KR100585434B1 - 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크 - Google Patents

데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크 Download PDF

Info

Publication number
KR100585434B1
KR100585434B1 KR1020037001028A KR20037001028A KR100585434B1 KR 100585434 B1 KR100585434 B1 KR 100585434B1 KR 1020037001028 A KR1020037001028 A KR 1020037001028A KR 20037001028 A KR20037001028 A KR 20037001028A KR 100585434 B1 KR100585434 B1 KR 100585434B1
Authority
KR
South Korea
Prior art keywords
access network
radio access
encryption algorithm
gprs
user equipment
Prior art date
Application number
KR1020037001028A
Other languages
English (en)
Other versions
KR20030051600A (ko
Inventor
발테리 니에미
카리 니에멜래
슈쿰빈 하미티
기욤 세비르
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20030051600A publication Critical patent/KR20030051600A/ko
Application granted granted Critical
Publication of KR100585434B1 publication Critical patent/KR100585434B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

본 발명은 이동 시스템의 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크 사이에서 데이터를 전송하는 방법에 관한 것이고, 상기 방법을 사용하는 사용자 장치에 관한 것이며, GERAN에 관한 것이다. 상기 방법에 있어서, 전송되는 데이터가 송신단에서 암호화 알고리즘을 사용하여 암호화되고(302), 상기 암호화된 데이터가 송신단에서 수신단으로 전송되며(304), 상기 전송된 데이터는 수신단에서 암호화 알고리즘을 사용하여 복호화된다(306). 상기 사용된 암호화 알고리즘은 범용 이동 통신 시스템의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘이고, 그 경우에 상기 암호화 알고리즘에 의해 요청되는 일치된 형식의 입력 매개변수들은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작 매개변수들을 기초로 하여 생성된다.

Description

데이터 전송 방법, 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크{Data transmission method, user equipment and GPRS/EDGE radio access network}
본 발명은 이동 시스템의 사용자 장치 및 GPRS/EDGE(General Packet Radio Service/Enhanced Data Rates for GSM Evolution) 무선 액세스 네트워크(GERAN) 사이에서 데이터를 전송하는 방법에 관한 것이고, 사용자 장치에 관한 것이며 GPRS/EDGE 무선 액세스 네트워크(GERAN)에 관한 것이다.
GERAN으로부터 사용자 장치로 그리고 그 반대로 데이터를 전송하는 경우, 전송되는 데이터는 보안을 이유로 전송 전에 암호화되어야 한다. 암호화는 사용자 데이터 및 시그널링의 태핑(tapping)을 어렵게 한다. 전송되는 데이터는 송신단에서 암호화 알고리즘을 사용하여 암호화되고 암호화된 데이터는 송신단에서 수신단으로 전송되며 전송된 데이터는 수신단에서 암호화 알고리즘을 사용하여 복호화된다. 동일한 암호화 알고리즘이 양단에서 사용된다.
암호화 알고리즘에 의해 생성되는 암호화 마스크(mask)는 배타적 논리합(XOR) 연산을 사용하여 암호화되는 데이터에 부가된다. 따라서 암호화는 그 자체로서 전송되는 비트들의 수를 증가시키지 않는다. 이것은 수학식 1에 의해 표 시될 수 있다.
Figure 112003002476602-pct00001
여기서 C는 암호화된 데이터이고, M은 암호화 마스크이며 P는 암호화되지 않은 데이터이고
Figure 112003002476602-pct00002
는 XOR 연산이다.
암호화 알고리즘은 알고리즘에 의해 생성되는 암호화 마스크가 각 사용자 및 각 사용 시간에 대해 상이하게 하기 위하여 입력 매개변수들을 필요로 한다. 가장 중요한 매개변수는 암호화 키이며 상기 암호화 키의 길이는 예를 들어 128 비트이다. 상이한 암호화 키 및 그에 따른 상이한 암호화 마스크가 각 사용자에 대해 사용된다. 그러나, 동일한 암호화 마스크가 상이한 내용을 갖는 데이터에 대해 2번 사용될 수 없다는 사실로부터 문제가 발생한다. 이러한 금지된 상황은 수학식 2에 의해 기술될 수 있다.
Figure 112003002476602-pct00003
여기서, P1 및 P2는 상이한 내용을 갖는 암호화되지 않은 데이터이고 C1 및 C2는 상이한 내용을 갖는 암호화된 데이터이다. 볼 수 있는 바와 같이, 있을 수 있는 도청자(eavesdropper)는 동일한 마스크를 사용하여 암호화되고 상이한 내용을 갖는 데이터 간에 XOR 연산을 수행함으로써 마스크를 제거할 수 있고, 따라서 상기 암호화를 해독할 수 있다.
이것 때문에, 암호화 알고리즘들에 다른 매개변수들이 또한 사용된다. 예를 들어 범용 이동 통신 시스템(UMTS; universal mobile telecommunications system)의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘은 입력 매개변수들로서 시간에 따라 변하는 카운터 매개변수, 방향성 매개변수(업링크/다운링크) 및 베어러(bearer) 매개변수를 사용한다.
GERAN에서 사용되는 암호화 알고리즘의 구조는 아직 결정되지 않았다. 그러나, 그것은 적어도 다음의 요건들을 충족해야 한다:
- 특히 핸드오버와 관련하여, 내재하는 암호화 동기화,
- 실시간 및 비-실시간 서비스들 양자에 유사한 접근,
- 증가하는 중복(redundance),
- 몇몇 상이한 사용자들을 동일 타임 슬롯에 멀티플렉싱,
- 몇몇 상이한 무선 베어러들을 동일한 사용자 장치에 멀티플렉싱,
- 멀티-슬롯 연산 가능.
본 발명의 목적은 이동 시스템의 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크(GERAN) 사이에서 데이터를 전송하는 개선된 방법, 개선된 사용자 장치 및 개선된 GPRS/EDGE 무선 액세스 네트워크(GERAN)를 제공하는 것이다. 본 발명의 일 태양으로서, 이동 시스템의 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크(GERAN) 사이에서 데이터를 전송하기 위한 청구항 1에 따른 방법이 제공된다. 본 발명의 제2 태양으로서, 청구항 17에 따른 사용자 장치가 제공된다. 본 발명의 제3 태양으로서, 청구항 33에 따른 GPRS/EDGE 무선 액세스 네트워크(GERAN)가 제공된다. 본 발명의 바람직한 실시예들은 종속 청구항에 개시된다.
본 발명은 GERAN에서의 암호화 알고리즘으로서 UTRAN의 암호화 알고리즘을 재사용하는데 기초를 둔다. 이것은 암호화 알고리즘의 내부 동작을 블랙 박스로서 정의함으로써 그리고 GERAN에 의해 세팅된 요건들에 따라 암호화 알고리즘에 의해 요청되는 입력 매개변수들을 수정함으로써 가능하게 된다.
본 발명의 방법 및 장치는 몇몇 개선들을 제공한다. 신규 암호화 알고리즘을 설계하는 것은 매우 큰 노력을 요하는 일이다. 본 발명을 사용하는 경우, GERAN을 위해 신규 암호화 알고리즘이 설계될 필요가 없고, 대신에 이미 설계된 UTRAN 암호화 알고리즘이 사용될 수 있다. 이것은 상당한 양의 일 뿐만 아니라 그것에 의해 야기되는 제품 개발 비용들을 절약한다. 본 발명은 또한 UTRAN 및 GERAN 양자를 접촉시킬 수 있는 사용자 장치의 설계를 촉진한다.
이하, 본 발명은 바람직한 실시예들에 의하여 그리고 첨부된 도면들을 참조하여 보다 상세하게 기술될 것이다.
도 1a는 셀룰러 네트워크의 구조의 예를 나타낸다.
도 1b는 상기 셀룰러 네트워크를 더 상세하게 나타내는 블록도이다.
도 1c는 회선-교환 접속을 나타낸다.
도 1d는 패킷-교환 접속을 나타낸다.
도 2는 상기 셀룰러 네트워크의 어떤 부분들의 프로토콜 스택들의 예를 나타낸다.
도 3은 데이터 전송 방법을 나타내는 흐름도이다.
도 4는 송신단에서의 암호화 및 수신단에서의 복호화를 나타낸다.
UMTS와 같은 제3 세대 이동 시스템들에 대한 명세가 제3 세대 연합 프로젝트(3GPP; Third Generation Partnership Project)에 의해 개발되고 있다. 3GPP의 홈페이지는 http://www.3gpp.org이고 상기 시스템의 일반 구조 및 암호화에 관한 명세를 포함한다. 이것은 당업자에게 본 발명의 사용을 가능하게 하는 좋은 설명을 제공한다. 특히 암호화에 관한 명세는 본 명세서에 참조로써 통합된다:
- 3G TS 33.102 V3.2.0: 보안 아키텍처
- 3G TS 25.301 V3.4.0: 무선 인터페이스 프로토콜 아키텍처
- 3G TS 33.105 V3.3.0: 암호화 알고리즘 요건들.
전형적인 무선 시스템 구조 및 일반 전화 교환망(public switched telephone network) 및 패킷 전송 네트워크로의 그 접속들이 도 1a 및 도 1b를 참조하여 기술된다. 도 1b는 실시예들을 기술하기 위해 필수적인 블록들만을 포함하지만, 종래 셀룰러 네트워크는 본 명세서에 더 상세하게 기술될 필요가 없는 다른 기능들 및 구조들을 또한 포함한다는 것이 당업자에게 명백하다. 본 발명의 무선 시스템은 GPRS/EDGE 무선 액세스 네트워크(GERAN)를 사용한다. 상기 용어(GERAN)는 이동 통 신 세계화 시스템(GSM), TDMA/136 (시 분할 다중 액세스) 시스템 및 EDGE 시스템의 발전의 결과를 말하고, 완전한 제3 세대(UMTS/WCDMA/cdma2000) 이동 서비스들을 제공하기 위해 예정된다.
따라서, 어떤 점으로는, GERAN은 GSM-기반 GPRS 또는 EGPRS(강화된 일반 패킷 무선 서비스) 및 광대역 코드 분할 다중 액세스를 채용하는 범용 이동 통신 시스템(UMTS)의 중간 형태이다. 무선 액세스 네트워크의 구조는 UMTS 스타일로 윤곽이 그려지고 무선 액세스 네트워크는 예를 들어 GERAN으로 지칭된다. 그러나 무선 인터페이스는 정규 GSM-기반 무선 인터페이스 또는 EDGE 변조를 채용하는 무선 인터페이스이다. EGPRS는 패킷-교환 전송을 이용하는 GSM-기반 시스템이다. EGPRS는 데이터 전송 능력을 증가시키기 위하여 EDGE 기술을 사용한다. GSM에서 보통 사용되는, GMSK(가우스 최소 편이 방식(Gaussian Minimum-Shift Keying)) 변조에 더하여, 패킷 데이터 채널들을 위한 8-PSK(8-위상 편이 방식(8-Phase Shift Keying)) 변조를 사용하는 것이 가능하다. 그 목적은 주로 예를 들어, 파일 복사 및 인터넷 브라우저의 사용과 같은 비-실시간 데이터 전송 서비스들뿐만 아니라 음성 및 비디오 이미지들의 전송에서의 실시간 패킷-교환 서비스들을 구현하는 것이다.
도 1a 및 도 1b의 설명은 주로 UMTS에 기초를 둔다. 이동 시스템의 주요 부분들은 핵심 네트워크(CN), UMTS 지상 무선 액세스 네트워크(UTRAN) 및 사용자 장치(UE)이다. CN 및 UTRAN 간의 인터페이스는 Iu로 지칭되고, UTRAN 및 UE 간의 무선 인터페이스는 Uu로 지칭된다.
UTRAN은 무선 네트워크 서브시스템들(RNS)로 구성된다. RNS들간의 인터페이 스는 Iur로 지칭된다. RNS는 무선 네트워크 제어기(RNC) 및 하나 이상의 노드들(B)로 구성된다. RNC 및 B 간의 인터페이스는 Iub로 지칭된다. 노드(B)의 통신가능 구역, 즉 셀은 도 1a에서 C로 표시된다. RNS는 또한 보다 전통적인 이름인 기지국 시스템(BSS; base station system)으로 지칭될 수 있다. 무선 시스템의 네트워크 부분은 따라서 무선 액세스 네트워크(UTRAN) 및 핵심 네트워크(CN)를 포함한다.
도 1a에서의 설명은 매우 추상적이다. 따라서 대략 GSM 시스템의 어느 부분이 UMTS에서의 어느 부분에 대응하는지를 나타냄으로써 도 1b에서 명백하게 설명된다. 제시된 설명은 구속하지 않고 예시를 위한 것이라는 것을 주목해야 한다. 왜냐하면, UMTS의 다른 부분들의 책임 및 기능들은 여전히 설계되고 있기 때문이다.
사용자 장치(150)는 예를 들어 고정되거나 운송 수단에 설치되거나 휴대될 수 있다. 상기 사용자 장치(150)는 또한 이동국(MS)으로서 알려져 있다. 무선 액세스 네트워크(UTRAN)의 하부구조는 무선 네트워크 서브시스템들(RNS), 즉 기지국 시스템들로 구성된다. 무선 네트워크 서브시스템(RNS)은 무선 네트워크 제어기(RNC), 즉 기지국 제어기(102) 및 적어도 하나의 노드(B), 즉 상기 기지국 제어기에 의해 제어되는 기지국(100)으로 구성된다.
기지국(B)은 멀티플렉서(116), 송수신기들(114) 및 제어 유닛(118)을 구비한다. 상기 제어 유닛(118)은 상기 송수신기들(114) 및 상기 멀티플렉서(116)의 동작을 제어한다. 상기 송수신기들(114)에 의해 사용되는 트래픽 및 제어 채널들은 상기 멀티플렉서(116)에 의해 전송 링크(160)에 놓여진다.
기지국(B)의 송수신기들(114)은 사용자 장치(150)에 양방향 무선 링크(Uu)를 수행하는 안테나 유닛(112)에 접속된다. 양방향 무선 링크(Uu)에서 전송되는 프레임들의 구조가 정확하게 정의된다.
무선 네트워크 제어기(RNC)는 그룹 스위칭 필드(120) 및 제어 유닛(124)을 포함한다. 상기 그룹 스위칭 필드(120)는 음성 및 데이터 접속을 위해 그리고 시그널링 회선들을 접속시키기 위해 사용된다. 기지국(B) 및 무선 네트워크 제어기(RNC)로 구성된 기지국 시스템은 또한 트랜스코더(122, transcoder)를 포함한다. 무선 네트워크 제어기(RNC) 및 기지국(B)간의 작업 분배뿐만 아니라 그들의 물리적인 구조는 구현에 따라 달라질 수 있다. 전형적으로, 기지국(B)은 상술된 바와 같이 무선 경로 구현을 책임진다. 무선 네트워크 제어기(RNC)는 전형적으로 다음을 책임진다: 무선 자원들의 관리, 셀들 간의 핸드오버 제어, 전력 조정, 타이밍 및 동기화, 사용자 장치 페이징(paging).
상기 트랜스코더(122)는 보통 이동 스위칭 센터(132)에 가능한 한 근접하게 위치되는데, 이것은 음성이 상기 트랜스코더(122) 및 무선 네트워크 제어기(RNC) 사이에서 이동 전화 시스템 형식으로 전송될 수 있고, 전송 용량을 절약할 수 있기 때문이다. 상기 트랜스코더(122)는 일반 전화 교환망 및 이동 네트워크 사이에서 사용되는 음성의 상이한 디지털 부호화 형식들을 서로에게 호환되도록 변환한다. 예를 들어, 공용 네트워크의 64 kbit/s 형식으로부터 셀룰러 네트워크의 다른(예를 들어 13 kbit/s) 형식으로 그리고 그 반대로 변환한다. 요청되는 하드웨어는 본 명세서에서 더 상세하게 기술되지 않지만, 음성 이외의 다른 데이터가 상기 트랜스코더(122)에서 변환되지 않는다는 것을 주목할 수 있다. 상기 제어 유닛(124)은 호 제어, 이동성 관리, 통계 수집 및 시그널링을 책임진다.
상기 핵심 네트워크(CN)는 이동 전화 시스템에 속하고 UTRAN 외부에 있는 하부구조를 포함한다. 핵심 네트워크(CN)의 회선-교환 전송에 속하는 장치들 중에서, 도 1b는 이동 스위칭 센터(132)를 도시한다.
도 1b에 도시된 바와 같이, 상기 이동 스위칭 센터(132)를 통해 일반 전화 교환망(134)으로 그리고 패킷-교환 네트워크(142)로 상기 스위칭 필드(120)와의 접속들(검은 점들로 표시된)이 수행될 수 있다. 일반 전화 교환망(134)에서의 전형적인 단말기(136)는 종래의 전화기 또는 ISDN(종합 정보 통신망(Integrated Services Digital Network)) 전화기이다. 패킷 전송은 이동 시스템에 접속하는 컴퓨터(148)로부터 인터넷(146)을 통해 사용자 장치(150)에 접속된 휴대용 컴퓨터(152)로 수행된다. 사용자 장치(150) 및 휴대용 컴퓨터(152)의 조합 대신에, WAP(무선 애플리케이션 프로토콜(Wireless Application Protocol)) 전화기가 사용될 수 있다.
패킷 전송 네트워크(142) 및 스위칭 필드(120)간의 접속은 서빙 GPRS 지원 노드(140, SGSN; serving GPRS support node)에 의해 설정된다. 서빙 지원 노드(140)의 과제는 기지국 시스템 및 게이트웨이 GPRS 지원 노드(144, GGSN; gateway GPRS support node) 사이에서 패킷들을 전송하고 그 영역에서 사용자 장치(150)의 위치를 기록하는 것이다.
게이트웨이 지원 노드(144)는 공용 패킷 전송 네트워크(146) 및 패킷 전송 네트워크(142)를 접속시킨다. 인터넷 프로토콜 또는 X.25 프로토콜이 상기 인터페이스에서 사용될 수 있다. 게이트웨이 지원 노드(144)는 공용 패킷 전송 네트워크(146)로부터 패킷 전송 네트워크(142)의 내부 구조를 캡슐화함으로써 숨기고, 상기 공용 패킷 전송 네트워크(146)에 상기 패킷 전송 네트워크(142)는 서브-네트워크처럼 보이며, 상기 공용 패킷 전송 네트워크(146)는 그 안에서 사용자 장치(150)로 패킷들을 어드레스하고 상기 사용자 장치(150)로부터 패킷들을 수신할 수 있다.
상기 패킷 전송 네트워크(142)는 전형적으로 인터넷 프로토콜을 사용하고 시그널링 및 사용자 데이터를 전송하는 사설 네트워크이다. 운용자에 따라, 상기 네트워크(142)의 구조는 인터넷 프로토콜 계층 아래의 프로토콜 및 그 아키텍처에서 달라질 수 있다.
상기 공용 패킷 전송 네트워크(146)는 예를 들어 인터넷일 수 있고, 인터넷 상에서 인터넷에 접속된 서버와 같은 단말기(148)는 사용자 장치(150)에 패킷들을 전송할 수 있다.
도 1c는 사용자 장치(150) 및 일반 전화 교환망 단말기(136)간의 회선-교환 전송 링크가 어떻게 설정되는지를 나타낸다. 도면에서 굵은 선은 무선 인터페이스(170) 상에서 시스템을 통해 데이터가 어떻게 전송되는지를 나타낸다. 안테나(112)로부터 송수신기(114)로, 그리고 송수신기로부터 멀티플렉서(116)에서 멀티플렉싱 후에, 전송 링크(160) 상에서 스위칭 필드(120)로, 상기 스위칭 필드는 트랜스코더(122)로의 출력에 접속을 가지며, 이동 스위칭 센터(132)에서 수행된 접속을 통해, 일반 전화 교환망(134)에 접속된 단말기(136)로 전송된다. 기지국(100)에서, 제어 유닛(118)은 전송을 수행하는 멀티플렉서(116)를 제어하고, 기지국 제 어기(102)에서, 제어 유닛(124)은 올바른 접속을 수행하기 위해 스위칭 필드(120)를 제어한다.
도 1d는 패킷-교환 전송 링크를 나타낸다. 휴대용 컴퓨터(152)가 이제 사용자 장치(150)에 접속된다. 굵은 선은 전송될 데이터가 서버(148)로부터 휴대용 컴퓨터(152)로 어떻게 진행하는지를 나타낸다. 데이터는 당연히 또한 그 반대 전송 방향으로, 즉 휴대용 컴퓨터(152)로부터 서버(148)로 전송될 수 있다. 데이터는 무선 인터페이스, 즉 Um 인터페이스(170) 상에서 시스템을 통해 진행한다. 안테나(112)로부터 송수신기(114)로, 그리고 송수신기로부터 멀티플렉서(116)에서 멀티플렉싱 후에, 전송 링크(160) 및 Abis 인터페이스 상에서 스위칭 필드(120)로, 상기 스위칭 필드로부터 접속은 Gb 인터페이스 상에서 지원 노드(140)로의 출력에 설정된다. 상기 지원 노드(140)로부터, 데이터는 패킷 전송 네트워크(142)상에서 게이트웨이 노드(144)를 통해 공용 패킷 전송 네트워크(146)에 접속된 서버(148)에 전송된다.
명료함을 위해, 도 1c 및 도 1d는 회선-교환 및 패킷-교환 데이터가 동시에 전송되는 경우를 나타내지 않는다. 그러나 이것은 완전히 가능하고 일반적인데, 그것은 자유 용량이 회선-교환 데이터 전송으로부터 패킷-교환 전송으로 유연하게 사용될 수 있기 때문이다. 패킷 데이터만이 전송될 수 있는 네트워크가 또한 구축될 수 있다. 그러한 경우에, 네트워크의 구조는 간략화될 수 있다.
도 1d를 다시 검토해보자. UMTS 시스템의 상이한 실체들 - CN, UTRAN/GERAN, RNS/BSS, RNC/BSC, B/BTS -은 도면에서 점선 상자들로 윤곽이 그려진다. 패킷-교환 환경에서, 핵심 네트워크(CN)는 지원 노드(140), 패킷 전송 네트워크(142) 및 게이트웨이 노드(144)를 포함한다.
상술된 것에 추가하여, GPRS는 2개의 특정 구성요소들을 구비한다: 채널 코덱 유닛(CCU; channel codec unit) 및 패킷 제어 유닛(PCU; packet control unit). CCU의 과제들은 타이밍 진행 측정들에 관한 정보 및 수신된 신호의 수신 전력, 수신된 신호의 품질 레벨과 같은 무선 채널 측정 기능들, 인터리빙 및 FEC(순방향 오류 부호화(Forward Error Coding))를 포함하는 채널 부호화를 포함한다. PCU의 과제들은 LLC(논리 링크 제어(Logical Link Control)) 세그먼트의 세그먼팅 및 재-어셈블리, ARQ(자동 반복 요청(Automatic Repeat Request)) 기능들, PDCH(패킷 데이터 채널(Packet Data Channel)) 스케쥴링, 채널 액세스 제어 및 무선 채널 관리 기능들을 포함한다. CCU(182)는 기지국(100)에 위치하고, 그 구현에 따라, 타임-슬롯-특정 또는 송수신기-특정 유닛으로 고려될 수 있다. PCU(180)는 Abis 인터페이스 상에서 CCU(182)에 접속된다. PCU는 기지국(100) 또는 기지국 제어기(102)에 위치할 수 있다. 도 1c는 기지국 제어기(102)에 있는 PCU(180)를 도시하지만, 명료함을 위해, 기지국(100)에서의 위치는 도시되지 않았다.
도 1d는 또한 본 응용에 관심있는 부분들에 관한 사용자 장치(UE)의 구조를 도시한다. 사용자 장치(UE)는 안테나(190)를 포함하고, 상기 안테나를 통해 송수신기(192)는 무선 경로(170)로부터 신호들을 수신한다. 사용자 장치(UE)의 동작은 제어 유닛(194)에 의해 제어되고, 상기 제어 유닛은 전형적으로 필요한 소프트웨어를 갖는 마이크로프로세서이다. 후술되는 프로토콜 프로세싱은 또한 상기 소프트웨어 를 가지고 수행된다. 설명된 부분들에 추가하여, 사용자 장치(UE)는 또한 사용자 인터페이스 및 배터리를 포함하고, 상기 사용자 인터페이스는 전형적으로 스피커, 마이크로폰, 디스플레이 및 키보드를 포함한다. 그러나 이들은 본 발명의 관심이 아니기 때문에 본 명세서에서 더 상세하게 기술되지 않는다.
기지국(B)의 송수신기 구조 또는 사용자 장치(UE)의 송수신기 구조는 본 명세서에서 더 상세하게 기술되지 않는데, 그것은 상기 장치들이 어떻게 수행되는지가 당업자에게 명백하기 때문이다. 예를 들어, EGPRS에 따르는 보통의 무선 네트워크 송수신기 및 사용자 장치 송수신기를 사용하는 것이 가능하다. 본 응용을 위해 무선 링크(170)가 수행될 수 있다는 것이 중요한데, 이것은 그 응용에 의해 요청되는 동작이 상위 OSI(개방형 시스템간 상호 접속(Open Systems Interconnection)) 모델 계층들에서, 특히 제3 계층에서 수행되기 때문이다.
도 2는 EGPRS 제어 플레인의 패킷 프로토콜 스택들을 나타낸다. 그러나 실시예들은 EGPRS에 제한되지 않는다는 것을 주목해야한다. 프로토콜 스택들은 ISO(국제 표준화 기구(International Standardization Organization))의 OSI(개방형 시스템간 상호 접속) 모델에 따라 형성된다. OSI 모델에서, 프로토콜 스택들은 계층들로 분할된다. 원칙적으로, 7개의 계층들이 있을 수 있다. 도 2는 각각의 네트워크 구성요소들에 대해 당해 네트워크 구성요소에서 처리되는 패킷 프로토콜 부분들을 도시한다. 네트워크 구성요소들은 이동국(MS), 기지국 시스템(BSS), 지원 노드(SGSN)이다. 기지국 및 기지국 제어기는 별도로 도시되지 않는데, 왜냐하면 그들간의 인터페이스가 정의되지 않았기 때문이다. 기지국 시스템(BSS)에 대한 프로 토콜 프로세싱 세트는 따라서 원칙적으로 비록 트랜스코더(122)가 상기 기지국 시스템(BSS)에 속한다 하더라도 상기 트랜스코더(122)가 아닌 기지국(100) 및 기지국 제어기(102) 사이에서 자유롭게 분배될 수 있다. 상기 네트워크 구성요소들(MS, BSS 및 SGSN)은 그들간의 인터페이스들(Um 및 Gb)에 의해 분리된다.
각 장치(MS, BSS, SGSN)에서의 계층은 다른 장치에서의 계층과 논리적으로 통신한다. 최하위, 물리 계층들만이 서로 직접 통신한다. 다른 계층들은 항상 다음의 하위 계층에 의해 제공되는 서비스들을 사용한다. 따라서 메시지는 계층들 사이에서 수직으로 물리적으로 진행해야 하고 최하위 계층에서만 메시지는 계층들 사이에서 수평으로 진행한다.
실제 비트-레벨 데이터 전송은 최하위 제1, 즉 물리 계층(RF, L1)을 사용하여 수행된다. 물리 계층은 물리 전송 경로에 접속하기 위해 기계적, 전자적 및 기능적 특성들을 정의한다. 다음의 제2 계층, 즉 데이터 링크 계층은 예를 들어 신뢰 가능한 데이터 전송을 수행하기 위하여 그리고 전송 오류 정정을 처리하기 위하여 상기 물리 계층의 서비스들을 사용한다. 무선 인터페이스(170) 상에서, 데이터 링크 계층은 RLC/MAC(무선 링크 제어 / 매체 액세스 제어(Radio Link Control / Medium Access Control)) 서브-계층 및 LLC(논리 링크 제어(Logical Link Control)) 서브-계층, 즉 논리 링크 제어 프로토콜로 분할한다. 제3 계층, 즉 네트워크 계층은 장치들간의 접속들을 책임지는 데이터 전송 및 스위칭 기법들로부터의 독립을 상위 계층들에 제공한다. 상기 네트워크 계층은 예를 들어 접속 설정, 유지 및 해제를 책임진다. GSM에서, 네트워크 계층은 또한 시그널링 계층으로 지칭된다. 그것은 2개의 주요 과제들을 갖는다: 2 실체들간에 동시에 몇몇 독립 접속들을 가능하게 하고 메시지들을 라우팅.
네트워크 계층은 세션 관리 서브-계층(SM) 및 GPRS 이동성 관리 서브-계층(GMM)을 포함한다.
상기 GPRS 이동성 관리 서브-계층(GMM)은 무선 자원 관리에 직접 관련되지 않는 이동국의 사용자의 이동에 의해 야기되는 영향들을 책임진다. 일반 전화 교환망의 측면에서, 이 서브-계층은 사용자를 검증하고 사용자를 네트워크에 접속시키는 책임을 질 것이다. 셀룰러 네트워크에서, 이 서브-계층은 사용자 이동성, 등록 및 이동성에 의해 발생되는 데이터의 관리를 지원한다. 추가로, 이 서브-계층은 이동국의 아이덴티티 및 허용된 서비스들의 아이덴티티들을 체크한다. 이 서브-계층의 메시지 전송은 이동국(MS) 및 지원 노드(SGSN) 사이에서 일어난다.
세션 관리 서브-계층(SM)은 패킷-교환 호 관리에 관한 모든 기능들을 관리하지만, 사용자의 이동을 검출하지는 않는다. 상기 세션 관리 서브-계층(SM)은 접속들을 설정하고 관리하며 해제한다. 상기 세션 관리 서브-계층(SM)은 이동국(150)에 의해 개시되고 이동국(150)에 종료시키는 호들에 대한 자신의 절차들을 갖는다. 이 서브-계층의 메시지 전송도 또한 이동국(MS) 및 지원 노드(SGSN) 사이에서 일어난다.
기지국 시스템(BSS)에 있어서, 세션 관리 서브-계층(SM) 및 GPRS 이동성 관리 서브-계층(GMM)의 메시지들은 투명하게(transparently) 처리된다. 즉 그들은 단지 앞뒤로 전송된다.
선행 기술에 따라, 논리 링크 제어 프로토콜(LLC)은 SGSN 및 MS 사이에서 신뢰할 수 있는 암호화된 논리 링크를 설정한다. LLC는 하위 계층들에 독립하고 따라서 무선 인터페이스의 변경은 이동 네트워크의 네트워크 부분에 가능한 한 적게 영향을 미칠 것이다. 논리 링크 제어 프로토콜의 서비스들은 다음을 포함한다: 피어 실체들간의 매우 신뢰할 수 있는 논리 링크, 가변-길이 정보 프레임들에 대한 지원, 승인된 및 비승인된 데이터 전송에 대한 지원, 각 프레임은 전송 또는 수신 이동국의 명백한 식별자를 포함, 상이한 데이터 전송의 우선순위들과 같은 상이한 서비스 조건들에 대한 지원, 전송된 데이터 및 사용자 아이덴티티의 암호화. LLC 데이터는 논리 링크 제어 프로토콜 릴레이(LLC RELAY)에 의해 Um 및 Gb 인터페이스들 사이에서 전송된다. 이 응용에서 설명된 해결책에 따라, 암호화는 LLC 서브-계층에서 수행되지 않고, MAC 또는 RLC 서브-계층에서 수행된다. 상기 LLC 서브-계층의 다른 과제들은 또한 다른 계층들에도 또한 주어질 수 있고, 그것에 의해 LLC 서브-계층은 완전히 제외될 수 있다.
MAC 계층은 다음 과제들을 책임진다: 업링크(이동국에서 네트워크 부분으로) 및 다운링크(네트워크 부분에서 이동국으로) 접속 상에서 시그널링 및 데이터 멀티플렉싱, 업링크 전송 경로 자원 요청들의 관리, 및 다운링크 전송 경로 트래픽 자원들의 할당 및 타이밍. 트래픽 우선순위 관리도 또한 이 계층에 속한다. RLC 계층은 LLC-계층 데이터, 즉 LLC 프레임들을 MAC 계층으로의 전송을 책임진다; RLC는 LLC 프레임들을 RLC 데이터 블록들로 잘라서 MAC 계층에 전송한다. 업링크 방향으로, RLC는 RLC 데이터 블록들의 LLC 프레임들을 생성하여 LLC 계층에 전송한다. 물 리 계층은 무선 링크에 의해 Um 인터페이스에서, 예를 들어 GSM에 의해 정의된 무선 인터페이스에서 수행된다. 예를 들어, 전송되는 데이터의 캐리어 변조, 인터리빙 및 오류-정정, 동기화 및 송신기 전력 제어가 물리 계층에서 수행된다.
BSSGP(기지국 서브시스템 GPRS 프로토콜(Base Station Subsystem GPRS Protocol)) 계층은 상위 계층들의 데이터 및 BSS와 SGSN간의 서비스 품질 및 라우팅에 관한 정보를 전송한다. FR(프레임 릴레이(Frame Relay)) 계층은 이 정보의 물리적인 전송을 수행한다. NS(네트워크 서비스(Network Service))는 BSSGP 프로토콜에 따른 메시지들을 전송한다.
이제 이동 시스템 및 이동 시스템에 사용되는 프로토콜 스택들의 구조의 예를 제공하는 경우, GERAN을 사용하여 이동 시스템에서 암호화의 수행을 검토할 수 있다. 도 4는 송신단에서 수신단으로 데이터 흐름이 어떻게 진행하는지를 나타낸다. 송신단은 도면의 왼쪽에 있고 오른쪽에 있는 수신단은 수직 점선으로 상기 송신단으로부터 분리된다. GERAN에서, 암호화는 상술된 패킷 제어 유닛(180)에서 수행되고, 사용자 장치에서는 제어 유닛(194)에서 수행된다. 암호화는 기술된 프로토콜 스택들에 있는 기능을 사용하여 수행된다. 필요한 기능은 예를 들어 범용 프로세서에서 구동되는 소프트웨어로서 구현될 수 있다. 그 경우에 요청되는 기능들은 소프트웨어 성분들로서 실행된다. 예를 들어 ASIC(주문형 반도체(Application Specific Integrated Circuit)) 또는 별개의 성분들로 구성된 제어 로직과 같은 하드웨어 구현도 또한 가능하다.
암호화 알고리즘(400)은 f8로도 알려진, 범용 이동 통신 시스템의 광대역 코 드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘이다. 상기 암호화 알고리즘은 블랙 박스(black box)이고 그 구현은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 상기 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN) 양자에서 정확하게 동일하다. 실제로, 이것은 ASIC이든 소프트웨어이든 동일한 암호화 알고리즘 구현이 GERAN 및 UTRAN 양자에서 사용될 수 있다는 것을 의미한다.
UTRAN은 암호화 알고리즘의 입력 매개변수들에 대해 일치된 형식을 갖는다. 상기 일치된 형식은 상기 입력 매개변수들의 수 및 각 매개변수의 길이를 정의한다. UTRAN 입력 매개변수들은 상술된 3GPP 명세에서 정의된다. 그들은 암호화 키, 시간에 따라 변하는 카운터 매개변수, 방향성 매개변수(업링크/다운링크) 및 베어러 매개변수이다. 추가로, 암호화 마스크(412)의 길이를 나타내는 매개변수는 그 자체로서 암호화 알고리즘(400)의 내부 동작에 영향을 받지 않고, 단지 얼마나 많은 생성된 기호들이 키 스트림으로부터 암호화 마스크(412)에 취해지는지를 나타낸다.
암호화되지 않은 데이터(414)는 암호화된 데이터(418)를 얻기 위하여 암호화 마스크(412)와 XOR 연산(416)에 의해 결합된다.
수신단에서, 암호화는 송신단에서와 유사한 연산을 사용하여 제거된다. 즉, 암호화 마스크(412)가 원래의 암호화되지 않은 데이터(414)를 얻기 위하여 수신된 암호화된 데이터(418)와 XOR 연산(416)에 의해 결합된다.
송신단 및 수신단은 어떤 데이터(414)를 암호화하는데 사용된 암호화 알고리 즘(400)의 매개변수들(402, 404, 406, 408, 410)이 또한 상기 암호화되지 않은 데이터(414)에 대응하는 암호화된 데이터(418)를 복호화하는데 사용되어야 한다는 점에서 서로 동기화되어야 한다. 이것을 수행하는 것은 송신단 및 수신단간의 시그널링을 필요로 할 수 있다. 이것 또는 데이터 변조 및 채널 코딩은 본 명세서에서 더 상세하게 기술되지 않는데, 왜냐하면 그들은 본 발명에 필수적이 아니고 당업자에게 알려진 동작이기 때문이다. 송신단은 수신단에 전송할 데이터를 암호화 알고리즘(400)을 사용하여 암호화하는 수단(400, 416)을 포함하고, 수신단은 대응하여 송신단에서 수신된 데이터를 암호화 알고리즘(400)을 사용하여 복호화하는 수단(400, 416)을 포함한다는 것을 주목하는 것으로 충분하다. GERAN 및 사용자 장치간의 접속은 양 방향이기 때문에, 양자는 송신단 및 수신단으로서 역할을 할 수 있다. 따라서, GERAN 및 사용자 장치 양자는 암호화 수단 및 복호화 수단 양자를 포함한다.
GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작(operating) 매개변수들을 기초로 하여 암호화 알고리즘(400)에 의해 요청되는 일치된 형식의 입력 매개변수들을 생성하는 수단(402, 404, 406, 408, 410)을 포함한다. 사용자 장치(UE)는 동일한 수단(402, 404, 406, 408, 410)을 포함한다. 명료함을 위해, 도 4는 암호화 알고리즘(400)의 매개변수들 및 그들을 처리하는 수단을 묘사하는데 동일 참조 번호들(402, 404, 406, 408, 410)을 사용한다. 실제로, 상기 수단은 바람직하기로는 사용자 장치(UE)의 제어 유닛(194)에서 또는 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 패킷 제어 유닛(180)에서 소프트웨어로 구현된다.
RLC 프로토콜 MAC 프로토콜
카운터 매개변수(402): 길이 32 비트 - RLC 시퀀스 번호: 길이 7 또는 11 비트, 값 범위 0-127 또는 0-2047. - 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하기 위한 기호: 길이 1 비트, 값 1. - 하이퍼 프레임 번호: 길이 24 또는 20 비트. - 확장 TDMA 프레임 번호: 길이 28 비트, 값 범위 0-(228-1). - 타임 슬롯 번호: 길이 3 비트, 값 0-7. - 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하기 위한 기호: 길이 1 비트, 값 1.
방향성 매개변수(404): 길이 1 비트, 값 0/1
베어러 매개변수(406): 길이 5 비트
길이 매개변수(410): 길이 16 비트 값: 페이로드의 길이, 또는 RLC 시퀀스 번호 및 무선 베어러 식별자 없는 전체 블록의 길이. 값: 전체 블록의 길이.
암호화 키 매개변수(408): 길이 128 비트
표 1은 사용자 플레인 데이터를 전송하는 경우 요청된 형식의 입력 매개변수들이 어떻게 GERAN 동작 매개변수들로부터 얻어지는지를 나타낸다. 표의 가장 왼쪽 열은 UTRAN에 의해 요청된 매개변수들을 나타낸다. 중간 열은 암호화가 RLC 프로토콜 계층에서 수행되는 대안을 나타내고, 가장 오른쪽 열은 암호화가 MAC 프로토콜 계층에서 수행되는 대안을 나타낸다.
UTRAN 방향성 매개변수(404)는 암호화되는 데이터가 전송되는 전송 방향을 정의한다. 값 0은 업링크이고 값 1은 다운링크이다. 상기 방향성 매개변수(404)는 그 자체로 또한 GERAN에서 사용될 수 있다.
UTRAN에서, 베어러 매개변수(406)는 사용된 무선 베어러 식별자를 정의한다. 이것은 사용자가 동일한 물리 계층 프레임에 멀티플렉싱된 몇몇 상이한 무선 베어 러들을 동시에 사용하는 경우 동일한 암호화 키(408)를 사용 가능하게 한다. 상기 베어러 매개변수(406)는 그 자체로 GERAN에서 사용될 수 있다.
UTRAN에서, 길이 매개변수(410)는 요청된 키 스트림 길이, 즉 암호화 마스크(412)의 길이를 정의한다. 상기 길이 매개변수(410)는 그 자체로 GERAN에서 사용될 수 있다. RLC 프로토콜을 사용하는 경우, 그 값은 페이로드의 길이 또는 RLC 시퀀스 번호 및 무선 베어러 식별자 없는 전체 블록의 길이이다. MAC 프로토콜을 사용하는 경우, 그 값은 전체 블록의 길이이다. 그 경우에 무선 베어러 식별자는 정보 흐름에 포함되지 않지만, 전송을 시작하기 전에 일치된다.
UTRAN에서, 암호화 키 매개변수(408)는 암호화 키를 정의한다. 상기 암호화 키 매개변수(408)는 그 자체로 GERAN에서 사용될 수 있다.
UTRAN 카운터 매개변수(402)는 시간에 따라 변하는 32-비트 카운터이고 예를 들어 RLC 시퀀스 번호 및 하이퍼 프레임 번호로 구성된다. 원래의 GSM 시스템에서, 22-비트 TDMA 프레임 번호가 상기 카운터 매개변수로서 사용된다. 이것은 상기 카운터 매개변수가 암호화의 대략 3.5시간 후에 이미 최대값에 도달한다는 것을 의미한다. 상기 카운터 매개변수가 다시 시작하는 경우, 새로운 암호화 키가 사용되지 않는다면 마스크는 다시 동일한 값들을 가지고 시작하고 암호는 해독될 수 있다.
상기 카운터 매개변수(402)는 그 자체로 GERAN에 사용될 수 없고, 그 길이는 32 비트로 남아있지만 그 내용들은 변경되어야 한다. RLC 프로토콜을 사용하는 경우, 상기 카운터 매개변수(402)는 RLC 시퀀스 번호, 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 기호, 및 하이퍼 프레 임 번호로 구성된다. 하이퍼 프레임 번호의 길이는 24 비트일 수 있고, 그 경우에 RLC 시퀀스 번호의 길이는 7 비트이다. 또는 하이퍼 프레임 번호가 20 비트 길이일 수 있고, 그 경우에 RLC 시퀀스 번호는 11 비트 길이이다. 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 1-비트 기호는 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터이외의 다른 데이터인 경우 값 1을 얻는다. 실제로, RLC 프로토콜을 사용하는 경우, 카운터 매개변수의 유효 길이는 31 비트가 되고 1-비트 기호는 상수이다.
MAC 프로토콜을 사용하는 경우, 카운터 매개변수(402)는 확장 TDMA 프레임 번호, 타임 슬롯 번호 및 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 기호로 구성된다. TDMA 프레임 번호의 길이는 따라서 28 비트로 연장된다. 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 1-비트 기호는 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터이외의 다른 데이터인 경우 값 1을 얻는다. 타임 슬롯 번호는 단 하나의 타임 슬롯이 사용되는 경우 상수일 수 있다. 실제로, MAC 프로토콜을 사용하는 경우, 카운터 매개변수의 유효 길이는 28 비트가 되고, 1-비트 기호 및 타임 슬롯 번호는 상수이다. 이것은 현재 GSM 카운터 매개변수의 사이클보다 64배 더 많고, 따라서 실제에 있어서 충분하다.
하이퍼 프레임 번호에서와 동일한 생각이 확장 TDMA 프레임 번호에서 사용된다. 현재 GSM 시스템에서, TDMA 프레임 번호의 11개의 최상위 비트들이 다중-프레임을 계산하는데 사용된다. 이들 11 비트는 16 비트로 확장되는 경우 확장 TDMA 프 레임 번호를 제공하는 T1 카운터 부분을 형성한다. 5-비트 T2 카운터 부분 및 6-비트 T3 카운터 부분이 확장 TDMA 프레임 번호에 유지될 수 있다.
RLC 프로토콜을 사용하는 경우, 무선 베어러 식별자 또는 RLC 블록 헤더가 아닌 사용자의 페이로드가 RLC 시퀀스 번호의 수신을 보장하기 위해 암호화된다. 다른 대안은 RLC 시퀀스 번호 또는 무선 베어러 식별자가 아닌 사용자의 페이로드 및 블록의 헤더를 암호화하는 것이다. MAC 프로토콜을 사용하는 경우, 전체 MAC 블록이 암호화된다.
표 2는 제2 계층 시그널링 플레인 데이터를 전송하는 경우 요청된 형식의 입력 매개변수들이 어떻게 GERAN 동작 매개변수들로부터 획득되는지를 나타낸다. 그 때 암호화는 MAC 프로토콜 계층에서 수행되어야 한다.
방향성 매개변수(404), 길이 매개변수(410) 및 암호화 키 매개변수(408)는 다른 데이터를 전송하는 경우와 같은 동일한 방식으로 제2 계층 시그널링 플레인 데이터를 전송하는 경우에 사용될 수 있다.
제2 계층 시그널링 플레인 데이터에 대한 무선 베어러 식별자가 없다. 따라서 베어러 매개변수(406)는 상수값, 예를 들어 "00000"으로 주어진다. 후술되는 바와 같이, 이 상수값에 대해 특정 의미가 또한 정의될 수 있다.
MAC 프로토콜
카운터 매개변수(402): 길이 32 비트 - 확장 TDMA 프레임 번호: 길이 28 비트, 값 범위 0-(228-1). - 타임 슬롯 번호: 길이 3 비트, 값 0-7. - 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하기 위한 기호: 길이 1 비트, 값 0.
방향성 매개변수(404): 길이 1 비트, 값 0/1
베어러 매개변수(406): 길이 5 비트 값 "00000"
길이 매개변수(410): 길이 16 비트 값: 전체 블록의 길이.
암호화 키 매개변수(408): 길이 128 비트
카운터 매개변수(402)는 MAC 프로토콜을 사용하는 경우 다른 데이터에 대해서와 동일한 방식으로 제2 계층 시그널링 플레인 데이터에 대해 형성된다. 즉, 카운터 매개변수(402)는 확장 TDMA 프레임 번호, 타임 슬롯 번호 및 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 기호로 구성된다. 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 1-비트 기호는 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인 경우 값 0을 얻는다. 전체 MAC 블록이 암호화된다.
당연히, 1-비트 기호의 가능한 값들은 반대로 정의될 수 있다. 즉, 값 1은 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인 것을 의미할 것이고, 값 0은 암호화될 데이터가 다른 데이터를 의미할 것이다.
다음은 본 발명의 대안적인 바람직한 실시예들을 기술한다.
바람직한 실시예에 있어서, 베어러 매개변수 값들중의 하나가 암호화되는 시그널링 플레인 데이터를 위해 보류된다. 이것은 표 2에서 표시된, 상술된 상수값, 예를 들어 "00000"이다. 이러한 방식으로, 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터인지 다른 데이터인지를 정의하는 기호를 대체하는 것이 가능하다. 상기 값 "00000"은 암호화될 데이터가 제2 계층 시그널링 플레인의 데이터라고 정의하고, 다른 값은 사용된 무선 베어러 식별자를 정의한다. 상술된 바와 같이, 제2 계층 시그널링 플레인 데이터에 대해 무선 베어러 식별자가 사용되지 않는다. 이 방법은 카운터 매개변수의 유효 길이를 1 비트만큼 증가시키는 장점과 하나의 무선 베어러 식별자에 대해 특정 의미가 정의되어야 한다는 단점을 제공한다.
바람직한 실시예에 있어서, MAC 프로토콜을 사용하는 경우, 최종 사용된 확장 TDMA 프레임 번호에 대한 저장되는 정보는 다음 접속을 위해 사용자 장치(UE)에 저장된다. 실제로 상기 정보는 일반적으로 사용자 장치(UE)의 SIM(가입자 식별 모듈(Subscriber Identity Module)) 카드에 저장된다. UTRAN으로부터 알려진 하이퍼 프레임 번호 관리는 여기에 적용된다. 몇몇 무선 베어러들이 동일한 접속에 사용되는 경우, 가장 큰 값을 얻은 확장 TDMA 프레임 번호가 저장된다. 신규 접속을 설정하는 경우, 단 하나의 값만이 전달될 필요가 있고, 이 값은 신규 접속의 암호화를 시작하는데 사용된다. UTRAN에서, 상기 값은 시작(START)으로서 지칭된다. 최종 사용된 확장 TDMA 프레임 번호에 대한 정보는 바람직하기로는 확장 TDMA 프레임 수의 어떤 수의 최상위 비트들을 포함한다. 대응하여, RLC 프로토콜을 사용하는 경우, 최종 사용된 하이퍼 프레임 번호에 대한 정보는 다음 접속을 위해 사용자 장치(UE)에 저장된다. 최종 사용된 하이퍼 프레임 번호에 대한 저장되는 정보는 바람직하기로는 하이퍼 프레임 번호의 어떤 수의 최상위 비트들을 포함한다. 다음 접속을 위한 확장 TDMA 프레임 번호 및/또는 하이퍼 프레임 번호의 상술된 저장은 또한 GPRS/EDGE 무선 액세스 네트워크(GERAN)에서, 가장 바람직하기로는 패킷 제어 유닛(180)에서 수행될 수 있다. 새로운 접속을 설정하는 경우 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크(GERAN) 사이에서 상기 저장된 값의 시그널링이 어떻게 가장 용이하게 가장 효과적으로 수행되는지는 저장 위치의 선택에 영향을 받는다. 하나의 저장된 START 값은 RLC 프로토콜 및 MAC 프로토콜 양자를 사용하여 동일한 사용자로의 접속들을 책임진다. 즉 사용된 값들 중 최대가 저장된다.
바람직한 실시예에 있어서, GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN) 사이에서 사용자 장치(UE)의 접속이 변경되는 경우, 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보가 신규 무선 액세스 네트워크에 제공되고, 구 무선 액세스 네트워크에서와 동일한 암호화 키 입력 매개변수(408)가 신규 무선 액세스 네트워크에서의 암호화 알고리즘(400)의 암호화 키 입력 매개변수(408)로서 사용된다. 이러한 방식으로, 상이한 내용을 갖는 암호화되지 않은 데이터(414)에 대해 동일한 마스크(412)의 사용을 피하는 것이 가능하다. 이러한 절차가 없다면, 예를 들어 핸드오버로 인한 접속이 변경되는 경우, 사용자 장치(UE) 및 GPRS/EDGE 무선 액세스 네트워크(GERAN) 사이에서 신규 암호화 키의 시작에 의해 요청된 시그널링을 항상 수행하는 것이 필요할 것이다. 원칙적으로, 이 절차는 2가지 방식으로 구현될 수 있다. 사용자 장치가 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN) 사이에서 사용자 장치(UE)의 접속이 변경되는 경우, 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보를 제공하기 위한 수단(190, 192, 194)을 포함하는 방법, 또는 GPRS/EDGE 무선 액세스 네트워크(GERAN)가 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN) 사이에서 사용자 장치(UE)의 접속이 변경되는 경우, 사용자 장치(UE)에 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보를 수신하기 위한 수단(180)을 포함하는 방법.
상술된 절차들은 바람직하기로는 저장되거나 제공되는 정보가 어떤 수의 최상위 비트들을 포함하고, 상기 정보가 신규 무선 접속 또는 무선 액세스 네트워크에서 사용되기 전에, 최상위 비트들로 구성된 수의 값이 1만큼 증가되는 그러한 방식으로 수행된다. 이러한 방식으로, 상이한 내용을 갖는 암호화되지 않은 데이터(414)에 대해 2번 동일한 암호화 마스크(412)의 사용을 피할 수 있다. 이것은 사용자 장치(UE) 또는 GPRS/EDGE 무선 액세스 네트워크(GERAN)가 상기 정보가 신규 접속에 또는 신규 무선 액세스 네트워크에 사용되기 전에 상기 최상위 비트들로 구성된 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것으로 수행될 수 있다. 예를 들어, GERAN으로부터 UTRAN으로 이동하는 경우, 20개의 최상위 비트들이 저장될 수 있고, UTRAN으로부터 GERAN으로 이동하는 경우, 17개의 최상위 비트들이 저장될 수 있다. 이러한 방식으로, 최하위 비트들간의 차이들은 중요하지 않게 되고, 동일한 암호화 마스크(412)가 2번 사용되지 않도록 보장할 수 있다.
도 3의 흐름도를 참조하여, 이하 이동 시스템의 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 사용자 장치(UE) 사이에서 데이터를 전송하는 방법에서 취해지는 단계들을 나타낸다. 그 방법은 블록(300)에서 시작한다.
블록(302)에서, 전송되는 데이터가 송신단에서 암호화 알고리즘(400)을 사용하여 암호화된다.
블록(304)에서, 상기 암호화된 데이터는 송신단에서 수신단으로 전송된다.
블록(306)에서, 상기 전송된 데이터는 수신단에서 암호화 알고리즘(400)을 사용하여 복호화된다.
송신단 및 수신단에서 블록(310)이 위치하는 것은 범용 이동 통신 시스템의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘(400)이 상기 암호화 알고리즘(400)으로서 사용되고, 그 경우에 상기 암호화 알고리즘(400)에 의해 요청되는 일치된 형식의 입력 매개변수들(402, 404, 406, 408, 410)은 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작 매개변수들을 기초로 하여 생성된다는 사실을 기술한다.
첨부한 청구항이 나타내는 바와 같이, 상기 방법은 사용자 장치(UE) 및 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 상기 바람직한 실시예들을 사용하여 수정될 수 있다.
비록 본 발명이 첨부한 도면들에 따라 예들을 참조하여 상술되었지만, 본 발명은 그들에 제한되지 않고 첨부된 청구범위에서 개시된 발명 사상의 범위내에서 많은 방식으로 변경될 수 있다는 것이 명백하다.

Claims (48)

  1. 이동 시스템의 사용자 장치 및 GPRS/EDGE 무선 액세스 네트워크(GERAN) 사이에서 데이터를 전송하는 방법에 있어서,
    송신단에서 암호화 알고리즘을 사용하여 전송되는 데이터를 암호화하는 단계(302);
    상기 송신단에서 수신단으로 상기 암호화된 데이터를 전송하는 단계(304); 및
    상기 수신단에서 암호화 알고리즘을 사용하여 상기 전송된 데이터를 복호화하는 단계(306)를 포함하고,
    상기 암호화 알고리즘으로서 범용 이동 통신 시스템의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘을 사용(310)하고, 그 경우에 상기 암호화 알고리즘에 의해 요청되는 일치된 형식의 입력 매개변수들은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작(operating) 매개변수들을 기초로 하여 생성되는 것을 특징으로 하는 데이터 전송 방법.
  2. 제1항에 있어서, 상기 암호화 알고리즘의 상기 입력 매개변수들의 상기 일치된 형식은 상기 입력 매개변수들의 수 및 각 매개변수의 길이를 정의하는 것을 특징으로 하는 데이터 전송 방법.
  3. 제1항 또는 제2항에 있어서, 상기 암호화 알고리즘은 블랙 박스(black box)이고 그 구현은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 상기 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 양자에서 정확하게 동일한 것을 특징으로 하는 데이터 전송 방법.
  4. 제1항 또는 제2항에 있어서, 상기 입력 매개변수들은 카운터 매개변수를 포함하는 것을 특징으로 하는 데이터 전송 방법.
  5. 제4항에 있어서, 상기 카운터 매개변수는 암호화되는 데이터가 제2 계층 시그널링 플레인(plane)의 데이터인지 또는 다른 데이터인지를 정의하는 기호를 포함하는 것을 특징으로 하는 데이터 전송 방법.
  6. 제1항에 있어서, 상기 입력 매개변수들은 베어러(bearer) 매개변수를 포함하고, 상기 베어러 매개변수 값들 중 하나는 암호화되는 시그널링 플레인 데이터를 위해 보류되는 것을 특징으로 하는 데이터 전송 방법.
  7. 제4항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘을 실행하는 경우, 상기 카운터 매개변수는 확장 TDMA 프레임 번호를 포함하는 것을 특징으로 하는 데이터 전송 방법.
  8. 제7항에 있어서, 상기 확장 TDMA 프레임 번호는 GSM의 T1 카운터 부분을 확장하는데 기초가 되는 것을 특징으로 하는 데이터 전송 방법.
  9. 제7항에 있어서, 최종 사용된 확장 TDMA 프레임 번호에 대한 정보는 다음 접속을 위해 상기 사용자 장치에 저장되는 것을 특징으로 하는 데이터 전송 방법.
  10. 제9항에 있어서, 최종 사용된 확장 TDMA 프레임 번호에 대한 저장되는 정보는 상기 확장 TDMA 프레임 번호의 어떤 수의 최상위 비트들을 포함하고, 상기 정보가 확장 TDMA 프레임 번호를 형성하기 위해 신규 무선 접속에 사용되기 전에, 상기 최상위 비트들로 구성되는 수의 값은 1만큼 증가되는 것을 특징으로 하는 데이터 전송 방법.
  11. 제4항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘을 실행하는 경우, 상기 카운터 매개변수는 타임 슬롯 번호를 포함하는 것을 특징으로 하는 데이터 전송 방법.
  12. 제4항에 있어서, 프로토콜 스택의 RLC 계층에서 상기 암호화 알고리즘을 실행하는 경우, 상기 카운터 매개변수는 하이퍼(hyper) 프레임 번호를 포함하는 것을 특징으로 하는 데이터 전송 방법.
  13. 제12항에 있어서, 최종 사용된 하이퍼 프레임 번호에 대한 정보는 다음 접속을 위해 상기 사용자 장치에 저장되고, 상기 정보가 하이퍼 프레임 번호를 형성하기 위해 신규 무선 접속에 사용되기 전에, 상기 최상위 비트들로 구성되는 수의 값은 1만큼 증가되는 것을 특징으로 하는 데이터 전송 방법.
  14. 제13항에 있어서, 최종 사용된 하이퍼 프레임 번호에 대한 저장되는 정보는 상기 하이퍼 프레임 번호의 어떤 수의 최상위 비트들을 포함하는 것을 특징으로 하는 데이터 전송 방법.
  15. 제1항에 있어서, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 사이에서 상기 사용자 장치의 접속이 변경되는 경우, 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보가 신규 무선 액세스 네트워크에 제공되고, 구 무선 액세스 네트워크에서와 동일한 암호화 키 입력 매개변수가 신규 무선 액세스 네트워크에서의 암호화 알고리즘의 암호화 키 입력 매개변수로서 사용되는 것을 특징으로 하는 데이터 전송 방법.
  16. 제15항에 있어서, 제공되는 정보는 어떤 수의 최상위 비트들을 포함하고, 상기 정보가 신규 무선 액세스 네트워크에 사용되기 전에, 상기 최상위 비트들로 구성되는 수의 값은 1만큼 증가되는 것을 특징으로 하는 데이터 전송 방법.
  17. 이동 시스템의 사용자 장치(UE)에 있어서,
    암호화 알고리즘(400)을 사용하여 GPRS/EDGE 무선 액세스 네트워크(GERAN)에 전송되는 데이터를 암호화하기 위한 수단(416); 및
    암호화 알고리즘(400)을 사용하여 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)로부터 수신된 데이터를 복호화하기 위한 수단(416)을 포함하고,
    상기 암호화 알고리즘(400)은 범용 이동 통신 시스템의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘이고, 상기 사용자 장치는 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작(operating) 매개변수들을 기초로 하여 상기 암호화 알고리즘(400)에 의해 요청되는 일치된 형식의 입력 매개변수들을 생성하기 위한 수단(402, 404, 406, 408, 410)을 포함하는 것을 특징으로 하는 사용자 장치.
  18. 제17항에 있어서, 상기 암호화 알고리즘(400)의 상기 입력 매개변수들의 상기 일치된 형식은 상기 입력 매개변수들의 수 및 각 매개변수의 길이를 정의하는 것을 특징으로 하는 사용자 장치.
  19. 제17항 또는 제18항에 있어서, 상기 암호화 알고리즘(400)은 블랙 박스(black box)이고 그 구현은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 상기 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 양자에서 정확하게 동일한 것을 특징으로 하는 사용자 장치.
  20. 제17항 또는 제18항에 있어서, 상기 입력 매개변수들은 카운터 매개변수(402)를 포함하는 것을 특징으로 하는 사용자 장치.
  21. 제20항에 있어서, 상기 카운터 매개변수는 암호화되는 데이터가 제2 계층 시그널링 플레인(plane)의 데이터인지 또는 다른 데이터인지를 정의하는 기호를 포함하는 것을 특징으로 하는 사용자 장치.
  22. 제17항에 있어서, 상기 입력 매개변수들은 베어러(bearer) 매개변수(406)를 포함하고, 상기 베어러 매개변수(406) 값들 중 하나는 암호화되는 시그널링 플레인 데이터를 위해 보류되는 것을 특징으로 하는 사용자 장치.
  23. 제20항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘(400)을 실행하는 경우, 상기 카운터 매개변수(402)는 확장 TDMA 프레임 번호를 포함하는 것을 특징으로 하는 사용자 장치.
  24. 제23항에 있어서, 상기 확장 TDMA 프레임 번호는 GSM의 T1 카운터 부분을 확장하는데 기초가 되는 것을 특징으로 하는 사용자 장치.
  25. 제23항에 있어서, 상기 사용자 장치(UE)는 다음 접속을 위해 최종 사용된 확장 TDMA 프레임 번호에 대한 정보를 저장하기 위한 수단을 포함하는 것을 특징으로 하는 사용자 장치.
  26. 제25항에 있어서, 최종 사용된 확장 TDMA 프레임 번호에 대한 저장되는 정보는 상기 확장 TDMA 프레임 번호의 어떤 수의 최상위 비트들을 포함하고, 상기 사용자 장치(UE)는 상기 정보가 확장 TDMA 프레임 번호를 형성하기 위해 신규 무선 접속에 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단을 포함하는 것을 특징으로 하는 사용자 장치.
  27. 제20항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘(400)을 실행하는 경우, 상기 카운터 매개변수(402)는 타임 슬롯 번호를 포함하는 것을 특징으로 하는 사용자 장치.
  28. 제20항에 있어서, 프로토콜 스택의 RLC 계층에서 상기 암호화 알고리즘(400)을 실행하는 경우, 상기 카운터 매개변수(402)는 하이퍼(hyper) 프레임 번호를 포함하는 것을 특징으로 하는 사용자 장치.
  29. 제28항에 있어서, 상기 사용자 장치(UE)는 다음 접속을 위해 최종 사용된 하이퍼 프레임 번호에 대한 정보를 저장하기 위한 수단을 포함하는 것을 특징으로 하 는 사용자 장치.
  30. 제29항에 있어서, 최종 사용된 하이퍼 프레임 번호에 대한 저장되는 정보는 상기 하이퍼 프레임 번호의 어떤 수의 최상위 비트들을 포함하고, 상기 사용자 장치(UE)는 상기 정보가 하이퍼 프레임 번호를 형성하기 위해 신규 무선 접속에 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것을 특징으로 하는 사용자 장치.
  31. 제17항에 있어서, 상기 사용자 장치는 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 사이에서 상기 사용자 장치(UE)의 접속이 변경되는 경우 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보를 신규 무선 액세스 네트워크에 제공하고, 신규 무선 액세스 네트워크에서의 암호화 알고리즘(400)의 암호화 키 매개변수(408)로서 구 무선 액세스 네트워크에서와 동일한 암호화 키 매개변수(408)를 사용하는 수단(190, 192, 194)을 포함하는 것을 특징으로 하는 사용자 장치.
  32. 제31항에 있어서, 제공되는 정보는 어떤 수의 최상위 비트들을 포함하고, 상기 사용자 장치(UE)는 상기 정보가 신규 무선 액세스 네트워크에 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것을 특징으로 하는 사용자 장치.
  33. 이동 시스템의 GPRS/EDGE 무선 액세스 네트워크(GERAN)에 있어서,
    암호화 알고리즘(400)을 사용하여 사용자 장치(UE)에 전송되는 데이터를 암호화하기 위한 수단(416); 및
    암호화 알고리즘(400)을 사용하여 상기 사용자 장치(UE)로부터 수신된 데이터를 복호화하기 위한 수단(416)을 포함하고,
    상기 암호화 알고리즘(400)은 범용 이동 통신 시스템의 광대역 코드 분할 다중 액세스 방법을 채용하는 무선 액세스 네트워크(UTRAN)의 암호화 알고리즘이고, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)의 동작(operating) 매개변수들을 기초로 하여 상기 암호화 알고리즘(400)에 의해 요청되는 일치된 형식의 입력 매개변수들을 생성하기 위한 수단(402, 404, 406, 408, 410)을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  34. 제33항에 있어서, 상기 암호화 알고리즘(400)의 상기 입력 매개변수들의 상기 일치된 형식은 상기 입력 매개변수들의 수 및 각 매개변수의 길이를 정의하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  35. 제33항 또는 제34항에 있어서, 상기 암호화 알고리즘(400)은 블랙 박스(black box)이고 그 구현은 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 상기 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 양자에서 정확하게 동일한 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  36. 제33항 또는 제34항에 있어서, 상기 입력 매개변수들은 카운터 매개변수(402)를 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  37. 제36항에 있어서, 상기 카운터 매개변수는 암호화되는 데이터가 제2 계층 시그널링 플레인(plane)의 데이터인지 또는 다른 데이터인지를 정의하는 기호를 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  38. 제37항에 있어서, 상기 입력 매개변수들은 베어러(bearer) 매개변수(406)를 포함하고, 상기 베어러 매개변수(406) 값들 중 하나는 암호화되는 시그널링 플레인 데이터를 위해 보류되는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  39. 제36항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘(400)을 실행하는 경우, 상기 카운터 매개변수(402)는 확장 TDMA 프레임 번호를 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  40. 제39항에 있어서, 상기 확장 TDMA 프레임 번호는 GSM의 T1 카운터 부분을 확장하는데 기초가 되는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  41. 제39항에 있어서, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 다음 접속을 위해 최종 사용된 확장 TDMA 프레임 번호에 대한 정보를 저장하기 위한 수단을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  42. 제41항에 있어서, 최종 사용된 확장 TDMA 프레임 번호에 대한 저장되는 정보는 상기 확장 TDMA 프레임 번호의 어떤 수의 최상위 비트들을 포함하고, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 정보가 확장 TDMA 프레임 번호를 형성하기 위해 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  43. 제36항에 있어서, 프로토콜 스택의 MAC 계층에서 상기 암호화 알고리즘(400)을 실행하는 경우, 상기 카운터 매개변수(402)는 타임 슬롯 번호를 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  44. 제36항에 있어서, 프로토콜 스택의 RLC 계층에서 상기 암호화 알고리즘(400) 을 실행하는 경우, 상기 카운터 매개변수(402)는 하이퍼(hyper) 프레임 번호를 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  45. 제44항에 있어서, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 다음 접속을 위해 최종 사용된 하이퍼 프레임 번호에 대한 정보를 저장하기 위한 수단을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  46. 제45항에 있어서, 최종 사용된 하이퍼 프레임 번호에 대한 저장되는 정보는 상기 하이퍼 프레임 번호의 어떤 수의 최상위 비트들을 포함하고, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 정보가 하이퍼 프레임 번호를 형성하기 위해 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  47. 제33항에 있어서, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN) 및 광대역 코드 분할 다중 액세스 방법을 채용하는 상기 무선 액세스 네트워크(UTRAN) 사이에서 상기 사용자 장치(UE)의 접속이 변경되는 경우 상기 사용자 장치(UE)에 최종 사용된 확장 TDMA 프레임 번호 또는 하이퍼 프레임 번호에 대한 정보를 수신하고, 상기 수신된 정보에 따르는 상기 암호화 알고리즘(400)의 암호화 키 매개변수(408)로서 사용하는 수단(180)을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
  48. 제47항에 있어서, 제공되는 정보는 어떤 수의 최상위 비트들을 포함하고, 상기 GPRS/EDGE 무선 액세스 네트워크(GERAN)는 상기 정보가 사용되기 전에 상기 최상위 비트들로 구성되는 수의 값을 1만큼 증가시키는 수단(402)을 포함하는 것을 특징으로 하는 GPRS/EDGE 무선 액세스 네트워크.
KR1020037001028A 2000-08-01 2001-07-31 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크 KR100585434B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20001734A FI110736B (fi) 2000-08-01 2000-08-01 Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
FI20001734 2000-08-01
PCT/FI2001/000689 WO2002011362A1 (en) 2000-08-01 2001-07-31 Data transmission method, user equipment and gprs/edge radio access network

Publications (2)

Publication Number Publication Date
KR20030051600A KR20030051600A (ko) 2003-06-25
KR100585434B1 true KR100585434B1 (ko) 2006-06-07

Family

ID=8558837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037001028A KR100585434B1 (ko) 2000-08-01 2001-07-31 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크

Country Status (14)

Country Link
US (1) US7734049B2 (ko)
EP (1) EP1317815B1 (ko)
JP (1) JP4750346B2 (ko)
KR (1) KR100585434B1 (ko)
CN (1) CN1214561C (ko)
AT (1) ATE411667T1 (ko)
AU (1) AU2001279853A1 (ko)
BR (1) BRPI0112679B1 (ko)
CA (1) CA2417717C (ko)
DE (1) DE60136197D1 (ko)
ES (1) ES2315298T3 (ko)
FI (1) FI110736B (ko)
WO (1) WO2002011362A1 (ko)
ZA (1) ZA200300860B (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
EP1357719A1 (de) * 2002-04-26 2003-10-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen von Datenpaketen in einem Kommunikationssystem bei Verwendung PEP und eines RAN
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US7409716B2 (en) * 2003-02-07 2008-08-05 Lockheed Martin Corporation System for intrusion detection
ATE405080T1 (de) * 2003-04-23 2008-08-15 Telecom Italia Spa Mobilfunknetz mit multiträger paketdatenübertragung
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
GB2410862B (en) * 2004-02-04 2007-11-14 Vodafone Plc Mobile telecommunications systems handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
CN100428843C (zh) * 2004-12-02 2008-10-22 华为技术有限公司 宽带移动接入网系统及其方法
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
ES2299970T3 (es) * 2005-11-10 2008-06-01 Research In Motion Limited Metodo y aparato para asignar recursos de comunicaciones para comunicar datos en un sistema de comunicaciones por radio.
US8995466B2 (en) * 2005-12-22 2015-03-31 Qualcomm Incorporated Communications methods and apparatus for using a single logical link with multiple physical layer connections
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
CN101075865B (zh) * 2006-05-16 2011-02-02 华为技术有限公司 一种用户面加密的启动方法
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
KR100761698B1 (ko) * 2006-07-12 2007-09-28 삼성전자주식회사 이동통신단말기에서 동기화 장치 및 방법
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US9208333B2 (en) * 2010-03-31 2015-12-08 British Telecommunications Public Limited Company Secure data recorder
US11405969B2 (en) * 2010-09-29 2022-08-02 International Business Machines Corporation Enabling interface aggregation of mobile broadband network interfaces
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101705244B1 (ko) 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
WO2023060402A1 (en) * 2021-10-11 2023-04-20 Lenovo (Beijing) Limited Method and apparatus for multicast and broadcast services

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1841272B1 (en) * 1997-04-24 2017-02-15 Ntt Mobile Communications Network Inc. Method and mobile station for mobile communications
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
SE519474C2 (sv) 1998-04-28 2003-03-04 Telia Ab Metod att sända data över ett cellulärt mobilradiokommunikationssystem
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6438117B1 (en) * 2000-01-07 2002-08-20 Qualcomm Incorporated Base station synchronization for handover in a hybrid GSM/CDMA network
CN1203719C (zh) * 2000-03-23 2005-05-25 西门子移动通讯公司 无线通信系统中的切换方法
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks

Also Published As

Publication number Publication date
CA2417717C (en) 2011-07-05
FI20001734A0 (fi) 2000-08-01
US20020035682A1 (en) 2002-03-21
ATE411667T1 (de) 2008-10-15
WO2002011362A1 (en) 2002-02-07
BRPI0112679B1 (pt) 2017-01-24
AU2001279853A1 (en) 2002-02-13
JP2004505549A (ja) 2004-02-19
EP1317815B1 (en) 2008-10-15
DE60136197D1 (de) 2008-11-27
ZA200300860B (en) 2004-03-01
JP4750346B2 (ja) 2011-08-17
BR0112679A (pt) 2003-06-24
US7734049B2 (en) 2010-06-08
EP1317815A1 (en) 2003-06-11
CN1214561C (zh) 2005-08-10
CN1444811A (zh) 2003-09-24
FI20001734A (fi) 2002-02-02
ES2315298T3 (es) 2009-04-01
FI110736B (fi) 2003-03-14
CA2417717A1 (en) 2002-02-07
KR20030051600A (ko) 2003-06-25

Similar Documents

Publication Publication Date Title
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
EP2787676B1 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP1997294A1 (en) Security considerations for the lte of umts
KR20080085694A (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
CN102315932B (zh) 电信系统以及这种系统中控制消息的加密
EP1406423A1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizin it
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
WO2007113628A1 (en) Reception of data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130502

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 14