DE60013099T2 - Funkkommunikationsgerät - Google Patents

Funkkommunikationsgerät Download PDF

Info

Publication number
DE60013099T2
DE60013099T2 DE60013099T DE60013099T DE60013099T2 DE 60013099 T2 DE60013099 T2 DE 60013099T2 DE 60013099 T DE60013099 T DE 60013099T DE 60013099 T DE60013099 T DE 60013099T DE 60013099 T2 DE60013099 T2 DE 60013099T2
Authority
DE
Germany
Prior art keywords
data
unit
confidentiality
processing unit
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE60013099T
Other languages
English (en)
Other versions
DE60013099D1 (de
Inventor
Shinsuke Chiyoda-ku UGA
Hiroshi Chiyoda-ku MATSUYAMA
Takeshi Chiyoda-ku CHIKAZAWA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE60013099D1 publication Critical patent/DE60013099D1/de
Application granted granted Critical
Publication of DE60013099T2 publication Critical patent/DE60013099T2/de
Anticipated expiration legal-status Critical
Withdrawn - After Issue legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • Technisches Gebiet
  • Diese Erfindung bezieht sich auf eine Funkverbindungsvorrichtung wie ein Zellulartelefon. Insbesondere bezieht sich die Erfindung auf ein Zellulartelefon, das eine Datenvertraulichkeits- und Datenintegritätsverarbeitung durchführt.
  • Stand der Technik
  • 24 zeigt ein herkömmliches Zellulartelefon 500.
  • Dem herkömmlichen Zellulartelefon 500 stehen eine Endgerätschnittstelleneinheit 510, eine Funkverbindungssteuereinheit 520 und eine Funkverbindungseinheit 530 zur Verfügung. Die Endgerätschnittstelleneinheit 510 bildet eine Schnittstelle zu einem Benutzer des Zellulartelefons 500. Die Funkverbindungssteuereinheit 520 bewerkstelligt die Verbindungssteuerung des gesamten Zellulartelefons, Datenkonvertierung und Datenverarbeitung auf Protokollbasis. Die Funkverbindungseinheit 530 moduliert und demoduliert Daten, um eine Funkverbindung zu ermöglichen. Die Funkverbindungseinheit 530 unterstützt die physikalische Schicht (Schicht 1), welche die unterste von sieben durch OSI (Open Systems Interconnection – Offenes Kommunikationssystem) definierte Schichten ist. Eine Vertraulichkeitsverarbeitungseinheit 540 steht der Funkverbindungseinheit 530 zur Verfügung. Die Vertraulichkeitsverarbeitungseinheit 540 ver- oder entschlüsselt Daten der physikalischen Schicht, die von der Funkverbindungseinheit 530 verarbeitet werden sollen. Da die von einer Antenne 541 geschickten/empfangenen Daten durch Vorsehen der Vertraulichkeitsverarbeitungseinheit 540 verschlüsselt werden, werden Hacker daran gehindert, irgendwelche signifikanten Informationen zu erhalten, es sei denn, die Verschlüsselungscodes werden geknackt.
  • Beim herkömmlichen Zellulartelefon 500 befindet sich die Vertraulichkeitsverarbeitungseinheit 540 in der Funkverbindungseinheit 530. Dementsprechend werden die Daten, die von der Vertraulichkeitsverarbeitungseinheit 540 verarbeitet werden sollen, in der physikalischen Schicht (Schicht 1) gespeichert. In der physikalischen Schicht ist es unmöglich, zwischen Benutzerdaten und Steuerdaten zu unterscheiden. Vom Zellulartelefon verschickte/empfangene Daten umfassen verschiedene Arten von Daten wie Benutzer- oder Zeichengabedaten, und es muss, basierend auf diesen Datenarten, eine Datenvertraulichkeitsverarbeitung durchgeführt oder die Datenintegrität je nach der Wichtigkeit der Daten sichergestellt werden. Da in der herkömmlichen Architektur die Vertraulichkeitsverarbeitungseinheit 540 in der Schicht 1 vorgesehen ist, können die Daten basierend auf der Datenart weder einer Vertraulichkeits- noch einer Integritätsverarbeitung unterzogen werden, weil es unmöglich ist, die Datenarten in der Schicht 1 voneinander zu unterscheiden.
  • In der Veröffentlichung WO 97 13353 ist auch ein mobiles Kommunikationssystem mit einer schichtweise aufgebauten Architektur offenbart, das Vertraulichkeits- und Integritätsverarbeitungseinheiten umfasst, die eine Verschlüsselung der Daten durchführen und als Integritätsverarbeitung eine Nachrichtensignatur oder einen Nachrichtenauthentifizierungscode generieren, um manipulierte Daten aufzudecken.
  • Eine bevorzugte Ausführungsform der vorliegenden Erfindung zielt darauf ab, eine Funkverbindungsvorrichtung bereitzustellen, die eine Vertraulichkeits- und Integritätsverarbeitung von Daten basierend auf der Datenart durchführt.
  • Darüber hinaus besteht eine andere Aufgabe darin, eine Funkverbindungsvorrichtung bereitzustellen, die eine Datenvertraulichkeits- und Integritätsverarbeitung in einer höheren Schicht durchführt, die gleich oder höher als Schicht 2 (Datensicherungsschicht) der sieben OSI-Schichten ist.
  • Noch eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung bereitzustellen, die selektiv die Datenvertraulichkeits- und/oder Integritätsverarbeitung basierend auf der Datenart durchführt.
  • Noch eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung bereitzustellen, die Vertraulichkeits-/Integritätsverarbeitung für jeden Kanal durchführt, falls die Funkverbindungsvorrichtung über mehrere Kanäle verfügt.
  • Noch eine weitere Aufgabe der Erfindung besteht darin, eine Funkverbindungsvorrichtung bereitzustellen, die selektiv entweder eine Vertraulichkeits- oder Integritätsverarbeitung an den Daten durchführt, indem zwischen Daten unterschieden wird, die durch eine bestimmte Schicht oder Teilschicht transparent oder nichttransparent sind.
  • Offenbarung der Erfindung
  • Eine Funkverbindungsvorrichtung nach einem ersten Aspekt der Erfindung umfasst:
    • eine Endgerätschnittstelleneinheit zur Eingabe von Daten;
    • eine Funkverbindungssteuereinheit zur Eingabe der von der Endgerätschnittstelleneinheit eingegebenen Daten, um die Daten auf Protokollbasis zu verarbeiten und die Daten auszugeben;
    • eine Vertraulichkeits-/Integritätsverarbeitungseinheit zur Eingabe eines Steuersignals und von Daten aus der Funkverbindungssteuereinheit, die eine Verschlüsselung der Daten als Vertraulichkeitsverarbeitung und/oder eine Generierung einer Nachrichtensignatur durchführt, um verfälschte Daten als Integritätsverarbeitung an den eingegebenen Daten zu erfassen, und die verarbeiteten Daten an die Funksteuereinheit ausgibt;
    • eine Funkverbindungseinheit zum Eingeben, Modulieren und Versenden der von der Funkverbindungssteuereinheit ausgegebenen Daten;
    • und ist dadurch gekennzeichnet, dass
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit das Steuersignal aus der Funkverbindungssteuereinheit eingibt, und die Daten aus der Endgerätschnittstelleneinheit basierend auf dem eingegebenen Steuersignal selektiv eingibt;
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit eine Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und die Daten, an denen eine Vertraulichkeitsverarbeitung durchgeführt wurde, an die Funkverbindungseinheit ausgibt;
    • die Endgerätschnittstelleneinheit transparente Daten und nichttransparente Daten ausgibt;
    • die Funkverbindungssteuereinheit die nichttransparenten Daten aus der Endgerätschnittstelleneinheit eingibt, die Vertraulichkeits-/Integritätsverarbeitungseinheit die nichttransparenten Daten auf Protokollbasis verarbeiten lässt;
    • die Funkverbindungssteuereinheit die transparenten Daten so steuert, dass sie von der Endgerätschnittstelleneinheit zur Vertraulichkeits-/Integritätsverarbeitungseinheit zur Durchführung der Vertraulichkeitsverarbeitung übertragen werden;
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit mit einer Parallelschnittstelle an die Funkverbindungssteuereinheit angeschlossen ist, um die nichttransparenten Daten ein- und auszugeben; und
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit mit einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit angeschlossen ist, um die transparenten Daten aus der Endgerätschnittstelleneinheit einzugeben, und mit einer seriellen Schnittstelle an die Funkverbindungseinheit angeschlossen ist, um die transparenten Daten an die Funkverbindungseinheit auszugeben.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit umfasst vorzugsweise:
    • eine Vertraulichkeitsverarbeitungseinheit einschließlich einer Verschlüsselungseinheit zur Verschlüsselung der eingegebenen Daten; und
    • eine Integritätsverarbeitungseinheit mit einer Nachrichtensignaturanhängeeinheit zum Anhängen einer Nachrichtensignatur an die eingegebenen Daten.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit umfasst vorzugsweise auch mehrere Verschlüsselungseinheiten.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit umfasst vorzugsweise auch mehrere Nachrichtensignaturanhängeeinheiten.
  • Die Vertraulichkeitsverarbeitungseinheit und die Integritätsverarbeitungseinheit bilden einen Baustein, welcher das Steuersignal und die Daten aus der Funkverbindungssteuereinheit eingibt, und der Baustein zumindest die Vertraulichkeitsverarbeitung oder die Integritätsverarbeitung an den eingegebenen Daten basierend auf dem eingegebenen Steuersignal durchführt.
  • Eine Funkverbindungsvorrichtung nach einem zweiten Aspekt der Erfindung umfasst:
    • eine Funkverbindungseinheit zum Empfangen und Demodulieren von Daten;
    • eine Funkverbindungssteuereinheit zur Eingabe von Daten, die durch die Funkverbindungseinheit demoduliert wurden, zum Verarbeiten der Daten auf Protokollbasis, und zur Ausgabe der verarbeiteten Daten;
    • eine Vertraulichkeits-/Integritätsverarbeitungseinheit zur Eingabe eines Steuersignals und der Daten aus der Funkverbindungssteuereinheit, die, basierend auf dem eingegebenen Steuersignal, eine Vertraulichkeitsverarbeitung durch Entschlüsseln der Daten und/oder eine Integritätsver arbeitung durch Erfassen verfälschter Daten durchführt, und die verarbeiteten Daten an die Funkverbindungssteuereinheit ausgibt;
    • eine Endgerätschnittstelleneinheit zur Eingabe der verarbeiteten Daten aus der Funkverbindungssteuereinheit und zur Ausgabe der Daten;
    • und ist dadurch gekennzeichnet, dass
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit das Steuersignal aus der Funkverbindungssteuereinheit eingibt und die Daten aus der Funkverbindungseinheit basierend auf dem eingegebenen Steuersignal selektiv eingibt;
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit die Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und die verarbeiteten Daten an die Endgerätschnittstelleneinheit ausgibt;
    • die Funkverbindungseinheit die transparenten Daten und die nichttransparenten Daten ausgibt;
    • die Funkverbindungssteuereinheit die nichttransparenten Daten aus der Funkverbindungseinheit eingibt und die Vertraulichkeits-/Integritätsverarbeitungseinheit die nichttransparenten Daten auf Protokollbasis verarbeiten lässt;
    • die Funkverbindungssteuereinheit die transparenten Daten so steuert, dass sie zur Durchführung der Vertraulichkeitsverarbeitung von der Funkverbindungseinheit zur Vertraulichkeits-/Integritätsverarbeitungseinheit übertragen werden;
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit an die Funkverbindungssteuereinheit mit einer Parallelschnittstelle angeschlossen ist, um die nichttransparenten Daten ein- und auszugeben; und
    • die Vertraulichkeits-/Integritätsverarbeitungseinheit mit einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit angeschlossen ist, um die transparenten Daten an die Endgerätschnittstelleneinheit auszugeben, und mit einer seriellen Schnittstelle an die Funkverbindungseinheit angeschlossen ist, um die transparenten Daten aus der Funkverbindungseinheit einzugeben.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit umfasst vorzugsweise:
    • eine Vertraulichkeitsverarbeitungseinheit mit einer Entschlüsselungseinheit zur Entschlüsselung der eingegebenen Daten; und
    • eine Integritätsverarbeitungseinheit mit einer Integritätsverifizierungseinheit zum Verifizieren einer Integrität der eingegebenen Daten unter Verwendung einer an die eingegebenen Daten angehängten Nachrichtensignatur.
  • Die Vertraulichkeitsverarbeitungseinheit umfasst vorzugsweise auch mehrere Entschlüsselungseinheiten.
  • Die Integritätsverarbeitungseinheit umfasst vorzugsweise auch mehrere Integritätsverifizierungseinheiten.
  • Die Vertraulichkeitsverarbeitungseinheit und die Integritätsverarbeitungseinheit bilden einen Baustein, welcher das Steuersignal und die Daten aus der Funkverbindungssteuereinheit eingibt, und wobei der Baustein basierend auf dem eingegebenen Steuersignal einen Prozess der Vertraulichkeitsverarbeitungseinheit und/oder der Integritätsverarbeitungseinheit an den eingegebenen Daten durchführt.
  • In beiden Aspekten der Erfindung verwenden die Vertraulichkeitsverarbeitungseinheit und die Integritätsverarbeitungseinheit vorzugsweise denselben Verschlüsselungsalgorithmus.
  • Die Funkverbindungsvorrichtung ist vorzugsweise ein Zellulartelefon. Alternativ ist die Funkverbindungsvorrichtung eine Funkstation zum Senden/Empfangen von Daten an eine/aus einer Mobilstation.
  • Die Funkstation ist vorzugsweise eine Transceiver-Basisstation oder ein Funknetz-Controller.
  • Kurze Erläuterung der Zeichnungen
  • 1 zeigt eine Konfiguration eines mobilen Kommunikationssystems.
  • 2 zeigt eine Konfiguration eines Funknetz-Controllers (RNC) 120.
  • 3 zeigt eine Konfiguration einer Mobilstation (MS) 100 nach einer ersten Ausführungsform.
  • 4 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der ersten Ausführungsform.
  • 5 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der ersten Ausführungsform.
  • 6 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der ersten Ausführungsform.
  • 7 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der ersten Ausführungsform.
  • 8 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der ersten Ausführungsform.
  • 9 zeigt eine Konfiguration einer Mobilstation (MS) 100 nach der zweiten Ausführungsform.
  • 10 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der zweiten Ausführungsform.
  • 11 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der zweiten Ausführungsform.
  • 12 zeigt ein Beispiel für Verschlüsselungs-/Entschlüsselungssysteme.
  • 13 zeigt eine Konfiguration einer Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nach der zweiten Ausführungsform.
  • 14 ist eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security Architecture, Abschnitt 6.3 gezeigt ist.
  • 15 ist eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16b gezeigt ist.
  • 16 ist eine Darstellung, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16 gezeigt ist.
  • 17 zeigt eine Konfiguration eines Verschlüsselungsbausteins 51 (oder Entschlüsselungsbausteins 71), der in einer Verschlüsselungs-/Entschlüsselungseinheit 421 eingesetzt wird.
  • 18 zeigt eine Einbauform der Vertraulichkeits=/Integritätsverarbeitungseinheit 40.
  • 19 zeigt einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch Software implementiert wird.
  • 20 zeigt eine mechanische Einrichtung zum Aufrufen eines Verschlüsselungsprogramms 47 durch ein Anwendungsprogramm, das in einer Funkverbindungssteuereinheit 20 abläuft.
  • 21 zeigt ein konkretes Beispiel von Daten 92, 93 im Falle eines nichttransparenten RLC-Modus.
  • 22 zeigt ein konkretes Beispiel von Sprachdaten als ein Beispiel für transparente Daten 95, 96.
  • 23 zeigt ein konkretes Beispiel von unbeschränkten digitalen Daten als ein Beispiel für transparente Daten 95, 96.
  • 24 zeigt eine herkömmliches Zellulartelefon 500.
  • Bevorzugte Ausführungsform zur praktischen Umsetzung der Erfindung
  • Ausführungsform 1
  • 1 zeigt einen allgemeinen Aufbau eines mobilen Kommunikationssystems nach dieser Ausführungsform.
  • Eine Mobilstation (MS) ist ein Beispiel für die erfindungsgemäße Funkverbindungsvorrichtung. Die Mobilstation (MS) 100 ist beispielsweise ein Zellulartelefon. Die Mobilstation (MS) 100 ist über Funk mit einer Transceiver-Basisstation (BTS) 110 verbunden. Die Transceiver-Basisstation (BTS) 110 ist an einen Funknetz-Controller (RNC) 120 angeschlossen. Der Funknetz-Controller (RNC) 120 ist mit einem anderen Funknetz-Controller (RNC) 120 verbunden. Der Funknetz-Controller (RNC) 120 ist auch mit einem Kernnetz (CN) 130 und über das Kernnetz (CN) 130 auch noch mit einem anderen Funknetz-Controller (RNC) 120 verbunden. Die Transceiver-Basisstationen (BTS) 110 und/oder der Funknetz-Controller (RNC) 120 können als Funkstation bezeichnet werden.
  • 2 zeigt eine Konfiguration desselben mobilen Kommunikationssystems wie in 1 gezeigt ist. Die Figur zeigt insbesondere den Innenaufbau des Funknetz-Controllers (RNC) 120.
  • Eine BTS-Schnittstelleneinheit 121 schließt die Transceiver-Basisstation (BTS) 110 an. Eine Kanalwechselsteuerschaltung 122 steuert einen Kanalwechsel, falls sich die Mobilstation (MS) 100 zwischen den Transceiver-Basistationen (BTS) 110 bewegt.
  • Eine Signalsteuereinheit für die Mobilstation führt eine Funkverbindungssteuerung und Datenvertraulichkeits-/Integritätsverarbeitung durch, während sie mit der Mobilstation (MS) 100 kommuniziert. Die folgende Vertraulichkeits-/Integritätsverarbeitung der Mobilstation (MS) 100 findet entsprechend der Vertraulichkeits-/Integritätsverarbeitung der Signalsteuereinheit 123 für die Mobilstation statt. Und zwar werden Daten, die von der Mobilstation (MS) 100 verschlüsselt wurden, von der Signalsteuereinheit 123 für die Mobilstation entschlüsselt. Umgekehrt werden die Daten, die von der Signalsteuereinheit 123 für die Mobilstation verschlüsselt wurden, von der Mobilstation (MS) 100 entschlüsselt. Eine Signatur oder ein Authentifizierungscode, die/der von der Mobilstation (MS) 100 angehängt wird, um die Datenintegrität sicherzustellen, wird von der Signalsteuereinheit 123 für die Mobilstation geprüft. Umgekehrt wird die Signatur, die von der Signalsteuereinheit 123 für die Mobilstation angehängt wird, um die Datenintegrität zu prüfen, von der Mobilstation (MS) 100 geprüft. Die Datenvertraulichkeits- oder Datenintegritätsverarbeitung findet in der zweiten von den sieben Schichten statt, d.h. in Schicht 2 (Datensicherungsschicht). Eine CN-Schnittstelleneinheit 124 stellt eine Schnittstelle zum Kernnetz (CN) 130 dar.
  • Eine RNC-Schnittstelleneinheit 125 stellt eine Schnittstelle zum anderen Funknetz-Controller (RNC) 120 dar. Eine Signalsteuereinheit 126 für das Kernnetz führt mit einem Kernnetz (CN) 130 eine Steuerung durch. Eine Signalsteuereinheit 127 für den Funknetz-Controller führt mit dem anderen Funknetz-Controller (RNC) 120 eine Steuerung durch. Eine Steuereinheit 128 steuert den gesamten Funknetz-Controller (RNC) 120, Ein Schalter 129 vermittelt Steuersignale und Paketdaten basierend auf der Steuerleistung der Steuereinheit 128 zwischen der Funkstation (BTS) 110, dem Funknetz-Controller (RNC) 120 und dem Kernnetz (CN) 130. Und zwar vermittelt der Schalter 129 nicht nur die Paketdaten, sondern alle Arten von Daten wie Sprachdaten, und darüber hinaus vermittelt der Schalter 129 auch noch die Steuersignale.
  • 3 zeigt eine Konfiguration der Mobilstation (MS) 100.
  • Die Mobilstation (MS) 100 umfasst eine Endgerätschnittstelleneinheit 10, eine Funkverbindungssteuereinheit 20, eine Funkverbindungseinheit 30 und eine Vertraulichkeits-/Integritätsverarbeitungseinheit 40. Eine Kamera 1, ein Videogerät 2, B/T (Blue Tooth) 3, eine LCD 4, ein KEY (Taste) 5, eine LED 6, eine USIM-Karte (Universal Subscriber Identity Module) 7, ein RECEIVER (Empfänger) 8, ein MIC (Mikrophon) 9 und ein HSJ (Kopfhöreranschluss) 0 sind an die Endgerätschnittstelleneinheit 10 angeschlossen. Diese Geräte, Kamera 1 bis HSJ 0 bewerkstelligen eine Schnittstellenverarbeitung mit einem Benutzer (einer Person) oder einem anzuschließenden Gerät, und die Geräte geben Information ein oder aus, die vom Benutzer (der Person) oder dem anzuschließenden Gerät erkannt werden kann.
  • Die Endgerätschnittstelleneinheit 10 umfasst eine Bausteinschnittstelleneinheit 11 für jeden Baustein, einen Datenformatkonvertierer 12, eine Endgerätschnittstellensteuereinheit 13 und eine Sprachcodier-/Sprachdecodiereinheit 14. Die Bausteinschnittstelleneinheit 11 für jeden Baustein stellt eine Schnittstelle mit jedem der Geräte Kamera 1 bis HSJ 0 dar. Der Datenformatkonvertierer 12 konvertiert die Datenformate, die von den Geräten Kamera 1 bis HSJ 0 verarbeitet wurden, zu/aus den Datenformaten, die in der Mobilstation (MS) 100 verarbeitet wurden. Die Endgerätschnittstellensteuereinheit 13 steuert den Betrieb der Endgerätschnittstelleneinheit 10. Die Sprachcodier-/Sprachdecodiereinheit 14 codiert elektrische Sprachsignale, die durch das MIC 9 eingegeben werden in einen Sprachcode. Darüber hinaus decodiert die Sprachcodier-/Sprachdecodiereinheit 14 die codierten Signale, um die elektrischen Sprachsignale an den RECEIVER 8 auszugeben.
  • Die Funkverbindungssteuereinheit 20 steuert die gesamte Mobilstation (MS) 100. Die Funkverbindungssteuereinheit 20 ist mit einer Hardwareschaltung einschließlich CPU, ROM, RAM, Firmware und dergleichen, oder einem Softwarebaustein ausgestattet. Die Funkverbindungssteuereinheit 20 verarbeitet Daten zwischen der Endgerätschnittstelleneinheit 10 und der Funkverbindungseinheit 30. Die Funkverbindungssteuereinheit 20 konvertiert die Daten basierend auf durch die Normen oder das Protokoll festgelegten Regeln. Insbesondere verarbeitet die Funkverbindungssteuereinheit 20 Daten von Schicht 2 oder höheren Schichtebenen durch Funktionen wie Paketieren und Verketten der Daten. Die Funkverbindungssteuereinheit 20 kann die Datenart unterscheiden, weil sie die Daten aus Schicht 2 oder höher verarbeitet. Dementsprechend kann die Funkverbindungssteuereinheit 20 beurteilen, ob bestimmte Daten basierend auf der Datenart die Vertraulichkeitsverarbeitung oder die Integritätsverarbeitung durchlaufen sollten. Es ist unmöglich, die Datenart in Schicht 1 zu unterscheiden, und deshalb ist es unmöglich, zu beurteilen, ob die Daten der Vertraulichkeitsverarbeitung oder Integritätsverarbeitung unterzogen werden sollen.
  • Die Funkverbindungseinheit 30 ist mit einer Kanalcodiereinheit 310, einer Basisbandmodulier-/Basisbanddemoduliereinheit 320, einer Funkeinheit 330 und einer Antenne 34 versehen. Die Kanalcodiereinheit 310 umfasst Codier- und Decodiereinheiten für die jeweiligen Kanäle. Die Codiereinheit umfasst eine Fehlererfassungscodiereinheit 311, eine Fehlerkorrekturcodiereinheit 312 und einen physikalischen Formatkonvertierer 313. Darüber hinaus umfasst die Decodiereinheit einen physikalischen Formatkonvertierer 314, eine Fehlerkorrekturdecodiereinheit 315 und eine Fehlererfassungseinheit 316. Die Basisbandmodulier-/Basisbanddemoduliereinheit (MODEM) 320 moduliert und demoduliert das Band. Die Basisbandmodulier- /Basisbanddemoduliereinheit 320 umfasst einen Basisbandmodulator 321 und einen Basisbanddemodulator 322. Die Funkeinheit 330 konvertiert die Basisbandsignale in das Übertragungsspektrum oder kehrt die Konvertierung um. Die Radioeinheit 330 umfasst einen Aufwärtskonvertierer 331 und einen Abwärtskonvertierer 332.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ist an die Funkverbindungseinheit 20 angeschlossen. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 empfängt Daten aus der Funkverbindungssteuereinheit 20 und führt eine Datenvertraulichkeitsverarbeitung durch. Darüber hinaus stellt die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 die Integrität der Daten sicher. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 gibt ein Steuersignal 91 aus der Funkverbindungssteuereinheit 20 für die Vertraulichkeits-/Integritätsverarbeitung ein. Darüber hinaus gibt die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 aus der Funkverbindungssteuereinheit 20 Daten 92 von einer beliebigen Schicht 2 oder höheren Schichtebenen als Verarbeitungsdaten für die Vertraulichkeitsverarbeitung und/oder Daten 92 einer beliebigen Schicht 2 oder höheren Schichtebenen als Verarbeitungsdaten für die Integritätsverarbeitung ein. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 führt die Vertraulichkeits- und/oder Integritätsverarbeitung der Daten 92 basierend auf dem eingegebenen Steuersignal 91 durch, um sie an die Funkverbindungssteuereinheit 20 auszugeben. Das Steuersignal 91 umfasst Parameter wie einen Schlüssel, einen Ausgangswert, die Wahl zwischen der Vertraulichkeits- und Integritätsverarbeitung.
  • 4 zeigt eine Konfiguration der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 umfasst eine Schnittstelleneinheit 410 und einen Baustein 411. Der Baustein 411 führt die Vertraulichkeits- und Integritätsverarbeitung innerhalb derselben Schaltung durch, oder indem er denselben Algorithmus verwendet. Die Wahl zwischen Vertraulichkeits- und Integritätsverarbeitung wird vom Steuersignal 91 bestimmt.
  • Hier bedeutet Vertraulichkeitsverarbeitung das Ver- oder Entschlüsseln der Daten. Ferner bedeutet Integritätsverarbeitung das Aufdecken von Datenmanipulation durch Anhängen einer Signatur an die Daten, oder durch Wiedergabe und Vergleichen der Signaturen.
  • Die Vertraulichkeits- und die Integritätsverarbeitung kann von derselben Schaltung oder demselben Algorithmus oder einer ähnlichen Schaltung oder einem ähnlichen Baustein durchgeführt werden. Dementsprechend kann wie in 4 gezeigt die Vertraulichkeits- und die Integritätsverarbeitung von einem einzelnen Baustein 411 durchgeführt werden. Im Falle von 4 ist es möglich, die Hardware- und Softwarebetriebsmittel zu reduzieren. Im Folgenden bezieht sich „Baustein" auf diejenigen Bausteine, die entweder nur durch Hardware oder nur durch Software oder durch Kombination der beiden Tools implementiert werden.
  • Hier werden konkrete Beispiele für die Vertraulichkeits- und die Integritätsverarbeitung erläutert, die für eine Zellulartelefon eingesetzt werden.
  • 14 ist eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture, Abschnitt 6.3 gezeigt ist.
  • 15 ist eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16b gezeigt ist.
  • 16 ist eine Figur, die in ARIB STD-T63 33.102,3G Security; Security Architecture, 16 gezeigt ist.
  • 14 zeigt ein Verschlüsselungsverfahren in der Funkleitung. Die Zeichen in 14 bedeuten Folgendes:
  • CK
    Verschlüsselungscode
    F8
    Funktion für Datenvertraulichkeitsverarbeitung
    IK
    Integritätscode (Nachrichtensignatur)
    F9
    Funktion für Datenintegritätsverarbeitung
  • Zellulartelefonträger bewerkstelligen eine Authentifizierung mittels der Funktionen f1 bis f5. Die CK und IK genannten 128-bit-Verschlüsselungscodes, die durch diesen Authentifizierungsprozess generiert werden, werden auf die Funktion zur Datenvertraulichkeitsverarbeitung (f8) und die Funktion zur Datenintegritätsverarbeitung (f9) übertragen.
  • 15 zeigt ein Verschlüsselungsverfahren in der Funkleitung. Die in 15 gezeigten Zeichen bedeuten Folgendes:
  • f8
    Funktion zur Datenvertraulichkeitsverarbeitung
    CK
    Verschlüsselungscode
    MESSAGE (Nachricht)
    Klartextdaten vor der Verschlüsselung, die ein Sender an einen Empfänger verschicken möchte, wie Benutzerdaten und Zeichen-Information.
    COUNT-C
    Zahlenwertdaten, welche die akkumulierte Anzahl von Sendungen/Empfängen, um 1 erhöht bei jeder Sitzung zeigen.
    BEARER (Träger)
    Bit zum Kennzeichnen des logischen Kanals.
    DIRECTION (Richtung)
    Bit zum Kenntlichmachen der Übertragungsrichtung des Verschlüsselungstexts.
    LENGTH (Länge)
    Bitlänge der MESSAGE oder der Verschlüsselungstext-Daten.
  • Wie in 15 gezeigt ist, findet die Ver-/Entschlüsselung der Daten basierend auf einer Zufallszahlenfolge statt, die von der Funktion f8 für die Datenvertraulichkeitsverarbeitung generiert wird.
  • 16 zeigt ein Verfahren zum Generieren einer Nachrichtensignatur.
  • Die in 16 gezeigten Zeichen bedeutend Folgendes:
  • F9
    Funktion für Integritätsverarbeitung
    IK
    Integritätscode (Nachrichtensignaturcode)
    COUNT-I
    Zahlenwertdaten, welche die akkumulierte Anzahl von Sendungen/Empfängen bei jeder Sitzung um 1 erhöht zeigen.
    MESSAGE (Nachricht)
    Klartextdaten vor der Verschlüsselung, die ein Sender an einen Empfänger verschicken möchte, wie Benutzerdaten und Zeichen-Information.
    DIRECTION (Richtung)
    Bit zum Kenntlichmachen der Übertragungsrichtung des Verschlüsselungstexts.
    FRESH
    Zufallszahl, die für jeden Benutzer generiert wird.
    MAC-I
    Nachrichtensignatur für Integrität (vom Sender berechnete Nachrichtensignatur)
    XMAC-I
    erwartete Nachrichtensignatur für Integrität (vom Empfänger berechnete Nachrichtensignatur).
  • Wie in 16 gezeigt ist, kann die Integrität der Daten überprüft werden, indem zwei Nachrichtensignaturen auf der Empfängerseite verglichen werden.
  • Im Folgenden wird der Ablauf beschrieben.
  • Um eine verschlüsselte Kommunikation zwischen dem Endgerät und dem Netz innerhalb des Funknetzes stattfinden zu lassen, wird ein Authentifizierungsprozess nötig, bei dem ein Teilnehmer bestätigt, dass der andere ein richtiger Teilnehmer ist, oder beide Teilnehmer sich gegenseitig bestätigen, dass der andere richtig ist, bevor Daten zwischen den beiden Teilnehmern verschickt/empfangen werden.
  • Wie in 14 gezeigt ist, verwenden sowohl das Endgerät als auch das Netz während einer Reihe von Authentifizierungsprozessen fünf Funktionen, die mit f1 bis f5 benannt sind. Parallel zum Authentifizierungsprozess generiert die Funktion einen 128 Bit umfassenden Verschlüsselungscode (CK) und eine Nachrichtensignatur (Integritätscode, IK) im Endgerät sowie im Netz.
  • Das Endgerät und das Netz, die sich gegenseitig authentifiziert haben, können die beiden Codes gemeinsam nutzen, und die beiden Codes werden in den nachstehend beschriebenen Funktionen f8 und f9 verwendet. Die beiden Codes verändern sich für jede Kommunikationssitzung und darüber hinaus werden unter den Codes keine Vorlagen generiert. Die Codes werden verworfen, wenn die Kommunikation vorüber ist.
  • Diese Vorgehensweise (Protokoll), die für diesen Authentifizierungsprozess erforderlich ist, ist standardisiert. Da jedoch die Funktionen f1 bis f5 nicht standardisiert sind, entscheiden die Bediener unabhängig über diese Funktionen.
  • Die Datensicherheit wird nach der Authentifizierungsverarbeitung durch die Datenvertraulichkeits- und Datenintegritätsverarbeitungsverfahren aufrechterhalten.
  • Das erste, das Datenvertraulichkeitsverfahren, wird angewandt, um die Benutzerdaten und Signalinformation einschließlich Sprache zu verschlüsseln, die im Funknetz übertragen werden, und um ein Anzapfen der Leitung zu verhindern. Um diese Datenvertraulichkeitsverarbeitung zu bewerkstelligen, wird eine Funktion namens Datenvertraulichkeitsfunktion verwendet (im Folgenden als f8 bezeichnet).
  • Falls Daten übermittelt werden, die eine wie in 15 gezeigte Vertraulichkeitsverarbeitung durchgemacht haben, verwendet der Sender den Verschlüsselungscode (CK), der beim Authentifizierungsverfahren generiert wurde. Darüber hinaus wird eine Zufallsnummernfolge generiert, indem eine Bitlänge (LENGTH) der Zieldaten zur Ver-/Entschlüsselung, eine Aufwärts-/Abwärtsverknüpfung (DIRECTION), ein Zähler (COUNT-C) und eine logischer Kanalkennzeichner (BEARER) in f8 eingegeben wird.
  • Hier bedeutet die Aufwärts-/Abwärtsverknüpfung diejenigen Unterscheidungsbits, welche die Übertragungsrichtung von Verschlüsselungstextdaten zwischen einem Endgerät und einer Basisstation angeben. Darüber hinaus handelt es sich beim Zähler um Daten, die die Anzahl des akkumulierten Auftretens des Sendens/Empfangs von Daten zeigt. Bei jedem Senden/Empfang von Daten wird dem Zähler ein fester Wert hinzugefügt. Der Zähler wird dazu verwendet, um einen Angriff zu verhindern, bei dem versucht wird, Verschlüsselungstextdaten zu versenden, die schon früher versandt wurden. Und noch weiter darüber hinaus bedeutet der logische Kanalkennzeichner ein Bit zum Kennzeichnen eines logischen Kanals, der eine Verschlüsselung durchführt.
  • Verschlüsselungstextdaten werden generiert, indem die Zufallsnummernfolge, die vorher generiert wurde und die zu verschlüsselnde und an den Empfänger zu verschickende Daten-/Signalinformation einer EXKLUSIV-ODER-Verknüpfung (XOR-Verknüpfung) unterzogen werden.
  • Die Parameter außer CK werden unverschlüsselt vom Sender an den Empfänger geschickt. Es ist unnötig, CK zu verschicken, weil derselbe Parameter beim Authentifizierungsprozess auf der Empfängerseite generiert wird.
  • Selbst wenn andere Parameter als CK von einem Dritten erhalten werden, kann die Sicherheit der Originalnachricht aufrechterhalten werden, weil die Zufallsnummernfolge, die zum Entschlüsseln der Verschlüsselungstextdaten notwendig ist, nicht generiert werden kann, solange CK geheim bleibt.
  • Empfängerseitig wird die Zufallsnummernfolge unter Verwendung der empfangenen Parameter und CK, der bereits erhalten wurde, generiert und die Zufallsnummerfolge einer EXKLUSIV-ODER-Verknüpfung mit den eingegangenen Verschlüsselungstextdaten unterzogen, um sie zur Originalnachricht zu entschlüsseln.
  • Dieses Verfahren ist eine Veränderung des OFB-Modus (Ausgaberückkopplungsmodus), welche eine der Betriebsarten ist, die Blockverschlüsselung verwenden, die durch ISO/IEC10116 festgelegt ist. Selbst wenn sich auf den Übertragungspfaden entstehendes Rauschen in die Verschlüsselungstextdaten mischt, kann im OFB-Modus die Entschlüsselungsverarbeitung verhindern, dass der Rauschanteil zunimmt. Aus diesem Grund wird dieser Modus oftmals für Funksprachkommunikation übernommen.
  • Das zweite Verfahren zum Beibehalten der Datensicherheit ist das Datenintegritätsverfahren, welches eine Manipulation in der Signalinformation aufdeckt, indem eine Nachrichtensignatur (Nachrichtenauthentifizierungscode) an die Signalinformation in der Funkkommunikationsleitung angehängt wird. Dies wird auch Nachrichtenauthentifizierungsverfahren genannt. Um dieses Datenintegritätsverfahren zu bewerkstelligen, wird eine Funktion für Datenintegrität (im Folgenden f9 genannt) verwendet.
  • Derselbe Verschlüsselungsalgorithmus wie bei F8 wird im Kernteil von f9 verwendet.
  • Als Erstes wird bei der Authentifizierung der Nachrichtensignaturcode (IK) aus der Funktion f4 abgeleitet, um den Nachrichtensignaturcode zu generieren und an f9 zu verschicken. Wie in 16 gezeigt ist, wird eine Nachrichtensignatur (MAC-I oder XMAC-I) dadurch generiert, dass die Daten (MESSAGE), die Aufwärts-/Abwärtsverknüpfung (DIRECTION), der Zähler (COUNT-C) und die für jeden Benutzer generierte Zufallszahl (FRESH) sowie der Nachrichtensignaturcode eingegeben werden.
  • Diese Parameter werden auch an den Empfänger geschickt, indem eine Datenformatbereich verwendet wird, welcher vom Sender nicht verschlüsselt wird. Selbst wenn Dritte auf die Parameter zugreifen, kann die Vertraulichkeit der Daten aufrechterhalten werden, solange der Nachrichtenauthentifizierungscode (IK) geheim bleibt, wie es auch bei der Datenvertraulichkeit der Fall ist.
  • Der Sender schickt die Daten, wobei er diesen Nachichtenauthentifizierungscode (MAC-I) anhängt, an den Empfänger. Der Empfänger berechnet auf ähnliche Weise den Nachrichtenauthentifizierungscode (XMAC-I), indem er f9 verwendet. Durch einen Vergleich von MAC-I und XMAC-I, um herauszufinden, ob sie identisch sind, kann bestätigt werden, dass keine Manipulation vorliegt.
  • Hier zeigt das Folgende einige Beispiele eines anschließenden Prozesses im Falle der Erfassung einer Manipulation:
    • (1) Rückübertragung der Daten anfordern und prüfen, ob der eingegangene Nachrichtenauthentifizierungscode stimmt oder nicht.
    • (2) Die Verbindung im Falle einer darauffolgenden Erfassung einer Manipulation trennen.
  • Nach der 3GPP-Spezifikation (für weitere Information siehe http://www.3gpp.org/ABOUT 3GPP/3gpp.htm) hat der Ver-/Entschlüsselungsbaustein die Aufgabe, die eingegebenen Klartextdaten (zu verschlüsselnde Daten) in Verschlüsselungstextdaten (verschlüsselte Daten) zu verschlüsseln und die Verschlüsselungstextdaten auszugeben, und er hat die Aufgabe, die Verschlüsselungstextdaten zu Klartextdaten zu entschlüsseln und die Klartextdaten auszugeben. Unter der Annahme, dass die Ausführungsform der 3GPP-Spezifikation entspricht, entspricht das vorstehende COUNT/BEARER/DIRECTION/CK/LENGTH dem in 3 als konkretes Beispiel gezeigten Steuersignal 91.
  • Darüber hinaus entspricht, was konkrete Beispiele der in 3 gezeigten Daten 92 und 93 anbelangt, beispielsweise wie in 21 gezeigt „MACSDU" oder „RLCPDU (datapart)". Hier ist „RLCSDU (datapart)" ein Teil von RLCPDU, woraus das obere 1-Okt oder die oberen 2-Okt (1 Byte oder 2 Bytes) gelöscht werden (der Teil vom in 21 gezeigten „DATA FOR CIPHERING"). „MACSDU" oder „RLCPDU (datapart)" ist ein Beispiel für MESSAGE, das in 15 gezeigt ist. Noch weiter darüber hinaus bezeichnet MACSDU Media Access Control Service Date Unit. RLCPDU bezeichnet Radio Link Control Protocol Data Unit. Jede Nachricht im Nachrichtenstrom wird aus einer RLCPDU in Schicht 3 nach dem Löschen des RLC-Anfangsblocks aufgebaut.
  • Obwohl RLCPDU einen 1-Okt- oder 2-Okt-Teil aufweist, welcher der Vertraulichkeitsverarbeitung nicht unterzogen wird, wird die gesamte RLCPDU in die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 eingegeben, und die Einheit entscheidet, dass keine Vertraulichkeits-/Integritätsverarbeitung am 1-Okt- oder 2-Okt-Teil stattfindet. Und zwar deshalb, um die Belastung der Funkverbindungssteuereinheit 20 zu reduzieren, bei der die Belastung durch Verschiebung von 1 Okt oder 2 Okt entsteht, um den ausgeschlossenen Teil von 1 Okt oder 2 Okt aus der gesamten Dateneinheit (RLCPDU) zu beseitigen.
  • 5 zeigt ein weiteres Beispiel der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
  • Wie in 5 dargestellt ist, sind eine Vertraulichkeitsverarbeitungseinheit 420 und eine Integritätsverarbeitungseinheit 430 separat vorgesehen. In der Vertraulichkeitsverarbeitungseinheit 420 ist eine Ver-/Entschlüsselungseinheit 421 vorgesehen. In der Integritätsverarbeitungseinheit 430 ist eine Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 vorgesehen. Die Ver-/Entschlüsselungseinheit 421 zeigt einen Fall, bei dem die Ver- und Entschlüsselung mit ein und demselben Baustein erfolgt. Die Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 zeigt einen Fall, bei dem das Anhängen der Nachrichtensignatur und das Überprüfen der Integrität unter Verwendung ein und desselben Bausteins erfolgen. Bei einem in 5 gezeigten Fall handelt es sich um eine Konfiguration, bei dem die Ver- und Entschlüsselung von derselben Funktion bzw. das Anhängen der Nachrichtensignatur und das Überprüfen der Integrität von derselben Funktion durchgeführt werden. Im Vergleich mit 6 ist es möglich, die Hard- und Softwarebetriebsmittel im Falle von 5 zu reduzieren.
  • 6 zeigt ein weiteres Beispiel der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
  • Wie in 6 dargestellt, sind in der Vertraulichkeitsverarbeitungseinheit 420 eine Verschlüsselungseinheit 422 und eine Entschlüsselungseinheit 423 separat vorgesehen. Darüber hinaus sind in der Integritätsverarbeitungseinheit 430 eine Nachrichtensignaturanhängeeinheit 432 und eine Integritätsüberprüfungseinheit 433 separat vorgesehen. Bei einem in 6 gezeigten Fall handelt es sich um eine Konfiguration, bei der die Ver- und Entschlüsselung bzw. das Anhängen der Nachrichtensignatur und Überprüfen der Integrität von verschiedenen Funktionen durchgeführt werden. Es ist möglich, jeweils Verschlüsselung, Entschlüsselung, Anhängen der Nachrichtensignatur und Überprüfen der Integrität durchzuführen, und darüber hinaus kann die Datenvertraulichkeitsverarbeitung oder die Integritätsverarbeitung gleichzeitig parallel an verschickten/empfangenen Daten vorgenommen werden. Dementsprechend kann eine Schnellverarbeitung stattfinden.
  • 7 zeigt einen Fall, bei dem mehrere Verschlüsselungseinheiten 422 und mehrere Entschlüsselungseinheiten 423 in der Vertraulichkeitsverarbeitungseinheit 420 vorgesehen sind. Darüber hinaus sind, wie in der Figur gezeigt, mehrere Nachrichtensignaturanhängeeinheiten 432 und mehrere Integritätsüberprüfungseinheiten 433 in der Integritätsverarbeitungseinheit 430 vorgesehen. Wenn die Mobilstation (MS) 100 in Betrieb ist, kann ein Fall auftreten, bei dem Daten in mehreren Kanälen gleichzeitig verarbeitet werden sollten. Wenn beispielsweise zwei Datenarten wie Sprach- und Faxdaten gleichzeitig übertragen werden, sollten Daten von mindestens zwei Kanälen gleichzeitig verarbeitet werden. In einem solchen Fall können die Sprachdaten von der Verschlüsselungseinheit 1 und die Faxdaten von der Verschlüsselungseinheit 2 verschlüsselt werden. Darüber hinaus können im Falle der Entschlüsselung Daten in mehreren Kanälen gleichzeitig entschlüsselt werden. Es ist nicht notwendig, über dieselbe Anzahl (n im Falle von 7) von Verschlüsselungseinheiten 422, Entschlüsselungseinheiten 423, Nachrichtensignaturanhängeeinheiten 432 und Integritätsüberprüfungseinheiten 433 zu verfügen. Die Anzahl jeder der Einheiten kann entsprechend der Anzahl von Kanälen bestimmt werden, die von der Mobilstation (MS) 100 gleichzeitig verarbeitet werden sollen. Auf eine andere Weise ist es möglich, wenn die vorstehenden Einheiten nicht jedem Kanal entsprechen, sondern ein bestimmter Kanal eine große Menge Daten mit hoher Geschwindigkeit verarbeiten muss, zwei Verschlüsselungseinheiten die dem Kanal zugeteilte große Datenmenge verarbeiten zu lassen. Die Anzahl jeder Einheit wie Verschlüsselungseinheit 422, Entschlüsselungseinheit 423, Nachrichtensignaturanhängeeinheit 432 und Integritätsüberprüfungseinheit 433 kann nämlich entsprechend der Anzahl der gleichzeitig zu verarbeitenden Kanäle und/oder Datenmenge bestimmt werden.
  • Darüber hinaus kann die Höchstanzahl der Verschlüsselungseinheiten 422 und die Höchstanzahl der Entschlüsselungseinheiten 423 unterschiedlich sein.
  • Darüber hinaus kann die Höchstanzahl der Nachrichtensignaturanhängeeinheiten 432 und die Höchstanzahl der Integritätsüberprüfungseinheiten 433 unterschiedlich sein.
  • 8 zeigt den Fall, bei dem die Vertraulichkeitsverarbeitungseinheit 420 mit mehreren Ver-/Entschlüsselungseinheiten 421 versehen ist. Darüber hinaus ist die Integritätsverarbeitungseinheit 430 wie in der Figur gezeigt mit mehreren Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheiten 431 versehen.
  • In 8 sind die in 5 gezeigte Ver-/Entschlüsselungseinheit 421 und die Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheit 431 jeweils mehrfach vorgesehen. Im Falle von 8 sind, wenn Ver- und Entschlüsselung unter Verwendung derselben Funktion durchgeführt werden, mehrere Ver-/Entschlüsselungseinheiten 421 vorgesehen, die mehreren Kanälen entsprechen. Ähnlich sind, wenn das Anhängen der Nachrichtensignatur und das Überprüfen der Integrität unter Verwendung derselben Funktion durchgeführt werden, mehrere Nachrichtensignaturanhänge-/Integritätsüberprüfungseinheiten 431 vorgesehen, die mehreren Kanälen entsprechen. Im Vergleich zu dem in 7 gezeigten Fall kann die Konfiguration von 8 die Hard- und Softwarebetriebsmittel reduzieren.
  • In den in den 4 bis 8 gezeigten Fällen umfasst die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 sowohl die Vertraulichkeitsverarbeitungseinheit 420 als auch die Integritätsverarbeitungseinheit 430. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann aber auch nur entweder die Vertraulichkeitsverarbeitungseinheit 420 oder die Integritätsverarbeitungseinheit 430 umfassen. Umfasst die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 entweder die Vertraulichkeitsverarbeitungseinheit 420 oder die Integritätsverarbeitungseinheit 430, kann der Prozess der jeweils anderen von der Funkverbindungssteuereinheit 20 durchgeführt werden.
  • Ausführungsform 2
  • 9 zeigt eine weitere Konfiguration der Mobilstation (MS) 100. Anders als in der Konfiguration von 3 werden in 9 Daten zwischen der Endgerätschnittstelleneinheit 10 und der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ausgetauscht. Und weiter darüber hinaus werden Daten auch zwischen der Funkverbindungseinheit 30 und der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 ausgetauscht. In 9 handelt es sich bei nichttransparenten Daten 97 um nichttransparente Daten wie Paketdaten: Darüber hinaus handelt es sich bei transparenten Daten 95, 96 um transparente Daten wie Sprachdaten, unbeschränkte digitale Daten. Transparente Daten bedeutet, dass die Daten über die gesamte Ein- bis Ausgabe in irgendwelchen Schichten oder Teilschichten der OSI-Referenzschichten nicht verändert werden. Wohingegen nichttransparente Daten die Daten bedeuten, die eine gewisse Datenverarbeitung wie eine Datenformatkonvertierung durch die Ein- bis Ausgabe in einigen Schichten oder Teilschichten der OSI-Referenzschichten erforderlich machen. Wenn beispielsweise bei einer RLC-Unterschicht von Schicht 2 (RLC – Radio Link Control- Funkverbindungssteuerung) die SDU (Service Data Unit-Dienstdateneinheit) und PDU (Protocol Data Unit- Protokolldateneinheit) von Daten unterschiedlich ist, handelt es sich um nichttransparente Daten. Sind SDU und PDU von Daten in der MAC-Teilschicht von Schicht 2 (MAC – Media Access Control- Medienzugriffssteuerung) gleich, dann handelt es sich um transparente Daten. In dem in 9 gezeigten Fall sind die transparenten Daten beispielsweise Sprachdaten, die ohne eine Verarbeitung an den Daten der Schicht 1, die von der Funkverbindungseinheit 30 ein-/ausgegeben werden, an die Endgeräteschnittstelleneinheit 10 übertragen werden können. Andererseits sind die nichttransparenten Daten beispielsweise Paketdaten, die eine gewisse Verarbeitung an den Daten von Schicht 1 erforderlich machen, die aus der Funkverbindungseinheit 30 ausgegeben werden.
  • Wie vorstehend erwähnt, sind die konkreten Beispiele in 9 für transparente Daten 95 und 96 Sprachdaten und unbeschränkte digitale Daten, die jeweils durch eine zwischen Schicht 1 und Schicht 2 festgelegte Transportblockeinheit getrennt sind. Diese durch eine Transportblockeinheit getrennten transparenten Daten kommen MACPDU (und MACSDU) gleich, und deshalb entsprechen die Daten der Transportblockeinheit der Vertraulichkeitsverarbeitungseinheit.
  • Da Datenarten wie Sprachdaten Benutzerdaten sind, die in den RLC-Teilschichten transparent bleiben, wobei eine ARIB-definierte Schnittstelle MT (mobiles Endgerät) – TA (Endgerätadapter) (22, 23) als serielle Schnittstelle für dieses Transportmodell verwendet wird, wird es möglich, eine Vertraulichkeitsverarbeitung an den seriellen Formaten der MA-TA-Schnittstelle ohne Konvertierung vorzunehmen.
  • Darüber hinaus sind, wie vorstehend beschrieben, konkrete Beispiele für nichttransparente Daten 97 Paketdaten oder Daten zur Zeichengebung, wobei alle Daten in Einheiten (Transportblöcke) unterteilt sind, die zwischen den Schichten 1 und 2 festgelegt sind.
  • Die in 9 gezeigte Vertraulichkeits-/Integritätsverarbeitungseinheit 40 führt die Vertraulichkeits- und Integritätsverarbeitung selektiv an den nichttransparenten Daten durch, die in die/aus der Funkverbindungssteuereinheit 20 ein-/ausgegeben werden, und gleichzeitig führt die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 immer beispielsweise die Vertraulichkeitsverarbeitung an den transparenten Daten durch, die zwischen der Endgerätschnittstelleneinheit 10 und der Funkverbindungseinheit 30 ausgetauscht werden. Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 nimmt an den transparenten Daten keine Integritätsverarbeitung vor. Umfassen die transparenten Daten Daten, welche keine Vertraulichkeitsverarbeitung erfordern, lässt die Funkverbindungssteuereinheit 20 die transparenten Daten, die keine Vertraulichkeitsverarbeitung erfordern, nicht in die Vertraulichkeits-/Integritätsverarbeitungseinheit 40, sondern in die Funkverbindungssteuereinheit 20 eingeben. Oder es ist möglich, die transparenten Daten, welche keine Vertraulichkeitsverarbeitung erfordern, in die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 eingeben zu lassen, aber unter Verwendung des Steuersignals aus der Funkverbindungssteuereinheit 20 keine Vertraulichkeitsverarbeitung an den transparenten Daten vorzunehmen.
  • 10 zeigt eine Konfiguration der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
  • Anders als die in 5 gezeigte Konfiguration umfasst 10 neuerdings eine Vertraulichkeitsverarbeitungseinheit 460. Die Vertraulichkeitsverarbeitungseinheit 460 umfasst eine Verschlüsselungseinheit 462 und eine Entschlüsselungseinheit 463. Die Verschlüsselungseinheit 462 gibt die transparenten Daten 95 aus der Endgerätschnittstelleneinheit 10 ein, verschlüsselt die eingegebenen Daten, um sie als transparente Daten 96 an die Funkverbindungseinheit 30 auszugeben. Andererseits gibt die Entschlüsselungseinheit 463 die transparenten Daten 96 aus der Funkverbindungseinheit 30 ein, entschlüsselt die eingegebenen Daten, um sie als transparente Daten 95 an die Endgerätschnittstelleneinheit 10 auszugeben. Diese Prozesse der Vertraulichkeitsverarbeitungseinheit 460 finden auf Basis des Steuersignals 99 aus der Schnittstelleneinheit 410 statt. Das Steuersignal 99 wird vom Steuersignal 91 abgeleitet. Dementsprechend führt die Vertraulichkeitsverarbeitungseinheit 460 die Vertraulichkeitsverarbeitung auf Basis des Steuersignals durch, das von der Funkverbindungssteuereinheit 20 abgegeben wird. In 10 werden die Daten unter Verwendung der parallelen Schnittstelle über einen Bus ein-/ausgegeben. Andererseits werden die transparenten Daten 95 und 96 über die serielle Schnittstelle in die/ aus der Vertraulichkeitsverarbeitungseinheit 460 ein-/ausgegeben. Wie vorstehend erläutert, zeigt 10 einen Fall, bei dem zwei Systeme einer Eingabe-/Ausgabeschnittstelle, d.h. die parallele und die serielle Schnittstelle, in der Vertraulichkeitsverarbeitungseinheit 40 vorgesehen sind.
  • 11 zeigt eine Konfiguration, bei der die Vertraulichkeitsverarbeitungseinheit 460 der in 7 gezeigten Vertraulichkeits-/Integritätsverarbeitungseinheit 40 hinzugefügt ist. Es ist wirkungsvoll, über die in 11 gezeigte Konfiguration zu verfügen, wenn die Ver- oder Entschlüsselungseinheit wie in 12 gezeigt Codeströme generiert, die einer EXKLUSIV-ODER-Verknüpfung mit den seriellen Daten unterzogen werden sollen.
  • Wie in 11 gezeigt, werden die transparenten Daten 95 und 96 über die serielle Schnittstelle in die/ aus der Vertraulichkeitsverarbeitungseinheit 460 ein-/ausgegeben, und darüber hinaus umfassen die seriellen Daten, die über die serielle Schnittstelle ein-/ausgegeben werden, multiplexierte Daten mehrerer Kanäle. Werden beispielsweise Daten von Kanal 2 als serielle Daten eingegeben, nachdem Daten von Kanal 1 eingegeben wurden, generiert die dem Kanal 1 entsprechende Verschlüsselungseinheit 1 einen an einen Multiplexer 481 auszugebenden Codestrom, die dem Kanal 2 entsprechende Verschlüsselungseinheit 2 generiert einen weiteren an den Multiplexer 482 auszugebenden Codestrom, und der Multiplexer 481 multiplexiert diese Codeströme in dasselbe Format wie das Datensystem der Daten 95. Der multiplexierte Codestrom und die Datensequenz der eingegebenen Daten 95 werden von der EXKLUSIV-ODER-Schaltung 483 einer EXKLUSIV-ODER-Verknüpfung unterzogen. Die Vertraulichkeitsverarbeitungseinheit 460 führt die vorstehenden Operationen basierend auf dem Steuersignal 99 durch, nämlich dem von der Funkverbindungssteuereinheit 20 bereitgestellten Steuersignal 91. Indem die Konfiguration von 11 verwendet wird, wird die Verzögerung der seriellen Daten nur durch den Betrieb der EXKLUSIV-ODER-Schaltung 483 verursacht, was die Schnellverarbeitung ermöglicht.
  • 13 zeigt eine weitere Konfiguration, bei der die Vertraulichkeitsverarbeitungseinheit 420 und die Vertraulichkeitsverarbeitungseinheit 460 von 10 in einer Vertraulichkeitsverarbeitungseinheit 470 zusammengefasst sind.
  • Die Vertraulichkeitsverarbeitungseinheit 470 verarbeitet sowohl die Daten 92, die über die parallele Schnittstelle ein-/ausgegeben werden, als auch die Daten 95, 96, die über die serielle Schnittstelle ein-/ausgegeben werden. Die Vertraulichkeitsverarbeitungseinheit 420 und die Vertraulichkeitsverarbeitungseinheit 460 sind in der Vertraulichkeitsverarbeitungseinheit 470 vereint, so dass die Hardwarebetriebsmittel reduziert werden können. Die Vertraulichkeitsverarbeitungseinheit 470 schaltet den Prozess für die transparenten Daten und den Prozess für die nichttransparenten Daten basierend auf dem Steuersignal 99, nämlich dem Steuersignal 99, das aus der Funkverbindungseinheit 20 ausgegeben wird.
  • Die vorstehende Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann durch die Hardware konfiguriert werden. Beispielsweise kann die Konfiguration durch FPGA oder Kunden-LSI implementiert werden. Darüber hinaus kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch das Softwareprogramm implementiert werden. Falls die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch das Softwareprogramm implementiert wird, führt die CPU der Funkverbindungssteuereinheit 20 das Softwareprogramm aus.
  • Darüber hinaus kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch eine Kombination von Hard- und Software implementiert werden. Beispielsweise kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch einen DSP (digitalen Signalprozessor) und ein Mikro- oder Firmwareprogramm implementiert werden, das vom DSP ausgeführt wird.
  • Nachstehend wird ein konkretes Beispiel mit Bezug auf die 17 bis 20 erläutert.
  • 17 zeigt eine Konfiguration des Verschlüsselungsbausteins 51 (oder Entschlüsselungsbausteins 71), der für die Ver-/Entschlüsselungseinheit 421 verwendet wird.
  • Der Verschlüsselungsbaustein 51 umfasst einen Schlüsselverwalter 511 und eine Datenrandomisiereinheit 512. Der Schlüsselverwalter 511 gibt einen Code K ein und generiert n erweiterte Codes ExtK1 bis ExtKn. Die Datenrandomisiereinheit 512 generiert unter Verwendung einer Funktion F und einer EXKLUSIV-ODER-Schaltung eine Zufallszahl. Die Funktion F gibt den erweiterten Code ein und führt eine nichtlineare Datentransformation durch.
  • Im Verschlüsselungsbaustein 51 können verschieden Blockverschlüsselungsalgorithmen eingesetzt werden wie:
    • (1) DES (Data Encryption Standard- Datenverschlüsselungsstandard)
    • (2) MISTY, welcher ein Blockverschlüsselungsstandard ist, der in der internationalen Patentveröffentlichung Nr. WO97/9705 (laufende US-Nr. 08/83640) offenbart ist:
    • (3) KASUMI, welches das 64-Bit-Blockverschlüsselungsverfahren ist, das auf dem vorstehenden Blockverschlüsselungsalgorithmus aufbaut und dazu bestimmt ist, als internationale Standardverschlüsselung für Zellulartelefone der nächsten Generation (IMT2000) eingesetzt zu werden; und
    • (4) Camellia, welcher der in der japanischen Patentanmeldung Nr. 2000-64614 (eingereicht am 9. März 2000) offenbarte Blockverschlüsselungsalgorithmus ist.
  • Darüber hinaus können diese Blockverschlüsselungsalgorithmen wie DES, MISTY, KASUMI und Camellia im Entschlüsselungsmodul 71 verwendet werden.
  • 18 zeigt die Implementierungsform der Vertraulichkeits-/Integritätsverarbeitungseinheit 40.
  • 18 zeigt einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 in FPGA, IC oder LSI implementiert ist. Und zwar kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch die Hardware implementiert werden. Darüber hinaus kann die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 auch durch eine gedruckte Schaltung implementiert werden, die in der Figur nicht gezeigt ist.
  • 19 zeigt einen Fall, bei dem die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 durch die Software implementiert ist.
  • Die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 kann durch ein Verschlüsselungsprogramm 47 implementiert werden. Das Verschlüsselungsprogramm ist in einem ROM (Festwertspeicher) 42 (ein Speicherbeispiel) gespeichert. Das Verschlüsselungsprogramm 47 kann in einem RAM (Direktzugriffsspeicher) oder einem anderen Speicher wie einer Diskette oder einer Festplatte gespeichert werden. Darüber hinaus kann das Verschlüsselungsprogramm 47 von einem Server heruntergeladen werden. Das Verschlüsselungsprogramm 47 ist als Unterprogramm ausgelegt. Zum Ausführen des Unterprogramms wird das Verschlüsselungsprogramm 47 von einem Anwendungsprogramm 46 aufgerufen, das im RAM 45 als Unterprogrammabruf gespeichert ist. Auf eine andere Weise kann das Verschlüsselungsprogramm 47 durch Generierung einer Unterbrechung aktiviert werden, die an einer Unterbrechungssteuereinheit 43 eingeht. Ein Speicher 55 kann Teil des RAMs 45 sein. Das Anwendungsprogramm 46 und das Verschlüsselungsprogramm 47 sind Programme, die von der CPU 41 ausgeführt werden.
  • 20 zeigt eine Einrichtung zum Aufrufen des. Verschlüsselungsprogramms 47 durch das Anwendungsprogramm 46, das in der Funkverbindungssteuereinheit 20 abläuft.
  • Das Anwendungsprogramm 46 ruft das Verschlüsselungsprogramm 47 unter Verwendung der Parameter eines Codes K, eines Ausgangswerts IV, Klartextdaten M und Verschlüsselungsdaten C auf. Das Verschlüsselungsprogramm 47 gibt den Code K, den Ausgangswert IV und die Klartextdaten M ein und gibt die Verschlüsselungstextdaten C wieder aus. Ist das Verschlüsselungsprogramm 47 und das Entschlüsselungsprogramm dasselbe, wird das Verschlüsselungsprogramm 47 unter Verwendung der Parameter des Codes K, des Ausgangswerts IV, der Verschlüsselungstextdaten C und der Klartextdaten M aufgerufen.
  • Darüber hinaus kann das Verschlüsselungsprogramm 47 durch einen digitalen Signalprozessor und ein Programm implementiert werden, das vom digitalen Signalprozessor ausgelesen und ausgeführt wird, der aber in der Figur nicht gezeigt ist. Und zwar kann das Verschlüsselungsprogramm 47 durch eine Kombination von Hard- und Software implementiert werden.
  • Die obige, sich auf die 18, 19 und 20 beziehende Erläuterung betrifft die Verschlüsselung, die Entschlüsselung kann jedoch auf dieselbe Weise implementiert werden.
  • Das Ver- oder Entschlüsselungssystem kann in elektronischen Geräten installiert werden. Das System kann in allen Arten von elektronischen Geräten installiert werden, beispielsweise einem PC, einem Fax, einem Zellulartelefon, einer Videokamera, einer digitalen Kamera oder einer Fernsehkamera. Das Merkmal der Ausführungsform kann dann wirksam umgesetzt werden, wenn Daten aus mehreren Kanälen ver-/entschlüsselt werden. Die Implementierung der Ausführungsform kann auch dann wirkungsvoll sein, wenn von mehreren Benutzern eingehende Daten zufällig empfangen und verschlüsselt werden oder Daten für mehrere Benutzer zufällig generiert und jeweils in Echtzeit verschlüsselt werden. Die Ver-/Entschlüsselung der vorstehenden Ausführungsform kann dann äußerst wirkungsvoll sein, wenn die Anzahl der Vorrichtungen zur Ver-/Entschlüsselung im Vergleich zur Anzahl der zu ver-/entschlüsselnden Datenarten gering ist. Beispielsweise ist die Ver-/Entschlüsselung der vorstehenden Ausführungsform dann höchst wirkungsvoll, wenn sie auf einen Server angewandt wird, der viele Client-Computer unterstützen muss, oder eine Basisstation oder ein Kanalgerät, das Daten aus vielen Zellulartelefonen sammeln und an diese verteilen muss.
  • Im vorstehenden Beispiel sind die Funkverbindungssteuereinheit 20 und die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 über den Bus mit der parallelen Schnittstelle verbunden, es kann aber auch die serielle Schnittstelle verwendet werden, um die Funkverbindungseinheit 20 und die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 miteinander zu verbinden. Darüber hinaus sind in der vorstehenden Erläuterung die Endgerätschnittstelleneinheit 10 und die Vertraulichkeits-/Integritätsverarbeitungseinheit 40, die Funkverbindungseinheit 30 und die Vertraulichkeits-/Integritätsverarbeitungseinheit 40 mit der seriellen Schnittstelle verbunden, die parallele Schnittstelle kann jedoch anstatt der seriellen für eine schnellere Verarbeitung verwendet werden.
  • Im Fall der 9 und 10 ist die Vertraulichkeitsverarbeitungseinheit 460 in der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 vorgesehen, die Vertraulichkeitsverarbeitungseinheit 460 kann aber auch unabhängig von der Vertraulichkeits-/Integritätsverarbeitungseinheit 40 vorgesehen sein, und die Vertraulichkeitsverarbeitungseinheit 460 kann zwischen der Endgerätschnittstelleneinheit 10 und der Funkverbindungseinheit 30 untergebracht sein.
  • Industrielle Anwendbarkeit
  • Wie vorstehend erwähnt, ermöglicht die Implementierung dieser Ausführungsform eine Vertraulichkeits-/Integritätsverarbeitung in Schicht 2 oder in höheren Schichten, so dass keine Vertraulichkeitsverarbeitung in Schicht 1 stattfindet, wodurch es möglich wird, die Notwendigkeit der Vertraulichkeits-/Integritätsverarbeitung basierend auf Datenarten zu bestimmen.
  • Beispielsweise wird nur Vertraulichkeitsverarbeitung an den transparenten Daten durchgeführt, und sowohl die Vertraulichkeits- als auch Integritätsverarbeitung werden an den nichttransparenten Daten durchgeführt.
  • In einem anderen Verfahren wird es möglich, zu wählen, ob die Vertraulichkeits- und Integritätsverarbeitung im Falle der Verarbeitung nichttransparenter Daten durchgeführt werden soll oder nicht.
  • Darüber hinaus sind nach der vorstehenden Ausführungsform mehrere Vertraulichkeitsverarbeitungseinheiten und mehrere Integritätsverarbeitungseinheiten in der Vertraulichkeits-/Integritätsverarbeitungseinheit vorgesehen, die der Anzahl von Kanälen oder der Menge der Daten entsprechen, wodurch durch die gleichzeitige parallele Verarbeitung eine schnelle Datenverarbeitung ermöglicht wird.

Claims (14)

  1. Funkverbindungsvorrichtung, umfassend: eine Endgerätschnittstelleneinheit (10) zur Eingabe von Daten; eine Funkverbindungssteuereinheit (20) zur Eingabe der von der Endgerätschnittstelleneinheit (10) eingegebenen Daten, um die Daten auf Protokollbasis zu verarbeiten und die Daten auszugeben; eine Vertraulichkeits-/Integritätsverarbeitungseinheit (40) zur Eingabe eines Steuersignals und von Daten aus der Funkverbindungssteuereinheit (20), die eine Verschlüsselung der Daten als Vertraulichkeitsverarbeitung und/oder eine Generierung einer Nachrichtensignatur durchführt, um verfälschte Daten als Integritätsverarbeitung an den eingegebenen Daten zu erfassen, und die verarbeiteten Daten an die Funksteuereinheit (20) ausgibt; und eine Funkverbindungseinheit (30) zum Eingeben, Modulieren und Versenden der von der Funkverbindungssteuereinheit (20) ausgegebenen Daten; dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) das Steuersignal aus der Funkverbindungssteuereinheit (20) eingibt, und die Daten aus der Endgerätschnittstelleneinheit (10) basierend auf dem eingegebenen Steuersignal selektiv eingibt; die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) eine Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und die Daten, an denen eine Vertraulichkeitsverarbeitung durchgeführt wurde, an die Funkverbindungseinheit (30) ausgibt; die Endgerätschnittstelleneinheit (10) transparente Daten und nichttransparente Daten ausgibt; die Funkverbindungssteuereinheit (30) die nichttransparenten Daten aus der Endgerätschnittstelleneinheit (10) eingibt, die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) die nichttransparenten Daten auf Protokollbasis verarbeiten lässt; die Funkverbindungssteuereinheit (30) die transparenten Daten so steuert, dass sie von der Endgerätschnittstelleneinheit (10) zur Vertraulichkeits-/Integritätsverarbeitungseinheit (40) zur Durchführung der Vertraulichkeitsverarbeitung übertragen werden; die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) mit einer Parallelschnittstelle an die Funkverbindungssteuereinheit (20) angeschlossen ist, um die nichttransparenten Daten ein- und auszugeben; und die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) mit einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit (10) angeschlossen ist, um die transparenten Daten aus der Endgerätschnittstelleneinheit (10) einzugeben, und mit einer seriellen Schnittstelle an die Funkverbindungseinheit (30) angeschlossen ist, um die transparenten Daten an die Funkverbindungseinheit (30) auszugeben.
  2. Funkverbindungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) darüber hinaus umfasst: eine Vertraulichkeitsverarbeitungseinheit (420) einschließlich einer Verschlüsselungseinheit (421) zur Verschlüsselung der eingegebenen Daten; und eine Integritätsverarbeitungseinheit (430) mit einer Nachrichtensignaturanhängeeinheit (431) zum Anhängen einer Nachrichtensignatur an die eingegebenen Daten.
  3. Funkverbindungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) mehrere Verschlüsselungseinheiten (422) umfasst.
  4. Funkverbindungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) mehrere Nachrichtensignaturanhängeeinheiten (432) umfasst.
  5. Funkverbindungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Vertraulichkeitsverarbeitungseinheit (420) und die Integritätsverarbeitungseinheit (430) einen Baustein bilden, welcher das Steuersignal und die Daten aus der Funkverbindungssteuereinheit (20) eingibt, und der Baustein die Vertraulichkeitsverarbeitung und/oder Integritätsverarbeitung basierend auf dem eingegebenen Steuersignal durchführt.
  6. Funkverbindungsvorrichtung, umfassend: eine Funkverbindungseinheit (30) zum Empfangen und Demodulieren von Daten; eine Funkverbindungssteuereinheit (20) zur Eingabe von Daten, die durch die Funkverbindungseinheit (30) demoduliert wurden, zum Verarbeiten der Daten auf Protokollbasis, und zur Ausgabe der verarbeiteten Daten; eine Vertraulichkeits-/Integritätsverarbeitungseinheit (40) zur Eingabe eines Steuersignals und der Daten aus der Funkverbindungssteuereinheit (20), die, basierend auf dem eingegebenen Steuersignal, eine Vertraulichkeitsverarbeitung durch Entschlüsseln der Daten und/oder eine Integritätsverarbeitung durch Erfassen verfälschter Daten durchführt, und die verarbeiteten Daten an die Funkverbindungssteuereinheit (20) ausgibt; eine Endgerätschnittstelleneinheit (10) zur Eingabe der verarbeiteten Daten aus der Funkverbindungssteuereinheit (20) und zur Ausgabe der Daten; dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) das Steuersignal aus der Funkverbindungssteuereinheit (20) eingibt und die Daten aus der Funkverbindungseinheit (30) basierend auf dem eingegebenen Steuersignal selektiv eingibt; die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) die Vertraulichkeitsverarbeitung an den eingegebenen Daten durchführt und die verarbeiteten Daten an die Endgerätschnittstelleneinheit (10) ausgibt; die Funkverbindungseinheit (30) die transparenten Daten und die nichttransparenten Daten ausgibt; die Funkverbindungssteuereinheit (20) die nichttransparenten Daten aus der Funkverbindungseinheit (30) eingibt und die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) die nichttransparenten Daten auf Protokollbasis verarbeiten lässt; die Funkverbindungssteuereinheit (20) die transparenten Daten so steuert, dass sie zur Durchführung der Vertraulichkeitsverarbeitung von der Funkverbindungseinheit (30) zur Vertraulichkeits-/Integritätsverarbeitungseinheit (40) übertragen werden; die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) an die Funkverbindungssteuereinheit (20) mit einer Parallelschnittstelle angeschlossen ist, um die nichttransparenten Daten ein- und auszugeben; und die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) mit einer seriellen Schnittstelle an die Endgerätschnittstelleneinheit (10) angeschlossen ist, um die transparenten Daten an die Endgerätschnittstelleneinheit (10) auszugeben, und mit einer seriellen Schnittstelle an die Funkverbindungseinheit (30) angeschlossen ist, um die transparenten Daten aus der Funkverbindungseinheit (30) einzugeben.
  7. Funkverbindungsvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Vertraulichkeits-/Integritätsverarbeitungseinheit (40) umfasst: eine Vertraulichkeitsverarbeitungseinheit (420) mit einer Entschlüsselungseinheit (423) zur Entschlüsselung der eingegebenen Daten; und eine Integritätsverarbeitungseinheit (430) mit einer Integritätsverifizierungseinheit (433) zum Verifizieren einer Integrität der eingegebenen Daten unter Verwendung einer an die eingegebenen Daten angehängten Nachrichtensignatur.
  8. Funkverbindungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Vertraulichkeitsverarbeitungseinheit (420) mehrere Entschlüsselungseinheiten umfasst.
  9. Funkverbindungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Integritätsverarbeitungseinheit (430) mehrere Integritätsverifizierungseinheiten umfasst.
  10. Funkverbindungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Vertraulichkeitsverarbeitungseinheit (420) und die Integritätsverarbeitungseinheit (430) einen Baustein bilden, welcher das Steuersignal und die Daten aus der Funkverbindungssteuereinheit (20) eingibt, und wobei der Baustein basierend auf dem eingegebenen Steuersignal einen Prozess der Vertraulichkeitsverarbeitungseinheit (420) und/oder der Integritätsverarbeitungseinheit (430) an den eingegebenen Daten durchführt.
  11. Funkverbindungsvorrichtung nach Anspruch 2 oder 7, dadurch gekennzeichnet, dass die Vertraulichkeitsverarbeitungseinheit (420) und die Integritätsverarbeitungseinheit (430) denselben Verschlüsselungsalgorithmus verwenden.
  12. Funkverbindungsvorrichtung nach Anspruch 1 oder 6, dadurch gekennzeichnet, dass die Funkverbindungsvorrichtung ein Zellulartelefon (100) ist.
  13. Funkverbindungsvorrichtung nach Anspruch 1 oder 6, dadurch gekennzeichnet, dass die Funkverbindungsvorrichtung eine Funkstation (110, 120) zum Senden/Empfangen von Daten an/zu eine/r Mobilstation (MS) ist.
  14. Funkverbindungsvorrichtung nach Anspruch 13, dadurch gekennzeichnet, dass die Funkstation eine Transceiver-Basisstation (110) oder ein Funknetz-Controller (120) ist.
DE60013099T 1999-12-27 2000-12-22 Funkkommunikationsgerät Withdrawn - After Issue DE60013099T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP37065799 1999-12-27
JP37065799 1999-12-27
PCT/JP2000/009128 WO2001049058A1 (fr) 1999-12-27 2000-12-22 Dispositif de radiocommunication et procede de radiocommunication

Publications (2)

Publication Number Publication Date
DE60013099D1 DE60013099D1 (de) 2004-09-23
DE60013099T2 true DE60013099T2 (de) 2005-09-01

Family

ID=18497379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60013099T Withdrawn - After Issue DE60013099T2 (de) 1999-12-27 2000-12-22 Funkkommunikationsgerät

Country Status (11)

Country Link
EP (2) EP1156694B1 (de)
KR (1) KR100430358B1 (de)
CN (1) CN1342376A (de)
AT (1) ATE274282T1 (de)
AU (1) AU759377B2 (de)
CA (1) CA2365127A1 (de)
DE (1) DE60013099T2 (de)
ES (1) ES2226970T3 (de)
NO (1) NO20014097L (de)
TW (1) TW498638B (de)
WO (1) WO2001049058A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US20040132101A1 (en) 2002-09-27 2004-07-08 Xencor Optimized Fc variants and methods for their generation
EP2364996B1 (de) 2002-09-27 2016-11-09 Xencor Inc. Optimierte FC-Varianten und Verfahren zu ihrer Erzeugung
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1515507A1 (de) * 2003-09-09 2005-03-16 Axalto S.A. Authentifizierung für Datenkommunikation
CN1622660B (zh) * 2003-11-27 2010-04-28 维豪信息技术有限公司 手持式移动通信终端设备
EP2221315A1 (de) 2003-12-04 2010-08-25 Xencor, Inc. Verfahren zur Erzeugung von Proteinvarianten mit erhöhtem Wirtsstranginhalt und Zusammensetzungen davon
US7276585B2 (en) 2004-03-24 2007-10-02 Xencor, Inc. Immunoglobulin variants outside the Fc region
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
CN103351434B (zh) 2004-07-15 2015-09-30 赞科股份有限公司 优化的Fc变体
US9200079B2 (en) 2004-11-12 2015-12-01 Xencor, Inc. Fc variants with altered binding to FcRn
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
US8553623B2 (en) * 2007-07-20 2013-10-08 Broadcom Corporation Method and system for utilizing standardized interface in a wireless device to discover and use local and remote resources
US9556272B2 (en) 2009-11-11 2017-01-31 The Trustees Of The University Of Pennsylvania Anti-TEM1 antibodies and uses thereof
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
JP5218462B2 (ja) * 2010-03-26 2013-06-26 ブラザー工業株式会社 通信装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102130768B (zh) 2010-12-20 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9783610B2 (en) 2012-04-27 2017-10-10 The Trustees Of The University Of Pennsylvania Anti-tumor endothelial marker-1 (TEM1) antibody variants and uses thereof
CN115226099A (zh) * 2017-03-19 2022-10-21 上海朗帛通信技术有限公司 一种用于上行传输的方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
JPH0522284A (ja) * 1991-07-16 1993-01-29 Kokusai Electric Co Ltd 秘話通信方式
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JPH07327257A (ja) * 1994-05-31 1995-12-12 Hitachi Ltd 通信制御方法および装置ならびに移動体通信端末
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä

Also Published As

Publication number Publication date
WO2001049058A1 (fr) 2001-07-05
KR100430358B1 (ko) 2004-05-04
EP1458211A1 (de) 2004-09-15
CA2365127A1 (en) 2001-07-05
AU2806001A (en) 2001-07-09
DE60013099D1 (de) 2004-09-23
EP1156694B1 (de) 2004-08-18
NO20014097D0 (no) 2001-08-23
ES2226970T3 (es) 2005-04-01
NO20014097L (no) 2001-10-25
TW498638B (en) 2002-08-11
KR20010102406A (ko) 2001-11-15
ATE274282T1 (de) 2004-09-15
EP1156694A1 (de) 2001-11-21
AU759377B2 (en) 2003-04-10
CN1342376A (zh) 2002-03-27
EP1156694A4 (de) 2002-09-25

Similar Documents

Publication Publication Date Title
DE60013099T2 (de) Funkkommunikationsgerät
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE60036878T2 (de) Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE60225557T2 (de) Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
DE4135061A1 (de) Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme
CN116114280A8 (zh) 密钥管理方法及通信装置
JP2002341761A (ja) Cdma無線通信システムの通信情報の保安方法及び装置
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE10319317A1 (de) Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
EP2756625A1 (de) Verschlüsselung basierend auf netzwerkinformationen
LU102626B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
US20030051158A1 (en) Interception of secure data in a mobile network
DE102011083062A1 (de) System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8330 Complete renunciation