JP2006271010A - データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム - Google Patents

データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム Download PDF

Info

Publication number
JP2006271010A
JP2006271010A JP2006172721A JP2006172721A JP2006271010A JP 2006271010 A JP2006271010 A JP 2006271010A JP 2006172721 A JP2006172721 A JP 2006172721A JP 2006172721 A JP2006172721 A JP 2006172721A JP 2006271010 A JP2006271010 A JP 2006271010A
Authority
JP
Japan
Prior art keywords
cryptographic processing
base station
bearer
radio
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006172721A
Other languages
English (en)
Other versions
JP4555261B2 (ja
Inventor
Jukka Vialen
ビアレン,ユッカ
Juhana Britschgi
ブリトシュギ,ユハナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006271010A publication Critical patent/JP2006271010A/ja
Application granted granted Critical
Publication of JP4555261B2 publication Critical patent/JP4555261B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Abstract

【課題】1つの移動局に対するいくつかの並列サービスが可能なシステムでのデータ伝達の暗号処理に適した方法とシステムを提供する。
【解決手段】本発明は、1つかそれ以上の並列無線ベアラまたは論理チャネルを含む無線接続(116)上で他の送受信機(108)と通信する少なくとも1つの送受信機(102)を備える無線システムにおいてデータ伝送を暗号処理するセルラ無線システムと方法に関するが、この暗号処理は選択された暗号処理方法パラメータを使用して前記ベアラまたは論理チャネル上で行われる。暗号処理は選択された暗号処理パラメータを使用して前記ベアラ上で行われる。多様で効率的な暗号処理を保証するため、各並列無線ベアラ(116)上で異なった暗号処理方法パラメータが使用される。
【選択図】図8

Description

本発明は、1つかそれ以上の並列無線ベアラまたは論理チャネルを含む無線接続上で他の送受信機と通信する少なくとも1つの送受信機を備える無線システムにおいてデータ伝送を暗号処理する方法に関する。
暗号処理は今日、多くのデータ伝送システムで使用され、伝送されるデータが権限のないユーザの手に落ちるのを防止している。暗号処理は、特に無線電気通信がさらに一般的になるに連れて、過去数年間大きく成長している。
暗号処理は、例えば送信機で伝送される情報を暗号化し、受信機でその情報を解読することで行うことができる。暗号化とは、伝送される情報、例えばビット・ストリームをある数の暗号化ビット・パターンで乗算することを意味し、それによって暗号化ビット・パターンが未知である場合元のビット・ストリームが何だったかを発見することは困難になる。
先行技術は多くの異なった暗号処理方法を教示している。こうした方法は、例えば、FI 962 352及びWO 95/01684で説明されている。
例えばデジタルGSMシステムでは、暗号処理は無線経路上で行われる。すなわち、無線経路上で伝送される暗号化ビット・ストリームが、データ・ビットを暗号化ビットで排他的論理和演算することで形成されるが、この暗号化ビットは、暗号処理鍵Kcを使用する、それ自体周知のアルゴリズム(A5アルゴリズム)によって形成される。A5アルゴリズムはトラフィック・チャネル及びDCCH制御チャネル上を伝送される情報を暗号化する。
暗号処理鍵Kcはネットワークが端末を認証済であるがチャネル上のトラフィックがまだ暗号処理されていない時設定される。GSMシステムでは、端末は、端末に保存された国際移動加入者識別子IMSI、または加入者識別子に基づいて形成された暫定移動加入者識別子TMSIに基づいて識別される。加入者識別鍵Kiも端末に保存される。端末識別鍵もシステムにとって既知である。
暗号処理を信頼性の高いものにするために、暗号処理鍵Kcに関する情報は秘密にしておかなければならない。従って、暗号処理鍵はネットワークから端末に間接的に伝送される。ランダムアクセス番号RANDがネットワーク内で形成され、その番号が基地局システムを介して端末に伝送される。暗号処理鍵Kcは、周知のアルゴリズム(A5アルゴリズム)により、ランダムアクセス番号RANDと加入者識別鍵Kiから形成される。暗号処理鍵Kcはシステムの端末及びネットワーク部の双方で同じ方法で計算される。
従って、当初は、端末と基地局の間の接続上のデータ伝送は暗号処理されない。基地局システムが端末に暗号処理モード指令を送信するまでは暗号処理は開始されない。端末が指令を受信すると、暗号化データの送信と受信データの解読が開始される。それに対応して、基地局システムは、暗号処理モード指令送信後受信データの解読を開始し、端末からの最初の暗号化メッセージの受信及びそれに続く復号後送信データの暗号処理を開始する。GSMシステムでは、暗号処理モード指令は、暗号処理開始指令と、使用されるアルゴリズムに関する情報を含んでいる。
既知の方法の問題は、それらが現在のシステムのために設計されているため、柔軟性がなく、1つの移動局に対するいくつかの並列サービスが可能な新しいシステムでのデータ伝送の暗号処理に適していないということである。例えばGSMでは、シグナリングと実際のトラフィック・チャネルの両方の暗号処理が相互に結合され、暗号処理特性を別個に調整することができない。
上記の問題を解決する方法を実現する方法とシステムを提供することが本発明の目的である。
これは、1つかそれ以上の並列無線ベアラを含む無線接続上の他の送受信機と通信する少なくとも1つの送受信機を備える無線システムにおいてデータ伝送を暗号処理する方法によって達成されるが、この暗号処理は選択された暗号処理方法パラメータを使用して前記ベアラ上で行われる。本発明の方法によれば、各並列無線ベアラ上で、異なった暗号処理方法パラメータが使用される。
本発明はまた、各セル内に、カバレージ範囲に配置された端末と通信する少なくとも1つの基地局を備えるセルラ無線システムに関するが、このシステムは1つかそれ以上の基地局の動作を制御する基地局制御装置を備えており、前記基地局制御装置とそれによって制御される基地局が基地局システムを形成し、システム中の端末の少なくとも一部が1つかそれ以上の無線ベアラと同時に通信するよう配置され、前記端末が無線ベアラ上で暗号処理を使用するよう配置されている。本発明のシステムでは、基地局システムと端末は、同時に使用される各無線ベアラ上で異なった暗号処理方法パラメータを使用するよう配置されている。
本発明の好適実施形態は従属請求項で請求される。
いくつかの利点が本発明の方法及びシステムによって達成される。本発明のソリューションでは、同時(1つのL1フレームに多重化される)または時分割原理によっていくつかの並列ベアラが使用されるが、暗号処理とその特性は柔軟に制御できる。(GMS/GPRSの場合のように)排他的論理和演算法によっていくつかのデータ・ブロックが並行して暗号処理される場合、別のデータ・ブロック(例えば別のベアラからのデータ)が暗号処理アルゴリズムに関する別の入力パラメータを使用して暗号処理されることが重要である。これが行われないと、ハッカーが伝送を傍受して送信データ(例えばシグナリングデータ)の構造を知り、元のデータから排他的論理和を入手し、暗号処理されたデータ・ブロックを同じ暗号処理パラメータで排他的論理和演算することで、データ、特に元のデータ自体の情報を判定することができるようになる。本発明のもう1つの利点は、本発明がGSM/GPRSコア・ネットワークを使用する無線システムに柔軟に応用できることである。GSM Aインターフェースには変更は必要なく、変更が必要なのは端末及び基地局システムのソフトウェアだけである。本発明は新しい無線システムにおけるユーザのセキュリティを向上させる。
まず図1を参照して本発明の通常のセルラ無線ネットワークの構成を検討しよう。図1は本発明に不可欠なブロックだけを示しているが、従来のセルラ無線ネットワークがここでさらに詳細に説明されない他の機能及び構造をも備えていることは当業者に明らかである。この例の一部はTDMA(時分割多重アクセス)を使用するセルラ無線ネットワークを説明したものであるが、本発明がそれに制限されると考えるべきではない。本発明は、少なくとも部分的にGSM仕様に基づくGSMによるセルラ無線ネットワークでも使用できる。本発明はまた、使用される無線伝送技術と無関係にUMTS(汎用移動電話システム)でも使用できる。
セルラ無線ネットワークは通常、固定ネットワークのインフラストラクチャ、すなわち、ネットワーク部分100と、固定または車両設置、または携帯端末である端末102を備えている。ネットワーク部分100は基地局104を備えている。複数の基地局104が、それらに接続された基地局制御装置106によって集中化された形で制御されている。基地局104は送受信機108を備えている。例えば、TDMA無線システムでは、1つの送受信機108が1つのTDMAフレームのための無線能力を提供するが、これは例えばGSMシステムでは、8のタイムスロットを備えている。
基地局104は、送受信機108と多重装置112の動作を制御する制御ユニット110を備えている。多重装置112は、送受信機108によって使用されるトラフィック及び制御チャネルを1つのベアラ114用に結合するために使用される。
基地局104の送受信機108はアンテナ・ユニット118に接続され、それによって端末102への双方向無線接続116が設定される。双方向無線接続116上で伝送されるフレームの構造は特定システム用に定義され、この接続はエア・インターフェースと呼ばれる。
図2は、基地局の送受信機108の構成の例をさらに詳細に示す。受信方向では、送受信機は受信機200を備えており、そこでアンテナ・ユニット118から受信された信号は中間周波数または直接ベースバンド周波数に変換され、その後変換された信号はA/D変換器202でサンプリング及び量子化される。信号は変換器から等化器204に供給され、そこで干渉、例えばマルチパス伝播によって発生する干渉が補償される。復調器206は等化された信号からビット・ストリームを取り出し、その後ストリームは多重分離装置208に転送される。多重分離装置208はビット・ストリームを異なったタイムスロットから個々の論理チャネルに分離する。信号は多重分離装置からデインタリーブ及び解読209に供給される。次にチャネル・コーデック216が異なった論理チャネルのビット・ストリームを復号する、すなわち、ビット・ストリームが制御ユニット214に転送されるシグナリング情報からなるのか、それともビット・ストリームが基地局制御装置106のトランスコーダ124に転送される(240)音声からなるのかを決定する。チャネル・コーデック216は誤り訂正も行う。制御ユニット214は異なったユニットを制御することで内部制御機能を行う。
送信方向では、チャネル・コーデック216から来るデータはインタリーブ及び暗号処理227の対象になる。暗号処理は(本発明で説明されるように)高次プロトコル層に配置されることもあるが、その場合ブロック227はインタリーブ機能だけを含む。次に信号はバースト形成器228に供給されるが、これは、例えばトレーニング・シーケンスとテールを追加することで送信されるバーストを組み立てる。変調器224はデジタル信号を無線周波数搬送波に変調する。変調された信号は送信機ユニット220に供給され、そこで信号は送信前にフィルタリングされる、すなわち、信号の帯域幅は望ましい範囲に制限され、フィルタリングの後、信号はアンテナ・ユニット118から送信される。さらに、送信機220は送信出力電力を制御する。シンセサイザ212は異なったユニットのために必要な周波数を準備する。シンセサイザ212に収容されるクロックは、局所的に制御されるか、または何らかの他の位置、例えば基地局制御装置106から集中的に制御される。シンセサイザは、例えば電圧制御発振器によって必要な周波数を発生する。
ここで図1を参照して基地局システムと基地局制御装置の構成を検討しよう。基地局制御装置106はスイッチング・マトリックス120と制御ユニット122を備えている。スイッチング・マトリックス120は音声とデータを切り換え、信号回路を接続するために使用される。1つかそれ以上の基地局104と基地局制御装置106によって形成される基地局システムBSS132は、さらにトランスコーダ124を備えている。トランスコーダ124は普通移動交換局128のできる限り近くに配置されるが、これは、トランスコーダ124と基地局制御装置106の間で音声がセルラ無線ネットワークの形態で転送でき、伝送容量が同時に節約されるからである。UMTSでは、基地局制御装置106は無線ネットワーク制御装置RNCと呼ばれ、基地局104は「ノードB」と呼ばれる。
トランスコーダ124は、公衆交換電話ネットワークと移動ネットワークの間で使用される異なったデジタル符号化方法を変換するので、それらは互換性を有し、例えば、64kビット/秒の固定ネットワークから何らかの他の形式(例えば、13kビット/秒)のセルラ無線ネットワークに、またはその逆の変換を行う。制御ユニット122の機能は、呼制御、モビリティ管理、統計情報の収集、及び信号である。
UMTSでは、インターワーキング・ユニットIWU130が使用され、基地局システム132を第2世代GSM移動交換局128または第2世代パケット・ネットワークのサポート・ノード134に適合させる。図1では、端末102から公衆電話網136に、移動交換局128経由で回線交換接続が確立される。セルラ無線ネットワークでは、汎用パケット無線システムGPRSのようなパケット交換接続を使用することも可能である。パケット・ネットワーク138とIWU130の接続は、サービングGPRSサポート・ノードSGSN134によって確立される。サポート・ノード134の機能は、基地局システムからパケット・ネットワーク138にパケットを転送し、ノードの領域で加入者端末102のロケーションの記録を保持することである。
インターワーキング・ユニットIWU130は、図1の場合のように物理的に分離されたユニットとして実現されることも、基地局制御装置106または移動交換局128に統合されることもある。図1に示されるように、パケット伝送が使用される場合、転送されるデータがトランスコードの対象とならない時、データは必ずしもIWU130とスイッチング・マトリックス120の間でトランスコーダ124を通じて転送されない。
ここで図3を参照して加入者端末102の構成の例を検討しよう。端末の構成は本質的に図2の送受信機108の構成と同様である。受信方向では、アンテナ300から受信された信号が二重フィルタ302に供給され、そこで送信の際使用される周波数と受信の際使用される周波数が互いに分離される。信号は二重フィルタ302から無線周波数部304に供給され、そこで信号は中間周波数または直接ベースバンド周波数に変換され、その後変換された信号はA/D変換器306でサンプリング及び量子化される。信号は変換器から等化器308に供給され、そこで干渉、例えばマルチパス伝播によって発生する干渉が補償される。復調器310は等化された信号からビット・ストリームを取り出し、その後ストリームは多重分離装置312に転送される。多重分離装置312はビット・ストリームを異なったタイムスロットから個々の論理チャネルに分離する。信号は多重分離装置からデインタリーブ及び解読313に供給される。暗号処理は上位プロトコル層に配置されることもあるが、その場合ブロック313はインタリーブ機能だけを含む。次にチャネル・コーデック314が異なった論理チャネルのビット・ストリームを復号する、すなわち、ビット・ストリームが制御ユニット316に転送されるシグナリング情報からなるのか、それともビット・ストリームが音声を復号する音声コーデック318に転送される音声からなるのかを決定する。信号は音声コーデックからスピーカ320に供給される。チャネル・コーデック314は誤り訂正も行う。制御ユニット316は異なったユニットを制御することで内部制御機能を行う。上記で使用される「論理チャネル」という術語はTDMA(GSM)システムに関するものであり、UMTSシステムでは異なった意味を有する。
送信方向では、信号はマイクロホン322から、音声を符号化する音声コーデック318に供給される。信号は音声コーデックからチャネル・コーデック314に供給され、そこでチャネル符号化が行われる。チャネル・コーデック314から得られたデータはインタリーブ及び暗号処理319(暗号処理が層1に対して行われる場合)の対象になる。次に信号はバースト形成器324に供給されるが、これは、例えば、トレーニング・シーケンスとテールをチャネル・コーデック318から得られたデータに追加することで送信されるバーストを組み立てる。多重装置326は各バーストについてタイムスロットを割り当てる。変調器328はデジタル信号を無線周波数搬送波に変調する。変調された信号は無線周波数送信機ユニット330に供給され、そこで信号は送信前にフィルタリングされる、すなわち、信号の帯域幅は望ましい範囲に制限され、フィルタリングの後、信号は二重フィルタ302を経てアンテナ300から送信される。送信機330はまた送信出力電力を制御する。シンセサイザ332は異なったユニットのために必要な周波数を準備する。
本発明の移動システム、例えばUMTSシステムでは、端末は1つかそれ以上の並列無線ベアラを使用して基地局と通信することができる。ここで「ベアラ」という術語をさらに詳細に検討しよう。「ベアラ」という術語はネットワーク・サービスに関連して使用される情報の伝送に関する高レベルの名称である。サービスに応じて、UMTS中の情報は普通1つかそれ以上のベアラを使用して伝送される。サービスには、例えば、音声伝送、データ・サービス及びビデオ・サービスが含まれる。他方、無線ベアラは、エア・インターフェースに拡がるベアラの部分を表す。1つの論理チャネルは普通1つの無線ベアラを担う。論理チャネルはMAC層によって提供されるサービスを定める。論理チャネルは、既存のサービス・モードに応じて異なった種類のトランスポート・チャネルに(個別トランスポート・チャネルDCHまたは共通トランスポート・チャネルRACH/FACHに)マッピングされる。トランスポート・チャネルは物理層によって提供されるサービスを定める。いくつかの論理チャネルをMAC層上の1つのトランスポート・チャネルに多重化することも可能である。トランスポート・チャネルはさらに、物理層上の物理チャネルにマッピングされる。いくつかのトランスポート・チャネルをレイヤ1による1つの物理チャネルに多重化することもできる。トランスポート・チャネル多重化の後、データ・ストリームをいくつかの物理チャネルで中継することも可能である。
本発明の実現はセルラ無線ネットワークで使用されるプロトコルの機能と処理に関するものなので、ここで図4を参照して、必要なプロトコル・スタックを実現する方法の例を検討したい。図4では、一番左側のプロトコル・スタック400は端末102に配置されている。次のプロトコル・スタックは基地局システム132に配置されている。第3プロトコル・スタックはIWU130に配置されている。一番右のプロトコル・スタック406は移動サービス交換局128に配置されている。加入者端末102と基地局システムの間の無線ベアラ上で実現されるエア・インターフェース116はUmインターフェースとも呼ばれる。基地局システム132と移動サービス・スイッチング・センタ128の間のインターフェース140はAインターフェースと呼ばれる。基地局システム132とIWUの間のインターフェース408はIuインターフェース408である。
プロトコル・スタックは、ISO(国際標準化機構)のOSIモデル(開放型システム間相互接続)に従って設けられる。OSIモデルでは、プロトコル・スタックは層に分割される。全部で7つの層がありうる。各ユニット102、132、130、128は、別のユニットの層と論理的に接続する層を有する。一番下の物理層だけが互いに直接通信する。他の層は常に、1つ下の層によって提供されるサービスを使用する。従ってメッセージは層の間で垂直方向に物理的に伝えられなければならず、最下層でのみ、メッセージは層の間で水平に伝えられる。
図4の第1及び第2の層は部分的にレベル410に結合される。図4の第3の層はレベル412である。異なった層の機能は異なった副層の間で分割される。ユニットによって、副層の数と名称は変化する。
実際のビット・レベル・データ伝送は一番低い(第1の)物理層である層1で行われる。物理層では、機械的、電気的及び機能的特性が定義され、物理トレールへの接続を可能にする。エア・インターフェース116では、物理層は、例えばGSMの場合TDMA技術、またはUMTSの場合WCDMA技術を使用して実現される。
次の(第2の)層、すなわち無線リンク層は物理層のサービスを使用して確実なデータ伝送を行い、例えば適当なARQ機構による伝送誤り訂正を処理する。
エア・インターフェース116では、無線リンク層はRLC/MAC副層とLAC副層に分割される。RLC/MAC副層(無線リンク制御/媒体アクセス制御)では、RLC部分の機能は伝送されるデータをセグメント化すること及び組み立てることである。さらにRLC部分は物理層の無線ベアラ116の品質の何らかの変化を上位層から隠す。LAC副層(リンク・アクセス制御)は第2及び第3層の間のインターフェース中のデータ流れを制御する。LAC層は、提供されるサービスの品質レベルによって要求される誤り検出及び訂正レベルを使用し、無線ベアラ116に沿って受信データ流を転送する。もう1つの可能な実施形態は、以下紹介される無線ネットワーク副層がRLC/MAC副層と直接通信するものである。後者の実施形態では、LAC副層はやはり移動局とコア・ネットワークの間に存在し、無線アクセス・ネットワークに対して透過的である。
第3層、すなわちネットワーク層は、上位層をデータ伝送及び、端末間の接続の処理をするスイッチング技術と無関係なものにする。例えばネットワーク層は、接続を確立、維持及び解除する。GSMではネットワーク層はシグナリング層とも呼ばれる。これは、メッセージをルーティングすること、2つのエンティティ間のいくつかの同時接続を可能にすること、という2つの主要な機能を有する。
まずGSMのネットワーク層を検討しよう。一般的なGSMシステムでは、ネットワーク層は、接続管理副層CM、モビリティ管理副層MM、及び無線リソース管理副層を備えている。
無線リソース管理副層はGSMで使用される無線技術に依存し、周波数スペクトルと、無線条件の変化に対するシステムの反応を管理する。さらに、無線リソース管理副層は、例えばチャネル選択、チャネル解除、周波数ホッピング・シーケンス、電力制御、時間チューニング、加入者端末からの測定報告の受信、タイミング・アドバンスの調整、暗号処理モードの設定、及びセル間のハンドオーバを処理することで高品質チャネルを維持する。メッセージは加入者端末102と基地局制御装置106の間でこの副層中を転送される。ダウンリンク方向では、無線リソース管理メッセージの一部は基地局から加入者端末102に転送される。
モビリティ管理副層MMは、端末ユーザのモビリティから生じる、無線リソース管理副層の動作に直接関連しない結果を処理する。固定ネットワークでは、この副層はユーザの認証を検査し、ネットワークへのログインを制御する。セルラ無線ネットワークでは、この副層はユーザのモビリティ、登録、及びモビリティの結果生じるデータの管理をサポートする。さらに、この副層は加入者端末のアイデンティティと、端末が使用を許可されたサービスのアイデンティティを検査する。この副層では、メッセージは加入者端末102と移動交換局128の間で転送される。
接続管理副層CMは回線交換呼の管理に関する全ての機能を管理する。この機能は呼管理エンティティによって処理される。SMS(ショート・メッセージ・サービス)のような他のサービスは固有のエンティティを有する。接続管理副層はユーザのモビリティを検出しない。GSMでは、接続管理副層の機能は固定ネットワークのISDN(統合サービス・デジタル・ネットワーク)からほぼ直接導出される。呼管理エンティティは呼を確立、維持及び解除する。加入者端末102によって開始される呼と、そこで終了する呼では異なった手順を有する。またメッセージは、加入者端末102と移動交換局128の間でこの副層中を転送される。
図4はUMTSシステムのプロトコル・スタックを例示する。GSMの普通の物理層では、TDMA技術が使用される。UMTSでは、これは広帯域CDMA技術(符号分割多重アクセス)または広帯域CDMAとTDMA技術の組合せによって置換される。UMTSでは上記のGSM無線リソース管理副層は再使用できない。その代わり、それは上向きに同じサービスを提供する無線ネットワーク副層RNLによって置換される。無線ネットワーク副層はRBC(無線ベアラ制御)及びRRC(無線リソース制御)副層に分割されるが、これは分割されないこともある。分割されない場合、これはRRC副層と呼ばれる。副層に分割される場合、RRC層は、例えば、セル情報同報通信、ページング、加入者端末102の測定結果の処理、及びハンドオーバを処理する。他方、RBC副層は論理接続の確立を処理し、それによって、例えば、ビット・レートと無線ベアラのために必要な他の物理層パラメータ、ビット誤り率、及びパケット交換型と回線交換型どちらの物理リソース確保が関連するかを定義する。
デュアル・モード端末(UMTS+GSM)の場合、加入者端末102のモビリティ管理と無線ネットワーク副層の間にUAL副層(UMTSアダプテーション層)が必要である。UAL副層では、上位のモビリティ管理副層のプリミティブが下位の無線ネットワーク副層のプリミティブに変換される。UAL層はいくつかの第2世代モビリティ管理副層(例えば、GPRS及びGSMモビリティ管理副層)を1つの無線ネットワーク副層に適合させる。
基地局システム132で処理されるネットワーク層の唯一の副層は無線ネットワーク副層である。接続管理及びモビリティ管理副層のメッセージは透過的に処理される。例えば、それらはRRCメッセージ中のペイロードとして伝えられる。RANAP副層(無線アクセス・ネットワーク・アプリケーション部分)は回線交換及びパケット交換接続の両方のネゴシエーションと管理のための手順を提供する。これはGSMのBSSAP(基地局システム・アプリケーション部分)に対応し、BSSAPはBSSMAP(基地局システム管理部分)とDTAP(直接転送アプリケーション部分)からなる。
Iuインターフェース408の下位層は、例えばATMプロトコル(非同期転送モード)SAAL/SS7(シグナリングATMアダプテーション層/信号システム・ナンバー7)及びAAL(ATMアダプテーション層)を使用して実現できる。
IWU130は基地局システム132と同様対応するRANAP、SAAL/SS7及びAAL副層及び物理層を有する。IWUとBSSの間の下位層は別のプロトコルによって実現されることもある。
さらに、IWU130と移動交換局128はBSSMAP層を備えているが、これはIWU130と移動交換局128の間で特定の加入者端末に関する情報を転送し、基地局システム132に関する情報を制御するために使用される。
Aインターフェースでは、第1及び第2層はMTP及びSCCP副層(メッセージ転送部分、信号接続制御部分)を使用して実現される。こうした構造はエア・インターフェース116より簡単であるが、それは例えばモビリティ管理が必要ないからである。
本発明は、端末が1つかそれ以上の並列無線ベアラを使用して他の送受信機と通信できる無線システムに適用できる。通常、端末とネットワークの間で呼が確立される場合、端末と基地局サブシステムの間でシグナリング無線ベアラSRBのための物理チャネルがまず確立され、このチャネルが確立された後、実際のトラフィック・ベアラが確立できる。SRBは信号リンクとも呼ばれる。
ここで、図5に示されるメッセージ・シーケンス・スキームによる、シグナリング無線ベアラに対する暗号処理モード設定手順の例を検討しよう。この図は端末の無線ネットワーク層(RNL)と論理リンク・アクセス制御層(LAC)、基地局システムの対応する層、及びインターワーキング・ユニットIWUを示している。しかし、図5は可能なシグナリングの一例を示しているにすぎないことが理解されるだろう。本発明のソリューションでは、暗号処理に関連する判定は、図5に関連して説明されるもの以外のプロトコル層でなされることもある。
シグナリング無線ベアラSRBが設定され、コア・ネットワークによるユーザの認証が行われた後設定手順が実行される。
ステップ500では、BSS−RNLは、IWUまたはCNノードによって送信されたメッセージ(CIPHER_MODE_COMMAND)から暗号処理鍵Kcを受信する。このメッセージは暗号処理鍵と、許可される暗号処理アルゴリズムに関する情報を含んでいる。BSSはその後使用するためにこの移動局について許可された暗号処理アルゴリズムを保存できる。BSSはまた、シグナリング無線ベアラ用にどのアルゴリズム(単数または複数)が使用されるかを決定する。この決定は端末の特性に基づいてなされる。この特性は、例えば、GSM中のいわゆる階級値データによって記述される。UMTSでは、このデータは「ユーザ機器能力」と呼ばれることもある。このデータは、端末の送信電力及び暗号処理能力、及び端末によってサポートされる周波数といった端末の技術的特性を記述する。端末は新しい接続が開始される都度その階級値データをネットワークに送信する。
特にこの図では、一例として、トラフィック・チャネルの暗号処理がLAC層で行われるよう想定されている。しかし、どのプロトコル・レベルで暗号処理が行われるかは本発明にとって重要ではない(使用されるプロトコル層は主として、暗号処理アルゴリズムへの入力パラメータとして使用されるフレーム番号に影響する、図8を参照されたい)。BSS−RNLが使用される暗号処理パラメータに関する決定を行った場合、それはステップ502で受信された情報の解読を開始すべきであるという趣旨の要求をBSS−LAC層に送信する。このメッセージは、使用される鍵Kcと、アップリンク方向で使用されるアルゴリズムに関する情報を備えている。
ステップ504では、BSS−RNLはBSS−LAC層から肯定応答を受信する。
ステップ506では、BSS−RNLは暗号処理モード・メッセージ(CIPHERING_MODE_COMMAND)を端末のRNL層に送信する。メッセージは暗号化されていない形式で伝送される。本発明のソリューションでは、異なった方向の伝送で使用されるアルゴリズムがメッセージのパラメータに含まれる。両伝送方向で同じアルゴリズムが使用される場合、メッセージが含むアルゴリズムは1つだけである。
ステップ508では、MS−RNLは、暗号処理モード指令を受信すると、要求されたアルゴリズムを使用して送信信号の暗号処理と受信信号の解読を開始するようMS−LAC層に要求する。
ステップ510では、MS−LACは肯定応答をMS−RNL層に送信する。
ステップ512では、MS−RNLは暗号処理モード指令の肯定応答(CIPHERING_MODE_COMPLETE)をBSS−RNLに送信する。メッセージは暗号化された形式で伝送される。
ステップ514では、BSS−RNLはBSS−LAC層に、ダウンリンク方向の暗号処理を開始するよう要求する。このメッセージまたはプリミティブは、使用されるアルゴリズムがアップリンクで使用されるアルゴリズムと異なっている場合、それに関する情報を含んでいる。
ステップ516では、BSS−LACは肯定応答をBSS−RNLに送信する。
ステップ518では、BSS−RNLは、暗号処理が開始されたことを示す通知をネットワークに送信する。
上記の方法により、端末と基地局はどちらも、受信側が復号できるようになるまでは符号化信号を送信しない。
図5で説明される手順は、1つかそれ以上の無線ベアラの暗号処理モード・パラメータを変更する接続の際にも使用される。
本発明のシステムは、トラフィック・ベアラが設定または再設定される際にも暗号処理パラメータが変更できるようにする。暗号処理鍵Kcまたは暗号処理アルゴリズムといった暗号処理パラメータは、例えばトラフィック・ベアラ上とシグナリング無線ベアラ上、または2つのトラフィック・ベアラ間といった異なった無線ベアラでは異なったものになりうる。
ここで、図6に示されるメッセージ・シーケンス・スキームによって実際のトラフィック・ベアラ上の暗号処理モード設定手順の例を検討しよう。この図は端末の無線ネットワーク層(RNL)と基地局システムの無線ネットワーク層を示す。図6は、図5と同様可能なシグナリングの一例を示しているにすぎないことが理解されるだろう。図6は通信、すなわち、メッセージがどのように下位ベアラ層と物理層を伝わるかの全ての細部を例示するものではない。通信はいわゆるピア・トゥ・ピア通信、すなわち対応する層の間の通信として説明される。
実際のトラフィック・ベアラ上の暗号処理モード設定手順は、無線ベアラの設定に関連して行われる。ネットワークは接続の暗号処理パラメータに関する決定を行う。ステップ600では、新しいトラフィック・ベアラがネットワークから要求される。
ステップ602では、BSS−RNLはベアラ・メッセージをMS−RNL層に送信する。このメッセージは、ベアラ識別子BIDと、当該ベアラのサービス品質BEARER QOSを含んでいる。このメッセージはさらに、パラメータとして両伝送方向の暗号処理アルゴリズムを含んでいる。すなわち、異なった伝送方向で異なったアルゴリズムが使用されることを1つのメッセージによって定義することが可能である。両伝送方向で同じアルゴリズムが使用される場合、メッセージが含むアルゴリズムは1つだけである。このメッセージはさらに、シグナリング無線ベアラSRBで使用される暗号処理鍵を変更すべきか否かを示す通知(CIPHERKEYCHANGE,ITERATIONCOUNT)を含んでいる。暗号処理鍵が変更される場合、鍵の好適な計算方法は、例えば、元の鍵Kcが計算された時と同じアルゴリズムを使用し、アルゴリズムのパラメータとして元のランダムアクセス番号RANDと前の暗号処理鍵Kiを使用することである。アルゴリズムは数回連続して反復されることが多く、反復の数はパラメータITERATIONCOUNTによって決定される。
ステップ604では、MS−RNLは肯定応答をBSS−RNL層に送信する。ステップ606では、第2層(層2)のエンティティが新しい無線ベアラのために提供され、ステップ608では、新しいベアラの確認がネットワークに送信される。接続のパラメータが(メッセージ602及び604によって)決定されるまで第2層は新しいベアラのために提供されないので、暗号処理モード設定は別個の信号方式を要求しない。
本発明によるシステムはまた、接続の際無線ベアラ上で使用される暗号処理方法パラメータの変更を可能にする。
ここで、図7に示されるメッセージ・シーケンス・スキームによって実際のトラフィック・ベアラ上の暗号処理モード設定手順の例を検討しよう。この図は端末の無線ネットワーク層(RNL)と基地局システムの無線ネットワーク層を示す。図7は、図6と同様可能な信号方式の一例を示しているにすぎないことが理解されるだろう。さらに、図7は通信、すなわち、メッセージがどのように下位ベアラ層と物理層を伝わるかの全ての細部を示すものではない。
ステップ700では、ネットワークはBSS−RNL層にベアラ再設定要求を送信する。
ステップ702では、BSS−RNLは、ベアラ再設定要求B_RECNFを、加入者端末に配置された対応する層MS−RNLに送信する。再設定要求B_RECNFは、ベアラ識別子BIDと、端末のRNL層に関する対応するサービス品質BEARER QOSを含んでいる。このメッセージはさらに、パラメータとして両伝送方向の暗号処理アルゴリズムを含んでいる。すなわち、異なった伝送方向で異なったアルゴリズムが使用されることを1つのメッセージによって定義することが可能である。両伝送方向で同じアルゴリズムが使用される場合、メッセージが含むアルゴリズムは1つだけである。このメッセージのもう1つのパラメータは暗号処理鍵を変更すべきか否かの通知(CIPHERKEYCHANGE,ITERATIONCOUNT)である。暗号処理鍵の変更は好適には図6に関連して説明された方法で実行される。
ステップ704では、加入者端末の無線ネットワーク副層MS−RNLが再設定をトリガする。再設定の成功後、加入者端末は、1つのパラメータ、すなわちベアラ識別子BIDを含む肯定応答B_COMPを送信する。暗号処理の変更がメッセージB_RECNF及びB_COMPの転送に使用されるベアラに関連する場合、メッセージB_COMPは新しい暗号処理を使用して伝送される。
ステップ708では、BSS−RNLは再設定を行い、ステップ710では、BSS−RNLは設定の確認をネットワークに送信する。
図7による再設定はシグナリング無線ベアラ及びトラフィック・ベアラの両方で行われる。
図8は、本発明で定義される基本暗号処理環境を定義する構成図を記述する。各並列無線ベアラのための既存システム(GSM−GPRS)と対照的に、特定ベアラ用Kc(i)が使用されるので、アルゴリズムによって生じる暗号処理マスク(ビット・ストリング)はベアラ専用である。この手順は各ベアラについて別個に計算ユニット800で行われる。計算ユニット800からの暗号処理マスク802〜806はベアラからのデータ・ブロック808〜812と排他的論理和演算され、暗号処理データを得る。計算ユニットの入力パラメータとして使用されるフレーム番号は、暗号処理機能が実現されるプロトコル層に依存する。暗号処理機能が(GPRSの場合のように)LLC層で実現される場合、LLCフレーム番号を使用しなければならず、使用されるフレーム番号を受信エンティティに伝える何らかの機構を定義しなければならない。暗号処理機能がMAC層または層1に位置する場合、少なくとも部分的に(層1上でデータ・ブロックを伝送するために使用される)物理フレーム番号からなるフレーム番号が使用される。
暗号処理データは無線経路上を伝送され、受信機で解読が行われる。
図9は、暗号処理アルゴリズムと、起点としての信号無線ベアラ(この例ではベアラ0)のKcを使用して特定ベアラ用暗号処理鍵Kc(i)を計算する方法の例を示す。ここで使用されるKcとアルゴリズムは信号ベアラ以外のベアラのものでもよい。暗号処理アルゴリズムのために必要な他の入力パラメータ900、902は、定義済の規則によって計算されるか、または新しいKc(I)の計算が必要になる毎にBSSから端末に送信される信号メッセージに含まれる(ベアラの設定または再設定のためのパラメータまたは暗号処理モード指令メッセージ)。
GSMでは、ネットワークは無線ベアラが存在する間いつでもユーザ認証を要求することができる。ここで暗号処理パラメータが変更されることがある。この種のオプションは、UMTSシステムのような今後の移動システムでも考えられる。本発明のシステムでは、端末はいくつかの並列無線ベアラを有することができ、各無線ベアラ上で、異なった暗号処理パラメータが使用されることがある。実際の暗号処理は好適には端末と基地局システムの間の接続上で行われるので、BSS−RNL層は、ネットワークによって要求される認証と暗号処理モード設定の実行方法を決定する。その選択肢には以下のものが含まれる。
−新しいRAND番号はその後使用するために保存されるが、暗号処理モード設定は無視される。
−暗号処理鍵がシグナリング無線ベアラで変更される。
−暗号処理鍵が全てのアクティブ・ベアラで変更される。
本発明のソリューションでは、基地局制御装置は使用される暗号処理鍵に関する情報を有しうる。このことは、端末がハンドオーバ、すなわち以前の基地局の基地局制御装置と異なった基地局制御装置によって制御される基地局へのスイッチングを行う時考慮されなければならない。本発明では、必要な情報はハンドオーバに関連して以前の基地局制御装置から新しい基地局制御装置に転送される。
本発明のソリューションは好適にはソフトウェアによって実現されるので、本発明は、基地局制御装置106の制御ユニット122に配置されたプロトコル処理ソフトウェアと、加入者端末102の送受信機のプロセッサ316に配置されたある機能を必要とする。いくつかの並列ベアラからのデータが1つの無線フレームに多重化されるよう同時に暗号処理される必要がある場合、本ソリューションの一部は時間の要求を満たすため、部分的にハードウェアによって(例えばASIC、ディスクリート構成要素の使用、またはDSPによって)実現されることがある。これは主として図9で示された暗号処理ユニットに関する。
本発明は上記で添付の図面で示された例に関連して説明されたが、本発明はそれらに制限されるものではなく、添付の請求項に開示された発明概念の範囲内で様々に変化しうるものであることが理解されるだろう。
本発明によるセルラ無線ネットワークの構成の例を示す。 基地局の送受信機の構成の例を示す。 加入者端末の構成の例を示す。 セルラ無線ネットワークのプロトコル・スタックを例示する。 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキームの例を示す。 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキームの別の例を示す。 本発明による暗号処理モード設定を説明するメッセージ・シーケンス・スキーの第3の例を示す。 本発明による暗号処理環境の構成図を示す。 特定ベアラ用暗号処理鍵(Kc(i))の計算の例を示す。

Claims (21)

  1. 1つかそれ以上の並列無線ベアラ(116)を含む無線接続(116)上で他の送受信機(108)と通信する少なくとも1つの送受信機(102)を備える無線システムにおいてデータ伝送を暗号処理する方法であって、暗号処理が、選択された暗号処理方法パラメータを使用して前記ベアラ上で行われる方法において、並列の各無線ベアラ(116)上で、異なった暗号処理方法パラメータが使用されることを特徴とする方法。
  2. 前記無線システムが、基地局(104)と基地局制御装置(106)を備えるセルラ無線システムであって、各基地局が1つかそれ以上のセルの無線送信及び受信を制御し、各セルが1つの物理チャネル上で同報通信されるセル・アイデンティティによって識別され、各基地局制御装置がセル内の無線リソースの使用と保全性を制御し、少なくとも1つのセルがそのカバレージ範囲に配置された端末(102)と通信し、前記基地局制御装置とそれによって制御される前記基地局が基地局サブシステム(132)を形成することと、前記端末が1つかそれ以上の無線ベアラを使用して少なくとも1つのセルと通信することとを特徴とする、請求項1に記載の方法。
  3. 少なくとも1つの無線ベアラが双方向であることと、異なった暗号処理方法パラメータが異なった伝送方向で使用されることとを特徴とする、請求項2に記載の方法。
  4. 少なくとも1つの無線ベアラが双方向であることと、同様の暗号処理方法パラメータが両伝送方向で使用されることとを特徴とする、請求項2に記載の方法。
  5. 無線ベアラ上で使用される前記暗号処理方法パラメータが前記接続中に変更されることを特徴とする、請求項2に記載の方法。
  6. 使用される前記暗号処理方法が、少なくとも暗号処理鍵、暗号処理アルゴリズムによって定義されることを特徴とする、請求項1または請求項2に記載の方法。
  7. 使用される前記暗号処理方法がさらに、前記アルゴリズムの反復の数によって定義されることを特徴とする、請求項6に記載の方法。
  8. 前記端末と前記基地局の間の接続が確立される時、接続がまず信号リンクについて確立され、その後接続が実際の1つまたは複数のトラフィック・ベアラについて確立されることと、前記1つまたは複数のトラフィック・ベアラが設定される時、使用される前記暗号処理方法パラメータが変更されることを特徴とする、請求項1または請求項2に記載の方法。
  9. 前記基地局システムが、前記トラフィック・ベアラ上で使用される前記暗号処理方法パラメータに関する情報を含むトラフィック・ベアラ・セットアップ・メッセージ(B_RQST、602)を前記端末に送信することを特徴とする、請求項8に記載の方法。
  10. 前記基地局システムが、前記無線ベアラ上で使用される前記暗号処理方法パラメータに関する情報を含む無線ベアラ再設定メッセージ(B−RECNF、702)を前記端末に送信することを特徴とする、請求項4に記載の方法。
  11. 前記基地局システムが、前記無線ベアラ上で使用される前記暗号処理方法パラメータに関する情報を含む暗号処理モード指令メッセージ(506)を前記端末に送信することを特徴とする、請求項4に記載の方法。
  12. 前記トラフィック・ベアラ・セットアップ・メッセージ(B_RQST、602)が、
    −無線ベアラ識別子と、
    −前記暗号処理鍵の変更に関する情報と、
    −1つかそれ以上の暗号処理アルゴリズムと、
    −前記暗号処理アルゴリズムの反復の数と、
    の少なくとも1つを含むことを特徴とする、請求項9に記載の方法。
  13. 前記無線ベアラ再設定メッセージ(B−RECNF)が、
    −無線ベアラ識別子と、
    −前記暗号処理鍵の変更に関する情報と、
    −前記暗号処理アルゴリズムの反復の数と、
    の少なくとも1つを含むことを特徴とする、請求項11に記載の方法。
  14. 前記暗号処理モード指令メッセージ(506)が、
    −無線ベアラ識別子と、
    −前記暗号処理鍵の変更に関する情報と、
    の少なくとも1つを含むことを特徴とする、請求項11に記載の方法。
  15. 前記暗号処理鍵の変更に関する前記情報が特定ベアラ用Kc(i)を計算するためのパラメータと規則を定義することを特徴とする、請求項12に記載の方法。
  16. 特定ベアラ用Kc(i)を計算するための前記規則が事前定義されることを特徴とする、請求項12に記載の方法。
  17. 特定ベアラ用Kc(i)を計算するための前記規則が、前記暗号処理アルゴリズムと、前記信号ベアラまたは一部の前記トラフィック・ベアラについてすでに使用されているKcとを使用することを特徴とする、請求項12に記載の方法。
  18. カバレージ範囲内に配置された端末(102)と通信する少なくとも1つの基地局(104)を各セル内に備えるセルラ無線システムであって、前記システムが1つかそれ以上の基地局の動作を制御する基地局制御装置(106)を備え、前記基地局制御装置とそれによって制御される基地局が基地局システム(132)を形成し、前記システム中の前記端末の少なくとも一部が1つかそれ以上の無線ベアラ(116)上で同時に通信するよう配置され、前記端末が前記無線ベアラ上で暗号処理を行うよう配置されるシステムにおいて、前記基地局システムと前記端末が、同時に使用される各無線ベアラ上で異なった暗号処理方法パラメータを使用するよう配置されることを特徴とするセルラ無線システム。
  19. 前記基地局システムと前記端末が、双方向データ伝送接続を有し、異なった伝送方向で異なった暗号処理方法パラメータを使用するよう配置されることを特徴とする、請求項18に記載のセルラ無線システム。
  20. 呼が確立される時、前記端末と前記基地局システムがまず信号無線ベアラについて接続を確立し、この接続が完了した時、実際のトラフィック・ベアラについて接続を確立するよう配置されることと、前記端末と前記基地局システムが、前記トラフィック・ベアラ接続が確立される際前記暗号処理方法パラメータを変更するよう配置され、それによって、前記基地局システムが、前記トラフィック・ベアラ接続上で使用される前記暗号処理方法パラメータに関する情報を含むトラフィック・ベアラ要求(B−RQST)を送信することとを特徴とする、請求項18に記載のセルラ無線システム。
  21. 前記端末と前記基地局システムが、前記接続中前記無線ベアラ上で使用される前記暗号処理方法パラメータを変更するよう配置され、それによって、前記基地局システムが、前記無線ベアラ接続上で使用される前記暗号処理方法パラメータに関する情報を含む無線ベアラ再設定メッセージ(B_RECNF)を前記端末に送信することを特徴とする、請求項18に記載のセルラ無線システム。
JP2006172721A 1998-01-29 2006-06-22 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム Expired - Lifetime JP4555261B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI980209A FI111433B (fi) 1998-01-29 1998-01-29 Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000529857A Division JP2002502205A (ja) 1998-01-29 1999-01-28 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Publications (2)

Publication Number Publication Date
JP2006271010A true JP2006271010A (ja) 2006-10-05
JP4555261B2 JP4555261B2 (ja) 2010-09-29

Family

ID=8550625

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000529857A Withdrawn JP2002502205A (ja) 1998-01-29 1999-01-28 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
JP2006172721A Expired - Lifetime JP4555261B2 (ja) 1998-01-29 2006-06-22 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000529857A Withdrawn JP2002502205A (ja) 1998-01-29 1999-01-28 データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム

Country Status (13)

Country Link
US (1) US6535979B1 (ja)
EP (1) EP1064799B1 (ja)
JP (2) JP2002502205A (ja)
KR (1) KR100431638B1 (ja)
CN (2) CN101692731B (ja)
AT (1) ATE336865T1 (ja)
AU (1) AU750597B2 (ja)
BR (1) BR9907196A (ja)
DE (1) DE69932814T8 (ja)
ES (1) ES2272046T3 (ja)
FI (1) FI111433B (ja)
HK (1) HK1143018A1 (ja)
WO (1) WO1999039525A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013017222A (ja) * 2008-01-31 2013-01-24 Nec Corp 通信システム

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI109072B (fi) * 1999-06-16 2002-05-15 Nokia Corp Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä
DE19950653B4 (de) 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
DE60026799T2 (de) * 1999-12-10 2006-10-19 Lucent Technologies Inc. Mobilfunksystem mit synchronisiertem Weiterreichen (Handover)
US6920116B1 (en) * 1999-12-16 2005-07-19 Telefonaktiebolaget Ln Ericsson System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network
US6795689B1 (en) * 2000-02-22 2004-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Cell status messaging in a radio communications system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
AU2002353738A1 (en) * 2001-11-28 2003-06-10 Telefonaktiebolaget L M Ericsson (Publ) Method and system of retransmission
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
US8327116B1 (en) * 2003-12-08 2012-12-04 Alcatel Lucent System and method for processing multiple types of data frames
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP1718005A4 (en) * 2004-03-11 2011-03-23 Panasonic Corp CONTROL STATIONS, BASIC STATIONS, AND TERMINALS, PACKET COMMUNICATION SYSTEM AND PACKET COMMUNICATION METHOD
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及系统
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
WO2017005268A1 (en) * 2015-07-03 2017-01-12 Kamstrup A/S Turbidity sensor based on ultrasound measurements
US9961712B2 (en) * 2015-10-27 2018-05-01 Verizon Patent And Licensing Inc. Connection and traffic management in a multiple core network architecture
WO2022236806A1 (en) * 2021-05-14 2022-11-17 Zte Corporation Method, device, and system for physical channel encryption in wireless networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001546A1 (en) * 1994-07-05 1996-01-18 Ericsson Inc. A method and apparatus for key transforms to discriminate between different networks
WO1997012490A1 (en) * 1995-09-25 1997-04-03 Nokia Telecommunications Oy Mobile communication system and method for establishing a data call

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09153918A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001546A1 (en) * 1994-07-05 1996-01-18 Ericsson Inc. A method and apparatus for key transforms to discriminate between different networks
WO1997012490A1 (en) * 1995-09-25 1997-04-03 Nokia Telecommunications Oy Mobile communication system and method for establishing a data call

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013017222A (ja) * 2008-01-31 2013-01-24 Nec Corp 通信システム

Also Published As

Publication number Publication date
FI980209A0 (fi) 1998-01-29
US6535979B1 (en) 2003-03-18
DE69932814D1 (de) 2006-09-28
DE69932814T2 (de) 2007-02-15
BR9907196A (pt) 2000-10-24
HK1143018A1 (en) 2010-12-17
JP2002502205A (ja) 2002-01-22
JP4555261B2 (ja) 2010-09-29
AU2057099A (en) 1999-08-16
ES2272046T3 (es) 2007-04-16
WO1999039525A1 (en) 1999-08-05
FI111433B (fi) 2003-07-15
DE69932814T8 (de) 2009-12-24
KR100431638B1 (ko) 2004-05-17
CN1289512A (zh) 2001-03-28
CN101692731A (zh) 2010-04-07
ATE336865T1 (de) 2006-09-15
EP1064799A1 (en) 2001-01-03
KR20010034458A (ko) 2001-04-25
CN101692731B (zh) 2013-07-03
FI980209A (fi) 1999-07-30
AU750597B2 (en) 2002-07-25
EP1064799B1 (en) 2006-08-16

Similar Documents

Publication Publication Date Title
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
CA2318480C (en) Method for connection reconfiguration in cellular radio network
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
CN103327483B (zh) 传输和接收加密用户数据的方法、无线电信基站以及无线电信终端
US7821990B2 (en) Method of transmitting service information, and radio system
KR20050073904A (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060714

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060714

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090601

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090821

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100107

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100325

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term