JP2005515702A - ワイヤレス通信システムの同期暗号の設計 - Google Patents

ワイヤレス通信システムの同期暗号の設計 Download PDF

Info

Publication number
JP2005515702A
JP2005515702A JP2003561156A JP2003561156A JP2005515702A JP 2005515702 A JP2005515702 A JP 2005515702A JP 2003561156 A JP2003561156 A JP 2003561156A JP 2003561156 A JP2003561156 A JP 2003561156A JP 2005515702 A JP2005515702 A JP 2005515702A
Authority
JP
Japan
Prior art keywords
time stamp
data packet
packet
cipher
synchronous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003561156A
Other languages
English (en)
Other versions
JP4593924B2 (ja
Inventor
レザイーファー、ラミン
ベンダー、ポール・イー
クイック、ロイ・フランクリン・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005515702A publication Critical patent/JP2005515702A/ja
Application granted granted Critical
Publication of JP4593924B2 publication Critical patent/JP4593924B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/204Multiple access
    • H04B7/216Code division or spread-spectrum multiple access [CDMA, SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】望ましい可変特性を有する同期暗号を設計する。
【解決手段】同期暗号の設計は、(1)チャネル識別子と、(2)延長タイムスタンプと、(3)カウンタからなる。延長タイムスタンプ及びカウンタフィールドの長と、延長タイムスタンプの時間単位は、各チャネルごとに設定され得るパラメータである。送信機では、同期暗号の延長タイムスタンプは送信機により維持されるシステムタイムから取得され得る。同期暗号のカウンタ値は、送信機によりチャネルに対して維持されるカウンタにより提供され得る。データパケットのヘッダにおいて、受信機における同期暗号を取得するのに必要とされる場合、送信機はタイムスタンプ及び/又はカウンタ値を含み得る。

Description

分野
相互参照
この出願は、“IS−856における強化されたセキュリティのための同期暗号設計”と題された2002年1月14日出願の第60/348,968号仮出願からの優先権を主張する。
分野
本発明は、一般にデータ通信に係わり、より具体的には、ワイヤレス通信システム(例えばIS−856CDMAシステム)において用いられるのに適した同期暗号設計に係わる。
背景
ワイヤレス通信システムは、音声、パケットデータなどのような様々なタイプの通信を提供するのに広く用いられている。これらシステムは、複数のユーザとの通信をサポートを可能とする多重接続システムでよく、また符号分割多重接続(CDMA)、時分割多重接続(TDMA)、周波数分割多重接続(FDMA)あるいは他の多重接続技術に基づいてよい。CDMAシステムは、システムキャパシティの増大のように、他のシステムに対してある長所を提供し得る。
いくつかの応用に対して、セキュリティは必要でなく、データはアクセス端末とアクセスネットワークとの間で遮るもののない空間で(すなわち暗号化されずに)送信され得る。しかしながら、ある他の応用では、“機密の”データは無線で送信され得る。このような機密データの例は、個人情報、クレジットカード情報、口座情報などを含む。機密データに対して、無線通信に対するセキュリティを提供するのに暗号化が用いられ得る。
データを暗号化するのに多数の暗号化アルゴリズムが利用可能である。多くのアルゴリズムにとって、データを暗号化するのに用いられるマスクを生成する“同期暗号”に関連して秘密鍵が用いられる。秘密鍵は、暗号化処理の観点から重要であり、様々な技術が秘密に鍵を交換し保持するよう考案されている。秘密鍵は、典型的には静的な値であり、同期暗号は、冗長マスクが鍵が利用される各時点で異なる値を有するように、秘密鍵を改良するのに用いられる。例えば、暗号化がデータの各パケットについて実行されるべき場合、この同期暗号が同じ秘密鍵に基づき各データパケットごとに新たなマスクを生成するのに用いられ得る。これは、同じ鍵を用いて暗号化されたパケットに基づき、パケットの内容が生じたり、秘密鍵を危険にさらすのを防止する。
同期暗号の重要な性質は、その可変性(暗号の試みごとの)であり、これは秘密鍵が用いられる各時点で提供される新たな同期暗号値により特徴づけられる。同期暗号を生成する一つの技術は、ある絶対的な時間の参照に基づき時間の追跡を維持するタイマーを用いる。同期暗号の適切な生成を保障すべく、このタイマーは必要とされる解決手法を持っている必要があり、これは秘密鍵が用いられるレート(例えばデータパケットのレート)により決定され、これにより複製の時間値が同期暗号に使用されない。通信システムにおける様々な実態(例えば基地局コントローラ)の設計は、パケットの(相対的に)細かな時間の解決を維持する必要により影響が与えられ得る。
同期暗号を生成する他の技術は、秘密鍵が用いられる各時点(例えば暗号化される各パケットごと)に増分されるカウンタを用いる。同じ同期暗号値が送信機及び受信機の双方で与えられたパケットについて用いられることを保証するため、これら2つの実体におけるカウンタが同期化されている必要がある。さらに、複製カウンタ値が用いられないことを保証するためにカウンタがリセットされ得るときに、ある制限が課され得る。これら制限は、カウンタのみに基づき同期暗号を生成するのを複雑にする。
したがって、望ましい可変特性を有し、タイマーのみに基づく、及びカウンタのみに基づく同期暗号設計における上述した短所を回避する同期暗号を設計する、当該技術における必要性がある。
概要
IS−856CDMAシステムのような様々な通信システムでの“秘密処理”で用いられ得る同期暗号の設計がここに提供される。この秘密処理は、認証、暗号化、復号化など、あるいはこれらの結合を含み得る。
具体的な設計では、同期暗号は3つのフィールドからなる:チャネル識別子、延長タイムスタンプ及びカウンタである。チャネル識別子は、データパケットが送信される特定のチャネルを示す。延長タイムスタンプは、データパケットに関連づけられる時間値(例えば、パケットが送信される時間)を示し、特定の時間単位で提供される。カウンタは、データパケットに関連づけられたパケットのカウントを示す。ある実施形態では、延長タイムスタンプ及びカウンタフィールドの長と、延長タイムスタンプに対する時間単位は、設定可能なパラメータである。これらパラメータは、アクセス端末及びアクセスネットワークとの間での通信に用いられ得る各チャネルごとに独立して設定可能である。
暗号化され及び/又は認証されるべき各パケットごとに、送信機及び受信機の双方で同期暗号が取得され得る。同期暗号は、送信機で、パケットの暗号化及び/又は認証の実行のために用いられる。また、同じ同期暗号は、パケットの相補的な復号化及び/又は認証のために受信機で用いられる。
送信機では、同期暗号の延長タイムスタンプが、送信機により維持されるシステム時間から取得され得る。同期暗号のカウンタ値(もしあれば)は、送信機によりチャネルごとに維持されるカウンタにより提供され得る。もし、同期暗号を得るために受信機により必要とされる場合、送信機はまた、送信されるべきパケットのヘッダに、タイムスタンプ及び/又はカウンタ値を含み得る。
受信機では、受信パケットのヘッダに含まれるタイムスタンプ及びカウンタ値(もしあれば)が抽出され、同期暗号を得るのに用いられ得る。受信機では、同期暗号の延長タイムスタンプが(1)受信パケットに含まれるタイムスタンプあるいは(2)受信機により維持されるシステム時間のいずれかから得られ得る。同期暗号のカウンタ値(もしあれば)は、受信パケットヘッダから抽出されるカウンタ値に設定される。
本発明の様々な観点及び実施形態が、さらに詳細に以下に説明される。本発明はさらに、方法、プログラムコード、デジタル信号プロセッサ、電子ユニット、受信ユニット、送信ユニット、アクセス端末、システム、及び、さらに以下で詳細に説明される本発明の様々な観点、実施形態及び特徴を実装する他の装置及び要素を提供する。
詳細な説明
同期暗号は、一端では暗号側が内容の各ブロックを暗号テキストにユニークに暗号するのを可能にし、また他端では復号側が暗号テキストを適切に復号化してオリジナルのプレーンテキストを生み出すのを可能にする暗号アルゴリズム(暗号)のための外部提供された同期情報である。また、同期暗号は、初期化ベクトル(IV)としても知られている。同期暗号の目的は、同一のプレーンテキストのブロックが同じ暗号テキストに暗号化しないように保証するものである。例えば、メッセージ_aとメッセージ_bとが同様に開始する事実を隠すのに非常に好ましい。同期暗号無しでは、暗号アルゴリズムが、先にある暗号テキストのビットに基づきある状態を暗号アルゴリズムが維持しない限り、双方のメッセージの暗号テキストの開始は同じになる。自己同期ストリーム暗号は、このような状態ベースの暗号メカニズムの一例である。
ワイヤレス通信システムでは、あるパケットが無線で消失する(すなわち誤って受信されあるいは“消去される”)ことは避けられない。パケット‘n’が消去されると、復号化が“状態完全”であって先のパケットからの暗号テキストに依存する場合、つづくパケットの暗号化は失敗する。したがって、受信機がパケットを独立して復号化するのを可能にすべく、パケットの暗号化のために受信機に対して、明示的に用いられる同期暗号を提供するのが望ましい。
ここで説明される暗号設計は、様々なワイヤレス通信システムに用いられ得る。例えば、暗号設計はCDMA、TDMA及び他のシステムで用いられ得る。CDMAシステムはまた、IS−856、IS−2000、IS−95、W−CDMAなどのような1あるいはそれ以上のCDMA規格を実装し得る。これら様々なCDMA規格は、当該技術で既知であり、ここに参照のために組み込まれる。明確化のため、IS−856(すなわちIS−856システム)を実装するCDMAシステムについて、様々な観点及び実施形態が具体的に説明される。IS−856規格は、“cdma2000高レートパケットデータ無線インタフェース仕様”と題され、バージョン2.0、2000年10月27日の文書3GPP2 C.S0024で説明され、参考のためにここに組み込まれる。IS−856規格の具体的なバージョンは、以下では“IS−856仕様”として参照される。
図1はIS−856により定義された無線インタフェースレイヤ構造100の図である。レイヤ構造100は、IS−856システムにおいて、アクセス端末(あるいは単に端末)及び放送ネットワークとの間の通信をサポートするのに用いられる。図1に示すように、レイヤ構造100は、以下で定義される7つのレイヤからなる:物理層110、中間アクセス制御(MAC)層112、セキュリティ層114、接続層116、セッション層118、ストリーム層120及びアプリケーション層122である。これら各層の簡単な説明は以下に提供される。
物理層110はアクセス端末及び放送ネットワークとの間の通信の“物理”特性を定義する。これら物理特性は、例えば、フォワードリンク及びリバースリンクに対する、チャネル構造、送信周波数、出力送信電力レベル、変調フォーマット、エンコード手法などを含み得る。MAC層112は、物理層を介してデータ送信及び受信されるのに用いられる手順を定義する。セキュリティ層114は、例えば、認証及び暗号サービスを含み得る、秘密サービスを提供する。接続層116は、無線リンクの接続の確立及びメンテナンスサービスを提供する。セッション層118は、レイヤ及びプロトコル交渉、プロトコル構成及び状態メンテナンスサービスを提供する。ストリーム層120は、様々な適用ストリームの多重化を提供する。アプリケーション層122は、例えば、無線インタフェースプロトコルメッセージを送信する信号法応用、ユーザトラフィックデータを送信するパケット応用などのような複数のアプリケーションを提供する。レイヤ構造100のレイヤは、IS−856仕様で詳細に説明されている。
図2はIS−856により定義されるセキュリティ層114の4つのプロトコルを示す図である。図2に示すように、セキュリティ層114は鍵交換プロトコル212、暗号化プロトコル214、認証プロトコル216及びセキュリティプロトコル218を含む。鍵交換プロトコル212は、暗号化及び認証に用いられる秘密鍵を交換するアクセス端末及びアクセスネットワークにより追随される手順を提供する。暗号化プロトコル214はデータを暗号化するために追随されるべき手順を提供する。認証プロトコル216はデータを認証するために追随されるべき手順を提供する。セキュリティプロトコル218は暗号化プロトコル214及び認証プロトコル216により必要とされる公的な変数(例えば同期暗号、タイムスタンプなど)を提供する。セキュリティ層214に対するこれら様々なプロトコルはまた、IS−856仕様で詳細に説明される。
鍵交換、暗号化、認証及びセキュリティプロトコルの各々は、通信セッションの確立の間に、アクセス端末及びアクセスネットワークとの間で構成され得る。その後、セッション中、これらプロトコルの各々は設定された手法で機能する。
図3はセキュリティプロセッサ300の実施形態のブロック図である。送信機では、秘密鍵及び同期暗号はマスク生成器312に提供され、これら2つの入力に基づきマスクを生成する。このマスクは暗号化/認証ユニット314に提供され、暗号化され及び/又は認証されるべきデータを受信する。IS−856については、暗号化及び認証が各接続層パケットについて(もしあれば)実行される。ユニット314は、マスク及び具体的な暗号化アルゴリズムに基づきパケットを暗号化し得る。代替的にあるいは付加的には、ユニット314はパケットの内容、マスク及び具体的な認証アルゴリズムに基づき署名を生成し得る。署名はパケットに付加され得、及び受信機でパケットのソースを認証するのに用いられ得る。マスク生成器312及び暗号化/認証ユニット314の具体的な設計は、実装される特定の暗号化及び/又は認証アルゴリズムに依存する。受信機でのセキュリティプロセッサは、受信パケットの相補的な認証及び/又は復号化を実行する。
図3に示すように、送信機では、タイマー334からの値と、あるいはカウンタ336からの値とに基づき、同期暗号生成器316により同期暗号が生成される。タイマー334は、システム制御に基づきリセットされ得、カウンタ336はタイマー334からの出力に基づきリセットされ得る。同期暗号の生成は、以下にさらに詳細に説明される。
図4はIS−856に従うセキュリティ層により実行されるカプセル化の図である。送信機では、あったとしても、データの定義ユニットについて暗号化及び認証がそれぞれ実行される。IS−856について、データの定義ユニットは接続層パケットである。暗号化プロトコル214は、各接続層パケットで機能し、暗号化プロトコルヘッダ、暗号化プロトコルペイロード及び暗号化プロトコルトレーラーを含む対応する暗号化プロトコルパケットを提供する。同様に、認証プロトコル216は、暗号化プロトコルパケットの各々について機能し、認証プロトコルヘッダ、認証プロトコルペイロード及び認証プロトコルトレーラーを含む対応する認証プロトコルパケットを提供する。セキュリティプロトコル218は、認証プロトコルパケットについて機能し、セキュリティプロトコルヘッダ、セキュリティプロトコルペイロード及びセキュリティプロトコルトレーラーを含むセキュリティ層パケットを提供する。これら3つのプロトコルパケットの各々に対するヘッダ及び/又はトレーラーは、設定されたプロトコルがヘッダ及び/又はトレーラーを必要としていない場合にはなくてもよい(あるいは等価的には、ゼロのサイズを有し得る)。例えば、ヘッダ及びトレーラーは、暗号化及び認証が送信機により実行されない場合、セキュリティ層パケットに含まれていなくてもよい。
上述したとおり、同期暗号の重要な特性は、その可変性(暗号化の試みごとに)であり、これは秘密鍵が用いられる各時点で提供される新たな同期暗号の値により特徴づけられる。IS−856について(図4に示すように)、暗号化及び/又は認証は各接続層パケットで実行され得る。この場合、新たな同期暗号値は秘密鍵の保全性を保証すべく、各接続層パケットについて生成される必要がある。
IS−856仕様は、包括的セキュリティプロトコルを提供し、このプロトコルは(1)送信機で、認証及び暗号化プロトコルにより用いられ得るタイムスタンプを提供し、(2)受信機で、包括的セキュリティプロトコルヘッダで提供され、あるいはパケットの受信時刻に基づく情報を用いてタイムスタンプを計算する。IS−856仕様はまた、セキュリティ層が認証され及び/又は暗号化されるべき接続層パケットを受信するとき、包括的セキュリティプロトコルは、ある条件が満たされるように、“80msecのユニットでのcdmaシステム時間の現在の64ビットの表示に基づき長タイムスタンプの値を選択”するものと既述する。選択された長タイムスタンプの値の16の最小桁のビット(LSB)は、包括的セキュリティプロトコルヘッダの短タイムスタンプフィールド(唯一のフィールドである)に含まれる。包括的セキュリティプロトコルはIS−856仕様のセクション7.4に詳細に説明される。
IS−856で具体化される包括的セキュリティプロトコルは、アクセスチャネルでの認証の署名を生成するのに十分であり、同期暗号のためのプロトコルにより提供される短タイムスタンプの使用は、いくつかの意味において、フォワード/リバーストラフィックチャネル及び制御チャネルでの暗号化/認証に不十分である。第1に、長タイムスタンプは80msecの粗い解像度であるため、短タイムスタンプは同じ80msecの粗い解像度である。なぜならば、長タイムスタンプの16ビット最小桁部分にすぎないからである。短タイムスタンプのみに基づき得られる同期暗号は、低いレートチャネル(例えばアクセスチャネルカプセルのための署名生成手順について)に対する十分な解像度を有していただろう。しかしながら、同期暗号は、フォワードリンクあるいはリバースリンクで送信されるMAC層パケットについて必要とされるのと同じくらいに速く変化しない。特に、IS−856仕様は、フォワードリンクで1秒あたり2.4メガビット(Mbps)の最大レートをサポートする。この2.4Mbpsレートで、すべてのスロットについて(1.667msec)4つのMAC層パケットが生成され得、対応するパケットレートはスロットあたり4パケットである。暗号化のための短タイムスタンプを使用することは、同じ同期暗号値が2.4Mbpsで192パケットに至るまで用いられ得、このことはほとんどの適用において望ましくなく、あるいは許容できないことである。
長タイムスタンプの解像度は80msecから最大レートでのMAC層パケットの時間期間、これは2.4Mbpsで0.4167msecまで減少し得る。このことは、新たな同期暗号値が各パケットに退位して提供されることを許容するものである。しかしながら、通信システムにおける様々な実体(例えば基地局コントローラ)の設計がこのような(相対的に)細かなパケットの時間解像度を維持する必要に影響を与え得る。ベーストランシーバシステム(BTS)(すなわち基地局)が正確な時間(CDMAシステムで)を要求される一方で、基地局コントローラ(BSC)は典型的にはかなりの高精度で時間を維持しない。
ここで、IS−856システムを含む様々なワイヤレス通信システムにおいて“秘密処理”に用いられ得る同期暗号設計が提供される。具体的な設計では、同期暗号は3つのフィールドからなる構造を有する:チャネル識別子、“延長”タイムスタンプ及びカウンタである。延長タイムスタンプは、以下に説明するように、望ましい長さにタイムスタンプを延長することにより取得され得る。ある実施形態では、延長タイムスタンプ及びカウンタフィールドの長と、延長タイムスタンプに用いられる時間単位は設定可能なパラメータである。チャネルIDは無線で送信されないので、このフィールドを短くしてもオーバーヘッドの減少が得られない。これらのパラメータはアクセス端末とアクセスネットワークとの間の通信に用いられ得る各チャネルごとに独立して設定可能であり得る。例えば、カウンタフィールドの長は、このフィールドが与えられたチャネルに対して必要とされない場合、ゼロ(“0”)に指定され得る。同期暗号のフィールドと、これらフィールドの設定可能なパラメータは、以下でさらに詳細に説明される。
ある実施形態では、同期暗号は暗号化され及び/又は認証されるべき各パケットに対して、送信機及び受信機の双方で得られる。同期暗号は、送信機でパケットの暗号化及び/又は認証を実行するのに用いられる。また、パケットの相補的な解読及び/又は認証で宇新規で同じ同期暗号が用いられる。
送信機では、同期暗号に対する延長タイムスタンプが送信機によりいいされるシステムタイムから取得され得る。同期暗号に対するカウンタ値(もしあれば)は、送信機によりチャネルに対して維持されるカウンタにより提供され得る。送信機はまた、受信機によりパケットのヘッダで同期暗号を得るのに必要とされる場合には、タイムスタンプ及び/又はカウンタ値を含み得る。
受信機では、受信パケットのヘッダに含まれるタイムスタンプ及びカウンタ値(もしあれば)は、同期暗号を得るために抽出され使用され得る。受信機では、同期暗号に対する延長タイムスタンプは(1)受信パケットに含まれるタイムスタンプ、あるいは(2)受信機により維持されるシステムタイムのいずれかから取得され得る。同期暗号に対するカウンタ値(もしあれば)は、受信パケットヘッダから抽出されるカウンタ値に設定される。同期暗号の設計及び生成は、以下で詳細に説明される。
ここで説明される同期暗号は、例えば、“時間カウンタに基づくセキュリティプロトコル”(あるいは単に“TCBセキュリティプロトコル”)により提供され得る。このTCBセキュリティプロトコルは、IS−856仕様に組み込まれ、あるいは別個の規格として発行され得る。いずれの場合でも、TCBセキュリティプロトコルは、システム設定を介して、通信セッションのための使用のために選択され得る。
各通信システムは、典型的には異なる形式のデータを送信するのに用いられ得る異なるチャネルを提供する。例えば、IS−856は、(1)フォワードリンクでアクセスネットワークからアクセス端末へ、ユーザトラフィックデータ及びシグナリングをそれぞれ送信するためのフォワードトラフィックチャネル(FTC)及び制御チャネル(CC)と、(2)リバースリンクで、アクセス端末からアクセスネットワークへ、ユーザトラフィックデータ及びシグナリングを送信するためのリバーストラフィックチャネル(RTC)及びアクセスチャネル(AC)とを提供する。異なるチャネルが異なる特性(例えば異なる最大レート)を有するため、同期暗号フィールドのパラメータを独立して定義する能力は、同期暗号が各チャネルごとにより適切に定義されるのを可能にする。
表1は、セキュリティ層パケットにおける同期暗号のフィールドと、TCBセキュリティプロトコルヘッダのフィールドとを定義するのに用いられるパラメータの組を記載する。
Figure 2005515702
カウンタ長は、同期暗号及びTCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長である。短タイムスタンプ長は、TCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの長である。タイムスタンプ単位は、同期暗号及びTCBセキュリティプロトコルヘッダにおける時間関連フィールドに用いられる時間単位である。長タイムスタンプ長は、延長タイムスタンプの長である。鍵インデックス長は、TCBセキュリティプロトコルヘッダにおける鍵インデックスフィールドの長である。同期暗号及びTCBセキュリティプロトコルヘッダのフィールド及びパラメータは、さらに以下に詳細に説明される。
図5は同期暗号構造510の実施形態を示す図である。この実施形態では、同期暗号構造510はチャネル識別子(チャネルID)フィールド512と、長タイムスタンプフィールド514と、カウンタフィールド516とを含む。表2は同期暗号構造510のフィールドを簡単に説明し、その各々はさらに以下に詳細に説明される。
Figure 2005515702
チャネルIDフィールドは、異なるチャネルに対する同期暗号が等しくないことを保証する。表3は、IS−856により定義されるチャネルに対するチャネルIDの具体的なエンコードを示す。チャネルIDに対する他のエンコード手法はまた実装され得、本発明の範囲内にある。
Figure 2005515702
表3に示されるチャネルID値(すなわち“0x――”)は16進法で与えられる。
同期暗号の長タイムスタンプ及びカウンタフィールド、及びこれらフィールドのあるパラメータは、チャネルIDフィールドにより識別されるチャネルの各々について独立して設定され得る。長タイムスタンプ及びカウンタフィールドの以下の説明は、チャネルIDにより識別される特定のチャネルについてである。
ある実施形態では、長タイムスタンプフィールドは、セキュリティ層パケットが構築されるときの時間を示す値を含む。セキュリティ層パケットが、それが構成された後(これはIS−856におけるリバースリンクにとって真であり得る)無視可能な遅延とともに送信されるとき、受信機はパケットが受信された時間に基づいてパケットが構築された概算時間を決定できる。この場合、パケットが構築された時間はパケットとともに含まれていなくてもよく、これはオーバーヘッドを減少させる。
しかしながら、セキュリティ層パケットが不知の時間の周期でスケジュールバッファで待たなければならない後(これはIS−856におけるフォワードリンクにとって真であり得る)に送信されると、受信機はパケットが受信された時に基づきパケットが構築された時間を決定することができない。この場合、パケットが構築された時間は、セキュリティ層パケットに対するTCBセキュリティプロトコルヘッダの短タイムスタンプフィールドに含まれ得る。受信機では、短タイムスタンプがパケットヘッダから検索され得、同期暗号に対する長タイムスタンプを得るのに用いられ得る。
受信機では、長タイムスタンプは(1)受信機により維持されるシステムタイムと、(2)セキュリティ層パケットのTCBセキュリティプロトコルヘッダにおける短タイムスタンプとのいずれかから取得され得る。短タイムスタンプが与えられたチャネルに対してセキュリティ層パケットとともに送信されない場合(すなわち、チャネルに対する短タイムスタンプ長がゼロに設定される)、長タイムスタンプはセキュリティ層パケットが受信される時間に対応する、システムタイムの最小桁のビットに設定され得る。さもなければ、長タイムスタンプは、以下に示されるように、TCBセキュリティプロトコルヘッダにおける短タイムスタンプに基づき取得され得る。
長タイムスタンフ゜
=(システムタイム-(システムタイム[短タイムスタンフ゜長-1]:0)-短タイムスタンフ゜)mod2短タイムスタンフ゜長)mod2長タイムスタンフ゜長
等式(1)
ここで、システムタイムはチャネルIDにより指定されるチャネルに対するタイムスタンプ単位により指定される単位時間における現在のCDMAシステムタイム、システムタイム[(n−1):0]は、nのシステムタイムの最小桁のビット、及び短タイムスタンプは、チャネルIDにより指定されるチャネルに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの値である。
ある実施形態では、各チャネルに対して用いられる時間単位は、そのチャネルに対するタイムスタンプ単位により指定され得る。タイムスタンプ単位は各チャネルごとに設定可能である。このことは、異なる時間単位が異なるパケットレートをサポートするのを可能にし得る異なるチャネルに対して使用されるのを可能にする。各チャネルに対する長タイムスタンプ、短タイムスタンプ及びシステムタイムは、すべてそのチャネルに対するタイムスタンプ単位により指定される時間の単位で与えられる。
等式(1)において、量(システムタイム[(短タイムスタンプ長−1):0]−短タイムスタンプ)は、TCBセキュリティプロトコルヘッダにおける現在システムタイム及び短タイムスタンプとの間の時間量を示しており、これはセキュリティ層パケットが構築されたときの時間を示している。短タイムスタンプ長最小桁のビットのみを用いて短タイムスタンプが送られるため、量(システムタイム[(短タイムスタンプ長−1):0]−短タイムスタンプ)は、負の値であり、これはシステムタイム[(短タイムスタンプ長−1):0]の値が重なりあう場合はいつでも生じる。mod2短タイムスタンプ長の演算は、送信機での構築の時間と受信機での受信の時間との間の違いを性格に反映する正の値を提供する。量(システムタイム[(短タイムスタンプ長−1):0]−短タイムスタンプ)mod2短タイムスタンプ長)は、短タイムスタンプ長ビットの長さの負でない値である。
等式(1)で計算される長タイムスタンプの値は、同期暗号の一部として送信機で用いられたタイムスタンプ単位のユニットにおけるシステムタイムの表示を示している。表2に示すように、チャネルIDフィールドは8ビットの長さを有し、カウンタフィールドはカウンタ長ビットの長さを有する。したがって、すべての同期暗号の長さは長タイムスタンプ長+カウンタ長+8ビット(8ビットはチャネルIDの長さ)である。
ある実施形態では、同期暗号のカウンタフィールドは、チャネルに対する短タイムスタンプ及び長タイムスタンプで用いられる時間単位内で構築されるセキュリティ層パケット数のカウントを含むように設定される。特に、1つのタイムスタンプ単位内にチャネルで複数のパケットが送られ得る場合、対応するカウンタフィールドがTCBセキュリティプロトコルヘッダに含まれ得、このパケットカウントを提供するのに用いられる。各チャネルごとのパケットカウントは、送信機での各カウンタとともに維持され得る。同期暗号及びTCBセキュリティプロトコルヘッダの双方におけるカウンタフィールドの長さは、チャネルごとのカウンタ長パラメータを介して設定され得る。カウンタフィールドが必要でない場合(例えば、1つのセキュリティ層パケットのみがチャネルを介して1つのタイムスタンプ単位内に送信され得る場合)、同期暗号及びTCBセキュリティプロトコルヘッダにおけるこのフィールドはカウンタ長をゼロに設定することにより省略され得る。
長タイムスタンプとカウンタの結合は、チャネルIDにより識別されるチャネルで送信される各セキュリティ層パケットごとにユニークな同期暗号を提供する。この同期暗号は、粗い部分と細かな部分とに効率的に分割され得る。粗い部分は長タイムスタンプに対応し、これはタイムスタンプ単位の単位で与えられる。送信機では、粗い部分は送信機により維持されるシステムタイムに基づき取得され得る。受信機では、粗い部分は、セキュリティ層パケットあるいは受信機により維持されるシステムタイムに含まれる短タイムスタンプに基づいて取得され得る。
細かな部分は、カウンタに対応し、これは1つのタイムスタンプにより指定される時間間隔で送信されるセキュリティ層パケットの数を示している。送信機では、このパケットカウントは、新たなセキュリティ層パケットが構築された各時間に増分され得るカウンタに基づいて取得され得る。受信機では、このパケットカウントセキュリティ層パケットに含まれるカウンタに基づいて取得され得る。この細かな部分がない場合、短タイムスタンプは少なくとも1/4のスロットの解像度が要求され、フォワードトラフィックチャネルで、2.4Mbpsレートのスロットあたり、4つのセキュリティ層パケットにまで及び得る。このことは、基地局コントローラ(BSC)によりパケットに対して維持される時間の正確性を課される合理的な必要性ではない。
オーバーヘッドを低減すべく、短タイムスタンプは、受信機で同期暗号を生成する曖昧さを防止するのに必要とされる最小数のビット(短タイムスタンプ長により指定される)を有するセキュリティ層パケットで送信され得る。特に、短タイムスタンプ長が選択され、パケットを送信するための最長可能遅延よりも長い時間期間を提供し、ここで時間期間=2短タイムスタンプ長×タイムスタンプ単位である。また、オーバーヘッドを低減すべく、必要とされる場合に、セキュリティ層パケットにカウンタフィールドのみが含まれ、カウンタフィールドの長はまた、受信機で同期暗号を生成する曖昧さを防止するのに必要とされる最小数ビット(カウンタ長により指定される)で指定され得る。
短タイムスタンプ及びカウンタの結合はまた、同期暗号の自動自己同期機構を有効に提供する。ある実施形態では、カウンタフィールドに対する送信機で維持されるカウンタは、短タイムスタンプが変化(すなわち増分される)するときにはいつでもリセットされ得る。短タイムスタンプに基づきカウンタをリセットすることにより、カウンタは自己同期化される。パケットヘッダに短タイムスタンプが送信されない場合、同期化の欠陥を検出する手順が必要とされ(例えば、延長カウンタのMSBがアクセス端末及びアクセスネットワークで等しくないことを検出する)、延長カウンタを再同期化する手順がまた必要とされる。これらの追加手順は、カウンタのみに基づき同期暗号設計を複雑化し得る。
図5はまた、セキュリティ層パケットのTCBセキュリティプロトコルヘッダ520の実施形態を示す。この実施形態では、TCBセキュリティプロトコルヘッダ520は鍵インデックスフィールド522、短タイムスタンプフィールド524、カウンタフィールド526及び保留フィールド528を有する。表4はTCBセキュリティプロトコルヘッダ520のフィールドを要約したもので、その各々はさらに以下に詳細に説明される。
Figure 2005515702
鍵インデックスフィールドは、アクセス端末及びアクセスネットワークの双方がセキュリティ鍵の同一の組を使用するか否かを決定するのに用いられる。送信機は鍵インデックスを1つ増分し、受信機と新たなセキュリティ鍵の組を交渉するごとに、増分された値について(モジュロ2鍵インデックス長)演算を実行する。鍵インデックス長は、鍵インデックスフィールドの長さであり、セキュリティ層パケットが送信されるべきチャネルごとに定義され得る設定可能なパラメータである。
短タイムスタンプフィールドは、セキュリティ層パケットが構築されるときのシステムタイムの短タイムスタンプ長の最小桁のビットを提供する。短タイムスタンプは、セキュリティ層パケットが送信されるべきチャネルごとに定義される時間単位において与えられる。時間単位は、タイムスタンプ単位であり、これはチャネルごとに定義され得る設定可能なパラメータである。
カウンタフィールドは、1つのタイムスタンプ単位内に構築されるセキュリティ層パケット数のカウントを提供する。送信機は、短タイムスタンプが変化するごとに、カウンタをゼロ(“0”)にリセットする。送信機は、カウンタを1つ増分し、新たなセキュリティ層パケットが構築されるごとに、増分された値について、さらに(モジュロ2カウンタ長)演算を実行する。カウンタ長は、カウンタフィールドの長さであり、セキュリティ層パケットが送信されるべきチャネルごとに定義され得る設定可能なパラメータである。
保留フィールドは、オクテット調整されるように、TCBセキュリティプロトコルヘッダを詰めるのに用いられる。もし含まれる場合、送信機はこのフィールドをゼロ(“0”)の値に設定する。このフィールドの長は、TCBプロトコルヘッダがオクテットの整数からなるような最小ビット数に選択される。
ある実施形態では、TCBセキュリティプロトコルヘッダにおけるフィールドの長は、そのそれぞれの長さパラメータを介して設定可能である。この設計により、これらフィールドの長さが指定され、必要に応じて変化される(例えば、与えられたチャネルでの最大レートが増加する場合)ようにし得る。設定可能なフィールド長は、TCBセキュリティプロトコルがIS−856規格の将来の改訂について互換性があるようにできる。
図5はまた、同期暗号のフィールドと、TCBセキュリティプロトコルヘッダのフィールドとの間の関係を示す。TCBセキュリティプロトコルヘッダ(もしそれがパケットに含まれている場合)の短タイムスタンプフィールド524の値は、チャネルに対する他のパラメータ(例えば短タイムスタンプ長)と、同期暗号の長タイムスタンプフィールド514の値を取得するシステムタイムとともに使用され得る。カウンタフィールド526(もしそれがヘッダに含まれる場合)の値は、同期暗号のカウンタフィールド516に対する値として直接提供される。
セッション確立あるいはシステム構成の間、様々なパラメータの値(同期暗号に関連するもののような)は、アクセスネットワークとアクセス端末との間で交渉され得る。“複素”属性は、表1に挙げられたような、典型的にともに交渉されるパラメータの組をカバーする。交渉の一部として、送信機は特定のパラメータの組に用いられるべき1あるいはそれ以上の取り得る値の組を提案し得る。パラメータ値の各組は、複素属性に対するメッセージのそれぞれのレコードに提供され得る。したがって、複素属性の構成に対するメッセージは、1あるいはそれ以上のパラメータ値の組を含み得る。
各チャネルごとにTCBセキュリティプロトコルに関連づけられた複素属性は、以下に説明される。各複素属性は、関連づけられたチャネルに対する同期暗号のフィールドと、TCBセキュリティプロトコルヘッダのパラメータをカバーする。
フォワードトラフィックチャネル
表5はフォワードトラフィックチャネルに対する設定可能なパラメータを示す。IS−856では、これらパラメータはセッション構成プロトコルを介して設定され得る。
Figure 2005515702
長さフィールドは、表5に示される複素属性の長さを示し、オクテットの単位で与えられる。送信機は、このフィールドを長さフィールド自身を除いた複素属性の長さに設定する。属性IDフィールドは、フォワードトラフィックチャネルに対して送信機により0x00に設定される。値IDフィールドは、複素属性に対するこの特定の値の組を識別する。送信機は、このフィールドを複素属性に含まれるパラメータの各レコードについて増分する。
FTC鍵インデックス長フィールドは、送信機によりフォワードトラフィックチャネルに対して定義される鍵インデックス長に設定される。この鍵インデックス長は、フォワードトラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける鍵インデックスフィールドの長さ(ビット)を指定する。
FTC短タイムスタンプ長フィールドは、フォワードトラフィックチャネルに対して定義される短タイムスタンプ長に、送信機により設定される。この短タイムスタンプ長は、フォワードトラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの長さ(ビット)を指定する。
FTC長タイムスタンプ長フィールドは、送信機により、フォワードトラフィックチャネルに対して定義される長タイムスタンプ長に設定され、これはフォワードトラフィックチャネルで送信されるべきセキュリティ層パケットに対して用いられる同期暗号における長タイムスタンプフィールドの長さ(ビット)を指定する。
FTCタイムスタンプ単位フィールドは、送信機により、フォワードトラフィックチャネルに対して定義されるタイムスタンプ単位に設定される。このタイムスタンプ単位は、フォワードトラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドのユニット(スロット)を指定する。
FTCカウンタ長フィールドは、送信機により、フォワードトラフィックチャネルに対して定義されるカウンタ長に設定される。このカウンタ長は、フォワードトラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長さ(ビット)を指定する。
表6は、フォワードトラフィックチャネルに対するタイムスタンプ単位、カウンタ長及び短タイムスタンプ長及び対応する短タイムスタンプと、同期暗号長についての様々な取り得る値を示す。これらパラメータ値は、フォワードトラフィックチャネルに対する2.4Mbpsの最大レートについてのもので、これは1.667msecスロットあたり4つのセキュリティ層パケットに対応する。カウンタ長及び短タイムスタンプ長のデフォルト値は、灰色のコラムに示される。
Figure 2005515702
短タイムスタンプの時間期間は、与えられたセキュリティ層パケットが、TCBセキュリティプロトコルヘッダに含まれる短タイムスタンプに基づいて受信機で同期暗号を生成する曖昧さを防止するための送信に先立ったスケジュールバッファで待つことができる時間の最大量を表す。
リバーストラフィックチャネル
表7はリバーストラフィックチャネルに値する設定可能なパラメータを示す。
Figure 2005515702
長さ、属性ID及び値IDフィールドは、属性IDフィールドが、送信機により、リバーストラフィックチャネルについて0x01に設定されるのを除き、フォワードトラフィックチャネルについて上記説明されたものである。
RTC鍵インデックス長フィールドは、送信機により、リバーストラフィックチャネルについて定義される鍵インデックス長に設定される。この鍵インデックス長は、リバーストラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける鍵インデックスフィールドの長さ(ビット)を指定する。
RTC短タイムスタンプ長フィールドは、送信機により、リバーストラフィックチャネルに対して定義される短タイムスタンプ長に設定される。この短タイムスタンプ長は、リバーストラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの長さ(ビット)を指定する。
RTC長タイムスタンプ長フィールドは、送信機により、リバーストラフィックチャネルに対して定義される長タイムスタンプ長に設定され、これは、リバーストラフィックチャネルで送信されるべきセキュリティ層パケットに対して使用される同期暗号における長タイムスタンプフィールドの長さ(ビット)を指定する。
RTCタイムスタンプ単位フィールドは、送信機により、リバーストラフィックチャネルに対して定義されるタイムスタンプ単位に設定される。このタイムスタンプ単位は、リバーストラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドのユニット(スロット)を指定する。
RTCカウンタ長フィールドは、送信機により、リバーストラフィックチャネルに対して定義されるカウンタ長に設定される。このカウンタ長は、リバーストラフィックチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長さ(ビット)を指定する。
表7に示すように、リバーストラフィックチャネルに対するTCBセキュリティプロトコルヘッダにおけるすべてのフィールドの長さ(すなわち、カウンタ長、短タイムスタンプ長及び鍵インデックス長)のデフォルト値はゼロである。したがって、リバーストラフィックチャネルに対するデフォルトのTCBセキュリティプロトコルヘッダは無効(すなわちビット無し)である。これは、リバーストラフィックチャネルについて可能である。なぜならば、スケジュールバッファで待ち得るフォワードリンクセキュリティ層パケットと異なり、アクセス端末はセキュリティ層パケットが無線で送信され、アクセスネットワークが受信でセキュリティ層パケットをタイムスタンプするシステムタイムを知っているからである。対照的に、フォワードリンクセキュリティ層パケットに対するスケジュールバッファにより導入される不確実性のため、短タイムスタンプは各パケットに含まれ、受信機が適切に同期暗号を生成できるようにする。
制御チャネル
表8は制御チャネルに対する設定可能なパラメータを示す。
Figure 2005515702
長さ属性ID及び値IDフィールドは、属性IDフィールドが送信機により制御チャネルに対して0x02に設定されるのを除いて、フォワードトラフィックチャネルに対して上記説明したとおりである。
CC鍵インデックス長フィールドは、送信機により、制御チャネルに対して定義される鍵インデックス長に設定される。この鍵インデックス長は、制御チャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける鍵インデックスフィールドの長さ(ビット)を指定する。
CC短タイムスタンプ長フィールドは、送信機により、制御チャネルに対して定義される短タイムスタンプ長に設定される。この短タイムスタンプ長は、制御チャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの長さ(ビット)を指定する。
CC長タイムスタンプ長フィールドは、送信機により、制御チャネルに対して定義される長タイムスタンプ長に設定され、これは、制御チャネルで送信されるべきセキュリティ層パケットに対して使用される同期暗号における長タイムスタンプフィールドの長さ(ビット)を指定する。
CCタイムスタンプ単位フィールドは、送信機により、制御チャネルに対して定義されるタイムスタンプ単位に設定される。このタイムスタンプ単位は、制御チャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドのユニット(スロット)を指定する。
CCカウンタ長フィールドは、送信機により、制御チャネルに対して定義されるカウンタ長に設定される。このカウンタ長は、制御チャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長さ(ビット)を指定する。
表9は、制御チャネルに対するカウンタ長及び短タイムスタンプ長と、対応する短タイムスタンプ時間期間及び同期暗号長に対する様々な取り得る値を示す。これらパラメータ値は、制御チャネルに対する38.4Kbpsの最大レートのものであり、これは26.67msecのフレームあたり1つのセキュリティ層パケットに対応する。カウンタ長及び短タイムスタンプ長のデフォルト値は、灰色のコラムに示される。
Figure 2005515702
アクセスチャネル
表10はアクセスチャネルの設定可能なパラメータである。
Figure 2005515702
長さ属性ID及び値IDフィールドは、属性IDが送信機によりアクセスチャネルに対して0x03に設定されるのを除いて、フォワードトラフィックチャネルについて上記説明した通りである。
AC鍵インデックス長フィールドは、送信機により、アクセスチャネルに対して定義される鍵インデックス長に設定される。この鍵インデックス長は、アクセスチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける鍵インデックスフィールドの長さ(ビット)を指定する。
AC短タイムスタンプ長フィールドは、送信機により、アクセスチャネルに対して定義される短タイムスタンプ長に設定される。この短タイムスタンプ長は、アクセスチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドの長さ(ビット)を指定する。
AC長タイムスタンプ長フィールドは、送信機により、アクセスチャネルに対して定義される長タイムスタンプ長に設定され、これは、アクセスチャネルで送信されるべきセキュリティ層パケットに対して使用される同期暗号における長タイムスタンプフィールドの長さ(ビット)を指定する。
ACタイムスタンプ単位フィールドは、送信機により、アクセスチャネルに対して定義されるタイムスタンプ単位に設定される。このタイムスタンプ単位は、アクセスチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおける短タイムスタンプフィールドのユニット(スロット)を指定する。
ACカウンタ長フィールドは、送信機により、アクセスチャネルに対して定義されるカウンタ長に設定される。このカウンタ長は、アクセスチャネルで送信されるべきセキュリティ層パケットに対するTCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長さ(ビット)を指定する。
表11はアクセスチャネルに対するタイムスタンプ単位、カウンタ長及び短タイムスタンプ長と、対応する短タイムスタンプ時間期間及び同期暗号長に対する様々な取り得る値を示す。これらパラメータ値は、アクセスチャネルに対する153.6Kbpsの最大レートのもの(すなわち4スロットごとに1つのセキュリティ層パケット)である。カウンタ長及び短タイムスタンプ長に対するデフォルト値は、灰色のコラムで示される。
Figure 2005515702
表5,7,8及び10は、フォワードトラフィックチャネル、リバーストラフィックチャネル、制御チャネル及びアクセスチャネルのそれぞれのパラメータに対する具体的なデフォルト値を示す。これらパラメータに対して、他のデフォルト値もまた選択され得、これは本発明の範囲内である。
同期暗号設計の考察
表5〜11に示すように、各チャネルに対して、同期暗号及びTCBセキュリティプロトコルヘッダに対するパラメータは、そのチャネルに対して定義されたデフォルト値に関連づけられる。各チャネルに対するデフォルト値は、これらチャネルの異なる特性のため、他のチャネルのそれとは異なってもよい。
各チャネルに対するデフォルト値は、IS−856物理層に従うように定義される。これらチャネルの物理的な特性のいくつかは、IS−856規格の将来の改訂で変化し(例えば、フォワードトラフィックチャネルの増加によりサポートされる最大レート)、アクセスネットワーク及びアクセス端末はこれらパラメータの異なる値の組を交渉し得る。以下は、これらパラメータについて値を選択するにつき観察されるべきガイドラインのいくつかを示す。
・TCBセキュリティプロトコルヘッダにおけるカウンタフィールドの長さは、このフィールドの値がタイムスタンプ単位により指定される時間間隔で重なり合わないように選択されるべきである。
・短タイムスタンプ長及びタイムスタンプ単位により指定され、アクセスネットワークにより提案される時間期間(すなわち、時間期間=2短タイムスタンプ長×タイムスタンプ単位)は、アクセス端末により提案される時間間隔(もしあれば)より大きくあるいは等しくすべきである。これにより、アクセス端末がサポートできるよりも性格に維持されるシステムタイムをアクセスネットワークが必要としないことが保証される。
・アクセスネットワークは、アクセス端末により提案されるもの(もしあれば)よりも小さなカウンタ長を提案すべきでない。このことにより、カウンタはタイムスタンプ単位により指定される時間間隔で重なり合わないことを保証する。
短タイムスタンプは、セキュリティ層パケットが構築された瞬間時間を伝達するのに用いられる。短タイムスタンプは、受信機で長タイムスタンプを得る曖昧さを防止する適切な時間間隔をカバーするのに指定される(短タイムスタンプ長及びタイムスタンプ単位に対する適切な値を選択することにより)。セキュリティ層パケットは、構築の後に、直ちに送信され得ない。8ビットの短タイムスタンプが指定され、時間単位が64スロットの場合、短タイムスタンプは27.3秒の時間間隔にわたる。この場合、セキュリティ層パケットが送信に先立ちおよそ27秒より少ない間スケジュールバッファにとどまる場合、システムタイムと8ビット短タイムスタンプの8の最小桁のビットは、パケットが送信されるのを待つ間、運行せず、受信機は長タイムスタンプを曖昧さがなく取得できる。
時間値及びカウンタ値の双方を用いてここで説明された同期暗号の設計は、基地局コントローラ(BSC)が、ベーストランシーバシステム(BTS)におり維持されるよりも少ない正確性のシステムタイムを維持することを可能にする。Tlead及びTlagで、基地局コントローラがGPS時間をリードし、あるいは遅れ得る最大の時間期間を示す。また、Twaitで、セキュリティ層パケットがスケジュールバッファで待つのを期待される時間の最大量を示す。そして、Tlead及びTlagで唯一必要とされるのは、Tlead+Tlag+Twaitが27.3秒の時間期間よりも少ないことである。
TCBセキュリティプロトコルヘッダのフィールドは、受信機で適切に同期暗号を構築するための必要な情報を提供する間、オーバーヘッドを低減するように指定し得る。TCBセキュリティプロトコルヘッダは、セキュリティ層パケットを形成すべく接続層パケットに付加され、これはMAC層パケットペイロードを形成するのに用いられる。TCBセキュリティプロトコルヘッダのデフォルト長は、フォワードトラフィックチャネル、制御チャネル及びアクセスチャネルに対して16ビットで、リバーストラフィックチャネルに対して0ビットである。MAC層パケットの長は1002ビットである。したがって、フォワードトラフィックチャネルに対するオーバーヘッドは1.6%、リバーストラフィックチャネルに対しては0%、制御チャネルに対しては1.6%、そしてアクセスチャネルMAC層カプセルあたり16ビットである。
セキュリティの妥協処理を防止すべく、不良のアクセス端末によりアクセスチャネルで送信されるセキュリティ層パケットの繰り返しに対する防御が提供されるべきである。これは、不良の端末が、トラフィックチャネルへのアクセスを得るために適切な端末からの署名されたセキュリティ層パケットを繰り返し得るからである。アクセスチャネルでのセキュリティ層パケットが停止及び待ち手法で送信されるため、アクセスネットワークは、TCBセキュリティ層ヘッダが同じ短タイムスタンプに関連づけられた最後の受信セキュリティ層パケットにおけるカウンタ値よりも大きくないカウンタ値を含むセキュリティ層パケットを廃棄すべきである。
フォワードトラフィックチャネルで送信されるセキュリティ層パケットの繰り返しに対する防御は、いくつかの理由により必要でない。第1に、受信機での放送リンクプロトコル(RLP)は複製RLPパケットを落とし、したがって繰り返されたRLPパケットは損傷を受けない。第2に、サービスアタックの拒否以外(防御のためにセキュリティ層が指定されない)では、フォワードトラフィックチャネルでのシグナリングメッセージの繰り返しはいかなる損傷も生じさせないようにみえる。第3に、フォワードリンクで送信されるパケットは送信前にスケジュールバッファで若干待機し得、セキュリティ層パケットは故障して送信され得る。例えば、シグナリングを有するセキュリティ層パケットはより高い優先度を持ち、それより前に構築されたセキュリティ層パケットよりも早く送信され得る。したがって、受信機は“ウィンドウ”された反繰り返し手法を実装できない。このようなウィンドウは、パケットがスケジュールバッファで待つのを認められる時間量を制限する。
不調端末は、t秒後、アクセスチャネルで送信されるセキュリティ層パケットの繰り返しを試み得、ここでtは運行する短タイムスタンプに必要とされる時間量(すなわちtは短タイムスタンプの時間期間に等しい)である。このアタックは、t秒後には長タイムスタンプ(及び、したがって同期暗号)は異なるために成功し得ず、認証の署名及び暗号化は失敗する(すなわち、アクセスネットワークは繰り返しのパケットを落とすであろう)。
アクセス端末及びアクセスポイント
図6は放送ネットワークにおけるアクセスポイント600の実施形態のブロック図である。アクセスポイント600は、トラフィックデータ及びシグナリングを(ひとまとめにして“データ”と参照される)フォワードリンクでアクセス端末にそのカバレッジ領域内で送信し、アクセス端末からのデータをリバースリンクで受信する。アクセスポイント600内では、フォワードリンクで、データソース612からのデータはセキュリティプロセッサ614に提供される。秘密処理が実行されると、各接続層パケットに対して、セキュリティプロセッサ614はタイマー634により提供されるシステムタイム及び場合によりカウンタ636により提供されるカウンタ値とに基づき同期暗号を取得する。セキュリティプロセッサ614は、対応するセキュリティ層パケットを提供すべく、同期暗号及び秘密鍵を用いて接続層パケットで秘密処理(これは暗号化及び/又は認証を含み得る)を実行する。図5に示されるようなTCBセキュリティプロトコルヘッダを含むセキュリティ層パケットは、バッファ616に格納される。
バッファ616内の各セキュリティ層パケットが送信準備ができている場合、コントローラ630におり決定されるとおり、パケットはバッファから検索されエンコーダ618に提供される。エンコーダ618はパケットが送信されるチャネルに対して選択された特定のエンコード手法に従い各パケットに対するデータをエンコードする。選択されたエンコード手法は、CRC、畳み込みエンコード、ターボエンコード、他のいくつかのエンコード、あるいはこれらの結合を含み得る。変調器620は、このエンコードデータを例えばカバリング、拡散などを含み得る特定の変調手法に従い変調する。送信機(TMTR)622は、変調データを1あるいはそれ以上のアナログ信号を変換し、さらに調整し(例えばフィルタ、増幅及びアップコンバート)、フォワードリンク変調信号を提供し、これは送受切換器(D)624を経由してルーティングされ、アンテナ626からアクセス端末に送信される。
図7はアクセス端末700の実施形態のブロック図である。アクセス端末700では、フォワードリンク変調信号がアンテナ712により受信され、送受切換器(D)714を通してルーティングされ、受信機(RCVR)716に提供される。受信機716は、受信信号を調整し(例えば増幅し、フィルタし、ダウンコンバートし)、この調整信号をデジタル化して標本を提供する。復調器(Demod)718は、この標本をアクセスポイント600で用いられる変調手法と相補的な復調手法に従い復調する。デコーダ720は次に復調信号をアクセスポイント600で用いられるエンコード手法と相補的なデコード手法に従いデコードする。
セキュリティプロセッサ722は、そうするように設定されている場合、デコードデータの相補的な秘密処理を実行する。各受信セキュリティ層パケットに対して、セキュリティプロセッサ722は(1)チャネルID(フォワードリンクのフォワードトラフィックチャネルあるいは制御チャネルのいずれも)、(2)パケットのTCBセキュリティプロトコルヘッダの短タイムスタンプ及びカウンタフィールドの値、(3)チャネルのパラメータ、(4)タイマー734からのシステムタイムに基づき同期暗号を取得する。セキュリティプロセッサ722は同期暗号及び秘密鍵を用いてセキュリティ層ペイロードの認証及び/又は解読(もし設定されていれば)を実行し、対応する接続層パケットを提供し、これはデータシンク724に提供される。
リバースリンクでのデータ送信は同様の手法により進められる。アクセス端末700では、データはデータソース740からセキュリティプロセッサ742に提供される。秘密処理が実行されるべき場合、各接続層パケットに対して、セキュリティプロセッサ742はタイマー734からのシステムタイムと、場合によりカウンタ736からのカウンタ値とに基づき同期暗号を取得し、パケットの暗号化及び/又は認証を実行し、対応するセキュリティ層パケットを提供する。リバーストラフィックチャネルに対して、短タイムスタンプ及びカウンタフィールドはパケットに(デフォルトで)含まれず、TCBセキュリティプロトコルヘッダは無効である。セキュリティ層パケットに対するデータは特定のエンコード手法に従いエンコーダ744によりエンコードされ、さらに特定の変調手法に従い変調器746により変調される。送信機748は、変調データを1あるいはそれ以上のアナログ信号に変換し、アナログ信号を調整してリバースリンク変調信号を提供し、これは送受変換器714を経由してルーティングされ、アンテナ716からアクセスポイントに送信される。
図6を参照し戻すと、アクセス端末700では、リバースリンク変調信号はアンテナ626で受信され、送受変換器624を経由してルーティングされ、受信機642に提供される。受信機642は受信信号を調整及びデジタル化して標本を提供し、これはさらに復調器644により復調され、デコーダ646によりデコードされる。セキュリティプロセッサ648はそのように設定されている場合には、デコードデータの相補的な秘密処理(例えば認証及び/又は解読)を実行する。各受信セキュリティ層パケットに対して、セキュリティプロセッサ648は(1)パケットのTCBセキュリティプロトコルヘッダにおける短タイムスタンプ及びカウンタフィールド(もしあれば)の値、(2)タイマー634からのシステムタイム及びカウンタ636からのカウンタ値とのいずれかに基づき同期暗号を取得する。セキュリティプロセッサ648は同期暗号を用いてセキュリティ層ペイロードの認証及び/又は解読を実行し、対応する接続層パケットを提供し、これはデータシンク650に提供される。
図6及び図7において、コントローラ630及び730はアクセスポイント及びアクセス端末における機能をそれぞれ管理する。メモリ632及び732はコントローラ630及び730のそれぞれで用いられるプログラムコード及びデータのための格納を提供する。タイマー634及び734はアクセスポイント及びアクセス端末でのシステムタイムの追跡をそれぞれ維持する。システムタイムは典型的にはGPS時間に基づく。アクセス端末におけるタイマー734は当該技術分野の既知の技術を用いてアクセスポイントにおけるタイマー634と同期化され得る。カウンタ636及び736はアクセスポイント及びアクセス端末に対する必要なパケットのカウントを提供する。カウンタ636及び736の各々は十分な数の個別のカウンタと、各チャネルに対してそのチャネルで送信されるべきパケットに対するカウンタ値を必要とするものとを含む。
明確化のため、3つのフィールドを有する具体的な同期暗号の設計が説明された。この具体的な同期暗号の設計に対しては、変形及び改良がなし得るもので、これは本発明の範囲内である。例えば、チャネルIDフィールドは省略され、あるいは他の2つのフィールドの1つに組み込まれ得る。代替的な及び/又は異なるフィールドはまた同期暗号に含めることができ、これもまた本発明の範囲内である。
また明確化のため、同期暗号設計の様々な観点がIS−856システムに対して具体的に説明された。しかしながら、ここで説明した同期暗号の設計はまたcdma2000及びW−CDMAシステムのような他のCDMAシステム、及び他のワイヤレス通信システムで用いられ得る。
ここで説明された同期暗号を生成し使用する技術は様々な手段により実装され得る。例えば、これら技術はハードウェア、ソフトウェアあるいはこれらの結合で実装され得る。ハードウェアの実装に対して、同期暗号の設計及び使用は、1あるいはそれ以上の応用特定集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル論理装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、ここで説明された機能を実行するために設計された他の電子ユニット、あるいはこれらの結合の範囲内で実装され得る。
ソフトウェアの実装に対して、同期暗号の設計及び使用は、ここで説明される機能を実行するモジュール(例えば手順、機能など)で実装され得る。ソフトウェアコードは、メモリユニット(例えば図6,図7におけるメモリ632及び732)に格納され得るもので、プロセッサ(例えば図6及び図7におけるコントローラ630及び730)により実行され得る。メモリユニットは、当該技術で既知の様々な手段を介してプロセッサに通信可能に接続される場合、プロセッサ内に実装され、あるいはプロセッサに外付けされ得る。
ここで説明される同期暗号及びデータパケットは、様々な形式の電子ユニット内で取得/構築され、格納され得る。例えば、同期暗号及びデータパケットはランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、フラッシュなどに格納され得る。また、同期暗号及びデータパケットは、同期暗号を用いてデータパケットの秘密処理を実行するのに用いられ得るASIC、プロセッサ、DSPなどの中の、一時記憶メモリ、レジスタ、ラッチなどに格納され得る。
参照のため、あるいはあるセクションを位置づける一助のため、見出しがここで含まれる。これら見出しはそこ以下で説明される概念の範囲を制限するために意図されるものではなく、これらの概念はすべての仕様を通じて他のセクションに適用し得るものである。
この開示された実施形態の既になされた説明は、当該技術の長けた者が本発明を製造し使用できるように提供される。これら実施形態への様々な改良は、当該技術の長けた者に容易に明らかであり、そのここで定義される包括的な原理は本発明の精神あるいは範囲から外れることなく他の実施形態に適用可能である。したがって、本発明はここで示される実施形態に限定されることを意図するものではなく、ここで開示された原理及び新規な特徴に従う最も広い範囲に従うものである。
本発明の特徴、性質及び利点は、一貫して対応して参照符号が識別する図面と関連して取り入れられた以下で示される詳細な説明からより明らかになる。
図1は、IS−856により定義される空中インタフェースレイヤ構造を示す図である。 図2は、IS−856により定義されるセキュリティ層のプロトコルを示す図である。 図3は、セキュリティプロセッサの実施形態のブロック図である。 図4は、IS−856に従ったセキュリティ層により実行されるカプセル化を示す図である。 図5は、同期暗号構造及びセキュリティ層パケットのタイムカウンタに基づくセキュリティプロトコルヘッダの実施形態を示す図である。 図6は、放送ネットワークにおけるアクセスポイントの実施形態のブロック図である。 図7は、アクセス端末の実施形態のブロック図である。

Claims (41)

  1. ワイヤレス通信システムにおいてデータパケットの秘密処理に用いられる同期暗号を格納するように機能する電子ユニットであって、前記同期暗号は、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプのための第1のフィールドと、
    前記データパケットに関連づけられたカウンタ値のための第2のフィールドとからなり、
    前記第2のフィールドは、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能である
    ことを特徴とする電子ユニット。
  2. 前記請求項1に記載の電子ユニットにおいて、前記同期暗号はさらに、前記データパケットが送信される特定のチャネルの識別子のための第3のフィールドを備えることを特徴とする電子ユニット。
  3. 前記請求項1に記載の電子ユニットにおいて、前記第1及び第2のフィールドは、複数のチャネルの各々に対して設定可能であることを特徴とする電子ユニット。
  4. 前記請求項1に記載の電子ユニットにおいて、前記第1、第2のフィールドの長さ及び同期暗号は、複数のチャネルの各々に対して設定可能であることを特徴とする電子ユニット。
  5. 前記請求項1に記載の電子ユニットにおいて、前記延長タイムスタンプに対する前記時間単位は、設定可能であることを特徴とする電子ユニット。
  6. 前記請求項1に記載の電子ユニットにおいて、前記第2のフィールドにおける前記カウンタ値は、前記第1のフィールドの前記延長タイムスタンプにおける変化とともにリセットされることを特徴とする電子ユニット。
  7. 前記請求項1に記載の電子ユニットにおいて、前記延長タイムスタンプは、前記データパケットにおけるタイムスタンプに基づき得られることを特徴とする電子ユニット。
  8. 前記請求項1に記載の電子ユニットにおいて、前記延長タイムスタンプ及びカウンタ値は特定のチャネルを介して送信される各データパケットをユニークに識別することを特徴とする電子ユニット。
  9. ワイヤレス通信システムにおいてデータパケットの秘密処理に用いられる同期暗号を格納するように機能する電子ユニットであって、前記同期暗号は、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプのための第1のフィールドと、
    前記データパケットに関連づけられたカウンタ値のためのものであって、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能である第2のフィールドと、
    前記データパケットが送信される特定のチャネルの識別子のための第3のフィールドとを備え、
    前記第1及び第2のフィールドの長と、前記延長タイムスタンプのための前記時間単位とは、複数のチャネルの各々について設定可能であることを特徴とする電子ユニット。
  10. ワイヤレス通信システムにおいて送信に適するデータパケットを格納するように機能する電子ユニットであって、前記データパケットは、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプのための第1のフィールドと、
    前記データパケットに関連づけられたカウンタ値のためのものであって、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能である第2のフィールドと、
    前記データパケットごとにデータを有するペイロードと
    を有するヘッダを備えたことを特徴とする電子ユニット。
  11. 前記請求項10に記載の電子ユニットにおいて、前記ヘッダはさらに、
    前記データパケットの秘密処理に元いられる秘密鍵のインデックスのための第3のフィールドを備えることを特徴とする電子ユニット。
  12. 前記請求項10に記載の電子ユニットにおいて、前記第1及び第2のフィールの長は設定可能であることを特徴とする電子ユニット。
  13. 前記請求項10に記載の電子ユニットにおいて、前記タイムスタンプに対する前記時間単位は設定可能であることを特徴とする電子ユニット。
  14. 前記請求項10に記載の電子ユニットにおいて、前記タイムスタンプは、前記データパケットが構築されるときの瞬間時間を示すことを特徴とする電子ユニット。
  15. 前記請求項10に記載の電子ユニットにおいて、前記タイムスタンプは、前記データパケットに対する予測最悪事態スケジュール遅延に基づき選択された特定の時間期間をカバーすることを特徴とする電子ユニット。
  16. ワイヤレス通信システムにおけるデータパケットを秘密処理するのに用いられる同期暗号を生成する方法であって、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプを取得し、
    前記データパケットに関連づけられ、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能であるカウンタ値を取得し、
    前記延長タイムスタンプ及び前記カウンタ値に基づき、前記データパケットごとに前記同期暗号を生成する
    ことを特徴とする方法。
  17. 前記請求項16に記載の方法はさらに、
    前記データパケットが送信される特定のチャネルの識別子を取得し、前記同期暗号はさらに前記チャネル識別子に基づき生成される
    ことを特徴とする方法。
  18. 前記請求項16に記載の方法において、前記延長タイムスタンプは、前記データパケットが構成されるときの瞬間時間を示すことを特徴とする方法。
  19. 前記請求項16に記載の方法において、前記延長タイムスタンプは、前記データパケットに含まれるタイムスタンプに基づいて取得されることを特徴とする方法。
  20. 前記請求項16に記載の方法において、前記延長タイムスタンプはタイマーにより提供される現在時刻に基づき取得されることを特徴とする方法。
  21. 前記請求項16に記載の方法において、前記カウンタ値は前記データパケットから取得されることを特徴とする方法。
  22. 前記請求項16に記載の方法において、前記カウンタ値は、前記延長タイムスタンプに基づきリセットされるカウンタから取得されることを特徴とする方法。
  23. 前記請求項16に記載の方法において、前記延長タイムスタンプの長さ、カウンタ値及び同期暗号は設定可能であることを特徴とする方法。
  24. 前記請求項16に記載の方法において、前記延長タイムスタンプに対する時間単位は、設定可能であることを特徴とする方法。
  25. 前記請求項16に記載の方法において、前記ワイヤレス通信システムはCDMAシステムであることを特徴とする方法。
  26. 前記請求項25に記載の方法において、前記CDMAシステムはIS−856を実装することを特徴とする方法。
  27. デジタル情報を解釈可能なデジタル信号処理装置(DPSD)に通信可能に接続されたメモリであって、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプを取得し、
    前記データパケットに関連づけられ、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能であるカウンタ値を取得し、
    前記延長タイムスタンプ及び前記カウンタ値とに基づき、前記データパケットごとに前記同期暗号を生成する
    ことを特徴とする方法。
  28. データパケットの秘密処理のために用いられる同期暗号を生成するコンピュータプログラムプロダクトであって、
    前記データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプを取得するコードと、
    前記データパケットに関連づけられ、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能であるカウンタ値を取得するコードと、
    前記延長タイムスタンプ及び前記カウンタ値とに基づき、前記データパケットごとに前記同期暗号を生成するコードと、
    前記コードを格納するコンピュータ利用可能な媒体と
    を備えることを特徴とするプログラムプロダクト。
  29. ワイヤレス通信システムにおける送信ユニットであって、
    前記データパケットに関連づけられ、特定のタイムスタンプとともに提供される延長タイムスタンプと、前記延長タイムスタンプの前記時間単位及び前記データパケットのレートに基づいて前記同期暗号中に含まれるものの中から選択可能であるカウンタ値とを含む各々の同期暗号に基づき各データパケットの秘密処理を実行して対応する秘密パケットを提供するように機能するプロセッサと、
    特定のエンコード手法に基づき各秘密パケットをエンコードしてエンコードデータを提供するように機能するエンコーダと、
    特定の変調手法に基づき前記エンコードデータを変調して変調データを提供するように機能する変調器と
    を備えてなることを特徴とする送信ユニット。
  30. 前記請求項29に記載の送信ユニットにおいて、前記プロセッサは、前記チャネルに対して構成された1あるいはそれ以上のプロトコルの各々の組に基づき、各々のチャネルに対してデータパケットの前記秘密処理を実行するように機能することを特徴とする送信ユニット。
  31. 前記請求項29に記載の送信ユニットはさらに、
    送信に先立ち前記プロセッサからの秘密パケットを格納するよう機能するバッファを備え、タイムスタンプは各秘密パケットに含まれ、前記秘密パケットに対する予測最悪事態スケジュール遅延に基づき選択された特定の時間期間をカバーすることを特徴とする送信ユニット。
  32. 前記請求項29に記載の送信ユニットはさらに、
    前記延長タイムスタンプを得るために用いられる時間値を提供するように機能するタイマーを備えることを特徴とする送信ユニット。
  33. 前記請求項32に記載の送信ユニットはさらに、各データパケットに対する前記カウンタ値を提供するように設定可能なカウンタを備えることを特徴とする送信ユニット。
  34. 前記請求項33に記載の送信ユニットにおいて、前記カウンタは、前記タイマーからの時間値に基づきリセットされることを特徴とする送信ユニット。
  35. 請求項29の前記送信ユニットを備えたCDMAシステムにおけるアクセスポイント。
  36. 請求項29の前記送信ユニットを備えたCDMAシステムにおけるアクセス端末。
  37. ワイヤレス通信システムにおける送信装置であって、
    データパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプを取得する手段と、
    前記データパケットに関連づけられ、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号中に含まれるものの中から選択可能であるカウンタ値を取得する手段と、
    前記延長タイムスタンプ及び前記カウンタ値に基づき、前記データパケットごとに前記同期暗号を生成する手段と、
    前記同期暗号の一部に基づき前記データパケットの秘密処理を実行して対応する秘密パケットを提供する手段と、
    特定のエンコード手法に基づき前記秘密パケットをエンコードしてエンコードデータを提供する手段と、
    特定の変調手法に基づき前記エンコードデータを変調して変調データを提供する手段と
    を備えることを特徴とする送信装置。
  38. ワイヤレス通信システムにおける受信ユニットであって、
    特定の復調手法に基づき標本を復調して復調データを提供するように機能する復調器と、
    特定のデコード手法に基づき前記復調データをデコードしてデコードデータを提供するように機能するデコーダと、
    各々の同期暗号に基づきデコードデータの各パケットの秘密処理を実行して対応する出力パケットを提供するように機能するプロセッサであって、前記秘密処理は認証又は解読あるいはこれら双方を含み、前記同期暗号は前記パケットに関連づけられた延長タイムスタンプ及びカウンタ値とを含み、前記延長タイムスタンプは特定の時間単位で提供され、前記カウンタ値は、前記延長タイムスタンプの前記時間単位と、前記データパケットのレートとに基づいて前記同期暗号に含まれるものの中から選択可能である
    ことを特徴とする受信ユニット。
  39. 前記請求項38に記載の受信ユニットにおいて、前記プロセッサはさらに、各デコードされたデータパケットのヘッダからタイムスタンプ及び前記カウンタ値とを取得するように機能し、前記延長タイムスタンプは前記タイムスタンプに基づき得られることを特徴とする受信ユニット。
  40. 前記請求項38に記載の受信ユニットはさらに、前記延長タイムスタンプを得るのに用いられる時間値を提供するように機能するタイマーを備えることを特徴とする受信ユニット。
  41. ワイヤレス通信システムにおける受信装置であって、
    標本を復調して復調データを提供する手段と、
    復調データをデコードしてデコードデータを提供する手段と、
    デコードデータのパケットに関連づけられ、特定の時間単位で提供される延長タイムスタンプを取得する手段と、
    前記パケットに関連づけられ、前記延長タイムスタンプの前記時間単位及び前記データパケットのレートに基づいて前記同期暗号中に含まれるものの中から選択可能なカウンタ値を取得し、
    前記延長タイムスタンプと前記カウンタ値とに基づき前記パケットごとに同期暗号を生成する手段と、
    前記同期暗号とともに前記デコードデータパケットの秘密処理を実行して対応する出力パケットを提供する手段と
    を備えることを特徴とする受信装置。
JP2003561156A 2002-01-14 2003-01-07 ワイヤレス通信システムの同期暗号の設計 Expired - Fee Related JP4593924B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US34896802P 2002-01-14 2002-01-14
US10/106,971 US8218768B2 (en) 2002-01-14 2002-03-25 Cryptosync design for a wireless communication system
PCT/US2003/000496 WO2003061192A2 (en) 2002-01-14 2003-01-07 Cryptosync design for a wireless communication system

Publications (2)

Publication Number Publication Date
JP2005515702A true JP2005515702A (ja) 2005-05-26
JP4593924B2 JP4593924B2 (ja) 2010-12-08

Family

ID=26804238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003561156A Expired - Fee Related JP4593924B2 (ja) 2002-01-14 2003-01-07 ワイヤレス通信システムの同期暗号の設計

Country Status (8)

Country Link
US (1) US8218768B2 (ja)
EP (2) EP1468519B1 (ja)
JP (1) JP4593924B2 (ja)
KR (1) KR101038408B1 (ja)
CN (1) CN1799216B (ja)
AU (1) AU2003207477A1 (ja)
TW (1) TWI350685B (ja)
WO (1) WO2003061192A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044877A1 (ja) * 2007-10-05 2009-04-09 Nec Corporation 表示パネルユニット及び光シャッタ並びにこれらを備えた表示装置
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP2010537576A (ja) * 2007-08-20 2010-12-02 クゥアルコム・インコーポレイテッド Cryptosyncを生成する方法および装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6940843B2 (en) 2003-02-14 2005-09-06 Cisco Technology, Inc. Selecting an access point according to a measure of received signal quality
US20050193197A1 (en) 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CA2594385C (en) * 2005-01-11 2012-11-27 Samsung Electronics Co., Ltd. Apparatus and method for ciphering/deciphering a signal in a communication system
WO2006083201A1 (en) 2005-02-07 2006-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Transfer rate measurements
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization
US8228917B2 (en) 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US8275132B2 (en) * 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
US20080310452A1 (en) * 2007-06-14 2008-12-18 Texas Instruments Incorporated Data link layer headers
US8411862B2 (en) * 2008-04-25 2013-04-02 Alcatel Lucent Timing adjustment for session security protocol
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US9699689B2 (en) * 2013-10-18 2017-07-04 Daniel A. Katz Communication of plain information during channel access
US9681407B2 (en) * 2013-12-28 2017-06-13 Qualcomm Incorporated Time synchronization function rollover solution
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10893056B2 (en) 2015-09-30 2021-01-12 Nokia Technologies Oy Message verification
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056249A1 (en) * 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JPH08271980A (ja) 1995-03-30 1996-10-18 Minolta Co Ltd 画像読取装置
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20010052072A1 (en) * 2000-01-25 2001-12-13 Stefan Jung Encryption of payload on narrow-band IP links
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US6909702B2 (en) * 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US20070198910A1 (en) * 2002-03-26 2007-08-23 Aatrix Software, Inc. Method and apparatus for creating and filing forms
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
TWI277062B (en) * 2004-07-14 2007-03-21 Mediatek Inc Method for determining position of optical pickup head and its device
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056249A1 (en) * 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP2010537576A (ja) * 2007-08-20 2010-12-02 クゥアルコム・インコーポレイテッド Cryptosyncを生成する方法および装置
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
WO2009044877A1 (ja) * 2007-10-05 2009-04-09 Nec Corporation 表示パネルユニット及び光シャッタ並びにこれらを備えた表示装置
JP5402637B2 (ja) * 2007-10-05 2014-01-29 日本電気株式会社 表示装置、表示方法及び表示動作制御用プログラム

Also Published As

Publication number Publication date
KR101038408B1 (ko) 2011-06-01
EP1468519B1 (en) 2015-04-01
WO2003061192A2 (en) 2003-07-24
US8218768B2 (en) 2012-07-10
KR20040077721A (ko) 2004-09-06
TW200302652A (en) 2003-08-01
CN1799216B (zh) 2010-06-09
JP4593924B2 (ja) 2010-12-08
US20030206538A1 (en) 2003-11-06
EP1468519A2 (en) 2004-10-20
EP2252004A2 (en) 2010-11-17
CN1799216A (zh) 2006-07-05
EP2252004A3 (en) 2014-09-24
WO2003061192A3 (en) 2003-11-13
AU2003207477A1 (en) 2003-07-30
TWI350685B (en) 2011-10-11

Similar Documents

Publication Publication Date Title
JP4593924B2 (ja) ワイヤレス通信システムの同期暗号の設計
ES2796115T3 (es) Procedimiento y aparato de seguridad en un sistema de procesamiento de datos
US8447968B2 (en) Air-interface application layer security for wireless networks
KR100768509B1 (ko) 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
JP5784778B2 (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
ES2312483T3 (es) Arquitectura de difusion segura de datos por paquetes.
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
CN101583083B (zh) 一种实时数据业务的实现方法和实时数据业务系统
TW200807999A (en) Asymmetric cryptography for wireless systems
US20070242703A1 (en) Binding/combining of plural telecommunications functions
WO2013060302A1 (zh) 一种加密方法,解密方法和相关装置
CN109714360B (zh) 一种智能网关及网关通信处理方法
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
JP2007140566A (ja) 効率的なパケット暗号化方法
WO2015096410A1 (zh) 无线参数发送接收方法及装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
EP2005641B1 (en) Binding/combining of plural telecommunications functions
JP2003143132A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
Ying Key Hopping™–A Security Enhancement Scheme for IEEE 802.11 WEP Standards
Chong et al. A Scheme for Key Management on Alternate Temporal Key Hash.
Sastry et al. TinySec: Security for TinyOS
Noaman et al. A Modification on Rivest Cipher (RC4) Algorithm Against FMS Wired Equivalent Privacy (WEP) Attack
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees