DE19957387A1 - Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key - Google Patents

Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Info

Publication number
DE19957387A1
DE19957387A1 DE19957387A DE19957387A DE19957387A1 DE 19957387 A1 DE19957387 A1 DE 19957387A1 DE 19957387 A DE19957387 A DE 19957387A DE 19957387 A DE19957387 A DE 19957387A DE 19957387 A1 DE19957387 A1 DE 19957387A1
Authority
DE
Germany
Prior art keywords
key
radio network
network controller
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19957387A
Other languages
German (de)
Inventor
Christoph Herrmann
Josef Wasel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Corporate Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Corporate Intellectual Property GmbH filed Critical Philips Corporate Intellectual Property GmbH
Priority to DE19957387A priority Critical patent/DE19957387A1/en
Priority to EP00204148A priority patent/EP1104213A3/en
Priority to US09/718,247 priority patent/US6980795B1/en
Priority to CNB001380699A priority patent/CN1199390C/en
Priority to KR1020000071173A priority patent/KR100680049B1/en
Priority to JP2000363624A priority patent/JP2001189721A/en
Publication of DE19957387A1 publication Critical patent/DE19957387A1/en
Priority to US11/142,607 priority patent/US7120421B2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The radio network has a radio network controller and a number of associated terminals, with encoding of the transmitted data via an encoding key which is altered at given time points. The radio network controller transmits a signalisation which is encoded with the old key to each terminal, for indicating an alteration in the encoding key, the terminal responding by transmitting a signalisation encoded with the new key, for updating the encoding key.

Description

Die Erfindung bezieht sich auf ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren zugeordneten Terminals, die zur Verschlüsselung bestimmter zu übertragener Daten vorgesehen sind und die zur Veränderung des für die Verschlüsselung notwendigen jeweiligen Schlüssels zu bestimmten Zeitpunkten vorgesehen sind.The invention relates to a wireless network with a radio network controller and several assigned terminals that are used to encrypt certain ones transmitted data are provided and for changing the for encryption necessary respective key are provided at certain times.

Aus dem Buch "The GSM System for Mobile Communications" von Michel Mouly und Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, Seiten 391 bis 395, ist bekannt, dass Daten zwischen einer Basisstation und einem Terminal verschlüsselt übertragen werden. Der für die Übertragung benötigte Schlüssel wird in bestimmten Zeitabständen verändert. Hierfür ist eine Prozedur in drei Schritten vorgesehen.From the book "The GSM System for Mobile Communications" by Michel Mouly and Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, pages 391 to 395, is known to Data is encrypted between a base station and a terminal. The key required for the transfer is changed at certain intervals. A three-step procedure is provided for this.

Der Erfindung liegt die Aufgabe zugrunde, ein drahtloses Netzwerk zu schaffen, das eine andere Prozedur zur Änderung eines Schlüssels angibt.The invention has for its object to provide a wireless network, the one specifies another procedure for changing a key.

Die Aufgabe wird durch ein drahtloses Netzwerk der eingangs genannten Art dadurch gelöst,
dass die Funknetzwerk-Steuerung zur Sendung eines Schlüsseländerungsbefehl mit einem neuen Schlüssel an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines Schlüsselbestätigungsbefehls mit dem empfangenen Schlüssel an die Funknetzwerk-Steuerung vorgesehen ist.
The task is solved by a wireless network of the type mentioned at the beginning
that the radio network controller is provided for sending a key change command with a new key to a terminal and
that the terminal is provided for sending a key confirmation command with the received key to the radio network controller.

Unter dem erfindungsgemäßen drahtlosen Netzwerk ist ein Netzwerk mit mehreren Funkzellen zu verstehen, in denen jeweils eine Basisstation und mehrere Terminals Steuer- und Nutzdaten drahtlos übertragen. Eine drahtlose Übertragung dient zur Übertragung von Informationen z. B. über Funk-, Ultraschall- oder Infrarotwege.Under the wireless network according to the invention is a network with several To understand radio cells, in each of which a base station and several terminals control and transmit user data wirelessly. A wireless transmission is used for transmission of information e.g. B. via radio, ultrasound or infrared paths.

Erfindungsgemäß bestätigt ein Terminal einen mit einem Schlüsseländerungsbefehl empfangenen neuen Schlüssel mit der Rücksendung des empfangenen Schlüssels an die Funknetzwerk-Steuerung. Die Funknetzwerk-Steuerung empfängt diesen Schlüssel mit einem Schlüsselbestätigungsbefehl und vergleicht den gesendeten mit dem vom Terminal empfangenen Schlüssel. Erst wenn der Vergleich ergibt, dass der gesendete und der empfangene Schlüssel gleich ist, wird dieser neue Schlüssel von der Funknetzwerk- Steuerung verwendet. Das Terminal verwendet den neuen Schlüssel erst dann, wenn das Terminal einen Übereinstimmungsbefehl oder mit dem neuen Schlüssel verschlüsselte Daten von der Funknetzwerk-Steuerung empfängt. Durch diese Prozedur ist sichergestellt, dass Daten mit dem neuen Schlüssel von der Funknetzwerk-Steuerung verschlüsselt werden, wenn auch das Terminal diesen Schlüssel kennt.According to the invention, a terminal confirms one with a key change command received new key with the return of the received key to the  Radio network control. The radio network controller also receives this key a key confirmation command and compares the one sent with that from the terminal received key. Only when the comparison shows that the sent and the received key is the same, this new key is transmitted by the radio network Control used. The terminal will only use the new key when that Terminal issued a match or encrypted with the new key Receiving data from the radio network controller. This procedure ensures that data is encrypted with the new key from the radio network controller if the terminal also knows this key.

Ausführungsbeispiele der Erfindung werden nachstehend anhand der Figur näher erläutert. Es zeigen:Exemplary embodiments of the invention are explained in more detail below with reference to the figure. Show it:

Fig. 1 ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren Terminals, Fig. 1 shows a wireless network with a radio network controller and a plurality of terminals,

Fig. 2 ein Schichtenmodell zur Erläuterung verschiedener Funktionen eines Terminals oder einer Funknetzwerk-Steuerung, Fig. 2 shows a layer model for explaining various functions of a terminal or a radio network controller,

Fig. 3 ein Blockschaltbild zur Erläuterung des Verschlüsselungsmechanismus in einem Terminal oder einer Funknetzwerk-Steuerung und Fig. 3 is a block diagram for explaining the encryption mechanism in a terminal or a radio network controller and

Fig. 4 einen Ablauf verschiedener Befehle bei einer Änderungsprozedur des für die Verschlüsselung benötigten Schlüssels. Fig. 4 shows a sequence of various commands in a change procedure of the key required for encryption.

In Fig. 1 ist ein drahtloses Netzwerk, z. B. Funknetzwerk, mit einer Funknetzwerk- Steuerung (Radio Network Controller = RNC) 1 und mehreren Terminals 2 bis 9 dargestellt. Die Funknetzwerk-Steuerung 1 ist für Steuerung aller am Funkverkehr beteiligten Komponenten verantwortlich, wie z. B. der Terminals 2 bis 9. Ein Steuer- und Nutzdatenaustausch findet zumindest zwischen der Funknetzwerk-Steuerung 1 und den Terminals 2 bis 9 statt. Die Funknetzwerk-Steuerung 1 baut jeweils eine Verbindung zur Übertragung von Nutzdaten auf.In Fig. 1 is a wireless network, e.g. B. radio network, with a radio network controller (Radio Network Controller = RNC) 1 and several terminals 2 to 9 shown. The radio network controller 1 is responsible for controlling all components involved in radio communication, such as. B. Terminals 2 to 9 . A control and user data exchange takes place at least between the radio network controller 1 and the terminals 2 to 9 . The radio network controller 1 establishes a connection for the transmission of user data.

In der Regel sind die Terminals 2 bis 9 Mobilstationen und die Funknetzwerk-Steuerung 1 ist fest installiert. Eine Funknetzwerk-Steuerung 1 kann gegebenenfalls aber auch beweglich bzw. mobil sein.As a rule, the terminals 2 to 9 are mobile stations and the radio network controller 1 is permanently installed. A radio network controller 1 may, however, also be movable or mobile.

In dem drahtlosen Netzwerk werden beispielsweise Funksignale nach dem FDMA-, TDMA- oder CDMA-Verfahren (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) oder nach einer Kombination der Verfahren übertragen.In the wireless network, for example, radio signals according to the FDMA, TDMA or CDMA (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) or after one Transfer combination of procedures.

Beim CDMA-Verfahren, das ein spezielles Code-Spreiz-Verfahren (code spreading) ist, wird eine von einem Anwender stammende Binärinformation (Datensignal) mit jeweils einer unterschiedlichen Codesequenz moduliert. Eine solche Codesequenz besteht aus einem pseudo-zufälligen Rechtecksignal (pseudo noise code), dessen Rate, auch Chiprate genannt, in der Regel wesentlich höher als die der Binärinformation ist. Die Dauer eines Rechteckimpulses des pseudo-zufälligen Rechtecksignals wird als Chipintervall TC bezeichnet. 1/TC ist die Chiprate. Die Multiplikation bzw. Modulation des Datensignals mit dem pseudo-zufälligen Rechtecksignal hat eine Spreizung des Spektrums um den Spreizungsfaktor NC = T/TC zur Folge, wobei T die Dauer eines Rechteckimpulses des Datensignals ist.In the CDMA method, which is a special code spreading method, binary information (data signal) originating from a user is modulated with a different code sequence in each case. Such a code sequence consists of a pseudo-random square-wave signal (pseudo noise code), the rate of which, also called the chip rate, is generally significantly higher than that of the binary information. The duration of a square-wave pulse of the pseudo-random square-wave signal is referred to as the chip interval T C. 1 / T C is the chip rate. The multiplication or modulation of the data signal with the pseudo-random square-wave signal results in a spreading of the spectrum by the spreading factor N C = T / T C , where T is the duration of a square-wave pulse of the data signal.

Nutzdaten und Steuerdaten zwischen wenigstens einem Terminal (2 bis 9) und der Funknetzwerk-Steuerung 1 werden über von der Funknetzwerk-Steuerung 1 vorgegebene Kanäle übertragen. Ein Kanal ist durch einen Frequenzbereich, einen Zeitbereich und z. B. beim CDMA-Verfahren durch einen Spreizungscode bestimmt. Die Funkverbindung von der Funknetzwerk-Steuerung 1 zu den Terminals 2 bis 9 wird als Downlink und von den Terminals zur Basisstation als Uplink bezeichnet. Somit werden über Downlink-Kanäle Daten von der Basisstation zu den Terminals und über Uplink-Kanäle Daten von Terminals zur Basisstation gesendet.User data and control data between at least one terminal ( 2 to 9 ) and the radio network controller 1 are transmitted via channels specified by the radio network controller 1 . A channel is divided by a frequency range, a time range and e.g. B. in the CDMA method determined by a spreading code. The radio connection from the radio network controller 1 to the terminals 2 to 9 is referred to as a downlink and from the terminals to the base station as an uplink. Data is thus sent from the base station to the terminals via downlink channels and data from terminals to the base station via uplink channels.

Beispielsweise kann ein Downlink-Steuerkanal vorgesehen sein, der benutzt wird, um von der Funknetzwerk-Steuerung 1 Steuerdaten vor einem Verbindungsaufbau an alle Terminals 2 bis 9 zu verteilen. Ein solcher Kanal wird als Downlink-Verteil-Steuerkanal (broadcast control channel) bezeichnet. Zur Übertragung von Steuerdaten vor einem Verbindungsaufbau von einem Terminal 2 bis 9 zur Funknetzwerk Steuerung 1 kann beispielsweise ein von der Funknetzwerk-Steuerung 1 zugewiesener Uplink-Steuerkanal verwendet werden, auf den aber auch andere Terminals 2 bis 9 zugreifen können. Ein Uplink-Kanal, der von mehreren oder allen Terminals 2 bis 9 benutzt werden kann, wird als gemeinsamer Uplink-Kanal (common uplink channel) bezeichnet. Nach einem Ver­ bindungsaufbau z. B. zwischen einem Terminal 2 bis 9 und der Funknetzwerk Steuerung 1 werden Nutzdaten über einen Downlink- und ein Uplink Nutzkanal übertragen. Kanäle, die nur zwischen einem Sender und einem Empfänger aufgebaut werden, werden als dedizierte Kanäle bezeichnet. In der Regel ist ein Nutzkanal ein dedizierter Kanal, der von einem dedizierten Steuerkanal zur Übertragung von verbindungsspezifischen Steuerdaten begleitet werden kann.For example, a downlink control channel can be provided which is used to distribute control data from the radio network controller 1 to all terminals 2 to 9 before a connection is established. Such a channel is called a downlink broadcast control channel. For the transmission of control data before establishing a connection from a terminal 2 to 9 for the radio network controller 1, an assigned by the radio network controller 1 uplink control channel can be used for example, to the but other terminals 2 can access up. 9 An uplink channel that can be used by several or all terminals 2 to 9 is referred to as a common uplink channel. After a connection building Ver. B. between a terminal 2 to 9 and the radio network controller 1 , user data are transmitted via a downlink and an uplink user channel. Channels that are only set up between a transmitter and a receiver are called dedicated channels. As a rule, a user channel is a dedicated channel that can be accompanied by a dedicated control channel for the transmission of connection-specific control data.

Zur Einbindung eines Terminals 2 bis 9 zu einer Funknetzwerk-Steuerung 1 ist ein kollisionsbehafteter Kanal zuständig, der im folgenden als signalisierter RACH-Kanal (RACH = Random Access Channel) bezeichnet wird. Über einen solchen signalisierten RACH-Kanal können auch Datenpakete übertragen werden.A channel with a collision is responsible for integrating a terminal 2 to 9 into a radio network controller 1 , which is referred to below as a signaled RACH channel (RACH = Random Access Channel). Data packets can also be transmitted via such a signaled RACH channel.

Damit Nutzdaten zwischen der Funknetzwerk-Steuerung 1 und einem Terminal ausge­ tauscht werden können, ist es erforderlich, dass ein Terminal 2 bis 9 mit der Funknetz­ werk-Steuerung 1 synchronisiert wird. Beispielsweise ist aus dem GSM-System (GSM = Global System for Mobile communication) bekannt, in welchem eine Kombination aus FDMA und TDMA-Verfahren benutzt wird, dass nach der Bestimmung eines geeigneten Frequenzbereichs anhand vorgegebener Parameter die zeitliche Position eines Rahmens bestimmt wird (Rahmensynchronisation), mit dessen Hilfe die zeitliche Abfolge zur Über­ tragung von Daten erfolgt. Ein solcher Rahmen ist immer für die Datensynchronisation von Terminals und Basisstation bei TDMA-, FDMA- und CDMA-Verfahren notwendig.So that user data can be exchanged between the radio network controller 1 and a terminal, it is necessary for a terminal 2 to 9 to be synchronized with the radio network controller 1 . For example, it is known from the GSM system (GSM = Global System for Mobile communication), in which a combination of FDMA and TDMA methods is used, that after a suitable frequency range has been determined, the time position of a frame is determined using predetermined parameters (frame synchronization ), with the help of which the chronological sequence for the transmission of data takes place. Such a frame is always necessary for the data synchronization of terminals and base stations with TDMA, FDMA and CDMA methods.

Ein solcher Rahmen kann verschiedene Unter- oder Subrahmen enthalten oder mit mehreren anderen aufeinanderfolgenden Rahmen einen Superrahmen bilden. Aus Vereinfachungsgründen wird im folgenden von einem Rahmen ausgegangen, der als Referenzrahmen bezeichnet wird.Such a frame can contain different subframes or subframes or with form a superframe in several other successive frames. Out For the sake of simplicity, a framework is assumed below which is called Reference frame is called.

Die Steuer- und Nutzdatenaustausch über die Funkschnittstelle zwischen der Funknetz­ werk-Steuerung 1 und den Terminals 2 bis 9 kann mit dem in Fig. 2 dargestellten, bei­ spielhaften Schichtenmodell oder Protokollarchitektur (vgl. z. B. 3rd Generation Partnership Project (3GPP); Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture TS 25.301 V3.2.0 (1999-10)) erläutert werden. Das Schichtenmodell besteht aus drei Protokollschichten: der physikalischen Schicht PHY, der Datenverbindungsschicht mit den Unterschichten MAC und RLC (in Fig. 2 sind mehrere Ausprägungen der Unterschicht RLC dargestellt) und der Schicht RRC. Die Unterschicht MAC ist für die Medienzugriffssteuerung (Medium Access Control), die Unterschicht RLC für die Funkverbindungssteuerung (Radio Link Control) und die Schicht RRC für die Funkverwaltungssteuerung (Radio Resource Control) zuständig. Die Schicht RRC ist für die Signalisierung zwischen den Terminals 2 bis 9 und der Funknetzwerk-Steuerung 1 verantwortlich. Die Unterschicht RLC dient zur Steuerung einer Funkverbindung zwischen einem Terminal 2 bis 9 und der Funknetzwerk Steuerung 1. Die Schicht RRC steuert die Schichten MAC und PHY über Steuerungsverbindungen 10 und 11. Hiermit kann die Schicht RRC die Konfiguration der Schichten MAC und PHY steuern. Die physikalische Schicht PHY bietet der MAC-Schicht Transportverbindungen 12 an. Die MAC-Schicht stellt der RLC-Schicht logische Verbindungen 13 zur Verfügung. Die RLC- Schicht ist über Zugangspunkte 14 von Applikationen erreichbar.The control and user data over the radio interface between the radio network controller 1 and the terminals 2 to 9 can be illustrated with the in Fig. 2, at play exemplary layer model or protocol architecture (see FIG. Z. B. 3 rd Generation Partnership Project (3GPP) ; Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture TS 25.301 V3.2.0 (1999-10)). The layer model consists of three protocol layers: the physical layer PHY, the data link layer with the sub-layers MAC and RLC (in FIG. 2 several versions of the sub-layer RLC are shown) and the layer RRC. The MAC sub-layer is responsible for the media access control, the RLC sub-layer for the radio link control and the RRC layer for the radio resource control. The RRC layer is responsible for the signaling between the terminals 2 to 9 and the radio network controller 1 . The lower layer RLC is used to control a radio connection between a terminal 2 to 9 and the radio network control 1 . The RRC layer controls the MAC and PHY layers via control connections 10 and 11 . This enables the RRC layer to control the configuration of the MAC and PHY layers. The physical layer PHY offers the MAC layer transport connections 12 . The MAC layer provides the RLC layer with logical connections 13 . The RLC layer can be reached by applications via access points 14 .

Bei einem solchen drahtlosen Netzwerk werden die Daten aus Sicherheits- und Vertrau­ lichkeitsgründen verschlüsselt über die Funkschnittstelle übertragen, um eine Abhören der Daten zu verhindern. Die Verschlüsselung wird in der Datenverbindungsschicht (z. B. in der RLC- oder MAC-Schicht) durchgeführt. Wie Fig. 3 zeigt, werden die Daten D über eine Exklusiv-Oder-Funktion (XOR) mit einer Verschlüsselungsmaske M verknüpft, so dass sich ein verschlüsselter Datenstrom C_D ergibt. Die Verschlüsselungsmaske M wird in einer Verschlüsselungs-Funktion 16 gebildet, die nach einem Verschlüsselungs-Algorith­ mus arbeitet und als Eingangswerte den Schlüssel CK und andere hier nicht näher dargestellte Parameter P erhält.In such a wireless network, the data are encrypted for security and confidentiality reasons transmitted over the radio interface to prevent eavesdropping on the data. The encryption is carried out in the data link layer (e.g. in the RLC or MAC layer). As FIG. 3 shows, the data D are linked to an encryption mask M via an exclusive-OR function (XOR), so that an encrypted data stream C_D results. The encryption mask M is formed in an encryption function 16 , which works according to an encryption algorithm and receives the key CK and other parameters P not shown here as input values.

Der Schlüssel muss sowohl der Funknetzwerk-Steuerung 1 als auch den Terminals 2 bis 9 bekannt sein. Dieser Schlüssel wird zu bestimmten Zeitpunkten geändert (z. B. alle 2 Stunden) mit einer speziellen Prozedur CKC (cipher key change), die als Schlüssel­ änderungs-Prozedur bezeichnet wird. Zuerst wird von der Funknetzwerk Steuerung 1 (vgl. Fig. 4) jede Übertragung von Daten zu dem Terminal (Downlink), welche verschlüsselt werden sollen, gestoppt (ST1). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüsseländerungsbefehl CCC. Empfangene Uplink Daten werden weiterhin mit dem bisherigen Schlüssel demaskiert. Dann wird von der Funknetzwerk-Steuerung 1 dem Terminal ein Schlüsseländerungsbefehl CCC mit einem neuen Schlüssel über einen Signalisierungskanal gesendet. Aus Sicherheitsgründen ist es unerheblich, ob Daten, die vor der Prozedur CKC mit dem alten Schlüssel verschlüsselt übertragen wurden, aber unquittiert (keine Bestätigung) blieben, nach der Prozedur CKC bei erneuter Übertragung nun mit dem neuen Schlüssel verschlüsselt werden.The key must be known to both the radio network controller 1 and the terminals 2 to 9 . This key is changed at certain times (e.g. every 2 hours) using a special procedure CKC (cipher key change), which is referred to as a key change procedure. First, the radio network controller 1 (cf. FIG. 4) stops any transmission of data to the terminal (downlink) which are to be encrypted (ST1). The only exception is a key change command CCC described below. Received uplink data will continue to be unmasked with the previous key. The radio network controller 1 then sends the terminal a key change command CCC with a new key via a signaling channel. For security reasons, it is irrelevant whether data that was encrypted with the old key before the CKC procedure but remained unacknowledged (no confirmation) is now encrypted with the new key when the CKC procedure is retransmitted.

Nachdem das Terminal den Schlüsseländerungsbefehl CCC mit dem neuen Schlüssel erhalten hat, wird nur ein Bestätigungsbefehl ACK1 zur Funknetzwerk Steuerung 1 gesendet, damit die Funknetzwerk-Steuerung 1 nicht nach einer bestimmten Zeit den Schlüsseländerungsbefehl CCC mit dem neuen Schlüssel erneut sendet. Jede Übertragung von Daten (Uplink), welche verschlüsselt werden sollen, werden von dem Terminal ebenfalls gestoppt (ST2). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüsselbestätigungsbefehl CCOK, der mit dem alten Schlüssel verschlüsselt wird. Nachdem das betreffende Terminal den Schlüssel aus dem Schlüsseländerungsbefehl CCC entnommen hat, wird der von dem Terminal aus dem Schlüsseländerungsbefehl CCC entnommene Schlüssel als neuer Schlüssel registriert und mit einem Schlüsselbestätigungs­ befehl CCOK zur Funknetzwerk-Steuerung 1 gesendet. Das Terminal ist nach Sendung des Schlüsselbestätigungsbefehl CCOK bereit, Daten sowohl mit dem alten als auch mit dem neuen Schlüssel zu empfangen und zu entschlüsseln. Der alte Schlüssel wird nur dann benötigt, wenn ein erneuter Schlüsseländerungsbefehl CCC empfangen wird, der mit dem alten Schlüssel verschlüsselt worden ist. Dieses geschieht, wenn der in dem Schlüssel­ bestätigungsbefehl CCOK enthaltene Schlüssel von dem ursprünglich gesendeten z. B. infolge eines Übertragungsfehlers abweicht.After the terminal has received the key change command CCC with the new key, only a confirmation command ACK1 is sent to the radio network controller 1 , so that the radio network controller 1 does not send the key change command CCC with the new key again after a certain time. Every transfer of data (uplink) that is to be encrypted is also stopped by the terminal (ST2). The only exception is a key confirmation command CCOK, described below, which is encrypted with the old key. After the terminal in question has removed the key from the key change command CCC, the key removed from the key change command CCC by the terminal is registered as a new key and sent to the radio network controller 1 with a key confirmation command CCOK. After sending the key confirmation command CCOK, the terminal is ready to receive and decrypt data with both the old and the new key. The old key is only required if a new key change command CCC is received which has been encrypted with the old key. This happens when the key contained in the key confirmation command CCOK from the originally sent z. B. deviates due to a transmission error.

Der Empfang des Schlüsselbestätigungsbefehls CCOK wird von der Funknetzwerk- Steuerung 1 mit einem Bestätigungsbefehl ACK2 dem Terminal gemeldet und die Datenübertragung (Downlink) zum Terminal mit dem neuen Schlüssel wieder aufgenommen. Diese Wiederaufnahme erfolgt nur dann, wenn der ursprünglich gesendete Schlüssel (ST1) mit dem in Schlüsselbestätigungsbefehl CCOK enthaltenen Schlüssel übereinstimmt (RT1). Empfangene Daten werden dann auch mit dem neuen Schlüssel demaskiert (CR2). Die Funknetzwerk Steuerung 1 sendet dann einen Übereinstimmungs­ befehl KOK zum Terminal. Wie oben erwähnt, muss die Sendung des Schlüssel­ änderungsbefehl CCC wiederholt werden, wenn die Schlüssel unterschiedlich sind. Nach Empfang dieses Übereinstimmungsbefehls KOK oder von Daten (Downlink), die mit dem neuen Schlüssel verschlüsselt worden sind, nimmt das Terminal die Datenübertragung (Uplink) mit dem neuen Schlüssel auf (RT2). Hiermit ist die Prozedur CKC abgeschlossen und somit wird die Datenübertragung nur mit diesem Schlüssel durchgeführt.The receipt of the key confirmation command CCOK is reported by the radio network controller 1 with a confirmation command ACK2 to the terminal and the data transmission (downlink) to the terminal is resumed with the new key. This resumption only takes place if the key originally sent (ST1) matches the key contained in the key confirmation command CCOK (RT1). Received data are then unmasked with the new key (CR2). The radio network controller 1 then sends a match command KOK to the terminal. As mentioned above, the transmission of the key change command CCC must be repeated if the keys are different. After receiving this match command KOK or data (downlink) which have been encrypted with the new key, the terminal starts the data transmission (uplink) with the new key (RT2). This completes the CKC procedure and the data transfer is only carried out with this key.

Dadurch, dass das Terminal zwischen CR1 und RT2 empfangene Daten sowohl mit dem alten als auch mit dem neuen Schlüssel entschlüsselt, kann das Terminal erkennen, ob die Prozedur CRC erfolgreich abgeschlossen wurde (dann empfängt das Terminal den Übereinstimmungsbefehl KOK verschlüsselt mit dem alten Schlüssel) oder ob die Prozedur erneut begonnen werden muss (dann empfängt das Terminal den Schlüsseländerungsbefehl CCC, der z. B. einen wiederum neuen Schlüssel enthält). Dadurch wird vermieden, dass infolge eines vom Terminal fehlerhaft empfangenen Schlüssels alle Verbindungen zwischen Terminal und Netzwerk abbrechen.The fact that the terminal receives data received between CR1 and RT2 with both decrypted old as well as with the new key, the terminal can recognize whether the Procedure CRC was successfully completed (then the terminal receives the Matching command KOK encrypted with the old key) or whether the procedure must be started again (then the terminal receives the key change command CCC, the z. B. again contains a new key). This avoids that due to a key received incorrectly by the terminal, all connections between Cancel the terminal and network.

Die beschriebene Prozedur CKC bezieht sich zunächst nur auf die Signalisierungsver­ bindung. Datenverbindungen, die ebenfalls mit Übertragungswiederholungen arbeiten, werden in die Prozedur einbezogen, indem ihren jeweiligen Schichten RLC ebenfalls ein Stoppbefehl (Terminal: ST2, Netzwerk ST1) bzw. ein Befehl zur Wiederaufnahme der Übertragung von Nutzdaten mitgeteilt wird (Terminal: RT2, Netzwerk RT1/CR2).The described procedure CKC initially only relates to the signaling ver binding. Data connections that also work with retransmissions, are included in the procedure by adding their respective layers to RLC as well Stop command (terminal: ST2, network ST1) or a command to resume the Transfer of user data is communicated (terminal: RT2, network RT1 / CR2).

Claims (3)

1. Drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren zugeordneten Terminals, die zur Verschlüsselung bestimmter zu übertragener Daten vorgesehen sind und die zur Veränderung des für die Verschlüsselung notwendigen jeweiligen Schlüssels zu bestimmten Zeitpunkten vorgesehen sind, dadurch gekennzeichnet,
dass die Funknetzwerk-Steuerung zur Sendung eines Schlüsseländerungsbefehl mit einem neuen Schlüssel an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines Schlüsselbestätigungsbefehls mit dem empfangenen Schlüssel an die Funknetzwerk-Steuerung vorgesehen ist.
1. A wireless network with a radio network controller and a plurality of assigned terminals which are provided for the encryption of certain data to be transmitted and which are provided for changing the respective key required for the encryption at certain times, characterized in that
that the radio network controller is provided for sending a key change command with a new key to a terminal and
that the terminal is provided for sending a key confirmation command with the received key to the radio network controller.
2. Drahtloses Netzwerk nach Anspruch 1, dadurch gekennzeichnet, dass die Funknetzwerk-Steuerung zur Sendung eines Übereinstimmungsbefehls an das Terminal vorgesehen ist, wenn der empfangene Schlüssel mit dem gesendeten Schlüssel übereinstimmt.2. Wireless network according to claim 1, characterized, that the radio network controller send a match command to the Terminal is provided when the received key with the sent key matches. 3. Drahtloses Netzwerk nach Anspruch 2, dadurch gekennzeichnet, dass das Terminal zur Verwendung des von der Funknetzwerk-Steuerung empfangenen Schlüssels bei der Verschlüsselung von Daten vorgesehen ist, wenn das Terminal den Übereinstimmungsbefehl oder mit dem neuen Schlüssel verschlüsselte Daten empfängt.3. Wireless network according to claim 2, characterized, that the terminal to use that received from the radio network controller Key in the encryption of data is provided when the terminal Receives match command or data encrypted with the new key.
DE19957387A 1999-11-29 1999-11-29 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key Withdrawn DE19957387A1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19957387A DE19957387A1 (en) 1999-11-29 1999-11-29 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key
EP00204148A EP1104213A3 (en) 1999-11-29 2000-11-21 Wireless network with key change procedure
US09/718,247 US6980795B1 (en) 1999-11-29 2000-11-22 Wireless network with a cipher key change procedure
CNB001380699A CN1199390C (en) 1999-11-29 2000-11-25 Radio network with cipher change program
KR1020000071173A KR100680049B1 (en) 1999-11-29 2000-11-28 Wireless network with a cipher key change procedure
JP2000363624A JP2001189721A (en) 1999-11-29 2000-11-29 Radio network having cryptographic key exchange procedure
US11/142,607 US7120421B2 (en) 1999-11-29 2005-06-01 Wireless network with a cipher key change procedure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19957387A DE19957387A1 (en) 1999-11-29 1999-11-29 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Publications (1)

Publication Number Publication Date
DE19957387A1 true DE19957387A1 (en) 2001-05-31

Family

ID=7930714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19957387A Withdrawn DE19957387A1 (en) 1999-11-29 1999-11-29 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Country Status (1)

Country Link
DE (1) DE19957387A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2060991A1 (en) * 2007-11-08 2009-05-20 Secunet Security Networks Aktiengesellschaft Method for transmitting confidential data to a semiconductor component, in particular a semiconductor chip

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2060991A1 (en) * 2007-11-08 2009-05-20 Secunet Security Networks Aktiengesellschaft Method for transmitting confidential data to a semiconductor component, in particular a semiconductor chip

Similar Documents

Publication Publication Date Title
EP1104213A2 (en) Wireless network with key change procedure
DE69932814T2 (en) METHOD FOR ENCRYPTING A DATA TRANSMISSION AND CELLULAR RADIO SYSTEM FOR USING THIS METHOD
DE60100414T2 (en) Handover control method in a cellular radio communication network
EP1488581B1 (en) Method for the transmission of data packets in a mobile radio system and corresponding mobile radio system
DE60037576T2 (en) METHOD FOR ENCRYPTING A DATA TRANSMISSION IN A RADIO SYSTEM
DE69929535T2 (en) FRAME SYNCHRONIZATION MECHANISM
EP0742989B1 (en) Process for transmitting data in packets in a mobile radio system
DE60316751T2 (en) Method for determining the restoration of the RLC entity during the SRNS relocation
DE19723659B4 (en) Data communication system and method for enciphering data to be transmitted
CN1633762B (en) Method of relocating SRNS
DE69534905T2 (en) METHOD AND DEVICE FOR HIGH SPEED DATA TRANSMISSION IN A MOBILE TELECOMMUNICATION SYSTEM WITH TIME MULTIPLEX VARIETY HANDLE
EP1064810B1 (en) Method, mobile station and radiocommunication system for controlling safety related functions in communication handling
DE10050117A1 (en) Wireless network has physical layer on transmission side for transmitting stored coded transport blocks and physical layer on receiver side for sending acknowledgements according to correct or faulty reception
DE10138718A1 (en) Method for transmitting encryption information to participants in a multicast group
DE69629911T2 (en) SEND REPEAT CONTROL METHOD FOR CDMA MOBILE COMMUNICATION
DE19756587A1 (en) Method and communication system for encrypting information for radio transmission and for authenticating subscribers
DE10056361A1 (en) Wireless network for the transmission of parameters for encrypted data transmission
EP1161046B1 (en) Wireless network with flow control
DE69838715T2 (en) METHOD AND DEVICE FOR PROVIDING SYNCHRONIZATION DURING TRANSCODER SWITCHING IN A MESSAGE TRANSMISSION SYSTEM
DE19549009C2 (en) Method and radio station for transmitting information over a GSM cellular network
EP1135892B1 (en) Communications method and system for transmitting data of several combined services via physical channels which are used in common
DE19957387A1 (en) Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key
EP1285547B1 (en) Method and system for logging a subscriber station onto the packet service-service state control function cscf in a communications system
DE19958004A1 (en) Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key
DE10009447A1 (en) Wireless network with an incorrect key error handling procedure

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH, 20

8139 Disposal/non-payment of the annual fee