CN1349695A - 无线电系统中的加密数据传输的方法 - Google Patents

无线电系统中的加密数据传输的方法 Download PDF

Info

Publication number
CN1349695A
CN1349695A CN00807215A CN00807215A CN1349695A CN 1349695 A CN1349695 A CN 1349695A CN 00807215 A CN00807215 A CN 00807215A CN 00807215 A CN00807215 A CN 00807215A CN 1349695 A CN1349695 A CN 1349695A
Authority
CN
China
Prior art keywords
encryption
channel
cryptographic algorithm
mask
logic channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00807215A
Other languages
English (en)
Other versions
CN1349695B (zh
Inventor
J·维尔伦
F·隆戈尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554111&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1349695(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of CN1349695A publication Critical patent/CN1349695A/zh
Application granted granted Critical
Publication of CN1349695B publication Critical patent/CN1349695B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明涉及对无线电系统中数据传输进行加密的方法,并涉及使用该方法的用户设备,以及涉及使用该方法的无线电网络子系统。该方法包括以下步骤:(602)产生加密密钥;(604A)使用加密密钥作为输入参数在加密算法中产生加密掩码;(604B)使用逻辑信道专用参数或传输信道专用参数作为加密算法的附加输入参数;以及(606)通过把加密掩码用于明文数据来产生加密数据。

Description

无线电系统中的加密数据传输的方法
发明领域
本发明涉及无线电系统中加密数据传输的方法。
发明背景
今天,在许多数据传输系统中使用加密来防止被传输的数据落入未经授权的用户手中。加密在过去的几年中发展显著,特别当无线电信变得更为普通时。
例如,可以通过在发射机中对要被传输的信息进行加密并通过在接收机中对所述信息进行解密来执行加密。在加密装置中,要被传输的信息,例如比特流,乘以一定数量的加密比特模式,因此,如果不知道所使用的加密比特模式,则难以知道原始比特流。
在数字GSM系统中,例如,在无线电路径上进行加密:通过将数据比特异或(XOR)和加密比特来形成要被传输到无线电路径上的加密比特流,利用加密密钥Kc,加密比特由本身已知的算法(A5算法)形成。A5算法对在业务信道和DCCH控制信道上传输的信息进行加密。
当网络对终端进行了鉴权但信道上的业务还没有被加密时设置密钥Kc。在GSM系统中,根据存储在终端里的国际移动用户身份IMSI,或根据按照用户身份形成的临时移动用户身份TMSI来识别终端。用户识别密钥Ki也存储在终端中。终端识别钥也是系统所知的。
为了使加密可靠,关于加密密钥Kc的信息必须保密。因而加密密钥要间接地从网络传输至终端。随机接入号码RAND在网络中形成,这个号码通过基站系统传输至终端。已知算法(A5算法)根据随机接入号RAND和用户识别密钥Ki形成加密密钥Kc。加密密钥Kc在系统的终端和网络部分中以同样的方式被计算。
开始,终端和基站之间的连接上的数据传输没有被加密。加密不会开始,直到基站系统向终端发送加密模式命令。当终端接收到该命令时,它开始对要发送的数据进行加密,并对接收数据进行解密。相应地,基站系统在发送加密模式命令后开始对接收数据进行解密,并在接收及成功解密了来自终端的第一加密消息后对发送数据进行加密。在GSM系统中,加密模式命令包括开始加密命令以及所用算法的信息。
已知方法的问题在于它们是为现有系统设计的,因此它们不灵活,不适于新系统中数据传输的加密,新系统中一个移动台可能有几个并行业务。如果我们对将要用相同空中接口帧发送的两个或两个以上并行协议数据单元使用相同的加密掩码(ciphering mask)两次,则窃听者可能从数据流中导出许多信息。可以导出的信息量取决于数据流的结构。无法从无结构的随机数据中得到任何信息,但通常数据都会有结构,特别在信令数据中。
发明简述
本发明的目的是提供一种解决上述问题的方法和实现本方法的用户设备及无线电网络子系统。在无线电系统中用加密数据传输的方法来达到该目的,所述方法包括:产生加密密钥;利用加密密钥作为输入参数在加密算法中产生加密隐蔽;通过把加密掩码用于明文数据(plain data)来产生加密数据。使用逻辑信道专用参数或传输信道专用参数作为加密算法的附加输入参数。
本发明还涉及用户设备,该设备包括:用于产生加密密钥的生成装置;与生成装置相连的加密算法,用于利用加密密钥作为输入参数来产生加密掩码;与加密算法相连的加密装置,用于通过把加密掩码用于明文数据来产生加密数据。加密算法使用逻辑信道专用参数或传输信道专用参数作为附加输入参数。
本发明还涉及无线电网络子系统,它包括:用于产生加密密钥的生成装置;与生成装置相连的加密算法,用于利用加密密钥作为输入参数来产生加密掩码;与加密算法相连的加密装置,用于通过把加密掩码用于明文数据来产生加密数据。加密算法使用逻辑信道专用参数或传输信道专用参数作为附加输入参数。
在从属权利要求中声明了本发明的最佳实施例。
使用本发明可以得到几个优点。在本发明的解决方案中,可以灵活控制加密和其性质。本发明在新的无线电系统中增强了用户的安全性。这个解决方案优于已知的技术,它对每个空中接口帧使用足够长的加密掩码仅一次,因为它允许在协议栈中分布实现所需功能。
附图简述
下面将借助于最佳实施例并参考附图更为详细地说明本发明,附图中:
图1A和1B说明移动电话系统的示例;
图2A说明发射机和接收机;
图2B说明传输信道编码和复用;
图3说明帧结构;
图4A、4B和4C示出根据本发明的加密环境的方框图;
图5说明移动台;
图6是说明根据本发明的方法的流图;
图7A说明协议栈的示例;
图7B说明根据本发明的协议栈的示例;
图7C说明逻辑信道和传输信道之间的映射;
图8说明媒体接入控制层协议数据单元的结构。
发明祥述
本发明可用于不同的移动电话系统中。在下面的示例中,在通用移动电话系统(UMTS)中说明本发明的使用,但本发明不限于这种系统。这个示例说明UMTS的FDD(频分双工)操作,但本发明不限于这种操作。
将参照图1A和1B描述典型的移动电话系统的结构。图1B只包含了对于本发明的描述重要的单元,尽管对于本领域的技术人员来说显而易见,普通移动电话系统还包括其它功能和结构,在这不必对此详细讨论。移动电话系统的主要部分包括:核心网络CN,UMTS陆地无线接入网络UTRAN,和用户设备UE。CN和UTRAN之间的接口称为lu接口,UTRAN和UE之间的接口称为Uu接口。
UTRAN包括无线电网络子系统RNS。两个RNS之间的接口称为lur接口。RNS包括无线电网络控制器RNC和一个或多个节点B。RNC和节点B之间的接口称为lub接口。节点B的接收区域,即小区,在图1A中用C表示。
因为图1A中的表述非常抽象,这在图B中通过阐明对应于UMTS的部分的GSM系统的部分来阐明。显而易见,给出的映射决不是应遵守(binding)的而是近似的,因为UMTS的部分的责任和功能尚在计划中。
图1B说明通过因特网102从连接移动电话系统的计算机100到连接用户设备UE的便携式计算机122的分组交换传输。例如,用户设备可以是固定安装的无线本地回路终端、车载终端或手持便携式终端。
无线电网络UTRAN的基本结构包括无线电网络子系统RNS,即基站子系统。无线电网络子系统RNS包括无线电网络控制器RNC和至少一个节点B,RNC就是基站控制器,而节点B是由RNC控制的基站。
节点B包括复用器114、收发信机116和控制单元118,后者控制收发信机116和复用器114的操作。复用器114将多个收发信机116使用的业务和控制信道安排在单一传输连接lub上。
节点B的收发信机116连接至天线单元120,天线单元用于提供到用户设备UE的双向(或有时是单向)无线电连接。详细确定在无线电连接Uu上传输的帧的结构,所述连接称为空中接口。
无线电网络控制器RNC包括组交换域(group switching field)110和控制单元112。组交换域110用于交换语音和数据以及用于连接信令电路。节点B和无线电网络控制器RNC形成基站子系统,它又包括代码转换器,也称为语音编解码器或TRAU(代码转换器和速率匹配单元)108。
根据无线电网络子系统的实际实现,无线电网络控制器RNC和节点B的功能和物理结构的划分可能不同。通常,节点B实现无线电连接。无线电网络控制器RNC通常管理下述功能:无线电资源控制、小区间切换控制、功率控制、定时和同步以及对用户设备的寻呼。
代码转换器108通常尽可能靠近移动交换中心106,因为这使得在蜂窝无线电网络的形式中语音在代码转换器108和无线电网络控制器RNC之间传输,这可以节省传输容量。
代码转换器108在公众交换电话网络和蜂窝无线电网络之间转换所使用的不同数字语音编码模式以使它们互相兼容,例如从64kbps固定网络形式到蜂窝无线电网络的另一形式(诸如13kbps),反之亦然。自然地,只对语音执行代码转换。控制单元112执行呼叫控制、移动性管理、统计数据的收集以及信令。
核心网络CN包括属于不是UTRAN一部分的移动电话系统的基础结构。图1B说明作为核心网络CN部分的两个设备,即移动交换中心106和网关移动交换中心104,后者处理移动电话系统对外界的接口,在这个示例中对因特网102的接口。
图5说明用户设备UE的示例性结构。用户设备UE的主要部分是:对用户设备UE的天线502的接口504,收发信机506,用户设备UE的控制部分510,对电池514的接口512和包括显示器500、键盘508、麦克风516及扬声器518的用户接口。
图2A说明无线电发射机/接收机对的功能。无线电发射机可以位于节点B中,或位于用户设备中。相应地,无线电接收机可以位于用户设备或节点B中。
图2A的上面部分说明无线电发射机的主要功能。位于物理信道中的不同业务是例如语音、数据、运动或静止视频图像的业务,以及在无线电发射机的控制部分214中处理的系统的控制信道。控制部分214涉及设备本身的控制以及对连接的控制。图2A说明对两个不同传输信道200A和200B的操纵。不同业务要求不同的源编码设备:例如语音要求语音编解码器。但是,为了清楚起见,源编码设备没有出现在图2A中。
首先在模块216A和216B中对逻辑信道进行加密。在加密中,通过把加密掩码用于明文数据来产生加密数据。然后在模块200A、200B中把加密数据放到传输信道中。稍后将参照图4A、4C和7B进行解释,既可以对逻辑信道执行加密,也可以对传输信道执行加密。然后在模块202A和202B中对不同的信道进行编码。信道编码的一种形式为不同的分组码,其中一个示例是循环冗余校验码,或CRC。执行信道编码的另一典型方法是卷积编码及其不同的变体,诸如穿孔卷积码和Turbo码。
信道编码后,信道在交织器204A、204B中被交织。交织器的目的是使纠错更为容易。在交织器中,比特按照预定的方式互相混合,以便无线电路径上的瞬时衰落不一定使传输信息无法识别。
不同的信号在模块208中被复用,以便它们可以使用相同的发射机发送。
然后在模块206中,对于交织的加密比特,用扩频码对其扩频,用扰码对其加扰,并对其进行调制,模块206的操作在图2B中详细说明。
最后,组合信号传输到射频部分210,该部分可以包括功率放大器和带宽限制滤波器。然后,模拟无线电信号通过天线212传输给无线电路径Uu。
图2A的下面部分说明无线电接收机的典型功能。无线电接收机通常是Rake(分离多经)接收机。通过天线234从无线电路径Uu接收模拟无线电信号。接收信号传输到射频部分232,它包括阻止所需频带之外的频率的滤波器。信号在解调器228中被转换为中频或直接转换为基带,信号以这种形式被抽样和量化。
因为所讨论的信号是多径传播信号,在模块228中尽力组合不同多径中传播的信号分量,模块228包括几个Rake手指(Rakefinger)。
在所谓的成行Rake手指中,查找不同多径传输信号分量的延迟。在找到延迟后,通过将所述接收信号与延迟了所找到那个特定多径的延迟的所用扩频码相关,分配不同的Rake手指用于接收多径传输信号中的每一个。为了得到较强信号,组合相同信号的不同解调和解扩多径。
接收物理信道然后在分用器224中被分用到不同信道的数据流中。每个信道指向,接收物理信道在去交织器226A和226B中被去交织。随后,在特定信道解码器222A、222B中处理物理信道,用于传输的信道编码在解码器222A、222B中被解码。最好使用Viterbi解码器对卷积编码进行解码。在这之后,传输信道在模块200A和200B中被映射为逻辑信道,或其它可能性就是对传输信道执行解密。在模块220A和220B中通过把加密掩码用于接收数据来对信道解码信道(逻辑或传输)进行解密。每个接收逻辑信道可以被进一步处理,例如通过把数据传送到连接用户设备UE的计算机122。系统的控制信道被传送给无线电接收机的控制单元236。
图2B说明传输信道如何被编码和复用。大体上,图2B与图2A部分相同,但是是从另一观点来看。在模块240A和240B中,循环冗余校验码加到每个传输块中。在模块242A、242B和246中分两级进行交织。当具有不同质量业务需求的两个或两个以上业务被复用到一个或多个物理信道时,则使用业务专用速率匹配244。在速率匹配中,信道符号率调整到最佳水平,这里每个业务的最小质量业务需求用相同的信道符号能量完成。传输信道到物理信道的映射在模块248中被执行。
因为加密是本发明的关键问题,它的原理将在下面详细说明。在表1中,第一行表示要传输给接收者的明文数据比特。第二行的比特组成加密掩码。通常通过使用异或操作,即XOR,将加密掩码用于明文数据。产生的加密数据在第三行。这个加密数据通过空中接口发送给接收者。接收者通过把发射机中使用的同一加密掩码用于接收数据来进行解密。第四行是加密掩码,它与第三行进行XOR操作。产生的恢复数据表示在第五行中。可见,恢复数据与明文数据相同。
明文数据 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
加密掩码 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
加密数据 0 1 0 1 1 1 1 0 1 1 0 0 0 1 1 1 1 1 1
加密掩码 0 0 1 0 1 0 1 0 0 0 1 0 0 0 0 1 1 1 1
恢复数据 0 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 0 0 0
           表1
图3示出用于物理信道上的帧结构的示例。给帧340A、340B、340C和340D连续的号码,从1到72,它们形成720毫秒长超帧。一个帧340C的长度是10毫秒。帧340C被分成16个时隙330A、330B、330C和330D。时隙330C的长度是0.625毫秒。一个时隙330C通常对应于一个功率控制周期,其间功率被调整,例如上调或下调一个分贝。
物理信道分成不同的类型,包括公用物理信道和专用物理信道。
公用物理信道用于承载以下传输信道:PCH、BCH、RACH和FACH。
专用物理信道由专用物理数据信道(DPDCH)310和专用物理控制信道(DPCCH)312组成。DPDCH 310用于承载在OSI(开放系统互连)模型的第二层或更高层产生的数据306,即专用控制信道(DCH)。DPCCH 312承载OSI模型中第一层产生的控制信息。控制信息包括:用于信道估计的导频比特300,反馈信息(FBI)308,发送功率控制指令(TPC)302和可选的传输格式组合指示符(TFCI)304。TFCI 304告诉接收机用于当前帧的不同传输信道的传输格式,即传输格式组合。
如图3所示,下行链路DPDCH 310和DPCCH 312被时分复用到相同时隙330C中。在上行链路中,信道被并行发送,所以它们被IQ/编码复用(I=同相,Q=正交)到每个帧304C中。
根据协议结构处理无线电接口Uu中的信道,该协议结构根据ISO(国际标准化组织)OSI(开放系统互连)模型包括三个协议层:物理层(=第一层)、数据链路层(=第二层)和网络层(=第三层)。协议栈位于无线电网络子系统RNS和用户设备UE中。每个单元(例如用户设备或无线电网络子系统)有一层与另一单元的一层进行逻辑通信。只有最低层的物理层之间直接通信。其它层总是使用下一层、即较低层提供的服务。因而消息必须在层与层之间以垂直方向通过,只有在最低层,消息在层之间水平方向通过。图7A说明协议结构的层。不同子层之间的椭圆表示业务接入点(SAP)。
物理层L1为MAC子层和更高层提供不同的传输信道。通过数据如何以及以何种特征通过无线电接口传送来说明物理层传输业务。传输信道包括寻呼信道PCH、广播信道BCH、同步信道SCH、随机接入信道RACH、前向接入信道FACH、下行链路共享信道DSCH、快速上行链路信令信道FAUSCH和专用信道DCH。物理层L1用物理信道映射传输信道。在FDD(频分双工)模式中,物理信道的特征在于编码、频率和上行链路中的相对相位(I/Q)。在TDD(时分双工)模式中,物理信道的特征还在于时隙。
传输信道可以分割成公用信道(当寻址特定的UE时有对UE的带内识别的需求)和专用信道(UE由物理信道识别,即FDD的编码和频率及TDD的编码、时隙和频率)。
公用传输信道类型如下。RACH是基于争用的上行链路信道,用于相对少量数据的传输,例如初始接入或非实时专用控制或业务数据。FACH是没有闭环功率控制的公用下行链路信道,用于相对少量数据的传输。DSCH是由几个UE共享的下行链路信道,承载专用控制数据或业务数据。BCH是下行链路信道,用于对整个小区广播系统信息。SCH是下行链路信道,用于在TDD模式下向整个小区广播同步信息。PCH是下行链路信道,用于向整个小区广播控制信息,这个小区允许有效的UE睡眠模式过程。
专用传输信道依次如下。DCH是专用于上行链路或下行链路中使用的一个UE的信道。FAUSCH是上行链路信道,用于分配连同FACH的专用信道。数据链路层被分成两个子层:MAC子层(媒体存取控制)和RLC子层(无线电链路控制)。MAC子层L2/MAC为RLC子层L2/RLC提供不同的逻辑信道。逻辑信道的特征在于传送的信息的类型。逻辑信道包括寻呼控制信道PCCH、广播控制信道BCCH、同步控制信道SCCH、公用控制信道CCCH、专用控制信道DCCH和专用业务信道DTCH。
控制信道只用于控制平面信息的传送。SCCH是下行链路信道,用于在TDD(时分双工)操作下广播同步信息。BCCH是下行链路信道,用于广播系统控制信息。PCCH是传送寻呼信息的下行链路信道。CCCH是双向信道,用于在网络和UE之间传输控制信息。该信道通常由与网络没有RRC连接的UE使用。DCCH是点到点双向信道,它在UE和网络之间传输专用控制信息。该信道是通过RRC连接建立过程建立的。
业务信道只用于用户平面信息的传送。DTCH是专用于一个UE的点到点信道,用于用户信息的传送。DTCH可存在于上行链路和下行链路中。
MAC层用传输信道映射逻辑信道。MAC子层的功能之一是根据瞬间源比特率为每个传输信道选择合适的传输格式。
图7C说明逻辑信道和传输信道之间的映射。SCCH连接到SCH。BCCH连接到BCH。PCCH连接到PCH。CCCH连接到RACH和FACH。DTCH可以连接到RACH和FACH、RACH和DSCH、DCH和DSCH、或者DCH。DCCH可以连接到RACH和FACH、RACH和DSCH、DCH和DSCH、DCH、或者FAUSCH。
第三层有RRC子层(无线电资源控制),该子层处理用户设备和网络之间第三层的控制平面信令。RRC子层实现的功能中有对RRC连接的无线电资源的分配、重新配置和释放。所以RRC子层处理RRC连接所需要的无线电资源的分配,包括控制和用户平面的需求。RRC层可以在建立RRC连接期间重新配置无线电资源。
在本发明中,我们对一个用户的不同业务数据流的加密感兴趣。根据已知技术,所有的数据流都使用相同的加密掩码进行加密。
图6中表示了根据本发明的用于在无线电系统中对数据传输进行加密的方法。所述方法的执行始于框600。
在框602中,根据已知技术产生加密密钥,例如发明背景中说明的已知技术。
在框604中,用加密密钥作为输入参数在加密算法中产生加密掩码。逻辑信道专用参数或传输信道专用参数也可以作为加密算法的附加输入参数。逻辑信道专用参数可以是下面中的一个:无线电接入承载标识符、逻辑信道标识符、信令链路标识符或识别所使用的逻辑信道的其它参数。传输信道专用参数可以是例如专用信道标识符、或识别所使用的传输信道的其它参数。
术语“承载”是用于与网络业务相关的所用信息的传输的高级名称。根据业务,通常使用一个或多个承载来传输UMTS中的信息。业务包括例如语音传输、数据业务和视频业务。另一方面,无线电承载表示通过空中接口扩展的那部分承载。一个逻辑信道通常承载一个无线电承载。逻辑信道定义了MAC层提供的业务。逻辑信道可以被映射到不同类型的传输信道(专用传输信道或公用传输信道),这取决于现存业务模式。传输信道定义了物理层提供的业务。在MAC层把几个逻辑信道复用到一个传输信道也是可能的。在物理层,传输信道还被映射到物理信道。几个传输信道可以被第一层复用到一个物理信道中。在传输信道复用后数据流在几个物理信道之间被划分也是可能的。
本发明因而可以应用于无线电系统,该无线电系统的终端可以使用一个或多个并行无线电承载与其它收发信机进行通信。通常,当呼叫在终端和网络之间建立时,首先为终端和无线电网络子系统之间的信令无线电承载SRB建立物理信道,一旦建立了这个信道,可以建立实际的业务承载。SRB因而又被称为信令链路。
传输方向(上行链路/下行链路)可以用作加密算法的附加输入参数。
还存在另一个参数:无线电帧专用参数可以用作加密算法的附加输入参数。无线电帧专用参数可以是例如用户设备帧号(UEFN)或识别所使用的无线电帧的其它参数。无线电帧专用参数取决于实现加密功能的协议层。如果在终接于UE和CN的协议层中实现它,则要定义用于把所使用帧号传输给接收实体的机制。如果加密功能位于MAC层或第一层(或终接于UE和节点B或RNC的其它层),可以使用至少部分由物理帧号组成的帧号,这意味着所使用的帧号不必用数据来表示。
在框606中,把加密掩码用于明文数据来产生加密数据,使用例如表1所述的XOR操作。
下一步,联系图4A、4B和4C解释在发射机和接收机中实现加密方法的详细示例。只说明相关点,但是本领域的技术人员将清楚如何可以在各种情况中实现加密,例如具有不同PDU数的情况。
图4A描述了在本发明中定义的基本加密环境的方框图。生成装置408用于根据已知技术产生加密密钥410。加密算法400连接到生成装置408,用于产生加密掩码412A、412B和412C。加密算法使用所产生的加密密钥410作为输入参数。加密算法400使用逻辑信道专用参数402A作为附加输入参数。
在接收机端,解密所需的逻辑信道专用参数可以从未加密的MAC标题中读出,例如从MAC标题的C/T字段读出。图8说明MAC PDU的结构。MAC PDU由可选的MAC标题800和MAC业务数据单元(MAC SDU)802组成。MAC标题和MAC SDU都是可变长度的。MAC标题800的内容和大小取决于逻辑信道的类型,有些情况下MAC标题中不需要参数。MAC SDU 802的大小取决于RLC PDU的大小,它在建立过程中定义。MAC标题800包括C/T字段804。这个选项允许不同逻辑信道(或相同逻辑信道类型的不同实例)有效地MAC复用到一个传输信道中,即复用到专用传输信道和公用传输信道。当使用这种方法时,MAC标题是不加密的,这就允许在接收机端分离不同的MAC PDU,允许在公用信道模式下读取RNTI(无线电网络临时身份)字段,在UTRAN中需要这个字段用于将消息路由选择到正确实体。
加密装置416A、416B、416C连接到到加密算法400,通过把加密掩码412A、412B、412C用于明文数据414A、414B和414C来产生加密数据418A、418B和418C。从图4A可见,明文数据包括来自至少两个并行逻辑信道的无线电链路控制层协议数据单元,并且为每个逻辑信道产生单独的加密掩码。所以在图4A中,加密掩码412A、412B、412C互不相同。
在模块420中,加密RLC-PDU通过MAC层被处理,并被映射到一个传输块集中,即MAC PDU集。
另一个可能的解决方案是明文数据包括来自仅一个逻辑信道的一个无线电链路控制层协议数据单元414A的解决方案,并且为所述逻辑信道产生单独的加密掩码412A。所以本发明也可用于单个逻辑信道。
通常,为协议栈的物理层的每个无线电帧产生新的加密掩码。如果使用交织,则可以为协议栈的物理层的每个交织周期产生新的加密掩码。通常,一个交织周期由几个无线电帧组成。
图4A的左边表示发射机中进行的操作。接收机中也会执行相应的操作,如图4A的右边所示。唯一的区别在于:模块422用于从接收的传输块集中导出RLC-PDU,还在于解密装置424A、424B和424C用于对接收数据进行解密。
在本发明的一个实施例中,至少一个逻辑信道的无线电链路控制层协议数据单元已被加密,并且对于所述已加密的无线电链路控制层协议数据单元,不重复产生加密数据的步骤。因而避免了数据被加密两次。当然,如果例如使用这样的端到端加密,则数据可被加密两次:首先通过使用业务的应用进行加密,然后通过根据本发明的MAC层进行加密。因为XOR操作不增加额外的比特,即使它执行两次,也不会引起传输容量损失。
图4B说明对明文数据包括一个逻辑信道的至少两个连续无线电链路控制层协议数据单元的情况的解决方案。例如,如果我们假设第一RLC PDU 414A和第二个RLC PDU 414B都来自一个逻辑信道,则可以以这种方法来解决问题,为这些PDU 414、414B产生仅一个加密掩码412A。加密掩码412A的不同部分则用于对第一PDU 414A和第二PDU 414B进行加密。这种情况下所需加密掩码412A的长度自然等于第一和第二PDU长度的和。因为PDU 414A、414B来自同一逻辑信道(相同的无线电接入承载),所需的最大长度可以计算为所述承载的最大RLC PDU尺寸的两倍。
图4C说明明文数据包括一个传输块集的情况,所述传输块集包括至少两个不同逻辑信道的媒体接入控制层协议数据单元,对于每个传输块集,在产生加密数据中使用一个加密掩码412。在这个选择中,要被加密的基本单元是传输块集。这定义了加密算法400产生的加密掩码412的所需长度。第一层仍然加入传输块专用CRC(循环冗余校验),但因为XOR操作不会改变数据的长度,应该可以把整个TBS加密为一个单元。TBS中每个传输块的长度无论如何必须通知L1。这个选择的缺点在于:MAC标题也被加密,因此在TBS被解密前,MAC PDU不能在网络端被路由选择到任何位置。如果在lur上可能有公用信道,这就成问题。所需加密掩码412的长度等于所讨论的传输信道的最大传输块集的尺寸。
另一个可能的解决方案其中明文数据包括一个传输块集的解决方案,所述传输块集包括一个逻辑信道的媒体接入控制层协议数据单元,并且对于每个传输块集,在产生加密数据中使用一个加密掩码。
在无线电系统中,最好用软件实现本发明的解决方案,从而本发明在位于发射机和接收机的协议处理软件中需要某些功能,特别是在图2A的模块204A、204B和226A、226B中需要某些功能。因而生成装置408、加密算法400和加密装置416A、416B、416C可以是驻留在用户设备UE和无线电网络子系统RNS中的协议栈的软件模块。所述解决方案也可以用硬件实现,例如使用ASIC(专用集成电路)或分立元件来实现。
例如,可以在协议栈的媒体接入控制层实现本发明的方法。这在图7B中被说明,图7B示出了图7A中描绘的包括加密功能的MAC层的高层概观。C1( )和C2( )是加密的位置的两个选择。C1(0)、C1(1)、C1(2)和C1(3)指上面参照图4A和4B所解释的逻辑信道专用加密参数的使用,而C2(00)、C2(01)和C2(02)指传输信道专用加密参数的使用。在C2(00)、C2(01)和C2(02)模块下可能需要一些MAC功能,但为清楚起见,这里没有画出。基本上,RLC PDU从逻辑信道来到MAC层。然后,在MAC层,RLC-PDU在功能模块700、702、704中被映射到MAC PDU,所述功能块包括用于PCH、BCH、SCH、专用信道和公用信道的操作。通常,一个RLC PDU被映射到一个MAC PDU(=传输块)。这个映射实现了从逻辑信道到传输信道的映射。上面联系图7C解释了映射规则。如果对CCCH使用了加密,则加密模块,例如C1(4),应该在图7B的“CCCH”和功能模块704之间的线上。
即使上面参照附图所示的示例说明了本发明,然而本发明显然不限于此,它可以在后附权利说明书中公开的发明思想范围内以多种方式变化。

Claims (45)

1.一种在无线电系统中对数据传输进行加密的方法,它包括:
(602)产生加密密钥;
(604A)使用所述加密密钥作为输入参数在加密算法中产生加密掩码(ciphering mask);
(606)通过把所述加密掩码用于明文数据(plain data)来产生加密数据;
特征在于:
(604B)使用逻辑信道专用参数或传输信道专用参数作为所述加密算法的附加输入参数。
2.权利要求1的方法,其特征在于使用传输方向作为所述加密算法的附加输入参数。
3.权利要求1的方法,其特征在于所述逻辑信道专用参数是下面中的一个:无线电接入承载标识符、逻辑信道标识符和信令链路标识符。
4.权利要求1的方法,其特征在于所述传输信道专用参数是专用信道标识符。
5.权利要求1的方法,其特征在于通过使用无线电帧专用参数作为所述加密算法的附加输入参数。
6.权利要求5的方法,其特征在于所述无线电帧专用参数是用户设备帧号。
7.权利要求1的方法,其特征在于:所述明文数据包括来自至少两个并行逻辑信道的无线电链路控制层协议数据单元,为每个逻辑信道产生单独的加密掩码。
8.权利要求7的方法,其特征在于:至少一个逻辑信道的无线电链路控制层协议数据单元已被加密,对所述已加密的无线电链路控制层协议数据单元不重复产生加密数据的所述步骤。
9.权利要求1的方法,其特征在于:所述明文数据包括来自一个逻辑信道的一个无线电链路控制层协议数据单元,为所述逻辑信道产生单独的加密掩码。
10.权利要求1的方法,其特征在于:所述明文数据包括一个逻辑信道的至少两个连续的无线电链路控制层协议数据单元,在产生所述加密数据中,对每个无线电链路控制层协议数据单元使用所述加密掩码的不同部分。
11.权利要求1的方法,其特征在于:所述明文数据包括一个传输块集,所述传输块集包括至少两个不同逻辑信道的媒体接入控制层协议数据单元,在产生所述加密数据中,对每个传输块集使用一个加密掩码。
12.权利要求1的方法,其特征在于:所述明文数据包括一个传输块集,所述传输块集包括一个逻辑信道的媒体接入控制层协议数据单元,在产生所述加密数据中,对每个传输块集使用一个加密掩码。
13.权利要求1的方法,其特征在于在协议栈的媒体接入控制层执行所述加密。
14.权利要求1的方法,其特征在于:为所述协议栈的物理层的每个无线电帧产生新加密掩码。
15.权利要求1的方法,其特征在于为所述协议栈的物理层的每个交织周期产生新加密掩码。
16.一种用户设备(UE),它包括:
生成装置(408),用于产生加密密钥(410);
加密算法(400),它与所述生成装置(408)相连,用于使用所述加密密钥(410)作为输入参数来产生加密掩码(412A,412B,412C);
密装置(416A,416B,416C),它与所述加密算法(400)相连,用于通过把所述加密掩码(412A,412B,412C)用于明文数据(414A,414B,414C)来产生加密数据(418A,418B,418C);
特征在于:
所述加密算法(400)使用逻辑信道专用参数(402A)或传输信道专用参数(402B)作为附加输入参数。
17.权利要求16的用户设备,其特征在于所述加密算法(400)使用传输方向作为附加输入参数。
18.权利要求16的用户设备,其特征在于所述逻辑信道专用参数(402A)是下面中的一个:无线电接入承载标识符、逻辑信道标识符和信令链路标识符。
19.权利要求16的用户设备,其特征在于所述传输信道专用参数(402B)是专用信道标识符。
20.权利要求16的用户设备,其特征在于所述加密算法(400)使用无线电帧专用参数(404)作为附加输入参数。
21.权利要求20的用户设备,其特征在于所述无线电帧专用参数(404)是用户设备帧号。
22.权利要求16的用户设备,其特征在于:所述加密装置(416A,416B,416C)接收包括来自至少两个并行逻辑信道的无线电链路控制层协议数据单元的明文数据(414A,414B,414C),所述加密算法(400)为每个逻辑信道产生单独的加密掩码(412A,412B,412C),所述加密装置(416A,416B,416C)对每个逻辑信道使用所述信道的所述加密掩码(412A,412B,412C)。
23.权利要求22的用户设备,其特征在于:至少一个逻辑信道的无线电链路控制层协议数据单元(414C)已被加密,所述加密装置(416C)不对所述已被加密的无线电链路控制层协议数据单元(414C)进行加密。
24.权利要求16的用户设备,其特征在于:所述加密装置(416A)接收包括来自一个逻辑信道的无线电链路控制层协议数据单元的明文数据(414A),所述加密算法(400)为所述逻辑信道产生单独的加密掩码(412A),所述加密装置(416A)对所述逻辑信道使用所述信道的所述加密掩码(412A)。
25.权利要求16的用户设备,其特征在于:所述加密装置(426)接收包括一个逻辑信道的至少两个连续的无线电链路控制层协议数据单元的明文数据,所述加密算法(400)为所述逻辑信道产生单独的加密掩码(412A),所述加密装置(426)对每个无线电链路控制层协议数据单元使用所述加密掩码(412A)的不同部分。
26.权利要求16的用户设备,其特征在于:所述加密装置(434)接收包括一个传输块集的明文数据,所述传输块集包括至少两个不同逻辑信道的媒体接入控制层协议数据单元,所述加密算法(400)为每个传输块集产生单独的加密掩码(412),所述加密装置(434)对每个传输块集使用一个加密掩码(412)。
27.权利要求16的用户设备,其特征在于:所述加密装置(434)接收包括一个传输块集的明文数据,所述传输块集包括一个逻辑信道的媒体接入控制层协议数据单元,所述加密算法(400)为每个传输块集产生单独的加密掩码(412),所述加密装置(434)对每个传输块集使用一个加密掩码(412)。
28.权利要求16的用户设备,其特征在于:所述生成装置(408)、所述加密算法(400)和所述加密装置(416A,416B,416C)在协议栈的媒体接入控制层中。
29.权利要求16的用户设备,其特征在于所述加密算法(400)为所述协议栈的物理层的每个无线电帧产生新加密掩码(412A,412B,412C)。
30.权利要求16的用户设备,其特征在于所述加密算法(400)为所述协议栈的物理层的每个交织周期产生新加密掩码(412A,412B,412C)。
31.一种无线电网络子系统(RNS),它包括:
生成装置(408),用于产生加密密钥(410);
加密算法(400),它与所述生成装置(408)相连,用于使用所述加密密钥(410)作为输入参数来产生加密掩码(412A,412B,412C);
加密装置(416A,416B,416C),它与所述解密算法(400)相连,用于通过把所述加密掩码(412A,412B,412C)用于明文数据(414A,414B,414C)来产生加密数据(418A,418B,418C);
特征在于:
所述加密算法(400)使用逻辑信道专用参数(402A)或传输信道专用参数(402B)作为附加输入参数。
32.权利要求31的无线电网络子系统,其特征在于所述加密算法(400)使用传输方向作为附加输入参数。
33.权利要求31的无线电网络子系统,其特征在于所述逻辑信道专用参数(402A)是下面中的一个:无线电接入承载标识符、逻辑信道标识符和信令链路标识符。
34.权利要求31的无线电网络子系统,其特征在于所述传输信道专用参数(402B)是专用信道标识符。
35.权利要求31的无线电网络子系统,其特征在于所述加密算法(400)使用无线电帧专用参数(404)作为附加输入参数。
36.权利要求35的无线电网络子系统,其特征在于所述无线电帧专用参数(404)是用户设备帧号。
37.权利要求31的无线电网络子系统,其特征在于:所述加密装置(416A,416B,416C)接收包括来自至少两个并行逻辑信道的无线电链路控制层协议数据单元的明文数据(414A,414B,414C),所述加密算法(400)为每个逻辑信道产生单独的加密掩码(412A,412B,412C),所述加密装置(416A,416B,416C)对每个逻辑信道使用所述信道的所述加密掩码(412A,412B,412C)。
38.权利要求37的无线电网络子系统,其特征在于:至少一个逻辑信道的无线电链路控制层协议数据单元(414C)已被加密,所述加密装置(416C)不对所述已被加密的无线电链路控制层协议数据单元(414C)进行加密。
39.权利要求31的无线电网络子系统,其特征在于:所述加密装置(416A)接收包括来自一个逻辑信道的无线电链路控制层协议数据单元的明文数据(414A),所述加密算法(400)为所述逻辑信道产生单独的加密掩码(412A),所述加密装置(416A)对所述逻辑信道使用所述信道的所述加密掩码(412A)。
40.权利要求31的无线电网络子系统,其特征在于:所述加密装置(426)接收包括一个逻辑信道的至少两个连续的无线电链路控制层协议数据单元的明文数据,所述加密算法(400)为所述逻辑信道产生单独的加密掩码(412A),所述加密装置(426)对每个无线电链路控制层协议数据单元使用所述加密掩码(412A)的不同部分。
41.权利要求31的无线电网络子系统,其特征在于:所述加密装置(434)接收包括一个传输块集的明文数据,所述传输块集包括至少两个不同逻辑信道的媒体接入控制层协议数据单元,所述加密算法(400)为每个传输块集产生单独的加密掩码(412),所述加密装置(434)对每个传输块集使用一个加密掩码(412)。
42.权利要求31的无线电网络子系统,其特征在于:所述加密装置(434)接收包括一个传输块集的明文数据,所述传输块集包括一个逻辑信道的媒体接入控制层协议数据单元,所述加密算法(400)为每个传输块集产生单独的加密掩码(412),所述加密装置(434)对每个传输块集使用一个加密掩码(412)。
43.权利要求31的无线电网络子系统,其特征在于所述生成装置(408)、所述加密算法(400)和所述加密装置(416A,416B,416C)在协议栈的媒体接入控制层中。
44.权利要求31的无线电网络子系统,其特征在于所述加密算法(400)为所述协议栈的物理层的每个无线电帧产生新加密掩码(412A,412B,412C)。
45.权利要求31的无线电网络子系统,其特征在于所述加密算法(400)为所述协议栈的物理层的每个交织周期产生新加密掩码(412A,412B,412C)。
CN00807215.9A 1999-03-08 2000-03-08 无线电系统中的加密数据传输的方法 Expired - Lifetime CN1349695B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI990500A FI107487B (fi) 1999-03-08 1999-03-08 Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990500 1999-03-08
PCT/FI2000/000177 WO2000054456A1 (en) 1999-03-08 2000-03-08 Method of ciphering data transmission in a radio system

Publications (2)

Publication Number Publication Date
CN1349695A true CN1349695A (zh) 2002-05-15
CN1349695B CN1349695B (zh) 2018-05-22

Family

ID=8554111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00807215.9A Expired - Lifetime CN1349695B (zh) 1999-03-08 2000-03-08 无线电系统中的加密数据传输的方法

Country Status (10)

Country Link
US (2) US6882727B1 (zh)
EP (1) EP1159800B1 (zh)
JP (1) JP2002539490A (zh)
KR (1) KR100816897B1 (zh)
CN (1) CN1349695B (zh)
AU (1) AU3168900A (zh)
BR (1) BR0008800B1 (zh)
DE (1) DE60037576T2 (zh)
FI (1) FI107487B (zh)
WO (1) WO2000054456A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006102821A1 (fr) * 2005-03-31 2006-10-05 Huawei Technologies Co., Ltd. Procede de transmission par chiffrement d'information dans un systeme de communication sans fil
CN101371480A (zh) * 2005-11-21 2009-02-18 爱特梅尔公司 加密保护方法
CN102255714A (zh) * 2003-04-10 2011-11-23 艾利森电话股份有限公司 重传的方法和系统
CN102395164A (zh) * 2004-07-19 2012-03-28 美商内数位科技公司 无线传输/接收单元及由无线传输/接收单元执行的方法
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
CN105745567A (zh) * 2013-11-12 2016-07-06 谷歌公司 利用外部设备来分担头戴式设备上的文本录入
CN108462959A (zh) * 2017-01-06 2018-08-28 黑莓有限公司 无线通信系统中的加密

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
JP2003528507A (ja) * 2000-03-23 2003-09-24 シーメンス モービル コミュニケイションズ ソシエタ ペル アチオニ 無線通信システムにおけるハンドオーバ手順
KR100730549B1 (ko) * 2000-04-07 2007-06-22 인터디지탈 테크날러지 코포레이션 무선 통신 시스템용 기지국 동기 방법 및 시스템
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
WO2002017655A2 (en) * 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP3892221B2 (ja) * 2000-11-17 2007-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動局、基地局および通信方法
US8009667B1 (en) 2001-01-16 2011-08-30 Wi—LAN, Inc. Packing source data packets into transporting packets with fragmentation
US6826244B2 (en) * 2001-02-27 2004-11-30 Interdigital Technology Corporation Initial cell search algorithm for 3G FDD wireless communication systems
CA2380039C (en) * 2001-04-03 2008-12-23 Samsung Electronics Co., Ltd. Method of transmitting control data in cdma mobile communication system
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN1240237C (zh) * 2001-05-07 2006-02-01 诺基亚公司 对在信令信道上传送的帧排序的方法和系统
FR2824685B1 (fr) * 2001-05-14 2003-10-03 Evolium Sas Procede pour fixer des parametres d'adaptation de debit specifiques a chaque service dans un systeme de radiocommunications mobiles
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
EP2785132A3 (en) * 2001-08-21 2015-02-11 Core Wireless Licensing S.a.r.l. Transmission of data within a communications network
WO2003065618A1 (en) * 2002-01-30 2003-08-07 Lg Electronics Inc. Method for scrambling packet data using variable slot length and apparatus thereof
US7813311B2 (en) * 2002-02-05 2010-10-12 Interdigital Technology Corporation Method and apparatus for synchronizing base stations
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100860581B1 (ko) 2002-05-18 2008-09-26 엘지전자 주식회사 멀티캐스트 데이터 전송 방법
KR20030097559A (ko) 2002-06-22 2003-12-31 엘지전자 주식회사 무선이동통신 시스템의 멀티미디어 서비스 방법
KR100889865B1 (ko) * 2002-11-07 2009-03-24 엘지전자 주식회사 무선 이동통신 시스템의 통신방법
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
WO2005048008A2 (en) * 2003-11-16 2005-05-26 M-Systems Flash Disk Pioneers Ltd. Enhanced natural montgomery exponent masking
AU2012238284B2 (en) * 2003-11-18 2014-12-18 Interdigital Technology Corporation Method and System for Providing Channel Assignment Information used to Support Uplink and Downlink Channels
US7200405B2 (en) * 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
KR100595646B1 (ko) * 2004-01-09 2006-07-03 엘지전자 주식회사 Mbms서비스를 제공하는 무선통신 시스템
KR100594022B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
JP4534492B2 (ja) * 2004-01-14 2010-09-01 日本電気株式会社 無線回線制御装置及びそれを用いた移動通信システム
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
US7333442B2 (en) 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
ATE338419T1 (de) * 2004-07-30 2006-09-15 Stack Ltd Vorrichtung und verfahren zur anwendung von verschlüsselung in einem umts-system
JP4628156B2 (ja) * 2005-03-28 2011-02-09 三洋電機株式会社 無線通信端末、無線基地局及び通信装置
WO2006133095A2 (en) * 2005-06-03 2006-12-14 Tekelec Methods, systems, and computer program products for generic call tracing
WO2007014157A2 (en) * 2005-07-21 2007-02-01 Tekelec Methods, systems, and computer program products associating communications detail records with a mobile reference and using the mobile reference to retrieve the communications detail records
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
KR101333918B1 (ko) * 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
KR101203841B1 (ko) 2006-01-05 2012-11-21 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법
CN105515736A (zh) 2006-01-05 2016-04-20 Lg电子株式会社 在移动通信系统中发送数据
KR101319870B1 (ko) * 2006-01-05 2013-10-18 엘지전자 주식회사 이동 통신 시스템에서의 핸드오버 방법
EP1969738B1 (en) * 2006-01-05 2014-03-12 LG Electronics Inc. Transmitting information in mobile communications system
KR100912784B1 (ko) * 2006-01-05 2009-08-18 엘지전자 주식회사 데이터 송신 방법 및 데이터 재전송 방법
WO2007078171A2 (en) 2006-01-05 2007-07-12 Lg Electronics Inc. Method of transmitting feedback information in a wireless communication system
KR101265628B1 (ko) 2006-01-05 2013-05-22 엘지전자 주식회사 이동 통신 시스템에서의 무선 자원 스케줄링 방법
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
KR101268200B1 (ko) * 2006-01-05 2013-05-27 엘지전자 주식회사 이동통신 시스템에서의 무선자원 할당방법
CN101682557A (zh) 2006-01-05 2010-03-24 Lg电子株式会社 在移动通信系统中发送数据
KR100913089B1 (ko) 2006-02-07 2009-08-21 엘지전자 주식회사 다중 반송파 시스템에 적용되는 파일럿 신호 전송 방법
KR101216751B1 (ko) * 2006-02-07 2012-12-28 엘지전자 주식회사 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법
KR101358469B1 (ko) 2006-02-07 2014-02-06 엘지전자 주식회사 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법
US8493854B2 (en) * 2006-02-07 2013-07-23 Lg Electronics Inc. Method for avoiding collision using identifier in mobile network
KR101387475B1 (ko) 2006-03-22 2014-04-22 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법
US8185726B2 (en) * 2006-04-27 2012-05-22 Qualcomm Incorporated Sleep optimization based on system information block scheduling
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
WO2007148881A2 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of supporting data retransmission in a mobile communication system
KR20070121505A (ko) * 2006-06-21 2007-12-27 엘지전자 주식회사 무선링크 재설정 방법
US8570956B2 (en) 2006-06-21 2013-10-29 Lg Electronics Inc. Method of communicating data in a wireless mobile communications system using message separation and mobile terminal for use with the same
KR20070121513A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 이동통신 시스템의 상향 접속 방법
KR101369135B1 (ko) 2006-06-21 2014-03-05 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
EP2553622B1 (en) * 2010-03-31 2020-10-21 British Telecommunications public limited company Secure data recorder
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102256246A (zh) * 2011-07-05 2011-11-23 上海市安全生产科学研究所 移动通信的数据传输加密方法
US9071358B2 (en) 2012-06-21 2015-06-30 Qualcomm Incrorporated Repeater fiber-coax units
US8989577B2 (en) 2012-06-21 2015-03-24 Qualcomm Incorporated Methods and systems for implementing time-division duplexing in the physical layer
US9363017B2 (en) 2012-07-06 2016-06-07 Qualcomm Incorporated Methods and systems of specifying coaxial resource allocation across a MAC/PHY interface
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
US20160044682A1 (en) * 2014-08-07 2016-02-11 Signal Laboratories, Inc. Radio Transmitter Identification and Congestion Control

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) * 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) * 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5607722A (en) 1996-02-09 1997-03-04 Micron Technology, Inc. Process for titanium nitride deposition using five-and six-coordinate titanium complexes
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI106238B (fi) * 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) * 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
US6374112B1 (en) * 1998-04-03 2002-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Flexible radio access and resource allocation in a universal mobile telephone system
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) * 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
US6618395B1 (en) * 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255714A (zh) * 2003-04-10 2011-11-23 艾利森电话股份有限公司 重传的方法和系统
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
CN102395164A (zh) * 2004-07-19 2012-03-28 美商内数位科技公司 无线传输/接收单元及由无线传输/接收单元执行的方法
CN102395164B (zh) * 2004-07-19 2016-01-13 英特尔公司 无线传输/接收单元及由无线传输/接收单元执行的方法
WO2006102821A1 (fr) * 2005-03-31 2006-10-05 Huawei Technologies Co., Ltd. Procede de transmission par chiffrement d'information dans un systeme de communication sans fil
CN101371480A (zh) * 2005-11-21 2009-02-18 爱特梅尔公司 加密保护方法
CN105745567A (zh) * 2013-11-12 2016-07-06 谷歌公司 利用外部设备来分担头戴式设备上的文本录入
CN108462959A (zh) * 2017-01-06 2018-08-28 黑莓有限公司 无线通信系统中的加密
CN108462959B (zh) * 2017-01-06 2022-12-23 黑莓有限公司 无线通信系统中的加密

Also Published As

Publication number Publication date
EP1159800A1 (en) 2001-12-05
US7602917B2 (en) 2009-10-13
KR100816897B1 (ko) 2008-03-26
WO2000054456A1 (en) 2000-09-14
EP1159800B1 (en) 2007-12-26
FI107487B (fi) 2001-08-15
CN1349695B (zh) 2018-05-22
BR0008800A (pt) 2001-12-26
DE60037576D1 (de) 2008-02-07
US20060120530A1 (en) 2006-06-08
JP2002539490A (ja) 2002-11-19
FI990500A (fi) 2000-09-09
AU3168900A (en) 2000-09-28
KR20010102541A (ko) 2001-11-15
DE60037576T2 (de) 2009-01-08
US6882727B1 (en) 2005-04-19
FI990500A0 (fi) 1999-03-08
BR0008800B1 (pt) 2014-10-29

Similar Documents

Publication Publication Date Title
CN1349695A (zh) 无线电系统中的加密数据传输的方法
KR100431638B1 (ko) 암호화 데이터 전송 방법 및 그 방법을 이용한 셀룰라무선 시스템
KR100630169B1 (ko) 비동기 광대역 부호분할 다중접속 통신 시스템에서 역방향전용 채널을 이용한 역방향 패킷 데이터 서비스 방법 및장치
EP1508980B1 (en) Enhanced uplink data transmission
EP1213943B1 (en) Key conversion system and method
CN1214561C (zh) 数据传输方法、用户设备和gprs/edge无线接入网
US7227851B1 (en) Transport channel multiplexing system and method
EP1871138A2 (en) Method and apparatus for security sequence numbering in a wireless communications system
JP4727922B2 (ja) 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化
JP2009515414A (ja) シグナリングメッセージのオーバーヘッド低減方法及び装置
JP5335794B2 (ja) Cryptosyncを生成する方法および装置
Rhee Mobile communication systems and security
US7929495B2 (en) Methods and apparatuses for power reduction in transceivers
MAC 30J lgilslkllv-qg Ls ‘k’g? CSTFCH

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: NOKIA NETWORKS OY

Free format text: FORMER OWNER: NOKIA MOBIL CO., LTD.

Effective date: 20080711

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080711

Address after: Espoo, Finland

Applicant after: Nokia Oyj

Address before: Espoo, Finland

Applicant before: Nokia Mobile Phones Ltd.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160119

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20180522