-
GEBIET DER
ERFINDUNG
-
Die
Erfindung bezieht sich auf ein Verfahren zur Verschlüsselung
einer Datenübertragung
in einem Funksystem, das mindestens einen Sende-Empfänger umfasst,
der mit anderen Sende-Empfängern
auf einer Funkverbindung kommuniziert, die einen oder mehrere parallele
Funkträger
oder logische Kanäle
einschließt.
-
HINTERGRUND
DER ERFINDUNG
-
Ein
Verschlüsseldung
wird heutzutage in vielen Datenübertragungssystemen
verwendet, um zu verhindern, dass die übertragenen Daten in die Hände eines
nicht autorisierten Nutzers fallen. Das Verschlüsseln hat in den letzten Jahren
an Bedeutung gewonnen, insbesondere da die drahtlose Telekommunikation
gebräuchlicher
geworden ist.
-
Das
Verschlüsseln
kann beispielsweise durch das Verschlüsseln der zu übertragenden
Information in einem Sender und durch das Entschlüsseln der
Information in einem Empfänger
durchgeführt werden.
Die Verschlüsselung
bedeutet, dass die zu übertragende
Information, beispielsweise ein Bitstrom, mit einer gewissen Anzahl
von Verschlüsselungsbitmustern
multipliziert wird, wodurch es schwierig ist, herauszufinden, was
der ursprüngliche Bitstrom
war, wenn das verwendete Verschlüsselungsbitmuster
unbekannt ist.
-
Der
Stand der Technik gibt mehrere verschiedene Verschlüsselungsverfahren
an. Solche Verfahren sind beispielsweise beschrieben in der
FI 962 352 und der WO 95/01684.
-
In
einem digitalen GSM-System wird das Verschlüsseln beispielsweise auf dem
Funkpfad vorgenommen: ein verschlüsselter Bitstrom, der auf dem
Funkpfad zu übertragen
ist, wird durch eine XOR-Verknüpfung
von Datenbits mit Verschlüsselungsbits
ausgebildet, wobei die Verschlüsselungsbits
durch einen an sich bekannten Algorithmus (den A5 Algorithmus) ausgebildet
werden, unter Verwendung eines Verschlüsselungsschlüssels Kc.
Der A5-Algorithmus
verschlüsselt
die Information, die auf dem Verkehrskanal und dem DCCH-Steuerkanal übertragen
wird.
-
Der
Verschlüsselungsschlüssel Kc
wird festgelegt, wenn das Netz das Endgerät authentisiert hat, aber der
Verkehr auf dem Kanal noch nicht verschlüsselt wurde. Im GSM-System
wird das Endgerät auf
der Basis der Internationalen Mobilteilnehmerkennung (International
Mobile Subscriber Identity) IMSI, die im Endgerät gespeichert ist, oder der
temporären
Mobilteilnehmerkennung (Temporary Mobile Subscriber Identitiy) TMSI,
die auf der Basis der Teilnehmerkennung ausgebildet wird, identifiziert.
Ein Teilnehmeridentifizierungsschlüssel Ki wird auch im Endgerät gespeichert.
Ein Endgerätidentifizierungsschlüssel ist
dem System ebenfalls bekannt.
-
Damit
die Verschlüsselung
zuverlässig
ist, muss die Information über
den Verschlüsselungsschlüssel Kc
geheim gehalten werden. Der Verschlüsselungsschlüssel wird
daher vom Netz indirekt zum Endgerät übertragen. Eine Zufallszugangszahl RAND
wird in Netz ausgebildet, und die Zahl wird dann an das Endgerät über das
Basisstationssystem übertragen.
Der Verschlüsselungsschlüssel Kc
wird durch einen bekannten Algorithmus (den A5-Algorithmus) aus
der Zufallszugangszahl RAND und dem Teilnehmeridentifikationsschlüssel Ki
ausgebildet. Der Verschlüsselungsschlüssel Kc
wird auf dieselbe Weise sowohl im Endgerät als auch im Netzteil des Systems
berechnet.
-
Zu
Beginn ist die Datenübertragung
auf einer Verbindung zwischen dem Endgerät und der Basisstation somit
nicht verschlüsselt.
Die Verschlüsselung
beginnt nicht, bis das Basisstationssystem dem Endgerät eine Verschlüsselungsmodusanweisung sendet.
Wenn das Endgerät
die Anweisung empfangen hat, so beginnt es, zu sendende Daten zu
verschlüsseln
und empfangene Daten zu entschlüsseln. Entsprechend
beginnt das Basisstationssystem die empfangenden Daten zu entschlüsseln, nachdem
es die Verschlüsselungsmodusanweisung
gesendet hat, und gesendete Daten zu verschlüsseln nach dem Empfang und
der erfolgreichen Dekodierung der ersten verschlüsselten Nachricht vom Endgerät. Im GSM-System
umfasst die Verschlüsselungsmodusanweisung
eine Anweisung, das Verschlüsseln
zu beginnen, und Information über
den zu verwendenden Algorithmus.
-
Die
WO 97/12461 offenbart ein Verfahren für das Verschlüsseln eines
Informationsflusses, der in einem Mobilfunksystem zu übertragen
ist. Das Verfahren umfasst das Modifizieren von Parametern, die im
Verschlüsselungsverfahren
verwendet werden, in Abhängigkeit
von der Ordnungszahl der Zeitschlitze in einem Rahmen.
-
Das
Problem bei den bekannten Verfahren liegt darin, dass sie für die aktuellen
Systeme konstruiert wurden, weswegen sie unflexibel sind und nicht
geeignet für
das Verschlüsseln
einer Datenübertragung
in neuen Systemen, bei denen mehrere parallele Dienste für eine Mobilstation
möglich
sind. Im GSM-System beispielsweise sind die Verschlüsselung
der Signalisierung und eines tatsächlichen Verkehrskanals miteinander
verbunden, und die Verschlüsselungseigenschaften
können
nicht getrennt eingestellt werden.
-
KURZE BESCHREIBUNG DER
ERFINDUNG
-
Eine
Aufgabe der Erfindung besteht darin, ein Verfahren und ein System,
das das Verfahren implementiert, die die obigen Probleme lösen, zu
liefern. Dies wird mit einem Verfahren der Verschlüsselung
einer Datenübertragung
in einem Funksystem, das mindestens einen Sende-Empfänger, der
mit anderen Sende-Empfänger
auf einer Funkverbindung kommuniziert, die einen oder mehrere parallele Funkträger einschließt, erzielt,
wobei das Verschlüsseln
auf den Trägern
unter Verwendung ausgewählter
Verschlüsselungsverfahrensparameter
ausgeführt
wird. Gemäß dem Verfahren
der Erfindung werden auf jedem parallelen Funkträger verschiedene Verschlüsselungsverfahrensparameter
verwendet. Mindestens ein Funkträger
ist bidirektional, und es werden verschiedene Verschlüsselungsverfahrensparameter
in verschiedenen Übertragungsrichtungen
verwendet.
-
Die
Erfindung bezieht sich auch auf ein zellulares Funksystem, das in
jeder Zelle mindestens eine Basisstation umfasst, die mit den Endgeräten kommuniziert,
die in ihrem Abdeckungsgebiet angeordnet sind, wobei das System
eine Basisstationssteuerung umfasst, die den Betrieb der einen oder
der mehreren Basisstationen steuert, wobei die Basisstationssteuerung
und die Basisstationen, die von ihr gesteuert werden, ein Basisstationssystem
bilden, und wobei mindestens einige der Endgeräte im System ausgelegt sind,
um gleichzeitig auf einem oder mehreren Funkträgern zu kommunizieren, und
die Endgeräte
ausgelegt sind, um eine Verschlüsselung auf
dem Funkträger
zu verwenden. Im System der Erfindung sind das Basisstationssystem
und die Endgeräte
ausgelegt, verschiedene Verschlüsselungsverfahrensparameter
auf jedem gleichzeitig verwendeten Funkträger zu verwenden, und das Basisstationssystem
und die Endgeräte
sind ausgelegt, um eine bidirektionale Datenübertragungsverbindung zu haben
und verschiedene Verschlüsselungsverfahrensparameter
in unterschiedlichen Richtungen der Übertragung zu verwenden.
-
Die
bevorzugten Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
beansprucht.
-
Mehrere
Vorteile werden mit dem Verfahren und dem System der Erfindung erzielt.
In der Lösung der
vorliegenden Erfindung können
das Verschlüsseln
und dessen Eigenschaften flexibel gesteuert werden, obwohl mehrere
parallele Träger
verwendet werden, entweder gleichzeitig (Multiplexen in einen L1
Rahmen) oder nach dem Zeitvielfachprinzip. Wenn mehrere Datenblöcke durch
das XOR-Verfahren parallel verschlüsselt werden (wie bei GSM/GPRS)
ist es wichtig, dass verschiedene Datenblöcke (beispielsweise die Daten
von verschiedenen Trägern)
unter Verwendung unterschiedlicher Eingangsparameter für den Verschlüsselungsalgorithmus
verschlüsselt
werden. Wenn dies nicht erfolgt, ist es für einen Hacker möglich, der Übertragung
zuzuhören
und Kenntnis über
die Struktur der gesendeten Daten (beispielsweise der Signalisierungsdaten)
zu erhalten, um eine XOR-Verknüpfung von
den ursprünglichen
Daten zu erhalten und die Information der Daten zu bestimmen, sogar
die ursprünglichen
Daten selbst, durch eine XOR-Verknüpfung der
Datenblöcke,
die mit denselben Verschlüsselungsparametern
verschlüsselt
wurden. Ein anderer Vorteil der Erfindung ist der, dass die Erfindung flexibel
auf Funksysteme angewandt werden kann, die ein GSM/GPRS-Kernnetz verwenden.
Es sind keine Änderungen
in der GSM A Schnittstelle erforderlich, sondern nur in der Software
der Endgeräte und
des Basisstationssystems. Die vorliegende Erfindung verbessert die
Nutzersicherheit in neuen Funksystemen.
-
KURZE BESCHREIBUNG
DER FIGUREN
-
Nachfolgend
wird die Erfindung detaillierter mittels bevorzugter Ausführungsformen
und unter Bezug auf die angefügten
Zeichnungen beschrieben.
-
1 zeigt
ein Beispiel der Struktur eines zellularen Funknetzes gemäß der Erfindung;
-
2 zeigt
ein Beispiel der Struktur eines Sende-Empfängers
an einer Basisstation;
-
3 zeigt
ein Beispiel der Struktur eines Teilnehmerendgeräts;
-
4 zeigt
die Protokollstapel eines zellularen Funknetzes;
-
5 zeigt
ein Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung
gemäß der Erfindung
beschreibt;
-
6 zeigt
ein anderes Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung
gemäß der Erfindung
beschreibt;
-
7 zeigt
ein drittes Beispiel eines Nachrichtensequenzschemas, das die Verschlüsselungsmoduseinstellung
gemäß der Erfindung
beschreibt;
-
8 zeigt
ein Blockdiagramm einer Verschlüsselungsumgebung
gemäß der Erfindung;
und
-
9 zeigt
ein Beispiel der Berechnung von trägerspezifischen Verschlüsselungsschlüsseln (Kc(i)).
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Es
werde zunächst
die Struktur eines typischen zellularen Funknetzes der Erfindung
unter Bezug auf 1 studiert. 1 zeigt
nur die Blöcke,
die für
die Erfindung wesentlich sind, aber für Fachleute wird es offensichtlich
sein, dass ein konventionelles zellulares Funknetz auch andere Funktionen
und Strukturen umfasst, die hier nicht detaillierter beschrieben
werden. Einige der Beispiele beschreiben eine zellulares Funknetz,
das ein TDMA-Verfahren (Mehrfachzugriff im Zeitmultiplex) verwendet,
aber die Erfindung soll nicht darauf beschränkt sein. Die Erfindung kann
auch in zellularen Funknetzen auf GSM-Basis, bei denen es sich um
Systeme handelt, die zumindest teilweise auf GSM-Spezifikationen basieren, angewandt
werden. Die Erfindung kann auch im UMTS-System (Universales mobiles
Telefonsystem) unabhängig
von der verwendeten Funkübertragungstechnologie
verwendet werden.
-
Das
zellulare Funknetz umfasst typischerweise eine Infrastruktur eines
Festnetzes, das ist ein Netzteil 100, und Endgeräte 102,
die fest sein können oder
in einem Fahrzeug montiert oder bei denen es sich um tragbare Endgeräte handelt.
Der Netzteil 100 umfasst Basisstationen 104. Eine
Vielzahl von Basisstationen 104 wird in einer zentralisierten
Weise durch eine Basisstationssteuerung 106, die mit ihnen verbunden
ist, gesteuert. Die Basisstation 104 umfasst Sende-Empfänger 108.
In einem TDMA-Funksystem liefert beispielsweise ein Sende-Empfänger 108 eine
Funkkapazität
für einen
TDMA-Rahmen, der beispielsweise im GSM-System acht Zeitschlitze umfasst.
-
Die
Basisstation 104 umfasst eine Steuereinheit 110,
die den Betrieb der Sende-Empfänger 108 und
eines Multiplexers 112 steuert. Der Multiplexer 112 wird
verwendet, um die Verkehrs- und Steuerkanäle, die von den Sende-Empfängern 108 verwendet werden,
auf einen Träger 114 zu
kombinieren.
-
Die
Sende-Empfänger 108 der
Basisstation 104 sind mit einer Antenneneinheit 118 verbunden, durch
die eine bidirektionale Funkverbindung 116 des Endgeräts 102 aufgebaut
wird. Die Struktur der auf der bidirektionalen Funkverbindung 116 zu übertragenden
Rahmen wird systemabhängig
definiert, und die Verbindung wird als Luftschnittstelle bezeichnet.
-
2 zeigt
detaillierter ein Beispiel der Struktur eines Sende-Empfängers 108 an
einer Basisstation. In der Richtung des Empfangs umfasst der Sende-Empfänger einen
Empfänger 200,
in dem ein Signal, das von einer Antenneneinheit 118 empfangen
wird, auf eine Mittenfrequenz oder direkt in ein Basisband umgewandelt
wird, und das umgewandelte Signal wird dann in einem A/D-Wandler 202 abgetastet
und quantisiert. Vom Wandler wird das Signal an einen Entzerrer 204 geliefert,
der eine Interferenz, beispielsweise eine Interferenz, die durch
eine Mehrwegeausbreitung verursacht wird, kompensiert. Ein Demodulator 206 nimmt
einen Bitstrom vom entzerrten Signal und der Strom wird dann an
einen Demultiplexer 208 weitergegeben. Der Demultiplexer 208 trennt
den Bitstrom der unterschiedlichen Zeitschlitze auf spezifische
logische Kanäle.
Vom Demultiplexer wird das Signal zu einer Entschachtelung und Entschlüsselung 209 geliefert.
Ein Kanalkodierer-Dekodierer 216 dekodiert dann die Bitströme der verschiedenen
logischen Kanäle,
das heißt
er entscheidet, ob der Bitstrom aus Signalisierungsinformation besteht, die
an eine Steuereinheit 214 weitergegeben wird, oder ob der
Bitstrom aus Sprache besteht, die an einen Transkoder 124 der
Basisstationssteuerung 106 weitergegeben wird (240).
Der Kanalkodierer-Dekodierer 216 führ auch eine Fehlerkorrektur
aus. Die Steuereinheit 214 führt interne Steuerfunktionen durch
die Steuerung verschiedener Einheiten durch.
-
In
der Richtung des Sendens werden die Daten, die vom Kanalkodierer-Dekodierer 216 kommen, einer
Verschachtelung und Verschlüsselung 227 unterzogen.
Die Verschlüsselung
kann auch auf höheren
Protokollschichten (wie das in dieser Erfindung beschrieben ist),
angeordnet sein, wobei in diesem Fall der Block 227 nur
die Verschachtelungsfunktion enthält. Das Signal wird dann an
einen Impulsfolgenformer 228 geliefert, der eine Impulsfolge
zusammenstellt, die zu übertragen
ist, beispielsweise durch das Hinzufügen einer Trainingssequenz
und eines Anhangs. Ein Multiplexer 226 weist einen Zeitschlitz für jede Impulsfolge
zu. Ein Modulator 224 moduliert das digitale Signal auf
eine Funkfrequenzträgerwelle. Das
modulierte Signal wird an eine Sendereinheit 220 geliefert,
in der das Signal vor dem Senden gefiltert wird, das heißt die Bandbreite
des Signals wird auf einen gewünschten
Bereich beschränkt,
und nach dem Filtern wird das Signal durch eine Antenneneinheit 118 gesendet.
Zusätzlich
steuert der Sender 220 die Ausgangsleistung der Sendung.
Ein Synthesizer 212 ordnet die notwendigen Frequenzen für verschiedene
Einheiten an. Ein Takt, der im Synthesizer 212 enthalten
ist, kann lokal gesteuert oder er kann in einer zentralisierten
Weise von einem anderen Platz, beispielsweise von der Basisstationssteuerung 106,
gesteuert werden. Der Synthesizer erzeugt die notwendigen Frequenzen,
beispielsweise durch einen spannungsgesteuerten Oszillator.
-
Es
werde nun die Struktur eines Basisstationssystems und einer Basisstationssteuerung
unter Bezug auf die 1 studiert. Die Basisstationssteuerung 106 umfasst
eine Vermittlungsmatrix 120 und eine Steuereinheit 122.
Die Vermittlungsmatrix 120 wird verwendet, um Sprache und
Daten zu vermitteln und um Signalisierungsschaltungen zu verbinden. Ein
Basisstationssystem BSS 132, das durch eine oder mehrere
Basisstationen 104 und die Basisstationssteuerung 106 gebildet
wird, umfasst wieder einen Transkoder 124. Der Transkoder 124 ist
gewöhnlicherweise
möglichst
dicht an einer Mobildienstvermittlungszentrale 128 angeordnet,
da die Sprache in Form eines zellularen Funknetzes zwischen dem Transkoder 124 und
der Basisstationssteuerung 106 übertragen werden kann, und
gleichzeitig Übertragungskapazität gespart
wird. Im UMTS-System kann die Basisstationssteuerung 106 als
eine Funknetzsteuerung RNC bezeichnet werden, und die Basisstation 104 kann
als 'Knoten B' bezeichnet werden.
-
Der
Transkoder 124 wandelt die verschiedenen digitalen Kodierverfahren,
die zwischen dem öffentlichen
Telefonnetz und dem Mobilnetz verwendet werden, so um, dass sie
kompatibel sind, indem er beispielsweise eine Umwandlung von der
64 kBit/s Form des Festnetzes zu irgend einer anderen Form (beispielsweise
13 kBit/s) des zellularen Netzes und umgekehrt durchführt. Die
Funktionen der Steuereinheit 122 sind Rufsteuerung, Mobilitätsverwaltung, Sammeln
von statistischer Information und Signalisierung.
-
Im
UMTS-System wird eine Interworking-Einheit IWU 130 verwendet,
um das Basisstationssystem 132 an eine GSM-Mobildienstvermittlungszentrale 128 der
zweiten Generation oder einen Unterstützungsknoten 134 eines
Paketnetzes der zweiten Generation anzupassen. In 1 kann
eine leitungsvermittelte Verbindung vom Endgerät 102 zu einem öffentlichen
Telefonnetz PSTN 136 über
die Mobildienstvermittlungszentrale 128 errichtet werden.
In einem zellularen Funknetz ist es auch möglich, eine paketvermittelte
Verbindung, wie einen allgemeinen Paketfunkdienst GPRS, zu verwenden. Die
Verbindung zwischen dem Paketnetz 138 und der IWU 130 wird
durch einen Serving-GPRS-Unterstützungsknoten
SGSN 134 errichtet. Die Funktion des Unterstützungsknotens 134 besteht
darin, Pakete vom Basisstationssystem zum Paketnetz 138 zu übertragen,
und eine Aufzeichnung des Ortes des Teilnehmerendgeräts 102 im
Gebiet des Knotens zu führen.
-
Die
Interworkingeinheit IWU 130 kann als physikalisch getrennte
Einheit, wie in 1 implementiert werden, oder
sie kann in die Basisstationssteuerung 106 oder die Mobildienstvermittlungszentrale 128 integriert
werden. Wie in 1 gezeigt ist, müssen, wenn
eine Paketübertragung
verwendet wird, Daten nicht notwendigerweise zwischen der IWU 130 und
der Vermittlungsmatrix 120 durch den Transkoder 124 übertragen
werden, wenn die übertragenen
Daten keiner Transkodierung unterliegen.
-
Es
werde nun ein Beispiel der Struktur des Teilnehmerendgeräts 102 unter
Bezug auf 3 studiert. Die Struktur des
Endgeräts
ist primär ähnlich der
Struktur des Sende-Empfängers 108 der 2. In
der Richtung des Empfangs wird ein Signal, das von einer Antenne 300 empfangen wird,
an ein Duplexfilter 302 geliefert, das die Frequenzen,
die beim Senden und Empfangen verwendet werden, voneinander trennt.
Vom Duplexfilter 302 wird das Signal an Funkfrequenzteile 304 geliefert,
in welchen das Signal auf eine Zwischenfrequenz oder direkt in ein
Basisband umgewandelt wird, und das umgewandelte Signal wird dann
in einem A/D-Wandler 306 abgetastet und quantisiert. Vom
Wandler wird das Signal an einen Entzerrer 308 geliefert,
der eine Interferenz kompensiert, beispielsweise eine Interferenz,
die durch eine Mehrwegeausbreitung verursacht wird. Ein Demodulator 310 nimmt
einen Bitstrom vom entzerrten Signal, und der Strom wird dann an
einen Demultiplexer 312 gegeben. Der Demultiplexer 312 trennt
den Bitstrom verschiedener Zeitschlitze in spezifische logische
Kanäle.
Vom Demultiplexer wird das Signal zu einer Entschachtelung und einer
Entschlüsselung 313 geliefert.
Die Verschlüsselung kann
auch auf höheren
Protokollschichten angeordnet sein, wobei in diesem Fall der Block 313 nur
die Verschachtelungsfunktion enthält. Eine Kanal-Kodierer-Dekodierer 314 dekodiert
dann die Bitströme
der verschiedenen logischen Kanäle,
das heißt
er entscheidet, ob der Bitstrom aus Signalisierungsinformation besteht,
die an eine Steuereinheit 316 weitergegeben wird, oder
ob der Bitstrom aus Sprache besteht, die an einen Sprach-Kodierer-Dekodierer 318 geliefert
wird, der dann die Sprache dekodiert. Vom Sprach-Kodierer-Dekodierer wird das Signal
an einen Lautsprecher 320 geliefert. Der Kanal-Kodierer-Dekodierer 314 führt auch
eine Fehlerkorrektur durch. Die Steuereinheit 316 führt interne
Steuerfunktionen durch das Steuern verschiedener Einheiten aus.
Der Ausdruck "logischer
Kanal", der oben verwendet
wurde, bezieht sich auf das TDMA-(GSM)-System und hat im UMTS-System
eine andere Bedeutung.
-
In
der Richtung des Sendens wird das Signal von einem Mikrofon 322 an
einen Sprach-Kodierer-Dekodierer 318 geliefert, der Sprache
kodiert. Vom Sprach-Kodierer-Dekodierer
wird das Signal an einen Kanal-Kodierer-Dekodierer 314 geliefert,
in dem eine Kanalkodierung ausgeführt wird.
-
Die
Daten, die vom Kanal-Kodierer-Dekodierer 314 erhalten werden,
werden einer Verschachtelung und Verschlüsselung 323 unterworfen
(wenn die Verschlüsselung
auf der Schicht 1 durchgeführt wird). Das Signal wird
dann an einen Impulsfolgenformer 324 geliefert, der eine
zu übertragende
Impulsfolge zusammenfügt,
beispielsweise durch das Hinzufügen
einer Trainingssequenz und eines Anhangs an die Daten, die vom Kanal-Kodierer-Dekodierer 314 erhalten
werden. Ein Multiplexer 326 weist einen Zeitschlitz für jede Impulsfolge
zu. Ein Modulator 328 moduliert digitale Signale auf eine
Funkfrequenzträgerwelle.
Das modulierte Signal wird an eine Funkfrequenzsendeeinheit 330 geliefert,
in der das Signal vor dem Senden gefiltert wird, das heißt die Bandbreite
des Signals wird auf einen gewünschten
Bereich beschränkt,
und nach dem Filtern wird das Signal über das Duplexfilter 302 mittels
der Antenne 300 gesendet. Der Sender 330 steuert
auch die Ausgangsleistung des Sendens. Ein Synthesizer 332 ordnet
die notwendigen Frequenzen für
die verschiedenen Einheiten an.
-
In
einem Mobilsystem der Erfindung, beispielsweise im UMTS-System,
können
die Endgeräte mit
der oder den Basisstationen unter Verwendung eines oder mehrerer
paralleler Funkträger
kommunizieren. Es werde nun der Ausdruck 'Träger' detaillierter studiert.
Der Ausdruck 'Träger' ist ein Name hoher Ebene
für das Übertragen
von Information, die in Verbindung mit einem Netzdienst verwendet
wird. In Abhängigkeit
von den Diensten kann die Information im UMTS-System gewöhnlicherweise
unter Verwendung eines oder mehrerer Träger übertragen werden. Die Dienste
umfassen beispielsweise eine Sprachübertragung, Datendienste und
einen Videodienst. Ein Funkträger
stellt andererseits den Teil des Trägers dar, der sich über die
Luftschnittstelle erstreckt. Ein logischer Kanal trägt normalerweise
einen Funkträger.
Ein logischer Kanal definiert den Dienst, der durch eine MAC-Schicht angeboten
wird. Ein logischer Kanal kann auf unterschiedliche Typen von Transportkanälen in Abhängigkeit
vom existierenden Dienstmodus abgebildet werden (entweder auf einen fest
zugewiesenen Transportkanal DCH oder auf gemeinsame Transportkanäle RACH/FACH).
Die Transportkanäle
definieren die Dienste, die durch die physikalische Schicht angeboten
werden. Es ist auch möglich,
mehrere logische Kanäle
auf einen Transportkanal auf der MAC-Schicht zu multiplexen. Die Transportkanäle werden
weiter auf physikalische Kanäle
auf der physikalischen Schicht abgebildet. Mehrere Transportkanäle können auf
einen physikalischen Kanal durch die Schicht 1 gemultiplext
werden. Es ist auch möglich,
dass nach dem Transportkanalmultiplexen der Datenstrom auf mehrere
physikalische Kanäle
aufgespaltet wird.
-
Da
sich die Implementierung der vorliegenden Erfindung auf die Funktionen
und die Verarbeitung der Protokolle, die in einem zellularen Funknetz verwendet
werden, bezieht, sollten wir nun unter Bezug auf 4 ein
Beispiel studieren, wie die notwendigen Protokollstapel implementiert
werden können. In 4 ist
der Protokollstapel 400, der sich am weitesten links befindet,
im Endgerät 102 angeordnet. Der
nächste
Protokollstapel 402 ist im Basisstationssystem 132 angeordnet.
Der dritte Protokollstapel 404 ist in der IWU 130 angeordnet.
Der am weitesten rechts liegende Protokollstapel 406 ist
in der Mobildienstvermittlungszentrale 128 angeordnet.
Die Luftschnittstelle 116, die auf dem Funkträger zwischen dem
Teilnehmerendgerät 102 und
dem Basisstationssystem implementiert ist, kann auch als Um-Schnittstelle
bezeichnet werden. Die Schnittstelle 140 zwischen dem Basisstationssystem 132 und der
Mobildienstvermittlungszentrale 128 wird als A-Schnittstelle
bezeichnet. Die Schnittstelle 408 zwischen dem Basisstationssystem 132 und
der IWU ist eine Iu-Schnittstelle.
-
Die
Protokollstapel sind gemäß dem OSI-Modell
(Open Systems Interconnetion) der ISO (International Standardization
Organization) vorgesehen. Im OSI-Modell sind die Protokollstapel
in zwei Schichten unterteilt. Insgesamt kann es sieben Schichten
geben. Jede Einheit 102, 132, 130, 128 weist
eine Schicht auf, die sich in logischer Kommunikation mit einer
Schicht einer anderen Einheit befindet. Nur die niedrigsten, physikalischen
Schichten kommunizieren direkt miteinander. Die anderen Schichten
nutzen immer die Dienste, die von der nächsten niedrigeren Schicht
angeboten werden. Die Nachricht muss somit physikalisch in der vertikalen Richtung
zwischen den Schichten laufen, und nur in der untersten Schicht
läuft die
Nachricht horizontal zwischen den Schichten.
-
Die
ersten und die zweiten Schichten in 4 sind teilweise
zur Ebene 410 kombiniert. Die dritte Schicht in 4 ist
die Ebene 412. Die Funktionen der verschiedenen Schichten
werden zwischen verschiedenen Unterschichten aufgeteilt. In Abhängigkeit
von der Einheit variieren die Anzahl und die Namen der Unterschichten.
-
Die
tatsächliche
Datenübertragung
auf Bitebene findet in der untersten (ersten) physikalischen Schicht,
der Schicht 1 statt. In der physikalischen Schicht werden
die mechanischen, elektrischen und funktionalen Eigenschaften definiert,
um eine Verbindung auf physikalischem Weg zu ermöglichen. In der Luftschnittstelle 116 wird
die physikalische Schicht beispielsweise unter Verwendung der TDMA-Technologie
im GSM-System oder der WCDMA-Technologie im UMTS-System implementiert.
-
Die
nächste
(zweite) Schicht, das ist die Funkverbindungsschicht, verwendet
die Dienste der physikalischen Schicht, um eine zuverlässige Datenübertragung
zu bewirken, wobei beispielsweise auf eine Übertragungsfehlerkorrektur
durch passende ARQ-Mechanismen geachtet wird.
-
In
der Luftschnittstelle 116 ist die Funkverbindungsschicht
in eine RLC/MAC-Unterschicht und eine LAC-Unterschicht aufgeteilt.
In der RLC/MAC-Unterschicht (Funkverbindungssteuerung/Medienzugangssteuerung)
besteht die Funktion des RLC-Teils darin, die übertragenen Daten zu segmentieren
und zusammenzufügen.
Zusätzlich
verbirgt der RLC-Teil jede Variation der Qualität des Funkträger 116 der
physikalischen Schicht gegenüber
den oberen Schichten. Die LAC-Unterschicht (Verbindungszugangssteuerung)
steuert den Datenfluss in der Schnittstelle zwischen den zweiten
und den dritten Schichten. Die LAC-Schicht überträgt den empfangenen Datenfluss
entlang des Funkträgers 116 unter
Verwendung der Fehlererkennungs- und Fehlerkorrekturniveaus, die
gemäß dem Qualitätsniveau
des angebotenen Dienstes erforderlich sind. Eine andere mögliche Ausführungsform
ist eine, in der eine Funknetzunterschicht, die unten eingeführt wird,
direkt mit der RLC/MAC-Unterschicht kommuniziert. In letzterer Ausführungsform
kann die LAC-Unterschicht noch zwischen der Mobilstation und dem Kernnetz
bestehen, wobei sie für
das Funkzugangsnetz transparent ist.
-
Die
dritte Schicht, das ist die Netzschicht, macht die oberen Schichten
unabhängig
von der Datenübertragung
und den Vermittlungstechniken, durch die eine Verbindung zwischen
den Endgeräten ausgebildet
wird. Die Netzschicht errichtet beispielsweise eine Verbindung,
hält diese
aufrecht und löst diese.
Im GSM-Netz wird die Netzschicht auch als eine Signalisierungsschicht
bezeichnet. Sie hat zwei Hauptfunktionen: sie lenkt Nachrichten
und ermöglicht
mehrere gleichzeitige Verbindungen zwischen zwei Einheiten.
-
Es
werde nun zuerst die Netzschicht des GSM-Systems studiert. In einem üblichen
GSM-System umfasst die Netzschicht eine Verbindungsverwaltungsunterschicht
CM, eine Mobilitätsverwaltungsunterschicht
MM und eine Funkressourcenverwaltungsunterschicht.
-
Die
Funkressourcenverwaltungsunterschicht hängt von der im GSM-System verwendeten
Funktechnologie ab und sie verwaltet das Frequenzspektrum und die
Reaktionen des Systems auf alle Änderungen
in den Funkzuständen.
Zusätzlich
hält sie
einen Kanal hoher Qualität
aufrecht, indem sie sich beispielsweise um eine Kanalauswahl, eine
Kanalfreigabe, jegliche Frequenzsprungsequenzen, die Leistungssteuerung,
die Zeitabstimmung, den Empfang der Messberichte vom Teilnehmerendgerät, die Einstellung
eines Zeitvorlaufs, um Verschlüsselungsmoduseinstellungen
und die Übergabe
zwischen den Zellen kümmert.
Nachrichten werden in der Unterschicht zwischen dem Teilnehmerendgerät 102 und der
Basisstationssteuerung 106 übertragen. In der Richtung
der Abwärtsverbindung
können
einige der Funkressourcenverwaltungsnachrichten von der Basisstation
an das Teilnehmerendgerät 102 übertragen
werden.
-
Die
Mobilitätsverwaltungsunterschicht
MM beachtet alle Konsequenzen, die sich aus der Mobilität des Endgerätenutzers
ergeben, die nicht direkt mit dem Betrieb der Funkressourcenverwaltungsunterschicht
verbunden sind. In einem Festnetz würde die Unterschicht die Autorisation
des Nutzers prüfen
und das Einloggen in das Netz steuern. In einem zellularen Funknetz
unterstütz
die Unterschicht somit die Mobilität des Nutzers, die Registrierung
und die Verwaltung der Daten, die sich aus der Mobilität ergeben.
Zusätzlich
prüft die
Unterschicht die Identität des
Teilnehmerendgeräts
und identifiziert die Dienste, für
deren Nutzung das Endgerät
autorisiert ist. In dieser Unterschicht werden Nachrichten zwischen dem
Teilnehmerendgerät 102 und
der Mobildienstvermittlungszentrale 128 übertragen.
-
Die
Verbindungsverwaltungsunterschicht CM verwaltet alle Funktionen,
die sich auf die Verwaltung einer leitungsvermittelten Verbindung
beziehen. Die Funktionen werden von einer Verbindungsverwaltungseinheit
ausgeführt;
die anderen Dienste, wie ein SMS-Dienst (Kurznachrichtendienst)
haben ihre eigenen Einheiten. Die Verbindungsverwaltungsunterschicht
detektiert nicht die Mobilität
des Nutzers. Im GSM-System werden die Funktionen der Verbindungsverwaltungsunterschicht
somit nahezu direkt aus dem ISDN (dienstintegrierendes digitales
Netz) des Festnetzes abgeleitet. Die Verbindungsverwaltungseinheit
errichtet Verbindungen, hält
diese Aufrecht und löst
sie. Sie weist verschiedene Verfahren auf für Verbindungen, die vom Teilnehmerendgerät 102 initiiert
werden und für
solche, die dort enden. Die Nachrichten werden auch in dieser Unterschicht zwischen
dem Teilnehmerendgerät 102 und
der Mobildienstvermittlungszentrale 128 übertragen.
-
4 zeigt
einen Protokollstapel des UMTS-Systems. In einer normalen physikalischen Schicht
im GSM-System wird eine TDMA-Technik verwendet. Im UMTS-System wird
sie durch eine Breitband-CDMA-Technik (Mehrfachzugriff durch Kodeunterteilung)
oder eine Kombination der Breitband-CDMA- und der TDMA-Techniken ersetzt. Die obige
GSM-Funkressourcenverwaltungsunterschicht kann
somit im UMTS-System
nicht wieder verwendet werden, stattdessen wird sie durch eine Funknetz-Unterschicht-RNL
ersetzt, die dieselben Dienste nach oben liefert. Die Funknetzunterschicht
kann in RBC-(Funkträgersteuerung)
und RRC-Unterschichten (Funkressourcensteuerung) unterteilt werden, aber
sie kann auch ungeteilt aufrecht gehalten werden. Wenn sie ungeteilt
bleibt, so kann sie als RRC-Unterschicht bezeichnet werden. Wenn
sie in Unterschichten aufgeteilt wird, so kümmert sich die RRC-Unterschicht
beispielsweise um das Zelleninformationsrundsenden, den Funkruf,
die Verarbeitung der Messergebnisse des Teilnehmerendgeräts 102 und
die Übergabe.
Die RBC-Unterschicht kümmert
sich andererseits um das Errichten einer logischen Verbindung, um
dadurch beispielsweise die Bitrate und andere Parameter der physikalischen Schicht,
die für
den Funkträger
benötigt
werden, das Bitfehlerverhältnis
und ob eine paketvermittelter oder ein leitungsvermittelter Typ
der physikalischen Ressourcenreservierung betroffen ist, zu definieren.
-
Für Dualmodus-Endgeräte (UMTS+GSM) wird
eine UAL-Unterschicht
(UMTS-Anpassungsschicht) zwischen den Mobilitätsverwaltungs- und Funknetzunterschichten
im Teilnehmerendgerät 102 benötigt. In
der UAL-Unterschicht werden die Grundelemente (primitives) der höheren Mobilitätsverwaltungsunterschicht
in Grundelemente der niedrigeren Funknetzunterschicht umgewandelt.
Die UAL-Schicht ermöglicht
die Anpassung von mehreren Mobilitätsverwaltungsunterschichten
der 2. Generation (beispielsweise GPRS- und GSM-Mobilitätsverwaltungsunterschichten)
an eine einzelne Funknetzunterschicht.
-
Die
einzige Unterschicht der Netzschicht, die im Basisstationssystem 132 verarbeitet
wird, ist die Funknetzunterschicht; die Nachrichten der Verbindungsverwaltungs-
und der Mobilitätsverwaltungsunterschichten
werden transparent verarbeitet, beispielsweise können sie als Nutzdaten in RRC-Nachrichten befördert werden.
Eine RANAP-Unterschicht (Funknetz-Anwendungsteil) liefert Verfahren
für die Aushandlung
und die Verwaltung von leitungsvermittelten und von paketvermittelten
Verbindungen. Sie entspricht einem BSSAP (Basisstationssystemanwendungsteil)
des GSM, der aus einem BSSMAP (Basisstationssystemverwaltungsteil)
und einem DTAP (Direkttransferanwendungsteil) besteht.
-
Die
unteren Schichten der Iu-Schnittstelle 408 können beispielweise
unter Verwendung der ATM-Protokolle (Asynchroner Transfermodus) SAAUSS7
(Signalisierungs-ATM-Adaptionsschicht/Signalisierungssystem
Nummer 7) und der AAL (ATM-Adaptionsschicht) implementiert werden.
-
Die
IWU 130 hat die entsprechenden RANAP-, SRAUSS7- und AAL-Unterschichten
und die physikalische Schicht wie das Basisstationssystem 132.
Die unteren Schichten zwischen der IWU und dem BSS können auch
mit anderen Protokollen implementiert werden.
-
Zusätzlich umfasst
die IWU 130 und die Mobildienstvermittlungszentrale 128 eine
BSSMAP-Schicht, die verwendet wird, um Information an ein spezifisches
Teilnehmerendgerät 102 zu übertragen
und Information auf dem Basisstationssystem 132 zwischen
der IWU 130 und der Mobildienstvermittlungszentrale 128 zu
steuern.
-
In
der A-Schnittstelle können
die ersten und die zweiten Schichten unter Verwendung von MTP- und
SCCP-Unterschichten
(Nachrichtentransferteil; Signalisierungsverbindungssteuerteil)
implementiert werden. Ihre Struktur ist einfacher als in der Luftschnittstelle 116,
da beispielsweise keine Mobilitätsverwaltung
benötigt
wird.
-
Die
Erfindung kann somit auf ein Funksystem angewandt werden, dessen
Endgeräte
mit anderen Sende-Empfängern
unter Verwendung eines oder mehrerer paralleler Funkträger kommunizieren können. Typischerweise
wird, wenn eine Verbindung zwischen einem Endgerät und einem Netz errichtet wird,
zuerst ein physikalischer Kanal für einen Signalisierungsfunkträger SRB
zwischen dem Endgerät und
dem Basisstationsuntersystem aufgebaut, und wenn dieser Kanal errichtet
wurde, so kann der tatsächliche
Verkehrsträger
oder können
die tatsächlichen
Verkehrsträger
errichtet werden. Der SRB kann auch als eine Signalisierungsverbindung
bezeichnet werden.
-
Es
werde nun ein Beispiel von Verschlüsselungsmoduseinstellungsverfahren
auf einem Signalisierungsfunkträger
mittels eines in 5 gezeigten Nachrichtensequenzschemas
studiert. Die Figur zeigt eine Funknetzschicht (RNL) und eine logische Verbindungszugangssteuerschicht
(LAC) des Endgeräts,
die entsprechenden Schichten des Basisstationssystems und die Interworkingeinheit
IWU. Es sollte jedoch verständlich
sein, dass 5 nur ein Beispiel einer möglichen
Signalisierung darstellt. In der Lösung der Erfindung können die
Entscheidungen, die mit der Verschlüsselung verbunden sind, auch
in anderen Protokollschichten als denen, die in Verbindung mit 5 beschrieben
sind, gefällt
werden.
-
Das
Einstellverfahren wird ausgeführt,
nachdem der Signalisierungsfunkträger SRB aufgebaut wurde und
die Authentisierung des Nutzers mit dem Kernnetz durchgeführt worden
ist.
-
Im
Schritt 500 empfängt
die BSS-RNL einen Verschlüsselungsschlüssel Kc
aus einer Nachricht (CIPHER_MODE_COMMAND), die von der IWU oder
vom CN-Knoten gesendet wird. Die Nachricht umfasst einen Verschlüsselungsschlüssel und
Information über
die erlaubten Verschlüsselungsalgorithmen.
Das BSS kann die erlaubten Verschlüsselungsalgorithmen für diese
Mobilstation für
eine zukünftige Verwendung
speichern. Das BSS entscheidet auch, welcher Algorithmus oder welche
Algorithmen für den
Signalisierungsfunkträger
verwendet werden. Die Entscheidung wird auf der Basis der Eigenschaften
des Endgeräts
gefällt.
Die Eigenschaften sind beispielsweise durch sogenannte Klassenmarkierungsdaten
(classmark data) im GSM-System beschrieben. Im UMTS-System können diese
Daten als "Benutzerausrüstungsfähigkeiten" bezeichnet werden.
Die Daten beschreiben die technischen Eigenschaften des Endgeräts, wie
die Sendeleistung und die Verschlüsselungskapazität des Endgeräts und die
Frequenzen, die vom Endgerät
unterstützt
werden. Das Endgerät
sendet seine Klassenmarkierungsdaten an das Netz am Beginn jeder
neuen Verbindung.
-
In
dieser speziellen Figur wird beispielsweise angenommen, dass die
Verschlüsselung
des Verkehrskanals in der LAC-Schicht stattfindet. Es ist für die Erfindung
jedoch nicht wesentlich, auf welcher Protokollebene die Verschlüsselung
durchgeführt wird.
(Die verwendete Protokollschicht beeinflusst hauptsächlich die
Rahmennummer, die als ein Eingangsparameter des Verschlüsselungsalgorithmus verwendet
werden kann, siehe 8). Wenn die BSS-RNL eine Entscheidung über die
zu verwendenden Verschlüsselungsparameter
gefällt
hat, so sendet sie der BSS-LAC-Schicht
im Schritt 502 eine Anforderung, dass die Verschlüsselung
der empfangenen Information gestartet werden sollte. Dies Nachricht
umfasst Information über
den zu verwendenden Schlüssel
Kc und den zu verwendenden Algorithmus in der Aufwärtsverbindungsrichtung.
-
Im
Schritt 504 empfängt
die BSS-RNL eine Bestätigung
von der BSS-LAC-Schicht.
-
Im
Schritt 506 sendet die BSS-RNL eine Verschlüsselungsmodusnachricht (CIPHERING_MODE_COMMAND)
an die RNL-Schicht des Endgeräts.
Die Nachricht wird in unverschlüsselter
Form übertragen.
In der Lösung der
Erfindung sind die in den unterschiedlichen Übertragungsrichtungen verwendeten
Algorithmen in den Parametern der Nachricht enthalten. Wenn derselbe Algorithmus
in beiden Übertragungsrichtungen
verwendet wird, umfasst die Nachricht nur einen Algorithmus.
-
Im
Schritt 508 fordert die MS-RNL nach dem Empfangen der Verschlüsselungsmodusanweisung, dass
die MS-LAC-Schicht beginnen soll, das gesendete Signal zu verschlüsseln und
das empfangene Signal zu entschlüsseln,
unter Verwendung der gewünschten
Algorithmen.
-
Im
Schritt 510 sendet die MS-LAC eine Bestätigung an die MS-RNL-Schicht.
-
Im
Schritt 512 sendet die MS-RNL eine Bestätigung der Verschlüsselungsmodusanweisung (CIPHERING_MODE_COMPLETE)
an die BSS-RNL. Diese Nachricht wird in verschlüsselten Form übertragen.
-
Im
Schritt 514 fordert die BSS-RNL die BSS-LAC-Schicht auf,
das Verschlüsseln
in der Abwärtsverbindungsrichtung
zu beginnen. Die Nachricht oder das Grundelement umfasst Information über den
zu verwendenden Algorithmus, wenn er sich vom Algorithmus unterscheidet,
der auf der Aufwärtsverbindung
verwendet wird.
-
Im
Schritt 516 sendet die BAS-LAC eine Bestätigung an
die BSS-RNL.
-
Im
Schritt 518 sendet die BSS-RNL dem Netz eine Benachrichtigung,
die anzeigt, dass die Verschlüsselung
begonnen hat.
-
Beim
obigen Verfahren sendet weder das Endgerät noch die Basisstation ein
kodiertes Signal, bevor die empfangende Partei ein Dekodieren durchführen kann.
-
Das
in 5 beschriebene Verfahren kann auch während der
Verbindung verwendet werden, um Verschlüsselungsmodusparameter eines
oder mehrerer Funkträger
zu ändern.
-
Das
System der Erfindung macht es auch möglich, die Verschlüsselungsparameter
zu ändern, wenn
die Verkehrsträger
eingerichtet oder rekonfiguriert werden. Die Verschlüsselungsparameter,
wie der Verschlüsselungsschlüssel Kc
oder der Verschlüsselungsalgorithmus,
können
auf verschiedenen Funkträgern
verschiedenen sein, beispielsweise auf einem Verkehrsträger und
auf dem Signalisierungsfunkträger
oder zwischen zwei Verkehrsträgern.
-
Es
werde nun das Beispiel eines Verschlüsselungsmodusaufbauverfahrens
auf einem tatsächlichen
Verkehrsträger
mittels eines in 6 gezeigten Nachrichtensequenzschemas
studiert. Die Figur zeigt eine Funknetzschicht (RNL) des Endgeräts und eine
Funknetzschicht des Basisstationssystems. Es sollte verständlich sein,
dass 6 wie 5 nur ein Beispiel einer möglichen
Signalisierung zeigt. 6 zeigt nicht alle Details der
Kommunikation, das heißt, wie
sich die Nachrichten in den unteren Trägerschichten und den physikalischen
Schichten bewegen. Die Kommunikation wird als eine sogenannte Partner- zu-Partner-Kommunikation,
das ist eine Kommunikation zwischen zwei entsprechenden Schichten,
beschrieben.
-
Das
Verschlüsselungsmodusaufbauverfahren
auf einem tatsächlichen
Verkehrsträger
wird in Verbindung mit dem Aufbau des Funkträgers ausgeführt. Das Netz fällt eine
Entscheidung über
die Verschlüsselungsparameter
der Verbindung. Im Schritt 600 wird ein neuer Verkehrsträger vom
Netz angefordert.
-
Im
Schritt 602 sendet die BSS-RNL eine Trägernachricht an die MS-RNL-Schicht.
Die Nachricht umfasst eine Trägerkennung
BID und eine die Dienstgüte
des Trägers
betreffende BEARER QOS. Die Nachricht umfasst ferner einen Verschlüsselungsalgorithmus
für beide
Richtungen der Übertragung
als Parameter. Es ist somit möglich,
durch eine einzige Nachricht zu definieren, dass ein unterschiedlicher
Algorithmus in verschiedenen Übertragungsrichtungen
verwendet wird. Wenn derselbe Algorithmus in beiden Übertragungsrichtungen
verwendet wird, so umfasst die Nachricht nur einen Algorithmus.
Die Nachricht umfasst ferner eine Benachrichtigung (CIPHERKEYCHANGE,
ITERATIONCOUNT), die anzeigt, ob der Verschlüsselungsschlüssel, der
auf dem Signalisierungsfunkträger SRB
verwendet wurde, geändert
werden muss. Wenn der Verschlüsselungsschlüssel geändert wird, besteht
der bevorzugte Weg für
das Berechnen des Schlüssels
beispielsweise darin, denselben Algorithmus zu verwenden, mit dem
der ursprüngliche Schlüssel Kc
berechnet wurde, und die ursprüngliche Zufallszugangszahl
RAND und den vorherigen Verschlüsselungsschlüssel Ki
als Parameter des Algorithmus zu verwenden. Ein Algorithmus kann
oft mehrere Male in Folge wiederholt werden, und die Anzahl der
Wiederholungen wird durch den Parameter ITERATIONCOUNT bestimmt.
-
Im
Schritt 604 sendet die MS-RNL eine Bestätigung an die BSS-RNL-Schicht.
Im Schritt 606 werden die Einheiten der zweiten Schicht
(Schicht 2) für
einen neuen Funkträger vorgesehen,
und im Schritt 608 wird eine Bestätigung des neuen Trägers an
das Netz gesandt. Da die zweite Schicht für den neuen Träger nicht
vorgesehen ist, bis über
die Parameter der Verbindung entschieden wurde (mittels Nachrichten 602 und 604),
erfordert der Verschlüsselungsmodusaufbau
keine getrennte Signalisierung.
-
Das
System gemäß der Erfindung
ermöglicht auch
eine Änderung
bei den Verschlüsselungsverfahrensparametern,
die auf dem Funkträger
während der
Verbindung verwendet werden.
-
Es
werde nun ein Beispiel eines Verschlüsselungsmodusaufbauverfahrens
auf einem tatsächlichen
Verkehrsträger
mittels eines in 7 gezeigten Nachrichtensequenzschemas
studiert. Die Figur zeigt eine Funknetzschicht (RNL) des Endgeräts und eine
Funknetzschicht des Basisstationssystems. Es sollte verständlich sein,
dass 7 wie 6 nur ein Beispiel einer möglichen
Signalisierung darstellt. Weiter zeigt 7 nicht
alle Details der Kommunikation, das heißt, wie sich die Nachrichten
in den unteren Trägerschichten
und den physikalischen Schichten bewegen.
-
Im
Schritt 700 sendet das Netz eine Trägerrekonfigurationsanforderung
an die BSS-RNL-Schicht.
-
Im
Schritt 702 sendet die BSS-RNL die Trägerrekonfigurationsanforderung
B_RECNF an die entsprechende Schicht MS-RNL, die sich im Teilnehmerendgerät befindet.
Die Rekonfigurationsanforderung B_RECNF umfasst einen oder mehrere
Trägerkennungen
BID und die entsprechende Dienstgüte BEARER QOS für die RNL-Schicht
des Endgeräts. Die
Nachricht umfasst ferner einen Verschlüsselungsalgorithmus für beide Übertragungsrichtungen als
Parameter. Es ist somit möglich,
durch eine einzige Nachricht zu definieren, dass verschiedene Algorithmen
auf den unterschiedlichen Übertragungsrichtungen
verwendet werden. Wenn derselbe Algorithmus in beiden Übertragungsrichtungen
verwendet wird, umfasst die Nachricht nur einen Algorithmus. Ein
anderer Parameter der Nachricht ist eine Anzeige (CIPHERKEYCHANGE,
ITERATIONCOUNT), ob der Verschlüsselungsschlüssel zu ändern ist.
Die Änderung
des Verschlüsselungsschlüssels kann
vorzugsweise in der Art ausgeführt
werden, die in Verbindung mit 6 beschrieben
wurde.
-
Im
Schritt 704 triggert die Funknetzunterschicht MS-RNL des Teilnehmerendgeräts die Rekonfiguration.
Nach einer erfolgreichen Rekonfiguration sendet das Teilnehmerendgerät eine Bestätigung B_COMP,
die einen einzigen Parameter umfasst: die Trägerkennung BID. Wenn die Verschlüsselungsänderung
sich auf den Träger
bezieht, der verwendet wird, um die Nachrichten B_RECNF und B_COMP
zu übertragen,
so wird die Nachricht B_COMP unter Verwendung der neuen Verschlüsselung übertragen.
-
Im
Schritt 708 führt
die BSS-RNL eine Rekonfiguration aus, und im Schritt 710 sendet
sie eine Bestätigung
der Konfiguration an das Netz.
-
Die
Rekonfiguration gemäß der 7 kann auf
den Signalisierungsfunkträgern
und auf den Verkehrsträgern
ausgeführt
werden.
-
8 beschreibt
ein Blockdiagramm, das die Grundverschlüsselungsumgebung, die in der
vorliegenden Erfindung angegeben ist, definiert. Im Gegensatz zu
existierenden Systemen (GSM-GPRS) wird für jeden parallelen Funkträger ein
trägerspezifischer
Kc(i) verwendet, und somit ist die Verschlüsselungsmaske (die Bitfolge),
die vom Algorithmus erzeugt wird, trägerspezifisch. Das Verfahren
wird in einer Berechnungseinheit 800 getrennt für jeden
Träger
ausgeführt.
Verschlüsselungsmasken 802 – 806 von
der Berechnungseinheit werden XOR-verknüpft mit Datenblöcken 808 – 812 von
den Trägern,
um die verschlüsselten
Daten zu erhalten. Die Rahmennummer, die als ein Eingangsparameter
der Berechnungseinheit verwendet wird, hängt von der Protokollschicht
ab, auf der die Verschlüsselungsfunktion implementiert
ist. Wenn sie auf der LLC-Schicht implementiert ist (wie bei GPRS),
muss eine LLC-Rahmennummer verwendet werden, und einige Mechanismen,
um die verwendete Rahmennummer zur zu definierenden Empfangseinheit
zu befördern.
Wenn die Verschlüsselungsfunktion
in der MAC-Schicht oder
der Schicht 1 angeordnet ist, kann eine Rahmennummer, die
zumindest teilweise aus der physikalischen Rahmennummer (die für das Übertragen des
Datenblocks auf der Schicht 1 verwendet wird) besteht,
verwendet werden.
-
Die
verschlüsselten
Daten werden auf dem Funkpfad übertragen,
und die Entschlüsselung
wird im Empfänger
ausgeführt.
-
9 zeigt
ein Beispiel, wie der trägerspezifische
Verschlüsselungsschlüssel Kc(i)
unter Verwendung des Verschlüsselungsalgorithmus
und Kc des Signalisierungsfunkträgers
(im Beispiel Träger
0) als ein Ausgangspunkt berechnet wird. Der Kc und der Algorithmus,
die hier verwendet werden, könnten auch
solche eines anderer Trägers
als des Signalisierungsträgers
sein. Andere erforderliche Eingangsparameter 900, 902 für den Verschlüsselungsalgorithmus
können
gemäß vordefinierten
Regeln berechnet werden, oder sie können in die Signalisierungsnachrichten,
die von der BSS an das Endgerät jedes
Mal gesendet wird, wenn ein neuer Kc(i) berechnet werden muss, eingeschlossen
werden (Parameter für
den Trägeraufbau
oder die Rekonfiguration oder Verschlüsselungsmodusanweisungsnachrichten).
-
Im
GSM-System kann das Netz eine Benutzerautorisierung zu jeder Zeit
während
des Vorhandensein eines Funkträgers
anfordern. Die Verschlüsselungsparameter
können
hier geändert
werden. Diese Art der Option ist auch in zukünftigen Mobilsystemen, wie
dem UMTS-System, wahrscheinlich. Im System der Erfindung kann das
Endgerät
mehrere parallele Funkträger
haben, und auf jedem Funkträger
können
verschiedene Verschlüsselungsparameter
verwendet werden. Während
der tatsächliche
Verschlüsselung,
die die BSS-RNL-Schicht vorzugsweise auf einer Verbindung zwischen
dem Endgerät
und dem Basisstationssystem ausführt,
kann die BSS-RNL-Schicht entscheiden, wie die Authentisierungsanforderung
vom Netz und die Verschlüsselungsmodusfestlegung
ausgeführt
werden können. Die
Alternativen umfassen:
- – die neue Zahl RAND wird für eine zukünftige Nutzung
gespeichert, aber die Verschlüsselungsmodusfestlegung
wird ignoriert;
- – der
Verschlüsselungsschlüssel wird
auf dem Signalisierungsfunkträger
geändert;
- – der
Verschlüsselungsschlüssel wird
auf allen aktiven Trägern
geändert.
-
Bei
der Lösung
der Erfindung muss die Basisstationssteuerung eine Information über die
verwendeten Verschlüsselungsschlüssel haben.
Dies muss berücksichtigt
werden, wenn das Endgerät eine Übergabe
ausführt
und zu einer Basisstation umschaltet, die von einer anderen Basisstationssteuerung
als die alte Basisstation gesteuert wird. Die benötigte Information
wird in der Erfindung von der alten Basisstationssteuerung zur neuen
Basisstationssteuerung in Verbindung mit der Übergabe überführt.
-
Die
Lösung
der Erfindung wird im Funksystem vorzugsweise durch Software implementiert,
wodurch die Erfindung gewisse Funktionen in der Protokollverarbeitungssoftware
erfordert, die in der Steuereinheit 122 der Basisstationssteuerung 106 enthalten
ist, und in der Protokollverarbeitungssoftware, die im Prozessor 316 des
Sende-Empfängers
des Teilnehmerendgeräts 102 enthalten
ist. Ein Teil der Lösung
kann teilweise mittels Hardware implementiert werden (beispielsweise
unter Verwendung eines ASIC, diskreter Komponenten oder durch einen DSP),
um die Zeitanforderungen zu erfüllen,
wenn Daten von mehreren parallelen Trägern gleichzeitig verschlüsselt werden
müssen,
so dass sie in einen Funkrahmen gemultiplext werden können. Dies
betrifft hauptsächlich
die in 9 dargestellte Verschlüsselungseinheit.
-
Obwohl
die Erfindung oben in Bezug auf das Beispiel, das in den angefügten Zeichnungen
dargestellt ist, beschrieben wurde, sollte verständlich sein, dass die Erfindung
nicht darauf beschränkt
ist, sondern auf viele Arten innerhalb des Umfangs der erfinderischen
Idee, die in den angefügten
Ansprüchen offenbart
ist, variiert werden kann.