KR100431638B1 - 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템 - Google Patents

암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템 Download PDF

Info

Publication number
KR100431638B1
KR100431638B1 KR10-2000-7008254A KR20007008254A KR100431638B1 KR 100431638 B1 KR100431638 B1 KR 100431638B1 KR 20007008254 A KR20007008254 A KR 20007008254A KR 100431638 B1 KR100431638 B1 KR 100431638B1
Authority
KR
South Korea
Prior art keywords
base station
encryption
bearer
radio
connection
Prior art date
Application number
KR10-2000-7008254A
Other languages
English (en)
Other versions
KR20010034458A (ko
Inventor
비알렌주카
브리트쉬기주하나
Original Assignee
노키아 모빌 폰즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 모빌 폰즈 리미티드 filed Critical 노키아 모빌 폰즈 리미티드
Publication of KR20010034458A publication Critical patent/KR20010034458A/ko
Application granted granted Critical
Publication of KR100431638B1 publication Critical patent/KR100431638B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Immobilizing And Processing Of Enzymes And Microorganisms (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Abstract

본 발명은 셀룰라 무선 시스템 및, 한 개 이상의 병렬 무선 베어러들 또는 논리적 채널들을 포함하여 상기 베어러들 또는 논리적 채널들에서 선택된 암호화 방법 패러미터들을 사용하여 암호호가 수행되는 무선 접속(116)시 다른 트랜시버들(108)과 통신하는 적어도 한 개의 트랜시버(102)를 구비하는 무선 시스템의 암호화 데이터 전송 방법에 관한 것이다. 암호화는 선택된 암호화 방법 패러미터들을 사용하여 상기 베어러들에서 수행된다. 다양하고 효과적인 암호화를 확신하기 위해, 서로 다른 암호화 방법 패러미터들이 각각의 병렬 무선 베어러(116)에 사용될 수 있다.

Description

암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라 무선 시스템{Method of ciphering data transmission and a cellular radio system employing the method}
오늘날 암호화는 수많은 데이터 전송 시스템에 사용되어 전송된 데이터가 권한을 갖지 않은 사용자의 수중에 떨어지는 것을 방지한다. 암호화는 지난 수년간, 특히 무선 전기 통신이 보다 일반화 되면서 그 중요성이 증가되어 왔다.
암호화는 예를 들어, 전송기에서 전송될 정보를 부호화하고, 그 정보를 수신기에서 해독함으로써 수행될 수 있다. 부호화는 비트 스트림과 같은 전송될 정보가 어떤 갯수의 부호화 비트 패턴들과 곱해지는 것을 의미하고, 그에 따라, 사용된 부호화 비트 패턴이 알려지지 않으면 원래의 비트 스트림이 무엇이었는지를 알기 어렵게 된다.
종래 기술은 많은 상이한 암호화 방법들을 가르치고 있다. 그러한 방법들이 예를 들어, FI 962 352 및 WO 95/01684에 기술되어 있다.
예를 들어 디지털 GSM 시스템에서, 암호화는 무선 경로상에서 수행된다: 그 무선 경로로 전송될 암호화된 비트 스트림은, 데이터 비트들을 암호화(ciphering) 비트들과 배타적논리합(XOR) 연산을 시킴으로써 형성되며, 상기 암호화 비트들은 암호 키(cipher key) Kc를 사용하는, 그 자체로서 알려진 어떤 알고리즘(A5 알고리즘)에 의해 형성된다. A5 알고리즘은 트래픽 채널 및 DCCH 제어 채널상에 전송된 정보를 부호화한다.
암호화 키 Kc는 네트웍이 단말을 인증 했지만 채널상의 트래픽은 아직 암호화되지 않았을 때 설정된다. GSM 시스템에서 단말은 단말에 저장되어 있는 국제 이동 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI) 또는 가입자 아이덴티티에 기초하여 형성된 일시적 이동 가입자 아이덴티티(Temporary Mobile Subscriber Identity;TMSI)를 토대로 식별된다. 가입자 식별 키 Ki 역시 단말에 저장된다. 단말 식별 키 또한 시스템에 알려진다.
암호화가 신뢰성을 가질 수 있기 위해, 암호화 키 Kc에 대한 정보는 비밀로 유지되어야 한다. 따라서 암호화 키는 네트웍에서 단말로 간접적으로 전송된다. 랜덤 억세스 넘버 RAND는 네트웍에서 형성되며, 그리고나서 그 넘버는 기지국 시스템을 경유하여 단말로 전송된다. 암호화 키 Kc는 랜덤 억세스 넘버 RAND 및 가입자 식별 키 Ki로부터 기존 알고리즘(A5 알고리즘)에 의해 형성된다.
처음에는, 단말과 기지국 사이의 접속시 데이터 전송은 암호화되지 않는다. 암호화는 기지국 시스템이 단말로 암호화 모드 명령을 보낼 때까지 시작하지 않는다. 단말은 그 명령을 수신할 때, 보낼 데이터를 암호화 하고 수신된 데이터를 해독하기 시작한다. 이에 따라 기지국 시스템은 암호화 모드 명령을 보낸 후 수신된 데이터를 해독하고 단말로부터의 첫번째 암호화된 메시지의 수신 및 성공적 디코딩 후 보내진 데이터를 암호화하기 시작한다. GSM 시스템에서 암호화 모드 명령은 암호화를 시작하라는 명령과, 사용될 알고리즘에 대한 정보를 구비한다.
기존 방법들의 문제는, 그것들이 현 시스템들을 위해 설계 되었기 때문에, 한 이동국에 대해 여러개의 병렬 서비스들이 가능한 새로운 시스템들의 데이터 전송의 암호화에 대해 유연하지도 적합하지도 않다는 것이다. 예를 들어 GSM에서, 시그날링 및 실제 트래픽 채널 모두의 암호화는 상호연결되며, 암호화 특성들은 따로 조정될 수 없다.
본 발명은 한 개 이상의 병렬 무선 베어러 또는 논리 채널을 포함하는 무선 접속상에서 다른 트랜시버들과 통신하는 적어도 한 개의 트랜시버를 구비한 무선 시스템의 암호화 데이터 전송 방법에 관한 것이다.
이하에서 본 발명은 바람직한 실시예 및 첨부된 도면을 참조하여 보다 상세히 설명될 것이다.
도 1은 본 발명에 따른 셀룰라 무선 네트웍 구조의 예를 보인다.
도 2는 기지국에 있는 트랜시버 구조의 예를 보인다.
도 3은 가입자 단말 구조의 예를 보인다.
도 4는 셀룰라 무선 네트웍의 프로토콜 스택을 도시한다.
도 5는 본 발명에 따른 암호화 모드 설정을 설명하는 메시지 시퀀스 구조의 예를 보인다.
도 6은 본 발명에 따른 암호화 모드 설정을 설명하는 메시지 시퀀스 구조의 다른 예를 보인다.
도 7은 본 발명에 따른 암호화 모드 설정을 설명하는 메시지 시퀀스 구조의 제3의 예를 보인다.
도 8은 본 발명에 따른 암호화 환경의 블록도를 보인다.
도 9는 베어러 고유의 암호화 키들(Kc(i))의 산출에 대한 예를 보인다.
본 발명의 목적은 상기 문제들을 해결하는 방법 및 그 방법을 구현하는 시스템을 제공하는 것이다. 이것은 한 개 이상의 병렬 무선 베어러들을 포함하는 무선 접속상에서 다른 트랜시버들과 통신하는 적어도 한 개의 트랜시버를 구비하는 무선 시스템의 데이터 전송을 암호화하는 방법을 달성하는 것이며, 암호화는 선택된 암호화 방법 패러미터들을 이용하는 상기 베어러들에서 수행된다. 본 발명의 방법에 따르면, 각각의 병렬 무선 베어러들에서, 서로 다른 암호화 방법 패러미터들이 사용된다.
본 발명은 또한 각 셀에 그 적용 영역에 놓여진 단말들과 통신하는 적어도 한 개의 기지국을 구비하는 셀룰라 무선 시스템에 관한 것이며, 이 시스템은 한 개 이상의 기지국들의 동작을 제어하는 기지국 콘트롤러를 포함하고, 상기 기지국 콘트롤러 및 그에 따라 제어되는 기지국들은 기지국 시스템을 형성하며, 그 시스템의 적어도 일부 단말들은 한 개 이상의 무선 베어러들에서 동시에 통신하도록 구성되고, 상기 단말들은 그 무선 베어러상에서의 암호화를 이용하도록 구성된다. 본 발명의 시스템에서 기지국 시스템 및 단말들은 동시에 각각 사용된 무선 베어러상에서 서로 다른 암호화 방법 패러미터들을 사용하도록 구성된다.
본 발명의 바람직한 실시예들이 종속항들에 청구되고 잇다.
여러가지 잇점들이 본 발명의 방법과 시스템으로 얻어진다. 본 발명의 해결방법에 있어서, 암호화 및 그 특징들은 비록 여러가지 병렬 베어러들이 동시적으로(하나의 L1 프레임으로 다중화함), 또는 시간 분할 원리하에 사용되더라도 유연하게 제어될 수 있다. 여러 데이터 블록들이 XOR 방법(GSM/GPRS에서와 같이)에 의해 병렬로 암호화될 때, 서로 다른 데이터 블록들(가령, 서로 다른 베어러들로부터의 데이터)은 암호화 알고리즘을 위한 서로 다른 입력 패러미터들을 사용하여 암호화된다는 것이 중요하다. 만약 이렇게 하지 않으면, 전송을 엿들어 전송 데이터(가령 시그날링 데이터)의 구조를 알고 있는 해커가, 암호화된 데이터 블록들을 동일한 암호화 패러미터들과 XOR 연산시킴으로써 원래의 데이터로부터 XOR를 얻고 데이터의 정보, 심지어 최초의 데이터 자체를 판단하는 것이 가능하게 된다. 본 발명의 다른 잇점은 본 발명이 GSM/GPRS 코어 네트웍을 이용하는 무선 시스템들에 유연하게 적용될 수 있다는 것이다. 단말과 기지국 시스템의 소프트웨어만을 제외하고 GSM A 인터페이스시 어떤 변화도 필요 하지 않다.
먼저 도 1을 참조하여 본 발명의 일반적 셀룰라 무선 네트웍 구조에 대해 고찰하기로 한다. 도 1은 본 발명에 필수적인 블록들만을 도시하고 있으나, 당업자들에게는 통상적인 셀룰라 무선 네트웍이 여기에 더 상세하게 기술되지 않은 다른 기능들 역시 포함한다는 것이 명백할 것이다. 몇 몇 예들이 시간 분할 다중 억세스(Time Division Multiple Access;TDMA) 방식을 이용하는 셀룰라 무선 네트웍을 기술하고 있으나 본 발명이 거기에 한정된다고 생각되어서는 안된다. 본 발명은 또한 적어도 부분적으로 GSM 사양을 기반으로 하는 시스템들인, GSM-기반의 셀룰라 무선 네트웍에서 이용될 수도 있다.
셀룰라 무선 네트웍은 일반적으로 고정된 네트웍의 기반구조, 즉 네트웍부(100)와, 차량에 부착 또는 탑재되거나 휴대가능한 단말일 수 있는 단말들(102)을 포함한다. 네트웍부(100)는 기지국들(104)을 포함한다. 복수개의 기지국들(104)은 그들과 연결된 기지국 제어기(106)에 의해 집중화된 방식으로 제어된다. 기지국(104)은 트랜시버들(108)을 구비한다. 예를 들어, TDMA 무선 시스템에서, 한 개의 트랜시버(108)는 가령 GSM 시스템에서 8개의 타임 슬롯들을 구비한 한개의 TDMA 프레임을 위한 무선 용량을 제공한다.
기지국(104)은 트랜시버들(108) 및 멀티플렉서(112)의 동작을 제어하는 제어유니트(110)를 구비한다. 멀티플렉서(112)는 트랜시버들(108)에 의해 사용되는 트래픽 및 제어 채널들을 한 개의 베어러(114) 위로 결합하는데 사용된다.
기지국(104)의 트랜시버들(108)은 안테나 유니트(118)로 연결되고, 그에 따라 단말로의 양방향 무선 접속(116)이 설정된다. 양방향 무선 접속(116)상에서 전송될 프레임들의 구조는 시스템에 고유하게 규정되며, 그 접속은 대기 인터페이스라고 불려진다.
도 2는 기지국에 있는 트랜시버(108)의 구조에 대한 예를 보다 상세히 도시한다. 수신 방향에 있어, 트랜시버는 수신기(200)를 구비하며, 여기서 안테나 유니트(118)로부터 수신된 신호는 중간 주파수나 기본 대역으로 직접 전환되고, 그 전환된 신호는 A/D 변환기(202)에서 샘플링 및 양자화된다. 그 변환기로부터 신호는, 가령 다중경로 전파에 의해 야기되는 것과 같은 간섭을 보상하는 등화기(204)로 공급된다. 복조기(206)는 등화된 신호로부터 비트 스트림을 취하며, 그리고나서 그 스트림은 디멀티플렉서(208)로 전송된다. 디멀티플렉서(208)는 비트 스트림을 서로 다른 타임 슬롯들로부터 특정 논리 채널들로 분리한다. 신호는 디멀티플렉서로부터 비인터리빙 및 암호 해독화(209) 되도록 제공된다. 그리고나서 채널 코덱(216)이 서로 다른 논리 채널들의 비트 스트림을 디코딩한다. 즉, 비트 스트림이 제어 유니트(214)로 전송되는 시그날링 정보로 구성되어 있는지의 여부나, 비트 스트림이 기지국 제어기(106)의 트랜스코더(124)로 전송되는 음성으로 이뤄지는지의 여부를 판단한다. 채널 코덱(216)은 또한 에러 보정을 수행한다. 제어 유니트(214)는 서로 다른 유니트들을 제어함으로써 내부 제어 기능들을 수행한다.
전송 방향에 있어, 채널 코덱(216)으로부터 오는 데이터는 인터리빙 및 암호화(227)를 겪게 된다. 암호화는 보다 높은 프로토콜 계층들(본 발명에 설명된 바와 같은)에 위치될 수 있고, 이 경우 블록(227)은 인터리빙 기능만을 포함한다. 그러면 신호는 버스트 형성기(228)로 공급되어 가령 트레이닝 시퀀스 및 꼬리표를 부가함으로써 전송될 버스트를 조립한다. 멀티플렉서(226)는 각 버스트에 대해 타임 슬롯을 할당한다. 변조기(224)는 디지털 신호들을 무선 주파수 반송파로 변조한다. 변조된 신호는 전송기 유니트(220)로 제공되고, 여기서 신호는 전송 전에 필터링, 즉 신호의 대역폭이 희망하는 범위로 제한되고, 신호의 필터링 후 안테나 유니트(118)로 전송된다. 또, 전송기(220)는 전송 출력 파워를 제어한다.합성기(212)는 서로 다른 유니트들에 대해 필요한 주파수들을 배열한다. 합성기(212)에 포함된 클록은 지역적으로 제어되거나 가령 기지국 제어기(106)와 같은 어떤 다른 장소로부터 집중화된 방식으로 제어될 수 있다. 합성기는 예를 들어 전압-제어 오실레이터에 의해 필요한 주파수를 발생한다.
이제 도 1을 참조하여 기지국 시스템 및 기지국 제어기의 구조에 대해 고찰하기로 한다. 기지국 제어기(106)는 스위칭 매트릭스(120) 및 제어 유니트(122)를 구비한다. 스위칭 매트릭스(120)는 음성 및 데이터를 스위치하고 시그날링 회로들을 연결하는데 사용된다. 한 개 이상의 기지국들(104) 및 기지국 제어기(106)에 의해 형성된 기지국 시스템 BSS(132)은 트랜스코더(124)를 더 구비한다. 트랜스코더(124)는 보통 가능한 한 이동 서비스 교환 센터(128)에 가까이 놓여지는데, 그러면 음성이 트랜스코더(124) 및 기지국 제어기(106) 사이에서 셀룰라 무선 네트웍 형태로 전송될 수 있고 동시에 전송 용량이 절감되기 때문이다. UMTS에서, 기지국 제어기(106)는 무선 네트웍 제어기(Radio Network Controller;RNC)라고 불려질 수 있고 기지국(104)은 '노드 B'라고 불려질 수 있다.
트랜스코더(124)는 공공 교환 전화망과 이동망 사이에 사용되는 서로 다른 디지털 부호화 방법을, 가령 고정 네트웍의 64kbit/s 형태에서 셀룰라 무선 네트웍의 어떤 다른 형태(가령 13kbit/s)로, 그리고 그 역으로 호환가능하게 변환하도록 변환한다. 제어 유니트(122)의 기능은 통화 제어, 이동 관리, 통계적 정보의 모음 및 시그날링이다.
UMTS에서, 상호작용(Interworking) 유니트 IWU(130)는 기지국 시스템(132)을제2세대 GSM 이동 서비스 교환 센터(128)나 제2세대 패킷 네트웍의 지원 노드(134)에 적응하도록 하는데 사용된다. 도 1에서, 회로-교환 접속은 단말(102)에서 공공 교환 전화망 PSTN(136)까지 이동 서비스 교환 센터(128)을 경유하여 설정될 수 있다. 셀룰라 무선 네트웍에 있어서, 일반 패킷 무선 서비스(General Packet Radio Service; GPRS)와 같은 패킷-교환 접속을 사용하는 것 역시 가능하다. 패킷 네트웍(138) 및 IWU(130) 사이의 접속은 서빙 GPRS 지원 노드(Serving GPRS Support Node) SGSN(134)에 의해 설정된다. 지원 노드(134)의 기능은 패킷들을 기지국 시스템에서 패킷 네트웍(138)으로 전송하는 것이고 노드 영역내 가입자 단말(102) 위치의 기록을 보존하는 것이다.
상호작업 유니트 IWU(130)는 도 1에서와 같이 물리적으로 분리된 유니트로서 구현되거나, 기지국 제어기(106)나 이동 서비스 교환 센터(128)안으로 일체화될 수 있다. 도 1에 보여진 바와 같이, 패킷 전송이 사용될 때, 전송된 데이터가 트랜스코딩을 하도록 하지 않을 때 데이터는 반드시 트랜스코더(124)를 통해 IWU(130) 및 스위칭 매트릭스(120) 사이에 전송되지는 않는다.
이제 도 3을 참조하여 가입자 단말의 구조에 대한 예를 고찰한다. 단말의 구조는 도 2의 트랜시버(108) 구조와 본래 유사하다. 수신 방향에 있어, 안테나(300)로부터 수신된 신호는 듀플렉스 필터(302)로 공급되고, 여기서 전송 및 수신시 사용된 주파수들이 서로 분리된다. 듀플렉스 필터(302)로부터 신호는 무선 주파수 부분(304)으로 제공되고, 여기서 신호는 중간 주파수로 변환되거나 곧장 기본대역으로 변환되며, 그리고나서 변환된 신호는 A/D 변환기(306)에서 샘플링 및 양자화된다. 변환기로부터 신호는 등화기(308)로 제공되고, 여기서 가령 다중 경로 전파에 의해 야기된 것과 같은 간섭을 보상한다. 복조기(310)는 등화된 신호로부터 비트 스트림을 취하고, 그리고나서 그 스트림은 디멀티플렉서(312)로 보내진다. 디멀티플렉서(312)는 서로 다른 타임 슬롯들로부터 비트 스트림을 특정 논리적 채널들로 분리시킨다. 디멀티플렉서로부터 신호는 비인터리빙 및 암호 해독화(313)하기 위해 제공된다. 암호화 또한 보다 높은 프로토콜 계층들에 놓여지고, 이 경우 블록(313)은 인터리빙 기능만을 포함한다. 채널 코덱(314)은 그리고나서 서로 다른 논리 채널들의 비트 스트림을 디코딩한다. 즉, 비트 스트림이 제어 유니트(316)로 보내지는 시그날링 정보로 이뤄지는지의 여부, 혹은 비트 스트림이 음성을 디코딩하는 음성 코덱(318)로 보내지는 음성으로 이뤄지는지의 여부를 판단한다. 음성 코덱으로부터 신호는 라우드스피커(320)로 제공된다. 채널 코덱(314)은 또한 에러 보정을 행한다. 제어 유니트(316)는 서로 다른 유니트들을 제어함으로써 내부 제어 기능들을 수행한다. 위에서 사용된 "논리 채널"이라는 용어는 TDMA(GSM) 시스템을 말하며 UMTS 시스템에서는 다른 의미를 가진다.
전송 방향에 있어, 신호는 마이크로폰(322)에서 음성을 부호화하는 음성 코덱(318)으로 제공된다. 음성 코덱으로부터 신호는 채널 코덱(314)으로 제공되고, 여기서 채널 코딩이 이뤄진다. 채널 코덱(314)으로부터 얻어진 데이터는 인터리빙 및 암호화(319)를 겪게 된다(암호화가 계층 1에서 수행되는 경우). 그리고나서 신호는 버스트 형성기(324)로 공급되어, 가령 트레이닝 시퀀스 및 꼬리표를 채널 코덱(318)으로부터 얻은 데이터에 부가함으로써 전송될 버스트를 조립한다.변조기(328)는 디지털 신호를 무선 주파수 반송파로 변조한다. 변조된 신호는 무선 주파수 전송기 유니트(330)로 보내지고, 여기서 신호는 전송 전에 필터링, 즉 신호의 대역폭이 희망하는 범위로 제한되어지고, 필터링 후 신호는 듀플렉스 필터(302)를 경유하여 안테나(300)에 의해 전송된다. 전송기(330)는 또한 전송 출력 파워를 제어한다. 합성기(332)는 서로 다른 유니트들에 대해 필요한 주파수들을 구성한다.
본 발명의 이동 시스템, 가령, UMTS 시스템에 있어서, 단말은 한 개 이상의 병렬 무선 베어러들을 사용하는 기지국(들)과 통신할 수 있다. 이제 "베어러"라는 용어에 대해 보다 상세히 검토하기로 하자. '베어러'라는 용어는 네트웍 서비스와 관련되어 사용되는 정보의 전송을 위한 하이-레벨 명칭이다. 서비스들에 따라, UMTS의 정보는 보통 한 개 이상의 베어러들을 사용하여 전송될 수 있다. 서비스들은 가령, 음성 전송, 데이터 서비스 및 비디오 서비스를 포함한다. 한편, 무선 베어러는 대기 인터페이스를 통해 확장되는 베어러의 일부를 나타낸다. 한 개의 논리 채널은 정상적으로 한 개의 무선 베어러와 함께 한다. 논리 채널은 MAC 계층에 의해 제공된 서비스를 정의한다. 논리 채널은 기존의 서비스 모드에 따라 서로 다른 종류의 전송 채널들로(또는 전용 전송 채널 DCH 또는 공통 전송 채널 RACH/FACH로) 매핑될 수 있다. 전송 채널들은 물리 계층에 의해 제공되는 서비스들을 정의한다. 또한 여러 논리 채널들을 MAC 계층위의 한 개의 전송 채널로 다중화하는 것 역시 가능하다. 전송 채널들은 물리 계층상의 물리 채널들로 추가로 매핑된다. 여러 전송 채널들이 계층 1에 의해 한 개의 물리 채널로 다중화 될 수 있다. 또한 전송-채널-다중화 이후 데이터 스트림은 여러 물리 채널들로 겹쳐 이어지게 될 수도 있다.
본 발명의 구현이 셀룰라 무선 네트웍에 사용되는 프로토콜의 기능 및 처리와 관련되기 때문에, 우리는 이제 도 4를 참조하여 필요한 프로토콜 스택들이 어떻게 구현되는지의 예를 고찰할 것이다. 도 4에서 왼쪽으로 가장 멀리 있는 프로토콜 스택(400)은 단말(102)에 위치된다. 그 옆의 프로토콜 스택(402)은 기지국 시스템(132)에 위치된다. 세번째 프로토콜 스택(404)은 IWU(130)에 놓여진다. 오른쪽으로 가장 멀리 있는 프로토콜 스택(406)은 이동 서비스 교환 센터(128)에 위치된다. 가입자 단말(102)과 기지국 시스템 사이의 무선 베어러상에 구현된 대기 인터페이스(116)는 Um 인터페이스로도 불릴 수 있다. 기지국 시스템(132)과 이동 서비스 교환 센터(128) 사이의 인터페이스(140)는 A 인터페이스로 불려진다. 기지국 시스템(132)과 IWU 사이의 인터페이스(408)는 Iu 인터페이스(408)이다.
프로토콜 스택들은 ISO(International Standardization Organization)의 OSI(Open Systems Interconnection) 모델에 따라 제공된다. OSI 모델에 있어서 프로토콜 스택들은 계층들로 분할된다. 모두 7개의 계층이 있을 수 있다. 각 유니트(102, 132, 130, 128)는 다른 유니트의 계층과 논리적 통신상태에 있는 계층을 포함한다. 가장 낮은 물리 계층들만이 서로와 직접 통신한다. 다른 계층들은 항상 다음으로 낮은 계층에 의해 제공된 서비스들을 이용한다. 따라서 메시지는 계층들 사이를 수직 방향으로 물리적으로 통과해야 하고, 최하위 계층에서만 그 메시지는 계층들 사이를 수평으로 통과한다.
도 4의 제1 및 제2계층들은 부분적으로 레벨 410으로 결합된다. 도 3의 제3계층이 레벨 412이다. 서로 다른 계층들의 기능은 서로 다른 서브-계층들 사이에서분할된다. 유니트에 따라, 서브-계층들의 갯수 및 명칭들이 변화한다.
실제 비트-레벨 데이터 전송은 최하위(제1) 물리 계층인 계층 1에서 발생한다. 물리 계층에 있어서, 기계적, 전기적, 그리고 기능적 특징들이 정의되어 물리적 통로(trail)로의 연결을 허용한다. 대기 인터페이스(116)에 있어서, 물리 계층은 가령 GSM의 TDMA 기술이나 UMTS의 WCDMA 기술을 사용하여 구현된다.
다음(제2) 계층, 즉 무선 링크 계층은 물리 계층의 서비스들을 이용하여, 예를 들어 적합한 ARQ 메커니즘들에 의한 전송 에러 정정을 다루는 신뢰성있는 데이터 전송의 결과를 낳는다.
대기 인터페이스(116)에 있어서, 무선 링크 계층은 RLC/MAC 서브-계층 및 LAC 서브-계층으로 나눠진다. RLC/MAC 서브-계층(무선 링크 제어/매체 억세스 제어)에 있어서, RLC 부분의 기능은 전송된 데이터를 조각으로 나눠 조립하는 것이다. 또, RLC 부분은 상위 계층들로부터 물리 계층의 무선 베어러(116) 품질에 있어서의 어떤 변화를 숨긴다. LAC 서브-계층(링크 억세스 제어)은 제2 계층 및 제3계층 사이의 인터페이스에서의 데이터 흐름을 제어한다. LAC 계층은 제공된 서비스의 품질 레벨에 따라 요구되는 에러 검출 및 정정 레벨을 이용하여, 수신된 데이터 플로우를 무선 베어러(116)를 따라 전송한다. 다른 가능한 실시예는 아래에 소개될 무선 네트웍 서브-계층이 RLC/MAC 서브-계층과 직접적으로 통신하는 것이다. 후자의 실시예에서, LAC 서브-계층은 무선 억세스 네트웍으로 통과하여 이동국과 코어 네트웍 사이에 여전히 존재할 것이다.
제3계층, 즉 네트웍 계층은 상위 계층들을 단말들 사이의 접속이 다뤄지는스위칭 기술 및 데이터 전송과 무관하게 만든다. 예를 들어, 네트웍 계층은 접속을 설정, 관리 및 해제시킨다. GSM에 있어서, 네트웍 계층은 시그날링 계층으로도 불려진다. 그것은 두 가지의 메인 기능을 갖는다: 메시지를 발송하고 두 개체들간의 여러 동시 접속을 허용한다.
먼저 GSM의 네트웍 계층에 대해 고찰해 보자. 일반 GSM 시스템에 있어서, 네트웍 계층은 접속 관리 서브-계층 CM, 이동 관리 서브-계층 MM 및 무선 자원 관리 서브-계층을 구비한다.
무선 자원 관리 서브-계층은 GSM에 사용되는 무선 기술에 따르며, 주파수 스펙트럼 및 무선 환경의 어떤 변화들에 대한 시스템의 반응을 관리한다. 또, 그것은 고-품질 채널에 대해 가령 채널 선택, 채널 해제, 어느 주파수 호핑 시퀀스, 전력 제어, 시간 튜닝, 가입자 단말로부터의 측정 레포트 수신, 타이밍 어드밴스의 조정, 암호 모드 세팅 및 셀들간의 핸드오버를 관리한다. 메시지는 서브-계층에서 가입자 단말(102) 및 기지국 제어기(106) 사이에 전송된다. 다운링크 방향에 있어서 몇몇 무선 자원 관리 메시지들은 기지국에서 가입자 단말(102)로 전송될 수 있다.
이동관리 서브-계층 MM은 무선 자원 관리 서브-계층의 동작과 직접적으로 연관되지 않은 단말 사용자의 이동으로부터 파생되는 것과 같은 어떤 결과들을 다룬다. 고정 네트웍에 있어서, 서브-계층은 사용자의 권한을 검사하고 네트웍으로의 로그 인을 제어할 것이다. 그러므로 셀룰라 무선 네트웍에 있어서 서브-계층은 사용자 이동, 등록 및 이동으로부터 파생된 데이터의 관리를 지원한다. 또, 서브-계층은 가입자 단말의 정체(아이덴티티) 및 그 단말이 사용 허가된 서비스들의 아이덴티티들을 검사한다. 이 서브-계층에 있어서 메시지들은 가입자 단말(102) 및 이동 서비스 교환 센터(128) 사이에 전송된다.
접속 관리 서브-계층 CM은 회로-교환 통화의 관리에 관한 모든 기능들을 관리한다. 기능들은 통화 관리 개체에 의해 다뤄진다; SMS(Short Message Service 단문 메시지 서비스)와 같은 다른 서비스들은 그들 자신의 개체들을 가진다. 접속관리 서브-계층은 사용자 이동을 검출하지 않는다. GSM에 있어서, 접속관리 서브-계층의 기능들은 따라서 거의 직접적으로 고정 네트웍의 ISDN(Integrated Services Digital Network;통합 서비스 디지털 네트웍)으로부터 도출된다. 통화 관리 개체는 통화를 설정, 관리 및 해제한다. 그것은 가입자 단말(102)에 의해 시작된 통화 및 그안에서 종료된 통화에 대한 상이한 절차를 가진다. 메시지들은 또한 가입자 단말(102)과 이동 서비스 교환 센터(128) 사이에서 이 서브-계층으로 전송되기도 한다.
도 4는 UMTS 시스템의 프로토콜 스택을 도시하고 있다. GSM의 일반 물리 계층에서는, TDMA 기술이 이용된다. UMTS에서 그 기술은 광역 CDMA 기술(Code Division Multiple Access;코드 분할 다중 억세스)이나 광역 CDMA 및 TDMA 기술들의 결합으로 대체된다. 그러면 상기 GSM 무선 자원 관리 서브-계층이 UMTS에 재사용될 수 없다; 대신, 그것은 동일한 상향 서비스들을 제공하는 무선 네트웍 서브-계층 RNL로 대체된다. 무선 네트웍 서브-계층은 RBC(Radio Bearer Control;무선 베어러 제어) 및 RRC(Radio Resource Control;무선 자원 제어) 서브-계층들로 나눠질 수 있으나, 분할되지 않은 채 유지될 수도 있다. 분할되지 않은 채 유지되고 있다면, 그것은 RRC 서브-계층으로 불려질 수 있다. 서브-계층들로 분할되면, 가령 RRC 서브-계층은 셀 정보 브로드캐스트, 페이징, 가입자 단말(102)의 측정 결과들에 대한 처리 및 핸드오버를 다룬다. 한편 RBC 서브-계층은, 논리적 접속을 설정하는 것을 취급하고, 그에 따라 가령 무선 베어러에 필요한 비트 레이트 및 기타 물리 계층 패러미터들, 비트 에러율 및, 관련된 것이 물리적 자원 예약의 패킷-교환 유형인지 회로-교환 유형인지의 여부를 규정한다.
이중-모드 단말(UMTS+GSM)을 위해, UAL 서브-계층(UMTS 적응 계층)이 가입자 단말(102)의 이동 관리 및 무선 네트웍 서브-계층들 사이에서 필요로된다. UAL 서브-계층에서 보다 고차의 이동관리 서브-계층의 원시 함수(primitives)는 보다 저차의 무선 네트웍 서브-계층의 원시 함수로 변환된다. UAL 계층은 여러 차세대 이동관리 서브-계층들(가령, GPRS 및 GSM 이동관리 서브-계층들)의 단일 무선 네트웍 서브-계층으로의 적응을 허용한다.
기지국 시스템(132)에서 처리된 네트웍 계층의 서브-계층만이 무선 네트웍 서브-계층이다; 접속 관리 및 이동 관리 서브-계층들의 메시지들은 투과적으로 처리된다, 가령 그들은 RRC 메시지의 탑재물로서 사용될 수 있다. RANAP 서브-계층(무선 억세스 네트웍 어플리케이션 부분)은 회로-교환 및 패킷-교환 접속 모두의 교섭 및 관리에 대한 절차를 제공한다. 그것은 BSSMAP(Base Station System Management Part;기지국 시스템 관리 부분) 및 DTAP(Direct Transfer Application Part;직접 전송 어플리케이션 부분)으로 이뤄진 GSM의 BSSAP(Base Station System Application Part)에 해당한다.
lu 인터페이스(408)의 하부 계층들은 가령 ATM(비동기 전송 모드) 프로토콜 SAAL/SS7(Signalling ATM Adaptation Layer/Signalling System Number 7; 시그날링 ATM 적응 계층/시그날링 시스템 번호 7) 및 AAL(ATM Adaptation Layer;ATM 적응 계층)을 이용하여 구현될 수 있다.
IWU(130)는 상응하는 RANAP, SAAL/SS7 및 AAL 서브-계층들과 기지국 시스템(132)과 같은 물리 계층을 구비한다. IWU 및 BSS 사이의 하부 계층들은 다른 프로토콜들로도 구현될 수 있다.
또, IWU(130) 및 이동 서비스 교환 센터(128)는 IWU(130) 및 이동 서비스 교환 센터(128) 사이에 특정 가입자 단말(102)에 대한 정보를 전송하고 기지국 시스템(132)의 정보를 제어하는데 이용되는 BSSMAP 계층을 구비한다.
A 인터페이스에 있어서 제1 및 제2계층들은 MTP 및 SCCP 서브-계층들(메시지 전송 부분; 시그날링 접속 제어 부분)을 이용하여 구현될 수 있다. 그들의 구조는 대기 인터페이스(116)에서 보다 더 간단하며, 이는 이동 관리등이 필요하지 않기 때문이다.
따라서 본 발명은 단말들이 한 개 이상의 병렬 무선 베어러들을 이용하는 다른 트랜시버들과 통신하는 무선 시스템에 적용될 수 있다. 일반적으로, 단말과 네트웍 사이에 통화가 설정될 때, 시그날링 무선 베어러 SRB를 위해 단말과 기지국 서브시스템 사이에 물리적 채널이 먼저 설정되며, 이 채널이 한번 설정되었으면, 실제 트래픽 베어러(들)이 설정될 수 있다. SRB는 시그날링 링크로도 불려질 수 있다.
이제 도 5에 도시된 메시지 시퀀스 구조를 이용하여 시그날링 무선 베어러에 대한 암호 모드 설정 절차를 위한 예를 고찰한다. 도 5는 단말의 논리적 링크 억세스 제어 계층(LAC) 및 무선 네트웍 계층(RNL), 기지국 시스템의 그에 상응하는 계층들 및 상호동작 유니트 IWU를 보인다. 그러나, 도 5는 단지 가능한 시그날링의 예만을 도시하고 있다는 것을 이해해야만 한다. 본 발명의 해결 방법에 있어, 암호화와 연관된 결정들은 또한 도 5와 관련되어 설명되는 프로토콜 계층들이 아닌 다른 프로토콜 계층들에서도 이뤄질 수 있다.
설정 절차는, 시그날링 무선 베어러 SRB가 셋업되고 핵심 네트웍과의 사용자 인증이 이행된 후에 실행된다.
BSS-RNL은 IWU 또는 CN 노드에 의해 전송된 메시지(암호_모드_명령)로부터 암호 키 Kc를 수신한다(500단계). 메시지는 허용된 암호화 알고리즘에 대한 정보 및 암호 키를 구비한다. BSS는 미래의 용도를 위해 이 이동국에 허용된 암호화 알고리즘들을 저장할 수 있다. BSS는 또한 무슨 알고리즘 또는 알고리즘들이 시그날링 무선 베어러에 사용되는지를 결정한다. 그 결정은 단말의 특성에 기초하여 이뤄진다. 그 특성들은, GSM의 소위 분류번호 데이터와 같은 것에 의해 기술된다. UMTS에 있어서, 이 데이터는 "사용자 장치 용량"이라고 불려질 수도 있다. 그 데이터는 단말의 전송 전력 및 암호화 용량과 같은 단말의 기술적 특성들과, 단말에 의해 지원되는 주파수들을 기술한다. 단말은 새로운 접속이 시작될 때마다 자신의 분류번호 데이터를 네트웍으로 전송한다.
이 특정한 도면에 있어서, 예를 들어, 트래픽 채널의 암호화가 LAC 계층에서수행된다고 가정한다. 그러나, 암호화가 어느 프로토콜 레벨에서 수행되는지는 본 발명에 있어 필수적인 것이 아니다. (사용된 프로토콜 계층은 주로 도 8에 보이는 암호화 알고리즘에 대한 입력패러미터로서 사용될 수 있는 프레임 번호에 영향을 끼친다). BSS-RNL은 사용될 암호화 패러미터들에 대해 결정했을 때, 수신된 정보의 암호 해독이 시작되어야 한다는 취지의 요청을 BSS-LAC 계층으로 보낸다(502단계). 메시지는 사용될 업링크 방향에 있어 사용될 알고리즘 및 사용될 키 Kc에 대한 정보를 포함한다.
BSS-RNL은 BSS-LAC 계층으로부터 확인 메시지를 수신한다(504 단계).
BSS-RNL은 암호화 모드 메시지(CIPHERING_MODE_COMMAND)를 단말의 RNL 계층으로 보낸다(506단계). 메시지는 부호화되지 않은 형태로 전송된다. 본 발명의 방법에 있어서, 상이한 전송 방향에 사용된 알고리즘들이 메시지의 패러미터들에 포함된다. 만일 양 전송 방향에 동일한 알고리즘이 사용된다면, 메시지는 한 개의 알고리즘만을 포함한다.
MS-RNL은 암호화 모드 명령을 수신한 후 MS-LAC 계층이 원하는 알고리즘들을 이용하여 전송된 신호를 암호화하고 수신된 신호를 해독화하기를 시작해야 한다고 요청한다(508단계).
MS-LAC는 MS-RNL 계층으로 확인 메시지를 보낸다(510단계).
MS-RNL은 암호화 모드 명령((CIPHERING_MODE_COMPLETE)에 대한 확인을 BSS-RNL로 보낸다(512단계). 그 메시지는 부호화된 형태로 전송된다.
BSS-RNL은 BSS-LAC 계층에 다운링크 방향으로 암호화를 시작하도록요청한다(514단계). 메시지나 원시함수는 사용될 알고리즘이 업링크에 사용되는 알고리즘과 다른 경우에, 그 알고리즘에 대한 정보를 포함한다.
BSS-LAC는 BSS-RNL로 확인 메시지를 보낸다(516단계).
BSS-RNL은 암호화가 시작되었다는 것을 알리는 통지를 네트웍으로 보낸다(518단계).
상기 방법으로 인해, 단말이나 기지국 어느 것도 수신 당사자가 디코딩할 수 있기 전까지는 부호화된 신호를 전송하지 않을 것이다.
도 5에 기술된 과정은 접속 도중에 사용되어 한 개 이상의 무선 베어러들의 암호 모드 패러미터들을 바꾼다.
본 발명의 시스템은 또한 트래픽 베어러들이 설정되고 있거나 재구성되고 있을 때 암호화 패러미터들을 변화시키는 것도 가능하다. 암호화 키 Kc나 암호화 알고리즘과 같은 암호화 패러미터들은, 트래픽 베어러 및 시그날링 무선 베어러 또는 두 트래픽 베어러들 사이에서와 같은 상이한 무선 베어러들에서 서로 다를 것이다.
이제 도 6에 도시된 메시지 시퀀스 구조를 이용하여 실제 트래픽 베어러에 대한 암호 모드 설정 절차의 예를 고찰하기로 한다. 이 도면은 단말의 무선 네트웍 계층(RNL) 및 기지국 시스템의 무선 네트웍 계층을 보인다. 도 5와 같이 도 6은 다만 가능한 시그날링의 일례를 도시한 것일 뿐이라는 것이 이해되어야 한다. 도 6은 어떻게 메시지들이 저차의 베어러 계층 및 물리 계층들에서 이동하는지와 같은, 통신의 모든 세부사항들을 도시하고 있지는 않다. 통신은 소위 통신실체간(peer-to-peer) 통신, 즉 해당 계층들 사이의 통신으로 설명된다.
실제 트래픽 베어러에서 암호 모드 설정 절차는 무선 베어러를 셋업시키는 것과 관련되어 수행된다. 네트웍은 접속의 암호화 패러미터들에 대해 결정한다. 새로운 트래픽 베어러가 네트웍으로부터 요청된다(600단계).
BSS-RNL은 MS-RNL계층으로 베어러 메시지를 전송한다(602단계). 메시지는 베어러 식별자 BID 및 관련 베어러의 서비스 품질 BEARER QOS를 구비한다. 메시지는 양 전송 방향에 대한 암호화 알고리즘을 패러미터들로서 더 구비한다. 따라서 단일 메시지에 의해 상이한 일고리즘이 상이한 전송 방향에 사용된다는 것을 규정할 수 잇다. 만약 두 전송 방향에 동일한 알고리즘이 사용된다면, 메시지는 하나의 알고리즘만을 구비한다. 메시지는 시그날링 무선 베어러 SRB에 사용되는 암호 키가 바뀌어야 되는지의 여부를 나타내는 통지(CIPHERKEYCHANGE, ITERATIONCOUNT)를 더 구비한다. 만약 암호 키가 바뀐다면, 그 키를 계산하는 바람직한 방법은 예를 들어 원래의 키 Kc가 산출되었을 때와 동일한 알고리즘을 사용하고, 최초의 랜덤 억세스 넘버 RAND 및 이전 암호화 키 Ki를 알고리즘의 패러미터들로서 이용하는 것이다. 알고리즘은 흔히 계속해서 수차례 반복될 수 있고, 반복 횟수는 패러미터 ITERATIONCOUNT에 의해 결정된다.
MS-RNL은 BSS-RNL 계층에 확인 메시지를 보낸다(604단계). 제2계층(계층 2)의 개체들이 새 무선 베어러를 위해 제공되고(606단계), 새 베어러의 확인이 네트웍으로 보내진다(606단계). 제2계층은 접속 패러미터들이 (메시지들(602 및 604단계의)에 의해) 결정될 때까지 새로운 베어러를 위해 제공되지 않으므로, 암호 모드 설정은 별개의 시그날링을 필요로하지 않는다.
본 발명에 따른 시스템은 또한 접속 도중 무선 베어러에서 사용되는 암호화 방법 패러미터들의 변화를 허용한다.
이제 도 7에 도시된 메시지 시퀀스 구조에 의해 실제 트래픽 베어러에 대한 암호 모드 설정 절차의 예를 고찰한다. 이 도면은 단말의 무선 네트웍 계층(RNL) 및 기지국 시스템의 무선 네트웍 계층을 보이고 있다. 도 7이, 도 6과 같이, 가능한 시그날링의 일례만을 도시하고 있음을 이해해야 한다. 또, 도 7은 어떻게 메시지들이 보다 낮은 베어러 계층들과 물리 계층들을 이동하는지와 같은, 통신의 모든 세부사항들을 보이고 있지 않다.
네트웍은 BSS-RNL 계층에 베어러 재구성 요청을 전송한다(700단계).
BSS-RNL은 베어러 재구성 요청 B_RECNF를 가입자 단말에 위치한 상응하는 계층 MS-RNL로 전송한다(702단계). 재구성 요청 B_RECNF는 한 개 이상의 베어러 식별자들 BID와 단말의 RNL 계층에 대한 해당 서비스 품질 BEARER QOS를 포함한다. 메시지는 양 전송 방향에 대한 암호화 알고리즘을 패러미터로서 더 구비한다. 따라서 단일 메시지에 의해 상이한 알고리즘이 상이한 전송 방향에 이용됨을 규정하는 것이 가능하게 된다. 만일 동일한 알고리즘이 양 전송 방향에 사용된다면, 메시지는 오직 한 개의 알고리즘만을 포함한다. 메시지의 다른 패러미터는 암호화 키가 바뀌어야 하는지의 여부에 대한 지시(CIPHERKEYCHANGE, ITERATIONCOUNT)이다. 암호화 키의 변경은 도 6과 관련하여 설명되었던 방식으로 수행됨이 바람직하다.
가입자 단말의 무선 네트웍 서브-계층 MS-RNL은 재구성을 촉발한다(704단계). 성공적인 재구성 후, 가입자 단말은 단일 패러미터-베어러 아이덴티티 BID-를 포함하는 확인 메시지 B_COMP를 전송한다. 암호 변화가 메시지 B_RECNF 및 B_COMP를 전송하는데 사용된 베어러와 관련된다면, 메시지 B_COMP는 새 암호화 방법을 이용하여 전송될 것이다.
BSS-RNL은 재구성을 실행하고(708단계), 재구성에 대한 확인을 네트웍에 전송한다(710단계).
도 7에 따른 재구성은 시그날링 무선 베어러들과 트래픽 베어러들 모두에 대해 수행될 수 있다.
도 8은 본 발명에 정의된 기본 암호화 환경을 규정한 블록도를 나타낸다. 각 병렬 무선 베어러들에 대한 기존 시스템들(GSM-GPRS)과 반대로, 베어러 고유의 Kc(i)가 사용되고, 따라서 알고리즘에 의해 발생된 암호화 마스크(비트 스트링)는 베어러-고유한 것이된다. 그 절차는 각 베어러에 대해 각각 산출 유니트(800)에서 수행된다. 산출 유니트(800)로부터의 암호화 마스크들(802-806)은 베어러들로부터의 데이터 블록들(808-812)와 XOR 연산되어 암호화된 데이터를 얻게 된다. 산출 유니트의 입력 패러미터로서 사용되는 프레임 넘버는 암호화 기능이 구현되는 프로토콜 계층에 의존한다. 만일 그것이 LLC 계층에서 구현되면(GPRS에서와 같이), LLC 프레임 넘버가 사용되어야 하고, 사용된 그 프레임 넘버를 수신 개체로 운반해야할 어떤 메커니즘이 규정되어야 한다. 암호화 기능은 MAC 계층 또는 계층 1에 위치되고, 적어도 부분적으로 (계층 1의 데이터 블록을 전송하는데 사용되는) 물리적 프레임 넘버로 구성되는 프레임 넘버가 사용될 수 있다.
암호화된 데이터는 무선 경로로 전송되고 암호 해독이 수신기에서 수행된다.
도 9는 어떻게 베어러-특유의 암호화 키 Kc(i)가 시작 포인트로서 시그날링 무선 베어러(예를 들어, 베어러 0)의 Kc와 암호화 알고리즘을 이용하여 산출되는지의 예를 보이고 있다, 여기에 사용된 Kc 및 알고리즘은 시그날링 베어러가 아닌 어떤 다른 베어러의 것일 수도 있다. 암호화 알고리즘을 위한 다른 필요한 입력 패러미터들(900, 902)은 소정 룰에 의해 산출되거나, 혹은 새로운 Kc(i)가 산출될 필요가 있을 때마다 BSS에서 단말로 보내진 시그날링 메시지(베어러 셋업 또는 재구성을 위한 패러미터들 또는 암호화 모드 명령 메시지들)에 포함될 수도 있다.
GSM에 있어서 네트웍은 무선 베어러가 존재하는 동안의 어느때라도 사용자 인증을 필요로 할 것이다. 암호화 패러미터들은 여기서 변화될 수 있다. 이러한 종류의 옵션은 UMTS 시스템과 같은 미래의 이동 시스템들 있어서도 가능하다. 본 발명의 시스템에서, 단말은 여러개의 병렬 무선 베어러들을 가지며, 각 무선 베어러마다 상이한 암호화 패러미터들이 사용될 수 있다. 실제 암호화는 단말과 가지국 시스템 사이의 접속중에 수행됨이 바람직하기 때문에, BSS-RNL 계층은 어떻게 네트웍 및 암호 모드 설정에 의해 요청된 인증이 수행되는지를 결정할 수 있다. 다른 대안은 다음과 같은 것을 포함한다:
- 새 RAND 넘버는 미래 용도로 저장되나, 암호 모드 설정이 무시된다,
- 암호 키는 시그날링 무선 베어러상에서 변화된다,
- 암호 키는 모든 동작중인 베어러들에서 변화된다.
본 발명의 해결방법에 있어서, 기지국 제어기는 사용된 암호 키들에 대한 정보를 가질 수 있다. 이것은 단말이 핸드오버, 구기지국이 아닌 다른 기지국 제어기에 의해 제어되는 한 기지국으로의 스위칭을 수행할 때 고려되어야 한다. 본 발명에서 필요한 정보는 구기지국 제어기로부터 새기지국 제어기로 핸드오버 접속시 전송된다.
본 발명의 해결 방법은 바람직하게는 소프트웨어에 의해 무선 시스템에서 구현되며, 그에 따라 본 발명은 기지국 제어기(106)의 제어 유니트에 위치되는 프로토콜 처리 소프트웨어와, 가입자 단말(102)의 트랜시버의 프로세서(316)에 위치되는 프로토콜 처리 소프트웨어의 어떤 기능들을 필요로 한다. 해결 방법의 일부는, 여러개의 병렬 베어러들로부터의 데이터가 한 개의 무선 프레임으로 다중회될 수 있도록 동시에 암호화될 필요가 있을 때, 시간 요건을 충족시키기 위해 하드웨어로 일부가 구현될 수 있다(예를 들어 ASIC, 개별 소자 또는 DSP를 사용하여). 이것은 도 9에 제시된 암호화 유니트에 주로 관련한 것이다.
본 발명이 첨부된 도면들에 도시된 예들을 참조하여 상술되었으나, 그것에 한정되는 것이 아니라 첨부된 청구항들에 개시된 발명적 사상의 범주안에서 여러 방식으로 변형될 수 있음을 이해해야 한다.

Claims (21)

  1. 선택된 암호화 방법 패러미터들을 이용하여 암호화가 수행되는 한 개 이상의 병렬 무선 베어러들(116)을 포함하는 무선 접속(116)시 다른 트랜시버들(108)과 통신하는 적어도 한 개의 트랜시버(102)를 구비하는 무선 시스템의 암호화 데이터 전송 방법에 있어서,
    각각의 병렬 무선 베어러(116)에서는 서로 다른 암호화 방법 패러미터들이 사용됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  2. 제1항에 있어서,
    상기 무선 시스템은 기지국들(104) 및 기지국 제어기들(106)을 구비하는 셀룰라 무선 시스템이고, 각 기지국은 각각이 한 개의 물리적 채널로 브로드캐스팅하는 셀 아이덴티티에 의해 식별되는 한 개 이상의 셀들의 무선 송수신을 제어하고, 각 기지국 제어기는 적어도 한 개의 셀이 그 적용 영역에 놓여진 단말들(102)과 통신하는 셀들의 무선 자원들에 대한 보전과 사용을 제어하며, 상기 기지국 제어기 및 그것에 의해 제어되는 기지국들은 기지국 서브시스템(132)을 이루고,
    상기 단말들은 한 개 이상의 무선 베어러들을 이용하여 적어도 한 개의 셀과 통신함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  3. 제2항에 있어서,
    적어도 한 개의 무선 베어러는 양방향이고,
    서로 다른 암호화 방법 패러미터들이 서로 다른 전송 방향에 사용됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  4. 제2항에 있어서,
    적어도 한개의 무선 베어러는 양방향이고,
    유사한 암호화 방법 패러미터들이 두 전송 방향 모두에 사용됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  5. 제2항에 있어서,
    무선 베어러에 사용되는 암호화 방법 패러미터들은 접속 도중 변화됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  6. 제1항 또는 제2항에 있어서,
    사용되는 암호화 방법은 적어도 한 암호 키, 한 암호화 알고리즘에 의해 규정됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  7. 제6항에 있어서,
    사용되는 암호화 방법은 알고리즘의 반복 횟수에 의해 더 규정됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  8. 제1항 또는 제2항에 있어서,
    단말과 기지국 사이의 접속이 설정되어질 때, 접속은 먼저 시그날링 링크를 위해 설정되고, 그 이후 실제 트래픽 베어러 또는 베어러들을 위해 접속이 설정되되며,
    사용되는 암호화 방법 패러미터들은 트래픽 베어러 또는 베어러들이 셋업될 때 변화됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  9. 제8항에 있어서,
    기지국 시스템은 트래픽 베어러에서 사용되는 암호화 방법 패러미터들에 대한 정보를 포함하는 트래픽 베어러 셋업 메시지(B_RQST, 602)를 단말로 전송함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  10. 제4항에 있어서,
    기지국 시스템은 무선 베어러들에서 사용되는 암호화 방법 패러미터들에 대한 정보를 포함하는 무선 베어러 재구성 메시지(B-RECMF, 702)를 단말로 전송함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  11. 제4항에 있어서,
    기지국 시스템은 무선 베어러들에서 사용되는 암호화 방법 패러미터들에 대한 정보를 포함하는 암호하 모드 명령 메시지(506)를 단말로 전송함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  12. 제9항에 있어서, 트래픽 베어러 셋업 메시지(B_RQST, 602)는, 이하의
    -무선 베어러 식별;
    -암호 키 변화에 대한 정보;
    - 한 개 이상의 암호화 알고리즘들;
    - 암호화 알고리즘 반복 횟수
    들 중 적어도 한가지를 구비함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  13. 제11항에 있어서, 무선 베어러 재구성 메시지(B-RECNF)는 이하의
    - 무선 베어러 식별자;
    - 암호 키 변화에 대한 정보;
    - 암호화 알고리즘 반복의 횟수
    들 중 적어도 한가지를 구비함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  14. 제11항에 있어서, 암호화 모드 명령 메시지(406)는 다음의
    - 무선 베어러 식별자;
    -암호 키 변화에 대한 정보
    들 중 적어도 한가지를 구비함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  15. 제12항에 있어서, 암호 키 변경에 대한 정보는 베어러 고유의 Kc(i)를 산출하기 위한 패러미터들 및 규칙들을 규정함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  16. 제12항에 있어서, 베어러 고유의 Kc(i)를 산출하기 위한 규칙들은 미리 규정됨을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  17. 제12항에 있어서, 베어러 고유의 Kc(i)를 산출하기 위한 규칙들은 시그날링 베어러 또는 어떤 트래픽 베어러들에 대해 이미 사용중인 Kc 및 암호화 알고리즘을 사용함을 특징으로 하는 무선 시스템의 암호화 데이터 전송 방법.
  18. 각 셀안에서, 적용 범위안에 위치한 단말들(102)과 통신하는 적어도 한 개의 기지국(104)을 구비하고, 한 개 이상의 기지국들의 동작을 제어하는 기지국 제어기(106)를 구비하며, 상기 기지국 제어기 및 그에 따라 제어되는 기지국들이 기지국 시스템(132)을 형성하고, 상기 시스템에서 적어도 일부 단말들은 한 개 이상의 무선 베어러들(116)상에 동시에 통신하도록 구성되고, 상기 단말들은 무선 베어러의 암호화 방법을 사용하도록 구성되는 셀룰라 무선 시스템에 있어서,
    기지국 시스템과 단말들이 각각 동시에 사용된 무선 베어러의 서로 다른 암호화 방법 패러미터들을 사용하도록 구성됨을 특징으로 하는 셀룰라 무선 시스템.
  19. 제18항에 있어서,
    기지국 시스템 및 단말들은 양방향 데이터 전송 접속을 가지고 서로 다른 전송 방향에 서로 다른 암호화 방법 패러미터들을 사용하도록 구성됨을 특징으로 하는 셀룰라 무선 시스템.
  20. 제18항에 있어서,
    통화가 설정될 때 단말 및 기지국 시스템은 먼저 시그날링 무선 베어러에 대한 접속을 설정하고, 이 접속이 설정되면, 실제 트래픽 베어러들과 접속을 설정하도록 구성되며,
    단말 및 기지국 시스템은 트래픽 베어러 접속이 설정될 때 암호화 방법을 바꾸도록 구성되며, 그에 따라 기지국 시스템이 트래픽 베어러 접속에 사용되는 암호화 방법 패러미터들에 대한 정보를 구비한 트래픽 베어러 요청(B-RQST)을 단말로 전송함을 특징으로 하는 셀룰라 무선 시스템.
  21. 제18항에 있어서,
    단말 및 기지국 시스템은, 기지국 시스템이 무선 베어러 접속시 사용된 암호화 방법 패러미터들에 대한 정보를 포함하는 무선 베어러 재구성 메시지(B_RECNF)를 단말로 보내도록, 접속 도중 무선 베어러에 사용된 암호화 방법 패러미터들을 변경하도록 구성됨을 특징으로 하는 셀룰라 무선 시스템.
KR10-2000-7008254A 1998-01-29 1999-01-28 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템 KR100431638B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980209A FI111433B (fi) 1998-01-29 1998-01-29 Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI980209 1998-01-29

Publications (2)

Publication Number Publication Date
KR20010034458A KR20010034458A (ko) 2001-04-25
KR100431638B1 true KR100431638B1 (ko) 2004-05-17

Family

ID=8550625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-7008254A KR100431638B1 (ko) 1998-01-29 1999-01-28 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템

Country Status (13)

Country Link
US (1) US6535979B1 (ko)
EP (1) EP1064799B1 (ko)
JP (2) JP2002502205A (ko)
KR (1) KR100431638B1 (ko)
CN (2) CN101692731B (ko)
AT (1) ATE336865T1 (ko)
AU (1) AU750597B2 (ko)
BR (1) BR9907196A (ko)
DE (1) DE69932814T8 (ko)
ES (1) ES2272046T3 (ko)
FI (1) FI111433B (ko)
HK (1) HK1143018A1 (ko)
WO (1) WO1999039525A1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI109072B (fi) * 1999-06-16 2002-05-15 Nokia Corp Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä
DE19950653B4 (de) 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
DE60026799T2 (de) * 1999-12-10 2006-10-19 Lucent Technologies Inc. Mobilfunksystem mit synchronisiertem Weiterreichen (Handover)
US6920116B1 (en) * 1999-12-16 2005-07-19 Telefonaktiebolaget Ln Ericsson System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network
US6795689B1 (en) * 2000-02-22 2004-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Cell status messaging in a radio communications system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
AU2002353738A1 (en) * 2001-11-28 2003-06-10 Telefonaktiebolaget L M Ericsson (Publ) Method and system of retransmission
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
US8327116B1 (en) * 2003-12-08 2012-12-04 Alcatel Lucent System and method for processing multiple types of data frames
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP1718005A4 (en) * 2004-03-11 2011-03-23 Panasonic Corp CONTROL STATIONS, BASIC STATIONS, AND TERMINALS, PACKET COMMUNICATION SYSTEM AND PACKET COMMUNICATION METHOD
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及系统
CN102014381B (zh) 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
WO2017005268A1 (en) * 2015-07-03 2017-01-12 Kamstrup A/S Turbidity sensor based on ultrasound measurements
US9961712B2 (en) * 2015-10-27 2018-05-01 Verizon Patent And Licensing Inc. Connection and traffic management in a multiple core network architecture
WO2022236806A1 (en) * 2021-05-14 2022-11-17 Zte Corporation Method, device, and system for physical channel encryption in wireless networks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
FI101337B1 (fi) * 1995-09-25 1998-05-29 Nokia Telecommunications Oy Matkaviestinjärjestelmä ja menetelmä datapuhelun muodostamiseksi
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09153918A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes

Also Published As

Publication number Publication date
FI980209A0 (fi) 1998-01-29
US6535979B1 (en) 2003-03-18
DE69932814D1 (de) 2006-09-28
DE69932814T2 (de) 2007-02-15
BR9907196A (pt) 2000-10-24
HK1143018A1 (en) 2010-12-17
JP2002502205A (ja) 2002-01-22
JP4555261B2 (ja) 2010-09-29
AU2057099A (en) 1999-08-16
ES2272046T3 (es) 2007-04-16
WO1999039525A1 (en) 1999-08-05
FI111433B (fi) 2003-07-15
DE69932814T8 (de) 2009-12-24
CN1289512A (zh) 2001-03-28
CN101692731A (zh) 2010-04-07
ATE336865T1 (de) 2006-09-15
EP1064799A1 (en) 2001-01-03
KR20010034458A (ko) 2001-04-25
CN101692731B (zh) 2013-07-03
FI980209A (fi) 1999-07-30
AU750597B2 (en) 2002-07-25
EP1064799B1 (en) 2006-08-16
JP2006271010A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
KR100431638B1 (ko) 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
CA2318480C (en) Method for connection reconfiguration in cellular radio network
KR100366286B1 (ko) 이동통신방법 및 이동통신시스템
RU2273102C2 (ru) Способ и устройство для шифрования передач в системе связи
JP4279806B2 (ja) 移動通信方法及び移動通信システム
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
US20080232252A1 (en) Method of transmitting service information, and radio system
JP4279805B2 (ja) アクセスリンク制御方法、移動局、基地局制御装置および基地局
Perez Mobile Networks Architecture
JP4386286B2 (ja) 移動通信システムおよび通信制御方法
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
JP4279827B2 (ja) 移動無線通信システム、無線基地局装置、基地局制御装置および通信制御方法

Legal Events

Date Code Title Description
G170 Re-publication after modification of scope of protection [patent]
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 15

EXPY Expiration of term