-
Technisches
Gebiet
-
Diese
Erfindung bezieht sich auf eine Funkverbindungsvorrichtung wie ein
Zellulartelefon. Insbesondere bezieht sich die Erfindung auf ein
Zellulartelefon, das eine Datenvertraulichkeits- und Datenintegritätsverarbeitung
durchführt.
-
Stand der
Technik
-
24 zeigt
ein herkömmliches
Zellulartelefon 500.
-
Dem
herkömmlichen
Zellulartelefon 500 stehen eine Endgerätschnittstelleneinheit 510,
eine Funkverbindungssteuereinheit 520 und eine Funkverbindungseinheit 530 zur
Verfügung.
Die Endgerätschnittstelleneinheit 510 bildet
eine Schnittstelle zu einem Benutzer des Zellulartelefons 500.
Die Funkverbindungssteuereinheit 520 bewerkstelligt die Verbindungssteuerung
des gesamten Zellulartelefons, Datenkonvertierung und Datenverarbeitung
auf Protokollbasis. Die Funkverbindungseinheit 530 moduliert
und demoduliert Daten, um eine Funkverbindung zu ermöglichen.
Die Funkverbindungseinheit 530 unterstützt die physikalische Schicht
(Schicht 1), welche die unterste von sieben durch OSI (Open Systems
Interconnection – Offenes
Kommunikationssystem) definierte Schichten ist. Eine Vertraulichkeitsverarbeitungseinheit 540 steht
der Funkverbindungseinheit 530 zur Verfügung. Die Vertraulichkeitsverarbeitungseinheit 540 ver-
oder entschlüsselt
Daten der physikalischen Schicht, die von der Funkverbindungseinheit 530 verarbeitet
werden sollen. Da die von einer Antenne 541 geschickten/empfangenen
Daten durch Vorsehen der Vertraulichkeitsverarbeitungseinheit 540 verschlüsselt werden,
werden Hacker daran gehindert, irgendwelche signifikanten Informationen
zu erhalten, es sei denn, die Verschlüsselungscodes werden geknackt.
-
Beim
herkömmlichen
Zellulartelefon 500 befindet sich die Vertraulichkeitsverarbeitungseinheit 540 in
der Funkverbindungseinheit 530. Dementsprechend werden
die Daten, die von der Vertraulichkeitsverarbeitungseinheit 540 verarbeitet
werden sollen, in der physikalischen Schicht (Schicht 1)
gespeichert. In der physikalischen Schicht ist es unmöglich, zwischen
Benutzerdaten und Steuerdaten zu unterscheiden. Vom Zellulartelefon
verschickte/empfangene Daten umfassen verschiedene Arten von Daten wie
Benutzer- oder Zeichengabedaten, und es muss, basierend auf diesen
Datenarten, eine Datenvertraulichkeitsverarbeitung durchgeführt oder
die Datenintegrität
je nach der Wichtigkeit der Daten sichergestellt werden. Da in der
herkömmlichen
Architektur die Vertraulichkeitsverarbeitungseinheit 540 in
der Schicht 1 vorgesehen ist, können die Daten basierend auf
der Datenart weder einer Vertraulichkeits- noch einer Integritätsverarbeitung
unterzogen werden, weil es unmöglich
ist, die Datenarten in der Schicht 1 voneinander zu unterscheiden.
-
In
der Veröffentlichung
WO 97 13353 ist auch ein mobiles Kommunikationssystem mit einer schichtweise
aufgebauten Architektur offenbart, das Vertraulichkeits- und Integritätsverarbeitungseinheiten
umfasst, die eine Verschlüsselung
der Daten durchführen
und als Integritätsverarbeitung
eine Nachrichtensignatur oder einen Nachrichtenauthentifizierungscode
generieren, um manipulierte Daten aufzudecken.
-
Eine
bevorzugte Ausführungsform
der vorliegenden Erfindung zielt darauf ab, eine Funkverbindungsvorrichtung
bereitzustellen, die eine Vertraulichkeits- und Integritätsverarbeitung
von Daten basierend auf der Datenart durchführt.
-
Darüber hinaus
besteht eine andere Aufgabe darin, eine Funkverbindungsvorrichtung
bereitzustellen, die eine Datenvertraulichkeits- und Integritätsverarbeitung
in einer höheren
Schicht durchführt,
die gleich oder höher
als Schicht 2 (Datensicherungsschicht) der sieben OSI-Schichten
ist.
-
Noch
eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung
bereitzustellen, die selektiv die Datenvertraulichkeits- und/oder Integritätsverarbeitung
basierend auf der Datenart durchführt.
-
Noch
eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung
bereitzustellen, die Vertraulichkeits-/Integritätsverarbeitung für jeden
Kanal durchführt,
falls die Funkverbindungsvorrichtung über mehrere Kanäle verfügt.
-
Noch
eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung
bereitzustellen, die selektiv entweder eine Vertraulichkeits- oder
Integritätsverarbeitung
an den Daten durchführt, indem
zwischen Daten unterschieden wird, die durch eine bestimmte Schicht
oder Teilschicht transparent oder nichttransparent sind.
-
Offenbarung
der Erfindung
-
Eine
Funkverbindungsvorrichtung nach einem ersten Aspekt der Erfindung
umfasst:
- eine Endgerätschnittstelleneinheit
zur Eingabe von Daten;
- eine Funkverbindungssteuereinheit zur Eingabe der von der Endgerätschnittstelleneinheit
eingegebenen Daten, um die Daten auf Protokollbasis zu verarbeiten
und die Daten auszugeben;
- eine Vertraulichkeits-/Integritätsverarbeitungseinheit zur
Eingabe eines Steuersignals und von Daten aus der Funkverbindungssteuereinheit,
die eine Verschlüsselung
der Daten als Vertraulichkeitsverarbeitung und/oder eine Generierung
einer Nachrichtensignatur durchführt,
um verfälschte
Daten als Integritätsverarbeitung
an den eingegebenen Daten zu erfassen, und die verarbeiteten Daten
an die Funksteuereinheit ausgibt;
- eine Funkverbindungseinheit zum Eingeben, Modulieren und Versenden
der von der Funkverbindungssteuereinheit ausgegebenen Daten;
- und ist dadurch gekennzeichnet, dass
- die Vertraulichkeits-/Integritätsverarbeitungseinheit das
Steuersignal aus der Funkverbindungssteuereinheit eingibt, und die
Daten aus der Endgerätschnittstelleneinheit
basierend auf dem eingegebenen Steuersignal selektiv eingibt;
- die Vertraulichkeits-/Integritätsverarbeitungseinheit eine
Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und
die Daten, an denen eine Vertraulichkeitsverarbeitung durchgeführt wurde,
an die Funkverbindungseinheit ausgibt;
- die Endgerätschnittstelleneinheit
transparente Daten und nichttransparente Daten ausgibt;
- die Funkverbindungssteuereinheit die nichttransparenten Daten
aus der Endgerätschnittstelleneinheit eingibt,
die Vertraulichkeits-/Integritätsverarbeitungseinheit
die nichttransparenten Daten auf Protokollbasis verarbeiten lässt;
- die Funkverbindungssteuereinheit die transparenten Daten so
steuert, dass sie von der Endgerätschnittstelleneinheit
zur Vertraulichkeits-/Integritätsverarbeitungseinheit
zur Durchführung
der Vertraulichkeitsverarbeitung übertragen werden;
- die Vertraulichkeits-/Integritätsverarbeitungseinheit mit
einer Parallelschnittstelle an die Funkverbindungssteuereinheit
angeschlossen ist, um die nichttransparenten Daten ein- und auszugeben;
und
- die Vertraulichkeits-/Integritätsverarbeitungseinheit mit
einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit angeschlossen
ist, um die transparenten Daten aus der Endgerätschnittstelleneinheit einzugeben,
und mit einer seriellen Schnittstelle an die Funkverbindungseinheit
angeschlossen ist, um die transparenten Daten an die Funkverbindungseinheit
auszugeben.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit
umfasst vorzugsweise:
- eine Vertraulichkeitsverarbeitungseinheit
einschließlich
einer Verschlüsselungseinheit
zur Verschlüsselung
der eingegebenen Daten; und
- eine Integritätsverarbeitungseinheit
mit einer Nachrichtensignaturanhängeeinheit
zum Anhängen
einer Nachrichtensignatur an die eingegebenen Daten.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit
umfasst vorzugsweise auch mehrere Verschlüsselungseinheiten.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit
umfasst vorzugsweise auch mehrere Nachrichtensignaturanhängeeinheiten.
-
Die
Vertraulichkeitsverarbeitungseinheit und die Integritätsverarbeitungseinheit
bilden einen Baustein, welcher das Steuersignal und die Daten aus der
Funkverbindungssteuereinheit eingibt, und der Baustein zumindest
die Vertraulichkeitsverarbeitung oder die Integritätsverarbeitung
an den eingegebenen Daten basierend auf dem eingegebenen Steuersignal
durchführt.
-
Eine
Funkverbindungsvorrichtung nach einem zweiten Aspekt der Erfindung
umfasst:
- eine Funkverbindungseinheit zum Empfangen und Demodulieren
von Daten;
- eine Funkverbindungssteuereinheit zur Eingabe von Daten, die
durch die Funkverbindungseinheit demoduliert wurden, zum Verarbeiten
der Daten auf Protokollbasis, und zur Ausgabe der verarbeiteten
Daten;
- eine Vertraulichkeits-/Integritätsverarbeitungseinheit zur
Eingabe eines Steuersignals und der Daten aus der Funkverbindungssteuereinheit,
die, basierend auf dem eingegebenen Steuersignal, eine Vertraulichkeitsverarbeitung
durch Entschlüsseln
der Daten und/oder eine Integritätsver arbeitung
durch Erfassen verfälschter
Daten durchführt,
und die verarbeiteten Daten an die Funkverbindungssteuereinheit
ausgibt;
- eine Endgerätschnittstelleneinheit
zur Eingabe der verarbeiteten Daten aus der Funkverbindungssteuereinheit
und zur Ausgabe der Daten;
- und ist dadurch gekennzeichnet, dass
- die Vertraulichkeits-/Integritätsverarbeitungseinheit das
Steuersignal aus der Funkverbindungssteuereinheit eingibt und die
Daten aus der Funkverbindungseinheit basierend auf dem eingegebenen
Steuersignal selektiv eingibt;
- die Vertraulichkeits-/Integritätsverarbeitungseinheit die
Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und
die verarbeiteten Daten an die Endgerätschnittstelleneinheit ausgibt;
- die Funkverbindungseinheit die transparenten Daten und die nichttransparenten
Daten ausgibt;
- die Funkverbindungssteuereinheit die nichttransparenten Daten
aus der Funkverbindungseinheit eingibt und die Vertraulichkeits-/Integritätsverarbeitungseinheit
die nichttransparenten Daten auf Protokollbasis verarbeiten lässt;
- die Funkverbindungssteuereinheit die transparenten Daten so
steuert, dass sie zur Durchführung
der Vertraulichkeitsverarbeitung von der Funkverbindungseinheit
zur Vertraulichkeits-/Integritätsverarbeitungseinheit übertragen
werden;
- die Vertraulichkeits-/Integritätsverarbeitungseinheit an die
Funkverbindungssteuereinheit mit einer Parallelschnittstelle angeschlossen
ist, um die nichttransparenten Daten ein- und auszugeben; und
- die Vertraulichkeits-/Integritätsverarbeitungseinheit mit
einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit angeschlossen
ist, um die transparenten Daten an die Endgerätschnittstelleneinheit auszugeben,
und mit einer seriellen Schnittstelle an die Funkverbindungseinheit
angeschlossen ist, um die transparenten Daten aus der Funkverbindungseinheit
einzugeben.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit
umfasst vorzugsweise:
- eine Vertraulichkeitsverarbeitungseinheit
mit einer Entschlüsselungseinheit
zur Entschlüsselung
der eingegebenen Daten; und
- eine Integritätsverarbeitungseinheit
mit einer Integritätsverifizierungseinheit
zum Verifizieren einer Integrität
der eingegebenen Daten unter Verwendung einer an die eingegebenen
Daten angehängten
Nachrichtensignatur.
-
Die
Vertraulichkeitsverarbeitungseinheit umfasst vorzugsweise auch mehrere
Entschlüsselungseinheiten.
-
Die
Integritätsverarbeitungseinheit
umfasst vorzugsweise auch mehrere Integritätsverifizierungseinheiten.
-
Die
Vertraulichkeitsverarbeitungseinheit und die Integritätsverarbeitungseinheit
bilden einen Baustein, welcher das Steuersignal und die Daten aus der
Funkverbindungssteuereinheit eingibt, und wobei der Baustein basierend
auf dem eingegebenen Steuersignal einen Prozess der Vertraulichkeitsverarbeitungseinheit
und/oder der Integritätsverarbeitungseinheit
an den eingegebenen Daten durchführt.
-
In
beiden Aspekten der Erfindung verwenden die Vertraulichkeitsverarbeitungseinheit
und die Integritätsverarbeitungseinheit
vorzugsweise denselben Verschlüsselungsalgorithmus.
-
Die
Funkverbindungsvorrichtung ist vorzugsweise ein Zellulartelefon.
Alternativ ist die Funkverbindungsvorrichtung eine Funkstation zum
Senden/Empfangen von Daten an eine/aus einer Mobilstation.
-
Die
Funkstation ist vorzugsweise eine Transceiver-Basisstation oder
ein Funknetz-Controller.
-
Kurze Erläuterung
der Zeichnungen
-
1 zeigt
eine Konfiguration eines mobilen Kommunikationssystems.
-
2 zeigt
eine Konfiguration eines Funknetz-Controllers (RNC) 120.
-
3 zeigt
eine Konfiguration einer Mobilstation (MS) 100 nach einer
ersten Ausführungsform.
-
4 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach
der ersten Ausführungsform.
-
5 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach
der ersten Ausführungsform.
-
6 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach
der ersten Ausführungsform.
-
7 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach
der ersten Ausführungsform.
-
8 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach
der ersten Ausführungsform.
-
9 zeigt
eine Konfiguration einer Mobilstation (MS) 100 nach der
zweiten Ausführungsform.
-
10 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der
zweiten Ausführungsform.
-
11 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der
zweiten Ausführungsform.
-
12 zeigt
ein Beispiel für
Verschlüsselungs-/Entschlüsselungssysteme.
-
13 zeigt
eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der
zweiten Ausführungsform.
-
14 ist
eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security
Architecture, Abschnitt 6.3 gezeigt ist.
-
15 ist
eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security
Architecture, 16b gezeigt ist.
-
16 ist
eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security
Architecture, 16 gezeigt ist.
-
17 zeigt
eine Konfiguration eines Verschlüsselungsbausteins 51 (oder
Entschlüsselungsbausteins 71),
der in einer Verschlüsselungs-/Entschlüsselungseinheit 421 eingesetzt
wird.
-
18 zeigt
eine Einbauform der Vertraulichkeits=/Integritätsverarbeitungseinheit 40.
-
19 zeigt
einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch Software
implementiert wird.
-
20 zeigt
eine mechanische Einrichtung zum Aufrufen eines Verschlüsselungsprogramms 47 durch
ein Anwendungsprogramm, das in einer Funkverbindungssteuereinheit 20 abläuft.
-
21 zeigt
ein konkretes Beispiel von Daten 92, 93 im Falle
eines nichttransparenten RLC-Modus.
-
22 zeigt
ein konkretes Beispiel von Sprachdaten als ein Beispiel für transparente
Daten 95, 96.
-
23 zeigt
ein konkretes Beispiel von unbeschränkten digitalen Daten als ein
Beispiel für transparente
Daten 95, 96.
-
24 zeigt
eine herkömmliches
Zellulartelefon 500.
-
Bevorzugte
Ausführungsform
zur praktischen Umsetzung der Erfindung
-
Ausführungsform 1
-
1 zeigt
einen allgemeinen Aufbau eines mobilen Kommunikationssystems nach
dieser Ausführungsform.
-
Eine
Mobilstation (MS) ist ein Beispiel für die erfindungsgemäße Funkverbindungsvorrichtung.
Die Mobilstation (MS) 100 ist beispielsweise ein Zellulartelefon.
Die Mobilstation (MS) 100 ist über Funk mit einer Transceiver-Basisstation (BTS) 110 verbunden. Die
Transceiver-Basisstation (BTS) 110 ist an einen Funknetz-Controller
(RNC) 120 angeschlossen. Der Funknetz-Controller (RNC) 120 ist mit
einem anderen Funknetz-Controller (RNC) 120 verbunden.
Der Funknetz-Controller (RNC) 120 ist auch mit einem Kernnetz
(CN) 130 und über
das Kernnetz (CN) 130 auch noch mit einem anderen Funknetz-Controller (RNC) 120 verbunden.
Die Transceiver-Basisstationen (BTS) 110 und/oder der Funknetz-Controller (RNC) 120 können als
Funkstation bezeichnet werden.
-
2 zeigt
eine Konfiguration desselben mobilen Kommunikationssystems wie in 1 gezeigt
ist. Die Figur zeigt insbesondere den Innenaufbau des Funknetz-Controllers
(RNC) 120.
-
Eine
BTS-Schnittstelleneinheit 121 schließt die Transceiver-Basisstation
(BTS) 110 an. Eine Kanalwechselsteuerschaltung 122 steuert
einen Kanalwechsel, falls sich die Mobilstation (MS) 100 zwischen
den Transceiver-Basistationen
(BTS) 110 bewegt.
-
Eine
Signalsteuereinheit für
die Mobilstation führt
eine Funkverbindungssteuerung und Datenvertraulichkeits-/Integritätsverarbeitung
durch, während sie
mit der Mobilstation (MS) 100 kommuniziert. Die folgende
Vertraulichkeits-/Integritätsverarbeitung
der Mobilstation (MS) 100 findet entsprechend der Vertraulichkeits-/Integritätsverarbeitung
der Signalsteuereinheit 123 für die Mobilstation statt. Und
zwar werden Daten, die von der Mobilstation (MS) 100 verschlüsselt wurden,
von der Signalsteuereinheit 123 für die Mobilstation entschlüsselt. Umgekehrt
werden die Daten, die von der Signalsteuereinheit 123 für die Mobilstation
verschlüsselt
wurden, von der Mobilstation (MS) 100 entschlüsselt. Eine
Signatur oder ein Authentifizierungscode, die/der von der Mobilstation (MS) 100 angehängt wird,
um die Datenintegrität
sicherzustellen, wird von der Signalsteuereinheit 123 für die Mobilstation
geprüft.
Umgekehrt wird die Signatur, die von der Signalsteuereinheit 123 für die Mobilstation
angehängt
wird, um die Datenintegrität
zu prüfen,
von der Mobilstation (MS) 100 geprüft. Die Datenvertraulichkeits-
oder Datenintegritätsverarbeitung
findet in der zweiten von den sieben Schichten statt, d.h. in Schicht 2 (Datensicherungsschicht). Eine
CN-Schnittstelleneinheit 124 stellt eine Schnittstelle
zum Kernnetz (CN) 130 dar.
-
Eine
RNC-Schnittstelleneinheit 125 stellt eine Schnittstelle
zum anderen Funknetz-Controller (RNC) 120 dar. Eine Signalsteuereinheit 126 für das Kernnetz
führt mit
einem Kernnetz (CN) 130 eine Steuerung durch. Eine Signalsteuereinheit 127 für den Funknetz-Controller
führt mit
dem anderen Funknetz-Controller (RNC) 120 eine Steuerung
durch. Eine Steuereinheit 128 steuert den gesamten Funknetz-Controller
(RNC) 120, Ein Schalter 129 vermittelt Steuersignale
und Paketdaten basierend auf der Steuerleistung der Steuereinheit 128 zwischen
der Funkstation (BTS) 110, dem Funknetz-Controller (RNC) 120 und dem
Kernnetz (CN) 130. Und zwar vermittelt der Schalter 129 nicht
nur die Paketdaten, sondern alle Arten von Daten wie Sprachdaten,
und darüber
hinaus vermittelt der Schalter 129 auch noch die Steuersignale.
-
3 zeigt
eine Konfiguration der Mobilstation (MS) 100.
-
Die
Mobilstation (MS) 100 umfasst eine Endgerätschnittstelleneinheit 10,
eine Funkverbindungssteuereinheit 20, eine Funkverbindungseinheit 30 und
eine Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
Eine Kamera 1, ein Videogerät 2, B/T (Blue Tooth) 3,
eine LCD 4, ein KEY (Taste) 5, eine LED 6,
eine USIM-Karte (Universal Subscriber Identity Module) 7,
ein RECEIVER (Empfänger) 8,
ein MIC (Mikrophon) 9 und ein HSJ (Kopfhöreranschluss) 0 sind
an die Endgerätschnittstelleneinheit 10 angeschlossen.
Diese Geräte,
Kamera 1 bis HSJ 0 bewerkstelligen eine Schnittstellenverarbeitung
mit einem Benutzer (einer Person) oder einem anzuschließenden Gerät, und die
Geräte
geben Information ein oder aus, die vom Benutzer (der Person) oder dem
anzuschließenden
Gerät erkannt
werden kann.
-
Die
Endgerätschnittstelleneinheit 10 umfasst eine
Bausteinschnittstelleneinheit 11 für jeden Baustein, einen Datenformatkonvertierer 12,
eine Endgerätschnittstellensteuereinheit 13 und
eine Sprachcodier-/Sprachdecodiereinheit 14. Die Bausteinschnittstelleneinheit 11 für jeden
Baustein stellt eine Schnittstelle mit jedem der Geräte Kamera 1 bis
HSJ 0 dar. Der Datenformatkonvertierer 12 konvertiert
die Datenformate, die von den Geräten Kamera 1 bis HSJ 0 verarbeitet
wurden, zu/aus den Datenformaten, die in der Mobilstation (MS) 100 verarbeitet
wurden. Die Endgerätschnittstellensteuereinheit 13 steuert
den Betrieb der Endgerätschnittstelleneinheit 10. Die
Sprachcodier-/Sprachdecodiereinheit 14 codiert elektrische
Sprachsignale, die durch das MIC 9 eingegeben werden in
einen Sprachcode. Darüber
hinaus decodiert die Sprachcodier-/Sprachdecodiereinheit 14 die
codierten Signale, um die elektrischen Sprachsignale an den RECEIVER 8 auszugeben.
-
Die
Funkverbindungssteuereinheit 20 steuert die gesamte Mobilstation
(MS) 100. Die Funkverbindungssteuereinheit 20 ist
mit einer Hardwareschaltung einschließlich CPU, ROM, RAM, Firmware und
dergleichen, oder einem Softwarebaustein ausgestattet. Die Funkverbindungssteuereinheit 20 verarbeitet
Daten zwischen der Endgerätschnittstelleneinheit 10 und
der Funkverbindungseinheit 30. Die Funkverbindungssteuereinheit 20 konvertiert
die Daten basierend auf durch die Normen oder das Protokoll festgelegten
Regeln. Insbesondere verarbeitet die Funkverbindungssteuereinheit 20 Daten
von Schicht 2 oder höheren
Schichtebenen durch Funktionen wie Paketieren und Verketten der
Daten. Die Funkverbindungssteuereinheit 20 kann die Datenart unterscheiden,
weil sie die Daten aus Schicht 2 oder höher verarbeitet. Dementsprechend
kann die Funkverbindungssteuereinheit 20 beurteilen, ob
bestimmte Daten basierend auf der Datenart die Vertraulichkeitsverarbeitung
oder die Integritätsverarbeitung durchlaufen
sollten. Es ist unmöglich,
die Datenart in Schicht 1 zu unterscheiden, und deshalb
ist es unmöglich,
zu beurteilen, ob die Daten der Vertraulichkeitsverarbeitung oder
Integritätsverarbeitung
unterzogen werden sollen.
-
Die
Funkverbindungseinheit 30 ist mit einer Kanalcodiereinheit 310,
einer Basisbandmodulier-/Basisbanddemoduliereinheit 320,
einer Funkeinheit 330 und einer Antenne 34 versehen.
Die Kanalcodiereinheit 310 umfasst Codier- und Decodiereinheiten
für die
jeweiligen Kanäle.
Die Codiereinheit umfasst eine Fehlererfassungscodiereinheit 311, eine
Fehlerkorrekturcodiereinheit 312 und einen physikalischen
Formatkonvertierer 313. Darüber hinaus umfasst die Decodiereinheit
einen physikalischen Formatkonvertierer 314, eine Fehlerkorrekturdecodiereinheit 315 und
eine Fehlererfassungseinheit 316. Die Basisbandmodulier-/Basisbanddemoduliereinheit
(MODEM) 320 moduliert und demoduliert das Band. Die Basisbandmodulier- /Basisbanddemoduliereinheit 320 umfasst
einen Basisbandmodulator 321 und einen Basisbanddemodulator 322.
Die Funkeinheit 330 konvertiert die Basisbandsignale in
das Übertragungsspektrum
oder kehrt die Konvertierung um. Die Radioeinheit 330 umfasst
einen Aufwärtskonvertierer 331 und
einen Abwärtskonvertierer 332.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ist
an die Funkverbindungseinheit 20 angeschlossen. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 empfängt Daten
aus der Funkverbindungssteuereinheit 20 und führt eine
Datenvertraulichkeitsverarbeitung durch. Darüber hinaus stellt die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 die
Integrität
der Daten sicher. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 gibt
ein Steuersignal 91 aus der Funkverbindungssteuereinheit 20 für die Vertraulichkeits-/Integritätsverarbeitung
ein. Darüber
hinaus gibt die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 aus
der Funkverbindungssteuereinheit 20 Daten 92 von
einer beliebigen Schicht 2 oder höheren Schichtebenen als Verarbeitungsdaten
für die
Vertraulichkeitsverarbeitung und/oder Daten 92 einer beliebigen
Schicht 2 oder höheren
Schichtebenen als Verarbeitungsdaten für die Integritätsverarbeitung
ein. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 führt die
Vertraulichkeits- und/oder Integritätsverarbeitung der Daten 92 basierend
auf dem eingegebenen Steuersignal 91 durch, um sie an die
Funkverbindungssteuereinheit 20 auszugeben. Das Steuersignal 91 umfasst Parameter
wie einen Schlüssel,
einen Ausgangswert, die Wahl zwischen der Vertraulichkeits- und
Integritätsverarbeitung.
-
4 zeigt
eine Konfiguration der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit 40 umfasst
eine Schnittstelleneinheit 410 und einen Baustein 411.
Der Baustein 411 führt die
Vertraulichkeits- und Integritätsverarbeitung
innerhalb derselben Schaltung durch, oder indem er denselben Algorithmus
verwendet. Die Wahl zwischen Vertraulichkeits- und Integritätsverarbeitung wird
vom Steuersignal 91 bestimmt.
-
Hier
bedeutet Vertraulichkeitsverarbeitung das Ver- oder Entschlüsseln der
Daten. Ferner bedeutet Integritätsverarbeitung
das Aufdecken von Datenmanipulation durch Anhängen einer Signatur an die
Daten, oder durch Wiedergabe und Vergleichen der Signaturen.
-
Die
Vertraulichkeits- und die Integritätsverarbeitung kann von derselben
Schaltung oder demselben Algorithmus oder einer ähnlichen Schaltung oder einem ähnlichen
Baustein durchgeführt
werden. Dementsprechend kann wie in 4 gezeigt
die Vertraulichkeits- und die Integritätsverarbeitung von einem einzelnen
Baustein 411 durchgeführt
werden. Im Falle von 4 ist es möglich, die Hardware- und Softwarebetriebsmittel
zu reduzieren. Im Folgenden bezieht sich „Baustein" auf diejenigen Bausteine, die entweder
nur durch Hardware oder nur durch Software oder durch Kombination
der beiden Tools implementiert werden.
-
Hier
werden konkrete Beispiele für
die Vertraulichkeits- und die Integritätsverarbeitung erläutert, die
für eine
Zellulartelefon eingesetzt werden.
-
14 ist
eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture,
Abschnitt 6.3 gezeigt ist.
-
15 ist
eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16b gezeigt
ist.
-
16 ist
eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16 gezeigt
ist.
-
14 zeigt
ein Verschlüsselungsverfahren in
der Funkleitung. Die Zeichen in 14 bedeuten Folgendes:
- CK
- Verschlüsselungscode
- F8
- Funktion für Datenvertraulichkeitsverarbeitung
- IK
- Integritätscode (Nachrichtensignatur)
- F9
- Funktion für Datenintegritätsverarbeitung
-
Zellulartelefonträger bewerkstelligen
eine Authentifizierung mittels der Funktionen f1 bis f5. Die CK
und IK genannten 128-bit-Verschlüsselungscodes,
die durch diesen Authentifizierungsprozess generiert werden, werden
auf die Funktion zur Datenvertraulichkeitsverarbeitung (f8) und
die Funktion zur Datenintegritätsverarbeitung
(f9) übertragen.
-
15 zeigt
ein Verschlüsselungsverfahren in
der Funkleitung. Die in 15 gezeigten
Zeichen bedeuten Folgendes:
- f8
- Funktion zur Datenvertraulichkeitsverarbeitung
- CK
- Verschlüsselungscode
- MESSAGE (Nachricht)
- Klartextdaten vor
der Verschlüsselung,
die ein Sender an einen Empfänger
verschicken möchte,
wie Benutzerdaten und Zeichen-Information.
- COUNT-C
- Zahlenwertdaten, welche die
akkumulierte Anzahl von Sendungen/Empfängen, um 1 erhöht bei jeder
Sitzung zeigen.
- BEARER (Träger)
- Bit zum Kennzeichnen des
logischen Kanals.
- DIRECTION (Richtung)
- Bit zum Kenntlichmachen
der Übertragungsrichtung
des Verschlüsselungstexts.
- LENGTH (Länge)
- Bitlänge der
MESSAGE oder der Verschlüsselungstext-Daten.
-
Wie
in 15 gezeigt ist, findet die Ver-/Entschlüsselung
der Daten basierend auf einer Zufallszahlenfolge statt, die von
der Funktion f8 für
die Datenvertraulichkeitsverarbeitung generiert wird.
-
16 zeigt
ein Verfahren zum Generieren einer Nachrichtensignatur.
-
Die
in 16 gezeigten Zeichen bedeutend Folgendes:
- F9
- Funktion für Integritätsverarbeitung
- IK
- Integritätscode (Nachrichtensignaturcode)
- COUNT-I
- Zahlenwertdaten, welche die
akkumulierte Anzahl von Sendungen/Empfängen bei jeder Sitzung um 1
erhöht
zeigen.
- MESSAGE (Nachricht)
- Klartextdaten vor
der Verschlüsselung,
die ein Sender an einen Empfänger
verschicken möchte,
wie Benutzerdaten und Zeichen-Information.
- DIRECTION (Richtung)
- Bit zum Kenntlichmachen
der Übertragungsrichtung
des Verschlüsselungstexts.
- FRESH
- Zufallszahl, die für jeden Benutzer
generiert wird.
- MAC-I
- Nachrichtensignatur
für Integrität (vom Sender berechnete
Nachrichtensignatur)
- XMAC-I
- erwartete Nachrichtensignatur
für Integrität (vom Empfänger berechnete
Nachrichtensignatur).
-
Wie
in 16 gezeigt ist, kann die Integrität der Daten überprüft werden,
indem zwei Nachrichtensignaturen auf der Empfängerseite verglichen werden.
-
Im
Folgenden wird der Ablauf beschrieben.
-
Um
eine verschlüsselte
Kommunikation zwischen dem Endgerät und dem Netz innerhalb des Funknetzes
stattfinden zu lassen, wird ein Authentifizierungsprozess nötig, bei
dem ein Teilnehmer bestätigt,
dass der andere ein richtiger Teilnehmer ist, oder beide Teilnehmer
sich gegenseitig bestätigen, dass
der andere richtig ist, bevor Daten zwischen den beiden Teilnehmern
verschickt/empfangen werden.
-
Wie
in 14 gezeigt ist, verwenden sowohl das Endgerät als auch
das Netz während
einer Reihe von Authentifizierungsprozessen fünf Funktionen, die mit f1 bis
f5 benannt sind. Parallel zum Authentifizierungsprozess generiert
die Funktion einen 128 Bit umfassenden Verschlüsselungscode (CK) und eine Nachrichtensignatur
(Integritätscode,
IK) im Endgerät
sowie im Netz.
-
Das
Endgerät
und das Netz, die sich gegenseitig authentifiziert haben, können die
beiden Codes gemeinsam nutzen, und die beiden Codes werden in den
nachstehend beschriebenen Funktionen f8 und f9 verwendet. Die beiden
Codes verändern
sich für jede
Kommunikationssitzung und darüber
hinaus werden unter den Codes keine Vorlagen generiert. Die Codes
werden verworfen, wenn die Kommunikation vorüber ist.
-
Diese
Vorgehensweise (Protokoll), die für diesen Authentifizierungsprozess
erforderlich ist, ist standardisiert. Da jedoch die Funktionen f1
bis f5 nicht standardisiert sind, entscheiden die Bediener unabhängig über diese
Funktionen.
-
Die
Datensicherheit wird nach der Authentifizierungsverarbeitung durch
die Datenvertraulichkeits- und Datenintegritätsverarbeitungsverfahren aufrechterhalten.
-
Das
erste, das Datenvertraulichkeitsverfahren, wird angewandt, um die
Benutzerdaten und Signalinformation einschließlich Sprache zu verschlüsseln, die
im Funknetz übertragen
werden, und um ein Anzapfen der Leitung zu verhindern. Um diese
Datenvertraulichkeitsverarbeitung zu bewerkstelligen, wird eine
Funktion namens Datenvertraulichkeitsfunktion verwendet (im Folgenden
als f8 bezeichnet).
-
Falls
Daten übermittelt
werden, die eine wie in 15 gezeigte
Vertraulichkeitsverarbeitung durchgemacht haben, verwendet der Sender
den Verschlüsselungscode
(CK), der beim Authentifizierungsverfahren generiert wurde. Darüber hinaus
wird eine Zufallsnummernfolge generiert, indem eine Bitlänge (LENGTH)
der Zieldaten zur Ver-/Entschlüsselung,
eine Aufwärts-/Abwärtsverknüpfung (DIRECTION),
ein Zähler
(COUNT-C) und eine logischer Kanalkennzeichner (BEARER) in f8 eingegeben
wird.
-
Hier
bedeutet die Aufwärts-/Abwärtsverknüpfung diejenigen
Unterscheidungsbits, welche die Übertragungsrichtung
von Verschlüsselungstextdaten
zwischen einem Endgerät
und einer Basisstation angeben. Darüber hinaus handelt es sich
beim Zähler
um Daten, die die Anzahl des akkumulierten Auftretens des Sendens/Empfangs
von Daten zeigt. Bei jedem Senden/Empfang von Daten wird dem Zähler ein
fester Wert hinzugefügt.
Der Zähler
wird dazu verwendet, um einen Angriff zu verhindern, bei dem versucht
wird, Verschlüsselungstextdaten
zu versenden, die schon früher
versandt wurden. Und noch weiter darüber hinaus bedeutet der logische
Kanalkennzeichner ein Bit zum Kennzeichnen eines logischen Kanals,
der eine Verschlüsselung
durchführt.
-
Verschlüsselungstextdaten
werden generiert, indem die Zufallsnummernfolge, die vorher generiert
wurde und die zu verschlüsselnde
und an den Empfänger
zu verschickende Daten-/Signalinformation einer EXKLUSIV-ODER-Verknüpfung (XOR-Verknüpfung) unterzogen
werden.
-
Die
Parameter außer
CK werden unverschlüsselt
vom Sender an den Empfänger
geschickt. Es ist unnötig,
CK zu verschicken, weil derselbe Parameter beim Authentifizierungsprozess
auf der Empfängerseite
generiert wird.
-
Selbst
wenn andere Parameter als CK von einem Dritten erhalten werden,
kann die Sicherheit der Originalnachricht aufrechterhalten werden,
weil die Zufallsnummernfolge, die zum Entschlüsseln der Verschlüsselungstextdaten
notwendig ist, nicht generiert werden kann, solange CK geheim bleibt.
-
Empfängerseitig
wird die Zufallsnummernfolge unter Verwendung der empfangenen Parameter und
CK, der bereits erhalten wurde, generiert und die Zufallsnummerfolge
einer EXKLUSIV-ODER-Verknüpfung
mit den eingegangenen Verschlüsselungstextdaten
unterzogen, um sie zur Originalnachricht zu entschlüsseln.
-
Dieses
Verfahren ist eine Veränderung
des OFB-Modus (Ausgaberückkopplungsmodus),
welche eine der Betriebsarten ist, die Blockverschlüsselung
verwenden, die durch ISO/IEC10116 festgelegt ist. Selbst wenn sich
auf den Übertragungspfaden entstehendes
Rauschen in die Verschlüsselungstextdaten
mischt, kann im OFB-Modus die Entschlüsselungsverarbeitung verhindern,
dass der Rauschanteil zunimmt. Aus diesem Grund wird dieser Modus
oftmals für
Funksprachkommunikation übernommen.
-
Das
zweite Verfahren zum Beibehalten der Datensicherheit ist das Datenintegritätsverfahren, welches
eine Manipulation in der Signalinformation aufdeckt, indem eine
Nachrichtensignatur (Nachrichtenauthentifizierungscode) an die Signalinformation in
der Funkkommunikationsleitung angehängt wird. Dies wird auch Nachrichtenauthentifizierungsverfahren
genannt. Um dieses Datenintegritätsverfahren
zu bewerkstelligen, wird eine Funktion für Datenintegrität (im Folgenden
f9 genannt) verwendet.
-
Derselbe
Verschlüsselungsalgorithmus
wie bei F8 wird im Kernteil von f9 verwendet.
-
Als
Erstes wird bei der Authentifizierung der Nachrichtensignaturcode
(IK) aus der Funktion f4 abgeleitet, um den Nachrichtensignaturcode
zu generieren und an f9 zu verschicken. Wie in 16 gezeigt
ist, wird eine Nachrichtensignatur (MAC-I oder XMAC-I) dadurch generiert,
dass die Daten (MESSAGE), die Aufwärts-/Abwärtsverknüpfung (DIRECTION), der Zähler (COUNT-C)
und die für
jeden Benutzer generierte Zufallszahl (FRESH) sowie der Nachrichtensignaturcode
eingegeben werden.
-
Diese
Parameter werden auch an den Empfänger geschickt, indem eine
Datenformatbereich verwendet wird, welcher vom Sender nicht verschlüsselt wird.
Selbst wenn Dritte auf die Parameter zugreifen, kann die Vertraulichkeit
der Daten aufrechterhalten werden, solange der Nachrichtenauthentifizierungscode
(IK) geheim bleibt, wie es auch bei der Datenvertraulichkeit der
Fall ist.
-
Der
Sender schickt die Daten, wobei er diesen Nachichtenauthentifizierungscode
(MAC-I) anhängt,
an den Empfänger.
Der Empfänger
berechnet auf ähnliche
Weise den Nachrichtenauthentifizierungscode (XMAC-I), indem er f9 verwendet.
Durch einen Vergleich von MAC-I und XMAC-I, um herauszufinden, ob
sie identisch sind, kann bestätigt
werden, dass keine Manipulation vorliegt.
-
Hier
zeigt das Folgende einige Beispiele eines anschließenden Prozesses
im Falle der Erfassung einer Manipulation:
- (1)
Rückübertragung
der Daten anfordern und prüfen,
ob der eingegangene Nachrichtenauthentifizierungscode stimmt oder
nicht.
- (2) Die Verbindung im Falle einer darauffolgenden Erfassung
einer Manipulation trennen.
-
Nach
der 3GPP-Spezifikation (für
weitere Information siehe http://www.3gpp.org/ABOUT 3GPP/3gpp.htm)
hat der Ver-/Entschlüsselungsbaustein
die Aufgabe, die eingegebenen Klartextdaten (zu verschlüsselnde
Daten) in Verschlüsselungstextdaten
(verschlüsselte
Daten) zu verschlüsseln
und die Verschlüsselungstextdaten
auszugeben, und er hat die Aufgabe, die Verschlüsselungstextdaten zu Klartextdaten
zu entschlüsseln
und die Klartextdaten auszugeben. Unter der Annahme, dass die Ausführungsform
der 3GPP-Spezifikation entspricht, entspricht das vorstehende COUNT/BEARER/DIRECTION/CK/LENGTH
dem in 3 als konkretes Beispiel gezeigten Steuersignal 91.
-
Darüber hinaus
entspricht, was konkrete Beispiele der in 3 gezeigten
Daten 92 und 93 anbelangt, beispielsweise wie
in 21 gezeigt „MACSDU" oder „RLCPDU
(datapart)". Hier
ist „RLCSDU (datapart)" ein Teil von RLCPDU,
woraus das obere 1-Okt oder die oberen 2-Okt (1 Byte oder 2 Bytes)
gelöscht
werden (der Teil vom in 21 gezeigten „DATA FOR CIPHERING"). „MACSDU" oder „RLCPDU (datapart)" ist ein Beispiel
für MESSAGE,
das in 15 gezeigt ist. Noch weiter
darüber
hinaus bezeichnet MACSDU Media Access Control Service Date Unit.
RLCPDU bezeichnet Radio Link Control Protocol Data Unit. Jede Nachricht
im Nachrichtenstrom wird aus einer RLCPDU in Schicht 3 nach
dem Löschen
des RLC-Anfangsblocks aufgebaut.
-
Obwohl
RLCPDU einen 1-Okt- oder 2-Okt-Teil aufweist, welcher der Vertraulichkeitsverarbeitung
nicht unterzogen wird, wird die gesamte RLCPDU in die Vertraulichkeits-/Integritätsverarbeitungseinheit
40 eingegeben, und die Einheit entscheidet, dass keine Vertraulichkeits-/Integritätsverarbeitung
am 1-Okt- oder 2-Okt-Teil
stattfindet. Und zwar deshalb, um die Belastung der Funkverbindungssteuereinheit 20 zu
reduzieren, bei der die Belastung durch Verschiebung von 1 Okt oder
2 Okt entsteht, um den ausgeschlossenen Teil von 1 Okt oder 2 Okt
aus der gesamten Dateneinheit (RLCPDU) zu beseitigen.
-
5 zeigt
ein weiteres Beispiel der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
-
Wie
in 5 dargestellt ist, sind eine Vertraulichkeitsverarbeitungseinheit 420 und
eine Integritätsverarbeitungseinheit 430 separat
vorgesehen. In der Vertraulichkeitsverarbeitungseinheit 420 ist
eine Ver-/Entschlüsselungseinheit 421 vorgesehen.
In der Integritätsverarbeitungseinheit 430 ist eine
Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 vorgesehen.
Die Ver-/Entschlüsselungseinheit 421 zeigt
einen Fall, bei dem die Ver- und Entschlüsselung mit ein und demselben
Baustein erfolgt. Die Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 zeigt
einen Fall, bei dem das Anhängen
der Nachrichtensignatur und das Überprüfen der
Integrität
unter Verwendung ein und desselben Bausteins erfolgen. Bei einem
in 5 gezeigten Fall handelt es sich um eine Konfiguration, bei
dem die Ver- und Entschlüsselung
von derselben Funktion bzw. das Anhängen der Nachrichtensignatur
und das Überprüfen der
Integrität
von derselben Funktion durchgeführt
werden. Im Vergleich mit 6 ist es möglich, die Hard- und Softwarebetriebsmittel
im Falle von 5 zu reduzieren.
-
6 zeigt
ein weiteres Beispiel der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
-
Wie
in 6 dargestellt, sind in der Vertraulichkeitsverarbeitungseinheit 420 eine
Verschlüsselungseinheit 422 und
eine Entschlüsselungseinheit 423 separat
vorgesehen. Darüber
hinaus sind in der Integritätsverarbeitungseinheit 430 eine
Nachrichtensignaturanhängeeinheit 432 und
eine Integritätsüberprüfungseinheit 433 separat
vorgesehen. Bei einem in 6 gezeigten Fall handelt es
sich um eine Konfiguration, bei der die Ver- und Entschlüsselung
bzw. das Anhängen
der Nachrichtensignatur und Überprüfen der
Integrität
von verschiedenen Funktionen durchgeführt werden. Es ist möglich, jeweils
Verschlüsselung,
Entschlüsselung,
Anhängen
der Nachrichtensignatur und Überprüfen der
Integrität
durchzuführen,
und darüber
hinaus kann die Datenvertraulichkeitsverarbeitung oder die Integritätsverarbeitung gleichzeitig
parallel an verschickten/empfangenen Daten vorgenommen werden. Dementsprechend kann
eine Schnellverarbeitung stattfinden.
-
7 zeigt
einen Fall, bei dem mehrere Verschlüsselungseinheiten 422 und
mehrere Entschlüsselungseinheiten 423 in
der Vertraulichkeitsverarbeitungseinheit 420 vorgesehen
sind. Darüber
hinaus sind, wie in der Figur gezeigt, mehrere Nachrichtensignaturanhängeeinheiten 432 und
mehrere Integritätsüberprüfungseinheiten 433 in
der Integritätsverarbeitungseinheit 430 vorgesehen.
Wenn die Mobilstation (MS) 100 in Betrieb ist, kann ein
Fall auftreten, bei dem Daten in mehreren Kanälen gleichzeitig verarbeitet
werden sollten. Wenn beispielsweise zwei Datenarten wie Sprach-
und Faxdaten gleichzeitig übertragen
werden, sollten Daten von mindestens zwei Kanälen gleichzeitig verarbeitet
werden. In einem solchen Fall können
die Sprachdaten von der Verschlüsselungseinheit 1 und
die Faxdaten von der Verschlüsselungseinheit 2 verschlüsselt werden. Darüber hinaus
können
im Falle der Entschlüsselung Daten
in mehreren Kanälen
gleichzeitig entschlüsselt werden.
Es ist nicht notwendig, über
dieselbe Anzahl (n im Falle von 7) von Verschlüsselungseinheiten 422,
Entschlüsselungseinheiten 423,
Nachrichtensignaturanhängeeinheiten 432 und
Integritätsüberprüfungseinheiten 433 zu
verfügen.
Die Anzahl jeder der Einheiten kann entsprechend der Anzahl von Kanälen bestimmt
werden, die von der Mobilstation (MS) 100 gleichzeitig
verarbeitet werden sollen. Auf eine andere Weise ist es möglich, wenn
die vorstehenden Einheiten nicht jedem Kanal entsprechen, sondern
ein bestimmter Kanal eine große
Menge Daten mit hoher Geschwindigkeit verarbeiten muss, zwei Verschlüsselungseinheiten
die dem Kanal zugeteilte große
Datenmenge verarbeiten zu lassen. Die Anzahl jeder Einheit wie Verschlüsselungseinheit 422,
Entschlüsselungseinheit 423,
Nachrichtensignaturanhängeeinheit 432 und
Integritätsüberprüfungseinheit 433 kann
nämlich
entsprechend der Anzahl der gleichzeitig zu verarbeitenden Kanäle und/oder
Datenmenge bestimmt werden.
-
Darüber hinaus
kann die Höchstanzahl
der Verschlüsselungseinheiten 422 und
die Höchstanzahl
der Entschlüsselungseinheiten 423 unterschiedlich
sein.
-
Darüber hinaus
kann die Höchstanzahl
der Nachrichtensignaturanhängeeinheiten 432 und
die Höchstanzahl
der Integritätsüberprüfungseinheiten 433 unterschiedlich
sein.
-
8 zeigt
den Fall, bei dem die Vertraulichkeitsverarbeitungseinheit 420 mit
mehreren Ver-/Entschlüsselungseinheiten 421 versehen
ist. Darüber
hinaus ist die Integritätsverarbeitungseinheit 430 wie
in der Figur gezeigt mit mehreren Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheiten 431 versehen.
-
In 8 sind
die in 5 gezeigte Ver-/Entschlüsselungseinheit 421 und
die Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 jeweils
mehrfach vorgesehen. Im Falle von 8 sind, wenn
Ver- und Entschlüsselung
unter Verwendung derselben Funktion durchgeführt werden, mehrere Ver-/Entschlüsselungseinheiten 421 vorgesehen,
die mehreren Kanälen
entsprechen. Ähnlich
sind, wenn das Anhängen
der Nachrichtensignatur und das Überprüfen der
Integrität
unter Verwendung derselben Funktion durchgeführt werden, mehrere Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheiten 431 vorgesehen,
die mehreren Kanälen
entsprechen. Im Vergleich zu dem in 7 gezeigten Fall
kann die Konfiguration von 8 die Hard-
und Softwarebetriebsmittel reduzieren.
-
In
den in den 4 bis 8 gezeigten
Fällen
umfasst die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 sowohl
die Vertraulichkeitsverarbeitungseinheit 420 als auch die
Integritätsverarbeitungseinheit 430.
Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann
aber auch nur entweder die Vertraulichkeitsverarbeitungseinheit 420 oder
die Integritätsverarbeitungseinheit 430 umfassen.
Umfasst die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 entweder
die Vertraulichkeitsverarbeitungseinheit 420 oder die Integritätsverarbeitungseinheit 430,
kann der Prozess der jeweils anderen von der Funkverbindungssteuereinheit 20 durchgeführt werden.
-
Ausführungsform 2
-
9 zeigt
eine weitere Konfiguration der Mobilstation (MS) 100. Anders
als in der Konfiguration von 3 werden
in 9 Daten zwischen der Endgerätschnittstelleneinheit 10 und
der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ausgetauscht.
Und weiter darüber
hinaus werden Daten auch zwischen der Funkverbindungseinheit 30 und der
Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ausgetauscht.
In 9 handelt es sich bei nichttransparenten Daten 97 um
nichttransparente Daten wie Paketdaten: Darüber hinaus handelt es sich
bei transparenten Daten 95, 96 um transparente
Daten wie Sprachdaten, unbeschränkte
digitale Daten. Transparente Daten bedeutet, dass die Daten über die
gesamte Ein- bis Ausgabe in irgendwelchen Schichten oder Teilschichten
der OSI-Referenzschichten
nicht verändert
werden. Wohingegen nichttransparente Daten die Daten bedeuten, die
eine gewisse Datenverarbeitung wie eine Datenformatkonvertierung
durch die Ein- bis Ausgabe in einigen Schichten oder Teilschichten
der OSI-Referenzschichten erforderlich machen. Wenn beispielsweise bei
einer RLC-Unterschicht von Schicht 2 (RLC – Radio
Link Control- Funkverbindungssteuerung) die SDU (Service Data Unit-Dienstdateneinheit)
und PDU (Protocol Data Unit- Protokolldateneinheit) von Daten unterschiedlich
ist, handelt es sich um nichttransparente Daten. Sind SDU und PDU
von Daten in der MAC-Teilschicht von Schicht 2 (MAC – Media
Access Control- Medienzugriffssteuerung) gleich, dann handelt es
sich um transparente Daten. In dem in 9 gezeigten
Fall sind die transparenten Daten beispielsweise Sprachdaten, die
ohne eine Verarbeitung an den Daten der Schicht 1, die
von der Funkverbindungseinheit 30 ein-/ausgegeben werden,
an die Endgeräteschnittstelleneinheit 10 übertragen werden
können.
Andererseits sind die nichttransparenten Daten beispielsweise Paketdaten,
die eine gewisse Verarbeitung an den Daten von Schicht 1 erforderlich
machen, die aus der Funkverbindungseinheit 30 ausgegeben
werden.
-
Wie
vorstehend erwähnt,
sind die konkreten Beispiele in 9 für transparente
Daten 95 und 96 Sprachdaten und unbeschränkte digitale
Daten, die jeweils durch eine zwischen Schicht 1 und Schicht 2 festgelegte
Transportblockeinheit getrennt sind. Diese durch eine Transportblockeinheit
getrennten transparenten Daten kommen MACPDU (und MACSDU) gleich,
und deshalb entsprechen die Daten der Transportblockeinheit der
Vertraulichkeitsverarbeitungseinheit.
-
Da
Datenarten wie Sprachdaten Benutzerdaten sind, die in den RLC-Teilschichten transparent bleiben,
wobei eine ARIB-definierte Schnittstelle MT (mobiles Endgerät) – TA (Endgerätadapter)
(22, 23) als serielle Schnittstelle
für dieses
Transportmodell verwendet wird, wird es möglich, eine Vertraulichkeitsverarbeitung
an den seriellen Formaten der MA-TA-Schnittstelle ohne Konvertierung
vorzunehmen.
-
Darüber hinaus
sind, wie vorstehend beschrieben, konkrete Beispiele für nichttransparente Daten 97 Paketdaten
oder Daten zur Zeichengebung, wobei alle Daten in Einheiten (Transportblöcke) unterteilt
sind, die zwischen den Schichten 1 und 2 festgelegt
sind.
-
Die
in 9 gezeigte Vertraulichkeits-/Integritätsverarbeitungseinheit 40 führt die
Vertraulichkeits- und Integritätsverarbeitung
selektiv an den nichttransparenten Daten durch, die in die/aus der Funkverbindungssteuereinheit 20 ein-/ausgegeben werden,
und gleichzeitig führt
die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 immer
beispielsweise die Vertraulichkeitsverarbeitung an den transparenten
Daten durch, die zwischen der Endgerätschnittstelleneinheit 10 und
der Funkverbindungseinheit 30 ausgetauscht werden. Die
Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nimmt
an den transparenten Daten keine Integritätsverarbeitung vor. Umfassen
die transparenten Daten Daten, welche keine Vertraulichkeitsverarbeitung
erfordern, lässt
die Funkverbindungssteuereinheit 20 die transparenten Daten,
die keine Vertraulichkeitsverarbeitung erfordern, nicht in die Vertraulichkeits-/Integritätsverarbeitungseinheit 40,
sondern in die Funkverbindungssteuereinheit 20 eingeben.
Oder es ist möglich,
die transparenten Daten, welche keine Vertraulichkeitsverarbeitung
erfordern, in die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 eingeben
zu lassen, aber unter Verwendung des Steuersignals aus der Funkverbindungssteuereinheit 20 keine
Vertraulichkeitsverarbeitung an den transparenten Daten vorzunehmen.
-
10 zeigt
eine Konfiguration der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
-
Anders
als die in 5 gezeigte Konfiguration umfasst 10 neuerdings
eine Vertraulichkeitsverarbeitungseinheit 460. Die Vertraulichkeitsverarbeitungseinheit 460 umfasst
eine Verschlüsselungseinheit 462 und
eine Entschlüsselungseinheit 463. Die
Verschlüsselungseinheit 462 gibt
die transparenten Daten 95 aus der Endgerätschnittstelleneinheit 10 ein,
verschlüsselt
die eingegebenen Daten, um sie als transparente Daten 96 an
die Funkverbindungseinheit 30 auszugeben. Andererseits
gibt die Entschlüsselungseinheit 463 die
transparenten Daten 96 aus der Funkverbindungseinheit 30 ein,
entschlüsselt die
eingegebenen Daten, um sie als transparente Daten 95 an
die Endgerätschnittstelleneinheit 10 auszugeben.
Diese Prozesse der Vertraulichkeitsverarbeitungseinheit 460 finden
auf Basis des Steuersignals 99 aus der Schnittstelleneinheit 410 statt.
Das Steuersignal 99 wird vom Steuersignal 91 abgeleitet. Dementsprechend
führt die
Vertraulichkeitsverarbeitungseinheit 460 die Vertraulichkeitsverarbeitung
auf Basis des Steuersignals durch, das von der Funkverbindungssteuereinheit 20 abgegeben
wird. In 10 werden die Daten unter Verwendung
der parallelen Schnittstelle über
einen Bus ein-/ausgegeben. Andererseits werden die transparenten
Daten 95 und 96 über die serielle Schnittstelle
in die/ aus der Vertraulichkeitsverarbeitungseinheit 460 ein-/ausgegeben. Wie
vorstehend erläutert,
zeigt 10 einen Fall, bei dem zwei
Systeme einer Eingabe-/Ausgabeschnittstelle,
d.h. die parallele und die serielle Schnittstelle, in der Vertraulichkeitsverarbeitungseinheit 40 vorgesehen
sind.
-
11 zeigt
eine Konfiguration, bei der die Vertraulichkeitsverarbeitungseinheit 460 der
in 7 gezeigten Vertraulichkeits-/Integritätsverarbeitungseinheit 40 hinzugefügt ist.
Es ist wirkungsvoll, über die
in 11 gezeigte Konfiguration zu verfügen, wenn
die Ver- oder Entschlüsselungseinheit
wie in 12 gezeigt Codeströme generiert,
die einer EXKLUSIV-ODER-Verknüpfung
mit den seriellen Daten unterzogen werden sollen.
-
Wie
in 11 gezeigt, werden die transparenten Daten 95 und 96 über die
serielle Schnittstelle in die/ aus der Vertraulichkeitsverarbeitungseinheit 460 ein-/ausgegeben,
und darüber
hinaus umfassen die seriellen Daten, die über die serielle Schnittstelle ein-/ausgegeben
werden, multiplexierte Daten mehrerer Kanäle. Werden beispielsweise Daten
von Kanal 2 als serielle Daten eingegeben, nachdem Daten von
Kanal 1 eingegeben wurden, generiert die dem Kanal 1 entsprechende
Verschlüsselungseinheit 1 einen
an einen Multiplexer 481 auszugebenden Codestrom, die dem
Kanal 2 entsprechende Verschlüsselungseinheit 2 generiert
einen weiteren an den Multiplexer 482 auszugebenden Codestrom,
und der Multiplexer 481 multiplexiert diese Codeströme in dasselbe
Format wie das Datensystem der Daten 95. Der multiplexierte
Codestrom und die Datensequenz der eingegebenen Daten 95 werden
von der EXKLUSIV-ODER-Schaltung 483 einer EXKLUSIV-ODER-Verknüpfung unterzogen.
Die Vertraulichkeitsverarbeitungseinheit 460 führt die
vorstehenden Operationen basierend auf dem Steuersignal 99 durch,
nämlich
dem von der Funkverbindungssteuereinheit 20 bereitgestellten
Steuersignal 91. Indem die Konfiguration von 11 verwendet
wird, wird die Verzögerung
der seriellen Daten nur durch den Betrieb der EXKLUSIV-ODER-Schaltung 483 verursacht,
was die Schnellverarbeitung ermöglicht.
-
13 zeigt
eine weitere Konfiguration, bei der die Vertraulichkeitsverarbeitungseinheit 420 und die
Vertraulichkeitsverarbeitungseinheit 460 von 10 in
einer Vertraulichkeitsverarbeitungseinheit 470 zusammengefasst
sind.
-
Die
Vertraulichkeitsverarbeitungseinheit 470 verarbeitet sowohl
die Daten 92, die über
die parallele Schnittstelle ein-/ausgegeben werden, als auch die Daten 95, 96,
die über
die serielle Schnittstelle ein-/ausgegeben werden. Die Vertraulichkeitsverarbeitungseinheit 420 und
die Vertraulichkeitsverarbeitungseinheit 460 sind in der
Vertraulichkeitsverarbeitungseinheit 470 vereint, so dass
die Hardwarebetriebsmittel reduziert werden können. Die Vertraulichkeitsverarbeitungseinheit 470 schaltet
den Prozess für
die transparenten Daten und den Prozess für die nichttransparenten Daten
basierend auf dem Steuersignal 99, nämlich dem Steuersignal 99,
das aus der Funkverbindungseinheit 20 ausgegeben wird.
-
Die
vorstehende Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann
durch die Hardware konfiguriert werden. Beispielsweise kann die
Konfiguration durch FPGA oder Kunden-LSI implementiert werden. Darüber hinaus
kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch
das Softwareprogramm implementiert werden. Falls die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch das
Softwareprogramm implementiert wird, führt die CPU der Funkverbindungssteuereinheit 20 das
Softwareprogramm aus.
-
Darüber hinaus
kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch
eine Kombination von Hard- und Software implementiert werden. Beispielsweise
kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch
einen DSP (digitalen Signalprozessor) und ein Mikro- oder Firmwareprogramm
implementiert werden, das vom DSP ausgeführt wird.
-
Nachstehend
wird ein konkretes Beispiel mit Bezug auf die 17 bis 20 erläutert.
-
17 zeigt
eine Konfiguration des Verschlüsselungsbausteins 51 (oder
Entschlüsselungsbausteins 71),
der für
die Ver-/Entschlüsselungseinheit 421 verwendet
wird.
-
Der
Verschlüsselungsbaustein 51 umfasst einen
Schlüsselverwalter 511 und
eine Datenrandomisiereinheit 512. Der Schlüsselverwalter 511 gibt
einen Code K ein und generiert n erweiterte Codes ExtK1 bis ExtKn.
Die Datenrandomisiereinheit 512 generiert unter Verwendung
einer Funktion F und einer EXKLUSIV-ODER-Schaltung eine Zufallszahl. Die
Funktion F gibt den erweiterten Code ein und führt eine nichtlineare Datentransformation
durch.
-
Im
Verschlüsselungsbaustein 51 können verschieden
Blockverschlüsselungsalgorithmen
eingesetzt werden wie:
- (1) DES (Data Encryption
Standard- Datenverschlüsselungsstandard)
- (2) MISTY, welcher ein Blockverschlüsselungsstandard ist, der in
der internationalen Patentveröffentlichung
Nr. WO97/9705 (laufende US-Nr. 08/83640)
offenbart ist:
- (3) KASUMI, welches das 64-Bit-Blockverschlüsselungsverfahren ist, das
auf dem vorstehenden Blockverschlüsselungsalgorithmus aufbaut
und dazu bestimmt ist, als internationale Standardverschlüsselung
für Zellulartelefone
der nächsten Generation
(IMT2000) eingesetzt zu werden; und
- (4) Camellia, welcher der in der japanischen Patentanmeldung
Nr. 2000-64614 (eingereicht
am 9. März
2000) offenbarte Blockverschlüsselungsalgorithmus
ist.
-
Darüber hinaus
können
diese Blockverschlüsselungsalgorithmen
wie DES, MISTY, KASUMI und Camellia im Entschlüsselungsmodul 71 verwendet
werden.
-
18 zeigt
die Implementierungsform der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
-
18 zeigt
einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 in
FPGA, IC oder LSI implementiert ist. Und zwar kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch
die Hardware implementiert werden. Darüber hinaus kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 auch
durch eine gedruckte Schaltung implementiert werden, die in der
Figur nicht gezeigt ist.
-
19 zeigt
einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch
die Software implementiert ist.
-
Die
Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann
durch ein Verschlüsselungsprogramm 47 implementiert
werden. Das Verschlüsselungsprogramm
ist in einem ROM (Festwertspeicher) 42 (ein Speicherbeispiel)
gespeichert. Das Verschlüsselungsprogramm 47 kann
in einem RAM (Direktzugriffsspeicher) oder einem anderen Speicher wie
einer Diskette oder einer Festplatte gespeichert werden. Darüber hinaus
kann das Verschlüsselungsprogramm 47 von
einem Server heruntergeladen werden. Das Verschlüsselungsprogramm 47 ist
als Unterprogramm ausgelegt. Zum Ausführen des Unterprogramms wird
das Verschlüsselungsprogramm 47 von
einem Anwendungsprogramm 46 aufgerufen, das im RAM 45 als
Unterprogrammabruf gespeichert ist. Auf eine andere Weise kann das
Verschlüsselungsprogramm 47 durch
Generierung einer Unterbrechung aktiviert werden, die an einer Unterbrechungssteuereinheit 43 eingeht.
Ein Speicher 55 kann Teil des RAMs 45 sein. Das
Anwendungsprogramm 46 und das Verschlüsselungsprogramm 47 sind
Programme, die von der CPU 41 ausgeführt werden.
-
20 zeigt
eine Einrichtung zum Aufrufen des. Verschlüsselungsprogramms 47 durch
das Anwendungsprogramm 46, das in der Funkverbindungssteuereinheit 20 abläuft.
-
Das
Anwendungsprogramm 46 ruft das Verschlüsselungsprogramm 47 unter
Verwendung der Parameter eines Codes K, eines Ausgangswerts IV, Klartextdaten
M und Verschlüsselungsdaten
C auf. Das Verschlüsselungsprogramm 47 gibt
den Code K, den Ausgangswert IV und die Klartextdaten M ein und
gibt die Verschlüsselungstextdaten
C wieder aus. Ist das Verschlüsselungsprogramm 47 und
das Entschlüsselungsprogramm
dasselbe, wird das Verschlüsselungsprogramm 47 unter
Verwendung der Parameter des Codes K, des Ausgangswerts IV, der Verschlüsselungstextdaten
C und der Klartextdaten M aufgerufen.
-
Darüber hinaus
kann das Verschlüsselungsprogramm 47 durch
einen digitalen Signalprozessor und ein Programm implementiert werden,
das vom digitalen Signalprozessor ausgelesen und ausgeführt wird,
der aber in der Figur nicht gezeigt ist. Und zwar kann das Verschlüsselungsprogramm 47 durch
eine Kombination von Hard- und Software implementiert werden.
-
Die
obige, sich auf die 18, 19 und 20 beziehende
Erläuterung
betrifft die Verschlüsselung,
die Entschlüsselung
kann jedoch auf dieselbe Weise implementiert werden.
-
Das
Ver- oder Entschlüsselungssystem
kann in elektronischen Geräten
installiert werden. Das System kann in allen Arten von elektronischen
Geräten
installiert werden, beispielsweise einem PC, einem Fax, einem Zellulartelefon,
einer Videokamera, einer digitalen Kamera oder einer Fernsehkamera. Das
Merkmal der Ausführungsform
kann dann wirksam umgesetzt werden, wenn Daten aus mehreren Kanälen ver-/entschlüsselt werden.
Die Implementierung der Ausführungsform
kann auch dann wirkungsvoll sein, wenn von mehreren Benutzern eingehende Daten
zufällig
empfangen und verschlüsselt
werden oder Daten für
mehrere Benutzer zufällig
generiert und jeweils in Echtzeit verschlüsselt werden. Die Ver-/Entschlüsselung
der vorstehenden Ausführungsform
kann dann äußerst wirkungsvoll
sein, wenn die Anzahl der Vorrichtungen zur Ver-/Entschlüsselung
im Vergleich zur Anzahl der zu ver-/entschlüsselnden Datenarten gering
ist. Beispielsweise ist die Ver-/Entschlüsselung
der vorstehenden Ausführungsform
dann höchst
wirkungsvoll, wenn sie auf einen Server angewandt wird, der viele
Client-Computer unterstützen
muss, oder eine Basisstation oder ein Kanalgerät, das Daten aus vielen Zellulartelefonen
sammeln und an diese verteilen muss.
-
Im
vorstehenden Beispiel sind die Funkverbindungssteuereinheit 20 und
die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 über den Bus
mit der parallelen Schnittstelle verbunden, es kann aber auch die
serielle Schnittstelle verwendet werden, um die Funkverbindungseinheit 20 und
die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 miteinander
zu verbinden. Darüber
hinaus sind in der vorstehenden Erläuterung die Endgerätschnittstelleneinheit 10 und
die Vertraulichkeits-/Integritätsverarbeitungseinheit 40,
die Funkverbindungseinheit 30 und die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 mit
der seriellen Schnittstelle verbunden, die parallele Schnittstelle
kann jedoch anstatt der seriellen für eine schnellere Verarbeitung
verwendet werden.
-
Im
Fall der 9 und 10 ist
die Vertraulichkeitsverarbeitungseinheit 460 in der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 vorgesehen, die
Vertraulichkeitsverarbeitungseinheit 460 kann aber auch
unabhängig
von der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 vorgesehen
sein, und die Vertraulichkeitsverarbeitungseinheit 460 kann zwischen
der Endgerätschnittstelleneinheit 10 und der
Funkverbindungseinheit 30 untergebracht sein.
-
Industrielle
Anwendbarkeit
-
Wie
vorstehend erwähnt,
ermöglicht
die Implementierung dieser Ausführungsform
eine Vertraulichkeits-/Integritätsverarbeitung
in Schicht 2 oder in höheren
Schichten, so dass keine Vertraulichkeitsverarbeitung in Schicht 1 stattfindet,
wodurch es möglich
wird, die Notwendigkeit der Vertraulichkeits-/Integritätsverarbeitung
basierend auf Datenarten zu bestimmen.
-
Beispielsweise
wird nur Vertraulichkeitsverarbeitung an den transparenten Daten
durchgeführt, und
sowohl die Vertraulichkeits- als auch Integritätsverarbeitung werden an den
nichttransparenten Daten durchgeführt.
-
In
einem anderen Verfahren wird es möglich, zu wählen, ob die Vertraulichkeits-
und Integritätsverarbeitung
im Falle der Verarbeitung nichttransparenter Daten durchgeführt werden
soll oder nicht.
-
Darüber hinaus
sind nach der vorstehenden Ausführungsform
mehrere Vertraulichkeitsverarbeitungseinheiten und mehrere Integritätsverarbeitungseinheiten
in der Vertraulichkeits-/Integritätsverarbeitungseinheit vorgesehen,
die der Anzahl von Kanälen
oder der Menge der Daten entsprechen, wodurch durch die gleichzeitige
parallele Verarbeitung eine schnelle Datenverarbeitung ermöglicht wird.