DE60036878T2 - Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem - Google Patents

Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem Download PDF

Info

Publication number
DE60036878T2
DE60036878T2 DE60036878T DE60036878T DE60036878T2 DE 60036878 T2 DE60036878 T2 DE 60036878T2 DE 60036878 T DE60036878 T DE 60036878T DE 60036878 T DE60036878 T DE 60036878T DE 60036878 T2 DE60036878 T2 DE 60036878T2
Authority
DE
Germany
Prior art keywords
crypto
sync value
sync
encryption
authentication signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036878T
Other languages
English (en)
Other versions
DE60036878D1 (de
Inventor
Ramin San Diego REZAIIFAR
Roy F. San Diego QUICK
Paul San Diego WILLIAMSON
Jun San Diego WANG
Edward G. San Diego TIEDEMANN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of DE60036878D1 publication Critical patent/DE60036878D1/de
Publication of DE60036878T2 publication Critical patent/DE60036878T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Hintergrund der Erfindung
  • I. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen das Gebiet von drahtlosen Kommunikationen und spezifischer Verfahren und Vorrichtungen zum Vorsehen sicherer Übertragungen in einem drahtlosen Kommunikationssystem.
  • II. Hintergrund
  • Von einem modernen Kommunikationssystem wird erwartet, dass es eine Vielzahl von Anwendungen unterstützt. Ein solches Kommunikationssystem ist ein CDMA(code division multiple access)-System bzw. Codemultiplex-Vielfachzugriff, das konform ist mit dem „IA/EIA/IS-95 Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System", im Folgenden bezeichnet als IS-95-Standard, oder ein CDMA-System, das konform ist mit dem „TIA/EIA/IS-2000 Standard for cdma2000 Spread Spectrum Systems", im Folgenden bezeichnet als der IS-2000-Standard. Ein anderer CDMA-Standard ist der W-CDMA-Standard, wie enthalten in „3rd Generation Partnership Project 3GPP", Dokument Nr. 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, und 3G TS 25.214. Ein CDMA-System ermöglicht eine Sprach- und Datenkommunikation zwischen Benutzern über eine terrestrische Verbindung. Die Verwendung von CDMA-Techniken in einem Mehrfach-Zugriffs-Kommunikationssystem wird in dem U.S.-Patent Nr. 4,901,307 , mit dem Titel "SPREAD SPECTRUM MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL REPEATERS", und dem U.S.-Patent Nr. 5,103,459 , mit dem Titel "SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE SYSTEM" offenbart, die beide der Anmelderin der vorliegenden Erfindung erteilt wurden. Andere Beispiele von Kom munikationssystemen sind TDMA(time division multiple access)-Systeme und FDMA(frequency division multiple access)-Systeme.
  • In dieser Spezifikation bezeichnet eine Basisstation die Hardware, mit der entfernte Stationen kommunizieren. Eine Zelle bezeichnet die Hardware oder den geographischen Abdeckungsbereich, abhängig von dem Kontext, in dem die Bezeichnung verwendet wird. Ein Sektor ist ein Teil einer Zelle. Da ein Sektor eines CDMA-Systems die Attribute einer Zelle hat, können die Lehren, die hinsichtlich Zellen beschrieben werden, einfach auf Sektoren erweitert werden.
  • In einem CDMA-System werden Kommunikationen zwischen Benutzern durch eine oder mehrere Basisstation(en) geführt. Ein erster Benutzer auf einer entfernten Station kommuniziert mit einem zweiten Benutzer auf einer zweiten entfernten Station durch Übertragen von Daten auf der Rückwärtsverbindung an die Basisstation. Die Basisstation empfängt die Daten und kann die Daten an eine andere Basisstation weiterleiten. Die Daten werden auf der Vorwärtsverbindung derselben Basisstation oder einer zweiten Basisstation an die zweite entfernte Station übertragen. Die Vorwärtsverbindung betrifft eine Übertragung von der Basisstation an eine entfernte Station und die Rückwärtsverbindung betrifft eine Übertragung von der entfernten Station zu einer Basisstation. In IS-95- und IS-2000-FDD-Modus-Systemen werden der Vorwärtsverbindung und der Rückwärtsverbindung unterschiedliche Frequenzen zugeteilt.
  • Auf dem Gebiet der drahtlosen Kommunikation ist die Sicherheit von über-die-Luft-Übertragungen ein zunehmend wichtiger Aspekt in Kommunikationssystemen. Sicherheit wird häufig aufrechterhalten durch Verschlüsselungsprotokolle, die eine Offenlegung einer privaten Kommunikation zwischen Teilnehmern verhindern und/oder „feindselige" mobile Stationen daran hindert, auf Dienste zuzugreifen, für die keine Bezahlung an den Anbieter des Kommunikationsdienstes geleistet wurde. Verschlüsselung ist ein Prozess, wodurch Daten durch einen zufälligen Prozess derart manipuliert wer den, dass die Daten für alle außer den vorgesehenen Empfänger unlesbar werden. Eine Entschlüsselung ist einfach das Verfahren des Zurückgewinnens der ursprünglichen Daten. Ein Typ eines Verschlüsselungsalgorithmus, der allgemein in der Industrie verwendet wird, ist der ECMEA (Enhanced Cellular Message Encryption Algorithm), der eine Blockchiffre ist. Aufgrund der Raffinesse heutiger Code-Knacker und „Hacker" besteht momentan eine Notwendigkeit, stärkere und sicherere Verschlüsselungsverfahren zu erzeugen, um Benutzer von drahtlosen Kommunikationsdiensten und Diensteanbieter zu schützen.
  • Das U.S.-Patent Nr. 5,142,578 offenbart ein Verfahren und eine Vorrichtung zum sicheren Verteilen eines anfänglichen DEA(Data Encryption Algorithm)-Schlüssel-Verschlüsselungsschlüssels durch Verschlüsseln eines Schlüsseldatensatzes (bestehend aus dem Schlüssel-Verschlüsselungsschlüssel und einer Steuerungsinformation, die zu diesem Schlüssel-Verschlüsselungsschlüssel gehört) unter Verwendung eines „öffentlicher Schlüssel"-Algorithmus und eines öffentlichen Schlüssels, der dem beabsichtigten Empfänger des Schlüsseldatensatzes gehört.
  • Das U.S.-Patent Nr. 5,081,679 offenbart ein System für die Synchronisierung einer Verschlüsselung und Entschlüsselung in einem zellularen Duplex-Funksystem, in dem ein verschlüsselter Anruf von einer Zelle an eine andere geschaltet werden kann.
  • Das U.S.-Patent Nr. 5,594,869 offenbart eine Technik zur Erleichterung einer Entschlüsselungsverarbeitung von Informationspaketen, die über ein Kommunikationsnetzwerk übertragen werden, nach einer Verschlüsselung gemäß einem spezifischen Netzwerkprotokoll.
  • Eine Veröffentlichung des Computer Laboratory of the University of Cambridge mit dem Titel „Securing ATM Networks" vom 14. März 1996 von Shaw-Cheng Chuang offenbart eine kryptographische Vorrichtung für ATM- Netzwerke, die eine Anzahl von Schlüsselaustauschprotokollen für den Aufbau einer sicheren Sitzung umfasst.
  • Das U.S.-Patent Nr. 4,754,482 offenbart ein Synchronisierungsverfahren und eine entsprechende Vorrichtung zum Übertragen oder Speichern verschlüsselter Daten, das die Daten in Blöcke unterteilt und an jeden Block einen Fehlererfassungscode anhängt, der berechnet wird aus dem verschlüsselten Datenblock plus einer eindeutigen Sequenznummer.
  • Die internationale Patentveröffentlichung Nr. WO 00/54456 , veröffentlicht am 14. September 2000, offenbart ein Verfahren einer Chiffrierung einer Datenübertragung in einem Funksystem und eine Benutzerausrüstung eines Funknetzwerkteilsystems, welches das Verfahren verwendet.
  • ZUSAMMENFASSUNG
  • Ein neues und verbessertes Verfahren und eine Vorrichtung zur Verschlüsselung von Übertragungen wird dargestellt, wie in den angefügten Ansprüchen dargelegt, wobei das Verfahren zum Verschlüsseln des Übertragungsverkehrs aufweist: Erzeugen eines variablen Werts; und Eingeben des variablen Werts, eines Verschlüsselungsschlüssels und des Übertragungsverkehrs in einen Verschlüsselungsalgorithmus.
  • In einem Aspekt wird ein Verfahren für eine Übertragung von Authentisierungsvariablen von einem sendenden Ende bzw. Übertragungsende zu einem empfangenden Ende bzw. Empfangsende dargestellt, wobei das Verfahren aufweist: Erzeugen eines Krypto-Sync-Werts an dem Übertragungsende; Erzeugen einer ersten Authentisierungssignatur von dem Krypto-Sync-Wert und einem Verschlüsselungsschlüssel an dem Übertragungsende; Übertragen des Krypto-Sync-Werts und der ersten Authentisierungssignatur an das empfangenden Ende; Erzeugen einer zweiten Authentisierungssignatur von dem Krypto-Sync-Wert und dem Verschlüsselungsschlüssel an dem empfangenden Ende; Inkrementieren des Krypto-Sync-Werts an dem empfangenden Ende, wenn die erste Authentisierungssignatur und die zweite Authentisierungssignatur übereinstimmen; und Anfordern eines Verschlüsselungsschlüssel-Austausches, wenn die erste Authentisierungssignatur und die zweite Authentisierungssignatur nicht übereinstimmen.
  • In einem anderen Aspekt wird ein Verfahren für ein Synchronisieren von Krypto-Sync-Werten eines Verschlüsselungsalgorithmus an einem Übertragungsende und einem empfangenden Ende dargestellt, wobei das Verfahren aufweist: Übertragung eines verschlüsselten Nachrichtenrahmens an das empfangende Ende; Verifizieren eines momentanen Krypto-Sync-Werts, der zu dem verschlüsselten Nachrichtenrahmen gehört, an dem empfangenden Ende; Inkrementieren des momentanen Krypto-Sync-Werts an dem Übertragungsende und an dem empfangenden Ende, wenn der momentane Krypto-Sync-Wert verifiziert ist; und Übertragen einer Ausfall- bzw. Fehlernachricht von dem empfangenden Ende an das Übertragungsende, wenn der momentane Krypto-Sync-Wert nicht verifiziert ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale, Ziele und Vorteile der vorliegenden Erfindung werden offensichtlicher aus der detaillierten Beschreibung, die im Folgenden dargelegt wird, in Verbindung mit den Zeichnungen, in denen gleiche Bezugszeichen Entsprechendes identifizieren und wobei:
  • 1 ein Blockdiagramm eines beispielhaften CDMA-Systems ist;
  • 2 ein Blockdiagramm der Architektur eines Verschlüsselungsschemas ist;
  • 3A, 3B, 3C und 3D Beispiele von Übertragungsrahmen-Strukturen sind;
  • 4 ein Blockdiagramm des Verfahrens ist, das eine nicht verschlüsselte Dateneinheit in eine verschlüsselte Dateneinheit umwandelt;
  • 5 eine Übertragungsrahmen-Struktur für einen Paketdatenverkehr ist;
  • 6 ein Ablaufdiagramm der beispielhaften Übertragungssignale ist, die von einer mobilen Station an eine Basisstation gesendet werden;
  • 7 ein Ablaufdiagramm eines erfolgreichen Krypto-Sync-Austausches zwischen einer LMS und einer Basisstation ist;
  • 8 ein Ablaufdiagramm eines versuchten Wiedergabe-Angriffs (replay attack) ist;
  • 9 ein Ablaufdiagramm eines Austauschs von Verschlüsselungsschlüsseln bei einem Fehlschlagen einer Registrierung ist;
  • 10 ein Übertragungsrahmen für ein beispielhaftes Kommunikationssystem ist;
  • 11 ein Ablaufdiagramm von Übertragungssignalen ist, wobei eine Basisstation einen Dekodierungs- bzw. Entschlüsselungsausfall erfasst; und
  • 12 ein Ablaufdiagramm von Übertragungssignalen ist, wobei eine mobile Station einen Dekodierungs- bzw. Entschlüsselungsausfall erfasst.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Die beispielhaften Ausführungsbeispiele, die hier im Folgenden beschrieben werden, befinden sich in einem drahtlosen Telefon-Kommunikationssystem, das konfiguriert ist, um eine CDMA-über-die-Luft-Schnittstelle bereit zu stellen (to employ). Dennoch ist für Fachleute offensichtlich, dass sich ein Verfahren und eine Vorrichtung für eine Verschlüsselung von Übertragungen in jedem von verschiedenen Kommunikationssystemen befinden können, die einen weiten Bereich von Technologien einsetzen, die Fachleuten bekannt sind.
  • Ein beispielhaftes CDMA-System
  • Wie in 1 dargestellt, umfasst ein drahtloses CDMA-Telefonsystem 10 im Allgemeinen eine Vielzahl von mobilen Teilnehmereinheiten 12, eine Vielzahl von Basisstationen 14, Basisstation-Steuervorrichtungen (BSCs – base station controllers) 16 und eine mobile Vermittlungsstelle (MSC – mobile switching center) 18. Die MSC 18 ist konfiguriert, mit einem herkömmlichen öffentlichen Fernsprechnetz (PSTN – public switch telephone network) 22, einem Paketdatenversorgungsknoten (PDSN – packet data serving node) oder einer Vernetzungsfunktion (IWF – internetworking function) 20 und einem Internet-Protokoll(IP – Internet Protocol)-Netzwerk 18 (typischerweise das Internet) eine Schnittstelle zu haben. Die MSC 18 ist auch konfiguriert, mit den BSCs 16 eine Schnittstelle zu haben. Die BSCs 16 sind mit den Basisstationen 14 über Backhaul-Leitungen verbunden. Die Backhaul-Leitungen können konfiguriert sein, jede von mehreren bekannten Schnittstellen zu unterstützen, einschließlich z. B. E1/T1, ATM, IP, Frame Relay, HDSL, ADSL oder xDSL. Es ist offensichtlich, dass es mehr als zwei BSCs 16 in dem System geben kann. Jede Basisstation 14 umfasst vorteilhafterweise mindestens einen Sektor (nicht gezeigt), wobei jeder Sektor eine omnidirektionale Antenne oder eine Antenne aufweist, die in eine bestimmte Richtung radial weg von der Basisstation 14 zeigt. Alternativ kann jeder Sektor zwei Antennen für einen Diversity-Empfang aufweisen. Jede Basisstation 14 kann vorteilhafterweise ausgebildet sein, eine Vielzahl von Frequenzzuweisungen zu unterstützen. Die Kreuzung eines Sektors und einer Frequenzzuweisung kann als ein CDMA-Kanal bezeichnet werden. Die Basisstationen 14 können auch als Basisstation-Transceiver-Teilsysteme (BTSs – base station transceiver subsystems) 14 bekannt sein. Alternativ kann „Basisstation" in der Industrie verwendet werden, um kollektiv auf eine BSC 16 und ein oder mehrere BTSs 12 zu verweisen. Die BTSs 14 können auch als „Zellenstandorte" 14 bezeichnet werden. Alternativ können einzelne Sektoren eines gegebe nen BTSs 14 als Zellenstandorte bezeichnet werden. Die mobilen Teilnehmerstationen 12 sind typischerweise zellulare oder PCS-Telefone 12. Das System ist vorteilhafterweise für eine Verwendung gemäß dem IS-95-Standard konfiguriert.
  • Während eines typischen Betriebs des zellularen Telefonsystems empfangen die Basisstationen 14 Sätze von Rückwärtsverbindungssignalen von Sätzen von mobilen Stationen 12. Die mobilen Stationen 12 führen Telefonanrufe oder eine andere Kommunikation durch. Jedes Rückwärtsverbindungssignal, das von einer gegebene Basisstation 14 empfangen wird, wird in dieser Basisstation 14 verarbeitet. Die resultierenden Daten werden an die BSCs 16 weitergeleitet. Die BSCs 16 sehen eine Anruf-Ressourcen-Zuteilung und eine Mobilitäts-Management-Funktionalität vor, einschließlich der Orchestrierung von weichen Übergaben (soft handoffs) zwischen Basisstationen 12. Die BSCs 14 leiten die empfangenen Daten auch an die MSC 18 weiter, die zusätzliche Weiterleitungsdienste für eine Schnittstelle mit dem PSTN 22 oder dem PDSN 20 vorsieht. Ähnlich sind das PSTN 22 oder das PDSN 20 mit der MSC 18 verbunden und die MSC 18 ist mit den BSCs 14 verbunden, die wiederum die Basisstationen 14 steuern, um Sätze von Vorwärtsverbindungssignalen an Sätze von mobilen Stationen 12 zu übertragen. Es sollte für Fachleute offensichtlich sein, dass die Teilnehmerstationen 12 in alternativen Ausführungsbeispielen feste Stationen sein können.
  • Architektur
  • 2 zeigt eine beispielhafte Architektur für ein Verschlüsselungsschema, die verwendet werden kann, um Sprachverkehr, Datenverkehr und Systemdienste zu verschlüsseln, wobei die Architektur sowohl an einem Übertragungsende bzw. Senderende als auch an einem empfangenden Ende implementiert werden kann. Die Struktur des Verschlüsselungsschemas ermöglicht, dass jeder der drei Verkehrstypen, die oben angeführt werden, vorteilhafterweise für eine maximale Effizienz an getrennten Schichten verschlüsselt werden kann, wenn so gewünscht. Wie in der Technik bekannt, ist die Anordnung in Schichten (layering) ein Verfahren für das Organisieren von Kommunikationsprotokollen in gut definierten verkapselten Dateneinheiten zwischen ansonsten entkoppelten Verarbeitungsentitäten, d. h. Schichten. In dem beispielhaften Ausführungsbeispiel, das in 2 dargestellt wird, werden drei Protokollschichten L1 220, L2 210 und L3 200 verwendet, so dass L1 220 die Übertragung und den Empfang von Funksignalen zwischen der Basisstation und der mobilen Station vorsieht, L2 210 die korrekte Übertragung und den Empfang von Signalisierungsnachrichten vorsieht, und L3 das Steuerungs-Messaging für das Kommunikationssystem vorsieht.
  • An der Schicht L3 200 werden Sprachverkehr 201, Paketdatenverkehr 203 und Systemdienste 205 über Dateneinheiten übertragen, die in Übereinstimmung mit den Standards konstruiert werden, die oben diskutiert werden. Jedoch wird eine Verschlüsselung auf dieser Schicht auf den Systemdiensten 205 durchgeführt, die Dateneinheiten tragen, aber eine Verschlüsselung wird nicht für Paketdatenverkehr 203 oder Sprachverkehr 201 durchgeführt. In diesem Ausführungsbeispiel wird eine Verschlüsselung des Paketdatenverkehrs 203 und des Sprachverkehrs 201 durch untere Schichten implementiert.
  • Ein ENC_SEQ-Erzeuger 202 liefert eine Sequenznummer, die verwendet wird, um einen Krypto-Sync-Wert zu konstruieren. In einem Aspekt des Ausführungsbeispiels werden die vier am wenigsten signifikanten bzw. niedrgswertigen Bits einer Sequenznummer verwendet, um einen Krypto-Sync-Wert zu konstruieren. Ein Krypto-Sync-Wert ist eine Variable, die in einen Verschlüsselungsalgorithmus zusammen mit einem Verschlüsselungsschlüssel eingegeben wird. Der Verschlüsselungsalgorithmus erzeugt eine Maske, durch die nicht verschlüsselte Daten verschlüsselt werden. Krypto-Syncs unterscheiden sich von Verschlüsselungsschlüsseln dadurch, dass ein Verschlüsselungsschlüssel ein semipermanent geteiltes Geheimnis ist, während ein Krypto-Sync-Wert hinsichtlich den Dateneinheiten variiert, die während der Verbindung übertragen werden, um gegen einen Wiedergabe-Angriff (replay attack) zu schützen. In diesem Ausführungsbeispiel variiert der Krypto-Sync-Wert aufgrund einer Abhängigkeit von entweder einer erzeugten Sequenznummer, einer Systemzeit oder einem anderen bestimmten Identifizierer. Es sollte angemerkt werden, dass die Anzahl der Bits geändert werden kann, die für den Krypto-Sync-Wert verwendet werden, ohne den Umfang des Ausführungsbeispiels zu verändern.
  • Der Krypto-Sync-Wert wird in Verschlüsselungselemente 204 zusammen mit Daten von dem L3-Signalisierungs-Element 207 und einem Teledienste-Element 205 eingegeben. Teledienste können Systemdienste aufweisen, wie Short Data Burst Transmission Services, Short Messaging Services, Position Location Services, etc. In 2 wird ein getrenntes Verschlüsselungselement 204 zugewiesen, um jede Ausgabe des Systemdienstes zu verarbeiten. Ein Vorteil dieser Struktur ist, dass jeder Dienst den Grad einer Verschlüsselung feststellen kann, der entsprechend den Dienstanforderungen erforderlich ist. Jedoch kann ein alternatives Ausführungsbeispiel implementiert werden, in dem ein Verschlüsselungselement durch mehrere Systemdienste gemeinsam verwendet werden kann. In dem vorliegenden Ausführungsbeispiel werden die Ausgaben der Verschlüsselungselemente 204 zusammen gemultiplext an dem Multiplexer/Demultiplexer-Element 206. In einem alternativen Ausführungsbeispiel werden Rahmen von Datenverkehr von dem Paketdatenelement 203 auch auf der Schicht L3 200 verschlüsselt.
  • Auf der Schicht L2 210 geht die Ausgabe von dem Multiplexer/Demultiplexer-Element durch einen Signalisierungs-LAC 206. Auf der Schicht L1 220 gehen Nachrichtenrahmen von dem Paketdatenelement 203 durch die RLP(Radio Link Protocol)-Schicht 225, wobei eine Verschlüsselung basierend auf Krypto-Syncs stattfindet, die mit RLP-Sequenznummern konstruiert sind. In diesem Ausführungsbeispiel befindet sich die RLP-Schicht 225 in der Schicht L2 210 und ist verantwortlich für die erneute Übertragung von Paketdatenverkehr, wenn ein Übertragungsfehler auftritt. Rahmen von Sprachverkehr von dem Sprachelement 201 werden getrennt an dem Verschlüsselungselement 221 verschlüsselt, um vorteilhafterweise eine Systemzeit als Teil des Krypto-Syncs für jeden Sprachrahmen zu verwenden, anstatt die Sequenznummern von dem ENC_SEQ-Generator-Element 202.
  • Die Ausgaben des Verschlüsselungselements 221, der RLP-Schicht 225 und der Signalisierungs-LACs 206 werden zusammen gemultiplext an der MUX- und QoS-Teilschicht 227.
  • Die Vorteile dieser bestimmten Architektur sind zahlreich. Erstens kann jeder der Teledienste und L3-Signalisierungselemente auf der Schicht L3 den Grad der Verschlüsselungssicherheit spezifizieren, die durch jedes der jeweiligen verbundenen Verschlüsselungselemente durchgeführt wird.
  • Zweitens kann jeder der Verkehrstypen System-Ressourcen vorteilhaft verwenden, um den Krypto-Sync für jeden Rahmen des Verkehrs zu konstruieren. Zum Beispiel haben Sprachverkehrsrahmen keinen extra Raum zum Tragen von ENC_SEQ. Jedoch kann eine Systemzeit als Ersatz verwendet werden, der die Systemzeit von Rahmen zu Rahmen variiert, und die Systemzeit ist implizit bekannt an dem Übertragungsende und an dem empfangenden Ende. Eine Systemzeit sollte nicht für das Verschlüsseln von Paketdatenverkehr und der Teledienste verwendet werden. Wenn eine Systemzeit verwendet wird, um den Krypto-Sync zu konstruieren, müssen die zu verschlüsselnden Daten kurz vor einer Übertragung verschlüsselt werden, um die Systemzeit bei der Übertragung zu verwenden. Folglich können verschlüsselte Rahmen nicht gepuffert werden. Wenn die RLP-Sequenznummer oder die ENC_SEQ-Nummer verwendet wird, dann können Übertragungsrahmen verschlüsselt werden und temporär in einem Puffer gespeichert werden bis zur Übertragung. Zusätzlich ist es vorteilhafter, den ENC_SEQ-Wert zu verwenden als eine Nachrichtensequenznummer MSG_SEQ, da ein Zurücksetzen der LAC-Schicht die Verschlüsselung eines anderen nicht verschlüsselten Textes mit der selben Verschlüsselungs-Maske verursacht, was die Sicherheit des Verschlüsselungsverfahrens gefährden würde.
  • Drittens löst ein Platzieren von Verschlüsselungselementen an einer Schicht über LAC ein Problem der Effizienz. Wenn die Verschlüsselung/Entschlüsselung an der physikalischen Schicht stattfindet, dann müssen ARQ-Felder verschlüsselt und entschlüsselt werden, bevor eine ACK übertragen werden kann. ARQ ist ein Akronym für „Automatic Retransmission reQuest", das ein Verfahren ist für eine Überprüfung von übertragenen Daten durch übertragene Bestätigungen und negative Bestätigungen. Eine andere Schwierigkeit, die auftritt, wenn die Verschlüsselung/Entschlüsselung an der physikalischen Schicht stattfindet, ist, dass CRC(cyclic redundancy check)-Bits, die für die Bestimmung von Übertragungsfehlern an einem Empfänger verwendet werden, basierend auf nicht-verschlüsselten Daten berechnet werden.
  • Verschlüsselung von Signalisierungsnachrichten
  • Die 3A, 3B, 3C und 3D sind alternative Strukturen zur Konstruktion von Übertragungsrahmen in dem beispielhaften Ausführungsbeispiel. Ein Übertragungsrahmen 300 wird mit den folgenden Feldern konstruiert: ein Nachrichtenlänge-Feld 301, ein Nachrichtentyp-Feld 302, ein Verbindungs-Zugriff-Steuerungs-Feld 303, das allgemein verschiedene ARQ-Felder repräsentiert, ein Nachrichtenidentifizierungs-Feld 304, ein Nachrichten-Feld 305, ein Codierungs-Sequenznummern-Feld 306, ein Verschlüsselungsidentifizierungs-Feld 307 und ein Nachrichten-CRC-Feld 308. In einem Ausführungsbeispiel wird eine Verschlüsselung nur spezifischen Feldern des Übertragungsrahmens auferlegt. In den 3A und 3B wird das LAC-Feld 303 verschlüsselt. Jedoch ist eine Verschlüsselung des LAC-Felds 303 problematisch, wenn Zugriffsprüfungen (access grobes) von einer mobilen Station an eine Basisstation übertragen werden, aber die Basisstation feststellt, dass die Zugriffsprüfungen mit einer ACK angehalten werden sollten. Insbesondere, wenn die mobile Station das LAC-Feld des Nachrichtenrahmens von einer Basisstation nicht entschlüsseln kann, dann beendet die mobile Station das Senden der Zugriffsprüfungen nicht, bis die maximale Anzahl von Prüfungen gesendet ist.
  • In 3A und 3D wird das Nachrichten-CRC-Feld 308 verschlüsselt. Jedoch macht eine Verschlüsselung der CRC-Bits eine Validierung des Nachrichtenlänge-Felds 301 unmöglich. Somit ist 3C der bevorzugte Übertragungsrahmen, der in dem beispielhaften Ausführungsbeispiel verwendet wird.
  • Erzeugung einer Verschlüsselungsmaske
  • 4 zeigt die Parameter, die verwendet werden, um Daten in einem beispielhaften Ausführungsbeispiel zu verschlüsseln, wobei die Dateneinheit einen Paketdatenverkehr trägt. Krypto-Sync 400 umfasst eine Verschlüsselungs-Sequenznummer 401, eine Dienst-Referenz-Identifizierungsnummer 402, auch bekannt als sr_id, und einen Bitwert für die Richtung der Übertragung 403. Eine sr_id bestimmt den Datendienst, dem die sr_id entspricht. Krypto-Sync 400 und Verschlüsselungsschlüssel 410 werden in einen Verschlüsselungsalgorithmus 420 eingegeben, wie ECMEA, wie oben erwähnt. Es sollte angemerkt werden, dass andere Verschlüsselungsschemen in diesem Ausführungsbeispiel verwendet werden können, ohne den Umfang dieses Ausführungsbeispiels zu beeinflussen. Die Dateneinheit geht durch den Verschlüsselungsalgorithmus 420, um in einen chiffrierten Text verschlüsselt zu werden.
  • Im Allgemeinen wird ein einzelner Krypto-Sync-Wert für jede Dateneinheit bestimmt, die verschlüsselt werden soll. Folglich führt jeder Krypto-Sync-Wert zu einem anderen chiffrierten Text, sogar für denselben Klartext.
  • Wie oben dargestellt, wird die Verschlüsselung an der RLP-Schicht erreicht durch die Verwendung einer erweiterten Sequenznummer, einer sr_id und einer Richtung des Kanals. Diese drei Variablen weisen den Krypto-Sync zur Verwendung mit einem Paketdatenverkehr auf. In einigen Fällen kann der Paketdatenverkehr in Rahmen eingekapselt werden, die einen kurzen Daten-Burst (SDB – short data burst) anzeigen, wobei die eingekapselten Rahmen auf gemeinsamen Kanälen übertragen werden. 5 zeigt ein Beispiel eines eingekapselten RLP-Rahmens, wobei ARQ-Felder verschlüsselt werden. In Rahmen 500 weist die Nutzlast einer Daten-Burst-Nachricht 505 drei Felder auf: sr_id-Feld 506, Sequenznummern-Feld 507 und einen verschlüsselten RLP-Rahmen 508.
  • 6 ist ein Ablaufdiagramm eines beispielhaften Austauschs zwischen Elementen in den Protokollschichten. An der mobilen Station 600 soll ein kurzer Daten-Burst (SDB – short dato burst) verschlüsselt werden und an eine Basisstation 650 übertragen werden. Ein RLP-Element 610 empfängt eine Datenanzeige und Daten von DCR 602. RLP 610 sendet eine Dienstdateneinheit (SDU – service data unit) mit Sequenznummer, Daten und sr_id an ein SDBTS-Element 612, das ein Teil der Teledienste in der Schicht L3 ist. Das SDBTS 612 sendet eine weitere SDU, die aufweist die Information von dem RLP 610, und einen EID-Befehl, an das Verschlüsselungselement 614. Das Verschlüsselungselement 614 sendet eine Nachrichtenrahmen-Information und eine verschlüsselte Information von vorhergehenden Elementen an ein L2/Mux-Element 616. Das L2/Mux-Element 616 bildet einen Nachrichtenrahmen 620 für eine Übertragung über die Luft an eine Basisstation 650. Die Basisstation 650 sendet eine Bestätigung 621 an die mobile Station 600. An der Basisstation 650 wird eine Information von dem Nachrichtenrahmen gemäß den entsprechenden Elementen verarbeitet, die den Inhalt des Nachrichtenrahmens erzeugt haben. Somit verarbeitet das L2/De-Mux-Element 622 eine Information, die durch das L2/Mux-Element 616 hinzugefügt wurde, das Verschlüsselungselement 624 verarbeitet eine Information, die durch das Verschlüsselungselement 614 hinzugefügt wurde, das SDBTS-Element 626 eine Information, die durch des SDBTS-Element 612 hinzugefügt wurde, und das RLP-Element 628 verarbeitet eine Information, die durch das RLP-Element 610 hinzugefügt wurde, und Daten werden an DCR 630 übertragen.
  • Krypto-Sync-Synchronisierung
  • In der obigen Beschreibung der Ausführungsbeispiele wird die Sicherheit des Verschlüsselungsverfahrens erreicht durch die Verwendung eines sicheren Krypto-Syncs, wobei der Krypto-Sync, der verwendet wird, um eine Dateneinheit zu verschlüsseln, sich von den Krypto-Syncs unterscheidet, die verwendet werden, um andere Dateneinheiten zu verschlüsseln. Folglich müssen die Basisstation und die mobile Station in der Lage sein, denselben Krypto-Sync zu erzeugen, um dieselben Daten zur passenden Zeit zu codieren und zu decodieren. Um die Synchronität der Krypto-Syncs beizubehalten, die von einer mobilen Station und einer Basisstation erzeugt werden, müssen einige über-die-Luft-Übertragungen gemacht werden. Jedoch sind über-die-Luft-Übertragungen anfällig gegenüber einem Angriff durch „feindselige" mobile Stationen (RMS – rogue mobile stations). In den vorgeschlagenen Sicherheitsschemen lehnt die Basisstation ab, den Wert der Krypto-Syncs zu akzeptieren, der durch die mobile Station vorgeschlagen wird, bis die mobile Station beweist, ein legitimer Teilnehmer zu sein. Eine Ablehnung, den Wert des Krypto-Syncs zu akzeptieren, verhindert einen „Wiedergabe-Angriff (replay attack)", wobei die RMS die Basisstation zwingt, die selbe Verschlüsselungsmaske auf zwei unterschiedliche Klartexte anzuwenden, was die Sicherheit der Verschlüsselung aufs Spiel setzt. Zum Beispiel wird angenommen, dass E ein chiffrierter Text ist, P Klartext ist, und M die Verschlüsselungsmaske ist. Wenn der Krypto-Sync derselbe für den Klartext P und den Klartext P' ist, dann ist E = M + P und E' = M + P' unter Verwendung einer Modular-2-Addition. Folglich ist E + E' = P + P'. Obwohl die RMS die Verschlüsselungsmaske M nicht kennt, können der Klartext P und der Klartext P' bestimmt werden. Folglich kann in einem spezifischen Beispiel eines Angriffs eine RMS wiederholte Registrierungsnachrichten an eine Basisstation senden, was die Basisstation zwingen würde, denselben Krypto-Sync zu verwenden.
  • In einem Ausführungsbeispiel wird eine Synchronisierung der signifikantesten Bits des Krypto-Syncs zwischen einer legitimen mobilen Station (LMS – legitimate mobile station) und einer Basisstation beibehalten, während die Verschlüsselungsstärke beibehalten wird. In dem beispielhaften Ausführungsbeispiel sendet die LMS Authentisierungsvariablen, welche die signifikantesten Bits des Krypto-Syncs aufweisen, und eine Authentisierungssignatur während des Registrierungsverfahrens. Die signifikantesten Bits des Krypto-Syncs werden im Folgenden alternativ als CS_h bezeichnet. Ein Beispiel des Registrierungsverfahrens einer mobilen Station, die in den Bereich einer Basisstation eintritt, wird in dem U.S.-Patent Nr. 5,289,527 mit dem Titel "Mobile Communication Device Registration Method" beschrieben und ist durch Bezugnahme hier aufgenommen.
  • 7 zeigt einen erfolgreichen Austausch eines Krypto-Syncs zwischen einer LMS 700 und einer Basisstation 710. Die LMS 700 sendet eine Registrierungsnachricht 720 an die Basisstation 710, wobei die Registrierungsnachricht Felder aufweist, die CS_h und eine Authentisierungssignatur tragen. In einem Ausführungsbeispiel wird die Authentisierungssignatur berechnet durch Verwendung der Krypto-Sync-CS_h und eines Verschlüsselungsschlüssels (Ks) in einer sicheren Hash-Funktion. Im Folgenden wird die Krypto-Sync-Signatur oder Authentisierungssignatur als f(CS_h, Ks) bezeichnet.
  • In der obigen Darstellung ist die Basisstation 710 vor dem oben erwähnten Angriff durch eine RMS geschützt, da die RMS keine gültige Authentisierungssignatur für die CS_h berechnen kann.
  • In einem alternativen Ausführungsbeispiel wird die Sicherheit der Kommunikation zwischen einer Basisstation und einer LMS vor einer RMS geschützt, welche die Registrierungsnachricht von einer legitimen LMS aufgezeichnet hat. Um zu verhindern, dass die RMS die Basisstation zwingt, dieselben CS_h zu verwenden, die zur Verwendung mit einer LMS bestimmt sind, kann die Basisstation eingestellt werden, die am wenigsten signifikanten Bits des Krypto-Syncs jedes Mal zu inkrementieren, wenn eine Registrierungsnachricht von einer mobilen Station af die Basisstation hochgeladen wird. Die am wenigsten signifikanten Bits des Krypto-Syncs werden im Folgenden als CS_I bezeichnet. Folglich weist der Krypto-Sync-Wert CS-h auf, verknüpft mit der Variablen CS_I. In diesem Ausführungsbeispiel wird verhindert, dass die Basisstation wiederholt die identischen Krypto-Syncs in dem Verschlüsselungsverfahren verwendet. In den Fällen, in denen die Basisstation keinen vorherigen Wert für CS_I hat, der zu der LMS gehört, kann die Basisstation entweder CS_I zufällig erzeugen oder CS_I gleich Null setzen.
  • 8 zeigt ein Beispiel eines aufgezeichneten Wiedergabe-Angriffs. Die LMS 700 sendet eine legitime Registrierungsnachricht 720 an die Basisstation 710. Die RMS 730 zeichnet die Registrierungsnachricht 720 auf und sendet eine kopierte Registrierungsnachricht 740 an die Basisstation 710. Die Basisstation 710 verwendet nicht denselben Krypto-Sync-Wert wie für die LMS, da die am wenigsten signifikanten Bits des Krypto-Syncs inkrementiert wurden.
  • Wenn die Basisstation nicht die selbe Authentisierungssignatur wie diejenige erzeugen kann, die durch eine mobile Station übertragen wird, dann bestimmt das System, dass der Verschlüsselungsschlüssel, der durch die Basisstation gespeichert wird, nicht der selbe Verschlüsselungsschlüssel ist, wie durch die mobile Station gespeichert wird. Ein Schlüssel-Austausch muss dann durchgeführt werden.
  • 9 zeigt einen Austausch von Verschlüsselungsschlüsseln nach einem Fehlschlagen einer Registrierung. Die LMS 700 sendet eine Registrierungsnachricht 720, welche die Krypto-Sync-Variable CS_h und die Authentisierungssignatur f(CS_h, Ks) aufweist, an die Basisstation 710. Die Basisstation 710 kann die Authentisierungssignatur f(CS_h, Ks) nicht reproduzieren, da sich der Verschlüsselungsschlüssel an der Basisstation 710 von dem Verschlüsselungsschlüssel an der LMS 700 unterscheidet. Die Basisstation 710 initiiert einen Schlüsselaustauschschritt 770, damit die Basisstation 710 und die LMS 700 denselben Verschlüsselungsschlüssel haben. Die Sicherheit eines Schlüsselaustauschs ist Fachleuten bekannt. Jedoch ist die Verifizie rung des Krypto-Syncs ein Problem, das in der Technik nicht adressiert wurde. Wie oben beschrieben, ist Krypto-Sync ein variabler Wert, der für jede Dateneinheit variiert, die in dem nicht verschlüsselten Datenstrom verschlüsselt wird. Es muss somit ein Verifizierungsverfahren geben, um sicherzustellen, dass der Krypto-Sync-Wert, mit dem eine Dateneinheit verschlüsselt wird, der selbe Krypto-Sync-Wert ist, der an dem Entschlüsselungsende verwendet wird. Dieses ist kein Problem, das durch Schlüsselaustauschverfahren adressiert wird, wobei ein einzelner Schlüssel am Anfang des Registrierungsverfahrens ausgetauscht wird. Folglich sind die Verfahren für einen sicheren Schlüsselaustausch für die Verifizierungerfordernisse eines sicheren Krypto-Sync-Austauschs nicht ausreichend.
  • In einem Ausführungsbeispiel kann eine neue und nicht offensichtliche Verwendung von CRC(cyclic redundancy check)-Bits implementiert werden, um zu verifizieren, dass die Krypto-Syncs, die durch eine Basisstation und eine mobile Station für dieselbe Dateneinheit erzeugt werden, identisch sind. In diesem Ausführungsbeispiel ist eine Verschlüsselungs-CRC, auch als CRC_enc bezeichnet, in der verschlüsselten Dateneinheit enthalten. Die Verschlüsselungs-CRC wird berechnet, bevor die nicht verschlüsselte Dateneinheit verschlüsselt wird und wird dann an die nicht verschlüsselte Dateneinheit angefügt. Wenn die nicht verschlüsselte Dateneinheit mit der zugehörigen Krypto-Sync-CS_h und dem Verschlüsselungsschlüssel Ks verschlüsselt wird, wird die Verschlüsselungs-CRC auch durch dieselbe Krypto-Sync-CS_h und den Verschlüsselungsschlüssel Ks verschlüsselt. Nachdem der verschlüsselte Text erzeugt ist, wird eine Übertragungsfehlererkennungs-CRC, als MSG_CRC bezeichnet, an die verschlüsselte Dateneinheit angefügt zusammen mit den zusammengestellten Feldern, die für eine Übertragung notwendig sind. Wenn die MSG_CRC eine Überprüfung an dem empfangenden Ende besteht, dann wird die CRC_enc auch an dem empfangenden Ende überprüft. Wenn die CRC_enc nicht besteht, wird bestimmt, dass eine CS_h-Nichtübereinstimmung aufgetreten ist. Es sollte angemerkt werden, dass die Gültigkeit des Verschlüsselungsschlüssels Ks bereits während des Registrierungsverfahrens verifiziert wurde, als eine korrekte Authentisierungssignatur f(CS_h, Ks) berechnet wurde.
  • 10 zeigt eine Rahmenstruktur für eine Nachrichtenübertragung in einem System, wie cdma2000. Ein Rahmen 800 besteht aus verschiedenen Feldern, die für den Transport eines Datenverkehrs von einer Station zu einer anderen erforderlich sind. CRC_enc 812 ist eine CRC, die auf der nicht verschlüsselten Protokoll-Dateneinheit L3 PDU 810 berechnet wird. CRC_enc 812 und L3_PDU 810 werden dann verschlüsselt, um das verschlüsselte Feld 805 zu bilden. Eine Feld-CS_I 806 ist eingeschlossen, um eine Sequenznummer anzuzeigen, auf der ein Krypto-Sync berechnet wird. Das EID-Bit 807 wird entweder auf null oder eins gesetzt, um die Anwesenheit einer verschlüsselten Nachrichten anzuzeigen. Das MSG_CRC-Feld 808 wird dann auf dem gesamten Nachrichtenrahmen 800 berechnet.
  • Wenn festgestellt wird, basierend auf der CRC_enc, die an dem empfangenden Ende berechnet wird, dass die Krypto-Sync-CS_h nicht in Synchronisierung mit dem Krypto-Sync an dem Übertragungsende ist, dann muss ein Wiederherstellungsverfahren implementiert werden. Die 11 und 12 sind zwei Nachrichten-Ablaufdiagramme, die ein Fehlerwiederherstellungsverfahren veranschaulichen. In 11 erfasst eine Basisstation einen Fehler in der Entschlüsselung. In 12 erfasst eine mobile Station einen Fehler in der Entschlüsselung.
  • In 11 sendet eine LMS 900 eine verschlüsselte Nachrichten 920 an eine Basisstation 910. Die CRC-Bits der verschlüsselten Nachrichten 920 bestehen und zeigen an, dass es keine Übertragungsfehler gibt oder einen wiederherstellbaren Grad an Übertragungsfehlern. Jedoch kann die Basisstation 910 die Codierer-CRC, CRC_enc, nicht decodieren. Die Basisstation 910 sendet eine „nicht zu entschlüsseln"-Nachricht 930 an die LMS 900. Die LMS 900 sendet dann eine Registrierungsnachricht 940, die Krypto-Sync-CS_h, die Authentisierungssignatur f(CS_h, Ks) und einen Haken- bzw. Hook-Austauschparameter aufweist. An diesem Punkt haben sowohl die LMS 900 als auch die Basisstation 910 dieselbe Krypto-Sync-CS_h. Die LMS 900 überträgt dann erneut die verschlüsselte Nachricht 950.
  • In 12 sendet eine Basisstation 910 eine verschlüsselte Nachricht 920 an eine LMS 900. Die CRC-Bits der verschlüsselten Nachricht 920 bestehen und zeigen an, dass es keine Übertragungsfehler gibt oder einen wiederherstellbaren Grad an Übertragungsfehlern. Jedoch kann die LMS 900 die Codierer-CRC, CRC_enc, nicht decodieren. Die LMS 900 sendet dann eine Reg istrierungsnachricht 940, die Krypto-Sync-CS_h, die Authentisierungssignatur f(CS_h, Ks) und einen Haken- bzw. Hook-Austauschparameter aufweist. An diesem Punkt haben sowohl die LMS 900 als auch die Basisstation 910 dieselbe Krypto-Sync-CS_h. Die Basisstation 910 überträgt dann erneut die verschlüsselte Nachricht 950.
  • Somit muss in beiden Verfahren, die in 11 und 12 dargestellt werden, ein Nachrichtenrahmen, der den Entschlüsselungsschritt an dem empfangenden Ende nicht besteht, erneut übertragen werden, wie wenn der Nachrichtenrahmen mit nicht wiederherstellbaren Fehlern übertragen wurde.
  • Es sollte angemerkt werden aus den obigen Beispielen, dass das CS_h-Feld die signifikantesten Bits des Krypto-Syncs für die Vorwärts- und Rückwärtsverbindungen initialisiert. Obgleich sowohl Vorwärts- als auch Rückwärtsverbindung die selbe CS_h verwenden, werden unterschiedliche Verschlüsselungsresultate abgeleitet, da die Richtung der Übertragung eine Variable ist, die in den Verschlüsselungsschlüsselerzeugungsalgorithmus eingegeben wird, d. h. „0" kann eine Vorwärtsverbindungsnachricht anzeigen, während „1" eine Rückwärtsverbindungsnachricht anzeigt. In einem Ausführungsbeispiel können die Krypto-Sync-Werte unabhängig nach einer Initialisierung inkrementieren.
  • Die Wahl eines Krypto-Sync-Werts, die durch eine mobile Station gemacht wird, kann ebenfalls wichtig sein. Um die Sicherheit der Verschlüsselung beizubehalten, sollte ein Krypto-Sync nicht während über-die-Luft- Übertragungen wiederholt werden. In einem Ausführungsbeispiel setzt die mobile Station den Krypto-Sync-Wert gleich eins (1), hinzugefügt zu dem maximalen Wert zwischen den signifikantesten Bits des momentanen Vorwärtsverbindungs-Krypto-Sync-Werts CS_hfwd und den signifikantesten Bits des momentanen Rückwärtsverbindungs-Krypto-Sync-Werts CS_hrev. Folglich ist CS_h = 1 + max(CS_hfwd, CS_hrev).
  • Somit wurde ein neues und verbessertes Verfahren und eine Vorrichtung zur Verschlüsselung von Übertragungen beschrieben. Für Fachleute ist offensichtlich, dass die Daten, Anweisungen, Befehle, Information, Signale, Bits, Symbole und Chips, die in der obigen Beschreibung referenziert werden, vorteilhafterweise durch Spannungen, Ströme, elektromagnetische Wellen, Magnetfelder oder Partikel, optische Felder oder Partikel oder jeder Kombination daraus repräsentiert werden können. Für Fachleute ist weiter offensichtlich, dass die verschiedenen illustrativen logischen Blöcke, Module, Schaltungen und Algorithmusschritte, die in Zusammenhang mit den hier offenbarten Ausführungsbeispielen beschrieben werden, als elektronische Hardware, Computersoftware oder einer Kombinationen aus beiden implementiert werden können. Die verschiedenen illustrativen Komponenten, Blöcke, Module, Schaltungen und Schritte wurden im Allgemeinen hinsichtlich ihrer Funktionalität beschrieben. Ob die Funktionalität als Hardware oder Software implementiert wird, hängt ab von den bestimmten Beschränkungen für Anwendungen und Gestaltungen, die dem gesamten System auferlegt sind. Fachleute erkennen die Austauschbarkeit von Hardware und Software unter diesen Umständen und wie die beschriebene Funktionalität für jede bestimmte Anwendung am Besten zu implementieren ist. Als Beispiele können die verschiedenen illustrativen logischen Blöcke, Module, Schaltungen und Algorithmusschritte, die in Zusammenhang mit den hier offenbarten Ausführungsbeispielen beschrieben werden, mit einem digitalen Signalprozessor (DSP – digital signal processor), einem anwendungsspezifischen Schaltkreis (ASIC – application specific integrated circuit), einem FPGA (field programmable gate array) oder einer anderen programmierbaren logischen Vorrichtung, diskreter Gate- oder Transistor-Logik, diskreten Hardware- Komponenten, wie z. B. Register und FIFO, einem Prozessor, der einen Satz von Firmware-Anweisungen ausführt, eines herkömmlichen programmierbaren Software-Moduls und eines Prozessor oder jeder Kombination daraus, die ausgebildet ist, die hier beschriebenen Funktionen durchzuführen. Der Prozessor kann vorteilhafterweise ein Mikroprozessor sein, aber alternativ kann der Prozessor jeder herkömmliche Prozessor, jede Steuervorrichtung, Mikrocontroller oder jede Zustandsmaschine sein. Das Softwaremodul kann sich in dem RAM-Speicher, Flash-Speicher, ROM-Speicher, EPROM-Speicher, EEPROM-Speicher, in Registern, der Festplatte, einer entfernbaren Disk, einer CD-ROM oder jeder anderen Form eines Speichermediums befinden, das in der Technik bekannt ist. Ein beispielhafter Prozessor ist vorteilhafterweise mit einem Speichermedium verbunden, um eine Information aus dem Speichermedium zu lesen und eine Information in das Speichermedium zu schreiben. Alternativ kann das Speichermedium integral zu dem Prozessor sein. Der Prozessor und das Speichermedium können sich in einem ASIC befinden. Der ASIC kann sich in einem Telefon befinden. Alternativ können sich der Prozessor und das Speichermedium in einem Telefon befinden. Der Prozessor kann als eine Kombination eines DSPs und eines Mikroprozessors oder als zwei Mikroprozessoren in Verbindung mit einem DSP-Kern, etc., implementiert werden.
  • Bevorzugte Ausführungsbeispiele der Erfindung wurden folglich gezeigt und beschrieben. Es ist für Fachleute jedoch offensichtlich, dass zahlreiche Änderungen der hier offenbarten Ausführungsbeispiele gemacht werden können. Folglich soll die vorliegende Erfindung nicht eingeschränkt werden, außer gemäß den folgenden Ansprüchen.

Claims (12)

  1. Ein Verfahren zum Senden von Authentifizierungsvariablen von einem Sendeende zu einem Empfangsende, wobei das Verfahren Folgendes aufweist: Generieren eines Krypto-Sync-Wertes an dem Sendeende; Generieren einer ersten Authentifizierungs- bzw. Authentifikations-Signatur von dem Krypto-Sync-Wert und einem Verschlüsselungsschlüssel bei dem Sendeende; gekennzeichnet dadurch, dass das Verfahren Folgendes aufweist: Senden des Krypto-Sync-Wertes und der ersten Authentifizierungs-Signatur zu dem Empfangsende; Generieren einer zweiten Authentifizierungs-Signatur von dem Krypto-Sync-Wert und dem Verschlüsselungsschlüssel an dem Empfangsende; Inkrementieren des Krypto-Sync-Wertes an dem Empfangsende, wenn die erste Authentifizierungs-Signatur und die zweite Authenfizierungs-Signatur übereinstimmen; Anfragen nach einem Verschlüsselungsschlüssel-Austausch, wenn die erste Authentifizierungs-Signatur und die zweite Authentifizierungs-Signatur nicht übereinstimmen.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Generierens des Krypto-Sync-Wertes an dem Sendeende das Verwenden eines Sequenzzahl-Wertes einer Dateneinheitsidentifikationszahl und eines Richtungs-Bits aufweist.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Generierens des Krypto-Sync-Wertes an dem Sendeende das Verwenden eines Systemzeitwertes und eines Direktions- bzw. Richtungsbits aufweist.
  4. Verfahren nach Anspruch 1, wobei der Schritt des Generierens der ersten Authentifizierungs-Signatur das Verwenden des Krypto-Sync-Wertes und des Verschlüsselungsschlüssels in einer Hashing-Funktion aufweist.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Generierens der zweiten Authentifizierungs-Signatur das Verwenden des Krypto-Sync-Wertes und des Verschlüsselungsschlüssels in der Hashing-Funktion aufweist.
  6. Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Verifizieren, ob der Krypto-Sync-Wert an dem Empfangsende identisch ist zu dem Krypto-Sync-Wert bei dem Sendeende; Inkrementieren bzw. Erhöhen des Krypto-Sync-Wertes bei dem Sendeende, wenn der Krypto-Sync-Wert verifiziert wird; und Senden einer Fehlschlags- bzw. Fehlernachricht von dem Empfangsende zu dem Sendeende, wenn der Krypto-Sync-Wert nicht verifiziert wird.
  7. Verfahren nach Anspruch 6, wobei der Schritt des Verifizierens des Krypto-Sync-Wertes Folgendes aufweist: Decodieren einer Vielzahl von zyklischen Redundanz-Prüf- bzw. CRC-Sendebits (CRC = cyclic redundancy check), wobei diese CRC-Sendebits zum Bestimmen von Übertragungsfehlern dienen; und Decodieren einer Vielzahl von Codierungs-CRC-Bits, wobei die Codierungs-CRC-Bits zum Bestimmen dienen, ob der Krypto-Sync-Wert, generiert durch das Empfangsende, mit einem Krypto-Sync-Wert generiert durch das Sendeende übereinstimmt.
  8. Verfahren nach Anspruch 7, das weiterhin den Schritt des Generierens eines Nachrichtenrahmens aufweist, wobei weiterhin Folgendes vorgesehen ist: Verschlüsseln eines Datenfeldes, das eine Vielzahl von Codierungs-CRC-Bits beinhaltet, wobei Krypto-Sync verwendet wird, um das Datenfeld zu verschlüsseln; und Anfügen einer Vielzahl von Sende-CRC-Bits zu dem Datenfeld.
  9. Verfahren nach Anspruch 8, das weiterhin Folgendes aufweist: Anfügen einer Sequenzzahl-Information zu dem verschlüsselten Datenfeld; Anfügen eines Verschlüsselungs-Bits zu dem verschlüsselten Datenfeld, wobei das Verschlüsselungs-Bit anzeigt, ob das Datenfeld verschlüsselt ist.
  10. Eine Vorrichtung zum Senden von Authentifizierungsvariablen von einem Sendeende zu einem Empfangsende, wobei die Vorrichtung Folgendes aufweist: Mittel zum Generieren eines Krypto-Sync-Wertes bei dem Sendeende; Mittel zum Generieren einer ersten Authentifizierungs-Signatur von dem Krypto-Sync-Wert und einem Verschlüsselungsschlüssel bei dem Sendeende; Mittel zum Senden des Krypto-Sync-Wertes und der ersten Authentifizierungs-Signatur zu dem Empfangsende; gekennzeichnet dadurch, dass Folgendes vorgesehen ist: Mittel zum Generieren einer zweiten Authentifizierungs-Signatur von dem Krypto-Sync-Wert und dem Verschlüsselungsschlüssel bei dem Empfangsende; Mittel zum Inkrementieren des Krypto-Sync-Wertes bei dem Empfangsende, wenn die erste Authentifizierungs-Signatur und die zweite Authentifizierungs-Signatur übereinstimmen; und Anfragen nach einem Verschlüsselungsschlüssel-Austausch, wenn die erste Authentifizierungs-Signatur und die zweite Authentifizierungs-Signatur nicht übereinstimmen.
  11. Vorrichtung nach Anspruch 10, die weiterhin Folgendes aufweist: Mittel zum Verifizieren, ob der Krypto-Sync-Wert an dem Empfangsende identisch ist zu dem Krypto-Sync-Wert bei dem Sendeende; Mittel zum Inkrementieren des Krypto-Sync-Wertes bei dem Sendeende, wenn der Krypto-Sync-Wert verifiziert wird; und Mittel zum Senden einer Fehlernachricht von dem Empfangsende zu dem Sendeende, wenn der Krypto-Sync-Wert nicht verifiziert wird.
  12. Eine Vorrichtung zum unabhängigen Verschlüsseln von Verkehr in einem Drahtloskommunikationssystem gemäß einem Verkehrstyp, wobei die Vorrichtung Folgendes aufweist: ein Speicherelement gekoppelt an einen Prozessor, wobei der Prozessor Mittel aufweist, um jeden der Verfahrensschritte nach einem der Ansprüche 1 bis 9 auszuführen.
DE60036878T 1999-09-30 2000-09-29 Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem Expired - Lifetime DE60036878T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
US156905P 1999-09-30
US09/676,036 US6980658B1 (en) 1999-09-30 2000-09-28 Method and apparatus for encrypting transmissions in a communication system
US676036 2000-09-28
PCT/US2000/026880 WO2001024436A2 (en) 1999-09-30 2000-09-29 Method and apparatus for encrypting transmissions in a communication system

Publications (2)

Publication Number Publication Date
DE60036878D1 DE60036878D1 (de) 2007-12-06
DE60036878T2 true DE60036878T2 (de) 2008-07-31

Family

ID=22561603

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60036878T Expired - Lifetime DE60036878T2 (de) 1999-09-30 2000-09-29 Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem

Country Status (16)

Country Link
US (2) US6980658B1 (de)
EP (1) EP1216535B1 (de)
JP (3) JP2004521521A (de)
CN (1) CN100473192C (de)
AT (1) ATE376730T1 (de)
AU (1) AU1329501A (de)
BR (1) BR0014396A (de)
CA (3) CA2706056A1 (de)
DE (1) DE60036878T2 (de)
ES (1) ES2293929T3 (de)
IL (1) IL148363A (de)
MX (1) MXPA02003110A (de)
NO (1) NO20021504L (de)
RU (1) RU2273102C2 (de)
UA (1) UA76407C2 (de)
WO (1) WO2001024436A2 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
KR100930036B1 (ko) * 2001-07-06 2009-12-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
AU2002309126A1 (en) * 2002-06-12 2003-12-31 Nokia Corporation Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4107213B2 (ja) * 2003-10-06 2008-06-25 松下電工株式会社 パケット判定装置
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
US7904714B2 (en) 2005-01-11 2011-03-08 Samsung Electronics Co., Ltd Apparatus and method for ciphering/deciphering a signal in a communication system
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
US8660145B2 (en) * 2006-02-08 2014-02-25 Agere Systems Llc MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
JP5355408B2 (ja) * 2006-10-23 2013-11-27 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
US8331386B2 (en) * 2007-02-07 2012-12-11 Agere Systems Llc CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法
US8358669B2 (en) 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
EP1988655A1 (de) * 2007-05-03 2008-11-05 NTT DoCoMo, Inc. Verfahren und Vorrichtung zur Verwendung eines Fehlerkodes bei der Datenübertragung
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
JP2011066879A (ja) * 2009-08-20 2011-03-31 Kenwood Corp 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
RU2580014C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
CN105246070A (zh) * 2014-06-17 2016-01-13 中兴通讯股份有限公司 通话的加密处理方法及装置
CN107005405B (zh) 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质
CN108768927B (zh) * 2018-04-04 2021-06-01 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
EP0464562B1 (de) 1990-06-29 1997-04-23 Digital Equipment Corporation Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5448237A (en) * 1993-01-15 1995-09-05 The United States Of America As Represented By The Secretary Of The Navy Digital circuit for the introduction of dither into an analog signal
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JP3491994B2 (ja) * 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5825889A (en) 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
JP2000506947A (ja) 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
JPH10233770A (ja) 1997-02-20 1998-09-02 Fujitsu Ltd 回線秘匿装置
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
AU8898698A (en) 1997-08-04 1999-02-22 Tibco, Inc. Data security in multipoint publish/subscribe communications
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system

Also Published As

Publication number Publication date
JP2012044675A (ja) 2012-03-01
CA2706056A1 (en) 2001-04-05
CN1451212A (zh) 2003-10-22
RU2273102C2 (ru) 2006-03-27
CN100473192C (zh) 2009-03-25
JP2004521521A (ja) 2004-07-15
AU1329501A (en) 2001-04-30
US6980658B1 (en) 2005-12-27
CA2706045A1 (en) 2001-04-05
EP1216535B1 (de) 2007-10-24
WO2001024436A9 (en) 2002-09-26
MXPA02003110A (es) 2002-11-07
BR0014396A (pt) 2003-07-29
WO2001024436A3 (en) 2002-02-14
UA76407C2 (en) 2006-08-15
US20060056637A1 (en) 2006-03-16
DE60036878D1 (de) 2007-12-06
CA2383960A1 (en) 2001-04-05
WO2001024436A2 (en) 2001-04-05
IL148363A (en) 2008-08-07
JP2011172244A (ja) 2011-09-01
NO20021504D0 (no) 2002-03-26
ES2293929T3 (es) 2008-04-01
US8787578B2 (en) 2014-07-22
ATE376730T1 (de) 2007-11-15
NO20021504L (no) 2002-05-28
EP1216535A2 (de) 2002-06-26

Similar Documents

Publication Publication Date Title
DE60036878T2 (de) Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem
CN1193641C (zh) 尤其用于无线电帧的计数器初始化
DE60037576T2 (de) Verfahren zur verschlüsselung einer datenübertragung in einem funksystem
EP1432271B1 (de) Test auf Integrität in einem Kommunikationssystem
JP4523569B2 (ja) 情報の暗号化方法およびデータ通信システム
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE69718258T2 (de) Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem
JP2011172244A5 (de)
JP2012044675A5 (de)
DE112010002837T5 (de) Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n)
DE60013099T2 (de) Funkkommunikationsgerät
US8437739B2 (en) Method and apparatus for generating a cryptosync
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1881638A1 (de) Verfahren und Vorrichtung zur Verschlüsselung von Übertragungen in einem Kommunikationssystem
WO2004098218A1 (de) Verfahren zur installation oder deinstallation eines programmcodes in einer teilnehmerstation eines funkkommunikationssystems sowie teilnehmerstation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition