-
Die
Erfindung betrifft ein Verfahren zum Chiffrieren von Information,
wie sie zwischen Datenkommunikationsvorrichtungen in einem Datenkommunikationssystem übertragen
wird, wobei ein oder mehrere Datenrahmen aus einem oder mehreren
Datenpaketen erzeugt werden, die aus Information durch eine Anwendung gebildet
wurden, wobei diese Datenrahmen zumindest ein Kopffeld und ein Datenfeld
umfassen. Die Erfindung betrifft außerdem ein Datenkommunikationssystem,
das eine Einrichtung zum Chiffrieren von Information, wie sie zwischen
Datenübertragungsvorrichtungen übertragen
wird, wobei die Einrichtung ein oder mehrere Datenpakete aus der
Information erzeugt, und eine Einrichtung zum Erzeugen von Datenrahmen
aus den Datenpaketen umfasst.
-
Datenübertragung
zwischen gesonderten Datenübertragungsvorrichtungen
kann auf solche Weise erzielt werden, dass Datenübertragungsvorrichtungen, zwischen
denen dabei Daten zu übertragen
sind, für
die zur Datenübertragung
erforderliche Zeit miteinander verbunden werden. In diesem Fall
wird die Verbindung aufrechterhalten, bis der Benutzer die Datenübertragung
beendet. In derartigen Fällen
wird der meiste Teil der Verbindungszeit dazu aufgebracht, vom Benutzer
erstellte Befehle einzugeben, und nur ein kleiner Teil der Zeit dient
zur tatsächlichen
Datenübertragung.
Dies begrenzt z. B. die Maximalanzahl von Benutzern, die gleichzeitig
eine Datenübertragung
ausführen
können.
Eine andere Möglichkeit
besteht darin, eine sogenannte Paketvermittelte Datenübertragung
auszuführen.
In diesem Fall werden Daten in einem Paketmodus zwischen den Datenübertragungsvorrichtungen übertragen,
in welchem Fall die Zeit zwischen den Paketen frei verfügbar ist
und sie von anderen Datenübertragungsvorrichtungen
genutzt werden kann. In diesem Fall kann die Anzahl von Benutzern,
die das System gleichzeitig benutzen, erhöht werden, insbesondere bei
drahtlosen Datenübertragungsnetzen,
wie bei Kleinzonen-Funktelefonnetzen, da in diesem Fall die mobilen
Stationen, die sich in derselben Kleinzone befinden, denselben Datenübertragungskanal
nutzen können.
Ein derartiges Kleinzonen-Funksystem ist das GSM (Group Special
Mobile)-System,
für das
ein Paketmodus-Datenübertragungsdient
GPRS (General Packet Radio Service) entwickelt wurde. 1 zeigt
ein Blockdiagramm prinzipieller Blöcke beim Betreiben des GPRS-Systems.
Eine Paketvermittlungssteuerung SGSN (Serving GPRS Support Node)
steuert den Betrieb des Paketvermittlungsdiensts seitens des Kleinzonen-Netzwerks.
Die Paketvermittlungssteuerung SGSN steuert das An- und Abmelden
der mobilen Station MS, das Aktualisieren der Position der mobilen
Station MS und das Hinleiten von Datenpaketen zu ih ren korrekten
Zielen. Die mobile Station MS ist über eine Funkschnittstelle
Um mit dem Basisstations-Untersystem BSS verbunden (1). Das
Basisstations-Untersystem ist mit der Paketvermittlungssteuerung
SGSN über
eine BSS-SGSN-Schnittstelle
Gb verbunden. Im Basisstations-Untersystem BSS sind eine Basisstation
BTS und eine Basisstationssteuerung BSC über eine BTS-BSC-Schnittstelle
Abis miteinander verbunden. Der Ort der Paketvermittlungssteuerung
SGSN kann im Netz der mobilen Stationen variieren, z. B. abhängig davon,
welche technische Realisierung verwendet wird. Obwohl in 1 die
Paketvermittlungssteuerung SGSN außerhalb des Basisstations-Untersystems
BSS eingezeichnet ist, kann sie z. B. Teil der Basisstation BTS
sein, die mit dem Basisstations-Untersystem BSS verbunden ist, oder
sie kann Teil der Basisstationssteuerung BSC sein.
-
Das
GPRS-System wurde z. B. in Entwurfsvorschlägen GSM 01.60, GSM 02.60, GSM
03.60 und GSM 04.60 beschrieben, die vor dem Anmeldungsdatum der
Erfindung existierten.
-
Der
Betrieb sowohl der mobilen Station MS als auch der Paketvermittlungssteuerung
SGSN kann in verschiedene Schichten unterteilt werden, wobei jede
für eine
andere Funktion zuständig
ist, wie es in 2 dargestellt ist. Die internationale
Standardisierungsorganisation, ISO, hat ein OSI (Open Systems Interconnection)-Modell
zum Einteilen der Übertragung
von Daten in verschiedene Funktionsschichten formuliert. Bei diesem
Modell existieren sieben Schichten, die nicht notwendigerweise bei
allen Datenkommunikationssystemen erforderlich sind.
-
Übertragbare
Information, wie Steuersignale und vom Benutzer übertragene Daten, zwischen
einer mobilen Station MS und einer Paketvermittlungssteuerung SGSN
werden vorzugsweise in einem Datenrahmenmodus ausgetauscht. Der
Datenrahmen jeder Schicht besteht aus einem Kopffeld und einem Datenfeld. 2 zeigt
auch die Struktur von Datenrahmen, wie sie im GPRS-System in verschiedenen
Schichten verwendet werden.
-
Die
im Datenfeld enthaltene Information kann z. B. aus Daten bestehen,
wie sie vom Benutzer der mobilen Station eingegeben wurden, oder
aus Signalisierungsdaten. Das Datenfeld kann vertrauliche Information enthalten,
die vor dem Aussenden auf den Funkpfad so zuverlässig wie möglich geschützt werden muss. In diesem
Fall muss Chiffrierung auf solche Weise ausgeführt werden, dass in allen gleichzeitigen
Verbindungen zwischen der Paketvermittlungssteuerung SGSN und den
mit ihr verbundenen mobilen Stationen MS ein gesonderter Verschlüsselungsschlüssel verwendet
wird. Herkömmlicherweise
ist es nicht bevorzugt, die Adressendaten des Datenrahmens mit demselben
Verschlüsselungsschlüssel zu
chiffrieren, wie er beim Chiffrieren des Datenfelds verwendet wird,
da die mobilen Stationen MS eine Funkpfadresource gemeinsam nutzen,
d. h., dass Information in vielen verschiedenen Verbindungen im
selben Kanal übertragen
wird, z. B. in verschiedenen Zeitintervallen, In diesem Fall sollte
jede mobile Station alle Mitteilungen empfangen, wie sie im betroffenen
Kanal übertragen
werden, und sie sollte zumindest die Chiffrierung der Adressendaten
dechiffrieren, um zu erkennen, für
welche mobile Station die Mitteilung vorgesehen ist. Auch ist es
der Paketvermittlungssteuerung SGSN nicht bekannt, welcher Verschlüsselungsschlüssel verwendet
werden sollte.
-
Im
folgenden werden die Betriebsfunktionen der Schichten des GPRS-Systems
angegeben.
-
Die
unterste Schicht wird als MAC (Media Access Control = Medienzugriffssteuerungs)-Schicht
bezeichnet, die die Verwendung des Funkpfads bei der Kommunikation
zwischen der mobilen Station MS und dem Basisstations-Untersystem
BSS, wie das Zuordnen von Kanälen
zum Senden und Empfangen von Paketen, steuert.
-
Datenübertragung
wird zwischen dem Basisstations-Untersystem und der Paketsteuerung
SGSN auf dem niedrigsten Niveau in einer L2-Schicht (Verbindungsschicht)
ausgeführt,
in der ein Verbindungsschichtprotokoll verwendet wird, wie das LAPD-Protokoll gemäß dem Standard
Q.921, das Rahmenweiterleitungsprotokoll oder ein entsprechendes
Protokoll. Die L2-Schicht
kann zusätzlich
auch Qualitäts-
oder Wegbestimmungsdaten gemäß GPRS-Spezifikationen
enthalten. Die L2-Schicht hat die Eigenschaften der physikalischen
Schicht und der Verbindungsschicht gemäß dem OSI-Modell. Die physikalische Übertragungsleitung zwischen
dem Basisstationsuntersystem BSS und der Paketsteuerung SGSN hängt z. B.
davon ab, wo die Paketsteuerung SGSN im System liegt.
-
Über der
MAC-Schicht befindet sich eine RLC (Radio Link Control = Funkverbindungssteuerungs)-Schicht,
deren Funktion darin besteht, die durch die LLC-Schicht erzeugten
Datenrahmen in Pakete fester Größe zu unterteilen,
die im Funkpfad zu übertragen
sind, und für
ihr Aussenden und ihr erneutes Aussenden, falls erforderlich, zu
sorgen. Die Länge
der Pakete im GPRS-System ist die Länge eines GSM-Zeitschlitzes
(ungefähr
0,577 ms).
-
Die
LLC (Logical Link Control = logische Verbindungssteuerung) -Schicht
sorgt für
eine zusätzliche Übertragungsverbindung
zwischen der mobilen Station MS und der Paketsteuerung SGSN. Die
LLC-Schicht fügt
z. B. Fehlerprüfdaten
zur übertragenen
Mitteilung hinzu, durch die inkorrekt empfangene Mitteilungen korrigiert
werden sollen, wobei die Mitteilung, falls erforderlich, erneut übertragen
werden kann.
-
Eine
SNDC (Sub-Network Dependent Convergence)-Schicht umfasst Funktionen
wie Protokollumsetzungen für übertragene
Information, Kompression, Segmenteinteilung sowie Segmenteinteilung
von Meldungen, die von der oberen Schicht herkommen. Außerdem werden
in der SNDC-Schicht Chiffrierungs- und Dechiffrierungsvorgänge ausgeführt. Die
Struktur eines SNDC-Rahmens ist in 2 angegeben.
Der SNCD-Rahmen umfasst ein SNDC-Kopffeld (SNDC-Informationskopf)
und ein SNDC-Datenfeld (SNDC-Daten). Das SNDC-Kopffeld besteht aus
Protokolldaten (NLSI = Network Layer Service access point Identity)
und aus SNDC-Steuerungsdaten wie Daten zum Bestimmen von Kompression,
Segmentierung und Chiffrierung. Die SNDC-Schicht arbeitet als Protokolladapter
zwischen auf dem oberen Niveau verwendeten Protokollen und dem Protokoll
der LLC-Schicht.
-
Die übertragene
Information gelangt für
einige Anwendungen vorzugsweise in Form von Datenpaketen zur SNDC-Schicht,
wie in Form von Mitteilungen gemäß dem GPRS-System
oder von Paketen gemäß dem Internetprotokoll
(IP). Die Anwendung kann z. B. eine Datenanwendung einer mobilen
Station sein, eine Funkkopieanwendung, ein Computerprogramm, das
eine Datenübertragungsverbindung
zu einer mobilen Station herstellt, usw.
-
Die
MAC-Schicht, die RLC-Schicht, die LLC-Schicht und die L2-Schicht
umfassen Eigenschaften, wie sie für die Schicht 2 im OSI-Nodell
beschrieben sind. Die obengenannten Schichten und die im OSI-Modell beschriebenen
Schichten stimmen jedoch nicht genau überein.
-
Der
SNDC-Rahmen wird an die SLC-Schicht übertragen, in der ein LLC-Kopffeld
zum Rahmen hinzugefügt
wird. Das LLC-Kopffeld besteht aus einem TLLI (Temporary Logical
Link Identity)-Teil und einem LLC-Steuerungsteil. Die Paketsteuerung
SGSN erstellt für
jede Datenübertragungsverbindung
zwischen einer mobilen Station MS und einer Paketsteuerung SGSN
eine TLLI-Kennung. Diese Daten werden bei der Datenübertragung dazu verwendet um festzulegen, zu welcher
Datenübertragungsverbindung
eine jeweilige Mitteilung gehört.
Gleichzeitig kann dieselbe TLLI-Kennung nur in einer Datenübertragungsverbindung
verwendet werden. Nach dem Beenden der Verbindung kann die bei der
Verbindung verwendete TLLI-Kennung einer neuen Verbindung zugeordnet
werden, wie sie anschließend
errichtet wird. Der LLC-Steuerungsteil definiert die Rahmennummer
und den Befehlstyp (Information, Bestätigung, Neusendeanforderung
usw.), um eine fehlerfreie Datenübertragung
zu gewährleisten.
-
Chiffrierung
im GSM-System erfolgt in der physikalischen Schicht als Chiffrierung,
die Bit für
Bit ausgeführt
wird, d. h., dass der an den Funkpfad übertragene Bitstrom dadurch
erzeugt wird, dass zu den Übertragungsdaten
Chiffrierungsbits hinzugefügt
werden, die unter Verwendung des für sich bekannten Algorithmus
A unter Verwendung eines Chiffrierungsschlüssels Kc erzeugt werden. Der
Algorithmus Ar chiffriert übertragene
Daten und Signalisierungsinformation in der physikalischen Schicht
in den der Datenübertragung
gewidmeten Kanälen
(Verkehrskanal TCH oder speziell vorgesehener Steuerungskanal DCCH
(Dedicated Control Channel)).
-
Für Synchronisierung übertragener
Mitteilungen wird auf solche Weise gesorgt, dass der Algorithmus A5
mittels spezieller Synchronisierungsdaten (COUNT) betrieben wird.
Die Synchronisierungsdaten COUNT werden auf Grundlage einer TDMA-Rahmennummer erzeugt.
Dann hängt
der Inhalt jedes vom Algorithmus A5 erzeugten Blocks von 114 Bits
nur von der Rahmennummerierung und vom Chiffrierungsschlüssel Kc
ab.
-
Das
Einstellen des Chiffrierungsschlüssels
Kc erfolgt am bevorzugtesten im Stadium, in dem die am Kommunikationsverkehr
beteiligten Daten für
den speziellen Kanal noch nicht chiffriert wurden und das verwendete
Netzwerk mobiler Stationen die mobile Station MS identifiziert hat.
Bei der Identifizierung im GSM-System wird eine Kennung IMSI (International
Mobile Subscriber Identity) verwendet, die die mobile Station kennzeichnet
und in dieser abgespeichert ist, oder es wird eine Kennung IMSI
(Temporary Mobile Subscriber Identity) verwendet, die auf Grundlage
der Teilnehmerkennung erzeugt wurde. In einer mobilen Station ist auch
ein Teilnehmerkennungsschlüssel
Ki abgespeichert, der auch dem Netzwerk mobiler Stationen bekannt ist.
-
Um
sicherzustellen, dass der Chiffrierungsschlüssel Kc nur der mobilen Station
MS und dem Netzwerk mobiler Stationen bekannt ist, erfolgt die Übertragung
des Chiffrierungsschlüssels
vom Basisstations-Untersystem BSS an die mobile Station MS auf indirekte
Weise. Dann wird im Basisstations-Untersystem BSS eine Nummer für wahlfreien
Zugriff, RAND, erzeugt, die an die mobile Station MS übertragen
wird. Der Chiffrierungsschlüssel
Kc wird aus der Nummer für
wahlfreien Zugriff RAND und dem Teilnehmerkennungsschlüssel Ki
unter Verwendung eines Algorithmus A8 erzeugt, wie es in 3 dargestellt
ist. Die Berechnung und die Einspeicherung des Chiffrierungsschlüssels Kc
werden sowohl in der mobilen Station MS als auch im Netzwerk mobiler
Stationen ausgeführt.
-
Die
Datenübertragung
zwischen der mobilen Station MS und dem Basisstations-Untersystem
BSS erfolgt bei Beginn der Verbindung ohne Chiffrierung. Der Übergang
in den Modus mit Chiffrierung erfolgt vorzugsweise auf solche Weise,
dass das Basisstations-Untersystem BSS einen bestimmten Befehl (ohne
Chiffrierung) an die mobile Station überträgt, der in diesem Fall als „Chiffrierung
starten" bezeichnet
wird. Nachdem die mobile Station MS den Befehl „Chiffrierung starten" empfangen hat, beginnt
sie die Chiffrierung der zu sendenden Mitteilungen und die Dechiffrierung
der empfangenen Mitteilun gen. Entsprechend beginnt das Basisstations-Untersystem
BSS die Chiffrierung der an die mobile Station gesendeten Mitteilungen,
nachdem es die chiffrierte Mitteilung empfangen hat, wie sie von
der mobilen Station gesendet wurde und sie die Chiffrierung korrekt
dechiffriert hat.
-
Bei
der oben angegebenen Chiffrierung beruht die Synchronisierung z.
B. auf der TDMA-Rahmennummerierung in der – physikalischen Schicht. Es
ist nicht möglich,
dies bei allen Anwendungen zu verwenden, insbesondere dann, wenn
zu verschiedenen Verbindungen gehörige Information auf demselben
Kanal übertragen
wird, wie bei Paket-vermittelten Datenübertragungsverfahren.
-
In
der europäischen
Patentanmeldung
EP-A-0
689 316 ist ein Verfahren zur Chiffrierung bei der Datenübertragung
angegeben, bei dem z. B. einen Chiffrierungsschlüssel enthaltende Chiffrierungsdaten
zu den übertragenen
Datenrahmen hinzugefügt
werden. Gemäß dem
US-Patent 5,319,712 arbeiten
ein Verfahren und eine Vorrichtung zur Chiffrierung bei der Datenübertragung
auf solche Weise, dass zu den Datenrahmen in der Verbindungsschicht
eine Abfolgenummer hinzugefügt
wird und der Datenrahmen chiffriert wird. Ein Nachteil dieser bekannten
Chiffrierverfahren besteht z. B. darin, dass es dem Empfänger ohne
Chiffrierung nicht bekannt ist, für wen ein empfangener Datenrahmen
vorgesehen ist, in welchem Fall der überflüssige Empfang von Datenrahmen
und die Dechiffrierung zu einer Beeinträchtigung des Wirkungsgrads
des Systems führen.
-
In
der
US 5,455,863 A wird
ein funkbasierendes zellulares Telekommunikationssystem beschrieben, das
ein Verfahren und eine Vorrichtung hierzu umfasst, um eine gesicherte
Paketdatenkommunikation durch einen Verschlüsselungsprozess unter Verwendung
von einem paketbasierenden Nachrichtenverschlüsselungsschlüssel und
einer eindeutigen Paketnummer als Verschlüsselungsvariablen aufrechtzuerhalten.
-
In
der
EP 0 464 565 A2 wird
eine kryptographische Vorrichtung und ein Verfahren für das kryptographische
Vorrichtung beschrieben um in einem Kommunikationsnetzwerk übertragene
Datenpakete inline zu verschlüsseln
und zu entschlüsseln.
Ein kryptographischer Vollduplex-Prozessor ist zwischen zwei Inline-Datenverarbeitungseinrichtungen
einer Netzwerkarchitektur angeordnet. Ankommende Informationspakete
werden analysiert, um zu entscheiden, ob sie verschlüsselte Daten
enthalten oder nicht. Wenn die Informationspakete verschlüsselte Daten
enthalten, werden sie entschlüsselt
bevor sie weitergeleitet werden. Abgehende Informationspakete weisen,
wenn angefordert, verschlüsselte
Datenbereiche auf und werden gewöhnlich
an das Netzwerkkommunikationsmedium weitergeleitet. In beide Richtungen
wird die kryptographische Verarbeitung in Echtzeit durchgeführt indem
jedes Paket durch den Prozessor geleitet wird. In einer Ausführungsform wird
eine kryptographische Präambel
dem Nachrichtenpaket zugefügt,
die eine Information über
den Verschlüsselungsschlüssel und
einen Offset (d. h. einen Pointer) umfasst, der den Startpunkt in
dem Paket anzeigt, ab dem die Daten verschlüsselt sind.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung
zum Chiffrieren bei der Datenübertragung
in einem Datenübertragungssystem
zu schaffen, in dem sich die übertragenen
Daten in einem Datenrahmenmodus befinden und das in Funktionsschichten
unterteilt ist, wobei die Daten rahmenstruktur in den verschiedenen
Schichten verschieden sein kann.
-
Diese
Aufgabe ist hinsichtlich des Verfahrens durch die Lehre des beigefügten Anspruchs
1, hinsichtlich des Systems durch die Lehre des beigefügten Anspruchs
16 und hinsichtlich der Vorrichtung durch die Lehre des beigefügten Anspruchs
21 gelöst.
-
Durch
die Erfindung werden, im Vergleich mit bekannten Chiffrierungsverfahren
beträchtliche
Vorteile erzielt. Beim erfindungsgemäßen Verfahren kann das Kopffeld
des Datenrahmens der physikalischen Schicht in einem unchiffrierten
Modus übertragen
werden, oder es können
beim Chiffrieren derzeit bekannte Verfahren verwendet werden. Bei
einem Verfahren gemäß einer
bevorzugten Ausführungsform
der Erfindung wird der Chiffrierungsschlüssel mit jedem Übertragungsblock
der physikalischen Schicht geändert,
in welchem Fall ein Dechiffrieren ohne Kenntnis des Chiffrierungsschlüssels praktisch
unmöglich
ist. Unter Verwendung des erfindungsgemäßen Verfahrens ist es möglich, zusätzlich eine
Teilchiffrierung zu realisieren, in welchem Fall nur ein Teil der übertragenen
Datenrahmen chiffriert wird. In diesem Fall können z. B. Werbemitteilungen
unchiffriert geliefert werden, während
andere Information chiffriert nur an diejenigen Teilnehmer geliefert
wird, die das Recht haben, chiffrierte Datenrahmen zu empfangen
und sie zu dechiffrieren.
-
Die
Erfindung wird im folgenden unter Bezugnahme auf die beigefügten Zeichnungen
detaillierter beschrieben.
-
1 zeigt
den logischen Aufbau des GPRS-Systems in Form eines schematischen
Blockdiagramms;
-
2 zeigt
die Schichtstruktur des CPRS-Systems sowie die Datenrahmenstruktur
der Schichten;
-
3 zeigt
die Definition des Chiffrierungsschlüssels gemäß dem Stand der Technik in
mobilen Stationen und einem Netzwerk mobiler Stationen in Form eines
schematischen Blockdiagramms;
-
4a zeigt
Chiffrierung gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung;
-
4b zeigt
Chiffrierung gemäß einem
anderen bevorzugten Ausführungsbeispiel
der Erfindung;
-
5a–5d zeigen
den Datenrahmenaufbau der Verbindungsschicht gemäß einem Ausführungsbeispiel;
-
6a zeigt
den Datenrahmenaufbau der Adaptionsschicht gemäß einem Ausführungsbeispiel
mit Punkt-zu-Punkt-Verbindung; und
-
6b zeigt
den Datenrahmenaufbau der Adaptionsschicht gemäß einem Ausführungsbeispiel
mit Mehrpunktverbindung.
-
Im
folgenden ist die Erfindung durch einen im GSM-System realisierten
Paketvermittlungsdienst GPRS veranschaulicht, jedoch ist die Erfindung
nicht auf dieses System beschränkt.
-
Bei
der Erfindung wird auf eine Realisierung abgezielt, bei der die
existierende Chiffrierungstechnik so weit wie möglich verwendet wird, wie die
Chiffrierung gemäß dem GSM-System, die so beschaffen
ist, dass sie bei der Übertragung
von Datenrahmen z. B. im GPRS-System verwendet werden kann. Ein
Vorteil der Erfindung besteht darin, dass sie in vielen Betriebsmodi
verwendet werden kann, wie bei der PTP (Point-to-Point)-Verbindung, der Mehrpunktverbindung
(der PTM-M = Point-to-Multipoint-Multicast)-Verbindung, der PTM-G
(Point-to-Multipoint-Group)-Verbindung
usw. Die Chiffrierungsver fahren werden hauptsächlich auf Grundlage der TLLI-Kennung
eingeteilt. Jedem Verbindungstyp zwischen einer mobilen Station
MS und der Paketvermittlungssteuerung SGSN wird eine gesonderte
TLLI-Kennung zugeordnet. Zur Verwendung im GPRS-System stehen gemäß den aktuellen Standards die
folgenden verschiedenen Typen zur Verfügung:
- – PTP (Point-to-Point)
verwendet bei der Kommunikation zwischen einer mobilen Station MS
und der Paketvermittlungssteuerung SGSN eine eindeutige TLLI-Kennung.
- – PTM-M
(Point-to-Multipoint-Multicast) verwendet eine TLLI-Kennung, die der
Kommunikation zwischen einer mobilen Station MS und einem Mehrfachpunkt-Dienstprovider
zugeordnet ist;
- – PTM-G
(Point-to-Multipoint-Group) verwendet eine TLLI-Kennung, die der
wechselseitigen Kommunikation zwischen Mehrfachpunkt-Dienstprovidern mobiler
Stationen MS innerhalb der Gruppe mobiler Stationen zugeordnet ist.
-
Eine
PTP (Punkt-zu-Punkt)-Verbindung verwendet typischerweise den bestätigten Modus
auf dem Niveau der Verbindungsschicht, d. h., dass der Empfänger der
gesendeten Daten die Daten als Bestätigung für korrekten Empfang sendet.
Bei PTM (Punkt-auf-Mehrpunkt)-Verbindungen
werden Datenrahmen im allgemeinen dadurch gesendet, dass ein Betriebsmodus
verwendet wird, bei dem keine Bestätigungen übertragen werden.
-
Wie
es bereits in dieser Beschreibung ausgeführt wurde, ist es bei Systemen,
bei denen Daten für
verschiedene Verbindungen auf demselben Kanal übertragen werden, nicht bevorzugt,
das Kopffeld der Datenrahmen mit einem für jede Verbindung eindeutigen
Chiffrierungsschlüssel
zu chiffrieren. In diesem Fall werden die Datenrahmen zumindest
teilweise in irgendeiner anderen Schicht als der physikalischen
Schicht chiffriert. Im GPRS-System wird die Chiffrierung in der
LLC-Schicht ausgeführt. Die
Sendedaten werden auf solche Weise chiffriert, dass zu jedem Bit
des Datenrahmens ein entsprechendes Bit der Chiffrierungsbitkette
hinzugefügt wird.
Die Chiffrierungsbitkette wurde vorzugsweise durch einen Chiffrierungsschlüssel unter
Verwendung eines individuellen und eindeutigen Chiffrierungsschlüssels Kc
erzeugt. Der Chiffrierungsalgorithmus ist z. B. der aus dem GSM-Systeme
bekannte Algorithmus A5.
-
Zusätzlich zur
korrekten Adresse muss sichergestellt werden, dass die Datenrahmen
im Empfänger
in die korrekte Abfolge gebracht werden können. Dies kann auf für sich bekannte
Weise so realisiert werden, dass Synchronisierungsdaten COUNT in
den Chiffrierungsalgorithmus eingefügt werden, in welchem Fall
der Empfänger
nach dem Chiffrieren die Abfolge der Datenrahmen herausfinden kann.
Z. B. kann bei TDMA (Time Division Multiple Access)-Systemen, wie
im GSM-System, eine TDMA-Rahmennummer dazu verwendet werden, die
Datenrahmen der physikalischen Schicht zu nummerieren. Jedoch kennt
die Paketvermittlungssteuerung SGSN im GPRS-System die TDMA-Rahmennummer
nicht, so dass bei der Erfindung ein Verfahren zum Synchronisieren
von Datenrahmen entwickelt wurde, wobei bei diesem Verfahren die
Abfolgenummer der Datenrahmen (Datenrahmennummer) als Synchronisierungsdatenwert
verwendet wird. So wird der Inhalt jedes übertragenen Blocks z. B. durch
die Rahmennummerierung und den Chiffrierungsschlüssel Kc bestimmt.
-
Die
Menge der zu chiffrierenden Daten variiert bei verschiedenen Verbindungen,
jedoch ist dies bei der Anwendung der Erfindung nicht wesentlich,
da die Chiffrierung dadurch ausgeführt werden kann, dass die übertragenen
Daten vorzugsweise in Unterblöcke
mit Standardlänge
unterteilt werden. Dann wird das erste Bit jedes Unterblocks auf
das erste Bit des Chiffrierungsalgorithmus chiffriert, das zweite
Bit des Unterblocks durch das zweite Bit des Chiffrierungsalgorithmus usw.
Im GPRS-System kann die Länge
eines Unterblocks z. B. 114 Bits betragen, wie beim aktuellen GSM-System.
Die Länge
eines Unterblocks kann, vorzugsweise, auch durch die Länge eines
Bytes unterteilbar sein. Bei vielen Anwendungen hat die Länge eines
Bytes den Wert 8, in welchem Fall eine geeignete Länge für einen
Unterblock 64 Bits sein könnte.
-
Im
GSM-System kann eine mobile Station MS zu einem Zeitpunkt nur einen
Chiffrierungsschlüssel
Kc verwenden. Im GPRS-System reicht nicht notwendigerweise für jede Situation
ein Chiffrierungsschlüssel
pro mobiler Station MS aus, da die mobile Station gleichzeitig viele
verschiedene Typen aktiver Verbindungen (PTP, PTM) aufweisen kann,
wobei jede Verbindung am bevorzugtesten über einen gesonderten Chiffrierungsschlüssel Kc
verfügt,
die vorzugsweise durch verschiedene Maßnahmen erzeugt wurden. Der
chiffrierte Datenrahmen enthält
so den verwendeten Chiffrierungsschlüssel Kc, die Synchronisierungsdaten
COUNT und möglicherweise
auch Werte COUNTb eines Blockzählers
BLCNT, wie der TLLI-Kennung hinzugefügt. 4a zeigt
ein bevorzugtes Chiffrierungsverfahren gemäß der Erfindung als schematisches
Blockdiagramm für
eine Situation, bei der ein unchiffrierter Unterblock (normaler
eingegebener Text) chiffriert (chiffrierter Text) vom Netzwerk an
die mobile Station übertragen
wird. Bei diesem Ausführungsbeispiel
wird der Wert COUNTb des Blockzählers
auch bei der Bestimmung des Chiffrierungsblocks BLOCK 1 verwendet.
Der Blockzähler
kann dadurch auf seinen Anfangswert gesetzt werden, dass eine Setzleitung
auf „Löschen" eingestellt wird,
was vorzugsweise zu Beginn des Datenrahmens für jede Adaptionsschicht erfolgt.
Sowohl seitens des Netzwerks als auch in der mobilen Station MS
wird der Wert der Synchronisierungsdaten COUNT für jeden übertragenen Block berechnet,
wobei der Wert COUNT der Synchronisierungsdaten sowie der Chiffrierungsschlüssel Kc
in den Chiffrierungsalgorithmus A5 eingegeben werden. Auf der Sendeseite
wird die Ausgangsbitkette (BLOCK 1) zum Unterblock (normaler, eingegebener
Text) hinzugefügt.
Der chiffrierte Unterblock wird im Kanal an die mobile Station MS übertragen.
Die mobile Station MS dechiffriert diesen entsprechend durch Hinzufügen der Ausgangsbitkette
(BLOCK 1) des Chiffrierungsalgorithmus A5 zum empfangenen, chiffrierten
Unterblock, und es wird, als Ergebnis des Hinzufügens, ein unchiffrierter Unterblock
(normaler, ausgegebener Text) erhalten, der dem übertragenen Unterblock entspricht. 4b zeigt
ein anderes bevorzugtes Chiffrierungsverfahren gemäß der Erfindung
als schematisches Blockdiagramm. Dieses Ausführungsbeispiel unterscheidet
sich von dem der 4a hauptsächlich darin, dass kein Blockzähler BLCNT
verwendet ist.
-
Die
typische Länge
einer Rahmenabfolgenummer beträgt
von sechs bis acht Bits. Aus dem Gesichtspunkt der Sicherheit bei
der Chiffrierung reicht alleine der Wert von COUNT als Variable
nicht aus, weswegen bei der Bestimmung des Werts COUNT für die Synchronisierungsdaten
andere Variablen zusätzlich
zur Rahmenabfolgenummer verwendet werden können, z. B. die Basisstationskennung.
Die Basisstationskennung ist sowohl dem Netzwerk als auch der mobilen
Station bekannt, da eine verwendete mobile Station die Paketvermittlungssteuerung
SGSN über
einen Wechsel der Basisstation unterrichtet. Ein Wechsel der Basisstation ändert so
bei diesem Ausführungsbeispiel
den Wert COUNT der Synchronisierungsdaten.
-
Im
Punkt-zu-Punkt-Verbindungsmodus stehen die folgenden Variablen bei
der Bestimmung des Werts COUNT der Synchronisierungsdaten zur Verfügung:
- a) Die Rahmennummer der Schicht mit der logischen
Verbindungssteuerung (LLC-Rahmennummer, LLC#), die an die Adaptionsschicht
(SNDC) geliefert wird.
- b) Die Datenrahmennummer der Adaptionsschicht (SNDC-Datenblocknummer,
SDU#), die zum Sendedatenrahmen hinzugefügt werden kann oder zu Beginn
einer Verbindung initialisiert werden kann, wenn sie an beiden Verbindungsenden
aufrechterhalten wird.
- c) Kennung eines Wegbestimmungsbereichs (Wegbestimmungsbereich
#), wie sie an beiden Verbindungsenden bekannt ist, so dass die
Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
- d) Kennung des Bereichs einer Paketvermittlungssteuerung (SGSN
#), die an beiden Verbindungsenden bekannt ist, so dass die Kennung
nicht zum Sendedatenrahmen hinzugefügt werden muss.
- e) Kennung einer Basisstation (Zelle #). wie sie an beiden Verbindungsenden
bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden
muss.
-
Im
Punkt-auf-Mehrpunkt-Verbindungsmodus sind die folgenden Variablen
bei der Bestimmung des Werts COUNT der Synchronisierungsdaten verfügbar:
- a) Die Datenrahmennummer der Adaptionsschicht
(SNDC-Datenblocknummer SDU #), die innerhalb des SNDC-Datenrahmens übertragen
wird.
- b) Kennung eines Wegbestimmungsbereichs (Wegbestimmungsbereich
#), die an beiden Verbindungsenden bekannt ist, so dass die Kennung
nicht zum Sendedatenrahmen hinzugefügt werden muss.
- c) Kennung des Bereichs einer Paketvermittlungssteuerung (SGSN
#), die an beiden Verbindungsenden bekannt ist, so dass die Kennung
nicht zum Sendedatenrahmen hinzugefügt werden muss.
- d) Kennung einer Basisstation (Zelle #), die an beiden Verbindungsenden
bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden
muss.
-
Zusätzlich kann
in beiden Verbindungsmodi der Wert des Blockzählers BLCNT verwendet werden, was
das Knacken eines chiffrierten Datenfelds für einen Eindringling noch schwieriger
macht, da bei der Chiffrierung aufeinanderfolgender Datenfelder
nicht dieselbe Chiffrierungsbitkette verwendet wird. Andernfalls
wird die Neuberechnung nur einmal für jeden Sendevorgang eines
Datenrahmens der Adaptionsschicht ausgeführt. Die Länge des Datenrahmens der Adaptionsschicht
kann Tausende von Bits betragen, so dass es möglich sein kann, den Chiffrierungsschlüssel herauszufinden,
wenn der Chiffrierungsalgorithmus nicht ausreichend häufig berechnet
wird.
-
Die
oben angegebenen Variablen, die den Synchronisierungsdatenwert COUNT
bestimmen, können entweder
alleine oder in Kombination verwendet werden. Einige der Variablen
müssen
so innerhalb von Datenrahmen an den Empfänger geliefert werden, während andere
derselben lokal gehandhabt werden können. Die Verwendung lokal
gehandhabter Variablen erhöht
das Sicherheitsniveau und verringert in gewissem Ausmaß die Menge übertragener
Daten. Die folgenden Tabellen geben ein Beispiel für den Inhalt
des Synchronisierungsdatenwerts COUNT. Die Tabelle 1.1 zeigt einige
Synchronisierungsdaten gemäß dem bevorzugtesten Ausführungsbeispiel.
der Erfindung, bei dem ein Blockzähler BLCNT verwendet ist, während die
Tabelle 1.2 ein anderes bevorzugtes Ausführungsbeispiel der Erfindung
veranschaulicht, bei dem die Kennung der Basisstation anstelle des
Werts des Blockzählers
COUNTb verwendet ist. TABELLE 1.1
Bit/ Modus | 22 | 21 | 20 | 19 | 18 | 17 | 16 | 15 | 14 | 13 | 12 | 11 | 10 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
PTP | SDU # (örtlich oder
geliefert) | LLC #
(geliefert) | COUNTb |
PTM | SDU # (geliefert) | 1 | 1 | 1 | 1 | 1 | 1 | COUNTb |
TABELLE 1.2
Bit/ Modus | 22 | 21 | 20 | 19 | 18 | 17 | 16 | 15 | 14 | 13 | 12 | 11 | 10 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
PTP | SDU # (örtlich oder
geliefert) | LLC #
(geliefert) | Zelle
#, Wegbestimmungsbereich # oder SGSN # (örtlich) |
PTM | SDU # (geliefert) | 1 | 1 | 1 | 1 | 1 | 1 | Zelle
#, Wegbestimmungsbereich # oder SGSN # (örtlich) |
-
Im
folgenden wird die Einstellung des Chiffrierungsschlüssels Kc
beschrieben. Diese wird vom Netzwerk mit derjenigen Häufigkeit
gestartet, die der Netzwerkbetreiber als erforderlich ansieht. Außerdem muss für jede TLLI-Verbindung
ein einzigartiger Chiffrierungsschlüssel erzeugt werden. Eine Tabelle
von Paaren von Verbindungsschlüsseln
Kc und TLLI-Kennungen
wird am bevorzugtesten sowohl in der Paketvermittlungssteuerung
SGSN als auch in einer mobilen Station MS aufrechterhalten. Die
Einstellung des Chiffrierungsschlüssels ist für verschiedene Verbindungstypen
verschieden.
-
Bei
einer Punkt-zu-Punkt-Verbindung wird der Chiffrierungsschlüssel Kc
indirekt unter Verwendung einer Nummer für wahlfreien Zugriff RAND übertragen.
Der Chiffrierungsschlüssel
Kc wird im GPRS-System vorzugsweise aus der Nummer für wahlfreien
Zugriff RAND und dem Teilnehmerkennungsschlüssel Ki der mobilen Station
unter Verwendung des Algorithmus A8 erzeugt, genau wie im GSM-System.
Der Kennungsschlüssel
einer mobilen Station ist in der SIM (Subscriber Identity Module)-Karte
der mobilen Station und im Echtheitsbestätigungszentrum AuC des Netzwerks
abgespeichert.
-
Bei
einer Mehrpunktverbindung verwenden alle mit demselben Dienst verbundenen
mobilen Stationen denselben Chiffrierungsschlüssel Kc. Dieser Chiffrierungsschlüssel Kc
wird aktiviert, wenn eine Verbindung zum Dienst hergestellt wird.
Der Chiffrierungsschlüssel
Kc kann unter Verwendung verschiedener Verfahren in die mobile Station
MS eingegeben werden. Ein Mehrfachpunkt-Dienstprovider kann den
Chiffrierungsschlüssel z.
B. in einem Chiffrierungsmodus eingeben, in welchem Fall sich die
mobile Station MS über
eine Punkt-zu-Punkt-Verbindung
bei der Paketvermittlungssteuerung SGSN anmelden muss, bevor sie
Zugriff zur Mehrpunktverbindung erlangt. Während des Anmeldestadiums in
der Punkt-zu-Punkt-Verbindung
wird ein Chiffrierungsschlüssel
Kc für
die Verbindung festgelegt, und dieser wird bei der Chiffrierung
des Chiffrierungsschlüssels
der Mehrpunktverbindung verwendet, wenn er an die mobile Station
MS übertragen
wird.
-
Der
Chiffrierungsschlüssel
der Mehrpunktverbindung kann auch z. B. dadurch eingegeben werden, dass
die Tastatur der mobilen Station MS verwendet wird, wodurch z. B.
ein PIN-Code eingegeben werden kann, oder es kann eine Art SIM-Karte
verwendet werden, in der, unter anderen Parameter, der Chiffrierungsschlüssel Kc
abgespeichert ist.
-
Der
Chiffrierungsschlüssel
Kc muss nicht neu erzeugt werden, wenn die mobile Station MS ihre
Position in den Bereich einer anderen Paketvermittlungssteuerung
SGSN hinein ändert,
da der Chiffrierungsschlüssel
von der vorigen Paketvermittlungssteuerung an die neue geliefert
werden kann.
-
Der Übergang
vom Klartextmodus in den Chiffrierungsmodus läuft vorzugsweise auf solche
Weise ab, dass die Paketvermittlungssteuerung SGSN einen speziellen
Befehl „Chiffrierung
starten" in Klartext
sendet. In der mobilen Station MS beginnen die Chiffrierung der
Sendedaten und die Dechiffrierung der empfangenen Daten, nachdem
der Befehl „Chiffrierung
starten" von der
mobilen Station korrekt empfangen wurde. Seitens der Paketvermittlungssteuerung
SGSN beginnt die Chiffrierung entsprechend, nachdem die Paketvermittlungssteuerung
die von der mobilen Steuerung MS gesendete Mitteilung empfangen
und sie dechiffriert hat. Die obenbeschriebe ne Operation entspricht,
in ihren Hauptteilen, dem Beginn der Chiffrierung im GSM-System.
-
Bei
einigen Paketvermittlungsanwendungen wird Chiffrierung auch auf
solche Weise verwendet, dass nur in eine Richtung laufende Mitteilungen
chiffriert werden, d. h. Mitteilungen von der mobilen Station MS
an die Paketvermittlungssteuerung SGSN oder von dieser an die mobile
Station MS. Zu Anwendungen wie dieser gehört z. B. das Zustellen von
Werbemitteilungen, die im allgemeinen unchiffriert übertragen
werden.
-
Außerdem kann
ein Chiffrieren gemäß der Erfindung
auch auf solche Weise ausgeführt
werden, dass nur ein Teil der übertragenen
Datenrahmen der Adaptionsschicht SNDC chiffriert wird. In diesem
Fall wird am bevorzugtesten ein Chiffrierungsbit zum Datenrahmen
der Adaptionsschicht hinzugefügt,
und dieses zeigt an, ob der betroffene Datenrahmen chiffriert oder
unchiffriert ist. Z. B. ist der Datenrahmen unchiffriert, wenn das Chiffrierungsbit
den Wert Null hat, während
der Datenrahmen chiffriert ist, wenn es den Wert Eins hat. Dies kann
z. B. in Situationen verwendet werden, in denen die Zugriffsrechte
auf einen Dienst eine Registrierung oder etwas Entsprechendes erfordern,
in welchem Fall registrierte Benutzer die chiffrierten Datenrahmen
dechiffrieren können.
Für andere
Benutzer kann der Dienstprovider Information betreffend Dienste
und Werbemitteilungen in unchiffrierten Datenrahmen ausgeben.
-
5a zeigt
ein Beispiel eines Datenrahmenaufbaus einer Verbindungsschicht gemäß einem
bevorzugten Ausführungsbeispiel.
Das Kopffeld des Datenrahmens (Rahmenkopf) umfasst eine TLLI-Kennung
von drei Bytes sowie einen Steuerungsteil (Steuerung) von zwei Bytes.
Ein Byte umfasst, wie bekannt, acht Binärinformationen (Bits). Das
Informationsfeld des Datenrahmens umfasst die gesendete Information.
Die Länge des Informationsfelds
kann variieren. Der Datenrahmen enthält auch ein Prüffeld (Prüfabfolge)
von zwei Bytes, das z. B. Fehlerkorrekturinformation enthält.
-
5b zeigt
den Aufbau des Steuerungsteils des Datenrahmens von 5a,
wenn dieser Datenrahmen ein solcher zur Informationslieferung und
zur Systemüberwachung
(Information + Überwachung)
ist, wobei:
- – C/R anzeigt, ob es sich um
einen fragenden Befehl oder eine Antwort handelt (Command/Response
= Befehl/Antwort);
- – S1
und S2 den Typ des Überwachungsbefehls
beschreiben;
- – N(S)
die Nummer der Sendeabfolge (Sendeabfolgenummer) ist;
- – P/F
anzeigt, ob es sich um eine Frage einer Bestätigungsanforderungsmitteilung
(P) oder um eine Bestätigungsmitteilung
(F) (Poll/Final = Sendeaufruf/Abschluss) handelt; und
- – N(R)
die Nummer der Empfangsabfolge (Empfangsabfolgenummer) ist.
-
5c zeigt
den Aufbau des Steuerungsteils des Datenrahmens von 5a,
wenn dieser ein Systemüberwachungs-Datenrahmen
(Supervisory = Überwachung)
ist. Die Bedeutung der Bits wurde vorstehend beschrieben.
-
5d zeigt
den Aufbau des Steuerungsteils des Datenrahmens von 5a,
wenn der Datenrahmen ein unnummerierter (unnummeriert) ist, wobei:
- – M1–5 unnummerierte
Befehle und Antworten sind;
- – G/D
anzeigt, ob es sich um eine Steuerungsfrage oder einen Datenrahmen
(Steuerung/Daten) handelt; und
- – die
Bits x ohne Bedeutung sind.
-
6a zeigt
ein Beispiel eines Datenrahmenaufbaus für eine Punkt-zu-Punkt-Verbindung
einer Adaptionsschicht gemäß einem
bevorzugten Ausführungsbeispiel.
Das erste Byte umfasst Steuerungsdaten, in denen
- – M anzeigt,
ob es sich um eine Frage im letzten Segment der durch die Anwendung
erzeugten Information handelt;
- – E
anzeigt, ob Chiffrierung verwendet wird;
- – Pri
die Prioritätsklassifizierung
anzeigt;
- – NLSI
Protokolldaten bezeichnet, die z. B. die folgenden sein können:
- – TCP/IP,
- – CLNP,
- – X.25,
- – GPRS
usw.
-
6b zeigt
ein Beispiel eines Datenrahmenaufbaus für Mehrfachpunktverbindung einer
Adaptionsschicht gemäß einem
bevorzugten Ausführungsbeispiel.
Die Bedeutung der Bits ist oben beschrieben.
-
Obwohl
die Erfindung vorstehend für
ein Datenübertragungssystem
beschrieben wurde, bei dem mobile Stationen MS, Basisstations-Untersysteme
BSS und Paketvermittlungssteuerungen SGSN gemäß einem GPRS-System verwendet
werden, kann die Erfindung auch bei anderen Datenübertragungssystemen
angewandt werden, wie bei TDMA- und CDMA-Datenübertragungssystemen, am bevorzugtesten
in Datenübertragungssystemen
mit Paketvermittlung.
-
Die
Erfindung ist nicht auf die oben angegebenen Ausführungsbeispiele
beschränkt,
sondern sie kann innerhalb des Schutzumfangs der beigefügten Ansprüche modifiziert
werden.