ES2272046T3 - Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. - Google Patents

Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. Download PDF

Info

Publication number
ES2272046T3
ES2272046T3 ES99900905T ES99900905T ES2272046T3 ES 2272046 T3 ES2272046 T3 ES 2272046T3 ES 99900905 T ES99900905 T ES 99900905T ES 99900905 T ES99900905 T ES 99900905T ES 2272046 T3 ES2272046 T3 ES 2272046T3
Authority
ES
Spain
Prior art keywords
encryption
base station
parameters
radio
bearer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99900905T
Other languages
English (en)
Inventor
Jukka Vial N
Juhana Britschgi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2272046T3 publication Critical patent/ES2272046T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Abstract

Método de cifrado de una transmisión de datos en un sistema de radiocomunicaciones que comprende por lo menos un transceptor (102) que se comunica con otros transceptores (108) sobre una conexión de radiocomunicaciones, caracterizado porque la conexión incluye dos portadores de radiocomunicaciones paralelos (116), y el método comprende la realización del cifrado sobre dichos portadores usando parámetros seleccionados del método de cifrado, en el que sobre cada portador de radiocomunicaciones paralelo (116) se usan parámetros diferentes del método de cifrado.

Description

Método de cifrado de una transmisión de datos y sistema celular de radiocomunicaciones que utiliza dicho método.
Campo de la invención
La presente invención se refiere a un método de cifrado de una transmisión de datos en un sistema de radiocomunicaciones que comprende por lo menos un transceptor que se comunica con otros transceptores sobre una conexión de radiocomunicaciones que incluye uno o más portadores de radiocomunicaciones o canales lógicos paralelos.
Antecedentes de la invención
Actualmente, el cifrado se usa en muchos sistemas de transmisión de datos para evitar que los datos transmitidos caigan en manos de un usuario no autorizado. La importancia del cifrado ha crecido en los últimos años, particularmente a medida que se han generalizado cada vez más las telecomunicaciones inalámbricas.
El cifrado se puede realizar, por ejemplo, encriptando la información a transmitir en un transmisor, y desencriptando la información en un receptor. El término encriptación significa que la información a transmitir, por ejemplo, un flujo de bits, se multiplica por un cierto número de patrones de bits de encriptación, con lo cual resulta difícil averiguar cuál era el flujo de bits original si el patrón de bits de encriptación usado es desconocido.
La técnica anterior da a conocer muchos métodos diferentes de cifrado. Dichos métodos se describen, por ejemplo, en los documentos FI 962 352 y WO 95/01684.
En un sistema GSM digital, por ejemplo, el cifrado se realiza sobre el camino de radiocomunicaciones: se forma un flujo de bits cifrado a transmitir sobre el camino de radiocomunicaciones aplicando el operador XOR a los bits de datos con bits de cifrado, formándose los bits de cifrado mediante un algoritmo conocido de por sí (el algoritmo A5), usando una clave de cifrado Kc. El algoritmo A5 encripta la información transmitida sobre el canal de tráfico y el canal de control DCCH.
La clave de cifrado Kc se fija cuando la red ha autenticado el terminal aunque el tráfico sobre el canal todavía no haya sido cifrado. En el sistema GSM, el terminal se identifica basándose en la Identidad de Abonado Móvil Internacional IMSI, la cual se almacena en el terminal, o en la Identidad de Abonado Móvil Temporal TMSI, la cual se forma basándose en la identidad del abonado. En el terminal se almacena también una clave de identificación de abonado Ki. El sistema tiene conocimiento también de una clave de identificación de terminal.
Para que el cifrado resulte fiable, la información sobre la clave de cifrado Kc se debe mantener en secreto. Por esta razón, la clave de cifrado se transmite desde la red al terminal de forma indirecta. En la red se forma un Número de Acceso Aleatorio RAND, y a continuación el número se transmite hacia el terminal a través del sistema de estaciones base. La clave de cifrado Kc se forma por medio de un algoritmo conocido (el algoritmo A5) a partir del número de acceso aleatorio RAND y de la clave de identificación de abonado Ki. La clave de cifrado Kc se calcula de la misma manera tanto en el terminal como en la parte de red del sistema.
Por lo tanto, al principio, la transmisión de datos sobre una conexión entre el terminal y la estación base no está cifrada. El cifrado no se pone en marcha hasta que el sistema de estaciones base envía al terminal una orden de modo de cifrado. Cuando el terminal ha recibido la orden, comienza a cifrar los datos que van a ser enviados y a descifrar los datos recibidos. De forma correspondiente, el sistema de estaciones base comienza a descifrar los datos recibidos después del envío de la orden de modo de cifrado y a cifrar los datos enviados después de la recepción y la decodificación satisfactoria del primer mensaje cifrado del terminal. En el sistema GSM, la orden de modo de cifrado comprende una orden para iniciar el cifrado, e información sobre el algoritmo a usar.
El documento W097/12461 da a conocer un método de encriptación de un flujo de información el cual se va a transmitir en un sistema de radiocomunicaciones móviles. El método implica la modificación de parámetros usados en el proceso de encriptación dependiendo del número ordinal de los intervalos de tiempo en una trama.
El problema en los métodos conocidos es que los mismos han sido diseñados para los sistemas actuales, por lo que son rígidos y no resultan adecuados para el cifrado de la transmisión de datos en los sistemas nuevos, en los que son posibles varios servicios paralelos para una estación móvil. Por ejemplo, en el GSM el cifrado tanto de la señalización como de un canal de tráfico real está interrelacionado, y las propiedades del cifrado no se pueden ajustar por separado.
Breve descripción de la invención
Es un objetivo de la invención proporcionar un método y un sistema que implemente el método, que resuelvan los problemas anteriores. Este objetivo se alcanza con un método de cifrado de una transmisión de datos en un sistema de radiocomunicaciones que comprende por lo menos un transceptor que se comunica con otros transceptores sobre una conexión de radiocomunicaciones que incluye uno o más portadores de radiocomunicaciones paralelos, realizándose el cifrado sobre dichos portadores mediante el uso de parámetros seleccionados del método de cifrado. Según el método de la invención, sobre cada portador de radiocomunicaciones paralelo, se usan diferentes parámetros del método de cifrado. Por lo menos uno de los portadores de radiocomunicaciones es bidireccional y se usan diferentes parámetros del método de cifrado en diferentes direcciones de transmisión.
La invención se refiere asimismo a un sistema celular de radiocomunicaciones que comprende, en cada célula, por lo menos una estación base que se comunica con terminales ubicados en su área de cobertura, comprendiendo el sistema un controlador de estaciones base que controla el funcionamiento de una o más estaciones base, formando un sistema de estaciones base dicho controlador de estaciones base y las estaciones base controladas por el mismo, y estando dispuestos por lo menos algunos de los terminales del sistema para comunicarse simultáneamente sobre uno o más portadores de radiocomunicaciones, y estando dispuestos dichos terminales para usar el cifrado sobre el portador de radiocomunicaciones. En el sistema de la invención, el sistema de estaciones base y los terminales están dispuestos para usar diferentes parámetros del método de cifrado sobre cada portador de radiocomunicaciones usados simultáneamente, y el sistema de estaciones base y los terminales están dispuestos para tener una conexión de transmisión de datos bidireccional y para usar parámetros diferentes del método de cifrado en direcciones diferentes de transmisión.
En las reivindicaciones subordinadas se reivindican formas de realización preferidas de la invención.
Con el método y el sistema de la invención se obtienen varias ventajas. En la solución de la presente invención, el cifrado y sus propiedades se pueden controlar de forma flexible aunque se usen varios portadores paralelos, bien simultáneamente (multiplexado en una trama L1) o bien basándose en el principio de división del tiempo. Cuando se cifran varios bloques de datos en paralelo con el método XOR (tal como en el GSM/GPRS), es importante que los diferentes bloques de datos (por ejemplo, datos de portadores diferentes) se cifren usando parámetros de entrada diferentes para el algoritmo de cifrado. Si no se hace así, es posible que un pirata informático que esté escuchando la transmisión y que conozca la estructura de los datos enviados (por ejemplo, datos de señalización) obtenga una XOR a partir de los datos originales y determine la información de los datos, incluso los propios datos originales, aplicando un operador XOR de los bloques de datos cifrados con los mismos parámetros de cifrado. Otra de las ventajas de la invención es que la misma se puede aplicar de forma flexible a sistemas de radiocomunicaciones que usen una red central GSM/GPRS. No son necesarios cambios en la interfaz A GSM, sino únicamente en el software de los terminales y del sistema de estaciones base. La presente invención mejora la seguridad del usuario en los sistemas de radiocomunicaciones nuevos.
Breve descripción de las figuras
A continuación se describirá la invención más detalladamente por medio de formas de realización preferidas y haciendo referencia a los dibujos adjuntos, en los cuales
la Fig. 1 muestra un ejemplo de la estructura de una red celular de radiocomunicaciones según la invención,
la Fig. 2 muestra un ejemplo de la estructura de un transceptor en una estación base,
la Fig. 3 muestra un ejemplo de la estructura de un terminal de abonado,
la Fig. 4 ilustra las pilas de protocolos de una red celular de radiocomunicaciones,
la Fig. 5 muestra un ejemplo de un esquema de la secuencia de mensajes que describe la fijación del modo de cifrado según la invención,
la Fig. 6 muestra otro ejemplo de un esquema de una secuencia de mensajes que describe la fijación del modo de cifrado según la invención,
la Fig. 7 muestra un tercer ejemplo de un esquema de una secuencia de mensajes que describe la fijación del modo de cifrado según la invención,
la Fig. 8 muestra un diagrama de bloques de un entorno de cifrado según la invención, y
la Fig. 9 muestra un ejemplo del cálculo de claves de cifrado (Kc(i)) específicas del portador.
Descripción detallada de la invención
En primer lugar, obsérvese la estructura de una red celular de radiocomunicaciones típica de la invención haciendo referencia a la Fig. 1. La Fig. 1 muestra únicamente los bloques que son esenciales para la invención, aunque para aquellos expertos en la materia resultará evidente que una red celular de radiocomunicaciones convencional comprende también otras funciones y estructuras que no se describen más detalladamente en el presente documento. Algunos de los ejemplos describen una red celular de radiocomunicaciones que usa un método TDMA (Acceso Múltiple por División de Tiempo), aunque la invención no debe considerarse limitada al mismo. La invención también se puede usar en redes celulares de radiocomunicaciones basadas en el GSM, las cuales son sistemas que se basan por lo menos parcialmente en las especificaciones GSM. La invención también se puede usar en el sistema UMTS (Sistema de Telefonía Móvil Universal) independientemente de la tecnología de transmisión de radiocomunicaciones usada.
Típicamente, la red celular de radiocomunicaciones comprende una infraestructura de una red fija, es decir, una parte de red 100, y terminales 102, los cuales pueden ser fijos o estar montados en un vehículo, o pueden ser terminales portátiles. La parte de red 100 comprende estaciones base 104. Un número variado de estaciones base 104 es controlado de una manera centralizada por un controlador de estaciones base 106 conectado a las mismas. La estación base 104 comprende transceptores 108. Por ejemplo, en un sistema de radiocomunicaciones TDMA, un transceptor 108 proporciona capacidad de radiocomunicaciones para una trama TDMA, la cual en el sistema GSM comprende, por ejemplo, ocho intervalos de tiempo.
La estación base 104 comprende una unidad de control 110, la cual controla el funcionamiento de los transceptores 108 y de un multiplexor 112. El multiplexor 112 se usa para combinar los canales de tráfico y control usados por los transceptores 108 sobre un portador 114.
Los transceptores 108 de la estación base 104 están conectados a una unidad de antena 118, por medio de la cual se establece una conexión de radiocomunicaciones bidireccional 116 con el terminal 102. La estructura de las tramas a transmitir sobre la conexión de radiocomunicaciones bidireccional 116 se define de forma específica para cada sistema, y a la conexión se le denomina interfaz aérea.
La Fig. 2 muestra más detalladamente un ejemplo de la estructura de un transceptor 108 en una estación base. En la dirección de recepción, el transceptor comprende un receptor 200, en el cual una señal recibida de una unidad de antena 118 es convertida a una frecuencia intermedia o directamente a banda base, y a continuación, la señal convertida se muestrea y cuantifica en un conversor A/D 202. Desde el conversor, la señal se suministra a un ecualizador 204, el cual compensa la interferencia, por ejemplo, la interferencia provocada por la propagación por múltiples trayectos. Un demodulador 206 toma un flujo de bits de la señal ecualizada, y a continuación el flujo se reenvía a un demultiplexor 208. El demultiplexor 208 separa el flujo de bits de diferentes intervalos de tiempo en canales lógicos específicos. Desde el demultiplexor, la señal se suministra a un módulo de desentrelazado y descifrado 209. A continuación, un códec de canales 216 decodifica los flujos de bits de diferentes canales lógicos, es decir, decide si el flujo de bits consta de información de señalización, la cual se reenvía a una unidad de control 214, o si el flujo de bits consta de voz, la cual se reenvía 240 a un transcodificador 124 del controlador de estaciones base 106. El códec de canales 216 realiza también la corrección de errores. La unidad de control 214 realiza funciones de control interno controlando unidades diferentes.
En la dirección de transmisión, los datos que provienen del códec de canales 216 se someten al módulo de entrelazado y cifrado 227. El cifrado puede estar ubicado también en capas de protocolos superiores (tal como se describe en la presente invención), en cuyo caso el bloque 227 contiene únicamente la función de entrelazado. A continuación, la señal se suministra a un formador de ráfagas 228, el cual ensambla una ráfaga a transmitir, por ejemplo, añadiendo una secuencia de entrenamiento y una secuencia de cola. Un multiplexor 226 asigna un intervalo de tiempo para cada ráfaga. Un modulador 224 modula señales digitales en una onda portadora de radiofrecuencia. La señal modulada se suministra a una unidad transmisora 220, en la cual la señal se filtra antes de su transmisión, es decir, el ancho de banda de la señal se limita a un intervalo deseado, y después del filtrado la señal es transmitida por una unidad de antena 118. Adicionalmente, el transmisor 220 controla la potencia de salida de la transmisión. Un sintetizador 212 dispone las frecuencias necesarias para unidades diferentes. Un reloj incluido en el sintetizador 212 se puede controlar localmente o puede ser controlado de una forma centralizada desde algún otro lugar, por ejemplo, desde el controlador de estaciones base 106. El sintetizador produce las frecuencias necesarias, por ejemplo, por medio de un oscilador controlado por voltaje.
A continuación obsérvese la estructura de un sistema de estaciones base y un controlador de estaciones base en referencia a la Fig. 1. El controlador de estaciones base 106 comprende una matriz de conmutación 120 y una unidad de control 122. La matriz de conmutación 120 se usa para conmutar voz y datos y para conectar circuitos de señalización. Un Sistema de Estaciones Base BSS 132 formado por una o más estaciones base 104 y el controlador de estaciones base 106 comprende además un transcodificador 124. El transcodificador 124 está ubicado habitualmente lo más cerca posible de un centro de conmutación de servicios móviles 128, ya que en ese caso la voz se puede transferir en un formato de la red celular de radiocomunicaciones entre el transcodificador 124 y el controlador de estaciones base 106, y al mismo tiempo se ahorra capacidad de transmisión. En el UMTS, al controlador de estaciones base 106 se le puede denominar Controlador de Red de Radiocomunicaciones RNC y a la estación base 104 se le puede denominar "NodoB".
El transcodificador 124 convierte los diferentes métodos de codificación digital usados entre la red telefónica pública conmutada y la red móvil de manera que sean compatibles, realizando conversiones, por ejemplo, desde el formato de 64 kbit/s de la red fija a algún otro formato (por ejemplo, 13 kbit/s) de la red celular de radiocomunicaciones, y viceversa. Las funciones de la unidad de control 122 son el control de llamadas, la gestión de la movilidad, la recogida de información estadística, y la señalización.
En el UMTS se usa una Unidad de Interfuncionamiento IWU 130 para adaptar el sistema de estaciones base 132 a un centro de conmutación de servicios móviles GSM de segunda generación 128 ó a un nodo de soporte 134 de una red de paquetes de segunda generación. En la Fig. 1, se puede establecer una conexión por conmutación de circuitos desde el terminal 102 a una Red Telefónica Pública Conmutada PSTN 136 a través del centro de conmutación de servicios móviles 128. En una red celular de radiocomunicaciones, es también posible usar una conexión por conmutación de paquetes, tal como un Servicio General de Radiocomunicaciones por Paquetes GPRS. La conexión entre la red por paquetes 138 y la IWU 130 la establece un Nodo de Soporte de Servicio GPRS SGSN 134. La función del nodo de soporte 134 consiste en transferir paquetes desde el sistema de estaciones base a la red por paquetes 138 y mantener un registro de la ubicación del terminal de abonado 102 en el área del nodo.
La unidad de interfuncionamiento IWU 130 se puede implementar como una unidad independiente físicamente, tal como en la Fig. 1, o la misma puede estar integrada en el controlador de estaciones base 106 ó en el centro de conmutación de servicios móviles 128. Tal como se muestra en la Fig. 1, cuando se usa la transmisión por paquetes, no se transfieren necesariamente datos entre la IWU 130 y la matriz de conmutación 120 a través del transcodificador 124 cuando los datos transferidos no se van a someter a una transcodificación.
A continuación obsérvese un ejemplo de la estructura del terminal de abonado 102 haciendo referencia a la Fig. 3. La estructura del terminal es similar en gran medida a la estructura del transceptor 108 de la Fig. 2. En la dirección de recepción, una señal recibida desde una antena 300 es suministrada a un filtro dúplex 302, el cual separa las frecuencias usadas en la transmisión y en la recepción. Desde el filtro Dúplex 302 la señal se suministra a las partes de radiofrecuencia 304, en las cuales la señal se convierte a una frecuencia intermedia o directamente a banda base, y a continuación la señal convertida se muestrea y cuantifica en un conversor AID 306. Desde el conversor la señal se suministra a un ecualizador 308, el cual compensa la interferencia, por ejemplo, la interferencia provocada por la propagación por múltiples trayectos. Un demodulador 310 toma un flujo de bits de la señal ecualizada, y a continuación el flujo se reenvía a un demultiplexor 312. El demultiplexor 312 separa el flujo de bits de intervalos de tiempo diferentes en canales lógicos específicos. Desde el demultiplexor, la señal se suministra a un módulo de desentrelazado y descifrado 313. El cifrado puede estar ubicado también en capas de protocolos superiores, en cuyo caso el bloque 313 contiene únicamente la función de entrelazado. A continuación, un códec de canales 314 decodifica los flujos de bits de canales lógicos diferentes, es decir, decide si el flujo de bits consta de información de señalización, la cual se reenvía a una unidad de control 316, o si el flujo de bits consta de voz, la cual se reenvía a un códec de voz 318, el cual a continuación decodifica la voz. Desde el códec de voz, la señal se suministra a un altavoz 320. El códec de canales 314 realiza además la corrección de errores. La unidad de control 316 realiza funciones de control interno controlando unidades diferentes. La expresión "canal lógico" usada anteriormente hace referencia al sistema TDMA (GSM) y tiene un significado diferente en el sistema UMTS.
En la dirección de transmisión, la señal se suministra desde un micrófono 322 a un códec de voz 318, el cual codifica la voz. Desde el códec de voz, la señal se suministra a un códec de canales 314, en el cual se realiza la codificación de canales. Los datos obtenidos del códec de canales 314 se someten al módulo de entrelazado y cifrado 323 (en el caso de que el cifrado se realice en la capa 1). A continuación la señal se suministra a un formador de ráfagas 324, el cual ensambla una ráfaga a transmitir, por ejemplo, añadiendo una secuencia de entrenamiento y una secuencia de cola a los datos obtenidos a partir del códec de canales 314. Un multiplexor 326 asigna un intervalo de tiempo para cada ráfaga. Un modulador 328 modula señales digitales en una onda portadora de radiofrecuencia. La señal modulada se suministra a una unidad transmisora de radiofrecuencia 330, en la cual la señal se filtra antes de su transmisión, es decir, el ancho de banda de la señal se limita a un intervalo deseado, y después del filtrado la señal se transmite a través del filtro dúplex 302 por medio de la antena 300. El transmisor 330 controla también la potencia de salida de la transmisión. Un sintetizador 332 dispone las frecuencias necesarias para unidades diferentes.
En un sistema móvil de la invención, por ejemplo, en el sistema UMTS, los terminales se pueden comunicar con
la(s) estación(es) base usando uno o más portadores de radiocomunicaciones paralelos. A continuación se estudiará más detalladamente el término "portador". El término "portador" es una denominación de alto nivel para la transmisión de información, usado en relación con un servicio de la red. Dependiendo de los servicios, la información en el UMTS se puede transmitir habitualmente usando uno o más portadores. Los servicios incluyen, por ejemplo, transmisión de voz, servicios de datos y servicio de vídeo. Por otro lado, un portador de radiocomunicaciones representa aquella parte del portador que se extiende sobre la interfaz aérea. Normalmente, un canal lógico transporta un portador de radiocomunicaciones. Un canal lógico define el servicio ofrecido por una capa MAC. Se pueden establecer correspondencias de un canal lógico con tipos diferentes de canales de transporte dependiendo del modo de servicio existente (bien con un canal de transporte especializado DCH o bien con canales de transporte comunes RACH/FACH). Los canales de transporte definen los servicios ofrecidos por la capa física. También es posible multiplexar varios canales lógicos en un canal de transporte sobre la capa MAC. Además se establecen correspondencias de los canales de transporte con canales físicos sobre la capa física. Se pueden multiplexar varios canales de transporte en un canal físico por medio de la capa 1. También es posible que después del multiplexado de los canales de transporte, el flujo de datos se divida en varios canales físicos.
Como la implementación de la presente invención se refiere a las funciones y el procesado de los protocolos usados en una red celular de radiocomunicaciones, a continuación se estudiará un ejemplo sobre cómo se pueden implementar las pilas de protocolos necesarias, en referencia a la Fig. 4. En la Fig. 4, la pila de protocolos 400, la más alejada a la izquierda, está ubicada en el terminal 102. La siguiente pila de protocolos 402 está ubicada en el sistema de estaciones base 132. La tercera pila de protocolos 404 está ubicada en la IWU 130. La pila de protocolos 406, la más alejada a la derecha, está ubicada en el centro de conmutación de servicios móviles 128. A la interfaz aérea 116 implementada sobre el portador de radiocomunicaciones entre el terminal de abonado 102 y el sistema de estaciones base se le puede denominar también interfaz Um. A la interfaz 140 entre el sistema de estaciones base 132 y el centro de conmutación de servicios móviles 128 se le denomina interfaz A. La interfaz 408 entre el sistema de estaciones base 132 y la IWU es una interfaz lu 408.
Las pilas de protocolos se proporcionan según el modelo OSI (Interconexión de Sistemas Abiertos) de la ISO (Organización Internacional de Normalización). En el modelo OSI, las pilas de protocolos se dividen en capas. En total puede haber siete capas. Cada unidad 102, 132, 130, 128 dispone de una capa la cual se encuentra en comunicación lógica con una capa de otra unidad. Únicamente las capas físicas más bajas se comunican entre sí directamente. Las otras capas usan siempre los servicios ofrecidos por la siguiente capa inferior. De este modo, el mensaje debe pasar físicamente en la dirección vertical entre las capas, y únicamente en la capa más baja el mensaje pasa horizontalmente entre las capas.
La primera y segunda capas de la Fig. 4 se combinan parcialmente en el nivel 410. La tercera capa de la Fig. 4 es el nivel 412. Las funciones de las diferentes capas se dividen entre subcapas diferentes. Dependiendo de la unidad, el número y denominaciones de las subcapas varían.
La transmisión de datos real en el nivel de los bits tiene lugar en la (primera) capa física más baja, Capa 1. En la capa física, se definen las propiedades mecánicas, eléctricas y funcionales para permitir la conexión con una vía física. En la interfaz aérea 116, la capa física se implementa usando, por ejemplo, la tecnología TDMA en el GSM o la tecnología WCDMA en el UMTS.
La siguiente capa (la segunda), es decir, la capa de enlace de radiocomunicaciones, usa los servicios de la capa física para efectuar una transmisión de datos fiable, ocupándose, por ejemplo, de la corrección de errores de la transmisión por medio de mecanismos ARQ adecuados.
En la interfaz aérea 116, la capa de enlace de radiocomunicaciones se divide en una subcapa RLC/MAC y una subcapa LAC. En la subcapa RLC/MAC (Control de Enlace de Radiocomunicaciones/Control de Acceso al Medio) la función de la parte RLC consiste en segmentar y ensamblar los datos transmitidos. Adicionalmente, la parte RLC oculta a las capas superiores cualquier variación de la calidad del portador de radiocomunicaciones 116 de la capa física. La subcapa LAC (Control de Acceso al Enlace) controla el flujo de datos en la interfaz entre la segunda y la tercera capas. La capa LAC transfiere el flujo de datos recibido a lo largo del portador de radiocomunicaciones 116, usando los niveles de detección y corrección de errores requeridos por el nivel de calidad del servicio ofrecido. Otra de las formas de realización posibles es aquella en la cual una subcapa de la red de radiocomunicaciones, la cual se presentará posteriormente, se comunica directamente con la subcapa RLC/MAC. En esta última forma de realización, entre la estación móvil y la red central puede seguir existiendo la subcapa LAC, transparente para la red de acceso de radiocomunicaciones.
La tercera capa, es decir, la capa de red, constituye las capas superiores que no dependen de la transmisión de datos y proporciona técnicas de conmutación mediante las cuales se trata la conexión entre los terminales. Por ejemplo, la capa de red establece, mantiene y libera una conexión. En el GSM, a la capa de red se le denomina también capa de señalización. Tiene dos funciones principales: encamina mensajes, y permite varias conexiones simultáneas entre dos entidades.
En primer lugar obsérvese la capa de red del GSM. En un sistema GSM común, la capa de red comprende una subcapa de gestión de conexiones CM, una subcapa de Gestión de la Movilidad MM, y una subcapa de Gestión de Recursos de Radiocomunicaciones.
La subcapa de gestión de recursos de radiocomunicaciones depende de la tecnología de radiocomunicaciones usada en el GSM y gestiona el espectro de frecuencias y las reacciones del sistema a cualquier cambio en las condiciones de radiocomunicaciones. Adicionalmente, mantiene un canal de alta calidad, por ejemplo ocupándose de la selección de canales, la liberación de canales, todas las secuencias de saltos de frecuencia, el control de potencia, la sintonización temporal, la recepción de informes de medición del terminal de abonado, el ajuste de un avance de temporización, la configuración del modo de cifrado, y el traspaso entre células. Los mensajes se transfieren en la subcapa entre el terminal de abonado 102 y el controlador de estaciones base 106. En la dirección del enlace descendente, se pueden transferir algunos de los mensajes de gestión de recursos de radiocomunicaciones desde la estación base al terminal de abonado 102.
La subcapa de gestión de la movilidad MM se ocupa de cualquiera de aquellas consecuencias resultantes de la movilidad del usuario del terminal que no estén asociadas directamente al funcionamiento de la subcapa de gestión de recursos de radiocomunicaciones. En una red fija, la subcapa comprobaría la autorización del usuario y controlaría el inicio de una sesión en la red. De este modo, en una red celular de radiocomunicaciones, la subcapa soporta la movilidad del usuario, su registro, y la gestión de los datos resultantes de la movilidad. Adicionalmente, la subcapa comprueba la identidad del terminal de abonado y las identidades de los servicios a los que está autorizado a usar el terminal. En esta subcapa, se transfieren mensajes entre el terminal de abonado 102 y el centro de conmutación de servicios móviles 128.
La subcapa de gestión de conexión CM gestiona todas las funciones referentes a la gestión de una llamada por conmutación de circuitos. De las funciones, se ocupa una entidad de gestión de llamadas; los otros servicios, tales como un SMS (Servicio de Mensajes Cortos), tienen sus propias entidades. La subcapa de gestión de conexiones no detecta la movilidad del usuario. En el GSM, las funciones de la subcapa de gestión de conexiones se obtienen por lo tanto casi directamente a partir de la ISDN (Red Digital de Servicios Integrados) de la red fija. La entidad de gestión de llamadas establece, mantiene y libera llamadas. Dispone de diferentes procedimientos para llamadas iniciadas por el terminal de abonado 102 y para las correspondientes destinadas a este último. Los mensajes también se transfieren en esta subcapa entre el terminal de abonado 102 y el centro de conmutación de servicios móviles 128.
La Fig. 4 ilustra una pila de protocolos del sistema UMTS. En una capa física normal en el GSM, se usa la tecnología TDMA. En el UMTS, esta última se sustituye por la tecnología CDMA (Acceso Múltiple por División de Código) de banda ancha o por una combinación de las tecnologías TDMA y CDMA de banda ancha. En ese caso, en el UMTS, no puede volver a usarse la subcapa mencionada de gestión de recursos de radiocomunicaciones GSM; en su lugar, la misma se sustituye por una subcapa de Red de Radiocomunicaciones RNL que proporciona los mismos servicios en sentido ascendente. La subcapa de la red de radiocomunicaciones se puede dividir en las subcapas RBC (Control del Portador de Radiocomunicaciones) y RRC (Control de Recursos de Radiocomunicaciones), aunque también se puede mantener sin dividirla. Si se mantiene sin dividirla, a la misma se le puede denominar subcapa RRC. Si se divide en subcapas, la subcapa RRC, por ejemplo, se ocupa de la difusión general de información celular, la radiobúsqueda, el procesado de los resultados de mediciones del terminal de abonado 102, y los traspasos. Por otro lado, la subcapa RBC se ocupa del establecimiento de una conexión lógica, definiendo de este modo, por ejemplo, la velocidad binaria y otros parámetros de la capa física necesarios para el portador de radiocomunicaciones, la tasa de errores de bit, y definiendo también si se trata de un tipo de reserva de recursos físicos por conmutación de paquetes o por conmutación de circuitos.
Para terminales de modo dual (UMTS+GSM), es necesaria una subcapa UAL (Capa de Adaptación UMTS) entre las subcapas de gestión de movilidad y de red de radiocomunicaciones en el terminal de abonado 102. En la subcapa UAL, las primitivas de la subcapa, superior, de gestión de movilidad se convierten en las primitivas de la subcapa, inferior, de red de radiocomunicaciones. La capa UAL permite la adaptación de varias subcapas de gestión de movilidad de 2ª generación (por ejemplo, subcapas de gestión de movilidad GPRS y GSM) a una única subcapa de red de radiocomunicaciones.
La única subcapa de la red de radiocomunicaciones procesada en el sistema de estaciones base 132 es la subcapa de red de radiocomunicaciones; los mensajes de las subcapas de gestión de conexiones y de gestión de movilidad se procesan de forma transparente, por ejemplo, se pueden transportar como carga útil en mensajes RRC. Una subcapa RANAP (Parte de Aplicación de la Red de Acceso de Radiocomunicaciones) proporciona procedimientos para la negociación y la gestión de conexiones tanto por conmutación de circuitos como por conmutación de paquetes. La misma se corresponde con la BSSAP (Parte de Aplicación del Sistema de Estaciones Base) del GSM, la cual consta de una BSSMAP (Parte de Gestión del Sistema de Estaciones Base) y de un DTAP (Parte de Aplicación de Transferencia Directa).
Las capas inferiores de la interfaz lu 408 se pueden implementar, por ejemplo, usando los protocolos ATM (Modo de Transferencia Asíncrono) SAAUSS7 (Capa de Adaptación del ATM para Señalización/Sistema de Señalización Número 7) y AAL (Capa de Adaptación del ATM).
La IWU 130 dispone de las correspondientes subcapas RANAP, SAA/SS7 y AAL y de la capa física como sistema de estaciones base 132. Las capas inferiores entre la IWU y el BSS se pueden implementar también con otros protocolos.
Adicionalmente, la IWU 130 y el centro de conmutación de servicios móviles 128 comprenden una capa BSSMAP, la cual se usa para transferir información sobre un terminal de abonado especificado 102 e información de control sobre el sistema de estaciones base 132 entre la IWU 130 y el centro de conmutación de servicios móviles 128.
En la interfaz A, la primera y la segunda capas se pueden implementar usando subcapas MTP y SCCP (Parte de Transferencia de Mensajes; Parte de Control de la Conexión de Señalización). Su estructura es más sencilla que en la interfaz aérea 116, ya que, por ejemplo, no es necesaria ninguna gestión de la movilidad.
De este modo, la invención se puede aplicar a un sistema de radiocomunicaciones cuyos terminales se pueden comunicar con otros transceptores usando uno o más portadores de radiocomunicaciones paralelos. Típicamente, cuando se establece una llamada entre un terminal y una red, en primer lugar se establece un canal físico para un Portador de Radiocomunicaciones de Señalización SRB entre el terminal y el subsistema de estaciones base, y una vez que se ha establecido este canal, se puede(n) establecer el(los) portador(es) de tráfico real(es). Al SRB se le puede denominar también enlace de señalización.
A continuación estudiamos un ejemplo correspondiente a un procedimiento de fijación del modo de cifrado sobre un portador de radiocomunicaciones de señalización por medio de un esquema de secuencia de mensajes mostrado en la Fig. 5. La figura muestra una capa de red de radiocomunicaciones (RNL) y una capa de control de acceso al enlace lógico (LAC) del terminal, las capas correspondientes del sistema de estaciones base, y la unidad de interfuncionamiento IWU. No obstante, debe entenderse que la Fig. 5 ilustra únicamente un ejemplo de una posible señalización. En la solución de la invención, las decisiones asociadas al cifrado también se pueden realizar en otras capas de protocolos que no sean las descritas en relación con la Fig. 5.
El procedimiento de fijación se lleva a cabo después de que se haya establecido el portador de radiocomunicaciones de señalización SRB y se haya realizado la autenticación del usuario con la red central.
En la etapa 500, la RNL BSS recibe una clave de cifrado Kc a partir de un mensaje (ORDEN_MODO_CIFRADO) enviado por la IWU o por el nodo CN. El mensaje comprende una clave de cifrado e información sobre los algoritmos de cifrado permitidos. El BSS puede almacenar los algoritmos de cifrado permitidos para esta estación móvil con vistas a un uso futuro. El BSS decide también qué algoritmo o algoritmos se usan para el portador de radiocomunicaciones de señalización. La decisión se toma basándose en las propiedades del terminal. Las propiedades se describen, por ejemplo, por medio de los denominados datos de marca de clase en el GSM. En el UMTS, a estos datos se les puede denominar "capacidades del equipo de usuario". Los datos describen las propiedades técnicas del terminal, tales como la potencia de transmisión y la capacidad de cifrado del terminal, y las frecuencias soportadas por el terminal. El terminal envía sus datos de marca de clase a la red en el comienzo de cada conexión nueva.
En esta figura específica, se considera, a título de ejemplo, que el cifrado del canal de tráfico se realiza en la capa LAC. No obstante, no es esencial para la invención el nivel de protocolo al que se realice el cifrado. (La capa de protocolo usada influye principalmente en el número de trama que se puede usar como parámetro de entrada para el algoritmo de cifrado, ver Fig. 8). Cuando la RNL BSS ha tomado una decisión sobre los parámetros de cifrado a usar, envía a la capa LAC BSS una solicitud en la etapa 502 en relación con que debería iniciarse el descifrado de la información recibida. El mensaje comprende información sobre la clave Kc a usar y sobre el algoritmo a usar en la dirección del enlace ascendente.
En la etapa 504, la RNL BSS recibe un acuse de recibo de la capa LAC BSS.
En la etapa 506, la RNL BSS envía un mensaje de modo de cifrado (ORDEN_MODO_CIFRADO) a la capa RNL del terminal. El mensaje se transmite en un formato sin cifrar. En la solución de la invención, los algoritmos usados en las diferentes direcciones de transmisión están contenidos en los parámetros de mensaje. Si se usa el mismo algoritmo en ambas direcciones de transmisión, el mensaje comprende solamente un algoritmo.
En la etapa 508, la RNL MS, después de recibir la orden de modo de cifrado, solicita que la capa LAC MS debería comenzar a cifrar la señal transmitida y a descifrar la señal recibida usando los algoritmos deseados.
En la etapa 510, la LAC MS envía un acuse de recibo a la capa RNL MS.
En la etapa 512, la RNL MS envía un acuse de recibo de la orden de modo de cifrado (MODO_CIFRADO_
COMPLETO) a la RNL_BSS. El mensaje se transmite en formato cifrado.
En la etapa 514, la RNL BSS solicita a la capa LAC BSS que comience el cifrado en la dirección de enlace descendente. El mensaje o primitiva comprende información sobre el algoritmo a usar, en caso de que el mismo sea diferente al algoritmo usado sobre el enlace ascendente.
En la etapa 516, la LAC BSS envía un acuse de recibo a la RNL BSS.
En la etapa 518, la RNL BSS envía a la red una notificación indicando que se ha iniciado el cifrado.
Teniendo en cuenta el método anterior, ni el terminal ni la estación base enviarán una señal codificada antes de que la parte receptora sea capaz de realizar la decodificación.
El procedimiento descrito en la Fig. 5 se puede usar también durante la conexión para cambiar parámetros del modo de cifrado de uno o más portadores de radiocomunicaciones.
El sistema de la invención también posibilita el cambio de los parámetros de cifrado cuando se están estableciendo los portadores de tráfico o los mismos se están reconfigurando. Los parámetros de cifrado, tales como la clave de cifrado Kc o el algoritmo de cifrado, pueden ser diferentes sobre portadores de radiocomunicaciones diferentes, por ejemplo, sobre un portador de tráfico y sobre el portador de radiocomunicaciones de señalización o entre dos portadores de tráfico.
A continuación se estudiará un ejemplo de un procedimiento de fijación de modo de cifrado sobre un portador de tráfico real por medio de un esquema de secuencias de mensajes mostrado en la Fig. 6. La figura muestra una capa de red de radiocomunicaciones (RNL) del terminal y una capa de red de radiocomunicaciones del sistema de estaciones base. Debe entenderse que la Fig. 6, tal como la Fig. 5, únicamente ilustra un ejemplo de una señalización posible. La Fig. 6 no ilustra todos los detalles de la comunicación, es decir, cómo viajan los mensajes en las capas portadoras inferiores y las capas físicas. La comunicación se describe como la denominada comunicación entre pares, es decir, la comunicación entre capas correspondientes.
El procedimiento de fijación del modo de cifrado sobre un portador de tráfico real se realiza en relación con el establecimiento del portador de radiocomunicaciones. La red toma una decisión sobre los parámetros de cifrado de la conexión. En la etapa 600, se solicita de la red un nuevo portador de tráfico.
En la etapa 602, la RNL BSS envía un mensaje de portador a la capa RNL MS. El mensaje comprende un Identificador de Portador BID y una Calidad de Servicio del portador en cuestión QOS PORTADOR. El mensaje comprende además un algoritmo de cifrado para ambas direcciones de transmisión como parámetros. De este modo, es posible definir por medio de un único mensaje el uso de un algoritmo diferente en direcciones diferentes de transmisión. Si se usa el mismo algoritmo en ambas direcciones de transmisión, en ese caso el mensaje comprende solamente un algoritmo. El mensaje comprende además una notificación (CAMBIOCLAVECIFRADO, RECUENTOITERACIONES) indicando si se debe cambiar la clave de cifrado usada sobre el portador de radiocomunicaciones de señalización SRB. Si se cambia la clave de cifrado, la forma preferida de calcular la clave se produce, por ejemplo, usando el mismo algoritmo que el correspondiente cuando se calculó la clave original Kc, y usando el número de acceso aleatorio RAND original y la clave de cifrado Ki anterior como parámetros del algoritmo. Con frecuencia, un algoritmo se puede iterar varias veces de forma sucesiva, y el número de iteraciones lo determina el parámetro RECUENTOITERACIONES.
En la etapa 604, la RNL MS envía un acuse de recibo a la capa RNL BSS. En la etapa 606, se proporcionan las entidades de la segunda capa (Capa 2) para un portador de radiocomunicaciones nuevo, y en la etapa 608, se envía a la red una confirmación del portador nuevo. Como la segunda capa no se proporciona para el portador nuevo hasta que se ha tomado una decisión sobre los parámetros de la conexión (por medio de los mensajes 602 y 604), la fijación del modo de cifrado no requiere una señalización independiente.
El sistema según la invención permite también un cambio en los parámetros del método de cifrado usados sobre el portador de radiocomunicaciones durante la conexión.
A continuación se estudiará un ejemplo de un procedimiento de fijación del modo de cifrado sobre un portador de tráfico real por medio de un esquema de secuencia de mensajes mostrado en la Fig. 7. La figura muestra una capa de red de radiocomunicaciones (RNL) del terminal y una capa de red de radiocomunicaciones del sistema de estaciones base. Debe entenderse que la Fig. 7, tal como la Fig. 6, ilustra solamente un ejemplo de una posible señalización. Además, la Fig. 7 no muestra todos los detalles de la comunicación, es decir, cómo viajan los mensajes en las capas portadoras inferiores y las capas físicas.
En la etapa 700, la red envía a la capa RNL BSS una solicitud de reconfiguración de portador.
En la etapa 702, la RNL BSS envía la solicitud de reconfiguración de portador B_RECNF a la capa RNL MS correspondiente ubicada en el terminal de abonado. La solicitud de reconfiguración B_RECNF comprende uno o más identificadores de portador BID y las calidades de servicio correspondiente QOS PORTADOR para la capa RNL del terminal. El mensaje comprende además un algoritmo de cifrado para ambas direcciones de transmisión como parámetros. De este modo es posible definir por medio de un único mensaje el uso de algoritmos diferentes en direcciones diferentes de transmisión. Si se usa el mismo algoritmo en ambas direcciones de transmisión, el mensaje comprende solamente un algoritmo. Otro de los parámetros del mensaje es una indicación (CAMBIOCLAVECIFRADO, RECUENTOITERACIONES) sobre si se debe cambiar la clave de cifrado. El cambio de la clave de cifrado se puede llevar a cabo preferentemente según la forma descrita en relación con la Fig. 6.
En la etapa 704, la subcapa de red de radiocomunicaciones RNL MS del terminal de abonado activa la reconfiguración. Después de una reconfiguración satisfactoria, el terminal de abonado envía un acuse de recibo B_COMP que comprende un único parámetro: la identidad del portador BID. Si el cambio de cifrado hace referencia al portador usado para transferir los mensajes B_RECNF y B_COMP, en ese caso el mensaje B_COMP se transmitirá usando el cifrado nuevo.
En la etapa 708, la RNL BSS realiza la reconfiguración, y en la etapa 710 envía a la red una confirmación de la configuración.
La reconfiguración según la Fig. 7 se puede realizar tanto sobre portadores de radiocomunicaciones de señalización como sobre portadores de tráfico.
La Fig. 8 describe un diagrama de bloques que define el entorno básico de cifrado definido en la presente invención. En contraposición a los sistemas existentes (GSM-GPRS), para cada portador de radiocomunicaciones paralelos se usa una Kc(i) específica del portador y por lo tanto la máscara de cifrado (la cadena de bits) producida por el algoritmo es específica del portador. El procedimiento se realiza en una unidad de cálculo 800 por separado para cada portador. Las máscaras de cifrado 802 a 806 de la unidad de cálculo 800 se combinan mediante operadores XOR con los bloques de datos 808 a 812 de los portadores para obtener los datos cifrados. El Número de Trama usado como parámetro de entrada de la unidad de cálculo depende de la capa de protocolo en la que se implementa la función de cifrado. Si se implementa sobre la capa LLC (tal como en el GPRS), debe usarse un número de trama LLC y se deben definir algunos mecanismos para transportar el número de trama usado a la entidad receptora. Si la función de cifrado está ubicada en la capa MAC o capa 1, se puede usar un número de trama que conste por lo menos parcialmente del número de trama física (usado para transmitir los bloques de datos sobre la capa 1).
Los datos cifrados se transmiten sobre el camino de radiocomunicaciones y el descifrado se realiza en el receptor.
La Fig. 9 muestra un ejemplo de cómo se calcula la clave de cifrado Kc(i) específica del portador usando el algoritmo de cifrado y la Kc del portador de radiocomunicaciones de señalización (en el ejemplo, portador 0) como punto de partida. La Kc y el algoritmo usados en este caso también podrían ser los correspondientes a algún otro portador que no sea el portador de señalización. Se pueden calcular otros parámetros de entrada requeridos 900, 902, para el algoritmo de cifrado según reglas predefinidas, o los mismos se pueden incluir en los mensajes de señalización enviados desde el BSS al terminal cada vez que sea necesario calcular una Kc(i) nueva (parámetros para el establecimiento o reconfiguración del portador o mensajes de orden de modo de cifrado).
En el GSM, la red puede solicitar una autenticación del usuario en cualquier momento durante la existencia de un portador de radiocomunicaciones. En este caso, los parámetros de cifrado se pueden cambiar. Este tipo de opción también es probable en los sistemas móviles futuros, tales como el sistema UMTS. En el sistema de la invención, el terminal puede tener varios portadores de radiocomunicaciones paralelos, y sobre cada portador de radiocomunicaciones, se pueden usar diferentes parámetros de cifrado. Como el cifrado real se realiza preferentemente sobre una conexión entre el terminal y el sistema de estaciones base, la capa RNL BSS puede decidir cómo se pueden llevar a cabo la autenticación solicitada por la red y la fijación del modo de cifrado. Las alternativas incluyen:
-
el número RAND nuevo se almacena para un uso futuro, aunque se ignora la fijación del modo de cifrado,
-
la clave de cifrado se cambia sobre el portador de radiocomunicaciones de señalización,
-
la clave de cifrado se cambia sobre todos los portadores activos.
En la solución de la invención, el controlador de estaciones base puede tener información sobre las claves de cifrado usadas. Esta situación debe ser tenida en cuenta cuando el terminal realiza un traspaso, cambiando a una estación base que es controlada por un controlador de estaciones base diferente al de la estación base antigua. La información necesaria se transfiere en la invención desde el controlador de estaciones base antiguo al controlador de estaciones base nuevo en relación con el traspaso.
La solución de la invención se implementa en el sistema de radiocomunicaciones preferentemente mediante software, con lo cual la invención requiere ciertas funciones del software de procesado de protocolos ubicado en la unidad de control 122 del controlador de estaciones base 106, y del software de procesado de protocolos ubicado en el procesador 316 del transceptor del terminal de abonado 102. Parte de la solución se puede implementar parcialmente con hardware (por ejemplo, usando ASIC, componentes discretos o mediante DSP) para cumplir los requisitos de tiempo, en el caso de que sea necesario cifrar simultáneamente datos de varios portadores paralelos de manera que los mismos se puedan multiplexar en una trama de radiocomunicaciones. Esta situación se refiere principalmente a la unidad de cifrado presentada en la Fig. 9.
Aunque la invención se ha descrito anteriormente haciendo referencia al ejemplo ilustrado en los dibujos adjuntos, debe entenderse que dicha invención no se limita al mismo, sino que se puede variar de muchas maneras dentro del alcance de la idea de la invención dado a conocer en las reivindicaciones adjuntas.

Claims (22)

1. Método de cifrado de una transmisión de datos en un sistema de radiocomunicaciones que comprende por lo menos un transceptor (102) que se comunica con otros transceptores (108) sobre una conexión de radiocomunicaciones, caracterizado porque la conexión incluye dos portadores de radiocomunicaciones paralelos (116), y el método comprende la realización del cifrado sobre dichos portadores usando parámetros seleccionados del método de cifrado, en el que sobre cada portador de radiocomunicaciones paralelo (116) se usan parámetros diferentes del método de cifrado.
2. Método según la reivindicación 1, caracterizado porque el sistema de radiocomunicaciones es un sistema celular de radiocomunicaciones que comprende estaciones base (104) y controladores de estaciones base (106), controlando cada estación base la transmisión y recepción de radiocomunicaciones en una o más células, identificada cada célula por una identidad de célula que se difunde de forma generalizada sobre un canal físico, y controlando cada controlador de estaciones base el uso y la integridad de los recursos de radiocomunicaciones en las células, comunicándose por lo menos una célula con terminales (102) ubicados en su área de cobertura, formando dicho controlador de estaciones base y las estaciones base controladas por el mismo un subsistema de estaciones base (132), y porque los terminales se comunican con por lo menos una célula usando uno o más portadores de radiocomunicaciones.
3. Método según la reivindicación 2, caracterizado porque por lo menos un portador de radiocomunicaciones es bidireccional, y porque se usan parámetros diferentes del método de cifrado en direcciones diferentes de transmisión.
4. Método según la reivindicación 2, caracterizado porque por lo menos un portador de radiocomunicaciones es bidireccional, y porque en ambas direcciones de transmisión se usan parámetros similares del método de cifrado.
5. Método según la reivindicación 2, caracterizado porque los parámetros del método de cifrado usados sobre un portador de radiocomunicaciones se cambian durante la conexión.
6. Método según la reivindicación 1 ó 2, caracterizado porque el método de cifrado usado se define mediante por lo menos una clave de cifrado, un algoritmo de cifrado.
7. Método según la reivindicación 6, caracterizado porque el método de cifrado usado se define además mediante un número de iteraciones del algoritmo.
8. Método según la reivindicación 1 ó 2, caracterizado porque cuando se está estableciendo una conexión entre el terminal y la estación base, en primer lugar se establece una conexión para un enlace de señalización, después de lo cual se establece una conexión para un portador o portadores de tráfico reales, y porque los parámetros del método de cifrado usados se cambian cuando se están estableciendo el portador o portadores de tráfico.
9. Método según la reivindicación 8, caracterizado porque el sistema de estaciones base envía al terminal un mensaje de establecimiento de portador de tráfico (B_RQST, 602) que comprende información sobre los parámetros del método de cifrado usados sobre el portador de tráfico.
10. Método según la reivindicación 4, caracterizado porque el sistema de estaciones base envía al terminal un mensaje de reconfiguración de portador de radiocomunicaciones (B-RECNF, 702) que comprende información sobre los parámetros del método de cifrado usados sobre los portadores de radiocomunicaciones.
11. Método según la reivindicación 4, caracterizado porque el sistema de estaciones base envía al terminal un mensaje de orden de modo de cifrado (506) que comprende información sobre los parámetros del método de cifrado usados sobre los portadores de radiocomunicaciones.
12. Método según la reivindicación 9, caracterizado porque el mensaje de establecimiento de portador de tráfico (B_RQST, 602) comprende por lo menos uno de los siguientes elementos:
-
un identificador de portador de radiocomunicaciones;
-
información sobre el cambio de la clave de cifrado;
-
uno o más algoritmos de cifrado; y
-
un número de iteraciones del algoritmo de cifrado.
13. Método según la reivindicación 11, caracterizado porque el mensaje de reconfiguración de portador de radiocomunicaciones (B-RECNF) comprende por lo menos uno de los siguientes elementos:
-
un identificador de portador de radiocomunicaciones;
-
información sobre el cambio de la clave de cifrado; y
-
un número de iteraciones del algoritmo de cifrado.
14. Método según la reivindicación 11, caracterizado porque el mensaje de orden de modo de cifrado (506) comprende por lo menos uno de los siguientes elementos:
-
un identificador de portador de radiocomunicaciones; y
-
información sobre el cambio de la clave de cifrado.
15. Método según la reivindicación 12, caracterizado porque la información sobre el cambio de la clave de cifrado define parámetros y reglas para calcular una Kc(i) específica del portador.
16. Método según la reivindicación 12, caracterizado porque se predefinen las reglas para calcular una Kc(i) específica del portador.
17. Método según la reivindicación 12, caracterizado porque las reglas para calcular una Kc(i) específica del portador usan el algoritmo de cifrado y la Kc ya en uso para el portador de señalización o algunos de los portadores de tráfico.
18. Sistema celular de radiocomunicaciones que comprende, en cada célula, por lo menos una estación base (104) que se comunica con terminales (102) ubicados en su área de cobertura, comprendiendo el sistema un controlador de estaciones base (106) que controla el funcionamiento de una o más estaciones base, formando dicho controlador de estaciones base y las estaciones base controladas por el mismo un sistema de estaciones base (132), caracterizado porque por lo menos algunos de los terminales del sistema están dispuestos para comunicarse simultáneamente sobre dos portadores de radiocomunicaciones (116), y dichos terminales están dispuestos para usar el cifrado sobre los portadores de radiocomunicaciones, en el que el sistema de estaciones base y los terminales están dispuestos para usar parámetros diferentes del método de cifrado sobre cada portador de radiocomunicaciones usado simultáneamente.
19. Sistema celular de radiocomunicaciones según la reivindicación 18, caracterizado porque el sistema de estaciones base y los terminales están dispuestos para tener una conexión de transmisión de datos bidireccional y para usar parámetros diferentes del método de cifrado en direcciones diferentes de transmisión.
20. Sistema celular de radiocomunicaciones según la reivindicación 18, caracterizado porque cuando se está estableciendo una llamada, el terminal y el sistema de estaciones base están dispuestos para establecer en primer lugar una conexión para un portador de radiocomunicaciones de señalización, y cuando se ha establecido esta conexión, para un portador de tráfico real, y porque el terminal y el sistema de estaciones base están dispuestos para cambiar los parámetros del método de cifrado cuando se está estableciendo la conexión del portador de tráfico, de manera que el sistema de estaciones base envía al terminal una solicitud de portador de tráfico (B-RQST) que comprende información sobre los parámetros del método de cifrado usados sobre la conexión del portador de tráfico.
21. Sistema celular de radiocomunicaciones según la reivindicación 18, caracterizado porque el terminal y el sistema de estaciones base están dispuestos para cambiar los parámetros del método de cifrado usados sobre el portador de radiocomunicaciones durante la conexión de tal manera que el sistema de estaciones base envía al terminal un mensaje de reconfiguración de portador de radiocomunicaciones (B_RECNF), el cual comprende información sobre los parámetros del método de cifrado usados sobre la conexión del portador de radiocomunicaciones.
22. Transceptor (102) en un sistema de radiocomunicaciones, caracterizado porque el transceptor está dispuesto para comunicarse con otros transceptores (108) del sistema sobre una conexión que incluye dos portadores de radiocomunicaciones paralelos (116), y porque el transceptor (102) está dispuesto para realizar un cifrado sobre dichos portadores usando parámetros seleccionados del método de cifrado, de tal manera que sobre cada portador de radiocomunicaciones paralelo (116) se usan parámetros diferentes del método de cifrado.
ES99900905T 1998-01-29 1999-01-28 Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. Expired - Lifetime ES2272046T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980209A FI111433B (fi) 1998-01-29 1998-01-29 Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI980209 1998-01-29

Publications (1)

Publication Number Publication Date
ES2272046T3 true ES2272046T3 (es) 2007-04-16

Family

ID=8550625

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99900905T Expired - Lifetime ES2272046T3 (es) 1998-01-29 1999-01-28 Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.

Country Status (13)

Country Link
US (1) US6535979B1 (es)
EP (1) EP1064799B1 (es)
JP (2) JP2002502205A (es)
KR (1) KR100431638B1 (es)
CN (2) CN1289512A (es)
AT (1) ATE336865T1 (es)
AU (1) AU750597B2 (es)
BR (1) BR9907196A (es)
DE (1) DE69932814T8 (es)
ES (1) ES2272046T3 (es)
FI (1) FI111433B (es)
HK (1) HK1143018A1 (es)
WO (1) WO1999039525A1 (es)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI109072B (fi) * 1999-06-16 2002-05-15 Nokia Corp Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä
DE19950653B4 (de) 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
DE60026799T2 (de) * 1999-12-10 2006-10-19 Lucent Technologies Inc. Mobilfunksystem mit synchronisiertem Weiterreichen (Handover)
US6920116B1 (en) * 1999-12-16 2005-07-19 Telefonaktiebolaget Ln Ericsson System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6795689B1 (en) * 2000-02-22 2004-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Cell status messaging in a radio communications system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
KR100789565B1 (ko) 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
US20050039101A1 (en) * 2001-11-28 2005-02-17 Johan Torsner Method and system of retransmission
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
US8327116B1 (en) * 2003-12-08 2012-12-04 Alcatel Lucent System and method for processing multiple types of data frames
FI20040280A0 (fi) 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
WO2005088917A1 (ja) * 2004-03-11 2005-09-22 Matsushita Electric Industrial Co., Ltd. 制御局装置、基地局装置、端末装置、パケット通信システム及びパケット通信方法
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及系统
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
LT3317658T (lt) 2015-07-03 2020-12-10 Kamstrup A/S Drumstumo jutiklis, pagrįstas ultragarsiniais matavimais
US9961712B2 (en) * 2015-10-27 2018-05-01 Verizon Patent And Licensing Inc. Connection and traffic management in a multiple core network architecture
WO2022236806A1 (en) * 2021-05-14 2022-11-17 Zte Corporation Method, device, and system for physical channel encryption in wireless networks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
FI101337B1 (fi) * 1995-09-25 1998-05-29 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä datapuhelun muodostamiseksi
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09153918A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes

Also Published As

Publication number Publication date
DE69932814T8 (de) 2009-12-24
EP1064799A1 (en) 2001-01-03
KR100431638B1 (ko) 2004-05-17
DE69932814D1 (de) 2006-09-28
WO1999039525A1 (en) 1999-08-05
AU2057099A (en) 1999-08-16
JP4555261B2 (ja) 2010-09-29
AU750597B2 (en) 2002-07-25
FI111433B (fi) 2003-07-15
HK1143018A1 (en) 2010-12-17
EP1064799B1 (en) 2006-08-16
CN101692731B (zh) 2013-07-03
US6535979B1 (en) 2003-03-18
KR20010034458A (ko) 2001-04-25
FI980209A (fi) 1999-07-30
JP2002502205A (ja) 2002-01-22
DE69932814T2 (de) 2007-02-15
FI980209A0 (fi) 1998-01-29
BR9907196A (pt) 2000-10-24
JP2006271010A (ja) 2006-10-05
CN1289512A (zh) 2001-03-28
ATE336865T1 (de) 2006-09-15
CN101692731A (zh) 2010-04-07

Similar Documents

Publication Publication Date Title
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
ES2297893T3 (es) Metodo para la reconfiguracion de conexiones en una red celular de radiocomunicaciones.
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
ES2315298T3 (es) Metodo de transmision de datos, equipo de usuario y red de acceso de radiocomunicaciones gprs/edge.
ES2268576T3 (es) Parte de red y terminal de abonado de una red celular que utiliza gprs.
ES2801325T3 (es) Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil
ES2496184T3 (es) Redes de telecomunicaciones
Traynor et al. Cellular Architecture