DE69932814T2 - Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens - Google Patents

Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens Download PDF

Info

Publication number
DE69932814T2
DE69932814T2 DE69932814T DE69932814T DE69932814T2 DE 69932814 T2 DE69932814 T2 DE 69932814T2 DE 69932814 T DE69932814 T DE 69932814T DE 69932814 T DE69932814 T DE 69932814T DE 69932814 T2 DE69932814 T2 DE 69932814T2
Authority
DE
Germany
Prior art keywords
radio
base station
ciphering
parameters
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69932814T
Other languages
English (en)
Other versions
DE69932814T8 (de
DE69932814D1 (de
Inventor
Jukka Vial N
Juhana Britschgi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE69932814D1 publication Critical patent/DE69932814D1/de
Publication of DE69932814T2 publication Critical patent/DE69932814T2/de
Publication of DE69932814T8 publication Critical patent/DE69932814T8/de
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Immobilizing And Processing Of Enzymes And Microorganisms (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf ein Verfahren zur Verschlüsselung einer Datenübertragung in einem Funksystem, das mindestens einen Sende-Empfänger umfasst, der mit anderen Sende-Empfängern auf einer Funkverbindung kommuniziert, die einen oder mehrere parallele Funkträger oder logische Kanäle einschließt.
  • HINTERGRUND DER ERFINDUNG
  • Ein Verschlüsseldung wird heutzutage in vielen Datenübertragungssystemen verwendet, um zu verhindern, dass die übertragenen Daten in die Hände eines nicht autorisierten Nutzers fallen. Das Verschlüsseln hat in den letzten Jahren an Bedeutung gewonnen, insbesondere da die drahtlose Telekommunikation gebräuchlicher geworden ist.
  • Das Verschlüsseln kann beispielsweise durch das Verschlüsseln der zu übertragenden Information in einem Sender und durch das Entschlüsseln der Information in einem Empfänger durchgeführt werden. Die Verschlüsselung bedeutet, dass die zu übertragende Information, beispielsweise ein Bitstrom, mit einer gewissen Anzahl von Verschlüsselungsbitmustern multipliziert wird, wodurch es schwierig ist, herauszufinden, was der ursprüngliche Bitstrom war, wenn das verwendete Verschlüsselungsbitmuster unbekannt ist.
  • Der Stand der Technik gibt mehrere verschiedene Verschlüsselungsverfahren an. Solche Verfahren sind beispielsweise beschrieben in der FI 962 352 und der WO 95/01684.
  • In einem digitalen GSM-System wird das Verschlüsseln beispielsweise auf dem Funkpfad vorgenommen: ein verschlüsselter Bitstrom, der auf dem Funkpfad zu übertragen ist, wird durch eine XOR-Verknüpfung von Datenbits mit Verschlüsselungsbits ausgebildet, wobei die Verschlüsselungsbits durch einen an sich bekannten Algorithmus (den A5 Algorithmus) ausgebildet werden, unter Verwendung eines Verschlüsselungsschlüssels Kc. Der A5-Algorithmus verschlüsselt die Information, die auf dem Verkehrskanal und dem DCCH-Steuerkanal übertragen wird.
  • Der Verschlüsselungsschlüssel Kc wird festgelegt, wenn das Netz das Endgerät authentisiert hat, aber der Verkehr auf dem Kanal noch nicht verschlüsselt wurde. Im GSM-System wird das Endgerät auf der Basis der Internationalen Mobilteilnehmerkennung (International Mobile Subscriber Identity) IMSI, die im Endgerät gespeichert ist, oder der temporären Mobilteilnehmerkennung (Temporary Mobile Subscriber Identitiy) TMSI, die auf der Basis der Teilnehmerkennung ausgebildet wird, identifiziert. Ein Teilnehmeridentifizierungsschlüssel Ki wird auch im Endgerät gespeichert. Ein Endgerätidentifizierungsschlüssel ist dem System ebenfalls bekannt.
  • Damit die Verschlüsselung zuverlässig ist, muss die Information über den Verschlüsselungsschlüssel Kc geheim gehalten werden. Der Verschlüsselungsschlüssel wird daher vom Netz indirekt zum Endgerät übertragen. Eine Zufallszugangszahl RAND wird in Netz ausgebildet, und die Zahl wird dann an das Endgerät über das Basisstationssystem übertragen. Der Verschlüsselungsschlüssel Kc wird durch einen bekannten Algorithmus (den A5-Algorithmus) aus der Zufallszugangszahl RAND und dem Teilnehmeridentifikationsschlüssel Ki ausgebildet. Der Verschlüsselungsschlüssel Kc wird auf dieselbe Weise sowohl im Endgerät als auch im Netzteil des Systems berechnet.
  • Zu Beginn ist die Datenübertragung auf einer Verbindung zwischen dem Endgerät und der Basisstation somit nicht verschlüsselt. Die Verschlüsselung beginnt nicht, bis das Basisstationssystem dem Endgerät eine Verschlüsselungsmodusanweisung sendet. Wenn das Endgerät die Anweisung empfangen hat, so beginnt es, zu sendende Daten zu verschlüsseln und empfangene Daten zu entschlüsseln. Entsprechend beginnt das Basisstationssystem die empfangenden Daten zu entschlüsseln, nachdem es die Verschlüsselungsmodusanweisung gesendet hat, und gesendete Daten zu verschlüsseln nach dem Empfang und der erfolgreichen Dekodierung der ersten verschlüsselten Nachricht vom Endgerät. Im GSM-System umfasst die Verschlüsselungsmodusanweisung eine Anweisung, das Verschlüsseln zu beginnen, und Information über den zu verwendenden Algorithmus.
  • Die WO 97/12461 offenbart ein Verfahren für das Verschlüsseln eines Informationsflusses, der in einem Mobilfunksystem zu übertragen ist. Das Verfahren umfasst das Modifizieren von Parametern, die im Verschlüsselungsverfahren verwendet werden, in Abhängigkeit von der Ordnungszahl der Zeitschlitze in einem Rahmen.
  • Das Problem bei den bekannten Verfahren liegt darin, dass sie für die aktuellen Systeme konstruiert wurden, weswegen sie unflexibel sind und nicht geeignet für das Verschlüsseln einer Datenübertragung in neuen Systemen, bei denen mehrere parallele Dienste für eine Mobilstation möglich sind. Im GSM-System beispielsweise sind die Verschlüsselung der Signalisierung und eines tatsächlichen Verkehrskanals miteinander verbunden, und die Verschlüsselungseigenschaften können nicht getrennt eingestellt werden.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Eine Aufgabe der Erfindung besteht darin, ein Verfahren und ein System, das das Verfahren implementiert, die die obigen Probleme lösen, zu liefern. Dies wird mit einem Verfahren der Verschlüsselung einer Datenübertragung in einem Funksystem, das mindestens einen Sende-Empfänger, der mit anderen Sende-Empfänger auf einer Funkverbindung kommuniziert, die einen oder mehrere parallele Funkträger einschließt, erzielt, wobei das Verschlüsseln auf den Trägern unter Verwendung ausgewählter Verschlüsselungsverfahrensparameter ausgeführt wird. Gemäß dem Verfahren der Erfindung werden auf jedem parallelen Funkträger verschiedene Verschlüsselungsverfahrensparameter verwendet. Mindestens ein Funkträger ist bidirektional, und es werden verschiedene Verschlüsselungsverfahrensparameter in verschiedenen Übertragungsrichtungen verwendet.
  • Die Erfindung bezieht sich auch auf ein zellulares Funksystem, das in jeder Zelle mindestens eine Basisstation umfasst, die mit den Endgeräten kommuniziert, die in ihrem Abdeckungsgebiet angeordnet sind, wobei das System eine Basisstationssteuerung umfasst, die den Betrieb der einen oder der mehreren Basisstationen steuert, wobei die Basisstationssteuerung und die Basisstationen, die von ihr gesteuert werden, ein Basisstationssystem bilden, und wobei mindestens einige der Endgeräte im System ausgelegt sind, um gleichzeitig auf einem oder mehreren Funkträgern zu kommunizieren, und die Endgeräte ausgelegt sind, um eine Verschlüsselung auf dem Funkträger zu verwenden. Im System der Erfindung sind das Basisstationssystem und die Endgeräte ausgelegt, verschiedene Verschlüsselungsverfahrensparameter auf jedem gleichzeitig verwendeten Funkträger zu verwenden, und das Basisstationssystem und die Endgeräte sind ausgelegt, um eine bidirektionale Datenübertragungsverbindung zu haben und verschiedene Verschlüsselungsverfahrensparameter in unterschiedlichen Richtungen der Übertragung zu verwenden.
  • Die bevorzugten Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen beansprucht.
  • Mehrere Vorteile werden mit dem Verfahren und dem System der Erfindung erzielt. In der Lösung der vorliegenden Erfindung können das Verschlüsseln und dessen Eigenschaften flexibel gesteuert werden, obwohl mehrere parallele Träger verwendet werden, entweder gleichzeitig (Multiplexen in einen L1 Rahmen) oder nach dem Zeitvielfachprinzip. Wenn mehrere Datenblöcke durch das XOR-Verfahren parallel verschlüsselt werden (wie bei GSM/GPRS) ist es wichtig, dass verschiedene Datenblöcke (beispielsweise die Daten von verschiedenen Trägern) unter Verwendung unterschiedlicher Eingangsparameter für den Verschlüsselungsalgorithmus verschlüsselt werden. Wenn dies nicht erfolgt, ist es für einen Hacker möglich, der Übertragung zuzuhören und Kenntnis über die Struktur der gesendeten Daten (beispielsweise der Signalisierungsdaten) zu erhalten, um eine XOR-Verknüpfung von den ursprünglichen Daten zu erhalten und die Information der Daten zu bestimmen, sogar die ursprünglichen Daten selbst, durch eine XOR-Verknüpfung der Datenblöcke, die mit denselben Verschlüsselungsparametern verschlüsselt wurden. Ein anderer Vorteil der Erfindung ist der, dass die Erfindung flexibel auf Funksysteme angewandt werden kann, die ein GSM/GPRS-Kernnetz verwenden. Es sind keine Änderungen in der GSM A Schnittstelle erforderlich, sondern nur in der Software der Endgeräte und des Basisstationssystems. Die vorliegende Erfindung verbessert die Nutzersicherheit in neuen Funksystemen.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Nachfolgend wird die Erfindung detaillierter mittels bevorzugter Ausführungsformen und unter Bezug auf die angefügten Zeichnungen beschrieben.
  • 1 zeigt ein Beispiel der Struktur eines zellularen Funknetzes gemäß der Erfindung;
  • 2 zeigt ein Beispiel der Struktur eines Sende-Empfängers an einer Basisstation;
  • 3 zeigt ein Beispiel der Struktur eines Teilnehmerendgeräts;
  • 4 zeigt die Protokollstapel eines zellularen Funknetzes;
  • 5 zeigt ein Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung gemäß der Erfindung beschreibt;
  • 6 zeigt ein anderes Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung gemäß der Erfindung beschreibt;
  • 7 zeigt ein drittes Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung gemäß der Erfindung beschreibt;
  • 8 zeigt ein Blockdiagramm einer Verschlüsselungsumgebung gemäß der Erfindung; und
  • 9 zeigt ein Beispiel der Berechnung von trägerspezifischen Verschlüsselungsschlüsseln (Kc(i)).
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Es werde zunächst die Struktur eines typischen zellularen Funknetzes der Erfindung unter Bezug auf 1 studiert. 1 zeigt nur die Blöcke, die für die Erfindung wesentlich sind, aber für Fachleute wird es offensichtlich sein, dass ein konventionelles zellulares Funknetz auch andere Funktionen und Strukturen umfasst, die hier nicht detaillierter beschrieben werden. Einige der Beispiele beschreiben eine zellulares Funknetz, das ein TDMA-Verfahren (Mehrfachzugriff im Zeitmultiplex) verwendet, aber die Erfindung soll nicht darauf beschränkt sein. Die Erfindung kann auch in zellularen Funknetzen auf GSM-Basis, bei denen es sich um Systeme handelt, die zumindest teilweise auf GSM-Spezifikationen basieren, angewandt werden. Die Erfindung kann auch im UMTS-System (Universales mobiles Telefonsystem) unabhängig von der verwendeten Funkübertragungstechnologie verwendet werden.
  • Das zellulare Funknetz umfasst typischerweise eine Infrastruktur eines Festnetzes, das ist ein Netzteil 100, und Endgeräte 102, die fest sein können oder in einem Fahrzeug montiert oder bei denen es sich um tragbare Endgeräte handelt. Der Netzteil 100 umfasst Basisstationen 104. Eine Vielzahl von Basisstationen 104 wird in einer zentralisierten Weise durch eine Basisstationssteuerung 106, die mit ihnen verbunden ist, gesteuert. Die Basisstation 104 umfasst Sende-Empfänger 108. In einem TDMA-Funksystem liefert beispielsweise ein Sende-Empfänger 108 eine Funkkapazität für einen TDMA-Rahmen, der beispielsweise im GSM-System acht Zeitschlitze umfasst.
  • Die Basisstation 104 umfasst eine Steuereinheit 110, die den Betrieb der Sende-Empfänger 108 und eines Multiplexers 112 steuert. Der Multiplexer 112 wird verwendet, um die Verkehrs- und Steuerkanäle, die von den Sende-Empfängern 108 verwendet werden, auf einen Träger 114 zu kombinieren.
  • Die Sende-Empfänger 108 der Basisstation 104 sind mit einer Antenneneinheit 118 verbunden, durch die eine bidirektionale Funkverbindung 116 des Endgeräts 102 aufgebaut wird. Die Struktur der auf der bidirektionalen Funkverbindung 116 zu übertragenden Rahmen wird systemabhängig definiert, und die Verbindung wird als Luftschnittstelle bezeichnet.
  • 2 zeigt detaillierter ein Beispiel der Struktur eines Sende-Empfängers 108 an einer Basisstation. In der Richtung des Empfangs umfasst der Sende-Empfänger einen Empfänger 200, in dem ein Signal, das von einer Antenneneinheit 118 empfangen wird, auf eine Mittenfrequenz oder direkt in ein Basisband umgewandelt wird, und das umgewandelte Signal wird dann in einem A/D-Wandler 202 abgetastet und quantisiert. Vom Wandler wird das Signal an einen Entzerrer 204 geliefert, der eine Interferenz, beispielsweise eine Interferenz, die durch eine Mehrwegeausbreitung verursacht wird, kompensiert. Ein Demodulator 206 nimmt einen Bitstrom vom entzerrten Signal und der Strom wird dann an einen Demultiplexer 208 weitergegeben. Der Demultiplexer 208 trennt den Bitstrom der unterschiedlichen Zeitschlitze auf spezifische logische Kanäle. Vom Demultiplexer wird das Signal zu einer Entschachtelung und Entschlüsselung 209 geliefert. Ein Kanalkodierer-Dekodierer 216 dekodiert dann die Bitströme der verschiedenen logischen Kanäle, das heißt er entscheidet, ob der Bitstrom aus Signalisierungsinformation besteht, die an eine Steuereinheit 214 weitergegeben wird, oder ob der Bitstrom aus Sprache besteht, die an einen Transkoder 124 der Basisstationssteuerung 106 weitergegeben wird (240). Der Kanalkodierer-Dekodierer 216 führ auch eine Fehlerkorrektur aus. Die Steuereinheit 214 führt interne Steuerfunktionen durch die Steuerung verschiedener Einheiten durch.
  • In der Richtung des Sendens werden die Daten, die vom Kanalkodierer-Dekodierer 216 kommen, einer Verschachtelung und Verschlüsselung 227 unterzogen. Die Verschlüsselung kann auch auf höheren Protokollschichten (wie das in dieser Erfindung beschrieben ist), angeordnet sein, wobei in diesem Fall der Block 227 nur die Verschachtelungsfunktion enthält. Das Signal wird dann an einen Impulsfolgenformer 228 geliefert, der eine Impulsfolge zusammenstellt, die zu übertragen ist, beispielsweise durch das Hinzufügen einer Trainingssequenz und eines Anhangs. Ein Multiplexer 226 weist einen Zeitschlitz für jede Impulsfolge zu. Ein Modulator 224 moduliert das digitale Signal auf eine Funkfrequenzträgerwelle. Das modulierte Signal wird an eine Sendereinheit 220 geliefert, in der das Signal vor dem Senden gefiltert wird, das heißt die Bandbreite des Signals wird auf einen gewünschten Bereich beschränkt, und nach dem Filtern wird das Signal durch eine Antenneneinheit 118 gesendet. Zusätzlich steuert der Sender 220 die Ausgangsleistung der Sendung. Ein Synthesizer 212 ordnet die notwendigen Frequenzen für verschiedene Einheiten an. Ein Takt, der im Synthesizer 212 enthalten ist, kann lokal gesteuert oder er kann in einer zentralisierten Weise von einem anderen Platz, beispielsweise von der Basisstationssteuerung 106, gesteuert werden. Der Synthesizer erzeugt die notwendigen Frequenzen, beispielsweise durch einen spannungsgesteuerten Oszillator.
  • Es werde nun die Struktur eines Basisstationssystems und einer Basisstationssteuerung unter Bezug auf die 1 studiert. Die Basisstationssteuerung 106 umfasst eine Vermittlungsmatrix 120 und eine Steuereinheit 122. Die Vermittlungsmatrix 120 wird verwendet, um Sprache und Daten zu vermitteln und um Signalisierungsschaltungen zu verbinden. Ein Basisstationssystem BSS 132, das durch eine oder mehrere Basisstationen 104 und die Basisstationssteuerung 106 gebildet wird, umfasst wieder einen Transkoder 124. Der Transkoder 124 ist gewöhnlicherweise möglichst dicht an einer Mobildienstvermittlungszentrale 128 angeordnet, da die Sprache in Form eines zellularen Funknetzes zwischen dem Transkoder 124 und der Basisstationssteuerung 106 übertragen werden kann, und gleichzeitig Übertragungskapazität gespart wird. Im UMTS-System kann die Basisstationssteuerung 106 als eine Funknetzsteuerung RNC bezeichnet werden, und die Basisstation 104 kann als 'Knoten B' bezeichnet werden.
  • Der Transkoder 124 wandelt die verschiedenen digitalen Kodierverfahren, die zwischen dem öffentlichen Telefonnetz und dem Mobilnetz verwendet werden, so um, dass sie kompatibel sind, indem er beispielsweise eine Umwandlung von der 64 kBit/s Form des Festnetzes zu irgend einer anderen Form (beispielsweise 13 kBit/s) des zellularen Netzes und umgekehrt durchführt. Die Funktionen der Steuereinheit 122 sind Rufsteuerung, Mobilitätsverwaltung, Sammeln von statistischer Information und Signalisierung.
  • Im UMTS-System wird eine Interworking-Einheit IWU 130 verwendet, um das Basisstationssystem 132 an eine GSM-Mobildienstvermittlungszentrale 128 der zweiten Generation oder einen Unterstützungsknoten 134 eines Paketnetzes der zweiten Generation anzupassen. In 1 kann eine leitungsvermittelte Verbindung vom Endgerät 102 zu einem öffentlichen Telefonnetz PSTN 136 über die Mobildienstvermittlungszentrale 128 errichtet werden. In einem zellularen Funknetz ist es auch möglich, eine paketvermittelte Verbindung, wie einen allgemeinen Paketfunkdienst GPRS, zu verwenden. Die Verbindung zwischen dem Paketnetz 138 und der IWU 130 wird durch einen Serving-GPRS-Unterstützungsknoten SGSN 134 errichtet. Die Funktion des Unterstützungsknotens 134 besteht darin, Pakete vom Basisstationssystem zum Paketnetz 138 zu übertragen, und eine Aufzeichnung des Ortes des Teilnehmerendgeräts 102 im Gebiet des Knotens zu führen.
  • Die Interworkingeinheit IWU 130 kann als physikalisch getrennte Einheit, wie in 1 implementiert werden, oder sie kann in die Basisstationssteuerung 106 oder die Mobildienstvermittlungszentrale 128 integriert werden. Wie in 1 gezeigt ist, müssen, wenn eine Paketübertragung verwendet wird, Daten nicht notwendigerweise zwischen der IWU 130 und der Vermittlungsmatrix 120 durch den Transkoder 124 übertragen werden, wenn die übertragenen Daten keiner Transkodierung unterliegen.
  • Es werde nun ein Beispiel der Struktur des Teilnehmerendgeräts 102 unter Bezug auf 3 studiert. Die Struktur des Endgeräts ist primär ähnlich der Struktur des Sende-Empfängers 108 der 2. In der Richtung des Empfangs wird ein Signal, das von einer Antenne 300 empfangen wird, an ein Duplexfilter 302 geliefert, das die Frequenzen, die beim Senden und Empfangen verwendet werden, voneinander trennt. Vom Duplexfilter 302 wird das Signal an Funkfrequenzteile 304 geliefert, in welchen das Signal auf eine Zwischenfrequenz oder direkt in ein Basisband umgewandelt wird, und das umgewandelte Signal wird dann in einem A/D-Wandler 306 abgetastet und quantisiert. Vom Wandler wird das Signal an einen Entzerrer 308 geliefert, der eine Interferenz kompensiert, beispielsweise eine Interferenz, die durch eine Mehrwegeausbreitung verursacht wird. Ein Demodulator 310 nimmt einen Bitstrom vom entzerrten Signal, und der Strom wird dann an einen Demultiplexer 312 gegeben. Der Demultiplexer 312 trennt den Bitstrom verschiedener Zeitschlitze in spezifische logische Kanäle. Vom Demultiplexer wird das Signal zu einer Entschachtelung und einer Entschlüsselung 313 geliefert. Die Verschlüsselung kann auch auf höheren Protokollschichten angeordnet sein, wobei in diesem Fall der Block 313 nur die Verschachtelungsfunktion enthält. Eine Kanal-Kodierer-Dekodierer 314 dekodiert dann die Bitströme der verschiedenen logischen Kanäle, das heißt er entscheidet, ob der Bitstrom aus Signalisierungsinformation besteht, die an eine Steuereinheit 316 weitergegeben wird, oder ob der Bitstrom aus Sprache besteht, die an einen Sprach-Kodierer-Dekodierer 318 geliefert wird, der dann die Sprache dekodiert. Vom Sprach-Kodierer-Dekodierer wird das Signal an einen Lautsprecher 320 geliefert. Der Kanal-Kodierer-Dekodierer 314 führt auch eine Fehlerkorrektur durch. Die Steuereinheit 316 führt interne Steuerfunktionen durch das Steuern verschiedener Einheiten aus. Der Ausdruck "logischer Kanal", der oben verwendet wurde, bezieht sich auf das TDMA-(GSM)-System und hat im UMTS-System eine andere Bedeutung.
  • In der Richtung des Sendens wird das Signal von einem Mikrofon 322 an einen Sprach-Kodierer-Dekodierer 318 geliefert, der Sprache kodiert. Vom Sprach-Kodierer-Dekodierer wird das Signal an einen Kanal-Kodierer-Dekodierer 314 geliefert, in dem eine Kanalkodierung ausgeführt wird.
  • Die Daten, die vom Kanal-Kodierer-Dekodierer 314 erhalten werden, werden einer Verschachtelung und Verschlüsselung 323 unterworfen (wenn die Verschlüsselung auf der Schicht 1 durchgeführt wird). Das Signal wird dann an einen Impulsfolgenformer 324 geliefert, der eine zu übertragende Impulsfolge zusammenfügt, beispielsweise durch das Hinzufügen einer Trainingssequenz und eines Anhangs an die Daten, die vom Kanal-Kodierer-Dekodierer 314 erhalten werden. Ein Multiplexer 326 weist einen Zeitschlitz für jede Impulsfolge zu. Ein Modulator 328 moduliert digitale Signale auf eine Funkfrequenzträgerwelle. Das modulierte Signal wird an eine Funkfrequenzsendeeinheit 330 geliefert, in der das Signal vor dem Senden gefiltert wird, das heißt die Bandbreite des Signals wird auf einen gewünschten Bereich beschränkt, und nach dem Filtern wird das Signal über das Duplexfilter 302 mittels der Antenne 300 gesendet. Der Sender 330 steuert auch die Ausgangsleistung des Sendens. Ein Synthesizer 332 ordnet die notwendigen Frequenzen für die verschiedenen Einheiten an.
  • In einem Mobilsystem der Erfindung, beispielsweise im UMTS-System, können die Endgeräte mit der oder den Basisstationen unter Verwendung eines oder mehrerer paralleler Funkträger kommunizieren. Es werde nun der Ausdruck 'Träger' detaillierter studiert. Der Ausdruck 'Träger' ist ein Name hoher Ebene für das Übertragen von Information, die in Verbindung mit einem Netzdienst verwendet wird. In Abhängigkeit von den Diensten kann die Information im UMTS-System gewöhnlicherweise unter Verwendung eines oder mehrerer Träger übertragen werden. Die Dienste umfassen beispielsweise eine Sprachübertragung, Datendienste und einen Videodienst. Ein Funkträger stellt andererseits den Teil des Trägers dar, der sich über die Luftschnittstelle erstreckt. Ein logischer Kanal trägt normalerweise einen Funkträger. Ein logischer Kanal definiert den Dienst, der durch eine MAC-Schicht angeboten wird. Ein logischer Kanal kann auf unterschiedliche Typen von Transportkanälen in Abhängigkeit vom existierenden Dienstmodus abgebildet werden (entweder auf einen fest zugewiesenen Transportkanal DCH oder auf gemeinsame Transportkanäle RACH/FACH). Die Transportkanäle definieren die Dienste, die durch die physikalische Schicht angeboten werden. Es ist auch möglich, mehrere logische Kanäle auf einen Transportkanal auf der MAC-Schicht zu multiplexen. Die Transportkanäle werden weiter auf physikalische Kanäle auf der physikalischen Schicht abgebildet. Mehrere Transportkanäle können auf einen physikalischen Kanal durch die Schicht 1 gemultiplext werden. Es ist auch möglich, dass nach dem Transportkanalmultiplexen der Datenstrom auf mehrere physikalische Kanäle aufgespaltet wird.
  • Da sich die Implementierung der vorliegenden Erfindung auf die Funktionen und die Verarbeitung der Protokolle, die in einem zellularen Funknetz verwendet werden, bezieht, sollten wir nun unter Bezug auf 4 ein Beispiel studieren, wie die notwendigen Protokollstapel implementiert werden können. In 4 ist der Protokollstapel 400, der sich am weitesten links befindet, im Endgerät 102 angeordnet. Der nächste Protokollstapel 402 ist im Basisstationssystem 132 angeordnet. Der dritte Protokollstapel 404 ist in der IWU 130 angeordnet. Der am weitesten rechts liegende Protokollstapel 406 ist in der Mobildienstvermittlungszentrale 128 angeordnet. Die Luftschnittstelle 116, die auf dem Funkträger zwischen dem Teilnehmerendgerät 102 und dem Basisstationssystem implementiert ist, kann auch als Um-Schnittstelle bezeichnet werden. Die Schnittstelle 140 zwischen dem Basisstationssystem 132 und der Mobildienstvermittlungszentrale 128 wird als A-Schnittstelle bezeichnet. Die Schnittstelle 408 zwischen dem Basisstationssystem 132 und der IWU ist eine Iu-Schnittstelle.
  • Die Protokollstapel sind gemäß dem OSI-Modell (Open Systems Interconnetion) der ISO (International Standardization Organization) vorgesehen. Im OSI-Modell sind die Protokollstapel in zwei Schichten unterteilt. Insgesamt kann es sieben Schichten geben. Jede Einheit 102, 132, 130, 128 weist eine Schicht auf, die sich in logischer Kommunikation mit einer Schicht einer anderen Einheit befindet. Nur die niedrigsten, physikalischen Schichten kommunizieren direkt miteinander. Die anderen Schichten nutzen immer die Dienste, die von der nächsten niedrigeren Schicht angeboten werden. Die Nachricht muss somit physikalisch in der vertikalen Richtung zwischen den Schichten laufen, und nur in der untersten Schicht läuft die Nachricht horizontal zwischen den Schichten.
  • Die ersten und die zweiten Schichten in 4 sind teilweise zur Ebene 410 kombiniert. Die dritte Schicht in 4 ist die Ebene 412. Die Funktionen der verschiedenen Schichten werden zwischen verschiedenen Unterschichten aufgeteilt. In Abhängigkeit von der Einheit variieren die Anzahl und die Namen der Unterschichten.
  • Die tatsächliche Datenübertragung auf Bitebene findet in der untersten (ersten) physikalischen Schicht, der Schicht 1 statt. In der physikalischen Schicht werden die mechanischen, elektrischen und funktionalen Eigenschaften definiert, um eine Verbindung auf physikalischem Weg zu ermöglichen. In der Luftschnittstelle 116 wird die physikalische Schicht beispielsweise unter Verwendung der TDMA-Technologie im GSM-System oder der WCDMA-Technologie im UMTS-System implementiert.
  • Die nächste (zweite) Schicht, das ist die Funkverbindungsschicht, verwendet die Dienste der physikalischen Schicht, um eine zuverlässige Datenübertragung zu bewirken, wobei beispielsweise auf eine Übertragungsfehlerkorrektur durch passende ARQ-Mechanismen geachtet wird.
  • In der Luftschnittstelle 116 ist die Funkverbindungsschicht in eine RLC/MAC-Unterschicht und eine LAC-Unterschicht aufgeteilt. In der RLC/MAC-Unterschicht (Funkverbindungssteuerung/Medienzugangssteuerung) besteht die Funktion des RLC-Teils darin, die übertragenen Daten zu segmentieren und zusammenzufügen. Zusätzlich verbirgt der RLC-Teil jede Variation der Qualität des Funkträger 116 der physikalischen Schicht gegenüber den oberen Schichten. Die LAC-Unterschicht (Verbindungszugangssteuerung) steuert den Datenfluss in der Schnittstelle zwischen den zweiten und den dritten Schichten. Die LAC-Schicht überträgt den empfangenen Datenfluss entlang des Funkträgers 116 unter Verwendung der Fehlererkennungs- und Fehlerkorrekturniveaus, die gemäß dem Qualitätsniveau des angebotenen Dienstes erforderlich sind. Eine andere mögliche Ausführungsform ist eine, in der eine Funknetzunterschicht, die unten eingeführt wird, direkt mit der RLC/MAC-Unterschicht kommuniziert. In letzterer Ausführungsform kann die LAC-Unterschicht noch zwischen der Mobilstation und dem Kernnetz bestehen, wobei sie für das Funkzugangsnetz transparent ist.
  • Die dritte Schicht, das ist die Netzschicht, macht die oberen Schichten unabhängig von der Datenübertragung und den Vermittlungstechniken, durch die eine Verbindung zwischen den Endgeräten ausgebildet wird. Die Netzschicht errichtet beispielsweise eine Verbindung, hält diese aufrecht und löst diese. Im GSM-Netz wird die Netzschicht auch als eine Signalisierungsschicht bezeichnet. Sie hat zwei Hauptfunktionen: sie lenkt Nachrichten und ermöglicht mehrere gleichzeitige Verbindungen zwischen zwei Einheiten.
  • Es werde nun zuerst die Netzschicht des GSM-Systems studiert. In einem üblichen GSM-System umfasst die Netzschicht eine Verbindungsverwaltungsunterschicht CM, eine Mobilitätsverwaltungsunterschicht MM und eine Funkressourcenverwaltungsunterschicht.
  • Die Funkressourcenverwaltungsunterschicht hängt von der im GSM-System verwendeten Funktechnologie ab und sie verwaltet das Frequenzspektrum und die Reaktionen des Systems auf alle Änderungen in den Funkzuständen. Zusätzlich hält sie einen Kanal hoher Qualität aufrecht, indem sie sich beispielsweise um eine Kanalauswahl, eine Kanalfreigabe, jegliche Frequenzsprungsequenzen, die Leistungssteuerung, die Zeitabstimmung, den Empfang der Messberichte vom Teilnehmerendgerät, die Einstellung eines Zeitvorlaufs, um Verschlüsselungsmoduseinstellungen und die Übergabe zwischen den Zellen kümmert. Nachrichten werden in der Unterschicht zwischen dem Teilnehmerendgerät 102 und der Basisstationssteuerung 106 übertragen. In der Richtung der Abwärtsverbindung können einige der Funkressourcenverwaltungsnachrichten von der Basisstation an das Teilnehmerendgerät 102 übertragen werden.
  • Die Mobilitätsverwaltungsunterschicht MM beachtet alle Konsequenzen, die sich aus der Mobilität des Endgerätenutzers ergeben, die nicht direkt mit dem Betrieb der Funkressourcenverwaltungsunterschicht verbunden sind. In einem Festnetz würde die Unterschicht die Autorisation des Nutzers prüfen und das Einloggen in das Netz steuern. In einem zellularen Funknetz unterstütz die Unterschicht somit die Mobilität des Nutzers, die Registrierung und die Verwaltung der Daten, die sich aus der Mobilität ergeben. Zusätzlich prüft die Unterschicht die Identität des Teilnehmerendgeräts und identifiziert die Dienste, für deren Nutzung das Endgerät autorisiert ist. In dieser Unterschicht werden Nachrichten zwischen dem Teilnehmerendgerät 102 und der Mobildienstvermittlungszentrale 128 übertragen.
  • Die Verbindungsverwaltungsunterschicht CM verwaltet alle Funktionen, die sich auf die Verwaltung einer leitungsvermittelten Verbindung beziehen. Die Funktionen werden von einer Verbindungsverwaltungseinheit ausgeführt; die anderen Dienste, wie ein SMS-Dienst (Kurznachrichtendienst) haben ihre eigenen Einheiten. Die Verbindungsverwaltungsunterschicht detektiert nicht die Mobilität des Nutzers. Im GSM-System werden die Funktionen der Verbindungsverwaltungsunterschicht somit nahezu direkt aus dem ISDN (dienstintegrierendes digitales Netz) des Festnetzes abgeleitet. Die Verbindungsverwaltungseinheit errichtet Verbindungen, hält diese Aufrecht und löst sie. Sie weist verschiedene Verfahren auf für Verbindungen, die vom Teilnehmerendgerät 102 initiiert werden und für solche, die dort enden. Die Nachrichten werden auch in dieser Unterschicht zwischen dem Teilnehmerendgerät 102 und der Mobildienstvermittlungszentrale 128 übertragen.
  • 4 zeigt einen Protokollstapel des UMTS-Systems. In einer normalen physikalischen Schicht im GSM-System wird eine TDMA-Technik verwendet. Im UMTS-System wird sie durch eine Breitband-CDMA-Technik (Mehrfachzugriff durch Kodeunterteilung) oder eine Kombination der Breitband-CDMA- und der TDMA-Techniken ersetzt. Die obige GSM-Funkressourcenverwaltungsunterschicht kann somit im UMTS-System nicht wieder verwendet werden, stattdessen wird sie durch eine Funknetz-Unterschicht-RNL ersetzt, die dieselben Dienste nach oben liefert. Die Funknetzunterschicht kann in RBC-(Funkträgersteuerung) und RRC-Unterschichten (Funkressourcensteuerung) unterteilt werden, aber sie kann auch ungeteilt aufrecht gehalten werden. Wenn sie ungeteilt bleibt, so kann sie als RRC-Unterschicht bezeichnet werden. Wenn sie in Unterschichten aufgeteilt wird, so kümmert sich die RRC-Unterschicht beispielsweise um das Zelleninformationsrundsenden, den Funkruf, die Verarbeitung der Messergebnisse des Teilnehmerendgeräts 102 und die Übergabe. Die RBC-Unterschicht kümmert sich andererseits um das Errichten einer logischen Verbindung, um dadurch beispielsweise die Bitrate und andere Parameter der physikalischen Schicht, die für den Funkträger benötigt werden, das Bitfehlerverhältnis und ob eine paketvermittelter oder ein leitungsvermittelter Typ der physikalischen Ressourcenreservierung betroffen ist, zu definieren.
  • Für Dualmodus-Endgeräte (UMTS+GSM) wird eine UAL-Unterschicht (UMTS-Anpassungsschicht) zwischen den Mobilitätsverwaltungs- und Funknetzunterschichten im Teilnehmerendgerät 102 benötigt. In der UAL-Unterschicht werden die Grundelemente (primitives) der höheren Mobilitätsverwaltungsunterschicht in Grundelemente der niedrigeren Funknetzunterschicht umgewandelt. Die UAL-Schicht ermöglicht die Anpassung von mehreren Mobilitätsverwaltungsunterschichten der 2. Generation (beispielsweise GPRS- und GSM-Mobilitätsverwaltungsunterschichten) an eine einzelne Funknetzunterschicht.
  • Die einzige Unterschicht der Netzschicht, die im Basisstationssystem 132 verarbeitet wird, ist die Funknetzunterschicht; die Nachrichten der Verbindungsverwaltungs- und der Mobilitätsverwaltungsunterschichten werden transparent verarbeitet, beispielsweise können sie als Nutzdaten in RRC-Nachrichten befördert werden. Eine RANAP-Unterschicht (Funknetz-Anwendungsteil) liefert Verfahren für die Aushandlung und die Verwaltung von leitungsvermittelten und von paketvermittelten Verbindungen. Sie entspricht einem BSSAP (Basisstationssystemanwendungsteil) des GSM, der aus einem BSSMAP (Basisstationssystemverwaltungsteil) und einem DTAP (Direkttransferanwendungsteil) besteht.
  • Die unteren Schichten der Iu-Schnittstelle 408 können beispielweise unter Verwendung der ATM-Protokolle (Asynchroner Transfermodus) SAAUSS7 (Signalisierungs-ATM-Adaptionsschicht/Signalisierungssystem Nummer 7) und der AAL (ATM-Adaptionsschicht) implementiert werden.
  • Die IWU 130 hat die entsprechenden RANAP-, SRAUSS7- und AAL-Unterschichten und die physikalische Schicht wie das Basisstationssystem 132. Die unteren Schichten zwischen der IWU und dem BSS können auch mit anderen Protokollen implementiert werden.
  • Zusätzlich umfasst die IWU 130 und die Mobildienstvermittlungszentrale 128 eine BSSMAP-Schicht, die verwendet wird, um Information an ein spezifisches Teilnehmerendgerät 102 zu übertragen und Information auf dem Basisstationssystem 132 zwischen der IWU 130 und der Mobildienstvermittlungszentrale 128 zu steuern.
  • In der A-Schnittstelle können die ersten und die zweiten Schichten unter Verwendung von MTP- und SCCP-Unterschichten (Nachrichtentransferteil; Signalisierungsverbindungssteuerteil) implementiert werden. Ihre Struktur ist einfacher als in der Luftschnittstelle 116, da beispielsweise keine Mobilitätsverwaltung benötigt wird.
  • Die Erfindung kann somit auf ein Funksystem angewandt werden, dessen Endgeräte mit anderen Sende-Empfängern unter Verwendung eines oder mehrerer paralleler Funkträger kommunizieren können. Typischerweise wird, wenn eine Verbindung zwischen einem Endgerät und einem Netz errichtet wird, zuerst ein physikalischer Kanal für einen Signalisierungsfunkträger SRB zwischen dem Endgerät und dem Basisstationsuntersystem aufgebaut, und wenn dieser Kanal errichtet wurde, so kann der tatsächliche Verkehrsträger oder können die tatsächlichen Verkehrsträger errichtet werden. Der SRB kann auch als eine Signalisierungsverbindung bezeichnet werden.
  • Es werde nun ein Beispiel von Verschlüsselungsmoduseinstellungsverfahren auf einem Signalisierungsfunkträger mittels eines in 5 gezeigten Nachrichtensequenzschemas studiert. Die Figur zeigt eine Funknetzschicht (RNL) und eine logische Verbindungszugangssteuerschicht (LAC) des Endgeräts, die entsprechenden Schichten des Basisstationssystems und die Interworkingeinheit IWU. Es sollte jedoch verständlich sein, dass 5 nur ein Beispiel einer möglichen Signalisierung darstellt. In der Lösung der Erfindung können die Entscheidungen, die mit der Verschlüsselung verbunden sind, auch in anderen Protokollschichten als denen, die in Verbindung mit 5 beschrieben sind, gefällt werden.
  • Das Einstellverfahren wird ausgeführt, nachdem der Signalisierungsfunkträger SRB aufgebaut wurde und die Authentisierung des Nutzers mit dem Kernnetz durchgeführt worden ist.
  • Im Schritt 500 empfängt die BSS-RNL einen Verschlüsselungsschlüssel Kc aus einer Nachricht (CIPHER_MODE_COMMAND), die von der IWU oder vom CN-Knoten gesendet wird. Die Nachricht umfasst einen Verschlüsselungsschlüssel und Information über die erlaubten Verschlüsselungsalgorithmen. Das BSS kann die erlaubten Verschlüsselungsalgorithmen für diese Mobilstation für eine zukünftige Verwendung speichern. Das BSS entscheidet auch, welcher Algorithmus oder welche Algorithmen für den Signalisierungsfunkträger verwendet werden. Die Entscheidung wird auf der Basis der Eigenschaften des Endgeräts gefällt. Die Eigenschaften sind beispielsweise durch sogenannte Klassenmarkierungsdaten (classmark data) im GSM-System beschrieben. Im UMTS-System können diese Daten als "Benutzerausrüstungsfähigkeiten" bezeichnet werden. Die Daten beschreiben die technischen Eigenschaften des Endgeräts, wie die Sendeleistung und die Verschlüsselungskapazität des Endgeräts und die Frequenzen, die vom Endgerät unterstützt werden. Das Endgerät sendet seine Klassenmarkierungsdaten an das Netz am Beginn jeder neuen Verbindung.
  • In dieser speziellen Figur wird beispielsweise angenommen, dass die Verschlüsselung des Verkehrskanals in der LAC-Schicht stattfindet. Es ist für die Erfindung jedoch nicht wesentlich, auf welcher Protokollebene die Verschlüsselung durchgeführt wird. (Die verwendete Protokollschicht beeinflusst hauptsächlich die Rahmennummer, die als ein Eingangsparameter des Verschlüsselungsalgorithmus verwendet werden kann, siehe 8). Wenn die BSS-RNL eine Entscheidung über die zu verwendenden Verschlüsselungsparameter gefällt hat, so sendet sie der BSS-LAC-Schicht im Schritt 502 eine Anforderung, dass die Verschlüsselung der empfangenen Information gestartet werden sollte. Dies Nachricht umfasst Information über den zu verwendenden Schlüssel Kc und den zu verwendenden Algorithmus in der Aufwärtsverbindungsrichtung.
  • Im Schritt 504 empfängt die BSS-RNL eine Bestätigung von der BSS-LAC-Schicht.
  • Im Schritt 506 sendet die BSS-RNL eine Verschlüsselungsmodusnachricht (CIPHERING_MODE_COMMAND) an die RNL-Schicht des Endgeräts. Die Nachricht wird in unverschlüsselter Form übertragen. In der Lösung der Erfindung sind die in den unterschiedlichen Übertragungsrichtungen verwendeten Algorithmen in den Parametern der Nachricht enthalten. Wenn derselbe Algorithmus in beiden Übertragungsrichtungen verwendet wird, umfasst die Nachricht nur einen Algorithmus.
  • Im Schritt 508 fordert die MS-RNL nach dem Empfangen der Verschlüsselungsmodusanweisung, dass die MS-LAC-Schicht beginnen soll, das gesendete Signal zu verschlüsseln und das empfangene Signal zu entschlüsseln, unter Verwendung der gewünschten Algorithmen.
  • Im Schritt 510 sendet die MS-LAC eine Bestätigung an die MS-RNL-Schicht.
  • Im Schritt 512 sendet die MS-RNL eine Bestätigung der Verschlüsselungsmodusanweisung (CIPHERING_MODE_COMPLETE) an die BSS-RNL. Diese Nachricht wird in verschlüsselten Form übertragen.
  • Im Schritt 514 fordert die BSS-RNL die BSS-LAC-Schicht auf, das Verschlüsseln in der Abwärtsverbindungsrichtung zu beginnen. Die Nachricht oder das Grundelement umfasst Information über den zu verwendenden Algorithmus, wenn er sich vom Algorithmus unterscheidet, der auf der Aufwärtsverbindung verwendet wird.
  • Im Schritt 516 sendet die BAS-LAC eine Bestätigung an die BSS-RNL.
  • Im Schritt 518 sendet die BSS-RNL dem Netz eine Benachrichtigung, die anzeigt, dass die Verschlüsselung begonnen hat.
  • Beim obigen Verfahren sendet weder das Endgerät noch die Basisstation ein kodiertes Signal, bevor die empfangende Partei ein Dekodieren durchführen kann.
  • Das in 5 beschriebene Verfahren kann auch während der Verbindung verwendet werden, um Verschlüsselungsmodusparameter eines oder mehrerer Funkträger zu ändern.
  • Das System der Erfindung macht es auch möglich, die Verschlüsselungsparameter zu ändern, wenn die Verkehrsträger eingerichtet oder rekonfiguriert werden. Die Verschlüsselungsparameter, wie der Verschlüsselungsschlüssel Kc oder der Verschlüsselungsalgorithmus, können auf verschiedenen Funkträgern verschiedenen sein, beispielsweise auf einem Verkehrsträger und auf dem Signalisierungsfunkträger oder zwischen zwei Verkehrsträgern.
  • Es werde nun das Beispiel eines Verschlüsselungsmodusaufbauverfahrens auf einem tatsächlichen Verkehrsträger mittels eines in 6 gezeigten Nachrichtensequenzschemas studiert. Die Figur zeigt eine Funknetzschicht (RNL) des Endgeräts und eine Funknetzschicht des Basisstationssystems. Es sollte verständlich sein, dass 6 wie 5 nur ein Beispiel einer möglichen Signalisierung zeigt. 6 zeigt nicht alle Details der Kommunikation, das heißt, wie sich die Nachrichten in den unteren Trägerschichten und den physikalischen Schichten bewegen. Die Kommunikation wird als eine sogenannte Partner- zu-Partner-Kommunikation, das ist eine Kommunikation zwischen zwei entsprechenden Schichten, beschrieben.
  • Das Verschlüsselungsmodusaufbauverfahren auf einem tatsächlichen Verkehrsträger wird in Verbindung mit dem Aufbau des Funkträgers ausgeführt. Das Netz fällt eine Entscheidung über die Verschlüsselungsparameter der Verbindung. Im Schritt 600 wird ein neuer Verkehrsträger vom Netz angefordert.
  • Im Schritt 602 sendet die BSS-RNL eine Trägernachricht an die MS-RNL-Schicht. Die Nachricht umfasst eine Trägerkennung BID und eine die Dienstgüte des Trägers betreffende BEARER QOS. Die Nachricht umfasst ferner einen Verschlüsselungsalgorithmus für beide Richtungen der Übertragung als Parameter. Es ist somit möglich, durch eine einzige Nachricht zu definieren, dass ein unterschiedlicher Algorithmus in verschiedenen Übertragungsrichtungen verwendet wird. Wenn derselbe Algorithmus in beiden Übertragungsrichtungen verwendet wird, so umfasst die Nachricht nur einen Algorithmus. Die Nachricht umfasst ferner eine Benachrichtigung (CIPHERKEYCHANGE, ITERATIONCOUNT), die anzeigt, ob der Verschlüsselungsschlüssel, der auf dem Signalisierungsfunkträger SRB verwendet wurde, geändert werden muss. Wenn der Verschlüsselungsschlüssel geändert wird, besteht der bevorzugte Weg für das Berechnen des Schlüssels beispielsweise darin, denselben Algorithmus zu verwenden, mit dem der ursprüngliche Schlüssel Kc berechnet wurde, und die ursprüngliche Zufallszugangszahl RAND und den vorherigen Verschlüsselungsschlüssel Ki als Parameter des Algorithmus zu verwenden. Ein Algorithmus kann oft mehrere Male in Folge wiederholt werden, und die Anzahl der Wiederholungen wird durch den Parameter ITERATIONCOUNT bestimmt.
  • Im Schritt 604 sendet die MS-RNL eine Bestätigung an die BSS-RNL-Schicht. Im Schritt 606 werden die Einheiten der zweiten Schicht (Schicht 2) für einen neuen Funkträger vorgesehen, und im Schritt 608 wird eine Bestätigung des neuen Trägers an das Netz gesandt. Da die zweite Schicht für den neuen Träger nicht vorgesehen ist, bis über die Parameter der Verbindung entschieden wurde (mittels Nachrichten 602 und 604), erfordert der Verschlüsselungsmodusaufbau keine getrennte Signalisierung.
  • Das System gemäß der Erfindung ermöglicht auch eine Änderung bei den Verschlüsselungsverfahrensparametern, die auf dem Funkträger während der Verbindung verwendet werden.
  • Es werde nun ein Beispiel eines Verschlüsselungsmodusaufbauverfahrens auf einem tatsächlichen Verkehrsträger mittels eines in 7 gezeigten Nachrichtensequenzschemas studiert. Die Figur zeigt eine Funknetzschicht (RNL) des Endgeräts und eine Funknetzschicht des Basisstationssystems. Es sollte verständlich sein, dass 7 wie 6 nur ein Beispiel einer möglichen Signalisierung darstellt. Weiter zeigt 7 nicht alle Details der Kommunikation, das heißt, wie sich die Nachrichten in den unteren Trägerschichten und den physikalischen Schichten bewegen.
  • Im Schritt 700 sendet das Netz eine Trägerrekonfigurationsanforderung an die BSS-RNL-Schicht.
  • Im Schritt 702 sendet die BSS-RNL die Trägerrekonfigurationsanforderung B_RECNF an die entsprechende Schicht MS-RNL, die sich im Teilnehmerendgerät befindet. Die Rekonfigurationsanforderung B_RECNF umfasst einen oder mehrere Trägerkennungen BID und die entsprechende Dienstgüte BEARER QOS für die RNL-Schicht des Endgeräts. Die Nachricht umfasst ferner einen Verschlüsselungsalgorithmus für beide Übertragungsrichtungen als Parameter. Es ist somit möglich, durch eine einzige Nachricht zu definieren, dass verschiedene Algorithmen auf den unterschiedlichen Übertragungsrichtungen verwendet werden. Wenn derselbe Algorithmus in beiden Übertragungsrichtungen verwendet wird, umfasst die Nachricht nur einen Algorithmus. Ein anderer Parameter der Nachricht ist eine Anzeige (CIPHERKEYCHANGE, ITERATIONCOUNT), ob der Verschlüsselungsschlüssel zu ändern ist. Die Änderung des Verschlüsselungsschlüssels kann vorzugsweise in der Art ausgeführt werden, die in Verbindung mit 6 beschrieben wurde.
  • Im Schritt 704 triggert die Funknetzunterschicht MS-RNL des Teilnehmerendgeräts die Rekonfiguration. Nach einer erfolgreichen Rekonfiguration sendet das Teilnehmerendgerät eine Bestätigung B_COMP, die einen einzigen Parameter umfasst: die Trägerkennung BID. Wenn die Verschlüsselungsänderung sich auf den Träger bezieht, der verwendet wird, um die Nachrichten B_RECNF und B_COMP zu übertragen, so wird die Nachricht B_COMP unter Verwendung der neuen Verschlüsselung übertragen.
  • Im Schritt 708 führt die BSS-RNL eine Rekonfiguration aus, und im Schritt 710 sendet sie eine Bestätigung der Konfiguration an das Netz.
  • Die Rekonfiguration gemäß der 7 kann auf den Signalisierungsfunkträgern und auf den Verkehrsträgern ausgeführt werden.
  • 8 beschreibt ein Blockdiagramm, das die Grundverschlüsselungsumgebung, die in der vorliegenden Erfindung angegeben ist, definiert. Im Gegensatz zu existierenden Systemen (GSM-GPRS) wird für jeden parallelen Funkträger ein trägerspezifischer Kc(i) verwendet, und somit ist die Verschlüsselungsmaske (die Bitfolge), die vom Algorithmus erzeugt wird, trägerspezifisch. Das Verfahren wird in einer Berechnungseinheit 800 getrennt für jeden Träger ausgeführt. Verschlüsselungsmasken 802806 von der Berechnungseinheit werden XOR-verknüpft mit Datenblöcken 808812 von den Trägern, um die verschlüsselten Daten zu erhalten. Die Rahmennummer, die als ein Eingangsparameter der Berechnungseinheit verwendet wird, hängt von der Protokollschicht ab, auf der die Verschlüsselungsfunktion implementiert ist. Wenn sie auf der LLC-Schicht implementiert ist (wie bei GPRS), muss eine LLC-Rahmennummer verwendet werden, und einige Mechanismen, um die verwendete Rahmennummer zur zu definierenden Empfangseinheit zu befördern. Wenn die Verschlüsselungsfunktion in der MAC-Schicht oder der Schicht 1 angeordnet ist, kann eine Rahmennummer, die zumindest teilweise aus der physikalischen Rahmennummer (die für das Übertragen des Datenblocks auf der Schicht 1 verwendet wird) besteht, verwendet werden.
  • Die verschlüsselten Daten werden auf dem Funkpfad übertragen, und die Entschlüsselung wird im Empfänger ausgeführt.
  • 9 zeigt ein Beispiel, wie der trägerspezifische Verschlüsselungsschlüssel Kc(i) unter Verwendung des Verschlüsselungsalgorithmus und Kc des Signalisierungsfunkträgers (im Beispiel Träger 0) als ein Ausgangspunkt berechnet wird. Der Kc und der Algorithmus, die hier verwendet werden, könnten auch solche eines anderer Trägers als des Signalisierungsträgers sein. Andere erforderliche Eingangsparameter 900, 902 für den Verschlüsselungsalgorithmus können gemäß vordefinierten Regeln berechnet werden, oder sie können in die Signalisierungsnachrichten, die von der BSS an das Endgerät jedes Mal gesendet wird, wenn ein neuer Kc(i) berechnet werden muss, eingeschlossen werden (Parameter für den Trägeraufbau oder die Rekonfiguration oder Verschlüsselungsmodusanweisungsnachrichten).
  • Im GSM-System kann das Netz eine Benutzerautorisierung zu jeder Zeit während des Vorhandensein eines Funkträgers anfordern. Die Verschlüsselungsparameter können hier geändert werden. Diese Art der Option ist auch in zukünftigen Mobilsystemen, wie dem UMTS-System, wahrscheinlich. Im System der Erfindung kann das Endgerät mehrere parallele Funkträger haben, und auf jedem Funkträger können verschiedene Verschlüsselungsparameter verwendet werden. Während der tatsächliche Verschlüsselung, die die BSS-RNL-Schicht vorzugsweise auf einer Verbindung zwischen dem Endgerät und dem Basisstationssystem ausführt, kann die BSS-RNL-Schicht entscheiden, wie die Authentisierungsanforderung vom Netz und die Verschlüsselungsmodusfestlegung ausgeführt werden können. Die Alternativen umfassen:
    • – die neue Zahl RAND wird für eine zukünftige Nutzung gespeichert, aber die Verschlüsselungsmodusfestlegung wird ignoriert;
    • – der Verschlüsselungsschlüssel wird auf dem Signalisierungsfunkträger geändert;
    • – der Verschlüsselungsschlüssel wird auf allen aktiven Trägern geändert.
  • Bei der Lösung der Erfindung muss die Basisstationssteuerung eine Information über die verwendeten Verschlüsselungsschlüssel haben. Dies muss berücksichtigt werden, wenn das Endgerät eine Übergabe ausführt und zu einer Basisstation umschaltet, die von einer anderen Basisstationssteuerung als die alte Basisstation gesteuert wird. Die benötigte Information wird in der Erfindung von der alten Basisstationssteuerung zur neuen Basisstationssteuerung in Verbindung mit der Übergabe überführt.
  • Die Lösung der Erfindung wird im Funksystem vorzugsweise durch Software implementiert, wodurch die Erfindung gewisse Funktionen in der Protokollverarbeitungssoftware erfordert, die in der Steuereinheit 122 der Basisstationssteuerung 106 enthalten ist, und in der Protokollverarbeitungssoftware, die im Prozessor 316 des Sende-Empfängers des Teilnehmerendgeräts 102 enthalten ist. Ein Teil der Lösung kann teilweise mittels Hardware implementiert werden (beispielsweise unter Verwendung eines ASIC, diskreter Komponenten oder durch einen DSP), um die Zeitanforderungen zu erfüllen, wenn Daten von mehreren parallelen Trägern gleichzeitig verschlüsselt werden müssen, so dass sie in einen Funkrahmen gemultiplext werden können. Dies betrifft hauptsächlich die in 9 dargestellte Verschlüsselungseinheit.
  • Obwohl die Erfindung oben in Bezug auf das Beispiel, das in den angefügten Zeichnungen dargestellt ist, beschrieben wurde, sollte verständlich sein, dass die Erfindung nicht darauf beschränkt ist, sondern auf viele Arten innerhalb des Umfangs der erfinderischen Idee, die in den angefügten Ansprüchen offenbart ist, variiert werden kann.

Claims (22)

  1. Verfahren zum Chiffrieren von Datenübertragung in einem Funksystem, das mindestens einen Sende-Empfänger (102) umfasst, der mit anderen Sende-Empfängern (108) auf einer Funkverbindung kommuniziert, dadurch gekennzeichnet, dass die Verbindung zwei parallele Funkträger (116) umfasst, und das Verfahren Ausführen des Chiffrieren auf den Trägern unter Verwendung von ausgewählten Chiffrierverfahrens-Parametern umfasst, wobei auf jedem parallelem Funkträger (116) verschiedene Chiffrierverfahrens-Parameter verwendet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Funksystem ein zelluläres Funksystem ist, das Basisstationen (104) und Basisstationssteuerungen (106) umfasst, wobei jede Basisstation Funkübermittlung und Empfang in einer oder mehreren Zellen steuert, wobei jede Zelle durch eine Zellenidentitäts-Rundsendung auf einem physikalischen Kanal identifiziert wird, und jede Basisstationssteuerung die Verwendung und die Integrität der Funkressourcen in Zellen steuert, wobei mindestens eine Zelle mit Endgeräten (102) kommuniziert, die in ihrem Empfangsgebiet lokalisiert sind, wobei die Basisstationssteuerung und die von ihr gesteuerten Basisstationen ein Basisstation-Subsystem (132) bilden, und dass die Endgeräte mit mindestens einer Zelle unter Verwendung von einer oder mehreren Funkträgern kommunizieren.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass mindestens ein Funkträger bi-direktional ist, und dass verschiedene Chiffrierverfahrens-Parameter in verschiedenen Übertragungsrichtungen verwendet werden.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass mindestens ein Funkträger bi-direktional ist, und dass ähnliche Chiffrierverfahrens-Parameter in beiden Übertragungsrichtungen verwendet werden.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Chiffrierverfahrens-Parameter, die auf einem Funkträger verwendet werden, während der Verbindung verändert werden.
  6. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das verwendete Chiffrierungsverfahren durch mindestens einen Chiffrier-Schlüssel, einen Chiffrierungs-Algorithmus definiert wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das verwendete Chiffrierungsverfahren weiter durch eine Anzahl von Iterationen des Algorithmus definiert wird.
  8. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass wenn eine Verbindung zwischen dem Endgerät und der Basisstation aufgebaut wird, eine Verbindung zuerst für einen Signalisierungsstrecke aufgebaut wird, wonach eine Verbindung für einen oder mehrere tatsächliche Verkehrsträger aufgebaut wird und dass die verwendeten Chiffrierungsverfahrens-Parameter verändert werden, wenn der oder die Verkehrsträger eingerichtet werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Basisstation-System dem Endgerät eine Verkehrsträger-Einrichtungsmitteilung (B_RQST, 602) sendet, die Informationen über die Chiffrierungsverfahrens-Parameter umfasst, die auf dem Verkehrsträger verwendet werden.
  10. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Basisstation-System dem Endgerät eine Funkträger-Rekonfigurationsmitteilung (B-RECNF, 702) sendet, die Informationen über die Chiffrierungsverfahrens-Parameter umfasst, die auf den Funkträgern verwendet werden.
  11. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Basisstation-System dem Endgerät eine Chiffriermodus-Anweisungsmitteilung (506) sendet, die Informationen über die Chiffrierungsverfahrens-Parameter umfasst, die auf den Funkträgern verwendet werden.
  12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Verkehrsträger-Einrichtungsmitteilung (B_RQST, 602) mindestens eines der Folgenden umfasst: – eine Funkträgerkennung – Informationen über die Veränderung des Chiffrier-Schlüssels; – einen oder mehrere Chiffrierungs-Algorithmen – eine Anzahl von Iterationen des Chiffrierungs-Algorithmus.
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Funkträger-Rekonfigurationsmitteilung (B-RECNF) mindestens eines der Folgenden umfasst: – eine Funkträgerkennung – Informationen über die Veränderung des Chiffrier-Schlüssels; – eine Anzahl von Iterationen des Chiffrierungs-Algorithmus.
  14. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Chiffriermodus-Anweisungsmitteilung (506) mindestens eines der Folgenden umfasst: – eine Funkträgerkennung – Informationen über die Veränderung des Chiffrier-Schlüssels.
  15. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Informationen über die Veränderung des Chiffrier-Schlüssels Parameter und Regeln zum Berechnen eines trägerspezifischen Kc(i) definieren.
  16. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Regeln zum Berechnen eines trägerspezifischen Kc(i) vordefinieren sind.
  17. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Regeln zum Berechnen eines trägerspezifischen Kc(i) den Chiffrierungs-Algorithmus und Kc verwenden, die schon in Verwendung für den Signalisierungs-Träger oder einige von den Verkehrsträgern ist.
  18. Zelluläres Funksystem, umfassend mindestens eine Basisstation (104) in jeder Zelle, die mit Endgeräten (102) kommuniziert, die in ihrem Empfangsgebiet lokalisiert sind, wobei das System eine Basisstationssteuerung (106) umfasst, die den Betrieb von einer oder mehrerer Basisstationen steuert, wobei die Basisstationssteuerung und die von ihr gesteuerten Basisstationen ein Basisstation-System (132) bilden, dadurch gekennzeichnet, dass mindestens einige der Endgeräte in dem System eingerichtet sind, simultan auf zwei Funkträgern (116) zu kommunizieren, und die Endgeräte eingerichtet sind, Chiffrierung auf den Trägern zu verwenden, wobei das Basisstation-System und die Endgeräte eingerichtet sind, verschiedene Chiffrierungsverfahrens-Parameter auf jedem simultan verwendeten Funkträger zu verwenden.
  19. Zelluläres Funksystem nach Anspruch 18, dadurch gekennzeichnet, dass das Basisstation-System und die Endgeräte eingerichtet sind, eine bi-direktionale Datenübertragungsverbindung aufweisen und verschiedene Chiffrierungsverfahrens- Parameter in verschiedenen Übermittlungsrichtungen zu verwenden.
  20. Zelluläres Funksystem nach Anspruch 18, dadurch gekennzeichnet, dass wenn ein Anruf aufgebaut wird, das Endgerät und das Basisstation-System eingerichtet sind, zuerst eine Verbindung für einen Signalisierungs-Funkträger, und wenn diese Verbindung aufgebaut wurde, für einen tatsächlichen Verkehrsträger aufzubauen und dass das Endgerät und das Basisstation-System eingerichtet sind, die Chiffrierungsverfahrens-Parametern zu verändern, wenn die Verkehrträger-Verbindung aufgebaut wird, so dass das Basisstation-System dem Endgerät eine Verkehrsträger-Anfrage (B-RQST) sendet, die Informationen über die Chiffrierungsverfahrens-Parameter umfassen, die auf der Verkehrsträger-Verbindung verwendet werden.
  21. Zelluläres Funksystem nach Anspruch 18, dadurch gekennzeichnet, dass das Endgerät und das Basisstation-System eingerichtet sind, die Chiffrierungsverfahrens-Parameter, die auf Funkträgern verwendet werden, während der Verbindung zu verändern, so dass das Basisstation-System dem Endgerät eine Funkträger-Rekonfigurationsmitteilung (B_RECNF) sendet, die Informationen über die Chiffrierungsverfahrens-Parameter umfasst, die auf der Funkträger-Verbindung verwendet werden.
  22. Sende-Empfänger (102) in einem Funksystem, dadurch gekennzeichnet, dass der Sende-Empfänger eingerichtet ist, mit anderen Sende-Empfängern (108) in dem System auf einer Verbindung, die zwei parallele Funkträger (116) einschließt, zu kommunizieren, und dass der Sende-Empfänger (102) eingerichtet ist, Chiffrierung auf den Trägern unter Verwendung ausgewählter Chiffrierungsverfahrens-Parameter auszuführen, so dass auf jedem parallelem Funkträger (116) verschiedene Chiffrierungsverfahrens-Parameter verwendet werden.
DE69932814T 1998-01-29 1999-01-28 Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens Active DE69932814T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI980209A FI111433B (fi) 1998-01-29 1998-01-29 Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI980209 1998-01-29
PCT/FI1999/000059 WO1999039525A1 (en) 1998-01-29 1999-01-28 Method of ciphering data transmission and a cellular radio system employing the method

Publications (3)

Publication Number Publication Date
DE69932814D1 DE69932814D1 (de) 2006-09-28
DE69932814T2 true DE69932814T2 (de) 2007-02-15
DE69932814T8 DE69932814T8 (de) 2009-12-24

Family

ID=8550625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69932814T Active DE69932814T8 (de) 1998-01-29 1999-01-28 Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens

Country Status (13)

Country Link
US (1) US6535979B1 (de)
EP (1) EP1064799B1 (de)
JP (2) JP2002502205A (de)
KR (1) KR100431638B1 (de)
CN (2) CN101692731B (de)
AT (1) ATE336865T1 (de)
AU (1) AU750597B2 (de)
BR (1) BR9907196A (de)
DE (1) DE69932814T8 (de)
ES (1) ES2272046T3 (de)
FI (1) FI111433B (de)
HK (1) HK1143018A1 (de)
WO (1) WO1999039525A1 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI109072B (fi) * 1999-06-16 2002-05-15 Nokia Corp Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä
DE19950653B4 (de) 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
DE60026799T2 (de) * 1999-12-10 2006-10-19 Lucent Technologies Inc. Mobilfunksystem mit synchronisiertem Weiterreichen (Handover)
US6920116B1 (en) * 1999-12-16 2005-07-19 Telefonaktiebolaget Ln Ericsson System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6795689B1 (en) * 2000-02-22 2004-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Cell status messaging in a radio communications system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
ATE414360T1 (de) * 2001-11-28 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zur weiterübertragung
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
US8327116B1 (en) * 2003-12-08 2012-12-04 Alcatel Lucent System and method for processing multiple types of data frames
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP1718005A4 (de) * 2004-03-11 2011-03-23 Panasonic Corp Steuerstations, basisstations, und endgerät, paketkommunikationssystem sowie paketkommunikationsverfahren
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8064400B2 (en) 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及系统
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
KR101873330B1 (ko) 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
WO2017005269A1 (en) 2015-07-03 2017-01-12 Kamstrup A/S System for monitoring a utility network
US9961712B2 (en) * 2015-10-27 2018-05-01 Verizon Patent And Licensing Inc. Connection and traffic management in a multiple core network architecture
CN117136573A (zh) * 2021-05-14 2023-11-28 中兴通讯股份有限公司 用于无线网络中的物理信道加密的方法、设备和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
FI101337B1 (fi) * 1995-09-25 1998-05-29 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä datapuhelun muodostamiseksi
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09153918A (ja) 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
EP0849713A1 (de) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Verfahren und Gerät zur Verschlüsselung von Kodes

Also Published As

Publication number Publication date
US6535979B1 (en) 2003-03-18
EP1064799A1 (de) 2001-01-03
AU2057099A (en) 1999-08-16
FI980209A (fi) 1999-07-30
EP1064799B1 (de) 2006-08-16
HK1143018A1 (en) 2010-12-17
JP4555261B2 (ja) 2010-09-29
FI980209A0 (fi) 1998-01-29
DE69932814T8 (de) 2009-12-24
ATE336865T1 (de) 2006-09-15
KR100431638B1 (ko) 2004-05-17
CN101692731A (zh) 2010-04-07
KR20010034458A (ko) 2001-04-25
CN101692731B (zh) 2013-07-03
CN1289512A (zh) 2001-03-28
AU750597B2 (en) 2002-07-25
BR9907196A (pt) 2000-10-24
FI111433B (fi) 2003-07-15
JP2006271010A (ja) 2006-10-05
WO1999039525A1 (en) 1999-08-05
DE69932814D1 (de) 2006-09-28
ES2272046T3 (es) 2007-04-16
JP2002502205A (ja) 2002-01-22

Similar Documents

Publication Publication Date Title
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE60037576T2 (de) Verfahren zur verschlüsselung einer datenübertragung in einem funksystem
DE69838854T2 (de) Verbindungsrekonfigurierungsverfahren in einem zellularen funknetz
DE69835307T2 (de) Netzwerkteil und Teilnehmerendgerät eines zellulären GPRS Netzes
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE69030851T2 (de) Kommunikationssystem
DE69310633T2 (de) Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60225056T2 (de) Verfahren und vorrichtung zum umschalten des zugriffs zwischen mobilnetzwerken
DE69735267T2 (de) Verfahren und funkendgerät für interaktion mit einem dienstanbieter
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP1284568A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
DE60304074T2 (de) Verfahren zur Änderung des Sprach-Kodierungsmodus, Kommunikationssystem, Kommunikationsnetz und Kommunikationsendgerät
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP2378735A2 (de) Verfahren zum Betreiben eines Mobilfunknetzes
DE60101260T2 (de) Zwischensystem-weiterreichen mit geänderten parameter
DE60208909T2 (de) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
EP1135892B1 (de) Verfahren und kommunikationssystem zur übertragung von daten über gemeinsam genutzte physikalische kanäle
DE60033682T2 (de) Funktelekommunikationssysstem mit mobilstationen sowie verfahren zum betreiben eines funktelekommunikationssystems
DE19749388C2 (de) Verfahren, mobile Abhöreinrichtung und Funk-Kommunikationssystem zum Abhören von Verbindungen auf einer Funkschnittstelle
DE69932097T2 (de) Übertragung von gsm leitungsvermittelten daten über eine cdma verbindung
DE10319317A1 (de) Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: QUALCOMM,INC.(N. D. GES. D. STAATES DELAWARE),, US

8327 Change in the person/name/address of the patent owner

Owner name: QUALCOMM INCORPORATED (N.D. GES. D. STAATES DE, US