ES2272046T3 - Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. - Google Patents
Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. Download PDFInfo
- Publication number
- ES2272046T3 ES2272046T3 ES99900905T ES99900905T ES2272046T3 ES 2272046 T3 ES2272046 T3 ES 2272046T3 ES 99900905 T ES99900905 T ES 99900905T ES 99900905 T ES99900905 T ES 99900905T ES 2272046 T3 ES2272046 T3 ES 2272046T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- base station
- parameters
- radio
- bearer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Immobilizing And Processing Of Enzymes And Microorganisms (AREA)
- Investigating Or Analysing Biological Materials (AREA)
Abstract
Método de cifrado de una transmisión de datos en un sistema de radiocomunicaciones que comprende por lo menos un transceptor (102) que se comunica con otros transceptores (108) sobre una conexión de radiocomunicaciones, caracterizado porque la conexión incluye dos portadores de radiocomunicaciones paralelos (116), y el método comprende la realización del cifrado sobre dichos portadores usando parámetros seleccionados del método de cifrado, en el que sobre cada portador de radiocomunicaciones paralelo (116) se usan parámetros diferentes del método de cifrado.
Description
Método de cifrado de una transmisión de datos y
sistema celular de radiocomunicaciones que utiliza dicho método.
La presente invención se refiere a un método de
cifrado de una transmisión de datos en un sistema de
radiocomunicaciones que comprende por lo menos un transceptor que
se comunica con otros transceptores sobre una conexión de
radiocomunicaciones que incluye uno o más portadores de
radiocomunicaciones o canales lógicos paralelos.
Actualmente, el cifrado se usa en muchos
sistemas de transmisión de datos para evitar que los datos
transmitidos caigan en manos de un usuario no autorizado. La
importancia del cifrado ha crecido en los últimos años,
particularmente a medida que se han generalizado cada vez más las
telecomunicaciones inalámbricas.
El cifrado se puede realizar, por ejemplo,
encriptando la información a transmitir en un transmisor, y
desencriptando la información en un receptor. El término
encriptación significa que la información a transmitir, por
ejemplo, un flujo de bits, se multiplica por un cierto número de
patrones de bits de encriptación, con lo cual resulta difícil
averiguar cuál era el flujo de bits original si el patrón de bits
de encriptación usado es desconocido.
La técnica anterior da a conocer muchos métodos
diferentes de cifrado. Dichos métodos se describen, por ejemplo, en
los documentos FI 962 352 y WO 95/01684.
En un sistema GSM digital, por ejemplo, el
cifrado se realiza sobre el camino de radiocomunicaciones: se forma
un flujo de bits cifrado a transmitir sobre el camino de
radiocomunicaciones aplicando el operador XOR a los bits de datos
con bits de cifrado, formándose los bits de cifrado mediante un
algoritmo conocido de por sí (el algoritmo A5), usando una clave de
cifrado Kc. El algoritmo A5 encripta la información transmitida
sobre el canal de tráfico y el canal de control DCCH.
La clave de cifrado Kc se fija cuando la red ha
autenticado el terminal aunque el tráfico sobre el canal todavía no
haya sido cifrado. En el sistema GSM, el terminal se identifica
basándose en la Identidad de Abonado Móvil Internacional IMSI, la
cual se almacena en el terminal, o en la Identidad de Abonado Móvil
Temporal TMSI, la cual se forma basándose en la identidad del
abonado. En el terminal se almacena también una clave de
identificación de abonado Ki. El sistema tiene conocimiento también
de una clave de identificación de terminal.
Para que el cifrado resulte fiable, la
información sobre la clave de cifrado Kc se debe mantener en
secreto. Por esta razón, la clave de cifrado se transmite desde la
red al terminal de forma indirecta. En la red se forma un Número de
Acceso Aleatorio RAND, y a continuación el número se transmite
hacia el terminal a través del sistema de estaciones base. La clave
de cifrado Kc se forma por medio de un algoritmo conocido (el
algoritmo A5) a partir del número de acceso aleatorio RAND y de la
clave de identificación de abonado Ki. La clave de cifrado Kc se
calcula de la misma manera tanto en el terminal como en la parte de
red del sistema.
Por lo tanto, al principio, la transmisión de
datos sobre una conexión entre el terminal y la estación base no
está cifrada. El cifrado no se pone en marcha hasta que el sistema
de estaciones base envía al terminal una orden de modo de cifrado.
Cuando el terminal ha recibido la orden, comienza a cifrar los
datos que van a ser enviados y a descifrar los datos recibidos. De
forma correspondiente, el sistema de estaciones base comienza a
descifrar los datos recibidos después del envío de la orden de modo
de cifrado y a cifrar los datos enviados después de la recepción y
la decodificación satisfactoria del primer mensaje cifrado del
terminal. En el sistema GSM, la orden de modo de cifrado comprende
una orden para iniciar el cifrado, e información sobre el algoritmo
a usar.
El documento W097/12461 da a conocer un método
de encriptación de un flujo de información el cual se va a
transmitir en un sistema de radiocomunicaciones móviles. El método
implica la modificación de parámetros usados en el proceso de
encriptación dependiendo del número ordinal de los intervalos de
tiempo en una trama.
El problema en los métodos conocidos es que los
mismos han sido diseñados para los sistemas actuales, por lo que
son rígidos y no resultan adecuados para el cifrado de la
transmisión de datos en los sistemas nuevos, en los que son posibles
varios servicios paralelos para una estación móvil. Por ejemplo, en
el GSM el cifrado tanto de la señalización como de un canal de
tráfico real está interrelacionado, y las propiedades del cifrado
no se pueden ajustar por separado.
Es un objetivo de la invención proporcionar un
método y un sistema que implemente el método, que resuelvan los
problemas anteriores. Este objetivo se alcanza con un método de
cifrado de una transmisión de datos en un sistema de
radiocomunicaciones que comprende por lo menos un transceptor que se
comunica con otros transceptores sobre una conexión de
radiocomunicaciones que incluye uno o más portadores de
radiocomunicaciones paralelos, realizándose el cifrado sobre dichos
portadores mediante el uso de parámetros seleccionados del método de
cifrado. Según el método de la invención, sobre cada portador de
radiocomunicaciones paralelo, se usan diferentes parámetros del
método de cifrado. Por lo menos uno de los portadores de
radiocomunicaciones es bidireccional y se usan diferentes parámetros
del método de cifrado en diferentes direcciones de transmisión.
La invención se refiere asimismo a un sistema
celular de radiocomunicaciones que comprende, en cada célula, por
lo menos una estación base que se comunica con terminales ubicados
en su área de cobertura, comprendiendo el sistema un controlador de
estaciones base que controla el funcionamiento de una o más
estaciones base, formando un sistema de estaciones base dicho
controlador de estaciones base y las estaciones base controladas
por el mismo, y estando dispuestos por lo menos algunos de los
terminales del sistema para comunicarse simultáneamente sobre uno o
más portadores de radiocomunicaciones, y estando dispuestos dichos
terminales para usar el cifrado sobre el portador de
radiocomunicaciones. En el sistema de la invención, el sistema de
estaciones base y los terminales están dispuestos para usar
diferentes parámetros del método de cifrado sobre cada portador de
radiocomunicaciones usados simultáneamente, y el sistema de
estaciones base y los terminales están dispuestos para tener una
conexión de transmisión de datos bidireccional y para usar
parámetros diferentes del método de cifrado en direcciones
diferentes de transmisión.
En las reivindicaciones subordinadas se
reivindican formas de realización preferidas de la invención.
Con el método y el sistema de la invención se
obtienen varias ventajas. En la solución de la presente invención,
el cifrado y sus propiedades se pueden controlar de forma flexible
aunque se usen varios portadores paralelos, bien simultáneamente
(multiplexado en una trama L1) o bien basándose en el principio de
división del tiempo. Cuando se cifran varios bloques de datos en
paralelo con el método XOR (tal como en el GSM/GPRS), es importante
que los diferentes bloques de datos (por ejemplo, datos de
portadores diferentes) se cifren usando parámetros de entrada
diferentes para el algoritmo de cifrado. Si no se hace así, es
posible que un pirata informático que esté escuchando la
transmisión y que conozca la estructura de los datos enviados (por
ejemplo, datos de señalización) obtenga una XOR a partir de los
datos originales y determine la información de los datos, incluso
los propios datos originales, aplicando un operador XOR de los
bloques de datos cifrados con los mismos parámetros de cifrado. Otra
de las ventajas de la invención es que la misma se puede aplicar de
forma flexible a sistemas de radiocomunicaciones que usen una red
central GSM/GPRS. No son necesarios cambios en la interfaz A GSM,
sino únicamente en el software de los terminales y del sistema de
estaciones base. La presente invención mejora la seguridad del
usuario en los sistemas de radiocomunicaciones nuevos.
A continuación se describirá la invención más
detalladamente por medio de formas de realización preferidas y
haciendo referencia a los dibujos adjuntos, en los cuales
la Fig. 1 muestra un ejemplo de la estructura de
una red celular de radiocomunicaciones según la invención,
la Fig. 2 muestra un ejemplo de la estructura de
un transceptor en una estación base,
la Fig. 3 muestra un ejemplo de la estructura de
un terminal de abonado,
la Fig. 4 ilustra las pilas de protocolos de una
red celular de radiocomunicaciones,
la Fig. 5 muestra un ejemplo de un esquema de la
secuencia de mensajes que describe la fijación del modo de cifrado
según la invención,
la Fig. 6 muestra otro ejemplo de un esquema de
una secuencia de mensajes que describe la fijación del modo de
cifrado según la invención,
la Fig. 7 muestra un tercer ejemplo de un
esquema de una secuencia de mensajes que describe la fijación del
modo de cifrado según la invención,
la Fig. 8 muestra un diagrama de bloques de un
entorno de cifrado según la invención, y
la Fig. 9 muestra un ejemplo del cálculo de
claves de cifrado (Kc(i)) específicas del portador.
En primer lugar, obsérvese la estructura de una
red celular de radiocomunicaciones típica de la invención haciendo
referencia a la Fig. 1. La Fig. 1 muestra únicamente los bloques
que son esenciales para la invención, aunque para aquellos expertos
en la materia resultará evidente que una red celular de
radiocomunicaciones convencional comprende también otras funciones y
estructuras que no se describen más detalladamente en el presente
documento. Algunos de los ejemplos describen una red celular de
radiocomunicaciones que usa un método TDMA (Acceso Múltiple por
División de Tiempo), aunque la invención no debe considerarse
limitada al mismo. La invención también se puede usar en redes
celulares de radiocomunicaciones basadas en el GSM, las cuales son
sistemas que se basan por lo menos parcialmente en las
especificaciones GSM. La invención también se puede usar en el
sistema UMTS (Sistema de Telefonía Móvil Universal)
independientemente de la tecnología de transmisión de
radiocomunicaciones usada.
Típicamente, la red celular de
radiocomunicaciones comprende una infraestructura de una red fija,
es decir, una parte de red 100, y terminales 102, los cuales pueden
ser fijos o estar montados en un vehículo, o pueden ser terminales
portátiles. La parte de red 100 comprende estaciones base 104. Un
número variado de estaciones base 104 es controlado de una manera
centralizada por un controlador de estaciones base 106 conectado a
las mismas. La estación base 104 comprende transceptores 108. Por
ejemplo, en un sistema de radiocomunicaciones TDMA, un transceptor
108 proporciona capacidad de radiocomunicaciones para una trama
TDMA, la cual en el sistema GSM comprende, por ejemplo, ocho
intervalos de tiempo.
La estación base 104 comprende una unidad de
control 110, la cual controla el funcionamiento de los
transceptores 108 y de un multiplexor 112. El multiplexor 112 se
usa para combinar los canales de tráfico y control usados por los
transceptores 108 sobre un portador 114.
Los transceptores 108 de la estación base 104
están conectados a una unidad de antena 118, por medio de la cual
se establece una conexión de radiocomunicaciones bidireccional 116
con el terminal 102. La estructura de las tramas a transmitir sobre
la conexión de radiocomunicaciones bidireccional 116 se define de
forma específica para cada sistema, y a la conexión se le denomina
interfaz aérea.
La Fig. 2 muestra más detalladamente un ejemplo
de la estructura de un transceptor 108 en una estación base. En la
dirección de recepción, el transceptor comprende un receptor 200, en
el cual una señal recibida de una unidad de antena 118 es
convertida a una frecuencia intermedia o directamente a banda base,
y a continuación, la señal convertida se muestrea y cuantifica en
un conversor A/D 202. Desde el conversor, la señal se suministra a
un ecualizador 204, el cual compensa la interferencia, por ejemplo,
la interferencia provocada por la propagación por múltiples
trayectos. Un demodulador 206 toma un flujo de bits de la señal
ecualizada, y a continuación el flujo se reenvía a un demultiplexor
208. El demultiplexor 208 separa el flujo de bits de diferentes
intervalos de tiempo en canales lógicos específicos. Desde el
demultiplexor, la señal se suministra a un módulo de desentrelazado
y descifrado 209. A continuación, un códec de canales 216 decodifica
los flujos de bits de diferentes canales lógicos, es decir, decide
si el flujo de bits consta de información de señalización, la cual
se reenvía a una unidad de control 214, o si el flujo de bits
consta de voz, la cual se reenvía 240 a un transcodificador 124 del
controlador de estaciones base 106. El códec de canales 216 realiza
también la corrección de errores. La unidad de control 214 realiza
funciones de control interno controlando unidades diferentes.
En la dirección de transmisión, los datos que
provienen del códec de canales 216 se someten al módulo de
entrelazado y cifrado 227. El cifrado puede estar ubicado también
en capas de protocolos superiores (tal como se describe en la
presente invención), en cuyo caso el bloque 227 contiene únicamente
la función de entrelazado. A continuación, la señal se suministra a
un formador de ráfagas 228, el cual ensambla una ráfaga a
transmitir, por ejemplo, añadiendo una secuencia de entrenamiento y
una secuencia de cola. Un multiplexor 226 asigna un intervalo de
tiempo para cada ráfaga. Un modulador 224 modula señales digitales
en una onda portadora de radiofrecuencia. La señal modulada se
suministra a una unidad transmisora 220, en la cual la señal se
filtra antes de su transmisión, es decir, el ancho de banda de la
señal se limita a un intervalo deseado, y después del filtrado la
señal es transmitida por una unidad de antena 118. Adicionalmente,
el transmisor 220 controla la potencia de salida de la transmisión.
Un sintetizador 212 dispone las frecuencias necesarias para
unidades diferentes. Un reloj incluido en el sintetizador 212 se
puede controlar localmente o puede ser controlado de una forma
centralizada desde algún otro lugar, por ejemplo, desde el
controlador de estaciones base 106. El sintetizador produce las
frecuencias necesarias, por ejemplo, por medio de un oscilador
controlado por voltaje.
A continuación obsérvese la estructura de un
sistema de estaciones base y un controlador de estaciones base en
referencia a la Fig. 1. El controlador de estaciones base 106
comprende una matriz de conmutación 120 y una unidad de control 122.
La matriz de conmutación 120 se usa para conmutar voz y datos y
para conectar circuitos de señalización. Un Sistema de Estaciones
Base BSS 132 formado por una o más estaciones base 104 y el
controlador de estaciones base 106 comprende además un
transcodificador 124. El transcodificador 124 está ubicado
habitualmente lo más cerca posible de un centro de conmutación de
servicios móviles 128, ya que en ese caso la voz se puede transferir
en un formato de la red celular de radiocomunicaciones entre el
transcodificador 124 y el controlador de estaciones base 106, y al
mismo tiempo se ahorra capacidad de transmisión. En el UMTS, al
controlador de estaciones base 106 se le puede denominar
Controlador de Red de Radiocomunicaciones RNC y a la estación base
104 se le puede denominar "NodoB".
El transcodificador 124 convierte los diferentes
métodos de codificación digital usados entre la red telefónica
pública conmutada y la red móvil de manera que sean compatibles,
realizando conversiones, por ejemplo, desde el formato de 64 kbit/s
de la red fija a algún otro formato (por ejemplo, 13 kbit/s) de la
red celular de radiocomunicaciones, y viceversa. Las funciones de
la unidad de control 122 son el control de llamadas, la gestión de
la movilidad, la recogida de información estadística, y la
señalización.
En el UMTS se usa una Unidad de
Interfuncionamiento IWU 130 para adaptar el sistema de estaciones
base 132 a un centro de conmutación de servicios móviles GSM de
segunda generación 128 ó a un nodo de soporte 134 de una red de
paquetes de segunda generación. En la Fig. 1, se puede establecer
una conexión por conmutación de circuitos desde el terminal 102 a
una Red Telefónica Pública Conmutada PSTN 136 a través del centro
de conmutación de servicios móviles 128. En una red celular de
radiocomunicaciones, es también posible usar una conexión por
conmutación de paquetes, tal como un Servicio General de
Radiocomunicaciones por Paquetes GPRS. La conexión entre la red por
paquetes 138 y la IWU 130 la establece un Nodo de Soporte de
Servicio GPRS SGSN 134. La función del nodo de soporte 134 consiste
en transferir paquetes desde el sistema de estaciones base a la red
por paquetes 138 y mantener un registro de la ubicación del
terminal de abonado 102 en el área del nodo.
La unidad de interfuncionamiento IWU 130 se
puede implementar como una unidad independiente físicamente, tal
como en la Fig. 1, o la misma puede estar integrada en el
controlador de estaciones base 106 ó en el centro de conmutación de
servicios móviles 128. Tal como se muestra en la Fig. 1, cuando se
usa la transmisión por paquetes, no se transfieren necesariamente
datos entre la IWU 130 y la matriz de conmutación 120 a través del
transcodificador 124 cuando los datos transferidos no se van a
someter a una transcodificación.
A continuación obsérvese un ejemplo de la
estructura del terminal de abonado 102 haciendo referencia a la
Fig. 3. La estructura del terminal es similar en gran medida a la
estructura del transceptor 108 de la Fig. 2. En la dirección de
recepción, una señal recibida desde una antena 300 es suministrada
a un filtro dúplex 302, el cual separa las frecuencias usadas en la
transmisión y en la recepción. Desde el filtro Dúplex 302 la señal
se suministra a las partes de radiofrecuencia 304, en las cuales la
señal se convierte a una frecuencia intermedia o directamente a
banda base, y a continuación la señal convertida se muestrea y
cuantifica en un conversor AID 306. Desde el conversor la señal se
suministra a un ecualizador 308, el cual compensa la interferencia,
por ejemplo, la interferencia provocada por la propagación por
múltiples trayectos. Un demodulador 310 toma un flujo de bits de la
señal ecualizada, y a continuación el flujo se reenvía a un
demultiplexor 312. El demultiplexor 312 separa el flujo de bits de
intervalos de tiempo diferentes en canales lógicos específicos.
Desde el demultiplexor, la señal se suministra a un módulo de
desentrelazado y descifrado 313. El cifrado puede estar ubicado
también en capas de protocolos superiores, en cuyo caso el bloque
313 contiene únicamente la función de entrelazado. A continuación,
un códec de canales 314 decodifica los flujos de bits de canales
lógicos diferentes, es decir, decide si el flujo de bits consta de
información de señalización, la cual se reenvía a una unidad de
control 316, o si el flujo de bits consta de voz, la cual se
reenvía a un códec de voz 318, el cual a continuación decodifica la
voz. Desde el códec de voz, la señal se suministra a un altavoz
320. El códec de canales 314 realiza además la corrección de
errores. La unidad de control 316 realiza funciones de control
interno controlando unidades diferentes. La expresión "canal
lógico" usada anteriormente hace referencia al sistema TDMA
(GSM) y tiene un significado diferente en el sistema UMTS.
En la dirección de transmisión, la señal se
suministra desde un micrófono 322 a un códec de voz 318, el cual
codifica la voz. Desde el códec de voz, la señal se suministra a un
códec de canales 314, en el cual se realiza la codificación de
canales. Los datos obtenidos del códec de canales 314 se someten al
módulo de entrelazado y cifrado 323 (en el caso de que el cifrado
se realice en la capa 1). A continuación la señal se suministra a
un formador de ráfagas 324, el cual ensambla una ráfaga a
transmitir, por ejemplo, añadiendo una secuencia de entrenamiento y
una secuencia de cola a los datos obtenidos a partir del códec de
canales 314. Un multiplexor 326 asigna un intervalo de tiempo para
cada ráfaga. Un modulador 328 modula señales digitales en una onda
portadora de radiofrecuencia. La señal modulada se suministra a una
unidad transmisora de radiofrecuencia 330, en la cual la señal se
filtra antes de su transmisión, es decir, el ancho de banda de la
señal se limita a un intervalo deseado, y después del filtrado la
señal se transmite a través del filtro dúplex 302 por medio de la
antena 300. El transmisor 330 controla también la potencia de
salida de la transmisión. Un sintetizador 332 dispone las
frecuencias necesarias para unidades diferentes.
En un sistema móvil de la invención, por
ejemplo, en el sistema UMTS, los terminales se pueden comunicar
con
la(s) estación(es) base usando uno o más portadores de radiocomunicaciones paralelos. A continuación se estudiará más detalladamente el término "portador". El término "portador" es una denominación de alto nivel para la transmisión de información, usado en relación con un servicio de la red. Dependiendo de los servicios, la información en el UMTS se puede transmitir habitualmente usando uno o más portadores. Los servicios incluyen, por ejemplo, transmisión de voz, servicios de datos y servicio de vídeo. Por otro lado, un portador de radiocomunicaciones representa aquella parte del portador que se extiende sobre la interfaz aérea. Normalmente, un canal lógico transporta un portador de radiocomunicaciones. Un canal lógico define el servicio ofrecido por una capa MAC. Se pueden establecer correspondencias de un canal lógico con tipos diferentes de canales de transporte dependiendo del modo de servicio existente (bien con un canal de transporte especializado DCH o bien con canales de transporte comunes RACH/FACH). Los canales de transporte definen los servicios ofrecidos por la capa física. También es posible multiplexar varios canales lógicos en un canal de transporte sobre la capa MAC. Además se establecen correspondencias de los canales de transporte con canales físicos sobre la capa física. Se pueden multiplexar varios canales de transporte en un canal físico por medio de la capa 1. También es posible que después del multiplexado de los canales de transporte, el flujo de datos se divida en varios canales físicos.
la(s) estación(es) base usando uno o más portadores de radiocomunicaciones paralelos. A continuación se estudiará más detalladamente el término "portador". El término "portador" es una denominación de alto nivel para la transmisión de información, usado en relación con un servicio de la red. Dependiendo de los servicios, la información en el UMTS se puede transmitir habitualmente usando uno o más portadores. Los servicios incluyen, por ejemplo, transmisión de voz, servicios de datos y servicio de vídeo. Por otro lado, un portador de radiocomunicaciones representa aquella parte del portador que se extiende sobre la interfaz aérea. Normalmente, un canal lógico transporta un portador de radiocomunicaciones. Un canal lógico define el servicio ofrecido por una capa MAC. Se pueden establecer correspondencias de un canal lógico con tipos diferentes de canales de transporte dependiendo del modo de servicio existente (bien con un canal de transporte especializado DCH o bien con canales de transporte comunes RACH/FACH). Los canales de transporte definen los servicios ofrecidos por la capa física. También es posible multiplexar varios canales lógicos en un canal de transporte sobre la capa MAC. Además se establecen correspondencias de los canales de transporte con canales físicos sobre la capa física. Se pueden multiplexar varios canales de transporte en un canal físico por medio de la capa 1. También es posible que después del multiplexado de los canales de transporte, el flujo de datos se divida en varios canales físicos.
Como la implementación de la presente invención
se refiere a las funciones y el procesado de los protocolos usados
en una red celular de radiocomunicaciones, a continuación se
estudiará un ejemplo sobre cómo se pueden implementar las pilas de
protocolos necesarias, en referencia a la Fig. 4. En la Fig. 4, la
pila de protocolos 400, la más alejada a la izquierda, está ubicada
en el terminal 102. La siguiente pila de protocolos 402 está
ubicada en el sistema de estaciones base 132. La tercera pila de
protocolos 404 está ubicada en la IWU 130. La pila de protocolos
406, la más alejada a la derecha, está ubicada en el centro de
conmutación de servicios móviles 128. A la interfaz aérea 116
implementada sobre el portador de radiocomunicaciones entre el
terminal de abonado 102 y el sistema de estaciones base se le puede
denominar también interfaz Um. A la interfaz 140 entre el sistema
de estaciones base 132 y el centro de conmutación de servicios
móviles 128 se le denomina interfaz A. La interfaz 408 entre el
sistema de estaciones base 132 y la IWU es una interfaz lu 408.
Las pilas de protocolos se proporcionan según el
modelo OSI (Interconexión de Sistemas Abiertos) de la ISO
(Organización Internacional de Normalización). En el modelo OSI,
las pilas de protocolos se dividen en capas. En total puede haber
siete capas. Cada unidad 102, 132, 130, 128 dispone de una capa la
cual se encuentra en comunicación lógica con una capa de otra
unidad. Únicamente las capas físicas más bajas se comunican entre
sí directamente. Las otras capas usan siempre los servicios
ofrecidos por la siguiente capa inferior. De este modo, el mensaje
debe pasar físicamente en la dirección vertical entre las capas, y
únicamente en la capa más baja el mensaje pasa horizontalmente
entre las capas.
La primera y segunda capas de la Fig. 4 se
combinan parcialmente en el nivel 410. La tercera capa de la Fig. 4
es el nivel 412. Las funciones de las diferentes capas se dividen
entre subcapas diferentes. Dependiendo de la unidad, el número y
denominaciones de las subcapas varían.
La transmisión de datos real en el nivel de los
bits tiene lugar en la (primera) capa física más baja, Capa 1. En
la capa física, se definen las propiedades mecánicas, eléctricas y
funcionales para permitir la conexión con una vía física. En la
interfaz aérea 116, la capa física se implementa usando, por
ejemplo, la tecnología TDMA en el GSM o la tecnología WCDMA en el
UMTS.
La siguiente capa (la segunda), es decir, la
capa de enlace de radiocomunicaciones, usa los servicios de la capa
física para efectuar una transmisión de datos fiable, ocupándose,
por ejemplo, de la corrección de errores de la transmisión por
medio de mecanismos ARQ adecuados.
En la interfaz aérea 116, la capa de enlace de
radiocomunicaciones se divide en una subcapa RLC/MAC y una subcapa
LAC. En la subcapa RLC/MAC (Control de Enlace de
Radiocomunicaciones/Control de Acceso al Medio) la función de la
parte RLC consiste en segmentar y ensamblar los datos transmitidos.
Adicionalmente, la parte RLC oculta a las capas superiores
cualquier variación de la calidad del portador de
radiocomunicaciones 116 de la capa física. La subcapa LAC (Control
de Acceso al Enlace) controla el flujo de datos en la interfaz
entre la segunda y la tercera capas. La capa LAC transfiere el flujo
de datos recibido a lo largo del portador de radiocomunicaciones
116, usando los niveles de detección y corrección de errores
requeridos por el nivel de calidad del servicio ofrecido. Otra de
las formas de realización posibles es aquella en la cual una subcapa
de la red de radiocomunicaciones, la cual se presentará
posteriormente, se comunica directamente con la subcapa RLC/MAC. En
esta última forma de realización, entre la estación móvil y la red
central puede seguir existiendo la subcapa LAC, transparente para la
red de acceso de radiocomunicaciones.
La tercera capa, es decir, la capa de red,
constituye las capas superiores que no dependen de la transmisión
de datos y proporciona técnicas de conmutación mediante las cuales
se trata la conexión entre los terminales. Por ejemplo, la capa de
red establece, mantiene y libera una conexión. En el GSM, a la capa
de red se le denomina también capa de señalización. Tiene dos
funciones principales: encamina mensajes, y permite varias
conexiones simultáneas entre dos entidades.
En primer lugar obsérvese la capa de red del
GSM. En un sistema GSM común, la capa de red comprende una subcapa
de gestión de conexiones CM, una subcapa de Gestión de la Movilidad
MM, y una subcapa de Gestión de Recursos de
Radiocomunicaciones.
La subcapa de gestión de recursos de
radiocomunicaciones depende de la tecnología de radiocomunicaciones
usada en el GSM y gestiona el espectro de frecuencias y las
reacciones del sistema a cualquier cambio en las condiciones de
radiocomunicaciones. Adicionalmente, mantiene un canal de alta
calidad, por ejemplo ocupándose de la selección de canales, la
liberación de canales, todas las secuencias de saltos de
frecuencia, el control de potencia, la sintonización temporal, la
recepción de informes de medición del terminal de abonado, el
ajuste de un avance de temporización, la configuración del modo de
cifrado, y el traspaso entre células. Los mensajes se transfieren
en la subcapa entre el terminal de abonado 102 y el controlador de
estaciones base 106. En la dirección del enlace descendente, se
pueden transferir algunos de los mensajes de gestión de recursos de
radiocomunicaciones desde la estación base al terminal de abonado
102.
La subcapa de gestión de la movilidad MM se
ocupa de cualquiera de aquellas consecuencias resultantes de la
movilidad del usuario del terminal que no estén asociadas
directamente al funcionamiento de la subcapa de gestión de recursos
de radiocomunicaciones. En una red fija, la subcapa comprobaría la
autorización del usuario y controlaría el inicio de una sesión en
la red. De este modo, en una red celular de radiocomunicaciones, la
subcapa soporta la movilidad del usuario, su registro, y la gestión
de los datos resultantes de la movilidad. Adicionalmente, la subcapa
comprueba la identidad del terminal de abonado y las identidades de
los servicios a los que está autorizado a usar el terminal. En esta
subcapa, se transfieren mensajes entre el terminal de abonado 102 y
el centro de conmutación de servicios móviles 128.
La subcapa de gestión de conexión CM gestiona
todas las funciones referentes a la gestión de una llamada por
conmutación de circuitos. De las funciones, se ocupa una entidad de
gestión de llamadas; los otros servicios, tales como un SMS
(Servicio de Mensajes Cortos), tienen sus propias entidades. La
subcapa de gestión de conexiones no detecta la movilidad del
usuario. En el GSM, las funciones de la subcapa de gestión de
conexiones se obtienen por lo tanto casi directamente a partir de la
ISDN (Red Digital de Servicios Integrados) de la red fija. La
entidad de gestión de llamadas establece, mantiene y libera
llamadas. Dispone de diferentes procedimientos para llamadas
iniciadas por el terminal de abonado 102 y para las
correspondientes destinadas a este último. Los mensajes también se
transfieren en esta subcapa entre el terminal de abonado 102 y el
centro de conmutación de servicios móviles 128.
La Fig. 4 ilustra una pila de protocolos del
sistema UMTS. En una capa física normal en el GSM, se usa la
tecnología TDMA. En el UMTS, esta última se sustituye por la
tecnología CDMA (Acceso Múltiple por División de Código) de banda
ancha o por una combinación de las tecnologías TDMA y CDMA de banda
ancha. En ese caso, en el UMTS, no puede volver a usarse la subcapa
mencionada de gestión de recursos de radiocomunicaciones GSM; en su
lugar, la misma se sustituye por una subcapa de Red de
Radiocomunicaciones RNL que proporciona los mismos servicios en
sentido ascendente. La subcapa de la red de radiocomunicaciones se
puede dividir en las subcapas RBC (Control del Portador de
Radiocomunicaciones) y RRC (Control de Recursos de
Radiocomunicaciones), aunque también se puede mantener sin
dividirla. Si se mantiene sin dividirla, a la misma se le puede
denominar subcapa RRC. Si se divide en subcapas, la subcapa RRC,
por ejemplo, se ocupa de la difusión general de información celular,
la radiobúsqueda, el procesado de los resultados de mediciones del
terminal de abonado 102, y los traspasos. Por otro lado, la subcapa
RBC se ocupa del establecimiento de una conexión lógica, definiendo
de este modo, por ejemplo, la velocidad binaria y otros parámetros
de la capa física necesarios para el portador de
radiocomunicaciones, la tasa de errores de bit, y definiendo
también si se trata de un tipo de reserva de recursos físicos por
conmutación de paquetes o por conmutación de circuitos.
Para terminales de modo dual (UMTS+GSM), es
necesaria una subcapa UAL (Capa de Adaptación UMTS) entre las
subcapas de gestión de movilidad y de red de radiocomunicaciones en
el terminal de abonado 102. En la subcapa UAL, las primitivas de la
subcapa, superior, de gestión de movilidad se convierten en las
primitivas de la subcapa, inferior, de red de radiocomunicaciones.
La capa UAL permite la adaptación de varias subcapas de gestión de
movilidad de 2ª generación (por ejemplo, subcapas de gestión de
movilidad GPRS y GSM) a una única subcapa de red de
radiocomunicaciones.
La única subcapa de la red de
radiocomunicaciones procesada en el sistema de estaciones base 132
es la subcapa de red de radiocomunicaciones; los mensajes de las
subcapas de gestión de conexiones y de gestión de movilidad se
procesan de forma transparente, por ejemplo, se pueden transportar
como carga útil en mensajes RRC. Una subcapa RANAP (Parte de
Aplicación de la Red de Acceso de Radiocomunicaciones) proporciona
procedimientos para la negociación y la gestión de conexiones tanto
por conmutación de circuitos como por conmutación de paquetes. La
misma se corresponde con la BSSAP (Parte de Aplicación del Sistema
de Estaciones Base) del GSM, la cual consta de una BSSMAP (Parte de
Gestión del Sistema de Estaciones Base) y de un DTAP (Parte de
Aplicación de Transferencia Directa).
Las capas inferiores de la interfaz lu 408 se
pueden implementar, por ejemplo, usando los protocolos ATM (Modo de
Transferencia Asíncrono) SAAUSS7 (Capa de Adaptación del ATM para
Señalización/Sistema de Señalización Número 7) y AAL (Capa de
Adaptación del ATM).
La IWU 130 dispone de las correspondientes
subcapas RANAP, SAA/SS7 y AAL y de la capa física como sistema de
estaciones base 132. Las capas inferiores entre la IWU y el BSS se
pueden implementar también con otros protocolos.
Adicionalmente, la IWU 130 y el centro de
conmutación de servicios móviles 128 comprenden una capa BSSMAP, la
cual se usa para transferir información sobre un terminal de
abonado especificado 102 e información de control sobre el sistema
de estaciones base 132 entre la IWU 130 y el centro de conmutación
de servicios móviles 128.
En la interfaz A, la primera y la segunda capas
se pueden implementar usando subcapas MTP y SCCP (Parte de
Transferencia de Mensajes; Parte de Control de la Conexión de
Señalización). Su estructura es más sencilla que en la interfaz
aérea 116, ya que, por ejemplo, no es necesaria ninguna gestión de
la movilidad.
De este modo, la invención se puede aplicar a un
sistema de radiocomunicaciones cuyos terminales se pueden comunicar
con otros transceptores usando uno o más portadores de
radiocomunicaciones paralelos. Típicamente, cuando se establece una
llamada entre un terminal y una red, en primer lugar se establece un
canal físico para un Portador de Radiocomunicaciones de
Señalización SRB entre el terminal y el subsistema de estaciones
base, y una vez que se ha establecido este canal, se puede(n)
establecer el(los) portador(es) de tráfico
real(es). Al SRB se le puede denominar también enlace de
señalización.
A continuación estudiamos un ejemplo
correspondiente a un procedimiento de fijación del modo de cifrado
sobre un portador de radiocomunicaciones de señalización por medio
de un esquema de secuencia de mensajes mostrado en la Fig. 5. La
figura muestra una capa de red de radiocomunicaciones (RNL) y una
capa de control de acceso al enlace lógico (LAC) del terminal, las
capas correspondientes del sistema de estaciones base, y la unidad
de interfuncionamiento IWU. No obstante, debe entenderse que la Fig.
5 ilustra únicamente un ejemplo de una posible señalización. En la
solución de la invención, las decisiones asociadas al cifrado
también se pueden realizar en otras capas de protocolos que no sean
las descritas en relación con la Fig. 5.
El procedimiento de fijación se lleva a cabo
después de que se haya establecido el portador de
radiocomunicaciones de señalización SRB y se haya realizado la
autenticación del usuario con la red central.
En la etapa 500, la RNL BSS recibe una clave de
cifrado Kc a partir de un mensaje (ORDEN_MODO_CIFRADO) enviado por
la IWU o por el nodo CN. El mensaje comprende una clave de cifrado
e información sobre los algoritmos de cifrado permitidos. El BSS
puede almacenar los algoritmos de cifrado permitidos para esta
estación móvil con vistas a un uso futuro. El BSS decide también
qué algoritmo o algoritmos se usan para el portador de
radiocomunicaciones de señalización. La decisión se toma basándose
en las propiedades del terminal. Las propiedades se describen, por
ejemplo, por medio de los denominados datos de marca de clase en el
GSM. En el UMTS, a estos datos se les puede denominar
"capacidades del equipo de usuario". Los datos describen las
propiedades técnicas del terminal, tales como la potencia de
transmisión y la capacidad de cifrado del terminal, y las
frecuencias soportadas por el terminal. El terminal envía sus datos
de marca de clase a la red en el comienzo de cada conexión
nueva.
En esta figura específica, se considera, a
título de ejemplo, que el cifrado del canal de tráfico se realiza
en la capa LAC. No obstante, no es esencial para la invención el
nivel de protocolo al que se realice el cifrado. (La capa de
protocolo usada influye principalmente en el número de trama que se
puede usar como parámetro de entrada para el algoritmo de cifrado,
ver Fig. 8). Cuando la RNL BSS ha tomado una decisión sobre los
parámetros de cifrado a usar, envía a la capa LAC BSS una solicitud
en la etapa 502 en relación con que debería iniciarse el descifrado
de la información recibida. El mensaje comprende información sobre
la clave Kc a usar y sobre el algoritmo a usar en la dirección del
enlace ascendente.
En la etapa 504, la RNL BSS recibe un acuse de
recibo de la capa LAC BSS.
En la etapa 506, la RNL BSS envía un mensaje de
modo de cifrado (ORDEN_MODO_CIFRADO) a la capa RNL del terminal. El
mensaje se transmite en un formato sin cifrar. En la solución de la
invención, los algoritmos usados en las diferentes direcciones de
transmisión están contenidos en los parámetros de mensaje. Si se usa
el mismo algoritmo en ambas direcciones de transmisión, el mensaje
comprende solamente un algoritmo.
En la etapa 508, la RNL MS, después de recibir
la orden de modo de cifrado, solicita que la capa LAC MS debería
comenzar a cifrar la señal transmitida y a descifrar la señal
recibida usando los algoritmos deseados.
En la etapa 510, la LAC MS envía un acuse de
recibo a la capa RNL MS.
En la etapa 512, la RNL MS envía un acuse de
recibo de la orden de modo de cifrado
(MODO_CIFRADO_
COMPLETO) a la RNL_BSS. El mensaje se transmite en formato cifrado.
COMPLETO) a la RNL_BSS. El mensaje se transmite en formato cifrado.
En la etapa 514, la RNL BSS solicita a la capa
LAC BSS que comience el cifrado en la dirección de enlace
descendente. El mensaje o primitiva comprende información sobre el
algoritmo a usar, en caso de que el mismo sea diferente al algoritmo
usado sobre el enlace ascendente.
En la etapa 516, la LAC BSS envía un acuse de
recibo a la RNL BSS.
En la etapa 518, la RNL BSS envía a la red una
notificación indicando que se ha iniciado el cifrado.
Teniendo en cuenta el método anterior, ni el
terminal ni la estación base enviarán una señal codificada antes de
que la parte receptora sea capaz de realizar la decodificación.
El procedimiento descrito en la Fig. 5 se puede
usar también durante la conexión para cambiar parámetros del modo
de cifrado de uno o más portadores de radiocomunicaciones.
El sistema de la invención también posibilita el
cambio de los parámetros de cifrado cuando se están estableciendo
los portadores de tráfico o los mismos se están reconfigurando. Los
parámetros de cifrado, tales como la clave de cifrado Kc o el
algoritmo de cifrado, pueden ser diferentes sobre portadores de
radiocomunicaciones diferentes, por ejemplo, sobre un portador de
tráfico y sobre el portador de radiocomunicaciones de señalización
o entre dos portadores de tráfico.
A continuación se estudiará un ejemplo de un
procedimiento de fijación de modo de cifrado sobre un portador de
tráfico real por medio de un esquema de secuencias de mensajes
mostrado en la Fig. 6. La figura muestra una capa de red de
radiocomunicaciones (RNL) del terminal y una capa de red de
radiocomunicaciones del sistema de estaciones base. Debe entenderse
que la Fig. 6, tal como la Fig. 5, únicamente ilustra un ejemplo de
una señalización posible. La Fig. 6 no ilustra todos los detalles de
la comunicación, es decir, cómo viajan los mensajes en las capas
portadoras inferiores y las capas físicas. La comunicación se
describe como la denominada comunicación entre pares, es decir, la
comunicación entre capas correspondientes.
El procedimiento de fijación del modo de cifrado
sobre un portador de tráfico real se realiza en relación con el
establecimiento del portador de radiocomunicaciones. La red toma
una decisión sobre los parámetros de cifrado de la conexión. En la
etapa 600, se solicita de la red un nuevo portador de tráfico.
En la etapa 602, la RNL BSS envía un mensaje de
portador a la capa RNL MS. El mensaje comprende un Identificador de
Portador BID y una Calidad de Servicio del portador en cuestión QOS
PORTADOR. El mensaje comprende además un algoritmo de cifrado para
ambas direcciones de transmisión como parámetros. De este modo, es
posible definir por medio de un único mensaje el uso de un algoritmo
diferente en direcciones diferentes de transmisión. Si se usa el
mismo algoritmo en ambas direcciones de transmisión, en ese caso el
mensaje comprende solamente un algoritmo. El mensaje comprende
además una notificación (CAMBIOCLAVECIFRADO, RECUENTOITERACIONES)
indicando si se debe cambiar la clave de cifrado usada sobre el
portador de radiocomunicaciones de señalización SRB. Si se cambia la
clave de cifrado, la forma preferida de calcular la clave se
produce, por ejemplo, usando el mismo algoritmo que el
correspondiente cuando se calculó la clave original Kc, y usando el
número de acceso aleatorio RAND original y la clave de cifrado Ki
anterior como parámetros del algoritmo. Con frecuencia, un
algoritmo se puede iterar varias veces de forma sucesiva, y el
número de iteraciones lo determina el parámetro
RECUENTOITERACIONES.
En la etapa 604, la RNL MS envía un acuse de
recibo a la capa RNL BSS. En la etapa 606, se proporcionan las
entidades de la segunda capa (Capa 2) para un portador de
radiocomunicaciones nuevo, y en la etapa 608, se envía a la red una
confirmación del portador nuevo. Como la segunda capa no se
proporciona para el portador nuevo hasta que se ha tomado una
decisión sobre los parámetros de la conexión (por medio de los
mensajes 602 y 604), la fijación del modo de cifrado no requiere una
señalización independiente.
El sistema según la invención permite también un
cambio en los parámetros del método de cifrado usados sobre el
portador de radiocomunicaciones durante la conexión.
A continuación se estudiará un ejemplo de un
procedimiento de fijación del modo de cifrado sobre un portador de
tráfico real por medio de un esquema de secuencia de mensajes
mostrado en la Fig. 7. La figura muestra una capa de red de
radiocomunicaciones (RNL) del terminal y una capa de red de
radiocomunicaciones del sistema de estaciones base. Debe entenderse
que la Fig. 7, tal como la Fig. 6, ilustra solamente un ejemplo de
una posible señalización. Además, la Fig. 7 no muestra todos los
detalles de la comunicación, es decir, cómo viajan los mensajes en
las capas portadoras inferiores y las capas físicas.
En la etapa 700, la red envía a la capa RNL BSS
una solicitud de reconfiguración de portador.
En la etapa 702, la RNL BSS envía la solicitud
de reconfiguración de portador B_RECNF a la capa RNL MS
correspondiente ubicada en el terminal de abonado. La solicitud de
reconfiguración B_RECNF comprende uno o más identificadores de
portador BID y las calidades de servicio correspondiente QOS
PORTADOR para la capa RNL del terminal. El mensaje comprende además
un algoritmo de cifrado para ambas direcciones de transmisión como
parámetros. De este modo es posible definir por medio de un único
mensaje el uso de algoritmos diferentes en direcciones diferentes de
transmisión. Si se usa el mismo algoritmo en ambas direcciones de
transmisión, el mensaje comprende solamente un algoritmo. Otro de
los parámetros del mensaje es una indicación (CAMBIOCLAVECIFRADO,
RECUENTOITERACIONES) sobre si se debe cambiar la clave de cifrado.
El cambio de la clave de cifrado se puede llevar a cabo
preferentemente según la forma descrita en relación con la Fig.
6.
En la etapa 704, la subcapa de red de
radiocomunicaciones RNL MS del terminal de abonado activa la
reconfiguración. Después de una reconfiguración satisfactoria, el
terminal de abonado envía un acuse de recibo B_COMP que comprende un
único parámetro: la identidad del portador BID. Si el cambio de
cifrado hace referencia al portador usado para transferir los
mensajes B_RECNF y B_COMP, en ese caso el mensaje B_COMP se
transmitirá usando el cifrado nuevo.
En la etapa 708, la RNL BSS realiza la
reconfiguración, y en la etapa 710 envía a la red una confirmación
de la configuración.
La reconfiguración según la Fig. 7 se puede
realizar tanto sobre portadores de radiocomunicaciones de
señalización como sobre portadores de tráfico.
La Fig. 8 describe un diagrama de bloques que
define el entorno básico de cifrado definido en la presente
invención. En contraposición a los sistemas existentes
(GSM-GPRS), para cada portador de
radiocomunicaciones paralelos se usa una Kc(i) específica
del portador y por lo tanto la máscara de cifrado (la cadena de
bits) producida por el algoritmo es específica del portador. El
procedimiento se realiza en una unidad de cálculo 800 por separado
para cada portador. Las máscaras de cifrado 802 a 806 de la unidad
de cálculo 800 se combinan mediante operadores XOR con los bloques
de datos 808 a 812 de los portadores para obtener los datos
cifrados. El Número de Trama usado como parámetro de entrada de la
unidad de cálculo depende de la capa de protocolo en la que se
implementa la función de cifrado. Si se implementa sobre la capa LLC
(tal como en el GPRS), debe usarse un número de trama LLC y se
deben definir algunos mecanismos para transportar el número de
trama usado a la entidad receptora. Si la función de cifrado está
ubicada en la capa MAC o capa 1, se puede usar un número de trama
que conste por lo menos parcialmente del número de trama física
(usado para transmitir los bloques de datos sobre la capa 1).
Los datos cifrados se transmiten sobre el camino
de radiocomunicaciones y el descifrado se realiza en el
receptor.
La Fig. 9 muestra un ejemplo de cómo se calcula
la clave de cifrado Kc(i) específica del portador usando el
algoritmo de cifrado y la Kc del portador de radiocomunicaciones de
señalización (en el ejemplo, portador 0) como punto de partida. La
Kc y el algoritmo usados en este caso también podrían ser los
correspondientes a algún otro portador que no sea el portador de
señalización. Se pueden calcular otros parámetros de entrada
requeridos 900, 902, para el algoritmo de cifrado según reglas
predefinidas, o los mismos se pueden incluir en los mensajes de
señalización enviados desde el BSS al terminal cada vez que sea
necesario calcular una Kc(i) nueva (parámetros para el
establecimiento o reconfiguración del portador o mensajes de orden
de modo de cifrado).
En el GSM, la red puede solicitar una
autenticación del usuario en cualquier momento durante la
existencia de un portador de radiocomunicaciones. En este caso, los
parámetros de cifrado se pueden cambiar. Este tipo de opción también
es probable en los sistemas móviles futuros, tales como el sistema
UMTS. En el sistema de la invención, el terminal puede tener varios
portadores de radiocomunicaciones paralelos, y sobre cada portador
de radiocomunicaciones, se pueden usar diferentes parámetros de
cifrado. Como el cifrado real se realiza preferentemente sobre una
conexión entre el terminal y el sistema de estaciones base, la capa
RNL BSS puede decidir cómo se pueden llevar a cabo la autenticación
solicitada por la red y la fijación del modo de cifrado. Las
alternativas incluyen:
- -
- el número RAND nuevo se almacena para un uso futuro, aunque se ignora la fijación del modo de cifrado,
- -
- la clave de cifrado se cambia sobre el portador de radiocomunicaciones de señalización,
- -
- la clave de cifrado se cambia sobre todos los portadores activos.
En la solución de la invención, el controlador
de estaciones base puede tener información sobre las claves de
cifrado usadas. Esta situación debe ser tenida en cuenta cuando el
terminal realiza un traspaso, cambiando a una estación base que es
controlada por un controlador de estaciones base diferente al de la
estación base antigua. La información necesaria se transfiere en la
invención desde el controlador de estaciones base antiguo al
controlador de estaciones base nuevo en relación con el
traspaso.
La solución de la invención se implementa en el
sistema de radiocomunicaciones preferentemente mediante software,
con lo cual la invención requiere ciertas funciones del software de
procesado de protocolos ubicado en la unidad de control 122 del
controlador de estaciones base 106, y del software de procesado de
protocolos ubicado en el procesador 316 del transceptor del
terminal de abonado 102. Parte de la solución se puede implementar
parcialmente con hardware (por ejemplo, usando ASIC, componentes
discretos o mediante DSP) para cumplir los requisitos de tiempo, en
el caso de que sea necesario cifrar simultáneamente datos de varios
portadores paralelos de manera que los mismos se puedan multiplexar
en una trama de radiocomunicaciones. Esta situación se refiere
principalmente a la unidad de cifrado presentada en la Fig. 9.
Aunque la invención se ha descrito anteriormente
haciendo referencia al ejemplo ilustrado en los dibujos adjuntos,
debe entenderse que dicha invención no se limita al mismo, sino que
se puede variar de muchas maneras dentro del alcance de la idea de
la invención dado a conocer en las reivindicaciones adjuntas.
Claims (22)
1. Método de cifrado de una transmisión de datos
en un sistema de radiocomunicaciones que comprende por lo menos un
transceptor (102) que se comunica con otros transceptores (108)
sobre una conexión de radiocomunicaciones, caracterizado
porque la conexión incluye dos portadores de radiocomunicaciones
paralelos (116), y el método comprende la realización del cifrado
sobre dichos portadores usando parámetros seleccionados del método
de cifrado, en el que sobre cada portador de radiocomunicaciones
paralelo (116) se usan parámetros diferentes del método de
cifrado.
2. Método según la reivindicación 1,
caracterizado porque el sistema de radiocomunicaciones es un
sistema celular de radiocomunicaciones que comprende estaciones
base (104) y controladores de estaciones base (106), controlando
cada estación base la transmisión y recepción de
radiocomunicaciones en una o más células, identificada cada célula
por una identidad de célula que se difunde de forma generalizada
sobre un canal físico, y controlando cada controlador de estaciones
base el uso y la integridad de los recursos de radiocomunicaciones
en las células, comunicándose por lo menos una célula con
terminales (102) ubicados en su área de cobertura, formando dicho
controlador de estaciones base y las estaciones base controladas por
el mismo un subsistema de estaciones base (132), y porque los
terminales se comunican con por lo menos una célula usando uno o
más portadores de radiocomunicaciones.
3. Método según la reivindicación 2,
caracterizado porque por lo menos un portador de
radiocomunicaciones es bidireccional, y porque se usan parámetros
diferentes del método de cifrado en direcciones diferentes de
transmisión.
4. Método según la reivindicación 2,
caracterizado porque por lo menos un portador de
radiocomunicaciones es bidireccional, y porque en ambas direcciones
de transmisión se usan parámetros similares del método de
cifrado.
5. Método según la reivindicación 2,
caracterizado porque los parámetros del método de cifrado
usados sobre un portador de radiocomunicaciones se cambian durante
la conexión.
6. Método según la reivindicación 1 ó 2,
caracterizado porque el método de cifrado usado se define
mediante por lo menos una clave de cifrado, un algoritmo de
cifrado.
7. Método según la reivindicación 6,
caracterizado porque el método de cifrado usado se define
además mediante un número de iteraciones del algoritmo.
8. Método según la reivindicación 1 ó 2,
caracterizado porque cuando se está estableciendo una
conexión entre el terminal y la estación base, en primer lugar se
establece una conexión para un enlace de señalización, después de lo
cual se establece una conexión para un portador o portadores de
tráfico reales, y porque los parámetros del método de cifrado
usados se cambian cuando se están estableciendo el portador o
portadores de tráfico.
9. Método según la reivindicación 8,
caracterizado porque el sistema de estaciones base envía al
terminal un mensaje de establecimiento de portador de tráfico
(B_RQST, 602) que comprende información sobre los parámetros del
método de cifrado usados sobre el portador de tráfico.
10. Método según la reivindicación 4,
caracterizado porque el sistema de estaciones base envía al
terminal un mensaje de reconfiguración de portador de
radiocomunicaciones (B-RECNF, 702) que comprende
información sobre los parámetros del método de cifrado usados sobre
los portadores de radiocomunicaciones.
11. Método según la reivindicación 4,
caracterizado porque el sistema de estaciones base envía al
terminal un mensaje de orden de modo de cifrado (506) que comprende
información sobre los parámetros del método de cifrado usados sobre
los portadores de radiocomunicaciones.
12. Método según la reivindicación 9,
caracterizado porque el mensaje de establecimiento de
portador de tráfico (B_RQST, 602) comprende por lo menos uno de los
siguientes elementos:
- -
- un identificador de portador de radiocomunicaciones;
- -
- información sobre el cambio de la clave de cifrado;
- -
- uno o más algoritmos de cifrado; y
- -
- un número de iteraciones del algoritmo de cifrado.
13. Método según la reivindicación 11,
caracterizado porque el mensaje de reconfiguración de
portador de radiocomunicaciones (B-RECNF) comprende
por lo menos uno de los siguientes elementos:
- -
- un identificador de portador de radiocomunicaciones;
- -
- información sobre el cambio de la clave de cifrado; y
- -
- un número de iteraciones del algoritmo de cifrado.
14. Método según la reivindicación 11,
caracterizado porque el mensaje de orden de modo de cifrado
(506) comprende por lo menos uno de los siguientes elementos:
- -
- un identificador de portador de radiocomunicaciones; y
- -
- información sobre el cambio de la clave de cifrado.
15. Método según la reivindicación 12,
caracterizado porque la información sobre el cambio de la
clave de cifrado define parámetros y reglas para calcular una
Kc(i) específica del portador.
16. Método según la reivindicación 12,
caracterizado porque se predefinen las reglas para calcular
una Kc(i) específica del portador.
17. Método según la reivindicación 12,
caracterizado porque las reglas para calcular una
Kc(i) específica del portador usan el algoritmo de cifrado y
la Kc ya en uso para el portador de señalización o algunos de los
portadores de tráfico.
18. Sistema celular de radiocomunicaciones que
comprende, en cada célula, por lo menos una estación base (104) que
se comunica con terminales (102) ubicados en su área de cobertura,
comprendiendo el sistema un controlador de estaciones base (106) que
controla el funcionamiento de una o más estaciones base, formando
dicho controlador de estaciones base y las estaciones base
controladas por el mismo un sistema de estaciones base (132),
caracterizado porque por lo menos algunos de los terminales
del sistema están dispuestos para comunicarse simultáneamente sobre
dos portadores de radiocomunicaciones (116), y dichos terminales
están dispuestos para usar el cifrado sobre los portadores de
radiocomunicaciones, en el que el sistema de estaciones base y los
terminales están dispuestos para usar parámetros diferentes del
método de cifrado sobre cada portador de radiocomunicaciones usado
simultáneamente.
19. Sistema celular de radiocomunicaciones según
la reivindicación 18, caracterizado porque el sistema de
estaciones base y los terminales están dispuestos para tener una
conexión de transmisión de datos bidireccional y para usar
parámetros diferentes del método de cifrado en direcciones
diferentes de transmisión.
20. Sistema celular de radiocomunicaciones según
la reivindicación 18, caracterizado porque cuando se está
estableciendo una llamada, el terminal y el sistema de estaciones
base están dispuestos para establecer en primer lugar una conexión
para un portador de radiocomunicaciones de señalización, y cuando
se ha establecido esta conexión, para un portador de tráfico real,
y porque el terminal y el sistema de estaciones base están
dispuestos para cambiar los parámetros del método de cifrado cuando
se está estableciendo la conexión del portador de tráfico, de
manera que el sistema de estaciones base envía al terminal una
solicitud de portador de tráfico (B-RQST) que
comprende información sobre los parámetros del método de cifrado
usados sobre la conexión del portador de tráfico.
21. Sistema celular de radiocomunicaciones según
la reivindicación 18, caracterizado porque el terminal y el
sistema de estaciones base están dispuestos para cambiar los
parámetros del método de cifrado usados sobre el portador de
radiocomunicaciones durante la conexión de tal manera que el sistema
de estaciones base envía al terminal un mensaje de reconfiguración
de portador de radiocomunicaciones (B_RECNF), el cual comprende
información sobre los parámetros del método de cifrado usados sobre
la conexión del portador de radiocomunicaciones.
22. Transceptor (102) en un sistema de
radiocomunicaciones, caracterizado porque el transceptor
está dispuesto para comunicarse con otros transceptores (108) del
sistema sobre una conexión que incluye dos portadores de
radiocomunicaciones paralelos (116), y porque el transceptor (102)
está dispuesto para realizar un cifrado sobre dichos portadores
usando parámetros seleccionados del método de cifrado, de tal manera
que sobre cada portador de radiocomunicaciones paralelo (116) se
usan parámetros diferentes del método de cifrado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980209A FI111433B (fi) | 1998-01-29 | 1998-01-29 | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI980209 | 1998-01-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2272046T3 true ES2272046T3 (es) | 2007-04-16 |
Family
ID=8550625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99900905T Expired - Lifetime ES2272046T3 (es) | 1998-01-29 | 1999-01-28 | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. |
Country Status (13)
Country | Link |
---|---|
US (1) | US6535979B1 (es) |
EP (1) | EP1064799B1 (es) |
JP (2) | JP2002502205A (es) |
KR (1) | KR100431638B1 (es) |
CN (2) | CN1289512A (es) |
AT (1) | ATE336865T1 (es) |
AU (1) | AU750597B2 (es) |
BR (1) | BR9907196A (es) |
DE (1) | DE69932814T8 (es) |
ES (1) | ES2272046T3 (es) |
FI (1) | FI111433B (es) |
HK (1) | HK1143018A1 (es) |
WO (1) | WO1999039525A1 (es) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106494B (fi) | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) * | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
FI109072B (fi) * | 1999-06-16 | 2002-05-15 | Nokia Corp | Menetelmä ja järjestely kanavakoodaus- ja lomitusmenettelyn valitsemiseksi eräissä pakettidatayhteyksissä |
DE19950653B4 (de) | 1999-10-21 | 2020-01-16 | Ipcom Gmbh & Co. Kg | Verfahren zum Betreiben eines Mobilfunknetzes |
FI109320B (fi) | 1999-11-02 | 2002-06-28 | Nokia Corp | Signalointimenetelmä |
DE60026799T2 (de) * | 1999-12-10 | 2006-10-19 | Lucent Technologies Inc. | Mobilfunksystem mit synchronisiertem Weiterreichen (Handover) |
US6920116B1 (en) * | 1999-12-16 | 2005-07-19 | Telefonaktiebolaget Ln Ericsson | System and method for automatically configuring network service entity identifiers utilizing a Gb-over-IP interface in a GPRS network |
US6795689B1 (en) * | 2000-02-22 | 2004-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Cell status messaging in a radio communications system |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
FI109957B (fi) * | 2000-03-06 | 2002-10-31 | Nokia Corp | Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä |
FI110738B (fi) * | 2000-05-22 | 2003-03-14 | Nokia Corp | Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä |
FR2809576B1 (fr) * | 2000-05-23 | 2002-11-15 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
JP2001359165A (ja) | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
FI110736B (fi) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
GB0028463D0 (en) * | 2000-11-22 | 2001-01-10 | Univ Surrey | Reconfiguration management architectures |
US7706336B2 (en) * | 2001-02-28 | 2010-04-27 | Motorola, Inc. | Mobile station architectures for circuit and packet modes and methods therefor |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
US6925183B2 (en) | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
KR20030020637A (ko) * | 2001-09-04 | 2003-03-10 | 주식회사 현대시스콤 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
JP2005510950A (ja) * | 2001-11-28 | 2005-04-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 再送方法および再送システム |
KR100554799B1 (ko) † | 2002-11-19 | 2006-02-22 | 엘지전자 주식회사 | Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
US8599874B2 (en) * | 2003-09-29 | 2013-12-03 | Blackberry Limited | Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment |
US8327116B1 (en) * | 2003-12-08 | 2012-12-04 | Alcatel Lucent | System and method for processing multiple types of data frames |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
WO2005088917A1 (ja) * | 2004-03-11 | 2005-09-22 | Matsushita Electric Industrial Co., Ltd. | 制御局装置、基地局装置、端末装置、パケット通信システム及びパケット通信方法 |
JP4517732B2 (ja) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
US7463602B2 (en) * | 2004-09-13 | 2008-12-09 | Research In Motion Limited | Configuring signaling radio bearer information in a user equipment protocol stack |
US8064400B2 (en) | 2005-07-20 | 2011-11-22 | Interdigital Technology Corporation | Method and system for supporting an evolved UTRAN |
KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
FR2915337B1 (fr) * | 2007-04-19 | 2009-06-05 | Bouygues Telecom Sa | Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants. |
GB2457066A (en) * | 2008-01-31 | 2009-08-05 | Nec Corp | Method of setting up radio bearers in a mobile communications system |
CN101277533B (zh) * | 2008-04-30 | 2011-07-20 | 华为技术有限公司 | 通信安全增强方法、装置及*** |
CN102014381B (zh) | 2009-09-08 | 2012-12-12 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
KR101873330B1 (ko) | 2011-10-04 | 2018-07-03 | 삼성전자 주식회사 | 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법 |
EP3317658B1 (en) * | 2015-07-03 | 2020-09-02 | Kamstrup A/S | Turbidity sensor based on ultrasound measurements |
US9961712B2 (en) * | 2015-10-27 | 2018-05-01 | Verizon Patent And Licensing Inc. | Connection and traffic management in a multiple core network architecture |
EP4309392A1 (en) * | 2021-05-14 | 2024-01-24 | ZTE Corporation | Method, device, and system for physical channel encryption in wireless networks |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3312400A1 (de) | 1983-03-25 | 1984-09-27 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele |
US5249230A (en) | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5392357A (en) | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
US5550809A (en) * | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
GB9416595D0 (en) | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5500898A (en) * | 1995-03-31 | 1996-03-19 | Nec Corporation | Scramble communication system multiplexing/demultiplexing scramble generation polynomial |
FI101337B1 (fi) * | 1995-09-25 | 1998-05-29 | Nokia Telecommunications Oy | Matkaviestinjärjestelmä ja menetelmä datapuhelun muodostamiseksi |
SE506619C2 (sv) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
JPH09153918A (ja) | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル伝送装置 |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
EP0849713A1 (en) | 1996-12-17 | 1998-06-24 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | A method and a system for the encryption of codes |
-
1998
- 1998-01-29 FI FI980209A patent/FI111433B/fi not_active IP Right Cessation
-
1999
- 1999-01-28 JP JP2000529857A patent/JP2002502205A/ja not_active Withdrawn
- 1999-01-28 CN CN99802508A patent/CN1289512A/zh active Pending
- 1999-01-28 CN CN2009102098395A patent/CN101692731B/zh not_active Expired - Lifetime
- 1999-01-28 KR KR10-2000-7008254A patent/KR100431638B1/ko not_active IP Right Cessation
- 1999-01-28 DE DE69932814T patent/DE69932814T8/de active Active
- 1999-01-28 EP EP99900905A patent/EP1064799B1/en not_active Expired - Lifetime
- 1999-01-28 WO PCT/FI1999/000059 patent/WO1999039525A1/en active IP Right Grant
- 1999-01-28 BR BR9907196-7A patent/BR9907196A/pt not_active Application Discontinuation
- 1999-01-28 AT AT99900905T patent/ATE336865T1/de active
- 1999-01-28 ES ES99900905T patent/ES2272046T3/es not_active Expired - Lifetime
- 1999-01-28 US US09/238,313 patent/US6535979B1/en not_active Expired - Lifetime
- 1999-01-28 AU AU20570/99A patent/AU750597B2/en not_active Expired
-
2006
- 2006-06-22 JP JP2006172721A patent/JP4555261B2/ja not_active Expired - Lifetime
-
2010
- 2010-09-29 HK HK10109304.0A patent/HK1143018A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FI111433B (fi) | 2003-07-15 |
DE69932814T2 (de) | 2007-02-15 |
DE69932814D1 (de) | 2006-09-28 |
WO1999039525A1 (en) | 1999-08-05 |
CN101692731B (zh) | 2013-07-03 |
JP2006271010A (ja) | 2006-10-05 |
FI980209A0 (fi) | 1998-01-29 |
EP1064799A1 (en) | 2001-01-03 |
KR100431638B1 (ko) | 2004-05-17 |
EP1064799B1 (en) | 2006-08-16 |
HK1143018A1 (en) | 2010-12-17 |
KR20010034458A (ko) | 2001-04-25 |
US6535979B1 (en) | 2003-03-18 |
CN101692731A (zh) | 2010-04-07 |
JP4555261B2 (ja) | 2010-09-29 |
DE69932814T8 (de) | 2009-12-24 |
FI980209A (fi) | 1999-07-30 |
AU2057099A (en) | 1999-08-16 |
BR9907196A (pt) | 2000-10-24 |
JP2002502205A (ja) | 2002-01-22 |
CN1289512A (zh) | 2001-03-28 |
AU750597B2 (en) | 2002-07-25 |
ATE336865T1 (de) | 2006-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2272046T3 (es) | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. | |
ES2297893T3 (es) | Metodo para la reconfiguracion de conexiones en una red celular de radiocomunicaciones. | |
KR100816897B1 (ko) | 무선 시스템에서 데이터 전송 암호화 방법 | |
ES2315298T3 (es) | Metodo de transmision de datos, equipo de usuario y red de acceso de radiocomunicaciones gprs/edge. | |
ES2724802T3 (es) | Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil | |
ES2268576T3 (es) | Parte de red y terminal de abonado de una red celular que utiliza gprs. | |
ES2496184T3 (es) | Redes de telecomunicaciones | |
Traynor et al. | Cellular Architecture |