ES2275187T3 - Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. - Google Patents
Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. Download PDFInfo
- Publication number
- ES2275187T3 ES2275187T3 ES04254591T ES04254591T ES2275187T3 ES 2275187 T3 ES2275187 T3 ES 2275187T3 ES 04254591 T ES04254591 T ES 04254591T ES 04254591 T ES04254591 T ES 04254591T ES 2275187 T3 ES2275187 T3 ES 2275187T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- layer
- network
- message
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000012546 transfer Methods 0.000 claims description 10
- 238000010295 mobile communication Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 42
- 230000006854 communication Effects 0.000 description 42
- 230000006870 function Effects 0.000 description 16
- 230000004913 activation Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
Un método para aplicar cifrado en un sistema de telecomunicaciones móviles, sistema que comprende una red de una pluralidad de células, y al menos un dispositivo de equipo del usuario, comprendiendo el método, en el equipo del usuario: recibir parámetros de configuración de cifrado en una primera capa; caracterizado por: transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción (506); recibir a continuación un mensaje procedente de la red, mensaje que indica que el dispositivo de equipo del usuario va a comenzar el cifrado (508), en respuesta a la recepción del mensaje desde la red, configurar el dispositivo de equipo del usuario, para comenzar el cifrado utilizando los parámetros de configuración de cifrado en la segunda capa.
Description
Aparato y método para la aplicación de cifrado
en un sistema universal de telecomunicaciones móviles
La aplicación se refiere a un sistema móvil de
telecomunicaciones en general, con aplicaciones concretas en UMTS
(Sistema Universal de Telecomunicaciones Móviles) en general, y en
especial a un aparato y un método para aplicar cifrado en un
sistema universal de telecomunicaciones móviles.
Podría perseguirse los enfoques descritos en
esta sección, pero no son necesariamente enfoques que previamente
se hayan concebido, o se hayan perseguido. Por tanto salvo que se
indique otra cosa, los enfoques descritos en esta sección no son
arte previo para las reivindicaciones en esta aplicación, y no se
admiten como arte previo mediante su inclusión en esta sección.
En un típico sistema de radio celular, el equipo
móvil del usuario (UE) comunica por vía de una red de acceso por
radio (RAN), a una o más redes centrales. El equipo del usuario (UE)
comprende diversos tipos de equipamiento, como son los teléfonos
móviles (también conocidos como celulares, o teléfonos celulares),
ordenadores portátiles con capacidad de comunicación inalámbrica,
asistentes digitales personales (PDAs), etcétera. Estos pueden ser
portátiles, de mano, de bolsillo, instalados en un vehículo, etc., y
comunicar voz y/o señales de datos con la red de acceso por
radio.
La red de acceso por radio cubre un área
geográfica, dividida en una pluralidad de áreas de célula. Cada área
de célula es servida mediante por lo menos una estación base, que
puede ser aludida como un Nodo B. Cada célula está identificada por
un identificador único, que es emitido en la célula. Las estaciones
base comunican a frecuencias de radio, sobre un interfaz aéreo, con
las UEs dentro del rango de la estación base. Varias estaciones
base pueden estar conectadas a un controlador de red de radio (RNC),
que controla varias actividades de las estaciones base. Los
controladores de red de radio están típicamente conectados a una red
central.
El UMTS es un sistema de telecomunicaciones
móviles terrestres públicas, de tercera generación. Se conoce
diversos organismos de estandarización, que publican y establecen
estándares para UMTS, cada uno en sus respectivas áreas de
competencia. Por ejemplo, se sabe que el 3GPP (Proyecto de
Asociación de Tercera Generación) pública y establece estándares
para GSM (Sistema Global para Comunicaciones Móviles) basado en
UMTS, y se conoce que el 3GPP2 (Proyecto de Asociación de Tercera
Generación 2) pública y establece estándares para CDMA (Acceso
Múltiple por División de Código) basado en UMTS. Dentro del alcance
de un organismo concreto de estandarización, los socios específicos
publican y fijan estándares en sus áreas respectivas.
Considérese un dispositivo móvil inalámbrico,
aludido el general como un equipo del usuario (UE), que satisface
las especificaciones 3GPP para el protocolo UMTS. La especificación
3GPP 25. 331, v 3.15.0, aludida aquí como la especificación 25.331,
se encarga de la cuestión de los requisitos del protocolo del RRC
(Control de Recursos de Radio) UMTS, entre la Red de Acceso de
Radio Terrestre UMTS (UTRAN) y el UE.
En un UE UMTS, cada portador de radio
(incluyendo los portadores de radio de señalización) puede estar
configurado para aplicar cifrado a la totalidad de datos, como
parte de las características de seguridad del UMTS. El cifrado se
refiere a la codificación o descifre de una unidad de cifrado (una
Unidad de Paquete de Datos (PDU), o una Unidad de Datos de Servicio
(SDU)). El estándar 25.331 establece en la sección 8.6.3.4 que, en
cualquier momento, el UE necesita almacenar como mucho dos
configuraciones de cifrado diferentes (conjunto de claves, y
algoritmo) por cada dominio de Red Central (CN), en cualquier
momento, en total, para la totalidad de los portadores de radio, y
tres configuraciones, en total, para la totalidad de los portadores
de radio de señalización.
Para activar el cifrado en el UE, la UTRAN envía
un mensaje (por ejemplo un mensaje de CONTROL DEL MODO DE
SEGURIDAD, tal como se expone en la sección 8.1.12 del estándar 25.
331) al UE. Al recibir el mensaje, el UE de configura a cada
Portador de Radio que pertenece a cada dominio de la Red Central
(CN), con la configuración de cifrado. Esto consiste en enviar: el
Número de Hiper-Trama (HFN); la clave; el algoritmo;
y el momento de activación para cada Portador de Radio. Después de
que se ha transferido esta información, el UE de es capaz de
responder de vuelta a la UTRAN (por ejemplo con un mensaje de
COMPLETAR MODO DE SEGURIDAD) que la informa de que el UE está listo
para comenzar el cifrado.
El tiempo que tarda el UE en responder a la
UTRAN, depende de cuán rápido es capaz el UE de configurar a los
Portadores de Radio, e influirá sobre como de rápido es capaz el
sistema de comenzar el cifrado, y aplica así protección de
seguridad a los datos.
El documento
US-B-6 542 9921 se refiere a un
método de control y coordinación, para el cifrado entre entidades
de red, para evitar la duplicación. El documento WO 00/31918 se
refiere a un método y un aparato, para sincronizar la codificación
de cifrado. El documento WO 00/544156 se refiere a un método para el
cifrado en un sistema de
radio.
radio.
Se propone estrategias para tratar con
configuraciones de cifrado. Abajo se detalla una serie de tales
estrategias.
La presente invención se expone en las
reivindicaciones independientes. En las reivindicaciones
dependientes se expone algunas características opcionales.
Otros aspectos y características de la
invención, se harán evidentes para aquellas personas cualificadas en
el arte, tras revisar la siguiente descripción de realizaciones
especificadas de un aparato, y un método para aplicar cifrado en un
equipo del usuario de un sistema telecomunicaciones móviles.
Se describirá ahora realizaciones de la presente
invención, solo a modo de ejemplo, con referencia a los dibujos
anexos, en los cuales:
la figura 1 es una perspectiva general de un
sistema de telecomunicaciones móviles;
la figura 2 es un diagrama de bloques que
ilustra una realización de un aparato de pila de protocolos,
provisto con un bloque RRC, acorde con la presente invención;
la figura 3 ilustra el procedimiento de control
del modo de seguridad, en un sistema UMTS;
la figura 4 es un diagrama de flujo, que ilustra
el funcionamiento de una realización de un equipo de usuario;
la figura 5 es un diagrama de flujo, que ilustra
la gestión de las configuraciones de cifrado en el equipo del
usuario;
la figura 6 es un diagrama esquemático de
sincronización, que ilustra el cifrado;
la figura 7 es un diagrama de bloques, que
ilustra un dispositivo móvil que puede actuar como un UE, y cooperar
con el aparato y los métodos de las figuras 1 a 6.
Números de referencia iguales, se utilizan en
diferentes dibujos para denotar elementos similares.
Se describe un aparato y un método, para aplicar
cifrado en el equipo de un usuario del sistema universal de
telecomunicaciones móviles. En la siguiente descripción, en
beneficio de la explicación, se expone numerosos detalles
específicos para proporcionar una comprensión sólida de la presente
invención. No obstante, será evidente para una persona cualificada
en el arte, que la presente invención puede practicarse si estos
detalles concretos. En otros casos, se muestra estructuras y
dispositivos bien conocidos en forma de diagrama de bloques, para
evitar ofuscar innecesariamente la presente invención.
Los requisitos indicados en los anteriores
Antecedentes, y las otros requisitos y objetivos que se harán
evidentes a partir de la siguiente descripción, son conseguidos, en
un aspecto, mediante un método para aplicar cifrado en un sistema
de telecomunicaciones móviles, comprendiendo el sistema una red de
una pluralidad de células y, al menos, un dispositivo de equipo del
usuario. En un aspecto, el método comprende recibir, en el equipo
del usuario, parámetros de configuración de cifrado en una primera
capa (por ejemplo un plano de control, tal como la capa física (la
capa de Control de Recursos de Radio (RCC), a la capa de Control de
Acceso al Medio (MAC) de un dispositivo UMTS). A continuación, tras
la recepción de un mensaje procedente de la red, mensaje que indica
que el dispositivo del equipo del usuario va a comenzar el cifrado,
y en respuesta a la recepción del mensaje procedente de la red, el
dispositivo de equipo del usuario es configurado para comenzar el
cifrado utilizando los parámetros de configuración de cifrado en la
segunda capa.
En otros aspectos, la invención abarca un
aparato, y un medio legible por ordenador, configurados para llevar
a cabo las anteriores etapas. En concreto, el método puede
implementarse en un dispositivo de telecomunicaciones móviles, con
o sin capacidad de voz, u otros dispositivos electrónicos, tales
como dispositivos manuales o portátiles.
En referencia a los dibujos, la figura 1 muestra
una perspectiva general de una red y un dispositivo UE. Claramente,
en la práctica puede haber mucho dispositivos UE funcionando con la
red, pero por simplicidad, la figura 1 muestra solo un solo
dispositivo UE 700. Con propósitos ilustrativos, la figura 1 muestra
además una red 719 que tiene unos pocos componentes. Para una
persona cualificada en el arte estará claro que, en la práctica,
una red incluirá muchos más componentes que los mostrados.
La figura 1 muestra una perspectiva general, de
una red de acceso de radio 719 (UTRAN) utilizada en un sistema
UMTS. La red 719 tal como se muestra en la figura 1, comprende tres
Sistemas Secundarios de Red de Radio (RNS) 2. Cada RNS tiene un
Controlador de Red de Radio (RNC) 4. Cada RNS 2 tiene uno o más
Nodos B 6, que son similares en su función a una Estación de
Transmisor Base de una red de acceso de radio GSM. El equipo del
usuario UE 700 puede ser móvil dentro de la red de acceso de radio.
Se establece conexiones de radio (indicadas por las líneas rectas
punteada de la figura 1) entre el UE, y uno o más de los Nodos Bs en
la UTRAN.
El controlador de la red de radio, controla el
uso y la fiabilidad de los recursos de radio dentro de la RNS 2.
Cada RNC puede además estar conectada a un centro de conmutación
móvil 3G 10 (3G MSC), y a un nodo de soporte GPRS de servicio 3G
(3G SGSN).
Un RNC 4 controla el nodo o nodos Bs. Un RNC mas
su nodo B juntos, constituyen un RNS 2. Un Nodo B controla una o
más células. Cada célula está identificada de forma única mediante
una frecuencia y un código de cifrado primario (CPICH primario en
FDD, CCPCH primario en TDD).
Generalmente, en UMTS, una célula se refiere a
un objeto de la red de radio que pueden ser identificado de forma
única, mediante un UE, desde un identificador de célula que es
emitido sobre áreas geográficas desde un punto de acceso UTRAN. Un
punto de acceso UTRAN es un punto conceptual dentro de la UTRAN, que
lleva a cabo transmisión y recepción. Un punto de acceso UTRAN está
asociado con una célula específica, es decir existe un punto de
acceso UTRAN para cada célula. Este es el punto final del lado
UTRAN, de una conexión de radio. Un solo Nodo físico B 6, puede
funcionar como más de una célula, puesto que puede trabajar a
múltiples frecuencias y/o con múltiples códigos de cifrado.
El UE 700 esta configurado para almacenar
configuraciones de cifrado (por ejemplo actual, antigua, nueva) y
sus parámetros asociados.
En referencia a los dibujos, la figura 2 es un
diagrama de bloques que ilustra una realización de un aparato de
pila de protocolos, provisto con un bloque RRC, de acuerdo con la
presente aplicación.
El bloque RRC 200 es una capa secundaria de la
Capa 3 130, de una pila de protocolos UMTS 100. El RRC 200 existe
solo en el plano de control, y proporciona un servicio de
transferencia de información al estrato de no acceso NAS 134. El
RRC 200 es responsable de controlar la configuración de la Capa 1 de
interfaz de radio (la capa física) 110, y la Capa 2 (la capa de
enlace de datos) 120. La Capa 2 incluye la capa secundaria del
control de conexión de radio (RLC), que comprende entidades RLC, y
la capa de control de acceso al medio (MAC), que comprende
entidades MAC. Cada entidad RLC o MAC, utiliza uno o más canales
lógicos, para enviar o recibir Unidades de Datos de Paquete (PDUs)
y Unidades de Datos de Servicio (SDUs). El RLC cifra unidades
recibidas desde capas superiores, antes de que serán transmitidas
por vía de capas inferiores (por ejemplo la capa 1), y cifra
unidades recibidas desde capas inferiores, antes de que sean pasadas
a capas superiores (por ejemplo la capa 3), para Portadores de
Radio (RBs) en Modo Acusado (AM) y en Modo de No Acusado (UM). El
MAC cifra PDUs y SDUs para Portadores de Radio en Modo Transparente
(TM).
Cuando una UTRAN desea cambiar la configuración
UE, emitirá un mensaje a la UE, que contiene una orden para invocar
un procedimiento RRC concreto. La capa RRC 200 del UE, descifra este
mensaje e inicia el procedimiento RRC apropiado. Cuando el
procedimiento se ha completado (satisfactoriamente, o no), el RRC
puede enviar un mensaje de respuesta a la UTRAN (por vía de capas
inferiores), informando a la UTRAN del resultado. Sin embargo, en
muchos casos el RRC no necesita responder, y no lo hace.
El bloque RRC 200 puede implementar varias
estrategias de comportamiento diferentes, para implementar el
cifrado de mensajes.
La figura 3 ilustra el procedimiento de control
en modo de seguridad, en un sistema UMTS. La UTRAN envía una ORDEN
EN MODO DE SEGURIDAD al UE, que después configura cada Portador de
Radio, para cifrado. Cuando esto se ha realizado, el UE envía un
mensaje de COMPLETADO MODO DE SEGURIDAD a la UTRAN.
Los parámetros de configuración de cifrado, para
el cifrado acorde con el estándar 25.331, se exponen en el
documento TS 33.102 v. 3.13.0. Por ejemplo, tal como se ha descrito
en la sección 6.6.3 de 33.102, y se ha mostrado en la figura 4, los
parámetros UMTS son:
CK - la clave de cifrado. Esta se establece
entre el UE y el SRNC durante una fase de autenticación, y después
se almacena generalmente en el USIM (módulo de identidad de abonado
del sistema universal de telecomunicaciones móviles).
CUENTA - comprende un número de secuencia largo,
conocido como Número de Híper-Trama (HFN) y un
número de secuencia corto. El HFN es inicializado por el UE y
transmitido al SRNC antes de que comience el cifrado. Cuando se
crea un nuevo Portador de Acceso de Radio/canal lógico, durante una
conexión RRC, se incrementa el valor HFN más alto actualmente en
uso, y se utiliza como valor inicial para la secuencia de cifrado
del nuevo canal lógico.
PORTADOR - Este indica la identidad del Portador
de Radio, y es único dentro de una conexión RRC. Se utiliza como
una entrada al algoritmo de cifrado, para asegurar que no se aplica
la misma máscara a más de un canal lógico que tenga el mismo CK y
la misma CUENTA. Cada canal lógico se cifra de forma
independiente.
DIRECCIÓN - indica un enlace ascendente o un
enlace descendente.
LONGITUD - indica la longitud del bloque de la
ristra de caracteres (máscara) a ser generado por el algoritmo. No
es una entrada a la función de generación de la ristra de
caracteres, y se determina en el momento del cifrado, en función de
la longitud de los datos a ser cifrados.
ALGORITMO - este es el algoritmo de cifrado a
ser utilizado, y se especifica en general en el mensaje de Orden de
Modo de Seguridad. En UMTS, se define dos algoritmos de cifrado,
uea0 y uea1.
Algunos de los parámetros de la configuración de
cifrado, son ya conocidos para el UE ante de la recepción del
mensaje UTRAN para comenzar el cifrado (por ejemplo ORDEN DE MODO DE
SEGURIDAD). El HFN tiende a ser conocido (puesto que no cambia para
un RB hasta después de que ha comenzado el cifrado), y en la mayoría
de los casos la clave se CK será conocida en el UE. Los parámetros
PORTADOR y DIRECCIÓN se determinan a partir del mensaje para
configurar un Portador de Radio. Sin embargo, los parámetros CUENTA
y ALGORITMO (y el momento de activación asociado) tienden a no ser
conocidos por adelantado, y se indican en el mensaje procedente del
UTRAN para comenzar el cifrado.
Los parámetros de configuración de cifrado
conocidos (por ejemplo CK, PORTADOR, DIRECCIÓN), son enviados desde
la capa de red (capa 3) a la capa de enlace de datos (capa 2), antes
de la recepción de un mensaje procedente de la UTRAN, para comenzar
el cifrado. Así, en una realización, los parámetros conocidos de
configuración del cifrado son enviados desde la capa RRC al RLC o
al MAC, antes de recibir un mensaje procedente de la UTRAN, para
comenzar el cifrado.
Enviando estos parámetros de cifrado a la capa
de enlace de datos (es decir a cada Portador de Radio) después de
su configuración, o durante esta, pero antes del mensaje de comenzar
el cifrado, se reduce la cantidad de tiempo que lleva iniciar el
cifrado en el UE.
La figura 5 es un diagrama de flujo que ilustra
un ejemplo del funcionamiento de una realización de un UE. Al
comienzo el UE, en el paso 502, lee la clave CK procedente del USIM
del dispositivo. Después, el UE recibe un mensaje procedente de la
UTRAN, mensaje que incluye algunos parámetros de configuración de
cifrado. En UMTS, este mensaje puede ser por ejemplo un mensaje de
configuración del Portador de Radio, que se utiliza para configurar
a los Portadores de Radio, o a los Portadores de Radio de
Señalización. Los parámetros de configuración del cifrado incluyen
generalmente: PORTADOR y DIRECCIÓN. El HFN también se conoce en esta
etapa, lo que permite que se determine la CUENTA, de acuerdo con la
sección 8.5.8 del estándar 25.331. La recepción de un mensaje que
incluye parámetros de configuración de cifrado (por ejemplo mensaje
de configuración de Portador de Radio), actúa como un disparador
para enviar parámetros de cifrado a la capa 2.
En el paso 504, el UE almacena los parámetros de
configuración de cifrado (por ejemplo PORTADOR, DIRECCIÓN, CUENTA,
CK) en la capa secundaria RRC de la capa 3, y también los transfiere
a la capa secundaria RLC o MAC de la capa 2, en el paso 506,
previamente a la habilitación del cifrado. Cuando el UE recibe
subsiguientemente un mensaje procedente de la UTRAN para comenzar
el cifrado, en el paso 508 (por ejemplo un mensaje de Orden de Modo
de Seguridad), el UE comienza entonces el cifrado, paso 510,
utilizando los parámetros de configuración de cifrado almacenados
en la capa RLC/MAC. Cualesquiera parámetros que estuvieran incluidos
en el mensaje para comenzar de cifrado (por ejemplo mensaje de
Ordenar Modo de Seguridad) recibidos desde la UTRAN, se pasan
después a la capa 2 (RLC o MAC) para el futuro cifrado. Tales
parámetros de cifrado de incluidos en el mensaje de Ordenar Modo de
Seguridad, tal como se definen en la sección 10.2.43 y 10.3.3.5 del
estándar 25.331, incluyen información de ALGORITMO, tiempo de
activación para DPCH, y momento de activación del cifrado de enlace
descendente del Portador de Radio. En este momento puede también
utilizarse una nueva clave CK.
El UE configura después la capa 2 utilizando los
parámetros de cifrado incluidos en el mensaje Ordenar Modo de
Seguridad, paso 512, y cuando esto se ha realizado envía un mensaje
de confirmación de que se ha completado, paso 514. En UMTS, este
mensaje se define como un mensaje Modo de Seguridad Completo. En el
momento de activación especificado en el mensaje Ordenar Modo de
Seguridad, el UE implementa entonces la nueva configuración de
cifrado, paso 516.
Así, los parámetros de cifrado de recibidos en
un mensaje de Configuración de Portador de Radio, paso 503, son
enviados a la capa 2 (RLC o MAC, dependiendo del modo), paso 506,
antes de que se necesiten, es decir antes de que se reciba un
mensaje (por ejemplo, el mensaje de Ordenar Modo de Seguridad), que
indica que se va aplicar el cifrado, paso 508. Esto significa que
cuando es recibido el mensaje para comenzar el cifrado, paso 508,
la capa 2 tiene ya parte de los parámetros de cifrado necesarios, y
por tanto puede aplicarse el cifrado en breve.
Así, se transfiere los parámetros de
configuración de cifrado a la capa que hace uso de estos (por
ejemplo la capa RLC o MAC), cuando son recibidos, en lugar de
esperar a que sean requeridos por tal capa.
La figura 6 es un diagrama esquemático de
sincronización, de los mensajes enviados entre la UTRAN y el UE,
los parámetros de cifrado almacenados en el UE, y el funcionamiento
del UE en el momento de activación del cifrado. Al comienzo, se
muestra el UE teniendo la clave CK1. Tras la recepción de un mensaje
de Configurar Portador de Radio, el UE también conoce los
parámetros de cifrado PORTADOR, DIRECCIÓN y HFN1 (el HFN en ese
momento). Cuando el Portador de Radio ha sido configurado, el UE
envía un mensaje de Configuración de Portador de Radio Completa al
UTRAN, mensaje que incluye HFN1. Los parámetros de cifrado son
transferidos a la capa que los utilizará (por ejemplo la capa 2),
tal como se ha discutido arriba.
Algún tiempo después, el UE recibe un mensaje de
Ordenar Modo de Seguridad, que indica que el UE va a comenzar a
cifrar PDUs. El UE reconoce ahora más parámetros de cifrado, por
ejemplo ALGORITMO, una nueva clave CK2 (si es transmitida por la
UTRAN) y HFN2 (el HFN utilizado en el momento de activación). Una
vez que el modo de seguridad está configurado por el UE, el UE
envía un mensaje de Ordenar a Modo de Seguridad Completo, al
UTRAN.
En el momento de activación, el UE y el UTRAN
cambian la configuración de cifrado utilizando los parámetros de
cifrado CK2 (si son apropiados) y un HFN apropiado. Si CK2 no fue
enviado, se utiliza CK1 en el momento de activación.
Volviendo ahora la figura 7, la figura 7 es un
diagrama de bloques que ilustra un dispositivo móvil que puede
actuar como un UE, y cooperar con el aparato y los métodos de las
figuras 1 a 5, y que es un dispositivo de comunicación inalámbrica
a modo de ejemplo. La estación móvil 700 es preferentemente un
dispositivo de comunicación inalámbrica bidireccional, al menos con
capacidades de comunicación de voz y datos. La estación móvil 700
tiene preferentemente la capacidad de comunicar con otros sistemas
informáticos en Internet. Dependiendo de la funcionalidad exacta
proporcionada, el dispositivo inalámbrico puede ser aludido como un
dispositivo de mensajería de datos, un buscador bidireccional, un
dispositivo inalámbrico de correo electrónico, un teléfono celular
con capacidades de mensajería de datos, una aplicación inalámbrica
de Internet, o un dispositivo de comunicación de datos, como
ejemplos.
Si la estación móvil 700 está habilitada para
comunicación bidireccional, incorporará un sistema secundario de
comunicación 711, que incluye tanto un receptor 712 como un
transmisor 714, así como componentes asociados tales como uno o más
elementos de antena 716 y 718, preferentemente empotrados o
internos, osciladores locales (LOs) 713, y un módulo de
procesamiento tal como un procesador de señal digital (DSP) 720.
Como será evidente para aquellas personas cualificadas en el campo
de las comunicaciones, el diseño concreto del sistema secundario de
comunicación 711 dependerá de la red de comunicación en la que esté
previsto que funcione el dispositivo. Por ejemplo, la estación
móvil 700 puede incluir un sistema secundario de comunicación 711,
diseñado para funcionar con el sistema de comunicación móvil
Mobitex^{TM}, el sistema de comunicación móvil DataTAC^{TM},
una red GPRS, una red UMTS, o una red EDGE.
Los requisitos de acceso a la red variarán
también en función del tipo de red de 702. Por ejemplo, en las
redes Mobitex y DataTAC, la estación móvil 700 es registrada en la
red, utilizando un solo número de identificación asociado con cada
estación móvil. En redes UMTS y GPRS, sin embargo, el acceso de red
está asociado con un abonado usuario de la estación móvil 700. Por
lo tanto, una estación móvil GPRS necesita una tarjeta de módulo de
identificación de abonado (SIM) para operar en una red GPRS. Sin una
tarjeta SIM valida, una estación móvil GPRS no será del todo
funcional. Pueden estar disponibles las funciones de comunicación
sin red, o locales, así como las funciones requeridas legalmente
(si las hay) como son las llamadas de emergencia "911", pero
la estación móvil 700 no será capaz de llevar a cabo ninguna otra
función que involucre comunicaciones sobre la red 702. El interfaz
SIM 744 normalmente es similar a una ranura para tarjeta, en la que
puede insertarse y expulsarse una tarjeta SIM, como un disquete o
una tarjeta PCMCIA. La tarjeta SIM puede tener aproximadamente 64K
de memoria, y contiene muchas configuraciones de clave 751, y otra
información 753 tal como la identificación, e información
relacionada con el abonado.
Cuando se ha completado los procedimientos de
registro a activación requeridos en la red, la estación móvil 700
puede enviar y recibir señales de comunicación sobre la red 702. Las
señales recibidas por la antena 716 a través de la red de
comunicaciones 702, son introducidas en el receptor 712, que puede
llevar a cabo tales funciones de receptor comunes, como
amplificación de señal, conversión descendente de frecuencia,
filtrado, selección de canal y similares y, en el sistema ejemplar
mostrado en la figura 7, conversión analógico a digital (A/D). La
conversión A/D de una señal recibida permite que se lleve a cabo
funciones de comunicación más complejas, como son la reversión de
modulación y el descifre, en el DSP 720. De forma similar, se
procesa las señales a ser transmitidas, incluyendo la modulación y
el cifrado por ejemplo, mediante el DSP 720, y son introducidas al
transmisor 714 para conversión digital a analógica, conversión de
frecuencia ascendente, filtrado, amplificación, y transmisión sobre
la red de comunicación 702, por vía de la antena 718. El DSP 720 no
solo procesa señales de comunicación, sino que también sirve para
controlar el receptor y el transmisor. Por ejemplo, las ganancias
aplicadas a las señales de comunicación en el receptor 712 y el
transmisor 714, pueden ser controladas de forma adaptativa, a
través de algoritmos de control automático de ganancia implementados
en el DSP 720.
La estación móvil 700 incluye preferentemente un
microprocesador 738, que controla el funcionamiento global del
dispositivo. Las funciones de comunicación, incluyendo al menos
comunicaciones de datos y de voz, se llevan a cabo a través del
sistema secundario de comunicación 711. El microprocesador 738
interacciona además con otros sistemas secundarios del dispositivo,
como son la pantalla 722, la memoria flash 724, memoria de acceso
aleatorio (RAM) 726, sistemas secundarios auxiliares de
entrada/salida (I/O) 728, puerto serie 730, teclado 732, altavoz
734, micrófono 736, un sistema secundario de comunicaciones de corto
alcance 740, y cualesquiera otros sistemas secundarios del
dispositivo, designados en general como 742.
Algunos de los sistemas secundarios mostrados en
la figura 7, llevan a cabo funciones relacionadas con la
comunicación, mientras que otros sistemas secundarios pueden
proporcionar funciones del dispositivo, o "residentes". De
forma notable, algunos sistemas secundarios tales como el teclado
732 y la pantalla 722, por ejemplo, pueden ser utilizados tanto
para funciones relacionadas con la comunicación, como para
introducir un mensaje de texto para su transmisión sobre una red de
comunicación, y para las funciones residentes en el dispositivo como
son una calculadora una lista de tareas.
El soporte lógico del sistema operativo
utilizado por el microprocesador 738, está almacenado
preferentemente en un almacenamiento persistente, tal como la
memoria flash 724, que puede por otra parte ser una memoria de solo
lectura (ROM), o un elemento de almacenamiento similar (no
mostrado). Aquellas personas cualificadas en el arte, apreciarán
que el sistema operativo, las aplicaciones del dispositivo concreto,
o partes de estos, pueden ser cargados temporalmente en una memoria
volátil, tal como RAM 726. Las señales de comunicación recibidas
pueden también ser almacenadas en la RAM 726.
Tal como se muestra, la memoria flash 724 puede
estar segregada en diferentes áreas, tanto para programas
informáticos 758 como para almacenamiento de datos del programa 750,
752, 754 y 756. Estos diferentes tipos de almacenamiento, indican
que cada programa puede asignar una parte de la memoria flash 724
para sus propias necesidades de almacenamiento de datos. El
microprocesador 738, además de sus funciones en el sistema
operativo, preferentemente habilita la ejecución de aplicaciones de
soporte lógico en la estación móvil. Normalmente habrá instalado un
conjunto predeterminado de aplicaciones que controla las operaciones
básicas, incluyendo al menos aplicaciones de comunicación de datos
y de voz, por ejemplo, en la estación móvil 700 durante su
fabricación. Una aplicación de soporte lógico preferida, puede ser
una aplicación del gestor de información personal (PIM), que tiene
la capacidad de organizar y gestionar elementos de datos
relacionados con el usuario de la estación móvil como son, pero no
limitándose a, elementos de correo electrónico, eventos de
calendario, correos de voz, citas, y tareas. Naturalmente, uno o
más almacenamientos de memoria podrían estar disponibles en la
estación móvil, para facilitar el almacenamiento de los elementos de
datos PIM. Tales aplicaciones PIM podrían tener preferentemente la
capacidad de enviar y recibir elementos de datos, por vía de la red
inalámbrica 702. En una realización preferida, los elementos de
datos PIM son integrados, sincronizados y actualizados a la
perfección, por vía de la red inalámbrica 702, con los elementos de
datos correspondientes al usuario de la estación móvil, almacenados
o asociados con un sistema informático central. Puede también
cargarse aplicaciones adicionales en la estación móvil 700, a
través de la red 702, de un sistema secundario I/O auxiliar 728, el
puerto en serie 730, el sistema secundario de comunicaciones de
corto alcance 740, o cualquier otro sistema secundario adecuado
742, y estas aplicaciones pueden ser instaladas por un usuario en la
RAM 726, o preferentemente en un almacenamiento no volátil (no
mostrado) para su ejecución por parte del microprocesador 738. Tal
flexibilidad en la instalación de aplicaciones, incrementa la
funcionalidad del dispositivo, y puede proporcionar funciones del
dispositivo, funciones relativas a la comunicación, o ambas,
mejoradas. Por ejemplo, las aplicaciones de comunicación segura
pueden habilitar que se lleve a cabo funciones de comercio
electrónico y otras, como son transacciones financieras, utilizando
la estación móvil 700.
En un modo de comunicación de datos, una señal
recibida tal como un mensaje de texto o una página de Internet
descargada, será procesada por el sistema secundario de comunicación
711, e introducida en el microprocesador 738, que preferentemente
procesará adicionalmente la señal recibida, para entregarla a la
pantalla 722, o alternativamente a un dispositivo I/O auxiliar 728.
Un usuario de la estación móvil 700 puede, además, crear elementos
de datos tales como por ejemplo mensajes de correo electrónico,
utilizando el teclado 732, que es preferentemente un teclado
completo alfanumérico o un teclado de tipo teléfono, junto con la
pantalla 722, y posiblemente un dispositivo auxiliar I/O 728. Tales
elementos compuestos pueden, después, ser transmitidos sobre una
red de comunicaciones, a través del sistema secundario de
comunicación 711.
Para comunicaciones de voz, el funcionamiento
global de la estación móvil 700 es similar, excepto en que las
señales recibidas serían entregadas preferentemente a un altavoz
734, y las señales a ser transmitidas serían generadas por un
micrófono 736. Sistemas secundarios alternativos de I/O de voz o
audio, como son un sistema secundario de grabación de mensajes de
voz, pueden también implementarse en la estación móvil 700. Aunque
la salida de la señal de voz o de audio preferentemente se consigue
principalmente a través del altavoz 734, la pantalla 722 puede
también ser utilizada para proporcionar una indicación de la
identidad del abonado que llama, la duración de la llamada de voz,
u otra información relacionada con la llamada de voz, por
ejemplo.
El puerto en serie 730 de la figura 7, estaría
implementado normalmente en una estación móvil de tipo asistente
digital personal (PDA), para la que puede ser deseable la
sincronización con un ordenador de sobremesa del usuario (no
mostrado), pero es un componente dispositivo opcional. Tal puerto
730, permitiría a un usuario a fijar las preferencias a través de
un dispositivo externo o una aplicación de soporte lógico, y
extendería las capacidades de la estación móvil 700, al servir para
otras descargas de información o soporte lógico, a la estación
móvil 700, distintas de a través de una red de comunicación
inalámbrica. El trayecto alternativo de descarga puede utilizarse,
por ejemplo, para cargar una clave de cifrado en el dispositivo, a
través de una conexión directa, y por lo tanto más fiable y segura,
para habilitar de ese modo la comunicación del dispositivo
seguro.
Otros sistemas secundarios de comunicaciones
740, tales como un sistema secundario de comunicaciones de corto
alcance, constituyen un componente opcional suplementario, que puede
servir para la comunicación entre la estación móvil 700 y
diferentes sistemas a dispositivos, que no necesariamente serán
dispositivos similares. Por ejemplo, el sistema secundario 740
puede incluir un dispositivo de infrarrojos, y circuitos y
componentes asociados, o un módulo de comunicación
Bluetooth^{TM}, para proporcionar comunicación con sistemas y
dispositivos habilitados de forma
similar.
similar.
Cuando se utiliza el dispositivo móvil 700 como
un UE, las pilas de protocolos 746 incluyen aparatos y un método
para manejar mensajes que se refieren a otra célula distinta de la
actual célula operativa, en el equipo del usuario, en el sistema
universal de telecomunicaciones móviles.
En la anterior especificación, se ha descrito la
invención con referencia a realizaciones específicas de esta. Sin
embargo, será evidente que puede hacerse de diversas modificaciones
y cambios a esta, sin apartarse del alcance de la técnica. Por
consiguiente, las especificaciones y los dibujos deben considerarse
en un sentido ilustrativo, y no restrictiva.
Debe notarse que los métodos descritos han
mostrado etapas que se llevan a cabo en un orden concreto. Sin
embargo, será claro para una persona cualificada en el arte, que el
orden de la evaluación es irrelevante con respecto al
funcionamiento del método, excepto donde se haya indicado
específicamente. El orden de las etapas aquí descritas no pretende
ser limitativo, excepto cuando se haya indicado específicamente.
También debe notarse que, donde se ha descrito
un método, también se entiende que se persigue la protección para
un dispositivo configurado para llevar a cabo el método, y donde se
ha reivindicado características independientemente entre sí, estas
pueden ser utilizadas de forma conjunta con otras características
reivindicadas.
Claims (11)
1. Un método para aplicar cifrado en un sistema
de telecomunicaciones móviles, sistema que comprende una red de una
pluralidad de células, y al menos un dispositivo de equipo del
usuario, comprendiendo el método, en el equipo del usuario:
recibir parámetros de configuración de cifrado
en una primera capa;
caracterizado por:
- transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción (506);
- recibir a continuación un mensaje procedente de la red, mensaje que indica que el dispositivo de equipo del usuario va a comenzar el cifrado (508),
- en respuesta a la recepción del mensaje desde la red, configurar el dispositivo de equipo del usuario, para comenzar el cifrado utilizando los parámetros de configuración de cifrado en la segunda capa.
2. Un método acorde con la reivindicación 1, que
comprende además recibir los parámetros en una capa de red del
dispositivo del equipo del usuario, y transferir los parámetros a
una capa de enlace de datos del dispositivo del equipo del
usuario.
3. Un método acorde con la reivindicación 1 o la
2, que comprende además recibir los parámetros en la capa de
Control de Recursos de Radio del dispositivo del equipo del usuario,
y transferir los parámetros de la capa de Control de Enlace de
Radio a la capa del Control de Acceso al Medio, del dispositivo del
equipo del usuario.
4. Un método acorde con cualquier reivindicación
precedente, en el que el parámetro de configuración de cifrado
transferido a la segunda capa, comprende al menos uno de los
siguientes elementos: Número de Híper-Trama, clave
de cifrado, portador o dirección.
5. Un método acorde con cualquier reivindicación
precedente, en el que el mensaje recibido desde la red incluye al
menos un parámetro adicional de configuración de cifrado,
comprendiendo además el método, en respuesta a la recepción del
mensaje desde la red, transferir a la segunda capa el, al menos un,
parámetro de configuración adicional de cifrado, incluido en el
mensaje recibido procedente de la red.
6. Un dispositivo de comunicación móvil para ser
usado en un sistema de telecomunicaciones móvil, comprendiendo el
sistema una red de una pluralidad de células, y al menos un
dispositivo, estando el dispositivo configurado en uso para:
recibir parámetros de configuración de cifrado
en una primera capa;
caracterizado porque el dispositivo está
configurado para:
- transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción;
- en respuesta a la subsiguiente recepción del mensaje desde la red, mensaje que indica que el dispositivo del equipo del usuario va a comenzar el cifrado, configurar el dispositivo del equipo del usuario para comenzar el cifrado, utilizando los parámetros de configuración de cifrado en la segunda capa.
7. Un dispositivo acorde con la reivindicación
6, donde el dispositivo es operativo para recibir los parámetros en
una capa de red del dispositivo del equipo del usuario, y para
transferir los parámetros a una capa de enlace de datos del
dispositivo de equipo del usuario.
8. Un dispositivo acorde con la reivindicación 6
a la 7, en el que el dispositivo es operativo en un Sistema
Universal de Telecomunicaciones Móviles, y los parámetros son
recibidos en la capa del Control de Recursos de Radio del
dispositivo, y transferidos a la capa de Control de Enlace de Radio
o a la capa de Control de Acceso al Medio del dispositivo.
9. Un dispositivo acorde con cualquiera de las
reivindicaciones de 6, 7 u 8, en el que el parámetro de
configuración de cifrado transferido a la segunda capa, comprende al
menos uno de los siguientes elementos: Número de
Híper-Trama, clave de cifrado, portador o
dirección.
10. Un dispositivo acorde con cualquiera de las
reivindicaciones 6 a 9, en el que el mensaje recibido desde la red
incluye al menos un parámetro suplementario de configuración de
cifrado, siendo además el dispositivo, operativo en respuesta a la
recepción del mensaje procedente de la red, para transferir a una
segunda capa el, al menos un, parámetro adicional de configuración
de cifrado, incluido en el mensaje recibido desde la red.
11. Un medio legible por ordenador, que porta a
una o más secuencias de instrucciones, para aplicar cifrado en un
sistema de telecomunicaciones móvil, comprendiendo el sistema una
red de una pluralidad de células, y al menos un dispositivo de
equipo del usuario, instrucciones que, cuando son ejecutadas por uno
o más procesadores, provocan que los, uno o más, procesadores
lleven a cabo las etapas de:
recibir parámetros de configuración de cifrado
en una primera capa del dispositivo de equipo del usuario;
caracterizado por:
- transferir parámetros de configuración de cifrado a una segunda capa del dispositivo de equipo del usuario, tras la recepción;
- recibir a continuación un mensaje desde la red, mensaje que indica que el dispositivo del equipo del usuario va a comenzar el cifrado,
- en respuesta a la recepción del mensaje desde la red, configurar el dispositivo del equipo del usuario para comenzar el cifrado, utilizando los parámetros de configuración de cifrado en la segunda capa.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04254591A EP1622331B8 (en) | 2004-07-30 | 2004-07-30 | Apparatus and method for applying ciphering in universal mobile telecommunications system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2275187T3 true ES2275187T3 (es) | 2007-06-01 |
Family
ID=34930529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04254591T Expired - Lifetime ES2275187T3 (es) | 2004-07-30 | 2004-07-30 | Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1622331B8 (es) |
AT (1) | ATE338419T1 (es) |
CA (1) | CA2514282C (es) |
DE (1) | DE602004002210T2 (es) |
ES (1) | ES2275187T3 (es) |
HK (1) | HK1085595A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813505B2 (en) | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
CN115225200A (zh) * | 2021-04-21 | 2022-10-21 | 华为技术有限公司 | 一种数据处理的方法以及装置 |
CN117763594B (zh) * | 2024-02-22 | 2024-05-14 | 广州市森锐科技股份有限公司 | 信创一体机外接设备的方法、装置、设备以及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031918A1 (en) * | 1998-11-25 | 2000-06-02 | Hughes Electronics Corporation | Method and apparatus for synchronizing cipher encoding |
US6542992B1 (en) * | 1999-01-26 | 2003-04-01 | 3Com Corporation | Control and coordination of encryption and compression between network entities |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
-
2004
- 2004-07-30 AT AT04254591T patent/ATE338419T1/de not_active IP Right Cessation
- 2004-07-30 DE DE602004002210T patent/DE602004002210T2/de not_active Expired - Lifetime
- 2004-07-30 EP EP04254591A patent/EP1622331B8/en not_active Expired - Lifetime
- 2004-07-30 ES ES04254591T patent/ES2275187T3/es not_active Expired - Lifetime
-
2005
- 2005-07-28 CA CA002514282A patent/CA2514282C/en active Active
-
2006
- 2006-07-03 HK HK06107470A patent/HK1085595A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE602004002210T2 (de) | 2007-07-12 |
EP1622331A1 (en) | 2006-02-01 |
CA2514282C (en) | 2009-11-24 |
CA2514282A1 (en) | 2006-01-30 |
EP1622331B1 (en) | 2006-08-30 |
HK1085595A1 (en) | 2006-08-25 |
DE602004002210D1 (de) | 2006-10-12 |
ATE338419T1 (de) | 2006-09-15 |
EP1622331B8 (en) | 2008-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8078144B2 (en) | Apparatus and method for applying ciphering in universal mobile telecommunications system | |
ES2309275T3 (es) | Aparato y metodo para subir datos durante actualizacion de celda en un equipo de usuario de sistema universal de telecomunicaciones moviles. | |
ES2305409T3 (es) | Tratamiento (manejo o gestion) de mensajes relacionados con una celda diferente de la celda con la que un dispositivo de equipo de usuario esta comunicando en ese momento en un sistema de comunicaciones movilesuniversal. | |
ES2287647T3 (es) | Aparato y metodo para poner en practica la deteccion de cambios de informacion del sistema en sistemas de telecomunicaciones moviles universales (umts). | |
DK1248487T3 (da) | Fremgangsmåde til etablering af en radiobærer i et mobilkommunikationssystem | |
US20120009910A1 (en) | Apparatus and method for applying ciphering in a universal mobile telecommunications system | |
CN111954208A (zh) | 一种安全通信方法和装置 | |
US8811978B2 (en) | Method and apparatus for sending measurement report messages from a wireless telecommunications device to a wireless telecommunications network | |
CN108351947A (zh) | 逻辑链路控制分组数据单元的完整性保护管理 | |
US7835527B2 (en) | Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in a wireless network | |
US8588170B2 (en) | Method and apparatus having improved handling of state transitions | |
ES2275187T3 (es) | Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. | |
ES2307878T3 (es) | Procesamiento de mensajes de configuracion y de gestion de movilidad con informacion ausente del tiempo de activacion de cifrado para dpch (canal fisico dedicado) en un sistema universal de telecomunicaciones moviles (umts). | |
ES2305669T3 (es) | Aparato y metodo para efectuar mediciones en un equipo de usuario de un sistema de telecomunicaciones moviles. | |
ES2308404T3 (es) | Aparato y metodo para pedir informacion de sistemas de transferencia de rat (tecnologia de acceso por radio) en sistemas de telecomunicaciones moviles. | |
ES2279300T3 (es) | Aparato y metodo para realizar medidas en un equipo de usuario en el sistema universal de telecomunicaciones moviles. | |
ES2300543T3 (es) | Aparato y metodo para manejar procedimientos simultaneos de control de recursos de radio utran con instantes de activacion en un equipo de usuario umts. | |
CN111557104A (zh) | 用于在公共陆地移动网络(plmn)改变之后保护初始非接入层(nas)消息的装置和方法 | |
CN113412655A (zh) | 一种信息传输方法及装置、网络设备、用户设备 | |
EP2642816B1 (en) | A method and apparatus having improved handling of state transitions | |
CA2509475A1 (en) | Apparatus and method for applying ciphering in a universal mobile telecommunications system | |
ES2311167T3 (es) | Metodo y aparato para establecer un tiempo de aplicacion de un enlace ascendente de proteccion de la integridad para señalizar un portador de rbo en un sistema universal de telecomunicaciones moviles. | |
ES2285361T3 (es) | Tratamiento de un rechazo de la unidad de datos de servicios (sdu) en la entidad de control de recursos de radio (rrc) de un dispositivo umts. | |
ES2332468T3 (es) | Un metodo y un aparato para reducir la interferencia de enlace mediante un enlace entre un componente de un equipo de usuario y un componente de una red de acceso. | |
SG178719A1 (en) | Apparatus and method of ciphering in wireless telecommunications user equipment operative with a plurality of radio access networks |