DE60037576T2 - Verfahren zur verschlüsselung einer datenübertragung in einem funksystem - Google Patents

Verfahren zur verschlüsselung einer datenübertragung in einem funksystem Download PDF

Info

Publication number
DE60037576T2
DE60037576T2 DE60037576T DE60037576T DE60037576T2 DE 60037576 T2 DE60037576 T2 DE 60037576T2 DE 60037576 T DE60037576 T DE 60037576T DE 60037576 T DE60037576 T DE 60037576T DE 60037576 T2 DE60037576 T2 DE 60037576T2
Authority
DE
Germany
Prior art keywords
encryption
radio
logical channel
channel
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60037576T
Other languages
English (en)
Other versions
DE60037576D1 (de
Inventor
Jukka Vialen
Fabio Longoni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554111&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60037576(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60037576D1 publication Critical patent/DE60037576D1/de
Application granted granted Critical
Publication of DE60037576T2 publication Critical patent/DE60037576T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Erfindungsgebiet
  • Die Erfindung betrifft ein Verschlüsselungsverfahren für in einem Funksystem übertragene Daten.
  • Hintergrund der Erfindung
  • Heutzutage wird in vielen Datenübertragungssystemen eine Verschlüsselung verwendet, um zu verhindern, dass die übertragenen Daten einem unautorisierten Benutzer in die Hände fallen. Die Bedeutung der Verschlüsselung hat in den vergangenen Jahren zugenommen, insbesondere weil drahtlose Kommunikation üblicher geworden ist.
  • Beispielsweise kann zu übertragende Information in einem Sender verschlüsselt und in einem Empfänger entschlüsselt werden. In der Verschlüsselungseinrichtung wird die zu übertragende Information, wie beispielsweise ein Bitstrom, mit einer bestimmten Anzahl von Verschlüsselungsbitmustern multipliziert, so dass es schwierig ist, den ursprünglichen Bitstrom zu extrahieren, wenn das verwendete Verschlüsselungsbitmuster unbekannt ist.
  • In einem digitalen GSM-System wird die Verschlüsselung beispielsweise auf der Funkstrecke ausgeführt: ein auf der Funkstrecke zu übertragender verschlüsselter Bitstrom wird durch eine XOR-Verknüpfung von Datenbits mit Verschlüsselungsbits erzeugt, wobei die Verschlüsselungsbits durch einen bekannten Algorithmus (den A5-Algorithmus) unter Verwendung eines Verschlüsselungsschlüssels Kc erzeugt werden. Der A5-Algorithmus verschlüsselt die auf dem Verkehrskanal und die auf dem DCCH-Steuerkanal übertragene Information.
  • Der Verschlüsselungsschlüssel Kc wird gesetzt, wenn das Netzwerk das Endgerät authentifiziert hat, aber der Verkehr auf dem Kanal noch nicht verschlüsselt worden ist. Im GSM-System wird das Endgerät auf der Basis der im Endgerät gespeicherten internationalen Mobilfunk-Teilnehmerkennung (International Mobile Subscriber Identity) IMSI oder der auf der Basis der Teilnehmerkennung erzeugten temporären Mobilfunk-Teilnehmerkennung (Temporary Mobile Subscriber Identity) TMSI erkennt.
  • Außerdem ist ein Teilnehmererkennungsschlüssel Ki im Endgerät gespeichert. Darüber hinaus ist dem System ein Endgeräterkennungsschlüssel bekannt.
  • Damit die Verschlüsselung zuverlässig ist, muss die Information über den Verschlüsselungsschlüssel Kc geheim gehalten werden. Der Verschlüsselungsschlüssel wird daher vom Netzwerk indirekt zum Endgerät übertragen. Im Netzwerk wird eine zufällige Zugangsnummer (Random Access Number) RAND erzeugt, und die Nummer wird dann über das Basisstationssystem an das Endgerät übertragen. Der Verschlüsselungsschlüssel Kc wird durch einen bekannten Algorithmus (den A5-Algorithmus) von der zufälligen Zugangsnummer RAND und dem Teilnehmererkennungsschlüssel Kc erzeugt. Der Verschlüsselungsschlüssel Kc wird sowohl im Endgerät als auch im Netzwerkteil des Systems auf die gleiche Weise berechnet.
  • Daher sind die auf einer Verbindung zwischen dem Endgerät und der Basistsation übertragenen Daten anfangs unverschlüsselt. Die Verschlüsselung beginnt nicht eher, als bis das Basisstationssystem einen Verschlüsselungsmodusbefehl an das Endgerät überträgt. Wenn das Endgerät den Befehl empfangen hat, beginnt es zu übertragende Daten zu verschlüsseln und empfangene Daten zu entschlüsseln. Daher beginnt das Basisstationssystem, die empfangenen Daten zu entschlüsseln, nachdem der Verschlüsselungsmodusbefehl übertragen wurde, und die übertragenen Daten nach dem Empfang und der erfolgreichen Decodierung der ersten verschlüsselten Nachricht vom Endgerät zu verschlüsseln. Im GSM-System weist der Verschlüsselungsmodusbefehl einen Befehl zum Starten des Verschlüsselungsvorgangs und Information über den zu verwendenden Algorithmus auf.
  • Ein bei den bekannten Verfahren auftretendes Problem ist, dass sie für die vorhandenen, herkömmlichen Systeme konstruiert sind, so dass sie unflexibel und zum Verschlüsseln von Daten ungeeignet sind, die in neuartigen Systemen übertragen werden, in denen mehrere parallele Dienste für eine Mobilstation möglich sind. Wenn die gleiche Verschlüsselungsmaske für zwei oder mehr parallele Protokolldateneinheiten, die unter Verwendung des gleichen Luft- oder Funkschnittstellenrahmens übertragen werden, zweimal verwendet wird, kann ein Lauscher (Eavesdropper) eine große Informationsmenge von den Datenströmen extrahieren. Von Zufallsdaten, die keine Struktur haben, kann niemand Information extrahieren, aber normalerweise haben die Daten eine Struktur, insbesondere Signalisierungsdaten.
  • Im Patentdokument WO 97/12461 sind Verfahren zum Verschlüsseln von Information beschrieben, die in einem Mobilfunksystem übertragen wird, in dem Information gemäß dem TDMA-(Zeitmultiplex) Konzept in zwei oder mehr Zeitschlitzen in einem einzelnen Format übertragen wird.
  • Kurze Beschreibung der Erfindung
  • Es ist Aufgabe der Erfindung, die vorstehend erwähnten Probleme zu lösen und ein Verfahren und ein Benutzerendgerät und ein Funknetzwerk-Untersystem oder Subsystem bereitzustellen, in denen das Verfahren implementiert wird.
  • Erfindungsgemäß wird ein Verschlüsselungsverfahren für Daten bereitgestellt, die über ein Funksystem übertragen werden, mit den Schritten: Erzeugen eines Verschlüsselungsschlüssels; Erzeugen einer Verschlüsselungsmaske in einem Verschlüsselungsalgorithmus unter Verwendung des Verschlüsselungsschlüssels als Eingabeparameter; Erzeugen verschlüsselter Daten durch Anwenden der Verschlüsselungsmaske auf unverschlüsselte Daten; und Verwenden eines Erkennungsparameters für einen logischen Kanal oder eines Transportkanalerkennungsparameters als ein zusätzlicher Eingabeparameter für den Verschlüsselungsalgorithmus, dadurch gekennzeichnet, dass die unverschlüsselten Daten Radio-Link-Control-Layer-Protokolldateneinheiten von mindestens zwei parallelen logischen Kanälen für eine Kommunikation mit einem Benutzerendgerät enthalten, und dass für jeden logischen Kanal eine individuelle Verschlüsselungsmaske erzeugt wird.
  • Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung wird ein zur Verwendung in einem Funknetzwerk geeignetes Benutzerendgerät (UE) bereitgestellt, mit: einer Erzeugungseinrichtung zum Erzeugen eines Verschlüsselungsschlüssels; einer mit der Erzeugungseinrichtung verbundenen Verschlüsselungsalgorithmuseinrichtung zum Erzeugen einer Verschlüsselungsmaske unter Verwendung des Verschlüsselungsschlüssels als ein Eingabeparameter; und einer mit der Verschlüsselungsalgorithmuseinrichtung verbundenen Verschlüsselungseinrichtung zum Erzeugen verschlüsselter Daten durch Anwenden der Verschlüsselungsmaske auf unverschlüsselte Daten; wobei die Verschlüsselungsalgorithmuseinrichtung dazu geeignet ist, einen Parameter zum Erkennen eines logischen Kanals oder einen Transportkanalerkennungsparameter als einen zusätzlichen Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung dazu geeignet ist, unverschlüsselte Daten, die Radio-Link-Control-Layer-Protokolldateneinheiten enthalten, von mindestens zwei parallelen logischen Kanälen anzunehmen, die Verschlüsselungsalgorithmuseinrichtung dazu geeignet ist, für jeden logischen Kanal eine individuelle Verschlüsselungsmaske zu erzeugen, und die Verschlüsselungseinrichtung dazu geeignet ist, für jeden logischen Kanal die Verschlüsselungsmaske des Kanals zu verwenden.
  • Gemäß einer dritten Ausführungsform der vorliegenden Erfindung wird ein Funknetzwerk-Untersystem (RNS) bereitgestellt, mit: einer Erzeugungseinrichtung zum Erzeugen eines Verschlüsselungsschlüssels; einer mit der Erzeugungseinrichtung verbundenen Verschlüsselungsalgorithmuseinrichtung zum Erzeugen einer Verschlüsselungsmaske unter Verwendung des Verschlüsselungsschlüssels als ein Eingabeparameter; und einer mit der Verschlüsselungsalgorithmuseinrichtung verbundenen Verschlüsselungseinrichtung zum Erzeugen verschlüsselter Daten durch Anwenden der Verschlüsselungsmaske auf unverschlüsselte Daten; wobei die Verschlüsselungsalgorithmuseinrichtung dazu geeignet ist, einen Parameter zum Erkennen eines logischen Kanals oder einen Transportkanalerkennungsparameter als einen zusätzlichen Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung dazu geeignet ist, unverschlüsselte Daten, die Radio-Link-Control-Layer-Protokolldateneinheiten enthalten, von mindestens zwei parallelen logischen Kanälen für eine Kommunikation mit einem Benutzerendgerät anzunehmen, die Verschlüsselungsalgorithmuseinrichtung dazu geeignet ist, für jeden logischen Kanal eine individuelle Verschlüsselungsmaske zu erzeugen, und die Verschlüsselungseinrichtung dazu geeignet ist, für jeden logischen Kanal die Verschlüsselungsmaske des Kanals zu verwenden.
  • Die bevorzugten Ausführungsformen der Erfindung sind in den beigefügten Patentansprüchen definiert.
  • Durch Ausführungsformen der Erfindung werden mehrere Vorteile erzielt. In Ausführungsformen der vorliegenden Erfindung können die Verschlüsselung und ihre Merkmale flexibel gesteuert werden. Durch Ausführungsformen der vorliegenden Erfindung kann die Benutzersicherheit in neuartigen Funksystemen erhöht werden. Diese Lösung stellt eine Verbesserung gegenüber herkömmlichen Techniken dar, in denen für jeden Luft- oder Funkschnittstellenrahmen eine ausreichend lange Verschlüsselungsmaske nur einmal verwendet wird, weil sie eine verteilte Implementierung der erforderlichen Funktionalität im Protokollstapel ermöglicht.
  • Kurze Beschreibung der Figuren
  • Die Erfindung wird nachstehend in Verbindung mit bevorzugten Ausführungsformen unter Bezug auf die beigefügten Zeichnungen ausführlicher beschrieben; es zeigen:
  • 1A und 1B ein Beispiel eines Mobiltelefonsystems;
  • 2A einen Sender und einen Empfänger;
  • 2B eine Transportkanalcodierungs- und multiplexoperation;
  • 3 eine Rahmenstruktur;
  • 4A, 4B und 4C ein Blockdiagramm einer erfindungsgemäßen Verschlüsselungsumgebung;
  • 5 eine Mobilstation;
  • 6 ein Ablaufdiagramm zum Darstellen eines erfindungsgemäßen Verfahrens;
  • 7A ein Beispiel eines Protokollstapels;
  • 7B ein Beispiel eines erfindungsgemäßen Protokollstapels;
  • 7C eine Abbildung zwischen logischen Kanälen und Transportkanälen; und
  • 8 die Struktur einer Medium-Access-Control-Layer-(Mediumzugriffskontrollschicht) Protokolldateneinheit.
  • Ausführliche Beschreibung der Erfindung
  • Die vorliegende Erfindung kann in verschiedenen Mobiltelefonsystemen verwendet werden. In den folgenden Beispielen wird die Erfindung in Verbindung mit einer Ver wendung im Universal Mobile Telephone System (UMTS) beschrieben, wobei die Erfindung jedoch nicht darauf beschränkt ist. Die Beispiele zeigen einen Frequenzduplex(FDD)betrieb des UMTS-Systems, die Erfindung ist jedoch nicht darauf beschränkt.
  • Nachstehend wird unter Bezug auf die 1A und 1B eine typische Mobiltelefonsystemstruktur beschrieben. 1B enthält nur die für die Beschreibung der Erfindung wesentlichen Blöcke, für Fachleute ist jedoch ersichtlich, dass Mobiltelefonsysteme allgemein auch andere Funktionen und Strukturen aufweisen, die hierin nicht näher diskutiert werden müssen. Die Hauptkomponenten des Mobiltelefonsystems sind: ein Kernnetzwerk CN, ein terrestrisches UMTS-Funkzugangsnetzwerk UTRAN und ein Benutzerendgerät UE. Die Schnittstelle zwischen dem Kernnetzwerk CN und dem UTRAN wird als Iu-Schnittstelle bezeichnet, und die Schnittstelle zwischen dem UTRAN und dem Benutzerendgerät UE wird als Uu-Schnittstelle bezeichnet.
  • Das UTRAN besteht aus Funknetzwerk-Untersystemen RNS. Die Schnittstelle zwischen zwei Funknetzwerk-Untersystemen RNS wird als Iur-Schnittstelle bezeichnet. Das RNS weist einen Funknetzwerkcontroller RNC und einen oder mehrere Knoten, d. h. Basisstationen, B auf. Die Schnittstelle zwischen dem RNC und dem Knoten B wird als Iub-Schnittstelle bezeichnet. Das Empfangsgebiet des Knotens B, d. h. eine Zelle, ist in 1A durch C bezeichnet.
  • Da die Darstellung in 1A sehr abstrakt ist, sind zur Verdeutlichung in 1B die den Komponenten des UMTS-Systems entsprechenden Komponenten des GSM-Systems dargestellt. Es ist klar, dass die dargestellte Zuordnung nicht bindend ist, sondern eine Näherung darstellt, weil die Verantwortlichkeiten und Funktionen der Komponenten des UMTS noch immer in der Planung sind.
  • 1B zeigt eine paketvermittelte Übertragung über das Internet 102 von einem mit dem Mobiltelefonsystem verbundenen Computer 100 zu einem mit einem Benutzendgerät UE verbundenen tragbaren Computer 122. Das Benutzerendgerät UE kann beispielsweise ein fest installiertes WLL-(Wireless Local Loop)Endgerät, ein fahrzeugmontiertes Endgerät oder ein tragbares Handheld-Endgerät sein.
  • Die Infrastruktur des Funknetzwerks UTRAN besteht aus Funknetzwerk-Untersystemen RNS, d. h. Basisstations-Untersystemen. Das Funknetzwerk-Untersystem RNS weist einen Funknetzwerkcontroller RNC, d. h. einen Basisstationscontroller, und mindestens einen durch den RNC gesteuerten Knoten B, d. h. eine Basisstation, auf.
  • Der Knoten B weist einen Multiplexer 114, Transceiver 116 und eine Steuereinheit 118 zum Steuern der Operationen der Transceiver (TRX) 116 und des Multiplexers 114 auf. Der Multiplexer 114 ordnet die durch mehrere Transceiver 116 verwendeten Verkehrs- und Steurkanäle auf einer einzigen Übertragungsverbindung Iub an.
  • Die Transceiver 116 des Knotens B sind mit einer Antenneneinheit 120 verbunden, die zum Bereitstellen einer bidirektionalen (manchmal auch als Einwege-)Funkverbindung Uu zu einem Benutzerendgerät UE verwendet wird. Die Struktur der auf der Funkverbindung Uu übertragenen Rahmen ist detailliert festgelegt, und die Verbindung wird als Luft- oder Funkschnittstelle bezeichnet.
  • Der Funknetzwerkcontroller RNC weist ein Gruppenschaltfeld 110 und eine Steuereinheit 112 auf. Das Gruppenschaltfeld 110 wird zum Schalten von Sprache und Daten und zum Verbinden von Signalisierungsschaltungen verwendet. Der Knoten B und der Funknetzwerkcontroller RNC bilden ein Basisstations-Untersystem, das außerdem einen auch als Sprach-Codec oder TRAU(Transcoder and Rate Adapter Unit) bekannten Transcoder 108 aufweist.
  • Die Aufteilung der Funktionen und der physikalischen Strukturen des Funknetzwerkcontrollers RNC und des Knotens B können gemäß der tatsächlichen Realisierung des Funknetzwerk-Untersystems verschieden sein. Typischerweise implementiert der Knoten B die Funkverbindung. Der Funknetzwerkcontroller RNC managt typischerweise die folgenden Funktionen: Funkressourcensteuerung, Handover-Steuerung zwischen Zellen, Leistungsregelung, Zeitsteuerung und Synchronisation und Paging für Benutzerendgeräte.
  • Der Transcoder 108 ist normalerweise so nahe wie möglich an einer mobilen oder Mobilfunk-Vermittlungsstelle 106 angeordnet, weil dadurch ermöglicht wird, Sprache zwischen dem Transcoder 108 und dem Funknetzwerkcontroller RNC in einem zel lularen Funknetzwerkformat zu übertragen, wodurch Sendekapazität eingespart wird.
  • Der Transcoder 108 wandelt verschiedene digitale Sprachcodierungsmodi um, die zwischen einem öffentlichen Telefonnetz und einem zellularen Funknetzwerk verwendet werden, um diese kompatibel zu machen, z. B. von einem festen 64 kbit/s Netzwerkformat in ein anderes Format (z. B. 13 kbit/s) des zellularen Netzwerks, und umgekehrt. Natürlich wird die Transcodierung nur für Sprache ausgeführt. Die Steuereinheit 112 führt eine Rufsteuerung und ein Mobilitätsmanagement aus, sammelt statistische Daten und führt eine Signalisierung aus.
  • Das Kernnetzwerk CN besteht aus der Infrastruktur, die dem Mobiltelefonsystem zugeordnet ist, das nicht Teil des UTRAN ist. 1B zeigt zwei Einrichtungen, die Teil des Kernnetzwerks CN sind, d. h. eine mobile Vermittlungsstelle (Mobile Switching Center (MSC)) 106 und eine mobile Gateway-Vermittlungsstelle (Gateway Mobile Switching Center (GMSC)) 104, die Mobiltelefonsystemschnittstellen zur Außenwelt hin handhabt, in diesem Fall zum Internet 102 hin.
  • 5 zeigt eine exemplarische Struktur des Benutzerendgeräts UE. Die wesentlichen Teile des Benutzerendgeräts UE sind: eine Schnittstelle 504 zur Antenne 502 des Benutzerendgeräts UE, ein Transceiver 506, ein Steuerabschnitt 510 des Benutzerendgeäts UE, eine Schnittstelle 512 zur Batterie 514 und eine Benutzerschnittstelle mit einem Display 500, einer Tastatur 508, einem Mikrofon 516 und einem Lautsprecher 518.
  • 2A zeigt die Funktionsweise eines Funk-Sender/Empfänger-Paars. Der Funksender kann im Knoten B oder im Benutzerendgerät angeordnet sein. Der Funkempfänger kann entsprechend im Benutzerendgerät oder im Knoten B angeordnet sein.
  • Der obere Abschnitt von 2A zeigt die wesentliche Funktionalität des Funksenders. In einem physikalischen Kanal bereitgestellte verschiedene Dienste sind beispielsweise Sprache, Daten, Bewegt- oder Standbilder und Steuerkanäle des Systems, die im Steuerabschnitt 214 des Funksenders verarbeitet werden. Der Steuerabschnitt 214 steht mit der Steuerung des Geräts selbst und mit der Steuerung der Verbindung in Beziehung. 2A zeigt eine Manipulation zweier verschiedener Transportkanäle 200A, 200B. Verschiedene Dienste benötigen verschiedene Quellencodierungseinrichtungen: für Sprache wird beispielsweise ein Sprachcodec benötigt. In 2A ist zur Verdeutlichung jedoch keine Quellencodierungseinrichtung dargestellt.
  • Zunächst werden die logischen Kanäle in Blöcken 216A, 216B verschlüsselt. Bei der Verschlüsselung werden durch Anwenden einer Verschlüsselungsmaske auf unverschlüsselte Daten verschlüsselte Daten erzeugt. Dann werden die verschlüsselten Daten in den Blöcken 200A, 200B im Transportkanal angeordnet. Wie später unter Bezug auf die 4A, 4C und 7B erläutert wird, kann die Verschlüsselung entweder für einen logischen Kanal oder für einen Transportkanal ausgeführt werden. Dann werden in den Blöcken 202A und 202B verschiedene Kanäle kanalcodiert. Eine Form der Kanalcodierung wird durch verschiedene Blockcodes implementiert, wobei ein Beispiel hierfür eine zyklische Redundanzprüfung CRC ist. Ein anderes typisches Verfahren zum Ausführen einer Kanalcodierung ist eine Faltungscodierung und ihre verschiedenen Variationen, z. B. eine punktierte Faltungscodierung und eine Turbocodierung.
  • Nachdem die Kanäle kanalcodiert wurden, werden sie in einem Interleaver 204A, 204B verschachtelt. Ziel der Verschachtelung ist es, eine Fehlerkorrektur zu vereinfachen. Durch die Verschachtelung werden die Bits auf eine vorgegebene Weise miteinander vermischt, so dass durch Übergangs-Signalschwund oder Fading auf der Funkstrecke die übertragene Information nicht unbedingt unerkennbar gemacht wird.
  • In Block 208 werden verschiedene Signale gemultiplext, so dass sie unter Verwendung des gleichen Senders übertragen werden können.
  • Die verschachtelten verschlüsselten Bits werden dann in Block 206, dessen Operation unter Bezug auf 2B ausführlich beschrieben wird, mit einem Spreizcode gespreizt, mit einem Scrambling-Code gescrambelt und moduliert.
  • Schließlich wird das kombinierte Signal Hochfrequenzabschnitten 210 zugeführt, die Leistungsverstärker und Bandbreitenbegrenzungsfilter aufweisen können. Dann wird ein analoges Funksignal über eine Antenne 212 an die Funkstrecke Uu übertragen.
  • Der untere Abschnitt in 2A zeigt die typische Funktionalität eines Funkempfängers. Der Funkempfänger ist typischerweise ein Rake-Empfänger. Das analoge Funksignal wird von der Funkstrecke Uu durch eine Antenne 234 empfangen. Das empfangene Signal wird Hochfrequenzabschnitten 232 zugeführt, die einen Filter aufweisen, der Frequenzen außerhalb des gewünschten Frequenzbandes blockiert. Dann wird ein Signal in einem Demodulator 228 in ein Zwischenfrequenz- oder direkt in ein Basisbandsignal umgewandelt, und dieses Signalformat wird abgetastet und digitalisiert.
  • Weil das betrachtete Signal eine Mehrwegeausbreitungssignal ist, wird in Block 228, der mehrere Rake-Finger aufweist, versucht, die Signalkomponenten zu kombinieren, die sich über verschiedene Wege ausgebreitet haben.
  • In einem sogenannten Rowing-Rake-Finger werden Verzögerungen der verschiedenen Mehrwegeausbreitungssignale gesucht. Nachdem die Verzögerungen gefunden worden sind, werden für den Empfang jedes der Mehrwegeausbreitungssignale verschiedene Rake-Finger zugewiesen, indem das Empfangssignal mit dem verwendeten Spreizcode korreliert wird, das mit der für diese bestimmte Mehrwegekomponente gefundenen Verzögerung verzögert ist. Die verschiedenen demodulierten und entspreizten Mehrwegekomponenten des gleichen Signals werden dann kombiniert, um ein stärkeres Signal zu erhalten.
  • Der empfangene physikalische Kanal wird dann in einem Demultiplexer 224 in Datenströme verschiedener Kanäle demultiplext. Die Kanäle werden dann jeweils einem De-Interleaver 226A, 226B zugeführt, wo der empfangene physikalische Kanal entschachtelt wird. Daraufhin werden die physikalischen Kanäle in einem spezifischen Kanaldecodierer 222A, 222B verarbeitet, wo der für die Übertragung verwendete Kanalcode decodiert wird. Ein Faltungscode wird vorzugsweise durch einen Viterbi-Decodierer decodiert. Daraufhin werden die Transportkanäle in Blöcken 200A, 200B auf logische Kanäle abgebildet, oder eine andere Möglichkeit besteht darin, eine Entschlüsselungsverarbeitung für die Transportkanäle auszuführen. Die kanaldecodierten Kanäle (logische oder Transportkanäle) werden in Blöcken 220A, 220B durch Anwenden einer Verschlüsselungsmaske auf die Empfangsdaten entschlüsselt. Jeder empfangene logische Kanal kann weiterverarbeitet werden, z. B. durch Übertragen der Daten zu einem mit dem Benutzerendgerät UE verbundenen Computer 122. Die Steuerkanäle des Systems werden an die Steuereinheit 236 des Funkempfängers übertragen.
  • 2B zeigt, wie die Transportkanäle codiert und gemultiplext werden. 2B gleicht prinzipiell teilweise 2A, ist jedoch von einer anderen Perspektive betrachtet. In den Blöcken 240A, 240B wird jedem Transportblock eine zyklische Redundanzprüfung hinzugefügt. Die Verschachtelung wird in Blöcken 242A, 242B und 246 in zwei Stufen ausgeführt. Wenn zwei oder mehr Dienste mit verschiedenen Dienstqualitätsanforderungen in einen oder mehrere physikalische Kanäle gemultiplext werden, wird eine dienstspezifische Ratenanpassung 244 verwendet. Durch die Ratenanpassung werden Kanalsymbolraten auf einen optimalen Wert eingestellt, bei dem die minimale Dienstqualitätsanforderung jedes Dienstes mit der gleichen Kanalsymbolenergie erfüllt ist. In Block 248 wird eine Abbildung der Transportkanäle auf physikalische Kanäle ausgeführt.
  • Da die Verschlüsselung das Schlüsselmerkmal der vorliegenden Erfindung ist, wird ihr Prinzip nachstehend ausführlicher beschrieben. In der nachstehenden Tabelle 1 stellt die erste Zeile unverschlüsselte Datenbits dar, die an einen Empfänger übertragen werden sollen. Die Bits in der zweiten Zeile stellen eine Verschlüsselungsmaske dar. Die Verschlüsselungsmaske wird normalerweise unter Verwendung einer Exklusiv-ODER-(XOR)Operation auf die unverschlüsselten Daten angewendet. Die erhaltenen verschlüsselten Daten sind in der dritten Zeile dargestellt. Diese verschlüsselten Daten werden über die Luft- oder Funkschnittstelle an den Empfänger übertragen. Der Empfänger führt dann durch Anwenden der gleichen Verschlüsselungsmaske, die im Sender verwendet worden ist, auf die Empfangsdaten eine Entschlüsselung aus. Die vierte Zeile zeigt eine Verschlüsselungsmaske, die unter Verwendung der XOR-Operation mit der dritten Zeile summiert ist. Die erhaltenen wiedergewonnenen Daten sind in der fünften Zeile dargestellt. Wie ersichtlich ist, gleichen die wiedergewonnenen Daten den unverschlüsselten Daten. Tabelle 1
    Unverschlüsselte Daten 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
    Verschlüsselungsmaske 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
    Verschlüsselte Daten 0 1 0 1 1 1 1 0 1 1 0 0 0 1 1 1 1 1 1
    Verschlüsselungsmaske 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
    Wiedergewonnene Daten 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
  • 3 zeigt ein Beispiel einer auf einem physikalischen Knal verwendeten Rahmenstruktur. Rahmen 340A, 340B, 340C, 340D sind durch fortlaufende Nummern von 0 bis 72 bezeichnet und bilden einen 720 ms langen Überrahmen. Die Länge eines Rahmens 340C beträgt 10 ms. Der Rahmen 340C ist in sechzehn Schlitze 330A, 330B, 330C, 330D geteilt. Die Länge des Schlitzes 330C beträgt 0,625 ms. Ein Schlitz 330C entspricht typischerweise einer Leistungsregelungsperiode, während der die Leistung beispielsweise jeweils um ein Dezibel nach oben oder unten geregelt wird.
  • Die physikalischen Kanäle sind in verschiedene Typen geteilt, z. B. in gemeinsame physikalische Kanäle und dedizierte physikalische Kanäle.
  • Die gemeinsamen physikalischen Kanäle werden zum Übertragen der folgenden Transportkanäle verwendet: PCH, BCH, RACH und FACH.
  • Die dedizierten physikalischen Kanäle bestehen aus dedizierten physikalischen Datenkanälen (DPDCH) 310 und dedizierten physikalischen Steuerkanälen (DPCCH) 312. Die DPDCHs 310 werden zum Übertragen von Daten 306 verwendet, die in der Schicht (Lager) zwei des OSI-(Open Systems Interconnection)Modells und darüberliegenden Schichten erzeugt werden, d. h. in dedizierten Steuerkanälen (DCH). Die DPCCHs 312 übertragen die in der Schicht (Lager) eins des OSI-Modells erzeugte Steuerinformation. Die Steuerinformation weist auf: für eine Kanalschätzung verwendete Pilotbits 300, Sendeleistungsregelungsbefehle (TPC) 302, Rückkopplungsinformation (FBI) 308 und optional eine Transportformatkombinationsanzeige (TFCI) 304. Die Transportformatkombinationsanzeige (TFCI) zeigt dem Empfänger die Transportformate verschiedener Transportkanäle an, d. h. eine Transportformat kombination (Transport Format Combination), die im aktuellen Rahmen verwendet werden.
  • Wie anhand von 3 ersichtlich ist, werden Downlink-DPDCHs 310 und DPCCHs 312 in den gleichen Schlitz 330C zeitgemultiplext. Im Uplink werden die Kanäle parallel übertragen, so dass sie in jeden Rahmen 340C IQ/code-gemultiplext werden (I = Inphase, Q = Quadraturphase).
  • Die Kanäle in der Funkschnittstelle Uu werden gemäß einer Protokollarchitektur verarbeitet, die gemäß dem ISO-(International Standardization Organization) OSI-(Open Systems Interconnection)Modell drei Protokollschichten aufweist: eine physikalische Schicht (= Schicht eins), eine Datenverbindungsschicht (= Schicht zwei) und eine Netzwerkschicht (= Schicht drei). Die Protokollstapel sind sowohl im Funknetzwerk-Untersystem RNS als auch im Benutzerendgerät UE angeordnet. Jede Einheit (z. B. Benutzerendgerät oder Funknetzwerk-Untersystem) weist eine Schicht auf, die mit einer Schicht einer anderen Einheit logisch kommuniziert. Lediglich die untersten, physikalischen Schichten kommunizieren direkt miteinander. Die anderen Schichten verwenden immer die durch die nächste, darunterliegende Schicht bereitgestellten Dienste. Eine Nachricht muss daher die vertikale Richtung zwischen Schichten durchlaufen, und die Nachricht wird nur in der untersten Schicht horizontal zwischen den Schichten übertragen. 7A zeigt die Schichten der Protokollarchitektur. Die Ovale zwischen verschiedenen Unterschichten zeigen Dienstzugangspunkte (SAP) an.
  • Die physikalische Schicht L1 stellt verschiedene Transportkanäle für die MAC-Unterschicht MAC und höhere Schichten bereit. Die Transportdienste der physikalischen Schicht werden nachstehend unter Bezug darauf beschrieben, wie und mit welchen Eigenschaften Daten über die Funkschnittstelle übertragen werden. Die Transportkanäle weisen einen Paging-Kanal PCH, einen Rundsende- oder Broadcast-Kanal BCH, einen Synchronisationskanal SCH, einen Zufalls-Zugangs-Kanal (Random Access Channel) RACH, einen Vorwärtszugriffskanal (Forward Access Channel) FACH, einen gemeinsam genutzten Downlink-Kanal DSCH, einen schnellen Uplink-Signalisierungskanal FAUSCH und einen dedizierten Kanal DCH auf. Die physikalische Schicht L1 bildet Transportkanäle auf physikalische Kanäle ab. Im FDD-(Frequenzduplex)Modus ist ein physikalischer Kanal durch den Code, die Frequenz, und, im Uplink, die relative Phase (I/Q) charakterisiert. Im TDD-(Zeitmultiplex)Modus ist der physikalische Kanal auch durch den Zeitschlitz charakterisiert.
  • Die Transportkanäle können in gemeinsame Kanäle (wobei eine Innerbanderkennung der Benutzerendgeräte UEs erforderlich ist, wenn spezifische UEs addressiert sind) und dedizierte Kanäle geteilt sein (wenn die UEs durch den physikalischen Kanal, d. h. den Code und die Frequenz für den FDD-Modus, und den Code, den Zeitschlitz und die Frequenz für den TDD-Modus erkannt werden).
  • Typen gemeinsamer Transportkanäle sind folgende. Der RACH ist ein inhaltbasierter Uplink-Kanal, der zum Übertragen einer relativ kleinen Datenmenge verwendet wird, z. B. für einen Anfangszugang oder zur Nicht-Echtzeit-Übertragung dedizierter Steuer- oder Verkehrsdaten. Der FACH ist ein gemeinsamer Downlink-Kanal ohne Leistungsregelung mit geschlossenem Regelkreis, der zum Übertragen einer relativ kleinen Datenmenge verwendet wird. Der DSCH ist ein durch mehrere Benutzerendgeräte (UEs) gemeinsam genutzter Downlink-Kanal zum Übertragen dedizierter Steuer- oder Verkehrsdaten. Der BCH ist ein zum Rundsenden von Systeminformation in eine gesamte Zelle verwendeter Downlink-Kanal. Der SCH ist ein zum Rundsenden von Synchronisationsinformation in eine gesamte Zelle im TDD-Modus verwendeter Downlink-Kanal. Der PCH ist ein zum Rundsenden von Steuerinformation in eine gesamte Zelle verwendeter Downlink-Kanal, der effiziente UE-Ruhemodusprozeduren ermöglicht.
  • Die dedizierten Transportkanaltypen sind folgende. Der DCH ist ein einem UE zugewiesener, im Uplink oder Downlink verwendeter Kanal. Der FAUSCH ist ein Uplink-Kanal, der zum Zuweisen dedizierter Kanäle in Verbindung mit einem FACH verwendet wird. Die Datenverbindungsschicht ist in zwei Unterschichten geteilt: eine MAC-(Medium Access Control)Unterschicht und eine RLC-(Radio Link Control)Unterschicht. Die MAC-Unterschicht L2/RLC stellt verschiedene logische Kanäle für die RLC-Unterschicht L2/RLC bereit. Der logische Kanal ist durch den Typ der übertragenen Information gekennzeichnet. Die logischen Kanäle beinhalten einen Paging-Steuerkanal (Paging Control Channel) PCCH, einen Rundsende- oder Broadcast-Steuerknal (Broadcast Control Channel) BCCH, einen Synchronisationssteuerungskanal SCCH, einen gemeinsamen Steuerkanal CCCH, einen dedizierten Steuerkanal DCCH und einen dedizierten Verkehrskanal DICH.
  • Die Steuerkanäle werden nur zum Übertragen von Information auf der Steuerebene verwendet. Der SCCH ist ein Downlink-Kanal zum Rundsenden von Synchronisationsinformation im Fall eines TDD-(Zeitmultiplex)Betriebs. Der SCCH ist ein Downlink-Kanal zum Rundsenden von Systemsteuerungsinformation. Der PCCH ist ein Downlink-Kanal zum Übertragen von Paging-Information. Der CCCH ist ein bidirektionaler Kanal zum Übertragen von Steuerinformation zwischen dem Netzwerk und UEs. Dieser Kanal wird durch die UEs, die keine RRC-Verbindung mit dem Netzwerk haben, gemeinsam verwendet. Der DCCH ist ein bidirektionaler Punkt-zu-Punkt-Kanal zum Übertragen dedizierter Steuerinformation zwischen dem UE und dem Netzwerk. Dieser Kanal wird durch eine RRC-Verbindungsaufbauprozedur eingerichtet.
  • Die Verkehrskanäle werden nur zum Übertragen von Information auf der Benutzerebene verwendet. Der DICH ist ein einem UE zugeordneter Punkt-zu-Punkt-Kanal zum Übertragen von Benutzerinformation. Ein DICH kann sowohl im Uplink als auch im Downlink vorhanden sein.
  • Die MAC-Schicht bildet logische Kanäle auf Transportkanäle ab. Eine der Funktionen der MAC-Unterschicht ist die Auswahl des geeigneten Transportformats für jeden Transportkanal in Abhängigkeit von der momentanen Quellenbitrate.
  • 7C zeigt eine Abbildung zwischen logischen Kanälen und Transportkanälen. Ein SCCH ist mit einem SCH verbunden. Ein BCCH ist mit einem BCH verbunden. Ein PCCH ist mit einem PCH verbunden. Ein CCCH ist mit einem RACH und einem FACH verbunden. Ein DICH kann entweder mit einem RACH und einem FACH, mit einem RACH und einem DSCH, mit einem DCH und einem DSCH oder mit einem DCH verbunden sein. Ein DCCH kann entweder mit einem RACH und einem FACH, mit einem RACH und einem DSCH, mit einem DCH und einem DSCH, mit einem DCH oder mit einem FAUSCH verbunden sein.
  • Die dritte Schicht L3 weist eine RRC-(Radio Resource Control)Unterschicht auf, die die Signalisierung der Schicht 3 zwischen dem Benutzerendgerät UE und dem Netzwerk auf der Steuerebene handhabt. Teil der durch die RRC-Unterschicht ausgeführten Funktionen sind die Zuweisung, Neukonfiguration und Freigabe von Funkressourcen für die RRC-Verbindung. Daher handhabt die RRC-Unterschicht die Zuweisung der für die RRC-Verbindung erforderlichen Funkressourcen, einschließlich der Anforderungen sowohl der Steuer- als auch der Benutzerebene. Die RRC-Schicht kann Funkressourcen während einer eingerichteten RRC-Verbindung neu konfigurieren.
  • Die vorliegende Erfindung betrifft insbesondere die Verschlüsselung von Datenflüssen verschiedener Dienste für einen Benutzer. Gemäß bekannten Techniken würden alle Datenflüsse unter Verwendung der gleichen Verschlüsselungsmaske verschlüsselt.
  • Das erfindungsgemäße Verfahren zum Verschlüsseln von in einem Funksystem zu übertragenden Daten ist in 6 dargestellt. Das Verfahren beginnt in Block 600.
  • In Block 602 wird gemäß einer bekannten Technik, die beispielsweise im Abschnitt "Hintergrund der Erfindung" beschrieben ist, ein Verschlüsselungsschlüssel erzeugt.
  • In Block 604A wird durch einen Verschlüsselungsalgorithmus unter Verwendung des Verschlüsselungsschlüssels als Eingabeparameter eine Verschlüsselungsmaske erzeugt. Außerdem wird ein für einen logischen Kanal spezifischer Parameter oder ein transportkanalspezifischer Parameter als zusätzlicher Eingabeparameter für den Verschlüsselungsalgorithmus verwendet. Der für den logischen Kanal spezifische Parameter kann einer der folgenden Parameter sein: eine Funkzugangsträger-(Radio Access Bearer)Erkennung, eine Erkennung eines logischen Kanals (Logical Channel Identifier), eine Signalisierungsverbindungserkennung (Signaling Link Identifier) oder ein anderer Parameter zum Erkennen des verwendeten logischen Kanals. Der transportkanalspezifische Parameter kann beispielsweise eine Erkennung für den dedizierten Kanal (Dedicated Channel Identifier) oder ein anderer Parameter zum Erkennen des verwendeten Transportkanals sein.
  • Der Ausdruck "Träger" oder "Bearer" ist eine High-Level-Bezeichnung für die Übertragung von Information, die in Verbindung mit einem Netzwerkdienst verwendet wird. In Abhängigkeit von Diensten kann Information im UMTS normalerweise unter Verwendung eines oder mehrerer Träger oder Bearer übertragen werden. Die Dienste beinhalten beispielsweise Sprachübertragung, Datendienste und Videodienste. Ein Funkträger stellt dagegen den Teil des Trägers dar, der sich über die Luft- oder Funkschnittstelle ausbreitet. Ein logischer Kanal überträgt normalerweise einen Funkträger. Ein logischer Kanal definiert den durch die MAC-Schicht bereitgestellten Dienst. Ein logischer Kanal kann in Abhängigkeit vom vorhandenen Dienstmodus auf verschiedenartige Transportkanäle abgebildet werden (entweder auf einen dedizierten Transportkanal oder auf gemeinsame Transportkanäle). Die Transportkanäle definieren die durch die physikalische Schicht bereitgestellten Dienste. Außerdem können mehrere logische Kanäle zu einem Transportkanal in der MAC-Schicht gemultiplext werden. Die Transportkanäle werden außerdem auf physikalische Kanäle in der physikalischen Schicht abgebildet. Mehrere Transportkanäle können durch die Schicht 1 in einen physikalischen Kanal gemultiplext werden. Außerdem kann der Datenstrom nach dem Multiplexen des Transportkanals auf mehrere physikalische Kanäle verteilt werden.
  • Daher kann die Erfindung auf ein Funksystem angewendet werden, dessen Endgeräte unter Verwendung eines oder mehrerer paralleler Funkträger mit anderen Transceivern kommunizieren können. Typischerweise wird, wenn ein Ruf zwischen einem Endgerät und einem Netzwerk aufgebaut wird, zunächst ein physikalischer Kanal für einen Signalisierungs-Funkträger (Signaling Radio Bearer) SRB zwischen dem Endgerät und dem Funknetzwerk-Untersystem eingerichtet, wobei, nachdem dieser Kanal eingerichtet worden ist, der (die) aktuelle(n) Funkträger eingerichtet werden kann (können). Der SRB kann auch als Signalisierungsverbindung bezeichnet werden.
  • Die Übertragungsrichtung (Uplink/Downlink) kann als zusätzlicher Eingabeparameter für den Verschlüsselungsalgorithmus verwendet werden.
  • Es existiert noch ein weiterer Parameter: ein funkrahmenspezifischer Parameter kann als ein zusätzlicher Eingabeparameetr für den Verschlüsselungsalgorithmus verwendet werden. Der funkrahmenspezifische Parameter kann beispielsweise die Rahmennummer des Benutzerendgeräts (UEFN) oder ein anderer Parameter sein, der den verwendeten Funkrahmen erkennt. Der funkrahmenspezifische Parameter ist von der Protokollschicht abhängig, in der die Verschlüsselungsfunktion implementiert wird. Wenn sie in der Protokollschicht implementiert wird, die im UE und im CN endet, muss ein Mechanismus zum Übertragen der verwendeten Rahmennummer zur Empfangseinheit oder -entität definiert werden. Wenn die Verschlüsselungs funktion in der MAC-Schicht oder in der Schicht 1 (oder in einer anderen Schicht, die im UE und am Knoten B oder am RNC endet) angeordnet ist, kann eine Rahmennumemr verwendet werden, die mindestens teilweise aus der physikalischen Rahmennummer besteht, d. h., dass die verwendete Rahmennummer nicht mit den Daten signalisiert werden muss.
  • In Block 606 werden verschlüsselte Daten durch Anwenden der Verschlüsselungsmaske auf unverschlüsselte Daten unter Verwendung beispielsweise der in Tabelle 1 dargestellten XOR-Operation erzeugt.
  • Nachstehend wird ein ausgearbeitetes Beispiel zum Darstellen der Implementierung des Verschlüsselungsverfahrens im Sender und im Empfänger in Verbindung mit den 4A, 4B und 4C erläutert. Es werden nur die relevanten Punkte erläutert, für Fachleute ist jedoch klar, wie die Verschlüsselung in verschiedenartigen Situationen beispielsweise mit verschiedenen Anzahlen von Protokolldateneinheiten (PDUs) ausgeführt werden kann.
  • 4A zeigt ein Blockdiagramm zum Darstellen der in der vorliegenden Erfindung definierten Basis-Verschlüsselungsumgebung. Eine Erzeugungseinrichtung 408 wird zum Erzeugen eines Verschlüsselungsschlüssels 410 gemäß einer bekannten Technik verwendet. Mit der Erzeugungseinrichtung 408 ist eine Verschlüsselungsalgorithmuseinrichtung 400 zum Erzeugen von Verschlüsselungsmasken 412A, 412B, 412C verbunden. Der Verschlüsselungsalgorithmus verwendet den erzeugten Verschlüsselungsschlüssel 410 als einen Eingabeparameter. Die Verschlüsselungsalgorithmuseinrichtung 400 verwendet einen für einen logischen Kanal spezifischen Parameter 402A als einen zusätzlichen Eingabeparameter.
  • Am Empfängerende kann der für eine Entschlüsselung erforderliche, für den logischen Kanal spezifische Parameter von einem unverschlüsselten MAC-Kopf, z. B. vom C/T-Feld des MAC-Kopfes, gelesen werden. Die Struktur der MAC-PDU ist in 8 dargestellt. Die MAC-PDU besteht aus einem optionalen MAC-Kopf 800 und einer MAC-Dienstdateneinheit (Service Data Unit) (MAC-SDU) 802. Sowohl der MAC-Kopf als auch die MAC-SDU haben eine variable Größe. Der Inhalt und die Größe des MAC-Kopfes 800 sind vom Typ des logischen Kanals abhängig, und in einigen Fällen ist keiner der Parameter im MAC-Kopf 800 erforderlich. Die Größe der MAC-SDU 802 ist von der Größe der RLC-PDU abhängig, die während der Setup- oder Aufbauprozedur definiert wird. Der MAC-Kopf 800 weist ein C/T-Feld 804 auf. Durch diese Option wird eine effiziente MAC-Multiplexoperation verschiedener logischer Kanäle (oder verschiedener Beispiele des gleichen logischen Kanaltyps) in einen Transportkanal ermöglicht, der sowohl ein dedizierter als auch ein gemeinsamer Transportkanal sein kann. Wenn dieses Verfahren verwendet wird, wird der MAC-Kopf nicht verschlüsselt, so dass die verschiedenen MAC-PDUs am Empfängerende getrennt werden können, und in einem gemeinsamen Kanalmodus kann das RNTI-(vorläufige Funknetzwerk-Identität (Radio Network Temporary Identity)) Feld gelesen werden, das zum Weiterleiten von Nachrichten zur korrekten Entität im UTRAN erforderlich ist.
  • Mit der Verschlüsselungsalgorithmuseinrichtung 400 sind Verschlüsselungseinrichtungen 416A, 416B, 416C zum Erzeugen verschlüsselter Daten 418A, 418B, 418C durch Anwenden der Verschlüsselungsmaske 412A, 412B, 412C auf die unverschlüsselten Daten 414A, 414B, 414C verbunden. Wie in 4A ersichtlich ist, enthalten die unverschlüsselten Daten Radio-Link-Control-Layer-Protokolldateneinheiten von mindestens zwei parallelen logischen Kanälen, wobei für jeden logischen Kanal eine individuelle Verschlüsselungsmaske erzeugt wird. Daher sind in 4A die Verschlüsselungsmasken 412A, 412B und 412C alle voneinander verschieden.
  • In Block 420 werden die verschlüsselten RLC-PDUs durch die MAC-Schicht verarbeitet und auf einen Transportblocksatz, d. h. einen MAC-PDU-Satz, abgebildet.
  • Gemäß einer anderen möglichen Lösung weisen die unverschlüsselten Daten eine Radio-Link-Control-Layer-Protokolldateneinheit 414A von nur einem logischen Kanal auf, wobei für den logischen Kanal eine individuelle Verschlüsselungsmaske 412A erzeugt wird. Daher funktioniert die Erfindung auch für den individuellen logischen Kanal.
  • Normalerweise wird für jeden Funkrahmen der physikalischen Schicht des Protokollstapels eine neue Verschlüsselungsmaske erzeugt. Wenn Interleaving oder eine Verschachtelung verwendet wird, kann für jede Verschachtelungsperiode des physikalischen Kanals des Protokollstapels eine neue Verschlüsselungsmaske erzeugt werden. Typischerweise besteht eine Verschachtelungsperiode aus mehreren Funkrahmen.
  • Die linke Seite von 4A zeigt die im Sender ausgeführten Operationen. Die entsprechenden Operationen werden auch im Empfänger ausgeführt, wie auf der rechten Seite von 4A dargestellt ist. Die einzigen Unterschiede bestehen darin, dass der Block 422 zum Extrahieren der RLC-PDUs aus dem empfangenen Transportblocksatz (Transport Block Set) verwendet wird, und dass die Verschlüsselungseinrichtungen 424A, 424B, 424C zum Entschlüsseln der empfangenen Daten verwendet werden.
  • Gemäß einer Ausführungsform der Erfindung wurde eine Radio-Link-Control-Layer-Protokolldateneinheit mindestens eines logischen Kanals bereits verschlüsselt, so dass der Schritt zum Erzeugen verschlüsselter Daten für die bereits verschlüsselte Radio-Link-Control-Layer-Protokolldateneinheit nicht wiederholt wird. Dadurch wird vermieden, dass die Daten zweimal verschlüsselt werden. Natürlich können, wenn beispielsweise eine Ende-zu-Ende-Verschlüsselung verwendet wird, die Daten zweimal verschlüsselt werden: zunächst durch eine Anwendung unter Verwendung des Dienstes, und dann erfindungsgemäß durch die MAC-Schicht. Dadurch wird kein Sendekapazitätsverlust verursacht, weil durch die XOR-Operation keine zusätzlichen Bits hinzugefügt werden, selbst wenn sie zweimal ausgeführt wird.
  • 4B zeigt eine Lösung für eine Situation, in der die unverschlüsselten Daten mindestens zwei aufeinanderfolgende Radio-Link-Control-Layer-Protokolldateneinheiten eines logischen Kanals aufweisen. Unter der Voraussetzung, dass beispielsweise die erste RLC-PDU 414A und die zweite RLC-PDU 414B von einem logischen Kanal erhalten werden, kann das Problem derart gelöst werden, dass für diese PDUs 414A, 414B nur eine Verschlüsselungsmaske 412A erzeugt wird. Dann werden verschiedene Teile dieser Verschlüsselungsmaske 412A zum Verschlüsseln der ersten PDU 414A und der zweiten PDU 414B verwendet. Die Länge der erforderlichen Verschlüsselungsmaske 412A gleicht in diesem Fall natürlich der Summe der Längen der ersten und der zweiten PDU 414A, 414B. Weil die PDUs 414A, 414B vom gleichen logischen Kanal erhalten werden (vom gleichen Funkzugangsträger), kann die erforderliche maximale Länge als doppelte maximale RLC-PDU-Größe dieses Trägers berechnet werden.
  • 4C zeigt eine Situation, in der die unverschlüsselten Daten einen Transportblocksatz (TBS) mit Medium-Access-Control-Layer-Protokolldateneinheiten von mindestens zwei verschiedenen logischen Kanälen enthalten, wobei für jeden Transportblocksatz eine Verschlüsselungsmaske 412 zum Erzeugen der verschlüsselten Daten verwendet wird. Gemäß dieser Option ist die zu verschlüsselnde Basiseinheit ein Transportblocksatz. Dieser definiert die erforderliche Länge der durch die Verschlüsselungsalgorithmuseinrichtung 400 erzeugten Verschlüsselungsmaske 412. Die Schicht 1 fügt außerdem transportblockspezifische CRCs (zyklische Redundanzprüfung) hinzu, aber weil die Länge der Daten sich durch die XOR-Operation nicht ändert, sollte es möglich sein, den gesamten TBS als eine Einheit zu verschlüsseln. Die Länge jedes Transportblocks im TBS muss irgendwie der Schicht L1 mitgeteilt werden. Diese Option hat den Nachteil, dass der MAC-Kopf ebenfalls verschlüsselt wird, so dass die MAC-PDUs auf der Netzwerkzeite nicht beliebig weitergeleitet werden können, bevor der TBS entschlüsselt wurde. Dies stellt ein Problem dar, wenn gemeinsame Kanäle über die Iur-Schnittstelle möglich sind. Die Länge der erforderlichen Verschlüsselungsmaske 412 gleicht der maximalen Größe des Transportblocksatzes für den betrachteten Transportkanal.
  • Gemäß einer anderen Lösung weisen die unverschlüsselten Daten einen Transportblocksatz mit einer Medium-Access-Control-Layer-Protokolldateneinheit auf, wobei für jeden Transportblocksatz eine Verschlüsselungsmaske zum Erzeugen der verschlüsselten Daten verwendet wird.
  • Die erfindungsgemäße Lösung wird im Funksystem vorzugsweise durch Software implementiert, wobei für die Erfindung bestimmte Funktionen in der Protokollverarbeitungssoftware erforderlich sind, die im Sender und im Empfänger, insbesondere in den Blöcken 204A, 204B und 226A, 226B in 2A angeordnet ist. Daher können die Erzeugungseinrichtung 408, die Verschlüsselungsalgorithmuseinrichtung 400 und die Verschlüsselungseinrichtungen 416A, 416B und 416C Softwaremodule des Protokollstapels sein, die im Benutzerendgeät UE und im Funknetzwerk-Untersystem RNS angeordnet sind. Die Lösung kann auch durch Hardware, z. B. unter Verwendung einer ASIC-Schaltung (anwendungsspezifische integrierte Schaltung (Application Specific Integrated Circuit)), oder durch diskrete Komponenten implementiert werden.
  • Das erfindungsgemäße Verfahren kann beispielsweise in der Mediumzugriffskontrollschicht (Medium Access Control Layer) des Protokollstapels implementiert werden. Dies ist in 7B dargestellt, die eine High-Level-Übersichtsdarstellung der in 7A dargestellten MAC-Schicht mit integrierten Verschlüsselungsfunktionen zeigt. C(1) und (C2) sind zwei Alternativen für die Anordnung der Verschlüsselung. C1(0), C1(1), C1(2) und C1(3) stehen mit der Verwendung von für einen logischen Kanal spezifischen Verschlüsselungsparametern in Beziehung, wie vorstehend unter Bezug auf die 4A und 4B erläutert wurde, während C2(00), C2(01) und C2(02) mit der Verwendung von transportkanalspezifischen Parametern in Beziehung stehen. Es können zwar einige MAC-Funktionen unterhalb von C2(00)-, C2(01)- und C2(02)-Blöcken erforderlich sein, aber diese sind hierin zur Verdeutlichung nicht dargestellt. Grundsätzlich werden die RLC-PDUs von jedem logischen Kanal der MAC-Schicht zugeführt. In der MAC-Schicht werden die RLC-PDUs dann in den Funktionsblöcken 700, 702, 704, die die Operationen für den PCH, BCH, SCH, einen dedizierten Kanal und einen gemeinsamen Kanal beinhalten, auf die MAC-PDUs abgebildet. Normalerweise wird eine RLC-PDU auf eine MAC-PDU (= Transportblock) abgebildet. Durch diese Abbildung wird eine Abbildung von einem logischen Kanal auf einen Transportkanal realisiert. Die Abbildungsregeln sind vorstehend in Verbindung mit 7C erläutert worden. Wenn für den CCCH eine Verschlüsselung verwendet wird, sollte in 7B ein Verschlüsselungsblock, z. B. C1(4), in einer Reihe zwischen dem 'CCCH' und dem Funktionsblock 704 angeordnet sein.
  • Obwohl die Erfindung vorstehend unter Bezug auf ein in den beigefügten Zeichnungen dargestelltes Beispiel beschrieben worden ist, ist offensichtlich, dass die Erfindung nicht darauf beschränkt ist, sondern innerhalb des durch die beigefügten Patentansprüche definierten Schutzumfangs der Erfindung auf vielerlei Weisen geändert und modifiziert werden kann.

Claims (34)

  1. Verschlüsselungsverfahren für Daten, die über ein Funksystem übertragen werden, mit: Erzeugen (602) eines Verschlüsselungsschlüssels; Herstellen (604A) einer Verschlüsselungsmaske in einem Verschlüsselungsalgorithmus, der den Verschlüsselungsschlüssel als einen Eingabeparameter verwendet; Herstellen (606) verschlüsselter Daten durch Anwenden der Verschlüsselungsmaske auf unverschlüsselte Daten; und Verwenden (604B) eines Erkennungsparameters für einen logischen Kanal oder eines Transportkanalerkennungsparameters als einen zusätzlichen Eingabeparameter für den Verschlüsselungsalgorithmus, dadurch gekennzeichnet, dass die unverschlüsselten Daten Funkverbindungssteuerungsschichtprotokolidateneinheiten wenigstens zweier paralleler logischer Kanäle für die Kommunikation mit einer Anwenderausstattung enthalten, und dass für jeden logischen Kanal eine individuelle Verschlüsselungsmaske hergestellt wird.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden der Übertragungsrichtung als einen zusätzlichen Eingabeparameter für den Verschlüsselungsalgorithmus.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Erkennungsparameter für einen logischen Kanal einer der Folgenden ist: eine Funkzugriffsträgerkennung, eine Kennung für einen logischen Kanal, eine Signalisierungsverbindungskennung.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Transportkanalerkennungsparameter eine Kennung eines fest zugeordneten Kanals ist.
  5. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden eines Funkrahmenerkennungsparameters als einen zusätzlichen Eingabeparameter für den Verschlüsselungsalgorithmus.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Funkrahmenerkennungsparameter eine Anwenderausstattungsrahmennummer ist.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Funkverbindungssteuerschichtprotokolldateneinheit von wenigstens einem logischen Kanal bereits verschlüsselt ist, und dass der Schritt des Herstellens verschlüsselter Daten nicht für die bereits verschlüsselte Funkverbindungssteuerschichtprotokolldateneinheit wiederholt wird.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die unverschlüsselten Daten weiter wenigstens zwei aufeinanderfolgende Funkverbindungssteuerschichtprotokolldateneinheiten von einem logischen Kanal enthalten, und dass für jede Funkverbindungssteuerschichtprotokolldateneinheit von einem logischen Kanal ein unterschiedlicher Teil der Verschlüsselungsmaske beim Herstellen der verschlüsselten Daten verwendet wird.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verschlüsseln in der mittleren Zugriffssteuerschicht eines Protokoll-Stacks durchgeführt wird.
  10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine neue Verschlüsselungsmaske für jeden Funkrahmen der physikalischen Schicht des Protokoll-Stacks hergestellt wird.
  11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine neue Verschlüsselungsmaske für jede Verschachtelungsperiode der physikalischen Schicht des Protokoll-Stacks hergestellt wird.
  12. Eine Anwenderausstattung (UE) zur Verwendung in einem Funknetzwerk mit: Erzeugungsmitteln (408) zum Erzeugen eines Verschlüsselungsschlüssels (410); einem Verschlüsselungsalgorithmusmittel (400), das verbunden ist mit den Erzeugungsmitteln (408), zum Herstellen einer Verschlüsselungsmaske (412A, 412B, 412C), die den Verschlüsselungsschlüssel (410) als einen Eingabeparameter verwendet; Verschlüsselungsmittel (416A, 416B, 416C), die mit dem Verschlüsselungsalgorithmus verbunden sind, zum Herstellen verschlüsselter Daten (418A, 418B, 418C) durch Anwenden der Verschlüsselungsmaske (412A, 412B, 412C) auf unverschlüsselte Daten (414A, 414B, 414C); und wobei das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, einen Erkennungsparameter für einen logischen Kanal (402A) oder einen Transportkanalerkennungsparameter (402B) als einen zusätzlichen Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die Verschlüsselungsmittel (416A, 416B, 416C) eingerichtet sind, unverschlüsselte Daten (414A, 414B, 414C) einschließlich Funkverbindungssteuerschichtprotokolldateneinheiten von wenigstens zwei parallelen logischen Kanälen anzunehmen, und dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, für jeden logischen Kanal eine individuelle Verschlüsselungsmaske (412A, 412b, 412C) herzustellen, und dass die Verschlüsselungsmittel (416A, 416B, 416C) eingerichtet sind, für jeden logischen Kanal die Verschlüsselungsmaske (412A, 412B, 412C) des Kanals zu verwenden.
  13. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass der Verschlüsselungsalgorithmus (400) eingerichtet ist, die Übertragungsrichtung als einen zusätzlichen Eingabeparameter zu verwenden.
  14. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass der logische Kanal spezifische Parameter (402A) einer der Folgenden ist: eine Funkzugriffsträgerkennung, eine Kennung für einen logischen Kanal, eine Signalisierungsverbindungskennung.
  15. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass der Transportkanal spezifische Parameter (402B) eine Kennung eines fest zugeordneten Kanals ist.
  16. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass der Verschlüsselungsalgorithmus (400) eingerichtet ist, einen Funkrahmen spezifischen Parameter (404) als einen zusätzlichen Eingabeparameter zu verwenden.
  17. Anwenderausstattung nach Anspruch 16, dadurch gekennzeichnet, dass der Funkrahmen spezifische Parameter (404) eine Anwenderausstattungsrahmennummer ist.
  18. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass eine Funkverbindungssteuerschichtprotokolldateneinheit (414C) von wenigstens einem logischen Kanal bereits verschlüsselt ist und die Verschlüsselungsmittel (416C) eingerichtet sind, die bereits verschlüsselte Funkverbindungssteuerschichtprotokolldateneinheit (414C) nicht zu verschlüsseln.
  19. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass die Verschlüsselungsmittel (426) eingerichtet sind, unverschlüsselte Daten, einschließlich wenigstens zweier aufeinanderfolgender Verbindungssteuerschichtprotokolldateneinheiten eines logischen Kanals anzunehmen, und dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, für den logischen Kanal eine individuelle Verschlüsselungsmaske (412A) herzustellen, und dass die Verschlüsselungsmittel (426) eingerichtet sind, für jede Funkverbindungssteuerschichtprotokolldateneinheit einen unterschiedlichen Teil der Verschlüsselungsmaske (412A) zu verwenden.
  20. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass die Erzeugungsmittel (408), das Verschlüsselungsalgorithmusmittel (400) und die Verschlüsselungsmittel (416A, 416B, 416C) sich in der mittleren Zugriffssteuerschicht eines Protokoll-Stacks befinden.
  21. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, eine neue Verschlüsselungsmaske (412A, 412B, 412C) für jeden Funkrahmen der physikalischen Schicht des Protokoll-Stacks herzustellen.
  22. Anwenderausstattung nach Anspruch 12, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, eine neue Verschlüsselungsmaske (412A, 412B, 412C) für jede Verschachtelungsperiode der physikalischen Schicht des Protokoll-Stacks herzustellen.
  23. Funknetzwerkuntersystem (RNS) mit: Erzeugungsmitteln (408) zum Erzeugen eines Verschlüsselungsschlüssels (410); einem Verschlüsselungsalgorithmusmittel (400), die mit den Erzeugungsmitteln (408) zum Herstellen einer Verschlüsselungsmaske (412A, 412B, 412C) verbunden sind, die den Verschlüsselungsschlüssel 410) als einen Eingabeparameter verwenden; Verschlüsselungsmitteln (416A, 416B, 416C), die mit dem Verschlüsselungsalgorithmusmittel (400) verbunden sind, zum Herstellen verschlüsselter Daten (418A, 418B, 418C) durch Anwenden der Verschlüsselungsmaske (412A, 412B, 412C) auf unverschlüsselte Daten (414A, 414B, 4140); und wobei das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, einen Erkennungsparameter (402A) für einen logischen Kanal oder einen Transportkanalerkennungsparameter (402B) als einen zusätzlichen Eingabeparameter zu verwenden, dadurch gekennzeichnet, dass die Verschlüsselungsmittel (416A, 416B, 416C) eingerichtet sind, unverschlüsselte Daten (414A, 414B, 414C) einschließlich Funkverbindungssteuerschichtprotokolldateneinheiten wenigstens zweier paralleler logischer Kanäle für die Kommunikation mit einer Anwenderausstattung anzunehmen, und dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, für jeden logischen Kanal eine individuelle Verschlüsselungsmaske (412A, 412B, 412C) herzustellen, und dass die Verschlüsselungsmittel (416A, 416B, 416C) eingerichtet sind, für jeden logischen Kanal die Verschlüsselungsmaske (412A, 412B, 412C) des Kanals zu verwenden.
  24. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, die Übertragungsrichtung als einen zusätzlichen Eingabeparameter zu verwenden.
  25. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass der Erkennungsparameter (402A) für einen logischen Kanal einer der Folgenden ist: eine Funkzugriffsträgerkennung, eine Kennung für einen logischen Kanal, eine Signalisierungsverbindungskennung.
  26. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass der Transportkanalerkennungsparameter (402B) eine Kennung eines fest zugeordneten Kanals ist.
  27. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, einen Funkrahmen spezifischen Parameter (404) als einen zusätzlichen Eingabeparameter zu verwenden.
  28. Funknetzwerkuntersystem nach Anspruch 27, dadurch gekennzeichnet, dass der Funkrahmen spezifische Parameter (404) eine Anwenderausstattungsrahmennummer ist.
  29. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass eine Funkverbindungssteuerschichtprotokolldateneinheit (414C) von wenigstens einem logischen Kanal bereits verschlüsselt ist, und dass die Verschlüsselungsmittel (416C) eingerichtet sind, die bereits verschlüsselte Funkverbindungssteuerschichtprotokolldateneinheit (414C) nicht zu verschlüsseln.
  30. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass die Verschlüsselungsmittel (416A) eingerichtet sind, unverschlüsselte Daten (414A) einschließlich einer Funkverbindungsschichtprotokolldateneinheit von einem logischen Kanal anzunehmen, und dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, für den logischen Kanal eine individuelle Verschlüsselungsmaske (412A) herzustellen, und die Verschlüsselungsmittel (416A) eingerichtet sind, für den logischen Kanal die Verschlüsselungsmaske des Kanals zu verwenden.
  31. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass die Verschlüsselungsmittel (426) eingerichtet sind, unverschlüsselte Daten wenigstens zweier aufeinanderfolgender Funkverbindungssteuerschichtprotokolldateneinheiten eines logischen Kanals anunehmen, und dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, für den logischen Kanal eine individuelle Verschlüsselungsmaske (412A) herzustellen, und dass die Verschlüsselungsmittel (426) eingerichtet sind, für jede Funkverbindungssteuerschichtprotokolldateneinheit einen unterschiedlichen Teil der Verschlüsselungsmaske (412A) zu verwenden.
  32. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass die Erzeugungsmittel (408), das Verschlüsselungsalgorithmusmittel (400), und die Verschlüsselungsmittel (416A, 416B, 416C) sich in der mittleren Zugriffssteuerschicht eines Protokoll-Stacks befinden.
  33. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, eine neue Verschlüsselungsmaske (412A, 412B, 412C) für jeden Funkrahmen der physikalischen Schicht des Protokoll-Stacks herzustellen.
  34. Funknetzwerkuntersystem nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsalgorithmusmittel (400) eingerichtet ist, eine neue Verschlüsselungsmaske (412A, 412B, 412C) für jede Verschachtelungsperiode der physikalischen Schicht des Protokoll-Stacks herzustellen.
DE60037576T 1999-03-08 2000-03-08 Verfahren zur verschlüsselung einer datenübertragung in einem funksystem Expired - Lifetime DE60037576T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI990500 1999-03-08
FI990500A FI107487B (fi) 1999-03-08 1999-03-08 Datalähetyksen salausmenetelmä radiojärjestelmässä
PCT/FI2000/000177 WO2000054456A1 (en) 1999-03-08 2000-03-08 Method of ciphering data transmission in a radio system

Publications (2)

Publication Number Publication Date
DE60037576D1 DE60037576D1 (de) 2008-02-07
DE60037576T2 true DE60037576T2 (de) 2009-01-08

Family

ID=8554111

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037576T Expired - Lifetime DE60037576T2 (de) 1999-03-08 2000-03-08 Verfahren zur verschlüsselung einer datenübertragung in einem funksystem

Country Status (10)

Country Link
US (2) US6882727B1 (de)
EP (1) EP1159800B1 (de)
JP (1) JP2002539490A (de)
KR (1) KR100816897B1 (de)
CN (1) CN1349695B (de)
AU (1) AU3168900A (de)
BR (1) BR0008800B1 (de)
DE (1) DE60037576T2 (de)
FI (1) FI107487B (de)
WO (1) WO2000054456A1 (de)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (de) 1999-09-30 2008-01-23 Qualcomm Incorporated Verfahren und Vorrichtung zur Verschlüsselung von Übertragungen in einem Kommunikationssystem
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
CN1203719C (zh) * 2000-03-23 2005-05-25 西门子移动通讯公司 无线通信系统中的切换方法
JP4846956B2 (ja) * 2000-04-07 2011-12-28 インターデイジタル テクノロジー コーポレーション 無線通信方式における基地局同期化方式
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
AU2001284870A1 (en) * 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP3892221B2 (ja) * 2000-11-17 2007-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動局、基地局および通信方法
US8009667B1 (en) * 2001-01-16 2011-08-30 Wi—LAN, Inc. Packing source data packets into transporting packets with fragmentation
US6826244B2 (en) * 2001-02-27 2004-11-30 Interdigital Technology Corporation Initial cell search algorithm for 3G FDD wireless communication systems
CA2380039C (en) * 2001-04-03 2008-12-23 Samsung Electronics Co., Ltd. Method of transmitting control data in cdma mobile communication system
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
DE60144445D1 (de) * 2001-05-07 2011-05-26 Nokia Corp Rlc/mac-protokoll
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
FR2824685B1 (fr) * 2001-05-14 2003-10-03 Evolium Sas Procede pour fixer des parametres d'adaptation de debit specifiques a chaque service dans un systeme de radiocommunications mobiles
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
EP1419667B1 (de) * 2001-08-21 2014-08-06 Core Wireless Licensing S.à.r.l. Datenübertragung in einem kommunikationsnetz
ATE406714T1 (de) * 2002-01-30 2008-09-15 Lg Electronics Inc Verfahren zum verwürfeln von paketdaten unter verwendung einer variablen schlitzlänge und vorrichtung dafür
US7813311B2 (en) * 2002-02-05 2010-10-12 Interdigital Technology Corporation Method and apparatus for synchronizing base stations
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100860581B1 (ko) 2002-05-18 2008-09-26 엘지전자 주식회사 멀티캐스트 데이터 전송 방법
KR20030097559A (ko) 2002-06-22 2003-12-31 엘지전자 주식회사 무선이동통신 시스템의 멀티미디어 서비스 방법
KR100889865B1 (ko) * 2002-11-07 2009-03-24 엘지전자 주식회사 무선 이동통신 시스템의 통신방법
CN102255714B (zh) * 2003-04-10 2014-11-26 艾利森电话股份有限公司 重传的方法和系统
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
WO2005048008A2 (en) * 2003-11-16 2005-05-26 M-Systems Flash Disk Pioneers Ltd. Enhanced natural montgomery exponent masking
AU2012238284B2 (en) * 2003-11-18 2014-12-18 Interdigital Technology Corporation Method and System for Providing Channel Assignment Information used to Support Uplink and Downlink Channels
US7200405B2 (en) * 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
KR100595646B1 (ko) * 2004-01-09 2006-07-03 엘지전자 주식회사 Mbms서비스를 제공하는 무선통신 시스템
KR100594022B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
JP4534492B2 (ja) * 2004-01-14 2010-09-01 日本電気株式会社 無線回線制御装置及びそれを用いた移動通信システム
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
US7885245B2 (en) * 2004-07-19 2011-02-08 Interdigital Technology Corporation Method and apparatus for enhanced uplink multiplexing
US7333442B2 (en) 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
EP1622331B8 (de) * 2004-07-30 2008-07-02 Research in Motion Limited Vorrichtung und Verfahren zur Anwendung von Verschlüsselung in einem UMTS-System
JP4628156B2 (ja) * 2005-03-28 2011-02-09 三洋電機株式会社 無線通信端末、無線基地局及び通信装置
CN100442881C (zh) * 2005-03-31 2008-12-10 华为技术有限公司 无线通信系统中实现信息加密传输的方法
WO2006133095A2 (en) * 2005-06-03 2006-12-14 Tekelec Methods, systems, and computer program products for generic call tracing
US20070021096A1 (en) * 2005-07-21 2007-01-25 Tekelec Methods, systems, and computer program products associating communications detail records with a mobile reference and using the mobile reference to retrieve the communications detail records
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
KR101265628B1 (ko) 2006-01-05 2013-05-22 엘지전자 주식회사 이동 통신 시스템에서의 무선 자원 스케줄링 방법
KR101268200B1 (ko) * 2006-01-05 2013-05-27 엘지전자 주식회사 이동통신 시스템에서의 무선자원 할당방법
KR100912784B1 (ko) * 2006-01-05 2009-08-18 엘지전자 주식회사 데이터 송신 방법 및 데이터 재전송 방법
AU2007203861B2 (en) * 2006-01-05 2009-11-26 Interdigital Patent Holdings, Inc. Transmitting information in mobile communications system
KR101333918B1 (ko) * 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
WO2007078171A2 (en) 2006-01-05 2007-07-12 Lg Electronics Inc. Method of transmitting feedback information in a wireless communication system
KR101319870B1 (ko) * 2006-01-05 2013-10-18 엘지전자 주식회사 이동 통신 시스템에서의 핸드오버 방법
CN105515736A (zh) 2006-01-05 2016-04-20 Lg电子株式会社 在移动通信系统中发送数据
EP1980062A4 (de) 2006-01-05 2011-03-30 Lg Electronics Inc Übertragung von daten in einem mobilkommunikationssystem
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
KR101203841B1 (ko) 2006-01-05 2012-11-21 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법
KR101358469B1 (ko) 2006-02-07 2014-02-06 엘지전자 주식회사 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법
KR101216751B1 (ko) * 2006-02-07 2012-12-28 엘지전자 주식회사 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법
KR100913089B1 (ko) 2006-02-07 2009-08-21 엘지전자 주식회사 다중 반송파 시스템에 적용되는 파일럿 신호 전송 방법
US8493854B2 (en) * 2006-02-07 2013-07-23 Lg Electronics Inc. Method for avoiding collision using identifier in mobile network
KR101387475B1 (ko) 2006-03-22 2014-04-22 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법
US8185726B2 (en) * 2006-04-27 2012-05-22 Qualcomm Incorporated Sleep optimization based on system information block scheduling
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
US8570956B2 (en) 2006-06-21 2013-10-29 Lg Electronics Inc. Method of communicating data in a wireless mobile communications system using message separation and mobile terminal for use with the same
WO2007148881A2 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of supporting data retransmission in a mobile communication system
KR101369135B1 (ko) 2006-06-21 2014-03-05 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말
KR20070121505A (ko) * 2006-06-21 2007-12-27 엘지전자 주식회사 무선링크 재설정 방법
KR20070121513A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 이동통신 시스템의 상향 접속 방법
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
WO2011121298A2 (en) * 2010-03-31 2011-10-06 British Telecommunications Public Limited Company Secure data recorder
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102256246A (zh) * 2011-07-05 2011-11-23 上海市安全生产科学研究所 移动通信的数据传输加密方法
US8989577B2 (en) 2012-06-21 2015-03-24 Qualcomm Incorporated Methods and systems for implementing time-division duplexing in the physical layer
US9071358B2 (en) 2012-06-21 2015-06-30 Qualcomm Incrorporated Repeater fiber-coax units
US9363017B2 (en) 2012-07-06 2016-06-07 Qualcomm Incorporated Methods and systems of specifying coaxial resource allocation across a MAC/PHY interface
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
WO2014156620A1 (ja) * 2013-03-29 2014-10-02 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
US20150130688A1 (en) * 2013-11-12 2015-05-14 Google Inc. Utilizing External Devices to Offload Text Entry on a Head Mountable Device
US20160044682A1 (en) * 2014-08-07 2016-02-11 Signal Laboratories, Inc. Radio Transmitter Identification and Congestion Control
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (de) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) * 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) * 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
US5607722A (en) 1996-02-09 1997-03-04 Micron Technology, Inc. Process for titanium nitride deposition using five-and six-coordinate titanium complexes
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
FI106238B (fi) * 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) * 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
JP4354641B2 (ja) * 1998-04-03 2009-10-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユニバーサル移動電話システム(umts)におけるフレキシブル無線アクセス及びリソース割り当て
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) * 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
US6618395B1 (en) * 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks

Also Published As

Publication number Publication date
FI990500A (fi) 2000-09-09
CN1349695A (zh) 2002-05-15
CN1349695B (zh) 2018-05-22
FI990500A0 (fi) 1999-03-08
WO2000054456A1 (en) 2000-09-14
BR0008800A (pt) 2001-12-26
DE60037576D1 (de) 2008-02-07
AU3168900A (en) 2000-09-28
FI107487B (fi) 2001-08-15
US6882727B1 (en) 2005-04-19
EP1159800A1 (de) 2001-12-05
JP2002539490A (ja) 2002-11-19
US20060120530A1 (en) 2006-06-08
BR0008800B1 (pt) 2014-10-29
KR100816897B1 (ko) 2008-03-26
KR20010102541A (ko) 2001-11-15
EP1159800B1 (de) 2007-12-26
US7602917B2 (en) 2009-10-13

Similar Documents

Publication Publication Date Title
DE60037576T2 (de) Verfahren zur verschlüsselung einer datenübertragung in einem funksystem
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE60100414T2 (de) Verfahren zur Weiterreichungssteuerung in einem zellularen Funkkommunikationsnetzwerk
DE60209392T2 (de) Verfahren um Kontrolldaten in einem CDMA Mobilfunksystem zu senden
DE60036878T2 (de) Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem
DE102005041273B4 (de) Verfahren zum rechnergestützten Bilden von Systeminformations-Medium-Zugriffs-Steuerungs-Protokollnachrichten, Medium-Zugriffs-Steuerungs-Einheit und Computerprogrammelement
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE69917875T3 (de) Datenübertragungssystem und mobilfunktelefonsystem
DE69837101T2 (de) Verfahren und anordnung zur hochgeschwindigkeitsübertragung von datenpaketen
DE60311426T2 (de) Datentransferverfahren
DE112006003611B4 (de) Vorrichtung und System zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk
DE69835307T2 (de) Netzwerkteil und Teilnehmerendgerät eines zellulären GPRS Netzes
DE60126041T2 (de) Vorrichtung und Verfahren zur Sendeleistungsregelung in der Abwärtsrichtung (DSCH) in einem W-CDMA drahtlosen Übertragungssystem
DE60017351T2 (de) Verfahren zum identifizieren von an einen benutzer addresierten informationen i einem kommunikationssystem und kommunicationssystem
DE69935396T2 (de) Verfahren und Vorrichtung zur Leistungsregelung über Mehrschwellendetektion
DE602004010209T2 (de) Verbesserte Aufwärtsrichtungsdatenübertragung
EP1422860B1 (de) Luftschnittstelle für Telekommunikationssysteme mit drahtloser Telekommunikation zwischen mobilen und/oder stationären Sende/Empfangsgeräten
DE60308892T2 (de) Datenpaketübertragung in einem einzigen behälter
DE60008684T2 (de) Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem
DE19723659A1 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
EP1238487B1 (de) Verfahren zum betreiben eines mobilfunknetzes
WO2003101136A1 (de) Datenübertragungsverfahren und -system in einem mobilfunksystem
EP1566980A1 (de) Verfahren zum Übertragen von Daten innerhalb einer Basisstation eines Mobilfunksystems sowie entsprechende Basisstation
WO2000033516A1 (de) Verfahren und kommunikationssystem zur übertragung von daten einer kombination mehrerer dienste über gemeinsam genutzte physikalische kanäle
DE60211026T2 (de) Verfahren,um Daten ein einem Mobilfunknetz zu übertragen, sowie entsprechendes System, Endgerät und Basisstation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition