-
Erfindungsgebiet
-
Die
Erfindung betrifft ein Verschlüsselungsverfahren
für in
einem Funksystem übertragene
Daten.
-
Hintergrund der Erfindung
-
Heutzutage
wird in vielen Datenübertragungssystemen
eine Verschlüsselung
verwendet, um zu verhindern, dass die übertragenen Daten einem unautorisierten
Benutzer in die Hände
fallen. Die Bedeutung der Verschlüsselung hat in den vergangenen
Jahren zugenommen, insbesondere weil drahtlose Kommunikation üblicher
geworden ist.
-
Beispielsweise
kann zu übertragende
Information in einem Sender verschlüsselt und in einem Empfänger entschlüsselt werden.
In der Verschlüsselungseinrichtung
wird die zu übertragende
Information, wie beispielsweise ein Bitstrom, mit einer bestimmten
Anzahl von Verschlüsselungsbitmustern
multipliziert, so dass es schwierig ist, den ursprünglichen
Bitstrom zu extrahieren, wenn das verwendete Verschlüsselungsbitmuster
unbekannt ist.
-
In
einem digitalen GSM-System wird die Verschlüsselung beispielsweise auf
der Funkstrecke ausgeführt:
ein auf der Funkstrecke zu übertragender
verschlüsselter
Bitstrom wird durch eine XOR-Verknüpfung von Datenbits mit Verschlüsselungsbits
erzeugt, wobei die Verschlüsselungsbits
durch einen bekannten Algorithmus (den A5-Algorithmus) unter Verwendung
eines Verschlüsselungsschlüssels Kc
erzeugt werden. Der A5-Algorithmus verschlüsselt die auf dem Verkehrskanal
und die auf dem DCCH-Steuerkanal übertragene Information.
-
Der
Verschlüsselungsschlüssel Kc
wird gesetzt, wenn das Netzwerk das Endgerät authentifiziert hat, aber
der Verkehr auf dem Kanal noch nicht verschlüsselt worden ist. Im GSM-System
wird das Endgerät
auf der Basis der im Endgerät
gespeicherten internationalen Mobilfunk-Teilnehmerkennung (International
Mobile Subscriber Identity) IMSI oder der auf der Basis der Teilnehmerkennung
erzeugten temporären
Mobilfunk-Teilnehmerkennung (Temporary Mobile Subscriber Identity)
TMSI erkennt.
-
Außerdem ist
ein Teilnehmererkennungsschlüssel
Ki im Endgerät
gespeichert. Darüber
hinaus ist dem System ein Endgeräterkennungsschlüssel bekannt.
-
Damit
die Verschlüsselung
zuverlässig
ist, muss die Information über
den Verschlüsselungsschlüssel Kc
geheim gehalten werden. Der Verschlüsselungsschlüssel wird
daher vom Netzwerk indirekt zum Endgerät übertragen. Im Netzwerk wird
eine zufällige
Zugangsnummer (Random Access Number) RAND erzeugt, und die Nummer
wird dann über
das Basisstationssystem an das Endgerät übertragen. Der Verschlüsselungsschlüssel Kc
wird durch einen bekannten Algorithmus (den A5-Algorithmus) von der zufälligen Zugangsnummer
RAND und dem Teilnehmererkennungsschlüssel Kc erzeugt. Der Verschlüsselungsschlüssel Kc
wird sowohl im Endgerät
als auch im Netzwerkteil des Systems auf die gleiche Weise berechnet.
-
Daher
sind die auf einer Verbindung zwischen dem Endgerät und der
Basistsation übertragenen
Daten anfangs unverschlüsselt.
Die Verschlüsselung
beginnt nicht eher, als bis das Basisstationssystem einen Verschlüsselungsmodusbefehl
an das Endgerät überträgt. Wenn
das Endgerät
den Befehl empfangen hat, beginnt es zu übertragende Daten zu verschlüsseln und
empfangene Daten zu entschlüsseln.
Daher beginnt das Basisstationssystem, die empfangenen Daten zu
entschlüsseln,
nachdem der Verschlüsselungsmodusbefehl übertragen
wurde, und die übertragenen
Daten nach dem Empfang und der erfolgreichen Decodierung der ersten
verschlüsselten
Nachricht vom Endgerät
zu verschlüsseln.
Im GSM-System weist der Verschlüsselungsmodusbefehl
einen Befehl zum Starten des Verschlüsselungsvorgangs und Information über den
zu verwendenden Algorithmus auf.
-
Ein
bei den bekannten Verfahren auftretendes Problem ist, dass sie für die vorhandenen,
herkömmlichen
Systeme konstruiert sind, so dass sie unflexibel und zum Verschlüsseln von
Daten ungeeignet sind, die in neuartigen Systemen übertragen
werden, in denen mehrere parallele Dienste für eine Mobilstation möglich sind.
Wenn die gleiche Verschlüsselungsmaske
für zwei
oder mehr parallele Protokolldateneinheiten, die unter Verwendung
des gleichen Luft- oder Funkschnittstellenrahmens übertragen
werden, zweimal verwendet wird, kann ein Lauscher (Eavesdropper)
eine große
Informationsmenge von den Datenströmen extrahieren. Von Zufallsdaten,
die keine Struktur haben, kann niemand Information extrahieren,
aber normalerweise haben die Daten eine Struktur, insbesondere Signalisierungsdaten.
-
Im
Patentdokument
WO 97/12461 sind
Verfahren zum Verschlüsseln
von Information beschrieben, die in einem Mobilfunksystem übertragen
wird, in dem Information gemäß dem TDMA-(Zeitmultiplex)
Konzept in zwei oder mehr Zeitschlitzen in einem einzelnen Format übertragen
wird.
-
Kurze Beschreibung der Erfindung
-
Es
ist Aufgabe der Erfindung, die vorstehend erwähnten Probleme zu lösen und
ein Verfahren und ein Benutzerendgerät und ein Funknetzwerk-Untersystem
oder Subsystem bereitzustellen, in denen das Verfahren implementiert
wird.
-
Erfindungsgemäß wird ein
Verschlüsselungsverfahren
für Daten
bereitgestellt, die über
ein Funksystem übertragen
werden, mit den Schritten: Erzeugen eines Verschlüsselungsschlüssels; Erzeugen
einer Verschlüsselungsmaske
in einem Verschlüsselungsalgorithmus
unter Verwendung des Verschlüsselungsschlüssels als
Eingabeparameter; Erzeugen verschlüsselter Daten durch Anwenden
der Verschlüsselungsmaske
auf unverschlüsselte
Daten; und Verwenden eines Erkennungsparameters für einen
logischen Kanal oder eines Transportkanalerkennungsparameters als
ein zusätzlicher
Eingabeparameter für
den Verschlüsselungsalgorithmus,
dadurch gekennzeichnet, dass die unverschlüsselten Daten Radio-Link-Control-Layer-Protokolldateneinheiten
von mindestens zwei parallelen logischen Kanälen für eine Kommunikation mit einem
Benutzerendgerät
enthalten, und dass für
jeden logischen Kanal eine individuelle Verschlüsselungsmaske erzeugt wird.
-
Gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung wird ein zur Verwendung in einem Funknetzwerk
geeignetes Benutzerendgerät
(UE) bereitgestellt, mit: einer Erzeugungseinrichtung zum Erzeugen
eines Verschlüsselungsschlüssels; einer
mit der Erzeugungseinrichtung verbundenen Verschlüsselungsalgorithmuseinrichtung
zum Erzeugen einer Verschlüsselungsmaske
unter Verwendung des Verschlüsselungsschlüssels als
ein Eingabeparameter; und einer mit der Verschlüsselungsalgorithmuseinrichtung
verbundenen Verschlüsselungseinrichtung
zum Erzeugen verschlüsselter
Daten durch Anwenden der Verschlüsselungsmaske
auf unverschlüsselte
Daten; wobei die Verschlüsselungsalgorithmuseinrichtung
dazu geeignet ist, einen Parameter zum Erkennen eines logischen
Kanals oder einen Transportkanalerkennungsparameter als einen zusätzlichen
Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die
Verschlüsselungseinrichtung
dazu geeignet ist, unverschlüsselte
Daten, die Radio-Link-Control-Layer-Protokolldateneinheiten enthalten, von
mindestens zwei parallelen logischen Kanälen anzunehmen, die Verschlüsselungsalgorithmuseinrichtung
dazu geeignet ist, für
jeden logischen Kanal eine individuelle Verschlüsselungsmaske zu erzeugen, und
die Verschlüsselungseinrichtung
dazu geeignet ist, für
jeden logischen Kanal die Verschlüsselungsmaske des Kanals zu
verwenden.
-
Gemäß einer
dritten Ausführungsform
der vorliegenden Erfindung wird ein Funknetzwerk-Untersystem (RNS)
bereitgestellt, mit: einer Erzeugungseinrichtung zum Erzeugen eines
Verschlüsselungsschlüssels; einer mit
der Erzeugungseinrichtung verbundenen Verschlüsselungsalgorithmuseinrichtung
zum Erzeugen einer Verschlüsselungsmaske
unter Verwendung des Verschlüsselungsschlüssels als
ein Eingabeparameter; und einer mit der Verschlüsselungsalgorithmuseinrichtung
verbundenen Verschlüsselungseinrichtung
zum Erzeugen verschlüsselter
Daten durch Anwenden der Verschlüsselungsmaske
auf unverschlüsselte
Daten; wobei die Verschlüsselungsalgorithmuseinrichtung
dazu geeignet ist, einen Parameter zum Erkennen eines logischen
Kanals oder einen Transportkanalerkennungsparameter als einen zusätzlichen
Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die
Verschlüsselungseinrichtung
dazu geeignet ist, unverschlüsselte
Daten, die Radio-Link-Control-Layer-Protokolldateneinheiten enthalten,
von mindestens zwei parallelen logischen Kanälen für eine Kommunikation mit einem
Benutzerendgerät
anzunehmen, die Verschlüsselungsalgorithmuseinrichtung
dazu geeignet ist, für
jeden logischen Kanal eine individuelle Verschlüsselungsmaske zu erzeugen,
und die Verschlüsselungseinrichtung
dazu geeignet ist, für
jeden logischen Kanal die Verschlüsselungsmaske des Kanals zu
verwenden.
-
Die
bevorzugten Ausführungsformen
der Erfindung sind in den beigefügten
Patentansprüchen
definiert.
-
Durch
Ausführungsformen
der Erfindung werden mehrere Vorteile erzielt. In Ausführungsformen
der vorliegenden Erfindung können
die Verschlüsselung
und ihre Merkmale flexibel gesteuert werden. Durch Ausführungsformen
der vorliegenden Erfindung kann die Benutzersicherheit in neuartigen
Funksystemen erhöht werden.
Diese Lösung
stellt eine Verbesserung gegenüber
herkömmlichen
Techniken dar, in denen für
jeden Luft- oder Funkschnittstellenrahmen eine ausreichend lange
Verschlüsselungsmaske
nur einmal verwendet wird, weil sie eine verteilte Implementierung
der erforderlichen Funktionalität
im Protokollstapel ermöglicht.
-
Kurze Beschreibung der Figuren
-
Die
Erfindung wird nachstehend in Verbindung mit bevorzugten Ausführungsformen
unter Bezug auf die beigefügten
Zeichnungen ausführlicher
beschrieben; es zeigen:
-
1A und 1B ein
Beispiel eines Mobiltelefonsystems;
-
2A einen
Sender und einen Empfänger;
-
2B eine
Transportkanalcodierungs- und multiplexoperation;
-
3 eine
Rahmenstruktur;
-
4A, 4B und 4C ein
Blockdiagramm einer erfindungsgemäßen Verschlüsselungsumgebung;
-
5 eine
Mobilstation;
-
6 ein
Ablaufdiagramm zum Darstellen eines erfindungsgemäßen Verfahrens;
-
7A ein
Beispiel eines Protokollstapels;
-
7B ein
Beispiel eines erfindungsgemäßen Protokollstapels;
-
7C eine
Abbildung zwischen logischen Kanälen
und Transportkanälen;
und
-
8 die
Struktur einer Medium-Access-Control-Layer-(Mediumzugriffskontrollschicht) Protokolldateneinheit.
-
Ausführliche Beschreibung der Erfindung
-
Die
vorliegende Erfindung kann in verschiedenen Mobiltelefonsystemen
verwendet werden. In den folgenden Beispielen wird die Erfindung
in Verbindung mit einer Ver wendung im Universal Mobile Telephone
System (UMTS) beschrieben, wobei die Erfindung jedoch nicht darauf
beschränkt
ist. Die Beispiele zeigen einen Frequenzduplex(FDD)betrieb des UMTS-Systems,
die Erfindung ist jedoch nicht darauf beschränkt.
-
Nachstehend
wird unter Bezug auf die 1A und 1B eine
typische Mobiltelefonsystemstruktur beschrieben. 1B enthält nur die
für die
Beschreibung der Erfindung wesentlichen Blöcke, für Fachleute ist jedoch ersichtlich,
dass Mobiltelefonsysteme allgemein auch andere Funktionen und Strukturen
aufweisen, die hierin nicht näher
diskutiert werden müssen.
Die Hauptkomponenten des Mobiltelefonsystems sind: ein Kernnetzwerk
CN, ein terrestrisches UMTS-Funkzugangsnetzwerk UTRAN und ein Benutzerendgerät UE. Die Schnittstelle
zwischen dem Kernnetzwerk CN und dem UTRAN wird als Iu-Schnittstelle
bezeichnet, und die Schnittstelle zwischen dem UTRAN und dem Benutzerendgerät UE wird
als Uu-Schnittstelle bezeichnet.
-
Das
UTRAN besteht aus Funknetzwerk-Untersystemen RNS. Die Schnittstelle
zwischen zwei Funknetzwerk-Untersystemen RNS wird als Iur-Schnittstelle
bezeichnet. Das RNS weist einen Funknetzwerkcontroller RNC und einen
oder mehrere Knoten, d. h. Basisstationen, B auf. Die Schnittstelle
zwischen dem RNC und dem Knoten B wird als Iub-Schnittstelle bezeichnet.
Das Empfangsgebiet des Knotens B, d. h. eine Zelle, ist in 1A durch
C bezeichnet.
-
Da
die Darstellung in 1A sehr abstrakt ist, sind zur
Verdeutlichung in 1B die den Komponenten des UMTS-Systems
entsprechenden Komponenten des GSM-Systems dargestellt. Es ist klar, dass
die dargestellte Zuordnung nicht bindend ist, sondern eine Näherung darstellt,
weil die Verantwortlichkeiten und Funktionen der Komponenten des
UMTS noch immer in der Planung sind.
-
1B zeigt
eine paketvermittelte Übertragung über das
Internet 102 von einem mit dem Mobiltelefonsystem verbundenen
Computer 100 zu einem mit einem Benutzendgerät UE verbundenen
tragbaren Computer 122. Das Benutzerendgerät UE kann
beispielsweise ein fest installiertes WLL-(Wireless Local Loop)Endgerät, ein fahrzeugmontiertes
Endgerät
oder ein tragbares Handheld-Endgerät sein.
-
Die
Infrastruktur des Funknetzwerks UTRAN besteht aus Funknetzwerk-Untersystemen RNS,
d. h. Basisstations-Untersystemen. Das Funknetzwerk-Untersystem RNS weist
einen Funknetzwerkcontroller RNC, d. h. einen Basisstationscontroller,
und mindestens einen durch den RNC gesteuerten Knoten B, d. h. eine
Basisstation, auf.
-
Der
Knoten B weist einen Multiplexer 114, Transceiver 116 und
eine Steuereinheit 118 zum Steuern der Operationen der
Transceiver (TRX) 116 und des Multiplexers 114 auf.
Der Multiplexer 114 ordnet die durch mehrere Transceiver 116 verwendeten
Verkehrs- und Steurkanäle
auf einer einzigen Übertragungsverbindung Iub
an.
-
Die
Transceiver 116 des Knotens B sind mit einer Antenneneinheit 120 verbunden,
die zum Bereitstellen einer bidirektionalen (manchmal auch als Einwege-)Funkverbindung
Uu zu einem Benutzerendgerät
UE verwendet wird. Die Struktur der auf der Funkverbindung Uu übertragenen
Rahmen ist detailliert festgelegt, und die Verbindung wird als Luft-
oder Funkschnittstelle bezeichnet.
-
Der
Funknetzwerkcontroller RNC weist ein Gruppenschaltfeld 110 und
eine Steuereinheit 112 auf. Das Gruppenschaltfeld 110 wird
zum Schalten von Sprache und Daten und zum Verbinden von Signalisierungsschaltungen
verwendet. Der Knoten B und der Funknetzwerkcontroller RNC bilden
ein Basisstations-Untersystem, das außerdem einen auch als Sprach-Codec
oder TRAU(Transcoder and Rate Adapter Unit) bekannten Transcoder 108 aufweist.
-
Die
Aufteilung der Funktionen und der physikalischen Strukturen des
Funknetzwerkcontrollers RNC und des Knotens B können gemäß der tatsächlichen Realisierung des Funknetzwerk-Untersystems
verschieden sein. Typischerweise implementiert der Knoten B die
Funkverbindung. Der Funknetzwerkcontroller RNC managt typischerweise
die folgenden Funktionen: Funkressourcensteuerung, Handover-Steuerung zwischen Zellen,
Leistungsregelung, Zeitsteuerung und Synchronisation und Paging
für Benutzerendgeräte.
-
Der
Transcoder 108 ist normalerweise so nahe wie möglich an
einer mobilen oder Mobilfunk-Vermittlungsstelle 106 angeordnet,
weil dadurch ermöglicht
wird, Sprache zwischen dem Transcoder 108 und dem Funknetzwerkcontroller
RNC in einem zel lularen Funknetzwerkformat zu übertragen, wodurch Sendekapazität eingespart
wird.
-
Der
Transcoder 108 wandelt verschiedene digitale Sprachcodierungsmodi
um, die zwischen einem öffentlichen
Telefonnetz und einem zellularen Funknetzwerk verwendet werden,
um diese kompatibel zu machen, z. B. von einem festen 64 kbit/s
Netzwerkformat in ein anderes Format (z. B. 13 kbit/s) des zellularen Netzwerks,
und umgekehrt. Natürlich
wird die Transcodierung nur für
Sprache ausgeführt.
Die Steuereinheit 112 führt
eine Rufsteuerung und ein Mobilitätsmanagement aus, sammelt statistische
Daten und führt
eine Signalisierung aus.
-
Das
Kernnetzwerk CN besteht aus der Infrastruktur, die dem Mobiltelefonsystem
zugeordnet ist, das nicht Teil des UTRAN ist. 1B zeigt
zwei Einrichtungen, die Teil des Kernnetzwerks CN sind, d. h. eine
mobile Vermittlungsstelle (Mobile Switching Center (MSC)) 106 und
eine mobile Gateway-Vermittlungsstelle (Gateway Mobile Switching
Center (GMSC)) 104, die Mobiltelefonsystemschnittstellen
zur Außenwelt
hin handhabt, in diesem Fall zum Internet 102 hin.
-
5 zeigt
eine exemplarische Struktur des Benutzerendgeräts UE. Die wesentlichen Teile
des Benutzerendgeräts
UE sind: eine Schnittstelle 504 zur Antenne 502 des
Benutzerendgeräts
UE, ein Transceiver 506, ein Steuerabschnitt 510 des
Benutzerendgeäts
UE, eine Schnittstelle 512 zur Batterie 514 und
eine Benutzerschnittstelle mit einem Display 500, einer
Tastatur 508, einem Mikrofon 516 und einem Lautsprecher 518.
-
2A zeigt
die Funktionsweise eines Funk-Sender/Empfänger-Paars. Der Funksender
kann im Knoten B oder im Benutzerendgerät angeordnet sein. Der Funkempfänger kann
entsprechend im Benutzerendgerät
oder im Knoten B angeordnet sein.
-
Der
obere Abschnitt von 2A zeigt die wesentliche Funktionalität des Funksenders.
In einem physikalischen Kanal bereitgestellte verschiedene Dienste
sind beispielsweise Sprache, Daten, Bewegt- oder Standbilder und
Steuerkanäle
des Systems, die im Steuerabschnitt 214 des Funksenders
verarbeitet werden. Der Steuerabschnitt 214 steht mit der
Steuerung des Geräts
selbst und mit der Steuerung der Verbindung in Beziehung. 2A zeigt
eine Manipulation zweier verschiedener Transportkanäle 200A, 200B.
Verschiedene Dienste benötigen
verschiedene Quellencodierungseinrichtungen: für Sprache wird beispielsweise
ein Sprachcodec benötigt.
In 2A ist zur Verdeutlichung jedoch keine Quellencodierungseinrichtung
dargestellt.
-
Zunächst werden
die logischen Kanäle
in Blöcken 216A, 216B verschlüsselt. Bei
der Verschlüsselung werden
durch Anwenden einer Verschlüsselungsmaske
auf unverschlüsselte
Daten verschlüsselte
Daten erzeugt. Dann werden die verschlüsselten Daten in den Blöcken 200A, 200B im
Transportkanal angeordnet. Wie später unter Bezug auf die 4A, 4C und 7B erläutert wird,
kann die Verschlüsselung
entweder für einen
logischen Kanal oder für
einen Transportkanal ausgeführt
werden. Dann werden in den Blöcken 202A und 202B verschiedene
Kanäle
kanalcodiert. Eine Form der Kanalcodierung wird durch verschiedene
Blockcodes implementiert, wobei ein Beispiel hierfür eine zyklische
Redundanzprüfung
CRC ist. Ein anderes typisches Verfahren zum Ausführen einer
Kanalcodierung ist eine Faltungscodierung und ihre verschiedenen
Variationen, z. B. eine punktierte Faltungscodierung und eine Turbocodierung.
-
Nachdem
die Kanäle
kanalcodiert wurden, werden sie in einem Interleaver 204A, 204B verschachtelt. Ziel
der Verschachtelung ist es, eine Fehlerkorrektur zu vereinfachen.
Durch die Verschachtelung werden die Bits auf eine vorgegebene Weise
miteinander vermischt, so dass durch Übergangs-Signalschwund oder
Fading auf der Funkstrecke die übertragene
Information nicht unbedingt unerkennbar gemacht wird.
-
In
Block 208 werden verschiedene Signale gemultiplext, so
dass sie unter Verwendung des gleichen Senders übertragen werden können.
-
Die
verschachtelten verschlüsselten
Bits werden dann in Block 206, dessen Operation unter Bezug auf 2B ausführlich beschrieben
wird, mit einem Spreizcode gespreizt, mit einem Scrambling-Code
gescrambelt und moduliert.
-
Schließlich wird
das kombinierte Signal Hochfrequenzabschnitten 210 zugeführt, die
Leistungsverstärker
und Bandbreitenbegrenzungsfilter aufweisen können. Dann wird ein analoges
Funksignal über
eine Antenne 212 an die Funkstrecke Uu übertragen.
-
Der
untere Abschnitt in 2A zeigt die typische Funktionalität eines
Funkempfängers.
Der Funkempfänger
ist typischerweise ein Rake-Empfänger.
Das analoge Funksignal wird von der Funkstrecke Uu durch eine Antenne 234 empfangen.
Das empfangene Signal wird Hochfrequenzabschnitten 232 zugeführt, die
einen Filter aufweisen, der Frequenzen außerhalb des gewünschten
Frequenzbandes blockiert. Dann wird ein Signal in einem Demodulator 228 in
ein Zwischenfrequenz- oder direkt in ein Basisbandsignal umgewandelt, und
dieses Signalformat wird abgetastet und digitalisiert.
-
Weil
das betrachtete Signal eine Mehrwegeausbreitungssignal ist, wird
in Block 228, der mehrere Rake-Finger aufweist, versucht,
die Signalkomponenten zu kombinieren, die sich über verschiedene Wege ausgebreitet
haben.
-
In
einem sogenannten Rowing-Rake-Finger werden Verzögerungen der verschiedenen
Mehrwegeausbreitungssignale gesucht. Nachdem die Verzögerungen
gefunden worden sind, werden für
den Empfang jedes der Mehrwegeausbreitungssignale verschiedene Rake-Finger
zugewiesen, indem das Empfangssignal mit dem verwendeten Spreizcode
korreliert wird, das mit der für
diese bestimmte Mehrwegekomponente gefundenen Verzögerung verzögert ist.
Die verschiedenen demodulierten und entspreizten Mehrwegekomponenten
des gleichen Signals werden dann kombiniert, um ein stärkeres Signal
zu erhalten.
-
Der
empfangene physikalische Kanal wird dann in einem Demultiplexer 224 in
Datenströme
verschiedener Kanäle
demultiplext. Die Kanäle
werden dann jeweils einem De-Interleaver 226A, 226B zugeführt, wo der
empfangene physikalische Kanal entschachtelt wird. Daraufhin werden
die physikalischen Kanäle
in einem spezifischen Kanaldecodierer 222A, 222B verarbeitet,
wo der für
die Übertragung
verwendete Kanalcode decodiert wird. Ein Faltungscode wird vorzugsweise
durch einen Viterbi-Decodierer decodiert. Daraufhin werden die Transportkanäle in Blöcken 200A, 200B auf
logische Kanäle
abgebildet, oder eine andere Möglichkeit
besteht darin, eine Entschlüsselungsverarbeitung
für die
Transportkanäle
auszuführen.
Die kanaldecodierten Kanäle
(logische oder Transportkanäle)
werden in Blöcken 220A, 220B durch
Anwenden einer Verschlüsselungsmaske
auf die Empfangsdaten entschlüsselt.
Jeder empfangene logische Kanal kann weiterverarbeitet werden, z.
B. durch Übertragen
der Daten zu einem mit dem Benutzerendgerät UE verbundenen Computer 122. Die
Steuerkanäle
des Systems werden an die Steuereinheit 236 des Funkempfängers übertragen.
-
2B zeigt,
wie die Transportkanäle
codiert und gemultiplext werden. 2B gleicht
prinzipiell teilweise 2A, ist jedoch von einer anderen
Perspektive betrachtet. In den Blöcken 240A, 240B wird
jedem Transportblock eine zyklische Redundanzprüfung hinzugefügt. Die
Verschachtelung wird in Blöcken 242A, 242B und 246 in
zwei Stufen ausgeführt.
Wenn zwei oder mehr Dienste mit verschiedenen Dienstqualitätsanforderungen
in einen oder mehrere physikalische Kanäle gemultiplext werden, wird
eine dienstspezifische Ratenanpassung 244 verwendet. Durch
die Ratenanpassung werden Kanalsymbolraten auf einen optimalen Wert
eingestellt, bei dem die minimale Dienstqualitätsanforderung jedes Dienstes
mit der gleichen Kanalsymbolenergie erfüllt ist. In Block 248 wird
eine Abbildung der Transportkanäle
auf physikalische Kanäle
ausgeführt.
-
Da
die Verschlüsselung
das Schlüsselmerkmal
der vorliegenden Erfindung ist, wird ihr Prinzip nachstehend ausführlicher
beschrieben. In der nachstehenden Tabelle 1 stellt die erste Zeile
unverschlüsselte
Datenbits dar, die an einen Empfänger übertragen
werden sollen. Die Bits in der zweiten Zeile stellen eine Verschlüsselungsmaske
dar. Die Verschlüsselungsmaske
wird normalerweise unter Verwendung einer Exklusiv-ODER-(XOR)Operation
auf die unverschlüsselten
Daten angewendet. Die erhaltenen verschlüsselten Daten sind in der dritten
Zeile dargestellt. Diese verschlüsselten
Daten werden über
die Luft- oder Funkschnittstelle an den Empfänger übertragen. Der Empfänger führt dann
durch Anwenden der gleichen Verschlüsselungsmaske, die im Sender
verwendet worden ist, auf die Empfangsdaten eine Entschlüsselung
aus. Die vierte Zeile zeigt eine Verschlüsselungsmaske, die unter Verwendung
der XOR-Operation mit der dritten Zeile summiert ist. Die erhaltenen
wiedergewonnenen Daten sind in der fünften Zeile dargestellt. Wie
ersichtlich ist, gleichen die wiedergewonnenen Daten den unverschlüsselten
Daten. Tabelle 1
Unverschlüsselte Daten | 0 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 |
Verschlüsselungsmaske | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
Verschlüsselte Daten | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 |
Verschlüsselungsmaske | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
Wiedergewonnene
Daten | 0 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 |
-
3 zeigt
ein Beispiel einer auf einem physikalischen Knal verwendeten Rahmenstruktur.
Rahmen 340A, 340B, 340C, 340D sind
durch fortlaufende Nummern von 0 bis 72 bezeichnet und bilden einen
720 ms langen Überrahmen.
Die Länge
eines Rahmens 340C beträgt
10 ms. Der Rahmen 340C ist in sechzehn Schlitze 330A, 330B, 330C, 330D geteilt.
Die Länge
des Schlitzes 330C beträgt
0,625 ms. Ein Schlitz 330C entspricht typischerweise einer
Leistungsregelungsperiode, während
der die Leistung beispielsweise jeweils um ein Dezibel nach oben
oder unten geregelt wird.
-
Die
physikalischen Kanäle
sind in verschiedene Typen geteilt, z. B. in gemeinsame physikalische
Kanäle
und dedizierte physikalische Kanäle.
-
Die
gemeinsamen physikalischen Kanäle
werden zum Übertragen
der folgenden Transportkanäle
verwendet: PCH, BCH, RACH und FACH.
-
Die
dedizierten physikalischen Kanäle
bestehen aus dedizierten physikalischen Datenkanälen (DPDCH) 310 und
dedizierten physikalischen Steuerkanälen (DPCCH) 312. Die
DPDCHs 310 werden zum Übertragen
von Daten 306 verwendet, die in der Schicht (Lager) zwei
des OSI-(Open Systems Interconnection)Modells und darüberliegenden
Schichten erzeugt werden, d. h. in dedizierten Steuerkanälen (DCH).
Die DPCCHs 312 übertragen
die in der Schicht (Lager) eins des OSI-Modells erzeugte Steuerinformation.
Die Steuerinformation weist auf: für eine Kanalschätzung verwendete
Pilotbits 300, Sendeleistungsregelungsbefehle (TPC) 302,
Rückkopplungsinformation
(FBI) 308 und optional eine Transportformatkombinationsanzeige (TFCI) 304.
Die Transportformatkombinationsanzeige (TFCI) zeigt dem Empfänger die
Transportformate verschiedener Transportkanäle an, d. h. eine Transportformat kombination
(Transport Format Combination), die im aktuellen Rahmen verwendet
werden.
-
Wie
anhand von 3 ersichtlich ist, werden Downlink-DPDCHs 310 und
DPCCHs 312 in den gleichen Schlitz 330C zeitgemultiplext.
Im Uplink werden die Kanäle
parallel übertragen,
so dass sie in jeden Rahmen 340C IQ/code-gemultiplext werden
(I = Inphase, Q = Quadraturphase).
-
Die
Kanäle
in der Funkschnittstelle Uu werden gemäß einer Protokollarchitektur
verarbeitet, die gemäß dem ISO-(International
Standardization Organization) OSI-(Open Systems Interconnection)Modell
drei Protokollschichten aufweist: eine physikalische Schicht (=
Schicht eins), eine Datenverbindungsschicht (= Schicht zwei) und
eine Netzwerkschicht (= Schicht drei). Die Protokollstapel sind
sowohl im Funknetzwerk-Untersystem RNS als auch im Benutzerendgerät UE angeordnet.
Jede Einheit (z. B. Benutzerendgerät oder Funknetzwerk-Untersystem)
weist eine Schicht auf, die mit einer Schicht einer anderen Einheit
logisch kommuniziert. Lediglich die untersten, physikalischen Schichten
kommunizieren direkt miteinander. Die anderen Schichten verwenden
immer die durch die nächste,
darunterliegende Schicht bereitgestellten Dienste. Eine Nachricht
muss daher die vertikale Richtung zwischen Schichten durchlaufen,
und die Nachricht wird nur in der untersten Schicht horizontal zwischen
den Schichten übertragen. 7A zeigt
die Schichten der Protokollarchitektur. Die Ovale zwischen verschiedenen
Unterschichten zeigen Dienstzugangspunkte (SAP) an.
-
Die
physikalische Schicht L1 stellt verschiedene Transportkanäle für die MAC-Unterschicht MAC
und höhere
Schichten bereit. Die Transportdienste der physikalischen Schicht
werden nachstehend unter Bezug darauf beschrieben, wie und mit welchen
Eigenschaften Daten über
die Funkschnittstelle übertragen
werden. Die Transportkanäle
weisen einen Paging-Kanal PCH, einen Rundsende- oder Broadcast-Kanal
BCH, einen Synchronisationskanal SCH, einen Zufalls-Zugangs-Kanal
(Random Access Channel) RACH, einen Vorwärtszugriffskanal (Forward Access
Channel) FACH, einen gemeinsam genutzten Downlink-Kanal DSCH, einen schnellen
Uplink-Signalisierungskanal FAUSCH und einen dedizierten Kanal DCH
auf. Die physikalische Schicht L1 bildet Transportkanäle auf physikalische
Kanäle
ab. Im FDD-(Frequenzduplex)Modus ist ein physikalischer Kanal durch
den Code, die Frequenz, und, im Uplink, die relative Phase (I/Q)
charakterisiert. Im TDD-(Zeitmultiplex)Modus ist der physikalische
Kanal auch durch den Zeitschlitz charakterisiert.
-
Die
Transportkanäle
können
in gemeinsame Kanäle
(wobei eine Innerbanderkennung der Benutzerendgeräte UEs erforderlich
ist, wenn spezifische UEs addressiert sind) und dedizierte Kanäle geteilt
sein (wenn die UEs durch den physikalischen Kanal, d. h. den Code
und die Frequenz für
den FDD-Modus, und den Code, den Zeitschlitz und die Frequenz für den TDD-Modus
erkannt werden).
-
Typen
gemeinsamer Transportkanäle
sind folgende. Der RACH ist ein inhaltbasierter Uplink-Kanal, der
zum Übertragen
einer relativ kleinen Datenmenge verwendet wird, z. B. für einen
Anfangszugang oder zur Nicht-Echtzeit-Übertragung dedizierter Steuer-
oder Verkehrsdaten. Der FACH ist ein gemeinsamer Downlink-Kanal ohne Leistungsregelung
mit geschlossenem Regelkreis, der zum Übertragen einer relativ kleinen Datenmenge
verwendet wird. Der DSCH ist ein durch mehrere Benutzerendgeräte (UEs)
gemeinsam genutzter Downlink-Kanal zum Übertragen dedizierter Steuer-
oder Verkehrsdaten. Der BCH ist ein zum Rundsenden von Systeminformation
in eine gesamte Zelle verwendeter Downlink-Kanal. Der SCH ist ein
zum Rundsenden von Synchronisationsinformation in eine gesamte Zelle
im TDD-Modus verwendeter
Downlink-Kanal. Der PCH ist ein zum Rundsenden von Steuerinformation
in eine gesamte Zelle verwendeter Downlink-Kanal, der effiziente
UE-Ruhemodusprozeduren
ermöglicht.
-
Die
dedizierten Transportkanaltypen sind folgende. Der DCH ist ein einem
UE zugewiesener, im Uplink oder Downlink verwendeter Kanal. Der
FAUSCH ist ein Uplink-Kanal, der zum Zuweisen dedizierter Kanäle in Verbindung
mit einem FACH verwendet wird. Die Datenverbindungsschicht ist in
zwei Unterschichten geteilt: eine MAC-(Medium Access Control)Unterschicht
und eine RLC-(Radio Link Control)Unterschicht. Die MAC-Unterschicht
L2/RLC stellt verschiedene logische Kanäle für die RLC-Unterschicht L2/RLC
bereit. Der logische Kanal ist durch den Typ der übertragenen
Information gekennzeichnet. Die logischen Kanäle beinhalten einen Paging-Steuerkanal
(Paging Control Channel) PCCH, einen Rundsende- oder Broadcast-Steuerknal (Broadcast
Control Channel) BCCH, einen Synchronisationssteuerungskanal SCCH,
einen gemeinsamen Steuerkanal CCCH, einen dedizierten Steuerkanal
DCCH und einen dedizierten Verkehrskanal DICH.
-
Die
Steuerkanäle
werden nur zum Übertragen
von Information auf der Steuerebene verwendet. Der SCCH ist ein
Downlink-Kanal zum Rundsenden von Synchronisationsinformation im
Fall eines TDD-(Zeitmultiplex)Betriebs. Der SCCH ist ein Downlink-Kanal
zum Rundsenden von Systemsteuerungsinformation. Der PCCH ist ein
Downlink-Kanal zum Übertragen
von Paging-Information. Der CCCH ist ein bidirektionaler Kanal zum Übertragen
von Steuerinformation zwischen dem Netzwerk und UEs. Dieser Kanal
wird durch die UEs, die keine RRC-Verbindung mit dem Netzwerk haben,
gemeinsam verwendet. Der DCCH ist ein bidirektionaler Punkt-zu-Punkt-Kanal zum Übertragen
dedizierter Steuerinformation zwischen dem UE und dem Netzwerk. Dieser
Kanal wird durch eine RRC-Verbindungsaufbauprozedur eingerichtet.
-
Die
Verkehrskanäle
werden nur zum Übertragen
von Information auf der Benutzerebene verwendet. Der DICH ist ein
einem UE zugeordneter Punkt-zu-Punkt-Kanal zum Übertragen von Benutzerinformation.
Ein DICH kann sowohl im Uplink als auch im Downlink vorhanden sein.
-
Die
MAC-Schicht bildet logische Kanäle
auf Transportkanäle
ab. Eine der Funktionen der MAC-Unterschicht ist die Auswahl des
geeigneten Transportformats für
jeden Transportkanal in Abhängigkeit
von der momentanen Quellenbitrate.
-
7C zeigt
eine Abbildung zwischen logischen Kanälen und Transportkanälen. Ein
SCCH ist mit einem SCH verbunden. Ein BCCH ist mit einem BCH verbunden.
Ein PCCH ist mit einem PCH verbunden. Ein CCCH ist mit einem RACH
und einem FACH verbunden. Ein DICH kann entweder mit einem RACH
und einem FACH, mit einem RACH und einem DSCH, mit einem DCH und
einem DSCH oder mit einem DCH verbunden sein. Ein DCCH kann entweder
mit einem RACH und einem FACH, mit einem RACH und einem DSCH, mit einem
DCH und einem DSCH, mit einem DCH oder mit einem FAUSCH verbunden
sein.
-
Die
dritte Schicht L3 weist eine RRC-(Radio Resource Control)Unterschicht
auf, die die Signalisierung der Schicht 3 zwischen dem Benutzerendgerät UE und
dem Netzwerk auf der Steuerebene handhabt. Teil der durch die RRC-Unterschicht
ausgeführten
Funktionen sind die Zuweisung, Neukonfiguration und Freigabe von Funkressourcen
für die
RRC-Verbindung. Daher handhabt die RRC-Unterschicht die Zuweisung
der für
die RRC-Verbindung erforderlichen Funkressourcen, einschließlich der
Anforderungen sowohl der Steuer- als auch der Benutzerebene. Die
RRC-Schicht kann
Funkressourcen während
einer eingerichteten RRC-Verbindung neu konfigurieren.
-
Die
vorliegende Erfindung betrifft insbesondere die Verschlüsselung
von Datenflüssen
verschiedener Dienste für
einen Benutzer. Gemäß bekannten
Techniken würden
alle Datenflüsse
unter Verwendung der gleichen Verschlüsselungsmaske verschlüsselt.
-
Das
erfindungsgemäße Verfahren
zum Verschlüsseln
von in einem Funksystem zu übertragenden
Daten ist in 6 dargestellt. Das Verfahren
beginnt in Block 600.
-
In
Block 602 wird gemäß einer
bekannten Technik, die beispielsweise im Abschnitt "Hintergrund der Erfindung" beschrieben ist,
ein Verschlüsselungsschlüssel erzeugt.
-
In
Block 604A wird durch einen Verschlüsselungsalgorithmus unter Verwendung
des Verschlüsselungsschlüssels als
Eingabeparameter eine Verschlüsselungsmaske
erzeugt. Außerdem
wird ein für
einen logischen Kanal spezifischer Parameter oder ein transportkanalspezifischer
Parameter als zusätzlicher
Eingabeparameter für
den Verschlüsselungsalgorithmus
verwendet. Der für
den logischen Kanal spezifische Parameter kann einer der folgenden
Parameter sein: eine Funkzugangsträger-(Radio Access Bearer)Erkennung, eine
Erkennung eines logischen Kanals (Logical Channel Identifier), eine
Signalisierungsverbindungserkennung (Signaling Link Identifier)
oder ein anderer Parameter zum Erkennen des verwendeten logischen
Kanals. Der transportkanalspezifische Parameter kann beispielsweise
eine Erkennung für
den dedizierten Kanal (Dedicated Channel Identifier) oder ein anderer
Parameter zum Erkennen des verwendeten Transportkanals sein.
-
Der
Ausdruck "Träger" oder "Bearer" ist eine High-Level-Bezeichnung
für die Übertragung
von Information, die in Verbindung mit einem Netzwerkdienst verwendet
wird. In Abhängigkeit
von Diensten kann Information im UMTS normalerweise unter Verwendung
eines oder mehrerer Träger
oder Bearer übertragen
werden. Die Dienste beinhalten beispielsweise Sprachübertragung,
Datendienste und Videodienste. Ein Funkträger stellt dagegen den Teil
des Trägers
dar, der sich über
die Luft- oder Funkschnittstelle ausbreitet. Ein logischer Kanal überträgt normalerweise
einen Funkträger.
Ein logischer Kanal definiert den durch die MAC-Schicht bereitgestellten
Dienst. Ein logischer Kanal kann in Abhängigkeit vom vorhandenen Dienstmodus
auf verschiedenartige Transportkanäle abgebildet werden (entweder
auf einen dedizierten Transportkanal oder auf gemeinsame Transportkanäle). Die
Transportkanäle
definieren die durch die physikalische Schicht bereitgestellten
Dienste. Außerdem
können
mehrere logische Kanäle
zu einem Transportkanal in der MAC-Schicht gemultiplext werden.
Die Transportkanäle
werden außerdem
auf physikalische Kanäle
in der physikalischen Schicht abgebildet. Mehrere Transportkanäle können durch
die Schicht 1 in einen physikalischen Kanal gemultiplext werden.
Außerdem
kann der Datenstrom nach dem Multiplexen des Transportkanals auf
mehrere physikalische Kanäle
verteilt werden.
-
Daher
kann die Erfindung auf ein Funksystem angewendet werden, dessen
Endgeräte
unter Verwendung eines oder mehrerer paralleler Funkträger mit
anderen Transceivern kommunizieren können. Typischerweise wird,
wenn ein Ruf zwischen einem Endgerät und einem Netzwerk aufgebaut
wird, zunächst
ein physikalischer Kanal für
einen Signalisierungs-Funkträger
(Signaling Radio Bearer) SRB zwischen dem Endgerät und dem Funknetzwerk-Untersystem
eingerichtet, wobei, nachdem dieser Kanal eingerichtet worden ist,
der (die) aktuelle(n) Funkträger
eingerichtet werden kann (können).
Der SRB kann auch als Signalisierungsverbindung bezeichnet werden.
-
Die Übertragungsrichtung
(Uplink/Downlink) kann als zusätzlicher
Eingabeparameter für
den Verschlüsselungsalgorithmus
verwendet werden.
-
Es
existiert noch ein weiterer Parameter: ein funkrahmenspezifischer
Parameter kann als ein zusätzlicher
Eingabeparameetr für
den Verschlüsselungsalgorithmus
verwendet werden. Der funkrahmenspezifische Parameter kann beispielsweise
die Rahmennummer des Benutzerendgeräts (UEFN) oder ein anderer
Parameter sein, der den verwendeten Funkrahmen erkennt. Der funkrahmenspezifische
Parameter ist von der Protokollschicht abhängig, in der die Verschlüsselungsfunktion
implementiert wird. Wenn sie in der Protokollschicht implementiert
wird, die im UE und im CN endet, muss ein Mechanismus zum Übertragen
der verwendeten Rahmennummer zur Empfangseinheit oder -entität definiert
werden. Wenn die Verschlüsselungs funktion
in der MAC-Schicht oder in der Schicht 1 (oder in einer anderen
Schicht, die im UE und am Knoten B oder am RNC endet) angeordnet
ist, kann eine Rahmennumemr verwendet werden, die mindestens teilweise
aus der physikalischen Rahmennummer besteht, d. h., dass die verwendete
Rahmennummer nicht mit den Daten signalisiert werden muss.
-
In
Block 606 werden verschlüsselte Daten durch Anwenden
der Verschlüsselungsmaske
auf unverschlüsselte
Daten unter Verwendung beispielsweise der in Tabelle 1 dargestellten
XOR-Operation erzeugt.
-
Nachstehend
wird ein ausgearbeitetes Beispiel zum Darstellen der Implementierung
des Verschlüsselungsverfahrens
im Sender und im Empfänger
in Verbindung mit den 4A, 4B und 4C erläutert. Es
werden nur die relevanten Punkte erläutert, für Fachleute ist jedoch klar,
wie die Verschlüsselung
in verschiedenartigen Situationen beispielsweise mit verschiedenen
Anzahlen von Protokolldateneinheiten (PDUs) ausgeführt werden
kann.
-
4A zeigt
ein Blockdiagramm zum Darstellen der in der vorliegenden Erfindung
definierten Basis-Verschlüsselungsumgebung.
Eine Erzeugungseinrichtung 408 wird zum Erzeugen eines
Verschlüsselungsschlüssels 410 gemäß einer
bekannten Technik verwendet. Mit der Erzeugungseinrichtung 408 ist
eine Verschlüsselungsalgorithmuseinrichtung 400 zum
Erzeugen von Verschlüsselungsmasken 412A, 412B, 412C verbunden.
Der Verschlüsselungsalgorithmus
verwendet den erzeugten Verschlüsselungsschlüssel 410 als
einen Eingabeparameter. Die Verschlüsselungsalgorithmuseinrichtung 400 verwendet
einen für
einen logischen Kanal spezifischen Parameter 402A als einen
zusätzlichen
Eingabeparameter.
-
Am
Empfängerende
kann der für
eine Entschlüsselung
erforderliche, für
den logischen Kanal spezifische Parameter von einem unverschlüsselten
MAC-Kopf, z. B. vom C/T-Feld des MAC-Kopfes, gelesen werden. Die
Struktur der MAC-PDU ist in 8 dargestellt.
Die MAC-PDU besteht aus einem optionalen MAC-Kopf 800 und
einer MAC-Dienstdateneinheit (Service Data Unit) (MAC-SDU) 802.
Sowohl der MAC-Kopf als auch die MAC-SDU haben eine variable Größe. Der
Inhalt und die Größe des MAC-Kopfes 800 sind
vom Typ des logischen Kanals abhängig,
und in einigen Fällen
ist keiner der Parameter im MAC-Kopf 800 erforderlich.
Die Größe der MAC-SDU 802 ist
von der Größe der RLC-PDU
abhängig,
die während
der Setup- oder Aufbauprozedur definiert wird. Der MAC-Kopf 800 weist
ein C/T-Feld 804 auf. Durch diese Option wird eine effiziente
MAC-Multiplexoperation verschiedener logischer Kanäle (oder
verschiedener Beispiele des gleichen logischen Kanaltyps) in einen
Transportkanal ermöglicht,
der sowohl ein dedizierter als auch ein gemeinsamer Transportkanal
sein kann. Wenn dieses Verfahren verwendet wird, wird der MAC-Kopf
nicht verschlüsselt,
so dass die verschiedenen MAC-PDUs am Empfängerende getrennt werden können, und
in einem gemeinsamen Kanalmodus kann das RNTI-(vorläufige Funknetzwerk-Identität (Radio
Network Temporary Identity)) Feld gelesen werden, das zum Weiterleiten
von Nachrichten zur korrekten Entität im UTRAN erforderlich ist.
-
Mit
der Verschlüsselungsalgorithmuseinrichtung 400 sind
Verschlüsselungseinrichtungen 416A, 416B, 416C zum
Erzeugen verschlüsselter
Daten 418A, 418B, 418C durch Anwenden
der Verschlüsselungsmaske 412A, 412B, 412C auf
die unverschlüsselten
Daten 414A, 414B, 414C verbunden. Wie
in 4A ersichtlich ist, enthalten die unverschlüsselten
Daten Radio-Link-Control-Layer-Protokolldateneinheiten von mindestens
zwei parallelen logischen Kanälen,
wobei für
jeden logischen Kanal eine individuelle Verschlüsselungsmaske erzeugt wird.
Daher sind in 4A die Verschlüsselungsmasken 412A, 412B und 412C alle
voneinander verschieden.
-
In
Block 420 werden die verschlüsselten RLC-PDUs durch die
MAC-Schicht verarbeitet und auf einen Transportblocksatz, d. h.
einen MAC-PDU-Satz, abgebildet.
-
Gemäß einer
anderen möglichen
Lösung
weisen die unverschlüsselten
Daten eine Radio-Link-Control-Layer-Protokolldateneinheit 414A von
nur einem logischen Kanal auf, wobei für den logischen Kanal eine individuelle
Verschlüsselungsmaske 412A erzeugt
wird. Daher funktioniert die Erfindung auch für den individuellen logischen
Kanal.
-
Normalerweise
wird für
jeden Funkrahmen der physikalischen Schicht des Protokollstapels
eine neue Verschlüsselungsmaske
erzeugt. Wenn Interleaving oder eine Verschachtelung verwendet wird,
kann für
jede Verschachtelungsperiode des physikalischen Kanals des Protokollstapels
eine neue Verschlüsselungsmaske erzeugt werden.
Typischerweise besteht eine Verschachtelungsperiode aus mehreren
Funkrahmen.
-
Die
linke Seite von 4A zeigt die im Sender ausgeführten Operationen.
Die entsprechenden Operationen werden auch im Empfänger ausgeführt, wie
auf der rechten Seite von 4A dargestellt
ist. Die einzigen Unterschiede bestehen darin, dass der Block 422 zum
Extrahieren der RLC-PDUs aus dem empfangenen Transportblocksatz
(Transport Block Set) verwendet wird, und dass die Verschlüsselungseinrichtungen 424A, 424B, 424C zum
Entschlüsseln
der empfangenen Daten verwendet werden.
-
Gemäß einer
Ausführungsform
der Erfindung wurde eine Radio-Link-Control-Layer-Protokolldateneinheit
mindestens eines logischen Kanals bereits verschlüsselt, so
dass der Schritt zum Erzeugen verschlüsselter Daten für die bereits
verschlüsselte
Radio-Link-Control-Layer-Protokolldateneinheit nicht wiederholt
wird. Dadurch wird vermieden, dass die Daten zweimal verschlüsselt werden.
Natürlich
können,
wenn beispielsweise eine Ende-zu-Ende-Verschlüsselung verwendet wird, die
Daten zweimal verschlüsselt
werden: zunächst durch
eine Anwendung unter Verwendung des Dienstes, und dann erfindungsgemäß durch
die MAC-Schicht. Dadurch wird kein Sendekapazitätsverlust verursacht, weil
durch die XOR-Operation keine zusätzlichen Bits hinzugefügt werden,
selbst wenn sie zweimal ausgeführt
wird.
-
4B zeigt
eine Lösung
für eine
Situation, in der die unverschlüsselten
Daten mindestens zwei aufeinanderfolgende Radio-Link-Control-Layer-Protokolldateneinheiten
eines logischen Kanals aufweisen. Unter der Voraussetzung, dass
beispielsweise die erste RLC-PDU 414A und die zweite RLC-PDU 414B von
einem logischen Kanal erhalten werden, kann das Problem derart gelöst werden,
dass für
diese PDUs 414A, 414B nur eine Verschlüsselungsmaske 412A erzeugt
wird. Dann werden verschiedene Teile dieser Verschlüsselungsmaske 412A zum
Verschlüsseln
der ersten PDU 414A und der zweiten PDU 414B verwendet.
Die Länge der
erforderlichen Verschlüsselungsmaske 412A gleicht
in diesem Fall natürlich
der Summe der Längen
der ersten und der zweiten PDU 414A, 414B. Weil
die PDUs 414A, 414B vom gleichen logischen Kanal
erhalten werden (vom gleichen Funkzugangsträger), kann die erforderliche
maximale Länge
als doppelte maximale RLC-PDU-Größe dieses
Trägers
berechnet werden.
-
4C zeigt
eine Situation, in der die unverschlüsselten Daten einen Transportblocksatz
(TBS) mit Medium-Access-Control-Layer-Protokolldateneinheiten von
mindestens zwei verschiedenen logischen Kanälen enthalten, wobei für jeden
Transportblocksatz eine Verschlüsselungsmaske 412 zum
Erzeugen der verschlüsselten
Daten verwendet wird. Gemäß dieser
Option ist die zu verschlüsselnde
Basiseinheit ein Transportblocksatz. Dieser definiert die erforderliche
Länge der
durch die Verschlüsselungsalgorithmuseinrichtung 400 erzeugten
Verschlüsselungsmaske 412.
Die Schicht 1 fügt
außerdem
transportblockspezifische CRCs (zyklische Redundanzprüfung) hinzu,
aber weil die Länge
der Daten sich durch die XOR-Operation
nicht ändert, sollte
es möglich
sein, den gesamten TBS als eine Einheit zu verschlüsseln. Die
Länge jedes
Transportblocks im TBS muss irgendwie der Schicht L1 mitgeteilt
werden. Diese Option hat den Nachteil, dass der MAC-Kopf ebenfalls
verschlüsselt
wird, so dass die MAC-PDUs auf der Netzwerkzeite nicht beliebig
weitergeleitet werden können,
bevor der TBS entschlüsselt
wurde. Dies stellt ein Problem dar, wenn gemeinsame Kanäle über die Iur-Schnittstelle
möglich
sind. Die Länge
der erforderlichen Verschlüsselungsmaske 412 gleicht
der maximalen Größe des Transportblocksatzes
für den
betrachteten Transportkanal.
-
Gemäß einer
anderen Lösung
weisen die unverschlüsselten
Daten einen Transportblocksatz mit einer Medium-Access-Control-Layer-Protokolldateneinheit
auf, wobei für
jeden Transportblocksatz eine Verschlüsselungsmaske zum Erzeugen
der verschlüsselten
Daten verwendet wird.
-
Die
erfindungsgemäße Lösung wird
im Funksystem vorzugsweise durch Software implementiert, wobei für die Erfindung
bestimmte Funktionen in der Protokollverarbeitungssoftware erforderlich
sind, die im Sender und im Empfänger,
insbesondere in den Blöcken 204A, 204B und 226A, 226B in 2A angeordnet
ist. Daher können
die Erzeugungseinrichtung 408, die Verschlüsselungsalgorithmuseinrichtung 400 und
die Verschlüsselungseinrichtungen 416A, 416B und 416C Softwaremodule
des Protokollstapels sein, die im Benutzerendgeät UE und im Funknetzwerk-Untersystem RNS angeordnet
sind. Die Lösung
kann auch durch Hardware, z. B. unter Verwendung einer ASIC-Schaltung
(anwendungsspezifische integrierte Schaltung (Application Specific
Integrated Circuit)), oder durch diskrete Komponenten implementiert
werden.
-
Das
erfindungsgemäße Verfahren
kann beispielsweise in der Mediumzugriffskontrollschicht (Medium Access
Control Layer) des Protokollstapels implementiert werden. Dies ist
in 7B dargestellt, die eine High-Level-Übersichtsdarstellung
der in 7A dargestellten MAC-Schicht
mit integrierten Verschlüsselungsfunktionen
zeigt. C(1) und (C2) sind zwei Alternativen für die Anordnung der Verschlüsselung.
C1(0), C1(1), C1(2) und C1(3) stehen mit der Verwendung von für einen
logischen Kanal spezifischen Verschlüsselungsparametern in Beziehung,
wie vorstehend unter Bezug auf die 4A und 4B erläutert wurde,
während C2(00),
C2(01) und C2(02) mit der Verwendung von transportkanalspezifischen
Parametern in Beziehung stehen. Es können zwar einige MAC-Funktionen
unterhalb von C2(00)-, C2(01)- und C2(02)-Blöcken erforderlich sein, aber
diese sind hierin zur Verdeutlichung nicht dargestellt. Grundsätzlich werden
die RLC-PDUs von jedem logischen Kanal der MAC-Schicht zugeführt. In
der MAC-Schicht werden die RLC-PDUs dann in den Funktionsblöcken 700, 702, 704,
die die Operationen für
den PCH, BCH, SCH, einen dedizierten Kanal und einen gemeinsamen
Kanal beinhalten, auf die MAC-PDUs abgebildet. Normalerweise wird
eine RLC-PDU auf eine MAC-PDU (= Transportblock) abgebildet. Durch
diese Abbildung wird eine Abbildung von einem logischen Kanal auf
einen Transportkanal realisiert. Die Abbildungsregeln sind vorstehend
in Verbindung mit 7C erläutert worden. Wenn für den CCCH
eine Verschlüsselung
verwendet wird, sollte in 7B ein
Verschlüsselungsblock,
z. B. C1(4), in einer Reihe zwischen dem 'CCCH' und
dem Funktionsblock 704 angeordnet sein.
-
Obwohl
die Erfindung vorstehend unter Bezug auf ein in den beigefügten Zeichnungen
dargestelltes Beispiel beschrieben worden ist, ist offensichtlich,
dass die Erfindung nicht darauf beschränkt ist, sondern innerhalb
des durch die beigefügten
Patentansprüche
definierten Schutzumfangs der Erfindung auf vielerlei Weisen geändert und
modifiziert werden kann.