DE19958004A1 - Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key - Google Patents

Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Info

Publication number
DE19958004A1
DE19958004A1 DE19958004A DE19958004A DE19958004A1 DE 19958004 A1 DE19958004 A1 DE 19958004A1 DE 19958004 A DE19958004 A DE 19958004A DE 19958004 A DE19958004 A DE 19958004A DE 19958004 A1 DE19958004 A1 DE 19958004A1
Authority
DE
Germany
Prior art keywords
radio network
key
network controller
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19958004A
Other languages
German (de)
Inventor
Christoph Herrmann
Josef Wasel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Corporate Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Corporate Intellectual Property GmbH filed Critical Philips Corporate Intellectual Property GmbH
Priority to DE19958004A priority Critical patent/DE19958004A1/en
Priority to EP00204148A priority patent/EP1104213A3/en
Priority to US09/718,247 priority patent/US6980795B1/en
Priority to CNB001380699A priority patent/CN1199390C/en
Priority to KR1020000071173A priority patent/KR100680049B1/en
Priority to JP2000363624A priority patent/JP2001189721A/en
Publication of DE19958004A1 publication Critical patent/DE19958004A1/en
Priority to US11/142,607 priority patent/US7120421B2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The radio network has a radio network controller and a number of associated terminals, with encoding of the transmitted data via an encoding key which is altered at given time points. The radio network controller transmits a signalisation which is encoded with the old key to each terminal, for indicating an alteration in the encoding key, the terminal responding by transmitting a signalisation encoded with the new key, for updating the encoding key.

Description

Die Erfindung bezieht sich auf ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren zugeordneten Terminals, die zur Verschlüsselung bestimmter zu übertragener Daten vorgesehen sind und die zur Veränderung des für die Verschlüsselung notwendigen jeweiligen Schlüssels zu bestimmten Zeitpunkten vorgesehen sind.The invention relates to a wireless network with a radio network controller and several assigned terminals that are used to encrypt certain ones transmitted data are provided and for changing the for encryption necessary respective key are provided at certain times.

Aus dem Buch "The GSM System for Mobile Communications" von Michel Mouly und Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, Seiten 391 bis 395, ist bekannt, dass Daten zwischen einer Basisstation und einem Terminal verschlüsselt übertragen werden. Der für die Übertragung benötigte Schlüssel wird in bestimmten Zeitabständen verändert. Hierfür ist eine Prozedur in drei Schritten vorgesehen.From the book "The GSM System for Mobile Communications" by Michel Mouly and Marie-Bernadette Pautet, Verlag Cell & Sys, 1992, pages 391 to 395, is known to Data is encrypted between a base station and a terminal. The key required for the transfer is changed at certain intervals. A three-step procedure is provided for this.

Der Erfindung liegt die Aufgabe zugrunde, ein drahtloses Netzwerk zu schaffen, das eine andere Prozedur zur Änderung eines Schlüssels angibt.The invention has for its object to provide a wireless network, the one specifies another procedure for changing a key.

Die Aufgabe wird durch ein drahtloses Netzwerk der eingangs genannten Art dadurch gelöst,
dass die Funknetzwerk Steuerung zur Sendung eines mit einem alten Schlüssel verschlüsselten Schlüsseländerungsbefehl an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines mit einem neuen Schlüssel verschlüsselten Schlüsselbestätigungsbefehls an die Funknetzwerk-Steuerung vorgesehen ist.
The task is solved by a wireless network of the type mentioned at the beginning
that the radio network controller is provided for sending a key change command encrypted with an old key to a terminal and
that the terminal is provided for sending a key confirmation command encrypted with a new key to the radio network controller.

Unter dem erfindungsgemäßen drahtlosen Netzwerk ist ein Netzwerk mit mehreren Funkzellen zu verstehen, in denen jeweils eine Basisstation und mehrere Terminals Steuer- und Nutzdaten drahtlos übertragen. Eine drahtlose Übertragung dient zur Übertragung von Informationen z. B. über Funk-, Ultraschall- oder Infrarotwege.Under the wireless network according to the invention is a network with several To understand radio cells, in each of which a base station and several terminals control and transmit user data wirelessly. A wireless transmission is used for transmission of information e.g. B. via radio, ultrasound or infrared paths.

Erfindungsgemäß bestätigt ein Terminal einen mit einem neuen Schlüssel verschlüsselten Schlüsseländerungsbefehl mit der Sendung eines mit dem neuen Schlüssel verschlüsselten Schlüsselbestätigungsbefehl. Wenn dem Terminal der neue Schlüssel fehlerhaft bekannt gemacht worden ist, kann kein Schlüsselbestätigungsbefehl detektiert werden. Somit kann der neue Schlüssel nicht verwendet werden.According to the invention, a terminal confirms one encrypted with a new key Key change command with the transmission of one encrypted with the new key  Key confirmation command. If the terminal knows the new key incorrectly no key confirmation command can be detected. So can the new key cannot be used.

Ausführungsbeispiele der Erfindung werden nachstehend anhand der Figur näher erläutert. Es zeigen:Exemplary embodiments of the invention are explained in more detail below with reference to the figure. Show it:

Fig. 1 ein drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren Terminals, Fig. 1 shows a wireless network with a radio network controller and a plurality of terminals,

Fig. 2 ein Schichtenmodell zur Erläuterung verschiedener Funktionen eines Terminals oder einer Funknetzwerk-Steuerung, Fig. 2 shows a layer model for explaining various functions of a terminal or a radio network controller,

Fig. 3 ein Blockschaltbild zur Erläuterung des Verschlüsselungsmechanismus in einem Terminal oder einer Funknetzwerk-Steuerung und Fig. 3 is a block diagram for explaining the encryption mechanism in a terminal or a radio network controller and

Fig. 4 einen Ablauf verschiedener Befehle bei einer Änderungsprozedur des für die Verschlüsselung benötigten Schlüssels. Fig. 4 shows a sequence of various commands in a change procedure of the key required for encryption.

In Fig. 1 ist ein drahtloses Netzwerk, z. B. Funknetzwerk, mit einer Funknetzwerk- Steuerung (Radio Network Controller = RNC) 1 und mehreren Terminals 2 bis 9 dargestellt. Die Funknetzwerk-Steuerung 1 ist für Steuerung aller am Funkverkehr beteiligten Komponenten verantwortlich, wie z. B. der Terminals 2 bis 9. Ein Steuer- und Nutzdatenaustausch findet zumindest zwischen der Funknetzwerk-Steuerung 1 und den Terminals 2 bis 9 statt. Die Funknetzwerk-Steuerung 1 baut jeweils eine Verbindung zur Übertragung von Nutzdaten auf.In Fig. 1 is a wireless network, e.g. B. radio network, with a radio network controller (Radio Network Controller = RNC) 1 and several terminals 2 to 9 shown. The radio network controller 1 is responsible for controlling all components involved in radio communication, such as. B. Terminals 2 to 9 . A control and user data exchange takes place at least between the radio network controller 1 and the terminals 2 to 9 . The radio network controller 1 establishes a connection for the transmission of user data.

In der Regel sind die Terminals 2 bis 9 Mobilstationen und die Funknetzwerk-Steuerung 1 ist fest installiert. Eine Funknetzwerk-Steuerung 1 kann gegebenenfalls aber auch beweglich bzw. mobil sein.As a rule, the terminals 2 to 9 are mobile stations and the radio network controller 1 is permanently installed. A radio network controller 1 may, however, also be movable or mobile.

In dem drahtlosen Netzwerk werden beispielsweise Funksignale nach dem FDMA-, TDMA- oder CDMA-Verfahren (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) oder nach einer Kombination der Verfahren übertragen. In the wireless network, for example, radio signals according to the FDMA, TDMA or CDMA (FDMA = frequency division multiplex access, TDMA = time division multiplex access, CDMA = code division multiplex access) or after one Transfer combination of procedures.  

Beim CDMA Verfahren, das ein spezielles Code-Spreiz-Verfahren (code spreading) ist, wird eine von einem Anwender stammende Binärinformation (Datensignal) mit jeweils einer unterschiedlichen Codesequenz moduliert. Eine solche Codesequenz besteht aus einem pseudo-zufälligen Rechtecksignal (pseudo noise code), dessen Rate, auch Chiprate genannt, in der Regel wesentlich höher als die der Binärinformation ist. Die Dauer eines Rechteckimpulses des pseudo-zufälligen Rechtecksignals wird als Chipintervall TC bezeichnet. 11% ist die Chiprate. Die Multiplikation bzw. Modulation des Datensignals mit dem pseudo-zufälligen Rechtecksignal hat eine Spreizung des Spektrums um den Spreizungsfaktor NC = T/TC zur Folge, wobei T die Dauer eines Rechteckimpulses des Datensignals ist.In the CDMA method, which is a special code spreading method, binary information (data signal) originating from a user is modulated with a different code sequence in each case. Such a code sequence consists of a pseudo-random square-wave signal (pseudo noise code), the rate of which, also called the chip rate, is generally significantly higher than that of the binary information. The duration of a square-wave pulse of the pseudo-random square-wave signal is referred to as the chip interval T C. The chip rate is 11%. The multiplication or modulation of the data signal with the pseudo-random square-wave signal results in a spreading of the spectrum by the spreading factor N C = T / T C , where T is the duration of a square-wave pulse of the data signal.

Nutzdaten und Steuerdaten zwischen wenigstens einem Terminal (2 bis 9) und der Funknetzwerk-Steuerung 1 werden über von der Funknetzwerk-Steuerung 1 vorgegebene Kanäle übertragen. Ein Kanal ist durch einen Frequenzbereich, einen Zeitbereich und z. B. beim CDMA-Verfahren durch einen Spreizungscode bestimmt. Die Funkverbindung von der Funknetzwerk-Steuerung 1 zu den Terminals 2 bis 9 wird als Downlink und von den Terminals zur Basisstation als Uplink bezeichnet. Somit werden über Downlink-Kanäle Daten von der Basisstation zu den Terminals und über Uplink-Kanäle Daten von Terminals zur Basisstation gesendet.User data and control data between at least one terminal ( 2 to 9 ) and the radio network controller 1 are transmitted via channels specified by the radio network controller 1 . A channel is divided by a frequency range, a time range and e.g. B. in the CDMA method determined by a spreading code. The radio connection from the radio network controller 1 to the terminals 2 to 9 is referred to as a downlink and from the terminals to the base station as an uplink. Data is thus sent from the base station to the terminals via downlink channels and data from terminals to the base station via uplink channels.

Beispielsweise kann ein Downlink-Steuerkanal vorgesehen sein, der benutzt wird, um von der Funknetzwerk-Steuerung 1 Steuerdaten vor einem Verbindungsaufbau an alle Terminals 2 bis 9 zu verteilen. Ein solcher Kanal wird als Downlink-Verteil-Steuerkanal (broadcast control channel) bezeichnet. Zur Übertragung von Steuerdaten vor einem Verbindungsaufbau von einem Terminal 2 bis 9 zur Funknetzwerk-Steuerung 1 kann beispielsweise ein von der Funknetzwerk-Steuerung 1 zugewiesener Uplink-Steuerkanal verwendet werden, auf den aber auch andere Terminals 2 bis 9 zugreifen können. Ein Uplink-Kanal, der von mehreren oder allen Terminals 2 bis 9 benutzt werden kann, wird als gemeinsamer Uplink-Kanal (common uplink channel) bezeichnet. Nach einem Ver­ bindungsaufbau z. B. zwischen einem Terminal 2 bis 9 und der Funknetzwerk-Steuerung 1 werden Nutzdaten über einen Downlink- und ein Uplink-Nutzkanal übertragen. Kanäle, die nur zwischen einem Sender und einem Empfänger aufgebaut werden, werden als dedizierte Kanäle bezeichnet. In der Regel ist ein Nutzkanal ein dedizierter Kanal, der von einem dedizierten Steuerkanal zur Übertragung von verbindungsspezifischen Steuerdaten begleitet werden kann.For example, a downlink control channel can be provided which is used to distribute control data from the radio network controller 1 to all terminals 2 to 9 before a connection is established. Such a channel is called a downlink broadcast control channel. For the transmission of control data before establishing a connection from a terminal 2 to 9 to the radio network controller 1, for example an assigned by the radio network controller 1 uplink control channel can be used, on the but other terminals 2 can access up. 9 An uplink channel that can be used by several or all terminals 2 to 9 is referred to as a common uplink channel. After a connection building Ver. B. between a terminal 2 to 9 and the radio network controller 1 , user data are transmitted via a downlink and an uplink user channel. Channels that are only set up between a transmitter and a receiver are called dedicated channels. As a rule, a user channel is a dedicated channel that can be accompanied by a dedicated control channel for the transmission of connection-specific control data.

Zur Einbindung eines Terminals 2 bis 9 zu einer Funknetzwerk-Steuerung 1 ist ein kollisionsbehafteter Kanal zuständig, der im folgenden als signalisierter RACH-Kanal (RACH = Random Access Channel) bezeichnet wird. Über einen solchen signalisierten RACH-Kanal können auch Datenpakete übertragen werden.A channel with a collision is responsible for integrating a terminal 2 to 9 into a radio network controller 1 , which is referred to below as a signaled RACH channel (RACH = Random Access Channel). Data packets can also be transmitted via such a signaled RACH channel.

Damit Nutzdaten zwischen der Funknetzwerk-Steuerung 1 und einem Terminal ausge­ tauscht werden können, ist es erforderlich, dass ein Terminal 2 bis 9 mit der Funknetz­ werk-Steuerung 1 synchronisiert wird. Beispielsweise ist aus dem GSM-System (GSM = Global System for Mobile communication) bekannt, in welchem eine Kombination aus FDMA- und TDMA-Verfahren benutzt wird, dass nach der Bestimmung eines geeigneten Frequenzbereichs anhand vorgegebener Parameter die zeitliche Position eines Rahmens bestimmt wird (Rahmensynchronisation), mit dessen Hilfe die zeitliche Abfolge zur Über­ tragung von Daten erfolgt. Ein solcher Rahmen ist immer für die Datensynchronisation von Terminals und Basisstation bei TDMA-, FDMA- und CDMA Verfahren notwendig. Ein solcher Rahmen kann verschiedene Unter- oder Subrahmen enthalten oder mit mehreren anderen aufeinanderfolgenden Rahmen einen Superrahmen bilden. Aus Vereinfachungsgründen wird im folgenden von einem Rahmen ausgegangen, der als Referenzrahmen bezeichnet wird.So that user data can be exchanged between the radio network controller 1 and a terminal, it is necessary for a terminal 2 to 9 to be synchronized with the radio network controller 1 . For example, it is known from the GSM system (GSM = Global System for Mobile communication), in which a combination of FDMA and TDMA methods is used, that after a suitable frequency range has been determined, the time position of a frame is determined on the basis of predetermined parameters ( Frame synchronization), with the help of which the chronological sequence for the transmission of data takes place. Such a frame is always necessary for the data synchronization of terminals and base stations with TDMA, FDMA and CDMA methods. Such a frame can contain different subframes or subframes or form a superframe with several other successive frames. For the sake of simplicity, a frame is referred to below, which is referred to as the reference frame.

Die Steuer- und Nutzdatenaustausch über die Funkschnittstelle zwischen der Funknetz­ werk-Steuerung 1 und den Terminals 2 bis 9 kann mit dem in Fig. 2 dargestellten, bei­ spielhaften Schichtenmodell oder Protokollarchitektur (vgl. z. B. 3rd Generation Partnership Project (3GPP); Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture; TS 25.301 V3.2.0 (1999-10)) erläutert werden. Das Schichtenmodell besteht aus drei Protokollschichten: der physikalischen Schicht PHY, der Datenverbindungsschicht mit den Unterschichten MAC und RLC (in Fig. 2 sind mehrere Ausprägungen der Unterschicht RLC dargestellt) und der Schicht RRC. Die Unterschicht MAC ist für die Medienzugriffssteuerung (Medium Access Control), die Unterschicht RLC für die Funkverbindungssteuerung (Radio Link Control) und die Schicht RRC für die Funkverwaltungssteuerung (Radio Resource Control) zuständig. Die Schicht RRC ist für die Signalisierung zwischen den Terminals 2 bis 9 und der Funknetzwerk-Steuerung 1 verantwortlich. Die Unterschicht RLC dient zur Steuerung einer Funkverbindung zwischen einem Terminal 2 bis 9 und der Funknetzwerk-Steuerung 1. Die Schicht RRC steuert die Schichten MAC und PHY über Steuerungsverbindungen 10 und 11. Hiermit kann die Schicht RRC die Konfiguration der Schichten MAC und PHY steuern. Die physikalische Schicht PHY bietet der MAC-Schicht Transportverbindungen 12 an. Die MAC-Schicht stellt der RLGSchicht logische Verbindungen 13 zur Verfügung. Die RLC- Schicht ist über Zugangspunkte 14 von Applikationen erreichbar.The control and user data over the radio interface between the radio network controller 1 and the terminals 2 to 9 can be illustrated with the in Fig. 2, at play exemplary layer model or protocol architecture (see FIG. Z. B. 3 rd Generation Partnership Project (3GPP) ; Technical Specification Group (TSG) RAN; Working Group 2 (WG2); Radio Interface Protocol Architecture; TS 25.301 V3.2.0 (1999-10)). The layer model consists of three protocol layers: the physical layer PHY, the data link layer with the sub-layers MAC and RLC (in FIG. 2 several versions of the sub-layer RLC are shown) and the layer RRC. The MAC sub-layer is responsible for the media access control, the RLC sub-layer for the radio link control and the RRC layer for the radio resource control. The RRC layer is responsible for the signaling between the terminals 2 to 9 and the radio network controller 1 . The lower layer RLC serves to control a radio connection between a terminal 2 to 9 and the radio network controller 1 . The RRC layer controls the MAC and PHY layers via control connections 10 and 11 . This enables the RRC layer to control the configuration of the MAC and PHY layers. The physical layer PHY offers the MAC layer transport connections 12 . The MAC layer provides the RLG layer with logical connections 13 . The RLC layer can be reached by applications via access points 14 .

Bei einem solchen drahtlosen Netzwerk werden die Daten aus Sicherheits- und Vertrau­ lichkeitsgründen verschlüsselt über die Funkschnittstelle übertragen, um eine Abhören der Daten zu verhindern. Die Verschlüsselung wird in der Datenverbindungsschicht (z. B. in der RLG oder MAC-Schicht) durchgeführt. Wie Fig. 3 zeigt, werden die Daten D über eine Exklusiv-Oder-Funktion (XOR) mit einer Verschlüsselungsmaske M verknüpft, so dass sich ein verschlüsselter Datenstrom C_D ergibt. Die Verschlüsselungsmaske M wird in einer Verschlüsselungs-Funktion 16 gebildet, die nach einem Verschlüsselungs-Algorith­ mus arbeitet und als Eingangswerte den Schlüssel CK und andere hier nicht näher dargestellte Parameter P erhält.In such a wireless network, the data are encrypted for security and confidentiality reasons transmitted over the radio interface to prevent eavesdropping on the data. The encryption is carried out in the data link layer (e.g. in the RLG or MAC layer). As FIG. 3 shows, the data D are linked to an encryption mask M via an exclusive-OR function (XOR), so that an encrypted data stream C_D results. The encryption mask M is formed in an encryption function 16 , which works according to an encryption algorithm and receives the key CK and other parameters P not shown here as input values.

Der Schlüssel muss sowohl der Funknetzwerk Steuerung 1 als auch den Terminals 2 bis 9 bekannt sein. Dieser Schlüssel wird zu bestimmten Zeitpunkten geändert (z. B. alle 2 Stunden). Das Terminal erhält die Information über den neuen Schlüssel in einer separaten hier nicht näher dargestellten Datenaustauschprozedur. Hierbei wird vermieden, dass der Schlüssel selbst über die Funkschnittstelle übertragen wird. Mit einer speziellen Prozedur CKCS (cipher key change synchronisation), die als Schlüssel­ änderungssynchronisations-Prozedur bezeichnet wird, wird dann ein synchronisiertes Umschalten vom alten auf den neuen Schlüssel zwischen Terminal und Funknetzwerk- Steuerung 1 durchgeführt. Zuerst wird von der Funknetzwerk-Steuerung 1 (vgl. Fig. 4) jede Übertragung von Daten zu dem Terminal (Downlink), welche verschlüsselt werden sollen, gestoppt (ST1). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüssel- änderungsbefehl CCC. Empfangene Uplink-Daten werden weiterhin mit dem bisherigen Schlüssel entschlüsselt. Dann wird von der Funknetzwerk Steuerung 1 dem Terminal ein Schlüsseländerungsbefehl CCC (verschlüsselt mit dem alten Schlüssel) über einen Signalisierungskanal gesendet. Aus Sicherheitsgründen ist es unerheblich, ob Daten, die vor der Prozedur CKCS mit dem alten Schlüssel verschlüsselt übertragen wurden, aber unquittiert (keine Bestätigung) blieben, nach der Prozedur CKCS bei erneuter Übertragung nun mit dem neuen Schlüssel verschlüsselt werden.The key must be known to both the controller 1 radio network and terminals 2 to 9 . This key is changed at certain times (e.g. every 2 hours). The terminal receives the information about the new key in a separate data exchange procedure, not shown here. This prevents the key itself from being transmitted via the radio interface. With a special procedure CKCS (cipher key change synchronization), which is referred to as a key change synchronization procedure, a synchronized switching from the old to the new key between the terminal and the radio network controller 1 is then carried out. First, the radio network controller 1 (cf. FIG. 4) stops any transmission of data to the terminal (downlink) which are to be encrypted (ST1). The only exception is a key change command CCC described below. Received uplink data will continue to be decrypted with the previous key. Then the radio network controller 1 sends the terminal a key change command CCC (encrypted with the old key) via a signaling channel. For security reasons, it is irrelevant whether data that was encrypted with the old key before the CKCS procedure but remained unacknowledged (no confirmation) is now encrypted with the new key when the CKCS procedure is retransmitted.

Nachdem das Terminal den Schlüsseländerungsbefehl CCC erhalten hat, wird nur ein Bestätigungsbefehl ACK1 zur Funknetzwerk-Steuerung 1 gesendet, damit die Funk­ netzwerk-Steuerung 1 nicht nach einer bestimmten Zeit den Schlüsseländerungsbefehl CCC erneut sendet. Jede Übertragung von Daten (Uplink), welche verschlüsselt werden sollen, werden von dem Terminal ebenfalls gestoppt (ST2). Die einzige Ausnahme ist ein im folgenden beschriebener Schlüsselbestätigungsbefehl CCOK, der mit dem neuen Schlüssel verschlüsselt wird. Das Terminal ist nach Sendung des Schlüsselbestätigungs­ befehls CCOK bereit, Daten sowohl mit dem alten als auch mit dem neuen Schlüssel zu empfangen und zu entschlüsseln (CR1). Die Funknetzwerk-Steuerung 1 ist nach dem Absenden des Schlüsseländerungsbefehls CCC und dem Empfang der Bestätigungs­ nachricht ACK1 bereit. Daten sowohl mit dem neuen als auch mit dem alten Schlüssel zu entschlüsseln. Nach Empfang von ACK1 erwartet die Funknetzwerk-Steuerung 1 nur den Schlüsselbestätigungsbefehl CCOK, der mit dem neuen Schlüssel verschlüsselt wurde. Ergibt die Entschlüsselung dieses Befehls in der Funknetzwerk-Steuerung 1 keinen sinnvollen Inhalt (d. h. die Funknetzwerk Steuerung kann nicht zweifelsfrei erkennen, dass es sich um den Befehl CCOK handelt), weil das Terminal einen fehlerhaften neuen Schlüssel für die Verschlüsselung verwendet hat, kann die Funknetzwerk Steuerung 1 erkennen, dass dem Terminal ein fehlerhafter neuer Schlüssel bekannt gemacht wurde. Die Entschlüsselung dieses Befehls CCOK mit dem alten Schlüssel ergibt ebenfalls keinen sinnvollen Inhalt. Durch dieses zweite fehlerhafte Verschlüsselungsergebnis gewinnt die Funknetzwerk Steuerung noch zusätzliche Gewissheit, dass dem Terminal ein fehlerhafter neuer Schlüssel bekannt ist. After the terminal has received the key change command CCC, a confirmation command is only sent ACK 1 Control Radio Network-1 to allow the radio network controller 1 is not the key change command CCC sends again after a certain time. Every transfer of data (uplink) that is to be encrypted is also stopped by the terminal (ST2). The only exception is a key confirmation command CCOK, described below, which is encrypted with the new key. After sending the key confirmation command CCOK, the terminal is ready to receive and decrypt data with both the old and the new key (CR1). The radio network controller 1 is ready after the key change command CCC has been sent and the confirmation message ACK1 has been received. Decrypt data with both the new and the old key. After receiving ACK1, the radio network controller 1 only expects the key confirmation command CCOK, which was encrypted with the new key. If the decryption of this command in the radio network controller 1 does not produce any meaningful content (ie the radio network controller cannot unequivocally recognize that it is the CCOK command) because the terminal has used a faulty new key for the encryption, the radio network can Control 1 recognize that the terminal has been informed of a faulty new key. Decrypting this CCOK command with the old key also does not result in any meaningful content. This second faulty encryption result gives the radio network controller additional certainty that the terminal is aware of a faulty new key.

Der Empfang des Schlüsselbestätigungsbefehls CCOK wird von der Funknetzwerk- Steuerung 1 mit einem Bestätigungsbefehl ACK2 dem Terminal gemeldet. Ergab die Entschlüsselung von CCOK mit dem neuen Schlüssel, dass CCOK empfangen wurde, so nimmt die Funknetzwerk-Steuerung 1 die Datenübertragung (Downlink) zum Terminal mit dem neuen Schlüssel wieder auf (RT1). Empfangene Daten werden nur noch mit dem neuen Schlüssel demaskiert. Die Funknetzwerk-Steuerung 1 sendet dann einen Übereinstimmungsbefehl KOK zum Terminal, der mit dem neuen Schlüssel verschlüsselt ist.The receipt of the key confirmation command CCOK is reported to the terminal by the radio network controller 1 with a confirmation command ACK2. If the decryption of CCOK with the new key indicated that CCOK was received, the radio network controller 1 resumes the data transmission (downlink) to the terminal with the new key (RT1). Received data are only unmasked with the new key. The radio network controller 1 then sends a match command KOK to the terminal, which is encrypted with the new key.

Konnte kein Schlüsselbestätigungsbefehl CCOK entschlüsselt werden (wie oben beschrieben), wird wieder nur noch der alte Schlüssel sowohl zum Empfang als auch zum Senden verwendet (RT1/CR2). Die Funknetzwerk Steuerung 1 sendet dann einen Übereinstimmungsbefehl KOK zum Terminal, der mit dem alten Schlüssel verschlüsselt ist. Danach nimmt die Funknetzwerk-Steuerung 1 wieder das Senden von anderer Daten, falls vorhanden, auf.If a key confirmation command CCOK could not be decrypted (as described above), only the old key is used for both receiving and sending (RT1 / CR2). The radio network controller 1 then sends a match command KOK to the terminal, which is encrypted with the old key. Thereafter, the radio network controller 1 resumes sending other data, if available.

Damit ein Schlüsselwechsel mit einem Terminal und Funknetzwerk-Steuerung bekannten neuen Schlüssel noch möglich wird, muss die RLC-Schicht eine hier nicht näher beschriebene, für die Datenaustauschprozedur verantwortliche Management-Schicht informieren, dass ein anderer neuer Schlüssel dem Terminal mitgeteilt werden muss.So that a key change with a terminal and radio network control known If the new key is still possible, the RLC layer does not have to be one here described management layer responsible for the data exchange procedure inform that another new key must be communicated to the terminal.

Nach Empfang dieses Übereinstimmungsbefehls KOK, der mit dem neuen Schlüssel verschlüsselt wurde, nimmt das Terminal die Datenübertragung (Uplink) mit dem neuen Schlüssel auf (RT2). Hiermit ist die Prozedur CKCS abgeschlossen und somit wird die Datenübertragung nur mit diesem Schlüssel durchgeführt.Upon receipt of this KOK match command, the one with the new key has been encrypted, the terminal takes the data transmission (uplink) with the new one Key on (RT2). This completes the CKCS procedure and the Data transfer only carried out with this key.

Nach Empfang dieses Übereinstimmungsbefehls KOK, der mit dem alten Schlüssel verschlüsselt wurde, nimmt das Terminal die Datenübertragung (Uplink) mit dem alten Schlüssel wieder auf (RT2) und der gleichzeitige Empfang mit dem neuen Schlüssel wird beendet. Hiermit ist die Prozedur CKCS abgebrochen und somit auch beendet.After receiving this KOK match command, the one with the old key has been encrypted, the terminal takes the data transmission (uplink) with the old one Key back on (RT2) and the simultaneous reception with the new key is completed. The CKCS procedure is hereby terminated and thus ended.

Dadurch, dass das Terminal zwischen CR1 und RT2 empfangene Daten sowohl mit dem alten als auch mit dem neuen Schlüssel entschlüsselt, kann das Terminal erkennen, ob die Prozedur CKC erfolgreich abgeschlossen wurde (dann empfängt das Terminal den Übereinstimmungsbefehl KOK verschlüsselt mit dem neuen Schlüssel und die Entschlüsselung mit dem neuen Schlüssel ergibt, dass KOK geschickt wurde, während die Entschlüsselung mit dem alten Schlüssel keinen sinnvollen Inhalt ergibt) oder ob die Prozedur nach dem Austausch eines neuen Schlüssels erneut begonnen werden muss (dann empfängt das Terminal den mit dem alten Schlüssel verschlüsselten Übereinstimmungs­ befehl KOK: hier ergibt die Entschlüsselung mit dem neuen Schlüssel keinen sinnvollen Inhalt, während die Entschlüsselung mit dem alten Schlüssel ergibt, dass KOK geschickt wurde). Dadurch wird vermieden, dass infolge eines vom Terminal fehlerhaft empfangenen Schlüssels alle Verbindungen zwischen Terminal und Netzwerk abbrechen.The fact that the terminal receives data received between CR1 and RT2 with both  decrypted old as well as with the new key, the terminal can recognize whether the Procedure CKC was successfully completed (then the terminal receives the Matching command KOK encrypted with the new key and the Decryption with the new key shows that KOK was sent during the Decryption with the old key does not give meaningful content) or whether the Procedure after replacing a new key must be started again (then the terminal receives the match encrypted with the old key command KOK: decryption with the new key does not result in any meaningful Content, while decryption using the old key reveals that KOK is sent has been). This will avoid being faulty as a result of the terminal key received, terminate all connections between the terminal and the network.

Die beschriebene Prozedur CKCS bezieht sich zunächst nur auf die Signalisierungsver­ bindung. Datenverbindungen, die ebenfalls mit Übertragungswiederholungen arbeiten, werden in die Prozedur einbezogen, indem ihren jeweiligen Schichten RLC ebenfalls ein Stoppbefehl (Terminal: ST2, Netzwerk ST1) bzw. ein Befehl zur Wiederaufnahme der Übertragung von Nutzdaten mitgeteilt wird (Terminal: RT2, Netzwerk: RT1/CR2).The described procedure CKCS initially only relates to the signaling ver binding. Data connections that also work with retransmissions, are included in the procedure by adding their respective layers to RLC as well Stop command (terminal: ST2, network ST1) or a command to resume the Transfer of user data is communicated (terminal: RT2, network: RT1 / CR2).

Claims (1)

Drahtloses Netzwerk mit einer Funknetzwerk-Steuerung und mehreren zugeordneten Terminals, die zur Verschlüsselung bestimmter zu übertragener Daten vorgesehen sind und die zur Veränderung des für die Verschlüsselung notwendigen jeweiligen Schlüssels zu bestimmten Zeitpunkten vorgesehen sind, dadurch gekennzeichnet,
dass die Funknetzwerk Steuerung zur Sendung eines mit einem alten Schlüssel verschlüsselten Schlüsseländerungsbefehl an ein Terminal vorgesehen ist und
dass das Terminal zur Sendung eines mit einem neuen Schlüssel verschlüsselten Schlüsselbestätigungsbefehls an die Funknetzwerk Steuerung vorgesehen ist.
Wireless network with a radio network controller and several assigned terminals which are provided for the encryption of certain data to be transmitted and which are provided for changing the respective key required for the encryption at certain times, characterized in that
that the radio network controller is provided for sending a key change command encrypted with an old key to a terminal and
that the terminal is provided for sending a key confirmation command encrypted with a new key to the radio network controller.
DE19958004A 1999-11-29 1999-12-02 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key Withdrawn DE19958004A1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19958004A DE19958004A1 (en) 1999-12-02 1999-12-02 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key
EP00204148A EP1104213A3 (en) 1999-11-29 2000-11-21 Wireless network with key change procedure
US09/718,247 US6980795B1 (en) 1999-11-29 2000-11-22 Wireless network with a cipher key change procedure
CNB001380699A CN1199390C (en) 1999-11-29 2000-11-25 Radio network with cipher change program
KR1020000071173A KR100680049B1 (en) 1999-11-29 2000-11-28 Wireless network with a cipher key change procedure
JP2000363624A JP2001189721A (en) 1999-11-29 2000-11-29 Radio network having cryptographic key exchange procedure
US11/142,607 US7120421B2 (en) 1999-11-29 2005-06-01 Wireless network with a cipher key change procedure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19958004A DE19958004A1 (en) 1999-12-02 1999-12-02 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Publications (1)

Publication Number Publication Date
DE19958004A1 true DE19958004A1 (en) 2001-06-07

Family

ID=7931116

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19958004A Withdrawn DE19958004A1 (en) 1999-11-29 1999-12-02 Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Country Status (1)

Country Link
DE (1) DE19958004A1 (en)

Similar Documents

Publication Publication Date Title
EP1104213A2 (en) Wireless network with key change procedure
DE60100414T2 (en) Handover control method in a cellular radio communication network
DE69932814T2 (en) METHOD FOR ENCRYPTING A DATA TRANSMISSION AND CELLULAR RADIO SYSTEM FOR USING THIS METHOD
DE60037576T2 (en) METHOD FOR ENCRYPTING A DATA TRANSMISSION IN A RADIO SYSTEM
DE19723659B4 (en) Data communication system and method for enciphering data to be transmitted
DE69929535T2 (en) FRAME SYNCHRONIZATION MECHANISM
CN1633762B (en) Method of relocating SRNS
DE60213280T2 (en) SECURITY CONFIGURATION IN A UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM
DE60117726T2 (en) System and method for key conversion
EP1488581B1 (en) Method for the transmission of data packets in a mobile radio system and corresponding mobile radio system
DE69732567T2 (en) METHOD AND DEVICE FOR ANONYMOUS DATA TRANSFER IN A COMMUNICATION SYSTEM
DE60218289T2 (en) METHOD FOR STORING AND DISTRIBUTING ENCRYPTION KEYS
DE60316751T2 (en) Method for determining the restoration of the RLC entity during the SRNS relocation
DE60202803T2 (en) A method of establishing a radio bearer in a mobile communication system
DE60214610T2 (en) Packet data transmission in a broadband communication system
EP0742989B1 (en) Process for transmitting data in packets in a mobile radio system
DE10138718A1 (en) Method for transmitting encryption information to participants in a multicast group
EP1064810B1 (en) Method, mobile station and radiocommunication system for controlling safety related functions in communication handling
DE60308892T2 (en) DATA PACKET TRANSMISSION IN A SINGLE CONTAINER
DE10050117A1 (en) Wireless network has physical layer on transmission side for transmitting stored coded transport blocks and physical layer on receiver side for sending acknowledgements according to correct or faulty reception
DE69629911T2 (en) SEND REPEAT CONTROL METHOD FOR CDMA MOBILE COMMUNICATION
EP1206151A1 (en) Wireless network for transmitting parameters for an encrypted data transmission
EP1161046A2 (en) Wireless network with flow control
DE19549009C2 (en) Method and radio station for transmitting information over a GSM cellular network
DE19958004A1 (en) Radio network has radio network controller and associated terminals linked for transmission of encoded data with periodic alteration of encoding key

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH, 20

8139 Disposal/non-payment of the annual fee