DE60213280T2 - Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem - Google Patents

Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem Download PDF

Info

Publication number
DE60213280T2
DE60213280T2 DE60213280T DE60213280T DE60213280T2 DE 60213280 T2 DE60213280 T2 DE 60213280T2 DE 60213280 T DE60213280 T DE 60213280T DE 60213280 T DE60213280 T DE 60213280T DE 60213280 T2 DE60213280 T2 DE 60213280T2
Authority
DE
Germany
Prior art keywords
message
security configuration
connection
sequence number
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60213280T
Other languages
English (en)
Other versions
DE60213280D1 (de
Inventor
Hakan Palm
Regina Johannesson
Ainkaran Thornlie KRISHNARAJAH
Anders Berggren
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60213280D1 publication Critical patent/DE60213280D1/de
Publication of DE60213280T2 publication Critical patent/DE60213280T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • PRIORITÄTSANMELDUNG
  • Diese Anmeldung beansprucht die Priorität der provisorischen US-Patentanmeldung Nr. 60/333485, eingereicht am 28. November 2001.
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Kommunikation im Universellen Mobilfunk-Telekommunikationssystem (UMTS) und insbesondere Sicherheitsfunktionen in einem UMTS.
  • HINTERGRUND UND ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein beispielhaftes Kommunikationssystem ist das Universelle Mobilfunk-Telekommunikationssystem (UMTS), das ebenso wie andere Kommunikationssysteme in der 3GPP-Spezifikation beschrieben ist. Eine vereinfachte beispielhafte Architektur für ein UMTS-System ist in 1 dargestellt und weist eine Benutzereinrichtung (UE) 12 auf, die über eine Luft- bzw. Funkschnittstelle Uu mit einem Funkzugangsnetzwerk (RAN) 14 kommuniziert, das gelegentlich als terrestrisches UMTS-Funkzugangsnetzwerk (UTRAN) bezeichnet wird. Das RAN 14 kommuniziert mit einem oder mehreren Kernnetzwerken 16. In 1 kommunizieren sowohl ein (leitungs)vermitteltes Kernnetzwerk 18 als auch ein paketvermitteltes Kernnetzwerk 20 über jeweilige Schnittstellen Iu-PS mit dem RAN 14.
  • Eine ausführlichere Darstellung eines UTRAN 22 ist in 2 gezeigt. Das UTRAN 22 weist ein oder mehrere Funknetzwerksysteme (RNS) 24 auf. Jedes RNS 24 weist einen oder mehrere Funknetzwerkcontroller (RNC) 26 auf. RNCs kommunizieren über eine Iur-Schnittstelle. Jeder RNC ist mit einer oder mehreren Basisstationen gekoppelt, von denen jede im UTRAN als Knoten B 28 bezeichnet wird. Der RNC und jeder Knoten B kommunizieren über eine Schnittstelle Iub. Jeder Knoten B fuhrt Funkkommunikation über eine oder mehrere Zellen mit mehreren UEs durch. In 2 ist jeder Knoten B 28 mit drei Zellen C1–C3 gezeigt.
  • 3 zeigt die Architektur des UTRAN-Funkprotokolls mit ausführlicherer Information in bezug auf die diejenige, die in 3GPP TS25.301 verfügbar ist. Die Protokollarchitektur ist in fünf Schichten unterteilt: Eine Anwendungsschicht, eine Transportschicht, eine Funkressourcensteuerungs-(RRC-)Schicht, eine Datensicherungsschicht und eine Bitübertragungsschicht. Die linke Seite des Protokollstapels ab der RRC-Schicht und darunter stellt die Steuerungsebene dar, wo die Steuerungssignalisierung durchgeführt wird. Die rechte Seite des Protokollstapels stellt die Benutzerebene dar, wo Benutzerverkehr übermittelt wird. Information wird über das UTRAN unter Verwendung logischer Kanäle übermittelt, die als Funkträger bezeichnet werden. Auf der Steuerungsebene werden die Funkträger Signal-Funkträger genannt und können zum Beispiel die Funkträger 0–4 aufweisen. Auf der Benutzerebene werden andere Funkträger wie etwa die Funkträger 5–31 verwendet, um Benutzerverkehr zu übermitteln. Diese Träger werden dann auf physischen Transportkanälen über die Bitübertragungsschicht bzw. die Funkschnittstelle transportiert. Mehr Einzelheiten bezüglich des durch das UTRAN bereitgestellten Funkzugangsträgerdienstes sind in 3GPP TS23.107 zu finden.
  • Wenngleich hier Einzelheiten bezüglich des UTRAN dargelegt werden, gibt es auch andere Funkzugangsnetzwerke. Ein Beispiel ist das GSM/EDGE-Funkzugangsnetzwerk (GERAN), das sich aus GSM zu den "erhöhten Datenraten für die GSM-Weiterentwicklung" (EDGE) entwickelt hat. Obwohl die vorliegende Erfindung insbesondere auf das UTRAN anwendbar ist, kann sie in einem beliebigen RAN angewendet werden.
  • Sicherheitsfunktionen in einem Kommunikationssystem ermöglichen eine gewisse Art von Vertraulichkeit und/oder Authentifizierung für eine Kommunikation. In UMTS ist eine beispielhafte Vertraulichkeits-Sicherheitsfunktion die Chiffrierung oder Verschlüsselung von Benutzerdaten, und eine beispielhafte Authentifizierungs-Sicherheitsfunktion ist der Integritätsschutz der Steuerungssignalisierung. Steuerungssignalisierung, die über eine UE bzw. Mobilstation und das Funknetzwerk gesendet wird, wird als gefährdete Information betrachtet, deren Integrität geschützt werden muß. Bezüglich des Integritätsschutzes der Steuerungssignalisierung wird auf die 3GPP-Spezifikation TS33.102 und insbesondere auf den Abschnitt 6.5 verwiesen, der sich auf die Integrität der Zugangsverbindung bezieht.
  • Chiffrierung bzw. Verschlüsselung kann für den Benutzerverkehr durchgeführt werden. Verschlüsselung kann auf der Benutzerebene entweder in der Funkverbindungssteuerungs-(RLC-)Teilschicht der Datensicherungsschicht durchgeführt werden, das heißt, wenn der RLC-Modus "bestätigt" oder "unbestätigt" ist, oder in der Medienzugriffssteuerungs-(MAC-)Teilschicht, das heißt, wenn der Modus der transparente RLC-Modus ist. Integritätsschutz bzw. Authentifizierung der Steuerungssignalisierung wird auf der Steuerungsebene in der RRC-Schicht durchgeführt. Wenn eine Verbindung (die als eine Art von logischem Kanal angesehen werden kann) mit einer Benutzereinrichtung über das UTRAN aufgebaut werden soll, wird eine Sicherheitsmodus-Aufbauprozedur durchgeführt, um die Integrität von zwischen der UE und dem UTRAN gesendeten Steuerungssignalisierungsnachrichten zu schützen. Beispiele für Steuerungssignalisierungsnachrichten sind Personenrufnachrichten, Verbindungsübergabenachrichten, RRC-Verbindungsanforderungs-, -Aufbau- und -Freigabenachrichten, System-Rundsendeinformationsnachrichten und so weiter.
  • Es können unterschiedliche Algorithmen verwendet werden, um Benutzerdaten zu chiffrieren bzw. zu verschlüsseln und um die Integrität der Steuerungssignalisierung zu schützen. Ein Chiffrieralgorithmus kann einen Chiffrierschlüssel (CK) erzeugen. Ein Beispiel für einen solchen Chiffrieralgorithmus ist ein "f8"-Algorithmus, der in TS33.102 beschrieben ist. Ebenso kann ein Integritäts- bzw. Authentifizierungsschutzalgorithmus einen Integritätsschutzschlüssel (IK) erzeugen. Ein Beispiel für einen solchen Integritätsschutzschlüssel ist ein "f9"-Algorithmus, der in TS33.102 beschrieben ist. Das Paar der durch die Chiffrier- und Integritätsschutzalgorithmen erzeugten "Schlüssel" wird gelegentlich als "Schlüsselsatz" bezeichnet. Man erinnere sich anhand von 1, daß das UTRAN mit unterschiedlichen Kernnetzwerken wie etwa einem (leitungs)vermittelten Netzwerk und einem paketvermittelten Netzwerk gekoppelt sein kann. Ein Schlüsselpaar für einen (leitungs)vermittelten Bereich kann mit (CKcs, IKcs) und eines für den paketvermittelten Bereich mit (CKps, IKps) bezeichnet sein.
  • Wenn eine UE eine Sitzung (zum Beispiel eine Multimediasitzung) auslöst, wird innerhalb des UTRAN eine Verbindung der Funkressourcensteuerungs-(RRC-)Schicht 3 aufgebaut. Ein Teil des Verbindungsaufbaus weist eine Authentifizierungsprozedur auf, wobei eine Sicherheitskonfiguration für einen spezifischen Bereich des Kernnetzwerks eingerichtet wird. Die Sicherheitskonfiguration für einen Bereich des Kernnetzwerks kann in zwei Teile gegliedert werden. Ein erster Teil der Sicherheitskonfiguration reicht vom Kernnetzwerk zum UTRAN unter Verwendung einer RANAP- Sicherheitsmodus-Befehlsnachricht (siehe 3GPP TS25.413). Ein zweiter Teil reicht vom UTRAN zur UE unter Verwendung eines RRC-Sicherheitsbefehls (siehe 3GPP TS25.331).
  • Eine beispielhafte Prozedur zur Einrichtung einer Sicherheitskonfiguration zwischen dem UTRAN und der UE ist in 4 dargestellt. Anfangs baut die Mobilstation bzw. Benutzereinrichtung eine RRC-Verbindung mit einem Serving-RNC (SRNC) im UTRAN auf. Diese Verbindung wird für einen bestimmten Kernnetzwerkbereich aufgebaut. Zum Beispiel kann die Verbindung eine Webbrowser-Anwendung unterstützen, die auf der UE läuft, und deshalb wäre die Verbindung ein paketvermitteltes Kernnetzwerk. Während des RRC-Verbindungsaufbaus werden Parameterwerte, die erforderlich sind, um eine anfängliche Sicherheitskonfiguration für die Verbindung einzurichten, zusammen mit den Sicherheitsfähigkeiten der UE zwischen der UE und dem SRNC übermittelt. Der SRNC speichert die Sicherheitskonfigurationswerte und die Sicherheitsfähigkeiten der UE.
  • Die UE sendet auf der Protokollschicht 3 (L3) eine anfängliche Nachricht mit ihrer Benutzerkennung (zum Beispiel IMSI), um einen Verbindungsaufbau unter Verwendung einer Besucherdatei (VLR) für eine (leitungs)vermittelte Verbindung oder eines Serving-GPRS-Unterstützungsknotens (SGSN) für eine paketvermittelte Verbindung des Bereichtyps auszulösen. Zwischen der VLR bzw. dem SGSN und der UE werden Authentifizierungs- und Schlüsselerzeugungsprozeduren durchgeführt, wobei ein Integritäts- und Chiffrierschlüsselpaar für die Verbindung erzeugt und durch die UE gespeichert wird. Die VLR bzw. der SGSN entscheidet außerdem, welche Integritäts- und Chiffrieralgorithmen verwendet werden können: UIA steht für "UMTS-Integritätsalgorithmus" und UEA steht für "UMTS-Verschlüsselungsalgorithmus". Die VLR bzw. der SGSN sendet einen Sicherheitsmodus-Befehl an den SRNC, um die erlaubten Integritäts- und Verschlüsselungsalgorithmen (UIAs und UEAs) sowie den Integritätsschlüssel (IK) und den Chiffrierschlüssel (CK) zu übergeben.
  • Der SRNC wählt einen geeigneten Integritätsalgorithmus und einen geeigneten Verschlüsselungsalgorithmus aus und erzeugt Parameter, die für die ausgewählten Algorithmen benötigt werden. Ein Beispiel für einen solchen Parameter ist ein im Netzwerk erzeugter Zufallswert (in der 3GPP-Spezifikation als FRESH bezeichnet). Der SRNC sendet einen Sicherheitsmodus-Befehl an die UE, der den Kernnetzwerkbereich, den ausgewählten Integritätsalgorithmus und Parameter wie den Zufallswert aufweist. Die Ausgabe bzw. das Ergebnis des ausgewählten Integritätsalgorithmus wird ebenfalls gesendet. Diese Ausgabe bzw. dieses Ergebnis wird mit MAC-I für "Nachrichtenberechtigungscode-Integrität" bezeichnet und wird als eine Funktion des Integritätsschlüssels (IK), der Nachricht, deren Integrität geschützt werden soll, der Zufallszahl, einer Richtung der Signalisierung (das heißt Aufwärtsstrecke oder Abwärtsstrecke) und eines Zählwerts, der einer Nachrichtenfolgenummer (MSN) der aktuellen RRC-Nachricht entspricht, erzeugt. Die UE prüft diese Information, was einschließt, daß sie die MAC-I für sich selbst unter Verwendung der gleichen Parameter erzeugt, und bestätigt in den Nachrichten 9, 10 und 11, daß der Sicherheitsmodus vollständig ist. Danach werden die Chiffrierung und Dechiffrierung sowie die Authentifizierung von Nachrichten für diese Verbindung unter Verwendung der konfigurierten Sicherheitsparameter durchgeführt.
  • Die aktuelle Nachrichtenfolgenummer (MSN) für den Integritätsschutz wird in der 3GPP-Spezifikation als "count-I" bezeichnet. Für jeden Signalisierungsfunkträger 0–4 gibt es einen count-I-Wert pro Aufwärtsstrecken-Signalisierungsfunkträger und einen count-I-Wert pro Abwärtsstrecken-Signalisierungsfunkträger. Eine kurze Folgenummer, die aus den niedrigstwertigen Bits der Zählung besteht, ist eine Vier-Bit-RRC-Folgenummer (RRC-SN) und ist in jeder RRC-Paketdateneinheit (PDU) verfügbar. Die lange Folgenummer ist eine RRC-Hyperrahmennummer (RRC-HFN), die in jedem RRC-Folgenummernzyklus inkrementiert wird. Die RRC-HFN wird in Nachricht 1 (START-Werte) als einer der Sicherheitskonfigurations-Parameterwerte initialisiert.
  • Dementsprechend sind die Signalisierungsfunkträger, die verwendet werden, um Signalisierungsnachrichten von Kernnetzwerk-Dienstbereichen zu übermitteln, durch denjenigen Integritätsschlüssel des Kernnetzwerk-Dienstbereichs geschützt, für den die jüngste Aushandlung des Sicherheitsmodus stattgefunden hat. Wenn zusätzliche Dienste angefordert werden, wenn Dienste von einem anderen Kernnetzwerk angefordert werden, vom gleichen Kernnetzwerk, oder wenn eine zusätzliche Verbindung angefordert wird, kann es erforderlich sein, die Integritätskonfiguration einer bereits integritätsgeschützten laufenden Signalisierungsverbindung zu ändern.
  • Ein Beispiel für eine solche Sicherheitsrekonfiguration über eine Luftschnittstelle ist eine RRC-Sicherheitsmodus-Steuerungsprozedur, die in 3GPP TS25.331, Abschnitt 8.1.12, beschrieben und in 5 dargestellt ist. Der Zweck dieser Prozedur besteht darin, die Chiffrierung mit einer neuen Chiffrierkonfiguration für Datenverkehrs-Funkträger zu beginnen bzw. von neuem zu beginnen und die Integritätsschutzkonfiguration für alle Steuerungs-Signalisierungsfunkträger zu beginnen oder zu modifizieren. Um die Integritätsschutzkonfiguration zu beginnen oder zu modifizieren, sendet das UTRAN einen Sicherheitsmodus-Befehl an die UE. Bei Empfang des Sicherheitsmodus-Befehls setzt die UE einen Aktivierungswert in der Aufwärtsstreckenrichtung, und durch das UTRAN wird ein Aktivierungswert für alle Steuerungs-Signalisierungsfunkträger in der Abwärtsstreckenrichtung gesetzt. Für jeden betroffenen Funkträger wird ein Aktivierungswert festgelegt. Der Aktivierungswert gibt effektiv an, wann die neue Sicherheits- bzw. Integritätskonfiguration mit neuen Integritäts- und Chiffrierschlüsseln verwendet werden soll.
  • Bei einem Ansatz kann die UE den Aufwärtsstrecken-Aktivierungswert für einen entsprechenden Funkzugangsträger als die aktuelle RRC-Folgenummer (RRC-SNcurrent) plus eine Konstante k setzen. Man erinnere sich, daß die RRC-Folgenummer der Vier-Bit-Wert ist, der verwendet wird, um jede RRC-Folgenummer mit einer Nummer zu stempeln. Die Konstante kann zum Beispiel auf der Grundlage einer Höchstzahl von Übertragungswiederholungen einer durch die UE an das UTRAN übertragenen Zellenaktualisierungsnachricht oder Weiterleitungsbereichs-Aktualisierungsnachricht bestimmt werden. Jede derartige Aktualisierungsnachricht wird in der Aufwärtsstreckenrichtung durch die UE auf einem Signalisierungsfunkträger, zum Beispiel RB0, an das UTRAN gesendet. Dieses Setzen des Aktivierungswerts, bis in der Zukunft irgendeine Nachricht übertragen wird, bedeutet, daß die UE Aktualisierungsnachrichten beginnend mit der aktuellen RRC-Folgenummer (RRC-SNcurrent) unter Verwendung der alten Sicherheitskonfiguration sendet, die die alten Chiffrier- und Integritätsschlüssel aufweist. Die alte Konfiguration wird verwendet, bis eine zukünftige Nachricht mit der Aktualisierungsnachrichtenfolgenummer (RRC-SNcurrent + k) übertragen wird. Erst wenn die Nachrichtenfolgenummer (RRC-SNcurrent + k) erreicht, wird die neue Sicherheitskonfiguration angewendet. Durch Setzen der Aktivierungsnummer auf eine zukünftige Nachrichtenfolgenummer kann die UE Zellenaktualisierungen und andere Nachrichten unter Verwendung der alten Sicherheitskonfiguration an das UTRAN senden, auch wenn eine Sicherheitsrekonfiguration stattfindet. Zellenaktualisierungsnachrichten sind besonders wichtig, insbesondere für eine sich schnell bewegende Benutzereinrichtung, um sicherzustellen, daß der aktuelle Standort des Mobilfunkgeräts dem UTRAN bekannt ist.
  • Somit besteht der Nutzen dieser Sicherheitskonfigurationsprozedur darin, daß die Zellenaktualisierung und andere wichtige Nachrichten mit der alten Sicherheitskonfiguration gesendet werden können, so daß das UTRAN solche Nachrichten empfangen kann, während der Sicherheitsrekonfigurationsprozeß stattfindet. Unglücklicherweise besteht ein Nachteil bei diesem Ansatz, nämlich daß der Mechanismus zur Kennzeichnung der Verwendung der neuen Sicherheitskonfiguration Mängel hat.
  • Das Problem besteht darin, daß die UE eine bestimmte Anzahl von Zellenaktualisierungsnachrichten senden muß, bevor die neue Sicherheitskonfiguration verwendet wird und die alte Sicherheitskonfiguration freigegeben wird. Im obigen Beispiel geschieht das dann, wenn die im UTRAN von der UE empfangene aktuelle Nachricht eine Nachrichtenfolgenummer gleich RRC-SNcurrent + k hat. Dieser Ansatz geht davon aus, daß sich die UE zwischen genug Zellen bewegt, so daß in einem relativ kurzen Zeitraum k Zellenaktualisierungen stattfinden. Bei einer sich nicht oder langsam bewegenden UE ist es wahrscheinlich, daß eine solche Aktivierungsnummer nicht in einem angemessenen Zeitraum gesendet wird (wenn überhaupt). Infolgedessen wird die neue Sicherheitskonfiguration, zum Beispiel für eine neue Verbindung von der UE zum Kernnetzwerk, nicht implementiert und der bzw. die angeforderte neue Dienst bzw. Verbindung wird nicht geliefert.
  • Die vorliegende Erfindung bietet eine Lösung für das oben angegebene Problem in Form eines verbesserten Verfahrens zum Schutz der Sicherheit einer Kommunikation zwischen einem Mobilfunkgerät und einem Funkzugangsnetzwerk (RAN). Durch das RAN wird eine Verbindung aufgebaut, um eine Kommunikation mit dem Mobilfunkgerät zu unterstützen. Die Verbindung wird mit einer ersten Sicherheitskonfiguration konfiguriert. Eine oder mehrere Nachrichten werden unter Verwendung der ersten Sicherheitskonfiguration über die Verbindung gesendet, wobei jede Nachricht eine Nachrichtenfolgenummer hat. Wenn bestimmt wird, daß ein Bedarf besteht, die Verbindung zu einer zweiten Sicherheitskonfiguration zu rekonfigurieren, wird eine Aktivierungs-Nachrichtenfolgenummer gesetzt, die der Rekonfiguration zugeordnet ist. Wenn der Rekonfigurationsprozeß abgeschlossen ist und eine zweite Sicherheitskonfiguration aktiviert werden soll, wird die nächste Nachricht mit der Aktivierungs-Nachrichtenfolgenummer über die Verbindung gesendet. Bis zu diesem Zeitpunkt und während der Rekonfiguration verwendet das Mobilfunkgerät die erste Sicherheitskonfiguration, wenn es eine Nachricht mit einer Nachrichtenfolgenummer an das RAN sendet, die niedriger als die Aktivierungs-Nachrichtenfolgenummer ist. Ein Beispiel für eine solche Nachricht ist eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht.
  • Die erste Sicherheitskonfiguration entspricht zum Beispiel einer ersten Verbindung, die der Sitzung zugeordnet ist, an der das Mobilfunkgerät beteiligt ist, und die zweite Sicherheitskonfiguration kann zum Beispiel einer zweiten Verbindung entsprechen, die der Sitzung zugeordnet ist. In einer Multimediasitzung könnte sich die erste Verbindung auf einen ersten Medientyp beziehen und die zweite Verbindung auf einen anderen Typ.
  • Die Sicherheitskonfiguration kann den Integritätsschutz einer Nachricht betreffen, wobei die Nachricht eine die Verbindung betreffende Steuerungssignalisierung aufweist. Die erste Sicherheitskonfiguration kann einen ersten Integritätsschutzschlüssel aufweisen, der verwendet wird, um die Steuerungssignalisierung zu authentifizieren. Die zweite Sicherheitskonfiguration weist einen zweiten Integritätsschutzschlüssel auf. Die Sicherheitskonfiguration kann auch den Vertraulichkeitsschutz der Kommunikation betreffen. Zum Beispiel weist die erste Sicherheitskonfiguration einen ersten Verschlüsselungsschlüssel auf, der verwendet wird, um den der Verbindung zugeordneten Datenverkehr zu verschlüsseln, und die zweite Sicherheitskonfiguration weist einen zweiten Verschlüsselungsschlüssel auf, der verwendet wird, um den Datenverkehr zu verschlüsseln.
  • Die Aktivierungs-Nachrichtenfolgenummer entspricht einer zukünftigen Nachrichtenfolgenummer, die größer als die nächste Nachrichtennummer in der Nachrichtenfolge ist. In einer beispielhaften, nicht einschränkenden Ausführungsform wird die Aktivierungs-Nachrichtenfolgenummer unter Verwendung der Höchstzahl von Übertragungswiederholungen einer Nachricht gesetzt. Bei Abschluß des Rekonfigurationsprozesses wird die Aktivierungs-Nachrichtenfolgenummer mit der nächsten Nachricht gesendet, auch wenn die Aktivierungsnummer der Nachrichten zu dem Zeitpunkt, wo die Sicherheitsrekonfiguration abgeschlossen ist, noch nicht gesendet worden ist. Auf diese Weise werden unnötige und undefinierte Verzögerungen vermieden, die mit der Sicherheitsrekonfiguration verbunden sind.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorhergehenden und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung können unter Bezugnahme auf die folgende Beschreibung in Verbindung mit den beigefügten Zeichnungen besser verstanden werden, wobei diese zeigen:
  • 1 stellt ein vereinfachtes Blockschaltbild eines beispielhaften UMTS-Kommunikationssystems dar, in dem die vorliegende Erfindung angewendet werden kann;
  • 2 stellt zusätzliche Einzelheiten eines Funkzugangsnetzwerks vom UTRAN-Typ dar;
  • 3 stellt verschiedene Protokolle dar, die im UTRAN zum Aufbau einer Verbindung mit einem Mobilfunkgerät verwendet werden;
  • 4 stellt ein Authentifizierungs- und Verbindungsaufbau-Signalisierungsdiagramm dar;
  • 5 stellt ein Sicherheitsrekonfigurations-Signalisierungsdiagramm dar;
  • 6 stellt beispielhafte Prozeduren zur Implementierung einer beispielhaften Ausführungsform der vorliegenden Erfindung in Form eines Ablaufplans dar;
  • 7A und 7B stellen vereinfachte Funktionsblockschaltbilder einer Benutzereinrichtung und eines Funknetzwerkcontrollers dar; und
  • 8 stellt ein Signalisierungsdiagramm zur Implementierung einer Sicherheitsrekonfiguration gemäß einer ausführlichen, beispielhaften und nicht einschränkenden Ausführungsform der vorliegenden Erfindung dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden Beschreibung werden zum Zweck der Erklärung und nicht der Einschränkung spezifische Einzelheiten dargelegt, wie etwa bestimmte Ausführungsformen, Prozeduren, Methoden und so weiter, um ein umfassendes Verständnis der vorliegenden Erfindung zu ermöglichen. Jedoch wird für den Fachmann deutlich werden, daß die vorliegende Erfindung in anderen Ausführungsformen in die Praxis umgesetzt werden kann, die von diesen spezifischen Einzelheiten abweichen. Wenngleich die vorliegende Erfindung zum Beispiel in einer beispielhaften Anwendung auf UMTS-Systeme beschrieben wird, kann die vorliegende Erfindung in beliebigen zellularen Funksystemen angewendet werden.
  • In einigen Fällen wird auf ausführliche Beschreibungen bekannter Verfahren, Schnittstellen, Vorrichtungen und Signalisierungsmethoden verzichtet, um die Beschreibung der vorliegenden Erfindung nicht durch unnötige Einzelheiten unverständlich zu machen. Obendrein werden in einigen der Zeichnungen individuelle Funktionsblöcke gezeigt. Der Fachmann wird anerkennen, daß die Funktionen unter Verwendung individueller Hardwareschaltungen, unter Verwendung von Software, die in Verbindung mit einem in geeigneter Weise programmierten digitalen Mikroprozessor oder Mehrzweckcomputer arbeitet, unter Verwendung eines anwendungsspezifischen integrierten Schaltkreises (ASIC) und/oder unter Verwendung eines oder mehrerer digitaler Signalprozessoren (DSPs) implementiert werden können.
  • Die vorliegende Erfindung kann in jedem Funkkommunikationssystem implementiert werden, das ein Funkzugangsnetzwerk aufweist. In dieser Hinsicht wird nunmehr auf den in 6 dargestellten Ablaufplan Bezug genommen, der eine Menge von nicht einschränkenden, beispielhaften Prozeduren zur Implementierung der vorliegenden Erfindung zeigt. Zuerst wird durch das Funkzugangsnetzwerk eine Verbindung aufgebaut, um eine Kommunikation mit einer Benutzereinrichtung zu unterstützen (Schritt S1). Die Verbindung wird mit einer ersten Sicherheitskonfiguration konfiguriert (Schritt S2). Eine oder mehrere Nachrichten werden unter Verwendung der ersten Sicherheitskonfiguration über die Verbindung gesendet. Jede Nachricht hat ihre eigene Nachrichtenfolgenummer (MSN), das heißt MSN = 1, 2, 3, ... (Schritt S3). Es wird bestimmt, daß ein Bedarf besteht, die Verbindung (oder eine zusätzliche Verbindung für eine Multimediasitzung, an der die Benutzereinrichtung beteiligt ist) zu einer zweiten Sicherheitskonfiguration zu rekonfigurieren (Schritt S4). Zum Zweck der Sicherheitsrekonfiguration wird eine Aktivierungs-Nachrichtenfolgenummer gesetzt (Schritt S5). Wenn die zweite Sicherheitskonfiguration bereit zur Anwendung ist, wird eine nächste Nachricht unter Verwendung der Aktivierungs-Nachrichtenfolgenummer gesendet (Schritt S6).
  • Mit anderen Worten, wenn die zweite Sicherheitskonfiguration zur Aktivierung bereit ist, wird die Nachrichtennummer, die normalerweise an der Reihe wäre, nicht mehr für die nächste Nachricht verwendet. Stattdessen wird die Aktivierungs-Nachrichtenfolgenummer verwendet, um anzuzeigen, daß die UE und das RAN Nachrichten jetzt unter Verwendung der zweiten Sicherheitskonfiguration senden sollten. Bis zum Senden dieser Nachricht, die die Aktivierungs-Nachrichtenfolgenummer aufweist, werden Nachrichten zwischen der UE und dem RAN unter Verwendung der ersten Aktivierungs-Nachrichtenfolgenummer gesendet. Auf diese Weise können während der Zeit, während der der Sicherheitsrekonfigurationsprozeß stattfindet, wichtige Nachrichten wie etwa Zellenaktualisierungsnachrichten oder Bereichsaktualisierungsnachrichten gesendet werden, zum Beispiel von der UE an das UTRAN, um die Position der UE zu aktualisieren. Andererseits vermeidet die vorliegende Erfindung übermäßige Verzögerungen bei der Aktivierung der zweiten Sicherheitskonfiguration, indem die Aktivierungs-Nachrichtenfolgenummer mit der nächsten Nachricht gesendet wird, nachdem der Rekonfigurationsprozeß abgeschlossen ist.
  • Ein ausführlicheres, aber dennoch nur ein Beispiel für die vorliegende Erfindung wird nun im Kontext eines UMTS-Systems beschrieben, in dem das Funkzugangsnetzwerk einem UTRAN entspricht, wie in 2 und 3 dargestellt. Im vereinfachten Blockschaltbild von 7A weist die Benutzereinrichtung 12 eine Datenverarbeitungsschaltung 30 auf, die mit einer Sendeempfangsschaltung 32 gekoppelt ist, die wiederum mit einer Antenne 34 gekoppelt ist. Die Datenverarbeitungsschaltung 30 führt Funktionen zur Implementierung verschiedener Sicherheitskonfigurations- und -rekonfigurationsoperationen in Verbindung mit der vorliegenden Erfindung durch. 7B stellt einen vereinfachten Funknetzwerkcontroller 26 aus dem UTRAN dar. Der RNC 26 weist eine Datenverarbeitungsschaltung 40 auf, die mit verschiedenen Schnittstellen einschließlich einer Schnittstelle 42 zu Kernnetzwerken, einer Schnittstelle 44 zu den Knoten B und einer Schnittstelle 46 zu anderen RNCs im UTRAN gekoppelt ist. Die Datenverarbeitungsschaltung 40 führt Funktionen zur Implementierung verschiedener Sicherheitskonfigurations- und -rekonfigurationsoperationen in Verbindung mit der vorliegenden Erfindung durch.
  • Die Aufmerksamkeit sei nunmehr auf das in 8 gezeigte Signalisierungsdiagramm zur Rekonfiguration einer Sicherheitskonfiguration für eine zwischen der UE und dem UTRAN aufgebaute Verbindung gelenkt. Im Diagramm wird angenommen, daß eine Verbindung aufgebaut wird, an der die UE teilnimmt, und daß für die Verbindung eine anfängliche Sicherheitskonfiguration besteht. Im ersten für die UE gezeigten Funktionsblock setzt die UE die Nachrichtenfolgenummer der Funkressourcensteuerung für die Aufwärtsstrecke für verschiedene Funkträger einschließlich RB0, 1, 2, 3 und 4 auf null. Die UE und das UTRAN zählen die Anzahl der gesendeten Nachrichten von diesem anfänglichen Wert für jeden Funkträger unter Verwendung eines MSN-count-I-Werts für jeden Träger. Der anfängliche MSN-Wert ist null. Die UE setzt außerdem eine Konstante, die hier mit N302 bezeichnet ist, gleich einem bestimmten Wert, der hier als 3 gezeigt ist. In diesem Beispiel ist diese Konstante gleich einer Anzahl erlaubter Übertragungswiederholungen der Zellenaktualisierungs- bzw. UTRAN-Leitweglenkungsbereichs-(URA-)Aktualisierungsnachricht.
  • Wenn eine Sicherheits-Rekonfigurationsoperation erforderlich ist, sendet das UTRAN einen Sicherheitsmodus-Befehl an die UE, der durch die UE in einer Sicherheitsmodus-Befehlsbestätigung der Schicht 2 bestätigt wird. Nach der Bestätigung setzt die UE eine Aktivierungs-Nachrichtenfolgenummer für jeden Aufwärtsstreckenträger mit dem in der Zeichnung gezeigten Beispiel für RB0 = 0 + N302 + 1 = 4. Die UE sendet eine Nachricht "Sicherheitsmodus abgeschlossen" an das UTRAN. Während sie darauf wartet, daß das UTRAN die Nachricht "Sicherheitsmodus abgeschlossen" bestätigt, was signalisiert, daß der Rekonfigurationsprozeß abgeschlossen ist, sendet die UE dem UTRAN eine Zellenaktualisierungsnachricht unter Verwendung der anfänglichen Sicherheitskonfiguration. Nach Senden der Zellenaktualisierungsnachricht wird der Aufwärtsstrecken-MSN-Zähler für RB0 auf 1 inkrementiert. Eine weitere Zellenaktualisierungsnachricht wird durch die UE gesendet, bevor das UTRAN die Nachricht "Sicherheitsmodus abgeschlossen" unter Verwendung der anfänglichen Sicherheitskonfiguration bestätigt.
  • Wenn die UE die Nachricht zur Bestätigung "Sicherheitsmodus abgeschlossen" vom UTRAN empfängt, weiß die UE, daß das UTRAN die Nachricht "Sicherheitsmodus abgeschlossen" empfangen hat, was kennzeichnet, daß die Sicherheitsrekonfiguration abgeschlossen ist. An diesem Punkt haben die UE und das UTRAN die Möglichkeit, die neue Sicherheitskonfiguration anzuwenden. Die UE setzt daher den MSN-Zähler, der im Moment auf 2 steht, auf die Aktivierungs-Nachrichtenfolgenummer, die 4 lautet. Sie sendet die nächste Nachricht, eine Zellenaktualisierungsnachricht, unter Verwendung der neuen Sicherheitskonfiguration. Weil diese Nachricht den RRC-MSN-Zähler aufweist, der auf die Aktivierungs-Nachrichtenfolgenummer gesetzt ist, weiß auch das UTRAN, daß die neue Sicherheitskonfiguration zu verwenden ist.
  • Wenngleich die vorliegende Erfindung unter Bezugnahme auf bestimmte Ausführungsformen beschrieben worden ist, wird der Fachmann erkennen, daß die vorliegende Erfindung nicht auf diese spezifischen beispielhaften Ausführungsformen beschränkt ist. Andere Formate, Ausführungsformen und Anpassungen außer den gezeigten und beschriebenen, wie auch viele Änderungen, Abwandlungen und gleichwertige Anordnungen können ebenfalls verwendet werden, um die Erfindung zu implementieren. Daher sollte klar sein, wenngleich die vorliegende Erfindung in Beziehung zu ihren bevorzugten Ausführungsformen beschrieben worden ist, daß diese Offenbarung nur zu Darstellungs- und Beispielzwecken für die vorliegende Erfindung dient.

Claims (44)

  1. Verfahren zum Schutz der Sicherheit einer Kommunikation zwischen einem Mobilfunkgerät und einem Funkzugangsnetzwerk (RAN) einschließlich der Einrichtung einer Verbindung über das RAN, um eine Kommunikation mit dem Mobilfunkgerät zu unterstützen, gekennzeichnet durch die folgenden Schritte: Konfigurieren der Verbindung mit einer ersten Sicherheitskonfiguration; Senden einer oder mehrerer Nachrichten über die Verbindung unter Verwendung der ersten Sicherheitsverbindung, wobei jede Nachricht eine Nachrichtenfolgenummer hat; Bestimmen eines Bedarfs, die Verbindung zu einer zweiten Sicherheitskonfiguration zu rekonfigurieren; Festlegen einer Aktivierungs-Nachrichtenfolgenummer, die der Rekonfiguration zugeordnet ist; und wenn eine zweite Sicherheitskonfiguration aktiviert werden soll, Senden einer nächsten Nachricht mit der Aktivierungs-Nachrichtenfolgenummer.
  2. Verfahren nach Anspruch 1, wobei, wenn die zweite Sicherheitskonfiguration aktiviert wird, nachfolgende Nachrichten unter Verwendung der zweiten Sicherheitskonfiguration gesendet werden.
  3. Verfahren nach Anspruch 2, wobei die nächste Nachricht unter Verwendung der zweiten Sicherheitskonfiguration gesendet wird.
  4. Verfahren nach Anspruch 1, wobei das Mobilfunkgerät während der Rekonfiguration unter Verwendung der ersten Sicherheitskonfiguration eine Nachricht mit einer Nachrichtenfolgenummer an das RAN sendet, die niedriger als die Aktivierungs-Nachrichtenfolgenummer ist.
  5. Verfahren nach Anspruch 4, wobei die durch das Mobilfunkgerät übertragene Nachricht eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht ist.
  6. Verfahren nach Anspruch 1, wobei die erste Sicherheitskonfiguration einer ersten Verbindung entspricht, die einer das Mobilfunkgerät miteinbeziehenden Sitzung zugeordnet ist, und die zweite Sicherheitskonfiguration einer zweiten Verbindung entspricht, die der Sitzung zugeordnet ist.
  7. Verfahren nach Anspruch 6, wobei die Sitzung eine Multimedia-Sitzung ist und die erste Verbindung sich auf einen Medientyp bezieht und die zweite Verbindung sich auf einen anderen Medientyp bezieht.
  8. Verfahren nach Anspruch 1, wobei die Sicherheitskonfiguration sich auf den Integritätsschutz der Nachricht bezieht.
  9. Verfahren nach Anspruch 8, wobei die Nachricht eine Steuerungsnachricht aufweist, die sich auf die Verbindung bezieht.
  10. Verfahren nach Anspruch 9, wobei die erste Sicherheitskonfiguration einen ersten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren, und die zweite Sicherheitskonfiguration einen zweiten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren.
  11. Verfahren nach Anspruch 1, wobei die Sicherheitskonfiguration sich auf den Vertraulichkeitsschutz der Kommunikation bezieht und die Kommunikation Datenverkehr aufweist, der sich auf die Verbindung bezieht.
  12. Verfahren nach Anspruch 11, wobei die erste Sicherheitskonfiguration einen ersten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln, und die zweite Sicherheitskonfiguration einen zweiten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln.
  13. Verfahren nach Anspruch 1, ferner mit dem Schritt: Festlegen der Aktivierungs-Nachrichtenfolgenummer unter Verwendung einer Höchstzahl von Übertragungswiederholungen einer Nachricht.
  14. Verfahren nach Anspruch 13, wobei die Nachricht eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht ist, die durch das Mobilfunkgerät an das RAN übertragen wird.
  15. Verfahren nach Anspruch 1, wobei die Aktivierungs-Nachrichtenfolgenummer einer künftigen Nachrichtenfolgenummer entspricht, die größer als eine nächste Nachrichtenfolgenummer ist.
  16. Verfahren nach Anspruch 1, wobei der Sendeschritt durchgeführt wird, um die zweite Sicherheitskonfiguration auch dann anzuwenden, wenn die Aktivierungs-Nachrichtenfolgenummer von Nachrichten zu dem Zeitpunkt, wo die Sicherheits-Rekonfiguration abgeschlossen ist, nicht übertragen worden ist.
  17. Mobilfunkgerät (12), das dafür konfiguriert ist, mit einer Instanz über eine durch ein Funkzugangsnetzwerk (RAN) (14) eingerichtete Verbindung zu kommunizieren, mit einer Funk-Sende/Empfangsschaltungsanordnung (32) und einer Datenverarbeitungsschaltungsanordnung (30), dadurch gekennzeichnet, daß die Datenverarbeitungsschaltungsanordnung (30) dafür konfiguriert ist, die folgenden Aufgaben durchzuführen: Einrichten einer ersten Sicherheitskonfiguration für die Verbindung; Senden einer oder mehrerer Nachrichten über die Verbindung unter Verwendung der ersten Sicherheitsverbindung, wobei jede Nachricht eine Nachrichtenfolgenummer hat; Bestimmen, ob die Verbindung zu einer zweiten Sicherheitskonfiguration rekonfiguriert werden soll; Bestimmen einer Aktivierungs-Nachrichtenfolgenummer, die der Rekonfiguration zugeordnet ist; und wenn eine zweite Sicherheitskonfiguration aktiviert werden soll, Senden einer nächsten Nachricht mit der Aktivierungs-Nachrichtenfolgenummer.
  18. Mobilfunkgerät nach Anspruch 17, wobei, wenn die zweite Sicherheitskonfiguration aktiviert ist, die durch das Mobilfunkgerät gesendete und empfangene nachfolgende Nachrichten die zweite Sicherheitskonfiguration verwenden.
  19. Mobilfunkgerät nach Anspruch 18, wobei die Datenverarbeitungsschaltungsanordnung (30) dafür konfiguriert ist, die nächste Nachricht unter Verwendung der zweiten Sicherheitskonfiguration zu senden.
  20. Mobilfunkgerät nach Anspruch 19, wobei die Datenverarbeitungsschaltungsanordnung (30) dafür konfiguriert ist, während der Rekonfiguration unter Verwendung der ersten Sicherheitskonfiguration eine Nachricht mit einer Nachrichtenfolgenummer an das RAN zu senden, die niedriger als die Aktivierungs-Nachrichtenfolgenummer ist.
  21. Mobilfunkgerät nach Anspruch 20, wobei die durch das Mobilfunkgerät übertragene Nachricht eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht ist.
  22. Mobilfunkgerät nach Anspruch 17, wobei die erste Sicherheitskonfiguration einer ersten Verbindung entspricht, die einer das Mobilfunkgerät miteinbeziehenden Sitzung zugeordnet ist, und die zweite Sicherheitskonfiguration einer zweiten Verbindung entspricht, die der Sitzung zugeordnet ist.
  23. Mobilfunkgerät nach Anspruch 22, wobei die Sitzung eine Multimedia-Sitzung ist und die erste Verbindung sich auf einen Medientyp bezieht und die zweite Verbindung sich auf einen anderen Medientyp bezieht.
  24. Mobilfunkgerät nach Anspruch 17, wobei die Sicherheitskonfiguration sich auf den Integritätsschutz der Nachricht bezieht und die Nachricht eine Steuerungsnachricht aufweist, die sich auf die Verbindung bezieht.
  25. Mobilfunkgerät nach Anspruch 24, wobei die erste Sicherheitskonfiguration einen ersten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren, und die zweite Sicherheitskonfiguration einen zweiten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren.
  26. Mobilfunkgerät nach Anspruch 17, wobei die Sicherheitskonfiguration sich auf den Vertraulichkeitsschutz der Kommunikation bezieht und die Kommunikation Datenverkehr aufweist, der sich auf die Verbindung bezieht.
  27. Mobilfunkgerät nach Anspruch 26, wobei die erste Sicherheitskonfiguration einen ersten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln, und die zweite Sicherheitskonfiguration einen zweiten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln.
  28. Mobilfunkgerät nach Anspruch 17, wobei die Datenverarbeitungsschaltungsanordnung (30) dafür konfiguriert ist, die Aktivierungs-Nachrichtenfolgenummer unter Verwendung einer Höchstzahl von Übertragungswiederholungen einer Nachricht festzulegen.
  29. Mobilfunkgerät nach Anspruch 28, wobei die Nachricht eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht ist, die durch das Mobilfunkgerät an das RAN übertragen wird.
  30. Mobilfunkgerät nach Anspruch 17, wobei die Aktivierungs-Nachrichtenfolgenummer einer künftigen Nachrichtenfolgenummer entspricht, die größer als eine nächste Nachrichtenfolgenummer ist.
  31. Mobilfunkgerät nach Anspruch 17, wobei die Datenverarbeitungsschaltungsanordnung (30) dafür konfiguriert ist, die zweite Sicherheitskonfiguration auch dann anzuwenden, wenn die Aktivierungsnummer von Nachrichten zu dem Zeitpunkt, wo die Sicherheits-Rekonfiguration abgeschlossen ist, nicht übertragen worden ist.
  32. Funkzugangsnetzwerk-(RAN-)Knoten (26) zur Herstellung einer Verbindung eines Mobilfunkgeräts (12) durch das RAN (14), um Kommunikationen zu unterstützen, die das Mobilfunkgerät miteinbeziehen, gekennzeichnet durch eine Datenverarbeitungsschaltungsanordnung (40), die dafür konfiguriert ist, die folgenden Funktionen auszuführen: Einrichten von Parametern einer ersten Sicherheitskonfiguration für die Verbindung; Senden oder Empfangen einer oder mehrerer Nachrichten über die Verbindung unter Verwendung der ersten Sicherheitsverbindung, wobei jede Nachricht eine Nachrichtenfolgenummer hat; Bestimmen, ob die Verbindung zu einer zweiten Sicherheitskonfiguration rekonfiguriert werden soll; Senden einer Sicherheitskonfigurations-Änderungsnachricht an das Mobilfunkgerät; Detektieren einer nächsten Nachricht vom Mobilfunkgerät mit einer Aktivierungs-Nachrichtenfolgenummer; und nach Detektion der nächsten Nachricht, Aktivieren der zweiten Sicherheitskonfiguration für die Verbindung.
  33. RAN-Knoten nach Anspruch 32, wobei, wenn die zweite Sicherheitskonfiguration aktiviert ist, nachfolgende Nachrichten unter Verwendung der zweiten Sicherheitskonfiguration gesendet werden.
  34. RAN-Knoten nach Anspruch 33, wobei die nächste Nachricht unter Verwendung der zweiten Sicherheitskonfiguration gesendet wird.
  35. RAN-Knoten nach Anspruch 32, wobei die Datenverarbeitungsschaltungsanordnung (40) dafür konfiguriert ist, einen Sicherheitsmodus-Befehl an das Mobilfunkgerät (12) zu senden, wenn die Verbindung zur zweiten Sicherheitskonfiguration rekonfiguriert werden soll.
  36. RAN-Knoten nach Anspruch 35, wobei die Datenverarbeitungsschaltungsanordnung (40) dafür konfiguriert ist, als Antwort auf den Sicherheitsmodus-Befehl eine Sicherheitsmodus-Abschlussnachricht vom Mobilfunkgerät (12) zu detektieren, die die Aktivierungs-Nachrichtenfolgenummer aufweist.
  37. RAN-Knoten nach Anspruch 36, wobei die Datenverarbeitungsschaltungsanordnung (40) dafür konfiguriert ist, eine Sicherheitsmodus-Abschlussbestätigungsnachricht an das Mobilfunkgerät (12) zu übertragen, um dem Mobilfunkgerät (12) zu signalisieren, daß die Sicherheits-Rekonfiguration abgeschlossen ist.
  38. RAN-Knoten nach Anspruch 32, wobei die Datenverarbeitungsschaltungsanordnung (40) dafür konfiguriert ist, während der Rekonfiguration eine Nachricht vom Mobilfunkgerät (12) an das RAN mit einer Nachrichtenfolgenummer, die niedriger als die Aktivierungs-Nachrichtenfolgenummer ist, unter Verwendung der ersten Sicherheitskonfiguration zu detektieren.
  39. RAN-Knoten nach Anspruch 38, wobei die durch das Mobilfunkgerät (12) übertragene Nachricht eine Zellenaktualisierungsnachricht oder eine Bereichsaktualisierungsnachricht ist.
  40. RAN-Knoten nach Anspruch 32, wobei die Sicherheitskonfiguration sich auf den Integritätsschutz der Nachricht bezieht und die Nachricht eine Steuerungsnachricht aufweist, die sich auf die Verbindung bezieht.
  41. RAN-Knoten nach Anspruch 40, wobei die erste Sicherheitskonfiguration einen ersten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren, und die zweite Sicherheitskonfiguration einen zweiten Integritätsschutzschlüssel aufweist, der verwendet wird, um das Steuerungssignal zu authentifizieren.
  42. RAN-Knoten nach Anspruch 32, wobei die Sicherheitskonfiguration sich auf den Vertraulichkeitsschutz der Kommunikation bezieht und die Kommunikation Datenverkehr aufweist, der sich auf die Verbindung bezieht.
  43. RAN-Knoten nach Anspruch 42, wobei die erste Sicherheitskonfiguration einen ersten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln, und die zweite Sicherheitskonfiguration einen zweiten Verschlüsselungsschlüssel aufweist, der verwendet wird, um den Datenverkehr zu verschlüsseln.
  44. RAN-Knoten nach Anspruch 32, wobei die Aktivierungs-Nachrichtenfolgenummer einer künftigen Nachrichtenfolgenummer entspricht, die größer als eine nächste Nachrichtenfolgenummer ist.
DE60213280T 2001-11-28 2002-11-08 Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem Expired - Lifetime DE60213280T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US33348501P 2001-11-28 2001-11-28
US333485P 2001-11-28
US10/259,435 US7020455B2 (en) 2001-11-28 2002-09-30 Security reconfiguration in a universal mobile telecommunications system
US259435 2002-09-30
PCT/SE2002/002043 WO2003047154A1 (en) 2001-11-28 2002-11-08 Security reconfiguration in a universal mobile telecommunications system

Publications (2)

Publication Number Publication Date
DE60213280D1 DE60213280D1 (de) 2006-08-31
DE60213280T2 true DE60213280T2 (de) 2007-07-12

Family

ID=26947304

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60213280T Expired - Lifetime DE60213280T2 (de) 2001-11-28 2002-11-08 Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem

Country Status (9)

Country Link
US (1) US7020455B2 (de)
EP (1) EP1451963B1 (de)
JP (1) JP4066371B2 (de)
AT (1) ATE333730T1 (de)
AU (1) AU2002351559A1 (de)
DE (1) DE60213280T2 (de)
ES (1) ES2268121T3 (de)
PL (1) PL369638A1 (de)
WO (1) WO2003047154A1 (de)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6938090B2 (en) * 2002-04-26 2005-08-30 Nokia Corporation Authentication and protection for IP application protocols based on 3GPP IMS procedures
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7346349B2 (en) * 2002-11-06 2008-03-18 Nokia Corporation Method for controlling terminal fault corrections in cellular system
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
JP3933597B2 (ja) * 2003-03-27 2007-06-20 三洋電機株式会社 送信方法およびそれを利用した無線装置
US7212805B2 (en) * 2003-05-07 2007-05-01 M-Stack Limited Apparatus and method of handling simultaneous universal terrestrial radio access network radio resource control procedures which change the security configuration in a universal mobile telecommunications system user equipment
CA2428303C (en) * 2003-05-07 2009-10-13 M-Stack Limited Apparatus and methods of handling simultaneous universal terrestrial radio access network radio resource control procedures with activation times in a universal mobile telecommunications system user equipment
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
ES2298476T3 (es) * 2003-09-29 2008-05-16 Research In Motion Limited Metodo para manejar la actualizacion de celdas durante la reconfiguracion en un equipo de usuario de una red de un sistema universal de telecomunicaciones moviles (umts) y un equipo de usuario correspondiente.
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
MXPA03010315A (es) * 2003-11-11 2005-05-13 Stack Ltd Metodo y aparato para establecer una aplicacion en tiempo para la proteccion de la integridad de un enlace ascendente a traves de la senalizacion de la portadora rb0 en un sistema dde telecomunicaciones movil universal.
US7599339B2 (en) * 2003-11-12 2009-10-06 Interdigital Technology Corporation Method and system for transferring wireless transmit/receive unit-specific information
WO2005107132A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for configuring devices for secure operations
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
CN100372439C (zh) * 2005-02-03 2008-02-27 华为技术有限公司 用户终端运行安全模式的方法
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US20060288423A1 (en) * 2005-06-17 2006-12-21 Nokia Corporation Method, system and network elements for establishing media protection over networks
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
JP4334531B2 (ja) 2005-11-01 2009-09-30 株式会社エヌ・ティ・ティ・ドコモ 通信システム、移動局、交換機及び通信方法
US9316738B2 (en) * 2005-12-28 2016-04-19 The Directv Group, Inc. Method and apparatus for controlling a mobile device beyond an area of interest boundary
US20070149218A1 (en) * 2005-12-28 2007-06-28 The Directv Group, Inc. Method and apparatus for conveying regions for controlling a mobile device based upon location
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
BRPI0707504A2 (pt) * 2006-02-06 2011-05-10 Lg Electronics Inc receptor duplo mbms
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
US8948393B2 (en) * 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
US7794434B2 (en) * 2006-08-23 2010-09-14 Medtronic Minimed, Inc. Systems and methods allowing for reservoir filling and infusion medium delivery
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
EP2087634B1 (de) 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telekommunikationssysteme und verschlüsselung von steuernachrichten in solchen systemen
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
CA2571891C (en) 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8175514B2 (en) * 2007-01-22 2012-05-08 The Directv Group, Inc. Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks
EP2127154B1 (de) * 2007-02-06 2018-01-31 LG Electronics Inc. Überprüfung von systeminformationen in drahtlosen kommunikationssystemen
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8971926B2 (en) 2007-07-05 2015-03-03 The Directv Group, Inc. Method and apparatus for warning a mobile user approaching a boundary of an area of interest
JP4879117B2 (ja) * 2007-08-14 2012-02-22 パナソニック株式会社 無線通信基地局装置、無線通信システム及び無線通信方法
WO2009080480A1 (en) * 2007-12-19 2009-07-02 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8427986B2 (en) * 2008-06-13 2013-04-23 Research In Motion Limited Apparatus and method for transmitting messages in mobile telecommunications system user equipment
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US20100296498A1 (en) * 2009-05-22 2010-11-25 Jeyhan Karaoguz Integrated femtocell and wlan access point
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8660088B2 (en) * 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN105471923B (zh) 2010-01-28 2019-10-18 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
ES2817850T3 (es) * 2011-04-01 2021-04-08 Xiaomi H K Ltd Método, aparato y producto de programa informático para la coordinación de configuración de seguridad durante un procedimiento de actualización de celdas
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8428597B2 (en) * 2011-08-15 2013-04-23 Telefonaktiebolaget Lm Ericsson (Publ) RAN node and method thereof
US20140038622A1 (en) * 2012-05-22 2014-02-06 Qualcomm Incorporated Methods and apparatus for efficient communication of small data amounts while in idle mode
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
EP2688328B1 (de) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Sicherheit in drahtlosem Kommunikationssystem und Vorrichtung
US8897750B2 (en) * 2013-04-05 2014-11-25 Nvidia Corporation Recovery from aborted integrity protection change
WO2015097980A1 (en) * 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US36992A (en) * 1862-11-25 Improvement in horse-rakes
US4645871A (en) * 1985-06-17 1987-02-24 Paradyne Corporation Non-interfering in-band protocol-independent diagnostic scanning in a digital multipoint communication system
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6865233B1 (en) 1999-02-19 2005-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for control signalling enabling flexible link adaptation in a radiocommunication system
FI107676B (fi) 1999-06-21 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tietyn signaalinkäsittelymetodin käyttämiseksi informaation välittämiseen
JP3670520B2 (ja) 1999-06-23 2005-07-13 富士通株式会社 ターボ復号器およびターボ復号装置
US6510407B1 (en) 1999-10-19 2003-01-21 Atmel Corporation Method and apparatus for variable rate coding of speech
US6366601B1 (en) 1999-11-17 2002-04-02 Motorola, Inc. Variable rate spread spectrum communication method and apparatus
US6567375B2 (en) * 2000-03-13 2003-05-20 Lucent Technologies Inc. Method and apparatus for packet size dependent link adaptation for wireless packet
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems

Also Published As

Publication number Publication date
US7020455B2 (en) 2006-03-28
PL369638A1 (en) 2005-05-02
WO2003047154A1 (en) 2003-06-05
ES2268121T3 (es) 2007-03-16
WO2003047154A9 (en) 2004-04-22
JP2005510949A (ja) 2005-04-21
EP1451963A1 (de) 2004-09-01
EP1451963B1 (de) 2006-07-19
DE60213280D1 (de) 2006-08-31
ATE333730T1 (de) 2006-08-15
JP4066371B2 (ja) 2008-03-26
AU2002351559A1 (en) 2003-06-10
US20030100291A1 (en) 2003-05-29

Similar Documents

Publication Publication Date Title
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE60202803T2 (de) Verfahren zum Aufbauen eines Funkträgers in einem Mobilkommunikationssystem
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60031566T2 (de) Signalisierungsverfahren und apparate in einem zellularen netz
DE60316751T2 (de) Verfahren zur Bestimmung der Wiederherstellung der RLC Entität während der SRNS Relocation
DE60218992T2 (de) Verfahren und Vorrichtung zum Datenrundsenden in Netzwerken der dritten Generation
DE60015361T2 (de) Mobiles Kommunikationsnetz
DE602005000434T2 (de) Ad Hoc Erweiterungen für eine zellulare Luftschnittstelle
DE60100414T2 (de) Verfahren zur Weiterreichungssteuerung in einem zellularen Funkkommunikationsnetzwerk
DE602004003146T2 (de) System und verfahren für telekommunikation
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE69834476T2 (de) Aktualisierung des leitweglenkungsgebiets in einem paketfunknetz
DE60312432T2 (de) Verfahren zur bestimmten Auslösung einer PDCP-Sequenznummern-Synchronisierungsprozedur
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE60212525T2 (de) Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE69922188T2 (de) Optimierung der Wegewahlbereichsaktualisierung im Bereitschaftszustand für Vielfachsystem Paketfunknetze
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE112013003044T5 (de) Ein Verfahren zum Übertragen eines Statusberichts und eine Kommunikationsvorrichtung damit in einem drahtlosen Kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition