CN100442881C - 无线通信系统中实现信息加密传输的方法 - Google Patents

无线通信系统中实现信息加密传输的方法 Download PDF

Info

Publication number
CN100442881C
CN100442881C CNB2005100598069A CN200510059806A CN100442881C CN 100442881 C CN100442881 C CN 100442881C CN B2005100598069 A CNB2005100598069 A CN B2005100598069A CN 200510059806 A CN200510059806 A CN 200510059806A CN 100442881 C CN100442881 C CN 100442881C
Authority
CN
China
Prior art keywords
encryption
trau
xor
information
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100598069A
Other languages
English (en)
Other versions
CN1842182A (zh
Inventor
夏志立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tinno Wireless Technology Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100598069A priority Critical patent/CN100442881C/zh
Priority to PCT/CN2006/000074 priority patent/WO2006102821A1/zh
Publication of CN1842182A publication Critical patent/CN1842182A/zh
Application granted granted Critical
Publication of CN100442881C publication Critical patent/CN100442881C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Abstract

本发明涉及一种无线通信系统中实现信息加密传输的方法。该方法主要包括:首先,在无线通信系统中的基站和码变换与速率适配单元TRAU分别配置加密模式信息;然后,当基站与TRAU间需要进行信息交互时,则采用配置的加密模式信息对需要交互的信息进行加密处理,并将加密处理后的信息在基站与TRAU间进行交互。本发明的实现可以使GSM技术体制的数字集群系统,对语音业务或数据业务进行过程中在Abis接口传输的语音业务或数据业务码流进行加密,从而可以有效防止语音业务或数据业务在Abis接口被监听的目的。本发明选择的加密算法简单,因此,对Abis接口两侧的TRAU和BTS基带处理单元处理能力要求低,而且实现过程的复杂度较低,同时,对原业务处理流程的更改较小。

Description

无线通信系统中实现信息加密传输的方法
技术领域
本发明涉及网络通信技术领域,尤其涉及一种无线通信系统中实现信息加密传输的方法。
背景技术
目前,由于集群专网采用的技术体制各不相同,因此,采用集群专网建设思路发展集群通讯网络,各集团均为各自独立建设,容易形成各自为政的建设局面,导致频率利用效率低下,网络建设成本和网络维护费用高等弊端。为此,随着集群通讯技术由模拟向数字发展,集群网络建设呈现出由独立专网建设向集群共网建设方向发展。
由于GSM系统在全世界范围内具有最为广泛的用户基础,并且欧洲已制定出一套用于铁路移动集群通信的国际标准GSM-R,GSM-R以GSM通信技术作为业务承载,能够提供eMLPP(增强多级优先与抢占业务)业务、VGCS(语音组呼业务)业务和VBS(语音群呼业务)业务等基本集群语音调度通信业务;因此,发展基于GSM的数字集群系统不仅符合集群系统的发展趋势,还具备良好的技术基础。
在实际的应用过程中,GSM公网和基于GSM系统的集群共网在业务用户和小区制式差别很大,GSM公网往往采用小区制,覆盖范围较小,对于热点地区的小区覆盖半径甚至只有0.5公里左右;而集群共网采用大区制建站,站点覆盖范围可达数十公里,通常建一个中心站就可以满足对集群集团用户覆盖的要求。
同时,GSM公网面向公众,而GSM集群系统所服务用户是集群用户,包括公安、武警、消防、国家安全等政府要害部门,以及银行、金融等大型企业团体,由于集群小区的区域分布特征,同一集群部门人员其地点位置相对固定集中,即:某个特定集群部门人员移动台处于某个特定站点相关小区的概率非常大。
目前,GSM系统的另一个特点是Abis接口(即基站与基站控制器之间的接口)是一个标准接口,没有提供相应的信息加密功能,各种话音业务和数据业务在Abis接口上均采用标准格式进行传输。
由于GSM系统公众通信很难跟踪到特定用户,而GSM-R系统主要用于铁路业务调度,通信的保密性要求较低。因此,如果GSM系统和GSM-R系统Abis接口不提供加密功能,对于GSM系统公众通信和铁路系统调度通信不会带来很大安全风险。
但是,若基于GSM体制的集群系统的基站和基站控制器之间的Abis接口和GSM系统或GSM-R系统的Abis接口同样不提供加密功能,将可能会导致集群用户间的通话时刻存在被监听的风险,存在很大安全隐患。
也就是说,如果GSM体制下的集群系统的Abis接口如果未采用加密功能,则将使得支持Abis接口的各种标准话音解码设备,均可以对该接口上的话音进行监听。比如,目前许多厂家提供的GSM网络Abis接口调测设备就可以监听Abis接口上的语音信息。
另外,由于集群通信网络中,基站和基站控制器间存在较长距离,很难禁止非法人员从Abis接口物理接入;这样,势必造成特定集群用户间的通话时刻存在被监听的风险,存在很大安全隐患。
因此,解决基于GSM系统的集群系统Abis接口加密问题是推广该系统之前首先需要解决的一个问题,但目前还没有相应的解决方案。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种无线通信系统中实现信息加密传输的方法,以避免GSM系统中经过Abis接口进行传输的信息被监听,提高了GSM系统中信息传输的安全性。
本发明的目的是通过以下技术方案实现的:
本发明提供了一种无线通信系统中实现信息加密传输的方法,包括:
A、无线通信系统中的基站控制器通过维护单元及维护通道将确定的加密模式信息分别下发给基站和码变换与速率适配单元TRAU,以在基站收发信台侧和TRAU侧分别配置加密模式信息;
B、当基站收发信台侧与TRAU侧间需要进行信息交互时,则采用配置的加密模式信息对需要交互的信息进行加密处理,并将加密处理后的信息在基站收发信台侧与TRAU侧间进行交互。
所述的步骤A包括:
在无线通信系统的基站和TRAU中分别配置加密模式信息表,表中记录着信息加密需要采用的加密模式。
所述的步骤A还包括:
基站控制器通过维护单元及维护通道将确定的加密模式信息分别下发给基站和TRAU,并分别保存于基站和TRAU中。
所述的加密模式信息包括异或序列加密模式和/或序列制乱的加密模式,而且,其中:
所述的异或序列加密模式为:在加密处理时,对待加密的业务序列码流进行异或加密处理,并在解密处理时,再次对加密后的业务序列码流进行异或解密处理;
所述的序列制乱加密模式为:在加密处理时,将待加密的业务序列码流按照预定的模式进行重新排序,并在解密处理时,将加密后的业务序列码流按照预定的模式恢复初始的排序。
所述的加密模式信息表中记录的表项包括:
记录表项序号信息的表项索引、记录进行异或加密需要的信息的异或序列域表项、记录进行制乱加密需要的信息的序列制乱域表项,以及记录采用异或序列域和/或序列制乱域的模式的加密模式表项,
所述的各个TRAU分别与加密模式信息表中的一个表项对应。
所述的步骤B包括:
当TRAU进行信道激活处理,并实现与基站信道基带处理单元接续时,基站控制器将该TRAU对应的表项信息通知所述基带处理单元。
所述的步骤B具体包括:
在下行方向,TRAU将待发送的业务序列码流采用该TRAU在加密模式信息表中对应的表项记录的加密模式信息对其进行加密处理,并发送给基带处理单元,基带处理单元接收所述经过加密处理后的业务序列码流后,则采用对应的加密模式信息对其进行解密处理,获得还原后的业务序列码流;
在上行方向,当基带处理单元需要将待发送的业务序列码流发送给相应的TRAU时,则采用根据所述TRAU下发的通知确定的加密模式信息表中对应的表项记录的加密模式信息对其进行加密处理,并发送给所述TRAU;TRAU接收所述经过加密处理后的业务序列码流后,采用该TRAU对应的加密模式信息对其进行解密处理,获得还原后的业务序列码流。
所述的步骤B包括:
当在业务序列码流的发送端依次采用异或序列和序列制乱加密模式对业务序列码流进行加密处理时,则在业务序列码流接收端需要依次采用序列制乱和异或序列模式对接收的业务序列码流进行解密处理;
当在业务序列码流的发送端依次采用序列制乱和异或序列加密模式对业务序列码流进行加密处理时,则在业务序列码流接收端需要依次采用异或序列和序列制乱模式对接收的业务序列码流进行解密处理。
所述的步骤B包括:
在业务序列码流的发送端将待发送的业务序列码流采用加密模式信息进行加密处理;
将加密处理后的业务序列码流编码为TRAU帧,并发送;
在业务序列码流的接收端对接收的TRAU帧进行解帧处理;
将解帧处理后获得的业务序列码流采用相应的加密模式信息进行解密处理,获得正确的业务序列码流。
在异或序列域中,所述异或序列的长度为TRAU帧传输的需要加密处理的业务数据的位数的公约数。
所述的无线通信系统中实现信息加密传输的方法还包括:
基站控制器通过维护单元及维护通道定时或不定时对基站和TRAU保存的加密模式信息进行更新。
由上述本发明提供的技术方案可以看出,本发明的实现可以使GSM技术体制的数字集群系统,对语音业务或数据业务进行过程中在Abis接口传输的语音业务或数据业务码流进行加密,从而可以有效防止语音业务或数据业务在Abis接口被监听的目的;也就是说,在Abis接口,本发明可以对语音业务或数据业务进行加密处理,使得业务传输的保密性能可以得到保证,即在Abis接口传输的业务很难被实时解密。
本发明所述的方法不仅实现上述目的,同时还具有以下优点:
本发明选择的加密算法简单,因此,对Abis接口两侧的TRAU和BTS基带处理单元处理能力要求低,而且实现过程的复杂度较低,同时,对原业务处理流程的更改较小;
本发明既适合GSM系统的Abis接口的加密处理,也适合基于GSM体制的集群系统的加密处理,同时,本发明还可以适用于其他类似无线通信系统中相应接口信息的加密处理。
附图说明
图1为基站子系统的结构示意图;
图2为本发明的实现原理示意图;
图3为本发明所述的方法的具体实现流程图。
具体实施方式
本发明所述的方法的核心是在TRAU和基站信道基带处理单元上分别采用预定的加密模式对待传输的业务流进行加密处理,并可以对接收的业务流进行解密处理,获得还原后的业务流。从而实现了对基于GSM系统的数字集群系统Abis接口的语音或业务数据进行加密,以有效防止集群系统中的集群用户间的通话在Abis接口被监听
即,在本发明中,当需要在Abis接口上进行话音或数据业务通信时,则启用相应的加密处理过程,将具体的TRAU和具体的基站信道基带处理单元之间传输的TRAU帧承载的数据进行加密,使得Abis接口上传输的话音业务和数据业务码流是经过加密处理后的码流,以避免止话音业务和数据业务在Abis接口上被监听,这样,在解密前,监听者只能听到噪声或乱码数据。
在GSM系统中,基站子系统的结构如图1所示,BSS(基站子系统)由BTS(基站收发信台)、BSC(基站控制器)和若干个TRAU(码变换与速率适配单元)组成,通常,为节省传输资源,尽管TRAU在逻辑上属于BSS,但在物理上通常置于NSS(网络子系统)侧,其中:
在图1中,所述的各个TRAU在系统中进行语音编解码和数据业务速率适配的功能,BTS实现与移动台或BSC的接口,从而实现无线接口信号与地面信号之间的转换;所述的BSC通常包括维护单元和控制交换单元,维护单元通过维护通道进行TRAU和BTS的管理维护或数据配置,通过控制交换单元实现与基站和TRAU之间的连接;并在进行话音或数据业务时,实现各个具体的TRAU到基站小区下具体基带信道处理单元的接续,同时基站实现通过A接口与NASS的连接。
本发明所述的方法的具体实现方式参照图2和图3所示,首先如图2所示,本发明主要是在基带处理单元和TRAU上分别增加了对发送的TRAU帧的加密处理,以及对接收的TRAU帧的解密处理,从而使得Abis接口传输的数据是经过加密处理后的数据,保证了无线通信系统中数据传输的安全性。
下面再结合图3对本发明所述方法的具体实现过程进行说明,所述方法具体包括以下步骤:
步骤301:运营商的集群网络操作维护人员分别在基站收发信台侧和TRAU侧分别配置加密模式信息,并分别用于在基站和TRAU上对待发送的数据进行加密处理,对接收的数据进行解密处理;
所述的加密模式信息包括:异或序列加密和序列制乱加密;而且,所述的异或序列加密模式为:在加密处理时,对待加密的业务序列码流进行异或加密处理,并在解密处理时,再次对加密后的业务序列码流进行异或解密处理;所述的序列制乱加密模式为:在加密处理时,将待加密的业务序列码流按照预定的模式进行重新排序,并在解密处理时,将加密后的业务序列码流按照预定的模式恢复初始的排序;
所述的加密模式信息保存于加密模式信息表(简称加密表)中,且表中的表项记录的信息可以定期或不定期进行调整,以保证加密表的保密性;
集群网络操作维护人员通过BSC的维护单元,以及其与TRAU之间的维护通道给TRAU单元下载加密表;BSC操作维护单元还通过BSC和BTS之间的操作维护通道给该BSC下各个小区下载同样的加密模式信息表。
步骤302:当需要通过Abis接口开展业务通信时,在TRAU和基站信道基带处理单元上确定需要启用的加密表中的表项;
具体的处理过程包括:
首先,在业务呼叫建立或移动台在BSC间进行切换时,BSS从A接口接收NSS发送过来指配消息或切换请求消息,所述消息中包括A接口CIC(电路识别码)和业务描述;
然后,BSS系统根据CIC电路及相关业务描述,选择TRAU单元,当然,如果是BSC内切换,则无需进行TRAU单元的选择;同时,还在相应小区选择业务信道,同样,对于BSC内切换,则在目标小区选择和切换原小区信道类型相同的信道;
最后,对选择的信道进行信道激活处理,信道激活时,BSC通过信令链路将TRAU单元对应的加密表项通知信道基带处理单元,同时实现TRAU单元和该基站信道基带处理单元的接续处理。
经过了步骤301和步骤302的处理后,基站和TRAU间交互的业务序列码流便可以进行相应的加密处理了,即可以在Abis接口的上、下行链路将通过该加密表项预定义的加、解密处理模式对在Abis接口传输的业务序列码流进行加密和解密处理。
而且,在GSM系统中,话音业务或数据业务通信时,TRAU和BTS信道基带处理单元采用相同的加密表项进行加、解密操作,加密后的数据仍然通过TRAU帧在Abis接口传输,如果Abis接口无传输误码,则收到可以原封不动恢复发端数据,当然,如果Abis接口存在传输误码,则恢复的数据同样存在误码,且误码特性相同。即本发明提供的加密处理过程并不会改变传输的数据内容。
接着前面描述的步骤301和步骤302,下面将对本发明提供的具体的加密及解密处理过程进行说明,具体包括以下步骤:
步骤303:在业务发送端采用确定的加密模式信息表中的加密表项对待发送的语音业务或数据业务序列码流进行加密处理;
所述的业务发送端可以为基站收发信台侧,也可以为TRAU侧;
步骤304:业务接收端收到所述经过加密处理后的业务序列码流后,采用相应的加密表项对接收的业务序列码流进行解密处理,获得接收的业务序列码信息;
同样,业务接收端可以为TRAU侧,也可以为基站收发信台侧;
由于在基站信道基带处理单元和TRAU上已经确定了加密、解密处理采用的加密表项信息,因此,在业务收、发端将会采用同样的加密表项进行加密和解密处理,从而保证了加密和解密处理过程的顺利进行。
本发明的核心就是对传输的业务的加密和解密处理过程。为对本发明有进一步的理解,下面将对本发明中涉及的加密模式信息表,以及利用所述加密模式信息表的具体的加密和解密处理过程进行详细的说明。
所述的加密模式信息表可以由若干个加密表项组成,加密表项的数量可以根据设备容量的大小设置,具体可以是每个TRAU单元对应一个确定的加密表项,也可以是若干个TRAU单元共用一个确定的加密表项;
所述加密模式信息表可以包括的内容如表1所示:
表1
  表项索引   Seq_xor异或序列域   ZI_trau序列制乱域   Mode加密模式
  1   Seq_xor 1   ZI_trau 1
  2   Seq_xor 2   ZI_trau 2
  3   Seq_xor 3   ZI_trau 3
  ..........   .........   ..........
  i   Seq_xor i   ZI_trau i
在表1中,具体包括:
表索引:用于根据该索引可以快速获取该表项的加密数据;
异或序列域Seq_xor:在异或序列域定义一个二进制序列Seq_xor,利用该二进制序列便可以对系统中的业务数据进行加密和解密处理;
序列制乱域ZI_trau:序列制乱域中为一个小于等于AbisBitNum的整数;所述的AbisBitNum为Abis接口TRAU帧除帧同步BIT以外的BIT数量;
加密模式域Mode;根据该域记录的信息可以标识使用异或加密或制乱加密,或者是两者都使用;
在所述的加密模式信息表中包括上述表1中的4个域,但并不仅限于上述4个域,也就是说,根据实际需要还可以在加密模式信息表中增加更多的域,并定义更多的信息。
基于上述表1中的加密模式信息表,TRAU单元和信道基带处理单元可以通过TRAU单元对应的加密表项定义的异或序列域、制乱序列域以及加密模式域完成加、解密操作,具体可以仅使用异或序列域进行加密,或者仅使用制乱序列域进行加密,或者同时使用异或序列域和制乱序列域进行加密。
下面将对本发明所述的方法中相应的加密和解密处理过程分几种情况分别进行说明。
(一)仅使用异或序列域加密
(1)在Abis接口下行异或序列域加、解密操作:
TRAU单元通过该异或序列域对Abis接口上的TRAU帧承载的AbisBitNumBIT数据(即语音业务或数据业务序列码流Sequence_AbisBitNum)采用加密模式信息表中的异或序列域中的二进制序列Seq_xor进行异或加密处理:XOR_Operation(Seq_xor,Sequence_AbisBitNum);
通过相应异或加密处理后,将得到的是一个新的AbisBitNum BIT序列,将新的序列按照GSM0860协议定义的TRAU帧格式进行编码形成TRAU帧,TRAU帧在Abis接口传输;
在BTS侧收到TRAU帧后,首先对TRAU帧进行解帧处理,得到所述AbisBitNum BIT序列;为对其进行解密,则需要采用同样的异或序列再次对解码得到的序列进行异或解密操作:XOR_Operation(Seq_xor,AbisBitNumBIT序列),获得还原后的业务序列码流;
因此,BTS侧可以解密得到TRAU单元异或加密操作处理之前的原始压缩语音业务或数据业务序列码流。
(2)Abis接口上行异或序列域加、解密操作:
BTS信道基带处理单元通过加密模式信息表中的异或序列域对需要在Abis接口上传输的由TRAU帧承载的AbisBitNumBIT数据进行异或加密处理:XOR_Operation(Seq_xor,Sequence_AbisBitNum);
通过异或序列加密处理操作后,得到的是一个新的AbisBitNumBIT序列,将新的序列按照GSM0860协议定义的TRAU帧格式进行编码形成TRAU帧,TRAU帧在Abis接口传输;
在TRAU端对收到TRAU帧后对TRAU帧进行解帧,采用同样的异或序列再次对解码得到的序列进行异或操作,XOR_Operation(Seq_xor,AbisBitNum BIT序列),这样,上行TRAU单元侧可以得到BTS基带信道单元异或操作处理之前的原始压缩语音业务或数据业务序列码流;
本发明中,对异或序列Seq_xor长度不作限制,但为计算方便,所述长度最好选择为TRAU传输的待加密业务序列码流的位数AbisBitNum的公约数;这样,TRAU帧的AbisBitNum BIT数据可以多次分段与该二进制序列进行异或操作,在Abis接口的接收端经过同样多次与该二进制序列进行异或操作以后,可以原封不动地恢复其发送端异或操作以前的AbisBitNum BIT二进制数据。
所述的Seq_xor可以由GSM系统空口几种加密算法生成,直接采用生成的加密序列或者截取其中的部分序列作为所述的Seq_xor;也可以采用随机数发生器产生相应的Seq_xor;
(二)仅使用序列制乱域加密
采用序列制乱域用来将Abis接口TRAU承载的AbisBitNum BIT数据进行位置打乱,例如:序列制乱域为16时,如果原来AbisBitNum BIT数据在编码之前的BIT顺序如下:
B001B002B003B004B005B006B007B008B009B010B011B012B013B014B015B016B017B018.....................BabiSBitNum;
则通过序列制乱域为16序列制乱后,变成如下序列:
B017B018.....................BAbisBitNumB001B002B003B004B005B006B007B008B009B010B011B012B013B014B015B016;
(1)Abis接口下行序列制乱域加、解密操作:
如果在TRAU端的序列制乱域值为ZI_trau,并且一个TRAU帧携带的AbisBitNum BiT序列为Sequence_AbisBitNum,则TRAU单元中对该AbisBitNum BIT序列进行的序列制乱操作表达为:ZL_Operation(ZI_trau,Sequence_AbisBitNum),且ZL_Operation(ZI_trau,Sequence_AbisBitNum)仍为一个AbisBitNum BIT的序列,TRAU对ZL_Operation(ZI_trau,Sequence_AbisBitNum)进行编帧处理后在Abis接口传输;
BTS单元接收Abis传送过来的TRAU帧并解帧,得到的AbisBitNum BIT序列就是ZL_Operation(ZI_trau,Sequence_AbisBitNum),BTS中对该AbisBitNum BIT序列采用(AbisBitNum-ZI_trau)进行制乱操作:ZL_Operation((AbisBitNum-ZI_trau),AbisBitNum BIT),也就是说:
Sequence_AbisBitNum=ZL_Operation((AbisBitNum-ZI_trau),ZL_Operation(ZI_trau,Sequence_AbisBitNum));
这样,BTS侧信道基带处理单元可以原封不动地恢复获得TRAU制乱前的数据。
(2)Abis接口上行序列制乱域加、解密操作
如果在BTS信道基带处理的序列制乱域值为(AbisBitNum-ZI_trau),并且TRAU帧携带的AbisBitNum BIT序列为Sequence_AbisBitNum,则BTS信道基带处理单元中对该AbisBitNum BIT序列进行的序列制乱操作表达为:ZL_Operation((AbisBitNum-ZI_trau),Sequence_AbisBitNum),而且,所述的ZL_Operation((AbisBitNum-ZI_trau),Sequence_AbisBitNum)仍为一个AbisBitNum BIT的序列,BTS基带信道处理单元对该序列进行编帧处理后,在Abis接口传输;
TRAU单元接收Abis传送过来的TRAU帧并解帧,得到的AbisBitNum BIT序列就是ZL_Operation((AbisBitNum-ZI_trau),Sequence_AbisBitNum),TRAU单元中对该AbisBitNum BIT序列采用ZI_trau域进行制乱操作:ZL_Operation(ZI_trau,AbisBitNum BIT),这样,TRAU单元可以原封不动地恢复获得BTS信道基带处理单元制乱前的数据;
(三)同时启用异或序列域和制乱序列域加密
(1)Abis接口下行采用异或序列域和制乱序列域进行加、解密操作:
TRAU单元根据加密模式信息表中的异或序列域对Abis接口上的TRAU帧承载的Sequence_AbisBitNum进行异或处理,XOR_Operation(Seq_xor,Sequence_AbisBitNum);
经过异或序列操作后,将得到的是一个新的AbisBitNum BIT序列,再对该序列进行制乱操作ZL_Operation(ZI_trau,XOR_Operation(Seq_xor,Sequence_AbisBitNum));
将该制乱处理后的序列按照GSM0860协议定义的TRAU帧格式进行编码形成TRAU帧,TRAU帧在Abis接口传输;
在BTS侧收到TRAU帧后对其进行解帧,获得相应的序列为:ZL_Operation(ZI_trau,XOR_Operation(seq_xor,Sequence_AbisBitNum));信道基带处理单元采用(AbisBitNum-ZI_trau)对该序列进行制乱操作,以得到XOR_Operation(Seq_xor,Sequence_AbisBitNum);
对XOR_Operation(Seq_xor,Sequence_AbisBitNum)再采用Seq_xor异或序列进行异或解密处理操作,即:XOR_Operation(Seq_xor,XOR_Operation(Seq_xor,Sequence_AbisBitNum)),则信道基带处理单元可以恢复出TRAU加密前的Sequence_AbisBitNum。
当然,TRAU也可以先进行序列制乱域加密操作,再进行异或序列域加密操作,信道基带处理单元先进行序列制乱域解密,再进行异或序列域解密;同样可以实现Abis接口的加解密功能。
(2)Abis接口下行采用异或序列域和制乱序列域进行加、解密操作:
信道基带处理单元通过该异或序列域对Abis接口上的TRAU帧承载的Sequence_AbisBitNum进行异或加密处理:XOR_Operation(Seq_xor,Sequence_AbisBitNum),得到的是一个新的AbisBitNum BIT序列;
再对该AbisBitNum BIT序列进行序列制乱操作:ZL_Operation(ZI_trau,XOR_Operation(Seq_xor,Sequence_AbisBitNum)),然后,将该序列按照GSM0860协议定义的TRAU帧格式进行编码形成TRAU帧,并在Abis接口传输所述TRAU帧;
在TRAU侧收到TRAU帧后,对TRAU帧进行解帧处理,并获得ZL_Operation(ZI_trau,XOR_Operation(Seq_xor,Sequence_AbisBitNum))序列;
TRAU单元再采用(AbisBitNum-ZI_trau)对该序列进行序列制乱解密处理操作,即:ZL_Operation((AbisBitNum-ZI_trau),ZL_Operation(ZI_trau,XOR_Operation(Seq_xor,Sequence_AbisBitNum)));
之后得到XOR_Operation(Seq_xor,Sequence_AbisBitNum),然后,再对XOR_Operation(Seq_xor,Sequence_AbisBitNum)再采用Seq_xor进行异或解密处理,XOR_Operation(Seq_xor,XOR_Operation(Seq_xor,Sequence_AbisBitNum)),这样,TRAU单元可以恢复出信道基带处理单元加密前的Sequence_AbisBitNum。
当然,信道基带处理单元也可以先采用制乱序列域进行加密操作,再采用异或序列域进行加密操作,当TRAU单元收到加密后的业务序列码流时,则首先采用制乱序列域进行解密,再采用异或序列域进行解密,这样,仍然可以实现Abis接口的加、解密功能。
本发明中,也可以采用专业的加密算法实现Abis接口的加密,这样,相应的业务信息的保密效果会更好,但缺点是实现复杂度较高,而且,对原业务实现流程冲击大。
综上所述,本发明实现了图1中BTS到BSC之间的接口和BSC和TRAU之间的接口上传输的业务信息的加密处理,有效地避免了在相应的接口上非法监听有效的语音或数据。
因此,本发明可以使GSM技术体制的数字集群系统,对语音业务或数据业务进行过程中,在Abis接口传输的语音业务或数据业务码流进行加密,达到防止语音业务或数据业务在Abis接口被监听的目的。
而且,本发明所述的方法具有实现简单,对Abis接口两侧的TRAU单元和BTS基带处理单元处理能力要求低的优点。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (12)

1、一种无线通信系统中实现信息加密传输的方法,其特征在于,包括:
A、无线通信系统中的基站控制器通过维护单元及维护通道将确定的加密模式信息分别下发给基站收发信台和码变换与速率适配单元TRAU,以在基站收发信台侧和TRAU侧分别配置加密模式信息;
B、当基站收发信台侧与TRAU侧间需要进行信息交互时,则采用配置的加密模式信息对需要交互的信息进行加密处理,并将加密处理后的信息在基站收发信台侧与TRAU侧间进行交互。
2、根据权利要求1所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的步骤A包括:
在无线通信系统的基站收发信台和TRAU中分别配置加密模式信息表,表中记录着信息加密需要采用的加密模式。
3、根据权利要求1所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的加密模式信息包括异或序列加密模式和/或序列制乱的加密模式,而且,其中:
所述的异或序列加密模式为:在加密处理时,对待加密的业务序列码流进行异或加密处理,并在解密处理时,再次对加密后的业务序列码流进行异或解密处理;
所述的序列制乱加密模式为:在加密处理时,将待加密的业务序列码流按照预定的模式进行重新排序,并在解密处理时,将加密后的业务序列码流按照预定的模式恢复初始的排序。
4、根据权利要求2所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的加密模式信息包括异或序列加密模式和/或序列制乱的加密模式,而且,其中:
所述的异或序列加密模式为:在加密处理时,对待加密的业务序列码流进行异或加密处理,并在解密处理时,再次对加密后的业务序列码流进行异或解密处理;
所述的序列制乱加密模式为:在加密处理时,将待加密的业务序列码流按照预定的模式进行重新排序,并在解密处理时,将加密后的业务序列码流按照预定的模式恢复初始的排序。
5、根据权利要求2或4所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的加密模式信息表中记录的表项包括:
记录表项序号信息的表项索引、记录进行异或加密需要的信息的异或序列域表项、记录进行制乱加密需要的信息的序列制乱域表项,以及记录采用异或序列域和/或序列制乱域的模式的加密模式表项。
6、根据权利要求5所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的各个TRAU分别与加密模式信息表中的一个表项对应。
7、根据权利要求6所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的步骤B包括:
当TRAU进行信道激活处理,并实现与基站信道基带处理单元接续时,基站控制器将该TRAU对应的表项信息通知所述基带处理单元。
8、根据权利要求7所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的步骤B具体包括:
在下行方向,TRAU将待发送的业务序列码流采用该TRAU在加密模式信息表中对应的表项记录的加密模式信息对其进行加密处理,并发送给基带处理单元,基带处理单元接收所述经过加密处理后的业务序列码流后,则采用对应的加密模式信息对其进行解密处理,获得还原后的业务序列码流;
在上行方向,当基带处理单元需要将待发送的业务序列码流发送给相应的TRAU时,则采用根据所述TRAU下发的通知确定的加密模式信息表中对应的表项记录的加密模式信息对其进行加密处理,并发送给所述TRAU;TRAU接收所述经过加密处理后的业务序列码流后,采用该TRAU对应的加密模式信息对其进行解密处理,获得还原后的业务序列码流。
9、根据权利要求8所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的步骤B包括:
当在业务序列码流的发送端依次采用异或序列和序列制乱加密模式对业务序列码流进行加密处理时,则在业务序列码流接收端需要依次采用序列制乱和异或序列模式对接收的业务序列码流进行解密处理;
当在业务序列码流的发送端依次采用序列制乱和异或序列加密模式对业务序列码流进行加密处理时,则在业务序列码流接收端需要依次采用异或序列和序列制乱模式对接收的业务序列码流进行解密处理。
10、根据权利要求7所述的无线通信系统中实现信息加密传输的方法,其特征在于,所述的步骤B包括:
在业务序列码流的发送端将待发送的业务序列码流采用加密模式信息进行加密处理;
将加密处理后的业务序列码流编码为TRAU帧,并发送;
在业务序列码流的接收端对接收的TRAU帧进行解帧处理;
将解帧处理后获得的业务序列码流采用相应的加密模式信息进行解密处理,获得正确的业务序列码流。
11、根据权利要求3或4所述的无线通信系统中实现信息加密传输的方法,其特征在于,在异或序列域中,所述的异或序列的长度为TRAU帧传输的需要加密处理的业务数据的位数的公约数。
12、根据权利要求1或2所述的无线通信系统中实现信息加密传输的方法,其特征在于,该方法还包括:
基站控制器通过维护单元及维护通道定时或不定时对基站和TRAU保存的加密模式信息进行更新。
CNB2005100598069A 2005-03-31 2005-03-31 无线通信系统中实现信息加密传输的方法 Expired - Fee Related CN100442881C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2005100598069A CN100442881C (zh) 2005-03-31 2005-03-31 无线通信系统中实现信息加密传输的方法
PCT/CN2006/000074 WO2006102821A1 (fr) 2005-03-31 2006-01-18 Procede de transmission par chiffrement d'information dans un systeme de communication sans fil

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100598069A CN100442881C (zh) 2005-03-31 2005-03-31 无线通信系统中实现信息加密传输的方法

Publications (2)

Publication Number Publication Date
CN1842182A CN1842182A (zh) 2006-10-04
CN100442881C true CN100442881C (zh) 2008-12-10

Family

ID=37031000

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100598069A Expired - Fee Related CN100442881C (zh) 2005-03-31 2005-03-31 无线通信系统中实现信息加密传输的方法

Country Status (2)

Country Link
CN (1) CN100442881C (zh)
WO (1) WO2006102821A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101435832B1 (ko) 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
CN105847233A (zh) * 2016-03-10 2016-08-10 浪潮集团有限公司 一种分字段加密传输的交换机

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035691A1 (en) * 1999-11-12 2001-05-17 Telefonaktiebolaget L M Ericsson (Publ) Base transceiver station automatic encryption handling
GB2365685A (en) * 2000-08-01 2002-02-20 Vodafone Ltd Communication system utilising encryption in a gsm network
CN1523805A (zh) * 2003-09-10 2004-08-25 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP2005039646A (ja) * 2003-07-17 2005-02-10 Victor Co Of Japan Ltd 無線ネットワーク装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035691A1 (en) * 1999-11-12 2001-05-17 Telefonaktiebolaget L M Ericsson (Publ) Base transceiver station automatic encryption handling
GB2365685A (en) * 2000-08-01 2002-02-20 Vodafone Ltd Communication system utilising encryption in a gsm network
JP2005039646A (ja) * 2003-07-17 2005-02-10 Victor Co Of Japan Ltd 無線ネットワーク装置
CN1523805A (zh) * 2003-09-10 2004-08-25 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法

Also Published As

Publication number Publication date
WO2006102821A1 (fr) 2006-10-05
CN1842182A (zh) 2006-10-04

Similar Documents

Publication Publication Date Title
CN108510270B (zh) 一种量子安全的移动转账方法
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
CN1137853A (zh) 数字蜂窝式通信系统中的可选择再同步
RU2495532C2 (ru) Способ и устройство для осуществления связи со сквозным шифрованием
CN101800943B (zh) 一种适合组呼系统的组播密钥协商方法及系统
CN101420303A (zh) 一种语音数据的通信方法及其装置
CN101951601A (zh) 移动通讯网中加密语音通话的方法和系统、终端及网络侧
CN106790281A (zh) 一种面向对讲系统的端到端语音加密装置和加密方法
CN103167494B (zh) 信息发送方法和系统
CN103369523A (zh) 一种提高群组下行安全性的方法
CN102123361B (zh) 加密信息通信的实现方法及装置
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
CN103813272A (zh) 一种集群组呼下行传输的方法
CN103002406A (zh) 一种应用于窄带无线数字通信系统的话音加密方法
CN100442881C (zh) 无线通信系统中实现信息加密传输的方法
KR20080046130A (ko) 무선통신시스템에서 시그널링 무선베어러의 배치 방법 및장치
CN101166177A (zh) 一种非接入层初始信令传送的方法及系统
CN100359968C (zh) 一种在集群系统中更新组密钥的方法
EP1406423B1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizing it
CN105120457A (zh) 一种移动通信电路域话音处理装置、方法和系统
CN100388659C (zh) 实现异种网络间加密通信的装置、系统及方法
CN100531420C (zh) 信息加密传输方法与通信系统、基站
CN101902734B (zh) 数字集群通信系统端到端自同步话音加密传输实现方法
EP1428403B1 (en) Communications methods, systems and terminals
CN112367570A (zh) 一种基于无线对讲系统的应急指调系统及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN TINNO WIRELESS TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20140527

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518129 SHENZHEN, GUANGDONG PROVINCE TO: 518053 SHENZHEN, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20140527

Address after: 4, A, building 518053, building H-3, East China Town, 1, Xiangshan East Street, Shenzhen, Guangdong, Nanshan District

Patentee after: Shenzhen Tinno Wireless Technology Co., Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: Huawei Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081210

Termination date: 20190331

CF01 Termination of patent right due to non-payment of annual fee