WO2005025127A1 - 送受信装置および暗号化通信方法 - Google Patents

送受信装置および暗号化通信方法 Download PDF

Info

Publication number
WO2005025127A1
WO2005025127A1 PCT/JP2003/011269 JP0311269W WO2005025127A1 WO 2005025127 A1 WO2005025127 A1 WO 2005025127A1 JP 0311269 W JP0311269 W JP 0311269W WO 2005025127 A1 WO2005025127 A1 WO 2005025127A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
data
secret
secret code
transport block
Prior art date
Application number
PCT/JP2003/011269
Other languages
English (en)
French (fr)
Inventor
Masayuki Hara
Atsushi Shinozaki
Tomoyuki Abe
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/011269 priority Critical patent/WO2005025127A1/ja
Publication of WO2005025127A1 publication Critical patent/WO2005025127A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the present invention relates to a transmission / reception device and an encrypted communication method, and in particular, at the time of communication between a mobile device and a network-side device, the transmission side and the reception side hold the same confidential code, and the transmission side uses the confidential code.
  • the present invention relates to a transmitting / receiving apparatus for encrypting transmission data and transmitting the encrypted data, and decrypting the encrypted data on the receiving side using the secret code, and an encrypted communication method.
  • Fig. 13 is a schematic diagram of the configuration of the wireless communication system.
  • the upper network (CN: Core Network) 1, the wireless network controller (RNC: Radio Network Controller) 2, 3, the wireless base stations (NodeB) 4a to 4c, It consists of 5a to 5c and mobile equipment (UE: User Equipment) 6.
  • the network consisting of each RNC under the CN and multiple NodeBs under the CN is called UTRAN (UMTS Terrestrial Radio Access Network).
  • UTRAN UMTS Terrestrial Radio Access Network
  • the UE-NodeB is connected by a Uu interface, and the physical bearer is wireless (wireless section).
  • RNOCN and RNORNC are connected by Iub interface, Iu interface and Iur interface, respectively, and the physical bearer is wired (wired section).
  • the direction in which data flows is defined as down (DL: Down Link) in the direction from the CN to the UE, and up (UL: Up Link) in the direction from the UE to the CN.
  • FIG. 14 is an explanatory diagram of a specific concealment method, and shows an example of an uplink UL in which the concealment is performed in the transmission section of the UE and the concealment is removed in the reception section of the RNC (for example, Non-Patent Document 1). See).
  • the concealment processing unit CPH has the same configuration in the UE and UTRAN, and uses a confidential parameter to generate a confidential code (KEYSTREAM BLOCK) KSB. And an operation unit 8 for calculating the exclusive OR of the unit DT.
  • the secret parameters required to generate the secret code are COUNT-C, BEARER, DIRECTION, LENGTH, and CK, as shown in Fig. 15. Using these secret parameters, the f8 algorithm (over 3GPP) According to the rules), a secret code KSB is generated.
  • the same secret parameter is used for UE and UTRAN, and only COUNT-C changes depending on conditions, but the other parameters are fixed values.
  • COUNT-C is a 32-bit counter value
  • BEARER is a 5-bit bearer identifier
  • DIRECTION is a 1-bit transmission direction (UL, DL)
  • CK is a 128-bit secret.
  • the key, LENGTH is the pit length of the data to be encrypted. Counters are provided for each UE and UTRAN, and count clocks of the same period.
  • the concealment processing unit CPH on the transmitting side encrypts data by calculating the bitwise exclusive OR of the confidential code KSB and the data unit (unciphered MAC SDU) D to be concealed, and encrypts the data.
  • Data (ciphered MAC SDU) Send CDT.
  • the concealment processing unit CPH on the receiving side decrypts the data by calculating the bitwise exclusive OR of the confidential code KSB and the received encrypted data (ciphered MAC SDU) CDT, and decrypts the data.
  • the data (unciphered MAC SDU) DT is output.
  • the long cycle sequence number HFN is incremented (counted up) every time the short cycle sequence number CFN goes around. However, it is incremented after the concealment start time (Activation Time) described later is set.
  • Fig. 17 is an explanatory diagram of a simple concealment execution sequence for DTCH of CS (Circuit switched Service) call between UE and UTRAN (for example, RNC).
  • the RRC connection setup sequence is executed between UE and UTRAN by a call to establish a signaling connection (DCCH) (Sl).
  • DCCH signaling connection
  • DTCH setup sequence a radio bearer setup sequence between UE and UTRAN
  • S2 voice call connection
  • DTCH is an individual traffic channel for sending and receiving data.
  • DCCH (Dedicated Traffic channel), DCCH is a dedicated control channel for sending and receiving control information.
  • COUNT-C for CS call uses 8-bit CFN (Connection Frame Number) as the short-period sequence number as described in Fig. 16.
  • CFN takes a value from 0 to 255 and increments in 10 ms cycles.
  • the short-period sequence number CFN and the long-period sequence number HFN are controlled to have the same value in UE and UTRAN.
  • the Security mode command includes (1) ciphering mode Info for specifying the concealment algorithm and (2) Activation Time indicating the concealment start point (concealment start time).
  • COUNT-C force value
  • UE and UTRAN are not synchronized, and if the COUNT-C (force value) differs between the UE and RNC, normal concealment processing cannot be performed.
  • FIG. 18 is an explanatory diagram of a confidential execution sequence for explaining such a situation.
  • a message indicating the start timing of confidentiality execution for CS calls The message "Activation Time” including the message "Security mode command” may be repeatedly retransmitted .
  • the confidentiality start timing between UTRAN and UE is shifted as shown in FIG. This means that the COUNT-C used in the UE and UTRAN is shifted, and UTEAN will not be able to release the security normally.
  • COUNT-C shifted between NC and UE will not be recovered afterwards, and will not be able to receive service.
  • the service provider since the 3GPP system does not have the function to detect the above-mentioned problem (count-C deviation), the service provider cannot recognize that the service cannot be provided and cannot repair it. No. The same can be said for the case where COUNT-C shifts when a failure occurs. Therefore, a function is required that detects and corrects the difference between the confidentiality start timing between UTRAN and UE.
  • an encryption method for data communication in a digital cellular communication system has been proposed (for example, see Patent Document 1), but it does not have a function of detecting and correcting a difference in confidential start timing between UTRAN and UE. .
  • Patent Literature 1 Japanese Patent Publication No. 6-501139
  • the object of the present invention is to detect a shift in the confidentiality start timing between UTRAN and UE. To be able to get out.
  • Another object of the present invention is to make it possible to correct the deviation of the confidentiality start timing between UTRAN and UE.
  • Another object of the present invention is to release the DTCH and reconfigure the DTCH if they cannot be corrected, so that the confidentiality start timing between the UTRAN and the UE is matched.
  • Another object of the present invention is to disconnect a call if concealment start timing between UTRAN and UE cannot be matched even with release and reconfiguration of DTCH.
  • 'It is another object of the present invention to be able to detect and correct the deviation of the confidentiality start timing between UTRAN and UE with a simple configuration. Disclosure of the invention
  • a first aspect of the present invention is that, at the time of communication between a mobile device and a network device, a transmission side encrypts transmission data using a confidential code and transmits the same, and a receiving side uses the same confidential code as the confidential code. This is a method of confirming the normality of confidentiality and correcting the confidentiality code if it is not normal in an encrypted communication method for decrypting encrypted data by using it.
  • the sender multiplexes the secret code on the transmission data and sends it to the receiver, and the receiver compares the secret code received from the sender with the receiver's secret code. It is done by doing. In this way, it is possible to detect a concealment defect caused by a difference in the confidential code.
  • the first method of correcting the secret code is to provide a counter for counting clocks of the same period on the transmitting side and the receiving side, and use a secret code generation algorithm that uses the count value of the count as a parameter for generating the secret code. If a confidential code is generated and the confidential code does not match by the comparison, the concealment code is corrected by correcting the count value of the counter on the receiving side.
  • the count value of the lower bits of the counters on the transmitting side and the receiving side is a short-period sequence number and the count value of the upper bits is a long-period sequence number.
  • the reception side counter can increment only the short-period sequence number before instructing the encryption start time from the reception side to the transmission side. Number Enables increment.
  • the transmission side counter can increment only the short-period sequence number before the concealment start time is instructed, and can increment the long-period sequence number after the concealment start time is instructed.
  • the secret codes do not match according to the comparison, the secret code is matched by correcting the long-period sequence number of the counter on the receiving side.
  • the secret side is again started from the receiving side. Tell the sender the time.
  • the concealment start time can be correctly received at the time of retransmission. Swell. As a result, the secret codes can be matched, and the secret can be normally performed.
  • FIG. 1 is a schematic diagram of the receiving side for explaining the principle of the present invention.
  • FIG. 2 is a confidentiality confirmation / correction processing flow showing an outline of the present invention.
  • FIG. 3 is an explanatory diagram of the secret code comparison process.
  • FIG. 4 is a configuration diagram of the communication system of the present invention.
  • FIG. 5 is an explanatory diagram of the transport block TB.
  • Figure 6 is an explanatory diagram of the Iub frame format.
  • FIG. 7 is a configuration diagram of a secret code correction instruction unit and a secret code generation control unit.
  • FIG. 8 is an explanatory diagram of the transmission timing of the security confirmation TB.
  • FIG. 9 is an explanatory diagram of a normal confirmation and correction procedure according to the present invention.
  • FIG. 10 is an explanatory diagram of a first modification of the security check.
  • FIG. 11 is a configuration diagram of a communication system according to a first modification.
  • FIG. 12 is an explanatory diagram of a second modification of the security check.
  • FIG. 13 is a schematic configuration diagram of a wireless communication system.
  • FIG. 14 is an explanatory diagram of a specific concealment method.
  • FIG. 15 is an explanatory view of a confidential parameter required for generating a confidential code.
  • FIG. 16 is an explanatory diagram of the short-period sequence number and the long-period sequence number of the counter.
  • Figure 17 shows the wireless bearer setting (DTCH setting) sequence.
  • FIG. 18 is an explanatory diagram of a radio bearer setting (DTCH setting) sequence for explaining the reason why the long cycle sequence numbers are different.
  • FIG. 1 is a schematic configuration diagram on the receiving side for explaining the principle of the present invention.
  • the transmitting side encrypts the transmission data using the confidential code and transmits it, and the receiving side decrypts the encrypted data using the same confidential code as the confidential code.
  • the transmitting device periodically multiplexes the confidential code with the transmission data and transmits the multiplexed data in order to allow the receiving device to determine whether or not the concealment process is performed normally.
  • the audio data / confidential code separation unit 71 separates the encrypted audio data and the confidential code sent periodically from the data received by the receiving unit 72 and performs concealment processing on each. Input to the secret code correction instruction unit 73 and the secret code correction instruction unit 73.
  • the secret code generation control unit 74 generates a secret code in the same manner as the transmitting side, and inputs the secret code to the secret code correction instruction unit 73.
  • the confidential code correction instructing unit 73 compares the confidential code received from the transmitting side with the confidential code on the receiving side, and if the codes do not match, determines that concealment has not been performed normally, and determines that the codes do not match. If it is normal.
  • the concealment processing unit 75 decrypts and outputs the audio data that has been encrypted based on the confidential code.
  • the correction instruction unit 73 outputs a secret code correction instruction to the secret code generation control unit 74.
  • the secret code generation control unit 74 includes a count control unit 74a, a counter 74b, and a secret code generation unit 74c.
  • the counter 74b counts a clock having the same cycle as that of the transmission counter, and the secret code generation unit 74c generates a secret code according to a predetermined algorithm using the count value of the counter as a parameter for secret code generation. .
  • the count control unit 74a determines that the count value is different between the transmitting side and the receiving side for the reason described in FIG. 18 and adjusts the count value of the counter 74b by incrementing or decrementing M times. I do.
  • the confidential code generated from the confidential code generation unit 74c is corrected to match the confidential code sent from the transmitting side, so that the concealment process can be performed normally and communication can be continued. I can do it.
  • the count values of the counters 74b on the transmission side and the reception side are made to match, and as described in FIG. 16, the count value of the lower-order bit of the counter is set to the short-period sequence number.
  • the count value of the upper pit is CFN and the long-period sequence number is HFN.
  • the count control unit 74a can also increment the long-period sequence number HFN. Until the transmission start time is received, the transmitting device can increment only the short-period sequence number CFN, prohibits the increment of the long-period sequence number HFN, and receives the concealment start time.
  • the long cycle sequence number HFN can be incremented. In the above, the case of increment is described, but it is also possible to configure to decrement.
  • the confidential code correction instructing unit 73 outputs a confidential code correcting instruction to the confidential code generating unit 74.
  • the count control unit 74a sets the Judgment that the long-period sequence number HFN is different between the transmitting side and the receiving side for the reason explained in Section 4 and increments or decrements the long-period sequence number HFN of the counter 74b by M times or decrements.
  • the confidential code generated from the confidential code generation unit 74c is corrected, and the confidential code matches the confidential code sent from the transmitting side if the count value matches on the transmitting side and the receiving side.
  • the concealment process can be performed normally and communication can be continued. That is, if the difference between the sequence numbers is small and is equal to or less than M, the count value can be matched by correcting the long-cycle sequence number HFN a predetermined number of times, and as a result, the secret codes match. And concealment can be performed normally.
  • secret code correction instructing section 73 requests application section 78 of the upper layer to reset.
  • the application unit 78 releases the DTCH, matches the count values on the transmitting side and the receiving side by the DTCH setting sequence (wireless bearer setting sequence), and then again returns the receiving side.
  • a more confidential start time is instructed to the transmitting side.
  • FIG. 2 is a flow of a security confirmation / correction process showing an outline of the present invention, taking a voice service in a 3GPP system as an example.
  • Concealment processing is performed by the MAC layer after Activation Time (concealment start time). (Step 101).
  • AMR Adapted Multi Rate
  • AMR speech codes include: (1) LSP parameters that represent the human vocal tract, (2) pitch period components that represent the periodicity of speech, (3) noise components included in speech, (4) gain of pitch period components, and (4) noise components.
  • These voice codes are composed of three types of TB (Transpoi't Block), and three bearers are prepared.
  • the MAC layer prepares a secret confirmation bearer in addition to the above three bearers.
  • Iub-FP Iub-Frame Protocol
  • DTCH Dedicated Traffic Channel
  • the RNC which has received the security confirmation TB, determines from the TFI information (Transmission Format Indication information) whether or not the security confirmation data is present in the fourth bearer, and if so, determines that it exists. If it is determined, the secret code included in the secret confirmation TB is compared with the secret code generated by the RNC, and the normality of the secret is confirmed based on the comparison result (Step 103).
  • TFI information Transmission Format Indication information
  • the correction operation of the long-period sequence number HFN that constitutes COUNT-C, which is one of the secret parameters, is performed independently up to M times. That is, the long-period sequence number HFN is corrected by 1 (increment or decrement) in the down or up direction, and the correction is performed up to M times, and it is checked whether the secret codes match (steps 104 to 104). 106).
  • the M times is a numerical value that takes into account the retransmission interval and the maximum number of retransmissions of the message "Security mode command" for notifying the confidential start time.
  • N> M N is the number of correction operations, step 107
  • all the DTCHs described above are released and the DTCHs are set again.
  • Step 108 This is similar to 3GPP reconnection. Although it is a work, it differs in that only the DTCH is reset, and can be reset in a short time. If the normality of the security is confirmed by this resetting (step 109), the process is terminated, and if the normality of the security is not confirmed, the call is disconnected (step 110).
  • FIG. 3 is an explanatory diagram of the secret code comparison process.
  • the secret code generation control unit 57 of the transmitting device uses five secret parameters of COUNT, BEARER, DIRECTION, LENGTH, and CK (secret key) based on a predetermined secret code generation algorithm to perform secret.
  • a code is generated and input to the concealment processing unit 58.
  • the receiving device for example, the confidential code generation control unit 74 of the RNC, similarly to the confidential code generation control unit 57 on the transmitting side, uses the five confidential parameters of count, bearer, direction, confidential key, and length to determine the A secret code is generated based on the secret code generation algorithm and input to the secret processing unit 75 and the secret code correction instruction unit 73.
  • the secret code correction instruction unit 73 compares the secret code received from the transmitting side with the secret code received from the secret code generation control unit 74, and if they do not match, determines that the secret was not properly performed. If they match, it is determined to be normal. In the case of a mismatch, the correction process described with reference to FIGS. 1 and 2 is performed.
  • the concealment processing unit 75 decrypts the encrypted audio data based on the confidential code and outputs it.
  • a secret code was generated based on a predetermined secret code generation algorithm using five parameters.However, the secret code was further converted using the function f using the conversion function f. The code can be used as a secret code. In addition, a value obtained by performing a conversion process on the count value using the conversion function f can be used as a secret code. (D) Overall configuration and control
  • FIG. 4 is a configuration diagram of a communication system according to the present invention.
  • the communication system includes a UE (mobile device) 50, a base station (NODE B) 60, and a base station control device (RNC) 70. Shows a configuration at the time of UL transmission in which data is transmitted from the UE to the RNC.
  • a speech coder 51 encodes speech into an AMH (Adapted Multi Rate) speech code and inputs the speech to a speech TB generation unit 52.
  • the audio TB generation unit 52 configures the audio code with three types of audio TBs (Transport Blocks) of ClassA, ClassB, and ClassC.
  • the confidentiality confirmation TB generation unit 53 generates a confidentiality confirmation TB in which the data part to be confidential is all “0”. By setting all the data to be concealed to be "0", the confidential code can be transmitted to the receiving side by the concealment processing as described in FIG.
  • the confidentiality confirmation TB generation unit 53 periodically generates a confidentiality confirmation TB, and the generation timing thereof is instructed from the confidentiality confirmation TB transmission evening determination unit 54. In other words, the confidentiality confirmation TB is not transmitted constantly, but is transmitted periodically.
  • the receiving side determines whether or not the confidentiality confirmation TB has been transmitted based on the TFI information described later.
  • the frame generation unit 56 prepares a bearer for the security confirmation TB in addition to the three bearers for the audio TB, that is, secures four bearers, and provides four TBs (three types of audio TBs). + Confidential confirmation TB) is multiplexed and output.
  • the secret code generation control unit 57 generates a secret code according to a predetermined algorithm using the five secret parameters (COUNT, BEARER, DIRECTION, LENGTH, CK) as described in FIG. 3, and inputs the code to the secret processing unit 58. I do.
  • the concealment processing unit 58 conceals the data part of the audio data TB and the confidential code confirmation TB using the confidential code.
  • the transmission unit 59 transmits the audio data TB and TB encrypted by the concealment process. Send the secret code confirmation TB to the receiving side (UTRAN).
  • frame conversion section 61 converts radio frame data (Uu frame data) received from UE 50 through reception section 62 into Iub frame data, and converts the Iub frame data.
  • the transmitting unit 63 transmits to the RNC 70.
  • Figure 6 is an illustration of the Iub frame format, which has an AAL type 2 configuration, has a 5-byte ATM header, a 48-byte ATM payload, and has an AAL2-Header and AAL2 payload in the ATM payload.
  • the AAL2 pay mouth has the following parameters: (1) CFN, (2) Bit number of each audio TB (TFI DCH 1-3), (3) Presence or absence of a secret code confirmation TB (TFI DCH 4), (4) Each audio TB And the TB for confidentiality confirmation (DCH1 TB to DCH4 TB) are mapped.
  • the TFI / TB separation unit 71 of the RNG 70 separates the encrypted voice TB and the concealment TB (DCH1 TB to DCH4 TB), as well as the confidential code confirmation TB. Presence information, that is, TFI (TFI DCH 4) is separated.
  • TFI DCH4 1, the confidential code correction instructing unit 73 and the confidential code (DCH4 TB) received from the transmitting side and the confidential code generated by the confidential code generation control unit 74
  • the codes are compared with each other. If they do not match, it is determined that concealment has not been performed normally, and if they match, it is determined that they are normal.
  • the concealment processing unit 75 decrypts and outputs the audio TB (DCH1 TB to DCH3 TB) encrypted based on the confidential code, and the Iu frame generation unit 76 generates an Iu frame and sends it from the transmission unit 77. Send to core network.
  • the secret code correction instruction unit 73 inputs the secret code correction instruction to the secret code generation control unit 74. I do. Thereafter, the first correction operation of the secret code described in FIG. 1 is performed.
  • confidential code correction instructing section 73 requests application section 78 of the upper layer to reset the DTCH. Upon receiving the request, the application unit 78 releases the DTCH in cooperation with the application unit 80 of the UE 50, and then resets the DTCH. If the secret codes do not match even after performing this reset, the secret code correction instructing unit 73 determines that the correction is impossible. Then, the application unit 78 requests the application unit 78 to disconnect the call, whereby the application unit 78 cooperates with the application unit 80 of the UE 50 to disconnect the call.
  • the number of bearers is usually three, but in the present invention, as described above, another bearer is reserved for confidentiality confirmation, and a total of four bearers are provided. Captures The normality of the confidentiality is confirmed using the TB for confidentiality confirmation in this fourth bearer.
  • the security confirmation TB is the fourth of the four entities prepared at the MAC layer as shown in Fig. 5.
  • RNC 70 terminates the MAC layer. For this reason, the RNC 70 uses the Iu-UP (Iu-User plane Protocol) on the Iu interface to exchange audio data with the core network CN where the AMR layer exists. , C only three TBs are handled. Therefore, the confidentiality confirmation TB is used only by the RNC (or UE) and is not sent to the CN side.
  • Iu-UP Iu-User plane Protocol
  • FIG. 7 is a configuration diagram of the confidential code correction instructing unit 73.
  • the confidential code storage unit 73a stores the confidential code received from the transmitting side
  • the TFI holding unit 73b stores the confidential code confirmation TB. Holds whether TFI is 1 or 0 according to.
  • the reset / disconnect instruction unit 73e requests the upper layer application unit to reset the DTCH, and if the secret code does not match even after resetting the DTCH, the upper layer application unit 78 is called. Request disconnection. That is, even if the secret code generation control unit 74 increments or decrements the long-period sequence number HFN M times by the secret code correction instruction, the secret code received from the transmission side and the secret code generation control unit 74 generate If the codes do not match, the reset / disconnect instruction unit 73e requests the upper layer application unit to reset the DTCH, and if the secret code does not match even after resetting the DTCH, the upper layer Requests that the application section 78 of this call be disconnected.
  • n can take a variable value according to the traffic situation.
  • FIG. 8 is a diagram for UL, but the same is true for DL.
  • FIG. 9 is an explanatory diagram of a normality check and correction procedure according to the present invention. Although both UL and DL cases are shown in the figure, the difference depends on whether the transmitting side is UE and the receiving side is RNC (UL), the transmitting side is RNC, and the receiving side is UE (DL). Yes, the operation on the transmitting side and the operation on the receiving side are the same in both cases. The case of UL will be described.
  • the UE After setting the concealment start time (Activation Time) in the UE from the RNC 70 (SI), the UE transmits a concealment confirmation TB to the RNC (S2).
  • confidential code correction instructing unit 73 issues a confidential code correction instruction (decrement ) Is output.
  • the count control unit 74a decrements the parameter HFN (long-period sequence number of the counter) at the time when the secret code correction instruction (decrement) is received, and the secret code generation unit 74c decrements the HFN.
  • a secret code is generated by a predetermined algorithm (for example, the f8 algorithm) using other secret parameters. The normality is confirmed by comparing this secret code with the received secret code.
  • the security code correction instruction unit 73 outputs a security code correction instruction (decrement) to the security code generation control unit 74.
  • the HFN is decremented to generate a secret code, and the normality of the secret is confirmed by comparing it with the received secret code.
  • the secret code correction instructing unit 73 sends the secret code correction instruction (incremental) to the secret code generation control unit 74 if the normality of the secret cannot be confirmed even after decrementing M times. Output and correct up to M times. If the correctness of confidentiality cannot be confirmed even in this correction, the connection is reset (S5).
  • the increment and decrement are performed at a maximum of M times. However, only the increment or the decrement may be performed.
  • connection (DTCH) reset procedure is performed (S5).
  • the application unit 78 releases the connection on the Iub side of the DTCH (S5), and the Iub side of the DTCH.
  • the connection is reset again (S6).
  • This operation is similar to reconnection in the 3GPP system.However, the reconnection existing in 3GPP is the operation of reattaching the DTCH / DCCH again when the wireless link is broken.
  • the connection re-establishment procedure in the present invention is a procedure in which only the DTCH is redone again and the DCCH is used without being released. As a result, the DTCH security setting is initialized, and the security setting is performed again (S7).
  • connection reset procedure that is, the secret reset is performed, if the normality of the secret cannot be confirmed (S8, S9), the call is disconnected (S10).
  • all the data to be concealed are set to “0”.
  • the data to be concealed may be a confidential code, or may be data set in advance in the transmitting / receiving device.
  • FIG. 11 is an explanatory diagram in the case where the concealment target data is a confidential code.
  • the concealment processing unit 75 on the receiving side performs concealment processing on the received encrypted data using the confidential code B, decrypts the code, generates concealment target data, and inputs the data to the confidential code correction instruction unit 73.
  • the confidential code correction instructing unit 73 compares the confidential data received from the transmitting side and the confidential code A received from the confidential code generation control unit 74, and if they do not match, concealment is performed normally. It is determined that they do not exist, and if they match, it is determined that they are normal. In the case of a mismatch, the correction processing described with reference to FIGS. 1 and 2 is performed.
  • the concealment processing unit 75 decrypts the encrypted audio data based on the confidential code and outputs it.
  • FIG. 11 is a configuration diagram of a communication system according to a first modification, and the same parts as those in FIG. 4 are denoted by the same reference numerals. The difference is that (1) the concealment target data is set to confidential code A on the transmitting side, and (2) the confidentiality confirmation TB (concealment target data) separated on the receiving side is input to the concealment processing unit 75. (3) The data decrypted by the concealment processing unit is input to the confidential code correction instructing unit 73 and compared with the confidential code on the receiving side.
  • FIG. 12 is an explanatory diagram in the case where the data to be concealed is arbitrary data C set in advance on the transmitting and receiving sides.
  • the secret code is multiplexed from the transmission side to the transmission data and transmitted to the reception side.
  • the transmitting side and the receiving side confirm the normality of the concealment by comparing the confidential code received from the transmitting side with the confidential code of the receiving side. An abnormality can be detected.
  • a counter for counting clocks of the same cycle is provided on the transmitting side and the receiving side, and the secret code is generated by a secret code generation algorithm using the count value of the counter as a parameter for generating the secret code. If the secret code does not match by comparison, the count value of the counter on the receiving side is corrected, so that the secret code can be matched and normal communication service can be performed. You.
  • the long-period sequence number of the counter on the receiving side is corrected. This can be matched by appropriate adjustment, and the confidential code can also be matched. Thereafter, the confidentiality can be performed normally and the communication service can be performed.
  • the secret codes do not match even after the count value is corrected, the count values on the transmitting side and the receiving side are made to match, and then the secret start time is again transmitted from the receiving side to the transmitting side.
  • the confidential start time can be received correctly at the time of retransmission, and the concealment can be performed normally.
  • the confidential start time is again instructed to the transmitting side, if the confidential code does not match, it is determined that correction is impossible and the communication is disconnected, so that the call is promptly disconnected. By doing so, it is possible to prevent the user from being unjustly charged or unpleasant.
  • the security confirmation data is placed on the U-Plane (user data CH) and the security confirmation is performed
  • the security confirmation data is placed on the control CH (C-Plane) and the security confirmation is performed.
  • the processing can be accelerated as compared with the case of performing, and the configuration can be simplified.

Abstract

 送信装置は秘匿コードを用いて送信データを暗号化して送信し、受信装置は該秘匿コードと同じ秘匿コードを用いて暗号化データの暗号を解く暗号化通信方法である。送信装置および受信装置は、同一周期のクロックをカウントするカウンタを備え、該カウンタのカウント値を用いて秘匿コードを発生する。送信装置は秘匿コードを送信データに多重して受信装置に送信し、受信装置は受信した秘匿コードと自分の秘匿コードを比較し、一致しなければ、受信装置のカウンタのカウント値を補正して秘匿コードを一致させる。

Description

明 細 書
送受信装置および暗号化通信方法
技術分野
本発明は送受信装置および暗号化通信方法に係わり、特に、移動機と網側装置間 の通信に際して、 送信側と受信側に同一の秘匿コードを保持させ、 送信側で該秘 匿コードを用いて送信データを暗号化して送信し、受信側で該秘匿コードを用い て暗号化データの暗号を解除する送受信装置および暗号化通信方法に関する。 背景技術
W-CDMA 方式を使用 した無線通信システム は、 3GPP ( 3^ Generation Partnership Project) にて仕様化が行われ、 現在国内でも実際のサービスが開始 されている。 図 1 3は無線通信システムの構成概略図であり、 上位網(CN: Core Network) 1、無線ネッ トワーク制御装置(RNC : Radio Network Controler) 2,3、 無線基地局 (NodeB) 4a〜4c,5a〜5c 及び移動機 (UE : User Equipment) 6 か ら構成されている。 CN配下における各 RNC とその配下の複数の NodeBで構成 されるネッ トワークは UTRAN (UMTS Terrestrial Radio Access Network)と呼 ばれる。 UE-NodeB間は Uuインタ一フェースで接続され、 物理的なベアラは無 線である(無線区間)。 NodeB-RNC間、 : RNOCN間、 RNORNC間はそれぞれ Iub インターフエ一ス、 Iuインタ一フェース、 Iurインターフェースで接続され、 物 理的なベアラは有線である(有線区間)。 デーダの流れる方向は、 CNから UEへの 方向を下り(DL: Down Link) , またその逆で UEから CNへの方向を上り(UL: Up Link)と規定する。
上記ネッ トワークにおいて、 第 3者の不正な傍受を防ぐ目的として、 UE と UTEAN 間のユーザデ一夕、 制御情報、 及び一時的なュ一ザ識別子である TMSKTemporary Mobile Subscriber Identity)などの情報に秘匿をかけている。 例えば、 3GPP システムでは情報に KASUMI アルゴリズムを採用して秘匿をかけ ている。 図 1 4は具体的な秘匿方法の説明図であり、 UE の送信部においてデ一 夕に秘匿をかけて RNC の受信部でその秘匿を解くアツプリ ンク UL の例である (たとえば非特許文献 1 を参照)。 秘匿処理部 CPHは、 UE と UTRANで同様な構成を備え、秘匿パラメ一タを用 いて秘匿コード (KEYSTREAM BLOCK)KSB を生成する秘匿コード生成ブロッ ク 7 と、 その秘匿コードと秘匿対象デ一夕部 DT の排他的論理和を演算する演算 部 8 とで構成されている。 秘匿コードの生成に必要な秘匿パラメ一夕は、 図 1 5 に示すように COUNT— C、 BEARER, DIRECTION, LENGTH, CKであり、 こ れら秘匿パラメ一夕を用いて f8アルゴリズム(3GPP上で規定)によって、 秘匿コ ―ド KSBを生成する。秘匿パラメ一タは, UE、 UTRANで同一のものを使用し、 COUNT - C のみが条件により変化するが、 それ以外のパラメ一夕は固定値であ る。 なお、 COUNT— Cは、 32 ピッ トのカウンタの値、 BEARERは 5 ビッ トのベ ァラ識別子、 DIRECTIONは 1 ビッ トの伝送方向(UL,DL)を示すもの、 C Kは 128 ビッ 卜の秘密キー、 LENGTHは暗号化されるデ一夕のピッ ト長である。カウンタ は UE, UTRANそれぞれに設けられ、 同一周期のクロックを計数するようになつ ている。
送信側の秘匿処理部 CPH は、 秘匿コ一 ド KSB と秘匿をかけるデータ部 ( unciphered MAC SDU) D との排他的論理和をビッ ト単位で演算することで データの暗号化を行い、暗号化データ (ciphered MAC SDU) CDTを送出する。 受信側の秘匿処理部 CPHは、秘匿コ一ド KSB と受信した暗号化データ(ciphered MAC SDU) CDT との排他的論理和をビッ ト単位で演算することでデータの復号 化を行い、復号されたデータ (unciphered MAC SDU) DTを出力する。
秘匿パラメータのうちカウン夕のカウント値 COUNT— C は、 3GPP システム において長周期のシーケンス番号 SN(= HFN)と短周期のシーケンス番号 SN( = MAC CFN)から構成される。 図 1 6はパラメ一夕 COUNT— Cの説明図で、 24ピ ッ トの長周期のシーケンス番号 SN(= HFN)と 8 ビッ トの短周期のシーケンス番 号 SN(= CFN)で構成され、長周期のシーケンス番号 HFN は短周期のシーケンス 番号 CFNがー巡する度にインクリメント(カウントアツプ)する。 ただし、 インク リ メントするのは、後述する秘匿開始時間 (Activation Time) が設定された後で ある。
図 1 7 は、 UE と UTRAN (たとえば RNC)間における CS(Circuit switched Service)呼の DTCH に対する簡単な秘匿実行シーケンスの説明図であり、 (1)CS 呼により UE-UTRAN間で RRCコネクション設定シーケンスを実行してシグナリ ング用のコネクショ ン(DCCH)を確立し (Sl)、 (2)ついで、 UE-UTRAN間で無線 ベアラ設定シーケンス(DTCH 設定シーケンス)を実行して音声呼のコネクショ ン を設定する(S2)。なお、 DTCH はデータ送受用の個別 ト ラ ヒ ッ クチャネル
( Dedicated Traffic channel) , DCCH は制御情報送受用の個別制御チヤネル
( Dedicated Control channel)であ 。
CS 呼用 COUNT-C の構成は、 図 1 6で説明したように短周期シーケンス番号 として 8 ビッ トの CFN ( Connection Frame Number) を使用する。 CFNは 0〜 255 までの値をとり、 10m sサイクルでインクリメントする。 この短周期シーケ ンス番号 CFNおよび長周期シーケンス番号 HFNは、 UE,UTRANにおいて同一 値となるように制御されている。
UL (アツプリ ンク)の秘匿に関して、 図 1 7 の無線べァラ設定シーケンス(DTCH 設定シーケンス) S2 の後半において UTRANは UE に Security mode command を送る。 Security mode command には、 ①秘匿化アルゴリズム等を特定する ciphering mode Infoゃ②秘匿開始ポィント(秘匿開始時間)示す Activation Time が含まれている。 図 1 7の例では Activation Time は、 CFN=12 とされている。 このため、 UE,UTRANの COUNT-C の短周期シーケンス番号 CFNが 12 となつ た時、以後、 UE、 UTRAN は同期のとれた秘匿処理を開始することが可能となる。 また、 短周期シーケンス番号 CFN がォーパフ口一する毎に(255 を越える毎に)、 UE, UTRAN の長周期シーケンス番号 HFN は共にイ ンク リ メン トするから、 UE, UTRAN の COUNT-C は同一値を示し同期のとれた正しい秘匿処理を継続で きる。 DL (ダウンリ ンク)についても同様で、 Security mode commandで情報を渡 し、 DLの秘匿タイミングを Activation Time として秘匿処理を開始する。
以上のように、 COUNT— C (力ゥント値)が UEと UTRANで同一の値が使用され ていれば正常に秘匿処理を行なう ことができる。 しかし、 UE と UTRAN の同期 がとれておらず、 COUNT-C (力ゥン卜値)が UE と RNCで異なると正常な秘匿処 理ができなくなる。
例えば、 Uu上の伝送路品質が悪いと、 すなわち無線品質が悪く Uu上でデータ が破棄されると、 UE及び RNCより RRCメッセージ(Security mode command) の再送が行われる。 ここで、 CFNの周期は 2.56 sであるため、 RRC信号の再送 間隔と再送回数によっては、 秘匿開始時間(Activation Time)を跨ぐ可能性が考え られ、 かかる場合には COUNT-C (力ゥント値)が UE と RNCで異なる事態が発生 する。図 1 8はかかる状況を説明するための秘匿実行シーケンスの説明図である。
Uu 上の伝送路品質の悪化により、 CS 呼用の秘匿実行開始タイミングを示すパ ラ メ 一 タ [Activation Time]情報が含 ま れる メ ッ セー ジ " Security mode command" を繰返し再送する場合がある。 かかる場合、 UTRAN のカウンタは、 最初に " Security mode command" を送出した後、 CFN = Activation Time (図 1 8の例では 12)となれば、以後、 HFNをィンクリメントするが、 UEのカウンタは、 再送により正しくメッセ一ジ " Security mode command" を受信した後、 CFN = Activation Time(=12)となったときに、 以後、 HFN をインクリメントする。 この ため、メッセ一ジ " Security mode command" が、 本来意図していた秘匿実行開 始タイミング(CFN=12)を跨いで UEへ到達することになる。 かかる場合、 図 1 8 に示すように UTRANと UE との間での秘匿開始タイミングがずれてしまう。 こ れは、 UE と UTRANで使用している COUNT-Cがずれることを意味しており、 UTEANにて秘匿を正常に解除出来ないことになる。
以上のような場合、: NC と UE間でずれた COUNT-Cはその後復旧することは なく、サ一ビスを受けことができなくなる。 加えて 3GPP システムとして、 前述 の問題(COUNT-C のずれ)を検出する機能を有していないため、 サービス提供者 はサービスを提供できない状態にあることを認識できず、 修復することもできな い。 また、 障害発生時に COUNT-Cがずれた場合にも同様のことがいえる。 従つ て、 UTRANと UE間の秘匿開始タイミングのずれを検出して補正する機能が要求 されている。従来技術として、デジタルセルラー通信システムにおけるデータ通信 の暗号化方法は提案されているが(たとえば特許文献 1参照)、 UTRANと UE間の 秘匿開始タイミングのずれを検出して補正する機能を備えていない。
- 非特許文献 1 立川敬二監修「W-CDMA 移動通信方式」丸善出版、 2001 年 6 月 25 日発行、 p . 156— 157、 図 3-60、表 3- 18
• 特許文献 1 特表平 6— 501139号公報
以上より、本発明の目的は、 UTRAN と UE 間の秘匿開始タイミングのずれを検 出できるようにすることである。
本発明の別の目的は、 UTRANと UE間の秘匿開始タイミングのずれを補正でき ようにすることである。
本発明の別の 目的は、補正不可能であれば DTCH の解放、再設定によ り、 UTRANと UE間の秘匿開始タイミングを一致させることである。
本発明の別の目的は、 DTCHの解放、再設定でも UTRANと UE間の秘匿開始夕 ィミングを一致させることができなければ呼を切断することである。 ' 本発明の別の目的は簡単な構成により UTRAN と UE間の秘匿開始タイミング のずれを検出して補正できるようにすることである。 発明の開示
本発明の第 1は、 移動機と網側装置間の通信に際して、 送信側で秘匿コードを 用いて送信データを暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コ一ド を用いて暗号化データの暗号を解除する暗号化通信方法において、 秘匿の正常性 を確認し、正常でなければ秘匿コ一ドを補正する方法である。
秘匿の正常性の確認は、送信側より秘匿コ一ドを送信データに多重して受信側 に送信し、受信側で、送信側より受信した秘匿コ一ドと受信側の秘匿コードを比較 することにより行なう。このようにすれば、秘匿コードが異なることにより発生す る秘匿の不具合を検出することができる。
秘匿コードの第 1 の補正方法は、送信側および受信側に同一周期のクロックを カウントするカウンタを設け、 該カウン夕のカウント値を秘匿コード発生用のパ ラメ一夕として用いる秘匿コード発生アルゴリズムにより秘匿コードを発生し、 比較により秘匿コ一ドが一致していない場合、受信側のカウンタのカウン ト値を 補正して秘匿コ一ドを一致させることにより行なう。
すなわち、 秘匿コードの第 1の補正方法において、 送信側、 受信側のカウンタ の下位側ビッ トのカウント値を短周期シーケンス番号、 上位側ビッ トのカウント 値を長周期シーケンス番号とする。 そして、 前記受信側カウンタは、受信側より送 信側に秘匿開始時間を指示する前は、前記短周期シーケンス番号のみのィンクリ メントを可能とし、前記秘匿開始時間を指示した後は、長周期シーケンス番号のィ ンクリメントを可能とする。 又、前記送信側カウンタは、 秘匿開始時間が指示され る前は、前記短周期シーケンス番号のみのィンクリメントを可能とし、前記秘匿開 始時間を指示された後は、長周期シーケンス番号のィンクリメントを可能とする。 前記比較により秘匿コードが一致していない場合、受信側のカウン夕の長周期シ —ケンス番号を補正することにより秘匿コ一ドを一致させる。 長周期シーケンス 番号を補正することにより、 長周期シーケンス番号の差が小さければカウント値 を一致させることが可能となり、秘匿コードを一致させることができ、秘匿を正常 に行なえるようになる。
秘匿コードの第 2の補正方法は、前記カウント値の補正を行っても秘匿コード がー致しない場合、 送信側と受信側の前記カウン卜値を一致させた後、再度、受信 側より秘匿開始時間を送信側に指示する。再度、秘匿開始時間を送信側に指示する ことにより、初回時に、無線伝送路における伝搬状態の悪化で送信装置が秘匿開始 時間を受信できなかった場合でも、再送時に秘匿開始時間を正しく受信できるよ うになる。この結果、秘匿コードを一致させることができ、秘匿を正常に行なえる ようになる。
秘匿コードの第 3 の補正方法は、秘匿開始時間を送信側に再度指示しても秘匿 コ一ドが一致しなければ、 補正は不可能であるとし通信を切断する。 このように、 速やかに呼を切断することにより、 ユーザに不当に課金したり、 不愉快な気分に させないようにできる。 図面の簡単な説明
図 1 は本発明の原理を説明する受信側の概略構成図ある。
図 2は本発明の概要を示す秘匿確認/補正処理フローである。
図 3は秘匿コードの比較処理の説明図である。
図 4は本発明の通信システムの構成図である。
図 5はトランスポートブロック TB説明図である。
図 6は Iub フレームフォーマツ ト説明図である。
図 7は秘匿コ一ド補正指示部および秘匿コ一ド発生制御部の構成図である。 図 8は秘匿確認用 TBの送信タイミング説明図である。 図 9は本発明の正常確認おょぴ補正手順説明図である。
図 1 0は秘匿確認の第 1変形例の説明図である。
図 1 1は第 1変形例の通信システムの構成図である。
図 1 2は秘匿確認の第 2変形例の説明図である。
図 1 3は無線通信システムの構成概略図である。
図 1 4は具体的な秘匿方法の説明図である。
図 1 5は秘匿コードの生成に必要な秘匿パラメータ説明図である。
図 1 6はカウンタの短周期シーケンス番号、 長周期シーケンス番号の説明図で ある。
図 1 7は無線べァラ設定(DTCH設定)シーケンスである。
図 1 8 は長周期シーケンス番号が異なる理由を説明する無線べァラ設定 (DTCH設定)シーケンス説明図である。 発明を実施するための最良の形態
( A ) 本発明の概略
図 1 は本発明の原理を説明する受信側の概略構成図である。移動機と網側装置 間の通信に際して、送信側は秘匿コードを用いて送信データを暗号化して送信し、 受信側は該秘匿コードと同じ秘匿コードを用いて暗号化データの暗号を解除する。 送信装置は、秘匿処理が正常に行なわれているかを受信装置に判断させるために、 定期的に秘匿コードを送信データに多重して送信する。
受信装置において、音声データ/秘匿コ一ド分離部 71は、受信部 72により受信 されたデータから暗号化された音声デ一夕と定期的に送られてく る秘匿コードを 分離してそれぞれ秘匿処理部 75 と秘匿コ一ド補正指示部 73に入力する。
秘匿コード発生制御部 74 は送信側と同じ方法で秘匿コードを発生して秘匿コ 一ド補正指示部 73 に入力する。秘匿コ一ド補正指示部 73 は、 送信側から受信し た秘匿コードと受信側の秘匿コ一ドとを比較し、 不一致であれば秘匿が正常に行 なわれていないと判定し、一致すれば正常であると判定する。 秘匿処理部 75は秘 匿コードに基づいて暗号化されている音声データの暗号を解いて出力する。
送信側から受信した秘匿コ一 ドと受信側の秘匿コードが異なれば、秘匿コード 補正指示部 73 は、 秘匿コード発生制御部 74 に秘匿コ一ド補正指示を出力する。 秘匿コード発生制御部 74は、 カウント制御部 74a、 カウン夕 74b、秘匿コード発 生部 74c を備えている。カウンタ 74b は、 送信側カウンタと同一周期のクロック をカウントし、 秘匿コード発生部 74cは該カウンタのカウント値を秘匿コード発 生用のパラメ一夕として用いて所定のアルゴリズムに従って秘匿コードを発生す る。
秘匿コード補正指示があるとカウント制御部 74a は、図 1 8で説明した理由に よりカウント値が送信側と受信側で異なると判定し、カウンタ 74b のカウント値 を M 回インクリメントあるいはデクリメントして調整する。これにより、秘匿コ —ド発生部 74c から発生する秘匿コードが補正され、送信側から送られてきた秘 匿コ一ドと一致するようになり、秘匿処理を正常にでき、通信を継続することがで きる。
具体的には、送信側、 受信側のカウンタ 74bのカウント値を一致させておき、図 1 6で説明したように、該カウン夕の下位側ビッ トのカウント値を短周期シ一ケ ンス番号 CFN、上位側ピッ トのカウント値を長周期シーケンス番号 HFNとする。 カウント制御部 74a は、 受信装置が図 1 7の無線べァラ設定シーケンス(DTCH 殳定ンーケノス)に従って Security mode command (Activation Time =禾、匿 台 時間を含む) を送信側に指示する前は、短周期シーケンス番号 CFNのみのィンク リメントを可食 とし、長周期シーケンス番号 HFN のインクリメントを禁止する。 一方、カウン ト制御部 74aは、 秘匿開始時間を指示した後は、長周期シーケンス番 号 HFNのインクリメントをも可能とする。 なお、 送信装置は、秘匿開始時間を受 信するまでは、短周期シーケンス番号 CFN のみのインク リメン トを可能とし、長 周期シーケンス番号 HFNのィンクリメントを禁止し、秘匿開始時間を受信した後 は、長周期シーケンス番号 HFN のインクリメントをも可能とする。 以上では、ィ ンクリメン卜する場合について説明したがデクリメントするように構成すること もできる。
秘匿開始時間指示後に、送信側から受信した秘匿コードと受信側の秘匿コ一ド が異なれば、秘匿コ一ド補正指示部 73 は、 秘匿コード発生部 74 に秘匿コード補 正指示を出力する。 秘匿コ一ド補正指示があるとカウント制御部 74a は、図 1 8 で説明した理由により長周期シーケンス番号 HFN が送信側と受信側で異なると 判定し、カウンタ 74b の長周期シーケンス番号 HFN を M 回インクリメントある いはデクリメントして調整する。この調整により、秘匿コ一ド発生部 74cから発生 する秘匿コードが補正され、該秘匿コードは、 カウント値が送信側、受信側で一致 すれば、 送信側から送られてきた秘匿コードと一致するようになり、 秘匿処理を 正常にでき、通信を継続することができる。すなわち、 長周期シ.一ケンス番号の差 が小さく、 M以下であれば、 長周期シーケンス番号 HFN を所定回数補正するこ とによりカウント値を一致させることが可能となり、 この結果、秘匿コードを一致 させることができ、秘匿を正常に行なえるようになる。
しかし、 カウント値の M回の調整によっても秘匿コードが一致しなければ、 秘 匿コード補正指示部 73は上位レイヤのアプリケ一ショ ン部 78に再設定を要求す る。アプリケーショ ン部 78は該要求があると、 DTCHを解放後、 DTCH設定シ一 ケンス (無線べァラ設定シーケンス) により、 送信側と受信側の前記カウント値 を一致させた後、再度、受信側より秘匿開始時間を送信側に指示する。この再設定 制御により初回時、伝搬状態の悪化で送信装置が秘匿開始時間を正しく受信でき ずにカウント値が不一致になった場合でも、再設定時に秘匿開始時間を正しく受 信してカウント値を一致させることができ、 これにより秘匿コードを一致させる ことが出来、秘匿処理を正常に行なえるようになる。以後、前記と同様の秘匿正常 判定処理を行なう。
一方、再度、秘匿開始時間を送信側に設定しても秘匿コードがー致しなければ、 補正は不可能であると判定し通信を切断する。このように、速やかに呼を切断する ことにより、ユーザに不当に課金したり、不愉快な気分にさせないようにできる。
( B) 全体の秘匿確認/捕正処理フロー
図 2は本発明の概要を示す秘匿確認/補正処理フローであり、 3GPPシステムに おける音声サービスを例にとっている。
音声サービスを提供する場合、 同一無線ネッ トワーク (3GPP では UTRAN) 配下に存在する UE と UE との間、 もしくは UE と CN ( Core Network) 間での 通信経路確立後に、 音声データの疎通が可能となる。
秘匿処理は、 Activation Time (秘匿開始時間) 後に MAC レイヤーにて実施す る(ステツプ 101)。このとき、音声サービスを提供する AMR(Adapted Multi Rate) の音声符号は ClassA ClassB ClassCの 3種類のデータで構成されるため、 AMR レイヤでは 3本のべァラが用意される。 AMRの音声符号には、①人間の声道を表 現する LSP パラメータ、②音声の周期性を表現するピッチ周期成分、③音声に含 まれる雑音成分、④ピッチ周期成分のゲイン、⑤雑音成分のゲインがあり、 これら 音声符号を 3種類の TB(Transpoi't Block)で構成し、 3本のべァラを用意する。 本発明において、 MAC レイヤは、 前述の 3本のべァラに加えて秘匿確認用ベア ラを用意する。 つまり 4本のべァラを確保し、 4つの TB(3種類の音声 TB +秘匿 確認用 T B )を送信する。 このため、 MAC レイヤの下層に位置し、 Iub 上でのデ —夕運搬を司る Iub-FP(Iub— Frame Protocol)は、 各々 のべァ ラ に DTCH (Dedicated Traffic Channel)を用意して 4つの TBの運搬を可能にする。 すなわ ち、 4本目のベアラを使用して送信装置 (UE) は定期的に秘匿確認用 TB を受信 装置 (RNC) に向けて送信する(ステップ 102)。
秘匿確認用 TB を受信した受信装置である RNC は TFI 情報(Transmission Format Indication情報)から 4本目のベアラに秘匿確認用デ一夕が存在している か否かを判断し、 存在していると判断した場合には、 その秘匿確認用 TB に含ま れる秘匿コ一ドと RNCで生成する秘匿コ一ドとを比較し、比較結果に基づいて秘 匿の正常を確認する(ステツプ 103)。
一致していれば (OE:)、 秘匿は正常に行われているため、正常確認処理を終了す る。しかし、 一致していなければ (NG) 、秘匿は正常に行われていない。 そこで、 NGであれば秘匿パラメータの一つである COUNT-C を構成する長周期シ一ケン ス番号 HFN の補正動作を自立で上限 M回まで行う。 すなわち、 長周期シ一ケン ス番号 HFNを 1づっダウン方向あるいはアツプ方向へ補正(ィンクリメントある いはデクリメント)し、 最大 M回まで補正を行い、秘匿コ一ドが一致するか調べる (ステツプ 104〜106)。この M回というのは、 秘匿開始時間を通知するメッセ一ジ " Security mode command" の再送間隔、 上限再送回数を考慮した数値とする。 これらの COUNT-C補正においても、 秘匿の正常性の確認が出来なければ (N 〉M ,Nは補正動作回数、 ステップ 107)、 前述したすべての DTCHを解放し、 再 度 DTCH の設定を行う(ステツプ 108)。これは 3GPP における再接続と同様な動 作であるが、 DTCHのみの再設定を行う という点で相違し、 短時間で再設定する ことができる。 この再設定により秘匿の正常性が確認されれば(ステップ 109)、処 理を終了し、秘匿の正常性の確認がとれなければ、 その呼を切断する(ステップ 110)。
( C) 秘匿コ一ドの比較処理
図 3は秘匿コードの比較処理の説明図である。
送信装置、例えば UE の秘匿コー ド発生制御部 57 は、 COUNT, BEARER, DIRECTION, LENGTH, CK (秘匿キ一) の 5個の秘匿パラメ一タを用いて所定の 秘匿コード発生アルゴリズムに基づいて秘匿コードを発生して秘匿処理部 58 に 入力する。秘匿処理部 58は秘匿コ一ド確認用 TBの秘匿対象データ部がすべて" 0" であるデータに秘匿コ一ド(=6531679734)を用いて秘匿をかけて受信側に送信す る。秘匿処理部 58 はビッ ト対応にオール" 0 "データと秘匿コードの排他的論理和 演算を行なって暗号化する為、送信される暗号化されたデータは秘匿コー ド (=6531679734)そのものとなる。
受信装置、例えば RNCの秘匿コード発生制御部 74は、送信側秘匿コード発生制 御部 57 と同様にカウント、ベアラ、方向、秘匿キー、 レングスの 5つの秘匿パ.ラメ —タを用いて所定の秘匿コ一ド発生アルゴリズムに基づいて秘匿コ一ドを発生し て秘匿処理部 75 と秘匿コード補正指示部 73 に入力する。
秘匿コ一ドコード補正指示部 73は、送信側から受信した秘匿コードと秘匿コ一 ド発生制御部 74 から受信した秘匿コードとを比較し、 不一致であれば秘匿は正 常に行なわれていないと判定し、一致すれば正常であると判定する。 なお、不一致 の場合には図 1、図 2で説明した補正処理が行なわれる。
秘匿処理部 75 は秘匿コードに基づいて暗号化されている音声データの暗号を 解いて出力する。
なお、以上の説明では 5 個のパラメータを用いて所定の秘匿コード発生アルゴ リズムに基づいて秘匿コ一ドを発生したが、変換関数 f を用いて前記秘匿コード に関数 f を用いて更に変換したコードを秘匿コードとして使用することができる。 又、カウン卜値に変換関数 f を用いて変換処理を施したものを秘匿コードとする こともできる。 (D)全体の構成および制御
図 4は本発明の通信システムの構成図であり、通信システムは UE (移動機) 50、 基地局(NODE B)60、基地局制御装置(RNC)70で構成され、各ノードのブロック内 には UEから RNCへデータを送信する UL伝送時における構成が示されている。 移動機(UE)50 において、スピーチコーダ 51 は音声を AMH(Adapted Multi Rate)の音声符号に符号化して音声 TB生成部 52に入力する。 音声 TB生成部 52 は、 図 5 に示すように、 音声符号を ClassA ClassB ClassC の 3 種類の音声 TB(Transport Block)で構成する。秘匿確認 TB生成部 53は、秘匿対象データ部が オール" 0"である秘匿確認 TB を生成する。 秘匿対象デ一夕部をオール" 0"とする ことにより、 図 3 で説明したように、秘匿処理により秘匿コードを受信側に送出 することが可能となる。
秘匿確認 TB生成部 53は、定期的に秘匿確認 TBを生成するもので、その生成夕 ィミングは秘匿確認 TB送信夕イミング決定部 54から指示される。すなわち、 秘 匿確認用 TB は常に送信されるのではなく、 定期的に送信される。 受信側(RNC もしくは UE)は、後述する TFI情報によって秘匿確認用 TB が送信されているか 否かを判断する。 TFCI生成部 55は 4つの TB(3種類の音声 TB +秘匿確認用 TB) の TFIの組み合わせを示す TFCI(Transmission Format Combination Indicator) を生成する。 4つの各 TFI は、 それぞれ対応する トランスポ一トプロック TB の データサイズを示すもので、 秘匿確認用 TBの TFIは、 該秘匿確認用 TBが存在 する場合には TFI = 1 になり、 存在しない場合には TFI=0 となる。
フレーム生成部 56は音声 TB用の 3本のべァラに加えて秘匿確認 TB用のベア ラを用意し、 すなわち、 4本のべァラを確保し、 4つの TB(3種類の音声 TB +秘 匿確認用 T B )を多重して出力する。 秘匿コード発生制御部 57は図 3で説明した ように 5個の秘匿パラメータ (COUNT, BEARER, DIRECTION, LENGTH, CK) を用いて所定のアルゴリズムに従って秘匿コードを発生して秘匿処理部 58 に入 力する。秘匿処理部 58 は音声データ TB および秘匿コード確認用 TB のデータ部 に秘匿コードを用いて秘匿をかける。 なお、 秘匿コード確認用 TB のデータ部は オール" 0"であるため、秘匿処理により秘匿コード確認用 TB のデータ部は秘匿コ 一ドそのものとなる。送信部 59は秘匿処理により暗号化された音声データ TBお ょぴ秘匿コ一ド確認用 TB を受信側 (UTRAN) に送信する。
UTRANを構成する NODE B 60において、 フレーム変換部 61は、受信部 62 を 介して UE 50より受信した無線フレームデータ(Uu フレームデータ)を Iub フレ ー厶データに変換し、該 Iubフレ一ムデータを送信部 63より RNC 70に送信する。 図 6は Iubフレームフォーマツ ト説明図であり、 AAL type 2の構成を備え、 5バイ トの ATM ヘッダ、 48 バイ トの ATM ペイ ロー ドを備え、 ATM ペイ ロー ドに AAL2-Headerと AAL2ペイロードがマツビングされ、 AAL2ペイ口一ドに、① CFN、 ②各音声 TBのビッ ト数(TFI DCH 1〜 3 )、 ③秘匿コ一ド確認用 TBの有無 (TFI DCH 4) 、④各音声 TBおよび秘匿確認用 TB (DCH1 TB〜DCH4 TB)等がマッピ ングされる。
RNG 70の TFI/TB分離部 71は、 受信部 72より Iub フレームが入力すると、 暗号化された音声 TB、秘匿確認用 TB (DCH1 TB〜DCH4 TB)を分離すると共に、 秘匿コード確認用 TBの有無情報、 すなわち TFI (TFI DCH 4) を分離する。 秘匿コ一ド補正指示部 73は TFI DCH4= 1で秘匿確認用 TBが送られてきてい る場合には、送信側から受信した秘匿コード (DCH4 TB) と秘匿コード発生制御 部 74 から発生する秘匿コードとを比較し、 不一致であれば秘匿は正常に行なわ れていないと判定し、一致すれば正常であると判定する。 秘匿処理部 75は秘匿コ —ドに基づいて暗号化されている音声 TB (DCH1 TB〜DCH3 TB)の暗号を解い て出力し、 Iuフレーム生成部 76は Iuフレームを生成して送信部 77よりコアネ ッ トワークに送出する。
受信した秘匿コードと秘匿コード発生制御部 74 が発生する秘匿コードが異な れば (秘匿 NG)、秘匿コード補正指示部 73は、 秘匿コ一ド発生制御部 74に秘匿コ 一ド補正指示を入力する。 以後、図 1 で説明した秘匿コードの第 1 の補正動作が 行われる。
この第 1 の補正動作によっても秘匿コードが一致しなければ、秘匿コード補正 指示部 73は上位レイヤのアプリケーショ ン部 78に DTCHの再設定を要求する。 アプリケーショ ン部 78は該要求があると、 UE 50のアプリケ一ショ ン部 80 と協 同して DTCH を解放後、 DTCHの再設定を行なう。この再設定を行なっても秘匿 コードが一致しなければ、 秘匿コード補正指示部 73 は、 補正は不可能であると してアプリケーショ ン部 78 に呼の切断を要求し、 これにより、 アプリケーショ ン部 78は UE 50のアプリケーショ ン部 80 と協同して呼を切断する。
3 GPPシステムにおける音声サービスの場合、通常、ベアラ数は 3つであるが、 本発明では前述したように、 秘匿確認用のためにもう 1つのべァラを確保し、 合 計 4つのべァラを捕捉する。 この 4つ目のベアラに秘匿確認用の TB を使用して 秘匿の正常性の確認を行う。 秘匿確認用 TB は図 5に示すように MAC レイヤ一 で用意される 4つのエンティティのうち 4つ目にあたる。 RNC 70 は MAC レィ ヤーを終端する。このため、 RNC 70は Iuインタ一フェース上において Iu-UP (Iu - User plane Protocol)を用いて AMRレイヤーの存在するコアネッ トワーク CN と音声データのやり取りを行う とき、 音声サービスに必要な classA,B, Cの 3つ の TBのみを取り扱う ことになる。 よって、 秘匿確認用 TBは RNC (もしくは UE) でのみ使用されることにより、 CN側に出すことはない。
図 7は秘匿コ一ド補正指示部 73の構成図であり、 秘匿コ一ド保存部 73aは送 信側より受信した秘匿コ一ドを保存し、 TFI保持部 73b は秘匿コ一ド確認 TB に 応じた TFIが 1であるか 0であるかを保持する。 比較部 73c は、 TFI保持部 73b が TFI=1保持している時、秘匿コード保存部 73aに保存されている秘匿コ一ドと 秘匿コード発生制御部 74 が発生する秘匿コードとを比較する。 秘匿コード補正 指示部 73dは、 秘匿コ一ドが一致してなければ秘匿コ一ド発生制御部 74 に秘匿 コ一ドの補正指示を送出する。再設定/切断指示部 73eは上位レイヤのアプリケ一 ショ ン部に DTCHの再設定を要求し、 DTCH を再設定しても秘匿コ一ドが一致し なければ上位レイヤのアプリケーショ ン部 78 に呼の切断を要求する。すなわち、 秘匿コード発生制御部 74 が秘匿コード補正指示により、長周期シーケンス番号 HFN を M 回インクリメントあるいはデクリメントしても、 送信側より受信した 秘匿コードと秘匿コ一ド発生制御部 74が発生する秘匿コ一ドが一致しなければ、 再設定/切断指示部 73e は上位レイヤのアプリケ一ショ ン部に DTCHの再設定を 要求し、 DTCH を再設定しても秘匿コードが一致しなければ上位レイヤのアプリ ケーシヨ ン部 78に呼の切断を要求する。
( E) 秘匿確認用 TBの送出タイミング
秘匿確認用 TB を多重したデータの送信タイミングは、 図 8に示すように CFN 値(CFN=12)で与えられる秘匿開始時間から、 n周期毎であり、 このタイミングで 定期的に秘匿確認用 TB を送信する。 ここで nは、 トラフィ ック状況に応じて、 可変な値を取れるようにする。 このようにすることで定期的に秘匿確認用 TB を 送信でき、 通信途中に秘匿同期が乱れた場合でも、 秘匿異常を検出可能となる。 また、 RNCは、 TFI DCH 4 =1であるとき トランスポートプロック TB4を秘匿確 認用とするので、 特に秘匿確認用セルの受信タイミングを意識する必要はない。 図 8は ULについての図であるが、 DLについて同様である。
(F) 補正手順
図 9 は本発明の正常確認および補正手順説明図である。 なお、 図には UL,DL の両方のケースが示されているが、送信側が UE,受信側が RNCであるか(UL)、 送 信側が RNC,受信側が UEであるか(DL)の違いであり、送信側の動作および受信側 の動作はいずれの場合も同じである。 ULの場合について説明する。
(a) HFN補正手順
RNC 70より秘匿開始時間(Activation Time)を UE に設定後(S I)、 UEは RNC に秘匿確認 TB を送信する(S2)。
秘匿コード補正指示部 73(図 7)は、 受信した秘匿コードと秘匿コード発生制御 部 74が発生する秘匿コードが異なれば(秘匿 NG)、秘匿コード発生制御部 74に秘 匿コード補正指示(デクリメント)を出力する。
カウント制御部 7 4 a は秘匿コ一ド補正指示(デクリメン卜)を受信した時点で のパラメ一夕 HFN (カウンタの長周期シーケンス番号)をデクリメントし、 秘匿コ ード発生部 74c はその HFN とその他の秘匿パラメ一夕を使用して所定のァルゴ リズム (たとえば f 8アルゴリズム) により、 秘匿コードを発生する。 この秘匿 コードと受信秘匿コードとを比較することで正常性を確認する。 しかし、 ここで も秘匿 NGである場合は、 秘匿コード補正指示部 73 は、 秘匿コード発生制御部 74に秘匿コード補正指示(デクリメント)を出力する。 さらに、 HFNをデクリメン トして秘匿コードを発生し、受信秘匿コードと比較することで秘匿の正常確認を 行う。 ここでも秘匿 NGであれば、 —3,一 4 · · · とデクリメントを行い秘匿の正 常性が確認できるまで行う。 ただし、 HFN をデクリメントする回数の上限は M 回とする。 M回デクリメントしても秘匿 NG である場合(S3)、 元の HFN の値か らインクリメントを同様に M回を上限として補正を行う(S4)。 すなわち、 秘匿コ ード補正指示部 73 は、 M 回デクリメントしても、 秘匿の正常性が確認できなけ れば、秘匿コ一ド発生制御部 74 に秘匿コ一ド補正指示(ィンクリメン卜)を出力し、 M回を上限として補正を行う。 この補正においても秘匿の正常性が確認できなけ れば、 コネクショ ン再設定を行う(S5)。
なお、以上ではインクリメント、デクリメントを最大 M 回づっ行なう場合であ るが、インクリメントだけでもよいし、デクリメントだけでもよい。
(b)コネクショ ン再設定手順
HFN補正手順を行っても秘匿 NGである場合、 コネクショ ン(DTCH)再設定手 順を行う(S5)。 すなわち、 M回のインクリメント/デクリメントを行って後の秘匿 確認において NG となった塲合、 アプリケ一ショ ン部 78は DTCHの Iub側のコ ネクショ ン解放を行い(S 5 )、DTCHの Iub側のコネクシヨ ンをもう一度再設定を 行う(S6)。 これは 3GPP システムにおける再接続に似た動作であるが、 3GPP に 存在する再接続はあく まで無線リ ンクが切れたことを契機に、 再度 DTCH/DCCH を貼りなおす動作をするものであるが,本発明におけるコネクショ ン再設定手順 は DTCHのみをもう一度はり直し、 DCCHは解放せずにそのまま使用する手順で ある。 これにより、 DTCHの秘匿設定が初期化されて、 もう一度、 秘匿設定を行 う ことになる (S7)。
このコネクショ ン再設定手順、 つまり秘匿再設定を行っても、 秘匿の正常性が 確認できなければ(S8,S9)、 この呼を切断する(S 10)。
以上 ULについて説明したが D Lについても同様に行なえることは勿論である。 ( G) 変形例
以上では、 秘匿対象データをすベて" 0"とした場合であるが、秘匿対象データを 秘匿コードとしたり、送受信装置で予め設定したデータであってもよい。
• 第 1変形例
図 1 1は秘匿対象データを秘匿コードとする場合の説明図である。 送信側の秘 匿処理部 58 は秘匿対象データ(実は秘匿コード A )に秘匿コード Bを用いて秘匿 処理、すなわちビッ ト対応の排他的論理和演算を施し,得られた暗号化データを出 力する。 A = Bであれば、 秘匿処理結果である暗号化データはオール" 0"になり、 A≠Bであれば、 暗号化データはオール" 0"とならない。
受信側の秘匿処理部 7 5は受信した暗号化データに秘匿コード Bを用いて秘匿 処理を行ない、暗号を解いて秘匿対象データを発生し、秘匿コード補正指示部 7 3 に入力する。 秘匿コ一ドコ一ド補正指示部 73は、送信側から受信した秘匿対象デ —夕と秘匿コード発生制御部 74 から受信した秘匿コード Aとを比較し、 不一致 であれば秘匿は正常に行なわれていないと判定し、一致すれば正常であると判定 する。 なお、不一致の場合には図 1、図 2で説明した補正処理が行なわれる。
秘匿処理部 75 は秘匿コードに基づいて暗号化されている音声データの暗号を 解いて出力する。
図 1 1 は第 1変形例の通信システムの構成図であり、 図 4 と同一部分には同一 符号を付している。異なる点は、(1)送信側において秘匿対象データを秘匿コ一ド A とした点、 (2)受信側において分離した秘匿確認用 TB (秘匿対象データ) を秘 匿処理部 75 に入力した点、 (3)秘匿処理部で暗号を解いたデータを秘匿コード補 正指示部 73に入力し、 受信側の秘匿コードと比較している点である。
• 第 2変形例
図 1 2は秘匿対象データを送受信側で予め設定した任意のデータ Cとする場合 の説明図である。送信側の秘匿処理部 58は秘匿対象データ C (=0123456789)に秘 匿コードを用いて秘匿処理、すなわちビッ ト対応の排他的論理和演算を施し,得ら れた暗号化デ一夕を出力する。
受信側の秘匿処理部 7 5は受信した暗号化データに秘匿コードを用いて秘匿処 理を行ない、暗号を解いて秘匿対象データを発生し、秘匿コ一ド補正指示部 7 3 に 入力する。 又、秘匿対象データ発生部 8 1 は秘匿対象データ C (=0123456789)を秘 匿コ一ド補正指示部 7 3 に入力する。 秘匿コードコード補正指示部 73は、送信側 から受信した秘匿対象データと秘匿対象データ発生部 8 1から受信した秘匿対象 デ一夕(=0123456789)とを比較し、 不一致であれば秘匿は正常に行なわれていな いと判定し、一致すれば正常であると判定する。 なお,不一致の場合には図 1、図 2 で説明した補正処理が行なわれる。
-効果
以上本発明によれば、 送信側より秘匿コードを送信データに多重して受信側に 送信し、受信側で、送信側より受信した秘匿コードと受信側の秘匿コードを比較す ることにより秘匿の正常性の確認を行なうようにしたから、 秘匿コ一ドが異なる ことにより発生する秘匿異常を検出することができる。
又、本発明によれば、送信側および受信側に同一周期のクロックをカウン卜する カウンタを設け、 該カウンタのカウント値を秘匿コード発生用のパラメータとし て用いる秘匿コード発生アルゴリズムにより秘匿コ一ドを発生し、 比較により秘 匿コー ドが一致していなければ、受信側のカウンタのカウント値を補正するよう にしたから、 秘匿コ一ドを一致させて正常な通信サービスを行なえるようにでき る。
また、 本発明によれば、秘匿コ一ドがー致していない場合、受信側のカウンタの 長周期シーケンス番号を補正するようにしたから、 長周期シーケンス番号の差が 小さければ力ゥント値のわずかな調整により一致させ、 これにより秘匿コ一ドも 一致させることができ、以後、秘匿を正常に行なって通信サービスを行なう ことが できる。
また、本発明によれば、カウント値の補正を行っても秘匿コードが一致しない場 合、 送信側と受信側のカウン卜値を一致させた後、再度、受信側より秘匿開始時間 を送信側に指示するようにしたから、初回時、無線伝送路における伝搬状態の悪化 で送信装置が秘匿開始時間を受信できなかった場合でも、再送時に秘匿開始時間 を正しく受信できるようになり、 秘匿を正常に行なって通信サービスを行なうこ とができる。
また、本発明によれば、秘匿開始時間を送信側に再度指示しても秘匿コードが一 致しなければ、 補正は不可能であるとし通信を切断するようにしたから、 速やか に呼を切断することにより、 ユーザに不当に課金したり、 不愉快な気分にさせな いようにできる。
また、 本発明によれば、秘匿確認用データを U-Plane (ユーザデータ CH) にの せて秘匿確認を行なうため、 秘匿確認用データを制御 CH ( C-Plane) にのせて秘 匿確認を行なう場合に比べて処理を早めることが出来、 しかも、構成を簡単にする ことができる。

Claims

請求の範囲
1 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いて送信デ 一夕を暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コ一ドを用いて暗号 化データの暗号を解く暗号化通信方法において、
送信側より秘匿コードを送信データに多重して受信側に送信し、
受信側で、送信側より受信した秘匿コードと受信側の秘匿コ一ドを比較して秘 匿の正常性を確認する、
ことを特徴とする暗号化通信方法。
2 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いて送信デ —夕を暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コ一ドを用いて暗号 化データの暗号を解く暗号化通信方法において、
送信側およぴ受信側にカウンタを設け、
該カウンタのカウント値を秘匿コード発生用のパラメ一夕として用いる秘匿コ 一ド発生アルゴリズムにより秘匿コー ドを発生し、
送信側より秘匿コードを送信し、受信側において受信した秘匿コ一ドと受信側 の秘匿コードの不一致が生じた場合、 受信側のカウンタのカウント値を補正して 秘匿コ一ドを一致させる、
ことを特徴とする暗号化通信方法。
3 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いて送信デ —タを暗号化して送信し、受信側で該秘匿コードと同じ秘匿コ一ドを用いて暗号 化データの暗号を解く暗号化通信方法において、
送信側、 受信側のカウンタの下位側ピッ トのカウント値を短周期シーケンス番 号、 上位側ビッ トのカウント値を長周期シーケンス番号とすると共に、 前記受信 側力ゥンタは、受信側より送信側に秘匿開始時間を指示する前は、前記短周期シ一 ケンス番号のみのィンクリメントを可能とし、前記秘匿開始時間を指示した後は、 長周期シーケンス番号のィンクリメントを可能とし、
前記送信 力ゥンタは、秘匿開始時間が指示される前は、前記短周期シーケンス 番号のみのィンクリメントを可能とし、前記秘匿開'始時間を指示された後は、長周 期シーケンス番号のィンクリメントを可能とした構成としておき、 比較により秘匿コードがー致していない場合、受信側のカウンタの長周期シ一 ケンス番号を補正することにより秘匿コ一ドを一致させる、
ことを特徴とする暗号化通信方法。
4 . 前記補正を行っても秘匿コードが一致しない場合には、 送信側と受信側の 前記力ゥント値を一致させた後 >再度、受信側より秘匿開始時間を送信側に指示す る、
ことを特徴とする請求項 2記載の暗号化通信方法。
5 . 秘匿開始時間を送信側に再度指示しても秘匿コードが一致しなければ、 通 信を切断する、
ことを特徴とする請求項 4記載の暗号化通信方法。
6 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いてデータ を暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コードを用いて暗号化さ れたデータの暗号を解く暗号化通信方法において、
送信側において秘匿確認用 トランスポートプロックを作成し、
該秘匿確認用 トランスポートブロックをデータ用 トランスポートブロックに多 重して受信側に送信し、
受信側において、送信側より受信した秘匿確認用 トランスポートプロックに基 づいて秘匿の正常性を確認する、
ことを特徴とする暗号化通信方法。
7 .前記秘匿確認用 トランスポートブロックに前記秘匿コ一ドを含ませ、受信側 において、 送信側より受信した秘匿確認用 トランスポ一トブロックから該秘匿コ ―ドを分離して受信側の秘匿コードと比較し、比較結果に基づいて秘匿の正常性 を確認する、
ことを特徴とする請求項 6記載の暗号化通信方法。
8 . 秘匿確認用 トランスポートブロックを送信するためのベアラをデータ用 ト ランスポー トプロックのベアラとは別に設定し、該秘匿確認用 トランスポートブ ロックの秘匿対象データを全て" 0"とし、該秘匿対象データと前記秘匿コードとの ビッ ト単位の排他的論理和演算を行なって秘匿確認用 トランスポートブロックに 秘匿コードを含ませ、 しかる後、該秘匿確認用 卜ランスポートブロックをデータ用 トランスポートブロックと多重して送信する、
ことを特徴とする請求項 7記載の暗号化通信方法。
9 . 送信側より前記秘匿確認用 トランスポートプロックを定期的に送信すると 共に、各トランスポ一卜ブロックのデ一夕サイズを特定する TFCI を含む制御デ —夕を制御チャネルで送信し、
受信側では該 TFCI に基づいて秘匿確認用 トランスポ一卜ブロックの存否を確 認し、含まれている場合には前記秘匿コ一ドを分離して受信側の秘匿コードと比 較する、
ことを特徴とする請求項 7又は 8記載の暗号化通信方法。
1 0 . 送信側および受信側に同一周期のクロックをカウントするカウンタを設 け、
該カウン夕のカウント値を秘匿コ一ド発生用のパラメ一夕として用いる秘匿コ ―ド発生アルゴリズムにより前記秘匿コ一ドを発生し、
前記比較によ り秘匿コードが一致していない場合、受信側のカウンタのカウン ト値を補正して秘匿コードを一致させる、
ことを特徴とする請求項 7記載の暗号化通信方法。
1 1 . 前記送信側、 受信側の該カウンタの下位側ピッ トのカウント値を短周期 シーケンス番号、 上位側ピッ トのカウント値を長周期シーケンス番号とし、 前記受信側力ゥンタは、受信側より送信側に秘匿開始時間を指示する前は、前記 短周期シーケンス番号のみのインク リメン トを可能とし、前記秘匿開始時間を指 示した後は、長周期シーケンス番号のィンクリメントを可能とし、
前記送信側カウンタは、秘匿開始時間が指示される前は、前記短周期シーケンス 番号のみのィンクリメントを可能とし、前記秘匿開始時間を指示された後は、長周 期シーケンス番号のインクリメントを可能とし、
受信側よ り秘匿開始時間を送信側に指示する前は、送信側および受信側におい て前記短周期シーケンス番号のみのィンク リメントを可能とし、前記秘匿開始時 間を指示した後は、長周期シーケンス番号のィンクリメントを可能とし、
前記比較によ り秘匿コードが一致していない場合、受信側のカウンタの長周期 シーケンス番号を補正することにより秘匿コードを一致させる、 ことを特徴とする請求項 1 0記載の暗号化通信方法。
1 2 .前記秘匿パラメ一夕の補正を行っても秘匿コードがー致しない場合には、 無線べァラを解放し、 しかる後、 再設定する、
ことを特徴とする請求項 1 1記載の暗号化通信方法。
1 3 . 再設定しても秘匿コードが一致しない場合には呼を解放する、 ことを特徴とする請求項 1 2記載の暗号化通信方法。
1 4 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いてデー タを暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コ一ドを用いて暗号化 されたデータの暗号を解く通信システムにおける送信装置において、
前記秘匿コ一ドを含む秘匿確認用 トランスポートブロックを作成する手段、 該秘匿確認用 トランスポートブロックを送信デ一夕 トランスポートプロックに 多重する手段、
受信装置と同一周期のクロックをカウントし、 下位側ピッ トのカウント値を短 周期シーケンス番号、 上位側ビッ トのカウント値を長周期シーケンス番号とする カヴン夕、
受信側より秘匿開始時間を受信するまで、 前記短周期シーケンス番号のみのィ ンクリメントを可能とし、前記秘匿開始時間を受信した後は、長周期シーケンス番 号のインクリメントを可能とする手段、
該カウン夕のカウント値を用いて秘匿コードを発生する秘匿コード発生部、 該秘匿コ一ドを用いて各送信データ 卜ランスポートブロックに暗号化処理を施 す暗号化部、
各トランスポートブロックを送信する手段、
を備えたことを特徴とする送信装置。
1 5 .前記秘匿確認用 トランスポ一トブロック作成手段は、秘匿確認用 トランス ポートプロックの秘匿対象データを全て" 0"とし、該秘匿対象データと前記秘匿コ ードとのビッ ト単位の排他的論理和演算を行なって秘匿コ一ドを含む秘匿確認用 トランスポ一卜ブロックを作成する、
ことを特徴とする請求項 1 4記載の送信装置。
1 6 .前記秘匿確認用 トランスポートブロック作成手段は、秘匿確認用 トランス ポートブロックの秘匿対象データを前記秘匿コードとし、 該秘匿対象データと前 記秘匿コ一ドとのビッ ト単位の排他的論理和演算を行なって秘匿コードを含む秘 匿確認用 トランスポートプロックを作成する、
ことを特徴とする請求項 1 4記載の送信装置。
1 7 .前記秘匿確認用 トランスポートブロック作成手段は、秘匿確認用 トランス ポートブロックの秘匿対象データを送受信側で予め定められたデータとし、 該秘 匿対象データと前記秘匿コードとのピッ ト単位の排他的論理和演算を行なって秘 匿コードを含む秘匿確認用 トランスポートプロックを作成する、
ことを特徴とする請求項 1 4記載の送信装置。
1 8 . 秘匿確認用 トランスポートブロックの送信タイミングを決定する手段、 各トランスポートブロックのデ一夕サイズを特定する TFIの組合わせに基づい て TFCIを生成する手段、
を備え、前記送信手段は、 前記 TFCIを制御チャネルで送信する、
ことを特徴とする請求項 1 4乃至 1 7記載の送信装置。
1 9 . 移動機と網側装置間の通信に際して、 送信側で秘匿コードを用いてデ一 夕を暗号化して送信し、受信側で該秘匿コ一ドと同じ秘匿コ一ドを用いて暗号化 されたデータの暗号を解く通信システムにおける受信装置において、
多重されて送られてきた秘匿コードを含む秘匿確認用 トランスポートブロック と暗号化された送信データ トランスポートブロックを分離する手段、
送信装置と同一周期のクロックをカウントし、 下位側ビッ トのカウン卜値を短 周期シーケンス番号、 上位側ビッ トのカウント値を長周期シーケンス番号とする カウンタ、
送信側に秘匿開始時間を指示するまで、 前記短周期シーケンス番号のみのィン クリメントを可能とし、前記秘匿開始時間を指示した後は、長周期シーケンス番号 のインクリメントを可能とする手段、
該カウンタのカウント値を用いて秘匿コードを発生する秘匿コード発生部、 該秘匿コ一ドを用いて暗号化された送信データ トランスポートブロックの暗号 を解除する手段、
秘匿確認用 トランスポートプロックに含まれる秘匿コ一ドと前記秘匿コ一ド発 生部で発生した秘匿コ一 ドを比較し、比較結果に基づいて秘匿の正常性を判定す る比較手段、
を備えたことを特徴とする受信措置。
2 0 . 送信側から受信した TFCI より TFI を求め、該 TFI に基づいて秘匿確認 用 卜ランスポートブロックの存否を確認する手段、
を備え、含まれていれば前記比較手段は前記秘匿コードの比較を行なう、 ことを特徴とする請求項 1 9記載の受信装置。
2 1 .前記比較により秘匿コ一ドが一致していない場合、長周期シーケンス番号 を補正することにより秘匿コードを補正する秘匿コード補正手段、
を備えたことを特徴とする請求項 1 9または請求項 2 0記載の受信装置。
2 2 . 前記長周期シーケンス番号の補正を行っても秘匿コードがー致しない場 合には、 コネクショ ンを解放して再度、 コネクショ ンの設定を行なう手段、 を備えたことを特徴とする請求項 2 1記載の受信装置。
2 3 . 再設定しても秘匿コードがー致しない場合には呼を解放する手段、 を備えたことを特徴とする請求項 2 2記載の受信装置。
PCT/JP2003/011269 2003-09-04 2003-09-04 送受信装置および暗号化通信方法 WO2005025127A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/011269 WO2005025127A1 (ja) 2003-09-04 2003-09-04 送受信装置および暗号化通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/011269 WO2005025127A1 (ja) 2003-09-04 2003-09-04 送受信装置および暗号化通信方法

Publications (1)

Publication Number Publication Date
WO2005025127A1 true WO2005025127A1 (ja) 2005-03-17

Family

ID=34260124

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/011269 WO2005025127A1 (ja) 2003-09-04 2003-09-04 送受信装置および暗号化通信方法

Country Status (1)

Country Link
WO (1) WO2005025127A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2148535A2 (en) 2008-07-24 2010-01-27 Fujitsu Ltd. Transmission device and reception device for ciphering process
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6282838A (ja) * 1985-10-08 1987-04-16 Tech Res & Dev Inst Of Japan Def Agency 同期方式
JPH02250443A (ja) * 1989-03-24 1990-10-08 Nec Corp 暗号装置
JPH04211543A (ja) * 1990-03-29 1992-08-03 Nec Corp ディジタルデータ秘匿装置
JPH06237248A (ja) * 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
JPH09107346A (ja) * 1995-10-09 1997-04-22 Niko Denshi Kk 音声秘匿通信の乱数同期外れ検出方法と再同期方法
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6282838A (ja) * 1985-10-08 1987-04-16 Tech Res & Dev Inst Of Japan Def Agency 同期方式
JPH02250443A (ja) * 1989-03-24 1990-10-08 Nec Corp 暗号装置
JPH04211543A (ja) * 1990-03-29 1992-08-03 Nec Corp ディジタルデータ秘匿装置
JPH06237248A (ja) * 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
JPH09107346A (ja) * 1995-10-09 1997-04-22 Niko Denshi Kk 音声秘匿通信の乱数同期外れ検出方法と再同期方法
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2148535A2 (en) 2008-07-24 2010-01-27 Fujitsu Ltd. Transmission device and reception device for ciphering process
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window

Similar Documents

Publication Publication Date Title
JP4487681B2 (ja) 移動通信システム、移動機、無線制御装置および移動通信方法
JP4464046B2 (ja) 暗号化装置及び復号化装置及び無線通信装置
CN100473192C (zh) 对通信系统中发送加密的方法和装置
JP4671776B2 (ja) 秘匿処理装置及び秘匿処理方法
JP2012044675A5 (ja)
JP2011172244A5 (ja)
AU759377B2 (en) Radio communication device and radio communication method
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
EP1601215A2 (en) Wireless communication system and encryption control method
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
WO2005025127A1 (ja) 送受信装置および暗号化通信方法
JP2009164695A (ja) 無線通信システムおよび無線通信装置
EP1534038B1 (en) Communication device and communication control method
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
WO2012072053A1 (zh) 非确认模式下的上行加密参数同步方法和设备
JP4828609B2 (ja) 秘匿解除成否の判定方法及び秘匿解除方法
EP1634406B1 (en) Processor, method, transmitter and terminal for use in communications
KR20080044148A (ko) 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법
KR20060086786A (ko) 이동 통신 시스템의 라디오 링크 제어 계층에서 패킷데이터의 역비화를 수행하는 방법
MXPA01008590A (en) Radio communication device and radio communication method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP