DE19957387A1 - Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key - Google Patents
Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding keyInfo
- Publication number
- DE19957387A1 DE19957387A1 DE19957387A DE19957387A DE19957387A1 DE 19957387 A1 DE19957387 A1 DE 19957387A1 DE 19957387 A DE19957387 A DE 19957387A DE 19957387 A DE19957387 A DE 19957387A DE 19957387 A1 DE19957387 A1 DE 19957387A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- radio network
- network controller
- terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren zugeordneten Terminals, die zur Verschlüsselung bestimmter zu übertragener Daten vorgesehen sind und die zur Veränderung des für die Verschlüsselung notwendigen jeweiligen Schlüssels zu bestimmten Zeitpunkten vorgesehen sind.The invention relates to a wireless network with a radio network controller and several assigned terminals that are used to encrypt certain ones transmitted data are provided and for changing the for encryption necessary respective key are provided at certain times.
Aus dem Buch "The GSM System for Mobile Communications" von Michel Mouly und Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, Seiten 391 bis 395, ist bekannt, dass Daten zwischen einer Basisstation und einem Terminal verschlüsselt übertragen werden. Der für die Übertragung benötigte Schlüssel wird in bestimmten Zeitabständen verändert. Hierfür ist eine Prozedur in drei Schritten vorgesehen.From the book "The GSM System for Mobile Communications" by Michel Mouly and Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, pages 391 to 395, is known to Data is encrypted between a base station and a terminal. The key required for the transfer is changed at certain intervals. A three-step procedure is provided for this.
Der Erfindung liegt die Aufgabe zugrunde, ein drahtloses Netzwerk zu schaffen, das eine andere Prozedur zur Änderung eines Schlüssels angibt.The invention has for its object to provide a wireless network, the one specifies another procedure for changing a key.
Die Aufgabe wird durch ein drahtloses Netzwerk der eingangs genannten Art dadurch
gelöst,
dass die Funknetzwerk-Steuerung zur Sendung eines Schlüsseländerungsbefehl mit einem
neuen Schlüssel an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines Schlüsselbestätigungsbefehls mit dem empfangenen
Schlüssel an die Funknetzwerk-Steuerung vorgesehen ist.The task is solved by a wireless network of the type mentioned at the beginning
that the radio network controller is provided for sending a key change command with a new key to a terminal and
that the terminal is provided for sending a key confirmation command with the received key to the radio network controller.
Unter dem erfindungsgemäßen drahtlosen Netzwerk ist ein Netzwerk mit mehreren Funkzellen zu verstehen, in denen jeweils eine Basisstation und mehrere Terminals Steuer- und Nutzdaten drahtlos übertragen. Eine drahtlose Übertragung dient zur Übertragung von Informationen z. B. über Funk-, Ultraschall- oder Infrarotwege.Under the wireless network according to the invention is a network with several To understand radio cells, in each of which a base station and several terminals control and transmit user data wirelessly. A wireless transmission is used for transmission of information e.g. B. via radio, ultrasound or infrared paths.
Erfindungsgemäß bestätigt ein Terminal einen mit einem Schlüsseländerungsbefehl empfangenen neuen Schlüssel mit der Rücksendung des empfangenen Schlüssels an die Funknetzwerk-Steuerung. Die Funknetzwerk-Steuerung empfängt diesen Schlüssel mit einem Schlüsselbestätigungsbefehl und vergleicht den gesendeten mit dem vom Terminal empfangenen Schlüssel. Erst wenn der Vergleich ergibt, dass der gesendete und der empfangene Schlüssel gleich ist, wird dieser neue Schlüssel von der Funknetzwerk- Steuerung verwendet. Das Terminal verwendet den neuen Schlüssel erst dann, wenn das Terminal einen Übereinstimmungsbefehl oder mit dem neuen Schlüssel verschlüsselte Daten von der Funknetzwerk-Steuerung empfängt. Durch diese Prozedur ist sichergestellt, dass Daten mit dem neuen Schlüssel von der Funknetzwerk-Steuerung verschlüsselt werden, wenn auch das Terminal diesen Schlüssel kennt.According to the invention, a terminal confirms one with a key change command received new key with the return of the received key to the Radio network control. The radio network controller also receives this key a key confirmation command and compares the one sent with that from the terminal received key. Only when the comparison shows that the sent and the received key is the same, this new key is transmitted by the radio network Control used. The terminal will only use the new key when that Terminal issued a match or encrypted with the new key Receiving data from the radio network controller. This procedure ensures that data is encrypted with the new key from the radio network controller if the terminal also knows this key.
Ausführungsbeispiele der Erfindung werden nachstehend anhand der Figur näher erläutert. Es zeigen:Exemplary embodiments of the invention are explained in more detail below with reference to the figure. Show it:
Fig. 1 ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren Terminals, Fig. 1 shows a wireless network with a radio network controller and a plurality of terminals,
Fig. 2 ein Schichtenmodell zur Erläuterung verschiedener Funktionen eines Terminals oder einer Funknetzwerk-Steuerung, Fig. 2 shows a layer model for explaining various functions of a terminal or a radio network controller,
Fig. 3 ein Blockschaltbild zur Erläuterung des Verschlüsselungsmechanismus in einem Terminal oder einer Funknetzwerk-Steuerung und Fig. 3 is a block diagram for explaining the encryption mechanism in a terminal or a radio network controller and
Fig. 4 einen Ablauf verschiedener Befehle bei einer Änderungsprozedur des für die Verschlüsselung benötigten Schlüssels. Fig. 4 shows a sequence of various commands in a change procedure of the key required for encryption.
In Fig. 1 ist ein drahtloses Netzwerk, z. B. Funknetzwerk, mit einer Funknetzwerk- Steuerung (Radio Network Controller = RNC) 1 und mehreren Terminals 2 bis 9 dargestellt. Die Funknetzwerk-Steuerung 1 ist für Steuerung aller am Funkverkehr beteiligten Komponenten verantwortlich, wie z. B. der Terminals 2 bis 9. Ein Steuer- und Nutzdatenaustausch findet zumindest zwischen der Funknetzwerk-Steuerung 1 und den Terminals 2 bis 9 statt. Die Funknetzwerk-Steuerung 1 baut jeweils eine Verbindung zur Übertragung von Nutzdaten auf.In Fig. 1 is a wireless network, e.g. B. radio network, with a radio network controller (Radio Network Controller = RNC) 1 and several terminals 2 to 9 shown. The radio network controller 1 is responsible for controlling all components involved in radio communication, such as. B. Terminals 2 to 9 . A control and user data exchange takes place at least between the radio network controller 1 and the terminals 2 to 9 . The radio network controller 1 establishes a connection for the transmission of user data.
In der Regel sind die Terminals 2 bis 9 Mobilstationen und die Funknetzwerk-Steuerung 1 ist fest installiert. Eine Funknetzwerk-Steuerung 1 kann gegebenenfalls aber auch beweglich bzw. mobil sein.As a rule, the terminals 2 to 9 are mobile stations and the radio network controller 1 is permanently installed. A radio network controller 1 may, however, also be movable or mobile.
In dem drahtlosen Netzwerk werden beispielsweise Funksignale nach dem FDMA-, TDMA- oder CDMA-Verfahren (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) oder nach einer Kombination der Verfahren übertragen.In the wireless network, for example, radio signals according to the FDMA, TDMA or CDMA (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) or after one Transfer combination of procedures.
Beim CDMA-Verfahren, das ein spezielles Code-Spreiz-Verfahren (code spreading) ist, wird eine von einem Anwender stammende Binärinformation (Datensignal) mit jeweils einer unterschiedlichen Codesequenz moduliert. Eine solche Codesequenz besteht aus einem pseudo-zufälligen Rechtecksignal (pseudo noise code), dessen Rate, auch Chiprate genannt, in der Regel wesentlich höher als die der Binärinformation ist. Die Dauer eines Rechteckimpulses des pseudo-zufälligen Rechtecksignals wird als Chipintervall TC bezeichnet. 1/TC ist die Chiprate. Die Multiplikation bzw. Modulation des Datensignals mit dem pseudo-zufälligen Rechtecksignal hat eine Spreizung des Spektrums um den Spreizungsfaktor NC = T/TC zur Folge, wobei T die Dauer eines Rechteckimpulses des Datensignals ist.In the CDMA method, which is a special code spreading method, binary information (data signal) originating from a user is modulated with a different code sequence in each case. Such a code sequence consists of a pseudo-random square-wave signal (pseudo noise code), the rate of which, also called the chip rate, is generally significantly higher than that of the binary information. The duration of a square-wave pulse of the pseudo-random square-wave signal is referred to as the chip interval T C. 1 / T C is the chip rate. The multiplication or modulation of the data signal with the pseudo-random square-wave signal results in a spreading of the spectrum by the spreading factor N C = T / T C , where T is the duration of a square-wave pulse of the data signal.
Nutzdaten und Steuerdaten zwischen wenigstens einem Terminal (2 bis 9) und der Funknetzwerk-Steuerung 1 werden über von der Funknetzwerk-Steuerung 1 vorgegebene Kanäle übertragen. Ein Kanal ist durch einen Frequenzbereich, einen Zeitbereich und z. B. beim CDMA-Verfahren durch einen Spreizungscode bestimmt. Die Funkverbindung von der Funknetzwerk-Steuerung 1 zu den Terminals 2 bis 9 wird als Downlink und von den Terminals zur Basisstation als Uplink bezeichnet. Somit werden über Downlink-Kanäle Daten von der Basisstation zu den Terminals und über Uplink-Kanäle Daten von Terminals zur Basisstation gesendet.User data and control data between at least one terminal ( 2 to 9 ) and the radio network controller 1 are transmitted via channels specified by the radio network controller 1 . A channel is divided by a frequency range, a time range and e.g. B. in the CDMA method determined by a spreading code. The radio connection from the radio network controller 1 to the terminals 2 to 9 is referred to as a downlink and from the terminals to the base station as an uplink. Data is thus sent from the base station to the terminals via downlink channels and data from terminals to the base station via uplink channels.
Beispielsweise kann ein Downlink-Steuerkanal vorgesehen sein, der benutzt wird, um von der Funknetzwerk-Steuerung 1 Steuerdaten vor einem Verbindungsaufbau an alle Terminals 2 bis 9 zu verteilen. Ein solcher Kanal wird als Downlink-Verteil-Steuerkanal (broadcast control channel) bezeichnet. Zur Übertragung von Steuerdaten vor einem Verbindungsaufbau von einem Terminal 2 bis 9 zur Funknetzwerk Steuerung 1 kann beispielsweise ein von der Funknetzwerk-Steuerung 1 zugewiesener Uplink-Steuerkanal verwendet werden, auf den aber auch andere Terminals 2 bis 9 zugreifen können. Ein Uplink-Kanal, der von mehreren oder allen Terminals 2 bis 9 benutzt werden kann, wird als gemeinsamer Uplink-Kanal (common uplink channel) bezeichnet. Nach einem Ver bindungsaufbau z. B. zwischen einem Terminal 2 bis 9 und der Funknetzwerk Steuerung 1 werden Nutzdaten über einen Downlink- und ein Uplink Nutzkanal übertragen. Kanäle, die nur zwischen einem Sender und einem Empfänger aufgebaut werden, werden als dedizierte Kanäle bezeichnet. In der Regel ist ein Nutzkanal ein dedizierter Kanal, der von einem dedizierten Steuerkanal zur Übertragung von verbindungsspezifischen Steuerdaten begleitet werden kann.For example, a downlink control channel can be provided which is used to distribute control data from the radio network controller 1 to all terminals 2 to 9 before a connection is established. Such a channel is called a downlink broadcast control channel. For the transmission of control data before establishing a connection from a terminal 2 to 9 for the radio network controller 1, an assigned by the radio network controller 1 uplink control channel can be used for example, to the but other terminals 2 can access up. 9 An uplink channel that can be used by several or all terminals 2 to 9 is referred to as a common uplink channel. After a connection building Ver. B. between a terminal 2 to 9 and the radio network controller 1 , user data are transmitted via a downlink and an uplink user channel. Channels that are only set up between a transmitter and a receiver are called dedicated channels. As a rule, a user channel is a dedicated channel that can be accompanied by a dedicated control channel for the transmission of connection-specific control data.
Zur Einbindung eines Terminals 2 bis 9 zu einer Funknetzwerk-Steuerung 1 ist ein kollisionsbehafteter Kanal zuständig, der im folgenden als signalisierter RACH-Kanal (RACH = Random Access Channel) bezeichnet wird. Über einen solchen signalisierten RACH-Kanal können auch Datenpakete übertragen werden.A channel with a collision is responsible for integrating a terminal 2 to 9 into a radio network controller 1 , which is referred to below as a signaled RACH channel (RACH = Random Access Channel). Data packets can also be transmitted via such a signaled RACH channel.
Damit Nutzdaten zwischen der Funknetzwerk-Steuerung 1 und einem Terminal ausge tauscht werden können, ist es erforderlich, dass ein Terminal 2 bis 9 mit der Funknetz werk-Steuerung 1 synchronisiert wird. Beispielsweise ist aus dem GSM-System (GSM = Global System for Mobile communication) bekannt, in welchem eine Kombination aus FDMA und TDMA-Verfahren benutzt wird, dass nach der Bestimmung eines geeigneten Frequenzbereichs anhand vorgegebener Parameter die zeitliche Position eines Rahmens bestimmt wird (Rahmensynchronisation), mit dessen Hilfe die zeitliche Abfolge zur Über tragung von Daten erfolgt. Ein solcher Rahmen ist immer für die Datensynchronisation von Terminals und Basisstation bei TDMA-, FDMA- und CDMA-Verfahren notwendig.So that user data can be exchanged between the radio network controller 1 and a terminal, it is necessary for a terminal 2 to 9 to be synchronized with the radio network controller 1 . For example, it is known from the GSM system (GSM = Global System for Mobile communication), in which a combination of FDMA and TDMA methods is used, that after a suitable frequency range has been determined, the time position of a frame is determined using predetermined parameters (frame synchronization ), with the help of which the chronological sequence for the transmission of data takes place. Such a frame is always necessary for the data synchronization of terminals and base stations with TDMA, FDMA and CDMA methods.
Ein solcher Rahmen kann verschiedene Unter- oder Subrahmen enthalten oder mit mehreren anderen aufeinanderfolgenden Rahmen einen Superrahmen bilden. Aus Vereinfachungsgründen wird im folgenden von einem Rahmen ausgegangen, der als Referenzrahmen bezeichnet wird.Such a frame can contain different subframes or subframes or with form a superframe in several other successive frames. Out For the sake of simplicity, a framework is assumed below which is called Reference frame is called.
Die Steuer- und Nutzdatenaustausch über die Funkschnittstelle zwischen der Funknetz werk-Steuerung 1 und den Terminals 2 bis 9 kann mit dem in Fig. 2 dargestellten, bei spielhaften Schichtenmodell oder Protokollarchitektur (vgl. z. B. 3rd Generation Partnership Project (3GPP); Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture TS 25.301 V3.2.0 (1999-10)) erläutert werden. Das Schichtenmodell besteht aus drei Protokollschichten: der physikalischen Schicht PHY, der Datenverbindungsschicht mit den Unterschichten MAC und RLC (in Fig. 2 sind mehrere Ausprägungen der Unterschicht RLC dargestellt) und der Schicht RRC. Die Unterschicht MAC ist für die Medienzugriffssteuerung (Medium Access Control), die Unterschicht RLC für die Funkverbindungssteuerung (Radio Link Control) und die Schicht RRC für die Funkverwaltungssteuerung (Radio Resource Control) zuständig. Die Schicht RRC ist für die Signalisierung zwischen den Terminals 2 bis 9 und der Funknetzwerk-Steuerung 1 verantwortlich. Die Unterschicht RLC dient zur Steuerung einer Funkverbindung zwischen einem Terminal 2 bis 9 und der Funknetzwerk Steuerung 1. Die Schicht RRC steuert die Schichten MAC und PHY über Steuerungsverbindungen 10 und 11. Hiermit kann die Schicht RRC die Konfiguration der Schichten MAC und PHY steuern. Die physikalische Schicht PHY bietet der MAC-Schicht Transportverbindungen 12 an. Die MAC-Schicht stellt der RLC-Schicht logische Verbindungen 13 zur Verfügung. Die RLC- Schicht ist über Zugangspunkte 14 von Applikationen erreichbar.The control and user data over the radio interface between the radio network controller 1 and the terminals 2 to 9 can be illustrated with the in Fig. 2, at play exemplary layer model or protocol architecture (see FIG. Z. B. 3 rd Generation Partnership Project (3GPP) ; Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture TS 25.301 V3.2.0 (1999-10)). The layer model consists of three protocol layers: the physical layer PHY, the data link layer with the sub-layers MAC and RLC (in FIG. 2 several versions of the sub-layer RLC are shown) and the layer RRC. The MAC sub-layer is responsible for the media access control, the RLC sub-layer for the radio link control and the RRC layer for the radio resource control. The RRC layer is responsible for the signaling between the terminals 2 to 9 and the radio network controller 1 . The lower layer RLC is used to control a radio connection between a terminal 2 to 9 and the radio network control 1 . The RRC layer controls the MAC and PHY layers via control connections 10 and 11 . This enables the RRC layer to control the configuration of the MAC and PHY layers. The physical layer PHY offers the MAC layer transport connections 12 . The MAC layer provides the RLC layer with logical connections 13 . The RLC layer can be reached by applications via access points 14 .
Bei einem solchen drahtlosen Netzwerk werden die Daten aus Sicherheits- und Vertrau lichkeitsgründen verschlüsselt über die Funkschnittstelle übertragen, um eine Abhören der Daten zu verhindern. Die Verschlüsselung wird in der Datenverbindungsschicht (z. B. in der RLC- oder MAC-Schicht) durchgeführt. Wie Fig. 3 zeigt, werden die Daten D über eine Exklusiv-Oder-Funktion (XOR) mit einer Verschlüsselungsmaske M verknüpft, so dass sich ein verschlüsselter Datenstrom C_D ergibt. Die Verschlüsselungsmaske M wird in einer Verschlüsselungs-Funktion 16 gebildet, die nach einem Verschlüsselungs-Algorith mus arbeitet und als Eingangswerte den Schlüssel CK und andere hier nicht näher dargestellte Parameter P erhält.In such a wireless network, the data are encrypted for security and confidentiality reasons transmitted over the radio interface to prevent eavesdropping on the data. The encryption is carried out in the data link layer (e.g. in the RLC or MAC layer). As FIG. 3 shows, the data D are linked to an encryption mask M via an exclusive-OR function (XOR), so that an encrypted data stream C_D results. The encryption mask M is formed in an encryption function 16 , which works according to an encryption algorithm and receives the key CK and other parameters P not shown here as input values.
Der Schlüssel muss sowohl der Funknetzwerk-Steuerung 1 als auch den Terminals 2 bis 9 bekannt sein. Dieser Schlüssel wird zu bestimmten Zeitpunkten geändert (z. B. alle 2 Stunden) mit einer speziellen Prozedur CKC (cipher key change), die als Schlüssel änderungs-Prozedur bezeichnet wird. Zuerst wird von der Funknetzwerk Steuerung 1 (vgl. Fig. 4) jede Übertragung von Daten zu dem Terminal (Downlink), welche verschlüsselt werden sollen, gestoppt (ST1). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüsseländerungsbefehl CCC. Empfangene Uplink Daten werden weiterhin mit dem bisherigen Schlüssel demaskiert. Dann wird von der Funknetzwerk-Steuerung 1 dem Terminal ein Schlüsseländerungsbefehl CCC mit einem neuen Schlüssel über einen Signalisierungskanal gesendet. Aus Sicherheitsgründen ist es unerheblich, ob Daten, die vor der Prozedur CKC mit dem alten Schlüssel verschlüsselt übertragen wurden, aber unquittiert (keine Bestätigung) blieben, nach der Prozedur CKC bei erneuter Übertragung nun mit dem neuen Schlüssel verschlüsselt werden.The key must be known to both the radio network controller 1 and the terminals 2 to 9 . This key is changed at certain times (e.g. every 2 hours) using a special procedure CKC (cipher key change), which is referred to as a key change procedure. First, the radio network controller 1 (cf. FIG. 4) stops any transmission of data to the terminal (downlink) which are to be encrypted (ST1). The only exception is a key change command CCC described below. Received uplink data will continue to be unmasked with the previous key. The radio network controller 1 then sends the terminal a key change command CCC with a new key via a signaling channel. For security reasons, it is irrelevant whether data that was encrypted with the old key before the CKC procedure but remained unacknowledged (no confirmation) is now encrypted with the new key when the CKC procedure is retransmitted.
Nachdem das Terminal den Schlüsseländerungsbefehl CCC mit dem neuen Schlüssel erhalten hat, wird nur ein Bestätigungsbefehl ACK1 zur Funknetzwerk Steuerung 1 gesendet, damit die Funknetzwerk-Steuerung 1 nicht nach einer bestimmten Zeit den Schlüsseländerungsbefehl CCC mit dem neuen Schlüssel erneut sendet. Jede Übertragung von Daten (Uplink), welche verschlüsselt werden sollen, werden von dem Terminal ebenfalls gestoppt (ST2). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüsselbestätigungsbefehl CCOK, der mit dem alten Schlüssel verschlüsselt wird. Nachdem das betreffende Terminal den Schlüssel aus dem Schlüsseländerungsbefehl CCC entnommen hat, wird der von dem Terminal aus dem Schlüsseländerungsbefehl CCC entnommene Schlüssel als neuer Schlüssel registriert und mit einem Schlüsselbestätigungs befehl CCOK zur Funknetzwerk-Steuerung 1 gesendet. Das Terminal ist nach Sendung des Schlüsselbestätigungsbefehl CCOK bereit, Daten sowohl mit dem alten als auch mit dem neuen Schlüssel zu empfangen und zu entschlüsseln. Der alte Schlüssel wird nur dann benötigt, wenn ein erneuter Schlüsseländerungsbefehl CCC empfangen wird, der mit dem alten Schlüssel verschlüsselt worden ist. Dieses geschieht, wenn der in dem Schlüssel bestätigungsbefehl CCOK enthaltene Schlüssel von dem ursprünglich gesendeten z. B. infolge eines Übertragungsfehlers abweicht.After the terminal has received the key change command CCC with the new key, only a confirmation command ACK1 is sent to the radio network controller 1 , so that the radio network controller 1 does not send the key change command CCC with the new key again after a certain time. Every transfer of data (uplink) that is to be encrypted is also stopped by the terminal (ST2). The only exception is a key confirmation command CCOK, described below, which is encrypted with the old key. After the terminal in question has removed the key from the key change command CCC, the key removed from the key change command CCC by the terminal is registered as a new key and sent to the radio network controller 1 with a key confirmation command CCOK. After sending the key confirmation command CCOK, the terminal is ready to receive and decrypt data with both the old and the new key. The old key is only required if a new key change command CCC is received which has been encrypted with the old key. This happens when the key contained in the key confirmation command CCOK from the originally sent z. B. deviates due to a transmission error.
Der Empfang des Schlüsselbestätigungsbefehls CCOK wird von der Funknetzwerk- Steuerung 1 mit einem Bestätigungsbefehl ACK2 dem Terminal gemeldet und die Datenübertragung (Downlink) zum Terminal mit dem neuen Schlüssel wieder aufgenommen. Diese Wiederaufnahme erfolgt nur dann, wenn der ursprünglich gesendete Schlüssel (ST1) mit dem in Schlüsselbestätigungsbefehl CCOK enthaltenen Schlüssel übereinstimmt (RT1). Empfangene Daten werden dann auch mit dem neuen Schlüssel demaskiert (CR2). Die Funknetzwerk Steuerung 1 sendet dann einen Übereinstimmungs befehl KOK zum Terminal. Wie oben erwähnt, muss die Sendung des Schlüssel änderungsbefehl CCC wiederholt werden, wenn die Schlüssel unterschiedlich sind. Nach Empfang dieses Übereinstimmungsbefehls KOK oder von Daten (Downlink), die mit dem neuen Schlüssel verschlüsselt worden sind, nimmt das Terminal die Datenübertragung (Uplink) mit dem neuen Schlüssel auf (RT2). Hiermit ist die Prozedur CKC abgeschlossen und somit wird die Datenübertragung nur mit diesem Schlüssel durchgeführt.The receipt of the key confirmation command CCOK is reported by the radio network controller 1 with a confirmation command ACK2 to the terminal and the data transmission (downlink) to the terminal is resumed with the new key. This resumption only takes place if the key originally sent (ST1) matches the key contained in the key confirmation command CCOK (RT1). Received data are then unmasked with the new key (CR2). The radio network controller 1 then sends a match command KOK to the terminal. As mentioned above, the transmission of the key change command CCC must be repeated if the keys are different. After receiving this match command KOK or data (downlink) which have been encrypted with the new key, the terminal starts the data transmission (uplink) with the new key (RT2). This completes the CKC procedure and the data transfer is only carried out with this key.
Dadurch, dass das Terminal zwischen CR1 und RT2 empfangene Daten sowohl mit dem alten als auch mit dem neuen Schlüssel entschlüsselt, kann das Terminal erkennen, ob die Prozedur CRC erfolgreich abgeschlossen wurde (dann empfängt das Terminal den Übereinstimmungsbefehl KOK verschlüsselt mit dem alten Schlüssel) oder ob die Prozedur erneut begonnen werden muss (dann empfängt das Terminal den Schlüsseländerungsbefehl CCC, der z. B. einen wiederum neuen Schlüssel enthält). Dadurch wird vermieden, dass infolge eines vom Terminal fehlerhaft empfangenen Schlüssels alle Verbindungen zwischen Terminal und Netzwerk abbrechen.The fact that the terminal receives data received between CR1 and RT2 with both decrypted old as well as with the new key, the terminal can recognize whether the Procedure CRC was successfully completed (then the terminal receives the Matching command KOK encrypted with the old key) or whether the procedure must be started again (then the terminal receives the key change command CCC, the z. B. again contains a new key). This avoids that due to a key received incorrectly by the terminal, all connections between Cancel the terminal and network.
Die beschriebene Prozedur CKC bezieht sich zunächst nur auf die Signalisierungsver bindung. Datenverbindungen, die ebenfalls mit Übertragungswiederholungen arbeiten, werden in die Prozedur einbezogen, indem ihren jeweiligen Schichten RLC ebenfalls ein Stoppbefehl (Terminal: ST2, Netzwerk ST1) bzw. ein Befehl zur Wiederaufnahme der Übertragung von Nutzdaten mitgeteilt wird (Terminal: RT2, Netzwerk RT1/CR2).The described procedure CKC initially only relates to the signaling ver binding. Data connections that also work with retransmissions, are included in the procedure by adding their respective layers to RLC as well Stop command (terminal: ST2, network ST1) or a command to resume the Transfer of user data is communicated (terminal: RT2, network RT1 / CR2).
Claims (3)
dass die Funknetzwerk-Steuerung zur Sendung eines Schlüsseländerungsbefehl mit einem neuen Schlüssel an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines Schlüsselbestätigungsbefehls mit dem empfangenen Schlüssel an die Funknetzwerk-Steuerung vorgesehen ist.1. A wireless network with a radio network controller and a plurality of assigned terminals which are provided for the encryption of certain data to be transmitted and which are provided for changing the respective key required for the encryption at certain times, characterized in that
that the radio network controller is provided for sending a key change command with a new key to a terminal and
that the terminal is provided for sending a key confirmation command with the received key to the radio network controller.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19957387A DE19957387A1 (en) | 1999-11-29 | 1999-11-29 | Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key |
EP00204148A EP1104213A3 (en) | 1999-11-29 | 2000-11-21 | Wireless network with key change procedure |
US09/718,247 US6980795B1 (en) | 1999-11-29 | 2000-11-22 | Wireless network with a cipher key change procedure |
CNB001380699A CN1199390C (en) | 1999-11-29 | 2000-11-25 | Radio network with cipher change program |
KR1020000071173A KR100680049B1 (en) | 1999-11-29 | 2000-11-28 | Wireless network with a cipher key change procedure |
JP2000363624A JP2001189721A (en) | 1999-11-29 | 2000-11-29 | Radio network having cryptographic key exchange procedure |
US11/142,607 US7120421B2 (en) | 1999-11-29 | 2005-06-01 | Wireless network with a cipher key change procedure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19957387A DE19957387A1 (en) | 1999-11-29 | 1999-11-29 | Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19957387A1 true DE19957387A1 (en) | 2001-05-31 |
Family
ID=7930714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19957387A Withdrawn DE19957387A1 (en) | 1999-11-29 | 1999-11-29 | Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19957387A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2060991A1 (en) * | 2007-11-08 | 2009-05-20 | Secunet Security Networks Aktiengesellschaft | Method for transmitting confidential data to a semiconductor component, in particular a semiconductor chip |
-
1999
- 1999-11-29 DE DE19957387A patent/DE19957387A1/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2060991A1 (en) * | 2007-11-08 | 2009-05-20 | Secunet Security Networks Aktiengesellschaft | Method for transmitting confidential data to a semiconductor component, in particular a semiconductor chip |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1104213A2 (en) | Wireless network with key change procedure | |
DE69932814T2 (en) | METHOD FOR ENCRYPTING A DATA TRANSMISSION AND CELLULAR RADIO SYSTEM FOR USING THIS METHOD | |
DE60100414T2 (en) | Handover control method in a cellular radio communication network | |
EP1488581B1 (en) | Method for the transmission of data packets in a mobile radio system and corresponding mobile radio system | |
DE60037576T2 (en) | METHOD FOR ENCRYPTING A DATA TRANSMISSION IN A RADIO SYSTEM | |
DE69929535T2 (en) | FRAME SYNCHRONIZATION MECHANISM | |
EP0742989B1 (en) | Process for transmitting data in packets in a mobile radio system | |
DE60316751T2 (en) | Method for determining the restoration of the RLC entity during the SRNS relocation | |
DE19723659B4 (en) | Data communication system and method for enciphering data to be transmitted | |
CN1633762B (en) | Method of relocating SRNS | |
DE69534905T2 (en) | METHOD AND DEVICE FOR HIGH SPEED DATA TRANSMISSION IN A MOBILE TELECOMMUNICATION SYSTEM WITH TIME MULTIPLEX VARIETY HANDLE | |
EP1064810B1 (en) | Method, mobile station and radiocommunication system for controlling safety related functions in communication handling | |
DE10050117A1 (en) | Wireless network has physical layer on transmission side for transmitting stored coded transport blocks and physical layer on receiver side for sending acknowledgements according to correct or faulty reception | |
DE10138718A1 (en) | Method for transmitting encryption information to participants in a multicast group | |
DE69629911T2 (en) | SEND REPEAT CONTROL METHOD FOR CDMA MOBILE COMMUNICATION | |
DE19756587A1 (en) | Method and communication system for encrypting information for radio transmission and for authenticating subscribers | |
DE10056361A1 (en) | Wireless network for the transmission of parameters for encrypted data transmission | |
EP1161046B1 (en) | Wireless network with flow control | |
DE69838715T2 (en) | METHOD AND DEVICE FOR PROVIDING SYNCHRONIZATION DURING TRANSCODER SWITCHING IN A MESSAGE TRANSMISSION SYSTEM | |
DE19549009C2 (en) | Method and radio station for transmitting information over a GSM cellular network | |
EP1135892B1 (en) | Communications method and system for transmitting data of several combined services via physical channels which are used in common | |
DE19957387A1 (en) | Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key | |
EP1285547B1 (en) | Method and system for logging a subscriber station onto the packet service-service state control function cscf in a communications system | |
DE19958004A1 (en) | Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key | |
DE10009447A1 (en) | Wireless network with an incorrect key error handling procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH, 20 |
|
8139 | Disposal/non-payment of the annual fee |