-
Hintergrund der Erfindung
-
I. Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft im Allgemeinen das Gebiet von drahtlosen
Kommunikationen und spezifischer Verfahren und Vorrichtungen zum Vorsehen
sicherer Übertragungen
in einem drahtlosen Kommunikationssystem.
-
II. Hintergrund
-
Von
einem modernen Kommunikationssystem wird erwartet, dass es eine
Vielzahl von Anwendungen unterstützt.
Ein solches Kommunikationssystem ist ein CDMA(code division multiple
access)-System bzw. Codemultiplex-Vielfachzugriff, das konform ist mit
dem „IA/EIA/IS-95
Mobile Station-Base Station Compatibility Standard for Dual-Mode
Wideband Spread Spectrum Cellular System", im Folgenden bezeichnet als IS-95-Standard,
oder ein CDMA-System, das konform ist mit dem „TIA/EIA/IS-2000 Standard
for cdma2000 Spread Spectrum Systems", im Folgenden bezeichnet als der IS-2000-Standard. Ein anderer
CDMA-Standard ist der W-CDMA-Standard, wie enthalten in „3rd Generation
Partnership Project 3GPP",
Dokument Nr. 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, und 3G TS
25.214. Ein CDMA-System
ermöglicht
eine Sprach- und Datenkommunikation zwischen Benutzern über eine
terrestrische Verbindung. Die Verwendung von CDMA-Techniken in einem
Mehrfach-Zugriffs-Kommunikationssystem wird in dem
U.S.-Patent Nr. 4,901,307 , mit dem
Titel "SPREAD SPECTRUM
MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL
REPEATERS", und
dem
U.S.-Patent Nr. 5,103,459 ,
mit dem Titel "SYSTEM
AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE
SYSTEM" offenbart,
die beide der Anmelderin der vorliegenden Erfindung erteilt wurden.
Andere Beispiele von Kom munikationssystemen sind TDMA(time division
multiple access)-Systeme und FDMA(frequency division multiple access)-Systeme.
-
In
dieser Spezifikation bezeichnet eine Basisstation die Hardware,
mit der entfernte Stationen kommunizieren. Eine Zelle bezeichnet
die Hardware oder den geographischen Abdeckungsbereich, abhängig von
dem Kontext, in dem die Bezeichnung verwendet wird. Ein Sektor ist
ein Teil einer Zelle. Da ein Sektor eines CDMA-Systems die Attribute
einer Zelle hat, können
die Lehren, die hinsichtlich Zellen beschrieben werden, einfach
auf Sektoren erweitert werden.
-
In
einem CDMA-System werden Kommunikationen zwischen Benutzern durch
eine oder mehrere Basisstation(en) geführt. Ein erster Benutzer auf einer
entfernten Station kommuniziert mit einem zweiten Benutzer auf einer
zweiten entfernten Station durch Übertragen von Daten auf der
Rückwärtsverbindung
an die Basisstation. Die Basisstation empfängt die Daten und kann die
Daten an eine andere Basisstation weiterleiten. Die Daten werden
auf der Vorwärtsverbindung
derselben Basisstation oder einer zweiten Basisstation an die zweite
entfernte Station übertragen.
Die Vorwärtsverbindung
betrifft eine Übertragung
von der Basisstation an eine entfernte Station und die Rückwärtsverbindung
betrifft eine Übertragung
von der entfernten Station zu einer Basisstation. In IS-95- und
IS-2000-FDD-Modus-Systemen werden der Vorwärtsverbindung und der Rückwärtsverbindung
unterschiedliche Frequenzen zugeteilt.
-
Auf
dem Gebiet der drahtlosen Kommunikation ist die Sicherheit von über-die-Luft-Übertragungen
ein zunehmend wichtiger Aspekt in Kommunikationssystemen. Sicherheit
wird häufig
aufrechterhalten durch Verschlüsselungsprotokolle,
die eine Offenlegung einer privaten Kommunikation zwischen Teilnehmern
verhindern und/oder „feindselige" mobile Stationen
daran hindert, auf Dienste zuzugreifen, für die keine Bezahlung an den
Anbieter des Kommunikationsdienstes geleistet wurde. Verschlüsselung ist
ein Prozess, wodurch Daten durch einen zufälligen Prozess derart manipuliert
wer den, dass die Daten für
alle außer
den vorgesehenen Empfänger
unlesbar werden. Eine Entschlüsselung
ist einfach das Verfahren des Zurückgewinnens der ursprünglichen Daten.
Ein Typ eines Verschlüsselungsalgorithmus, der
allgemein in der Industrie verwendet wird, ist der ECMEA (Enhanced
Cellular Message Encryption Algorithm), der eine Blockchiffre ist.
Aufgrund der Raffinesse heutiger Code-Knacker und „Hacker" besteht momentan
eine Notwendigkeit, stärkere
und sicherere Verschlüsselungsverfahren
zu erzeugen, um Benutzer von drahtlosen Kommunikationsdiensten und Diensteanbieter
zu schützen.
-
Das
U.S.-Patent Nr. 5,142,578 offenbart
ein Verfahren und eine Vorrichtung zum sicheren Verteilen eines
anfänglichen
DEA(Data Encryption Algorithm)-Schlüssel-Verschlüsselungsschlüssels durch Verschlüsseln eines
Schlüsseldatensatzes
(bestehend aus dem Schlüssel-Verschlüsselungsschlüssel und
einer Steuerungsinformation, die zu diesem Schlüssel-Verschlüsselungsschlüssel gehört) unter Verwendung
eines „öffentlicher
Schlüssel"-Algorithmus und eines öffentlichen
Schlüssels,
der dem beabsichtigten Empfänger
des Schlüsseldatensatzes gehört.
-
Das
U.S.-Patent Nr. 5,081,679 offenbart
ein System für
die Synchronisierung einer Verschlüsselung und Entschlüsselung
in einem zellularen Duplex-Funksystem,
in dem ein verschlüsselter
Anruf von einer Zelle an eine andere geschaltet werden kann.
-
Das
U.S.-Patent Nr. 5,594,869 offenbart
eine Technik zur Erleichterung einer Entschlüsselungsverarbeitung von Informationspaketen,
die über
ein Kommunikationsnetzwerk übertragen
werden, nach einer Verschlüsselung
gemäß einem
spezifischen Netzwerkprotokoll.
-
Eine
Veröffentlichung
des Computer Laboratory of the University of Cambridge mit dem Titel „Securing
ATM Networks" vom
14. März
1996 von Shaw-Cheng Chuang offenbart eine kryptographische Vorrichtung
für ATM- Netzwerke, die eine
Anzahl von Schlüsselaustauschprotokollen
für den
Aufbau einer sicheren Sitzung umfasst.
-
Das
U.S.-Patent Nr. 4,754,482 offenbart
ein Synchronisierungsverfahren und eine entsprechende Vorrichtung
zum Übertragen
oder Speichern verschlüsselter
Daten, das die Daten in Blöcke
unterteilt und an jeden Block einen Fehlererfassungscode anhängt, der
berechnet wird aus dem verschlüsselten Datenblock
plus einer eindeutigen Sequenznummer.
-
Die
internationale Patentveröffentlichung
Nr.
WO 00/54456 , veröffentlicht
am 14. September 2000, offenbart ein Verfahren einer Chiffrierung
einer Datenübertragung
in einem Funksystem und eine Benutzerausrüstung eines Funknetzwerkteilsystems, welches
das Verfahren verwendet.
-
ZUSAMMENFASSUNG
-
Ein
neues und verbessertes Verfahren und eine Vorrichtung zur Verschlüsselung
von Übertragungen
wird dargestellt, wie in den angefügten Ansprüchen dargelegt, wobei das Verfahren
zum Verschlüsseln
des Übertragungsverkehrs
aufweist: Erzeugen eines variablen Werts; und Eingeben des variablen
Werts, eines Verschlüsselungsschlüssels und des Übertragungsverkehrs
in einen Verschlüsselungsalgorithmus.
-
In
einem Aspekt wird ein Verfahren für eine Übertragung von Authentisierungsvariablen
von einem sendenden Ende bzw. Übertragungsende
zu einem empfangenden Ende bzw. Empfangsende dargestellt, wobei
das Verfahren aufweist: Erzeugen eines Krypto-Sync-Werts an dem Übertragungsende; Erzeugen
einer ersten Authentisierungssignatur von dem Krypto-Sync-Wert und einem
Verschlüsselungsschlüssel an
dem Übertragungsende; Übertragen des
Krypto-Sync-Werts und der ersten Authentisierungssignatur an das
empfangenden Ende; Erzeugen einer zweiten Authentisierungssignatur
von dem Krypto-Sync-Wert und dem Verschlüsselungsschlüssel an
dem empfangenden Ende; Inkrementieren des Krypto-Sync-Werts an dem
empfangenden Ende, wenn die erste Authentisierungssignatur und die zweite
Authentisierungssignatur übereinstimmen; und
Anfordern eines Verschlüsselungsschlüssel-Austausches,
wenn die erste Authentisierungssignatur und die zweite Authentisierungssignatur
nicht übereinstimmen.
-
In
einem anderen Aspekt wird ein Verfahren für ein Synchronisieren von Krypto-Sync-Werten
eines Verschlüsselungsalgorithmus
an einem Übertragungsende
und einem empfangenden Ende dargestellt, wobei das Verfahren aufweist: Übertragung
eines verschlüsselten
Nachrichtenrahmens an das empfangende Ende; Verifizieren eines momentanen Krypto-Sync-Werts,
der zu dem verschlüsselten Nachrichtenrahmen
gehört,
an dem empfangenden Ende; Inkrementieren des momentanen Krypto-Sync-Werts
an dem Übertragungsende
und an dem empfangenden Ende, wenn der momentane Krypto-Sync-Wert verifiziert
ist; und Übertragen
einer Ausfall- bzw. Fehlernachricht von dem empfangenden Ende an
das Übertragungsende,
wenn der momentane Krypto-Sync-Wert nicht verifiziert ist.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Merkmale, Ziele und Vorteile der vorliegenden Erfindung werden offensichtlicher
aus der detaillierten Beschreibung, die im Folgenden dargelegt wird,
in Verbindung mit den Zeichnungen, in denen gleiche Bezugszeichen
Entsprechendes identifizieren und wobei:
-
1 ein
Blockdiagramm eines beispielhaften CDMA-Systems ist;
-
2 ein
Blockdiagramm der Architektur eines Verschlüsselungsschemas ist;
-
3A, 3B, 3C und 3D Beispiele
von Übertragungsrahmen-Strukturen
sind;
-
4 ein
Blockdiagramm des Verfahrens ist, das eine nicht verschlüsselte Dateneinheit
in eine verschlüsselte
Dateneinheit umwandelt;
-
5 eine Übertragungsrahmen-Struktur
für einen
Paketdatenverkehr ist;
-
6 ein
Ablaufdiagramm der beispielhaften Übertragungssignale ist, die
von einer mobilen Station an eine Basisstation gesendet werden;
-
7 ein
Ablaufdiagramm eines erfolgreichen Krypto-Sync-Austausches zwischen
einer LMS und einer Basisstation ist;
-
8 ein
Ablaufdiagramm eines versuchten Wiedergabe-Angriffs (replay attack)
ist;
-
9 ein
Ablaufdiagramm eines Austauschs von Verschlüsselungsschlüsseln bei
einem Fehlschlagen einer Registrierung ist;
-
10 ein Übertragungsrahmen
für ein
beispielhaftes Kommunikationssystem ist;
-
11 ein
Ablaufdiagramm von Übertragungssignalen
ist, wobei eine Basisstation einen Dekodierungs- bzw. Entschlüsselungsausfall
erfasst; und
-
12 ein
Ablaufdiagramm von Übertragungssignalen
ist, wobei eine mobile Station einen Dekodierungs- bzw. Entschlüsselungsausfall
erfasst.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
Die
beispielhaften Ausführungsbeispiele,
die hier im Folgenden beschrieben werden, befinden sich in einem
drahtlosen Telefon-Kommunikationssystem, das konfiguriert ist, um
eine CDMA-über-die-Luft-Schnittstelle
bereit zu stellen (to employ). Dennoch ist für Fachleute offensichtlich, dass
sich ein Verfahren und eine Vorrichtung für eine Verschlüsselung
von Übertragungen
in jedem von verschiedenen Kommunikationssystemen befinden können, die einen
weiten Bereich von Technologien einsetzen, die Fachleuten bekannt
sind.
-
Ein beispielhaftes CDMA-System
-
Wie
in 1 dargestellt, umfasst ein drahtloses CDMA-Telefonsystem 10 im
Allgemeinen eine Vielzahl von mobilen Teilnehmereinheiten 12,
eine Vielzahl von Basisstationen 14, Basisstation-Steuervorrichtungen
(BSCs – base
station controllers) 16 und eine mobile Vermittlungsstelle
(MSC – mobile switching
center) 18. Die MSC 18 ist konfiguriert, mit einem
herkömmlichen öffentlichen
Fernsprechnetz (PSTN – public
switch telephone network) 22, einem Paketdatenversorgungsknoten
(PDSN – packet
data serving node) oder einer Vernetzungsfunktion (IWF – internetworking
function) 20 und einem Internet-Protokoll(IP – Internet
Protocol)-Netzwerk 18 (typischerweise das Internet) eine
Schnittstelle zu haben. Die MSC 18 ist auch konfiguriert,
mit den BSCs 16 eine Schnittstelle zu haben. Die BSCs 16 sind
mit den Basisstationen 14 über Backhaul-Leitungen verbunden. Die
Backhaul-Leitungen können
konfiguriert sein, jede von mehreren bekannten Schnittstellen zu
unterstützen,
einschließlich
z. B. E1/T1, ATM, IP, Frame Relay, HDSL, ADSL oder xDSL. Es ist
offensichtlich, dass es mehr als zwei BSCs 16 in dem System
geben kann. Jede Basisstation 14 umfasst vorteilhafterweise
mindestens einen Sektor (nicht gezeigt), wobei jeder Sektor eine
omnidirektionale Antenne oder eine Antenne aufweist, die in eine
bestimmte Richtung radial weg von der Basisstation 14 zeigt.
Alternativ kann jeder Sektor zwei Antennen für einen Diversity-Empfang aufweisen.
Jede Basisstation 14 kann vorteilhafterweise ausgebildet
sein, eine Vielzahl von Frequenzzuweisungen zu unterstützen. Die
Kreuzung eines Sektors und einer Frequenzzuweisung kann als ein
CDMA-Kanal bezeichnet werden. Die Basisstationen 14 können auch
als Basisstation-Transceiver-Teilsysteme (BTSs – base station transceiver
subsystems) 14 bekannt sein. Alternativ kann „Basisstation" in der Industrie
verwendet werden, um kollektiv auf eine BSC 16 und ein
oder mehrere BTSs 12 zu verweisen. Die BTSs 14 können auch
als „Zellenstandorte" 14 bezeichnet
werden. Alternativ können
einzelne Sektoren eines gegebe nen BTSs 14 als Zellenstandorte
bezeichnet werden. Die mobilen Teilnehmerstationen 12 sind
typischerweise zellulare oder PCS-Telefone 12. Das System
ist vorteilhafterweise für
eine Verwendung gemäß dem IS-95-Standard konfiguriert.
-
Während eines
typischen Betriebs des zellularen Telefonsystems empfangen die Basisstationen 14 Sätze von
Rückwärtsverbindungssignalen
von Sätzen
von mobilen Stationen 12. Die mobilen Stationen 12 führen Telefonanrufe
oder eine andere Kommunikation durch. Jedes Rückwärtsverbindungssignal, das von
einer gegebene Basisstation 14 empfangen wird, wird in
dieser Basisstation 14 verarbeitet. Die resultierenden
Daten werden an die BSCs 16 weitergeleitet. Die BSCs 16 sehen
eine Anruf-Ressourcen-Zuteilung
und eine Mobilitäts-Management-Funktionalität vor, einschließlich der
Orchestrierung von weichen Übergaben
(soft handoffs) zwischen Basisstationen 12. Die BSCs 14 leiten
die empfangenen Daten auch an die MSC 18 weiter, die zusätzliche
Weiterleitungsdienste für
eine Schnittstelle mit dem PSTN 22 oder dem PDSN 20 vorsieht. Ähnlich sind
das PSTN 22 oder das PDSN 20 mit der MSC 18 verbunden
und die MSC 18 ist mit den BSCs 14 verbunden,
die wiederum die Basisstationen 14 steuern, um Sätze von
Vorwärtsverbindungssignalen an
Sätze von
mobilen Stationen 12 zu übertragen. Es sollte für Fachleute
offensichtlich sein, dass die Teilnehmerstationen 12 in
alternativen Ausführungsbeispielen
feste Stationen sein können.
-
Architektur
-
2 zeigt
eine beispielhafte Architektur für ein
Verschlüsselungsschema,
die verwendet werden kann, um Sprachverkehr, Datenverkehr und Systemdienste
zu verschlüsseln,
wobei die Architektur sowohl an einem Übertragungsende bzw. Senderende als
auch an einem empfangenden Ende implementiert werden kann. Die Struktur
des Verschlüsselungsschemas
ermöglicht,
dass jeder der drei Verkehrstypen, die oben angeführt werden,
vorteilhafterweise für
eine maximale Effizienz an getrennten Schichten verschlüsselt werden
kann, wenn so gewünscht.
Wie in der Technik bekannt, ist die Anordnung in Schichten (layering)
ein Verfahren für
das Organisieren von Kommunikationsprotokollen in gut definierten
verkapselten Dateneinheiten zwischen ansonsten entkoppelten Verarbeitungsentitäten, d.
h. Schichten. In dem beispielhaften Ausführungsbeispiel, das in 2 dargestellt
wird, werden drei Protokollschichten L1 220, L2 210 und
L3 200 verwendet, so dass L1 220 die Übertragung
und den Empfang von Funksignalen zwischen der Basisstation und der
mobilen Station vorsieht, L2 210 die korrekte Übertragung
und den Empfang von Signalisierungsnachrichten vorsieht, und L3
das Steuerungs-Messaging für
das Kommunikationssystem vorsieht.
-
An
der Schicht L3 200 werden Sprachverkehr 201, Paketdatenverkehr 203 und
Systemdienste 205 über
Dateneinheiten übertragen,
die in Übereinstimmung
mit den Standards konstruiert werden, die oben diskutiert werden.
Jedoch wird eine Verschlüsselung
auf dieser Schicht auf den Systemdiensten 205 durchgeführt, die
Dateneinheiten tragen, aber eine Verschlüsselung wird nicht für Paketdatenverkehr 203 oder
Sprachverkehr 201 durchgeführt. In diesem Ausführungsbeispiel
wird eine Verschlüsselung
des Paketdatenverkehrs 203 und des Sprachverkehrs 201 durch
untere Schichten implementiert.
-
Ein
ENC_SEQ-Erzeuger 202 liefert eine Sequenznummer, die verwendet
wird, um einen Krypto-Sync-Wert zu konstruieren. In einem Aspekt
des Ausführungsbeispiels
werden die vier am wenigsten signifikanten bzw. niedrgswertigen
Bits einer Sequenznummer verwendet, um einen Krypto-Sync-Wert zu konstruieren.
Ein Krypto-Sync-Wert ist eine Variable, die in einen Verschlüsselungsalgorithmus
zusammen mit einem Verschlüsselungsschlüssel eingegeben
wird. Der Verschlüsselungsalgorithmus
erzeugt eine Maske, durch die nicht verschlüsselte Daten verschlüsselt werden.
Krypto-Syncs unterscheiden
sich von Verschlüsselungsschlüsseln dadurch,
dass ein Verschlüsselungsschlüssel ein
semipermanent geteiltes Geheimnis ist, während ein Krypto-Sync-Wert
hinsichtlich den Dateneinheiten variiert, die während der Verbindung übertragen
werden, um gegen einen Wiedergabe-Angriff (replay attack) zu schützen. In
diesem Ausführungsbeispiel
variiert der Krypto-Sync-Wert aufgrund einer Abhängigkeit von entweder einer
erzeugten Sequenznummer, einer Systemzeit oder einem anderen bestimmten
Identifizierer. Es sollte angemerkt werden, dass die Anzahl der
Bits geändert werden
kann, die für
den Krypto-Sync-Wert verwendet werden, ohne den Umfang des Ausführungsbeispiels
zu verändern.
-
Der
Krypto-Sync-Wert wird in Verschlüsselungselemente 204 zusammen
mit Daten von dem L3-Signalisierungs-Element 207 und einem
Teledienste-Element 205 eingegeben.
Teledienste können
Systemdienste aufweisen, wie Short Data Burst Transmission Services,
Short Messaging Services, Position Location Services, etc. In 2 wird
ein getrenntes Verschlüsselungselement 204 zugewiesen, um
jede Ausgabe des Systemdienstes zu verarbeiten. Ein Vorteil dieser
Struktur ist, dass jeder Dienst den Grad einer Verschlüsselung
feststellen kann, der entsprechend den Dienstanforderungen erforderlich ist.
Jedoch kann ein alternatives Ausführungsbeispiel implementiert
werden, in dem ein Verschlüsselungselement
durch mehrere Systemdienste gemeinsam verwendet werden kann. In
dem vorliegenden Ausführungsbeispiel
werden die Ausgaben der Verschlüsselungselemente 204 zusammen
gemultiplext an dem Multiplexer/Demultiplexer-Element 206.
In einem alternativen Ausführungsbeispiel
werden Rahmen von Datenverkehr von dem Paketdatenelement 203 auch
auf der Schicht L3 200 verschlüsselt.
-
Auf
der Schicht L2 210 geht die Ausgabe von dem Multiplexer/Demultiplexer-Element durch einen Signalisierungs-LAC 206.
Auf der Schicht L1 220 gehen Nachrichtenrahmen von dem
Paketdatenelement 203 durch die RLP(Radio Link Protocol)-Schicht 225,
wobei eine Verschlüsselung
basierend auf Krypto-Syncs stattfindet, die mit RLP-Sequenznummern
konstruiert sind. In diesem Ausführungsbeispiel
befindet sich die RLP-Schicht 225 in der Schicht L2 210 und
ist verantwortlich für
die erneute Übertragung
von Paketdatenverkehr, wenn ein Übertragungsfehler
auftritt. Rahmen von Sprachverkehr von dem Sprachelement 201 werden
getrennt an dem Verschlüsselungselement 221 verschlüsselt, um
vorteilhafterweise eine Systemzeit als Teil des Krypto-Syncs für jeden
Sprachrahmen zu verwenden, anstatt die Sequenznummern von dem ENC_SEQ-Generator-Element 202.
-
Die
Ausgaben des Verschlüsselungselements 221,
der RLP-Schicht 225 und der Signalisierungs-LACs 206 werden
zusammen gemultiplext an der MUX- und
QoS-Teilschicht 227.
-
Die
Vorteile dieser bestimmten Architektur sind zahlreich. Erstens kann
jeder der Teledienste und L3-Signalisierungselemente auf der Schicht
L3 den Grad der Verschlüsselungssicherheit
spezifizieren, die durch jedes der jeweiligen verbundenen Verschlüsselungselemente
durchgeführt
wird.
-
Zweitens
kann jeder der Verkehrstypen System-Ressourcen vorteilhaft verwenden,
um den Krypto-Sync für
jeden Rahmen des Verkehrs zu konstruieren. Zum Beispiel haben Sprachverkehrsrahmen
keinen extra Raum zum Tragen von ENC_SEQ. Jedoch kann eine Systemzeit
als Ersatz verwendet werden, der die Systemzeit von Rahmen zu Rahmen variiert,
und die Systemzeit ist implizit bekannt an dem Übertragungsende und an dem
empfangenden Ende. Eine Systemzeit sollte nicht für das Verschlüsseln von
Paketdatenverkehr und der Teledienste verwendet werden. Wenn eine
Systemzeit verwendet wird, um den Krypto-Sync zu konstruieren, müssen die
zu verschlüsselnden
Daten kurz vor einer Übertragung
verschlüsselt
werden, um die Systemzeit bei der Übertragung zu verwenden. Folglich
können
verschlüsselte
Rahmen nicht gepuffert werden. Wenn die RLP-Sequenznummer oder die ENC_SEQ-Nummer
verwendet wird, dann können Übertragungsrahmen
verschlüsselt
werden und temporär
in einem Puffer gespeichert werden bis zur Übertragung. Zusätzlich ist
es vorteilhafter, den ENC_SEQ-Wert zu verwenden als eine Nachrichtensequenznummer MSG_SEQ,
da ein Zurücksetzen
der LAC-Schicht die Verschlüsselung
eines anderen nicht verschlüsselten
Textes mit der selben Verschlüsselungs-Maske verursacht,
was die Sicherheit des Verschlüsselungsverfahrens
gefährden
würde.
-
Drittens
löst ein
Platzieren von Verschlüsselungselementen
an einer Schicht über
LAC ein Problem der Effizienz. Wenn die Verschlüsselung/Entschlüsselung
an der physikalischen Schicht stattfindet, dann müssen ARQ-Felder
verschlüsselt
und entschlüsselt
werden, bevor eine ACK übertragen
werden kann. ARQ ist ein Akronym für „Automatic Retransmission
reQuest", das ein
Verfahren ist für
eine Überprüfung von übertragenen
Daten durch übertragene
Bestätigungen
und negative Bestätigungen. Eine
andere Schwierigkeit, die auftritt, wenn die Verschlüsselung/Entschlüsselung
an der physikalischen Schicht stattfindet, ist, dass CRC(cyclic
redundancy check)-Bits, die für
die Bestimmung von Übertragungsfehlern
an einem Empfänger
verwendet werden, basierend auf nicht-verschlüsselten Daten berechnet werden.
-
Verschlüsselung von Signalisierungsnachrichten
-
Die 3A, 3B, 3C und 3D sind
alternative Strukturen zur Konstruktion von Übertragungsrahmen in dem beispielhaften
Ausführungsbeispiel.
Ein Übertragungsrahmen 300 wird
mit den folgenden Feldern konstruiert: ein Nachrichtenlänge-Feld 301, ein
Nachrichtentyp-Feld 302, ein Verbindungs-Zugriff-Steuerungs-Feld 303,
das allgemein verschiedene ARQ-Felder repräsentiert, ein Nachrichtenidentifizierungs-Feld 304,
ein Nachrichten-Feld 305, ein Codierungs-Sequenznummern-Feld 306,
ein Verschlüsselungsidentifizierungs-Feld 307 und
ein Nachrichten-CRC-Feld 308. In einem Ausführungsbeispiel wird
eine Verschlüsselung
nur spezifischen Feldern des Übertragungsrahmens
auferlegt. In den 3A und 3B wird das LAC-Feld 303 verschlüsselt. Jedoch
ist eine Verschlüsselung
des LAC-Felds 303 problematisch, wenn Zugriffsprüfungen (access
grobes) von einer mobilen Station an eine Basisstation übertragen
werden, aber die Basisstation feststellt, dass die Zugriffsprüfungen mit
einer ACK angehalten werden sollten. Insbesondere, wenn die mobile
Station das LAC-Feld des Nachrichtenrahmens von einer Basisstation
nicht entschlüsseln
kann, dann beendet die mobile Station das Senden der Zugriffsprüfungen nicht,
bis die maximale Anzahl von Prüfungen
gesendet ist.
-
In 3A und 3D wird
das Nachrichten-CRC-Feld 308 verschlüsselt. Jedoch macht eine Verschlüsselung
der CRC-Bits eine Validierung des Nachrichtenlänge-Felds 301 unmöglich. Somit
ist 3C der bevorzugte Übertragungsrahmen,
der in dem beispielhaften Ausführungsbeispiel
verwendet wird.
-
Erzeugung einer Verschlüsselungsmaske
-
4 zeigt
die Parameter, die verwendet werden, um Daten in einem beispielhaften
Ausführungsbeispiel
zu verschlüsseln,
wobei die Dateneinheit einen Paketdatenverkehr trägt. Krypto-Sync 400 umfasst
eine Verschlüsselungs-Sequenznummer 401,
eine Dienst-Referenz-Identifizierungsnummer 402, auch bekannt
als sr_id, und einen Bitwert für
die Richtung der Übertragung 403.
Eine sr_id bestimmt den Datendienst, dem die sr_id entspricht. Krypto-Sync 400 und
Verschlüsselungsschlüssel 410 werden
in einen Verschlüsselungsalgorithmus 420 eingegeben,
wie ECMEA, wie oben erwähnt.
Es sollte angemerkt werden, dass andere Verschlüsselungsschemen in diesem Ausführungsbeispiel
verwendet werden können,
ohne den Umfang dieses Ausführungsbeispiels
zu beeinflussen. Die Dateneinheit geht durch den Verschlüsselungsalgorithmus 420,
um in einen chiffrierten Text verschlüsselt zu werden.
-
Im
Allgemeinen wird ein einzelner Krypto-Sync-Wert für jede Dateneinheit
bestimmt, die verschlüsselt
werden soll. Folglich führt
jeder Krypto-Sync-Wert
zu einem anderen chiffrierten Text, sogar für denselben Klartext.
-
Wie
oben dargestellt, wird die Verschlüsselung an der RLP-Schicht
erreicht durch die Verwendung einer erweiterten Sequenznummer, einer
sr_id und einer Richtung des Kanals. Diese drei Variablen weisen
den Krypto-Sync zur Verwendung mit einem Paketdatenverkehr auf.
In einigen Fällen
kann der Paketdatenverkehr in Rahmen eingekapselt werden, die einen
kurzen Daten-Burst
(SDB – short
data burst) anzeigen, wobei die eingekapselten Rahmen auf gemeinsamen
Kanälen übertragen
werden. 5 zeigt ein Beispiel eines eingekapselten RLP-Rahmens,
wobei ARQ-Felder verschlüsselt werden.
In Rahmen 500 weist die Nutzlast einer Daten-Burst-Nachricht 505 drei
Felder auf: sr_id-Feld 506, Sequenznummern-Feld 507 und
einen verschlüsselten
RLP-Rahmen 508.
-
6 ist
ein Ablaufdiagramm eines beispielhaften Austauschs zwischen Elementen
in den Protokollschichten. An der mobilen Station 600 soll
ein kurzer Daten-Burst (SDB – short
dato burst) verschlüsselt
werden und an eine Basisstation 650 übertragen werden. Ein RLP-Element 610 empfängt eine Datenanzeige
und Daten von DCR 602. RLP 610 sendet eine Dienstdateneinheit
(SDU – service
data unit) mit Sequenznummer, Daten und sr_id an ein SDBTS-Element 612,
das ein Teil der Teledienste in der Schicht L3 ist. Das SDBTS 612 sendet
eine weitere SDU, die aufweist die Information von dem RLP 610,
und einen EID-Befehl, an das Verschlüsselungselement 614.
Das Verschlüsselungselement 614 sendet
eine Nachrichtenrahmen-Information
und eine verschlüsselte
Information von vorhergehenden Elementen an ein L2/Mux-Element 616.
Das L2/Mux-Element 616 bildet einen Nachrichtenrahmen 620 für eine Übertragung über die
Luft an eine Basisstation 650. Die Basisstation 650 sendet
eine Bestätigung 621 an
die mobile Station 600. An der Basisstation 650 wird
eine Information von dem Nachrichtenrahmen gemäß den entsprechenden Elementen
verarbeitet, die den Inhalt des Nachrichtenrahmens erzeugt haben.
Somit verarbeitet das L2/De-Mux-Element 622 eine
Information, die durch das L2/Mux-Element 616 hinzugefügt wurde,
das Verschlüsselungselement 624 verarbeitet
eine Information, die durch das Verschlüsselungselement 614 hinzugefügt wurde,
das SDBTS-Element 626 eine Information, die durch des SDBTS-Element 612 hinzugefügt wurde,
und das RLP-Element 628 verarbeitet eine Information, die
durch das RLP-Element 610 hinzugefügt wurde, und Daten werden
an DCR 630 übertragen.
-
Krypto-Sync-Synchronisierung
-
In
der obigen Beschreibung der Ausführungsbeispiele
wird die Sicherheit des Verschlüsselungsverfahrens
erreicht durch die Verwendung eines sicheren Krypto-Syncs, wobei
der Krypto-Sync, der verwendet wird, um eine Dateneinheit zu verschlüsseln, sich
von den Krypto-Syncs unterscheidet, die verwendet werden, um andere
Dateneinheiten zu verschlüsseln.
Folglich müssen
die Basisstation und die mobile Station in der Lage sein, denselben Krypto-Sync
zu erzeugen, um dieselben Daten zur passenden Zeit zu codieren und
zu decodieren. Um die Synchronität
der Krypto-Syncs beizubehalten, die von einer mobilen Station und
einer Basisstation erzeugt werden, müssen einige über-die-Luft-Übertragungen
gemacht werden. Jedoch sind über-die-Luft-Übertragungen
anfällig
gegenüber
einem Angriff durch „feindselige" mobile Stationen (RMS – rogue
mobile stations). In den vorgeschlagenen Sicherheitsschemen lehnt
die Basisstation ab, den Wert der Krypto-Syncs zu akzeptieren, der durch die
mobile Station vorgeschlagen wird, bis die mobile Station beweist,
ein legitimer Teilnehmer zu sein. Eine Ablehnung, den Wert des Krypto-Syncs
zu akzeptieren, verhindert einen „Wiedergabe-Angriff (replay
attack)", wobei
die RMS die Basisstation zwingt, die selbe Verschlüsselungsmaske
auf zwei unterschiedliche Klartexte anzuwenden, was die Sicherheit
der Verschlüsselung
aufs Spiel setzt. Zum Beispiel wird angenommen, dass E ein chiffrierter
Text ist, P Klartext ist, und M die Verschlüsselungsmaske ist. Wenn der
Krypto-Sync derselbe für
den Klartext P und den Klartext P' ist, dann ist E = M + P und E' = M + P' unter Verwendung
einer Modular-2-Addition. Folglich ist E + E' = P + P'. Obwohl die RMS die Verschlüsselungsmaske
M nicht kennt, können
der Klartext P und der Klartext P' bestimmt werden. Folglich kann in einem
spezifischen Beispiel eines Angriffs eine RMS wiederholte Registrierungsnachrichten
an eine Basisstation senden, was die Basisstation zwingen würde, denselben
Krypto-Sync zu verwenden.
-
In
einem Ausführungsbeispiel
wird eine Synchronisierung der signifikantesten Bits des Krypto-Syncs
zwischen einer legitimen mobilen Station (LMS – legitimate mobile station)
und einer Basisstation beibehalten, während die Verschlüsselungsstärke beibehalten
wird. In dem beispielhaften Ausführungsbeispiel
sendet die LMS Authentisierungsvariablen, welche die signifikantesten
Bits des Krypto-Syncs aufweisen, und eine Authentisierungssignatur
während
des Registrierungsverfahrens. Die signifikantesten Bits des Krypto-Syncs
werden im Folgenden alternativ als CS_h bezeichnet. Ein Beispiel
des Registrierungsverfahrens einer mobilen Station, die in den Bereich
einer Basisstation eintritt, wird in dem
U.S.-Patent Nr. 5,289,527 mit dem
Titel "Mobile Communication
Device Registration Method" beschrieben und
ist durch Bezugnahme hier aufgenommen.
-
7 zeigt
einen erfolgreichen Austausch eines Krypto-Syncs zwischen einer
LMS 700 und einer Basisstation 710. Die LMS 700 sendet
eine Registrierungsnachricht 720 an die Basisstation 710, wobei
die Registrierungsnachricht Felder aufweist, die CS_h und eine Authentisierungssignatur
tragen. In einem Ausführungsbeispiel
wird die Authentisierungssignatur berechnet durch Verwendung der Krypto-Sync-CS_h
und eines Verschlüsselungsschlüssels (Ks)
in einer sicheren Hash-Funktion. Im Folgenden wird die Krypto-Sync-Signatur
oder Authentisierungssignatur als f(CS_h, Ks) bezeichnet.
-
In
der obigen Darstellung ist die Basisstation 710 vor dem
oben erwähnten
Angriff durch eine RMS geschützt,
da die RMS keine gültige
Authentisierungssignatur für
die CS_h berechnen kann.
-
In
einem alternativen Ausführungsbeispiel wird
die Sicherheit der Kommunikation zwischen einer Basisstation und
einer LMS vor einer RMS geschützt,
welche die Registrierungsnachricht von einer legitimen LMS aufgezeichnet
hat. Um zu verhindern, dass die RMS die Basisstation zwingt, dieselben
CS_h zu verwenden, die zur Verwendung mit einer LMS bestimmt sind,
kann die Basisstation eingestellt werden, die am wenigsten signifikanten
Bits des Krypto-Syncs jedes Mal zu inkrementieren, wenn eine Registrierungsnachricht
von einer mobilen Station af die Basisstation hochgeladen wird.
Die am wenigsten signifikanten Bits des Krypto-Syncs werden im Folgenden
als CS_I bezeichnet. Folglich weist der Krypto-Sync-Wert CS-h auf,
verknüpft
mit der Variablen CS_I. In diesem Ausführungsbeispiel wird verhindert,
dass die Basisstation wiederholt die identischen Krypto-Syncs in
dem Verschlüsselungsverfahren
verwendet. In den Fällen,
in denen die Basisstation keinen vorherigen Wert für CS_I hat,
der zu der LMS gehört,
kann die Basisstation entweder CS_I zufällig erzeugen oder CS_I gleich
Null setzen.
-
8 zeigt
ein Beispiel eines aufgezeichneten Wiedergabe-Angriffs. Die LMS 700 sendet
eine legitime Registrierungsnachricht 720 an die Basisstation 710.
Die RMS 730 zeichnet die Registrierungsnachricht 720 auf
und sendet eine kopierte Registrierungsnachricht 740 an
die Basisstation 710. Die Basisstation 710 verwendet
nicht denselben Krypto-Sync-Wert wie für die LMS, da die am wenigsten signifikanten
Bits des Krypto-Syncs inkrementiert wurden.
-
Wenn
die Basisstation nicht die selbe Authentisierungssignatur wie diejenige
erzeugen kann, die durch eine mobile Station übertragen wird, dann bestimmt
das System, dass der Verschlüsselungsschlüssel, der
durch die Basisstation gespeichert wird, nicht der selbe Verschlüsselungsschlüssel ist, wie
durch die mobile Station gespeichert wird. Ein Schlüssel-Austausch
muss dann durchgeführt
werden.
-
9 zeigt
einen Austausch von Verschlüsselungsschlüsseln nach
einem Fehlschlagen einer Registrierung. Die LMS 700 sendet
eine Registrierungsnachricht 720, welche die Krypto-Sync-Variable CS_h
und die Authentisierungssignatur f(CS_h, Ks) aufweist, an die Basisstation 710.
Die Basisstation 710 kann die Authentisierungssignatur
f(CS_h, Ks) nicht reproduzieren, da sich der Verschlüsselungsschlüssel an
der Basisstation 710 von dem Verschlüsselungsschlüssel an
der LMS 700 unterscheidet. Die Basisstation 710 initiiert
einen Schlüsselaustauschschritt 770,
damit die Basisstation 710 und die LMS 700 denselben
Verschlüsselungsschlüssel haben.
Die Sicherheit eines Schlüsselaustauschs
ist Fachleuten bekannt. Jedoch ist die Verifizie rung des Krypto-Syncs
ein Problem, das in der Technik nicht adressiert wurde. Wie oben
beschrieben, ist Krypto-Sync ein variabler Wert, der für jede Dateneinheit variiert,
die in dem nicht verschlüsselten
Datenstrom verschlüsselt
wird. Es muss somit ein Verifizierungsverfahren geben, um sicherzustellen,
dass der Krypto-Sync-Wert, mit dem eine Dateneinheit verschlüsselt wird,
der selbe Krypto-Sync-Wert ist, der an dem Entschlüsselungsende
verwendet wird. Dieses ist kein Problem, das durch Schlüsselaustauschverfahren
adressiert wird, wobei ein einzelner Schlüssel am Anfang des Registrierungsverfahrens
ausgetauscht wird. Folglich sind die Verfahren für einen sicheren Schlüsselaustausch
für die
Verifizierungerfordernisse eines sicheren Krypto-Sync-Austauschs
nicht ausreichend.
-
In
einem Ausführungsbeispiel
kann eine neue und nicht offensichtliche Verwendung von CRC(cyclic
redundancy check)-Bits implementiert werden, um zu verifizieren,
dass die Krypto-Syncs, die durch eine Basisstation und eine mobile
Station für
dieselbe Dateneinheit erzeugt werden, identisch sind. In diesem
Ausführungsbeispiel
ist eine Verschlüsselungs-CRC,
auch als CRC_enc bezeichnet, in der verschlüsselten Dateneinheit enthalten.
Die Verschlüsselungs-CRC
wird berechnet, bevor die nicht verschlüsselte Dateneinheit verschlüsselt wird und
wird dann an die nicht verschlüsselte
Dateneinheit angefügt.
Wenn die nicht verschlüsselte
Dateneinheit mit der zugehörigen
Krypto-Sync-CS_h und dem Verschlüsselungsschlüssel Ks
verschlüsselt wird,
wird die Verschlüsselungs-CRC
auch durch dieselbe Krypto-Sync-CS_h
und den Verschlüsselungsschlüssel Ks
verschlüsselt.
Nachdem der verschlüsselte
Text erzeugt ist, wird eine Übertragungsfehlererkennungs-CRC, als MSG_CRC
bezeichnet, an die verschlüsselte
Dateneinheit angefügt
zusammen mit den zusammengestellten Feldern, die für eine Übertragung
notwendig sind. Wenn die MSG_CRC eine Überprüfung an dem empfangenden Ende
besteht, dann wird die CRC_enc auch an dem empfangenden Ende überprüft. Wenn
die CRC_enc nicht besteht, wird bestimmt, dass eine CS_h-Nichtübereinstimmung
aufgetreten ist. Es sollte angemerkt werden, dass die Gültigkeit
des Verschlüsselungsschlüssels Ks
bereits während des
Registrierungsverfahrens verifiziert wurde, als eine korrekte Authentisierungssignatur
f(CS_h, Ks) berechnet wurde.
-
10 zeigt
eine Rahmenstruktur für
eine Nachrichtenübertragung
in einem System, wie cdma2000. Ein Rahmen 800 besteht aus
verschiedenen Feldern, die für
den Transport eines Datenverkehrs von einer Station zu einer anderen
erforderlich sind. CRC_enc 812 ist eine CRC, die auf der
nicht verschlüsselten
Protokoll-Dateneinheit L3 PDU 810 berechnet wird. CRC_enc 812 und
L3_PDU 810 werden dann verschlüsselt, um das verschlüsselte Feld 805 zu
bilden. Eine Feld-CS_I 806 ist eingeschlossen, um eine
Sequenznummer anzuzeigen, auf der ein Krypto-Sync berechnet wird.
Das EID-Bit 807 wird entweder auf null oder eins gesetzt,
um die Anwesenheit einer verschlüsselten
Nachrichten anzuzeigen. Das MSG_CRC-Feld 808 wird dann
auf dem gesamten Nachrichtenrahmen 800 berechnet.
-
Wenn
festgestellt wird, basierend auf der CRC_enc, die an dem empfangenden
Ende berechnet wird, dass die Krypto-Sync-CS_h nicht in Synchronisierung
mit dem Krypto-Sync an dem Übertragungsende
ist, dann muss ein Wiederherstellungsverfahren implementiert werden.
Die 11 und 12 sind
zwei Nachrichten-Ablaufdiagramme, die ein Fehlerwiederherstellungsverfahren
veranschaulichen. In 11 erfasst eine Basisstation
einen Fehler in der Entschlüsselung.
In 12 erfasst eine mobile Station einen Fehler in
der Entschlüsselung.
-
In 11 sendet
eine LMS 900 eine verschlüsselte Nachrichten 920 an
eine Basisstation 910. Die CRC-Bits der verschlüsselten
Nachrichten 920 bestehen und zeigen an, dass es keine Übertragungsfehler
gibt oder einen wiederherstellbaren Grad an Übertragungsfehlern. Jedoch
kann die Basisstation 910 die Codierer-CRC, CRC_enc, nicht
decodieren. Die Basisstation 910 sendet eine „nicht
zu entschlüsseln"-Nachricht 930 an
die LMS 900. Die LMS 900 sendet dann eine Registrierungsnachricht 940,
die Krypto-Sync-CS_h, die Authentisierungssignatur f(CS_h, Ks) und
einen Haken- bzw. Hook-Austauschparameter
aufweist. An diesem Punkt haben sowohl die LMS 900 als
auch die Basisstation 910 dieselbe Krypto-Sync-CS_h. Die
LMS 900 überträgt dann
erneut die verschlüsselte
Nachricht 950.
-
In 12 sendet
eine Basisstation 910 eine verschlüsselte Nachricht 920 an
eine LMS 900. Die CRC-Bits der verschlüsselten Nachricht 920 bestehen
und zeigen an, dass es keine Übertragungsfehler gibt
oder einen wiederherstellbaren Grad an Übertragungsfehlern. Jedoch
kann die LMS 900 die Codierer-CRC, CRC_enc, nicht decodieren.
Die LMS 900 sendet dann eine Reg istrierungsnachricht 940,
die Krypto-Sync-CS_h, die Authentisierungssignatur f(CS_h, Ks) und
einen Haken- bzw. Hook-Austauschparameter aufweist. An diesem Punkt
haben sowohl die LMS 900 als auch die Basisstation 910 dieselbe Krypto-Sync-CS_h.
Die Basisstation 910 überträgt dann
erneut die verschlüsselte
Nachricht 950.
-
Somit
muss in beiden Verfahren, die in 11 und 12 dargestellt
werden, ein Nachrichtenrahmen, der den Entschlüsselungsschritt an dem empfangenden
Ende nicht besteht, erneut übertragen
werden, wie wenn der Nachrichtenrahmen mit nicht wiederherstellbaren
Fehlern übertragen
wurde.
-
Es
sollte angemerkt werden aus den obigen Beispielen, dass das CS_h-Feld
die signifikantesten Bits des Krypto-Syncs für die Vorwärts- und Rückwärtsverbindungen initialisiert.
Obgleich sowohl Vorwärts-
als auch Rückwärtsverbindung
die selbe CS_h verwenden, werden unterschiedliche Verschlüsselungsresultate
abgeleitet, da die Richtung der Übertragung
eine Variable ist, die in den Verschlüsselungsschlüsselerzeugungsalgorithmus
eingegeben wird, d. h. „0" kann eine Vorwärtsverbindungsnachricht
anzeigen, während „1" eine Rückwärtsverbindungsnachricht
anzeigt. In einem Ausführungsbeispiel
können
die Krypto-Sync-Werte unabhängig
nach einer Initialisierung inkrementieren.
-
Die
Wahl eines Krypto-Sync-Werts, die durch eine mobile Station gemacht
wird, kann ebenfalls wichtig sein. Um die Sicherheit der Verschlüsselung
beizubehalten, sollte ein Krypto-Sync nicht während über-die-Luft- Übertragungen wiederholt werden.
In einem Ausführungsbeispiel
setzt die mobile Station den Krypto-Sync-Wert gleich eins (1), hinzugefügt zu dem
maximalen Wert zwischen den signifikantesten Bits des momentanen
Vorwärtsverbindungs-Krypto-Sync-Werts
CS_hfwd und den signifikantesten Bits des
momentanen Rückwärtsverbindungs-Krypto-Sync-Werts
CS_hrev. Folglich ist CS_h = 1 + max(CS_hfwd, CS_hrev).
-
Somit
wurde ein neues und verbessertes Verfahren und eine Vorrichtung
zur Verschlüsselung von Übertragungen
beschrieben. Für
Fachleute ist offensichtlich, dass die Daten, Anweisungen, Befehle,
Information, Signale, Bits, Symbole und Chips, die in der obigen
Beschreibung referenziert werden, vorteilhafterweise durch Spannungen,
Ströme,
elektromagnetische Wellen, Magnetfelder oder Partikel, optische
Felder oder Partikel oder jeder Kombination daraus repräsentiert
werden können.
Für Fachleute ist
weiter offensichtlich, dass die verschiedenen illustrativen logischen
Blöcke,
Module, Schaltungen und Algorithmusschritte, die in Zusammenhang
mit den hier offenbarten Ausführungsbeispielen
beschrieben werden, als elektronische Hardware, Computersoftware
oder einer Kombinationen aus beiden implementiert werden können. Die
verschiedenen illustrativen Komponenten, Blöcke, Module, Schaltungen und
Schritte wurden im Allgemeinen hinsichtlich ihrer Funktionalität beschrieben.
Ob die Funktionalität
als Hardware oder Software implementiert wird, hängt ab von den bestimmten Beschränkungen
für Anwendungen
und Gestaltungen, die dem gesamten System auferlegt sind. Fachleute
erkennen die Austauschbarkeit von Hardware und Software unter diesen
Umständen
und wie die beschriebene Funktionalität für jede bestimmte Anwendung
am Besten zu implementieren ist. Als Beispiele können die verschiedenen illustrativen
logischen Blöcke,
Module, Schaltungen und Algorithmusschritte, die in Zusammenhang
mit den hier offenbarten Ausführungsbeispielen beschrieben
werden, mit einem digitalen Signalprozessor (DSP – digital
signal processor), einem anwendungsspezifischen Schaltkreis (ASIC – application
specific integrated circuit), einem FPGA (field programmable gate
array) oder einer anderen programmierbaren logischen Vorrichtung,
diskreter Gate- oder Transistor-Logik, diskreten Hardware- Komponenten, wie
z. B. Register und FIFO, einem Prozessor, der einen Satz von Firmware-Anweisungen
ausführt,
eines herkömmlichen
programmierbaren Software-Moduls und eines Prozessor oder jeder
Kombination daraus, die ausgebildet ist, die hier beschriebenen
Funktionen durchzuführen.
Der Prozessor kann vorteilhafterweise ein Mikroprozessor sein, aber
alternativ kann der Prozessor jeder herkömmliche Prozessor, jede Steuervorrichtung,
Mikrocontroller oder jede Zustandsmaschine sein. Das Softwaremodul
kann sich in dem RAM-Speicher, Flash-Speicher, ROM-Speicher, EPROM-Speicher, EEPROM-Speicher,
in Registern, der Festplatte, einer entfernbaren Disk, einer CD-ROM
oder jeder anderen Form eines Speichermediums befinden, das in der
Technik bekannt ist. Ein beispielhafter Prozessor ist vorteilhafterweise
mit einem Speichermedium verbunden, um eine Information aus dem
Speichermedium zu lesen und eine Information in das Speichermedium
zu schreiben. Alternativ kann das Speichermedium integral zu dem
Prozessor sein. Der Prozessor und das Speichermedium können sich
in einem ASIC befinden. Der ASIC kann sich in einem Telefon befinden.
Alternativ können
sich der Prozessor und das Speichermedium in einem Telefon befinden.
Der Prozessor kann als eine Kombination eines DSPs und eines Mikroprozessors
oder als zwei Mikroprozessoren in Verbindung mit einem DSP-Kern,
etc., implementiert werden.
-
Bevorzugte
Ausführungsbeispiele
der Erfindung wurden folglich gezeigt und beschrieben. Es ist für Fachleute
jedoch offensichtlich, dass zahlreiche Änderungen der hier offenbarten
Ausführungsbeispiele
gemacht werden können.
Folglich soll die vorliegende Erfindung nicht eingeschränkt werden,
außer
gemäß den folgenden
Ansprüchen.