden, aus Gründen der Übersichtlichkeit zeigt 1 nur ein einzelnes UE-Gerät 700. Aus Gründen der Darstellung zeigt 1 auch ein Netzwerk 719, welches wenige Komponenten aufweist. Es wird dem Fachmann klar sein, dass ein Netzwerk in der Praxis weit mehr Komponenten enthalten wird, als diese gezeigten.
  • 1 zeigt eine Übersicht des Funkzugangsnetzwerks 719 (UTRAN), welches in einem UMTS-System verwendet wird. Das in 1 gezeigte Netzwerk 719 weist drei Funknetzwerk-Subsysteme (RNS) 2 auf. Jedes RNS hat eine Funknetzwerk-Steuereinheit (RNC) 4. Jede RNS 2 hat einen oder mehrere Knoten B 6, welche in ihrer Funktion ähnlich sind einer Basisübermittlungs-Station eines GSM-Funkzugangsnetzwerks. Die Benutzerausrüstung UE 700 kann innerhalb des Funkzugangsnetzwerks mobil sein. Funkverbindungen (angezeigt durch die geraden unterbrochenen Linien in 1) sind zwischen der UE und einem oder mehreren der Knoten Bs in den UTRAN aufgebaut.
  • Die Funknetzwerk-Steuereinheit steuert die Verwendung und die Zuverlässigkeit der Funkressourcen innerhalb des RNS 2. Jede RNC kann auch an ein 3G-mobiles Schaltzentrum 10 (3G MSC) und einen dienenden 3G-GPRS-Unterstützungsknoten 12 (3G SGSN) angeschlossen sein.
  • Eine RNC 4 steuert einen oder mehrere Knoten Bs. Eine RNC zusammen mit ihren Knoten Bs bilden ein RNS 2. Ein Knoten B steuert eine oder mehrere Zellen. Jede Zelle wird durch eine Frequenz und einen primären Scrambling-Code (primärer CPICH in FDD, primärer CCPCH in TDD) eindeutig identifiziert.
  • Im Allgemeinen bezieht sich im UMTS eine Zelle auf ein Funknetzwerk-Objekt, das von einem UE durch eine Zellkennung eindeutig identifiziert werden kann, die von einem UTRAN-Zugangspunkt über geographische Gebiete ausgestrahlt wird. Ein UTRAN-Zugangspunkt ist ein begrifflicher Punkt innerhalb des UTRAN, der die Funkübermittlung und den Funkempfang durchführt. Ein UTRAN-Zugangspunkt ist einer bestimmten Zelle zugeordnet, d.h. es existiert ein UTRAN-Zugangspunkt für jede Zelle. Es ist dies der Endpunkt einer Funkverbindung auf der Seite des UTRAN. Ein einzelner physischer Knoten B 6 kann als mehr als eine Zelle betrieben werden, da er auf mehreren Frequenzen und/oder mit mehreren Scrambling-Codes betrieben werden kann.
  • Die UE 700 ist ausgebildet, um Verschlüsselungskonfigurationen (zum Beispiel derzeitige, alte, neue), sowie deren zugehörige Parameter zu speichern.
  • Unter Bezugnahme auf die Zeichnungen ist 2 ein Blockdiagramm, das eine Ausführungsform einer Protokollstapel-Vorrichtung darstellt, welche mit einem RRC-Block ausgestattet ist, gemäß der vorliegenden Erfindung.
  • Der RRC-Block 200 ist eine Unterschicht von Schicht 3 130 eines UMTS-Protokollstapels 100. Die RRC 200 besteht nur in der Steuerebene und stellt einen Informationsübertragungsdienst zu der zugangsgesperrten Schicht NAS (non-access stratum) 134 bereit. Die RRC 200 ist für die Steuerung der Konfiguration der Funkschnittstellen-Schicht 1 (der physikalischen Schicht) 110 und der Schicht 2 (der Datenverbindungsschicht) 120 verantwortlich. Die Schicht 2 enthält die Funkverbindungs-Steuerungs(RLC)-Unterschicht, welche RLC-Einheiten aufweist, und die Medienzugangssteuerungs(MAC)-Schicht, welche MAC-Einheiten aufweist. Jede RLC- oder MAC-Einheit verwendet einen oder mehrere logische Kanäle, um Daten-Paketdateneinheiten (PDUs) und Dienstdateeinheiten (SDUs) zu senden oder empfangen. Die RLC verschlüsselt Einheiten, die von höheren Schichten empfangen werden, bevor diese über niedrigere Schichten (z.B. Schicht 1) übermittelt werden, und verschlüsselt von niedrigeren Schichten empfangene Einheiten, bevor diese zu höheren Schichten (z.B. Schicht 3) weitergeleitet werden für Funkträger (Radio Bearers, RBs) im quittierten Modus (Acknowledged Mode, AM) und im unquittierten Modus (Unacknowledged Mode, UM). Die MAC verschlüsselt PDUs und SDUs für Funkträger im transparenten Modus (TM).
  • Wenn das UTRAN die UE-Konfiguration ändern möchte, wird es eine Nachricht an die UE senden, welche einen Befehl enthält, um eine spezifische RCC-Prozedur aufzurufen. Die RRC-200-Schicht der UE decodiert diese Nachricht und startet die entsprechende RRC-Prozedur. Wenn der Vorgang abgeschlossen wurde (entweder erfolgreich oder nicht), dann kann die RRC eine Antwortnachricht an das UTRAN senden (über die niedrigeren Schichten), welche das UTRAN vom Ergebnis informiert. Jedoch muss in vielen Fällen die RRC nicht antworten, und tut dies auch nicht.
  • Der RRC-Block 200 kann einige unterschiedliche Verhaltensstrategien für das Durchführen einer Verschlüsselung von Nachrichten umsetzen.
  • 3 stellt ein Sicherheitsmodus-Steuerungsverfahren in einem UMTS-System dar. Das UTRAN sendet einen SICHERHEITSMODUS-BEFEHL zu der UE, welche dann jeden Funkträger für die Verschlüsselung konfiguriert. Wenn dies vollständig ist, sendet die UE eine SICHERHEITSMODUS VOLLSTÄNDIG-Nachricht zu dem UTRAN.
  • Die Verschlüsselungskonfigurations-Parameter für die Verschlüsselung gemäß dem 25.331-Standard sind in TS 33.102 V.3.13.0. dargelegt. Die UMTS-Parameter sind beispielsweise, wie in Abschnitt 6.6.3 der 33.102 beschrieben, und wie dies in 4 gezeigt ist:
    CK – der Verschlüsselungsschlüssel. Dieser wird zwischen der UE und der SRNC während einer Authentifizierungsphase festgelegt, und wird dann im Allgemeinen in dem USIM (Teilnehmer Identität Modul eines universellen mobilen Telekommunikationssystem) gespeichert.
    COUNT – dieser weist eine lange Abfolgenummer, bekannt als die Hyperrahmen-Nummer (HFN) und eine kurze Abfolgenummer auf. Die HFN wird von der UE initialisiert und zu der SRNC signalisiert, bevor die Verschlüsselung gestartet wird. Wenn während einer RRC-Verbindung ein neuer Funkzugangsträger/logischer Kanal erzeugt wird, wird der höchste HFN-Wert, der momentan in Verwendung ist, erhöht, und als Anfangswert für die Verschlüsselungsabfolge des neuen logischen Kanals verwendet.
    TRÄGER – dieser zeigt die Funkträger-Identität an und ist innerhalb einer RRC-Verbindung einzigartig. Er wird als ein Eingang in den Verschlüsselungs-Algorithmus verwendet, um sicherzustellen, dass dieselbe Verschlüsselungsmaske nicht auf mehr als einen logischen Kanal angewendet wird, welche denselben CK und denselben COUNT haben. Jeder logische Kanal wird unabhängig verschlüsselt.
    RICHTUNG – zeigt eine Aufwärtsverbindung oder eine Abwärtsverbindung an.
    LÄNGE – zeigt die Länge des Schlüsselstroms-Blocks (der Maske) an, die von dem Algorithmus erzeugt werden soll. Sie ist kein Eingang zu der Schlüsselstrom-Erzeugungsfunktion, und wird in Abhängigkeit von der Länge der zu verschlüsselten Daten zur Zeit der Verschlüsselung ermittelt.
    ALGORITHMUS – dies ist der zu verwendende Verschlüsselungsalgorithmus, und er wird im Allgemeinen in der Sicherheitsmodus-Befehlsnachricht festgelegt. In UMTS sind zwei Verschlüsselungs-Algorithmen definiert, uea0 und uea1.
  • Einige der Verschlüsselungskonfigurations-Parameter sind der UE vor dem Empfang der UTRAN-Nachricht, die Verschlüsselung zu starten (zum Beispiel der SICHERHEITSMODUS-BEFEHL), bereits bekannt. Die HFN ist tendenziell bekannt (da sie sich für einen RB bis nach dem Start der Verschlüsselung nicht ändert), und in den meisten Fällen wird der Schlüssel-CK in der UE bekannt sein. TRÄGER und RICHTUNG sind von der Nachricht, einen Funkträger aufzubauen, bekannt. Jedoch sind COUNT und ALGORITHMUS (sowie die zugeordnete Aktivierungszeit) tendenziell im Voraus nicht bekannt, und werden in der Nachricht von dem UTRAN, die Verschlüsselung zu starten, angezeigt.
  • Die bekannten Verschlüsselungskonfigurations-Parameter (z.B. CK, TRÄGER, RICHTUNG) werden vor dem Empfang einer Nachricht von dem UTRAN, die Verschlüsselung zu beginnen, von der Netzwerkschicht (Schicht 3) zu der Datenverbindungsschicht (Schicht 2) gesendet. Somit werden in einer Ausführungsform die bekannten Verschlüsselungskonfigurationsparameter von der RRC-Schicht zu der RLC oder MAC-Schicht gesendet, bevor die Nachricht von dem UTRAN, die Verschlüsselung zu starten, empfangen wird.
  • Indem diese Verschlüsselungsparameter zu der Datenverbindungsschicht (d.h. zu jedem Funkträger) nach oder während dessen Aufbau, jedoch vor der Nachricht, die Verschlüsselung zu starten, gesendet werden, wird der benötigte Zeitumfang, um mit der Verschlüsselung in der UE zu beginnen, verringert.
  • 5 ist ein Flussdiagramm, welches ein Beispiel für den Betrieb einer Ausführungsform einer UE darstellt. Am Beginn, bei Schritt 502, liest die UE den Schlüssel-CK aus dem USIM des Geräts. Die UE empfängt dann eine Nachricht von dem UTRAN, wobei die Nachricht einige Verschlüsselungskonfigurations-Parameter enthält. In UMTS kann diese Nachricht beispielsweise eine Funkträgeraufbau-Nachricht sein, die verwendet wird, um Funkträger oder Signalisierungs-Funkträger aufzubauen. Die Verschlüsselungskonfigurations-Parameter enthalten im Allgemeinen: TRÄGER und RICHTUNG. Auf dieser Stufe ist die HFN ebenfalls bekannt, was es ermöglicht, COUNT zu ermitteln, gemäß dem Abschnitt 8.5.8 des 25.331-Standards. Der Empfang einer Nachricht, welche Verschlüsselungskonfigurations-Parameter enthält (zum Beispiel eine Funkträgeraufbau-Nachricht), wirkt als Auslöser, dass Verschlüsselungsparameter zu der Schicht 2 gesendet werden.
  • Bei Schritt 504 speichert die UE die Verschlüsselungskonfigurations-Parameter (z.B. TRÄGER, RICHTUNG, COUNT, CK) in der RRC-Unterschicht von Schicht 3, und leitet diese auch zu der RLC- oder MAC-Unterschicht der niedrigeren Schicht 2 weiter, Schritt 506, bevor die Verschlüsselung aktiviert wird. Wenn die UE danach eine Nachricht von dem UTRAN empfängt, um die Verschlüsselung zu starten, bei Schritt 508 (z.B. eine Sicherheitsmodus-Befehlsnachricht) dann startet die UE die Verschlüsselung, Schritt 510, unter Verwendung der in der RLC/MAC-Schicht gespeicherten Verschlüsselungskonfigurations-Parameter. Alle Parameter, die in der Nachricht, die Verschlüsselung zu starten, enthalten waren (z.B. die Sicherheitsmodus-Befehlsnachricht), die von dem UTRAN empfangen wurden, werden dann zu der Schicht 2 (RLC oder MAC) für eine zukünftige Verschlüsselung weitergeleitet. Zu solchen in einer Sicherheitsmodus-Befehlsnachricht enthaltenen Verschlüsselungsparametern, wie dies in Abschnitt 10.2.43 und 10.3.3.5 des 25.331-Standards definiert ist, zählen ALGORITHMUS, Aktivierungszeit für DPCH, sowie Information über die Aktivierungszeit der Funkträger-Abwärtsverbindungs-Verschlüsselung. Zu diesem Zeitpunkt kann auch ein neuer Schlüssel-CK gesendet werden.
  • Die UE konfiguriert dann die Schicht 2 unter Verwendung der Verschlüsselungsparameter, die in der Sicherheitsmodus-Befehlsnachricht enthalten sind, Schritt 512, und wenn sie dies getan hat, sendet sie eine Bestätigungsnachricht, das dies abgeschlossen wurde, Schritt 514. In UMTS ist diese Nachricht als eine Sicherheitsmodus-Vollständig-Nachricht definiert. Zu der in der Sicherheitsmodus-Befehlsnachricht festgelegten Aktivierungszeit implementiert die UE dann die neue Verschlüsselungskonfiguration, Schritt 516.
  • Somit werden Verschlüsselungsparameter, die in einer Funkträgeraufbau-Nachricht empfangen werden, Schritt 503, zu der Schicht 2 (RLC oder MAC, abhängig vom Modus) gesendet, Schritt 506, bevor sie benötigt werden, d.h. bevor eine Nachricht empfangen wird (z.B. eine Sicherheitsmodus-Befehlsnachricht), die anzeigt, dass die Verschlüsselung angewendet werden soll, Schritt 508. Dies bedeutet, dass, wenn die Nachricht, die Verschlüsselung zu starten, empfangen wird, Schritt 508, die Schicht 2 bereits einige der notwendigen Verschlüsselungsparameter hat, und daher die Verschlüsselung in einer kürzeren Zeit angewendet werden kann.
  • Somit werden Verschlüsselungskonfigurations-Parameter zu der Schicht weitergeleitet, die sie verwendet (z.B. die RLC oder MAC-Schicht), wenn diese empfangen werden, anstatt dass gewartet wird, bis sie von der Schicht benötigt werden.
  • 6 ist ein schematisches Zeiteinteilungsdiagramm der Nachrichten, die zwischen dem UTRAN und der UE gesendet werden, der an der UE gespeicherten Verschlüsselungsparameter, sowie des Betriebs der UE zur Aktivierungszeit für die Verschlüsselung. Am Beginn ist gezeigt, dass die UE den Schlüssel CK1 hat. Beim Empfang einer Funkträger-Aufbau-Nachricht kennt die UE auch die Verschlüsselungsparameter TRÄGER, RICHTUNG und HFN1 (die HFN zu diesem Zeitpunkt). Wenn der Funkträger aufgebaut worden ist, sendet die UE dann eine Funkträgeraufbau-vollständig-Nachricht zu dem UTRAN, wobei die Nachricht die HFN1 enthält. Die Verschlüsselungsparameter werden zu der Schicht, die sie verwenden wird, weitergeleitet (z.B. Schicht 2) wie oben erörtert.
  • Einige Zeit später empfängt die UE eine Sicherheitsmodus-Befehlsnachricht, die anzeigt, dass die UE die Verschlüsselung von PDUs starten soll. Die UE kennt nun weitere Verschlüsselungsparameter, zum Beispiel ALGORITHMUS, einen neuen Schlüssel CK2 (wenn dieser von dem UTRAN übermittelt wird) und HFN2 (die HFN, die zu der Aktivierungszeit verwendet werden soll). Wenn der Sicherheitsmodus einmal von der UE aufgebaut worden ist, sendet die UE dann eine Sicherheitsmodus-Befehl-vollständig-Nachricht zu dem UTRAN.
  • Zu der Aktivierungszeit ändern die UE und das UTRAN die Verschlüsselungskonfiguration unter Verwendung der Verschlüsselungsparameter CK2 (wenn angebracht) und einer entsprechenden HFN. Wenn kein CK2 gesendet wurde, wird zu der Aktivierungszeit CK1 verwendet.
  • Unter Bezugnahme auf 7 ist dort ein Blockdiagramm dargestellt, das ein mobiles Gerät darstellt, welches als UE agieren und mit der Vorrichtung und den Verfahren von 1 bis 5 zusammenwirken kann, und welches eine beispielhafte drahtlose Kommunikationsvorrichtung ist. Die mobile Station 700 ist vorzugsweise eine drahtlose Zweiweg-Kommunikationsvorrichtung, welche mindestens Sprach- und Datenkommunikationsfähigkeiten aufweist. Die mobile Station 700 weist vorzugsweise die Fähigkeit auf, mit anderen Computersystemen im Internet zu kommunizieren. In Abhängigkeit von der genauen Funktionalität, die bereitgestellt wird, kann die drahtlose Vorrichtung beispielsweise als eine Datenmitteilungsvorrichtung, eine Zweiweg-Funkrufvorrichtung, eine drahtlose E-Mail-Vorrichtung, ein Mobiltelefon mit Datenmitteilungsfähigkeiten, eine drahtlose Internet-Anwendung oder eine Datenkommunikationsvorrichtung bezeichnet werden.
  • Wenn die mobile Station 700 für eine Zweiweg-Kommunikation eingerichtet ist, wird sie ein Kommunikationssubsystem 711 aufweisen, das sowohl einen Empfänger 712 als auch einen Sender 714 enthält, sowie dazugehörige Komponenten, wie beispielsweise ein oder mehrere, bevorzugt eingebettete oder interne, Antennenelemente 716 und 718, lokale Oszillatoren (LOs) 713 und ein Verarbeitungsmodul, wie etwa einen digitalen Signalprozessor (DSP) 720. Fachleuten im Bereich der Kommunikationstechnik wird klar sein, dass das spezielle Design des Kommunikationssubsystems 711 von dem Kommunikationsnetz abhängt, in dem die Vorrichtung betrieben werden soll. Zum Beispiel kann eine mobile Station 700 ein Kommunikationssubsystem 711 enthalten, das dazu entwickelt ist, innerhalb des MobitexTM-Mobilkommunikationssystems, des DataTACTM-Mobilkommunikationssystems, des GPRS-Netzes, des UMTS-Netzes oder des EDGE-Netzes betrieben zu werden.
  • Die Netzzugangsanforderungen werden ebenfalls in Abhängigkeit vom Typ des Netzes 702 variieren. In den Mobitex- und in den DataTAC-Netzwerken ist die mobile Station 700 zum Beispiel im Netzwerk unter Verwendung einer einzigartigen Identifikationsnummer registriert, die der jeweiligen mobilen Station zugeordnet ist. In den Netzen von UMTS und GPRS hingegen ist der Netzzugang einem Teilnehmer oder Benutzer der mobilen Station 700 zugeordnet. Eine mobile GPRS-Station erfordert daher eine Teilnehmeridentitätsmodul(SIM)-Karte, um in einem GPRS-Netz betrieben zu werden. Ohne eine gültige SIM-Karte ist eine mobile GPRS-Station nicht voll funktionsfähig. Lokale oder Nicht-Netzwerk-Kommunikationsfunktionen, sowie gesetzlich erforderliche Funktionen (falls zutreffend), wie beispielsweise die Wählbarkeit der Notrufnummer „911", können verfügbar sein, die mobile Station 700 wird jedoch nicht in der Lage sein, andere Funktionen auszuüben, welche Kommunikationen über das Netz 702 erfordern. Die SIM-Schnittstelle 744 ist normalerweise ähnlich einem Kartenschlitz, in dem eine SIM-Karte wie eine Diskette oder PCMCIA-Karte eingeführt und ausgeworfen werden kann. Die SIM-Karte kann über einen Speicher von ungefähr 64K verfügen und viele Schlüsselkonfigurationen 751 und andere Informationen 753, wie etwa eine Identifizierungsinformation und teilnehmerbezogene Information, enthalten.
  • Wenn die erforderliche Netzregistrierung oder die Aktivierungsverfahren abgeschlossen worden sind, kann die mobile Station 700 Kommunikationssignale über das Netz 702 senden und empfangen. Die von der Antenne 716 über das Kommunikationsnetz 702 empfangenen Signale werden in den Empfänger 712 eingespeist, der so geläufige Empfängerfunktionen wie Signalverstärkung, Frequenz-Abwärtswandlung, Filterung, Kanalauswahl und dergleichen, und in dem beispielhaften System, das in 7 gezeigt wird, eine Analog-Digital-Umwandlung (A/D) durchführen kann. Eine A/D-Umwandlung eines empfangenen Signals ermöglicht komplexere Kommunikationsfunktionen wie die Demodulierung und das Decodieren im DSP 720. In ähnlicher Weise werden zu übertragene Signale durch den DSP 720 bearbeitet, einschließlich Modulierung und Codierung zum Beispiel, und in den Sender 714 eingespeist, um eine Digital-Analog-Umwandlung, Frequenz-Aufwärtswandlung, Filterung, Verstärkung und Übertragung über das Kommunikationsnetz 702 über die Antenne 718 durchzuführen. Der DSP 720 verarbeitet nicht nur die Kommunikationssignale, sondern stellt auch eine Empfänger- und Sendersteuerung bereit. Zum Beispiel können die Verstärkungen, die auf die Kommunikationssignale im Empfänger 712 und Sender 714 angewendet werden, durch automatische Verstärkungssteuerungs-Algorithmen, die im DSP 720 umgesetzt werden, in anpassender Weise gesteuert werden.
  • Die mobile Station 700 enthält vorzugsweise einen Mikroprozessor 738, der den Gesamtbetrieb der Vorrichtung steuert. Kommunikationsfunktionen, einschließlich mindestens Daten- und Sprachkommunikationen, werden durch das Kommunikationssubsystem 711 durchgeführt. Der Mikroprozessor 738 geht auch mit anderen Vorrichtungssubsystemen, wie etwa der Anzeige 722, dem Flash-Speicher 724, dem Direktzugriffsspeicher (RAM) 726, den Eingabe/Ausgabe (E/A)-Hilfssubsystemen 728, den seriellem Port 730, der Tastatur 732, dem Lautsprecher 734, dem Mikrofon 736, einem Kommunikation-Subsystem 740 mit kurzer Reichweite und allen anderen Vorrichtungs-Subsystemen, die im Allgemeinen bei 742 gekennzeichnet sind, eine Wechselwirkung ein.
  • Einige der in 7 gezeigten Subsysteme führen kommunikationsbezogene Funktionen aus, während andere Subsysteme „residente" Funktionen oder Funktionen auf der Vorrichtung bereitstellen können. Insbesondere einige Subsysteme, wie z. B. die Tastatur 732 und die Anzeige 722, können sowohl für kommunikationsbezogene Funktionen, wie die Eingabe einer Textnachricht zur Übertragung über ein Kommunikationsnetz, als auch für auf der Vorrichtung residente Funktionen, wie einen Rechner oder eine Aufgabenliste, verwendet werden.
  • Die Betriebssystemsoftware, die von dem Mikroprozessor 738 verwendet wird, wird vorzugsweise in einem Dauerspeicher, wie einem Flash-Speicher 724, gespeichert, der stattdessen ein Nur-Lese-Speicher (ROM) oder ein ähnliches Speicherelement (nicht gezeigt) sein kann. Fachleute werden erkennen, dass das Betriebssystem, spezifische Anwendungen der Vorrichtung oder Teile davon vorübergehend in einen flüchtigen Speicher, wie RAM 726, geladen werden können. Empfangene Kommunikationssignale können auch im RAM 726 gespeichert werden.
  • Wie dargestellt, kann der Flash-Speicher 724 in unterschiedliche Bereiche für Computerprogramme 758 und Programmdatenspeicher 750, 752, 754 und 756 aufgeteilt werden. Diese unterschiedlichen Speichertypen zeigen an, dass jedes Programm einen Teil des Flash-Speichers 724 für seine eigenen Datenspeicheranforderungen verwenden kann. Der Mikroprozessor 738 ermöglicht, zusätzlich zu seinen Betriebssystemfunktionen, vorzugsweise das Ausführen von Software-Anwendungen auf der mobilen Station. Ein vorbestimmter Satz von Anwendungen, welche die grundsätzlichen Funktionen steuern, einschließlich z.B. mindestens Daten- und Sprachkommunikations-Anwendungen, werden normalerweise während der Herstellung auf der mobilen Station 700 installiert. Eine bevorzugte Software-Anwendung kann eine Anwendung für einen persönlichen Informationsmanager (PIM) sein, der die Fähigkeit besitzt, Dateneinträge in Bezug auf den Benutzer der mobilen Station, wie beispielsweise – ohne darauf beschränkt zu sein – E-Mail, Kalendereinträge, Sprachpost, Termine und Aufgaben – zu organisieren und zu verwalten. Natürlich wären einer oder mehr Speicher auf der mobilen Station verfügbar, um die Speicherung der PIM-Dateneinträge zu erleichtern. Eine derartige PIM-Anwendung hätte vorzugsweise die Fähigkeit, Datenelemente über das drahtlose Netz 702 zu senden und zu empfangen. In einer bevorzugten Ausführungsform werden die PIM-Datenelemente mit den entsprechenden Datenelementen des Benutzers der mobilen Station, die in einem Host-Computersystem gespeichert oder diesem zugeordnet sind, über das drahtlose Netz 702 nahtlos integriert, synchronisiert und aktualisiert. Weitere Anwendungen können ebenfalls auf die mobile Station 700 über das Netz 702, das Hilfs-E/A-Subsystem 728, einen seriellen Port 730, ein Kommunikations-Subsystem 740 mit geringer Reichweite oder über jedes andere geeignete Subsystem 742 geladen werden und von einem Benutzer in den RAM 726 oder vorzugsweise einen nicht-flüchtigen Speicher (nicht gezeigt) für die Ausführung durch einen Mikroprozessor 738 installiert werden. Eine derartige Flexibilität bei der Installation von Anwendungen erhöht die Funktionalität der Vorrichtung und kann verbesserte Funktionen auf der Vorrichtung, verbesserte kommunikationsbezogene Funktionen oder beides bereitstellen. Zum Beispiel können sichere Kommunikationsanwendungen Funktionen für den elektronischen Handel und andere finanzielle Transaktionen ermöglichen, die mit Hilfe der mobilen Station 700 auszuführen sind.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal, wie eine Textnachricht oder das Herunterladen einer Internetseite, durch das Kommunikations-Subsystem 711 bearbeitet und in den Mikroprozessor 738 eingegeben, der vorzugsweise das empfange Signal für die Ausgabe an die Anzeige 722 oder alternativ an eine Hilfs-E/A-Vorrichtung 728 verarbeitet. Ein Benutzer der mobilen Station 700 kann auch Datenelemente, wie z.B. E-Mail-Nachrichten, mit Hilfe der Tastatur 732 eingeben, welche vorzugsweise eine vollständige alphanumerische Tastatur oder ein telefontypisches Tastenfeld ist, in Verbindung mit der Anzeige 722 und möglicherweise einer Hilfs-E/A-Vorrichtung 728. Derart eingegebene Elemente können dann über ein Kommunikationsnetz durch das Kommunikationssubsystem 711 übertragen werden.
  • Für Sprachkommunikationen ist der Gesamtbetrieb der mobilen Station 700 ähnlich, außer, dass empfangene Signale vorzugsweise an einen Lautsprecher 734 ausgegeben und Signale zur Übertragung durch ein Mikrofon 736 erzeugt würden. Alternative Sprach- oder Audio-E/A-Subsysteme, wie etwa ein Sprachnachrichtenaufzeichnungs-Subsystem, können ebenfalls auf der mobilen Station 700 implementiert sein. Obwohl die Sprach- oder Audiosignalausgabe vorzugsweise vorrangig durch den Lautsprecher 734 erfolgt, kann auch die Anzeige 722 verwendet werden, um z.B. die Identität einer anrufenden Partei, die Dauer eines Sprachanrufs oder andere auf einen Sprachruf bezogene Informationen anzuzeigen.
  • Der serielle Port 730 in 7 würde normalerweise in einer mobilen Station vom Typ eines persönlichen digitalen Assistenten (PDA) umgesetzt sein, für den die Synchronisation mit einem Standcomputer (nicht gezeigt) eines Benutzers wünschenswert sein könnte, ist jedoch eine optionale Komponente der Vorrichtung. Ein derartiger Port 730 würde es einem Benutzer ermöglichen, Benutzereinstellungen durch ein externe Vorrichtung oder Software-Anwendung einzustellen und würde die Fähigkeiten der mobilen Station 700 erweitern, indem das Herunterladen von Informationen oder Software zur mobilen Station 700 auf eine andere Weise als durch ein drahtloses Kommunikationsnetz bereitgestellt werden. Der alternative Pfad für das Herunterladen kann zum Beispiel verwendet werden, um einen Chiffrierungsschlüssel auf die Vorrichtung über eine direkte und somit verlässliche und vertrauensvolle Verbindung zu laden, um dadurch eine sichere Kommunikation der Vorrichtung zu gewährleisten.
  • Andere Kommunikations-Subsysteme 740, wie etwa ein Kommunikations-Subsystem mit kurzer Reichweite, sind eine weitere optionale Komponente, welche für eine Kommunikation zwischen der mobilen Station 700 und verschiedenen Systemen oder Vorrichtungen sorgen können, welche nicht unbedingt ähnliche Vorrichtungen sein müssen. Zum Beispiel kann das Subsystem 740 eine Infrarotvorrichtung und dazugehörige Schaltkreise und Komponenten oder ein BluetoothTM-Kommunikationsmodul enthalten, um eine Kommunikation mit ähnlich befähigten Systemen und Vorrichtungen zu gewährleisten.
  • Wenn die mobile Vorrichtung 700 als UE verwendet wird, enthalten die Protokollstapel 746 die Vorrichtung und ein Verfahren für die Handhabung von Nachrichten, die sich auf eine Zelle beziehen, die nicht die gegenwärtig in Betrieb befindliche Zelle in der Benutzerausrüstung für das universelle Mobil-Telekommunikationssystem ist.
  • ERWEITERUNGEN UND ALTERNATIVEN
  • In der vorangegangenen Beschreibung wurde die Erfindung unter Bezugnahme auf spezifische Ausführungsformen derselben erläutert. Es ist jedoch offensichtlich, dass verschiedene Modifizierungen und Änderungen an der Erfindung durchgeführt werden können, ohne vom Umfang der Technik abzuweichen. Die Beschreibung sowie die Zeichnungen haben infolgedessen lediglich darstellenden und keinesfalls einschränkenden Charakter.
  • Es ist festzuhalten, dass die beschriebenen Verfahren Schritte gezeigt haben, die in einer bestimmten Reihenfolge ausgeführt werden. Einem Fachmann ist jedoch klar, dass die Reihenfolge der Evaluierung einiger der Schritte in Bezug auf die Umsetzung des Verfahrens unwesentlich ist, außer wenn dies eigens erwähnt wird. Die Reihenfolge der hierin beschriebenen Schritte ist somit nicht als einschränkend auszulegen, außer wenn dies eigens erwähnt wird.
  • Ferner ist festzuhalten, dass in den Fällen, in denen ein Verfahren beschrieben wurde, der Schutz auch für eine Vorrichtung begehrt wird, die angeordnet ist, um das Verfahren auszuführen, und dass in den Fällen, in denen Merkmale unabhängig voneinander beansprucht wurden, diese gemeinsam mit anderen beanspruchten Merkmalen verwendet werden können.

Claims (11)

  1. Verfahren zur Anwendung von Verschlüsselung in einem mobilen Telekommunikationssystem, wobei das System ein Netzwerk aus einer Vielzahl von Zellen und zumindest ein Benutzer-Endgerät aufweist, wobei das Verfahren in der Benutzerausrüstung aufweist: Empfangen von Verschlüsselungs-Konfigurations-Parametern in einer ersten Schicht; gekennzeichnet durch: nach Empfang Weiterleiten von Verschlüsselungs-Konfigurations-Parametern an eine zweite Schicht, (506); danach Empfangen einer Mitteilung von dem Netzwerk, wobei die Mitteilung anzeigt, dass das Benutzer-Endgerät mit der Verschlüsselung beginnen soll, (508), in Reaktion auf den Empfang der Mitteilung von dem Netzwerk Konfigurieren des Benutzer-Endgeräts, um die Verschlüsselung unter Verwendung der Verschlüsselungs-Konfigurations-Parameter in der zweiten Schicht zu starten.
  2. Verfahren nach Anspruch 1, welches weiters das Empfangen der Parameter in einer Netzwerkschicht (Vermittlungsschicht) des Benutzer-Endgerätes und das Weiterleiten der Parameter an eine Datenverknüpfungsschicht (Sicherungsschicht) des Benutzer-Endgerätes aufweist.
  3. Verfahren nach Anspruch 1 oder 2, welches weiters das Empfangen der Parameter in der Funkressourcen-Steuerungsschicht des Benutzer-Endgerätes und das Weiterleiten der Parameter an die Funkverbindungs-Steuerungsschicht oder die Mediumszugangs-Steuerungsschicht des Benutzer-Endgerätes aufweist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der an die zweite Schicht weitergeleitete Verschlüsselungs-Konfigurations-Parameter zumindest einen aus Hyperrahmen-Nummer, Verschlüsselungsschlüssel, Träger (Bearer) oder Richtung aufweist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die von dem Netzwerk empfangene Mitteilung zumindest einen weiteren Verschlüsselungs-Konfigurations-Parameter enthält, wobei das Verfahren weiters aufweist, in Reaktion auf den Empfang der Mitteilung von dem Netzwerk, den zumindest einen weiteren Verschlüsselungs-Konfigurations-Parameter, der in der von dem Netzwerk empfangenen Mitteilung enthalten ist, an die zweite Schicht weiterzuleiten.
  6. Mobiles Telekommunikationsgerät zur Benutzung in einem mobilen Telekommunikationssystem, wobei das System ein Netzwerk aus einer Vielzahl von Zellen und zumindest ein Gerät aufweist, wobei das Gerät im Betrieb eingerichtet ist, um: Verschlüsselungs-Konfigurations-Parameter in einer ersten Schicht zu empfangen; dadurch gekennzeichnet, dass das Gerät eingerichtet ist, um: Verschlüsselungs-Konfigurations-Parameter nach Empfang an eine zweite Schicht weiterzuleiten; in Reaktion auf einen nachfolgenden Empfang einer Mitteilung von dem Netzwerk, welche Nachricht anzeigt, dass das Benutzer-Endgerät mit der Verschlüsselung beginnen soll, das Benutzer-Endgerät zu konfigurieren, die Verschlüsselung unter Verwendung der Verschlüsselungs-Konfigurations-Parameter in der zweiten Schicht zu starten.
  7. Gerät nach Anspruch 6, wobei das Gerät betriebsfähig ist, die Parameter in einer Netzwerkschicht (Vermittlungsschicht) des Benutzer-Endgeräts zu empfangen und die Parameter an eine Datenverknüpfungsschicht (Sicherungsschicht) des Benutzer-Endgerätes weiterzuleiten.
  8. Gerät nach Anspruch 6 oder 7, wobei das Gerät in einem universellen Mobil-Telekommunikationssystem betriebsfähig ist, und wobei die Parameter in der Funkressourcen-Steuerungsschicht des Gerätes empfangen werden und an die Funkverbindungs-Steuerungsschicht oder die Mediumszugangs-Steuerungsschicht des Gerätes weitergeleitet werden.
  9. Gerät nach einem der Ansprüche 6, 7 oder 8, wobei der an die zweite Schicht weitergeleitete Verschlüsselungs-Konfigurations-Parameter zumindest einen aus Hyperrahmen-Nummer, Verschlüsselungsschlüssel, Träger (Bearer) oder Richtung aufweist.
  10. Verfahren nach einem der Ansprüche 6 bis 9, wobei die von dem Netzwerk empfangene Mitteilung zumindest einen weiteren Verschlüsselungs-Konfigurations-Parameter enthält, wobei das Gerät weiters betriebsfähig ist, in Reaktion auf den Empfang der Mitteilung von dem Netzwerk, den zumindest einen weiteren Verschlüsselungs-Konfigurations-Parameter, der in der von dem Netzwerk empfangenen Mitteilung enthalten ist, an die zweite Schicht weiterzuleiten.
  11. Computerlesbares Medium, welches eine oder mehrere Abfolgen von Befehlen für die Anwendung von Verschlüsselung in einem mobilen Telekommunikationssystem trägt, wobei das System ein Netzwerk aus einer Vielzahl von Zellen und zumindest ein Benutzer-Endgerät aufweist, welche Befehle, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, folgende Schritte durchzuführen: Empfangen von Verschlüsselungs-Konfigurations-Parametern in einer ersten Schicht des Benutzer-Endgeräts; gekennzeichnet durch: nach Empfang Weiterleiten der Verschlüsselungs-Konfigurations-Parameter an eine zweite Schicht des Benutzer-Endgeräts; danach Empfangen einer Mitteilung von dem Netzwerk, wobei die Mitteilung anzeigt, dass das Benutzer-Endgerät mit der Verschlüsselung beginnen soll, in Reaktion auf den Empfang der Mitteilung von dem Netzwerk Konfigurieren des Benutzer-Endgeräts, um die Verschlüsselung unter Verwendung der Verschlüsselungs-Konfigurations-Parameter in der zweiten Schicht zu starten.
DE602004002210T 2004-07-30 2004-07-30 Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System Active DE602004002210T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04254591A EP1622331B8 (de) 2004-07-30 2004-07-30 Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System

Publications (2)

Publication Number Publication Date
DE602004002210D1 DE602004002210D1 (de) 2006-10-12
DE602004002210T2 true DE602004002210T2 (de) 2007-07-12

Family

ID=34930529

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004002210T Active DE602004002210T2 (de) 2004-07-30 2004-07-30 Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System

Country Status (6)

Country Link
EP (1) EP1622331B8 (de)
AT (1) ATE338419T1 (de)
CA (1) CA2514282C (de)
DE (1) DE602004002210T2 (de)
ES (1) ES2275187T3 (de)
HK (1) HK1085595A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
CN115225200A (zh) * 2021-04-21 2022-10-21 华为技术有限公司 一种数据处理的方法以及装置
CN117763594B (zh) * 2024-02-22 2024-05-14 广州市森锐科技股份有限公司 信创一体机外接设备的方法、装置、设备以及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1723300A (en) * 1998-11-25 2000-06-13 Hughes Electronics Corporation Method and apparatus for synchronizing cipher encoding
US6542992B1 (en) * 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä

Also Published As

Publication number Publication date
EP1622331B8 (de) 2008-07-02
HK1085595A1 (en) 2006-08-25
EP1622331A1 (de) 2006-02-01
DE602004002210D1 (de) 2006-10-12
CA2514282A1 (en) 2006-01-30
CA2514282C (en) 2009-11-24
ES2275187T3 (es) 2007-06-01
EP1622331B1 (de) 2006-08-30
ATE338419T1 (de) 2006-09-15

Similar Documents

Publication Publication Date Title
DE60037576T2 (de) Verfahren zur verschlüsselung einer datenübertragung in einem funksystem
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE602004006594T2 (de) Gerät und Verfahren zur Implementierung der Erfassung von Systeminformationsänderungen in universellen mobilen Telekommunikationssystemen
DE69817188T2 (de) Punkt-zu-mehrpunkt mobilfunkübertragungen
DE60103861T2 (de) Verfahren und einrichtung zur mobilitätsunterstützung in einem telekommunikationssystem
US8078144B2 (en) Apparatus and method for applying ciphering in universal mobile telecommunications system
EP1917821B1 (de) Verfahren und vorrichtung zum identifizieren eines mobilen endgeräts in einem digitalen zellulären mobilfunknetz
DE602004000677T2 (de) Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
EP2044796B1 (de) Gruppierung von teilnehmer-endgerät-zellzugangsinformationen in einem informationsblock einer systeminformation
EP2453633A1 (de) Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung
DE202008017487U1 (de) Vorrichtung zum Auffüllen einer Protokolldateneinheit
EP3398379B1 (de) Verfahren zum aufbauen einer kommunikationsverbindung eines kommunikationsendgerätes über ein kommunikationsnetzwerk-slice
DE60101260T2 (de) Zwischensystem-weiterreichen mit geänderten parameter
WO2001067795A1 (de) Verfahren zur steuerung einer intersystem-verbindungsweiterschaltung
DE60208909T2 (de) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
DE602004002210T2 (de) Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System
DE602004000550T2 (de) Vorrichtung und Verfahren zum Ausführen von Messungen in einem Teilnehmerendgerät eines Universellen Mobiltelekommunikationssystems (UMTS)
DE102012105355B4 (de) Transmitterschaltkreis und Verfahren
DE602004000645T2 (de) Verfahren und Gerät zum Bearbeiten von Informationselementen in einer definierten Reihenfolge
DE60318682T2 (de) Vorrichtung und Verfahren zum Bearbeiten von gleichzeitigen UTRAN Funkressourcenkontrolprozessen mit Aktivierungszeit in einem UMTS Teilnehmergerät
DE602004004061T2 (de) Vorrichtung und Verfahren zur Durchführung von Messungen in einem UMTS Benutzergerät
DE602004005214T2 (de) System und Verfahren zur drahtlosen Einrichtung eines mobilen Kommunikationsgeräts
DE602004005999T2 (de) System und Verfahren zur Versorgung einer Mobilstation mit einem PDP-Kontext über die Luftschnittstelle
DE112021002031T5 (de) Verfahren, infrastrukturgeräte und drahtloskommunikationsnetze

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: RESEARCH IN MOTION LTD., WATERLOO, ONTARIO, CA

8328 Change in the person/name/address of the agent

Representative=s name: SCHMIT CHRETIEN SCHIHIN & MAHLER, 80469 MUENCHEN

8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN