KR100816897B1 - 무선 시스템에서 데이터 전송 암호화 방법 - Google Patents

무선 시스템에서 데이터 전송 암호화 방법 Download PDF

Info

Publication number
KR100816897B1
KR100816897B1 KR1020017011445A KR20017011445A KR100816897B1 KR 100816897 B1 KR100816897 B1 KR 100816897B1 KR 1020017011445 A KR1020017011445 A KR 1020017011445A KR 20017011445 A KR20017011445 A KR 20017011445A KR 100816897 B1 KR100816897 B1 KR 100816897B1
Authority
KR
South Korea
Prior art keywords
encryption
logical channel
mask
channel
control layer
Prior art date
Application number
KR1020017011445A
Other languages
English (en)
Other versions
KR20010102541A (ko
Inventor
비아렌죽카
론고니파비오
Original Assignee
노키아 모빌 폰즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554111&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100816897(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 노키아 모빌 폰즈 리미티드 filed Critical 노키아 모빌 폰즈 리미티드
Publication of KR20010102541A publication Critical patent/KR20010102541A/ko
Application granted granted Critical
Publication of KR100816897B1 publication Critical patent/KR100816897B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 시스템에서 데이터 전송 암호화 방법, 그 방법을 사용하는 사용자 장치, 및 그 방법을 사용하는 무선 네트워크 서브시스템에 관한 것이다. 상기 방법은 암호화 키(ciphering key)를 생성하는 단계(602); 입력 파라미터로서 상기 암호화 키를 사용하여 암호화 알고리듬에서 암호화 마스크(mask)를 생성하는 단계(604A); 상기 암호화 알고리듬에 부가적인 입력 파라미터로서 논리채널 식별 파라미터 또는 전송채널 식별 파라미터를 사용하는 단계(604B); 및 보통(plain) 데이터에 상기 암호화 마스크를 적용하여 암호화된 데이터를 생성하는 단계(606)를 포함한다.

Description

무선 시스템에서 데이터 전송 암호화 방법{Method of ciphering data transmission in a radio system}
본 발명은 무선 시스템에서 데이터 전송 암호화 방법에 관한 것이다.
오늘날 많은 데이터 전송 시스템에 있어서, 전송된 데이터가 권한이 없는 사용자의 수중에 들어가는 것을 방지하기 위하여 암호화가 사용된다. 특히, 무선 통신이 보다 일반화됨에 따라 암호화는 과거 몇 년 동안 중요성이 증대되어왔다.
암호화는 예를들어, 송신기에서 전송될 정보를 암호화하고, 수신기에서 정보를 해독함으로써 수행될 수 있다. 암호화 수단에서, 전송될 정보, 예를 들어 비트 스트림은 소정 수의 암호화 비트 패턴들에 의해 곱해지고, 이것의 의하여 사용된 암호화 비트 패턴을 알 수 없는 경우 원래의 비트 스트림이 무엇인지를 알아내는 것은 어렵다.
디지털 GSM 시스템에 있어서, 예를 들어, 암호화는 무선 경로상에서 수행된다: 무선 경로 상에서 전송될 암호화된 비트 스트림은 데이터 비트들을 암호화 비트들을 가지고 배타적 논리합(XOR)시킴으로써 형성된다. 상기 암호화 비트들은 암호화 키(Kc, ciphering key)를 사용하여 그 자체로서 공지된 알고리듬(A5 알고리듬)에 의해 형성된다. A5 알고리듬은 트래픽(traffic) 채널 및 DCCH 제어 채널 상 에 전송된 정보를 암호화한다.
암호화 키(Kc)는 네트워크가 단말기(terminal)를 확인하였으나 채널상에 트래픽은 아직 암호화되지 않은 경우 세팅된다. GSM 시스템에 있어서, 단말기는 단말기에 저장된 국제 이동 가입자 신원(IMSI, International Mobile Subscriber Identity)에 근거하여 확인되거나, 가입자 신원에 근거하여 형성된 임시 이동 가입자 신원(TMSI, Temporary Mobile Subscriber Identity)에 근거하여 확인된다. 가입자 확인 키(Ki)도 또한 단말기에 저장된다. 단말기 확인 키도 또한 시스템에 알려진다.
암호화가 신뢰를 가질 수 있도록 하기 위하여, 암호화 키(Kc)에 대한 정보가 비밀로 유지되어져야 한다. 따라서 암호화 키는 네트워크로부터 단말기로 간접적으로 전송된다. 랜덤 액세스 수(RAND, Random Access Number)가 네트워크에서 형성되고, 그 다음 상기 수는 기지국 시스템을 경유하여 단말기에 전송된다. 암호화 키(Kc)는 공지된 알고리듬(A5 알고리듬)에 의해 랜덤 액세스 수(RAND) 및 가입자 확인 키(Ki)로부터 형성된다. 암호화 키(Kc)는 단말기에서와 시스템의 네트워크 부분에서 동일한 방식으로 계산된다.
따라서, 처음에는 단말기 및 기지국 사이의 접속에서 데이터 전송은 암호화되지 않는다. 기지국 시스템이 단말기에 암호화 모드 명령을 전송할 때까지 암호화는 시작하지않는다. 단말기가 상기 명령을 받은 경우, 단말기는 전송할 데이터를 암호화하고 수신된 데이터를 해독하기 시작한다. 대응하여, 기지국 시스템은 암호화 모드 명령을 전송한 후에 수신된 데이터를 해독하기 시작하고, 단말기로부터 최 초로 암호화된 메시지를 수신하고 성공적으로 디코딩한 후에 전송 데이터를 암호화하기 시작한다. GSM 시스템에 있어서, 암호화 모드 명령은 암호화 시작 명령 및 사용될 알고리듬에 대한 정보를 포함한다.
공지된 방법에서의 문제점은 공지된 방법이 현재 시스템에 대해 설계되었으므로, 하나의 이동국(mobile station)에서 몇 가지 병렬 서비스가 가능한 새로운 시스템에서 데이터 전송을 암호화하는 것은 적합하지 않고 융통성이 없다. 동일한 공중 인터페이스 프레임을 사용하여 전송될 2개 이상의 병렬 프로토콜 데이터 유닛들에 대해 2번 동일 암호화 마스크(mask)를 사용하는 경우, 도청하는 사람은 상기 데이터 스트림으로부터 많은 정보를 추론할 수 있다. 추론될 수 있는 정보의 양은 데이터 스트림의 구조에 달려있다. 구조를 갖지 않는 임의 데이터로부터는 어떠한 정보도 얻을 수 없지만, 데이터에는, 특히 신호 데이터에는 보통 구조가 있다.
본 발명의 목적은 상술한 문제점들을 해결하는 방법, 및 상기 방법을 수행하는 사용자 장치 및 무선 네트워크 서브시스템을 제공하는 것이다. 이것은 암호화 키를 생성하는 단계; 입력 파라미터로서 상기 암호화 키를 사용하여 암호화 알고리듬에서 암호화 마스크를 생성하는 단계; 및 보통(plain) 데이터에 상기 암호화 마스크를 적용하여 암호화된 데이터를 생성하는 단계를 포함하는 무선 시스템에서 데이터 전송 암호화 방법으로 달성된다. 상기 암호화 알고리듬에 부가적인 입력 파라미터로서 논리채널 식별 파라미터 또는 전송채널 식별 파라미터를 사용한다.
본 발명은 또한 암호화 키를 생성하는 생성수단; 입력 파라미터로서 상기 암호화 키를 사용하여 암호화 마스크를 생성하는 상기 생성 수단에 접속되는 암호화 알고리듬; 및 보통 데이터에 상기 암호화 마스크를 적용하여 암호화된 데이터를 생성하는 상기 암호화 알고리듬에 접속되는 암호화 수단을 포함하는 사용자 장치(user equipment)에 관한 것이다. 상기 암호화 알고리듬은 부가적인 입력 파라미터로서 논리채널 식별 파라미터 또는 전송채널 식별 파라미터를 사용한다.
본 발명은 또한 암호화 키를 생성하는 생성수단; 입력 파라미터로서 상기 암호화 키를 사용하여 암호화 마스크를 생성하는 상기 생성 수단에 접속되는 암호화 알고리듬; 및 보통 데이터에 상기 암호화 마스크를 적용하여 암호화된 데이터를 생성하는 상기 암호화 알고리듬에 접속되는 암호화 수단을 포함하는 무선 네트워크 서브시스템(radio network subsystem)에 관한 것이다. 상기 암호화 알고리듬은 부가적인 입력 파라미터로서 논리채널 식별 파라미터 또는 전송채널 식별 파라미터를 사용한다.
본 발명의 바람직한 실시예들은 종속 청구항에서 청구된다.
본 발명에 의해 몇 가지 장점들이 달성된다. 본 발명에 따른 해결에 있어서, 암호화 및 암호화 특성은 유연하게 제어될 수 있다. 본 발명은 신규 무선 시스템에서의 사용자 보안을 강화한다. 이러한 해결책은 또한, 충분히 긴 암호화 마스크를 각 공중 인터페이스 프레임에 단 한번 사용하는 공지 기술보다 더 좋다. 왜냐하면, 이러한 해결책은 프로토콜 스택내에 필요한 기능의 분배된 구현을 허용하기 때문이다.
이하, 본 발명은 바람직한 실시예들에 의해 및 첨부한 도면을 참조하여 더 상세히 설명될 것이다.
도 1a 및 도 1b는 이동전화시스템의 예를 도시한다.
도 2a는 송신기 및 수신기를 도시한다.
도 2b는 전송채널 코딩 및 다중화(multiplexing)를 도시한다.
도 3은 프레임 구조를 도시한다.
도 4a, 도 4b 및 도 4c는 본 발명에 따른 암호화 환경의 블록도를 도시한다.
도 5는 이동국을 도시한다.
도 6은 본 발명에 따른 방법을 도시하는 흐름도이다.
도 7a는 프로토콜 스택의 예를 도시한다.
도 7b는 본 발명에 따른 프로토콜 스택의 예을 도시한다.
도 7c는 논리채널 및 전송채널간의 매핑(mapping)을 도시한다.
도 8은 매체 액세스 제어 계층 프로토콜 데이터 유닛의 구조를 도시한다.
본 발명은 상이한 이동전화시스템에서 사용될 수 있다. 다음의 예들에 있어서, 본 발명의 이용은 세계 이동전화시스템(UMTS, Universal Mobile Telephone System)에서 설명되지만 본 발명은 이에 제한되지 않는다. 그 예들은 UMTS의 주파수 분할 듀플렉스(FDD, Frequency Division Duplex) 동작을 예시하지만, 본 발명은 이에 제한되지 않는다.
도 1a 및 도 1b를 참조하여, 전형적인 이동전화시스템 구조를 설명할 것이 다. 도 1b는 본 발명의 설명에 필수적인 블록들로만 구성된다. 그러나, 보통의 이동전화시스템은 또한 여기서 더 상세히 설명할 필요가 없는 다른 기능들 및 구조들을 포함한다는 것은 당업자에게 명백하다. 이동전화시스템의 주요 부분들은 코어 네트워크(CN, core network), UMTS 지상 무선 액세스 네트워크(UTRAN, UMTS terrestrial radio access network), 및 사용자 장치(UE, user equipment)이다. CN 및 UTRAN 간의 인터페이스는 Iu 인터페이스로 지칭되고, UTRAN 및 UE 간의 인터페이스는 Uu 인터페이스로 지칭된다.
UTRAN은 무선 네트워크 서브시스템(RNS, radio network subsystems)으로 구성된다. 2개의 RNS간의 인터페이스는 Iur 인터페이스로 지칭된다. RNS는 무선 네트워크 제어기(RNC, radio network controller) 및 하나 이상의 노드(B)로 구성된다. RNC 및 노드(B)간의 인터페이스는 Iub 인터페이스로 지칭된다. 노드(B)의 수신 영역, 즉 셀은 도 1a에서 C로 표기된다.
도 1a에서의 표현이 매우 추상적이기 때문에, 도 1b에서는 UMTS의 부분들에 대응하는 GSM 시스템의 부분들을 나타냄으로써 명확히 설명된다. 제시된 매핑은 결코 묶여진 것이 아니라 근사한 것이 명백하다. 왜냐하면 UMTS의 부분들의 책임들 및 기능들이 여전히 의도되고 있기 때문이다.
도 1b는 인터넷(102)을 경유하여 이동전화시스템에 접속된 컴퓨터(100)로부터 사용자 장치(UE)에 접속된 휴대용 컴퓨터(122)로 패킷 스위칭된 전송을 도시한다. 사용자 장치(UE)는 예를 들어 무선 로컬 루프 단말기, 차량-탑재 단말기 또는 핸드-헬드 휴대용 단말기에 고정되어 탑재될 수 있다.
무선 네트워크(UTRAN)의 내부구조는 무선 네트워크 서브시스템(RNS), 즉 기지국(base station) 서브시스템으로 구성된다. 무선 네트워크 서브시스템(RNS)은 무선 네트워크 제어기(RNC), 즉 기지국 제어기, 및 RNC의 제어를 받는 적어도 하나의 노드(B), 즉 기지국으로 구성된다.
노드(B)는 다중화기(114, multiplexer), 송수신기(116, transceiver), 및 송신기(116) 및 다중화기(114)의 동작을 제어하는 제어부(118)를 포함한다. 다중화기(114)는 단일 전송 접속(Iub) 상에 다수의 송수신기(116)에 의해 사용되는 제어 채널들 및 트래픽을 정렬한다.
노드(B)의 송수신기(116)들은 사용자 장치(UE)에 쌍방향(또는 때때로 단방향) 무선 접속(Uu)을 제공하는데 사용되는 안테나부(120)에 접속된다. 무선 접속(Uu)상에 전송된 프레임의 구조는 상세하게 결정되고 상기 접속은 공중(air) 인터페이스로 지칭된다.
무선 네트워크 제어기(RNC)는 그룹 스위칭 필드(110, group switching field) 및 제어부(112)를 포함한다. 그룹 스위칭 필드(110)는 음성(speech) 및 데이터를 스위칭하는데 사용되고 신호화 회로(signaling circuits)에 접속하는데 사용된다. 노드(B) 및 무선 네트워크 제어기(RNC)는 기지국 서브시스템을 형성하고, 상기 기지국 서브시스템은 음성 코덱(speech codec)으로도 알려진 트랜스코더(transcoder), 또는 TRAU(108, Transcoder and Rate Adapter Unit)를 부가적으로 포함한다.
무선 네트워크 제어기(RNC) 및 노드(B)의 물리적 구조들 및 기능들의 분할은 무선 네트워크 서브시스템의 실제 구현에 따라 상이할 수 있다. 전형적으로, 노드(B)는 무선 접속을 수행한다. 무선 네트워크 제어기(RNC)는 전형적으로, 무선 자원 제어, 내부-셀 핸드오버(handover) 제어, 전력(power) 제어, 타이밍 및 동기화, 및 사용자 장치 호출(paging)을 관리한다.
트랜스코더(108)는 보통은 이동 스위칭 센터(106)에 가능한 한 근접하게 위치한다. 왜냐하면 이것이 전송 용량을 저장하는 셀룰라 무선 네트워크 형식으로 무선 네트워크 제어기(RNC) 및 트랜스코더(108) 사이에 음성이 전송될 수 있도록 하기 때문이다.
트랜스코더(108)는 공용 스위칭 전화 네트워크 및 셀룰라 무선 네트워크 사이에 사용되는 상이한 디지털 음성 코딩 모드를 변환하여, 예를 들어, 64 kbit/s 고정 네트워크 형식으로부터 셀룰라 무선 네트워크의 (13 kbit/s와 같은) 다른 형식으로, 및 그 반대로의 호환이 가능하도록 한다. 당연히, 트랜스코딩은 음성에 대해서만 수행된다. 제어부(112)는 호출 제어, 유동성 관리, 통계 데이터의 수집 및 신호화를 수행한다.
코어 네트워크(CN)는 UTRAN의 부분이 아닌 이동 전화 시스템에 속하는 내부구조로 구성된다. 도 1b는 코어 네트워크(CN)의 부분인 2개 장치를 도시한다. 즉, 이동 스위칭 센터(106) 및 게이트웨이 이동 스위칭 센터(104)이고, 게이트웨이 이동 스위칭 센터(104)는 외부세계를 향해, 이 예에서는 인터넷(102)을 향해 이동전화시스템 인터페이스를 처리한다.
도 5는 사용자 장치(UE)의 예시적인 구조를 도시한다. 사용자 장치(UE)의 필 수적인 부분은: 사용자 장치(UE)의 안테나(502)에 인터페이스(504), 송수신기(506), 사용자 장치(UE)의 제어부(510), 배터리(514)에 인터페이스(512), 및 사용자 인터페이스이고, 사용자 인터페이스는 디스플레이(500), 키보드(508), 마이크로폰(516) 및 스피커(518)이다.
도 2a는 무선 송신기/ 무선 수신기 쌍의 기능을 도시한다. 무선 송신기는 노드(B)내에 또는 사용자 장치내에 위치될 수 있다. 대응하여 무선 수신기는 사용자 장치내에 또는 노드(B)내에 위치될 수 있다.
도 2a의 상부는 무선 송신기의 필수 기능을 도시한다. 물리 채널(physical channel)에 위치하는 상이한 서비스들은, 예를 들어 음성, 데이터, 동영상 또는 정지 화상, 및 무선 송신기의 제어부(214)에서 처리되는 시스템의 제어 채널이다. 제어부(214)는 장치 자체의 제어 및 접속 제어에 관련되어있다. 도 2a는 2개의 상이한 전송채널(200A, 200B)의 처리를 도시한다. 상이한 서비스들은 상이한 소스 인코딩 장치를 호출한다: 예를 들어 음성은 음성 코덱을 호출한다. 그러나, 명료함을 위해, 소스 인코딩 장치는 도 2a에 표시하지 않는다.
우선 논리채널들은 블록(216A, 216B)에서 암호화된다. 암호화하는 경우, 암호화된 데이터는 보통(plain) 데이터에 암호화 마스크(ciphering mask)를 적용하여 생성된다. 그 다음 암호화된 데이터는 블록(200A, 200B)내의 전송채널(transport channel)에 위치한다. 이하 도 4a, 도 4c 및 도 7b를 참조하여 설명되는 바와 같이, 암호화는 논리채널에 대해 또는 전송채널에 대해 수행될 수 있다. 그 다음 상이한 채널들은 블록(202A 및 202B)에서 인코딩된 채널이다. 채널 코딩의 일 형태는 상이한 블록 코드들이고, 일 예는 주기적 덧붙임 검사(CRC, cyclic redundancy check)이다. 채널 코딩을 수행하는 다른 전형적인 방식은 콘볼루션 코딩(convolutional coding) 및 펑크츄어드 콘볼루션 코딩(punctured convolutional coding) 및 터보 코딩(turbo coding)과 같은 콘볼루션 코딩의 다른 변형들이다.
채널이 인코딩된 후에, 채널들은 인터리버(204A, 204B, interleaver)에서 인터리빙된다. 인터리빙의 목적은 에러 정정 이지어(error correction easier)를 생성하는 것이다. 인터리빙하는 경우, 비트들은 소정의 방식으로 서로 믹싱되고, 무선 경로상의 일시적인 페이딩(fading)은 반드시 확인될 수 없는 전송된 정보를 생성하는 것은 아니다.
상이한 신호들은 동일한 송신기를 이용하여 전송될 수 있도록 블록(208)에서 다중화된다.
그 다음 인터리빙된 암호화된 비트들은 블록(206)에서 스프레딩 코드(spreading code)를 가지고 스프레딩되고, 스크램블링 코드(scrambling code)를 가지고 스크램블링되며 변조된다. 그 동작은 도 2b에서 상세히 설명된다.
마지막으로, 결합된 신호는 무선주파수부(210, radio frequency parts)로 전달되고 무선주파수부는 전력 증폭기 및 대역폭 제한 필터를 포함할 수 있다. 아날로그 무선신호는 그 다음 안테나(212)를 통해 무선경로(Uu)로 전송된다.
도 2a의 하부는 무선 수신기의 전형적인 기능을 도시한다. 무선 수신기는 전형적으로 레이크(Rake) 수신기이다. 아날로그 무선신호는 안테나(234)에 의해 무선 경로(Uu)로부터 수신된다. 수신신호는 무선주파수부(232)에 전달되고, 무선주파수부는 희망 주파수대역 외부의 주파수를 블록하는 필터를 포함한다. 그 다음 신호는 복조기(228)에서 중간주파수로 또는 직접 기저밴드로 변환되고, 이 형태에서 신호는 샘플링되고 양자화된다.
해당 신호는 다중경로 전파 신호이기 때문에, 몇몇 레이크 핑거즈(Rake fingers)를 포함하는 블록(228)에서 상이한 다중경로상에 전파된 신호 성분들을 결합시키는 노력이 수반된다.
소위 레이크 핑거를 로우잉(rowing)하는 경우, 상이한 다중경로 전파신호성분들의 지연이 검색된다. 지연들이 발견된 후에, 수신된 신호를 상기 특정 다중경로의 발견된 지연을 가지고 지연된 사용된 스프레딩 코드와 상관(correlating)함으로써 상이한 레이크 핑거들이 다중경로 전파신호들 각각을 수신하기 위해 할당된다. 동일 신호의 상이한 복조되고 디스프레딩된 다중경로들은 그 다음 더 강한 신호를 얻기 위하여 결합된다.
그 다음 수신된 물리채널은 역다중화기(224, demultiplexer)에서 상이한 채널들의 데이터 스트림들로 역다중화된다. 상기 채널들은 그 다음 디-인터리버(226A, 226B, de-interleaver)에 각각 인도되고, 그 다음 수신된 물리채널은 디-인터리빙된다. 그 다음, 물리채널들은 특정채널 디코더(222A, 222B)에서 처리되고, 전송시에 사용된 채널 코딩은 디코딩된다. 콘볼루션 코딩은 바람직하게는 비터비(Viterbi) 디코더를 가지고 디코딩된다. 이 다음, 전송채널들은 블록(200A, 200B)에서 논리채널들로 매핑되거나, 또는 다른 가능성으로 해독이 전 송채널들에 대해 수행된다. 채널 디코딩된 채널들(논리 또는 전송)은 블록(220A, 220B)에서 수신된 데이터에 암호화 마스크를 적용하여 해독한다. 각 수신된 논리채널은 예를 들어 사용자 장치(UE)에 접속된 컴퓨터(122)에 데이터를 전송함으로써 더 처리될 수 있다. 시스템의 제어채널들은 무선수신기의 제어부(236)에 전달된다.
도 2b는 전송채널들이 어떻게 코딩되고 다중화되는지를 도시한다. 원칙적으로, 도 2b는 부분적으로 도 2a와 동일하지만 다르게 투시되어 보여진다. 블록(240A, 240B)에 있어서, CRC(Cyclic Redundancy Check)가 각 전송 블록에 추가된다. 인터리빙은 두 단계, 블록(242A, 242B 및 246)에서 수행된다. 서비스 요구들에 대한 상이한 품질을 갖는 2개 이상의 서비스들이 하나 이상의 물리채널에서 다중화되는 경우, 서비스 특정 레이트 매칭(244, service specific rate matching)이 사용된다. 레이트 매칭에 있어서, 채널 심볼 게이트는 최적 레벨로 조정되고, 각 서비스에 대한 서비스 요건의 최소 품질은 동일 채널 심볼 에너지를 가지고 충족된다. 전송채널을 물리채널로 매핑하는 것은 블록(248)에서 수행된다.
암호화가 본 발명의 핵심 내용이므로, 암호화의 원리가 다음에 더 상세하게 설명될 것이다. 제1열은 수신기(recipient)에 전송되어져야 하는 보통(plain) 데이터 비트들을 나타낸다. 제2열의 비트들은 암호화 마스크를 구성한다. 암호화 마스크는 보통은 배타적 논리합(XOR, exclusive-or) 연산을 사용하여 보통 데이터에 적용된다. 결과 암호화된 데이터는 제3열에 있다. 이 암호화된 데이터는 공중 인터페이스를 통해 수신기에 전송된다. 그 다음 수신기는 송신기에 사용된 것과 동일한 암호화 마스크를 수신된 데이터에 적용하여 해독한다. 제4열은 XOR 연산을 사용하 여 제3열과 배타적 논리합되는 암호화 마스크이다. 결과 회복된 데이터는 제5열에 표시된다. 보는 바와 같이, 회복된 데이터는 보통 데이터와 동일하다.
보통 데이터 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
암호화 마스크 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
암호화된 데이터 0 1 0 1 1 1 1 0 1 1 0 0 0 1 1 1 1 1 1
암호화 마스크 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
회복된 데이터 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
도 3은 물리채널에 사용된 프레임 구조의 일 예를 도시한다. 프레임(340A, 340B, 340C, 340D)은 1부터 72까지의 연속적인 숫자가 주어지고, 720-밀리초 길이의 슈퍼 프레임을 형성한다. 하나의 프레임(340C)의 길이는 10 밀리초이다. 프레임(340C)은 16개의 슬롯(330A, 330B, 330C, 330D)으로 분할된다. 슬롯(330C)의 길이는 0.625 밀리초이다. 하나의 슬롯(330C)은 전형적으로 일 전력제어기간에 해당하고, 그 기간동안 전력(power)은 예를 들어 일 데시벨 업(up) 또는 다운(down)만큼 조정된다.
물리채널은 공통(common) 물리채널 및 전용(dedicated) 물리채널을 포함하는 상이한 유형으로 분할된다.
공통 물리채널은 전송채널(PCH, BCH, RACH 및 FACH)을 전달하는데 사용된다.
전용 물리채널은 전용 물리데이터채널(310, DPDCH, dedicated physical data channel) 및 전용 물리제어채널(312, DPCCH, dedicated physical control channel)로 구성된다. DPDCH(310)는 오픈 시스템 상호접속(OSI, Open Systems Interconnection) 모델의 계층 2 및 그 위의 계층, 즉 전용 제어 채널(DCH, dedicated control channel)에서 생성된 데이터(306)를 전달하는데 사용된다. DPCCH(312)는 OSI 모델의 계층 1에서 생성된 제어정보를 전달한다. 제어정보는 다음을 포함한다: 파일럿 비트(300, pilot bit), 피드백 정보(308, FBI, feedback information) 전송 전력-제어 명령(302, TPC, transmit power-control command), 및 선택적으로 전송 포맷 결합 지시자(304, TFCI, transport format combination indicator). TFCI(304)는 현재 프레임내에 사용된 상이한 전송 채널의 전송 포맷, 즉 전송 포맷 결합(Transport Format Combination)을 수신기에게 알린다.
도 3에서 볼 수 있는 바와 같이, 다운-링크 DPDCH(310) 및 DPCCH(312)는 동일 슬롯(330C)내에 시간 다중화된다. 업-링크에 있어서, 채널들은 병렬로 전송되므로, 채널들은 각 프레임(340C)내에 IQ/코드 다중화(I = inphase, Q = quadrature)된다.
무선 인터페이스(Uu)에서의 채널들은 프로토콜 아키텍쳐에 따라 처리된다. 프로토콜 아키텍쳐는 국제 표준화 기구(ISO, International Standardization Organization) 오픈 시스템 상호접속(OSI, Open Systems Interconnection) 모델에 따라, 3개의 프로토콜 계층인 물리 계층(= 계층 1), 데이터 링크 계층(= 계층 2), 및 네트워크 계층(= 계층 3)을 포함한다. 프로토콜 스택(stack)이 무선 네트워크 서브시스템(RNS)내와 사용자 장치(UE)내 모두에 위치한다. 각 유닛(예를 들어, 사용자 장치, 또는 무선 네트워크 서브시스템)은 다른 유닛의 계층과 논리적 통신을 하는 계층을 갖는다. 다만 최하위, 물리 계층들은 서로 직접적으로 통신한다. 다른 계층들은 항상 다음, 하위 계층에 의해 제공되는 서비스를 이용한다. 따라서, 메시지는 물리적으로 계층들간에 수직방향으로 전달되어져야하고, 최하위 계층에서만 메시지가 계층들간에 수평으로 전달된다. 도 7a는 프로토콜 아키텍쳐의 계층들을 도시한다. 상이한 서브-계층들간에 타원형은 서비스 액세스 포인트(SAP, service access point)를 가리킨다.
물리계층(L1)은 상이한 전송채널들을 MAC 서브-계층(MAC) 및 상위 계층들에 제공한다. 물리계층 전송 서비스는 특성 데이터가 무선 인터페이스상에 어떻게 및 무엇을 가지고 전달되는지가 설명된다. 전송채널들은 호출 채널(PCH, Paging Channel), 방송 채널(BCH, Broadcast Channel), 동기화 채널(SCH, Synchronization Channel), 랜덤 액세스 채널(RACH, Random Access Channel), 포워드 액세스 채널(FACH, Forward Access Channel), 다운-링크 공유 채널(DSCH, Down-link Shared Channel), 고속 업-링크 신호화 채널(FAUSCH, Fast Up-link Signaling Channel), 및 전용 채널(DCH, Dedicated Channel)을 포함한다. 물리계층(L1)은 전송채널들을 물리채널들과 매핑한다. 주파수분할 듀플렉스(FDD, Frequency Division Duplex) 모드에서, 물리채널은 코드, 주파수 및, 업-링크에서 관계위상(I/Q)에 의해 특징지워진다. 시분할 듀플렉스(TDD, Time Division Duplex) 모드에서, 물리채널은 또한 시간 슬롯에 의해 특징지워진다.
전송채널들은 공통채널들(여기서, 특정 UE가 어드레스되는 경우 UE의 인-밴드(in-band) 식별이 필요하다) 및 전용채널들(여기서, UE는 물리채널, 즉 FDD에서는 코드 및 주파수와 TDD에서는 코드, 시간슬롯 및 주파수에 의해 식별된다.)로 분할될 수 있다.
공통전송채널 유형은 다음과 같다. RACH는 상대적으로 적은 양의 데이터의 전송, 예를 들어 초기 액세스 또는 실시간이 아닌 전용 제어 또는 트래픽 데이터의 전송에 사용되는 컨텐션(contention) 기반 업-링크 채널이다. FACH는 상대적으로 적은 양의 데이터의 전송에 사용되는 폐-루프 전력제어가 없는 공통 다운-링크 채널이다. DSCH는 전용 제어 또는 트래픽 데이터를 전달하는 몇몇 UE들에 의해 공유되는 다운-링크 채널이다. BCH는 시스템 정보를 전체 셀에 방송(broadcasting)하는데 사용되는 다운-링크 채널이다. SCH는 TDD 모드에서 동기화 정보를 전체 셀에 방송하는데 사용되는 다운-링크 채널이다. PCH는 효과적인 UE 슬립 모드 절차(sleep mode procedure)를 허용하도록 제어정보를 전체 셀에 방송하는데 사용되는 다운-링크 채널이다.
한편, 전용전송채널 유형은 다음과 같다. DCH는 업-링크 또는 다운-링크에 사용되는 하나의 UE에 전용되는 채널이다. FAUSCH는 FACH와 결합되어 전용채널을 할당하는데 사용되는 업-링크 채널이다. 데이터 링크 계층은 2개의 서브-계층으로 분할된다: 매체 액세스 제어(MAC, Medium Access Control) 서브-계층 및 무선 링크 제어(RLC, Radio Link Control) 서브-계층. MAC 서브-계층(L2/MAC)은 RLC 서브-계층(L2/RLC)에 상이한 논리 채널을 제공한다. 논리채널은 전송되는 정보의 유형에 의해 특징지워진다. 논리채널들은 호출 제어 채널(PCCH, Paging Control Channel), 방송 제어 채널(BCCH, Broadcast Control Channel), 동기화 제어 채널(SCCH, Synchronization Control Channel), 공통 제어 채널(Common Control Channel), 전용 제어 채널(DCCH, Dedicated Control Channel), 및 전용 트래픽 채널(DTCH, Dedicated Traffic Channel)을 포함한다.
제어 채널들은 제어 플레인(plane) 정보만의 전송에 사용된다. SCCH는 시분할 듀플렉스(TDD) 동작의 경우에 동기화 정보를 방송하기 위한 다운-링크 채널이다. BCCH는 시스템 제어 정보를 방송하기 위한 다운-링크 채널이다. PCCH는 호출 정보를 전송하는 다운-링크 채널이다. CCCH는 네트워크 및 UE 간에 제어정보를 전송하는 양-방향 채널이다. 이 채널은 일반적으로 네트워크와 RRC 접속을 갖지 않는 UE에 의해 사용된다. DCCH는 UE 및 네트워크간에 전용 제어정보를 전송하는 점대점(point-to-point) 양-방향 채널이다. 이 채널은 RRC 접속 셋업 절차를 통해 설정된다.
트래픽 채널들은 사용자 플레인(plane) 정보만의 전송을 위해 사용된다. DTCH는 하나의 UE에 전용되는 사용자 정보의 전송을 위한 점대점 채널이다. DTCH는 업-링크 및 다운-링크 둘다에 존재할 수 있다.
MAC 계층은 논리채널들을 전송채널들과 매핑한다. MAC 서브-계층의 기능중의 하나는 순간의 소스 비트 레이트에 의존하여 각각의 전송채널을 위한 적절한 전송 포맷을 선택하는 것이다.
도 7c는 논리채널 및 전송채널간의 매핑을 도시한다. SCCH는 SCH에 접속된다. BCCH는 BCH에 접속된다. PCCH는 PCH에 접속된다. CCCH는 RACH 및 FACH에 접속된다. DTCH는 RACH 및 FACH, RACH 및 DSCH, DCH 및 DSCH, DCH 중의 어느 하나에 접속될 수 있다. DCCH는 RACH 및 FACH, RACH 및 DSCH, DCH 및 DSCH, DCH, FAUSCH 중의 어느 하나에 접속될 수 있다.
제3 계층(L3)은 무선 자원 제어(RRC, Radio Resource Control) 서브-계층을 갖는다. RRC 서브-계층은 사용자 장치 및 네트워크간의 계층 3의 제어 플레인 신호화를 처리한다. RRC 서브-계층에 의해 수행되는 기능들 중에는 RRC 접속을 위한 무선 자원들의 할당, 재구성 및 해제(release)가 있다. 따라서, RRC 서브-계층은 제어 및 사용자 플레인 둘 다의 요건들을 포함하여, RRC 접속을 위해 요구되는 무선 자원들의 할당을 처리한다. RRC 계층은 설정된 RRC 접속동안에 무선 자원들을 재구성할 수 있다.
본 발명에 있어서, 하나의 사용자의 상이한 서비스들의 데이터 흐름(flows)의 암호화에 관심이 있다. 공지된 기술에 따라, 모든 데이터 흐름들은 동일한 암호화 마스크를 사용하여 암호화될 것이다.
본 발명에 따라 무선 시스템에서 데이터 전송을 암호화하는 방법은 도 6에 제시된다. 그 방법의 수행은 블록 600에서 시작한다.
암호화 키는 예를 들어 본 발명의 배경기술에서 설명된 바와 같이 공지기술에 따라 생성된다(블록 602).
암호화 마스크는 입력 파라미터로서 암호화 키를 사용하여 암호화 알고리듬에서 생성된다(블록 604A). 또한 논리채널 식별 파라미터 또는 전송채널 식별 파라미터는 암호화 알고리듬에 부가적인 입력 파라미터로서 사용된다. 논리채널 식별 파라미터는 다음 중의 하나일 수 있다: 무선 액세스 베어러 식별자(Radio Access Bearer Identifier), 논리채널 식별자(Logical Channel Identifier), 신호화 링크 식별자(Signaling Link Identifier), 또는 사용된 논리채널을 식별하는 몇몇 다른 파라미터. 전송채널 식별 파라미터는 예를 들어, 전용 채널 식별자(Dedicated Channel Identifier), 또는 사용된 전송채널을 식별하는 몇몇 다른 파라미터일 수 있다.
용어 '베어러(bearer)'는 네트워크 서비스와 접속하여 사용되는 정보의 전송을 위한 하이-레벨(high-level) 명칭이다. 서비스에 의존하여, UMTS내의 정보는 보통 하나 이상의 베어러들을 사용하여 전송될 수 있다. 서비스는 예를 들어, 음성 전송, 데이터 서비스 및 비디오 서비스를 포함한다. 또 한편으로는, 무선 베어러는 공중 인터페이스상으로 확장하는 베어러의 부분을 나타낸다. 하나의 논리채널은 일반적으로 하나의 무선 베어러를 운반한다. 논리채널은 MAC 계층에 의해 제공된 서비스를 정의한다. 논리채널은 존재하는 서비스 모드에 따라 전송채널의 다른 유형들에 매핑될 수 있다(전용 전송채널 또는 공통 전송채널 중 어느 하나에). 전송채널은 물리계층에 의해 제공된 서비스를 정의한다. 또한, MAC 계층에서 몇몇 논리채널들을 하나의 전송채널로 다중화하는 것이 가능하다. 전송채널들은 물리계층에서 물리 채널들로 더 매핑된다. 몇몇 전송채널들은 계층 1에 의해 하나의 물리채널로 다중화될 수 있다. 또한 전송채널다중화 후에 데이터 스트림은 몇몇 물리채널들 사이에서 분할된다.
따라서 본 발명은 무선 시스템의 단말기들이 하나 이상의 병렬 무선 베어러를 사용하는 다른 송수신기들과 통신할 수 있는 무선 시스템에 적용될 수 있다. 전형적으로, 단말기 및 네트워크간에 호출(call)이 설정되는 경우, 우선 물리채널이 단말기 및 무선 네트워크 서브시스템간에 신호화 무선 베어러(SRB, Signaling Radio Bearer)를 위해 설정되고, 일단 이 채널이 설정되는 경우, 실제의 트래픽 베 어러(들)가 설정될 수 있다. SRB는 또한 신호화 링크로 불릴 수 있다.
전송 방향(업-링크/다운-링크)은 암호화 알고리듬에 부가적인 입력 파라미터로서 사용될 수 있다.
게다가 다른 하나의 파라미터가 존재한다: 무선 프레임 식별 파라미터는 암호화 알고리듬에 부가적인 입력 파라미터로서 사용될 수 있다. 무선 프레임 식별 파라미터는 예를 들어, 사용자 장치 프레임 수(UEFN, User Equipment Frame Number), 또는 사용된 무선 프레임을 식별하는 몇몇 다른 파라미터일 수 있다. 무선 프레임 식별 파라미터는 암호화 기능이 수행되는 프로토콜 계층에 의존한다. UE 및 CN에서 종료된 프로토콜 계층에서 수행되는 경우, 사용된 프레임 수를 수신기(receiving entity)에 전달하는 메커니즘이 정의되어져야 한다. 암호화 기능이 MAC 계층 또는 계층 1(또는 UE 및 노드(B) 또는 RNC에서 종료하는 몇몇 다른 계층)에 위치되는 경우, 적어도 부분적으로 물리 프레임 수를 구성하는 프레임 수가 사용될 수 있고, 이것은 사용된 프레임 수는 데이터와 신호될 필요가 없다는 것을 의미한다.
암호화된 데이터는 보통 데이터에 암호화 마스크를 적용하여, 예를 들어 표 1에 설명된 바와 같이 XOR 연산을 사용하여 생성된다(블록 606).
그 다음, 송신기 및 수신기에서 암호화 방법의 수행을 예시하는 정교한 예가 도 4a, 도 4b 및 도 4c와 관련하여 설명된다. 다만 관련 요점들만 예시될 것이지만, 다양한 상황 예를 들어 다른 개수의 PDU를 가진 상황에서 암호화가 어떻게 수행될 수 있는지는 당업자에게 명백할 것이다.
도 4a는 본 발명에서 정의하는 기본적인 암호화 환경을 정의하는 블록도를 나타낸다. 생성수단(408)은 공지기술에 따라 암호화 키(410)를 생성하는데 사용된다. 생성수단(408)에 접속되어 암호화 마스크(412A, 412B, 412C)를 생성하는 암호화 알고리듬(400)이 있다. 암호화 알고리듬은 생성된 암호화 키(410)를 입력 파라미터로서 사용한다. 암호화 알고리듬(400)은 논리채널 식별 파라미터(402A)를 부가적인 입력 파라미터로서 사용한다.
수신기 측에서, 해독에 필요한 논리채널 식별 파라미터는 암호화되지 않은 MAC 헤더로부터, 예를 들어 MAC 헤더의 C/T-필드로부터 읽혀질 수 있다. MAC PDU의 구조는 도 8에 도시된다. MAC PDU는 선택적인 MAC 헤더(800) 및 MAC 서비스 데이터 유닛(802, SDU, Service Data Unit)으로 구성된다. MAC 헤더 및 MAC SDU는 가변 크기이다. MAC 헤더(800)의 내용 및 크기는 논리채널의 유형에 의존하고, 어떠한 경우에는 MAC 헤더(800)내에 파라미터를 하나도 필요로 하지 않는다. MAC-SDU(802)의 크기는 셋-업 절차동안 정의되는 RLC PDU의 크기에 의존한다. MAC 헤더(800)는 C/T-필드(804)를 포함한다. 이 옵션은 상이한 논리채널들(또는 동일한 논리채널 유형의 상이한 경우들)을 하나의 전송채널내로, 전용 전송채널 및 공통 전송채널 모두로 효율적인 MAC 다중화를 허용한다. 이러한 방법이 사용되는 경우, MAC 헤더는 암호화되지 않는다. 이것은 수신기 측에서 상이한 MAC PDU들을 분리하도록 허용하고, 공통 채널 모드에서 UTRAN내의 올바른 엔터티(entity)에 메시지를 라우팅(routing)할 필요가 있는 무선 네트워크 임시 식별(RNTI, Radio Network Temporary Identity) 필드를 읽도록 허용한다.
암호화 알고리듬(400)에 접속되는, 보통 데이터(414A, 414B, 414C)에 암호화 마스크(412A, 412B, 412C)를 적용하여 암호화된 데이터(418A, 418B, 418C)를 생성하는 암호화 수단(416A, 416B, 416C)이 있다. 도 4a에서 볼 수 있는 바와 같이, 보통 데이터는 적어도 2개의 병렬 논리채널로부터 무선 링크 제어 계층 프로토콜 데이터 유닛들을 포함하고, 각 논리채널에 대해 개별적인 암호화 마스크가 생성된다. 따라서, 도 4a에 있어서, 암호화 마스크들(412A, 412B 및 412C)은 서로 모두 다르다.
블록 420에 있어서, 암호화된 RLC-PDU들은 MAC 계층을 통해 처리되고 하나의 전송 블록 세트, 즉 MAC PDU 세트로 매핑된다.
다른 가능한 해결책은 보통 데이터가 단 하나의 논리채널로부터 하나의 무선 링크 제어 계층 프로토콜 데이터 유닛(414A)을 포함하고, 상기 논리채널에 대해 개별적인 암호화 마스크(412A)가 생성되는 것이다. 따라서, 본 발명은 또한 개별적인 논리채널에 대해 작용한다.
일반적으로 신규 암호화 마스크는 프로토콜 스택의 물리계층의 무선 프레임 각각을 위해 생성된다. 인터리빙(interleaving)이 사용되는 경우, 신규 암호화 마스크는 프로토콜 스택의 물리계층의 각 인터리빙 기간동안에 생성될 수 있다. 전형적으로 하나의 인터리빙 기간은 몇 개의 무선 프레임들로 구성된다.
도 4a의 좌측은 송신기에서 수행되는 동작들을 나타낸다. 도 4a의 우측에 도시된 바와 같이, 대응하는 동작들이 또한 수신기에서 수행될 것이다. 유일한 차이점은 블록(422)이 수신된 전송 블록 세트로부터 RLC-PDU들을 유도하는데 사용되고, 해독 수단(424A, 424B, 424C)이 수신된 데이터를 해독하는데 사용되는 것이다.
본 발명의 일 실시예에 있어서, 적어도 하나의 논리채널의 무선 링크 제어 계층 프로토콜 데이터 유닛은 이미 암호화되고, 암호화된 데이터 생성 단계는 상기 이미 암호화된 무선 링크 제어 계층 프로토콜 데이터 유닛에 대해서는 반복되지 않는다. 따라서, 데이터가 2번 암호화되는 것이 방지된다. 물론, 예를 들어 그러한 말단-대-말단(end-to-end) 암호화가 사용되는 경우, 데이터는 2번 암호화 될 수 있다: 첫째로 서비스를 사용하는 어플리케이션에 의해, 및 그 다음 본 발명에 따라 MAC 계층에 의해. 이것은 전송 용량의 손실을 발생시키지 않을 것이다, 왜냐하면 비록 XOR 연산이 2번 수행되더라도, XOR 연산은 어떤 여분의 비트들을 추가하지 않기 때문이다.
도 4b는 보통 데이터가 하나의 논리채널의 적어도 2개의 연속하는 무선 링크 제어 계층 프로토콜 데이터 유닛을 포함하는 상황에 대한 해결책을 도시한다. 예를 들어, 하나의 논리채널로부터 제1 RLC PDU(414A) 및 제2 RLC PDU(414B)가 있다고 가정하는 경우, 문제점은 이 PDU들(414A, 414B)을 위해 단 하나의 암호화 마스크(412A)가 생성되는 방식으로 해결될 수 있다. 그 다음, 이 암호화 마스크(412A)의 다른 부분들은 제1 PDU(414A) 및 제2 PDU(414B)를 암호화하는데 사용된다. 이 경우에 요구되는 암호화 마스크(412A)의 길이는 당연히 제1 및 제2 PDU(414A, 414B)의 길이의 합이다. PDU들(414A, 414B)은 동일한 논리채널(동일 무선 액세스 베어러)로부터 나온 것이기 때문에, 요구되는 최대 길이는 상기 베어러의 최대 RLC PDU 크기의 2배가 되는 것으로 계산될 수 있다.
도 4c는 보통 데이터가 적어도 2개의 상이한 논리채널의 매체 액세스 제어 계층 프로토콜 데이터 유닛들을 포함하는 하나의 전송 블록 세트(TBS)를 포함하고, 암호화된 데이터를 생성하는 경우 각 전송 블록 세트를 위해 하나의 암호화 마스크(412)가 사용되는 상황을 도시한다. 이 옵션에 있어서, 암호화될 기본 유닛은 전송 블록 세트이다. 이것은 알고리듬(400)에 의해 생성되는 암호화 마스크(412)의 요구되는 길이를 정의한다. 계층 1은 여전히 전송 블록 특정 CRC(주기적 덧붙임 검사)를 더하지만, XOR 연산은 데이터의 길이를 변화시키지 않기 때문에, 전체 TBS를 하나의 유닛으로서 암호화하는 것이 가능하다. TBS내의 각 전송 블록의 길이는 어쨌든 L1로 불려져야 한다. 이 옵션은 MAC 헤더도 또한 암호화되고 따라서 TBS가 해독되기 전에 MAC PDU들이 네트워크 측의 어느 곳에도 라우팅될 수 없다는 불리한 점을 갖는다. 이것은 Iur상의 공통 채널이 가능한 경우에는 문제이다. 요구되는 암호화 마스크(412)의 길이는 해당 전송채널을 위한 최대 전송 블록 세트 크기와 동일하다.
다른 하나의 가능한 해결책은 보통 데이터가 하나의 논리채널의 매체 액세스 제어 계층 프로토콜 데이터 유닛을 포함하는 하나의 전송 블록 세트를 포함하고, 암호화된 데이터를 생성하는 경우 각 전송 블록 세트를 위해 하나의 암호화 마스크가 사용되는 것이다.
본 발명의 해결책은 바람직하게는 소프트웨어에 의해 무선 시스템에서 수행되고, 본 발명은 송신기 및 수신기내, 특히 블록들(도 2a의 204A, 204B 및 226A, 226B)내에 위치한 프로토콜 처리 소프트웨어내에 어떤 기능들을 요구한다. 따라서, 생성수단(408), 암호화 알고리듬(400), 및 암호화 수단(416A, 416B, 416C)은 사용자 장치(UE) 및 무선 네트워크 서브시스템(RNS)내에 존재하는 프로토콜 스택의 소프트웨어 모듈들일 수 있다. 또한, 해결책은 예를 들어 주문형 집적회로(ASIC, Application Specific Integrated Circuit) 또는 부품들을 사용하여 하드웨어로 수행될 수 있다.
본 발명의 방법은 예를 들어, 프로토콜 스택의 매체 액세스 제어 계층내에서 수행될 수 있다. 이것은 포함된 암호화 기능들을 가지고 도 7a에 도시된 MAC 계층의 하이-레벨 검토를 도시하는 도 7b에 예시된다. C1() 및 C2()는 암호화 위치에 대한 2개의 대안이다. C1(0), C1(1), C1(2) 및 C1(3)은 도 4a 및 도 4b를 참조하여 상술된 바와 같이 논리 채널 식별 암호화 파라미터들의 사용을 언급한다. 반면 C2(00), C2(01) 및 C2(02)는 전송 채널 식별 암호화 파라미터들의 사용을 언급한다. 몇몇 MAC 기능들이 C2(00), C2(01) 및 C2(02) 블록들 밑에 필요할 수 있지만, 명료함을 위해 여기에 도시되지 않는다. 기본적으로 RLC PDU들은 각 논리채널로부터 MAC 계층이 된다. 그 다음, MAC 계층에서 RLC-PDU들은 기능 블록들(700, 702, 704)에서 MAC PDU들로 매핑되고, 기능 블록들은 PCH, BCH, SCH를 위한 동작, 전용 채널 및 공통 채널 동작을 포함한다. 일반적으로 하나의 RLC PDU는 하나의 MAC PDU(= 전송 블록)에 매핑된다. 이 매핑은 논리채널로부터 전송채널로의 매핑을 실현한다. 매핑 규칙들은 도 7c와 관련하여 상술되었다. 암호화가 CCCH를 위해 사용되는 경우, 암호화 블록, 예를 들어 C1(4)은 도 7b에서 'CCCH' 및 기능 블록(704) 사이의 라인에 있어야 한다.
비록 본 발명이 첨부된 도면들에 도시된 예들을 참조하여 상술되더라도 본 발명은 이에 제한되지 않고, 첨부된 청구범위에 개시된 발명 사상내에서 다양하게 변형할 수 있는 것은 명백하다.

Claims (45)

  1. 암호화 키(ciphering key)를 생성하는 단계(602);
    입력 파라미터로서 상기 암호화 키를 사용하여 암호화 알고리듬에서 암호화 마스크(mask)를 생성하는 단계(604A);
    보통(plain) 데이터에 상기 암호화 마스크를 적용하여 암호화된 데이터를 생성하는 단계(606); 및
    상기 암호화 알고리듬에 부가적인 입력 파라미터로서 논리채널 식별 파라미터 또는 전송채널 식별 파라미터를 사용하는 단계(604B)를 포함하고,
    상기 보통 데이터는 적어도 2개의 병렬 논리채널들로부터 무선 링크 제어 계층 프로토콜 데이터 유닛(Radio Link Control Layer Protocol Data Units)을 포함하고, 각 논리채널을 위해 개별적인 암호화 마스크가 생성되는 것을 특징으로 하는 데이터 전송 암호화 방법.
  2. 제1항에 있어서, 상기 암호화 알고리듬에 부가적인 입력 파라미터로서 전송 방향을 사용하는 것을 특징으로 하는 데이터 전송 암호화 방법.
  3. 제1항에 있어서, 상기 논리채널 식별 파라미터는 무선 액세스 베어러 식별자(Radio Access Bearer Identifier), 논리채널 식별자(Logical Channel Identifier), 신호화 링크 식별자(Signaling Link Identifier) 중의 하나인 것을 특징으로 하는 데이터 전송 암호화 방법.
  4. 제1항에 있어서, 상기 전송채널 식별 파라미터는 전용 채널 식별자(Dedicated Channel Identifier)인 것을 특징으로 하는 데이터 전송 암호화 방법.
  5. 제1항에 있어서, 상기 암호화 알고리듬에 부가적인 입력 파라미터로서 무선 프레임 식별 파라미터를 사용하는 것을 특징으로 하는 데이터 전송 암호화 방법.
  6. 제5항에 있어서, 상기 무선 프레임 식별 파라미터는 사용자 장치 프레임 수(User Equipment Frame Number)인 것을 특징으로 하는 데이터 전송 암호화 방법.
  7. 삭제
  8. 제1항에 있어서, 적어도 하나의 논리채널의 무선 링크 제어 계층 프로토콜 데이터 유닛은 이미 암호화되고, 암호화된 데이터 생성 단계는 상기 이미 암호화된 무선 링크 제어 계층 프로토콜 데이터 유닛에 대해서는 반복되지 않는 것을 특징으로 하는 데이터 전송 암호화 방법.
  9. 삭제
  10. 제1항에 있어서, 상기 보통 데이터는 하나의 논리채널의 적어도 2개의 연속 무선 링크 제어 계층 프로토콜 데이터 유닛들을 더 포함하고, 하나의 논리 채널의 각 무선 링크 제어 계층 프로토콜 데이터 유닛을 위해 상기 암호화된 데이터를 생성하는 경우 상기 암호화 마스크의 상이한 부분이 사용되는 것을 특징으로 하는 데이터 전송 암호화 방법.
  11. 삭제
  12. 삭제
  13. 제1항에 있어서, 상기 암호화는 프로토콜 스택(stack)의 매체 액세스 제어 계층내에서 수행되는 것을 특징으로 하는 데이터 전송 암호화 방법.
  14. 제1항에 있어서, 신규 암호화 마스크가 프로토콜 스택의 물리 계층의 각 무선 프레임에 대해 생성되는 것을 특징으로 하는 데이터 전송 암호화 방법.
  15. 제1항에 있어서, 신규 암호화 마스크가 프로토콜 스택의 물리 계층의 각 인터리빙 기간(interleaving period)동안 생성되는 것을 특징으로 하는 데이터 전송 암호화 방법.
  16. 암호화 키(410)를 생성하는 생성수단(408);
    입력 파라미터로서 상기 암호화 키(410)를 사용하여 암호화 마스크(412A, 412B, 412C)를 생성하는 상기 생성 수단(408)에 접속되는 암호화 알고리듬 수단(400); 및
    보통 데이터(414A, 414B, 414C)에 상기 암호화 마스크(412A, 412B, 412C)를 적용하여 암호화된 데이터(418A, 418B, 418C)를 생성하는 상기 암호화 알고리듬(400)에 접속되는 암호화 수단(416A, 416B, 416C)을 포함하고,
    상기 암호화 알고리듬(400)은 부가적인 입력 파라미터로서 논리채널 식별 파라미터(402A) 또는 전송채널 식별 파라미터(402B)를 사용하고, 상기 암호화 수단(416A, 416B, 416C)은 적어도 2개의 병렬 논리채널들로부터 무선 링크 제어 계층 프로토콜 데이터 유닛을 포함하는 보통 데이터(414A, 414B, 414C)를 받아들이고, 상기 암호화 알고리듬(400)은 각 논리채널을 위해 개별적인 암호화 마스크(412A, 412B, 412C)를 생성하며, 상기 암호화 수단(416A, 416B, 416C)은 각 논리채널을 위해 상기 채널의 암호화 마스크(412A, 412B, 412C)를 사용하는 것을 특징으로 하는 무선 네트워크에서 사용되는 사용자 장치.
  17. 제16항에 있어서, 상기 암호화 알고리듬(400)은 부가적인 입력 파라미터로서 전송 방향을 사용하는 것을 특징으로 하는 사용자 장치.
  18. 제16항에 있어서, 상기 논리채널 식별 파라미터(402A)는 무선 액세스 베어러 식별자, 논리채널 식별자, 신호화 링크 식별자 중의 하나인 것을 특징으로 하는 사용자 장치.
  19. 제16항에 있어서, 상기 전송채널 식별 파라미터(402B)는 전용 채널 식별자인 것을 특징으로 하는 사용자 장치.
  20. 제16항에 있어서, 상기 암호화 알고리듬(400)은 부가적인 입력 파라미터로서 무선 프레임 식별 파라미터(404)를 사용하는 것을 특징으로 하는 사용자 장치.
  21. 제20항에 있어서, 상기 무선 프레임 식별 파라미터(404)는 사용자 장치 프레임 수인 것을 특징으로 하는 사용자 장치.
  22. 삭제
  23. 제16항에 있어서, 적어도 하나의 논리채널의 무선 링크 제어 계층 프로토콜 데이터 유닛(414C)은 이미 암호화되고, 상기 암호화 수단(416C)은 상기 이미 암호화된 무선 링크 제어 계층 프로토콜 데이터 유닛(414C)을 암호화하지 않는 것을 특징으로 하는 사용자 장치.
  24. 삭제
  25. 제16항에 있어서, 상기 암호화 수단(426)은 하나의 논리채널의 적어도 2개의 연속 무선 링크 제어 계층 프로토콜 데이터 유닛들을 포함하는 보통 데이터를 받아들이고, 상기 암호화 알고리듬 수단(400)은 상기 논리채널을 위해 개별적인 암호화 마스크(412A)를 생성하며, 상기 암호화 수단(426)은 각 무선 링크 제어 계층 프로토콜 데이터 유닛을 위해 상기 암호화 마스크(412A)의 상이한 부분을 사용하는 것을 특징으로 하는 사용자 장치.
  26. 삭제
  27. 삭제
  28. 제16항에 있어서, 상기 생성수단(408), 상기 암호화 알고리듬 수단(400), 및 상기 암호화 수단(416A, 416B, 416C)은 프로토콜 스택의 매체 액세스 제어 계층내에 존재하는 것을 특징으로 하는 사용자 장치.
  29. 제16항에 있어서, 상기 암호화 알고리듬 수단(400)은 프로토콜 스택의 물리 계층의 각 무선 프레임에 대해 신규 암호화 마스크(412A, 412B, 412C)를 생성하는 것을 특징으로 하는 사용자 장치.
  30. 제16항에 있어서, 상기 암호화 알고리듬 수단(400)은 프로토콜 스택의 물리 계층의 각 인터리빙 기간동안 신규 암호화 마스크(412A, 412B, 412C)를 생성하는 것을 특징으로 하는 사용자 장치.
  31. 암호화 키(410)를 생성하는 생성수단(408);
    입력 파라미터로서 상기 암호화 키(410)를 사용하여 암호화 마스크(412A, 412B, 412C)를 생성하는 상기 생성 수단(408)에 접속되는 암호화 알고리듬 수단(400); 및
    보통 데이터(414A, 414B, 414C)에 상기 암호화 마스크(412A, 412B, 412C)를 적용하여 암호화된 데이터(418A, 418B, 418C)를 생성하는 상기 암호화 알고리듬(400)에 접속되는 암호화 수단(416A, 416B, 416C)을 포함하는 무선 네트워크 서브시스템(RNS, radio network subsystem)에 있어서,
    상기 암호화 알고리듬 수단(400)은 부가적인 입력 파라미터로서 논리채널 식별 파라미터(402A) 또는 전송채널 식별 파라미터(402B)를 사용하고, 상기 암호화 수단(416A, 416B, 416C)은 적어도 2개의 병렬 논리채널들로부터 무선 링크 제어 계층 프로토콜 데이터 유닛을 포함하는 보통 데이터(414A, 414B, 414C)를 받아들이고, 상기 암호화 알고리듬 수단(400)은 각 논리채널을 위해 개별적인 암호화 마스크(412A, 412B, 412C)를 생성하며, 상기 암호화 수단(416A, 416B, 416C)은 각 논리채널을 위해 상기 채널의 암호화 마스크(412A, 412B, 412C)를 사용하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  32. 제31항에 있어서, 상기 암호화 알고리듬 수단(400)은 부가적인 입력 파라미터로서 전송 방향을 사용하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  33. 제31항에 있어서, 상기 논리채널 식별 파라미터(402A)는 무선 액세스 베어러 식별자, 논리채널 식별자, 신호화 링크 식별자 중의 하나인 것을 특징으로 하는 무선 네트워크 서브시스템.
  34. 제31항에 있어서, 상기 전송채널 식별 파라미터(402B)는 전용 채널 식별자인 것을 특징으로 하는 무선 네트워크 서브시스템.
  35. 제31항에 있어서, 상기 암호화 알고리듬 수단(400)은 부가적인 입력 파라미터로서 무선 프레임 식별 파라미터(404)를 사용하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  36. 제35항에 있어서, 상기 무선 프레임 식별 파라미터(404)는 사용자 장치 프레임 수인 것을 특징으로 하는 무선 네트워크 서브시스템.
  37. 삭제
  38. 제31항에 있어서, 적어도 하나의 논리채널의 무선 링크 제어 계층 프로토콜 데이터 유닛(414C)은 이미 암호화되고, 상기 암호화 수단(416C)은 상기 이미 암호화된 무선 링크 제어 계층 프로토콜 데이터 유닛(414C)을 암호화하지 않는 것을 특징으로 하는 무선 네트워크 서브시스템.
  39. 제31항에 있어서, 상기 암호화 수단(416A)은 하나의 논리채널로부터 하나의 무선 링크 제어 계층 프로토콜 데이터 유닛을 포함하는 보통 데이터(414A)를 받아들이고, 상기 암호화 알고리듬 수단(400)은 상기 논리채널을 위해 개별적인 암호화 마스크(412A)를 생성하며, 상기 암호화 수단(416A)은 상기 논리채널을 위해 상기 채널의 암호화 마스크(412A)를 사용하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  40. 제31항에 있어서, 상기 암호화 수단(426)은 하나의 논리채널의 적어도 2개의 연속 무선 링크 제어 계층 프로토콜 데이터 유닛들을 포함하는 보통 데이터를 받아들이고, 상기 암호화 알고리듬 수단(400)은 상기 논리채널을 위해 개별적인 암호화 마스크(412A)를 생성하며, 상기 암호화 수단(426)은 각 무선 링크 제어 계층 프로토콜 데이터 유닛을 위해 상기 암호화 마스크(412A)의 상이한 부분을 사용하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  41. 삭제
  42. 삭제
  43. 제31항에 있어서, 상기 생성수단(408), 상기 암호화 알고리듬 수단(400), 및 상기 암호화 수단(416A, 416B, 416C)은 프로토콜 스택의 매체 액세스 제어 계층내에 존재하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  44. 제31항에 있어서, 상기 암호화 알고리듬 수단(400)은 프로토콜 스택의 물리 계층의 각 무선 프레임에 대해 신규 암호화 마스크(412A, 412B, 412C)를 생성하는 것을 특징으로 하는 무선 네트워크 서브시스템.
  45. 제31항에 있어서, 상기 암호화 알고리듬 수단(400)은 프로토콜 스택의 물리 계층의 각 인터리빙 기간동안 신규 암호화 마스크(412A, 412B, 412C)를 생성하는 것을 특징으로 하는 무선 네트워크 서브시스템.
KR1020017011445A 1999-03-08 2000-03-08 무선 시스템에서 데이터 전송 암호화 방법 KR100816897B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990500A FI107487B (fi) 1999-03-08 1999-03-08 Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990500 1999-03-08

Publications (2)

Publication Number Publication Date
KR20010102541A KR20010102541A (ko) 2001-11-15
KR100816897B1 true KR100816897B1 (ko) 2008-03-26

Family

ID=8554111

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017011445A KR100816897B1 (ko) 1999-03-08 2000-03-08 무선 시스템에서 데이터 전송 암호화 방법

Country Status (10)

Country Link
US (2) US6882727B1 (ko)
EP (1) EP1159800B1 (ko)
JP (1) JP2002539490A (ko)
KR (1) KR100816897B1 (ko)
CN (1) CN1349695B (ko)
AU (1) AU3168900A (ko)
BR (1) BR0008800B1 (ko)
DE (1) DE60037576T2 (ko)
FI (1) FI107487B (ko)
WO (1) WO2000054456A1 (ko)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
EP1881638A1 (en) 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1281289A1 (en) * 2000-03-23 2003-02-05 Siemens Mobile Communications S.p.A. Handover procedures in a radio communication system
EP1605610B1 (en) 2000-04-07 2014-03-26 InterDigital Technology Corporation Base station synchronization for wireless communication systems
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
AU2001284870A1 (en) * 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP3892221B2 (ja) * 2000-11-17 2007-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動局、基地局および通信方法
US8009667B1 (en) 2001-01-16 2011-08-30 Wi—LAN, Inc. Packing source data packets into transporting packets with fragmentation
US6826244B2 (en) * 2001-02-27 2004-11-30 Interdigital Technology Corporation Initial cell search algorithm for 3G FDD wireless communication systems
CA2380039C (en) * 2001-04-03 2008-12-23 Samsung Electronics Co., Ltd. Method of transmitting control data in cdma mobile communication system
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CA2446698C (en) * 2001-05-07 2010-03-23 Nokia Corporation Pre-emption of user data sent in signaling channels
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
FR2824685B1 (fr) * 2001-05-14 2003-10-03 Evolium Sas Procede pour fixer des parametres d'adaptation de debit specifiques a chaque service dans un systeme de radiocommunications mobiles
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
BRPI0117120B1 (pt) * 2001-08-21 2016-06-14 2011 Intellectual Property Asset Trust método para prover o elemento de rede da rede de comunicação, rede de comunicação, controlador e elemento de rede para a rede de comunicação
CN100590991C (zh) * 2002-01-30 2010-02-17 Lg电子株式会社 利用可变时隙长度扰频分组数据的方法及其设备
US7813311B2 (en) * 2002-02-05 2010-10-12 Interdigital Technology Corporation Method and apparatus for synchronizing base stations
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100860581B1 (ko) 2002-05-18 2008-09-26 엘지전자 주식회사 멀티캐스트 데이터 전송 방법
KR20030097559A (ko) 2002-06-22 2003-12-31 엘지전자 주식회사 무선이동통신 시스템의 멀티미디어 서비스 방법
KR100889865B1 (ko) * 2002-11-07 2009-03-24 엘지전자 주식회사 무선 이동통신 시스템의 통신방법
CN102255714B (zh) * 2003-04-10 2014-11-26 艾利森电话股份有限公司 重传的方法和系统
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
WO2005048008A2 (en) * 2003-11-16 2005-05-26 M-Systems Flash Disk Pioneers Ltd. Enhanced natural montgomery exponent masking
AU2012238284B2 (en) * 2003-11-18 2014-12-18 Interdigital Technology Corporation Method and System for Providing Channel Assignment Information used to Support Uplink and Downlink Channels
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
KR100595646B1 (ko) * 2004-01-09 2006-07-03 엘지전자 주식회사 Mbms서비스를 제공하는 무선통신 시스템
KR100594022B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
JP4534492B2 (ja) * 2004-01-14 2010-09-01 日本電気株式会社 無線回線制御装置及びそれを用いた移動通信システム
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
US7885245B2 (en) * 2004-07-19 2011-02-08 Interdigital Technology Corporation Method and apparatus for enhanced uplink multiplexing
ES2275187T3 (es) * 2004-07-30 2007-06-01 M-Stack Limited Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles.
US7333442B2 (en) 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
JP4628156B2 (ja) * 2005-03-28 2011-02-09 三洋電機株式会社 無線通信端末、無線基地局及び通信装置
CN100442881C (zh) * 2005-03-31 2008-12-10 华为技术有限公司 无线通信系统中实现信息加密传输的方法
WO2006133095A2 (en) * 2005-06-03 2006-12-14 Tekelec Methods, systems, and computer program products for generic call tracing
US20070021096A1 (en) * 2005-07-21 2007-01-25 Tekelec Methods, systems, and computer program products associating communications detail records with a mobile reference and using the mobile reference to retrieve the communications detail records
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
KR101319870B1 (ko) * 2006-01-05 2013-10-18 엘지전자 주식회사 이동 통신 시스템에서의 핸드오버 방법
AU2007203852B2 (en) 2006-01-05 2010-08-26 Lg Electronics Inc. Transmitting data in a mobile communication system
KR101265628B1 (ko) 2006-01-05 2013-05-22 엘지전자 주식회사 이동 통신 시스템에서의 무선 자원 스케줄링 방법
AU2007203861B2 (en) * 2006-01-05 2009-11-26 Interdigital Patent Holdings, Inc. Transmitting information in mobile communications system
WO2007078171A2 (en) 2006-01-05 2007-07-12 Lg Electronics Inc. Method of transmitting feedback information in a wireless communication system
KR101203841B1 (ko) 2006-01-05 2012-11-21 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
KR100912784B1 (ko) 2006-01-05 2009-08-18 엘지전자 주식회사 데이터 송신 방법 및 데이터 재전송 방법
KR101333918B1 (ko) * 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
KR101268200B1 (ko) * 2006-01-05 2013-05-27 엘지전자 주식회사 이동통신 시스템에서의 무선자원 할당방법
JP4806030B2 (ja) 2006-01-05 2011-11-02 エルジー エレクトロニクス インコーポレイティド 移動通信システムで信号を転送する方法
KR101358469B1 (ko) 2006-02-07 2014-02-06 엘지전자 주식회사 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법
KR101216751B1 (ko) * 2006-02-07 2012-12-28 엘지전자 주식회사 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법
US8493854B2 (en) * 2006-02-07 2013-07-23 Lg Electronics Inc. Method for avoiding collision using identifier in mobile network
KR100913089B1 (ko) 2006-02-07 2009-08-21 엘지전자 주식회사 다중 반송파 시스템에 적용되는 파일럿 신호 전송 방법
KR101387475B1 (ko) 2006-03-22 2014-04-22 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법
US8185726B2 (en) * 2006-04-27 2012-05-22 Qualcomm Incorporated Sleep optimization based on system information block scheduling
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
CN101473565B (zh) 2006-06-21 2012-11-07 Lg电子株式会社 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法
KR20070121513A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 이동통신 시스템의 상향 접속 방법
EP2618517B1 (en) 2006-06-21 2023-08-02 LG Electronics Inc. Method of supporting data retransmission in a mobile communication system
KR20070121505A (ko) * 2006-06-21 2007-12-27 엘지전자 주식회사 무선링크 재설정 방법
KR101369135B1 (ko) 2006-06-21 2014-03-05 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
EP2553622B1 (en) * 2010-03-31 2020-10-21 British Telecommunications public limited company Secure data recorder
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102256246A (zh) * 2011-07-05 2011-11-23 上海市安全生产科学研究所 移动通信的数据传输加密方法
US8989577B2 (en) 2012-06-21 2015-03-24 Qualcomm Incorporated Methods and systems for implementing time-division duplexing in the physical layer
US9071358B2 (en) 2012-06-21 2015-06-30 Qualcomm Incrorporated Repeater fiber-coax units
US9363017B2 (en) 2012-07-06 2016-06-07 Qualcomm Incorporated Methods and systems of specifying coaxial resource allocation across a MAC/PHY interface
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
EP2981021B1 (en) * 2013-03-29 2020-04-29 Sony Corporation Integrated circuit, communication method, computer program, and communication device
US20150130688A1 (en) * 2013-11-12 2015-05-14 Google Inc. Utilizing External Devices to Offload Text Entry on a Head Mountable Device
US9788198B2 (en) * 2014-08-07 2017-10-10 Signal Laboratories, Inc. Protecting radio transmitter identity
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5607722A (en) 1996-02-09 1997-03-04 Micron Technology, Inc. Process for titanium nitride deposition using five-and six-coordinate titanium complexes
WO1997012461A1 (en) * 1995-09-27 1997-04-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for encryption of information

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69534012T2 (de) 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) * 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5884158A (en) 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
FR2763769B1 (fr) 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI106238B (fi) 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
DE69925990T2 (de) 1998-04-03 2006-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Flexibles kanalzugriffsverfahren und resourcenzuteilung in einem universalen mobiltelefonsystem (umts)
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
US6618395B1 (en) 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6845095B2 (en) 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997012461A1 (en) * 1995-09-27 1997-04-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for encryption of information
US5607722A (en) 1996-02-09 1997-03-04 Micron Technology, Inc. Process for titanium nitride deposition using five-and six-coordinate titanium complexes

Also Published As

Publication number Publication date
DE60037576D1 (de) 2008-02-07
BR0008800A (pt) 2001-12-26
AU3168900A (en) 2000-09-28
FI990500A (fi) 2000-09-09
CN1349695B (zh) 2018-05-22
BR0008800B1 (pt) 2014-10-29
US6882727B1 (en) 2005-04-19
DE60037576T2 (de) 2009-01-08
FI107487B (fi) 2001-08-15
WO2000054456A1 (en) 2000-09-14
CN1349695A (zh) 2002-05-15
FI990500A0 (fi) 1999-03-08
EP1159800A1 (en) 2001-12-05
JP2002539490A (ja) 2002-11-19
EP1159800B1 (en) 2007-12-26
US20060120530A1 (en) 2006-06-08
KR20010102541A (ko) 2001-11-15
US7602917B2 (en) 2009-10-13

Similar Documents

Publication Publication Date Title
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
KR100431638B1 (ko) 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
KR100630169B1 (ko) 비동기 광대역 부호분할 다중접속 통신 시스템에서 역방향전용 채널을 이용한 역방향 패킷 데이터 서비스 방법 및장치
KR100799777B1 (ko) 무선 단말기와 셀룰러 무선통신 하부구조 사이의 채널을제어하는 방법
JP4279806B2 (ja) 移動通信方法及び移動通信システム
JP2009060642A (ja) 移動通信方法及び移動通信システム
Rhee Mobile communication systems and security
JP4386286B2 (ja) 移動通信システムおよび通信制御方法
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
JP4279827B2 (ja) 移動無線通信システム、無線基地局装置、基地局制御装置および通信制御方法
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
Shen et al. Fundamentals of wireless communications
Jiang et al. Universal Mobile Telecommunications Service (UMTS)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 11