JP2002502205A - データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム - Google Patents

データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Info

Publication number
JP2002502205A
JP2002502205A JP2000529857A JP2000529857A JP2002502205A JP 2002502205 A JP2002502205 A JP 2002502205A JP 2000529857 A JP2000529857 A JP 2000529857A JP 2000529857 A JP2000529857 A JP 2000529857A JP 2002502205 A JP2002502205 A JP 2002502205A
Authority
JP
Japan
Prior art keywords
base station
cryptographic
bearer
radio
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000529857A
Other languages
English (en)
Inventor
ビアレン,ユッカ
ブリトシュギ,ユハナ
Original Assignee
ノキア モービル フォーンズ リミティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア モービル フォーンズ リミティド filed Critical ノキア モービル フォーンズ リミティド
Publication of JP2002502205A publication Critical patent/JP2002502205A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Abstract

(57)【要約】 本発明は、1つかそれ以上の並列無線ベアラまたは論理チャネルを含む無線接続(116)上で他の送受信機(108)と通信する少なくとも1つの送受信機(102)を備える無線システムにおいてデータ伝送を暗号処理するセルラ無線システムと方法に関するが、この暗号処理は選択された暗号処理方法パラメータを使用して前記ベアラまたは論理チャネル上で行われる。暗号処理は選択された暗号処理パラメータを使用して前記ベアラ上で行われる。多様で効率的な暗号処理を保証するため、各並列無線ベアラ(116)上で異なった暗号処理方法パラメータが使用される。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、1つかそれ以上の並列無線ベアラまたは論理チャネルを含む無線接
続上で他の送受信機と通信する少なくとも1つの送受信機を備える無線システム
においてデータ伝送を暗号処理する方法に関する。
【0002】 発明の背景 暗号処理は今日、多くのデータ伝送システムで使用され、伝送されるデータが
権限のないユーザの手に落ちるのを防止している。暗号処理は、特に無線電気通
信がさらに一般的になるに連れて、過去数年間大きく成長している。 暗号処理は、例えば送信機で伝送される情報を暗号化し、受信機でその情報を
解読することで行うことができる。暗号化とは、伝送される情報、例えばビット
・ストリームをある数の暗号化ビット・パターンで乗算することを意味し、それ
によって暗号化ビット・パターンが未知である場合元のビット・ストリームが何
だったかを発見することは困難になる。
【0003】 先行技術は多くの異なった暗号処理方法を教示している。こうした方法は、例
えば、FI 962 352及びWO 95/01684で説明されている。 例えばデジタルGSMシステムでは、暗号処理は無線経路上で行われる。すな
わち、無線経路上で伝送される暗号化ビット・ストリームが、データ・ビットを
暗号化ビットで排他的論理和演算することで形成されるが、この暗号化ビットは
、暗号処理鍵Kcを使用する、それ自体周知のアルゴリズム(A5アルゴリズム
)によって形成される。A5アルゴリズムはトラフィック・チャネル及びDCC
H制御チャネル上を伝送される情報を暗号化する。
【0004】 暗号処理鍵Kcはネットワークが端末を認証済であるがチャネル上のトラフィ
ックがまだ暗号処理されていない時設定される。GSMシステムでは、端末は、
端末に保存された国際移動加入者識別子IMSI、または加入者識別子に基づい
て形成された暫定移動加入者識別子TMSIに基づいて識別される。加入者識別
鍵Kiも端末に保存される。端末識別鍵もシステムにとって既知である。
【0005】 暗号処理を信頼性の高いものにするために、暗号処理鍵Kcに関する情報は秘
密にしておかなければならない。従って、暗号処理鍵はネットワークから端末に
間接的に伝送される。ランダムアクセス番号RANDがネットワーク内で形成さ
れ、その番号が基地局システムを介して端末に伝送される。暗号処理鍵Kcは、
周知のアルゴリズム(A5アルゴリズム)により、ランダムアクセス番号RAN
Dと加入者識別鍵Kiから形成される。暗号処理鍵Kcはシステムの端末及びネ
ットワーク部の双方で同じ方法で計算される。
【0006】 従って、当初は、端末と基地局の間の接続上のデータ伝送は暗号処理されない
。基地局システムが端末に暗号処理モード指令を送信するまでは暗号処理は開始
されない。端末が指令を受信すると、暗号化データの送信と受信データの解読が
開始される。それに対応して、基地局システムは、暗号処理モード指令送信後受
信データの解読を開始し、端末からの最初の暗号化メッセージの受信及びそれに
続く復号後送信データの暗号処理を開始する。GSMシステムでは、暗号処理モ
ード指令は、暗号処理開始指令と、使用されるアルゴリズムに関する情報を含ん
でいる。
【0007】 既知の方法の問題は、それらが現在のシステムのために設計されているため、
柔軟性がなく、1つの移動局に対するいくつかの並列サービスが可能な新しいシ
ステムでのデータ伝送の暗号処理に適していないということである。例えばGS
Mでは、信号と実際のトラフィック・チャネルの両方の暗号処理が相互に結合さ
れ、暗号処理特性を別個に調整することができない。
【0008】 発明の簡単な説明 上記の問題を解決する方法を実現する方法とシステムを提供することが本発明
の目的である。これは、1つかそれ以上の並列無線ベアラを含む無線接続上の他
の送受信機と通信する少なくとも1つの送受信機を備える無線システムにおいて
データ伝送を暗号処理する方法によって達成されるが、この暗号処理は選択され
た暗号処理方法パラメータを使用して前記ベアラ上で行われる。本発明の方法に
よれば、各並列無線ベアラ上で、異なった暗号処理方法パラメータが使用される
【0009】 本発明はまた、各セル内に、カバレージ範囲に配置された端末と通信する少な
くとも1つの基地局を備えるセルラ無線システムに関するが、このシステムは1
つかそれ以上の基地局の動作を制御する基地局制御装置を備えており、前記基地
局制御装置とそれによって制御される基地局が基地局システムを形成し、システ
ム中の端末の少なくとも一部が1つかそれ以上の無線ベアラと同時に通信するよ
う配置され、前記端末が無線ベアラ上で暗号処理を使用するよう配置されている
。本発明のシステムでは、基地局システムと端末は、同時に使用される各無線ベ
アラ上で異なった暗号処理方法パラメータを使用するよう配置されている。
【0010】 本発明の好適実施形態は従属請求項で請求される。 いくつかの利点が本発明の方法及びシステムによって達成される。本発明のソ
リューションでは、同時(1つのL1フレームに多重化される)または時分割原
理によっていくつかの並列ベアラが使用されるが、暗号処理とその特性は柔軟に
制御できる。(GMS/GPRSの場合のように)排他的論理和演算法によって
いくつかのデータ・ブロックが並行して暗号処理される場合、別のデータ・ブロ
ック(例えば別のベアラからのデータ)が暗号処理アルゴリズムに関する別の入
力パラメータを使用して暗号処理されることが重要である。これが行われないと
、ハッカーが伝送を傍受して送信データ(例えば信号データ)の構造を知り、元
のデータから排他的論理和を入手し、暗号処理されたデータ・ブロックを同じ暗
号処理パラメータで排他的論理和演算することで、データ、特に元のデータ自体
の情報を判定することができるようになる。本発明のもう1つの利点は、本発明
がGSM/GPRSコア・ネットワークを使用する無線システムに柔軟に応用で
きることである。GSM Aインターフェースには変更は必要なく、変更が必要
なのは端末及び基地局システムのソフトウェアだけである。本発明は新しい無線
システムにおけるユーザのセキュリティを向上させる。
【0011】 発明の詳細な説明 まず図1を参照して本発明の通常のセルラ無線ネットワークの構成を検討しよ
う。図1は本発明に不可欠なブロックだけを示しているが、従来のセルラ無線ネ
ットワークがここでさらに詳細に説明されない他の機能及び構造をも備えている
ことは当業者に明らかである。この例の一部はTDMA(時分割多重アクセス)
を使用するセルラ無線ネットワークを説明したものであるが、本発明がそれに制
限されると考えるべきではない。本発明は、少なくとも部分的にGSM仕様に基
づくGSMによるセルラ無線ネットワークでも使用できる。本発明はまた、使用
される無線伝送技術と無関係にUMTS(汎用移動電話システム)でも使用でき
る。
【0012】 セルラ無線ネットワークは通常、固定ネットワークのインフラストラクチャ、
すなわち、ネットワーク部分100と、固定または車両設置、または携帯端末で
ある端末102を備えている。ネットワーク部分100は基地局104を備えて
いる。複数の基地局104が、それらに接続された基地局制御装置106によっ
て集中化された形で制御されている。基地局104は送受信機108を備えてい
る。例えば、TDMA無線システムでは、1つの送受信機108が1つのTDM
Aフレームのための無線能力を提供するが、これは例えばGSMシステムでは、
8のタイムスロットを備えている。
【0013】 基地局104は、送受信機108と多重装置112の動作を制御する制御ユニ
ット110を備えている。多重装置112は、送受信機108によって使用され
るトラフィック及び制御チャネルを1つのベアラ114用に結合するために使用
される。 基地局104の送受信機108はアンテナ・ユニット118に接続され、それ
によって端末102への双方向無線接続116が設定される。双方向無線接続1
16上で伝送されるフレームの構造は特定システム用に定義され、この接続はエ
ア・インターフェースと呼ばれる。
【0014】 図2は、基地局の送受信機108の構成の例をさらに詳細に示す。受信方向で
は、送受信機は受信機200を備えており、そこでアンテナ・ユニット118か
ら受信された信号は中間周波数または直接ベースバンド周波数に変換され、その
後変換された信号はA/D変換器202でサンプリング及び量子化される。信号
は変換器から等化器204に供給され、そこで干渉、例えばマルチパス伝播によ
って発生する干渉が補償される。復調器206は等化された信号からビット・ス
トリームを取り出し、その後ストリームは多重分離装置208に転送される。多
重分離装置208はビット・ストリームを異なったタイムスロットから個々の論
理チャネルに分離する。信号は多重分離装置からデインタリーブ及び解読209
に供給される。次にチャネル・コーデック216が異なった論理チャネルのビッ
ト・ストリームを復号する、すなわち、ビット・ストリームが制御ユニット21
4に転送される信号情報からなるのか、それともビット・ストリームが基地局制
御装置106のトランスコーダ124に転送される(240)音声からなるのか
を決定する。チャネル・コーデック216は誤り訂正も行う。制御ユニット21
4は異なったユニットを制御することで内部制御機能を行う。
【0015】 送信方向では、チャネル・コーデック216から来るデータはインタリーブ及
び暗号処理227の対象になる。暗号処理は(本発明で説明されるように)高次
プロトコル層に配置されることもあるが、その場合ブロック227はインタリー
ブ機能だけを含む。次に信号はバースト形成器228に供給されるが、これは、
例えばトレーニング・シーケンスとテールを追加することで送信されるバースト
を組み立てる。変調器224はデジタル信号を無線周波数搬送波に変調する。変
調された信号は送信機ユニット220に供給され、そこで信号は送信前にフィル
タリングされる、すなわち、信号の帯域幅は望ましい範囲に制限され、フィルタ
リングの後、信号はアンテナ・ユニット118から送信される。さらに、送信機
220は送信出力電力を制御する。シンセサイザ212は異なったユニットのた
めに必要な周波数を準備する。シンセサイザ212に収容されるクロックは、局
所的に制御されるか、または何らかの他の位置、例えば基地局制御装置106か
ら集中的に制御される。シンセサイザは、例えば電圧制御発振器によって必要な
周波数を発生する。
【0016】 ここで図1を参照して基地局システムと基地局制御装置の構成を検討しよう。
基地局制御装置106はスイッチング・マトリックス120と制御ユニット12
2を備えている。スイッチング・マトリックス120は音声とデータを切り換え
、信号回路を接続するために使用される。1つかそれ以上の基地局104と基地
局制御装置106によって形成される基地局システムBSS132は、さらにト
ランスコーダ124を備えている。トランスコーダ124は普通移動交換局12
8のできる限り近くに配置されるが、これは、トランスコーダ124と基地局制
御装置106の間で音声がセルラ無線ネットワークの形態で転送でき、伝送容量
が同時に節約されるからである。UMTSでは、基地局制御装置106は無線ネ
ットワーク制御装置RNCと呼ばれ、基地局104は「ノードB」と呼ばれる。
【0017】 トランスコーダ124は、公衆交換電話ネットワークと移動ネットワークの間
で使用される異なったデジタル符号化方法を変換するので、それらは互換性を有
し、例えば、64kビット/秒の固定ネットワークから何らかの他の形式(例え
ば、13kビット/秒)のセルラ無線ネットワークに、またはその逆の変換を行
う。制御ユニット122の機能は、呼制御、モビリティ管理、統計情報の収集、
及び信号である。
【0018】 UMTSでは、インターワーキング・ユニットIWU130が使用され、基地
局システム132を第2世代GSM移動交換局128または第2世代パケット・
ネットワークのサポート・ノード134に適合させる。図1では、端末102か
ら公衆電話網136に、移動交換局128経由で回線交換接続が確立される。セ
ルラ無線ネットワークでは、汎用パケット無線システムGPRSのようなパケッ
ト交換接続を使用することも可能である。パケット・ネットワーク138とIW
U130の接続は、サービングGPRSサポート・ノードSGSN134によっ
て確立される。サポート・ノード134の機能は、基地局システムからパケット
・ネットワーク138にパケットを転送し、ノードの領域で加入者端末102の
ロケーションの記録を保持することである。
【0019】 インターワーキング・ユニットIWU130は、図1の場合のように物理的に
分離されたユニットとして実現されることも、基地局制御装置106または移動
交換局128に統合されることもある。図1に示されるように、パケット伝送が
使用される場合、転送されるデータがトランスコードの対象とならない時、デー
タは必ずしもIWU130とスイッチング・マトリックス120の間でトランス
コーダ124を通じて転送されない。
【0020】 ここで図3を参照して加入者端末102の構成の例を検討しよう。端末の構成
は本質的に図2の送受信機108の構成と同様である。受信方向では、アンテナ
300から受信された信号が二重フィルタ302に供給され、そこで送信の際使
用される周波数と受信の際使用される周波数が互いに分離される。信号は二重フ
ィルタ302から無線周波数部304に供給され、そこで信号は中間周波数また
は直接ベースバンド周波数に変換され、その後変換された信号はA/D変換器3
06でサンプリング及び量子化される。信号は変換器から等化器308に供給さ
れ、そこで干渉、例えばマルチパス伝播によって発生する干渉が補償される。復
調器310は等化された信号からビット・ストリームを取り出し、その後ストリ
ームは多重分離装置312に転送される。多重分離装置312はビット・ストリ
ームを異なったタイムスロットから個々の論理チャネルに分離する。信号は多重
分離装置からデインタリーブ及び解読313に供給される。暗号処理は上位プロ
トコル層に配置されることもあるが、その場合ブロック313はインタリーブ機
能だけを含む。次にチャネル・コーデック314が異なった論理チャネルのビッ
ト・ストリームを復号する、すなわち、ビット・ストリームが制御ユニット31
6に転送される信号情報からなるのか、それともビット・ストリームが音声を復
号する音声コーデック318に転送される音声からなるのかを決定する。信号は
音声コーデックからスピーカ320に供給される。チャネル・コーデック314
は誤り訂正も行う。制御ユニット316は異なったユニットを制御することで内
部制御機能を行う。上記で使用される「論理チャネル」という術語はTDMA(
GSM)システムに関するものであり、UMTSシステムでは異なった意味を有
する。
【0021】 送信方向では、信号はマイクロホン322から、音声を符号化する音声コーデ
ック318に供給される。信号は音声コーデックからチャネル・コーデック31
4に供給され、そこでチャネル符号化が行われる。チャネル・コーデック314
から得られたデータはインタリーブ及び暗号処理319(暗号処理が層1に対し
て行われる場合)の対象になる。次に信号はバースト形成器324に供給される
が、これは、例えば、トレーニング・シーケンスとテールをチャネル・コーデッ
ク318から得られたデータに追加することで送信されるバーストを組み立てる
。多重装置326は各バーストについてタイムスロットを割り当てる。変調器3
28はデジタル信号を無線周波数搬送波に変調する。変調された信号は無線周波
数送信機ユニット330に供給され、そこで信号は送信前にフィルタリングされ
る、すなわち、信号の帯域幅は望ましい範囲に制限され、フィルタリングの後、
信号は二重フィルタ302を経てアンテナ300から送信される。送信機330
はまた送信出力電力を制御する。シンセサイザ332は異なったユニットのため
に必要な周波数を準備する。
【0022】 本発明の移動システム、例えばUMTSシステムでは、端末は1つかそれ以上
の並列無線ベアラを使用して基地局と通信することができる。ここで「ベアラ」
という術語をさらに詳細に検討しよう。「ベアラ」という術語はネットワーク・
サービスに関連して使用される情報の伝送に関する高レベルの名称である。サー
ビスに応じて、UMTS中の情報は普通1つかそれ以上のベアラを使用して伝送
される。サービスには、例えば、音声伝送、データ・サービス及びビデオ・サー
ビスが含まれる。他方、無線ベアラは、エア・インターフェースに拡がるベアラ
の部分を表す。1つの論理チャネルは普通1つの無線ベアラを担う。論理チャネ
ルはMAC層によって提供されるサービスを定める。論理チャネルは、既存のサ
ービス・モードに応じて異なった種類のトランスポート・チャネルに(専用トラ
ンスポート・チャネルDCHまたは共通トランスポート・チャネルRACH/F
ACHに)マッピングされる。トランスポート・チャネルは物理層によって提供
されるサービスを定める。いくつかの論理チャネルをMAC層上の1つのトラン
スポート・チャネルに多重化することも可能である。トランスポート・チャネル
はさらに、物理層上の物理チャネルにマッピングされる。いくつかのトランスポ
ート・チャネルをレイヤ1による1つの物理チャネルに多重化することもできる
。トランスポート・チャネル多重化の後、データ・ストリームをいくつかの物理
チャネルで中継することも可能である。
【0023】 本発明の実現はセルラ無線ネットワークで使用されるプロトコルの機能と処理
に関するものなので、ここで図4を参照して、必要なプロトコル・スタックを実
現する方法の例を検討したい。図4では、一番左側のプロトコル・スタック40
0は端末102に配置されている。次のプロトコル・スタックは基地局システム
132に配置されている。第3プロトコル・スタックはIWU130に配置され
ている。一番右のプロトコル・スタック406は移動サービス・スイッチング・
センタ128に配置されている。加入者端末102と基地局システムの間の無線
ベアラ上で実現されるエア・インターフェース116はUmインターフェースと
も呼ばれる。基地局システム132と移動サービス・スイッチング・センタ12
8の間のインターフェース140はAインターフェースと呼ばれる。基地局シス
テム132とIWUの間のインターフェース408はIuインターフェース40
8である。
【0024】 プロトコル・スタックは、ISO(国際標準化機構)のOSIモデル(開放型
システム間相互接続)に従って設けられる。OSIモデルでは、プロトコル・ス
タックは層に分割される。全部で7つの層がありうる。各ユニット102、13
2、130、128は、別のユニットの層と論理的に接続する層を有する。一番
下の物理層だけが互いに直接通信する。他の層は常に、1つ下の層によって提供
されるサービスを使用する。従ってメッセージは層の間で垂直方向に物理的に伝
えられなければならず、最下層でのみ、メッセージは層の間で水平に伝えられる
【0025】 図4の第1及び第2の層は部分的にレベル410に結合される。図3の第3の
層はレベル412である。異なった層の機能は異なった副層の間で分割される。
ユニットによって、副層の数と名称は変化する。 実際のビット・レベル・データ伝送は一番低い(第1の)物理層である層1で
行われる。物理層では、機械的、電気的及び機能的特性が定義され、物理トレー
ルへの接続を可能にする。エア・インターフェース116では、物理層は、例え
ばGSMの場合TDMA技術、またはUMTSの場合WCDMA技術を使用して
実現される。
【0026】 次の(第2の)層、すなわち無線リンク層は物理層のサービスを使用して確実
なデータ伝送を行い、例えば適当なARQ機構による伝送誤り訂正を処理する。 エア・インターフェース116では、無線リンク層はRLC/MAC副層とL
AC副層に分割される。RLC/MAC副層(無線リンク制御/媒体アクセス制
御)では、RLC部分の機能は伝送されるデータをセグメント化すること及び組
み立てることである。さらにRLC部分は物理層の無線ベアラ116の品質の何
らかの変化を上位層から隠す。LAC副層(リンク・アクセス制御)は第2及び
第3層の間のインターフェース中のデータ流れを制御する。LAC層は、提供さ
れるサービスの品質レベルによって要求される誤り検出及び訂正レベルを使用し
、無線ベアラ116に沿って受信データ流を転送する。もう1つの可能な実施形
態は、以下紹介される無線ネットワーク副層がRLC/MAC副層と直接通信す
るものである。後者の実施形態では、LAC副層はやはり移動局とコア・ネット
ワークの間に存在し、無線アクセス・ネットワークに対して透過的である。
【0027】 第3層、すなわちネットワーク層は、上位層をデータ伝送及び、端末間の接続
の処理をするスイッチング技術と無関係なものにする。例えばネットワーク層は
、接続を確立、維持及び解除する。GSMではネットワーク層は信号層とも呼ば
れる。これは、メッセージをルーティングすること、2つのエンティティ間のい
くつかの同時接続を可能にすること、という2つの主要な機能を有する。
【0028】 まずGSMのネットワーク層を検討しよう。一般的なGSMシステムでは、ネ
ットワーク層は、接続管理副層CM、モビリティ管理副層MM、及び無線リソー
ス管理副層を備えている。 無線リソース管理副層はGSMで使用される無線技術に依存し、周波数スペク
トルと、無線条件の変化に対するシステムの反応を管理する。さらに、無線リソ
ース管理副層は、例えばチャネル選択、チャネル解除、周波数ホッピング・シー
ケンス、電力制御、時間チューニング、加入者端末からの測定報告の受信、タイ
ミング・アドバンスの調整、暗号処理モードの設定、及びセル間のハンドオーバ
を処理することで高品質チャネルを維持する。メッセージは加入者端末102と
基地局制御装置106の間でこの副層中を転送される。ダウンリンク方向では、
無線リソース管理メッセージの一部は基地局から加入者端末102に転送される
【0029】 モビリティ管理副層MMは、端末ユーザのモビリティから生じる、無線リソー
ス管理副層の動作に直接関連しない結果を処理する。固定ネットワークでは、こ
の副層はユーザの認証を検査し、ネットワークへのログインを制御する。セルラ
無線ネットワークでは、この副層はユーザのモビリティ、登録、及びモビリティ
の結果生じるデータの管理をサポートする。さらに、この副層は加入者端末のア
イデンティティと、端末が使用を許可されたサービスのアイデンティティを検査
する。この副層では、メッセージは加入者端末102と移動交換局128の間で
転送される。
【0030】 接続管理副層CMは回線交換呼の管理に関する全ての機能を管理する。この機
能は呼管理エンティティによって処理される。SMS(ショート・メッセージ・
サービス)のような他のサービスは固有のエンティティを有する。接続管理副層
はユーザのモビリティを検出しない。GSMでは、接続管理副層の機能は固定ネ
ットワークのISDN(統合サービス・デジタル・ネットワーク)からほぼ直接
導出される。呼管理エンティティは呼を確立、維持及び解除する。加入者端末1
02によって開始される呼と、そこで終了する呼では異なった手順を有する。ま
たメッセージは、加入者端末102と移動交換局128の間でこの副層中を転送
される。
【0031】 図4はUMTSシステムのプロトコル・スタックを例示する。GSMの普通の
物理層では、TDMA技術が使用される。UMTSでは、これは広帯域CDMA
技術(符号分割多重アクセス)または広帯域CDMAとTDMA技術の組合せに
よって置換される。UMTSでは上記のGSM無線リソース管理副層は再使用で
きない。その代わり、それは上向きに同じサービスを提供する無線ネットワーク
副層RNLによって置換される。無線ネットワーク副層はRBC(無線ベアラ制
御)及びRRC(無線リソース制御)副層に分割されるが、これは分割されない
こともある。分割されない場合、これはRRC副層と呼ばれる。副層に分割され
る場合、RRC層は、例えば、セル情報同報通信、ページング、加入者端末10
2の測定結果の処理、及びハンドオーバを処理する。他方、RBC副層は論理接
続の確立を処理し、それによって、例えば、ビット・レートと無線ベアラのため
に必要な他の物理層パラメータ、ビット誤り率、及びパケット交換型と回線交換
型どちらの物理リソース確保が関連するかを定義する。
【0032】 デュアル・モード端末(UMTS+GSM)の場合、加入者端末102のモビ
リティ管理と無線ネットワーク副層の間にUAL副層(UMTSアダプテーショ
ン層)が必要である。UAL副層では、上位のモビリティ管理副層のプリミティ
ブが下位の無線ネットワーク副層のプリミティブに変換される。UAL層はいく
つかの第2世代モビリティ管理副層(例えば、GPRS及びGSMモビリティ管
理副層)を1つの無線ネットワーク副層に適合させる。
【0033】 基地局システム132で処理されるネットワーク層の唯一の副層は無線ネット
ワーク副層である。接続管理及びモビリティ管理副層のメッセージは透過的に処
理される。例えば、それらはRRCメッセージ中のペイロードとして伝えられる
。RANAP副層(無線アクセス・ネットワーク・アプリケーション部分)は回
線交換及びパケット交換接続の両方のネゴシエーションと管理のための手順を提
供する。これはGSMのBSSAP(基地局システム・アプリケーション部分)
に対応し、BSSAPはBSSMAP(基地局システム管理部分)とDTAP(
直接転送アプリケーション部分)からなる。
【0034】 Iuインターフェース408の下位層は、例えばATMプロトコル(非同期転
送モード)SAAL/SS7(信号ATMアダプテーション層/信号システム・
ナンバー7)及びAAL(ATMアダプテーション層)を使用して実現できる。 IWU130は基地局システム132と同様対応するRANAP、SAAL/
SS7及びAAL副層及び物理層を有する。IWUとBSSの間の下位層は別の
プロトコルによって実現されることもある。 さらに、IWU130と移動交換局128はBSSMAP層を備えているが、
これはIWU130と移動交換局128の間で特定の加入者端末に関する情報を
転送し、基地局システム132に関する情報を制御するために使用される。
【0035】 Aインターフェースでは、第1及び第2層はMTP及びSCCP副層(メッセ
ージ転送部分、信号接続制御部分)を使用して実現される。こうした構造はエア
・インターフェース116より簡単であるが、それは例えばモビリティ管理が必
要ないからである。 本発明は、端末が1つかそれ以上の並列無線ベアラを使用して他の送受信機と
通信できる無線システムに適用できる。通常、端末とネットワークの間で呼が確
立される場合、端末と基地局サブシステムの間で信号無線ベアラSRBのための
物理チャネルがまず確立され、このチャネルが確立された後、実際のトラフィッ
ク・ベアラが確立できる。SRBは信号リンクとも呼ばれる。
【0036】 ここで、図5に示されるメッセージ・シーケンス・スキームによる、信号無線
ベアラに対する暗号処理モード設定手順の例を検討しよう。この図は端末の無線
ネットワーク層(RNL)と論理リンク・アクセス制御層(LAC)、基地局シ
ステムの対応する層、及びインターワーキング・ユニットIWUを示している。
しかし、図5は可能な信号方式の一例を示しているにすぎないことが理解される
だろう。本発明のソリューションでは、暗号処理に関連する判定は、図5に関連
して説明されるもの以外のプロトコル層でなされることもある。
【0037】 信号無線ベアラSRBが設定され、コア・ネットワークによるユーザの認証が
行われた後設定手順が実行される。 ステップ500では、BSS−RNLは、IWUまたはCNノードによって送
信されたメッセージ(CIPHER_MODE_COMMAND)から暗号処理
鍵Kcを受信する。このメッセージは暗号処理鍵と、許可される暗号処理アルゴ
リズムに関する情報を含んでいる。BSSはその後使用するためにこの移動局に
ついて許可された暗号処理アルゴリズムを保存できる。BSSはまた、信号無線
ベアラ用にどのアルゴリズム(単数または複数)が使用されるかを決定する。こ
の決定は端末の特性に基づいてなされる。この特性は、例えば、GSM中のいわ
ゆる階級値データによって記述される。UMTSでは、このデータは「ユーザ機
器能力」と呼ばれることもある。このデータは、端末の送信電力及び暗号処理能
力、及び端末によってサポートされる周波数といった端末の技術的特性を記述す
る。端末は新しい接続が開始される都度その階級値データをネットワークに送信
する。
【0038】 特にこの図では、一例として、トラフィック・チャネルの暗号処理がLAC層
で行われるよう想定されている。しかし、どのプロトコル・レベルで暗号処理が
行われるかは本発明にとって重要ではない(使用されるプロトコル層は主として
、暗号処理アルゴリズムへの入力パラメータとして使用されるフレーム番号に影
響する、図8を参照されたい)。BSS−RNLが使用される暗号処理パラメー
タに関する決定を行った場合、それはステップ502で受信された情報の解読を
開始すべきであるという趣旨の要求をBSS−LAC層に送信する。このメッセ
ージは、使用される鍵Kcと、アップリンク方向で使用されるアルゴリズムに関
する情報を備えている。
【0039】 ステップ504では、BSS−RNLはBSS−LAC層から肯定応答を受信
する。 ステップ506では、BSS−RNLは暗号処理モード・メッセージ(CIP
HERING_MODE_COMMAND)を端末のRNL層に送信する。メッ
セージは暗号化されていない形式で伝送される。本発明のソリューションでは、
異なった方向の伝送で使用されるアルゴリズムがメッセージのパラメータに含ま
れる。両伝送方向で同じアルゴリズムが使用される場合、メッセージが含むアル
ゴリズムは1つだけである。
【0040】 ステップ508では、MS−RNLは、暗号処理モード指令を受信すると、要
求されたアルゴリズムを使用して送信信号の暗号処理と受信信号の解読を開始す
るようMS−LAC層に要求する。 ステップ510では、MS−LACは肯定応答をMS−RNL層に送信する。 ステップ512では、MS−RNLは暗号処理モード指令の肯定応答(CIP
HERING_MODE_COMPLETE)をBSS−RNLに送信する。メ
ッセージは暗号化された形式で伝送される。
【0041】 ステップ514では、BSS−RNLはBSS−LAC層に、ダウンリンク方
向の暗号処理を開始するよう要求する。このメッセージまたはプリミティブは、
使用されるアルゴリズムがアップリンクで使用されるアルゴリズムと異なってい
る場合、それに関する情報を含んでいる。 ステップ516では、BSS−LACは肯定応答をBSS−RNLに送信する
【0042】 ステップ518では、BSS−RNLは、暗号処理が開始されたことを示す通
知をネットワークに送信する。 上記の方法により、端末と基地局はどちらも、受信側が復号できるようになる
までは符号化信号を送信しない。 図5で説明される手順は、1つかそれ以上の無線ベアラの暗号処理モード・パ
ラメータを変更する接続の際にも使用される。
【0043】 本発明のシステムは、トラフィック・ベアラが設定または再設定される際にも
暗号処理パラメータが変更できるようにする。暗号処理鍵Kcまたは暗号処理ア
ルゴリズムといった暗号処理パラメータは、例えばトラフィック・ベアラ上と信
号無線ベアラ上、または2つのトラフィック・ベアラ間といった異なった無線ベ
アラでは異なったものになりうる。
【0044】 ここで、図6に示されるメッセージ・シーケンス・スキームによって実際のト
ラフィック・ベアラ上の暗号処理モード設定手順の例を検討しよう。この図は端
末の無線ネットワーク層(RNL)と基地局システムの無線ネットワーク層を示
す。図6は、図5と同様可能な信号方式の一例を示しているにすぎないことが理
解されるだろう。図6は通信、すなわち、メッセージがどのように下位ベアラ層
と物理層を伝わるかの全ての細部を例示するものではない。通信はいわゆるピア
・トゥ・ピア通信、すなわち対応する層の間の通信として説明される。
【0045】 実際のトラフィック・ベアラ上の暗号処理モード設定手順は、無線ベアラの設
定に関連して行われる。ネットワークは接続の暗号処理パラメータに関する決定
を行う。ステップ600では、新しいトラフィック・ベアラがネットワークから
要求される。 ステップ602では、BSS−RNLはベアラ・メッセージをMS−RNL層
に送信する。このメッセージは、ベアラ識別子BIDと、当該ベアラのサービス
品質BEARER QOSを含んでいる。このメッセージはさらに、パラメータ
として両伝送方向の暗号処理アルゴリズムを含んでいる。すなわち、異なった伝
送方向で異なったアルゴリズムが使用されることを1つのメッセージによって定
義することが可能である。両伝送方向で同じアルゴリズムが使用される場合、メ
ッセージが含むアルゴリズムは1つだけである。このメッセージはさらに、信号
無線ベアラSRBで使用される暗号処理鍵を変更すべきか否かを示す通知(CI
PHERKEYCHANGE,ITERATIONCOUNT)を含んでいる。
暗号処理鍵が変更される場合、鍵の好適な計算方法は、例えば、元の鍵Kcが計
算された時と同じアルゴリズムを使用し、アルゴリズムのパラメータとして元の
ランダムアクセス番号RANDと前の暗号処理鍵Kiを使用することである。ア
ルゴリズムは数回連続して反復されることが多く、反復の数はパラメータITE
RATIONCOUNTによって決定される。
【0046】 ステップ604では、MS−RNLは肯定応答をBSS−RNL層に送信する
。ステップ606では、第2層(層2)のエンティティが新しい無線ベアラのた
めに提供され、ステップ608では、新しいベアラの確認がネットワークに送信
される。接続のパラメータが(メッセージ602及び604によって)決定され
るまで第2層は新しいベアラのために提供されないので、暗号処理モード設定は
別個の信号方式を要求しない。
【0047】 本発明によるシステムはまた、接続の際無線ベアラ上で使用される暗号処理方
法パラメータの変更を可能にする。 ここで、図7に示されるメッセージ・シーケンス・スキームによって実際のト
ラフィック・ベアラ上の暗号処理モード設定手順の例を検討しよう。この図は端
末の無線ネットワーク層(RNL)と基地局システムの無線ネットワーク層を示
す。図7は、図6と同様可能な信号方式の一例を示しているにすぎないことが理
解されるだろう。さらに、図7は通信、すなわち、メッセージがどのように下位
ベアラ層と物理層を伝わるかの全ての細部を示すものではない。
【0048】 ステップ700では、ネットワークはBSS−RNL層にベアラ再設定要求を
送信する。 ステップ702では、BSS−RNLは、ベアラ再設定要求B_RECNFを
、加入者端末に配置された対応する層MS−RNLに送信する。再設定要求B_
RECNFは、ベアラ識別子BIDと、端末のRNL層に関する対応するサービ
ス品質BEARER QOSを含んでいる。このメッセージはさらに、パラメー
タとして両伝送方向の暗号処理アルゴリズムを含んでいる。すなわち、異なった
伝送方向で異なったアルゴリズムが使用されることを1つのメッセージによって
定義することが可能である。両伝送方向で同じアルゴリズムが使用される場合、
メッセージが含むアルゴリズムは1つだけである。このメッセージのもう1つの
パラメータは暗号処理鍵を変更すべきか否かの通知(CIPHERKEYCHA
NGE,ITERATIONCOUNT)である。暗号処理鍵の変更は好適には
図6に関連して説明された方法で実行される。
【0049】 ステップ704では、加入者端末の無線ネットワーク副層MS−RNLが再設
定をトリガする。再設定の成功後、加入者端末は、1つのパラメータ、すなわち
ベアラ識別子BIDを含む肯定応答B_COMPを送信する。暗号処理の変更が
メッセージB_RECNF及びB_COMPの転送に使用されるベアラに関連す
る場合、メッセージB_COMPは新しい暗号処理を使用して伝送される。
【0050】 ステップ708では、BSS−RNLは再設定を行い、ステップ710では、
BSS−RNLは設定の確認をネットワークに送信する。 図7による再設定は信号無線ベアラ及びトラフィック・ベアラの両方で行われ
る。 図8は、本発明で定義される基本暗号処理環境を定義する構成図を記述する。
各並列無線ベアラのための既存システム(GSM−GPRS)と対照的に、特定
ベアラ用Kc(i)が使用されるので、アルゴリズムによって生じる暗号処理マ
スク(ビット・ストリング)はベアラ専用である。この手順は各ベアラについて
別個に計算ユニット800で行われる。計算ユニット800からの暗号処理マス
ク802〜806はベアラからのデータ・ブロック808〜812と排他的論理
和演算され、暗号処理データを得る。計算ユニットの入力パラメータとして使用
されるフレーム番号は、暗号処理機能が実現されるプロトコル層に依存する。暗
号処理機能が(GPRSの場合のように)LLC層で実現される場合、LLCフ
レーム番号を使用しなければならず、使用されるフレーム番号を受信エンティテ
ィに伝える何らかの機構を定義しなければならない。暗号処理機能がMAC層ま
たは層1に位置する場合、少なくとも部分的に(層1上でデータ・ブロックを伝
送するために使用される)物理フレーム番号からなるフレーム番号が使用される
【0051】 暗号処理データは無線経路上を伝送され、受信機で解読が行われる。 図9は、暗号処理アルゴリズムと、起点としての信号無線ベアラ(この例では
ベアラ0)のKcを使用して特定ベアラ用暗号処理鍵Kc(i)を計算する方法
の例を示す。ここで使用されるKcとアルゴリズムは信号ベアラ以外のベアラの
ものでもよい。暗号処理アルゴリズムのために必要な他の入力パラメータ900
、902は、定義済の規則によって計算されるか、または新しいKc(I)の計
算が必要になる毎にBSSから端末に送信される信号メッセージに含まれる(ベ
アラの設定または再設定のためのパラメータまたは暗号処理モード指令メッセー
ジ)。
【0052】 GSMでは、ネットワークは無線ベアラが存在する間いつでもユーザ認証を要
求することができる。ここで暗号処理パラメータが変更されることがある。この
種のオプションは、UMTSシステムのような今後の移動システムでも考えられ
る。本発明のシステムでは、端末はいくつかの並列無線ベアラを有することがで
き、各無線ベアラ上で、異なった暗号処理パラメータが使用されることがある。
実際の暗号処理は好適には端末と基地局システムの間の接続上で行われるので、
BSS−RNL層は、ネットワークによって要求される認証と暗号処理モード設
定の実行方法を決定する。その選択肢には以下のものが含まれる。
【0053】 −新しいRAND番号はその後使用するために保存されるが、暗号処理モード
設定は無視される。 −暗号処理鍵が信号無線ベアラで変更される。 −暗号処理鍵が全てのアクティブ・ベアラで変更される。 本発明のソリューションでは、基地局制御装置は使用される暗号処理鍵に関す
る情報を有しうる。このことは、端末がハンドオーバ、すなわち以前の基地局の
基地局制御装置と異なった基地局制御装置によって制御される基地局へのスイッ
チングを行う時考慮されなければならない。本発明では、必要な情報はハンドオ
ーバに関連して以前の基地局制御装置から新しい基地局制御装置に転送される。
【0054】 本発明のソリューションは好適にはソフトウェアによって実現されるので、本
発明は、基地局制御装置106の制御ユニット122に配置されたプロトコル処
理ソフトウェアと、加入者端末102の送受信機のプロセッサ316に配置され
たある機能を必要とする。いくつかの並列ベアラからのデータが1つの無線フレ
ームに多重化されるよう同時に暗号処理される必要がある場合、本ソリューショ
ンの一部は時間の要求を満たすため、部分的にハードウェアによって(例えばA
SIC、ディスクリート構成要素の使用、またはDSPによって)実現されるこ
とがある。これは主として図9で示された暗号処理ユニットに関する。
【0055】 本発明は上記で添付の図面で示された例に関連して説明されたが、本発明はそ
れらに制限されるものではなく、添付の請求項に開示された発明概念の範囲内で
様々に変化しうるものであることが理解されるだろう。
【図面の簡単な説明】
【図1】 本発明によるセルラ無線ネットワークの構成の例を示す。
【図2】 基地局の送受信機の構成の例を示す。
【図3】 加入者端末の構成の例を示す。
【図4】 セルラ無線ネットワークのプロトコル・スタックを例示する。
【図5】 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキー
ムの例を示す。
【図6】 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキー
ムの別の例を示す。
【図7】 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキー
の第3の例を示す。
【図8】 本発明による暗号処理環境の構成図を示す。
【図9】 特定ベアラ用暗号処理鍵(Kc(i))の計算の例を示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/14 (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW Fターム(参考) 5J104 AA01 AA16 BA06 EA16 NA02 PA02 5K067 AA30 BB21 CC04 EE02 EE10 EE16 HH05 HH36

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 1つかそれ以上の並列無線ベアラ(116)を含む無線接続
    (116)上で他の送受信機(108)と通信する少なくとも1つの送受信機(
    102)を備える無線システムにおいてデータ伝送を暗号処理する方法であって
    、暗号処理が選択された暗号処理方法パラメータを使用して前記ベアラ上で行わ
    れる方法において、各並列無線ベアラ(116)上で、異なった暗号処理方法パ
    ラメータが使用されることを特徴とする方法。
  2. 【請求項2】 前記無線システムが、基地局(104)と基地局制御装置(
    106)を備えるセルラ無線システムであって、各基地局が1つかそれ以上のセ
    ルの無線送信及び受信を制御し、各セルが1つの物理チャネル上で同報通信され
    るセル・アイデンティティによって識別され、各基地局制御装置がセル内の無線
    リソースの使用と保全性を制御し、少なくとも1つのセルがそのカバレージ範囲
    に配置された端末(102)と通信し、前記基地局制御装置とそれによって制御
    される前記基地局が基地局サブシステム(132)を形成することと、前記端末
    が1つかそれ以上の無線ベアラを使用して少なくとも1つのセルと通信すること
    とを特徴とする、請求項1に記載の方法。
  3. 【請求項3】 少なくとも1つの無線ベアラが双方向であることと、異なっ
    た暗号処理方法パラメータが異なった伝送方向で使用されることとを特徴とする
    、請求項2に記載の方法。
  4. 【請求項4】 少なくとも1つの無線ベアラが双方向であることと、同様の
    暗号処理方法パラメータが両伝送方向で使用されることとを特徴とする、請求項
    2に記載の方法。
  5. 【請求項5】 無線ベアラ上で使用される前記暗号処理方法パラメータが前
    記接続中に変更されることを特徴とする、請求項2に記載の方法。
  6. 【請求項6】 使用される前記暗号処理方法が、少なくとも暗号処理鍵、暗
    号処理アルゴリズムによって定義されることを特徴とする、請求項1または請求
    項2に記載の方法。
  7. 【請求項7】 使用される前記暗号処理方法がさらに、前記アルゴリズムの
    反復の数によって定義されることを特徴とする、請求項6に記載の方法。
  8. 【請求項8】 前記端末と前記基地局の間の接続が確立される時、接続がま
    ず信号リンクについて確立され、その後接続が実際の1つまたは複数のトラフィ
    ック・ベアラについて確立されることと、前記1つまたは複数のトラフィック・
    ベアラが設定される時、使用される前記暗号処理方法パラメータが変更されるこ
    とを特徴とする、請求項1または請求項2に記載の方法。
  9. 【請求項9】 前記基地局システムが、前記トラフィック・ベアラ上で使用
    される前記暗号処理方法パラメータに関する情報を含むトラフィック・ベアラ・
    セットアップ・メッセージ(B_RQST、602)を前記端末に送信すること
    を特徴とする、請求項8に記載の方法。
  10. 【請求項10】 前記基地局システムが、前記無線ベアラ上で使用される前
    記暗号処理方法パラメータに関する情報を含む無線ベアラ再設定メッセージ(B
    −RECNF、702)を前記端末に送信することを特徴とする、請求項4に記
    載の方法。
  11. 【請求項11】 前記基地局システムが、前記無線ベアラ上で使用される前
    記暗号処理方法パラメータに関する情報を含む暗号処理モード指令メッセージ(
    506)を前記端末に送信することを特徴とする、請求項4に記載の方法。
  12. 【請求項12】 前記トラフィック・ベアラ・セットアップ・メッセージ(
    B_RQST、602)が、 −無線ベアラ識別子と、 −前記暗号処理鍵の変更に関する情報と、 −1つかそれ以上の暗号処理アルゴリズムと、 −前記暗号処理アルゴリズムの反復の数と、 の少なくとも1つを含むことを特徴とする、請求項9に記載の方法。
  13. 【請求項13】 前記無線ベアラ再設定メッセージ(B−RECNF)が、 −無線ベアラ識別子と、 −前記暗号処理鍵の変更に関する情報と、 −前記暗号処理アルゴリズムの反復の数と、 の少なくとも1つを含むことを特徴とする、請求項11に記載の方法。
  14. 【請求項14】 前記暗号処理モード指令メッセージ(506)が、 −無線ベアラ識別子と、 −前記暗号処理鍵の変更に関する情報と、 の少なくとも1つを含むことを特徴とする、請求項11に記載の方法。
  15. 【請求項15】 前記暗号処理鍵の変更に関する前記情報が特定ベアラ用K
    c(i)を計算するためのパラメータと規則を定義することを特徴とする、請求
    項12に記載の方法。
  16. 【請求項16】 特定ベアラ用Kc(i)を計算するための前記規則が事前
    定義されることを特徴とする、請求項12に記載の方法。
  17. 【請求項17】 特定ベアラ用Kc(i)を計算するための前記規則が、前
    記暗号処理アルゴリズムと、前記信号ベアラまたは一部の前記トラフィック・ベ
    アラについてすでに使用されているKcとを使用することを特徴とする、請求項
    12に記載の方法。
  18. 【請求項18】 カバレージ範囲内に配置された端末(102)と通信する
    少なくとも1つの基地局(104)を各セル内に備えるセルラ無線システムであ
    って、前記システムが1つかそれ以上の基地局の動作を制御する基地局制御装置
    (106)を備え、前記基地局制御装置とそれによって制御される基地局が基地
    局システム(132)を形成し、前記システム中の前記端末の少なくとも一部が
    1つかそれ以上の無線ベアラ(116)上で同時に通信するよう配置され、前記
    端末が前記無線ベアラ上で暗号処理を行うよう配置されるシステムにおいて、前
    記基地局システムと前記端末が、同時に使用される各無線ベアラ上で異なった暗
    号処理方法パラメータを使用するよう配置されることを特徴とするセルラ無線シ
    ステム。
  19. 【請求項19】 前記基地局システムと前記端末が、双方向データ伝送接続
    を有し、異なった伝送方向で異なった暗号処理方法パラメータを使用するよう配
    置されることを特徴とする、請求項18に記載のセルラ無線システム。
  20. 【請求項20】 呼が確立される時、前記端末と前記基地局システムがまず
    信号無線ベアラについて接続を確立し、この接続が完了した時、実際のトラフィ
    ック・ベアラについて接続を確立するよう配置されることと、前記端末と前記基
    地局システムが、前記トラフィック・ベアラ接続が確立される際前記暗号処理方
    法パラメータを変更するよう配置され、それによって、前記基地局システムが、
    前記トラフィック・ベアラ接続上で使用される前記暗号処理方法パラメータに関
    する情報を含むトラフィック・ベアラ要求(B−RQST)を送信することとを
    特徴とする、請求項18に記載のセルラ無線システム。
  21. 【請求項21】 前記端末と前記基地局システムが、前記接続中前記無線ベ
    アラ上で使用される前記暗号処理方法パラメータを変更するよう配置され、それ
    によって、前記基地局システムが、前記無線ベアラ接続上で使用される前記暗号
    処理方法パラメータに関する情報を含む無線ベアラ再設定メッセージ(B_RE
    CNF)を前記端末に送信することを特徴とする、請求項18に記載のセルラ無
    線システム。
JP2000529857A 1998-01-29 1999-01-28 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム Withdrawn JP2002502205A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI980209A FI111433B (fi) 1998-01-29 1998-01-29 Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI980209 1998-01-29
PCT/FI1999/000059 WO1999039525A1 (en) 1998-01-29 1999-01-28 Method of ciphering data transmission and a cellular radio system employing the method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006172721A Division JP4555261B2 (ja) 1998-01-29 2006-06-22 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Publications (1)

Publication Number Publication Date
JP2002502205A true JP2002502205A (ja) 2002-01-22

Family

ID=8550625

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000529857A Withdrawn JP2002502205A (ja) 1998-01-29 1999-01-28 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
JP2006172721A Expired - Lifetime JP4555261B2 (ja) 1998-01-29 2006-06-22 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006172721A Expired - Lifetime JP4555261B2 (ja) 1998-01-29 2006-06-22 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Country Status (13)

Country Link
US (1) US6535979B1 (ja)
EP (1) EP1064799B1 (ja)
JP (2) JP2002502205A (ja)
KR (1) KR100431638B1 (ja)
CN (2) CN101692731B (ja)
AT (1) ATE336865T1 (ja)
AU (1) AU750597B2 (ja)
BR (1) BR9907196A (ja)
DE (1) DE69932814T8 (ja)
ES (1) ES2272046T3 (ja)
FI (1) FI111433B (ja)
HK (1) HK1143018A1 (ja)
WO (1) WO1999039525A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013128306A (ja) * 2005-07-20 2013-06-27 Interdigital Technology Corp 次世代utranのサポートに関する方法およびシステム

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI109072B (fi) * 1999-06-16 2002-05-15 Nokia Corp Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä
DE19950653B4 (de) 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
DE60026799T2 (de) * 1999-12-10 2006-10-19 Lucent Technologies Inc. Mobilfunksystem mit synchronisiertem Weiterreichen (Handover)
US6920116B1 (en) * 1999-12-16 2005-07-19 Telefonaktiebolaget Ln Ericsson System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network
US6795689B1 (en) * 2000-02-22 2004-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Cell status messaging in a radio communications system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
AU2002353738A1 (en) * 2001-11-28 2003-06-10 Telefonaktiebolaget L M Ericsson (Publ) Method and system of retransmission
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
US8327116B1 (en) * 2003-12-08 2012-12-04 Alcatel Lucent System and method for processing multiple types of data frames
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP1718005A4 (en) * 2004-03-11 2011-03-23 Panasonic Corp CONTROL STATIONS, BASIC STATIONS, AND TERMINALS, PACKET COMMUNICATION SYSTEM AND PACKET COMMUNICATION METHOD
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及系统
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
WO2017005268A1 (en) * 2015-07-03 2017-01-12 Kamstrup A/S Turbidity sensor based on ultrasound measurements
US9961712B2 (en) * 2015-10-27 2018-05-01 Verizon Patent And Licensing Inc. Connection and traffic management in a multiple core network architecture
WO2022236806A1 (en) * 2021-05-14 2022-11-17 Zte Corporation Method, device, and system for physical channel encryption in wireless networks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
FI101337B1 (fi) * 1995-09-25 1998-05-29 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä datapuhelun muodostamiseksi
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09153918A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013128306A (ja) * 2005-07-20 2013-06-27 Interdigital Technology Corp 次世代utranのサポートに関する方法およびシステム
JP2014171250A (ja) * 2005-07-20 2014-09-18 Interdigital Technology Corp 次世代utranのサポートに関する方法およびシステム

Also Published As

Publication number Publication date
FI980209A0 (fi) 1998-01-29
US6535979B1 (en) 2003-03-18
DE69932814D1 (de) 2006-09-28
DE69932814T2 (de) 2007-02-15
BR9907196A (pt) 2000-10-24
HK1143018A1 (en) 2010-12-17
JP4555261B2 (ja) 2010-09-29
AU2057099A (en) 1999-08-16
ES2272046T3 (es) 2007-04-16
WO1999039525A1 (en) 1999-08-05
FI111433B (fi) 2003-07-15
DE69932814T8 (de) 2009-12-24
KR100431638B1 (ko) 2004-05-17
CN1289512A (zh) 2001-03-28
CN101692731A (zh) 2010-04-07
ATE336865T1 (de) 2006-09-15
EP1064799A1 (en) 2001-01-03
KR20010034458A (ko) 2001-04-25
CN101692731B (zh) 2013-07-03
FI980209A (fi) 1999-07-30
AU750597B2 (en) 2002-07-25
EP1064799B1 (en) 2006-08-16
JP2006271010A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
US6826406B1 (en) Method for reconfiguring a cellular radio network connection
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
US6810258B1 (en) Contention resolution method in channel allocation
US7821990B2 (en) Method of transmitting service information, and radio system
KR20030051600A (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20051128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060622

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060802