JP2012044675A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2012044675A5 JP2012044675A5 JP2011194915A JP2011194915A JP2012044675A5 JP 2012044675 A5 JP2012044675 A5 JP 2012044675A5 JP 2011194915 A JP2011194915 A JP 2011194915A JP 2011194915 A JP2011194915 A JP 2011194915A JP 2012044675 A5 JP2012044675 A5 JP 2012044675A5
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- base station
- cryptographic synchronization
- cryptographic
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 description 47
- 238000000034 method Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 230000001413 cellular Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 235000013923 monosodium glutamate Nutrition 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000875 corresponding Effects 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 102100015879 ADSL Human genes 0.000 description 1
- 101710034880 ADSL Proteins 0.000 description 1
- 201000000194 ITM2B-related cerebral amyloid angiopathy 2 Diseases 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920003258 poly(methylsilmethylene) Polymers 0.000 description 1
- 230000001360 synchronised Effects 0.000 description 1
Images
Description
本発明は、概ね、ワイヤレス通信の分野、とくにワイヤレス通信システムにおいて安全な伝送を供給する方法および装置に関する。
今日の通信システムは、種々のアプリケーションを支援することが要求されている。1つのこのような通信システムは“デュアルモード広帯域拡散スペクトラムセルラシステムのためのTIA/EIA/IS-95の移動局−基地局互換性規格(TIA/EIA/IS-95 Mobile Station - Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System)”(以下ではIS-95規格と呼ばれる)、または“cdma2000拡散スペクトラムシステムのためのTIA/ELA/IS-2000規格(TIA/ELA/IS-2000 Standard for cdma2000 Spread Spectrum Systems)”(以下ではIS-2000規格と呼ばれる)と適合しているコード分割多重アクセス(code system division multiple access, CDMA)システムである。別のCDMA規格にはW−CDMA規格があり、W−CDMAは第3世代パートナーシッププロジェクト(3rd Generation Partnership Project, “3GPP” ,Document Nos. 3G TS 25.211、3G TS 25.212、3G TS 25.213、3G TS 25.214)において具現されている。CDMAシステムは、地上リンク上でのユーザ間の音声およびデータ通信を可能にしている。多重アクセス通信システムにおけるCDMA技術の使用は米合衆国特許第4,901,307号(“SPREAD SPECTRUM MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL REPEATERS”)および米合衆国特許第5,103,459号(“SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE SYSTEM”)において記載されており、両文献の特許権は本発明の譲受人に譲渡されており、ここでは参考文献として取り入れる。通信システムの他の例には、時分割多重アクセス(time division multiple access, TDMA)システムおよび周波数分割多重アクセス(frequency division multiple access, FDMA)システムがある。
本明細書では、基地局とは、遠隔局が通信するハードウエアを指している。セルは、この用語が使用される文脈に依存して、ハードウエアまたは地理的適用領域を指している。セクタは、セルの区画である。CDMAシステムのセクタはセルに属しているので、セルに関して記載した教示は容易にセクタに拡張される。
CDMAシステムでは、ユーザ間の通信は基地局(ベースステーション)を介して実行される。遠隔局上の第1のユーザは、リバースリンク上で基地局へデータを伝送することによって第2の遠隔局上の第2のユーザと通信する。基地局ではデータを受信し、データを別の基地局へルート設定することができる。データは同じ基地局、すなわち第2の基地局のフォワードリンク上で第2の遠隔局へ伝送される。フォワードリンクは基地局から遠隔局への伝送を指し、リバース(逆)リンクは遠隔局から基地局への伝送を指す。IS−95およびIS−2000のFDDのモードシステムでは、フォワードリンクとリバースリンクとは別々の周波数を割当てられている。
ワイヤレス通信の分野において、オーバー ザ エア伝送(over-the-air transmissions)のセキュリティは通信システムにおける次第に重要な観点になってきた。セキュリティは、暗号化プロトコルによって当事者間の私的な通信を公開するのを防ぐか、または詐欺などの違法行為を行う(rogue)移動局が、支払いが通信サービスプロバイダへ納められていないサービスへアクセスするのを防ぐか、あるいはこの両者を行うことによって維持されることが多い。暗号化は、ランダムプロセスによってデータを操作して、意図された受信者以外の誰もデータを理解できないようにするプロセスである。復号は、単に元のデータを回復するプロセスである。一般的に業界で使用されている暗号化アルゴリズムの1つのタイプは、向上したセルラメッセージ暗号化アルゴリズム(Enhanced Cellular Message Encryption Algorithm, ECMEA)、すなわちブロック暗号である。現在のコード−ブレーカ(code-breaker)および“ハッカー”が高度化したために、より強力で、より安全な暗号化プロセスを生成して、ワイヤレス通信サービスのユーザおよびサービスプロバイダを保護することが現在必要とされている。
伝送を暗号化するための斬新で向上した方法および装置を提供しており、伝送トラヒックを暗号化する方法は:変数値を生成することと;変数値、暗号化キー、および伝送トラヒックを暗号化アルゴリズムへ入力することとを含む。
1つの態様では、認証変数を送信端部から受信端部へ送るための方法であって:送信端部において暗号同期値(crypto-sync value)を生成することと;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと;暗号同期値および第1の認証署名を受信端部へ送ることと;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;第1の認証署名と第2の認証署名とが整合するときは、受信端部において暗号同期値をインクリメントすることと;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キーの交換を要求することとを含む方法を提供する。
別の態様では、送信端部および受信端部において暗号化アルゴリズムの暗号同期値を同期化する方法であって:暗号化されたメッセージフレームを受信端部へ送ることと;暗号化されたメッセージフレームと関係する現在の暗号同期値を受信端部において確認することと;現在の暗号同期値が確認されたときに、送信端部と受信端部とにおいて現在の暗号同期値をインクリメントすることと;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送ることとを含む方法を提供する。
別の態様では、少なくとも2つのトラヒックタイプを含む伝送トラヒックを暗号化するためのシステムであって:各々が、少なくとも2つのトラヒックタイプの少なくとも1つと関係している少なくとも2つの暗号化要素と;少なくとも2つの暗号化要素に接続されていて、複数のシーケンス番号を生成するための少なくとも1つのシーケンス番号生成器とを含むシステムが提供される。
本発明の特徴、目的、および長所は、同じ参照符号で全体的に対応して識別させている図面と関連して採り入れられるときに、以下で示した詳細な記述からより明らかになるであろう。
以下に記載した例示的な実施形態は、CDMAのオーバー ザ エアのインターフェイスを採用するように構成されたワイヤレス電話通信システムに属する。それにも関わらず、当業者は、伝送を暗号化する方法および装置は、当業者に知られている幅広い範囲の技術を採用する種々の通信システムの何れかに属することが分かるであろう。
例示的なCDMAシステム
図1に示したように、CDMAワイヤレス電話システムは、概ね複数の移動加入者ユニット10、複数の基地局12、基地局制御装置(base station controller, BSC)14、および移動スイッチングセンタ(mobile switching center, MSC)16を含んでいる。MSC16は、従来の公衆交換電話ネットワーク(public switch telephone network, PSTN)18とインターフェイスするように構成されている。MSC16はBSC14ともインターフェイスするように構成されている。BSC14は迂回中継ライン(backhaul line)を介して基地局12へ接続されている。迂回中継ラインは、例えばE1/T1、ATM、IP、フレーム中継、HDSL、ADSL、またはxDSLを含むいくつかの既知のインターフェイスを支援するように構成されている。システム内には2以上のBSC14があってもよいことが分かる。各基地局12は少なくとも1つのセクタ(図示されていない)を含み、各セクタは全方向性アンテナか、または基地局12から半径方向に離れていく特定の方向を指すアンテナを含むことが好都合である。その代わりに、各セクタはダイバーシチ受信用の2つのアンテナを含んでもよい。各基地局12は、複数の周波数割当てを支援するように設計されていることが好都合である。セクタおよび周波数割当ての共通部分は、CDMAチャンネルと呼ばれている。基地局12は基地局トランシーバサブシステム(base station transceiver subsystem, BTS)としても知られている。その代わりに“基地局”は、業界ではBSC14およびBTS12を一括して指すのに使用されることもある。BTS12は“セルサイト”12を示すこともある。その代わりに、所与のBTS12の個々のセクタはセルサイトと呼ばれることもある。移動加入者局10は一般的にセルラまたはPCS電話10である。システムはIS−95規格にしたがって使用するために構成されていることが好都合である。
図1に示したように、CDMAワイヤレス電話システムは、概ね複数の移動加入者ユニット10、複数の基地局12、基地局制御装置(base station controller, BSC)14、および移動スイッチングセンタ(mobile switching center, MSC)16を含んでいる。MSC16は、従来の公衆交換電話ネットワーク(public switch telephone network, PSTN)18とインターフェイスするように構成されている。MSC16はBSC14ともインターフェイスするように構成されている。BSC14は迂回中継ライン(backhaul line)を介して基地局12へ接続されている。迂回中継ラインは、例えばE1/T1、ATM、IP、フレーム中継、HDSL、ADSL、またはxDSLを含むいくつかの既知のインターフェイスを支援するように構成されている。システム内には2以上のBSC14があってもよいことが分かる。各基地局12は少なくとも1つのセクタ(図示されていない)を含み、各セクタは全方向性アンテナか、または基地局12から半径方向に離れていく特定の方向を指すアンテナを含むことが好都合である。その代わりに、各セクタはダイバーシチ受信用の2つのアンテナを含んでもよい。各基地局12は、複数の周波数割当てを支援するように設計されていることが好都合である。セクタおよび周波数割当ての共通部分は、CDMAチャンネルと呼ばれている。基地局12は基地局トランシーバサブシステム(base station transceiver subsystem, BTS)としても知られている。その代わりに“基地局”は、業界ではBSC14およびBTS12を一括して指すのに使用されることもある。BTS12は“セルサイト”12を示すこともある。その代わりに、所与のBTS12の個々のセクタはセルサイトと呼ばれることもある。移動加入者局10は一般的にセルラまたはPCS電話10である。システムはIS−95規格にしたがって使用するために構成されていることが好都合である。
セルラ電話システムの通常の動作中に、基地局12は移動局10の組からリバースリンク信号の組を受信する。移動局10は電話呼または他の通信を行っている。所与の基地局12によって受信された各リバースリンク信号は、その基地局12内で処理される。生成されたデータはBSC14へ送られる。BSC14は呼資源割当ておよび移動管理機能を用意して、例えば基地局12間のソフトなハンドオフの全体的な調整(orchestration)をする。BSC14はさらに受信したデータをMSC16へルート設定し、MSC16はPSTN18とインターフェイスするための追加のルート設定サービスを提供する。同様に、PSTN18はMSC16とインターフェイスし、MSC16はBSC14とインターフェイスし、代わってBSC14は基地局12を制御して、フォワードリンク信号の組を移動局10の組へ送る。当業者は、代わりの実施形態では加入者局10は固定局であってもよいことが分かるであろう。
アーキテクチャ
図2は、音声トラヒック、データトラヒック、およびシステムサービスを暗号化するのに使用できる暗号化方式の例示的なアーキテクチャであって、送信端部および受信端部の両者において構成できるアーキテクチャを示している。暗号化方式の構造は、所望であれば、上述の3つのトラヒックタイプの各々を個々の層において最大の効率で効果的に暗号化できるようにする。この技術においてよく知られているように、レイヤリング(layering)は、適切に規定されたカプセル化されたデータユニットにおける通信プロトコルを、別な具合にデカップルされた処理エンティティ、すなわち層間において編成するための方法である。図2に示した例示的な実施形態では、3つのプロトコル層L1 220、L2 210、およびL3 200を使用し、L1 220では基地局と移動局との間で無線信号の送受信を行い、L2 210ではシグナリングメッセージの正しい送受信を行い、L3では通信システムへの制御メッセージングを行う。
図2は、音声トラヒック、データトラヒック、およびシステムサービスを暗号化するのに使用できる暗号化方式の例示的なアーキテクチャであって、送信端部および受信端部の両者において構成できるアーキテクチャを示している。暗号化方式の構造は、所望であれば、上述の3つのトラヒックタイプの各々を個々の層において最大の効率で効果的に暗号化できるようにする。この技術においてよく知られているように、レイヤリング(layering)は、適切に規定されたカプセル化されたデータユニットにおける通信プロトコルを、別な具合にデカップルされた処理エンティティ、すなわち層間において編成するための方法である。図2に示した例示的な実施形態では、3つのプロトコル層L1 220、L2 210、およびL3 200を使用し、L1 220では基地局と移動局との間で無線信号の送受信を行い、L2 210ではシグナリングメッセージの正しい送受信を行い、L3では通信システムへの制御メッセージングを行う。
層L3 200では、音声トラヒック201、パケットデータトラヒック203、およびシステムサービス205は、上述の規格にしたがって構成されたデータユニットを介して伝達される。しかしながら、このレベルでは暗号化はシステムサービス205を保持しているデータユニットに対して行われるが、暗号化はパケットデータトラヒック203または音声トラヒック201に対しては行われない。この実施形態では、パケットデータトラヒック203および音声トラヒック201の暗号化はより低い層によって実行される。
ENC SEQ生成器202は、暗号同期値を構成するのに使用されるシーケンス番号を供給する。この実施形態の1つの態様では、シーケンス番号の4つの最下位のビットを使用して、暗号同期値を構成する。暗号同期値は、暗号化キーと一緒に暗号化アルゴリズムへ入力される変数である。暗号化アルゴリズムは、暗号化されていないデータを暗号化するマスクを生成する。暗号同期と暗号化キーとは、暗号化キーが半永久的な共有の秘密である一方で、暗号同期値がリンク中に伝送されるデータユニットに関係して変化して、再生攻撃(replay attack)から保護することが異なる。この実施形態では、暗号同期値は、生成されたシーケンス番号、システム時間、または他の指定された識別子の何れかに依存することによって変化する。この実施形態の技術的範囲を変えることなく、暗号同期値に対して使用されるビット数を変更できることに注意すべきである。
暗号同期値は、L3シグナリング要素207およびテレサービス要素205とからデータと一緒に暗号化要素204へ入力される。テレサービスには、ショートデータバースト伝送サービス(Short Data Burst Transmission Service, SDBTS)、ショートメッセージングサービス(Short Messaging Service,SMS)、ポジションロケーションサービス(Position Location Service, Pos. Loc.)、などのようなシステムサービスを含んでもよい。図2では、個々の暗号化要素204は各システムサービスの出力を処理するように割り当てられている。この構造の長所は、各サービスがサービス要件にしたがって必要とされる暗号化のレベルを判断できることである。しかしながら、暗号化要素が多数のシステムサービスによって共有されるように代わりの実施形態を構成してもよい。この実施形態では、暗号化要素204の出力はマルチプレクサ/デマルチプレクサ要素206において一緒に多重化される。代わりの実施形態ではさらに、パケットデータ要素203からのデータトラヒックのフレームはレベルL3 200において暗号化される。
レベルL2 210では、マルチプレクサ/デマルチプレクサ要素からの出力はシグナリングLAC 212を通る。レベルL1 220では、パケットデータ要素203からのメッセージフレームは無線リンクプロトコル(Radio Link Protocol, RLP)層225を通り、暗号化はRLPシーケンス番号で構成された暗号同期に基いて行われる。この実施形態では、RLP層225は層L2 210に属しており、伝送エラーが発生するとき、パケットデータトラヒックを再び送る責務を負う。音声要素201からの音声トラヒックのフレームは、暗号化要素221において個々に暗号化され、ENC SEQ生成器要素202からのシーケンス番号ではなく、各音声フレームに対する暗号同期の一部分としてシステム時間を効果的に利用する。
暗号化要素221、RLP層225、およびシグナリングLAC212の出力はMUXおよびQoSサブレイヤ227において一緒に多重化される。
この特定のアーキテクチャの長所は非常に多い。第1に、各テレサービスおよびレベルL3上のL3シグナリング要素は、それぞれの接続された暗号化要素の各々によって実行される暗号化セキュリティのレベルを特定することができる。
第2に、各トラヒックタイプはシステム資源を利用して、各トラヒックフレームに対して暗号同期を構成することが好都合である。例えば、音声トラヒックフレームは、ENC SEQを保持するための余分の空間をもつ必要はない。しかしながら、システム時間はフレーム毎に変化し、かつシステム時間は送信端部と受信端部の両者において暗に分かっているので、システム時間を代わりに使用することができる。システム時間はパケットデータトラヒックおよびテレサービスを暗号化するために使用すべきではない。暗号同期を構成するためにシステム時間を使用するとき、伝送においてシステム時間を使用するために、暗号化されるデータを伝送前に暗号化しなければならない。したがって、暗号化されるフレームはバッファされない。RLPのシーケンス番号またはENC SEQ番号が使用されるときは、伝送フレームを暗号化して、伝送前に一時的にバッファに記憶することができる。さらに加えて、LAC層のリセットは、同じ暗号化マスクを使用して異なる暗号化されていないテキストの暗号化を生成すると、暗号化プロセスのセキュリティを損うので、メッセージシーケンス番号MSG SEQではなく、ENC SEQ値を使用することが好都合である。
第3に、LACよりも高いレベルに暗号化要素を置いて、効率の問題を解決する。暗号化(encryption)/復号(decryption)が物理層で行われたとき、ARQフィールドは肯定応答(acknowledgement, ACK)が送られる前に暗号化および復号される必要がある。ARQはAutomatic Retransmission reQuest(自動再送信要求)の頭字語であり、送られた肯定応答および否定応答によって送られたデータを検査する方法である。物理層で暗号化/復号が行われるときに発生する別の問題は、受信機において伝送エラーを判断するのに使用される巡回冗長検査(cyclic redundancy check, CRC)ビットが、暗号化されていないデータに基づいてコンピュータ処理されることである。
シグナリングメッセージの暗号化
図3の(A)、(B)、(C)、および(D)は、例示的な実施形態において伝送フレームを構成するための代わりの構造である。伝送フレーム300は、次のフィールド:すなわちメッセージ長フィールド301、メッセージタイプフィールド302、種々のARQフィールドを全体的に表わすリンクアクセス制御フィールド303、メッセージ識別フィールド304、メッセージフィールド305、コード化シーケンス番号フィールド306、暗号化識別フィールド307、およびメッセージCRCフィールド308で構成されている。1つの実施形態では、暗号化は、伝送フレームの特定のフィールドのみの上で行われる。図3の(A)および(B)では、LACフィールド303が暗号化される。しかしながら、LACフィールド303の暗号化は、アクセスプローブが移動局から基地局へ送られるが、基地局がACKを使ってアクセスプローブを停止すべきであると判断するときに問題となる。とくに、移動局は、基地局からのメッセージフレームのLACフィールドを復号できないときは、最大数のプローブが送られるまでアクセスプローブを送ることを停止しない。
図3の(A)、(B)、(C)、および(D)は、例示的な実施形態において伝送フレームを構成するための代わりの構造である。伝送フレーム300は、次のフィールド:すなわちメッセージ長フィールド301、メッセージタイプフィールド302、種々のARQフィールドを全体的に表わすリンクアクセス制御フィールド303、メッセージ識別フィールド304、メッセージフィールド305、コード化シーケンス番号フィールド306、暗号化識別フィールド307、およびメッセージCRCフィールド308で構成されている。1つの実施形態では、暗号化は、伝送フレームの特定のフィールドのみの上で行われる。図3の(A)および(B)では、LACフィールド303が暗号化される。しかしながら、LACフィールド303の暗号化は、アクセスプローブが移動局から基地局へ送られるが、基地局がACKを使ってアクセスプローブを停止すべきであると判断するときに問題となる。とくに、移動局は、基地局からのメッセージフレームのLACフィールドを復号できないときは、最大数のプローブが送られるまでアクセスプローブを送ることを停止しない。
図3(A)および(D)では、メッセージCRCフィールド308が暗号化される。しかしながら、CRCビットを暗号化すると、メッセージ長フィールド301の妥当性検査ができなくなる。したがって図3(C)は、例示的な実施形態で使用される好ましい伝送フレームである。
暗号化マスクの生成
図4は、例示的な実施形態においてデータを暗号化するのに使用されるパラメータを示しており、データユニットはパケットデータトラヒックを保持している。暗号同期400は暗号シーケンス番号401、サービス参照識別番号(service reference identification number)402、さもなければsr id 、伝送方向に対するビット値403を含む。sr idは、sr idに相当するデータサービスを判断する。暗号同期400および暗号キー410は、既に記載したように、ECMEAのような暗号化アルゴリズム420へ入力される。この実施形態の技術的範囲に影響を与えずに、この実施形態において他の暗号化方式を使用できることに注意すべきである。データユニットは暗号化アルゴリズム420を経て、暗号テキストへ暗号化される。
図4は、例示的な実施形態においてデータを暗号化するのに使用されるパラメータを示しており、データユニットはパケットデータトラヒックを保持している。暗号同期400は暗号シーケンス番号401、サービス参照識別番号(service reference identification number)402、さもなければsr id 、伝送方向に対するビット値403を含む。sr idは、sr idに相当するデータサービスを判断する。暗号同期400および暗号キー410は、既に記載したように、ECMEAのような暗号化アルゴリズム420へ入力される。この実施形態の技術的範囲に影響を与えずに、この実施形態において他の暗号化方式を使用できることに注意すべきである。データユニットは暗号化アルゴリズム420を経て、暗号テキストへ暗号化される。
一般的に、個々の暗号同期値は、暗号化される各データユニットごとに判断される。したがって、各暗号同期値は、クリアテキストが同じであっても暗号テキストが異なることになる。
既に記載したように、RLP層における暗号化は拡張されたシーケンス番号、sr id、およびチャンネル方向を使用することによって達成される。これらの3つの変数は、パケットデータトラヒックで使用するための暗号同期を含む。いくつかの例では、パケットデータトラヒックは、ショートデータバースト(short data burst, SDB)を示すフレーム内にカプセル化され、カプセル化されたフレームは共通のチャンネル上を送られる。図5は、カプセル化されたRLPフレームの例を示しており、ここでARQフィールドが暗号化される。フレーム500では、データバーストメッセージ505のペイロードは3つのフィールド:すなわちsr idフィールド506、シーケンス番号フィールド507、および暗号化されたRLPフレーム508を含む。
図6は、プロトコル層における要素間のサンプル交換のフローチャートを示している。移動局600では、ショートデータバースト(SDB)は暗号化されて、基地局650へ送られる。RLP要素610はDCR602からデータ表示およびデータを受信する。RLP610はサービスデータユニット(service data unit, SDU)をシーケンス番号、データ、およびsr idと共に、層L3内のテレサービスの一部であるSDBTS要素612へ送る。SDBTS612は、RLP610およびEIDコマンドからの情報を含む別のSDUを暗号化要素614へ送る。暗号化要素614は、メッセージフレーム情報および暗号化された情報を先の要素からL2/MUX要素616へ送る。L2/MUX要素616は、基地局650へオーバー ザ エアで送るためのメッセージフレーム620を形成する。基地局650は肯定応答621を移動局600へ送る。基地局650では、メッセージフレームからの情報は、メッセージフレームのコンテンツを生成した対応する要素にしたがって処理される。したがって、L2/MUX要素622は、L2/MUX要素616によって加えられる情報を処理し、暗号化要素624は暗号化要素614によって加えられる情報を処理し、SDBTS要素626はSDBTS要素612によって加えられる情報を処理し、RLP要素628はRLP要素610によって加えられる情報を処理し、データはDCR630へ伝達される。
暗号同期の同期化
上述の実施形態では、暗号プロセスのセキュリティは安全な暗号同期を使用することによって達成され、データユニットを暗号化するのに使用される暗号同期は、他のデータユニットを暗号化するのに使用される暗号同期とは異なる。したがって、基地局および移動局は同じ暗号同期を使用して、同じデータを適切なときにコード化およびデコードできなければならない。移動局および基地局によって生成された暗号同期の同期性を維持するために、オーバー ザ エア伝送を行わなければならない。しかしながら、オーバーザエア伝送は、詐欺行為を行う移動局(rogue mobile stations, RSM)による攻撃に対して無防備である。提案されたセキュリティ方式では、移動局が合法の加入者であることを証明するまで、基地局は移動局によって提案された暗号同期の値を受諾するのを拒否する。暗号同期の値の受諾を拒否して“再生攻撃”を妨げ、このときRMSは基地局に同じ暗号化マスクを2つの異なるプレーンテキストに適用させて、暗号化のセキュリティを損う。例えばEが暗号テキストであると仮定すると、Pはプレーンテキストであり、Mは暗号化マスクである。暗号同期がプレーンテキストPおよびプレーンテキストP'と同じであるとき、モジュラ2の加算を使用すると、E=M+PおよびE'=M'+P'である。したがって、E+E'=P+P'である。RMSが暗号化マスクMを知らなくても、プレーンテキストPおよびプレーンテキストP'を判断することができる。したがって攻撃の特定の例では、RMSは反復される登録メッセージを基地局へ送って、基地局に同じ暗号同期を使わせる。
上述の実施形態では、暗号プロセスのセキュリティは安全な暗号同期を使用することによって達成され、データユニットを暗号化するのに使用される暗号同期は、他のデータユニットを暗号化するのに使用される暗号同期とは異なる。したがって、基地局および移動局は同じ暗号同期を使用して、同じデータを適切なときにコード化およびデコードできなければならない。移動局および基地局によって生成された暗号同期の同期性を維持するために、オーバー ザ エア伝送を行わなければならない。しかしながら、オーバーザエア伝送は、詐欺行為を行う移動局(rogue mobile stations, RSM)による攻撃に対して無防備である。提案されたセキュリティ方式では、移動局が合法の加入者であることを証明するまで、基地局は移動局によって提案された暗号同期の値を受諾するのを拒否する。暗号同期の値の受諾を拒否して“再生攻撃”を妨げ、このときRMSは基地局に同じ暗号化マスクを2つの異なるプレーンテキストに適用させて、暗号化のセキュリティを損う。例えばEが暗号テキストであると仮定すると、Pはプレーンテキストであり、Mは暗号化マスクである。暗号同期がプレーンテキストPおよびプレーンテキストP'と同じであるとき、モジュラ2の加算を使用すると、E=M+PおよびE'=M'+P'である。したがって、E+E'=P+P'である。RMSが暗号化マスクMを知らなくても、プレーンテキストPおよびプレーンテキストP'を判断することができる。したがって攻撃の特定の例では、RMSは反復される登録メッセージを基地局へ送って、基地局に同じ暗号同期を使わせる。
1つの実施形態では、暗号同期の最上位のビットの同期化は合法の移動局(legitimate mobile station, LMS)と基地局との間で維持される一方で、暗号化の強さを保護する。例示的な実施形態では、LMSは、暗号同期の最上位のビットと登録プロセス中の認証署名とを含む認証変数を伝送する。その代わりに以下では暗号同期の最上位のビットをCS hと呼ぶことにする。基地局の範囲に入る移動局の登録プロセスの例は、米合衆国特許第5, 289,527号(“Mobile Communication Device Registration Method”)に記載されており、ここでは参考文献として採り入れる。
図7は、LMS700と基地局710との間の暗号同期の正常な交換を示している。LMS700は登録メッセージ720を基地局710へ送り、登録メッセージはCS hと認証署名とを保持するフィールドを含む。1つの実施形態では、認証署名は、安全なハッシュ関数(secure hash function)において暗号同期CS hおよび暗号化キー(Ks)とを使用することによってコンピュータ処理される。以下では、暗号同期署名または認証署名は f(CS h, Ks)と示される。
上述の例では、RMSは有効な認証署名をCS hについてコンピュータ処理できないので、基地局710はRMSによる上述の攻撃から保護される。
代わりの実施形態では、基地局とLMSとの間の通信のセキュリティは、合法のLMSから登録メッセージを記録したRMSから保護される。RMSが基地局に命令して、LMSで使用することを意図されたのと同じCS hを使用するのを防ぐために、移動局からの登録メッセージが基地局へアップロードされる度ごとに、基地局は暗号同期の最下位のビットをインクリメントするように設定できる。以下では暗号同期の最下位のビットはCS lと呼ぶことにする。したがって暗号同期は、変数CS lと連結されたCS hを含む。この実施形態では、基地局は暗号プロセスにおいて同一の暗号同期を繰返し使用するのを妨げられる。これらの例では、基地局はLMSと関係するCS lに対する先の値をもたず、基地局はCS lをランダムに生成するか、またはCS lをゼロに等しく設定することができる。
図8は、記録された再生攻撃の例を示している。LMS700は合法の登録メッセージ720を基地局710へ送る。RMS730は登録メッセージ720を記録し、コピーされた登録メッセージ740を基地局710へ送る。暗号同期の最下位のビットがインクリメントされているので、基地局710はLMSと同じ暗号同期値を使用しないことになる。
基地局が移動局によって送られた認証署名と同じ認証署名を生成できないとき、システムは、基地局によって保持されている暗号化キーが、移動局によって保持されている暗号化キーと同じでないと判断する。したがってキー交換を行わなければならない。
図9は、登録を失敗したときの、すなわち不履行となるときの暗号化キーの交換を示している。LMS700は、暗号同期変数CS hと認証署名 f(CS h, Ks)とを含む登録メッセージ720を基地局710へ送る。基地局710の暗号化キーはLMS700の暗号化キーと異なるので、基地局710は認証署名 f(CS h, Ks)を再生できない。基地局710はキー交換段階を開始して、基地局710およびLMS700が同じ暗号化キーをもつようにする。当業者にはキー交換のセキュリティは知られている。しかしながら、暗号同期の確認は、この技術では対処されなかった問題である。既に記載したように、暗号同期は、暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数である。データユニットを暗号化するのに使用する同じ暗号同期値が、復号端部において使用される暗号同期値と同じであることを保証する確認方法がなければならない。これは、登録プロセスの始めに単一のキーを交換するキー交換方法によって対処される問題ではない。したがって安全なキー交換の方法は、安全な暗号同期交換の確認のニーズには不十分である。
1つの実施形態では、巡回冗長検査(Cyclic Redundancy Check, CRC)ビットを斬新で非自明に(nonobvious)使用して、同じデータユニットのために基地局と移動局との両者によって生成された暗号同期が同じであることを確認することができる。この実施形態では、暗号化CRCは、CRC encとも呼ばれ、暗号化されたデータユニット内に含まれている。暗号CRCは、暗号化されていないデータユニットが暗号化されて、暗号化されていないデータユニットへ添付される前にコンピュータ処理される。暗号化されていないデータユニットが、関係する暗号同期CS hおよび暗号化キーKsで暗号化されるとき、暗号化CRCも同じ暗号同期CS hおよび暗号化キーKsによって暗号化される。暗号化されたテキストが生成された後で、MSG CRCと呼ばれる伝送エラー検出CRCが、伝送に必要な分類されたフィールドと一緒に暗号化されたデータユニットへ添付される。MSG CRCが受信端部における検査を通過すると、CRC encも受信端部において検査される。CRC encが検査を通過しないときは、CS hの不整合が発生したと判断される。正しい認証署名 f(CS h, Ks)がコンピュータ処理されたときに、登録プロセス中における暗号化キーKsの妥当性は既に確認されていることに注意すべきである。
図10は、cdma2000のようなシステムにおけるメッセージ伝送のためのフレーム構造を示している。フレーム800は1つの局から別の局へデータトラヒックを移送するために必要な種々のフィールドから構成されている。CRC enc 812は暗号化されていないプロトコルデータユニットL3 PDU 810上でコンピュータ処理されるCRCである。CRC enc 812およびL3 PDU 810が暗号化されて、暗号化されたフィールド805を形成する。フィールドCS L 806は、暗号同期がコンピュータ処理されるシーケンス番号を示すために含まれている。EIDビット807は0または1に設定されて、暗号化されたメッセージの存在を示す。MSG CRCフィールド808は全メッセージフレーム800上でコンピュータ処理される。
受信端部においてコンピュータ処理されるCRC encに基いて、暗号同期CS hが送信端部の暗号同期と非同期であると判断されると、回復手続きを実行しなければならない。図11および12は、エラー回復手続きを示す2つのメッセージのフローチャートである。図11では、基地局が復号の失敗を検出する。図12では、移動局が復号の失敗を検出する。
図11では、LMS900は暗号化されたメッセージ920を基地局910へ送る。暗号化されたメッセージ920のCRCビットが通過して、伝送エラーがないか、または回復可能な量の伝送エラーがあることを示す。しかしながら、基地局910はエンコーダCRC、すなわちCRC encをデコードできない。基地局910は“Cannot Decrypt(復号不能)”メッセージ930をLMS900へ送る。したがってLMS900は、暗号同期CS h、認証署名 f(CS h, Ks)、およびフック交換パラメータを含む登録メッセージ940を送る。この時点で、LMS900および基地局910の両者は同じ暗号同期CS hをもつ。次にLMS900は暗号化されたメッセージ950を再び伝送する。
図12では、基地局910は暗号化されたメッセージ920をLMS900へ送る。暗号化されたメッセージのCRCビットが通過して、伝送エラーがないか、または回復可能な量の伝送エラーが存在することを示す。しかしながら、LMS900はエンコーダCRC、すなわちCRC encをデコードできない。LMS900は、暗号同期CS h、認証署名 f(CS h, Ks)、およびフック交換パラメータを含む登録メッセージ940を送る。この時点で、LMS900および基地局910の両者は同じ暗号同期CS hをもつ。次に基地局910は暗号化されたメッセージ950を再び伝送する。
したがって、図11および12に示した両方の方法では、受信端部において復号段階を通過しなかったメッセージフレームは、回復できないエラーをもつメッセージエラーが伝送されたかのように再び伝送される。
CS hフィールドはフォワードリンクおよびリバースリンクの両者に対して暗号同期の最上位のビットを初期化することに注意すべきである。フォワードおよびリバースリンクの両者は同じCS hを使用するが、伝送方向は暗号化キー生成アルゴリズムへ入力される変数であり、すなわち‘0’はフォワードリンクメッセージを示し、‘1’はリバースリンクメッセージを示すので、異なる暗号化の結果が求められる。1つの実施形態では、暗号同期値は、初期化後に別々にインクリメントすることができる。
移動局によって行われる暗号同期値の選択も重要である。暗号化のセキュリティを維持するために、暗号同期は、オーバー ザ エア伝送中に反復されない。1つの実施形態では、移動局は暗号同期値を、現在のフォワードリンク暗号同期値CS hfwdの最上位のビットと、現在のリバースリンク暗号同期値CS hrevの最上位ビットとの間の最大値に加えられる1に等しい値に設定する。したがってCS h=1+max(CS hfwd,CS hrev)である。
伝送を暗号化するための斬新で改良された方法および装置を記載した。当業者は、データ、命令、コマンド、情報、信号、ビット、符号、および上述で全体的に参照したチップは、電圧、電流、電磁波、磁界または磁粒粉(magnetic field or particles)、光場または粒子、あるいはその組合せによって表わされることが好都合である。さらに当業者には、ここで記載した実施形態と関連して記載した種々の例示的な論理ブロック、モジュール、回路、およびアルゴリズム段階は、電子ハードウエア、コンピュータソフトウエア、またはこの両者の組合せとして構成されることが分かるであろう。種々の例示的な構成要素、ブロック、モジュール、回路、および段階は、それらの機能に関して概ね記載した。機能が実行されても、実行されなくても、ハードウエアまたはソフトウエアは、全体的なシステムに加えられる特定のアプリケーションおよび設計の制約に依存する。当業者には、これらの環境のもとにおけるハードウエアおよびソフトウエアの相互交換性、および各特定のアプリケーションについて記載した機能をどのように最適に実行するかが分かる。例えば、ここで開示した実施形態に関係して記載した種々の例示的な論理ブロック、モジュール、回路、およびアルゴリズム段階は、ディジタル信号プロセッサ(digital signal processor, DSP)、特定用途向け集積回路(application specific integrated circuit, ASIC)、書替え可能ゲートアレイ(field programmable gate array, FPGA)または他のプログラマブル論理デバイス、個別のゲートまたはトランジスタ論理、レジスタおよびFIFOのような個別のハードウエア構成要素、1組のファームウエア命令、従来のプログラマブルソフトウエアモジュールおよびプロセッサ、またはここに記載した機能を実行するように設計されたものの組み合わせを実行するプロセッサと共に構成または実行することができる。プロセッサはマイクロプロセッサであることが好都合であるが、その代わりに、プロセッサは従来のプロセッサ、制御装置、マイクロコントローラ、または状態機械であってもよい。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能ディスク、CD−ROM、またはこの技術において知られている他の形態の記憶媒体に含まれている。例示的なプロセッサは記憶媒体に接続されて、記憶媒体から情報を読み取り、記憶媒体へ書込むことが好都合である。その代わりに、記憶媒体はプロセッサと一体構成であってもよい。プロセッサおよび記憶媒体はASICに含まれていてもよい。ASICは電話装置に含まれていてもよい。その代わりに、プロセッサおよび記憶媒体が電話装置に含まれていてもよい。プロセッサは、DSPとマイクロプロセッサとの組み合わせ、またはDSPコア、などと関連する2つのマイクロプロセッサとして構成されてもよい。
本発明の好ましい実施形態を示して記載した。しかしながらこの技術において普通の技能をもつ者は、本発明の意図および技術的範囲を逸脱せずに、ここに記載した実施形態に対して多数の変更を行うことができる。したがって、本発明は特許請求項にしたがうことを除いて制限されない。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[1]伝送トラヒックを暗号化する方法であって:変数値を生成することと;変数値、暗号化キー、および伝送トラヒックを暗号化アルゴリズムへ入力することとを含む方法。
[2]認証変数を送信端部から受信端部へ送るための方法であって:送信端部において暗号同期値を生成することと;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと; 暗号同期値および第1の認証署名を受信端部へ送ることと;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;第1の認証署名と第2の認証署名とが整合するときに、受信端部において暗号同期値をインクリメントすることと;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キーの交換を要求することとを含む方法。
[3]送信端部において暗号同期値を生成する段階が、シーケンス番号値、データユニット識別番号、および方向性ビットを使用することを含む[2]記載の方法。
[4]送信端部において暗号同期値を生成する段階が、システム時間の値および方向性ビットを使用することを含む[2]記載の方法。
[5]第1の認証署名を生成する段階が、暗号同期値および暗号化キーをハッシュ関数において使用することを含む[2]記載の方法。
[6]第2の認証署名を生成する段階が、暗号同期値および暗号化キーをハッシュ関数において使用することを含む[5]記載の方法。
[7]送信端部および受信端部において暗号化アルゴリズムの暗号同期値を同期化する方法であって:暗号化されたメッセージフレームを受信端部へ送ることと;暗号化されたメッセージフレームと関係する現在の暗号同期値を受信端部において確認することと;現在の暗号同期値が確認されたときに、送信端部と受信端部とにおいて現在の暗号同期値をインクリメントすることと;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送ることとを含む方法。
[8]現在の暗号同期値を確認する段階が:伝送エラーを判断するための複数の伝送巡回冗長検査(cyclic redundancy check, CRC)ビットをデコードすることと;受信端部によって生成された現在の暗号同期値が、送信端部によって生成された暗号同期値に整合するか否かを判断するための複数のコード化CRCビットをデコードすることとを含む[7]記載の方法。
[9]メッセージフレームを生成する方法であって:データフィールド内に複数のコード化CRCビットを含むことと;データフィールドを暗号化するために暗号同期を使用して、データフィールドを暗号化することと;複数の伝送CRCビットをデータフィールドへ添付することとを含む方法。
[10]シーケンス番号情報を暗号化されたデータフィールドへ添付することと;データフィールドが暗号化されるか否かを示す暗号化ビットを暗号化されたデータフィールドへ添付することとを含む[9]記載の方法。
[11]少なくとも2つのトラヒックタイプを含む伝送トラヒックを暗号化するためのシステムであって:各々が、少なくとも2つのトラヒックタイプの少なくとも1つと関係している少なくとも2つの暗号化要素と;少なくとも2つの暗号化要素に接続されていて、複数のシーケンス番号を生成するための少なくとも1つのシーケンス番号生成器とを含むシステム。
[12]ワイヤレス通信システムにおいてトラヒックタイプにしたがってトラヒックを別個に暗号化する装置であって;プロセッサ;および、プロセッサに接続され、かつプロセッサによって実行可能な命令の組を含んでいる記憶素子を備え、該命令の組は:送信端部において暗号同期値を生成することと;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと;暗号同期値と第1の認証署名とを受信端部へ送ることと;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;第1の認証署名と第2の認証署名とが整合するときは、受信端部において暗号同期値をインクリメントすることと;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キーの交換を要求することとから構成されている命令の組を含む記憶素子から成る装置。
[13]トラヒックタイプにしたがってワイヤレス通信システムにおいてトラヒックを別個に暗号化する装置であって;プロセッサ;および、プロセッサに接続され、かつプロセッサによって実行可能な命令の組を含んでいる記憶素子を備え、該命令の組は:暗号化されたメッセージフレームを受信端部へ伝送することと;受信端部において暗号化されたメッセージフレームと関係する現在の暗号同期値を確認することと;現在の暗号同期値が確認されたときは、送信端部および受信端部において現在の暗号同期値をインクリメントすることと;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送ることとから構成されている命令の組を含む記憶素子から成る装置。
[14]送信端部から受信端部へ認証変数を送る装置であって:送信端部において暗号同期値を生成する手段と;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成する手段と;暗号同期値および第1の認証署名を受信端部へ送る手段と;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成する手段と;第1の認証署名と第2の認証署名とが整合するときは、受信端部において暗号同期値をインクリメントする手段とを備え;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キー交換を要求することとを含む装置。
[15]送信端部および受信端部において暗号化アルゴリズムの暗号同期値を同期化するための装置であって:暗号化されたメッセージフレームを受信端部へ送る手段と;受信端部において暗号化されたメッセージフレームと関係する現在の暗号同期値を確認する手段と;現在の暗号同期値が確認されたときは、送信端部および受信端部において現在の暗号同期値をインクリメントする手段と;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送る手段とを含む装置。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[1]伝送トラヒックを暗号化する方法であって:変数値を生成することと;変数値、暗号化キー、および伝送トラヒックを暗号化アルゴリズムへ入力することとを含む方法。
[2]認証変数を送信端部から受信端部へ送るための方法であって:送信端部において暗号同期値を生成することと;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと; 暗号同期値および第1の認証署名を受信端部へ送ることと;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;第1の認証署名と第2の認証署名とが整合するときに、受信端部において暗号同期値をインクリメントすることと;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キーの交換を要求することとを含む方法。
[3]送信端部において暗号同期値を生成する段階が、シーケンス番号値、データユニット識別番号、および方向性ビットを使用することを含む[2]記載の方法。
[4]送信端部において暗号同期値を生成する段階が、システム時間の値および方向性ビットを使用することを含む[2]記載の方法。
[5]第1の認証署名を生成する段階が、暗号同期値および暗号化キーをハッシュ関数において使用することを含む[2]記載の方法。
[6]第2の認証署名を生成する段階が、暗号同期値および暗号化キーをハッシュ関数において使用することを含む[5]記載の方法。
[7]送信端部および受信端部において暗号化アルゴリズムの暗号同期値を同期化する方法であって:暗号化されたメッセージフレームを受信端部へ送ることと;暗号化されたメッセージフレームと関係する現在の暗号同期値を受信端部において確認することと;現在の暗号同期値が確認されたときに、送信端部と受信端部とにおいて現在の暗号同期値をインクリメントすることと;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送ることとを含む方法。
[8]現在の暗号同期値を確認する段階が:伝送エラーを判断するための複数の伝送巡回冗長検査(cyclic redundancy check, CRC)ビットをデコードすることと;受信端部によって生成された現在の暗号同期値が、送信端部によって生成された暗号同期値に整合するか否かを判断するための複数のコード化CRCビットをデコードすることとを含む[7]記載の方法。
[9]メッセージフレームを生成する方法であって:データフィールド内に複数のコード化CRCビットを含むことと;データフィールドを暗号化するために暗号同期を使用して、データフィールドを暗号化することと;複数の伝送CRCビットをデータフィールドへ添付することとを含む方法。
[10]シーケンス番号情報を暗号化されたデータフィールドへ添付することと;データフィールドが暗号化されるか否かを示す暗号化ビットを暗号化されたデータフィールドへ添付することとを含む[9]記載の方法。
[11]少なくとも2つのトラヒックタイプを含む伝送トラヒックを暗号化するためのシステムであって:各々が、少なくとも2つのトラヒックタイプの少なくとも1つと関係している少なくとも2つの暗号化要素と;少なくとも2つの暗号化要素に接続されていて、複数のシーケンス番号を生成するための少なくとも1つのシーケンス番号生成器とを含むシステム。
[12]ワイヤレス通信システムにおいてトラヒックタイプにしたがってトラヒックを別個に暗号化する装置であって;プロセッサ;および、プロセッサに接続され、かつプロセッサによって実行可能な命令の組を含んでいる記憶素子を備え、該命令の組は:送信端部において暗号同期値を生成することと;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと;暗号同期値と第1の認証署名とを受信端部へ送ることと;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;第1の認証署名と第2の認証署名とが整合するときは、受信端部において暗号同期値をインクリメントすることと;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キーの交換を要求することとから構成されている命令の組を含む記憶素子から成る装置。
[13]トラヒックタイプにしたがってワイヤレス通信システムにおいてトラヒックを別個に暗号化する装置であって;プロセッサ;および、プロセッサに接続され、かつプロセッサによって実行可能な命令の組を含んでいる記憶素子を備え、該命令の組は:暗号化されたメッセージフレームを受信端部へ伝送することと;受信端部において暗号化されたメッセージフレームと関係する現在の暗号同期値を確認することと;現在の暗号同期値が確認されたときは、送信端部および受信端部において現在の暗号同期値をインクリメントすることと;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送ることとから構成されている命令の組を含む記憶素子から成る装置。
[14]送信端部から受信端部へ認証変数を送る装置であって:送信端部において暗号同期値を生成する手段と;送信端部において暗号同期値および暗号化キーから第1の認証署名を生成する手段と;暗号同期値および第1の認証署名を受信端部へ送る手段と;受信端部において暗号同期値および暗号化キーから第2の認証署名を生成する手段と;第1の認証署名と第2の認証署名とが整合するときは、受信端部において暗号同期値をインクリメントする手段とを備え;第1の認証署名と第2の認証署名とが整合しないときは、暗号化キー交換を要求することとを含む装置。
[15]送信端部および受信端部において暗号化アルゴリズムの暗号同期値を同期化するための装置であって:暗号化されたメッセージフレームを受信端部へ送る手段と;受信端部において暗号化されたメッセージフレームと関係する現在の暗号同期値を確認する手段と;現在の暗号同期値が確認されたときは、送信端部および受信端部において現在の暗号同期値をインクリメントする手段と;現在の暗号同期値が確認されないときは、受信端部から送信端部へ不履行メッセージを送る手段とを含む装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15690599P | 1999-09-30 | 1999-09-30 | |
US60/156,905 | 1999-09-30 | ||
US09/676,036 | 2000-09-28 | ||
US09/676,036 US6980658B1 (en) | 1999-09-30 | 2000-09-28 | Method and apparatus for encrypting transmissions in a communication system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527496A Division JP2004521521A (ja) | 1999-09-30 | 2000-09-29 | 通信システムにおける伝送を暗号化するための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012044675A JP2012044675A (ja) | 2012-03-01 |
JP2012044675A5 true JP2012044675A5 (ja) | 2015-02-26 |
Family
ID=22561603
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527496A Withdrawn JP2004521521A (ja) | 1999-09-30 | 2000-09-29 | 通信システムにおける伝送を暗号化するための方法および装置 |
JP2011061061A Pending JP2011172244A (ja) | 1999-09-30 | 2011-03-18 | 通信システムにおける伝送を暗号化するための方法および装置 |
JP2011194915A Pending JP2012044675A (ja) | 1999-09-30 | 2011-09-07 | 通信システムにおける伝送を暗号化するための方法および装置 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527496A Withdrawn JP2004521521A (ja) | 1999-09-30 | 2000-09-29 | 通信システムにおける伝送を暗号化するための方法および装置 |
JP2011061061A Pending JP2011172244A (ja) | 1999-09-30 | 2011-03-18 | 通信システムにおける伝送を暗号化するための方法および装置 |
Country Status (16)
Country | Link |
---|---|
US (2) | US6980658B1 (ja) |
EP (1) | EP1216535B1 (ja) |
JP (3) | JP2004521521A (ja) |
CN (1) | CN100473192C (ja) |
AT (1) | ATE376730T1 (ja) |
AU (1) | AU1329501A (ja) |
BR (1) | BR0014396A (ja) |
CA (3) | CA2706056A1 (ja) |
DE (1) | DE60036878T2 (ja) |
ES (1) | ES2293929T3 (ja) |
IL (1) | IL148363A (ja) |
MX (1) | MXPA02003110A (ja) |
NO (1) | NO20021504L (ja) |
RU (1) | RU2273102C2 (ja) |
UA (1) | UA76407C2 (ja) |
WO (1) | WO2001024436A2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7627121B1 (en) * | 2001-02-15 | 2009-12-01 | At&T Mobility Ii Llc | Apparatus, system and method for detecting a loss of key stream synchronization in a communication system |
US7890129B2 (en) | 2001-05-15 | 2011-02-15 | Eric Rosen | Method and apparatus for delivering information to an idle mobile station in a group communication network |
US7603126B2 (en) | 2001-05-15 | 2009-10-13 | Qualcomm Incorporated | Method and apparatus for avoiding simultaneous service origination and paging in a group communication network |
ATE385092T1 (de) * | 2001-07-06 | 2008-02-15 | Koninkl Philips Electronics Nv | Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist |
JPWO2003013054A1 (ja) * | 2001-07-17 | 2004-11-25 | シャープ株式会社 | 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法 |
US7388852B2 (en) * | 2001-12-13 | 2008-06-17 | Nortel Networks Limited | Physical layer assisted retransmission |
AU2002309126A1 (en) * | 2002-06-12 | 2003-12-31 | Nokia Corporation | Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system |
US7796752B2 (en) * | 2002-11-04 | 2010-09-14 | Marvell International Ltd. | Cipher implementation |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US7591001B2 (en) * | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
CN100388659C (zh) * | 2003-09-10 | 2008-05-14 | 中兴通讯股份有限公司 | 实现异种网络间加密通信的装置、系统及方法 |
JP4107213B2 (ja) * | 2003-10-06 | 2008-06-25 | 松下電工株式会社 | パケット判定装置 |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
CN100397945C (zh) * | 2004-11-19 | 2008-06-25 | 华为技术有限公司 | 空闲模式下防止消息重放攻击的方法 |
JP4659839B2 (ja) | 2005-01-11 | 2011-03-30 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける信号暗号化/解読装置及び方法 |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
US8447968B2 (en) | 2005-10-28 | 2013-05-21 | Alcatel Lucent | Air-interface application layer security for wireless networks |
US8660145B2 (en) * | 2006-02-08 | 2014-02-25 | Agere Systems Llc | MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network |
US20070242828A1 (en) * | 2006-04-12 | 2007-10-18 | General Dynamics C4 Systems, Inc. | Dynamic interleaving of state vector components in an encrypted data communication system |
CN101529798B (zh) * | 2006-10-23 | 2012-09-05 | 朗讯科技公司 | 容许消息数据非顺序到达的情况下消息完整性的处理方法 |
US8331386B2 (en) * | 2007-02-07 | 2012-12-11 | Agere Systems Llc | CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network |
JP4900007B2 (ja) | 2007-04-12 | 2012-03-21 | 富士通株式会社 | 無線基地局、中継局、帯域割当方法 |
US8358669B2 (en) | 2007-05-01 | 2013-01-22 | Qualcomm Incorporated | Ciphering sequence number for an adjacent layer protocol in data packet communications |
EP1988655A1 (en) * | 2007-05-03 | 2008-11-05 | NTT DoCoMo, Inc. | Method and apparatus for using an error code in transmission of data |
US8331399B2 (en) | 2007-05-07 | 2012-12-11 | Qualcomm Incorporated | Re-using sequence number by multiple protocols for wireless communication |
US8625793B2 (en) * | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
US8437739B2 (en) | 2007-08-20 | 2013-05-07 | Qualcomm Incorporated | Method and apparatus for generating a cryptosync |
US8666077B2 (en) * | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
US20100235689A1 (en) * | 2009-03-16 | 2010-09-16 | Qualcomm Incorporated | Apparatus and method for employing codes for telecommunications |
JP2011066879A (ja) * | 2009-08-20 | 2011-03-31 | Kenwood Corp | 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法 |
JP5597053B2 (ja) * | 2010-07-28 | 2014-10-01 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
RU2580018C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ определения маски зашифрованной области диска |
RU2580014C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе |
CN105246070A (zh) * | 2014-06-17 | 2016-01-13 | 中兴通讯股份有限公司 | 通话的加密处理方法及装置 |
CN107005405B (zh) | 2014-11-13 | 2020-12-15 | 佳能株式会社 | 信息处理装置、控制方法及存储介质 |
CN108768927B (zh) * | 2018-04-04 | 2021-06-01 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 保密通信方法和装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4754482A (en) | 1985-11-26 | 1988-06-28 | Samco Investment Company | Method and apparatus for synchronizing encrypting and decrypting systems |
US4910777A (en) * | 1988-09-20 | 1990-03-20 | At&T Bell Laboratories | Packet switching architecture providing encryption across packets |
EP0464562B1 (en) | 1990-06-29 | 1997-04-23 | Digital Equipment Corporation | Method and apparatus for decryption of an information packet having a format subject to modification |
US5081679A (en) | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5448237A (en) * | 1993-01-15 | 1995-09-05 | The United States Of America As Represented By The Secretary Of The Navy | Digital circuit for the introduction of dither into an analog signal |
US5386469A (en) * | 1993-08-05 | 1995-01-31 | Zilog, Inc. | Firmware encryption for microprocessor/microcomputer |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US5528693A (en) * | 1994-01-21 | 1996-06-18 | Motorola, Inc. | Method and apparatus for voice encryption in a communications system |
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
JP3491994B2 (ja) * | 1994-11-21 | 2004-02-03 | 富士通株式会社 | 通信制御装置及び方法 |
KR970024712A (ko) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체 |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5825889A (en) | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
WO1998026534A1 (en) | 1996-11-29 | 1998-06-18 | Motorola Inc. | Authentication system and method for a remote keyless entry system |
JPH10233770A (ja) | 1997-02-20 | 1998-09-02 | Fujitsu Ltd | 回線秘匿装置 |
JP3760460B2 (ja) * | 1997-04-23 | 2006-03-29 | ソニー株式会社 | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
JP3657745B2 (ja) * | 1997-07-23 | 2005-06-08 | 横河電機株式会社 | ユーザ認証方法及びユーザ認証システム |
CA2299505A1 (en) | 1997-08-04 | 1999-02-11 | Russell E. Selph | Data security in multipoint publish/subscribe communications |
US6081600A (en) | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6055316A (en) * | 1997-12-26 | 2000-04-25 | Sun Microsystems, Inc. | System and method for deriving an appropriate initialization vector for secure communications |
US6459682B1 (en) * | 1998-04-07 | 2002-10-01 | International Business Machines Corporation | Architecture for supporting service level agreements in an IP network |
CA2723504C (en) | 1998-10-30 | 2014-04-29 | Virnetx, Inc. | An agile network protocol for secure communications with assured system availability |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
-
2000
- 2000-09-28 US US09/676,036 patent/US6980658B1/en not_active Expired - Lifetime
- 2000-09-29 ES ES00975214T patent/ES2293929T3/es not_active Expired - Lifetime
- 2000-09-29 WO PCT/US2000/026880 patent/WO2001024436A2/en active IP Right Grant
- 2000-09-29 CA CA2706056A patent/CA2706056A1/en not_active Abandoned
- 2000-09-29 AT AT00975214T patent/ATE376730T1/de not_active IP Right Cessation
- 2000-09-29 CA CA2706045A patent/CA2706045A1/en not_active Abandoned
- 2000-09-29 DE DE60036878T patent/DE60036878T2/de not_active Expired - Lifetime
- 2000-09-29 CA CA002383960A patent/CA2383960A1/en not_active Abandoned
- 2000-09-29 BR BR0014396-0A patent/BR0014396A/pt not_active IP Right Cessation
- 2000-09-29 AU AU13295/01A patent/AU1329501A/en not_active Abandoned
- 2000-09-29 EP EP00975214A patent/EP1216535B1/en not_active Expired - Lifetime
- 2000-09-29 MX MXPA02003110A patent/MXPA02003110A/es active IP Right Grant
- 2000-09-29 CN CNB008135789A patent/CN100473192C/zh not_active Expired - Lifetime
- 2000-09-29 JP JP2001527496A patent/JP2004521521A/ja not_active Withdrawn
- 2000-09-29 UA UA2002031860A patent/UA76407C2/uk unknown
- 2000-09-29 RU RU2002111551/09A patent/RU2273102C2/ru not_active IP Right Cessation
-
2002
- 2002-02-25 IL IL148363A patent/IL148363A/en not_active IP Right Cessation
- 2002-03-26 NO NO20021504A patent/NO20021504L/no not_active Application Discontinuation
-
2005
- 2005-11-07 US US11/269,449 patent/US8787578B2/en active Active
-
2011
- 2011-03-18 JP JP2011061061A patent/JP2011172244A/ja active Pending
- 2011-09-07 JP JP2011194915A patent/JP2012044675A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012044675A5 (ja) | ||
JP2011172244A5 (ja) | ||
US6980658B1 (en) | Method and apparatus for encrypting transmissions in a communication system | |
TWI338489B (en) | Asymmetric cryptography for wireless systems | |
US9312992B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system | |
KR101507482B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
US8437739B2 (en) | Method and apparatus for generating a cryptosync | |
EP1458211A1 (en) | Radio communication device | |
AU2005201982B2 (en) | Method and apparatus for encrypting transmissions in a communication system | |
TWI452887B (zh) | 無線通訊系統之加密保護方法及其相關裝置 | |
KR100915745B1 (ko) | 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 | |
EP1881638A1 (en) | Method and apparatus for encrypting transmissions in a communication system |