CN1199390C - 带有密码变更程序的无线网络 - Google Patents

带有密码变更程序的无线网络 Download PDF

Info

Publication number
CN1199390C
CN1199390C CNB001380699A CN00138069A CN1199390C CN 1199390 C CN1199390 C CN 1199390C CN B001380699 A CNB001380699 A CN B001380699A CN 00138069 A CN00138069 A CN 00138069A CN 1199390 C CN1199390 C CN 1199390C
Authority
CN
China
Prior art keywords
password
rlc
terminal
radio network
network controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB001380699A
Other languages
English (en)
Other versions
CN1298263A (zh
Inventor
C·赫尔曼
J·瓦泽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19957387A external-priority patent/DE19957387A1/de
Priority claimed from DE19958004A external-priority patent/DE19958004A1/de
Priority claimed from DE10002183A external-priority patent/DE10002183A1/de
Priority claimed from DE10002636A external-priority patent/DE10002636A1/de
Priority claimed from DE10015389A external-priority patent/DE10015389A1/de
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1298263A publication Critical patent/CN1298263A/zh
Application granted granted Critical
Publication of CN1199390C publication Critical patent/CN1199390C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无线网络,包括一个无线电网络控制器和多个分配终端,用于编码将通过业务和控制信道传输的某些数据,并用于在某一时间改变编码所需的相应密码。无线电网络控制器向终端发送与使用旧密码编码的密码变更有关的消息。终端通过用新密码编码的一个消息进行响应作为新密码的确认。

Description

带有密码变更程序的无线网络
技术领域
本发明涉及一种无线网络,包括一个无线电网络控制器和多个分配终端,用于编码将要发送的某一数据和用于在某一瞬间改变编码所需的相应密码。
背景技术
从Michel Mouly和Marie-Bemadette Pautet的标题为“用于移动通信的GSM系统”,Verlag Cell&Sys,1992年,391页至395页得知数据以编码的形式在无线网络控制器和终端之间传输。传输所需的密码以某一时间间隔变化。为此,提供三个步骤的程序。
发明内容
本发明的一个目的是提供一种具有不同编码变更程序的无线网络。
通过第一段中所定义类型的无线网络实现该目的,无线网络控制器被用于向终端传送使用一旧密码编码的消息,该消息与编码变更有关,终端被用于向无线网络控制器传送一个使用新密码编码的消息作为新编码的确认。
根据本发明的无线网络被理解为具有多个无线小区的网络,其中一个相应的无线网络控制器和多个终端以无线方式传送控制数据和负载数据。无线传输被用于传输信息信号,例如通过无线电、超短波或红外线信道。
根据本发明,通过传输一个用新密码编码的消息(例如密码命令的确认),终端确认用新密码编码的消息,该消息与密码变更有关(例如密码变更命令)。当终端被错误地通知新密码时,不能检测到确认该密码的命令。因此,新密码不能被使用。
附图说明
下面将参考附图进一步说明本发明的实施例:
图1表示包括一个无线网络控制器和多个终端的无线网络;
图2表示解释终端或无线网络控制器的各种功能的分层模型;
图3表示解释终端或无线网络控制器中编码机制的方框图;
图4至14表示在改变编码所需密码的程序中各种命令的例程。
具体实施方式
图1是一个无线网络,例如无线电网络,包括一个无线电网络控制器(RNC)1和多个终端2至9。无线电网络控制器1负责控制参与无线电业务的所有部件,例如终端2至9。控制和负载数据的交换至少发生在无线电网络控制器1和终端2至9之间。无线电网络控制器1建立一条用于传输负载数据的相应链路。
通常,终端2至9是移动站和无线电网络控制器1被固定地安装。无线电网络控制器1也可以分别是可移或移动的。
在无线网络中根据FDMA、TDMA或CDMA方法(FDMA=频分多址、TDMA=时分多址、CDMA=码分多址)或者根据这些方法的组合发送无线电信号。
根据CDMA方法,这是一种专用编码扩频方法,每次用一个不同的编码序列调制从一个用户始发的二进制信息(数据信号)。这样一个编码序列包括一个伪随机方波信号(伪噪声编码),其速率也称作码片速率通常显著高于二进制信息的速率。伪随机方波信号的方波脉冲的时间间隔被称作码片间隔TC。1/TC是码片速率。
数据信号通过伪随机方波信号的分别相乘或调制导致以扩频因子NC=T/TC的频谱扩展,其中T是数据信号方波脉冲的宽度。
通过无线电网络控制器1预先确定的信道在至少一个终端(2至9)和无线电网络控制器1之间传输负载数据和控制数据。通过一个频率范围、时间范围和例如在CDMA方法中通过一个扩频码确定一条信道。从无线电网络控制器1到终端2至9的无线电链路被称作下行链路,从终端到无线电网络控制器的无线电链路被称作上行链路。因此,数据在下行链路信道从无线电网络控制器发送到终端,和在上行链路上从终端向无线电网络控制器传输。
可以提供一条下行链路控制信道,用于在连接建立之前从无线电网络控制器1向所有终端2至9广播控制数据。这样一条信道被称作下行链路广播控制信道。为了在连接建立之前从终端2至9向无线电网络控制器1传输控制数据,可以使用例如由无线电网络控制器分配的一条上行链路控制信道,然而该信道也可以由其它终端2至9接入。可以由各个或所有终端2至9使用的上行链路信道被称作公共上行链路信道。在连接建立之后,例如在终端2至9和无线电网络控制器1之间,在一条下行链路和一条上行链路用户信道上传输负载数据。仅在一个发射机和一个接收机之间建立的信道被称作专用信道。通常,用户信道是一条专用信道,可以伴有用于传输链路专用控制数据的专用控制信道。
为了包括无线电网络控制器1中的终端2至9,一条争用信道是足够的,此信道将称作信号通知RACH信道(RACH=随机接入信道)。数据分组也可以在这种信号通知RACH信道上传输。
为了可以在无线电网络控制器1和终端之间交换负载数据,终端2至9必须与无线电网络控制器1同步。例如,从使用FDMA和TDMA方法组合的GSM系统(GSM=全球移动通信系统)得知,在已经确定合适的频率范围之后根据预先定义的参数确定一帧的时间依赖位置(帧同步),帧同步又有助于数据传输排队。在TDMA、FDMA和CDMA方法的情况下,这样一个帧始终是终端和无线电网络控制器的数据同步所必须的。这样一个帧可以包括多个子帧或者和几个其它连续帧一起形成一个超帧。为简单起见,从称作参考帧的一个帧开始。
通过无线电网络控制器1和终端2至9之间的无线电接口的控制数据和负载数据的交换可以参考图2所示的分层模型或协议结构来解释(比较,例如,第三代合作方案(3GPP);技术规范组(TSG)RAN;工作组2(WG 2);无线电接口协议结构;TS 25.301 V3.2.0(1999-10))。分层模型包括三个协议层:物理层PHY、带有MAC和RLC子层的数据链路层(在图2中图示了子层PLC的各种形状)和RRC层。MAC子层用于媒体接入控制,RLC子层用于无线电链路控制和RRC层用于无线电资源控制。RRC层负责终端2至9和无线电网络控制器1之间的信令。RLC子层用于控制终端2至9和无线网络控制器1之间的无线电链路。RRC层通过控制链路10和11控制MAC和PHY层。因此,RRC层可以控制MAC和PHY的配置。物理层PHY向MAC层提供传输链路。MAC层提供可用于RLC层的逻辑连接13。RLC层可以通过经接入点14的应用程序达到。
在这种无线网络中,为了安全和保密,数据以编码的形式经无线电接口传输以避免以未授权的方式被窃听。编码在数据连接层(例如在RLC或MAC层中)中执行。如图3所述,数据D通过异或功能(XOR)与编码掩码M组合,所以结果是编码数据流C_D。编码掩码M在编码函数16中形成,该编码函数根据一种编码算法工作和接收密码CK和在此未图示的其它参数P作为输入值。
无线电网络控制器1和终端2至9必须都知道密码。使用称作密码变更的专用程序在某一瞬间改变整个密码(例如每隔一个小时)。
下面将说明五个不同的密码变更CKC1至CKC5。将通过图4解释第一个程序CKC1。使用这个第一个程序,与其它四个程序CKC2至CKC5不同,同时传输新密码。首先无线电网络控制器1(在图1中称作RNC)停止向终端的每个数据传输(下行链路),该数据将被编码(ST11)。唯一的例外是下面将要描述的密码变更命令CCC1。使用迄今为止的正确密码进一步解掩码所接收的上行链路数据。然后,无线电网络控制器1(RNC)经信令信道向终端(在图4中称作TM)发送带有新密码的密码变更命令CCC1(用旧密码编码)。对于安全来说,当在变更CKC1之后有重新传输时,在变更CKC之前用旧密码编码和传输但保持未确认(没有确认)的数据是否用新密码编码并不重要。
在终端已经接收到带有新密码的密码变更命令CCC1之后,仅向无线电网络控制器1发送一个确认命令ACK11,以便在规定的时间周期之后无线电网络控制器1并不再次传输带有新密码的密码变更命令CCC1。将被编码的每个数据传输(上行链路)也被终端(ST21)停止。唯一的例外是将在下文中描述的用旧密码编码的密码确认命令(CCOK1)。在相应终端已经从密码变更命令CCC1中提取出密码之后,由终端从密码变更命令中提取的密码被登记为新密码,并和密码确认命令CCOK1一起被传送到无线电网络控制器1。在密码确认命令CCOK1的传输之后,终端能够使用新密码和旧密码接收和解密数据。当接收到已经用旧密码编码的更新密码变更命令CCC1时仅需要旧密码。当在密码确认命令CCOK1中包含的密码不同于初始发送的密码时发生这种情况,例如因为传输错误。
由无线电网络控制器1利用确认命令ACK2通知终端密码确认命令CCOK1的接收,并使用新密码重新开始向终端的数据传输。仅当初始发送的密码(ST11)对应于密码确认命令CCOK1中所包含的密码时开始该恢复。然后,同样使用新密码解掩码所接收的数据(CR21)。然后,无线电网络控制器1向终端发送一个匹配命令KOK1。如前面所观察的,当密码并不匹配时将重复密码变更命令CCC1的传输。在接收到这个匹配命令KOK1或者使用新密码编码的数据(下行链路)之后,终端开始使用新密码的数据传输(上行链路)(RT21)。这终止程序CKC1,因此仅使用这个密码进行数据传输。
作为终端同时使用旧密码和新密码解密在CR11和RT21之间接收的数据的事实结果,该终端可以识别程序CKC1是否被成功地结束(然后该终端接收使用旧密码编码的匹配命令KOK1),或者该程序是否被重新开始(在终端接收到密码变更命令CCC1例如再次包含一个新密码的情况下)。这避免了因为从终端错误地接收一个密码导致终端和网络之间的所有连接被断开。
在第一个例子中所述的程序仅涉及信令链路。也与重复传输一起工作的数据链路被包括在该程序中,它们相应的RLC层也被通知停止命令(终端:ST21,网络ST11)或恢复负载数据传输的命令(终端:RT21,网络:RT11/CR21)。
将参考图5接收第二种密码变更CKC2。使用该变更CKC2,终端(TM)在独立的数据交换程序(在此未进一步图示)中接收新密码的相关信息。然后避免密码本身在无线电接口上被传输。使用该变更CKC2,从旧密码到新密码的同步变更在终端和无线电网络控制器1(RNS)之间被实现。首先,无线电网络控制器1停止向终端传输将被编码的每个数据(下行链路)(ST12)。唯一的例外是下面将要描述的密码变更命令CCC2。所接收的上行链路数据被使用至此仍使用的密码进一步编码。然后,密码变更命令CCC2(用旧密码编码)被无线电网络控制器1在信令信道上传送给终端。对于安全来说,当在程序CKC2之后有重新传输时,在变更CKC之前用旧密码传输和加密但保持未确认(没有确认)的数据是否用新密码编码并不重要。
在终端已经接收到密码变更命令CCC2之后,仅向无线电网络控制器1传送一个确认命令ACK12,以便无线电网络控制器1在特定的时间周期之后并不再次传输密码变更命令CCC2。将被编码的每个数据传输(上行链路)也被终端停止(ST22)。唯一的例外是下面将要描述的用新密码编码的密码确认命令CCOK2。在传输密码确认命令CCOK2之后,终端准备好使用旧密码和新密码接收和解密(CR12)数据。在已经发送密码变更命令CCC2和已经接收到确认消息ACK12之后,无线电网络控制器1准备同时使用新密码和旧密码解密数据。在已经接收到ACK12之后,无线电网络控制器1仅期望使用新密码编码的密码确认命令CCOK2。如果在无线电网络控制器1中这个命令的解密并不提供有用的内容(即无线电网络控制器不能毫无疑问地认为它是命令CCOK2),因为终端已经使用一个错误的新密码用于编码,无线电网络控制器1可以认为终端已经被通知一个错误的新密码。使用旧密码对这个命令CCOK2的解密产生无用的内容。这个第二次错误的编码结果为无线电网络控制器提供终端知道一个错误的新密码的附加确定性。
由无线电网络控制器1利用确认命令ACK22通知终端密码确认命令CCOK2的接收。而使用新密码解密CCOK2揭示CCOK2被接收,无线电网络控制器1再次开始使用新密码向终端传输数据(RT12)。仅使用新密码解掩码所接收的数据。然后,无线电网络控制器1向终端发送一个用新密码编码的匹配命令KOK2。
如果没有密码确认命令CCOK2可以被解密(如上所述),再次仅使用旧密码来接收和发送(RT12/CR22)。然后,无线电网络控制器1向终端发送一个用旧密码编码的匹配命令KOK2。在此之后,无线电网络控制器1恢复其它数据的传输,如果可用的话。
为了使用终端和无线电网络控制器所知的新密码的密码变更依然是可能的,RLC层通知负责数据交换程序的管理层,并且在此不进一步描述另一个新密码将被通知给终端。
在接收这个用新密码编码的匹配命令KOK2之后,终端开始用新密码的数据传输(上行链路)(RT12)。这终止程序CKC2,因此数据传输仅使用这个密码进行。
在接收到这个用旧密码编码的匹配命令KOK2之后,终端恢复使用旧密码的数据传输(上行链路)(RT22)和终止使用新密码的同时接收。这中断了变更CKC2同时将其停止。
因为终端同时使用旧密码和新密码解密在CR12和RT22之间接收的数据,终端可以识别改变CKC2是否被成功地结束(则终端接收使用新密码编码的匹配命令KOK2,和使用新密码的解密产生的KOK2变得合理,而使用旧密码的解密并不产生任何有用内容)或在交换新密码之后该程序是否被再次开始(则终端接收用旧密码编码的匹配命令KOK2;再次使用新密码的解密并不产生任何有用内容,而使用旧密码的解密产生的KOK2变得合理)。这避免了在终端接收到错误密码的情况下终端和网络之间的所有连接被切断。
所述变更CKC2首先仅涉及信令链路。也与重复传输一同工作的数据链路被包含在该变更中,它们的相应层RLC也被通知停止命令(终端:ST22,网络ST12)或者恢复负载数据传输的命令(终端:RT22,网络:RT12/CR22)。
将参考图6至8解释第三种密码变更CKC3,其中消息在RLC层和RRC层之间传输。在RLC层中进一步在自身的实例RLC(DC)和RLC(DT)之间交换消息。实例RLC(DT)用于控制专用业务信道(DTCH),实例RLC(DC)用于控制专用控制信道(DCCH)。
使用密码变更CKC3,无线电网络控制器1通知终端2至9新密码的正确性。无线电网络控制器1和终端2至9都知道这个新密码。图6至8表示在终端(在图6至8的左侧称作“T”)和无线电网络控制器1(在图6至8的右侧称作“F”)之间发送的各种消息。下文将描述的图6表示密码变更CKC3的序进程。这个密码变更CKC3由F侧的RRC层的本地消息CRLC-S-R(ND)开始。使用这个本地消息,实例RLC(DC)被通知在数据单元的顺序号SN(用一个顺序号表示每个数据单元)满足条件SN≥VTD+ND时将停止消息中数据单元的传输。本地消息CRLC-S-R(ND)的参数ND则表示还要传输的许多数据单元,VTD是在RLC(DC)中所知的将被传输的下一个数据单元的顺序号。利用本地消息CRLC-S-C(VTD),F侧的实例RLC(DC)确认顺序号ND的接收并使该层知道号码VTD。随后,F侧的RRC层通过本地消息CRLC-CONF-R(CKN)通知实例RLC(DC)将使用新密码CKN。这个消息由F侧的RLC(DC)通过本地消息CRLC-CONF-C确认。
在实例RLC(DC)的RRC层已经发送本地消息RLC-AM-DAT-R之后,F侧的实例RLC(DC)向T侧(终端)的实例RLC(DC)发送消息SEC-MO-COM(VTD,ND)。这个消息表示一个安全模式命令和用至此的旧正确密码编码。该消息包含带有数目VTD和ND的一个数据单元。在接收到这个消息之后,T侧的RRC层的实例RLC(DC)通过本地消息RLC-AM-DAT-I表示带有新密码已正确的指示的消息已经被接收到。在数据单元的顺序号VTD+ND之后这个新密码被用于解密。在T侧的实例RLC(DC)上的消息SEC-MO-COM(VTD,ND)的接收被通过来自F侧的实例RLC(DC)的命令ACK以及来自RRC层的本地消息RLC-AM-DAT-C来确认。因此,无线电网络控制器1被通知这样的事实,终端被通知密码变更开始和使用新密码解密顺序号SN满足条件SN≥VTD+ND的数据单元。
从T侧(终端)开始,在有关层之间执行类似的消息交换。来自T侧RRC层的本地消息CRLC-S-R(NU)开始来自T侧的消息交换。使用这个消息,顺序号SN满足条件SN≥VTD+ND的数据单元的传输被停止。实例RLC(DC)被通知还要传输的数据单元的号码NU。利用本地消息CRLC-S-C(VTU),T侧的实例RLC(DC)确认号码NU的接收,并向该层指示号码VTU。这个号码VTU表示在本地消息CRLC-S-C(VTU)的接收之后被首次发送(在上行链路中)的数据单元的顺序号SN(因此没有重复的发送)。随后,T侧的RRC层通过本地消息CRLC-CONF-R(CKN)通知实例RLC(DC)希望改变密码。这个消息由T侧的RLC(DC)通过本地消息CRLC-CONF-C确认。
通过从侧T的RRC层到实例RLC(DC)的本地消息RLC-AM-DAT-R,开始密码变更部分,它表示新密码何时用于T侧。在已经接收到本地消息RLC-AM-DAT-R之后,T(终端)侧的实例RLC(DC)向F(无线电网络控制器)侧的实例RLC(DC)发送消息SEC-MO-CMPL(VTU,NU)。这个消息表示安全模式命令和用至此的旧正确密码编码。该消息包含具有号码VTU和NU的一个数据单元。在接收到该消息之后,F侧的RRC层的实例RLC(DC)通过本地消息RLC-AM-DAT-I表示消息已经到达,至此新密码将在无线电网络控制器1中被正确地用于解密。这个新密码在数据单元的顺序号VTU+NU之后是正确的。F侧的实例RLC(DC)上的消息SEC-MO-CMPL(VTU,NU)的接收通过F侧的实例RLC(DC)的命令ACK和RRC层的本地消息RLC-AM-DAT-C被确认。因此,终端得知无线电网络控制器知道从顺序号VTU+NU开始终端使用新密码编码它自身消息的数据单元。
图7表示序进程之后的另一部分程序,这一部分被表示为第一测试部分。在这一部分中正确地编码和识别来自T和F两侧的消息中用新密码编码的数据单元。第一测试部分开始于在F侧上从RRC层传输到实例RLC(DC)的本地消息CRLC-CONF-R(VTU+NU)。因此,实例RLC(DC)被通知这样一个事实,当对于下一数据单元的顺序号SN满足条件SN≥VTU+NU或SN=VR时,其中VR表示将被首先发送的下一个预期数据单元,从终端接收的所有消息将用新密码解密。实例RLC(DC)通过向RRC层发送本地消息CRLC-CONF-C确认本地消息CRLC-CONF-R(VTU+NU)的接收。在T侧实例RLC(DC)通过从RRC层向实例RLC(DC)传输本地消息CRLC-CONF-R(AP)通知在这个消息之后在F(无线电网络控制器1)侧上将被传输的后续数据单元被用新密码编码。然而,F侧所接收的消息依然用旧密码解密。实例RLC(DC)利用本地消息CRLC-CONF-C向T侧上的RRC层确认本地消息CRLC-CONF-R(AP)的接收。
使用下述消息例程检查T和F两侧是否使用相同的新密码。这个消息例程开始于F侧的RRC层向实例RLC(DC)发送本地消息RLC-AM-DAT-R。使用该消息,F侧的实例RLC(DC)被请求向T侧的实例RLC(DC)发送一个用旧密码编码的消息SCKC。在接收到这个消息SCKC之后,T侧的实例RLC(DC)向F侧的实例RLC(DC)发送一个接收确认ACK。T侧的RRC层在本地消息RLC-AM-DAT-R中向T侧的实例RLC(DC)发送一个消息N(CKCC),这个消息被T侧的实例RLC(DC)划分成多个数据单元。T侧的实例RLC(DC)使用新密码编码这些数据单元,并将它们(图7中的消息CKCC)发送给F侧的实例RLC(DC)。F侧的实例RLC(DC)使用新密码解密所有的所接收的消息CKCC的数据单元,从在消息CKCC中发送的数据单元建立消息N(CKCC),并以本地消息RLC-AM-DAT-I*将这个消息N(CKCC)传送给F侧的RRC层。本地消息RLC-AM-DAT-I*仅用于消息N(CKCC),在接收本地消息CRLC-CONF-R(VTU+NU)之后其第一个数据单元具有顺序号SN=VR(这正好是消息CKCC)。结果,F侧的RRC层知道从实例RLC(DC)获得消息N(CKCC)。
如果在T侧使用新密码,F侧的RRC层在本地消息RLC-AM-DAT-I*中接收预期的消息N(CKCC)。如果在T侧使用一个错误的新密码,F侧的RRC层在本地消息RLC-AM-DAT-I*中接收一个无用的或未知的消息。F侧的RRC层由此推断T侧使用一个错误密码即在这种特殊情况下不忽略未知的消息。
在接收到消息CKCC之后,F侧的实例通过命令ACK向T侧的实例RLC(DC)确认消息CKCC的接收。通过本地消息RLC-AM-DAT-C该接收被T侧的实例RLC(DC)传送给RRC层。
在接收到消息RLC-AM-DAT-I*中所包含的通信之后,F侧的RRC层发送通信N(CKST),它包含向T侧RRC层关于T侧是否已经使用正确或错误的新密码(CKST=密码状态)的指示。这按顺序发生,因为F侧的RRC层在本地消息RLC-AM-DAT-R中将这个通信N(CKST)发送给F侧的实例RLC(DC),它将这个通信划分成多个数据单元并用旧密码编码,通过消息CKST将其发送给T侧的实例RLC(DC)。T侧的实例RLC(DC)通过消息ACK确认这些数据单元的接收,使用旧密码予以解密并再次重建通信N(CKST)。这个通信N(CKST)被以本地消息RLC-AM-DAT-I发送给T侧的RRC层。
如果在T侧使用正确的新密码,F侧的RRC层通过本地消息CRLC-RES-R指示实例RLC(DC)重新开始数据单元的传输并使用新密码。当对于所接收数据单元的顺序号满足SN≥VTU+NU时使用新密码执行F侧上的解密。
如果消息CKST包含T侧使用的新密码正确的确认,T侧的RRC层通过本地消息CRLC-RES-R指示它的实例RLC(DC)使用新密码再次开始传输数据单元。当所接收数据单元的顺序号SN满足SN≥VTU+NU(图7)时使用新密码执行T侧上的解密。
如果在T侧上使用错误的新密码(比较表示用于错误密码的第一检查部分的图8),F侧的RRC层通过本地消息CRLC-CONF-R指示F侧的实例RLC(DC)当满足条件SN≥VTU+NU时取消到用于解密的新密码的转换。对于传输被停止的编码数据单元,再次使用旧密码。由实例RLC(DC)通过本地消息CRLC-CONF-C确认本地消息CRLC-CONF-R。利用本地消息CRLC-RES-R,F侧的RRC层通知实例RLC(DC)恢复数据单元的传输(使用旧密码)。
如果消息CKST包含由T侧使用的新密码是不正确的,T侧的RRC层通过利用消息CRLC-CONF-C确认的本地消息CRLC-CONF-R指示实例RLC(DC)当满足条件SN≥VTU+NU时取消到用于解密的新密码的转换。对于传输依然被停止的数据单元的编码,仍使用旧密码。利用本地消息CRLC-RES-R,F侧的RRC层通知实例RLC(DC)恢复数据单元的传输(使用旧密码)。
将参考图9至12解释第四种密码变更程序CKC4。图9和10分别描述终端使用正确新密码或者终端使用错误新密码的情况下的密码变更程序CKC4。因为在最终转换到使用新密码编码和解密之前,首先检查终端是否使用正确的新密码,在出错的情况下可以用旧密码恢复编码和解密,而不终止T侧和F侧之间的所有连接(无数据丢失)。在下面将描述的随后的程序中,除了信令链路(DC)之外将考虑单一的专用业务信道。一般来说,多个专用业务信道以及专用控制信道(并不用于程序CKC的信令目的)是可能的,因此可以对程序进行扩展。
通过分别从F侧的RRC层到实例RLC(DC)或RLC(DT)的本地消息CRLC-S-R(ND_DC)或CRLC-S-R(ND_DT)开始密码变更程序CKC4(图9)。分别通过消息CRLC-S-R(ND_DC)或CRLC-S-R(ND_DT),分别通知实例RLC(DC)或RLC(DT)当数据单元的顺序号(每个数据单元用一个顺序号标记)满足条件SN≥VTD_DC+ND_DC或SN≥VTD_DC+ND_DT时将停止数据单元的传输。则本地消息CRLC-S-R(ND_DC)或CRLC-S-R(ND_DT)的参数ND_DC或ND_DT分别表示还要传输的数据单元数,VTD_DC或VTD_DT分别是在RLC(DC)或RLC(DT)中所知的将首先被传输的下一个数据单元的顺序号。对于可以被选择的控制信道DC,ND_DC至少足够大以便在传输停止之前依然可以发送后续下行链路消息SEC-MO-CND和SEC-MO-KC(图9和图10)的所有数据单元。对于业务信道,ND_DT可以被设置为零。
分别利用本地消息CRLC-S-C(VTD_DC)或CRLC-S-C(VTD_DT),F侧的实例RLC(DC)或RLC(DT)分别确认数目ND_DC或ND_DT的接收,并将数目VTD_DC或VTD_DT分别通知该层。随后,F侧的RRC层分别通过消息CRLC-CONF-R-DC(CKN)或CRLC-CONF-R_DT(CKN)通知实例RLC(DC)或RLC(DT)将使用新密码CKN。F侧的RLC(DC)或RLC(DT)分别通过本地消息CRLC-CONF-C_DT或CRLC-CONF-C_DC确认该消息。
F侧的实例RLC(DC)向T(终端)侧的实例RLC(DC)发送从RRC层接收到的本地消息RLC-DAT-R中所包含的通信SEC-MO-CND。这个通信表示一个安全模式命令并用至此正确的旧密码编码。可以由一个或多个数据单元组成的通信包含数目VTD_DC、ND_DC、VTD_DT和VTD_DT。
在接收到这个通信之后,T侧RRC层的实例RLC(DC)通过本地消息RLC-AM-DAT-I指示这个通信已经被接收,该通信中包含新密码何时将是正确的指示。在控制信道上从顺序号VTD_DC+ND_DC往前的数据单元和在业务信道上从顺序号VTD_DT+ND_DT往前,这个新密码对于解密是正确的。通过F侧的实例RLC(DC)的接收确认ACK确认T侧实例RLC(DC)上通信SEC-MO-CMD的接收,并进一步通过本地消息RLC-AM-DAT-C向RRC层确认。因此,无线电网络控制器1知道终端被通知密码变更程序的开始,并使用新密码解密数据单元,在控制信道的情况下其顺序号SN满足条件SN≥VTD_DC+ND_DC和在业务信道的情况下满足条件SN≥VTD_DC+ND_DT。
分别利用上述本地消息CRLC-CONF-R_DC(CKN)或CRLC-CONF-R_DT(CKN),现在F侧的RRC层指示实例RLC(DC)或RLC(DT)使用新密码编码所有新的即未重复发射的预期数据单元(直到已经完成下一通信)。它们是一旦检测到上述本地消息CRLC-CONF-R_DC(CKN)和CRLC-CONF-R_DT(CKN)其顺序号SN满足条件SN≥VR的数据单元,其中VR是保持在实例RLC(DC)上的变量,它表示未重复发送的下一个预期数据单元的顺序号。
从T(终端)侧开始(图10),执行相应层之间类似的消息交换。分别从T侧的RRC层到实例RLC(DC)的本地消息CRLC-S-R(NU_DC)或者到实例RLC(DT)的CRLC-S-R(NU_DT)开始来自T侧的消息交换。使用这两个本地消息,其编号满足条件SN≥VTD_DC+ND_DC(对于控制信道)和SN≥VTD_DC+ND_DT(对于业务信道)的数据单元的传输被停止,并且还要被传输的数据单元的编号NU_DC或NU_DT被分别通知给实例RLC(DC)或RLC(DT)。对于控制信道DC,NU_DC将被(至少地)选择得足够大以便在传输停止之前随后上行链路通信SEC-MO-KC(图10)和SEC-MO-CMPL(图11和12)依然可以被发送。对于业务信道NU_DT也可以被设置为零。
T侧的实例RLC(DC)或RLC(DT)分别利用本地消息CRLC-S-C(VTU_DC)或CRLC-S-C(VTU_DT)确认编号NU_DC或NU_DT的接收,并向该层分别指示编号VTU_DC或VTU_DT。这个编号VTU_DC或VTU_DT分别表示在接收到本地消息CRLC-S-C(VTU_DC)或CRLC-S-C(VTU_DT)之后在上行链路中经控制信道或业务信道首次发送的数据单元的顺序号SN(因此没有重复的发送)。随后,T侧的RRC层分别通过本地消息CRLC-CONF-R_DC(CKN)或CRLC-CONF-R_DT(CKN)通知实例RLC(DC)或RLC(DT)需要改变密码。利用编号VTD_DC+ND_DC,VTD_DC+ND_DT被进一步通知将使用新密码开始执行解密的数据单元的顺序号。由T侧RLC(DC)和RLC(DT)分别使用本地消息CRLC-CONF-C_DC或CRLC-CONF-C_DC确认这个本地消息。
利用T侧的RRC层到实例RLC(DC)的本地消息RLC-AM-DAT-R*,该程序部分由其开始,F侧可以检查T侧是否使用正确的新密码。在接收到本地消息RLC-AM-DAT-R*之后,T(终端)侧的实例RLC(DC)向F(无线电网络控制器1)侧的实例RLC(DC)发送用新密码编码的通信SEC-MO-KC。上标星号(“*”)是指(例如,在本地消息RLC-AM-DAT-R中利用另一个参数(标记))RLC(DC)表示对于这个特定通信将使用新密码进行编码。
F侧实例RLC(DC)上的这个消息的数据单元的顺序号满足条件SN≥VR,以便使用新密码进行解密。从使用新密码所解密的数据单元重新构建的消息现在被使用本地消息RLC-AM-DAT-T*提供给F侧的RRC层,而上标星号(“*”)是指(例如,在本地消息RLC-AM-DAT-R中利用另一个参数(标记))RRC层表示作为参数传输的通信是使用新密码解密的数据单元的组合。对于正确密码的可靠检测,通信SEC-MO-KC可能必须包括多个数据单元。
F侧的RRC层在此时正期望通信SEC-MO-KC。如果在T侧上,正确的新密码被用于编码,RRC层以本地消息RLC-AM-DAT-I*的参数识别这个通信,并且该程序以图10和11所述的方式执行。
如果在T侧上,使用错误的新密码进行编码,RRC层以本地消息RLC-AM-DAT-I*的参数识别没有有用的或已知的通信。在这种特殊情况下,其中RRC层使用本地消息RLC-AM-DAT-I*接收一个未知的通信,RRC层并不简单地拒绝这个未知的通信,而是推断T侧使用错误的新密码。在这种情况下该程序如图12所示继续。
在这两种情况下,F侧的RRC层在T侧上发送(作为到实例RLC(DC)的本地消息RLC-AM-DAT-R的一个参数)通信SEC-MO-KCST,它包含一个指示,表示F侧的RRC层是否已经确定T侧使用正确的新密码还是错误的新密码。通信SEC-MO-KCST的数据单元始终用旧密码编码。
下面描述如图11所示的正常情况。在接收到本地消息RLC-AM-DAT-C之后,该本地消息向F侧的RLC(DC)层传送用于接收F侧的通信SEC-MO-KCST的T侧RLC(DC)的接收确认ACK,F侧的RRC层通过本地消息CRLC-RES-R_DC或CRLC-RES-R_DT指示实例RLC(DC)和RLC(DT)恢复在RLC(DC)中其序列号SN满足条件SN≥VTD_DC+ND_DC或者在RLC(DT)中其序列号SN满足条件SN≥VTD_DC+ND_DT的数据单元至此被停止的传输。这些数据单元被用新密码加密。
下面将描述图12所示的错误的情况。在接收到本地消息RLC-AM-DAT-C之后,该本地消息向RRC层传送用于接收F侧的通信SEC-MO-KCST的T侧RLC(DC)的接收确认ACK,在下文进一步描述的消息之后,F侧的RRC层指示实例RLC(DC)和RLC(DT),首先分别利用本地消息CRLC-CONF-R_DC或CRLC-CONF-R_DT,通过CRLC-CONF-R_DC或CRLC-CONF-R_DT确认以取消到新密码的转换,利用本地消息CRLC-RES-R_DC或CRLC-RES-R_DT恢复在RLC(DC)中其序列号SN满足条件SN≥VTD_DC+ND_DC或者在RLC(DT)中其序列号SN满足条件SN≥VTD_DC+ND_DT的数据单元至此被停止的传输。这些数据单元被用旧密码加密。
作为接收确认ACK的结果,F侧上通信SEC-MO-KC接收被向T确认(图10)。本地消息RLC-AM-DAT-C将这个确认传送给T侧上的RRC层。在接收到这个确认之后,T侧期望来自F侧的通信SEC-MO-KCST(图11和12)。当在实例RLC(DC)上接收到通信SEC-MO-KCST时,其接收被通过通信ACK向F侧确认,T侧的这个实例将通信SEC-MO-KCST作为本地消息RLC-AM-DAT-I的参数移交给T侧的RRC层。
在普通情况下(在图11中),当T侧的通信SEC-MO-KCST表示所使用的新密码正确时,T侧向F侧发送通信SEC-MO-CMPL。在接收到本地消息RLC-AM-DAT-R(图11),T(终端)侧的实例RLC(DC)向F(无线电网络控制器)侧的实例RLC(DC)发送通信SEC-MO-CMPL。这个通信表示一个安全模式命令(安全模式完成),并至此用旧密码编码。该消息包括一个或多个数据单元和传送数目VTU_DC、NU_DC、VTU_DT和NU_DT。在接收到这个通信之后,F侧RRC层的实例RLC(DC)通过本地消息RLC-AM-DAT-I表示已经接收到这个通信,该通信带有在无线电网络控制器中用于解密的新密码何时开始是正确的指示。这个新密码代表顺序号SN满足条件SN≥VTU_DC+NU_DC(控制信道)或SN≥VTU_DC+NU_DT(业务信道)的数据单元。
在接收到通信SEC-MO-CMPL之后,F的RRC层利用本地消息CRLC-CONF-R_DC或CRLC-CONF-R_DT指示它的实例RLC(DC)和RLC(DT)使用新密码解密其顺序号SN在实例RLC(DC)上满足条件SN≥VTU_DC+NU_DC或在实例RLC(DT)上满足条件SN≥VTU_DC+NU_DT的数据单元。在正常情况下,这结束了F侧上新密码的变更。
F侧实例RLC(DC)上通信SEC-MO-CMPL的接收通过T侧实例RLC(DC)的接收确认ACK被确认,并进一步由它们的RRC层通过本地消息RLC-AM-DAT-C确认。因此,终端得知无线电网络控制器1知道该终端使用新密码编码在控制信道上从顺序号VTU_DC+NU_DC和在业务信道上从VTU_DT+NU_DT开始的其自身通信的数据单元。
因为T侧使用正确的新密码,它们的RRC层在接收到本地消息RLC-AM-DAT-C之后通过本地消息CRLC-RES-R_DC或CRLC-RES-R_DT(图11)指示实例RLC(DC)或RLC(DT)恢复至此停止的数据单元的传输,这些数据单元的顺序号在用于控制信道的实例RLC(DC)上满足条件SN≥VTU_DC+NU_DC或在用于业务信道的实例RLC(DT)上满足条件SN≥VTU_DC+NU_DT。这些数据单元被用新密码编码。这使T侧的程序CKC4正常地结束。
当T侧的通信SEC-MO-KCST表示所用的密码错误时(图12),RRC层利用两个本地消息CRLC-CONF-R_DC和CRLC-CONF-R_DT指示实例RLC(DC)和RLC(DT)取消到新密码的预备转换。
而且,T侧向F侧发送通信SEC-MO-CMPL以终止该程序。然后这个通信被通过无线电接口作为到实例RLC(DC)的本地消息RLC-AM-DAT-R的参数发送给F侧的实例RLC(DC)。因为新密码的使用继之以一个转换,消息SEC-MO-CMPL并不需要包含数目VTU_DC、NU_DC、VTU_DT和NU_DT。通信SEC-MO-CMPL的数据单元也用旧密码编码。
因为解密未变更已经出现在F侧的实例RLC(DC)或RLC(DT)上,不需要为解密对这些实例进行重新配置,所以在F侧上出错的情况下密码变更CKC结束于通信SEC-MO-CMPL的接收。
在用于T侧的RLC(DC)层的通信SEC-MO-CMPL的接收确认ACK之后,它被通过本地消息RLC-AM-DAT-C传送给T侧的RRC层。然后,T侧的RRC层利用两个本地消息CRLC-RES-C_DC或CRLC-RES-C_DT指示实例RLC(DC)和RLC(DT)恢复至此被停止的数据单元的传输,这些数据单元的顺序号在用于控制信道的实例RLC(DC)上满足条件SN≥VTU_DC+NU_DC或在用于业务信道的实例RLC(DT)上满足条件SN≥VTU_DC+NU_DT。
因为通过实例RLC(DC)上的CRLC-CONF-R_DC和实例RLC(DT)上的CRLC-CONF-R_DT的两个本地消息预先取消了到新密码的转换,这些数据单元被用旧密码编码。在出错的情况下,T侧上的密码变更CKC结束。
将参考图13和14描述第五种密码变更CKC5。如前所述,在这个程序中传送RLC层和RRC层之间的本地消息。RLC层具有两个可用的实例RLC(DC)和RLC(DT)。实例RLC(DT)能够控制专用业务信道(DTCH),实例RLC(DC)能够控制专用控制信道(DCCH)。终端在终端和无线电网络控制器之间的独立鉴权程序中接收新密码的相关信息,如为GSM中的例子所述的(参见J.Eberspacher和H.J.Vogel的“全球移动通信系统”,Teubner Stuttgart 1997,146至154页)。在这篇文献中避免了通过无线电接口传输密码自身。
使用将被描述的程序CKC5,执行终端和无线电网络控制器之间的旧密码到新密码的同步转换。程序CKC5开始于序进程阶段,继之以一个同步阶段。图13和14表示在终端(图4和5的左侧称作“T”)和无线电网络控制器(图4和5的右侧称作“F”)的RRC和RLC层之间发送的各种消息。
首先,无线电网络控制器(比较图4)通知终端将要改变成新密码。在F侧上,RRC层利用本地消息AMD-REQ-CCC命令实例RLC(DC)向T侧的实例RLC(DC)发送一个通信AMD-PDU-CCC。这个实例通过接收确认ACK通知F侧的实例RLC(DC)和通过所接收通信的本地消息AMD-REQ-CCC通知T侧的RRC层。在F侧上,通过本地消息AMD-CON-CCC RLC(DC)将接收确认ACK传送给RRC。
在T侧上,RRC层通过本地消息AMD-REQ-CCOK命令实例RLC(DC)向F侧的实例RLC(DC)发送一个通信AMD-PDU-CCOK。F侧的RLC(DC)通过接收确认ACK通知T侧的实例RLC(DC)和通过所接收的通信通过本地消息AMD-IND-CCOK通知F侧的RRC层。在T侧上,通过本地消息AMD-CON-CCOK RLC(DC)将接收确认ACK传送给RRC层。
至此被描述的消息和通信的交换称作程序CKC5的序进程。通信AMD-PDU-CCCh AMD-PDU-CCOK被用旧密码编码。这些通信包含带有控制信息被称作RLC报头的控制部分。这个RLC报头的专用比特CK表示使用新密码还是旧密码。当使用这个RLC报头的专用比特时,一个数据单元可能被使用旧密码再次传输,在程序CKC5之前这个数据单元已经被传输一次,并且它的接收还没有被确认。在序进程之后当数据单元被首次发送时使用新密码编码。这种方法在重复传输的情况下使收听者仅听到已经接收编码数据单元的相同拷贝,并且当它在重复传输阶段中在信道上收听时不接收新信息。
在程序CKC5的序进程之前,专用比特CK被设置为零。在序进程之后,在下一个同步阶段专用比特CK被设置为1表示数据被用新密码编码,而在同步阶段比特CK被设置为零表示数据被用旧密码编码。
在终端上和在无线电网络控制器上该同步阶段开始于不同时间:在RRC层已经通知本地消息START-CKCS-DL和START-CKCS-DT的RLC层的实例RLC(DC)和RLC(DT)同步阶段开始之后,在下行链路(DL)上同步阶段开始于第一数据单元DL-new-new的传输。数据单元(在下行链路上发送)被称作DL-new-new,当其在序进程之后被首次发送时。一旦重复传输发生,数据单元DL-new-new变成数据单元DL-old-old。如果在序进程之前数据单元已经被发送,将其称作DL-old-old(第一次或者作为重复)。当在序言之后被再次传输时称作DL-old。
在上行链路(UL)上,同步阶段开始于第一数据单元UL-new-new的传输。当在接收到第一数据单元DL-new-new或DL-new之后被首次发送时,所发送的数据单元(在上行链路上)被称作DL-new-new。只要它被再次发送,被称作数据单元UL-new。当在第一数据单元DL-new-new或DL-new接收之前被发送时数据单元被称作UL-old-old。当在接收到第一数据单元DL-new-new或DL-new之后作为数据单元DL-old-old的重复传输时被称作数据单元UL-old。
下述规则1至5控制同步阶段以便专用比特CK可以被设置为零和在上行链路和下行链路中所有的数据单元UL-old和DL-old被成功地传输(用旧密码编码)或者对于这些数据单元已经达到所允许重复传输的最大次数之后,仅用新密码编码来传输各数据单元。当达到最大次数时,不再进一步努力传输这些数据单元。
规则1:在下行链路中的同步阶段,F侧的RLC层(例如实例RLC(DT))发送用新密码编码的数据单元DL-new-new和DL-new。专用比特CK被设置为1。另一方面,当专用比特CK被设置为零时数据单元DL-old被用旧密码编码发送。在图14中这种数据单元具有数据单元编号26。在上行链路中的同步阶段,在专用比特CK被设置为1时RLC层(例如实例RLC(DT))发送用新密码编码的数据单元UL-new-new和UL-new,在专用比特CK被设置零时使用旧密码编码发送数据单元UL-old。
规则2:RLC层存储所接收的没有任何错误的第一数据单元DL-new-new或DL-new的运行数据单元编号SN(序号)。这个数据单元编号构成RLC报头的一部分并被称作T侧的SNF-DL(T)。
在图14中SNF-DL(T)具有数据单元编号28。先前发送的带有序号27(图14)的数据单元DL-new-new没有被无任何错误的发送。当具有序号27的数据单元被再次发送时,这个数据单元变成DL-new。
F侧的RLC层存储第一确认数据单元DL-new-new或DL-new的运行数据单元编号。这个数据单元编号被称作SNF-DL(F)。在图14中,SNF-DL(F)也具有值28并属于数据单元DL-new-new。
规则3:F侧的RLC层存储所接收的没有任何错误的第一数据单元UL-new-new或UL-new的运行编号。这个编号被称作SNF-UL(F)。在图14中它具有值54和来自数据单元UL-new-new,而具有数据单元编号53的数据是数据单元UL-old。
通常满足下式:
SNF-DL(T)≤SNF-DL(F)和
SNF-UL(F)≤SNF-UL(T)。
在序进程阶段中这些数据单元编号SNF-DL(T)、SNF-DL(F)、SNF-UL(F)和SNF-UL(T)给出无效值。从数据单元的RLC报头中提取的任意数据单元编号是一个有效值。
规则4:仅当SNF-UL(F)获得一个有效值时,可以终止下行链路中的同步阶段。一旦F侧的RLC层接收到所有数据单元DL-old和DL-new的确认或者如果已经达到所有数据单元DL-old和DL-new重复传输的最大次数,它被终止。因为F侧的RLC层在任意时间知道所有的数据单元在下行链路上被发送一次,它可以进行这个判决。下行链路中同步阶段的结束被通过消息END-CKCS-DL-F通知给F侧的RRC层。
下行链路中同步阶段的结束在T侧上被表示为发送带有被设置为零的专用比特CK的数据单元DL-new-new,但是用新密码编码。在图14中,类似发送的第一数据单元具有数据单元编号29。T侧的RLC层根据所接收的带有被设置为零的专用比特的数据单元的数据单元编号大于或等于所存储的值SNF-DL(T)的事实识别下行链路中同步阶段的结束。
在下行链路中同步阶段的结束之后,F侧的RLC层发送用新密码编码和带有被设置为零的专用比特CK的所有数据单元。然后,T侧的RLC层仅接收用新密码编码的数据单元。
规则5:T侧的RLC层根据所有的数据单元UL-old或UL-new已经被确认或者对于这些数据单元已经达到重复传输的最大次数的事实识别同步阶段的结束。上行链路中同步极端的结束被通过消息END-CKCS-T通知给T侧的RRC层。
上行链路中同步阶段的结束被表示给F侧,在于发送带有被设置为零的专用比特CK但用新密码编码的数据单元UL-new-new。在图14中,类似发送的第一数据单元是数据单元编号55。F侧的RRC层根据所接收的带有被设置为零的专用比特CK的数据单元的数据单元编号大于或等于所存储的值SNF-DL(T)的事实识别上行链路中同步阶段的结束。通过消息END-CKCS-F,上行链路中同步阶段的结束被通知给F侧的RRC层,以便可以再次开始新程序。
在上行链路中同步阶段的结束之后,T侧的RLC层以用新密码编码的形式并带有被设置为零的专用比特CK发送所有的数据单元。然后,F侧的RLC层仅接收用新密码编码的数据单元。
通过使用专用比特CK,实现了程序CKCS并不导致任何传输中断。如果不使用存储值SNF-DL(T)、SNF-DL(F)、SNF-UL(F)和SNF-UL(T),程序CKCS不能无错误地结束。

Claims (7)

1.一种无线网络,包括一个无线电网络控制器和多个分配终端,用于编码将被传输的数据,并用于在确定的时间改变编码所需的相应密码,其特征在于,无线电网络控制器用于向终端传输作为使用旧密码编码的消息的一个密码变更命令,该消息与密码变更有关,和终端被用于向无线电网络控制器发送作为用新密码编码的消息的密码确认命令。
2.如权利要求1所要求的的无线网络,特征在于,无线电网络控制器所发送的密码变更命令包含一个新密码。
3.如权利要求2所要求的无线网络,特征在于,无线电网络控制器在所接收的密码与所发送的新密码匹配时被安排向终端发送一个匹配命令。
4.如权利要求3所要求的无线网络,特征在于,当终端接收到匹配命令或者使用新密码编码的数据时,终端把从无线电网络控制器接收到的新密码用于数据编码。
5.如权利要求1所要求的无线网络,特征在于,
所述无线电网络控制器和至少一个终端用于传输数据单元,
在密码变更开始时,无线电网络控制器用于停止传输数据单元。
6.如权利要求5所要求的无线网络,特征在于,
当一个新的密码是真实的,所述无线电网络控制器用于向至少一个终端发送消息,
在关于新密码真实性的时间的消息变更之后,无线电网络控制器被用于验证是否至少有一个终端使用新密码,并且在验证之后,被用于根据验证结果使用新密码或旧密码开始传输数据单元。
7.如权利要求1所要求的无线网络,特征在于,
所述无线电网络控制器和至少一个终端用于传输数据单元,
无线电网络控制器和至少一个终端被用于存储数据单元编号并以同步阶段中在数据单元中使用的密码为特点,该同步阶段开始于从无线电网络控制器或终端的使用新密码编码的第一数据单元的发送,和结束于从无线电网络控制器或终端的使用旧密码编码的最后一个数据单元的重复发送。
CNB001380699A 1999-11-29 2000-11-25 带有密码变更程序的无线网络 Expired - Lifetime CN1199390C (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
DE19957387A DE19957387A1 (de) 1999-11-29 1999-11-29 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE19958004A DE19958004A1 (de) 1999-12-02 1999-12-02 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE10002183A DE10002183A1 (de) 2000-01-19 2000-01-19 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE10002636A DE10002636A1 (de) 2000-01-21 2000-01-21 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE19957387.5 2000-03-28
DE10015389.5 2000-03-28
DE19958004.9 2000-03-28
DE10002183.2 2000-03-28
DE10015389A DE10015389A1 (de) 2000-03-28 2000-03-28 Drahtloses Netzwerk mit einer Schlüsselwechsel-Synchronisations-Prozedur
DE10002636.2 2000-03-28

Publications (2)

Publication Number Publication Date
CN1298263A CN1298263A (zh) 2001-06-06
CN1199390C true CN1199390C (zh) 2005-04-27

Family

ID=27512360

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001380699A Expired - Lifetime CN1199390C (zh) 1999-11-29 2000-11-25 带有密码变更程序的无线网络

Country Status (5)

Country Link
US (2) US6980795B1 (zh)
EP (1) EP1104213A3 (zh)
JP (1) JP2001189721A (zh)
KR (1) KR100680049B1 (zh)
CN (1) CN1199390C (zh)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
GB2379361B (en) * 2001-09-01 2003-11-05 Motorola Inc Radio transceiver unit and a system for control and application of communications
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
FR2837939B1 (fr) 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
JP4543623B2 (ja) 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
DE602004016343D1 (de) * 2003-07-29 2008-10-16 Thomson Licensing Schlüsselsynchronisationsmechanismus für ein drahtloses lan (wlan)
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
JP4577505B2 (ja) * 2005-03-31 2010-11-10 日本電気株式会社 移動体通信システムにおけるダウンリンクrrcメッセージと移動機のセル間移動との競合救済方法
US8041032B2 (en) * 2005-08-19 2011-10-18 Cardiac Pacemakers, Inc. Symmetric key encryption system with synchronously updating expanded key
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
US8165301B1 (en) * 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
WO2007139909A2 (en) * 2006-05-25 2007-12-06 Celltrust Corporation Secure mobile information management system and method
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
EP1942626A1 (en) * 2006-11-21 2008-07-09 Innovative Sonic Limited Methods and apparatuses for performing security error recovery in a wireless communications system
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR101435832B1 (ko) 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8180058B2 (en) * 2007-06-21 2012-05-15 Qualcomm Incorporated Encryption of the scheduled uplink message in random access procedure
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
US8959307B1 (en) 2007-11-16 2015-02-17 Bitmicro Networks, Inc. Reduced latency memory read transactions in storage devices
WO2009121046A1 (en) * 2008-03-28 2009-10-01 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
KR101615542B1 (ko) 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법
US9135190B1 (en) 2009-09-04 2015-09-15 Bitmicro Networks, Inc. Multi-profile memory controller for computing devices
US8665601B1 (en) 2009-09-04 2014-03-04 Bitmicro Networks, Inc. Solid state drive with improved enclosure assembly
US8447908B2 (en) 2009-09-07 2013-05-21 Bitmicro Networks, Inc. Multilevel memory bus system for solid-state mass storage
US8560804B2 (en) * 2009-09-14 2013-10-15 Bitmicro Networks, Inc. Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device
JP5707783B2 (ja) * 2010-08-30 2015-04-30 トヨタ自動車株式会社 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
CN102547986B (zh) * 2010-12-08 2015-01-28 中兴通讯股份有限公司 一种配置终端的方法和系统
US9372755B1 (en) 2011-10-05 2016-06-21 Bitmicro Networks, Inc. Adaptive power cycle sequences for data recovery
US9043669B1 (en) 2012-05-18 2015-05-26 Bitmicro Networks, Inc. Distributed ECC engine for storage media
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9423457B2 (en) 2013-03-14 2016-08-23 Bitmicro Networks, Inc. Self-test solution for delay locked loops
US9858084B2 (en) 2013-03-15 2018-01-02 Bitmicro Networks, Inc. Copying of power-on reset sequencer descriptor from nonvolatile memory to random access memory
US9798688B1 (en) 2013-03-15 2017-10-24 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US10489318B1 (en) 2013-03-15 2019-11-26 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9734067B1 (en) 2013-03-15 2017-08-15 Bitmicro Networks, Inc. Write buffering
US9720603B1 (en) 2013-03-15 2017-08-01 Bitmicro Networks, Inc. IOC to IOC distributed caching architecture
US9672178B1 (en) 2013-03-15 2017-06-06 Bitmicro Networks, Inc. Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system
US9934045B1 (en) 2013-03-15 2018-04-03 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9501436B1 (en) 2013-03-15 2016-11-22 Bitmicro Networks, Inc. Multi-level message passing descriptor
US9842024B1 (en) 2013-03-15 2017-12-12 Bitmicro Networks, Inc. Flash electronic disk with RAID controller
US9916213B1 (en) 2013-03-15 2018-03-13 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9875205B1 (en) 2013-03-15 2018-01-23 Bitmicro Networks, Inc. Network of memory systems
US9971524B1 (en) 2013-03-15 2018-05-15 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9430386B2 (en) 2013-03-15 2016-08-30 Bitmicro Networks, Inc. Multi-leveled cache management in a hybrid storage system
US9400617B2 (en) 2013-03-15 2016-07-26 Bitmicro Networks, Inc. Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained
US9811461B1 (en) 2014-04-17 2017-11-07 Bitmicro Networks, Inc. Data storage system
US9952991B1 (en) 2014-04-17 2018-04-24 Bitmicro Networks, Inc. Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation
US10078604B1 (en) 2014-04-17 2018-09-18 Bitmicro Networks, Inc. Interrupt coalescing
US10042792B1 (en) 2014-04-17 2018-08-07 Bitmicro Networks, Inc. Method for transferring and receiving frames across PCI express bus for SSD device
US10055150B1 (en) 2014-04-17 2018-08-21 Bitmicro Networks, Inc. Writing volatile scattered memory metadata to flash device
US10025736B1 (en) 2014-04-17 2018-07-17 Bitmicro Networks, Inc. Exchange message protocol message transmission between two devices
CN105187452A (zh) * 2015-10-20 2015-12-23 上海斐讯数据通信技术有限公司 一种基于app控制的无线网络认证方法及系统
US10552050B1 (en) 2017-04-07 2020-02-04 Bitmicro Llc Multi-dimensional computer storage system
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
CN107948164B (zh) * 2017-11-29 2021-04-20 中国科学院数据与通信保护研究教育中心 一种结合物理认证因素的Wi-Fi口令动态更新方法及系统
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
DE60322338D1 (de) * 2003-04-07 2008-09-04 St Microelectronics Srl Verschlüsselungsverfahren unter Verwendung von chaotischen Abbildungen und digitale Unterschriftsverfahren

Also Published As

Publication number Publication date
KR100680049B1 (ko) 2007-02-08
US20050282521A1 (en) 2005-12-22
KR20010051989A (ko) 2001-06-25
EP1104213A2 (de) 2001-05-30
US6980795B1 (en) 2005-12-27
CN1298263A (zh) 2001-06-06
EP1104213A3 (de) 2003-05-21
US7120421B2 (en) 2006-10-10
JP2001189721A (ja) 2001-07-10

Similar Documents

Publication Publication Date Title
CN1199390C (zh) 带有密码变更程序的无线网络
US20190215875A1 (en) Method and apparatus for initiating communications on a shared channel in a mobile communication system
CN102696247B (zh) 用于提供共享调度请求资源的方法和装置
RU2466511C2 (ru) Способы и системы для обработки hfn при передаче обслуживания между базовыми станциями в сетях мобильной связи
WO2018145502A1 (zh) 一种重传反馈及触发方法、装置、计算机存储介质
WO2020253873A1 (en) System and scheme on group based identity and scrambling for ue cooperation transmission
EP1398897B1 (en) Method of data communication using a control message
US20020075867A1 (en) Wireless network with a data exchange according to the ARQ method
RU2006142860A (ru) Способ и устройство для сокращения служебных сигналов в усовершенствованной восходящей линии связи в системе беспроводной связи
CN1502197A (zh) 用于is-95b反向链路辅助编码信道帧确认和基本编码信道速率判决改进的方法及设备
KR20080094526A (ko) 이동 통신 시스템에서의 통신 방법
JPWO2005002141A1 (ja) 送信機、受信機および無線通信装置
CN102067481B (zh) 在随机接入过程处理ndi
JP2007266733A (ja) ランダムアクセス方法と無線端末並びに無線通信システム
CN105637971A (zh) 用于设备发现的方法和装置
WO2013107364A1 (zh) 下行控制信息的发送、下行控制信道的检测方法及装置
CN103763757A (zh) 一种基于物联网嵌入式Wi-Fi模块的快速联网方法
US20160013891A1 (en) Feedback information transmission method, user equipment, and base station
WO2019024116A1 (zh) 信息处理方法、通信设备和计算机存储介质
CN101330721A (zh) 数据指示方法及系统
CN105191384A (zh) 一种数据传输的方法、ue和基站
CN103475454A (zh) 在使用选择确认机制的通信系统中接入基站的方法和装置
CN1350762A (zh) 用于传送消息给不利的移动用户终端的系统与方法
KR20090042699A (ko) 통신 시스템에서의 데이터 송수신 방법
CN110800236B (zh) 用于数据传输和harq重传的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050427